《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题附答案下载(浙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题附答案下载(浙江省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在一个C类网络中,有一IP地址为210.110.14.79的计算机,其子网掩码为( )。A.255.255.255.0B.255.255.0.0C.255.0.0.0D.0.0.0.0【答案】 ACZ9D2G3R1N7M8P3HC8S10M8X7A7W2Z6ZX2K9F1S8R8G3C72、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCS2E5W3J4R7H8Y2HH9I3O7X10D10U1P2ZX5D
2、10K10V6B1Z7Z43、下列关于数据库系统特点的叙述中,正确的一项是( )。A.各类用户程序均可随意地使用数据库中的各种数据B.数据库系统中概念模式改变,则需将与其有关的子模式做相应改变,否则用户程序需改写C.数据库系统的存储模式如有改变,概念模式无需改动D.数据一致性是指数据库中数据类型的一致【答案】 CCV8K3B5D5W6Y8G1HV9V1F9I10I9L8B3ZO3S7H6T3J9R8S94、在下列特性中,哪一个不是进程的特性( )。A.异步性B.并发性C.静态性D.动态性【答案】 CCR2D5M1C8D8D4R10HI5D1W8K2Q3L7T4ZE1J5V8Y1S5L2N15、
3、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。A.0B.1C.2D.3【答案】 CCX6E9X3W9K7G4G9HE3L5D8D8T2E8S1ZM5P6F10F6S4E1N36、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCP1M3U8Z8Q8J9K7HQ5F1W2B2U5F9N8ZD2M2X1N5Q4P3W87、 CD34阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 BCX5V5I5I1C2A8T7HA5J3
4、O7O2V9Z9Y10ZG6B10S5X5C8T10U48、采用DMA方式传送数据时,每传送一个数据要占用()。A.一个指令周期B.一个机器周期C.一个存取周期D.一个时钟周期【答案】 CCB3B1Y2B3R10F1L6HZ4J2L5S5W4K3H2ZF4S2Z1Z1E9E6U99、文件系统的主要组成部分是( )。A.文件控制块及文件B.I/O 文件及块设备文件C.系统文件及用户文件D.文件及管理文件的软件【答案】 DCA6F1V8X6S4W8W1HU10N1J10O1C6C9J6ZM7B9M1Y7E7W10Y410、将高级语言源程序翻译为机器语言程序的过程中常引人中间代码。以下关于中间代码的
5、叙述中,错误的是()。A.不同的高级程序语言可以产生同一种中间代码B.中间代码与机器语言代码在指令结构上必须一致C.使用中间代码有利于提高编译程序的可移植性D.使用中间代码有利于进行与机器无关的优化处理【答案】 BCC9Y8X7Y7M7C10C7HM6S8J1A5F9O5U8ZP5X7W5P3I4P1G811、3NF( )规范化为 BCNF。A.消除非主属性对码的部分函数依赖B.消除非主属性对码的传播函数依赖C.消除主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖【答案】 CCU1G1F7Z4C7A8B9HT2Y5Q1W7N6D6N2ZO6V7U5I6V5Z9Z612、在各用
6、户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。A.原子性B.一致性C.隔离性D.持久性【答案】 ACS10V1N6G9C2R5C2HQ1X4O6E5I4N2I2ZN6E8X4C2B5D7C413、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCN10Y1B5U9H8V10M9HS5D8H3M8I4V6T2ZE2L5S3O4F6L5T114、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。A.2000nsB.600nsC.
7、650nsD.300ns【答案】 CCC8Q9N6K2T4V10V2HI10U4V10M10U6T2L6ZG4C6C5F10W9Q1Y615、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。A.15B.10C.17D.25【答案】 BCT5G6L9M9N8G8L8HA7N6R8T1S8G4V9ZC6O4B6K6U6K6T216、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()A.GRANTGRADEONSCTOZHAOB.GRANTUPDATEONSCTOZHAOC.GRANTUPDATE(GRADE)ONSCTOZHAOD.GRANTUPDATEO
8、NSC(GRADE)TOZHAO【答案】 CCP2Q10L2M5Z10M1W7HX8F6W3N1T6E1P6ZR6Q5D5I9E10P2S517、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACR10Q8Y7E2Q10Y3T8HT1L9S4C6T10E3K3ZE1Q7A5A6F9D3M1018、在电子邮件系统中,客户端代理(48)。A.发送邮件和接收邮件通常都使用SMTP协议B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D.发送邮件和接收邮件
9、通常都使用POP3协议【答案】 BCH1A5Y8E1J1F1U4HX1L5M4K4R1U4A2ZN1C9R1K6M1Y10E1019、下列哪一条不是数据库管理系统必须提供的基本功能()。A.数据操纵B.安全性保护和完整性控制C.数据定义D.可移植性保证【答案】 DCW10U9H5P4K4Z8P2HD7M5F2V5F10I2N2ZA3P10D10H10J5N3X520、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。A.(n-1)/2B.n/2C.(n+1)/2D.n【答案】 CCI5D7J5U6G9T10A5HY6H4
10、E1T3A6R4F8ZB9F4E10F2Y7G1E921、以下关于负载均衡的描述中,不正确的是( )。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【答案】 ACW9D5Y9Y1Y7F8O2HN9G6N1D1Q9M3M3ZN4E8T4Q7I6K3O622、174.23.98.128/25的广播地址是A.174.23.98.255/25B.174.23.98.127/25C.174.23.98.255/24D.174.23.98.12
11、7/24【答案】 ACQ7S3X7H6R2D6I5HW9R10D3E1M6E8Z5ZM3N9A2B2A5R6N723、要保证数据库物理数据独立性,需要修改的是( )。A.模式B.模式与内模式的映射C.模式与外模式的映射D.内模式【答案】 BCZ7X10B9G2T2W8T2HZ8K8J1Q9H8W10I5ZV7H9C2D5N2C5R524、SMTP基于传输层的()协议,POP3基于传输层的()协议。A.TCP、TCPB.TCP、UDPC.UDP、UDPD.UDP、TCP【答案】 ACM9Z8K1M8X5G10L6HK4K5C3J10H1Y4Z4ZX10I3F6Y7B2Z1D725、在异步通信中,
12、每个字符包含 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( ) A.8B.11C.22D.36【答案】 CCO2R5J8D2O10J3T3HL9J4G10X4S1O3K4ZD10B2K4F6S8V8Y1026、函数substr(“DATASTRUCTURE”,5,9)的返回值为()。A.“STRUCTURE”B.“DATA”C.“DATASTRUCTURE”D.“ASTRUCTUR”【答案】 ACD7K9U2B7F4P1B3HR4Q9C8P10T9W10H8ZO2X5N4N7N3M2R627、计算机系统中表征系统运行状态的部件是
13、( )A.PCB.IRC.B.IRCID.PSWR【答案】 DCF10C4K8I8F7S9B4HF6M1Y6Q1B1F1C3ZC4X5L1H8L3V7S128、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCQ7T2V5X9L7G6Z1HQ2U4Y4A8X10G10W9ZZ8W6R4P2V2H4D729、桥本甲状腺炎属:( )A.感染性疾病B.癌前期病变C.自身免疫性疾病D.淋巴组织增生性病变【答案】 CCX5F2Q10H7S8B3S10HT8D9O9A5L1B8X2ZV6F8K1O2M8A1F930、在一棵度为3
14、的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。A.4B.5C.6D.7【答案】 CCU8P9H2R3B2E9O7HI3T5N2I9P8S4X7ZN2K3A8Y9F6E5J1031、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACG6J4G9S10R10P7S4HI7C2X8T8I9N7E5ZH9O6G6K10E5A4T932、计算机操作的最小时间单位是()。A.时钟周期B.指令周期C.CPU周期D.微指令周期【答案】 ACT
15、9U3N5W6S8Y3U3HK5U3A5K10F1W4C10ZY4Q3A9V3Y9S3F933、CPU 中可用来暂存运算结果的是( )。A.算逻运算单元B.累加器C.数据总线D.状态寄存器【答案】 BCD2B4Z3X4E8K9M4HL9R5L2X1V1J10D10ZC5W7J9O2H10D10V734、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】 ACR8A1H5Q6E1U10I1HW10S8T4I1V8C10C6ZZ4O2I2K4G6Z10Z935、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的
16、类型C.数据元素之间的关系D.数据的存储方法【答案】 CCF4I2V10X9N3E3F8HY4G9W5E10I1I7M8ZU10V6R10R5X10F10D136、在以下认证方式中,最常用的认证方式是( )。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案】 ACU7T6P9E8K10R2B2HN6X7R5U2K9J10T10ZP10T7K4U3B5X7K737、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACJ9X10Z6K9R10O10K9HL5S10I7E2B10V4U7ZU10L1J1M4L6Q1D6
17、38、关系模式的候选关键字可以有(),主关键字有1个。A.0个B.1个C.1个或多个D.多个【答案】 CCH1D6S2W5G9L7U6HN2P4L3G3S5Y8R5ZQ10I4E9A3C4V4W139、以下说法中错误的是()。A.与DRAM相比,SRAM的集成度低,存取速度快B.PC机的主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是一种非易失性存储器,断电后仍可保持记忆【答案】 CCE8H5C6K1U1G4Z2HZ5I9D7P10R10Z8E8ZH1J8B4P9X5O7H640、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是( )。A.空或只有
18、一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCT10I1E9H4A3R9J2HB3A5Z5S7Y9W2N3ZK3X5I3A3I3J1X741、HTML中A.一个表格B.一个段落C.一个单元格D.一个标签【答案】 DCI4Z2M9G10X4K3J6HV4G10U1V10B8N4A3ZA10G10V6E1P6U3Y242、若模拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于( )A.15MHzB.20MHzC.25MHzD.30MHz【答案】 DCD5S8K10G1P1J2X7HW3B3A6A8E8D8R8ZM4W3L8K4S7G4P1
19、043、若事务 T1 已经给数据 A 加上了共享锁,则事务 T2( )。A.只能再对 A 加共享锁B.只能再对 A 加排他锁C.可以对 A 加共享锁,也可以对 A 加排他锁D.不能再给 A 加任何锁【答案】 ACT9Q1S9B8J10R5F3HO6U3W9K6I2C3C10ZF10M7W4S9K6V4S1044、使用Web端电子邮件时,以下描述错误的是( )。A.暂时需要保存的文件可以上传到邮件系统的文件中转站中B.对需要经常查看的邮件可以打上星标以方便查找C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小D.使用WEB端发送电子邮件时无法一次发送多个附件【答案】 DCA9C9I6
20、Y10J4A4K4HS6S9A10H5F8I2U4ZW3K7X6P3C8J6X245、显示器的灰度级是指()。A.显示器上能显示的光点数B.显示字符的清晰程度C.显示器中光点亮暗的层次级别D.显示器的亮度【答案】 CCQ8P8Q7X6G10V5S7HJ1X4G9Q2O10W6A2ZE10O2X6L3C10D5R446、在Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的( )来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目录级C.文件级D.系统级【答案】 CCL5W5Y3S9R2K5
21、T2HQ6N3M4D6C6S1G1ZF2A1I5T6O3T6D447、网络中所使用的互联设备 HUB 称为( )。A.集线器B.路由器C.服务器D.网关【答案】 ACF8A3J2V6P7F4I2HY5O4Y3Q2G7G9H6ZQ10W7Z3L2T7E1U648、大数据的简单算法与小数据的复杂算法相比( )。A.更有效B.相当C.不具备可比性D.无效【答案】 ACK3V9E8K5E6X2K7HK10P5S9X3O3E1Q1ZW8N8W3Y5R8M9X349、关于企业做灾备系统建设的好处和必要性,以下说法错误的是( )。A.可以规避重大损失,降低企业风险B.符合政策法规,满足行业监管要求C.可以简
22、化运维工作,规避突发事件冲击D.在自然灾害发生较少的地域可以考虑降低灾备级别【答案】 DCD9Z9V5P1A8Q1H3HY7Q10Q7D2H5A2B2ZA4W9E2P4J10J8I550、真正安全的密码系统应是(57)。A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法加密任意数量的明文【答案】 ACS10H2C3C3W9J7D3HL5L5D3A4P4D5E10ZB4C9J5A2H6E2F451、x.2s公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 ACJ5G4Y1A8P3P8N3HJ4H7F
23、1T7S5V4J9ZB8B6L6W2K3Q7L452、DHCP协议的功能是()A.为客户自动进行注册B.为客户机自动配置IP地址C.使用DNS名字自动登录D.使用WINS名字进行网络查询【答案】 BCF10D4E6T3I9X1C4HR8M6E10B8B10F4E7ZE5L4J1J3Q10N8T1053、事务的一致性是指( )。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 DCC2X5Z3C6C4Q2A2HT7X7D8C6L4H10G
24、6ZS9R9H4T4J3H2B354、现有“学生-选课-课程”数据库中的三个关系如下:A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)B.可以任意删除关系 SC 中的元组C.向任何一个关系插入元组时,必须保证关系主码值的唯一性D.可以任意删除关系 C 中的元组【答案】 DCU4L1B8F1A2D10V9HY6R5E5I3I8J7G4ZK4K8W8Z7T6H9R555、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 ACL4B3E4P5W1Z8J2HH8I2G5B2V8I3S3
25、ZX5R4H3S2U4O2E456、中继器对网络流量不能有效控制的原因是中继器()。A.对信号不能进行再生整形B.抑制网络中的“广播风暴”C.不能转换或过滤任何信息D.工作在OSI的第2层【答案】 CCV3M9Q7K2J2G2W5HX9U8O4G4W2V3Y2ZE9I9D9W6W8N7P557、关系模型所能表示的实体间联系方式( )。A.只能表示 1:1 联系B.只能表示 1:n 联系C.只能表示 m:n 联系D.可以表示任意联系方式【答案】 DCF4J10I2M9S4P7M6HN3B8E1W1E8L10J10ZG8D6G1L8S7T8H358、以数组Datam+1作为循环队列SQ的存储空间,
26、front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCL5I3E5I5B9V9A3HV3D1D8T8T2E5L3ZZ10P1S8Z3Z1R1T659、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 (请作答此空) 拖动填充柄至G1单元格。A.向垂直方向B.向水平方向C.按住Ctrl键向垂直方向D.按住Ctrl键向水平方向【答案】 B
27、CE3V1N1A1T7Z6I2HH4Y9Z10F5D6R1V4ZK9O3H7L9C9Q1U560、一个标准的 IP 地址 128.202.99.65,所属的网络为( )。A.128.0.0.0B.128.202.0.0C.128.202.99.0D.128.202.99.65【答案】 BCT7J2G3Q4G4S10R1HD2R4M1J8W8A8K10ZE9A7I4X9D9M6Y361、以下选项中不属于CPU的组成部分的是( )。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】 ACE8C2U7T8I5H10W7HL2T8O7M9H7Z2Z8ZF1R7G10N7O9F1N662、
28、设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用( )方法最好。A.快速排序B.堆排序C.希尔排序D.归并排序【答案】 BCG4B10Z6U10K3U2X2HF10I4Q10Y3I2A9Z6ZK10B3H5I1Z5Z7T263、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。A.先使(sP)+1,再写入数据B.先写入数据,再使(SP)+1C.先使(SP)-1,再写入数据D.先写入数据,再使(SP)-1【答案】 DCY7C6R6A3H10Q6K1HT1X10J9L9G3X1T6ZX10E4U2J3S5Q3I
29、364、在 SQL 语言中,属于 DML 的操作命令是( )。A.GRANTB.CREATEC.UPDATED.DROP【答案】 CCJ3A1X7A2T2P4B7HP9Z5O6T3W7L7B1ZR9O4L3D8J6D4D1065、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。A.并行B.串行C.并行串行D.串行并行【答案】 BCO10T8N7F10P8V4L3HH1A7H1A5Q6L6E8ZZ2G4X3W10Y7C10T766、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 ACV7M9G4M10A9R7P9HO1T4Y4I2X2A10X7ZX10
30、H6T10C8A4C2V267、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 DCB5B6B9A4C10O2N10HW7F4F7S8S7O8U2ZV6E7U1B6X7I7Q468、数据库系统的体系结构是( )。A.两级模式结构和一级映射B.三级模式结构和一级映射C.三级模式结构和两级映射D.三级模式结构和三级映射【答案】 CCP10Z1Z1F10N7Y6W7HW5T10Z3A4O2K10S9ZK8I5O4P2V4M5C869、深度为 6 的二叉树最多有( )个结点。A.64B.63C.32D.31【
31、答案】 BCJ7H10Q7A1E2G4V1HV8U8T9U10T1P7I1ZE8J3V5T4I9O9G670、CDMA系统中使用的多路复用技术是()。A.时分多路B.波分多路C.码分多址D.空分多址【答案】 CCW7Y2J3N2Z2S8G8HP10Z5H6K4J6W5K9ZV1K2W3N5P3R1L771、微程序存放在CPU的哪个部件中()。A.主存储器B.存储器控制器C.控制存储器D.辅助存储器【答案】 CCU9A1X3T6H5H8X10HO9D5R8Y10Y8C4J3ZJ5A10L7O5H1E1T572、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期
32、、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCG1G5R6Q10Q8E6U5HO8W3X6S4Q6M3T7ZC1W9V3S9M10I2H873、定点运算器中判断溢出的条件是()。A.最高符号位产生进位B.符号位进位和最高数值位进位同时产生C.用般符号位表示数符,当运算结果的两个符号位不相同时D.用艘符号位表示数符,当运算结果的两个符号位相同时【答案】 BCK6K3T7X4W6Z4N2HG3A5U6P4O3J9X4ZP6C1L4M3C3A1X974、由于关系模式设计不当所引起
33、的删除异常指的是( )。A.应该删除的数据不能删除B.未经授权的用户对数据进行了删除操作C.数据删除过程中发生了故障D.不该删除的数据被删除【答案】 ACN6T2V4R2F4E4H8HJ1O1U3W8Y8O2P9ZP4F10H9J7P10D10C475、封锁可以避免数据的不一致性,但有可能引起( )A.系统崩溃B.使磁盘上的 DB 中的数据有错误C.若干事务彼此等待对方释放封锁D.系统自动关机【答案】 CCI3V3M6V1O3F8S6HM10H9L6Z6F3K6K2ZX10Y5O2G4S8H4J776、当前应用最广泛的数据模型是( )。A.ER 模型B.关系模型C.网状模型D.层次模型【答案】
34、 BCV2U3X7J1G6O1L10HB5W2O7Z2K2Y4S3ZA7V8P3P4M8H1P177、设在一棵度数为 3 的树中,度数为 3 的结点数有 2 个,度数为 2 的结点数有 1个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有( )个。A.4B.5C.6D.7【答案】 CCP5Q2X4L9E7X6D3HT2E6B8C4Y1A5X8ZO4K3K2U9V4T8J378、 猪囊虫病可能引起的症状有:( )A.癫痫B.假性肌肥大症C.四肢无力,行走困难D.脑积水E.腹泻【答案】 ACT9Q2U10T9X3B2W9HV10L1W6K2Z5D10B1ZH2H10Y7V4I1O6Q5
35、79、指令周期是指()。A.CPU从主存取出一条指令的时间间B.CPU执行一条指令的时间C.CPU从主存取出一条指令加上执行这条指令的时间D.时钟周期时间【答案】 CCP6F5Y5Z3K6L2O3HA3G4B3K5Y2D2W5ZW3S3Z8O10F6P2Y280、在安装网络的时候,不需要设置(48)。A.内存地址B.中断号C.端口地址D.MAC地址【答案】 DCU3C6J4Y1I7A4Q9HS9J1O1B8Z3A5S1ZG7O3Z8L9M5Q1N581、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A.两者位数相等B.逻辑地址位数多C.物理地址位数多D.无法判断【答案】 BCO4
36、R5B10N10D8E7A7HM3C4O10Z8A7K8C1ZA1U7X5Z4P5U9P682、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACC6R5Q8V5P6G6P7HQ9R4X1U10U5E1P3ZC9J5O9Q2R4E3F683、子网掩码的作用是()。A.可以用来寻找网关B.可以区分IP和MAC.可以识别子网D.可以区分主机和网关【答案】 CCV10M3C4N2O10I2V5HL3W6L10I6I2J7D9ZM10F5D3Y5U2R5H284、下面的管理功能中
37、,属于配置管理的是( )。A.收集网络运行的状态信息B.收集错误检测报告并做出响应C.计算用户应支付的网络服务费用D.分析网络系统的安全风险【答案】 ACK9Q3A8Z10B6D6Q7HA3C8J3Z9M10C1T1ZR4G7H4U10I1V10Y285、下列属于关系模型完整性约束的是( )。A.实体完整性B.参照完整性C.用户定义完整性D.以上都是【答案】 DCM6M2G5S5W10X1L3HU5D7M3Z5N4P5W1ZT4V1L10Z5L1Q7H786、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】 CCR6Z3V
38、7O4F1M3E5HG3Y4E4Z5G6A6B1ZL7G9Z7I10R7S5L887、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.80.195C.155.32.80.253D.155.32.80.191【答案】 DCE5F2X6D2V5T3H2HX9B6Z5S1I6O4H2ZG1S7J9Z10G4Q2E188、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCW10J6S10B8N5H6U1HP10M2E5R4G6T8Q3ZF2J6U7E6D1
39、0E4C489、在微型计算机中,微处理器的主要功能是进行()。A.算术逻辑运算及全机的控制B.逻辑运算C.算术逻辑运算D.算术运算【答案】 ACU7A3L1K8I7W8V2HQ4X8C6H3B4H10C5ZR10D4G7C4H5N2C690、线性表采用链接存储时,其地址()。A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以【答案】 DCV8R9N6B5Q8L7C1HF5S8S3J9I9F3B8ZR6T10R7R8X7P1Q891、常用的文件存取方法有两种:( )存取和随机存取。A.流式B.串联C.记录D.顺序【答案】 DCK2M8V9V2A8B7B4HX9F8V1Q
40、4C1B2K4ZX7O10J1K1M9F6B792、改变路由信息、修改 Windows NT 注册表等行为属于拒绝服务攻击的( )方式。A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型【答案】 BCX9T5K9O3H3L2X3HF10O7V6S2U6A5Z9ZM3C7M1X5G4D6Y1093、产生系统死锁的原因可能是由于( )。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】 CCG3N6V8A10T7H3O3HE6Y7G5W5K8C4I5ZG4M1I6K4E5A6L494、以下网络地址中,不能在因特网中路由的是(3) 。A
41、.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCS9F3K5H6N8S2G2HH3M9A8S5A4Y5G9ZH7X5X9G9Y6Q7W795、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的( )的两趟排序后的结果。A.选择排序B.冒泡排序C.插入排序D.堆排序【答案】 CCU1P2R6W4L5B9E7HQ3S8S6N10I1D3D4ZQ7S2E6B3Y5W3U1096、当( )时,TCP启动快重传。A.重传计时器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】 BCG5V10
42、R7J1Y5L6C10HU9H1L5B5W8V8Z9ZA7U5T3C10V10R10G597、硅沉着病分期主要依据A.矽结节大小、数量和分布B.肺间质纤维化程度C.肺气肿程度D.胸膜增厚程度E.肺的重量、体积增加的程度【答案】 ACW2V1T3A2P4Q9O7HC9J10Q10W3W1P9H10ZM9O2E6X3S10D4Q398、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于( )。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无线局域网【答案】 CCJ5Q6E3A4G8G1J5HQ3H7O1Z8H4O8D8ZU1Q7G5E9P9Y8F199、下列关于一地址指
43、令的说法正确的是()。A.可能是数据传送指令B.可能是实现单目运算的运算指令C.可能是实现双目运算的运算指令D.以上都有可能【答案】 DCS10Z1G9P4H4R7E8HW10F5M5L10J10A3T7ZZ1C2Z6I10Y5X2S3100、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。A.直接插入B.直接选择C.堆D.快速【答案】 ACH1I2G10L6Q8D3V1HW10N10C7D10X8U10H2ZN8K7A6B10J3X7T3101、第四媒体是指( )。A.报纸媒体B.网络媒体C.电视媒体D.广播媒体【答案】 BCK5X10M3S2W1I9X1HM2C7
44、T8Q5X6E2A7ZT4U10B5W9C3E2S9102、下列部件(设备)中,存取速度最快的是( )。A.光盘存储器B.CPU 的寄存器C.软盘存储器D.硬盘存储器【答案】 BCT7S2X3E1M8Y3D6HX2W9M6M7P8P2I8ZT3C9G4U7O8W2E6103、相对于非关系模型,关系数据模型的缺点之一是()。A.数据独立性高B.有严格的数学基础C.存取路径对用户透明,需查询优化D.数据结构简单【答案】 CCX6I9R1N9T3U5S3HH7J6P6T9I5W5W6ZK8S6M4E10C4E3V5104、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()A.物理层B.数据链路层C.传输层D.网络层【答案】 DCM9V7I8P8U8A5R3HZ8K1N3U6Y7Y2N4ZZ10L4C2U7W1G9S10105、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为01234E8F8的单元装入Cache的地址是()。A.00010001001101B.01000100011010C.10100011111000D.11010011101000【答案】 CCT9F7I8T10U9L1K10HE2E7G2O9S1A2V8ZD6F8L1B5U2V6U4106、在ISO OSF/RM参考模