《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(精细答案)(江苏省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(精细答案)(江苏省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。A.原子性B.一致性C.隔离性D.持久性【答案】 ACQ9U10W5S6C8R1Q5HX9D5S9O6M2L10P10ZE3U1V1X7N9H10Z102、磁表面存储器记录信息是利用磁性材料的()。A.磁滞回归线特性B.磁场渗透特性C.磁场分布特性D.磁场吸引力特性【答案】 ACB1R8P2S10G7N1P9HI4X4Q3Q6X5P1O10ZO5O9V1J6H1F5Z23、磁盘外部设备适合于连接()。A.数组多路通道或字节通道B
2、.任意一种通道C.数组多路通道或选择通道D.字节多路通道或选择通道【答案】 CCJ5Q8E2G2I10T6J4HL4O7L7I1A9H7L5ZC9S3C2I7Z9R9J64、下列序列中,( )是执行第一趟快速排序后所得的序列。A.68,11,18,69 23,93,73B.68,11,69,23 18,93,73C.93,73 68,11,69,23,18D.68,11,69,23,18 93,73【答案】 CCF1B4F6S5Y8J7E8HL6S7Y1I5E6A10U2ZO6L3T1B6L6N10K45、一个分页存储管理系统中,地址长度为 32 位,其中页号占 8 位,则页表长度是A.2 的
3、 8 次方B.2 的 16 次方C.2 的 24 次方D.2 的 32 次方【答案】 CCY9Z6Z4M8E8I9P5HF10O1B7H4J6W7L10ZH5X7F6M2P3V8D46、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。A.13B.12C.26D.25【答案】 DCA1R3Z4E3L8S3Y3HQ7R5P9K3F4Q2M5ZS2B1X1U10O10B2V37、信息安全通常指的是一种机制,即( )A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】 ACG9L7Y6P5G8L6M3HG1N
4、3M2C10F10W3V1ZB6C5T6V8G3C2G108、设备的独立性是指( )。A.设备独立于计算机系统B.用户编程时使用的设备名称与实际使用的设备名称无关C.系统对设备的管理是独立的D.每一台设备都有一个唯一的编号【答案】 BCU6E7P2I2J5J7A8HJ8T9D6M8B1M10O7ZB7A4I9O1X8J2K39、( ):a device for storing information on a computer, with a magnetic surface that records information received in electronic formA.AreaB
5、.DiskC.BufferD.File【答案】 BCH10U2A10V2M7R5H1HN1B5W8Q8O10Y1F1ZO4D1A10H4Y8D2M510、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】 CCZ2N7G8I2Z5G8S10HM4Y2V1W10O4C5U9ZY9F2E5A10N6K5C511、假设某计算机浮点数表示的规定如下:浮点数尾数基值为 4,尾数数值部分长为8 位二进制位,可表示规格化正尾数的个数是( )。A.192B.448C.256D.128【答案】 CCI7C7M10Y4X9M9O3HD10O3L
6、2P8P1G5X10ZP8C4U2O2O6I10Y312、网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的( )标准。A.802.1和802.2B.802.3和802.4C.802.2和802.4D.802.3和802.5【答案】 BCJ2A7O4F3P7X3L1HO7I1I6U3L8K9F1ZB3N4R6L10G2A6S413、用八片74181和两片74182可组成()。A.组内并行进位,组内串行进位的32位ALUB.二级先行进位结构的32位ALUC.组内先行进位,组间先行进位的16位ALUD.三级先行进位结构的32位ALU【答案】 BCN1D2Z1T9K4N2S8HX7Q2G6D8
7、T8S10D4ZX7N5I3O1W3Q4U914、网络管理员发现网络中充斥着广播和组播包,可通过()解决。A.创建VLAN来创建更大广播域B.把不同的节点划分到不同的交换机下C.创建VLAN来划分更小的广播域D.配置黑洞MAC,丢弃广播包【答案】 CCL8N1W1V8L7I6D10HD5H5R1O7M8O10F5ZC4P7B2D5H2J3P715、链表不具有的特点是( )。A.插入、删除不需要移动元素B.可随机访问任一元素C.不必事先估计存储空间D.所需空间与线性长度成正比【答案】 BCB2M5P5K10B6I1L4HA5C1Z4E3T1I6P10ZE2X1S6W10R4A5R916、启动 I
8、E 浏览器后,将自动加载( );在 IE 浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。A.单击工具栏上的停止按钮B.单击工具栏上的刷新按钮C.单击工具栏上的后退按钮D.单击工具栏上的前进按钮【答案】 BCE3C7O4T3L10V5U4HF8A2C1R1U3J7C9ZN8S4Y5J9T6C2Q117、一个有 30 个节点的二叉树深度至少为( )。A.3B.5C.7D.9【答案】 BCI8D3C6I7U1K6C9HV6O10H8I1J10U8H4ZG5S1Q5N6Q3M8G918、SMTP、POP3、IMAP4都是应用在电子邮件系统中的常用协议,其中的POP3协议可用来( )。A.创
9、建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCF6F9C6F7R5K2G1HX6Y2E6B8G3G6Z5ZC6O1F3S2D4K1R419、下面关于二分查找的叙述正确的是( )。A.表必须有序,表可以顺序方式存储,也可以链表方式存储B.表必须有序且表中数据必须是整型,实型或字符型C.顺序也能二分法D.表必须有序,而且只能从小到大排列【答案】 DCI4H9D6M4V1S8R3HN7M6R6S8Z4P1U7ZS8R1M9C10F1S3B520、下述几种排序方法中,要求内存最大的是( )。A.插入排序B.快速排C.归并排序D.选择排序【答案】 CCB6U9N4H5M4E4B5HY6X5D7
10、X9H7V2B7ZE7M1T2W2H3R5C721、在当今流行的局域网中,采用多令牌协议的是( )。A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口【答案】 DCS7D1M4M3C10F7H4HI8E9T8H4V2W2W3ZB2P4D10G1U9U3Y222、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。A.对象B.封装C.类D.消息【答案】 CCA3R8M2D2H9O8G2HH4R4Q6L10E3A1S1ZG3E4Z10D1L1D2C223、若一组记录的关键码为(46,79,56,38,40,84),则
11、利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCV5T2W8E5K6W10Z5HD10L3Y1T8Q10G10Q2ZG2A3A3T5J3R6B624、设二叉排序树上有 n 个结点,则在二叉排序树上查找结点的平均时间复杂度为()A.O(n)B.O(n2)C.O(nlog2n)D.O(1og2n)【答案】 DCH4P3O3S9D9M9Y5HR5C4H6D6W2J8O1ZM4T8G1M9Z5J5C625、管理站点上的sn
12、mp服务进程默认侦听的端口号是(请作答此空);当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用( )端口号来接收该消息。A.TCP 69B.UDP 69C.TCP 161D.UDP 161【答案】 DCQ8L9J10B10N9B4E8HX9N2S8F1F7N9X1ZF9F7X10N5I6N9I226、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCM3V2F10L5S3F3K5HP10I6I1Z2O2L7Y5ZU7K4D1G7R1T5Y827、设森林F中有三棵树,第一,第二,
13、第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。 A.M1B.M1+M2C.M3D.M2+M3【答案】 DCP6N10T5T2Y2O3W2HE8U1E8K9V7S10Y8ZR7E10F7M4Y4K9R528、动态重定位是在作业的()中进行的。A.编译过程B.装入过程C.连接过程D.执行过程【答案】 DCY3N5G4Y7O10N8R5HA9R10H1I1H7K9N2ZY2Z8C2G9C4X5B1029、动态主机配置协议(DHCP)的作用是(请作答此空);DHCP 客户机如果收不到服务器分配的IP 地址,则( )。A.为客户机分配一个永久的IP 地址
14、B.为客户机分配一个暂时的IP 地址C.检测客户机地址是否冲突D.建立IP 地址与MAC.地址的对应关系【答案】 BCF4A5M1Z7M4J5Y1HG3P1O4U2T6M1X7ZB5O6Q10E8S5X3J230、RIP路由协议是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.路径矢量D.随机路由【答案】 ACA5T10I9P7Q10T4W5HW1Q2F8N7O5R2M4ZK2E5V3N8S7H8E631、关于交换式以太网的描述中,正确的是( )。A.核心设备是集线器B.需要执行 IP 路由选择C.数据传输不会发生冲突D.基本数据单元是 IP 分组【答案】 CCC6R2C7K4P7J
15、8S8HG5H8D7W3S3M2K5ZP9K3T4O4Q6F5L432、要在页面中实现单行文本输入,应使用( )表单。A.textB.textareaC.selectD.list【答案】 ACC8G10S6B8B9Z8O9HH4H9J9H4J5X1P10ZA1Q4L5U9Q6C7S533、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。A.1B.4C.5D.0【答案】 CCQ7O8L5K7F8I6Q3HW7N9D10T2K1B2G4ZO10J5D5J4A7K9S1034、设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用( )方法最好。A.快速排序B
16、.堆排序C.希尔排序D.归并排序【答案】 BCG2Z2O9I3W9Q1R1HT2D10D1L8D6T5I4ZM5J3P5W6N6M1D935、浏览器的地址栏中输入,默认使用的协议是( )。A.HTTPB.HTTPSC.WEBD.POP【答案】 BCR4B10Y9N2Q2O4R1HB10H1R9B10J4C5O8ZI6P4D1Y9O5Q6X736、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACY4Q3W10V1S3X4H10HY2J
17、2W9A2W3K9W10ZT1A1V7Y9B1D3F637、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and (请作答此空). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The err
18、or notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.synchronizationB.conflictC.transportD.sequencing【答案】 DCJ1K8S9L9D9Z9M10HD9W10Y7F8Z3Q3I3ZW8I7Z4L2Q5Y9W338、进程与线程的根本区别是()。A.进程
19、要占用一个进程控制块,开销较大,而线程无此开销B.进程是资源分配单位,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是资源分配单位【答案】 BCJ3Z6P4S3G7U7Y4HJ2N8W10F8H1U1X7ZB2S4W3M9R7F10J539、设循环队列的存储空间为 Q(1:35),初始状态为 front=rear=35。现经过一系列入队与退队运算后,front = 15,rear = 15,则循环队列中的元素个数为( )。A.15B.16C.20D.0 或 35【答案】 DCV9V8N8I7Y4E4W1HN1I1D5O5L1L9Q
20、3ZY1S9Z9J6N9O6K640、电子邮件地址test中等com代表用户邮箱的( )A.国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】 CCZ2Q1F3N6Z7E4V2HW8N6K2V2R1F1J3ZM5T2Y1A7B6Q6S141、急性重型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 CCD1E5F10I3H4I3Z9HB4N2M2T7O2S9I7ZZ3O8B6W2S2T8B842、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。A.
21、被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的【答案】 ACW10S3I9T1H9I10E10HC1O10M10Q2H4W6P2ZB4E8L8G6M7M8J643、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用 H(K)=K %9 作为散列函数,则散列地址为 1 的元素有( )个。A.1B.2C.3D.4【答案】 DCV7M3U6D3P8K2M8HC1V10J4A5N5T9D5ZT3P6Y6B8W2R8B144、以下叙述中,描述正确的是()。I.同一CPU周期中,可以并行执行的微操作称为兼容性微操作.同一CPU周期中,不可以并行执行的微操作称为兼
22、容性微操作.同一CPU周期中,可以并行执行的微操作称为互斥性微操作.同一CPU周期中,不可以并行执行的微操作称为互斥性微操作A.和B.和C.和D.和【答案】 DCI4T5H2X4S9A3B9HV2V5F4H10K1F1T2ZY3R9X5W6Y6P8E1045、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是( )。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】 CCC6Z3N1V7L7G3U8HK10U5Z9L8J3H8F2ZK8L2R3O5E4E2V1046、对计算机软、硬件资源进行管
23、理,是下列选项中()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACU7V9C3D1T2K6N10HH10B2V10M3Q4B9U7ZX3B2R2X3D10V8S1047、工作在UDP协议之上的协议是( )。A.HTTPB.TelnetC.SNMPD.SMTP【答案】 CCC5O10H8J10G10U10W7HU3F1M1V7R4O8O5ZH6F1G1P3D10F9O248、在关系数据模型中,用来表示实体的是( )。A.指针B.记录C.表D.字段【答案】 CCI5J10L10Y9B8L2L3HF2X4B9F3D1N2J4ZP9A1R9T1R6A6W349、将 1
24、0 个元素散列到 100000 个单元的哈希表中,则( )产生冲突。A.一定会B.一定不会C.仍可能会D.以上说法都不对【答案】 CCW2B4F2L6B10Y5R3HN3S7G10Z7D6X9G3ZH7Z4Y4L1K9J1B350、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。A.245MbpsB.979MbpsC.7834MbpsD.1958Mbps【答案】 CCX6A1X1O10N9Z3I10HB8I6Z6E4Y4Q6D1ZB7Y10N8G5P2C6V95
25、1、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNFD.lNF【答案】 DCQ8W9M7L8Q9L5R10HQ1N5Z7Z7B4Q8H10ZV9I8Y1G3H9Y4X1052、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。A.ISB.PCIC.MCAD.PCMCIA【答案】 BCO9R4Z10Y1H8N6R3HD6I7M2X7P6B10N6ZT3I10Y6Q6W6X1M953、某企业需要在一个办公室构建适用于 20 多人的小型办公网络环境,这样的
26、网络环境属于( )。A.城域网B.局域网C.广域网D.互联网【答案】 BCS10B4I6M4I6T4G1HR8D9V4L6T8M4B2ZT3L10H3L5T6V7D1054、递归表、再入表、纯表、线性表之间的关系为( )。A.再入表递归表纯表线性表B.递归表线性表再入表纯表C.递归表再入表纯表线性表D.递归表再入表线性表纯表【答案】 CCK1B10O4D3X10Q6C3HF10T8N6H4C10R3U3ZM6Y7V6S10A10L1H955、在ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成_( )_后发送到物理层;在物理层数据以bit形式发送到物理线路。 A.数据段B.数
27、据报C.数据帧D.报文分组【答案】 CCH6I4O7X8O3Z8B7HL1H6Q4D10Z9P1A4ZW3A6I8J3W7R5K956、在总线中起数据暂存和缓冲作用的器件是()。A.总线控制器B.总线缓冲器C.总线传输器D.三态门【答案】 BCO5D1B3G9U1K8P8HL8I1U4X9P6O8D9ZJ7M5N2A8F6U6L757、ARP攻击造成网络无法跨网段通信时可以使用 () 命令清除受攻击影响的ARP缓存。A.arp -sB.arp -dC.arp -allD.arp -a【答案】 BCU5G10W5U4V3J4E1HG1J9P2F5G8W2Z3ZQ9N6K7P1S5H1M758、提
28、供Internet接入服务的供应商叫做()。A.IMPB.IBPC.ICPD.ISP【答案】 DCJ9M6I1V8K3J1Z2HP6Z4D3F6U5Q2A7ZC2C5C4C5W5G6C859、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC.UDPD.CMP【答案】 BCQ6K8G2U7H6V5F6HX7P3D10Y3J10K2O5ZB7E7P8Y8T1K9W960、为协调计算机系统各部件工作,需()提供统一的时钟标准A.总线缓冲器B.总线控制器C.时钟发生器D.操作命令产生器【答案】 CCD8N10U5A4P1I6
29、U2HY3H9L10K6W6V3E1ZK8Q6K8X9L2P7W961、同一胚叶分化成熟组织、转化另一种成熟组织的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 DCW6L4Y6I5K1X8N5HA4J4G10M10N3U4L10ZF7C3N3M8O8X2T162、最佳适应算法的空白区是( )。A.按大小递减顺序排序的B.按大小递增顺序排序的C.按地址由小到大排列的D.按地址由大到小排列的【答案】 BCO9O6I2K9G9M6L1HG9R2C5N10G8N3G5ZM3E10M3W2D2Z1G163、PC机数据总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答
30、案】 BCY10E3K1U3H6N4P10HI10D5D1P6X6X9I2ZW1S5R6J2U4L9M364、在一个C类网络中,有一IP地址为210.110.14.79的计算机,其子网掩码为( )。A.255.255.255.0B.255.255.0.0C.255.0.0.0D.0.0.0.0【答案】 ACX2S10T7Z2Z3U7P10HF7G2Q3O2T6Q2U9ZZ5U2Q2B5X5Z6I665、关于 Internet 的接入方式描述错误的是( )。A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C
31、.Cable MODEM 接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式【答案】 DCR7O7G8Z6O5O8R6HC8J7N6C5G6W2X10ZT2F3R2S6I7J5A166、设有关系模式 EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则 EMP 表的主码是( )。A.职工号B.姓名,技能C.技能D.职工号,技能【答案】 DCK7I3G10B7U9C5R9HH8Y6Q9D10V8I9Q7ZZ10P7H9G9L4T5X367、海明码(HammingCode)是一种()。A.纠错码B.检错码C.语音编码D.压缩编码【答案】 ACX6E
32、10R2E2U2L1I8HG8W8R3A5T7L9F8ZM3Q8X8S1J1T7X468、下列说法正确的是()。A.数据库管理系统属于应用软件的范畴B.数据库管理阶段数据由DBMS统一管理C.数据库管理系统包括数据库系统和数据库D.数据库系统的核心是数据【答案】 BCX10E1K4Z4W2O7Q2HN2F7K8V5L8V1B10ZC8E2F4B4N7D8W569、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C.CacheD.I/O设备【答案】 BCM3K2T3B9U5Y1P8HG3E4D2S2I10G6I4ZY6D7Q6G4X5G9E770、保护数据库,防止未经授权的或不合法的使
33、用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复【答案】 BCY4I4Y6L3K10M3A4HQ2F2R7F10G8J8R2ZU1P10Q2H10D4P6O971、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多( )。A.255 台B.254 台C.0 台D.128 台【答案】 BCX6Z6A7U6N3X8G4HX9O2J7X8H8A2Q4ZP10B2J6I6P3Q6A672、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。A.写后读相关RAWB.读后写相关WARC.写后写相关WAWD.以上都有可能【
34、答案】 ACK2K4U9P7X8N8F5HV2B7Z9A3K2K4F4ZV3O6M7J2S9T4V873、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】 ACQ1A7C8N3J3P9A1HE5O4K3H6F7A7N1ZP3I4J7S1G3Q7C274、下列情况中,破坏了数据的完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】 CCG7U8D9J9S10N8K4HX5A4E2R4K10W3M9ZK10F2U2Z7P4X4A175、按数据传
35、送格式划分,常将总线分为()A.并行总线与串行总线B.同步总线与异步总线C.系统总线与外总线D.存储总线与I/O总线【答案】 ACT1Y8J6A8F10X6D8HQ2M7F6B2T2U3N1ZX1O3W1Q1O9I4P376、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCG3G9Y7P3X8Q8R1HB7T2J8P10B7D6Q8ZJ2J5Y7V4M5T4L477、FTP的数
36、据连接建立模式有A.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.明文模式与密文模式【答案】 CCJ5A9Q9D1Z2V2H8HR6V2P9I6J3F1C9ZD2X3D10P4B4N2I978、不受电磁干扰和噪声影响的媒体是( )。A.双绞线B.同轴电缆C.光缆D.微波【答案】 CCV4Q3Y7F1O4B4W6HN7I7Q2H7C6N6A4ZL2C2D2A4X8F5R879、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以
37、做出以下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手段之间分配营销预算E.分析市场营销机会【答案】 BCN8B2W3Z4B8S9Q10HT8T9X1X2O1V4R4ZP5Z3X5P6F4R10W480、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCC6E8V1N4T5W1N5HK6V6A6P3F5W5J10ZT10O9Y3R2U10B6N781、like 用来比较两个( )是否相同。A.日期类型的数据B.备注类型的数据C.字符串D.OLE 字段【答案】 CC
38、X4R8N2X3D8Q6W7HV1W6W2I6A1N7A6ZL4T3G9E2J7T8U1082、PING 发出的是( )类型的报文,封装在(请作答此空)协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACQ8W6O3Z9Z9C2X4HA8T9L5S3W4Q7D4ZC5P9K6J4R9D10O1083、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。A.0字节B.23字节C.45字节D.26字节【答案】 DCO9P7F1A10N1O8A7HE7G3L9W1I8K5X1ZE6V10A5V7E7I6D384、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字
39、长C.指令的长度D.CPU的管脚【答案】 BCW4Q5C2V7M10I10M6HO2J3A2R10G7Z3O6ZO3L10D9Y7B3M3P185、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答案】 CCE3K8V7A10Y9I1X4HG3H8G6D10B3K5D1ZM6B6X8D4U6D4T486、在TCP连接中,如果已经接收了1000字节的数据,那么在发送回的数据包头中,确认号为()。A.1000B.1001C.999D.998【答案】 BCT5K7P1U1F2H8G10HI1Y7T9E7Y8T1J8ZY6U1K4D3Q9V4Z787、在不同速度的设备之间
40、传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】 CCG4T9R4T1E9G5X9HM2O2H10L7L1O8Z2ZF7R4M9M7W3G5C188、设关系 R 和 S 的结构相同,且各有 10 个元组,那么这两个关系的并操作结果的元组个数为( )。A.10B.小于等于 10C.20D.小于等于 20【答案】 DCM7W3W9M10U10F2Z8HE10X8O5T10P6C3G8ZY4O7D5J2K1A7R789、异步控制方式常用于( )作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.微型机
41、的 CPU 控制中C.组合逻辑控制的 CPU 中D.微程序控制器中【答案】 ACV3M6Q9T5M6J9P7HI2O7Z1E8T10Z8M7ZM8O6W10Q5S1N3H890、下列关于虚拟存储器的说法,比较正确的是()。A.访主存命中率随存储容量增加而提高B.更换替换算法能提高命中率C.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率D.访主存命中率随页面大小增大而提高【答案】 CCZ8O4B5N2X5H8L9HY5S7U3F5T3R6U1ZQ2Z4M6A5D8O4S791、常用的虚拟存储系统由()两级存储器组成。A.主存一辅存B.快存一主存C.快存一辅存D.通用寄存器一主
42、存【答案】 ACU2J2G3J10H5P2S8HB6N7O6C2E10C4W10ZL3W4Y8X10J3L9C492、进程调度的主要功能是( )。A.选择一个作业调入内存B.选择一个主存中的进程调出到外存C.选择一个外存中的进程调入到主存D.将一个就绪的进程投入运行【答案】 DCL9J7X9W6A10B1I3HV4N4R10L3P10Z6V5ZM8V4J1M5V2B6M893、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACV9E6C2N8Z2A10O9HI2J6M10K7V3S7M8ZV2O3M10H7D2
43、R8Q694、下面对PPP的PAP 验证的描述,正确的是( )。A.PAP 验证是一个三次握手协议B.PAP 的用户名是明文的,但是密码是机密的C.PAP 的用户名是密文的,密码是明文的D.PAP 的用户名和密码都是明文的【答案】 DCQ2L6L5Y9Z3J1X9HA10E6E6F5Y2E3R7ZC1J10U2T10L6M7A495、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 BCV3H3U2V8M7D8U1HS6B5
44、V4Q8C3V8T1ZA10U4F1I1A4V5S1096、下列选项中,()不是DBMS必须提供的数据控制功能。A.安全性B.可移植性C.完整性D.并发控制【答案】 BCF6C5Q7X4H1O2N7HV8A2B7Y6A5Z10N3ZQ3O3N5K4J4M6S297、Internet中用于文件传输的是_(9)_。A.DHCP服务器B.DNS服务器C.FTP服务器D.路由器【答案】 CCC9E9E4K9X4A8U9HI5W4I3H4Y9O8Q2ZD7A1W5J2X6A9T698、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCA4N9X10O2V6D7H3HS4O10U8R1T10Y4R1ZI10W1V9N6Z4I1Q999、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCX6K10R6N7N7M2C5HE4N4I4M4R5V10Y10ZC1P3M4K2Y10E4C8100、下列各种数制的数中最大的数是()。A.(1001011)2B.75C.(112)8D.(4F)H【答案】 DCN4W5G2C5R4X8D2HT4I6M1B4W9P10G5ZW9E2N6H7B4M2G4101、设有一组记录的关键字为19,14