《2022年全国国家电网招聘(电网计算机)考试题库评估300题及一套参考答案(河南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题及一套参考答案(河南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是( )A.IMAP 提供方便的邮件下载服务,让用户能进行离线阅读B.IMAP 不提供摘要浏览功能C.IMAP 提供 Webmail 与电子邮件客户端之间的双向通信D.IMAP 支持多个设备访问邮件【答案】 BCZ5P5A8S10S5Z7H5HH7Q1M7O2J2I5H5ZK3Q4D2L1U5O4J62、指令周期是指()。A.CPU从主存取出一条指令的时间间B.CPU执行一条指令的时间C.CPU从主存取出一条指令加上执行这条
2、指令的时间D.时钟周期时间【答案】 CCD7V3B1Y1A6M7M10HV6K3V5S7X2A5X10ZX6Q2K5Z2H5Z7N43、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCW3K9H3G1I2C9Z10HB8K4M4M6E7Q7Z8ZN8C10G4A4B10K2Q54、通过改变载波信号相位值来表示数字0、1的方法称为(24)。A.FSKB.PSKC.ASKD.ATM【答案】 BCY5K5Q4C1M2C3H5HW2C10R1M1W7J6F6ZW4M1K1U5S9Q1X105、设有序表中有1000个元素,则用二分查找元素X最多需要比较
3、()次。A.15B.10C.17D.25【答案】 BCS3T10N10Z4D5C5R8HS3O10E4H9H4E10P9ZI3V8Q4Q7W5L2N86、下列关于ASC编码,正确的描述是()。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为0C.使用8位二进制代码,最右边一位是0D.使用8位二进制代码,最左边一位是1【答案】 BCN5B6X2V5X5I6H3HX9F1L8T1N10L9C10ZG5J8I8T3S1S9H87、虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()。A.快表与慢表都存储在主存中,但快表比慢表容量小B.快表采用了优化的搜索算法
4、,因此查找速度快C.快表比慢表的命中率高,因此快表可以得到更多的搜索结果D.快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快【答案】 DCE9O9M3J9Q6N8H5HU9G1B10U10K7A3N6ZQ9G7M10B10O7H4T88、()不是TCP/IP高层协议。A.SMTPB.telnetC.ICMPD.FTP【答案】 CCL7A10U10W1X4V5G1HH4X2Z5H9R6J2O9ZL5D2G7Q4K10K5E49、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该 Web 服务器可选的协议是( )。A.POPB.SNMPC.HT
5、TPD.HTTPS【答案】 DCG9N5L3G5F7E1F7HS3R10F10D7T10R2Y7ZM7L4H9Q9P7U5X410、以下白血病属于惰性淋巴造血疾病的是:( )A.急性红白血病(M6)B.急性淋巴细胞白血病C.多发性骨髓瘤D.毛细胞性白血病【答案】 DCO4H3I8U2V6G8U2HM6U1P1R9W2S10N9ZC6X5A8O10S5Y8D711、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCP5B3P4I4T6M10W2HE3U8F5U2Z6I7Q10ZF8R6D3
6、X5K9V3P212、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACQ6B10H4T4X4L3F4HF4P9M3I8Z5O3P5ZE7R10F10J1N4A10C813、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCM4K3R7Y9N10D10I6HD3Z6I1D9K4T8J8ZD8E2G2G2Q9K7E714、算法分析的目的是()。A.找出数据结构的合理性B.研究算法中输入和输出的关系C.分析算法的效率以求改进D.分析算法的易懂性
7、和文档性【答案】 CCD2C4X7U9S6M1L10HN5Q9G6T4N4R8W1ZD8H6L8X8S1G9E1015、网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的( )标准。A.802.1和802.2B.802.3和802.4C.802.2和802.4D.802.3和802.5【答案】 BCA4S5N4C1M10R1G7HF2W2J10P3E1D5I10ZI1C2Y4D9N10T8Y516、变址寻址方式非常适合用于()。A.编制浮动程序B.实现多道程序C.处理数组问题D.以上都包括【答案】 CCK1G4R9Y10B5Z8S8HE8Y10Y5X2N3X6I4ZP6M7U6X5K3J
8、5C417、下面对PPP的PAP 验证的描述,正确的是( )。A.PAP 验证是一个三次握手协议B.PAP 的用户名是明文的,但是密码是机密的C.PAP 的用户名是密文的,密码是明文的D.PAP 的用户名和密码都是明文的【答案】 DCS5K9D6O10T3G6D8HO5Q3W7F6H1K3J4ZG7L3S4J4Y6V3W1018、下面关于求关键路径的说法不正确的是()。A.求关键路径是以拓扑排序为基础的B.一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差D.关键活动一一定位于关键路径上【答案】 C
9、CM1O8H2Y8K8X9J2HG10N1M4J9X5C2V7ZY4K1X6C10H2R4F619、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是( )。A.255.255.255.0B.255.255.254.0C.255.255.252.0D.255.255.240.0【答案】 ACO7T9L7U4Z4E5T9HB7K5D3B10N7L10C7ZD4A3F7P5U10N5J1020、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为(
10、)。A.10,15,14,18,20,36,40,21B.15,10,14,18,20,36,40,21C.10,15,14,20,18,40,36,21D.10,15,14,18,20,40,36,21【答案】 ACL4T5M4V3Z4O9J9HF8R4B9H2B10F10K7ZH1P5U6S1R1B1G821、计算机网络中网关的主要作用是( )。A.过滤网络中的信息B.传递网络中的身份识别信息C.用于连接若干个同类网络D.用于连接若干个异构网络【答案】 DCX7T1I7O4X5D1F2HS1I4B4M5B4U3D7ZE5O5D3J2A6P9B322、以下关于查找方法的说法正确的是()。.顺
11、序查找法只能在顺序存储结构上进行.二分查找法可以在有序的双向链表上进行.分块查找的效率与线性表被分为多少块有关A.、B.、C.、D.只有【答案】 DCE1O3L1E10M2X6P6HI9S3Z3J8Q10Q6U5ZE10Y6I5B4U7M9M123、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的【答案】 DCX9I1N9S9O4S6J9HF3O6D6V8W7D2U4ZT4H6Z1R5X7O6W824、微机中控制总线上完整传输的信号有()。.存储器和I/O设备的地址码,所有存储器和I/O设备
12、的时序信号和控制信号.来自I/O设备和存储器的响应信号A.只有B.和C.只有D.、【答案】 BCC5A6V7H6W2I6Q5HB2X10Q9U10L5Q8L5ZQ1R6N10P5X10D6B625、CPU在中断周期要完成的任务不包括()。A.保护断点B.关中断C.保护现场D.向量地址送PC【答案】 CCD7I6D10O5U7U5W5HO3D5P9M1M7G3A10ZB5H7P3R2D9U4Y1026、以下关于FTP和TFTP的描述中,正确的是(40)。A.FTP和TFTP都基于TCP协议B.FTP和TFTP都基于UDP协议C.FTP基于TCP协议,TFTP基于UDP协议D.FTP基于UDP协议
13、,TFTP基于TCP协议【答案】 CCL9R6G5Z10Z1L1E1HH8B4O1V3N4C10I8ZU1V10N1Y2D2M9X327、程序运行时,磁盘与主机之间数据传送是通过( )方式进行的。A.中断方式B.DMA 方式C.陷阱D.程序直接控制【答案】 BCJ7V3U10A1P7W5N5HC5H5V2M1P4G5U6ZH2U1R4D10Z9D6T728、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。A.CREATETABLES(sexchar(2),sexin(男,女)B.CREATETABLES(sexchar(2),CHECK(sexin(男,女)C.CREATET
14、ABLES(sexchar(2)in(男,女)D.CREATETABLES(sexchar(2),CHECK(男,女)【答案】 BCT7E2J4S3F4G5A6HL7L7T4S9A5L7L5ZB7U4H10X3I7S3W829、发生某一特定决策而变化的成本是( )。A.增量成本B.沉没成本C.归属成本D.联合成本【答案】 ACV6V6X1R8M3E6J1HQ1A2B1A9Y4Z1D5ZX9T6S6R3T4O2R630、操作系统中采用多道程序设计技术提高CPU和外部设备的()。A.利用率B.可靠性C.稳定性D.兼容性【答案】 ACN5W5Y6J1N2F8J7HY8G5K2U3J7T10G7ZX7
15、K3F3B10V7O1F631、802.3 协议的每个版本都规定了每个缆段的最大电缆长度,为了增加电缆长度,可以通过 repeater 将多个缆段连接起来,对于软件来说,由 repeater 连接的多个缆段( )。A.与单个缆段没什么不同B.与单个缆段是不同的C.构成了多个Ethernet网D.构成了一个互连的LAN【答案】 ACU6P8V10J3L9K5N2HJ8T3U10I3J3D6R7ZV7P4U8Z2T8M10K932、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()A.搜索包含“网络管理员-大纲”的资料B.搜索既包含“网络管理员”,又包含“大纲”的资料C.搜索关于“网络管理
16、员”,但不含“大纲”的资料D.搜索包含“网络管理员大纲”的资料【答案】 CCJ7Y3B3M5D4S3N8HK10Q8V6H1H4V4T10ZV5U10W7P5S8X9V233、采用虚拟存储器的主要目的是()。A.提高主存的存取速度B.扩大主存的存贮空间C.提高外存的存取速度D.扩大外存的存贮空间【答案】 BCZ9E8V10Z4Z2N10B1HT1T5W1S9W3B8X4ZC7B6G1C3F7T9X934、操作控制器主要根据()发出操作控制命令。 A.时序电路B.操作码译码器C.程序计数器D.时序电路和操作码译码器【答案】 DCM3R7B3S7Z4U8V7HA5U9O5E10Q3W2I8ZL9U
17、1I5P4F2Z7K635、以太网控制策略中有三种监听算法,其中一种是一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据,这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCL6H10Q2X10L9O6L5HE8B4M1T3M8E4W5ZK5S1D1S2A3N4S836、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安
18、全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCG7V8Z2N10J9M6S3HF9V2E7T5Z1U2F5ZJ2L7P4V3X9M1O737、192.168.1.0/30的广播地址是( )。A.192.168.1.1B.192.168.1.2C.192.168.1.3D.192.168.1.4【答案】 CCZ10Q7Y2J8F8N1N7HA4F7V10Z8K3S2R4ZC4R9N5X5S7H10V138、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石
19、的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.成正比例变化B.成反比例变化C.没有关系D.都不是【答案】 BCS8G1Z7A3T10K6C7HU3Z3V8I10T10I10R4ZM8Y2Y9X8O4I1K939、关系模型可以表示实体集和其属性以及()。A.一个记录内部的联系B.实体集间的联系C.字段间的联系D.关键字和记录间的联系【答案】 BCX6Y10A4K5T1R8K10HL9C10V9W8M5C7D5ZH6V2R1E2D4I5G940、棵二叉树的后序遍历序列为DABEC,
20、中序遍历序列为DEBAC,则先序遍历序列为()。A.ACBEDB.DECABC.DEABCD.CEDBA【答案】 DCV2R2N3C1H7S1T3HI5W1M5F4R3Q6I4ZV7Q8B7P4F6R9P641、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤【答案】 DCX8X2Y7K10L5J8W3HC1F3R10M2J3J9H10ZO5E3Y7Q1C8E6U442、端到端通信作用于()之间。A.机器B.网络C.进程D.设备【答案】 CCT9T2H9X7P3V10O3HN2M9Q3F3L3M1U7ZK9V10
21、B7Q9R2Q8C743、下列说法中不正确的是( )。A.任何一个包含两个属性的关系模式一定满足 3NFB.任何一个包含两个属性的关系模式一定满足 BCNFC.任何一个包含三个属性的关系模式一定满足 3NFD.任何一个关系模式都一定有码【答案】 CCA7P10I1Y5S9T2V8HO4V10R7C6A9R10K3ZH3X7N9F7M1D10Z644、中央型肺癌的特点不包括下列哪项A.起源于段以上支气管B.位于肺门部C.较易被纤维支气管镜发现D.多属于细支气管肺泡癌E.巨大癌肿围绕支气管【答案】 DCV9A9L1E10Q6Y3P10HZ2A6H7S2O8E5Q9ZG5R10Q4A10U4F10M
22、345、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )A.可靠性B.可用性C.安全性D.持久性【答案】 CCK9K4K10J10R9X9X1HO5E5C8B3B7V10L8ZX9G10A5K3N1T8B1046、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。A.ipconfig/allB.ipconfig /renewC.ipconfig/flushdnsD.ipconfig/release【答案】 CCT4W9J4H10Q10A1T6HE10G9H10W8P3J1W9ZF1D
23、6D10V5H5Z1J647、关系模式至少应属于( )。A.1NFB.2NFC.3NFD.BCNF【答案】 ACN6Z9D1K6D9G4R8HX4N8K1A3E6W7Y10ZI6O2V8U5V10N1L348、帕金森病是由于:( )A.大脑萎缩B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】 ACQ9M10J7V7P9W7A8HU7E2O8Q8O3Z6Q8ZX1F7M10D9B6H9D849、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】 ACZ5H4D3H3D4E5W4HI3L4Q1W2J5G8V9ZM2
24、X5T3P9W9X10J550、肝细胞内玻璃样变性,可见A.Russell小体B.Negri小体C.Mallory小体D.Aschoff小体E.Lewy小体【答案】 CCF1C1A10D1Q3R8I4HK5V3L6X8B10J8L9ZO1G5O3Z10S2N4F351、帕金森病是由于:( )A.大脑萎缩B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】 ACL1O2V8X10I10W8Z7HF2E8X7V3D7Q6A10ZM3J6C2T10R6J9D452、若做好网络配置后不能进入Internet服务,ping 127.0.0.1是通过的,ping网关不通。以下结论(29)是不正确
25、的。A.本机的TCP/IP已经正确地安装B.本机的TCP/IP没有正确地安装C.网关没有正确地配置D.网关没有打开【答案】 BCO5Y5R1O7X5G9W3HG8P2L4Q6C3E2F1ZT7Q6H6B8Q6Z9Y853、故障管理的功能包括:( )、建立和维护差错日志并进行分析。A.通知用户B.恢复故障C.接收差错报告并做出反应D.发现故障【答案】 CCI9O7V9Q6L8P7W8HH2A3Y4R1X1V6M1ZD7K3T10O8Q7F5S954、设某类资源有 5 个,由 3 个进程共享,每个进程最多可申请( )个资源而使系统不会死锁。A.1B.2C.3D.4【答案】 BCC6H8F6R6E1
26、0E9E5HK2X5V9Z8H6R10W5ZS7P3G7O5R2F1L855、以下关于发送电子邮件的操作中,说法正确的是( )A.你必须先接入Internet,别人才可以给你发送电子邮件B.你只有打开了自己的计算机,别人才可以给你发送电子邮件C.只要你的E-Mail 地址有效,别人就可以给你发送电子邮件D.别人在离线时也可以给你发送电子邮件【答案】 CCO1O3D6F1U10Y3K7HP7W6W6D5R5X9R10ZI9U5R2T2Z7C5M656、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Me
27、lissa【答案】 ACH8Y2M10J2O7C3R10HG4C9B9Q9V7D4T8ZC1Q7D7J3D3J9N1057、( )给出的物联网概念最权威。A.国际电信联盟B.IBMC.三星D.微软【答案】 ACZ10U4H8I1O9L3H6HC6K4C7F8E1M3Z9ZV1U6Z3H9B6S10D658、微机中控制总线上完整传输的信号有()。.存储器和I/O设备的地址码,所有存储器和I/O设备的时序信号和控制信号.来自I/O设备和存储器的响应信号A.只有B.和C.只有D.、【答案】 BCK3Y6W5T1V9N10I7HZ6D2F10O1Z4K7H4ZF1F2M8W1D9D9V359、SNMP
28、管理体系结构中的核心是MIB,MIB是由 (4) 维护的。A.管理进程B.被管理设备C.网管代理D.MIB自身【答案】 CCZ2F1X8F3O10O5G2HG7J9Z4L7O1Y4D7ZA7X5S6L2K8P7F760、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是( )A.能够存储大量的数据,应用共享性好B.不会产生冗余数据,避免产生垃圾信息C.检索统计准确、迅速、高效D.管理操作方便、快捷,数据维护简单、安全【答案】 BCS3G10T3Z7S9B4V4HL6K7A1J8T7J3F9ZV5W1V3Q2P8P7J961、计算机系统中采用( )技术执行程序指令时,多
29、条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】 ACW9Y6N4K1O7F2V9HR3U4I5F4I7E1Y7ZK6Z6V3X4S9H5X862、关系模型中数据的逻辑结构是一张二维表,它由( )组成。A.行和列B.行C.列D.关系【答案】 ACU5Q10S6M10N6F7N1HP10F2I5S6T7P6D10ZU6R6T5I7Z9H7V563、对于有 n 个结点的二叉树,其高度为( )。A.nlog2nB.log2nC.log2n+1D.不确定【答案】 DCL10Z6K6P8C2U5S10HM2N2V7A1P8X1Y6ZE8S9G10E2W10H1
30、0K664、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCG4G7B2M7M6F9H2HY7T3D4X4D3W10Z7ZA9R9W9Y1V10V8Y765、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】 BCR7B6E7D2F1B6L2HB4D3R1A3Q1J3Q4ZB9C9S5I1C10
31、Y9M566、用直接选择排序方法分别对序列S1=(1,2,3,4,5,6,7)和序列S2=(7,5,3,2,4,1,6)进行排序,关键字比较次数()。A.相同B.前者大于后者C.前者小于后者D.无法比较【答案】 ACI2M2B8U9S8Q5D3HB1I4B4D1M2C3W2ZM8N3M9K3G2G5C667、在 HTML 中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCW7O9J2I7Y2W5I7HE2L3Q7H4U1M6E2ZB10N3S5W6S9K9V868、在段式存储管理中,一个段是一个( )区域A.定长的连续B.不定长的连续C.定长的不连续D.不定长
32、的不连续【答案】 BCK6F7S8R3W1A3V4HD2E6N3X5W2Q7S3ZU5C1O6R2T6G3Y869、主机、外设不能并行工作的方式是()。A.程序查询方式B.中断方式C.通道方式D.以上都不正确【答案】 ACC7W1R4S1J2X3B1HB1Z4Q9F4Y9K4H4ZA5O5T1E3I10F3N170、静态查找与动态查找的根本区别在于( )。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】 BCW2N7N2V8R1B3W8HW4T3G4U5G8R1D8ZV7Z6Q5W2L6H1Q571、下列算法中( )是非对称加密算法。A
33、.DESB.RSAC.IDEAD.MD5【答案】 BCE5A1X7H4N7E1E3HY1P10S6X7I4B7T4ZR2S7Q4Z5O6J10O372、根据RFC1918,下面哪个地址是私有地址?_A.10.225.34.12B.192.32.116.22C.172.33.221.12D.110.12.33.212【答案】 ACJ3F10F8Q7U3Z3S7HE9M10W4S9F4D2J8ZN5E5V9F4R6U6V573、IP 地址为 200.3.6.2 的网络类别是( )。A.A 类B.B 类C.C 类D.D 类【答案】 CCY10A8T1N5I9Q4N8HD8A3V6B10Y8G1F10
34、ZI7Y3M7Q4M3B6U674、n个结点的线索二叉树上含有的线索数为()。A.nB.2nC.n-1D.n+1【答案】 DCD8L8I4A7R8C9A10HA10T2C5Z8A4H5Z9ZS7O7M7K1U9E8E875、来源于间叶组织的恶性肿瘤是( )A.恶性畸胎瘤B.恶性神经鞘瘤C.恶性间皮瘤D.恶性黑色素瘤E.恶性淋巴瘤【答案】 CCI3W7A7O8Y6F2I5HB8Z5C4Q3N10Y6M7ZH7E6U6X10I7C4K1076、缺氧初期心排血量增加的机制是A.心率加快B.心肌收缩力增强C.静脉回流增加D.呼吸运动增强E.心肌耗氧量增加【答案】 ACR2F10I5B1O5M5I1HJ
35、3P6K1K4R9N4Q6ZE1I5K1J8U4I1W377、相联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式B.堆栈存取方式C.内容指定方式D.结合地址指定方式【答案】 CCZ8Y5D4N6C9Q3W5HS5E10K6C2L10K6K2ZV9A5E3I1Q6A10Y878、华为路由的serial口默认封装的协议是( )。A.PPPB.HDLC.ARPD.IGMP【答案】 ACI2E4L10Z9P9Q2Y7HA3M3J4Q6V5L5T4ZC8O3Q4D6W6O1M1079、一个完整的计算机系统的组成部分的确切说法应该是( )。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用
36、软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】 DCL5A2P8B6Z7F8T2HQ9C9U4K1H4Q7H3ZM10P4Z4E4F1V8K680、采用( )表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。A.补码B.原码C.反码D.海明码【答案】 ACK5R2J3S1F3Z6I6HE9C6W8O2K3J4Y9ZA4A2X9Y7T6V10Z381、下面关于计算机软件的描述正确的是()。A.它是系统赖以工作的实体B.它是指计算机的程序及文档C.位于计算机系统的最外层D.分为系统软件和支撑软件两大类【答案】 BCS4V8X3O8U7F1U9HW4O10I
37、6A4N10P9S1ZF1U4X1P2D5V5J882、射频识别系统的另一个主要性能指标是( )。A.作用时间B.作用距离C.作用强度D.作用方式【答案】 BCF9A2F5Y6I7X9E10HC1H4E8V8L6W6N8ZE3G4K1L1X2L4I183、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and (请作答此空). Any authenticatio
38、n scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.synchronizationB.conflic
39、tC.transportD.sequencing【答案】 DCN8G6W10R2J3K3F5HK5P9P1P6I8W1L5ZQ10B3E3P3M1M10B384、( )是物联网的基础。A.互联化B.网络化C.感知化D.智能化【答案】 BCG10D1L7R6K2E3E5HO3B1V6N1Y3I6N2ZD10C9U10N2T7A6E285、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。A.发生错误的概率小B.附加的冗余信息量少C.字符或组传送,间隔少D.由于采用CRC循环码校验【答案】 BCC10S2I6A1Z8Q1X9HZ6Q1O9O4S4A8M3ZE4B1G1W4B10M1
40、C186、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A.层次模型B.关系模型C.网状模型D.实体联系模型【答案】 DCB9G7H2J9Y4X1L9HF6S4T9K6X5M1B3ZX10H3N9G4G2I10C987、在 TCP/IP 的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是( )。A.客户和服务器是指通信中所涉及的两个应用进程B.客户/服务器方式描述的是进程之间服务与被服务的关系C.服务器是服务请求方,客户是服务提供方D.一个客户程序可与多个服务器进行通信【答案】 CCI6H6N9X3F3Y6T1HI9Q2S7G5V6H9H5ZM2Y
41、2U6T10I7Q3D288、在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的存取时间是100ns,主存的存取时间是1000ns,如果希望有效(平均)存取时间不超过Cache存取时间的115%,则Cache的命中率至少应为()。A.90%B.98%C.95%D.99%【答案】 DCQ4N6L3H6E7N4L5HS3M7U6K6S1H3V10ZZ4O6V7M10T5D3V389、关系二维表中的一列称为( )。A.记录B.属性C.关系D.元组【答案】 BCV10R1Y7E9G5K3J7HE4S7N9Q3B2C10A10ZH3E1T5T3A7I2D290、在高速缓冲存储
42、器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】 ACF7T6Z2T6N7X9S9HI3Z3H8S1E6B10N10ZB8J3V1L7I5V6F991、在Windows的cmd命令窗口中输入 (2) 命令,可以查看本机路由信息。A.ipconfig /renewB.pingC.netstat rD.nslookup【答案】 CCP1A3W10O5C2E6K4HH2Y5Q6B4H2Y2M2ZJ3B5C8X1Y9Z7U492、HTTPS采用( )协议实现安全网站访问。A.SSLB.IPSecC.PGPD.SET【答案】 A
43、CJ4D3D8X5R2A10T4HA5F9V6H10S9S10T8ZE2B2F4L7S4M3Y393、如果要将两计算机通过双绞线直接连接,正确的线序是( )。A.1-1.2-2.3-3.4-4.5-5.6-6.7-7.8-8B.1-2.2-1.3-6.4-4.5-5.6-3.7-7.8-8C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8D.两计算机不能通过双绞线直接连接【答案】 CCC3N1Q7J3K2I10N2HN10Z2F8O5B4V4R10ZQ3K9U6A8P5D7U694、下列关于数据模型的叙述中,哪一条是错误的()。A.模型是现实世界特征的抽象和模拟B.数据模型用来
44、描述、组织和处理现实世界中的数据C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D.数据模型是数据库的核心和基础【答案】 CCN1M2I2Y5I2S4Z8HV5R7F9Q7V2H1W5ZT1X7I9R9K7R1V995、扩展局域网时,以下哪个设备工作在数据链路层( )。A.交换机B.中继器C.路由器D.集线器【答案】 ACU1C5X3Z1I1N2K7HB5A4H10N2X3M3V1ZV2I2Y3V9W4E4R996、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】 ACV9G2G2V8D10E7O9HY7H1R1B1G6T10F7ZT8A8B1G10E1E1I1097、下面叙述正确的是()。A.二叉树是特殊的树B.二叉树等价于度为2的树C.完全二叉树必为满二叉树D.二叉树的左右子树有次序之分【答案】 DCZ4O8V9D9K10H7V1HH7A3D4M9O8L1T7ZZ8U6N6Q2U7N2U798、防火墙主要采用下面哪种技术( )。A.加密技术B.数字签名C.访问控制D.数据恢复【答案】 CCJ9R2W7K4X4S9R9HQ9B9B9V5E6R9H4ZU7F4W5Q2W5Y1N799、在计算