《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题(带答案)(国家).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题(带答案)(国家).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在现代操作系统中采用缓冲技术的主要目的是( )。A.改善用户编程环境B.提高 CPU 的处理速度C.提高 CPU 和设备之间的并行程度D.实现与设备无关性【答案】 CCD5P10P8K7G5J7L3HP5Z4O6E6E5F4D1ZN10I6T5E4Q10V3G102、操作数地址存放在寄存器的寻址方式叫()。A.相对寻址方式B.变址寄存器寻址方式C.寄存器寻址方式D.寄存器间接寻址方式【答案】 DCD2K4J9V1C7N1F1HC1L4P2L5Z3H3I10ZP6S7B4Y1Q7L5J13、网络中各个节
2、点相互连接的形式,叫做网络的( )。A.拓扑结构B.协议C.分层结构D.分组结构【答案】 ACV6U3C2S1M6U8N5HS6W3Y8Y9F10K1U2ZL3X3V7L3R7D6S14、帕金森病的特征性病变是:( )A.尾状核、壳核中选择性小神经细胞丢失B.肉眼见黑质和蓝斑脱色C.神经元中Pick小体形成D.额叶、顶叶显著萎缩【答案】 DCF9U2Q1C2T2C3T9HU5H3P6V9E1B8V2ZL6I2E10A8Z6V7H65、IP层次实现的安全技术通常有(53)。A.IP过滤技术和IP加密传输技术B.线路安全技术和TCP的加密技术C.TCP的加密技术和IP加密传输技术D.IP加密传输技
3、术和线路安全技术【答案】 ACR4G2Q8L10Y7Z3J10HO9C8L9Z1E3A7U5ZJ9Y4Q1M7F2X5Y106、堆栈(软堆栈)寻址的寻址方式可看作是()。A.寄存器寻址B.寄存器间接寻址C.基址寻址D.直接寻址【答案】 BCS10N8V1W1B2A10K10HW3P5Y2G3L10H4G10ZU10W6I9M2I10L9U37、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。A.减少B.增加C.无影响D.可能增加也可能减少【答案】 DCH8J10K7R8A6H9G5HR2S3X9J5F7E9G1ZP2Z3R2Q7S4Q3O
4、58、设有课程关系Course(课程号,课程名,学分,开设专业号,先修课程号)和专业关系Speciality(专业号,专业名),则课程关系Course的外键是()。A.课程号B.开设专业号C.先修课程号D.开设专业号和先修课程号【答案】 BCI8D1W10N5V10Z6O5HF6D9U2N10A5X4A8ZN10B10R6W10P1G1A109、以下各种情况中,属于死锁现象的是( )A.某进程执行了死循环B.某进程为了得到某资源,等待了很长的时间C.某进程为了得到某资源,等待了无限的时间D.操作系统故障【答案】 CCZ3X8D7U6Y9I9T7HR6S1P3M5T9H7L6ZL5Q7B9U9E
5、10P7M110、关于计算机总线的说明不正确的是A.计算机的五大部件通过总线连接形成一个整体B.总线是计算机各个部件之间进行信息传递的一组公共通道C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线D.数据总线是单向的,地址总线是双向的【答案】 DCK9G8E7I9A9A8P2HM3A8G10W4R10K7S5ZX7A9J3F2Y1J5P111、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第i个结点B.在地址为P的结点之后插入一个结点C.删除开始结点D.删除地址为P的结点的后继结点【答案】 ACQ5R4N1L6F8P8T8HZ10V3
6、O2G2A8O1H10ZQ5B7Y5I10M5B10F412、一般来讲,直接映象常用在()。A.小容量高速CacheB.大容量高速CacheC.小容量低速CacheD.大容量低速Cache【答案】 BCH7A7I6W7E8U7T6HJ5U1W9K6O6I4O4ZG7H5P1V9E5C8F413、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。A.N/(NX+Y)B.N/(X+Y)NC
7、.min1/X,1/YD.max1/X,1/Y【答案】 ACV7U1L9N7Q2E1X10HY6X5J6K7W2Q9Y5ZM7G3M4B1C7K3J114、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】 DCY9O4U4Y3A8H7F5HJ1H10K9P5Y10U8O1ZY2X9B9P1M4L6Z715、在SELECT语句中,下列子句用于将查询结果存储在一个新表中()。A.FROM子句B.INTO子句C.SELECT子句D.WHERE子句【答案】 BCM7P9K9J6H8J3V4HS4L8H10H8W3G7I10ZL6B5V7J2I3E6T716、Li
8、ke用来比较两个()是否相同。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACX8B2P10T7C5R7B10HJ1Y6Z5H3R1Q6Q10ZX3K8Y10N8F9V1W817、中小企业E-mail、FTP选用的服务器是()。A.入门级B.工作组级C.部门级D.企业级【答案】 BCY7S5B3P2D3J9Z10HD2O9D1B6B10T2Y10ZX4U8X10K3X7L7E118、网络管理员在无法上网的PC上通过 Ping 命令进行测试,并使用 Tracert 命令查看路由,这种网络故障排查的方法属于()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下
9、法【答案】 CCN1H6L3G7P3B3K4HM10Y2H5O7G9A3Z5ZP2P4I5I2J8H6C919、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。A.计算时代B.信息时代C.互联时代D.物联时代【答案】 DCU10D9Y8M4S1Y10C4HV5B8G4E2S10J8F4ZP1L1G3L6T4Y2Q120、容量为64块的Cache采用组相联映射方式,字块大小为128个字,每4块为一组。若主存4096块,且以字编址,那么主存地址和主存标记的位数分别为()。A.16,6B.17,6C.18,8D.19,8【答案】 DCN3U5E7M4J4S5Y3HM6B1N5U3M
10、5Z2O4ZY2L9G4T6J1P6Q321、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCG3Y2J2L2L8S9J2HY8E5D5W7Z9R5K4ZN9P1J7S1Z7K2L522、CPU 中可用来暂存运算结果的是( )。A.算逻运算单元B.累加器C.数据总线D.状态寄存器【答案】 BCU9K8Q4Q5P2D9B1HX3A6W10I4A1R2F3ZH3R10Q2V4W2K4K223、可支持10 公里以上传输距离的介质是( )A.同轴电缆B.双绞线C.多模光纤D.单模光纤【答案】 DC
11、S9M7E8C3Y1D9E3HO2E3B1Z1Z5P8O7ZO8S7F4D7U1W1D224、顾客在与运输部门人员接触中所得到的服务是( )。A.服务的职能质量B.服务的技术质量C.服务的客观水平D.顾客对服务的预期【答案】 ACE4K4N8U3U8G8U9HR5W8M3V8X6X7T2ZW4U7X6K6Q4T10O625、DBMS 的恢复管理子系统保证了事务的( )。A.独立性实现B.一致性实现C.隔离性实现D.持久性实现【答案】 DCG5N7Y8T4Y4V4L7HA3R8W4A10W8S9E7ZD10Q5X6X7I2B7I826、若一台计算机的字长为 4 个字节,这意味着它( )A.能处理
12、的数值最大为 4 位十进制数 9999B.能处理的字符串最多位 4 个英文字母组成C.在 CPU 中作为一个整体加以传送处理的代码为 32 位D.在 CPU 中运行的结果最大位 2 的 32 次方【答案】 CCH6V1V5E5W9U3M10HK1I2F5H9D4H4A6ZL4K1N10W1Z2P8A627、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCM6O4H3L10E9M3P4HZ8R7K9F9K3E8F7ZY10A1T5O6A6U8T1028、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数
13、值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】 DCF5U3W3E2G3I7F5HQ5T3Z10W7B9U10N4ZL10E7G6I10J3Z6A429、有一组数据(15,9,7,8,20,-1,7,4)用快速排序的划分方法进行一趟划分后数据的排序为( )(按递增序)。A.下面的 B,C,D 都不对B.9,7,8,4,-1,7,15,20C.20,15,8,9,7,-1,4,7D.9,4,7,8,7,-1,15,20【答案】 ACK6T2C6W1Q1V5Q7HF5V1P9P10Z9C4O1ZE6E8T1
14、0S4S3J4G830、若一台计算机的字长为 4 个字节,这意味着它( )A.能处理的数值最大为 4 位十进制数 9999B.能处理的字符串最多位 4 个英文字母组成C.在 CPU 中作为一个整体加以传送处理的代码为 32 位D.在 CPU 中运行的结果最大位 2 的 32 次方【答案】 CCQ10Q8E2E2R9M5U4HP10C2V10Z9Q3D1H5ZD7F2A8R9A1E5G731、两个字符串相等的充要条件是()。A.两个字符串中对应位置上的字符相等B.两个字符串的长度相等C.同时具备(A)和(B)两个条件D.两个字符串的大小相等【答案】 CCX9M8X4Z6G8L9X10HI7K7B
15、5S4V2L1D8ZG6D3O1H4W3D1X732、SQL语言具有()的功能。A.关系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】 DCJ8F2I2R1X2Y3O10HU4T6C3K10O9R7E4ZR9H3Y4A2T2L5H433、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与个并行部件的CPU的吞吐能力相比()。A.具有同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACH10M9K9A8
16、L3X1B7HN10F4A7T6U1F3B8ZR6H6G1B1V10P7U1034、邮箱地址zhangsan中,zhangsan是( ),是(请作答此空)A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 BCR9R2Q1G3U1J5E10HS8E1R6H6C7S9D7ZG9J3O8M7U3E2Y635、甲状旁腺属于:( )A.外分泌器官B.内分泌器官C.内外分泌混合性器官D.神经内分泌器官【答案】 DCC8M5W8U8B7V5J9HR9K3F6M1C1X10M10ZK8E6U7G6O4N4Z736、下列关于虚拟存储器的论述中,正确的是()。A.对应用程序员透明,对系统程序员不透明B.
17、对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明【答案】 ACL4K8X7S3F8Q10P3HF7T5L2R1H4K6A3ZF2D4B9D8X8Y9Y937、以下关于报表与数据的叙述中,正确的是()。A.报表可以输入和输出数据B.报表只能输出数据C.报表只能输入数据D.报表不能输入和输出数据【答案】 BCC9J10A4W2J3S4U7HB10X2R7S3M5K6O9ZX2J3X9F4M10B3U1038、表示事务执行成功的语句是( )。A.COMMITB.RETURNC.ROLLBACKD.OK【答案】 ACW2K9Q2O3F6K1S8
18、HJ4C9T7J6T8D4Q8ZG2H9K2W10O8V5N1039、关键路径是 AOE 网中( )。A.从源点到终点的最长路径B.从源点到终点的最短路径C.最长的回路D.最短的回路【答案】 ACD1X9F9V10R7M4B7HJ8C8Q2Y10K3H7Y9ZZ3Y2Q7F2F8D10C440、下列叙述中正确的是( )A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度B.在循环队列中,队尾指针的动态变化决定队列的长度C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度D.在循环队列中,队头指针一定小于队尾指针【答案】 ACD5U8B1X10Z4Q2S5HK10O5R3B1M
19、8D6N8ZX5D1Z1A4H5F2R541、中缀表达式A-(B+C/D)*E的后缀形式是()。A.AB-C+D/E*B.ABC+D/-E*C.ABCD/E*+-D.ABCD/+E*-【答案】 DCM9D3Q1C10W7E10K4HN10Q2Y5V5Q1L8W2ZS4T3W4C9S6T1P242、以下关于负载均衡的描述中,不正确的是( )。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【答案】 ACE6M8Z3U6Z6F1U3HB2
20、V1G4D3Q5U9Y5ZQ8R5F2V3U1Z3Y843、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。A.8tB.10tC.12tD.14t【答案】 CCH9F8Y1C6F2D4G10HZ4X1D1U10L10P7O4ZE1M2T1H8J9D10E144、在存储系统管理中,采用覆盖与交换技术的目的是()。A.节省主存空间B.物理上扩充主存容量C.提高CPU效率D.实现主存共存【答案】 ACL7I9T3O8D6A10W9HJ2M7Q3W2F1A8W1ZB3X6P7X3E5D2I1045、以下那种结构,平均
21、来讲获取任意一个指定值最快( )。A.二叉排序树B.队列C.栈D.哈希表【答案】 DCF8O3F6H5M3B6S8HP8P6J6W4G6J4D8ZG2V2A7V3T6V4Z446、现代电子数字计算机中的信息以二进制表示,是因为()。A.信息处理方便B.物理器件性能决定C.运算速度快D.节约元件【答案】 BCV7T6Q3P10C1K7V1HI1W6N8H2A7F8C2ZC4X4B3C4Q1N5J1047、在 windows 中,使用( )命令可以查看本机路由表。A.route printB.route -fC.route addD.route【答案】 ACN8G9O1B5J5Z3C9HC1U7N
22、7Q7C2S2J3ZG10T2G3T9N5T9H648、在ISO OSF/RM参考模型中,七层协议中的_(本题)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(5)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控
23、制信息,把原数据传送给B用户。A.网络层B.传输层C.会话层D.表示层【答案】 BCJ8N3W7O8I4J2V6HM10Z2O10W3R4F1M10ZX1D2E6L4O9H10O849、对特殊矩阵采用压缩存储的目的主要是为了()。A.去掉矩阵中的多余元素B.减少不必要的存储空间C.表达变得简单D.对矩阵元素的存取变得简单【答案】 BCW5D4B6Y8S9A4M6HZ10T4N5E8S2N6A1ZG10Z2Q10P6T10O5Q350、当客户端同意DHCP服务器提供的IP地址时,采用()报文进行响应。A.DhcprequestB.DhcpofferC.DhcpackD.Dhcpdiscover【
24、答案】 ACJ10D3Z7U2P6P5C6HC5F3Q3N5P4J4Q5ZK1K3K8I10J10M9T751、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】 DCM2D2H8E7H4N1Z9HS7B3I7F7S4T1M8ZD7B7E10Z9F1Q8S152、“奔腾”的地址线为32根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】 A
25、CE3S3X1J7K1F4B3HN5Z10T2A3K5Y8S1ZB4Y8Q4A7X2C4I953、顾客在与运输部门人员接触中所得到的服务是( )。A.服务的职能质量B.服务的技术质量C.服务的客观水平D.顾客对服务的预期【答案】 ACQ5O8T4B5M8R7E2HY5L9P9L3B9P4M7ZB2H9X7N1M4U6L254、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACK3F2N2N5K3Q6T4HK1P4Y5W2N4Z8T9ZW9D3Y7Y8L2S2W1055、计算机软件有系统软件和应用软件,下列( )
26、属于应用软件。A.LinuxB.UnixC.Windows 7D.Intenet Explorer【答案】 DCE4J9A1L5Z9O6U7HQ5W4O10F8H9D1Y8ZO5X10T6Q3J7H5Z456、SNMP协议使用的协议和默认端口为(68)。A.TCP端口20 和21B.UDP端口20 和21C.TCP端口161 和 162D.UDP端口161 和162【答案】 DCC1Y6S7J5S6I1K2HM9T2T10X5E9Y6Q9ZY5Q10H1M3F6P8F557、工作在UDP之上的协议是( )。A.HTTPSB.SSHC.FTPD.DHCP【答案】 DCU5Q4C1I9U7F6J1
27、0HF6M4W9Y4G10Q4P2ZB3G8L5U4Z6S2Y758、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】 ACX9D6S7T2U8K3M8HG9C7P8X9N1M10T3ZR1H9R10Z10X10Y10U859、下列四种存储器中,存取速度最快的是()。A.DRAMB.SRAMC.掩模式ROMD.EPROM【答案】 BCC4D8A5P4L4D3U6HF5C8C5Z5U8F4U9ZN8U5X5V7B10C5W860、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公
28、钥D.乙的私钥【答案】 ACK8H6M5V10Z10F10H7HJ2C7F2G4M7X2K6ZZ5N7H10T2Q5B1P1061、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A.两者位数相等B.逻辑地址位数多C.物理地址位数多D.无法判断【答案】 BCQ5F4U8Z6J6Y7T1HN2M10E6R3P9C5S4ZD9Z10D6N5L10R8K762、当前应用最广泛的数据模型是( )。A.ER 模型B.关系模型C.网状模型D.层次模型【答案】 BCC4S10H5N1P9O8C9HE6E6E2G1A2T9G5ZD2R7V9L8N1A10F563、动态主机配置协议(DHCP)的作用
29、是( );DHCP 客户机如果收不到服务器分配的IP 地址,则(请作答此空)。A.分配一个192.168.0.0 网段的地址B.继续寻找可以提供服务的DHCP 服务器C.获得一个自动专用IP 地址APIPAD.获得一个私网地址【答案】 CCC8Z2E5O6F10O1M6HL5U1J3G8J7Y8W4ZB2Q2O2J8R8P2X264、以下关于钓鱼网站的说法中,错误的是() 。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址【答案】 BCR2M10Q6L8T7G3E6HI9R6U10P10B4S10U2ZM1
30、T7W7M4N7Z2N565、在大量数据传送中常用的且有效的检验法是()。A.CRC码B.偶校验码C.海明码D.奇校验码【答案】 ACR7X3J6C3C6T9Y3HO1H9X7W2X4Z8S9ZT9R6N6Q5B4S4P1066、在以太网帧中,目的地址字段使用的地址长度是A.256位B.128位C.64位D.48位【答案】 DCJ7L6G10X7L6D8Y5HY9O10Z3C7E5K7B5ZL9E7N9O9K3V4M167、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。A.主站点技术是一种识别数据项副本的并发控制方法B.主站点技术中所有的识别副本都保留在同一站点上C.主
31、站点技术的好处是它是集中式方案的简单扩展,因此不太复杂D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取【答案】 DCO10B10A2K1Q1R8Q8HY4W1M7T2T5Q2X4ZL1Q4F9U6I6I4B468、在指令系统设计中,采用扩展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量【答案】 DCD10C4G2Q5F7B5V5HU2O6Q2K7O9W8K4ZR4F5F10Y8W6U5D469、下列关于大数据的分析理念的说法中,错误的是( )。A.在数据基础上倾向于全体数据而不是抽
32、样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】 DCJ1T1D9T4F10B6V3HQ9M3R3Y3A8R3S1ZW8E9I3W4R3Z3M1070、以数组Datam+1作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCY9U8B7M7B5X8J4HD1S4X6B5M10T10R2ZF6R2C8P
33、6A10N8M371、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。A.计算机的用途分类B.计算机的使用方式分类C.信息的形式和处理方式分类D.计算机的系统规模分类【答案】 CCO1H7R9X2N5U4Q4HT8Z2H6B2E9Q8W7ZV1O8S3H1F2Y4C372、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACH5O3H8T7M5X2
34、D2HI2X3P8Q1D7U2A4ZM2U1U7Z1V5V2O273、下列攻击行为中,( )于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息【答案】 BCS2N2G7A5M2W3I5HJ8S5F2E2W7Z5E10ZS7S6O1X2C3S5G274、关于死锁,下列说法中正确的是()。A.只有出现并发操作时,才有可能出现死锁B.死锁是操作系统中的问题,数据库操作中不存在C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同资源时不会发生死锁【答案】 ACX3O4X7B3J10T9I9HF9Y1H1J7C5L9J1ZW3I6A3S5V5T3Y1075、显示器
35、的灰度级是指()。A.显示器上能显示的光点数B.显示字符的清晰程度C.显示器中光点亮暗的层次级别D.显示器的亮度【答案】 CCI3V10O4H9P4V1Q10HM5I4O5F10W3F10R5ZB7C1Q2N8D2M4Y676、在CPU的组成中不包含()。A.运算器B.存储器C.控制器D.寄存器【答案】 BCL5W10Q8I3D8Z9H1HN3V8A9U6A4I5B4ZH1A5S4Q7O4E8D877、帕金森病的特征性病变是:( )A.尾状核、壳核中选择性小神经细胞丢失B.肉眼见黑质和蓝斑脱色C.神经元中Pick小体形成D.额叶、顶叶显著萎缩【答案】 DCS9J4B3A7B2I1D8HU10Q
36、5W2Q2X9S9L5ZL1H3U5F5L3O7Q978、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】 ACR2X8Q9U10B6D5T8HI9C2O8I4A3L5G5ZN9N2X3S9L6D3Z1079、数据库的并发控制,完整性检查,安全性检查等是对数据库的( )A.设计B.保护C.操纵D.维护【答案】 DCI5J9J5V5B6U8U7HF6F8X6H4Y7N6J1ZA8K1W1R6M1X3V880、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。
37、A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACK4N3N9S7X7L7L3HP8E4X7X3I10E10B9ZE5H4J3L6N9G9F1081、以下DNS服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 DCJ8T1T5L1A7X1S9HE5A1D5U8H1J10Y2ZI1I2N8H8R9I9D482、关于 Internet 的接入方式描述错误的是( )。A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C.Cable MODEM
38、 接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式【答案】 DCY6L7D1T1S7E3A5HO6F4Q7S5D7P10Q10ZR1K9L8J10W3K9Y483、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCO6T3T6U2X9C9H4HI10H7L2O7T3A7E4ZV7Y4E6S3N9D2Y1084、采用开放定址法处理散列表的冲突时,其平均查找长度()。A.与链接法处理冲突相同B.高于二分查找C.低于链接法处理冲突D.高于链接法处理冲突【答案】 DCW1U8R1G7D9K3O4H
39、U1P5D6P6M1T5G10ZV3F4F6R7D8Z7U785、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】 CCP1O7H5E1X4Q9Z6HV2F1Y3E10U5M9Y9ZQ9W10F8A2I5O10M786、计算机硬件能直接识别执行的语言是()。A.机器语言B.汇编语言C.高级语言D.第四代语言【答案】 ACZ6O9P4Q3D5L8H1HL9O8D3A9F4K3R7ZZ5E3B7X7U2I9K587、推出系列机的新机器,不能更改的是()。A.数据通路宽度B.存储芯片的集成度C.原有指令的寻址方式和操作码D.
40、系统总线的组成【答案】 CCK5L5K3A5D4N8J1HK5B3T8W6Y1A3I5ZC1X8U3W1H8E3L888、 ICMP 协议的作用是( )。A.报告 IP 数据报传送中的差错B.进行邮件收发C.自动分配 IP 地址D.进行距离矢量路由计算【答案】 ACR6G2M10K8Z1G7K7HC4T3J7D6D9V9D6ZS7O8T4O10P1F10B189、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】 BCL10M8K5P1G4T4C9HC7Q7R4F9A4M2L7ZE4T7E3J10L7L3S990、云计算体
41、系结构的( )负责资源管理、任务管理用户管理和安全管理等工作A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCU8H3S7O7K7F5W7HC8O1F2K10V3T8X8ZI3S3B10R3Y3R6F391、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( )A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCZ9W4Y5F10W7M2B5HF4P2S6D10S6C4N8ZN10X6G4F1I8E2Y892、以下说法正确的是( )。A.防火墙能防范新的
42、网络安全问题B.防火墙不能防范不通过防火墙的连接攻击C.防火墙能完全阻止病毒的传播D.防火墙能防止来自内部网的攻击【答案】 BCQ8E9R4F5S7K1S7HZ5W9F10Z1C2Z9T1ZX5F8K8U6Y5U7U293、动态主机配置协议(DHCP)的作用是( );DHCP 客户机如果收不到服务器分配的IP 地址,则(请作答此空)。A.分配一个192.168.0.0 网段的地址B.继续寻找可以提供服务的DHCP 服务器C.获得一个自动专用IP 地址APIPAD.获得一个私网地址【答案】 CCE4I2E5A2O1V3F9HL2M4G3O8Y3R6K3ZT10L3C1T2W3L7U494、设寄存
43、器内容为 80H,若它对应的真值是-127,则该机器数是( )。A.原码B.补码C.反码D.移码【答案】 CCR6M2Z1C2S10C2A4HL8Q6C6S2Z1T2L7ZK7Z9G1C2X9F7E695、4个网络 172.16.0.0,172.16.1.0,172.16.2.0 和 172.16.3.0,经路由器汇聚后的地址是( )。A.172.16.0.0/21B.172.16.0.0/22C.172.16.0.0/23D.172.16.0.0/24【答案】 BCW3Y10X3F3Q6B10D5HY7C10E2K3P8X3V4ZU7Q2P5D1A2E4M896、数据库设计包括需求分析、概念
44、结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCE10D10F10M1Y10L3Z8HF5N5L6K8G7J7Y7ZD10E2Y7X9Z1W2H997、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCF1R5S10G8S5R4I4HS3T10K3I4Y4A1D1ZC8K8L6P8D10L7L898、计算机系统中,虚拟存储体系由( )两级存储器
45、构成。A.主存一辅存B.寄存器一CacheC.寄存器一主存D.Cache一主存【答案】 ACF3F5K10E10Y3G8N5HO10A6Z2P7N10D5A9ZJ6X6S6X1G4F8X599、操作系统中采用多道程序设计技术提高CPU和外部设备的()。A.利用率B.可靠性C.稳定性D.兼容性【答案】 ACH10H4Y5Y8N7S1B7HP6Z8T4P8B3V2I4ZM8U3Q6Z10T1G7H10100、Like用来比较两个()是否相同。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACR3I9Y7X1T5Q10L2HL1A1H10S7C6W2Y6ZD1K4U1M5Y8J6P9101、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。A.并行B.串