2022年全国国家电网招聘(电网计算机)考试题库模考300题及完整答案(黑龙江省专用).docx

上传人:C****o 文档编号:65144399 上传时间:2022-12-03 格式:DOCX 页数:80 大小:79.74KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库模考300题及完整答案(黑龙江省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库模考300题及完整答案(黑龙江省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库模考300题及完整答案(黑龙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题及完整答案(黑龙江省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【答案】 ACR8Z7M7V3E9V1H1HL6E1R7O9Q2I2M9ZK3A10R1C5R10B6U32、在下面的叙述中正确的是( )。A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCJ9T6B4P8P10J6H1HF9P5W4U9R9N5J4ZB8O8W8V3E9W1F73、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态

2、转换C.进程调度D.为程序创建进程【答案】 CCG1I2X1V3Z8I10S2HL3M7Z2E3F7I8K4ZJ2J5Q7B9J2A8W54、以下关于负载均衡的描述中,不正确的是( )。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【答案】 ACG2F9N9K2J10Q4B10HG10S5T6P8Q5T8Y10ZI2N5P4K7V1R7K15、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行

3、( )操作。A.单击工具栏上的刷新按钮B.单击工具栏上的停止按钮C.击工具栏上的后退按钮D.单击工具栏上的前进按钮【答案】 ACD5K7Q2U8G2O9Y4HB2X2J7V4F3W3H4ZR6R5F1C2Z3K10U36、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A.8B.7C.9D.6【答案】 BCM8L6J3U6A4Q4G2HF3S5G5G9I10K9R7ZD4C2K10S10P8O3B47、系统总线中地址线的功能是用于选择()。A.主存单元B.I/O端口C.磁盘数据块D.A或B【答案】 DCZ4C6Y4T4M2G3Z6HW8I3Z1K4A8Y7H7ZU6P

4、7R2K2F1N6Y48、设备的独立性是指( )。A.设备独立于计算机系统B.用户编程时使用的设备名称与实际使用的设备名称无关C.系统对设备的管理是独立的D.每一台设备都有一个唯一的编号【答案】 BCH10J10K7I1M5I7X6HE1F10O6J9D10D9G8ZR7U1C10P5F3G3O99、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 ACS6A9C1V3M9N9Y8HK10V3F3V10A10Q7O10ZO9O6O3U4Q4O8S110、在

5、常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A.智能卡认证B.动态令牌认证C.USB KeyD.用户名及密码方式认证【答案】 BCB7H10E8G7N10U6I8HR7S1Z1G3V8M8Y2ZP5K2C5G8D8I4G111、正确的Internet地址是()。A.192.112.36.256B.128.174.5.6.15C.32.230.100D.202.0.40.250【答案】 DCU3J6H9V3H2B3C3HE5R2K3G6C9T10O9ZM4H10P9R9U2R8G912、 下列情况中,可导致失耐受的是:( )A.回

6、避TH细胞的耐受B.交叉免疫反应C.TS细胞和TH细胞功能失衡D.隐蔽抗原释放E.以上情况都不是【答案】 ACY6U2X7C5U2J9I5HS8T10W6C6Y10Q4Y3ZL10C5E3V6B9P10A813、在SELECT语句中,下列()子句用于对搜索的结果进行排序。A.HAVING子句B.WHERE子句C.ORDERBY子句D.GROUPBY子句【答案】 CCK9D1B7V9T1X5T8HS9C9Z7O5K7Q6V9ZJ3U9W5X9Y4C10V814、已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所

7、需比较次数为()。A.2B.3C.4D.5【答案】 BCG1R5M4S1J5V9K9HI6T5P1A9O1X8S2ZM3I3K9Q6C3O7T215、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( )。A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的B.在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务C.协议的实现保证了能够向上一层提供服务D.OSI 将层与层之间交换的数据单位称为协议数据单【答案】 DCJ7D3D4P7N10U10N7HH10H9O8R4G10T

8、10F4ZI7L5C6C3Z9I7W216、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 CCU1L3W7L10A4N8O1HF1R9Y2X3C5L2B4ZW4B2Y9Z8A2H4V117、确定IP数据包访问目标主机路径的命令是( )。A.PingB.TracertC.TelnetD.Ipconfig【答案】 BCC8I2J7J2J1R9J10HX4L6T7Z2

9、G4R5C3ZP1Y4Y10C4O8J7Z218、ping 命令是属于 TCP/IP 的哪一层( )。A.数据链路层B.表示层C.网络层D.应用层【答案】 DCN8K8P5Z2U1S9D8HR10W4X8K5H3C3B5ZU2V8I8N9C1V3M119、家庭网络中,下面IP 地址( )能被DHCP 服务器分配给终端设备。A.169.254.30.21B.72.15.2.1C.192.168.255.21D.11.15.248.128【答案】 CCR9V2L4P3D4L6W8HP5E1Z9Q2M8W7K1ZT9E2K8H2W10P7U620、炎症时首先起血管反应的是( )A.细动脉B.毛细血管

10、C.小静脉D.小动脉E.细静脉【答案】 ACA4S6Q4Q6T2A6W8HZ3J2S4C1W9J5O8ZF2N5I3D5B6W5L621、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCS1I2O9R1N10A6Y10HW6Y9H10P3Z8H7Z1ZX9U8A3T3Q5Q9J1022、下列关于动态流水线正确的是()。A.动态流水线是在同一时间内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处,但会使流水线控制变得很复杂B.动态流水线是指运算操作并行C.动态流水线是指指令步骤并行D.动态流水线是指程序步

11、骤并行【答案】 ACZ1C8H7J5M4W4I8HU7L7O9R8F4T5M1ZE1Z9A7O4Y3J5S423、在Internet上,传输视频流需要的传输协议是()。A.RTSPB.SNMPC.PPPD.TFTP【答案】 ACF5W2I3X4K2F8F3HN4M9U10Z10T7O6M8ZR9G7E8X4N4K9Y524、在地址 中, 表 示( )。A.协议类型B.主机C.网页文件名D.路径【答案】 BCZ7H6Q2W10C9D5P6HO4F4Y6H2T7X4G4ZK2T4T9N3J4N10K525、关系模型中,一个关键字是()。A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成

12、B.可由多个任意属性组成C.至多由一个属性组成D.以上都不是【答案】 CCL1C8M7H1J2I9B10HT6Z10Z10W4I9M4D8ZU4V6Z10Y6P1H1W226、FDDI 采用的编码方式是( )A.8B6TB.4B5B编码C.曼彻斯特编码D.差分曼彻斯特编码【答案】 BCY4G7L5Z5Z3C7C2HV6I6A9B10J7C4P6ZO7C3Q7B1I1N9P827、IPv6地址长度为( )位。A.32B.64C.128D.256【答案】 CCD8P5S4C6H6Y7V3HK3A6H4Q7D6G4M8ZB4M3M9M3K8W8V228、下面关于计算机硬件和软件关系描述正确的是()。

13、A.在逻辑上是等效的B.硬件依赖于软件C.可以相互转化D.软件实现的操作比硬件实现的操作要快【答案】 ACC6F10V3V6C4G7O1HD3L10Q8I5L10J7T7ZU8K10H5L6V6D3E829、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历( )。A.前序遍历B.中序遍历C.后续遍历D.层序编历【答案】 DCT9A6N2H2I3I9H5HN8K4X9U3H5P7Q9ZF5G1K9J7C10U3H1030、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于

14、( )设计阶段。A.概念设计B.逻辑设计C.物理设计D.全局设计【答案】 CCX3H6M8I8Q2F6I5HB10A4S4U3X8R4N9ZX9B2A3P9J4J7E631、下列关于补码除法说法正确的是()。A.补码不恢复除法中,够减商。,不够减商lB.补码不恢复余数除法中,异号相除时,够减商。,不够减商1C.补码不恢复除法中,够减商1,不够减商。D.以上都不对【答案】 BCY5H5P8Q1I1K1Q5HI4O2O8V6A7L6B1ZQ2F3C4K4P7U6M832、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。A.1B.2k-1C.2D.k-1【答案】 BCR8W7D2R9K4Y3Z

15、7HI5V9Y10D10X9W2J6ZK7R9T1W4D5C9K733、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A.n在m右方B.n是m祖先C.n在m左方D.n是m子孙【答案】 CCG6M3G7Y1B8B6H7HV6C5F6N6O5D2R9ZF6L8T7C4M2S2B834、Cache的作用是(4)。A.处理中断请求并实现内外存的数据交换B.解决CPU与主存间的速度匹配问题C.增加外存容量并提高外存访问速度D.扩大主存容量并提高主存访问速度【答案】 BCX1I8E7Z9F6X3U4HK1P7Q10V5K6M5N5ZF5Z9A3U6C1S6H835、如果主存容量为1

16、6MB,且按字节编址,表示该主存地址至少应需要()位。A.24B.32C.16D.20【答案】 ACH5H1Z4N1A1P7U9HV1K2X7S3O8I3I1ZS5J2S4C5K9M3C736、数据表的外关键字是指()。A.能将数据表中各个实例确定地区分开的若干字段B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系C.外来关键字能将实体的各个实例确定地区分开来D.和另一个数据表共享的,最能说明实体性质的属性【答案】 DCE7F9Q2B4B10B10Z2HD10X10S7B4M6V10R1ZA2C1E8T7I3T2J1037、在连接带桌面的linux系统时,通常会使用vnc工具,它在

17、传输层使用的协议是( )。A.UDPB.TCPC.ICMPD.IP【答案】 BCV1W10E4D1D7H10D7HU1X9R3G4H10Z4X8ZE7D9U2N7T4P8T738、启动 IE 浏览器后,将自动加载( );在 IE 浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。A.单击工具栏上的停止按钮B.单击工具栏上的刷新按钮C.单击工具栏上的后退按钮D.单击工具栏上的前进按钮【答案】 BCV7B9K2L4A9P4O7HE8T10F8D10R3A9T3ZQ5Y4D1D5V8N10A439、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A

18、.1B.2C.3D.4【答案】 BCC9O8N5E4U10Y1S1HT5B3R8E1H9Z9M8ZL9R3W2Q1Y5C4W540、下列叙述中正确的是( )。A.线性表是线性结构B.栈与队列是非线性结构C.线性链表是非线性结构D.二叉树是线性结构【答案】 ACK6L1L8S3P5U3N8HO2J9H3Q10Y5D3N3ZS9P10S1M5A7C4X941、原码乘法是()。A.先取操作数绝对值相乘符号位单独处理B.用原码表示操作数,然后直接相乘C.被乘数用原码表示,乘数取绝对值,然后相乘D.乘数用原码表示,被乘数取绝对值然后相乘【答案】 ACB4H7A3B4K10H4B10HO7T8F10X4T

19、8R6H10ZV6M6C8V9N7D6R442、在数据库中,产生数据不一致的根本原因是( )。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】 DCX3W10X9P3L1E1O6HP8T10W6N5X2V3C1ZO10F7D3G8F5I6L343、下列病毒中,属于脚本病毒的是( )。A.Trojan.QQ3344B.SasserC.VBS.HappytimeD.Macro.Melissa【答案】 CCR5Z1T8N3F4N3M3HS5B8V4M1T10Q6G6ZI8K2P9F1E8H2X744、m阶B+树中除根节点外,其他节点的关键字个数至少为()。A.m/

20、2B.m/2-1C.m/2+1D.任意【答案】 ACW1E5S6V7G4K2F2HJ1K7S6H2L3U3N9ZH4X2K9D7J10G4H345、以下()不是产生死锁的原因。A.资源共享B.并发执行的进程数太多C.系统资源不足D.进程推进顺序非法【答案】 BCI3R8S4R10L7S6U1HO7Q7O8P3X6G10E2ZZ6A5V4Z7F6F1S246、使用Web方式收发电子邮件时,以下描述错误的是()。A.无须设置简单邮件传输协议B.可以不输入帐号密码登录C.邮件可以插入多个附件D.未发送邮件可以保存到草稿箱【答案】 BCE2Q1W8K1L3G5I2HC6G4P3T1O5P2Z10ZX9

21、W2P9V10S4Q2M747、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCN9T5C1K7R6P8I2HO1M5A9E5J10O5S1ZU5A3B10E9O9W9P548、设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用( )方法最好。A.快速排序B.堆排序C.希尔排序D.归并排序【答案】 BCR9A10U8Y3J2F4S2HZ6Z6N4F4D5G8J2ZI4L8F7W5F4A6V1049、若系统正在将( )文件修

22、改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。A.目录B.空闲块C.用户程序D.用户数据【答案】 ACT5U8S5N8S4G2V1HC1S7X2V9A10Y7L8ZI8N8M9K4C2V1Y1050、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCD3T8Z1B4M2L10D8HM9L4P4U3K10S9Y7ZX1Y8B2U6N10T3T651、当B属性函数依赖于A属性时,属性A与B的关系是()。A.一对多B.多对一C.多对多D.以上都不是【答案

23、】 DCD10U6Q6H9F3P2Y2HU6E6E10S3J3P10F5ZF2R10M8O2X6O10E952、中央型肺癌的特点不包括下列哪项A.起源于段以上支气管B.位于肺门部C.较易被纤维支气管镜发现D.多属于细支气管肺泡癌E.巨大癌肿围绕支气管【答案】 DCG9C6Q8I8S8M7B7HX10N1V7E5V1W2V3ZI3B2D8W10K6M6B353、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】 ACA4C9F4F10J9

24、O10B4HR7F3A8B8E9Q4F8ZW9D1U8Z8Y7A10U1054、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。A.主站点技术是一种识别数据项副本的并发控制方法B.主站点技术中所有的识别副本都保留在同一站点上C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取【答案】 DCE9U8S3K7Q3T2S2HN5R1Z7A8T2X2F1ZG8F6L9V7S2H9W1055、下列哪项不是物联网的数据管理系统结构( )。A.星形式结构B.层次式结构C.集中式结构D.分布式结构和半分布式结构【答案

25、】 ACV5Z3U8D10R9F10O10HU9H7G1I4U10A10S3ZZ7C3U2F7C10C5U456、数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为( )。A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能【答案】 CCH10N2A9E8W1V4L4HT3E1O3N5P10X3E2ZF5Z5P2N2O10P5H557、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。A.双绞线网和光纤网B.局域网和广域网C.基带网和宽带网D.环形网和总线形网【答案】 CCS1O8K1B2I3C7P1HP5S10D4F5U10P7K5ZF10

26、P1B10U9Y5Y3E658、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAASB.PAASC.IAASD.HAAS【答案】 BCW7V3F4I4N8O6X6HG5F5H1T1W10P1S3ZC1T4H7Z2Z10C3F759、位于用户和数据库管理系统之间的一层系统软件是( )。A.DBSB.OSC.DBMSD.MIS【答案】 BCR9S3Q7D5T8L4U8HP10R6G5Q1C7P2X10ZX2A4L4X9U3K2O960、公用电话交换网(PSTN)中的交换设备提供( )交换方式。A.分组B.报文C.信元D.电路【答案】 DCY5G8M7G7Q3K6M8HL

27、9T1P6H2K10U9V5ZY10F5Z9P8Y10U4E161、与阿尔茨海默病发病无关的是:( )A.受教育程度B.apoE4C.遗传D.性别【答案】 CCD3S2K5E10U8P2A3HC3J7S2R3N3L3F10ZT10H1D9K9B9F7S462、子模式DDL用来描述()。A.数据库的总体逻辑结构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构【答案】 BCS3T2H9H1Q4V6D3HT8Q10Y7I10Y9B9N9ZE4P3N6W7D6P9F463、如果指定的网络地址是192.168.1.21/24,则其默认网关可以是(33)。A.192.168.1.0B.

28、192.168.1.254C.192.168.0.0D.192.168.1.255【答案】 BCM7K3P7L2B4P6T6HA8B9G5H9B3U5H2ZQ5V7D1Y10N9L5P1064、设有n个元素进栈序列是P1,P2,P3,Pn,其输出序列是1,2,3,n,若P3=3,则P1的值()。A.可能是2B.一定是2C.不可能是1D.一定是1【答案】 ACQ6J10R6Q5Y3E6Q7HR10U1S10Z7Q9C10V7ZV9O10L10I7X6X1S665、未来计算机的发展趋势是A.巨型化、微型化、网络化、智能化、多媒体化B.巨型化、大型化、中型化、小型化、微型化C.巨型化、微型化、网络化

29、、自动化、多功能化D.巨型化、大型化、网络化、智能化、自动化【答案】 ACV4X6B1F10J10R3Q5HM7C7A2C8Q4A6X10ZL3O3J9V4Z6L9T566、设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。A.12B.10C.11D.9【答案】 CCQ5B2M5S1C4P8I2HX7T4Q4U7A7G1W7ZC8P5V9R9W5U9W1067、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。A.25B.10C.7D.1【答案】 BCO10I7G2M1Q6R5T5HZ9R4V6S9C1U9G3ZY3D9R8S4U10R6W968、采用开

30、放定址法处理散列表的冲突时,其平均查找长度( )。A.低于链接法处理冲突B.高于链接法处理冲突C.与链接法处理冲突相同D.高于二分查找【答案】 BCE3C8C2P8Y9B2V7HE5T2U2L7Q2M2T7ZK3X7M5R10J2Q2Z969、数据备份常用的方式主要有:完全备份、增量备份和( )。A.逻辑备份B.按需备份C.差分备份D.物理备份【答案】 CCA5A9I10C7Y7B6R9HC8D7D3E1F8G2W1ZB10K6M4Z9K9I3M970、IEEE802.11g标准支持最高数据速率可达( )Mb/s。A.5B.11C.54D.100【答案】 CCB6O6A6F6T6P5X4HA8

31、P8M10W1Z10O5B10ZD1D9N5Y8X7R2T671、FTP工作时使用(30)个TCP连接。A.1B.2C.4D.6【答案】 BCZ10L8E6K10L9Y9H1HZ1H10R6X7C3C7S5ZO2T8Y2T10L10W2D572、下列说法中正确的是()。A.如果移出的表在数据库中使用了长表名,那么表移出数据库后仍然可以使用长表名B.将某个表从数据库中移出的操作不会影响当前数据库中其他表C.一旦某个表从数据库中移出,与之联系的所有主索引、默认值及有关的规则都随之消失D.从数据库中移出来的表仍然是数据库表【答案】 CCD5I7Y9Z4B9M3S3HR2N5O6U7B9Y7H9ZQ9

32、I5F10V2S10P2P173、十进制数17转换成二进制数为()。A.10001B.10010C.10000D.100001【答案】 ACD8M4J8F6N4H5L1HX9D3G10Y3M4W3E3ZC5G6G10Y4P1D8O674、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCM9W2Z9K3U2X3P7HS9G2A3H6M7Q7J5ZM3K6L3I2N2N4G675、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。A.(100,80,90,60,120,11

33、0,130)B.(100,120,110,130,80,60,90)C.(100,60,80,90,120,110,130)D.(100,80,60,90,120,130,110)【答案】 CCP1D5K6Y2L7X6Z6HP2B4Z4A7Q3A9D6ZV1B5X8U4C7F1V776、某企业 IT 管理员人均可以管理 1500 台设备,故障响应非常快捷,这些设备最有可能是下面哪种( )。A.物理服务器B.虚拟服务器C.虚拟桌面 PCD.物理 PC【答案】 CCB10F7E9O7L10I5Z1HT9I6M1V8S7D3J9ZH4G4S9E9L1Y2L677、CPU 芯片中的总线属于( )总线。

34、A.内部B.局部C.系统D.板极【答案】 ACH2Z7B5B8X1Z7Q1HM7N5X9Z5Q9V5C1ZO9I5S7E9D10P10Y278、中央型肺癌的特点不包括下列哪项A.起源于段以上支气管B.位于肺门部C.较易被纤维支气管镜发现D.多属于细支气管肺泡癌E.巨大癌肿围绕支气管【答案】 DCP4A6Y2D5R9M2I4HL5L9X10O1P4L7K5ZM8N2I10Y10M3Q1O179、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解

35、决该问题。A.Rjspks是用户名,是域名B.Rjspks是用户名,是计算机名C.Rjspks是服务器名,是域名D.Rjspks是服务器名,是计算机名【答案】 ACK7Q9E10R7E1C8Z6HO4Z6Z6D3S4R2T1ZA2I5Y9I8E2N4V880、下列各项步骤中,哪一个不是创建进程所必须的步骤( )。A.建立一个进程控制块 PCB.B由 CPU 调度程序为进程调度 CPUC.为进程分配内存等必要的资源D.将 PCB 链入进程就绪队列【答案】 BCX5M1G2E9M4G2I2HR10G10F4A9E10B5K6ZR10M7H10L6G9M7E481、A发给B一个经过签名的文件, B

36、可以通过( )来验证该文件来源的真实性。A.A的公钥B.A的私钥C.B的公钥D.B的私钥【答案】 ACX10E9T1W7D5X2G3HB4X5M6X4G9P9T1ZH6J6A8Y1S1J3Y182、以下关于实体的描述中,错误的是( )A.实体是指现实世界中存在的一切事物B.实体靠联系来描述C.实体所具有的性质统称为属性D.实体和属性是信息世界表示概念的两个不同单位【答案】 BCJ10A10U10M8K10V6V1HY5B8E3X9F10F9O9ZS4F3A3P6L8V3M183、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A.左指针一定为空B.右指针一定为空C.左右指针均为空

37、D.左右指针均不为空【答案】 BCN2N1F9D1S2Z6X1HK8U5D10F10N3P4G2ZR3N6O8D7J2Q9N984、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行()运算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】 ACG4O2M7E1B10K5S9HG7J2J7A1T10L5U4ZL5J7K2H9B7J3G185、网络192.168.21.128/26的广播地址为( ),可用主机地址数(请作答此空)A.14B.30C.62D.126【答案】 CCL7H7D8F10M2K3G5HF7F10Q3I6S6R3I7ZN

38、8V7Z8W4H2W4I786、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 ACH3S7F8I7U2Y6B9HD7B6U3J3D3T6C5ZN10M6Z9W2K5R1J587、讨论树、森林和二叉树的关系,目的是为了()。A.借助二叉树上的运算方法去实现对树的一些运算B.将树、森林转换成二叉树C.体现一种技巧,没有什么实际意义D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题【答案】 DCH10X3L8N7V9P4G2HX2J1O6P8K5T6Z10ZL4F8K3K5

39、K9N1I388、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是( )。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCG10D9U8I9J9T5O2HH8Y3W7C9W4G1V3ZX8L6A5B7L2P4U489、业界通常用 4 个 V(即 Volume、Variety、Value、Velocity)来概括大数据的特征,这 4 个 V 分别是指( )。A.数据体量巨大、数据类型繁多、价值密度低、处理速度快B.数据体量巨大、处理速度快、价值密度高、数据类型繁多C.数据体量巨大、处理速度快、价值密度低、数据类型繁多D.数据体量巨

40、大、数据类型繁多、价值密度高、处理速度快【答案】 ACD10H3Y5K7Y9R2Z6HB4O7Y2X4I3R7E6ZW6J8W10F1T7C4I390、当路由出现环路时,可能产生的问题是( )。A.数据包无休止地传递B.路由器的CPU消耗增大C.数据包的目的IP地址被不断修改D.数据包的字节数越来越大【答案】 BCT6Q8R8F9F1C10G9HA3I4I6V2G7H8M10ZR4Z2L8O9X4G2L991、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。A.并行B.串行C.并行串行D.串行并行【答案】 BCQ7J6M3Q9O6R3R6HG2Z9O6H3O6K9J1ZE6U2O8X3O2K

41、6E292、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCX2E6U8Q1J5N4N3HG6H1V7A2I2Q2R7ZL3G1L9L10B2T10X893、关系模式的候选关键字可以有(),主关键字有1个。A.0个B.1个C.1个或多个D.多个【答案】 CCM7T1I5I9A2P6C10HA1K10Y10A7Q3S7B7ZW10R9G8J6L2I3D594、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。A

42、.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 ACL4T1N5R3Q6A3D4HQ9X2C7T9Z4U3B3ZW4Z10I10H1K9B9M295、数据库管理系统由三级模式组成,其中决定 DBMS 功能的是( )。A.逻辑模式B.外模式C.内模式D.物理模式【答案】 ACN5E8X6Y1L1I3Z10HZ2E9N4P8G3O5T10ZE6W3A6B1K10S5W496、Telnet协议被封装在( )协议中,服务端默认侦听的端口号是(请作答此空)。A.20B.21C.22D.23【答案】 DCQ4O4W9S7S9Z6S7HS7C6I2H8G3N4L7ZC6A3U2H7F8M3P197、

43、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。A.冒泡排序B.堆排序C.快速排序D.希尔排序【答案】 DCD2G1Z10K2C10M2G2HD4J5R8Q5B1R1P3ZP5N9Y3Q8I6E1H898、下列安全协议中,位于网络层的是( ),位于应用层的是( )。A.PGPB.SSLC.TLSD.IPSeC【答案】 DCF2A5C5R4M5J4B5HD6D2H5P6J5P10W8ZB9W9O5O5P8E10C899、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。A.应用程序员B.系统程序员C.操作系统D.硬件设计人员【答案】 CCD2K6W6V7C

44、1E5U2HP2B8N9R7Q3Z3X4ZH2Q5D1U1H6X5Q5100、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCK1A5M8K2U7E10Y4HA5L2Y3Q1P3E10E6ZR4A9G3R4U7J2W9101、CPU的基本功能不包括( )。A.指令控制B.操作控制C.数据处理D.数据通信【答案】 DCK6A2K4G5S1U5Y8HZ6O3K3X4X6N5T9ZZ1D1Y9C2H10C4N4102、一个进程被唤醒意味着( )。A.该进程重新占有了 CPUB.进程状态变为就绪C.它的优先权变为最大D.其 PCB 移至就绪队列的队首【答案】 BCG4J7U1X9O7P7I5HP2U5H6F6M7T3H2ZU4M5N10G6A7G8T8103、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCZ2Z1N5X2N6J2Q7HC5B8P5W4D7Y1M10ZE5H

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁