《2022年全国国家电网招聘(电网计算机)考试题库通关300题A4版可打印(浙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题A4版可打印(浙江省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是( )。A.直接插入排序B.快速排序C.直接选择排序D.堆排序【答案】 BCP3T5R5L5Q4Z6F9HI1J1C10Z2C6O7K1ZR8J10V2M3N6A4Z52、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCP3I6T2Z2
2、E2J5G8HS4O8P2U7N3H4J2ZW8P6P9D7V8I6W63、描述 PCI 总线中基本概念不正确的句子是( )。A.PCI 总线是一个与处理器无关的高速外围总线B.PCI 总线的基本传输机制是猝发式传送C.PCI 设备不一定是主设备D.系统中允许只有一条 PCI 总线【答案】 DCZ6P8F7C7C9E4Z10HK5A9Z6K5Q2L5D4ZW4T2V9C4S10M5W64、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCR8Y8U2Q5S2X4P7HR1C8Y3M5S4
3、P8A3ZX5R3X10M5T10F3Q55、两个数 6A2H 和 2E1H 相加,得到( )。A.9A3HB.893HC.983HD.AA3H【答案】 CCH7D7L5S2M10S5N10HX5N7U9M10O5G7G7ZU9R8Y2W8H6O3S56、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCX3H9I9N8U3L2M5HD5I7U9L2U8E9
4、Y8ZA6Y2I8Z8S2H7E37、下列关于关系数据语言的叙述中,哪一条是错误的( )。A.关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言B.元组关系演算和域关系演算属于关系演算语言C.关系代数比关系演算具有更强的表达能力D.SQL语言是一种重要的关系数据语言【答案】 CCX4L6F2Z8G7F10Q1HU8E3L8Z8Q1Y4K5ZF3H4C8K3H9B6W68、下列实体类型的联系中,属于一对一联系的是( )A.教研室对教师的所属联系B.父亲对孩子的联系C.省对省会的所属联系D.供应商与工程项目的供货联系【答案】 CCD10S2Z1E3B7I8V8HC6U1I2E7N10I
5、4R9ZM10Y2D4P10U3E9B79、三层结构类型的物联网不包括( )。A.会话层B.网络层C.应用层D.感知层【答案】 DCL4D4A10L8S10K3Z2HF9E4G4C7G10V3X8ZJ5D2U3S4K1P10B210、常用的链路状态路由协议是( )。A.RIPB.STATIC.BGP4D.OSPF【答案】 DCJ4K3K10V4T1G6U10HN10V7F3C3S3X4N7ZJ1R1R10V3R1R2V711、采用( )表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。A.补码B.原码C.反码D.海明码【答案】 ACM9P5T7X1F6R2Z1HY4Z6
6、I1N3Y8M8U7ZA7Z1W5J9S1U1X212、管理站点上的snmp服务进程默认侦听的端口号是( );当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用(请作答此空)端口号来接收该消息。A.TCP 53B.UDP 53C.TCP 162D.UDP 162【答案】 DCA4S7U8O8N6O7O9HJ10S5O9L1N9U6M5ZV7I4Q3C6B6N2X413、以硬布线方式构成的控制器也叫()。A.组合逻辑型控制器B.微程序控制器C.存储逻辑型控制器D.运算器【答案】 ACP10A5S5V1S1T6C1HQ10B6U4U3M2F5K10ZJ8S4E7
7、Q3S1C8K814、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCE4E5P7W7H2Q1V6HJ1W3M10D8C9Y6T9ZH8J7A6G5F7R2M615、下列关于RISC的叙述中,错误的是()。A.RISC普遍采用微程序控制器B.RISC大多数指令在一个时钟周期内完成C.RISC的内部通用寄存器数量相对CISC多D.RISC的指令数、寻址方式和指令格式种类相对CISC少【答案】 ACX4T10S6O4A1O8H10HT10D3L7
8、B4D1P8P1ZM3O7M8D3Y4J8F916、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】 CCS3A1A3H7H9R3K4HI10R4N8M8K9U6O4ZL1H6M3P3X1W3O917、使用双链表存储线性表,其优点是()。.提高查找速度.更方便数据的插入和删除,节约存储空间.很快回收存储空间A.、B.、C.仅D.、【答案】 CCJ9P4P8J2S2R10V7HK9U8D2I1C4P8I4ZS10C8K6D6K7O9D518、关于交换式以太网的描述中,正确的是( )。
9、A.核心设备是集线器B.需要执行 IP 路由选择C.数据传输不会发生冲突D.基本数据单元是 IP 分组【答案】 CCV9U7L9X9J7P6Y3HT8I10J4T6B7Q6Q9ZA7T10A4B9J2H3Z1019、下列哪一条不是数据库查询处理中所涉及的活动()。 A.将语法分析树翻译成关系代数表达式B.在查询所涉及的属性上建立索引,以提高查询速度C.为关系代数表达式中的每一个操作符选择具体的实现算法D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树【答案】 BCZ3Q9R2Q2G5M3F8HC1X3U10U7C1S7H6ZG6L7P8M6N7C10B520、大数据环境下的隐
10、私担忧,主要表现为( )。A.个人信息的被识别与暴露B.用户画像的生成C.恶意广告的推送D.病毒入侵【答案】 ACR5Y2Q8N9M3N8O1HP10Q6F5F8E3C8O2ZZ6Y8M7B5U6J7I1021、所有站点均连接到公共传输媒体上的网络结构是( )。A.总线型B.环型C.树型D.混合型【答案】 ACU7N2F2H3A6U9F3HS8J2M2E2U6L8H5ZE4S9R7J1X7L8E1022、网络管理员使用 Tracert 命令时,第一条回显信息之后都是*,则原因可能是()。A.路由器关闭了ICMP功能B.本机防火墙阻止C.网关没有到达目的网络的路由D.主机没有到达目的网络的路由【
11、答案】 CCC5I9X4C4W3A5Z3HE2F9Y1B3J5L10Q5ZL4N3E9D6P4B2E223、已知事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】 ACH6C8D3N8T10Y10Y4HC4B2W8S6Z2I2F3ZK8D7K10L6F6C5C1024、RISC的含义是()。A.ReducedInstructionSystemComputerB.ReproducedInstructionSetComputerC.ReducedInstructionSetComputerD.ReproducedIns
12、tructionSystemComputer【答案】 CCC8X5V8J9H1G6T3HP7X3R6I6X9J10S5ZV5I1C6U9U5D8T825、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】 DCO10Z3X2P4T4I8B6HN7S6G10F4C7E5U5ZN8F7X9Z5K6T9X626、节点地址全部为1表示:()。A.保留,表示为本节点0B.保留,表示为本网络全部节点C.非保留,表示为本节点的一个可分配的IP地址D.保留,表示全1广播【答案】 BCT2S4S6Y7M3U10G2HM5I7M4F5H9K8A6ZD2C5G
13、9I9B8E9G427、用 SPOOLing 系统的目的是为了提高( )的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】 DCX5F2K7N7F9F5B9HV1L7D4O3L1R6E8ZB2V4N2S5L9K6X128、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCL1Y8W2B4L7H2U4HU3M4V3X8L5I9T4ZI3I5N1L4O1Z2X729、载波E1信道的数据速率是A.2.048Mb/sB.8Mb/sC.34Mb/sD.565Mb/s【答案】 ACR9A5L3S9X2B5T8HX8D4K10U7P1F
14、4X4ZZ7D5E2Z1N6S4Z130、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型A.网状模型B.关系模型C.面向对象模型D.层次模型【答案】 BCV4L5L5K9S9U6Z7HN3Z7G6A7D2P10W9ZP7E2X10B3M8D7V131、某寄存器中的值有时是地址,这只有计算机的()才能识别它。A.指令B.时序信号C.译码器D.判断程序【答案】 ACS2J6S2G6E9Z9W5HC6A7O2M8S3A2M7ZM9B8F3C2N8V9G1032、以下关于IPv6地址类型的描述正确的是( )。A.B.C.D.【答案】 BCJ3E9H3H3T4U1Y6HH6P3R4T8Z
15、6J3B8ZK9S7R7M3P5C10U433、以太网 10Base-T 中物理层采用的编码方式为( )。A.非归零反转B.4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 CCB7E9V8H3N8T3J4HQ6Y1E2M5J10X5I3ZX7T3K6T7J1G9A634、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为(29)个子网。A.128B.256C.1024D.2048【答案】 CCR4F4C9F9H1C8G10HB6V8Z6F5R4Z1H2ZT4S7P2B4A1C5F835、大数据是指不用随机分析法这样的捷径,而采用( )的方法。A.所有数据B.
16、绝大部分数据C.适量数据D.少量数据【答案】 ACB10E4H8U6V8M10Z3HE2H7W3C9Y3H7S5ZF4M1P3J6N7A5Q136、网络安全控制的主要工作不含( )。A.定期关闭网络B.查找并消除病毒C.管理局域网外部权限和连接D.管理用户注册和访问权限【答案】 ACO7A2K9Z5Z8U3E9HE10U4G7F2Z4S9A6ZQ8E5K3R10P5X4G737、关系模式的任何属性( )。A.不可再分B.可以再分C.命名在关系模式上可以不唯一D.以上都不是【答案】 ACM8D5F2X7O7Y3R3HH9Q10K10X5D6D1Q3ZQ2S1C6S4P9E3I438、为协调计算机
17、系统各部件工作,需()提供统一的时钟标准A.总线缓冲器B.总线控制器C.时钟发生器D.操作命令产生器【答案】 CCM4B6K4V1J6T6S7HD3L2U5S10T10U2I4ZX9J10H4S5L10O9H939、硬盘连同驱动器是一种()。A.内存储器B.外存储器C.只读存储器D.半导体存储器【答案】 BCI4R10T5N7J6H8W10HB6X7K6W8S8Y6C9ZK10P7V8Z6O2U5E1040、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。A.全相联映射B.组相联映射C.直接映射D.混合映射【答案】 ACJ5K6Z4D9
18、T2Z10M6HJ1E8B1G9D1N8T5ZM2W7Y3A1X4Z4G841、设关系 R、S、W 各有 10 个元组,那么这三个关系的笛卡尔积的元组个数是( )。A.10B.30C.1000D.不确定【答案】 CCU9O10H10I1R6U7A4HX4V8U1I6T1G8M3ZQ9W3N2X3M5B8X742、存储器用来存放()。A.数据B.程序C.数据和程序D.正在被执行的数据和程序【答案】 CCK5Q2Q2A2A7E2J2HX7A1U4D4E4F8F6ZO9H8C8L1B4J5O643、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.
19、所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCX8D6H10P9T8Q9V9HF6N9C6K1G8C3L10ZK8D10A2X5Z5P5O544、在下列疾病中,自身免疫性疾病的是:( )A.黏膜白斑B.白塞综合征C.复发性阿弗他溃疡D.Wegener肉芽肿【答案】 BCA9B7Q8O7Z3X2M4HF5C8N3O10O1I8B10ZO4P2I3W4C6Z10Z645、微程序控制器中,机器指令与微指令的关系是()。A.每一条机器指令由一段用微指令编成的微程序来解释执行B.一段机器指令组成的程序可由一条微指令来执行C.每一条机器指令由一条微指令来执行D.一条微
20、指令由若干条机器指令组成【答案】 ACD9E3Y6L6K8C6L6HE2X5V2O7L6R2Y3ZW1S1J5P9V2J3W1046、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and (请作答此空). Any authentication scheme used by the transport protocol may be used in additi
21、on to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.synchronizationB.conflictC.transportD.sequencing【答案】 DCC1L5R3Q4Q10F4G2HO6Y10V6H4D5Y4J
22、9ZI10S2Z7A9T10F7N447、DHCP 服务器给 PCl 分配 IP地址时默认网关地址是 102.117.110.65/27 ,则PC1的地址可能是( )A.102.117.110.94B.102.117.110.95C.102.117.110.96D.102.117.110.97【答案】 ACA3X3X7H7Y2U3C3HD1B7L4V9W8D10W5ZQ1J1A10L4G4T5V248、微型计算机中,主机和高速磁盘交换数据适合采用()方式。A.程序查询控制B.程序中断控制C.直接存储器存取(DMA)D.通道控制【答案】 CCV3W1B4Y3W5H5N5HG10G2W9T10L6
23、A10G6ZH3F10X10Q8T8O9J549、( )使用户可以看见和使用的局部数据的逻辑结构和特征的描述。A.模式B.外模式C.内模式D.存储模式【答案】 BCE9H7Z8J1J8T6Q4HV8B7M4L5X10S3B10ZR5O1H7F5W8P5N550、不需要专门的I/O指令组的是()。A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACD5U4O3W3U8E5D6HH7Q5M5X2O6Y10K4ZU4N5U10D9J2Z2U951、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。 A.
24、M1B.M1+M2C.M3D.M2+M3【答案】 DCA9B10Y10C4M7T3X10HH6F8G6E8P1P4X6ZW9Y8E3R3V10X4U252、下列关于数据库设计的叙述中,正确的是( )。A.在需求分析阶段建立数据字典B.在概念设计阶段建立数据字典C.在逻辑设计阶段建立数据字典D.在物理设计阶段建立数据字典【答案】 ACY2K5F10I9Z3P6L3HB10U8F1D3U10L4P1ZW1S5Z2F6K8R7Z853、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】 DCU3V10Q4S3R4D3J9HN3C3K4J7Q5M6M9Z
25、E1Y8B4W9W10J4I454、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。A.0B.1C.2D.多【答案】 BCD8A6C10K4A10W10U1HH1F5A9L5H2R9C1ZZ5B5N8D4H5B6H855、有m个叶子结点的哈夫曼树所具有的结点数为()。A.mB.m+1C.2mD.2m-1【答案】 DCD1L1U8A9P6P7P8HI7Q8M3L4S3K2Z2ZZ9F2E1Q3G9N4E956、某定点机字长8位(含1位符号位),现该机中一个寄存器的内容为43H,则将其算术左移一位、算术右移一位的结果分别为()。A.86H,21HB.结果出错,21HC.结果出
26、错,AIHD.未给出机器数形式,无法判断【答案】 BCU1G5V9F1T7F1K6HX10W8I4P10E10N7H9ZD8H5P7H8L8O7D1057、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是( )。A.决策树算法B.关联算法C.归回分析D.聚类分析【答案】 BCY3D2D3N10L2I10P10HB4K5U1P1S6E7Z7ZV1B3T5D2W7B6T558、通过 CREATE TAB
27、LE 语句或者其他方法创建了一个表后,可以使用( )语句在表中添加记录。A.DELETEB.INSERTC.UPDATED.INSEATER【答案】 BCQ4Z8K8H2J10Z7H2HE7D10V4F5R2F2V6ZU7D3N8Z4L1H5D959、下列选项中的英文缩写均为总线标准的是( )。A.PCI、CRT、USB.EISA.BISA.CPI、VESA.EISAC.ISA.SCSI、RAM、MIPSD.ISA.EISA.PCI、PCI-Express【答案】 DCA6R3T4W3J2E10I6HE5A1I6E5V5Y6H5ZY8D9G8Y10O5L4O260、静态查找与动态查找的根本区别
28、在于()。A.所包含的数据元素的类型不一样B.存储实现不一样C.它们的逻辑结构不一样D.施加在其上的操作不同【答案】 DCI1B10X1W7D6W2A2HN9A4F6X1P10Z1Y6ZH10D2K1Y6G5V5W261、主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是( )。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=
29、11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】 CCG2W6C1N10D7G10M7HU7T10B5Q4J1B1F8ZO3H9M7C10I3T6R862、SNMP协议使用的协议和默认端口为(68)。A.TCP端口20 和21B.UDP端口20 和21C.TCP端口161 和 162D.UDP端口161 和162【答案】 DCB3L5O10V5Q2X2N8HP5J8Y10J6B1V6G7ZK4Z8B7X3L7V7Y163、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术
30、,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web服务器的主机记录D.启用循环,添加每个Web服务器的主机记录【答案】 DCO7C8J2B4D1E9Q7HW4I2H8I5F3N1M8ZZ7Q5Z10M7Y7K2T364、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。A.按端口划分B.按MAC地址划分C.按IP地址划分D.按协议划分【答案】 ACU9B7C9S3E10P4J8HM1E2R2Z3L2X6Y3Z
31、F6Q9K4J5P4Q6V1065、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCH5B3C6E5Z3F6Q2HO2I9T2S3J5X9N1ZP5P8G4L4V1R6D366、与内存储器相比,外部存储器的特点是( )。A.容量大、速度快、成本高B.容量大、速度慢、成本低C.容量小、速度快、成本髙D.容量小、速度慢、成本低【答案】 BCU2R7F10T8D5J5E2HG1H7T5F8H1R2V8ZA5S4P9H4V5V4K567、在TCP报文段的报头中,窗口字段的作用是()。A.报头中32bit字节的数量B.说明对方端口的数量C.控制对方的发送流量D.
32、说明网络的负荷能力【答案】 CCO4Y1W9Q2D9D3W9HX9P4D4A5Y1S1Q10ZE9U7F6Y6A5P1K368、下面关于集线器的缺点描述的是( )。A.集线器不能延伸网络可操作的距离B.集线器不能过滤网络流量C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号【答案】 BCM4O2X2F8H1K8H1HU3N4W3E3M7A6B9ZV7S9R3G1H10U8R469、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 BCE9N9Z2A9O2L5P6HA1P8N8C1J3P3D9ZV4M4U7Q1D9
33、Q7T870、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACF8V4G4I1G1F6L8HH3Y7V5Q9K3L5J5ZG4K5J6Z7K3Y5J271、以下文件格式中不属于音频文件的是( )。A.wav文件B.au文件C.rm文件D.tif文件【答案】 DCP8C4I5L10G8N8O1HJ2N3V6F8M4R6T9ZF4W9L8F6X1U8M772、以下网络地址中属于私网地址的是()。A.192.178.32.0B.128.168.32.0C.172.17.32.0D.172.15.32.0【答案】
34、 CCV5Y6N7S4S10O2R6HP8H4I7H7L8A3M9ZS6G7I3F8D2V1Z1073、在单处理机系统中,以下-实际可并行的是()。.进程与进程.处理机与设备.处理机与通道,设备与设备A.、和B.、和C.、和D.、和【答案】 DCX3A2I3T2K5O5H2HZ10E8W1X10J8Q5Z7ZV2P10C4O1Z2A2S474、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCK1K7Q8K10X3B2L4HA5Q8C10U6R8D
35、4A2ZM2H8Q1H10W2H4U1075、射频识别系统的另一个主要性能指标是( )。A.作用时间B.作用距离C.作用强度D.作用方式【答案】 BCH7C2F2C7J2W3W6HO3B9L4S5S3L8S9ZE2I10C4K1O7F7T776、下列算法中,可用于数字签名的是_A.RSAB.IDEAC.RC4D.MD5【答案】 ACP1U6N2M6Y6N3Q3HQ3E2H9Q3K5N2D5ZS10R4N5E7P6T3K677、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【
36、答案】 DCK7Y10N9G10P9P3P1HZ9M8T2X8N6F6L6ZX7B7Q2D5Y4R6L678、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的( )。A.传染性B.非授权性C.潜伏性D.破坏性【答案】 CCP9R3S10I1R4C7I1HY7R9M5R8Q1J9F3ZU3W5F6M6Y4T3D579、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】 DCO10P9Q5D7I10K7F8HY4S2O7N7A1F6B4ZQ3D2W4P5T7U1W680、以下关于I
37、Pv6地址类型的描述正确的是( )。A.B.C.D.【答案】 BCN4F9C8Z3V1Q1N1HH9F4I3P4F9U7P4ZR1T6L8Z7K8F9N181、数据库的( )是指数据的正确性和相容性。A.安全性B.完整性C.并发控制D.恢复【答案】 BCK10U8R10O4F4E1R5HW6H3S8Q4L9E10K7ZT5P2Y2O1E1M5I582、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中( )事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。A.包B.状态机C.活动D.构件【答案】 DCO10Q5B2D
38、7Q1J10R4HS8Y1U9R1D2O6K8ZU9Y2J3X7T2B4H1083、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACA7R6D4C4N2S8O6HI7Y8L1J9K10C4Z1ZL9A7L8I7J4O4U584、ARP 协议数据单元封存在( )中发送。A.IP 数据报B.TCP 报文C.以太帧D.UDP 报文【答案】 CCM10D4U1Y4M9V3U7HM3Q1H2Y5M7Z8H10ZT6F9K2Z1D10S1D785、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。A.双绞线网和光纤网B.局域网和广域网C.基带网和宽带
39、网D.环形网和总线形网【答案】 CCI4I4P9Z8Z8R3Q1HM8A9H9N6T10Y2R8ZT10G4C1H1O10T10X986、员工工资管理系统中,统计汇总功能的基础是员工的信息,它包括姓名、工资等多项员工信息。下列选项中,最适合做主键的是()。A.部门的编号B.员工的工号C.最新的身份证号码D.工资的级别【答案】 BCC5J6I2V5M10P3Q7HA10L3V7S3P9Z3M1ZP9I1M6H1R10H4V187、计算机中完成解释指令、执行指令的功能部件是()。A.控制器B.运算器C.存储器D.输入输出设备【答案】 ACR9M4Y3E6B6R1A2HY9D2B9Z2Z7N1U10
40、ZD10S5P8W7R8R9G788、数据库系统的数据独立性是指( )。A.不会因为数据的变化而影响应用程序B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其他的存储结构【答案】 BCN3D7P2I2Z9B4U2HG2S9D10L1C4F9G1ZJ4M8O2F8E2Z9D189、在当今流行的局域网中,采用多令牌协议的是( )。A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口【答案】 DCL7F7S6Z6L9K1H1HI8K4V10A6J9E6P5ZF7F7G9W3Q2Q10D490、在SQL语
41、言中,用GRANT/REVOKE语句实现数据库的()。A.并发控制B.安全性控制C.一致性控制D.完整性控制【答案】 BCX2U3B4Y9S6B9R1HR10U7T8P6M1A6A2ZC8B1H4R8D5C5Y791、计算机系统采用补码运算是为了()。A.与手工运算方式保持一致B.提高运算速度C.简化计算机的设计D.提高运算精度【答案】 CCY1V7J5O1Z8Y9V4HB5A9D7Z5B7X1D4ZK5D1M3V8Z7U9S992、计算机系统中,CPU对主存的访问方式属于( )。A.随机存取B.顺序存取C.索引存取D.哈希存取【答案】 ACW4K5G4O6V2R4G1HP5O2Y6L3Z6T
42、5D8ZJ2I5V4H2O3R2A793、路由器收到-一个IP数据包,其目标地址为192.168.17.4 ,与该地址匹配的子网是( )。A.192.168.0.0/21B.192.168.16.0/20C.192.168.8.0/22D.192.168.20.0/22【答案】 BCY8V7J5W4G6H2R7HN3Y4D8O9U2O6D1ZZ1W9T5J9H2B2T794、要从学生关系中查询学生的姓名和性别,需要进行的关系运算是( )。A.选择B.投影C.联接D.求交【答案】 BCQ1V4K1M10W8B3O4HX8O4X7N7Z6H9Q1ZE3E9W10Q9F9A5N595、SQL语言是(
43、)语言。A.网络数据库B.层次数据库C.关系数据库D.非数据库【答案】 CCW9P1L6Z8B1Z1Q5HA10J4M4F2W8L10A2ZL10H4F6H9G10E9K396、软硬件故障常造成数据库中的数据破坏。数据库恢复就是()。A.在尽可能短的时间内,把数据库恢复到故障发生前的状态B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.重新安装数据库管理系统和应用程序【答案】 ACG3P3K10J8P8X5T8HU3F5X3J3R2T1E4ZE6E8J6H1J10P1N1097、挂接在总线上的多个部件()A.只能分时向总线发送数据,并只能分时从总线接收数据B
44、.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCM8B9V1J7I6O4T9HG1J6N7M4N5E7A4ZX4O1M10N10Q3M5A198、设顺序循环队列 Q0,M-1的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。A.(F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】 BCQ6H6B3H10D3U1E2HK6W7L4S6C3C7S5ZJ5A3N1W
45、9Z7S1A199、若内存地址区间为 8000H87FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是( )A.51216bitB.2568bitC.25616bitD.5128bit【答案】 ACO1J6D5F1Q9M7W3HY1M9W5S1N1K1H5ZI3Y3Y5K3N1V4R5100、在公钥密码体制中,公开的是( )。A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥【答案】 BCG1T3I7D1T8Y1D7HY2B1P10J7E4C6V2ZO10M5P5E8A5U2Y1101、衡量计算机通信的质量的两个最重要