《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题A4版可打印(河北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题A4版可打印(河北省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、Windows操作系统中,显示器的刷新频率值设置过低会()。A.降低显示器的使用寿命B.降低了显示器分辨率C.显示屏变亮D.以上都不对【答案】 DCV1W7B10D7O10S7V8HD6N2I5X2P6N8V9ZA3G2Q1H1X2S7U12、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCC10I9H10M10M3P6H6HP7G2R10E7Z10G7N4ZJ7R1B6T5C10N2V23、在生物特征认证中,不适宜作为认证特征的是( )。A.
2、指纹B.虹膜C.脸相D.体重【答案】 DCY5L9P9P9P4G4N4HU7P4I6G4L6I8F9ZE7E6S4K10R8M5I54、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCA1D2F2Q1L2O6S7HK7I4T6Z1U2A1J2ZX5N5F5C3T8A5U75、下列有关STP生成树协议描述错误的是:( )A.生成树协议的作用是消除网络中的回路B.选择ID最小的网桥作为生成树的根C.拓扑收敛快速D.协议数据链路层协议【答案】 CCE3F4F8S9U6H4Z2HZ9Y8T4V7H1H6G5ZN3V9N
3、6Q2E8E2N76、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。A.本地域名服务器B.主域名服务器C.根域名服务器D.授权域名服务器【答案】 CCD8A10K4I1N10Y9R9HH8R7Q9R6G6E4K4ZC9N10T4N2V2P8P57、2 个 VLAN 连接需要用到( )设备。A.集线器B.路由器C.交换机D.中继器【答案】 BCW4C2O9J10C5W5F9HI6O3Z8J9H1N7Q8ZM1K6M3T7I5U8J28、在内网中部署( )可以最大限度防范内部攻击。A.防火墙B.数据库审计系统C.邮件过滤系统D.入侵检测系统【答案
4、】 DCM7R6Q5W9N3E7W6HB5D1B9A4K8E7F1ZS4E8M3Q7E7U7V29、以下关于大数据和云计算说法错误的是( )。A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地B.云计算基于互联网的相关服务日益丰富和频繁C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业D.云计算可以带来节省 IT 部署成本的价值【答案】 CCJ3N10B3Z3X5M5O6HE6Q1B9E2H2K10Q4ZN8P3Q6C3V10D2I910、用直接选择排序方法分别对序列S1=(1,2,3,4,5,6,7)和序列S2=(7,5,3,2,4,1,6)进
5、行排序,关键字比较次数()。A.相同B.前者大于后者C.前者小于后者D.无法比较【答案】 ACL10W1F6F2I7B4I9HS9E9X6P9Z1R2E4ZD5V3H4L5O4J6X211、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A.逻辑结构B.顺序存储结构C.链式存储结构D.以上都对【答案】 BCR4T8F6B8Y10T7D3HI7C1T3Z3U5B4Z6ZL1J7B5P6G5G9Q512、以下说法中,错误的是()。A.指令执行过程中的第一步就是取指令操作B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.在指
6、令长度相同的情况下,所有取指令的操作都是相同的【答案】 BCI10F2R5F3D1N4L1HV6W1W4Q1A1J2Z4ZC2U5B2B7K10I10Q513、加密密钥和解密密钥相同的密码系统为( )。A.非对称密钥体制B.公钥体制C.单钥体制D.双钥体制【答案】 CCE10U1O3Y4A4K2S6HT5O4G8S2H6G5D5ZP3K10A10Y2K8L9C514、设一组权值集合W=2,3,4,5,6,则由该权值集合构造的哈夫曼树中带权路径长度之和为()。A.20B.40C.30D.45【答案】 DCL10I1U7J5V9H9M7HQ2O4C3A3B9W2W7ZW8N6K1T10F3G7T2
7、15、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCX4N10F3K4D4R9R7HX9Y3T9I9R10M9R6ZQ2C5D2T9S1K1R716、某定点机字长8位(含1位符号位),现该机中一个寄存器的内容为43H,则将其算术左移一位、算术右移一位的结果分别为()。A.86H,21HB.结果出错,21HC.结果出错,AIHD.未给出机器数形式,无法判断【答案】 BCE5X1C10B3D2R2N7HI8L4U10Q7K10N3E8ZR2V2O10U2M2T2F917、二叉排序树中左子树上所有结点的值均()根结点的值。A.B.=C.D.!=【答案】 ACL
8、9X10E3W6H1D9F1HB6R4L9S10S1O2S4ZJ1Z6R6Z9P1H10K1018、电子邮件地址的正确格式是_。A.用户名域名B.用户名#域名C.用户名/域名D.用户名.域名【答案】 ACT5S4P10I9L7O9D3HE8C2W5T6L8I9J5ZJ6S2Q6L5S4C4M119、磁盘外部设备适合于连接()。A.数组多路通道或字节通道B.任意一种通道C.数组多路通道或选择通道D.字节多路通道或选择通道【答案】 CCG1N10E4R2F8P8W1HU1D9E5O4Y7U4T4ZB4E1Z6Q6B5G3G920、以下关于实体的描述中,错误的是( )A.实体是指现实世界中存在的一切
9、事物B.实体靠联系来描述C.实体所具有的性质统称为属性D.实体和属性是信息世界表示概念的两个不同单位【答案】 BCT1A5S10N7L3A3U10HD8W7Z1D4O10C8X1ZX7P2X7Y7F1V1X1021、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACD5R1U4M1M2Z10L1HZ10G5O7E4A8S10L10ZE3A3M8D5P8C6L822、在传统以太网中有A、B、C、D4个主机,A向B发送消息,()。A.只有B能收到B.4台主机都会收到C.4台主机都收不到D.B.C.D主机可收到【答案】 BCT2X5X1G10Q9H9F6H
10、Z6E9J1K8T9R4P2ZR4R8X1O4X9T9W223、若事务 T1 已经给数据 A 加上了共享锁,则事务 T2( )。A.只能再对 A 加共享锁B.只能再对 A 加排他锁C.可以对 A 加共享锁,也可以对 A 加排他锁D.不能再给 A 加任何锁【答案】 ACS5T10P8O4Y8E5W10HD9W9Y10R7G5Q10W1ZC4E9P8T10R3U10S824、设二叉排序树中关键字由11000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244
11、,898,258,362,363C.925,202,911,240,912,245,363D.2,399,387,219,266,382,381,278,363【答案】 CCY9G6L5D7L2O6O2HL9G2N9Q2J2Y2N3ZK6S6O9H2I4B5I325、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCW7B9Z4D2Y10E10B10HL7C9E8P9W8I8G2ZG3P8V5C1L2C3V
12、526、设某棵三叉树中有40个结点,则该三叉树的最小高度为()A.6B.4C.5D.3【答案】 BCV5G5P6W9S10V2O7HA10D8X9M4E10R1M7ZP2T4M8R6L4G9X827、十进制数5的单精度浮点数IEEE754代码为()。A.01000000101000000000000000000000B.11000000101000000000000000000000C.00100000101000000000000000000000D.01100000101000000000000000000000【答案】 ACX1S8J1H5Y7P5E3HW5K3J9Y4B5Z8M2ZI8
13、O4O7T7F10L4L928、正逻辑下的“或一非”门是负逻辑下的()。A.“与”门B.“或”门C.“与非”门D.“异”或门【答案】 CCK4A5O4S2V7B4U4HF2H9T10P8I9K9T7ZS8L9F8R10A3H8R429、数据总线的宽度由总线的( )定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】 ACS1I3C4I1N8T10Z1HX7M10O9N4D8G3I1ZI3Z6Y2W2R2I5C630、执行最快的语言是()。A.汇编语言B.COBOLC.机器语言D.PASCAL【答案】 CCE2W9H5P10Z6X3Y6HP7I8D2I1I10N7G1ZM2O9B7O4
14、V3C6F331、下面几个符号串编码集合中,不是前缀编码的是()。A.0,10,110,1111B.11,10,001,101,0001C.00,010,0110,1000D.b,c,aa,aba,abb,abc【答案】 BCD8S7L5X5H6G9T7HU5C10G10L10M9B10J10ZC2B8R4K5N5C8N332、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的( )速度。A.插入B.修改C.删除D.查询【答案】 DCY1L6O3R10Q8E10Y8HK3Z2A10W8L3S2Z4ZB3B6B2P10T4U4Q633、以下关于OSPF路由协议的说
15、法中错误的是( )。A.OSPF路由协议是一个链路状态路由协议B.OSPF路由协议属于IGP的一种C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表D.OSPF路由协议的收敛速度比RIP路由协议更慢【答案】 DCR1S9L7W9N5C10P6HO8T7L3Q3N8R8W10ZH8M10A10L2B7M3I534、下面选项中,支持SNMP的协议是那个?(26)A.FTPB.TCPC.UDPD.SCP【答案】 CCR4Y8X3A1A10E8I9HT4R2P3L8K3A9W9ZD7E8P7T9P2Y1Z735、Windows 7 中,关于防火墙的叙述不正确的是( )。A.Windo
16、ws 7 自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7 通过高级防火墙管理界面管理出站规则【答案】 BCI2W8X8R5O8M2P3HU7G7Z8T6E5J6W4ZE2H7F2E9D8R9F936、在浮点表示格式中,数的精度是由_的位数决定的。A.尾数B.阶码C.数符D.阶符【答案】 ACL5L3F5N2Z5A6X8HA3P1N6T1I1Q9H9ZN10N7U3S9A10P7M537、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。A.RARPB.ARPC.ICM
17、PD.TCP【答案】 BCA5A2X8S7R7M7L5HC7N4N4Q2X2K1P6ZM8X10Q4C2I1S10M838、在关系模型的完整性约束中,引用完整性规则要求()。A.不允许引用不存在的元组B.允许引用不存在的元组C.不允许引用不存在的属性D.允许引用不存在的属性【答案】 ACJ8E9Y10W5R7S10L5HR2J1C1O10V9Q5X8ZG10B10H6U2T2J9I439、存储器的校验是在信息进行()操作时产生校验位,读出时进行校验。A.写入B.读出C.接收D.以上都不是【答案】 ACA6H6K7F1H1V7G3HW1V10Y4A2N2M2F8ZY4M2E2D4G8M2D740
18、、当采用分块查找时,数据的组织方式为()。A.数据分成若干块,每块内数据有序B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块D.数据分成若干块,每块(除最后一块外)中数据个数需相同【答案】 BCN5D2K3B5L6L1Y3HB10Q8H8V6J1Y5D10ZI6I4X6B3K3D10E741、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是(
19、)A.频分多路B.时分多路C.波分多路D.码分多址技术【答案】 ACQ4P2O1Y5K9E2B2HG1E3L5Y3M9B4V4ZC3B2V9Z3Y5L9R442、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACO3Y8N7E6L7A1N1HI1J2X1M1O2D3Y10ZV4X3M10H6T1W7W1043、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安
20、全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】 BCG1L3Q6X9U5V10F6HQ1G9H4R9L9B5S6ZZ7R4K10Y1R3J7G744、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。A.等待B.就绪C.执行D.完成【答案】 BCD1G6L1K8D7G6Y4HX4P9B4G6A5M3R2ZO7B7I4Z2X4S3C1045、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是( )。A.M 端实体的关键字B.N
21、 端实体的关键字C.M 端实体关键字与 N 端实体关键字组合D.重新选取其他属性【答案】 CCI2Z3T5L10D4S8R4HJ10P6Z1J5X9F3O4ZJ1N3W2W1N1G1M546、在下面描述的流水 CPU 基本概念中,正确的表述是( )。A.流水 CPU 是以空间并行性为原理构成的处理器B.流水 CPU 一定是 RISC 机器C.流水 CPU 一定是多媒体 CPUD.流水 CPU 是一种非常经济而实用的以时间并行技术为原理构造的处理器【答案】 DCZ6F5U2T1P8I9D8HG3W2Z4L10P7L3W9ZW6E4M8O5G9E2E447、(68)不是通信协议的基本元素。A.格式
22、B.语法C.传输介质D.计时【答案】 CCC10B3N6O3D10B7D1HO9C9I3I9Q8G7Z9ZI1P1H10B9A7R9C548、海明码(HammingCode)是一种()。A.纠错码B.检错码C.语音编码D.压缩编码【答案】 ACU3X4O7D6U9E9C2HA8S7Z9Z2U6M3X3ZF10M10T3N3A1F4S949、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.
23、98%C.98.5%D.99.5%【答案】 CCY5B8X5T3N3E7J5HG2B9Y8G7A1W8X8ZL6V6M4R6N3M5F950、在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的存取时间是100ns,主存的存取时间是1000ns,如果希望有效(平均)存取时间不超过Cache存取时间的115%,则Cache的命中率至少应为()。A.90%B.98%C.95%D.99%【答案】 DCY1I2I4W3I2R2U3HM7T1A9O2D9H5Y10ZM10G5C10Z6Z1M7F1051、协调计算机各部件的工作,需要( )来提供统一的时钟A.总线缓冲器B.时钟发
24、生器C.总线控制器D.操作命令发生器【答案】 BCJ6N5A7J8L4L8H1HD10Q5Y8B3W8V1P9ZJ4T1A6C4Y2F9B652、癌的肉眼形态,下述哪种可能性最大( )A.结节状B.绒毛状C.火山口状溃疡D.乳头状E.肿块状【答案】 CCR3C4S1S8U4S3F4HG6L4X1X8H6X8G10ZO7O1G4Z7T7X1N1053、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCS1K9B6P6A6U1N6HK1
25、0J1I10T6F10Y3J10ZJ3X9S3A7A1S4T1054、RARP 协议用于( )A.根据IP地址查询对应的MAC地址B.IP协议运行中的差错控制C.把MAC地址转换成对应的IP地址D.根据交换的路由信息动态生成路由表【答案】 CCP8Z6D6P4C5Q3M2HL2S7Q3Q2U6N6W1ZW10G4N10R10O3O1U855、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCK4A6N8Q2E3R5Y5HY10B8Q3F1O3X7H9ZT3Z3X5Z5P4W7Q456、子模式DDL用来描述()。
26、A.数据库的总体逻辑结构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构【答案】 BCR8H4U1U7N2Y6V6HF4T10K4L4T2G8O6ZJ4T1H1O3H4G5X357、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点【答案】 ACT10K1J2Q4G10G9Z3HU6L5Y4P8W8P10V3ZK6D10W1V2R5E8F158、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于H
27、DLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCF8G5T7Q4D10B9P7HV1A4D7T7V10Z10D9ZU10C7K10P5N3O5R759、LAN网络接口卡处于OSI参考模型的()。A.表示层B.数据链路层C.物理层D.传输
28、层【答案】 BCC5Z8C10K8Q1J7N5HA3H1Z4X7T6B5K9ZR1Q1M7N5F1X1W960、在TCP协议中,当主动方发出SYN连接请求后,等待对方回答的是()。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK【答案】 ACW1B4W3Q7V1I1A10HO5W10H5U5A7X9Z2ZI7J1B9Y6N5B8L861、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用( )进行连接。A.同轴电缆B.电话线C.RS-232D.光纤【答案】 CCT3C1T8M2F1O9M7HI4D10P7V9J9S10C8ZX4P6R4Q3J1Z6Q36
29、2、CPU能直接访问的存储器有( )。A.cache和主存储器B.磁盘C.光盘D.U盘【答案】 ACC7Z1R2S10K7A8A6HL10I10J3M5I4J8A9ZU6E3U7N7D10F9I1063、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。A.245MbpsB.979MbpsC.7834MbpsD.1958Mbps【答案】 CCV8R7S4U2B5E5A10HJ10S1R10T8S6Q7P7ZZ7U5P1N9O1U10L164、如果事务 T 获得了数
30、据项 Q 上的排他锁,则 T 对 Q( )。A.只能读不能写B.只能写不能读C.既可读又可写D.不能读也不能写【答案】 CCB10U5J5Q3D8L4T9HO6U2R2U8U5E5O9ZJ3B4F9E9Z9K10E765、字符串的长度是指()。A.串中不同字母的个数B.串中字符不同的个数C.串中不同数字的个数D.串中所含字符的个数【答案】 DCG1Y3P8R10Y10P6A4HK10K5C6E5N6Q9G6ZL9I10W5S3N3T5A566、以下()不是产生死锁的原因。A.资源共享B.并发执行的进程数太多C.系统资源不足D.进程推进顺序非法【答案】 BCO8X8G9O7Q6U6U9HH10B
31、7Y8N8G9R5I2ZF4T6M3W5X5O5R767、设某棵二叉树的中序遍历序列为 ABCD,前序遍历序列为 CABD,则后序遍历该二叉树得到序列为( )。A.BADCB.BCDAC.CDABD.CBDA【答案】 ACW4J1L10O4F2T7Z4HR4L1Y5Q9Q9Z9I10ZE4Y6P6N7T5N2K568、在网络中,计算机输出的信号是()。A.模拟信号B.数字信号C.广播信号D.脉冲编码信号【答案】 BCF1E7X5I4F7I5N1HW2D4W3F3S1F9G5ZA2A1W1Y7J2W3H869、当硬盘出现坏道或坏块是,使用哪种方式重构?( )A.全盘重构B.局部重构C.恢复重构D
32、.本地重构【答案】 BCQ7B6M9W10M7T3M3HK7B3P1B5R7J8N6ZW8Q3Z2G2G5A10Z570、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是( )。A.优先权准则B.响应时间快C.截止时间的保证D.周转时间短【答案】 DCN7J1I9C6H10G2Q9HG4B4V5R10S4Z2Y4ZF9K8M10G10G4G8Q1071、在SQL语言中,用GRANT/REVOKE语句实现数据库的()。A.并发控制B.安全性控制C.一致性控制D.完整性控制【答案】 BCS4V10C4S5W6S9C6HM9M3M4Z10T8X6L1ZX7H9L9
33、U1Z5R2T272、若 P、V 操作的信号量 S 初值为 3,当前值为-1,则表示有( )个等待进程。A.4 个B.1 个C.2 个D.3 个【答案】 BCO9Q2Y9N8J8K1P3HJ1I4X6W1D10V3T10ZJ5Q9O1O10L9N4N673、循环队列用数组Aom-1存放其元素值,已知其头尾指针分别为front和rear,则当前元素个数为()。A.(rear-front+m)modmB.rear-front+lC.rear-front-1D.rear-front【答案】 ACP3S5O4T4W7C5B3HK10C6W6I7M7G7Y1ZN10N5U2S9I4O6M474、在一个动
34、态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。A.169.254.0.0/16B.224.0.0.0/24C.202.117.0.0/16D.192.168.1.0/24【答案】 ACU10L8B2U6Y3H2D6HB3P2Z6C2N7T2S1ZD3E1X4K4C2V1W375、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这棵二叉中共有()个结点。A.2n+1B.n+1C.2n-1D.2n【答案】 CCU4F5W8D5I7Y3U10HX7D8U10P9Z3Q1I5ZJ2U7L3T1B10X9B776、恶性肿瘤
35、的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】 DCF5Z4R6E10L8E8B5HT6Q9G3Q1D10K6Z1ZQ6X4C7R7W2M7M177、在微型计算机中,微处理器的主要功能是进行()。A.算术逻辑运算及全机的控制B.逻辑运算C.算术逻辑运算D.算术运算【答案】 ACQ2I8A8T9I3J7U5HL6O10S3C8G8X4Q2ZK3O3G5U7I9H5O578、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程【答案】 CCE2S5C5X3V1O10K8HR2U4C6S1
36、0Z2T6L10ZA3N5M8F3Y4I6Q879、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCW5D7Y3S4H5H10A6HY9Z9Y6T2N1D9V8ZU3N2U2H1I2J8R680、下面的描述中,( )不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】 CCV7T9Y5K1
37、W6D2D7HY2P5Z5I3H1E6L6ZP5N5M2Y4Z8P8T381、( ):a device for storing information on a computer, with a magnetic surface that records information received in electronic formA.AreaB.DiskC.BufferD.File【答案】 BCG7C5O1U10W8A7V7HE3N10D3O10J7S5U9ZR5U6N2U3K9D7T982、在关系数据库设计中,设计关系模式是()的任务。A.概念设计阶段B.需求分析阶段C.逻辑设计阶段D.物
38、理设计阶段【答案】 CCK9Y7M3K10D3U5C6HB7D10R10P1K9A1O6ZW9Q2M1B4X3W10Y783、未来计算机的发展趋势是A.巨型化、微型化、网络化、智能化、多媒体化B.巨型化、大型化、中型化、小型化、微型化C.巨型化、微型化、网络化、自动化、多功能化D.巨型化、大型化、网络化、智能化、自动化【答案】 ACR6N8F8T3C6U6B9HS1K10B4O1I1E5F4ZT3F2H4S1W3K5H1084、网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为( )A.60B.120C.240D.480【答案】 BCF7L6A6J4Y6G9J
39、4HU3L4Y4H8R4L6K4ZS10C8D9W6S8X1K585、当路由出现环路时,可能产生的问题是( )。A.数据包无休止地传递B.路由器的CPU消耗增大C.数据包的目的IP地址被不断修改D.数据包的字节数越来越大【答案】 BCE8S6R8F7I2A3F1HV8M5J9G4O8Y3P10ZT5Q4J6U8R5Z6P186、大数据是指不用随机分析法这样的捷径,而采用( )的方法。A.所有数据B.绝大部分数据C.适量数据D.少量数据【答案】 ACC4L5D10S7I5S7W9HT9G2T4K1B6C10W4ZD5Z9C8K6G4S2H787、声卡的性能指标主要包括()和采样位数。A.刷新频率
40、B.采样频率C.色彩位数D.显示分辨率【答案】 BCR7H3F10J9G2H3B3HP5L1E7S10M4Y7C8ZD1R7T9I3B4F4G1088、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C.关系型数据D.面向对象数据库【答案】 CCT1U5O6N5N5F3E3HR8R8L6K6L2W8I2ZS6H3J1O8L8T3Z689、对人体造成严重后果的风湿病变发生在哪里( )A.心脏B.皮肤C.脑D.关节E.血管【答案】 ACQ7A5S3H9E9Z4V5HU10Z10V7J6D2Y9U6ZX1K8U9U6K5E1L690、计算机中的执行过程是( )。A.B.C.D.【答案
41、】 BCI1O5N4M9F2Z6H4HI7F5J3N9I7F3V8ZG10P9I9J5P2O9R291、从关系中取出所需属性组成新关系的操作称为( )。A.交B.连接C.选择D.投影【答案】 DCO3V4D9O3P7V6J3HN9O4I5A6E2E5W1ZJ5K7P3V6S2K6X792、与微指令的执行周期对应的是()。A.机器周期B.指令周期C.节拍周期D.时钟周期【答案】 ACT10S7B4P6G2V10F2HV6V8K7O3B7D5T7ZR5V1P2X4E2V9U393、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的
42、值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】 DCF7D10Y10N9D10C3D4HQ3R8S1B6Y9C7T10ZB1Q6V3N10S3U10D994、将 10 个元素散列到 100000 个单元的哈希表中,则( )产生冲突。A.一定会B.一定不会C.仍可能会D.以上说法都不对【答案】 CCJ9F4K6S1S7K4R5HX2C8A5J10A4T4S1ZK10B2S6M3J5D6P195、关于奇偶校验功能的正确描述是()。A.均能检测奇数个错B.均能检测偶数个错C.奇
43、校验检测奇数个错,偶校验检测偶数个错D.能检算出奇数的个数【答案】 ACJ5O9A7Z2A5L9Z9HA3N7M4B3R5G4Z6ZC7W1E8Z4R3Q6G896、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是( )协议。A.TCPB.UDPC.ARPD.ICMP【答案】 BCA5X1X7D6H3M8F8HQ10H5H2E9N6I6Z5ZA3F7G6B1F2M9Q297、Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是A.将
44、二进制码转换成ASCII码B.加密传输的邮件C.压缩传输的邮件D.提高邮件的传输速度【答案】 ACJ10Z7K3Z9A2I3B1HI7F2B8B5U6M8O6ZR5N6T3O2X5L8R798、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。A.0B.1C.2D.多【答案】 BCC4I4B10T1E10C1N3HO4H10C7R10C3M9T7ZG4V6L10X10K1L10O999、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网【答案】 BCO4O10A7R5A5L6O4HO7W8T10W8G7N9N
45、4ZJ8C2M8M10C7D3C2100、函数substr(“DATASTRUCTURE”,5,9)的返回值为()。A.“STRUCTURE”B.“DATA”C.“DATASTRUCTURE”D.“ASTRUCTUR”【答案】 ACK3A8U4U10M4L1C1HQ3G3Z9S8G7U3F10ZU2B6Y4A5I7F9D10101、在微程序控制中,机器指令和微指令的关系是( )。A.每一条机器指令由一条微指令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】 BCF8I1L1N2V8D4K3HO2W2N3K9S1L5