《2022年全国国家电网招聘(电网计算机)考试题库评估300题(含有答案)(吉林省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题(含有答案)(吉林省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、假定一台计算机的显示存储器用 DRAM 芯片实现,若要求显示分辨率为 16001200,颜色深度为 24 位,帧频为 85Hz,显示总带宽的 50%用来刷新屏幕,则需要的显存总带宽至少约为( )。A.245MbpsB.979MbpsC.1958MbpsD.7834Mbps【答案】 DCQ2J9R10S7I7F4Y2HH3U9M5W8K3V1A4ZS2Z10Z5U9T2J10C72、下列关于总线说法错误的是()。A.如果系统中有多个部件,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步
2、通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】 DCY2M8P5B10G1F6H1HI1Y7J2N2F7A4G7ZN6G10H8D7Y6J9V93、运输层可以通过( )标识不同的应用进程。A.物理地址B.端口号C.IP 地址D.逻辑地址【答案】 BCL9H1Z5C10M6S7I1HC1Y4Y5Z9Z8T1Y1ZO2N7P3P9C7P2R84、以下不属于集中式总线仲裁方式的是()。A.冲突检测B.链式查询C.计数器定时查询D.独立请求【答案】 ACX6H3T6T10I2E7Z4HR2
3、N8S9D2W7G10D10ZE3Z1B4Y3Y5T6V65、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCY6Z4J1A9X10V2Z1HU9J8I8E8B8W6K6ZU3R10U7E4E4X2C56、数据库管理技术是在( )的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCW3T3Q8Z7D9D9Z8HV1I2O7H3M7K6R2ZE3F1R10M10O2S1S107、采用串行接口进行七位ASCII码传送,带有一位奇校验位和一位起始位和一位停止位,当波特率为960
4、0波特时,字符传送速率为()。A.480B.873C.960D.1371【答案】 CCS10V10Q3J7H5T8E7HO2A3V4R9S8E6G10ZQ2O9B9D2B4M4N48、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min1/X,1/YD.max1/X,1/Y【答案】 ACF5N5C9R3H9W6G5HF9S9A6S6Y2Q
5、2F4ZD3N3F2M4X9Q10E29、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于()个子网。A.1B.2C.3D.4【答案】 CCM2A4S6V6B5W7Y8HJ4F1Q8W1O5T4N1ZP7O8B7R2K6L2O410、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【
6、答案】 CCL6D7T5P4O9K10K3HB2T2W2G3I3F7O5ZR5Y2N8C9H5V8H211、以下网络地址中属于私网地址的是()。A.192.178.32.0B.128.168.32.0C.172.17.32.0D.172.15.32.0【答案】 CCE4I6K3Q9W5L1D9HT2C1T6G7H3V5Q6ZR2U2Y8J5X6E9W412、一个虚拟局域网是一个( )。 A.广播域B.冲突域C.组播域D.物理上隔离的区域【答案】 ACK8E7R3P7W8Y5J6HS10M2R10Z10K6F5A4ZG8F6G8E5U10M5D613、对于线性流水,在每段经过的时间相等的情况下,
7、流水线的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCV3G8G2A3P2X6N4HN2N7C1N1A6L8B1ZP3B1U5S3M9H8W114、若内存地址区间为 8000H87FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是( )A.51216bitB.2568bitC.25616bitD.5128bit【答案】 ACG6B3X2K10E3N1O3HZ3D4R3S6Q1S9K6ZQ9I8B9Z5S4S1P1015、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】 A
8、CW5I9P5M1X4A9L1HR6F10Z8F9A4H9Y7ZR7G3L2A8U8J1P716、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCM6K4Q5T1Q8H10H3HB10F1E5B6P2H9K9ZO9V2H3H10I10Z10L517、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCT7B8D10O5B4C3O2HD8Y4Y2R5R3J1V4ZH3K1B2
9、S10C8Y3O118、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACN9I5C3Y4K8W7W7HZ5V6H5F2I3T6G4ZS10O6J9G8G8A2Z319、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C.CacheD.I/O设备【答案】 BCL7Q2U5P8C4U2L9HC5N10H7X8L2U2Z4ZO7C8E4S10U6M8E620、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物
10、理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】 DCY2G8M10P4U6J9I1HN10O2S8T7M8L5Q2ZY2Z3R6S2O9Y3I521、防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和( )。A.传输层防火墙B.状态检测防火墙C.会话层防火墙D.网络防火墙【答案】 BCO9F2Y1F10S8T9Z8HM5O6E7C1A10O8D6ZO7F3E9Z4C4K3G622、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。A.该机在CPU中一次可以处理32位B.该机最长可使用4个字节的字符串C.该机以4个字节为一个单位
11、将信息存放在磁盘上D.CPU可以处理的最大数是232【答案】 ACY4K8H2Y1E10Q5K7HM8N3D8I6V1N10R6ZI9F6W6W4C1X6L923、计算机中的所有信息都是以( )的形式存储在机器内部的。A.字符B.二进制编码C.BCD 码D.ASCII 码【答案】 BCW5N9L4N3I7K10F10HE5N7C4X4S6M3F5ZZ6U6I7L1I6E2P1024、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACI7F10J8T3D7B4Q10HO1G6R2L4G8T8D10ZL3L5N6T4U4
12、I9F725、某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征( )。A.按需自助服务B.与位置无关的资源池C.按使用付费D.快速弹性【答案】 CCW6T5O5R6C3D10A10HH4N3C8H2E1I8R4ZO8E2F1N6X6Y6A726、SQL 语言是关系型数据库系统典型的数据库语言,它是( )。A.过程化语言B.导航式语言C.格式化语言D.结构化查询语言【答案】 DCF4O7L2B1W8Y5F7HY2X9C5N10K4R10C4ZO5Z6B6O4F7D3G327、在 SELECT 语句中,下列子句用于对搜索的结果进行排序(
13、 )。A.HAVING 子句B.GROUP BY 子句C.ORDER BY 子句D.WHERE 子句【答案】 CCM3Q10Y1S6G1S8X1HU5G7Z6Q4O10Z4I3ZG3R5R1S5K10V10K728、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。A.2000nsB.600nsC.650nsD.300ns【答案】 CCD5I5N6P9U7Y7Q7HG8C10Q10I5V6P9L2ZU7D10V8W10S10D8X229、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马程序的客
14、户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCT5P3N1Y3A1Q6B3HV3I9S4J2S5H8F8ZG8S9C10L10D5S8Y730、以下DNS服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 DCD2C1W8O2M7Q9F3HW4Y10H10X8C8R10I5ZK8Q6C8D8D5O10A931、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都是【答案】 DCY1T8U10Q3Q9S2P1HI5L7D10V5J7
15、Z10B5ZB6D9I10V8R3A3W1032、RISC的含义是()。A.ReducedInstructionSystemComputerB.ReproducedInstructionSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer【答案】 CCJ6S7I4O5M6Y8C4HO6K10K5E3M9K8P8ZZ3V5U7B8T5Y4D233、某企业 IT 管理员人均可以管理 1500 台设备,故障响应非常快捷,这些设备最有可能是下面哪种( )。A.物理服务器B.虚拟服务器C.虚拟桌面
16、PCD.物理 PC【答案】 CCO7B10I10Z10J9C10V2HN6M8L2W2Q1W10R2ZR5J9A4I4S3N7L334、在Linux系统下,变更用户身份的命令是()。A.whoB.whoamiC.suD.id【答案】 CCB7G7D5Z6E5U6R2HZ9H6V2R6H6E8M3ZE2U8S8Y8K1C5Z435、四个网段分别为192.168.0.0/24、192.168.5.0/24、192.168.6.0/24、192.168.7.0/24,路由汇聚之后地址为:A.192.168.0.0/21B.192.168.0.0/22C.192.168.0.0/23D.192.168
17、.0.0/24【答案】 ACW3C8A9L4N9A10K7HC10O9P7Y8V6M5K10ZW9M6S2C3J4C9L136、在间址周期中,( )。A.所有指令的间址操作都是相同的B.凡是存储器间接寻址的指令,它们的操作都是相同的C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的D.以上都不对【答案】 CCI2E10V10N5D8Z4M1HP3S1V7C8L2V6Y8ZM8C2C4Q7N10Y8V1037、设有 n 个关键字具有相同的 hash 函数值,则用线性探索法把 n 个关键字映射到hash 中,需要做( )次线性探测。A.nB.n*(n+1)C.n*(n+1)/2D.n
18、*(n-1)/2【答案】 CCF1E1C9D5L7V2G7HP10R3D3H3V9P2S10ZV5N8P8R10F1O6T238、某用户在域名为 的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址( )。AwangB.wangC.wang%D%wang【答案】 BCS6A1R2W5W2K1Z5HC4P3T9H2L3L8L4ZN9O7F1R2K5P2G539、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功能特性C.过程特性D.电气特性【答案】 CCY3B3C5B3R10N10D4HW3G2F1A8C6M9A5ZC4Y6Z6G1
19、0D8Z10A240、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。A.8tB.10tC.12tD.14t【答案】 CCG2N10W7Z6B2C3Q1HD9N7Y9Q2T9P1V4ZK2C2K7W3Q4W7G441、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。A.B.C.D.【答案】 CCU1G5D5X2Z6S2M6HJ9D7X7C2P4R6Y4ZP2L1T10N9X2M3X442、关系规范化中的删除操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数
20、据未被删除D.应该插入的数据未被插入【答案】 ACL7R5N8V8K7M10I8HB3M5E2O9C10K7J2ZS10K5C7P4D2M10D443、某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请问路由器最有可能采取的行动为A.纠正该IP数据报的错误B.将该IP数据报发送至网络C.抛弃该IP数据报D.通知目的主机数据报出错【答案】 CCB5L4F2E3J7F1R6HL3J6T6V2D10T1Q7ZU8J8D3D4U4O6D244、在使用海明码校验的时候,原始信息为10011001,则至少需要( )位校验位才能纠正1位错。A.3B.4C
21、.5D.6【答案】 BCK10R6G5J4J9E7L10HQ9I6L4Z4V5Q8M3ZE2Z8I1C5H9R6I245、在报表设计中,以下可以做绑定控件显示字段数据的是()。A.文本框B.选项C.标签D.命令按钮【答案】 ACG8O4Y7N7W1B2H10HM7L9I8E5S4M4A5ZI9C2L6P8G7U7O946、以下与数据的存储结构无关的术语是( )。A.循环队列B.链表C.哈希表D.栈【答案】 DCM6E6B1A2D6M8M10HI2J3A10P3D10N6U10ZL7O3Q2K1X6E2O547、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,
22、则B 中右指针域为空的结点有( )个。A.n-1B.nC.n+1D.n+2【答案】 CCV6Q1M2L4W9K6U6HE8O5Q8D2M2Q1B5ZG1O9C8C3K4Z10I848、在下面的服务中,( )不属于 Internet 标准的应用服务。A.WWW服务B.Email服务C.FTP服务D.NetBIOS服务【答案】 DCM5O7K3G3C9E3N1HH5U6B2T8A10W9V3ZY7R3X1M8P7S4Y649、假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。A.5%B.9.5%C.50
23、%D.95%【答案】 DCP2B2I8A7P3X2J2HU6Q5J8O9O3S4P5ZH4I6L9I9O8E5F850、HTIP协议定义的是()之间的通信。A.邮件服务器B.邮件客户和邮件服务器C.Web客户和Web服务器D.web服务器【答案】 CCZ2L7O5O1C5I8N3HS5A10O7Y2C6O1Y4ZZ4M2U1F3W8O8O251、程序控制类指令的功能是( )。A.进行算术运算和逻辑运算B.进行主存与CPU之间的数据传送C.进行CPU和I/O设备之间的数据传送D.改变程序执行的顺序【答案】 DCR10C4N3Q4A7Z1O4HQ6W4T2P8Z3S8P8ZH5F5N8F3L7F6
24、A752、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A.5MB/sB.10MB/sC.20MB/sD.40MB/s【答案】 ACP6Z5L2F5M8W3Q9HT10I8X8J5W2K3I4ZP1K4P3X1N7L5Y153、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】 ACM4R5B10H2I2I10Z8HO9W7J4U7E3Y8I9ZQ5
25、Q9Z5F1B2N7Q954、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。A.2000nsB.600nsC.650nsD.300ns【答案】 CCS5R9E8U9O10O4J7HY9B10D3W8K1F7L10ZU8M5V4Z5N7M3W455、下面几个符号串编码集合中,不是前缀编码的是()。A.0,10,110,1111B.11,10,001,101,0001C.00,010,0110,1000D.b,c,aa,aba,abb,abc【答案】 BCM6G8Y8F2N7N1J8HG4Z9A5E3S7V3T4ZB5H
26、7X10P1Q2L1V656、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取( )。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】 CCT7H3B10U1W4R2Z1HJ3K6J4B5Y4Z4Y8ZO5L4W7K2L3R2H357、关于以下 URL 的描述错误的是( )。A.http 表面使用 TCP 协议B.又名统一资源定位符,方便确定一个资源,并表示出它在哪里C.URL 中隐藏了端口号,默认是 80 端口D.访问 URL 可使用大写字母【答案】 ACR2H10I1Q1S8N10D9HY7I1H7D1X9N5J7ZV10V3P10T1Y4H4R258、磁盘
27、驱动器向盘片磁层记录数据时采用( )方式写入。A.并行B.串行C.并行串行D.串行并行【答案】 BCY9I1P9Z4Y8R1K1HM4H9Y3Z4B9H7K9ZI3Q6S6T1A2M10S659、WLAN 的通信标准主要采用( )标准。A.IEEE802.2B.IEEE802.3C.IEEE802.11D.IEEE802.16【答案】 CCC2A9J8H2T6S9Z8HJ5G2H7V9C10B7J10ZN2P1E9A5K7I10P260、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多( )。A.255 台B.254 台C.0 台D.128 台【答案】 BCR
28、7G7C7V8Z3D5V8HQ6E3O5O9U3T7U6ZW2P8Q9N9V6J2T761、如果指定的网络地址是192.168.1.21/24,则其默认网关可以是(33)。A.192.168.1.0B.192.168.1.254C.192.168.0.0D.192.168.1.255【答案】 BCG9R9L6H9D10Y3X10HJ6Y2W3J3H1E5Q9ZN4Z9W10N10Y7W1B262、某 DRAM 芯片,其存储容量为 512K8 位,该芯片的地址线和数据线数目为A.8,512B.512,8C.18,8D.19,8【答案】 DCZ6F7M2C2O3V3W7HB10Z10Q10T5V1
29、0F6O9ZD9V8Y7S5E4N5N963、Windows 下连通性测试命令 ping 是( )协议的一个应用。A.TCPB.ARPC.UDPD.ICMP【答案】 DCK2F7S6F6Z5O3X2HQ1E8A5T7S9N8A7ZD3C6G5O3J9P8H364、数据库中存储的是( )A.数据B.数据模型C.数据以及数据之间的联系D.信息【答案】 CCM1I5P8C9A8H1Y8HV1W2Q1U3W7G10M5ZS1O10F3U2Z4J6Y265、以太网协议中使用物理地址作用是什么( )。A.用于不同子网中的主机进行通信B.作为第二层设备的唯一标识C.用于区别第二层第三层的协议数据单元D.保存
30、主机可检测未知的远程设备【答案】 BCZ10O8Y3J7P5M3H9HJ1K7J6U6G9A2T3ZO6E9I3Y4W1O5X766、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确( )。A.多模光纤优于单模光纤B.单模光纤优于多模光纤C.两者无差别D.没有可比性【答案】 BCM10M3S2J2U8L1C7HC9R2X10K8S4J9K1ZZ9E6R1K8W10L7F167、为使多个进程能有效地同时处理输入和输出,最好使用( )技术。A.循环缓冲B.双缓冲C.单缓冲D.缓冲池【答案】 DCQ9D1C4C3M5K10H2HX4F8X9K8F1S2Q3ZQ7B8O10L6N
31、7S1S368、表示主存容量的常用单位为()。A.数据块数B.字节数C.扇区数D.记录项数【答案】 BCM5R3I10M9M3D9M2HK4Y8K4R1T3H3U10ZS1Y8S6U1P3S10O869、( )不是一个操作系统环境。A.VMwarEB.WindowsServerC.GNU/LinuxD.OpenSolaris【答案】 ACV7T8E7D6V9M1G10HU1X2H6B3Z10H3J2ZO1B3U4Z10M2Z2P870、以下关于CSMA/CD的说法错误的是( )。A.CSMA/CD是一种争用型的介质访问控制协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/C
32、D协议通信效率很高D.这种网络协议适合传输非实时数据【答案】 BCT4X8T1W2N9D5K9HR1K7H3C10A3E9T5ZX1F1B4G8J6Z4S171、在大型机上不采用标准总线结构的主要原因是( )。A.成本高B.模块化强C.利用率低D.数据传输率低【答案】 DCU4D9K7J5I10G2K2HK10F10L7E6C8B2F8ZR1M5C8J7I3H5E672、下列陈述中不正确的是( )。A.总线结构传送方式可以提高数据的传输速度B.与独立请求方式相比,链式查询方式对电路的故障更敏感C.PCI 总线采用同步时序协议和集中式仲裁策略D.总线的带宽即总线本身所能达到的最高传输速率【答案】
33、 ACG10I5S7O10I9R5X7HA1U1C10R9L4X1X5ZS8A5B6H10T4O4X573、在数据系统中,对存取权限的定义称为( )。A.命令B.授权C.定义D.审计【答案】 BCV2Q4M1G7A2F4F2HX10U4S3C10F3F9H2ZQ2Q5S2V4M3R5R774、髓母细胞瘤的好发部位是:( )A.额叶B.颞叶C.枕部D.小脑蚓部【答案】 ACL3E8O10W4R3A5E4HB4P1W1G8R4V6I8ZY3B1N9I4Y10K9Y1075、用ASCII码表示的大写英文字母B42H,则大写字母C的ASCII二进制编码为 () 。A.10001000B.1000001
34、0C.10000001D.01000011【答案】 DCA2K6N6C10A8Y9G10HP10Q9F3V1T4I1Y1ZX8Y4K7N10F5N5I776、Cookies的作用是( )。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的ID与密码等敏感信息【答案】 DCA3X7K6Y8E1A4I8HC2M1X1U6Z2E5H5ZH3X6M3W5G8O2Q477、 韧带样纤维瘤的病理特点不包括:( )A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】 DCQ9E3E3Q7G3C3I4HP
35、2L7X6H9M5P10A4ZQ7Z5Y2T3H3R8T1078、PING 发出的是(请作答此空)类型的报文,封装在( )协议数据单元中传送。A.TCP 请求B.TCP 响应C.ICMP请求与响应D.ICMP 源点抑制【答案】 CCA3U5T10P3A2A8T8HZ9D9Z2N5T10U8I5ZU9P10N1T7C6V6E679、DRAM存储器的中文含义是()。A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器【答案】 DCR8Y10J7U8U1O8Y7HK10X3X6W8L7V4E6ZT10U8G6U5X8J8Q380、在实际数据备份工作中,通常会根据具体情况,采用几种
36、不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCC2H9N2I6E8N7E2HB3M2T2H5W10G8E4ZO6E1W1P4R2V8H381、下列关于ASC编码,正确的描述是()。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为0C.使用8位二进制代码,最右边一位是0D.使用8位二进制代码,最左边一位是1【答案】 BCP3E7R1V7C1T6R8HN5G3Q10N8I6O10J10ZQ4I5T7T4R1U8G582、5位二进制定点小数,用补码表示时,最
37、小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCE8W1W5K8C9Z5V6HP9J2R2F5I3N4X7ZP7M5V10X5Z10A5F383、中断响应由高到低的优先次序宜用()。A.访管程序性机器故障B.访管程序性重新启动C.外部访管程序性D.程序性I/O访管【答案】 BCJ7F1G5H4E7G2E7HS3W9E8C6L10T4J4ZJ1F7Y7H7F9A10P784、Cache通常是采用()存储器实现的。A.闪速存储器B.ROMC.DRAMD.SRAM【答案】 DCK6O1T2N4S10P6G3HS2Z7L9H3V3J7Q4ZG10T4L5E4
38、V5S7J885、数据库类型是按照( )来划分的。A.数据模型B.记录形式C.文件形式D.支持关系模型的所有特征【答案】 ACM5L9Y7O6U6D9V3HF10J6C8L6V10Z4A10ZK3B5U4S7M9Z8V886、Excel文件的最小组成单位是 (请作答此空) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 ( ) 拖动填充柄至G1单元格。A.工作表B.行C.列D.单元格【答案】 DCA10E2J3Q9V10Y9D8HK5N9T7E8F4S4D9ZV10Y2D2V3W6C3J487、在微程序控制中,机器指令和微指令的关系是( )。A
39、.每一条机器指令由一条微指令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】 BCH2D5V8Y7O3A1P2HD3Z1E10K1C3L10F8ZF10B4M5H8T2B1T788、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】 ACA4L4Z3M3X4Y6H3HX6X3H1G3B4Z3C1ZD9N10T8D8F4E2V389、用以指定待执行指令所在地址的是( )。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 C
40、CY3S1Z3D4N4N4X1HY4X7L5V1P7B5M10ZN3L3J7Q2Q10E5Y590、利用软件实现汽车、飞机模拟驾驶训练的主要技术是( )。A.虚拟现实B.高速计算C.数据处理D.微波通信【答案】 ACN8F7Q10L6G3W2B3HT10K6N3O8F7C4B4ZV3H4K7H4T6I1E591、DHCP协议的功能是()A.为客户自动进行注册B.为客户机自动配置IP地址C.使用DNS名字自动登录D.使用WINS名字进行网络查询【答案】 BCQ3I4D10V9T2W8D3HX3V9G5B6C3V7K7ZV10H9Q5E9A1O7B992、IP 地址 192.168.1.0 代表(
41、 )。A.一个 C 类网络号B.一个 C 类网络中的广播C.一个 C 类网络中的主机D.以上都不是【答案】 ACW8M9N4V1N5G5I3HC10V10Y7N5I5Y2N8ZV9K9B3K4W2F9N293、相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。A.可重用性差B.安全性差C.非持久性D.冗余性【答案】 DCX1G7Z6T9T2Q7C10HX3F3A9D10O4Z9Z4ZG4R6U6G3F9D1E1094、已知一个长度为 16 的顺序表 L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是( )。A.4B.5C.6D.7【
42、答案】 BCU1K6V8W2O6N4Z7HL7X2Y7R5P1M5R8ZM1N7T10Y9I8V1X695、对数据库物理存储方式的描述称为( )。A.内模式B.外模式C.概念模式D.逻辑模式【答案】 ACR4T6V6A1Q9D3G8HO7U2U2W10J1D4Y3ZK6Q1Z1D2G7Z2L696、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 BCA6S3J7D10W5H3U4HI2E8X6X2R8N2A5ZL10S1N2N2N1D2L997、计算机系统产生死锁的根本原因
43、是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCP3M6G3I3Z5A7M4HC5T8K6I3G4B5S9ZC4I2U6R6K9D1O498、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCM9X4A6P5V5Y5T9HK10Q2X2Y3A4C10H4ZV7L10F7U10D8N6T399、用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为_.A.255.255.255.0B.255.255.250.0C.
44、255.255.248.0D.255.255.240.0【答案】 DCH5A1W9O7B8F7B1HI1U7X10G8E5Q6K9ZU10Z4K9C10N5M10I10100、在 SQL 中,建立索引用( )。A.CREATE SCHEMA 命令B.CREATE TABLE 命令C.CREATE VIEW 命令D.CREATE INDEX 命令【答案】 DCW10L5P6T6C4G3Z3HP7A10O9A1W6C3I4ZS2C3G6C10M3M6I10101、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为( )。A.n+1B.nC.n-1D.n(n-1)/2【答案】 DCL4S2O4R7Q7F10G3HS8C10M7O8K8U3J2ZO6E6Y2F10W5W6N4102、不同信号在同一条信号线上分时传输的方式称为()。A.总线复用方式B.并串行传输方式C.并行传输方式D.串行传输方式【答案】 ACA6G9C4H4U10T4M2HJ6Z4A6P4R1V1L4ZP5F10D10A5L2X7Q4103、扩展操作码是( )。A.操作码字段外辅助操作字段的代码B.操作