《2022年全国国家电网招聘(电网计算机)考试题库高分300题加精品答案(陕西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题加精品答案(陕西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案】 CCC5R7K8Q9V8P2Q9HY9Y8X2X4T3G6K5ZW4O2J6W1C9V8D42、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】 ACG3P7J1M8Z4U1X3HJ3T10A1E6T3B5L8ZJ9I9R3N10X10Z2Q33、802.11g 协议在2.4GHz 频段定义了14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线
2、覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、9【答案】 BCL1I3P4I10A10L7D2HO10O5J2Z1Y10U7T2ZY8Q10D10C10W9Z10G44、计算机硬件能直接识别执行的语言是()。A.机器语言B.汇编语言C.高级语言D.第四代语言【答案】 ACV3A3V8I6V9V3A5HT6T2X5G7J5Q2Z10ZW6C1U7Z6M10D4H15、下面关于FTP的描述中,错误的是( )。A.FTP是文件传输协议B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20C.FTP协议传输的数据是经过加密的D.FTP协议相比TFTP协议来说更加复杂【答案
3、】 CCZ1L10X3I8R8I8V8HI9P7W7O4G9J2U10ZK9B7X8X10U7B7M46、用()命令可以建立唯一索引。A.CREATETABLEB.CREATECLUSTERC.CREATEINDEXD.CREATEUNIQUEINDEX【答案】 DCH10Y3Y1V9P2T6M4HC7Q6U9Q6G7Z6M4ZL7Z6F8L5S8I10C97、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCF6T1X8E4A3E7J2HA3I6X1R7V5Z1D8ZR2D6R6Y1Q6O6H58、某铁路分局2010年矿石的平均运
4、程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.成正比例变化B.成反比例变化C.没有关系D.都不是【答案】 BCW5X5I7G8B9K4X4HG4A1G4I4Q9D7O5ZZ6W8V2W3F10G3V69、启动 IE 浏览器后,将自动加载( );在 IE 浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。A.单击工具栏上的停止按钮B.
5、单击工具栏上的刷新按钮C.单击工具栏上的后退按钮D.单击工具栏上的前进按钮【答案】 BCH4N6C1U5U8Z8O1HU1N4W2T6Q8T3M7ZB5C10B5M10V1J9F110、在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。A.在当前微指令中B.在微指令地址计数器中C.在程序计数器中D.在机器指令的地址码中【答案】 BCQ2W10V5T2F6D10X7HO10D7U7J3M2E8Q3ZQ6V5D10C10F9Q3L511、三层交换根据( )对数据包进行转发。A.MAC 地址B.IP 地址C.端口号D.应用协议【答案】 BCI4B4J1F1J2V4L5HQ1V6Q2L
6、5P7T9U3ZS10Q3Z4R3S9W10L912、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是( )A.A/D.ModemB.ADSL ModemC.Cable ModemD.PSTN Modem【答案】 CCD7B8U3R3E10W7B1HW1F9X1P7G5D7R9ZP10R10N1M7K6W7Q413、总线的异步通信方式( )A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.既不采用时钟信号,又不采用握手信号D.既采用时钟信号,又采用握手信号【答案】 ACL9S1D6R2B7A9T8HK3W9G4G2W8C2S2ZQ7N2I6G2P9J9P814、
7、原发性甲状旁腺主细胞增生为:( )A.4个腺体均增大B.以一个腺体增大为主C.增生细胞胞浆透明呈水样D.以上都不对【答案】 BCP6P8L5M6S3W3O9HL4E6P2M6H5W3U6ZP10M5P6N9V10K7V315、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A.智能卡认证B.动态令牌认证C.USB KeyD.用户名及密码方式认证【答案】 BCS2N10G10D4W1Z1L4HV7D6U5S3H5F6K3ZV4L2G5Z8X9L3L916、虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()。A.快表
8、与慢表都存储在主存中,但快表比慢表容量小B.快表采用了优化的搜索算法,因此查找速度快C.快表比慢表的命中率高,因此快表可以得到更多的搜索结果D.快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快【答案】 DCN2H3V3V5Z8S10M3HA7U9E6D2Z7K2A3ZA5L10N10D4H5G1S917、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】 DCU7O8I3R3Y1N1V1HO10G1R3Y9X2T9G8ZG10S9S9R7E3P6M718、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5
9、D.不确定【答案】 ACQ2D7K2R7M10M9T9HD6L4T1P2W5B9R7ZR2X1L7G6D6Y2F719、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCR7B9M1I9A4Q10O10HN7V6Y10K5V8K2H4ZW2B7G1C1R2V9P820、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.
10、随机生成地址【答案】 BCL9R6O6B6D4Z7L4HP10C10Y2X6C7V3E9ZC6Z3J10K5Y5U5A221、下列有关MAC 地址的说法中哪些是正确的?( )A.以太网用MAC 地址来进行主机间的路由B.MAC 地址是一种便于更改的逻辑地址C.MAC 地址固化在ROM 中,通常情况下无法改动D.通常只有终端主机才需要MAC 地址,路由器等网络设备不需要【答案】 CCK10D10H2E1C1G7S2HW9H3J4N2Q3Q5S7ZL6B7I5Z5M4H5K722、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。A.指令字的长度B.地址寄存器的位数C.机器字长D.
11、主存容量【答案】 CCL3M7O7Z3A1Y4F2HP4R6L2M2S8A1Q4ZZ4Y10F1E7D9D3M423、数据库文件的逻辑结构形式是( )。A.字符流式文件B.档案文件C.记录式文件D.只读文件【答案】 CCD1P4H7B7N6C3V10HP2P1V6K1D6C9S10ZD4H6K4E2K2M5I424、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的( )。A.传染性B.非授权性C.潜伏性D.破坏性【答案】 CCN4O6V7B2I4U6I8HR3F1L4K10G10C9A10ZY9G6P7T2M9F5K425、6个8kb/s的信道通过统计时分复用到一条主干线路上,如
12、果该线路的利用率为80%,则其带宽应该是( )kb/s。A.60B.80C.128D.160【答案】 ACM1M6K1Q8I3B7M9HH1J6V1T1P5Q3Q5ZH4C8A6O10L10N2V226、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为(29)个子网。A.128B.256C.1024D.2048【答案】 CCI6Z10O2K6N9Q2Z7HO5Q6N1L3O5G6O6ZF4R4N2X2Y10L10R727、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3D
13、ES【答案】 ACF2R3X2U6O8W3N9HB6U4X2Q9L7D9H1ZV7N4C7A10R5M5E328、某用户在域名为 的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址( )。AwangB.wangC.wang%D%wang【答案】 BCU3S3P8C7H3M5A5HE3A6T7A2Q4L8Z8ZU1N5W2M7N7C7F329、当关系模式R(A,B)已属于3NF,下列说法中()是正确的。A.一定属于BCNFB.A和C都是C.它一定消除了插入和删除异常D.仍存在一定的插入和删除异常【答案】 DCM3R4Y1A2U10F7D7HS2X6T2Z3V4M
14、9X3ZH10L6Z8O1I6B3W230、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCZ4Z1S1A3V7H2J7HQ1B9V4A5H7B2H4ZK3A4Q7Q4L6P10H831、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCN1W10J8R1P10P5C1HZ2N6B3A6Z6W1G1ZS6M3J10E10I7B9O1032、按所从事的业务性质区分,市场中间组织可分为( )。A.商业性中间商、代理性中间商、为产
15、品分销提供便利的服务机构B.商业性中间商、非盈利性中间商、政府派出机构C.商业性中间商、非商业性中间商、分销渠道D.盈利性机构、非盈利性机构、代理商【答案】 ACT5Z10Z5P9L8A3G8HF3T1T2M1B9K2S9ZD10F5S9Q6E4L10S233、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为()个C类子网。A.4B.8C.16D.32【答案】 CCB2L9P5N10T5B6F4HH8Z6Z3W10Q1V1M8ZW4I2G8U5Y10S10K134、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模
16、集成电路【答案】 BCA1E1M3H4H2B10L5HW9Y6A4A8H4U7M7ZN5P5H1R3N3L6F935、下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是( )。A.MB/sB.MIPSC.GHzD.Mbps【答案】 DCM3T9M9S5R6P9G6HA5W3H5R3P4J10V3ZP3B1N10S9R6O4W536、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】 ACW9D6M1G9D7Z8P8HH1O2T4U1A5T10H9ZD1P5V3G10R10M5D937、管理站点上的snmp服务进程默认侦听的端
17、口号是(请作答此空);当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用( )端口号来接收该消息。A.TCP 69B.UDP 69C.TCP 161D.UDP 161【答案】 DCK5C5X10X6P6I3H6HF4X2T10I1Q6M1P3ZH1J4E10H1Z5L8G938、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCU10L10N5H4H2P5H4HR3F10P6N3E5M1E10ZO2X1C4K7N7N5I339、防火墙提供的接入模式不包括( )。A.网关模式B.透明模式C.混合模式D.旁路
18、接入模式【答案】 DCD3D6H2U9I7S4J10HA2O1L2W7C3X1I1ZF4A8X4P7F5J9S840、CPU 中的数据总线宽度会影响( )A.内存容量的大小B.系统的运算速度C.指令系统的指令数量D.寄存器的宽度【答案】 BCK4X3P7B10V5N4C2HI7H3E1R4M6X1N3ZY2X8D8K5K5N4B1041、模拟电话信号语音最大频率约为4KHz,语音系统采用128级量化,又由于在传输时,每7bit需要添加1bit的信令位,因此语音信道的数据速率为( )kb/s。A.56B.64C.112D.128【答案】 BCC1G1A10G7W5T3F2HQ6B6O9B10E5
19、A3O6ZU3F10C8V3L7S8H242、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。A.DCBAFGEB.DCBFGEAC.DCBFEGAD.DCBGFEA【答案】 BCW3N7O10X4N9G1N9HA8I4A1G1J2Y2S4ZP6I8W8A2M6B4L643、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACF7E9F5B7Y3D2F3HD1W9E1C5Q10B10R2ZJ2G4M4I7R7G7Q144、在SQLServer中删除触发器用()。A.DELETEB
20、.DROPC.DELALLOCATED.ROLLBACK【答案】 BCT7A10X2I7U7N5S4HX6U9N2K1N5O1S4ZV9X2C9R2L2Q9O745、在OSI/RM中,负责路由选择的协议层是()A.数据链路层B.网络层C.表示层D.应用层【答案】 BCV6Z1B8D3F4K5T4HF10R10M5Q9N5R7F6ZS5C10C10M9Q6E1Q646、266.192.168.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】 DCB10Y6D3D3E8J9B8HY3W10G9J6P2L10O6ZW5A8P7P1Z5A1N1047、FTP的数据连接建立模式有A
21、.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.明文模式与密文模式【答案】 CCU9R7A10G7G4H8H4HS5A1L4O6Q1C2E10ZI7Y2V5G3Y6L6G148、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACB1J3S1I10A4I7K2HX3Q5A6C5C9E2H1ZI8T10F6O9S6K3W849、下面关于二分查找的叙述正确的是( )。A.表必须有序,表可以顺序方式存储,也可以链表方式存储B.表必须有序且表
22、中数据必须是整型,实型或字符型C.顺序也能二分法D.表必须有序,而且只能从小到大排列【答案】 DCF2I4K6Y9K10Q9T8HR9F2F4E8L9L7R9ZZ10Z4T9F3X1M4D450、DBMS的恢复管理子系统保证了事务的()。A.独立性实现B.-致性实现C.隔离性实现D.持久性实现【答案】 DCB4K5P2G10I3V5K5HP1K3F9F10S3P3Z8ZO9X2R1V6I1G6T451、运输层可以通过( )标识不同的应用进程。A.物理地址B.端口号C.IP 地址D.逻辑地址【答案】 BCR7Q1J2H10J3T5U8HC6I8P6M6X4K5S9ZR9H7V1X3T1H10I4
23、52、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12AB:0000:0000:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】 BCR3Z8Z1R6T4H5W9HN8H10L1T2F8C1G1ZK5K4M5Z2S5S7H753、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60
24、)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻击D.漏洞入侵【答案】 BCU1U10H5U9E7Z4V2HL10N7N2Y9H3Q6S7ZF9V7Q5V9M1U5H454、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCR10E3N9K6G5V3E2HD7A8Y10Z9A4B1J2ZU4Z1G10M1U7E1F955、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。A.4 3 2 5 0 1B.3 4 2 0 1 5C.2 3 5 4 1 0D.1 2 3 0
25、4 5【答案】 CCE10H3R5I4K2G4B3HW9T10Q8S4M6K5A2ZK10E3P8S5N3N9D456、常用的寻址方式中,操作数地址在指令中的寻址方式为( )。A.立即寻址B.直接寻址C.存储器间接寻址D.寄存器寻址【答案】 BCM7N9R5I7V4Y2I9HZ10T1O9Z5G9H3W4ZV8E9C2M3Q6G8I257、允许多个用户交互方式使用计算机的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 BCV10R4U1X1R7F4P5HN10L9P3S2U2M10K1ZO6X2X6L10S10P5E258、在具有 m 个单元的循环队
26、列中,队头指针为 front,队尾指针为 rear,则队满的条件是( )。A.front=rearB.(front+1)%m=rearC.rear+1=frontD.(rear+1)%m=front【答案】 DCL8N3M4P9D4H4E7HG2Z10O2I6U8T8K7ZT7F9N5J10H7K8J1059、802.11g 协议在2.4GHz 频段定义了14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、9【答案】 BCS4N2Q8X8L5K10W4HJ1D3W2F7X10N3
27、O3ZN5M6N8U7B2T5G860、在存储器管理中,“碎片”是指()。A.不能被使用的存储区B.末被使用,而又暂时不能使用的存储区C.存储分配完后所剩空闲区D.没有被使用的存储区【答案】 ACF1Q2U9I9P1C6R3HQ5E1Y7B7D10A10J8ZV7N8R3T4I2Q3F161、关系模型可以表示实体集和其属性以及()。A.一个记录内部的联系B.实体集间的联系C.字段间的联系D.关键字和记录间的联系【答案】 BCV5L4P9Q10L7C9F4HG8Y2N4Q10C6J9H5ZO10V8R7G9S6E8N462、IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用
28、是( )。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCU10E6A9I4T8F2S5HP1W2G5N3Y2B10V4ZU4N9B6L2M6X10G863、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1B.N-l,2NC.N,2ND.N-l,2N-1【答案】 ACG9N5W4C7R5K7T1HC10N7Q2M7Y1M1V5ZL4W7M5D5Z8T1K164、174.23.98.128/25包含了 个主机地址A.15B.31C.62D.126【答案
29、】 DCG1N5H4R7A2V10Q7HT2Q9H7T6J9D5M10ZF2V6A3D2G8L10A765、以下以太网交换机access 端口和链路的描述正确的是( )。A.access 端口可以同时属于多个VLANB.access 链路可以允许多个携带不同VLAN ID的数据包通过C.access 链路只能承载带VLAN ID.值作为数据帧的VLAN ID【答案】 DCF3U5J10Y4K10S8B4HE9O3P2Z1J1A1O10ZU7X5B2Q5K1G1W966、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都
30、必须使用栈C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】 BCG7T6W6D10F6W6Z4HG4R8V1G4S2D9L9ZU4O10C10E3D3Q10B367、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 CCP6M9J5K10H1R4R9HW5B10L1S3U5I4C5ZF
31、3N5E6C2K7L4O568、关于哈夫曼树,下列说法正确的是()。A.在哈夫曼树中,权值相同的叶子结点都在同一层上B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】 CCI6O3X5W2Y5C4O3HU8M8K7K5G9O5H3ZG1Q9P8M8L2S2P669、直接转移指令的功能是将指令中的地址代码送入()。A.地址寄存器B.累加器C.PCD.存储器【答案】 CCD3W5N9P9R8U5G8HB9W6U7N1X7R9J5ZG5Y1O9
32、H10Q5Y9X1070、循环链表的主要优点是()。A.不再需要头指针B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表【答案】 DCB3M1P6K5F6A10D4HB5L7X1B6Z9K1L3ZZ1F7T10E8T2X9Q971、从以下有关RISC的描述中选择正确答案()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法指令和浮点运算指令【答案】 DCK10V9W8L1N6X2
33、R9HT2S9B4S1K1V6A1ZF2F9G5T5Q1J3K372、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。A.主键B.候选键C.主属性D.外部键【答案】 BCB8W9D7B5D10V9F1HK5S7S5E5H2X7T7ZT3F2T1X3A9F10H473、DMA方式是在()之间建立直接的数据通路。A.CPU与外部设备B.外部设备与外部设备C.主存与外部设备D.主存与CPU【答案】 CCL10G7E3U3P3Y7P6HS6E8E6D7P10C10Q3ZY3Q10T7K2N4M4N1074、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质
34、忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】 ACF6L3M4U6V9T4A6HP4P7X1E8O2E4N3ZY5T3Q2G9Y7V2N375、用于连接大量低速 I/O 设备的通道是( )。A.数据选择通道B.字节多路通道C.数据多路通道D.字节选择通道【答案】 BCR3Q4E7L1I7X3S2HP10D4C1X6D8Q2N10ZS5S7C10J6U9V10I176、下面不采用虚电路服务的网络是( )。A.ATMB.帧中继C.X.25D.Internet 网络【答案】 DCQ6Q10E8R1L10S2
35、R6HD6H6D3L7L9Q2G3ZZ9I6Q4O8D4U5B377、下列有关光纤的说法中哪些是错误的是( )。A.多模光纤可传输不同波长不同入射角度的光B.多模光纤的纤芯比单模光纤粗C.采用多模光纤时,信号的最大传输距离比单模光纤长D.多模光纤的成本比单模光纤低【答案】 CCN8Q7P7Z3X2Z9L4HE10J8P7E4U10G9J7ZL3Y4R2M10O2E6U478、针对8位二进制数,下列说法中正确的是()。A.-127的补码为10000000B.-127的反码等于0的移码C.+1的移码等于-127的反码D.0的补码等于-1的反码【答案】 BCM10V10S4B8L7W3Z8HO2R1
36、0V5A7R6U8J3ZD3O3N3T6E5I2Y679、某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。A.256MB.(256-1)MBC.64MBD.(64-1)MB【答案】 ACY10Z9W5C10L10N5H10HT1K8X2H4E2H6D10ZG1Q7V3L1U5S3Y480、下列说法中,正确的是()。A.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上轮流传输信息B.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上同时传输信息C.半双工总线可以在两个方向上轮流传输信息,全双工总线可以在两个方向上同时传输信息D.半双工总线
37、可以在两个方向上同时传输信息,全双工总线可以在两个方向上轮流传输信息【答案】 CCV7M3E4V10U5E7D5HK2K7X5I8O2E1M1ZU10D4S7L7U3M5Q881、数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为( )。A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能【答案】 CCB3F2X3W5Y3S10V4HK6J5Z5R10P10X4O5ZZ8Z1E5C8L8R9C482、“三网融合”的三网是指( )。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网【答案】
38、ACR6B2Y2W4B6Z4R10HN2R5L1M9Y3P8Z1ZF4S9F7B5O9Q7K683、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 ACV1I4H5I6A3S7A3HR1X4K7E3R1Q3H6ZW3Q4G6H8M8O1S484、在操作系统中,要对并发进程进行同步原因是()。A.进程必须在有限的时间内完成B.进程具有动态性C.并发进程是异步的D.进程具有结构性【答案】 CCX8D2V2N3T7T4P3HY9R5D8C5D8F1R4ZK5I7X9I6E8U9O585、在现实世界中
39、,某种产品的名称对应于计算机世界中的( )。A.文件B.实体C.数据项D.记录【答案】 CCO9C8A9J1L1B3U2HI3V3D8W10D10N8E8ZF5K6U8S3V3B8M1086、甲状旁腺囊肿的大体特点是:( )A.多发性囊肿B.单发性,孤立性囊肿C.两者均是D.两者均不是【答案】 BCK7L7N7N6K6W8E2HH8X2P6R9L6D6V8ZS5D1O3M6R3E9F887、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.80.195C.155.32.80.253D.155.3
40、2.80.191【答案】 DCH1I4H7L6P3K2O9HB9G9V5X3C1I2V10ZD3H10Z6K9K7T6H688、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答案】 DCX2I2Z1T5C10R7G4HU8W4F8W6L7Q10M10ZP5D8U2B1E7L7V489、衡量计算机通信的质量的两个最重要指标是( )。A.数据传输速率、信噪比B.信噪比、传输时延C.数据传输速率、误码率D.通信协议、网络层次结构【答案】 CCA1I6Q5V3D6V8Z5HX3N9G2T2Z1M5H6ZA1N5P10T1D8J1P1090、保护数据库,防止未经授权的或不合
41、法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复【答案】 BCC10S9R5B8L2T4V7HF1T3R1Z7K5N4K1ZP2D3X1T7W10S8H891、汉字在计算机内的表示方法一定是( )。A.国标码B.机内码C.最左位置为 1 的 2 字节代码D.ASCII 码【答案】 BCT7Y1B9R2Q1C5H10HA1N3W6H4O2J9U3ZL2G2P5F4X2K10L492、在数据库的概念设计中,最常用的数据模型是( )。A.形象模型B.物理模型C.逻辑模型D.实体联系模型【答案】 DCV1T8Y7K7M8D4P5HM3T10K6W5I4G3L
42、8ZE6Z9O1Y10V3N4F793、下面关于RISC技术的描述中,正确的是()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法和浮点运算指令【答案】 CCK8L2H10P5J9M6X8HB6D4I7L3H10P9K4ZA5X10Y10C5M8B3U1094、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCV10R6U7H8S3X6Z6HT5D9D2U10R5H7C2
43、ZQ8W6B6P4S10M8U295、在下面描述的流水 CPU 基本概念中,正确的表述是( )。A.流水 CPU 是以空间并行性为原理构成的处理器B.流水 CPU 一定是 RISC 机器C.流水 CPU 一定是多媒体 CPUD.流水 CPU 是一种非常经济而实用的以时间并行技术为原理构造的处理器【答案】 DCF4H1I3Y10X9H10H7HS2N9H5C1A9G10F10ZI4B7Y10R8M8E8J296、数据模型的三要素是()。 A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件【答案】 DCZ1N7V3X7J1E2B4H
44、I3I9O3R6A7Z5N7ZH5R4O5T10C1V5Y397、DHCP协议的功能是(11),它使用(12)作为传输协议。A.TCPB.SMTPC.UDPD.SNMP【答案】 CCK7Y5S3K1M6W3H4HW9M10L2H2Z8Y10C8ZG2Z10M8G3L10Z6X1098、若用如下的 SQL 语句创建一个 student 表:A.(1031, 曾华 , 男,23)B.(1031 ,曾华 , NULL,NULL)C.(NULL, 曾华, 男,23)D.(1031 , NULL, 男,23)【答案】 BCP9X2F6G3W4Z10Y7HI8T5B9W5I5E1Q3ZZ7I10D4K6F1P8U299、数据库在磁盘上的基本组织形式是( )。A.DB.B文件C.二维表D.系统目录【答案】 BCN4Z3C9M5P7Q2M2HW4T10K5B5K4J3E1ZU6M3W9I8R9A1J4100、下列关于大数据的分析理念的说法中,错误的是( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】 DCC9N8X8W4L7W3L5HI5A7B4W5T5