2022年全国国家电网招聘(电网计算机)考试题库自测300题有精品答案(青海省专用).docx

上传人:C****o 文档编号:65144853 上传时间:2022-12-03 格式:DOCX 页数:80 大小:78.16KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库自测300题有精品答案(青海省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库自测300题有精品答案(青海省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库自测300题有精品答案(青海省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题有精品答案(青海省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、 (3) 采用不同频率的信号在同一信道上传输数据。A.空分多路复用B.时分多路复用C.频分多路复用D.码分多址【答案】 CCQ5Z5Z2O7E4Z10F7HC4P5C7D5V8W10R1ZY10S5Y3T4Z2F3D42、采用DMA方式传送数据时,每传送一个数据要占用()。A.一个指令周期B.一个机器周期C.一个存取周期D.一个时钟周期【答案】 CCW8Y3X3G7S10B10K10HT2D7A9I5J5G1J4ZZ5J10A5S1R7A3C83、如果杀毒软件报告一系列的Word文档被病毒感染,则可以

2、推断病毒类型是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCN8R2I1G3P2D5Y4HQ5W7X3B5T3T4M7ZO5W10D3C9Y2F6E54、控制存储器使用EPROM构成的控制器是()。A.静态微程序控制器B.动态微程序控制器C.毫微程序控制器D.以上都不对【答案】 BCF1E1U10T4V5R7G4HD1X3Y3Z8Z3M7E5ZQ7C3G5L9W7J1V85、以下文件格式中,( )属于声音文件格式A.XLSB.AVIC.WAVD.GIF【答案】 CCP2R10N1S6M3G8V8HS7C8N5P10F1G5S7ZB2K3Z2Q7Q5D4T26、某浮点机字长8位,尾数

3、和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】 DCB5W1L8G9O5F4A6HS7D8E4O4A5W10V2ZE4E3B2H7E9P9K47、五种基本关系代数运算是()。A.,-,和B.,-,和C.,和D.,和【答案】 ACH7U9K5U2W3F7I5HL9T9T5U7I6Y3G7ZU3T9S5A4Q7K10D28、启动 IE 浏览器后,将自动加载( );在

4、IE 浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。A.单击工具栏上的停止按钮B.单击工具栏上的刷新按钮C.单击工具栏上的后退按钮D.单击工具栏上的前进按钮【答案】 BCK8D1D2B1S7D2S3HS5V2C4J1T3P3U7ZU1L1U6O4T9O6M19、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACS6N9J9X9J9P4F7HR5R6C3M9D9M6Q7ZI7F

5、9A4Q1Y1I4Q810、微程序存放在()中。A.指令寄存器B.RAMC.控制存储器D.内存储器【答案】 CCV1T7H1U8H6B9E1HZ5J4S3G6W3R5P4ZC4F7O8O9S9D10Q411、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许( )使用。A.操作员B.联机用户C.操作系统D.目标程序【答案】 CCC2E4B5G9A6K7P3HS10U3X8B6V5R7W4ZE10H6C8V8N6F6Y212、协调计算机各部件的工作,需要( )来提供统一的时钟A.总线缓冲器B.时钟发生器C.总线控制器D.操作命令发生器【答案】 BCZ5E9G9J3E3U1W6HT7I1

6、K5X8F3S3J2ZI8U9G2S3E7E7Z513、下列选项中,能缩短程序执行时间的措施是()。.提高CPU时钟频率.优化数据通路结构,对程序进行编译优化A.仅和B.仅和C.仅和D.,【答案】 DCE8R7U7U6C10K10O3HA10L7B3Y2D3E5C10ZR7C2D2J7Q3Z9W414、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCF5F2O1Y9K5X7M2HS9N7G2U9P3J7X3ZC1N7P2F6Q10U1L915、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪

7、一个SQL语句正确表达了这一授权()。A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】 ACH4C2V2G10Z2V4S1HE2A10A6S4D6H4G10ZD4B2P3E10N3U8S516、原码两位乘中,符号位单独处理,参加操作的数是()。

8、A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】 DCU8W6Q2F2B9U1D7HY1E7B8Y8L5Z3D4ZT8M4V3C4P4C2S217、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( )A.2B.3C.4D.5【答案】 BCW7V8S10T5E1X3K2HZ1O1X4Q4E2C8A8ZK6G7Z9T1D10X8X618、在数据传输系统中用来描述二进制码元被传错概率的术语是( )A.误码率B.丢包率C.延迟D.带宽【答案】 ACS5D7A5T5O5I8K10HQ1H4B9P2Z6P2

9、A10ZJ9W5W8F2S6R3K319、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )和存储级三个层次。A.管理员级B.外部级C.概念级D.内部级【答案】 CCD7G7M1O10Z4Z5M8HX2J5U6S9X6A8S10ZC8N1Q3I2J4X6X820、允许多个用户交互方式使用计算机的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 BCO4K4X4S8H4N6M10HC3C8Z9D4L9V3T8ZX1W10L1N7G8S7K521、以下 IP 地址中,属于网络 10.110.12.29/255.255.

10、255.224 的主机 IP 是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCL2S1Z6O4G1T9B4HH6K4Q4B5W9G3T5ZL2R9X5W5E1G3X522、可支持10 公里以上传输距离的介质是( )A.同轴电缆B.双绞线C.多模光纤D.单模光纤【答案】 DCC7W1A7R3F8S3Q7HV5W9R6C3Q4V1W1ZG5R7K1E8T5Q9P823、操作系统中采用多道程序设计技术提高CPU和外部设备的()。A.利用率B.可靠性C.稳定性D.兼容性【答案】 ACQ2H4Z4M1T5J2S1HY7

11、Y8O9R5U10A5B8ZY7R8W2J9M3C4Q524、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACC9Z6L9B3H5R5H8HE1P6S5Q7U1G9Q2ZX10F8J2Q1Q5B6S425、某计算机操作码采用固定长度方案,操作码位数是8位,其指令种类最多是()。A.64种B.128种C.256种D.32种【答案】 CCS6S10A5N5T1Z5W8HJ9G5W3O2Q2F10J7ZB1N8A8I2Y10O5Y226、下列因素中,不会影响信道数据传输速率的是( )。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】 DCX6A

12、2L10A3O5J3Y5HL2N8W7F6U2X10P6ZH5O1H3F3Q6G7T127、下列隧道协议中,工作在网络层的是( )。A.L2TPB.SSLC.PPTPD.IPSec【答案】 DCR6Q2U8W5K10W5W10HO6Y6U10A7X10X10Z5ZS5N5X3R1R1V2J628、与微指令的执行周期对应的是()。A.机器周期B.指令周期C.节拍周期D.时钟周期【答案】 ACS7O4C6S9F10A2W3HT9I5O5L6G9P8V4ZW7B7B3O1B1W6L1029、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情

13、况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】 CCY4N8U6R6L7O3P4HC8Z3Q5C3W1Y5D1ZL10F1U7A6O3V8P1030、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCV9Z9C5O9A9W6X4HT3M7P3F2C4U3T8ZV5H1H4L4N2Y9L331、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。A.内模式B.子模式C.模式D.外模式【答案】 CCT10M10T4R4G7E4U4HL

14、5E8N2F1X7L4H4ZR6Y5M7H7Q9E1I832、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCB2X5Q5U6K8K4P2HX10L1A1E7S1Z7D1ZP5Y6X1O9J7F3C233、数据库在磁盘上的基本组织形式是( )。A.DB.B文件C.二维表D.系统目录【答案】 BCR2T8M2S8Q9S5Y4HJ4B2Q5F6B1U6A1ZW4Y4W7S6R5P6E634、关于IPv6,下面的描述中正确的是(38)。A.IPv6可以更好地支持卫星链路B.IPv6解决了全局IP地址不足的问题C.IPv6解决

15、了移动终端接入的问题D.IPv6使得远程网络游戏更流畅更快【答案】 BCS4S5W1K2K3R4H4HS8M9G9J3T3D9X3ZM5H10N5Y2U8R6S835、主机与 I/O 设备传送数据时,采用( )时主机与设备是串行工作的。A.程序查询方式B.中断方式C.DMA 方式D.通道方式【答案】 ACW10S7I9R10B9T10E6HB5R6B4I2N8T9Z5ZG9P2S3Y9O10V1X136、防火墙的NAT功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络IP地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】 BCI7W6O4X9T5L7J3HK6U9Y2

16、B9B6Y7I4ZJ7J9G10E4O9D3K537、EIA232 定义了 DTE-DCE 接口的( )特性A.机械B.电气C.功能D.以上全是【答案】 DCE6E6Z7N5Q2Z8H2HB6H10R1B9Q7I9N7ZT8W10O3K4Z1M1C538、某网段的可用主机地址为186.32.6.115/29,则该网段的广播地址为( )。A.186.32.6.127/29B.186.32.6.116/29C.186.32.6.119/29D.186.32.6.120/29【答案】 CCZ6Q8W4I8K10D6I10HG9B8B3V1Z9P7U6ZE9A9W2L2A4O5D539、以下说法错误的

17、是()。A.同步通信有公共时钟,通信双方按约定好的时序联络。B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。【答案】 CCM3W9Q3X10T1N6W8HC8B3K9R6G3D1O8ZX2P1F7H2X7G1V240、计算机系统中采用( )技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】 ACQ3L7A9I7G10Z7C3HE5L4M3X4Y6G

18、10O7ZI6Y3M4Y10T2I7N141、IEEE802.11定义了Ad Hoc无线网络标准。下面关于Ad Hoc网络的说明中错误的是()。A.这是一种点对点连接的网络B.这种网络需要有线网络和接入点的支持C.以无线网卡连接的终端设备之间可以直接通信D.这种网络可以是单跳或多跳的【答案】 BCM8A8B3A2I4D10V8HN7T1P4Z7G2J4M8ZO9L6D3S5E4V6F142、关系二维表中的一列称为( )。A.记录B.属性C.关系D.元组【答案】 BCY5B7O6O1G6I8M4HR8D9H7W3Y9I8O2ZH3G3V5H5V10Z6R743、地址寄存器AR是用于存放( )当前

19、访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】 ACQ7A6V1F4M1E1C9HY5U4B10V3Q10U4V9ZY9N6B7X7L4L2R1044、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCZ1W2L10R8Z10V6P9HY5W2Q8S6Y3K7X10ZS10W3V9U9A8B6C545、设寄存器内容为 11111111,若它等于+127,则为( )。A.原码B.补码C.反码D.移码【答案】 DCC3Y10W1J4C9M5R7HA10K7M5D10Z7L7K10ZX1L3R1H6R3F7X146、一个作

20、业从提交给系统到该作业完成的时间间隔称为 ( )。A.周转时间B.响应时间C.等待时间D.运行时间【答案】 ACM4X6X5P7B7Q6E8HD6U7I3A9P5Q8N6ZP8V1S1L3F10D8P247、相联存储器(TLB)是按()进行寻址的存储器。A.地址指定方式B.堆栈存取方式C.内容指定方式D.地址指定与堆栈存取方式结合【答案】 CCH8M9B8J6O4J3A3HL10J6L1A7G9H1C3ZY9E5H3V3Y2X6R548、磁盘存储器的记录方式一般采用( )。A.归零制B.不归零制C.调频制D.调相制【答案】 CCC3X10R5J7L5G3R3HC9X9Q6R4G9J7V3ZR3

21、I3N1U1Q8N8U849、当很频繁地对序列中部进行插入和删除操作时,应该选择使用的容器是( )。A.vectorB.listC.dequED.stack【答案】 BCL3Y5N6B8D6M1L7HD2N1L5A10R2O7Y6ZA9I10P9X10O4T8E350、对于栈操作数据的原则是()。A.先进先出B.后进先出C.后进后出D.不分顺序【答案】 BCA2Z3X5T2C4E2I9HM7T2D6W1B4H8P4ZM10U10S7Z3V10Z8A151、IPv6地址长度为( )比特。A.32B.48C.64D.128【答案】 DCQ4S2S4L2Z3G2W5HB7Y6Y4J5D6F5D5ZR

22、9X10M7L8G2X10V952、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 ACO2X8K1M2Q5P5N6HL6S5B1T1V8O7V7ZJ6I2Q4A5D7Y1K353、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCF1K8E10P1Q10F6L6HS10B9N5K3Z9W3A6ZO10E5F6O3F6F1X554、在Windows中,要打开命令提示窗口,可在运行框中输入( )。A.cmdB.mmcC.metricD.exe【答

23、案】 ACS6M7N6V7H8W4R10HA6Q8Z6C9R3B3E7ZN7B8N4P7K6L2O655、网络 212.11.136.0/23 中最多可用的主机地址是( )。A.512B.511C.510D.509【答案】 CCY6C1H4T4V3T9J3HL2J6Z2R3I10F7R9ZQ7O4Z2S3F1D6L856、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【

24、答案】 ACZ9T10V1I4B10P3T6HS4R10N10N7S9F4E8ZE10P4L8A2A8B1K157、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.FTPB.DNSC.SMTPD.Telnet【答案】 BCN7K7Z4R8V1G3C3HD3V7U2Y3U8O6G8ZD6C10Z5K6R7Z1L258、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是( )kb/s 。A.64B.80C.128D.160【答案】 BCD2H4O4Z1M1L9K10HY8T3Q2I8B3V7R6ZK9H1

25、0R3B5D6C3L859、甲状旁腺囊肿的大体特点是:( )A.多发性囊肿B.单发性,孤立性囊肿C.两者均是D.两者均不是【答案】 BCO6Q4X1M4C10G8E2HO7H9S4J10J2V6A9ZO8K3N1E10A1L4E160、链表不具有的特点是( )。A.插入、删除不需要移动元素B.可随机访问任一元素C.不必事先估计存储空间D.所需空间与线性长度成正比【答案】 BCQ4X1U8I10B8X10Z5HM4N4T10W5O5A6A1ZM1S8Q7H8F2S3M1061、RISC的含义是()。A.ReducedInstructionSystemComputerB.ReproducedIns

26、tructionSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer【答案】 CCI5P9J2M6B9B7G9HI2F2S5V6F2B9G4ZI7X8X7S4X10D5G562、SMTP基于传输层的()协议,POP3基于传输层的()协议。A.TCP、TCPB.TCP、UDPC.UDP、UDPD.UDP、TCP【答案】 ACD3U6H3X2Q7E1B2HL4I3C8O10Z9V3B2ZH7Z10Z3L2I7E9K563、Internet 的前身是( )。A.IntranetB.Etherne

27、tC.ARPAnetD.Cernet【答案】 CCQ7M9L7H5V3R9U5HA6G8I3O5V6G7B9ZT1G7O8T4R9Y4N864、能发现两位错误并能纠正一位错的编码是()。A.偶校验码B.海明码C.CRC码D.奇校验码【答案】 BCK9D10N10I10Q3L8Q1HB2K4V2M1F4N8C4ZS5A5A2X10H5V8P365、域名与下面哪个对应( )。A.物理地址B.IP 地址C.网络D.以上均错【答案】 BCD3T8K4W10R5S4O4HI6X6B10X7O8M4N5ZQ9P1P9X1M5M4J166、计算机硬件能直接识别执行的语言是()。A.机器语言B.汇编语言C.高

28、级语言D.第四代语言【答案】 ACP8J4Q8Z5L4L9D5HN10J10D2R8X5M4Y4ZP1C3K2T5S2D5X1067、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.1024B.625C.512D.100【答案】 DCY2D9O4L1Y6U10Y5HF7G9I8Z2R8W3Y8ZL3E8B1V9A1I6V668、在指令系统设计中,采用扩

29、展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量【答案】 DCG7C5M7O10K5O4H8HK3M1S7U5N1E9O6ZW2A3K8P1A9M5S569、默认情况下,Telnet 的端口号是( )。A.21B.23C.25D.80【答案】 BCO4B9Q2T5H9C8A3HB10R4M3I1F5Q9Z9ZO6V8X5B1D4C1W970、WLAN 的通信标准主要采用( )标准。A.IEEE802.2B.IEEE802.3C.IEEE802.11D.IEEE802.16【答案】 CCQ3J4Z8

30、W9J5X2R9HO3Z1Y3O10Z9N3W10ZP9H2B5E2Q5O5S971、下列关键字序列中,( )是堆。A.16,72,31,23,94,53B.94,23,31,72,16,53C.16,53,23,94,31,72D.16,23,53,31,94,72【答案】 DCP6S10M8N10O6D9H1HO4E4H5K1V3U9B8ZK7D1H3O2N1C10K272、循环队列qu的队空条件是()。A.(qu.rear+1)%MaxSize=(qu.front+1)%MaxSizeB.(qu.rear+1)%MaxSize-=qu.front+1C.(qu.rear+1)%MaxSi

31、ze=qu.frontD.qu.rear=qu.front【答案】 DCI2Q6I2A9X4C10N6HK9D3P6N9Y2F6F6ZA9E9G3N8Z9O3B173、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 BCE4Q5F6Z7I6Y5V2HU7C7H4A5A2G7E6ZG7J2G10H3H9X7M774、运算器的主要功能是A.算术运算B.逻辑运算C.算术运算与逻辑运算D.函数运算【答案】 CCT7W2G6M7Y9N1J7HU9M6B8N4D3X1D4ZP9A2Y7W5N10J4D1075、下面关于临界资源的

32、论述,正确的是( )A.并发执行的程序可以对临界资源实现共享B.为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就可以实现共享C.对临界资源,应该采取互斥访问方式实现共享D.对临界资源,应该采取同时访问方式实现共享【答案】 CCA10C4Q7V1C5O7G3HV9T7Q10P2M7C3T10ZO3L1I2E9W9C10I276、原发性甲状旁腺主细胞增生为:( )A.4个腺体均增大B.以一个腺体增大为主C.增生细胞胞浆透明呈水样D.以上都不对【答案】 BCF1N7M10K1E4C3L1HA1H3E4R5S9X6O7ZM10F5Y8B2C3N9I677、在现实世界中,某种产品的名称

33、对应于计算机世界中的( )。A.文件B.实体C.数据项D.记录【答案】 CCS10M5Z4Q8U10P7C6HX4S3P3S3P5X5A8ZK7J5J7F5V3Q7N978、在报表设计中,以下可以做绑定控件显示字段数据的是()。A.文本框B.选项C.标签D.命令按钮【答案】 ACU1K1P9S5R6T5I2HE4G4S4A3N3Z5I6ZU2V6C5K7L3G8O1079、IPv6 地址占( )个字节。A.4B.6C.8D.16【答案】 DCK5P8K4M7R8O8M4HL6A3H2E9R6S2T7ZS5Y2S7Y6P3P8E280、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速

34、排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 BCQ10J9W7C2B10A5W3HG3T5Y8N8L5I2N7ZZ6D7M10H4O10Q4P581、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCP6H3Y6G9Q5G10Q4HK10T2C1X5Y3P1P3ZS7F5L4F9B10A2T482、计算机操作系统的作用是()。A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面B.对用户存储的文件进行管理,方便用户C.执

35、行用户键人的各类命令D.为汉字操作系统提供运行的基础【答案】 ACL4Z10K2T9G10L7G1HR1K1S8A2Z1R2K3ZX8D1H7L9A8E9H583、下面关于二分查找的叙述正确的是( )。A.表必须有序,表可以顺序方式存储,也可以链表方式存储B.表必须有序且表中数据必须是整型,实型或字符型C.顺序也能二分法D.表必须有序,而且只能从小到大排列【答案】 DCH2N3W8O10S3L6T3HB3Q6K5Y6O9T5E3ZQ3Q5T5A5C7B8I1084、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACC2H8M1X5L1Q8E8HU1

36、R3K10Y4H1E3I10ZW8J1N9M5Z8M8O285、对于分时操作系统,CPU 进行进程的调度经常采用的算法是( )。A.时间片轮转B.最高优先权C.先来先服务D.随机【答案】 ACR4Y10Y4P9V1T9P7HQ8C9F6C4F4H9O3ZU3W3O3Z5E9R2X486、显示器的灰度级是指()。A.显示器上能显示的光点数B.显示字符的清晰程度C.显示器中光点亮暗的层次级别D.显示器的亮度【答案】 CCJ7B2K7Z1C3U10M7HJ9B5W10K10D7P7L6ZL7Y9A8P5M1L10V887、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区

37、是指( )。A.一个缓冲区B.一段数据区C.同步机制D.一段程序【答案】 DCR4T3T4O7V8O4J10HL9M8R10F10X7E5Q10ZA5V7O9X8F4U7H688、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACB6I4R6Y4O7G2K9HB7U5P6L6C6Q6W2ZD3M10P4Y1C6P4D1089、Windows 7 中,关于

38、防火墙的叙述不正确的是( )。A.Windows 7 自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7 通过高级防火墙管理界面管理出站规则【答案】 BCF5Q5J4K4M7V4T9HO6I3H6N6N7J5I6ZK7T9R3Y8C1I9I790、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。A.用户验证模式B.账号验证模式C.混合验证模式D.DNA验证模式【答案】 CCC3J4T6G8R4D6M8HK1V9R5T8X8Z4B10ZR4C6T1M8Q9R4S991、在网络61.113.10.0/29 中,

39、可用主机地址数是( )个。A.1B.3C.5D.6【答案】 DCF5R6W1F8L8S2D2HC6J8Z4U9Z1W7Z1ZK2J3Z2I9I3W5T792、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为( )。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,8

40、5【答案】 ACV2O1N10V9E5N5Y3HC1R6U9X8G10D2E2ZG4X2W5Q3Y5P4N693、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。A.提高了系统的可用性B.系统更加容易扩充C.分布式数据库系统具有不同透明度层次D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】 DCJ4J4Z9C7K7C9V2HK5M9I6Q5E5M5U9ZY3V6G3U6J2D8K794、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答案】 DCY4K3L3Z1A1W2Z10HF1A5X1P1W6B8E7ZP4P10D10

41、O5M5U8R795、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCM1C10P8Q10A10A3C10HD6M10J4R10W2C4I8ZF2U8B2J1C2D6U796、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCU10J2D5I8N3X6W5HH1X1Q7A10E3F7B10ZU2L10W10D8E2T4T597、网络层的 PDU 是什么( )。A.段B.帧C.包D.比特【答案】 CCZ6B9S3M6D5W10V8HK3E3F5O7Q6Z9Z3ZT4U2P8E3P6U3H1098、已知数

42、据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCU7L6R6Z5T2X2J3HR6O3X8Q6D10Q6L4ZU3E6V4A9X7O7G599、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.SetRequestB.GetRequestC.GetResponseD.Trap【答案】 DCM9Q8W9S7X4L1J9HN3V1K5V10D7B8U8ZQ5W6S8J3N3F6U7100、某铁路局2010年运输总支出为2350百万元,其中与运量无关

43、支出占60,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:A.增加23B.减少23C.增加2.3D.减少2.3【答案】 BCT4V4N9E6R5C2G1HC7X4Q6O1Q10Q8B6ZE2R9C4G10K7R3Z3101、下列选项中,()不属于LAN的特性。A.高容错率B.短距离C.高数据速率D.低误码率【答案】 ACN9C6I9C4A9U8M6HA5M5C3W3S1A10U10ZX7F6M5Z2S

44、8I6T4102、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACU3T2G6A2W4J6U2HX2C4V1L2F4K2N6ZS9V1K9M7G5U9C6103、“奔腾”的地址线为32根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】 ACR2H10I10J3F4X5U6HU5G1G9Z7C5J6K3ZN2S8D4J3L9U7G1104、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。A.为序列号,由厂家自行分配,用于表示设备地址B.为厂商编号,由IEEE分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】 BCV3N4U3B5I2Y8K2HN8X3J4V1L8P8N4ZO1J7R9R6U10I10I5105、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以 20为基准记录的一趟快速排序结束后的结果是( )。A.10,15,14,18,20,36,40,21B.10,15,14,18,20,40,36,21C.10,1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁