《2022年全国国家电网招聘(电网计算机)考试题库自测300题有精品答案(安徽省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题有精品答案(安徽省专用).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下不属于计算机系统三级存储器结构的选项是( )。A.高速缓冲存储器B.主存储器C.CPU寄存器D.辅助存储器【答案】 CCS3D7Y3W2D10I5X7HS6N3J5S8O9N7W3ZW2T1Q7J8P3Y9S72、什么是 KDD( )。A.数据挖掘与知识发现B.领域知识发现C.文档知识发现D.动态知识发现【答案】 ACE2X10I9W3W8M5G6HN7P3H8D10Z4H9L7ZC3X5N6X5K3C9L23、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊
2、断程序【答案】 BCZ4N2Y2Y8O5U6X3HH2K10R4V9Y10K9R6ZV6C3D4R4J4T4N24、在地址映射方式中,动态重定位具有的特点是( )。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】 CCZ7U8C6U7I7V7K2HL4R3M3V4A4S5Y9ZT6X5J7X5U9I4E85、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCA5V5V3M10T8C5S7HO2E3G5B7B3U9Q7ZZ4U
3、2F8X4N8E2S36、 韧带样纤维瘤的病理特点不包括:( )A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】 DCL9I5S4V5F8K1B3HM1B7I6E4R8S6Z7ZK1C2C7Y8H2C4E37、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCU9S7T7K3Z7K4A10H
4、I5M2O7Z4A2W10L2ZL9Y2I7N9I9L8S108、设与某资源相关联的信号量初值为 3,当前为 1,若 M 表示该资源的可用个数,N 表示等待该资源的进程数,则 M,N 分别是( )。A.0,1B.1,0C.1,2D.2,0【答案】 BCY1T7R9U5W7F9D3HX3K1P5Z9A10S6V1ZM3W6X5A7L6F3Q19、假定电话信道的频率范围为 300Hz-3400Hz,则采样频率必须大于( )Hz才能保证信号不失真。A.600B.3100C.6200D.6800【答案】 DCX9W2L4M2B3A7R8HJ5P8L6V3W1E8V6ZX6E8P2W5K7H7A810、
5、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCB3Y10O9K4A6V3M4HR6T4B7B9Q3C8O2ZD9S4D9Z3W8R8Z211、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCP3D9B6
6、U4U3Z6L8HF8I1R9B1Z6S2U9ZQ7D4O3Y8H6M7X212、综合布线系统由六个子系统组成,工作区子系统是( )。A.连接终端设备的子系统B.连接主配线室的子系统C.连接各楼层布线系统的子系统D.连接各建筑物的子系统【答案】 ACR3N4Z8O7L9T4I1HR5L7J8W10U9L3D10ZV5R2Z3M7W6I2N513、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACM4N8S7B5D9T7D9HW1W6D1P4X6N4J5ZE4B9B5W5F1A6J1014、用高级语言编写的源程序
7、转换成目标程序,是通过()来实现的。A.Office程序B.汇编程序C.编译程序D.操作系统【答案】 CCC10B6F8F5X7V1V9HF6O6J2H2G9E1D5ZP10R2G9V7F8Z1Y615、下列传输介质中,带宽最宽、抗干扰能力最强的是()A.双绞线B.红外线C.同轴电缆D.光纤【答案】 DCQ7J1C5S7N3F5S3HP5J2Q6H4G4K2S1ZV3A4L1T10M10H6Z1016、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCR1B9R7R10Y3Y9R
8、6HC4O10H2Z7O10M6T10ZF1J2R4O10V10F7Y117、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。A.建立库结构B.系统调试C.加载数据D.扩充功能【答案】 DCQ7E6K5W5B7E1R4HU3E2V4N10O5T8C2ZM3N6F7K2B7R2Q518、以下关于报表与数据的叙述中,正确的是()。A.报表可以输入和输出数据B.报表只能输出数据C.报表只能输入数据D.报表不能输入和输出数据【答案】 BCJ10N4N5J2C6R2F4HG1Z6J3U7O6H1L2ZH5O1S5N6X4Y5V719、递归算法一般需要利用哪种数据结构实现(
9、 )。A.数组B.链表C.队列D.栈【答案】 DCU10H2I1K1G8W6N10HK8I9N2I10C3V8L1ZY4I9P2O10L2S6C1020、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】 BCU2G1J6F8G1U9C3HD3Y4H1V5Z10U6I8ZX3U6V10O2K2B4M421、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为( )。A.n+1B.nC.n-1D.n(n-1)/2【答案】 DCB8E2Q3K1R2Q7U1HS7O2Y1S4
10、V5H3T2ZY8G9M5T8F7K5K122、以下哪一个不属于集中式总线仲裁( )。A.链式查询B.计数器定时查询C.独立请求查询D.分式查询【答案】 DCF5I5K4V9I7B2Q3HB7V4B10L8G6X4N10ZH6M4T8F1A4O10B123、在单总线结构中,连接在总线上的多个部件( )。A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】 BCX10P2R
11、2F2D3S9A6HQ9H6Y4C10E7N2X1ZR3X3F7G7M8H1U624、计算机系统及时处理过程控制数据并作出响应的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 DCX8M7S8M3K7K2C3HM7K7E8Z8J9P10M6ZH4Z7R10T10L7L2V225、设二叉排序树中关键字由11000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202
12、,911,240,912,245,363D.2,399,387,219,266,382,381,278,363【答案】 CCP10V3M10B4A9K9E5HL6D7Q9B2J1K7U8ZW5M8Z9C6M5Z1M626、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是()A.RARPB.ARPC.ICMPD.TCP【答案】 BCS4S1Y6X5N10Z3Q7HH3J10M1K5D7M2L9ZA7Y7Z5G1Q7P4C927、云计算管理平台中的在线迁移和高可用性功能需要( )作为先决条件。A.共享存储B.共享服务器C.共享路由器D.共享虚拟机【答案】 ACY6P9O8I
13、10I2H8W5HO2S8J2Y2X8L8O3ZO3P4C2Y7I3M7P228、通过改变载波信号相位值来表示数字0、1的方法称为(24)。A.FSKB.PSKC.ASKD.ATM【答案】 BCK4Q7P1E9R8I2Z2HN8R9T3P5R4L8S8ZU3Q9L1L6U7I10L829、已知X=-100,若采用8位机器码表示,则X的原码位为( ),X的补码为(请作答此空)A.10011100B.01001001C.10110111D.01011101【答案】 ACD8S5G5H9R5A9G5HG1K4W1P5S2V4D6ZF5J8M9F6J9V2T830、管理站点上的snmp服务进程默认侦听
14、的端口号是(请作答此空);当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用( )端口号来接收该消息。A.TCP 69B.UDP 69C.TCP 161D.UDP 161【答案】 DCY5P3S2V10N2H5G5HV8T4C7B4L5J6X7ZG10X1I3V6X1F9E531、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是( )。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案
15、】 ACL4M6R7S6Q2E2T9HD8M5V1B9Q4B8B8ZU5I6F6X1Z5I1G932、下列选项中,属于操作系统的主要功能的是()。A.为用户使用计算机,提供了可操作性B.用户与计算机之间的接口C.对计算机的全部软、硬件资源进行分配、控制、调度和收回D.管理计算机系统的所有资源及使用者【答案】 DCR6W2F3R1A8J10D6HF1N3T5D5X7W6P3ZT8I5H8I10I7V9J1033、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入
16、到计算机。【答案】 CCP6D7Z4Y7H9K9C4HV1X7C5H3J10T3N8ZZ1Y2M7O7R6F4V834、在SQL语言中,用GRANT/REVOKE语句实现数据库的()。A.并发控制B.安全性控制C.一致性控制D.完整性控制【答案】 BCN3I5E3V8B10U10Z8HV9G4Z9F2R4L6Y3ZF3D9O4B8A7T7C735、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCK7S8D2O7M2Z9X6HI2U5N8F4Q7V9Y9ZY7Y8L4Y2E9S5M336、在原码恢复余数除法中,()。A.余数为负则商1B.余数
17、为负则商0C.余数与除数异号则商1D.余数与除数异号则商。【答案】 BCO7P1Z6Y1E4L9R2HN8Z4T3I3P8E10Z2ZN3Q3M5K5D2J3Z437、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 ACE4A3B8X4O1D10S8HM1H4U4V2M4E4C2ZA6S5Y5Z10O3S3E138、在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。A.共享Cache存储器B.用高速单体主存储器C.并行多体交叉主存系统D.虚拟存储器【答案】 CCU1B9Y3W2E10U6S5H
18、G2U1R5G9L5U9P8ZX10U6B3I7L1K3D339、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。A.7061B.80586C.1109D.CAF07【答案】 ACG9B2N7F8A10I8I8HA4F1Z5Q4X1D9O6ZX10M6Q4L10Z7W8B140、肠套叠或肠扭转致肠出血梗死的原因是A.静脉和动脉受压或血流中断B.动脉供血减少C.静脉血流缓慢D.肠壁组织疏松E.血供丰富【答案】 ACN5Q4Q10O2L1X10G1HJ5I1P7I10M6Y1W4ZZ3E7D7P1A2U8P641、将模拟信号转换成数字信号需要经过 (1) 和编码等步骤。A.采样、量化B
19、.调制、解调C.采样、调制D.量化、解调【答案】 ACX9K6S7A10E9Z3J8HP10C7Q3K1E6O3X1ZM3T10Q10P5Q5Y10D342、计算机软件有系统软件和应用软件,下列( )属于应用软件。A.LinuxB.UnixC.Windows 7D.Intenet Explorer【答案】 DCJ10D3R6L5J2T5G9HK10U8F2X5U2X9K9ZK6O6G4P1O3Q10U1043、EEPROM是()制度存储器。A.固定掩模型B.一次可编程写入型C.紫外线擦除可编程写入型D.以上都不是【答案】 DCX6J3K9M8J4M4R5HP3W1Q10K7W4O3L3ZV9B
20、3N1R8X7L9O444、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCL10X9B2K7G8H9L10HM3Y1E7G10H6G1D10ZX8M7G2V7J3D4Z245、下面不会产生 ICMP 差错报文的是( )。A.路由器不能正确选择路由B.路由器不能传送数据报C.路由器检测到一个异常条件影响他转
21、发数据报D.已经产生了 ICMP 差错报告报文【答案】 DCL9C7J6B6F7K6I2HY9D6P1Q7N10P10B1ZM3N5S4B8D10X6S1046、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。A.该机在CPU中一次可以处理32位B.该机最长可使用4个字节的字符串C.该机以4个字节为一个单位将信息存放在磁盘上D.CPU可以处理的最大数是232【答案】 ACP9D6Z1S9O10Q4Q3HB1I4T2Y10L10I6Y5ZL3Y3M4T3G3F2N247、将 10 个元素散列到 100000 个单元的哈希表中,则( )产生冲突。A.一定会B.一定不会C.
22、仍可能会D.以上说法都不对【答案】 CCO3S9V10Z1S5H8G4HB5H4Q8B6T2P2P10ZK2Z10W10O8C7A4W248、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCT4C5C10R4J8B10L7HF3B5C3T3J3Y7P5ZC3B1T1N4S9Y9D349、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.225【答案】 BCV3B5P9W5U6G6Q9HI7
23、E1Y4O10Z7M6K5ZV9B4B2U1E1W9H650、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACW6R7N1U7A9E7J10HO6W8K7Z9L8V4T7ZF8P8Z6H2T10G7H751、在中断响应过程中,CPU 保护程序计数器的主要目的是( )。A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处D.为了使CPU与I/O设备并行工作【答案】 CCH2G6P9Z6C6Y2C4HV1P1T3P10Z3L5A8ZE9N5
24、E6S8T10L7F552、在下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash 结构【答案】 ACU10L1I2C10V2Q9X2HO7B3F10N3H6R8V5ZA8Y2S6Z1M2Z10S1053、在 IP 数据报中,片偏移字段表示本片数据在初始 IP 数据报数据区的位置,该偏移量以多少个字节为单位( )A.2B.4C.8D.10【答案】 CCG9P3W3W3H7M7I1HZ3S7U8Y1R10X5J5ZD8G7W5O7G1I6F754、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性
25、的划分D.基于协议的划分【答案】 CCJ4X3R5W2Q4B1F7HI10U8L3Z10Q9I5W5ZC4F9U8N5R9Z8A955、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是( )。A.互不相关的B.不可分解的C.长度可变的D.互相关联的【答案】 BCU4I10N1L1L8G8B3HC2C10F6D1H4D10S1ZQ7W2S4X6V10R4B556、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答案】 CCP8V8D10P6N4Y4C4HK10
26、Z4I7C8B7N6J9ZC4X1N8Q10H6E5T757、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为( )。A.希尔排序B.冒泡排序C.插入排序D.选择排序【答案】 CCO5F1K9M1M10H4R7HC8P9G9Y7Q9Z7R3ZB7K3Y5D9U5D10V658、数据库管理系统的工作不包括( )。A.定义数据库B.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】 CCF1W10G5T9K2F4V8HQ2E9G1B10A8K3B1ZM4N2O8I4Y2E7Q859、防火墙通常分为内网、外网和DM
27、Z三个区域,按照受保护程度,从高到低正确的排列次序为(54)。A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.内网、DMZ和外网【答案】 DCW9E3G3S8H5U5U5HJ8T2A9H8L5Y5W7ZQ3Z3D1L3X3B4Y160、中断向量表用于保存( )。A.被中断程序的返回地址B.中断服务子程序入口地址C.中断优先级D.中断源编码【答案】 BCN9I5I1V4W2F2F3HM5L9M9S1P10H4L1ZS9A1L3C1C6V6T661、检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping通,则故障可能是() 。A.网络连接故障B.路由协议故障
28、C.域名解析故障D.默认网关故障【答案】 CCI1N6U9J10Q7V3T4HK1O8D9K10Z6Z8D5ZA6X10V3Y9N1R9O462、通常所说的32位微处理器是指()。A.地址总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCF3J1I4G8Z5K5U1HY1O6Y3E10Y9F10Z1ZQ2D9U2C1D7Y6M363、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCB2H8N4M9S7U6H4HR5N9Z1N9D4H7A8ZZ4K6
29、W8H4B2C2U164、要求 userID 作为 Users 表中元组的唯一标识,这属于关系的( )。A.实体完整性规则B.参照完整性规则C.域完整性规则D.引用完整性规则【答案】 ACG4S1L9G5H10F3S10HD5A7Z7T7P10M5B1ZH4C5Q9D2T1Y3X965、在下面给出的内容中,不属于 DBA 职责的是( )。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】 CCA9H10G4U2W4A7Z10HY1X5K3J10M10Z1X1ZE9B9K5C7C5P4O666、在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为Comman
30、dl,Click事件代码如下:PrivateSubCommandl_Click()A=1234B¥=Str¥(A)C=Len(B¥)ME.Lbll.Caption=CEndSub单击命令按钮,则在窗体上显示的内容是()。A.2B.0C.6D.5【答案】 DCA9I5J1O7K7H8S4HD9G9A1S10O9S9R4ZZ7H1J6N7M10E5M167、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。A.堆栈寻址B.程序的条件转移C.程序的无条件转移D.程序的条件或无条件转移【答案】 DCF7C1U1P9D8D6O8HC3S8A7U3Y7L3L4ZE6C4R7Y8D3P1A
31、468、下列因素中,不会影响信道数据传输速率的是( )。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】 DCZ8K7E8X8V5G1G4HW4Y4X8J5R8I10M4ZG8G8V4Q6T2V4K869、以下关于IPv6地址类型的描述正确的是( )。A.B.C.D.【答案】 BCE8J3E10X4F8G2Q7HD2R5X4E10H10X3Q6ZL3T7Y3U3I3B8F770、一个完整的计算机系统包括()。A.主机、键盘、显示器B.计算机及其外部设备C.系统软件与应用软件D.计算机的硬件系统和软件系统【答案】 DCE6T9A8M9T3E6W9HO7V10R8H1D7F8V7ZG10
32、F2N4Y7F1L7L271、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数( )可以在追踪的时候不解析域名。A.-dB.-hC.-jD.-w【答案】 ACZ9X7L9Q3M7P3X1HH2H3L9V2P8X1B3ZA5G10L3M6K6S8S772、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 AC
33、P10B7K4W9P8T4O7HJ1A9X10P9P4T4W1ZJ2B9Z2W2Z6Q3T573、已知有一维数组A0.mn-1,若要对应为m行n列的矩阵,则下面的对应关系(),可将元素Ak(Okmn)表示成矩阵的第i行、第j列的元素(0im,0匀n)。A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n【答案】 CCM7C10J3K6R7X6V9HM6Q8S4V4E4J5L8ZG2L10L6M4I1X1P274、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC
34、.TELNETD.SSH【答案】 DCI4S2P5S5M8T2S8HT6H1D5S2P10N7I6ZV10B8M2I4I2K1G575、在总线中起数据暂存和缓冲作用的器件是()。A.总线控制器B.总线缓冲器C.总线传输器D.三态门【答案】 BCR6C5V4E5C9O8K3HK8M7E10L5B3X9P5ZT6O4K7H8Y4O2D876、SNMP 管理模型由4 部分组成,它们是管理站、( )、网络管理协议和管理信息库。A.管理控制台B.管理代理C.管理标准D.网络管理员【答案】 BCL7S2Q10E9O2F1G5HM5S9D7X4G8T7X1ZJ6V5R1S2Z4D1Y177、在Windows
35、 系统中,清除本地DNS缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/DisplaydnsC.Ipconfig/RegisterD.Ipconfig/Reload【答案】 ACP1Q8Q10O3T8H8X4HD9R4L8W7U8S7C4ZW9B2H5B2P6K1R178、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】 DCG5T3P3O4
36、X7A8G3HC5W1Z9I1R6G2Q3ZG5Q10K8Z3D4M8J379、代理服务器可以提供_(7)_功能。A.信息转发B.路由选择C.域名解析D.帧封装【答案】 ACU6X8F9D4Y1C3J1HL2U4X2D6N8Z7P3ZI10D3D3K1I8D10H880、多处理机主要实现的是()。A.指令级并行B.任务级并行C.操作级并行D.操作步骤的并行【答案】 BCH9B7O6O7G8X2T6HK6P6K5O1D6S2F3ZG10I9V6G10B4Y8Y481、以下说法错误的是()。A.速度为10MIPS的计算机一定比速度为5MIPS的计算机快。B.数据通路带宽是指数据总线一次能并行传送的
37、位数。C.机器字长、指令字长和存储字长三者可以相等也可以不等。D.兼容是指计算机软件或硬件的通用性。【答案】 ACI6Z1E6U2C9A1G2HW1X1S2F2A3E2X4ZN3H6Z3Z1P6T4R1082、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】 DCM5S10K2N9H1D4Z8HD7Y3W9C5Z9L4R9ZF9M1P7R6C9W3J283、计算机的存储系统采用分级方式是为了()。A.减少主机箱的体积B.操作方便C.保存大量数据方便D.解决容量、价格和速度三者的矛盾【答案】 DCF8I7R9A9Y3X9S6HE7T9N1
38、V4K6M4J10ZO10M3V10J2G8R6Q1084、以下()封锁违反两段锁协议。A.SlockASlockBXlockCUnlockAUnlockBUnlockCB.SlockASlockBXlockCUnlockCUnlockBUnlockAC.SlockASlockBXlockCUnlockBUnlockCUnlockAD.SlockAUnlockASlockBXlockCUnlockBUnlockC【答案】 DCE9D4Q5W8J1Y7C8HO4H6E1O7U10C3I2ZZ3U8Q6A2E1O2G585、不需要专门的I/O指令组的是()。A.统一编址方式B.单独编址方式C.两者
39、都不是D.两者都是【答案】 ACU6U9H1R8C2I10W1HQ6U2S3C1W5I3U4ZA7K3P4G10E10S6Y986、数据独立性是指( )。A.数据依赖于程序B.数据库系统C.数据库管理系统D.数据不依赖于程序【答案】 DCS10I2C5X6P3Q3Y1HV9U10W4D10L9Z3M10ZU3C5S6H7L9B9H387、下列因素中,与Cache的命中率无关的是()。A.主存的存取时间B.块的大小C.Cache的组织方式D.Cache的容量【答案】 ACF8G6J3R4Z4L9S3HV1O4F10S5Q5C8A5ZZ3J6C5A10H3A3V888、云计算通过共享( )的方法将
40、巨大的系统池连接在一起。A.CPUB.软件C.基础资源D.处理能力【答案】 CCN10L1K3I1T6P9I1HX3F9E9G8Y5Y6K2ZC6X4I1X2W10J7R189、设一条单链表的头指针为head且该链表没有头节点,则其判空条件是()。A.head=NULLB.head-next=NULLC.head!=NULLD.head-next=head【答案】 ACG7U5X2V3I6W8R9HE5W10Q5N5W6H6K1ZR2L8L4V3G5Y10O490、为用户提供入网连接点的网络设备叫作()A.计算机B.DTEC.DCED.接口【答案】 DCI1H7X5R10F5D10K5HR7X
41、4W9X8P5P8N8ZA2R9D9W2R5Q8K391、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案】 BCX3C8G9D6X4G8P7HD8L4O10V1P9J2R3ZR3A10U3O1R6W1X492、关系数据库标准语言SQL是下列哪一项的缩写()。A.StructuredQueryLanguageB.StandardQueryLanguageC.SpecifyingQueryLanguageD.ScalableQueryLanguage【答案】 ACX4N3E9P7M9V10M8HY7R9E7S2W7R4H10ZO6A6N7F2N
42、6K9B193、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。A.程序B.主存C.CPUD.中断【答案】 DCK4Y3X8V5H10F10Z10HZ3E2W9M8L8B2O8ZG10C1R5B4E8N8H194、在Windows操作系统中,采用( )命令查看本机路由表。A.nslookupB.route printC.netstatD.nbtstat【答案】 BCR9X3T5L3H7X7J1HW3B7H7B3P4Q1V3ZK1C10D10L7F3E2T795、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换
43、成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】 CCI10W7R4Y8D10M10Z8HR6J3P1X1Z7E8N4ZJ9O2M8O8C9H8M396、无符号二进制数11011100所表示的十进制数为( )。A.124B.168C.192D.220【答案】 DCB8Z1O10L1E5X7J4HL10B6T7O5F10A3G9ZU7S6N2J2Z8H10H697、网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为( )A.60B.120C.240D.480【答案】 BCR9Y3Z1W4D9Q1Y8HI2
44、A2P1F6W6K2F9ZR2P7A6W8F5L7N898、WLAN 常用的传输介质为( )。A.广播无线电波B.红外线C.地面微波D.激光【答案】 CCZ10E9S2A10R10F5W1HB6U8J9R9Y7J7H2ZY3F5O1Y10S6D3F1099、下列Internet应用中对实时性要求最高的是(57)。A.电子邮件B.Web浏览C.FTP文件传输D.IP电话【答案】 DCA6R6F7F1C10D6S3HM7C1B10Y10B2Q1S4ZA4L9R8F2P6W1K3100、在设计数据库的过程中,做需求分析的目的是( )。A.获取用户的信息要求、处理要求、安全性要求和完整性要求B.将现实
45、世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】 ACC4Y6E5E4I4H8J1HF3O6J6M5J1A4C4ZV7O6M4Y8S7C9M9101、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机【答案】 BCA9Q3T9U3M10Y9O5HS1O1M2Z9E10J3G5ZX2D2G4C8I4D6B4102、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。A.拒绝服务B.口