《2022年全国国家电网招聘(电网计算机)考试题库评估300题精编答案(江苏省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题精编答案(江苏省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下那种结构,平均来讲获取任意一个指定值最快( )。A.二叉排序树B.队列C.栈D.哈希表【答案】 DCH7T2U7I2O2K1A10HM8W7Z6U7P7W6S10ZE6P1R5D4Q9T5A62、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。A.43512B.12345C.54321D.45321【答案】 ACV3K4C6V6E8U6L2HY2U7Z1B7I2R7T2ZV6N1T3G2C5Y1F23、在平衡二叉树中()。A.不存在度为1的节点B.任意节点的左、右子树节点数目相
2、同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】 DCN9E4A10V3E10I8M6HY8O9K7X9B10X1N2ZK8Z3P10T1Y10M3J74、在下面给出的内容中,不属于 DBA 职责的是( )。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】 CCT4W4I5Z9W8F3H9HO2G1D1T9R9G6P6ZS1C9J1M8F9U10Z25、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCV7W6H1D2Q3T8J3HY2X4K2F5B10T6Q2ZG5F4P7J2D5X6
3、A76、设计性能较优的关系模式称为规范化,规范化主要的理论依据是()。A.关系运算理论B.关系代数理论C.数理逻辑D.关系规范化理论【答案】 DCD1G10D6C6A3G5T8HE9X10T4Z7J2D6L5ZV7H6O3G3Y9S7L17、解决死锁的途径是( )。A.立即关机排除故障B.立即关机再重新开机C.不要共享资源,增加独占资源D.设计预防死锁方法,运行检测并恢复【答案】 DCO6X2K3S9F5V8F10HJ8P1M9J9B8B1F1ZH10Q4V4J7F3B10D88、冯诺依曼计算机中,取指令的操作()。A.由机器指令控制完成B.由微指令控制完成C.不需任何指令控制,由控制器自动完
4、成D.以上说法都不正确【答案】 CCZ10U8Q4U2Y1M10H6HR5F1G7C10V5L6A4ZN4M1M1U1M2H4A29、指令()从主存中读出。A.总是根据程序计数器B.有时根据程序计数器,有时根据转移指令C.根据地址寄存器D.有时根据程序计数器,有时根据地址寄存器【答案】 ACK2C6G4Q8D9C8G2HX8O1U5T7J6V4F8ZL6E4Z8P9T3G4O1010、以下()不是产生死锁的原因。A.资源共享B.并发执行的进程数太多C.系统资源不足D.进程推进顺序非法【答案】 BCD9F8I1M6H6E10C9HT7K4Y8W3P5Z6M3ZS9N4A2D10J1R3S311、
5、血栓对机体的不利影响不包括A.心瓣膜变形B.阻塞血管C.栓塞D.堵塞血管破口E.广泛性出血【答案】 DCM3O2N1N7N3P10Z9HL2P1Z1P7R5G7Q7ZX6T2A1Y7F5A7N612、一个作业从提交给系统到该作业完成的时间间隔称为 ( )。A.周转时间B.响应时间C.等待时间D.运行时间【答案】 ACF10B4E7I5X9I3P5HM7P2L1E7T10C3H1ZB9S9F7C2P1D5U313、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答案】 CCM5O5E9J7Q3X6T8H
6、U1S5E4W6Y2Q7U2ZR7X5B9V2E5G6Q414、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】 BCZ2F7M5J6G10I5F7HE1X4D7J6S1C3S10ZN2C6X7K9C3H2D515、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windo
7、ws漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACO4J4W7H4U2P10D9HW1R9C4M4T10Z5R6ZJ4X8R5G4R7F8N716、GB2312-80 规定了一级汉字 3755 个,二级汉字 3008 个,其中二级汉字字库中的汉字的排列规则是( )。A.以笔划的多少B.以部首C.以 ASCII 码D.以机内码【答案】 BCW3G10Z7Q7H6J3T3HW1K9C3H3D4B6E2ZN10R6E4K10K3E4K117、查询命令如下:Select 学号,成绩*0.8 as 期末成绩 From 成绩 Order by 成绩DESC,学号;正确的说法是( )。A.查学生
8、成绩,并将成绩乘以系数0.8,结果按成绩降序、学号降序排列B.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号升序排列C.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号升序排列D.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号降序排列【答案】 BCP6M4Z8R6S5K10A5HU9P7Q5R10X8P5N3ZZ9X5X10A9V8I3Y618、模拟信号调制为模拟信号时,由于基带信号包含许多低频信息或直流信息,而很多传输介质并不能传输这些信息,因此需要使用调制器对基带信号进行调制,下面选项中不属于模拟信号调制为模拟信号方法的是( )。A.调波B.调幅C.调频D.调相
9、【答案】 ACI7J3H9D6X10U10X10HO4S3I10V4X6T10O1ZR3R6Q6U10T4G6X119、以下选项中被封装在UDP协议中的是( )。A.HTTPB.SMTPC.SSHD.SNMP【答案】 DCB7G7K5U10U9X1N5HG6E7Q6Y9A10O1C3ZG3K7O3X1U8D4H620、比较次数与排序的初始状态无关的排序方法是( )。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】 DCI8C6J5X3P9T2D7HR3F7C5M9C10D4W2ZF9E5Y5I3Z5G1H521、下面不属于访问控制策略的是(55)。A.加口令B.设置访问权限C.
10、加密/解密设D.角色认证【答案】 CCG10D3Y2V2T6T2B4HH6M9V10Q6Z8A1W6ZZ9H9M5T1F2E4A722、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。A.科学计算B.辅助设计C.数据处理D.实时控制【答案】 CCC3G2U7T7E7D5S4HP8U7P7B2O9N6U10ZE7T8A4S6N9W2H723、RR 算法(Round-Robin,轮转法)调度的原则是( )。A.先到先服务B.急事先办C.时间片轮转D.最短剩余时间优先【答案】 CCH10K10E8A4I2M8B7HM9A1R8H9P9D8G2ZJ8D1X10H8Y1O3T724、
11、微型计算机中,运算器、控制器和内存储器的总称是( )。A.主机B.MPUC.CPUD.ALU【答案】 ACV4O7C2R6I7Z8X2HB7B8S7J7J5B3W7ZS6Z3L9J4V7X10S625、下列算法中( )是非对称加密算法。A.DESB.RSAC.IDEAD.MD5【答案】 BCQ3G7S4B1C9W7A2HG4R9T5V1Y2N6K8ZF7V1F3J7N6W10N126、进程调度的主要功能是( )。A.选择一个作业调入内存B.选择一个主存中的进程调出到外存C.选择一个外存中的进程调入到主存D.将一个就绪的进程投入运行【答案】 DCU1W2L5O6Y5Z4W3HJ7L6U3N3X3
12、Y2N9ZT10E4G2Z4F10F6U127、 有助于横纹肌肉瘤诊断的特殊染色法为:( )A.网状染色B.PASC.黏液卡红D.PTAH【答案】 DCX3S5T4X10T2K5W4HH8B2U5H7E5D1F5ZE10Y6I4C2C6Q8C528、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 DCG1H4T8T8R1U6S7HL8R3W3V7A9X5L4ZH2H5M7F8J2U8G1029、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据
13、”,这种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】 ACQ3X3N1D7G7L9T10HD8U1D4P3D5W4Q9ZA9V8Q5W6P7F5N930、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】 CCS6W1P7D6I7E2D6HH10F5I1K10L1E3P5ZI1C8F8N10R7I9W431、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。A.TCP和ICMPB.IP和FTPC.TCP和UDPD.ICMP和UD
14、P【答案】 CCZ3N6D7S6Y4G7C10HR10R7V1Q5S1B2L2ZU10J6X5Q10R4W8K832、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该 Web 服务器可选的协议是( )。A.POPB.SNMPC.HTTPD.HTTPS【答案】 DCC8S3B5U1Y8V10I4HA9O9O8E5J3U5U3ZG2J3N7E3U7N5V833、能向计算机输入数据却不能从计算机接受数据的设备是()。A.显示器B.键盘C.硬盘D.U盘【答案】 BCS10Q8W3R9X9H4H7HV10J10L9B4F10L10F6ZZ4A3E6C10H7F3N
15、134、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 ACL3E4L4L6U2S6O6HA7L9C10V6W7S7Z7ZI10W8T6O9X5Z2S735、在交换机中用户权限分为几个级别( )。A.1B.2C.3D.4【答案】 DCM8O10P6L9M2H4N2HF9C1P7S2P10K7M10ZK10Y9W5C2M7E10L536、下面列出的条目中,哪些是数据库系统的组成成员?().操作系统.数据库管理系统.用
16、户.数据库管理员.数据库A.、和VB.、和C.、和D.都是【答案】 DCW1B6X10F2G5V8L10HT1X7X4B9D6B1B8ZY6I10X2Z4Q9R9F637、代理服务器可以提供_(7)_功能。A.信息转发B.路由选择C.域名解析D.帧封装【答案】 ACX10S6S4L9T1A9P10HY1F9Q3P4C1T9Z5ZY5F10H9L3L10Z3O1038、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为(请作答此空),而EIA/TIAT568B规定的线序为( )。A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C.绿白
17、 绿 橙白 蓝 蓝白 橙 褐白 褐D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐【答案】 CCB7W7O6Y8T6F4U4HT9T8L2P10R10C9E3ZJ10V1O8Y4L5Q4O939、以下 IP 地址中属于私网地址的是( )。A.172.15.22.1B.128.168.22.1C.172.16.22.1D.192.158.22.1【答案】 CCZ9W2X9S7P3J1B6HE3A10R7G4P8F3Z1ZI1P10J6W1C3E6Y640、word中编辑状态下,选择表格中的一单元格,并执行删除列的命令,则( )A.删除整个表格B.删除表格中的一列C.删除表格中的一行D.行和列均被删除【
18、答案】 BCQ10J5P7Y3G5Y10D7HB3X9A10A5B2M1V4ZB2V9K9P6A10F9N741、子模式DDL用来描述()。A.数据库的总体逻辑结构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构【答案】 BCF10I10P5P10A4W3K1HP7S10F9O10A1G10H2ZS2R5G6T10H2S4W142、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器存取(DMA)D.通道控制【答案】 ACS4N9Y5K8G6B6Q2HB8Q4I9O3H10E2R2ZK6D7Y8M9Q5C6S843、对于窗口
19、大小为n的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】 BCU10D4Y7C4Z10J2D5HF10R10H9M8B7R9U2ZD7L10X7B1X6R10R844、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到( )。A.上网B.文字处理C.在其内部再安装一个虚拟机D.游戏【答案】 CCY7A4Q4K8Q5V10F2HC8D4Q4C1G9Z9U8ZT9P10W8L7M10P4S845、有m个叶子结点的哈夫曼树所具有的结点数为()。A.mB.m+1C.2mD.2m-1【答案】 DCG5A10O4O
20、3Z7D8G9HF5R6J2W4Q5G10S5ZS5Y9T5A5V8O4D446、零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。A.累加器和寄存器B.累加器和暂存器C.堆栈的栈顶和次栈顶单元D.暂存器和堆栈的栈顶单元【答案】 CCE8C4S7U3Z4C10C9HB4O5W6Y3C6A2F8ZE1M8Y8Z5Q3S6B547、VLAN的主要作用不包括( )。A.加强网络安全B.抑制广播风暴C.简化网络管理D.查杀病毒【答案】 DCY9V4H6U4N3N5D3HK1K9E10X8A1V9X10ZM2V10U3L10C3N2M1048、在广域网中,通信子网主要包括(
21、)。A.传输信道和终端设备B.转接设备和传输信道C.转接设备和终端设备D.以上都不是【答案】 BCT2O1A2A4Y6A5H2HZ10V1L1O6S8S4D8ZV9D6W3K10M1U5H549、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多( )。A.255 台B.254 台C.0 台D.128 台【答案】 BCF3W9E3W10M7C10L7HW3E7H2B10Q5J4Z1ZN2W6V1H9N3E3V550、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】 ACL10Y10B7D1D6
22、G5R7HG7Z10T5T3H3N4H3ZR5X3W1L4F5R5L1051、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACA10H6F5P10W4C8C10HJ1Z10F4M9B2E5R1ZJ1N7O7N1Q3W10V452、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】 DCE9A6L9B7V5R4R10H
23、P10A8W6F1L9I9K4ZQ8W10M7V5R4U5B553、关于微指令操作控制字段的编码方法,下面叙述正确的是()。A.直接控制法、最短编码法和字段编码法都不影响微指令的长度B.一般情况下,直接控制法的微指令位数多C.一般情况下,最短编码法的微指令位数多D.一般情况下,字段编码法的微指令位数多【答案】 BCN3G6M3K3Z3X10M2HO3A9J4P9L9F4U7ZR8C4P4G7P6U10O954、非空的循环单链表head的尾结点P满足的条件是()。A.P.link=headB.p.link=NILC.p=NIL,D.p=head【答案】 ACN1N7S10A2R9X7L1HB8J
24、4F7S3T4L10V9ZZ3C7M5E2O5I2G855、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。A.单链表B.双链表C.单循环链表D.顺序表【答案】 DCS4F9F3K9P1Q6U2HS1T10R5A7N2V3X4ZO6W4J8X3N8A2H156、在所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是()。A.希尔排序B.起泡排序C.插入排序D.选择排序【答案】 DCY8R10S3U1J1K2G2HZ2K10I9U7E6U4Z8ZE9N3Q2H8Z1N7L657、n 个进程有( )种调度次序。A.nB.n!C.1D.2n【答案】 BC
25、H3F2B6W4Q6E7J9HT5Y4D6A2E2M4G8ZF3C7S10V1F10O10W358、关于网桥的作用,下列说法(35)是不正确的。A.中继相同的局域网段B.扩大冲突域C.隔离局域网段间的故障D.互联不同的局域网【答案】 BCK8M2Y7U3W10D2W9HV4B5C5R6S1P10X4ZG4Y8F1N8M7Q2O659、在下列疾病中,自身免疫性疾病的是:( )A.黏膜白斑B.白塞综合征C.复发性阿弗他溃疡D.Wegener肉芽肿【答案】 BCV6X5K2I7Y4W8S7HC10T5D6B6U2K1Y6ZD9L6E9G8P1I8Q360、如果有两个事务,同时对数据库中同一数据进行操
26、作,不会引起冲突的操作是A.其中有一个是 DELETEB.一个是 SELECT,另一个是 UPDATEC.两个都是 SELECTD.两个都是 UPDATE【答案】 CCQ9Z3X8K7C10J3H7HF10H2A5B3Y2Z6W5ZK9Q4J4L3X5N9S161、设循环队列的结构是:const int Maxsize=100;typedef int Data Type;typedef struct Data Type dataMaxsize;int front, rear;Queue;若一个 Queue 类型的队列 Q,试问判断队列满的条件应是下列哪一个语句( )。A.Q.front=Q.r
27、ear;B.Q.front-Q.rear=Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front=(Q.rear+1)%Maxsize;【答案】 DCZ4X7I8L3R2V5C7HP7I5I6H1Q5Q7M3ZR10L2Y6F4D10T4F962、计算机系统中的存储器系统是指()。A.RAM存储器B.ROM存储器C.主存储器D.主存储器和外存储器【答案】 DCA8E10T8H10A10S2E8HA6U7M8S9T3O8V9ZQ4D7Z5H1C4H2P163、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.
28、TCPB.ARPC.UDPD.CMP【答案】 BCC4R2R6C9L8I4R3HY10Q1X6M3S2I8O7ZR9F10C2F2H1O6I264、为使多个进程能有效地同时处理输入和输出,最好使用( )技术。A.循环缓冲B.双缓冲C.单缓冲D.缓冲池【答案】 DCM8F7J9O1I9U4J5HR4J7N1Q5R5O9S7ZK3U1Y1D8M2G5H665、分配给某公司网络的地址块是220.17.192.0/20,不属于该公司网络的子网地址是()。A.220.17.203.0B.220.17.205.0C.220.17.207.0D.220.17.213.0【答案】 DCS9D5M6V5N1K8
29、D5HV3Q2S4K1R7F8P8ZR7U7A10U9Q8F5F666、作业调度是从输入井中处于( )状态的作业中选取作业调入主存运行。A.运行B.收容C.输入D.就绪【答案】 BCI1L1L10L7A2M9S3HC4M5C7X6B8K7O3ZB10K6M9G4F8F3P567、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】 BCN8P10M7C1M10Y3S10HN4G7L9D7Y5H7Z6ZU9U9K2W9A6M1S46
30、8、静态查找与动态查找的根本区别在于( )。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】 BCP9H10M4W1H6P8O8HW5U7M7F2G6W7J6ZK3E6C9Q1A7H10B369、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCR6B10L3S3T10G6F2HN9K8I6A8H8V9P4ZT10F6P7S10S5H6P370、
31、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。A.使用相同的NOSB.使用不同的NOSC.使用不同的介质访问方式D.使用相同的介质访问方式【答案】 DCR6Y1Q1P8Z5A9X5HB10R2X10F3U7J8K2ZP4D2V8P8Z10P2V671、要使Word 能自动提醒英文单词的拼写是否正确,应设置 Word 的( )选项功能。A.拼写检查B.同义词库C.语法检查D.自动更正【答案】 ACT9Y9E8D7F4X1P6HB4U7Y2D2B8V1O2ZK1I6P5X4T4R8N172、中缀表达式A-(B+C/D)*E的后缀形式是()。
32、A.AB-C+D/E*B.ABC+D/-E*C.ABCD/E*+-D.ABCD/+E*-【答案】 DCQ2C1T10G7P7Z4F5HM6M7W9A3E5Q9M1ZX7G8O9O7F3W9U773、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【答案】 CCH8Q10Q8S8R8Y8H1HW2F8W10F10J8D9B10ZS10B6A4J7S1D4A174、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCO1O5T4L2
33、W10I2H3HU9G10L5L9L8L10T6ZX2T5J4O9K10X4X475、有关脾脏朗格罕组织细胞增生症临床病理类型中,错误的是:( )A.孤立性嗜酸性肉芽肿B.多灶单系统汉雪柯综合征C.窦组织细胞增生伴巨大淋巴结病(SHML)D.多灶多系统性苗勒雪氏综合征【答案】 CCD4E9G4R7V10C3J2HY6U5P6N8I10U2T9ZW9X2O5W6X8I1M276、下面哪一个是有效的 IP 地址( )。A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】 CCZ1P6N1R4E2H8C9HG7R1X2
34、S10R5E3Z10ZV9J1G8U2C10W9U177、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCY10W3P2B9U7B7S7HW6Y4Q8I1E3A5S1ZN6O8U3R2J4T10X678、按网络的范围和计算机之间的距离划分的是( )。A.WindowsNTB.WAN 和 LANC.星型网络和环型网络D.公用网和专用网【答案】 BCE10E5N8M5H8Q6M6HI3D1B9C4Y1T6D5ZO1P9H5P6Y4V5W379、对于循环队列( )A.无法判断队列是否为空B
35、.无法判断队列是否为满C.队列不可能满D.以上说法都不是【答案】 DCU5S9S8R5H1O8N8HT7M10D9T6J9T6A3ZW3B1G2C5O1Y4R180、关系规范化中的插入操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】 DCM4S8R3G9L5L10W5HE6Q3D6R9V8R2L3ZP8K7F2G9H10R5U481、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答案】 CCF7F6O3B4M4I6D9HW2D8C1D2S1B8E6ZP5N10C9Y6J8W10B282
36、、TFTP使用的传输层协议是_。A.TCPB.IPC.UDPD.CFTP【答案】 CCR8A6G6Y5M5B9P8HF7Y2I5B3I10N1G1ZM9K9P1V9F3H4P1083、静态查找与动态查找的根本区别在于()。A.所包含的数据元素的类型不一样B.存储实现不一样C.它们的逻辑结构不一样D.施加在其上的操作不同【答案】 DCW2P2E8A9A5W5A8HE10R4R8P5A10V6O2ZG10U2U3K3W4I7Z984、三层交换根据( )对数据包进行转发。A.MAC 地址B.IP 地址C.端口号D.应用协议【答案】 BCM9F2L4R3P7F1C9HN7U2Z5H3U1P7Z6ZC5
37、Y10G10A6V6T2A1085、 根据病毒性肝炎坏死的形态分为:( )A.点状坏死B.大片坏死C.碎片状坏死D.桥接坏死E.出血性坏死【答案】 ACR8B5B7S9Y1T8S9HF2D8T5R4A1M6B6ZT7H5M1I7F8Q5F586、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCU4S1C2Q3A9M10C5HX2B7Y3O6V9Z10A7ZP9F7R6C10O6D2C687、下列关于计算机病毒的说法中,正确的一条是( )A.计算机病毒是对计算机操作人员身体有害的生物病毒B
38、.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在 CPU 中的微生物病毒【答案】 CCC1F3J10W8J7E1H2HJ2K2A3Z3O3G2Q6ZY5R6L10G3Q9Q8F588、以下关于负载均衡的描述中,不正确的是( )。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【答案】 ACH4E10J3V6M9Q7K10HX2B2H4S4P6J4
39、H4ZS10P8S10F8R7P8U189、HTML中A.一个表格B.一个段落C.一个单元格D.一个标签【答案】 DCS8T1R2O8I7K2H1HZ5E5E2W8V6M8L6ZM1R10I9J8I3K5S390、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】 CCC5O9U6X3H2Y7O3HE9N6P4C2S9A9W1ZG5A4Y10L5T6W2Q191、在 windows 中,使用()查看主机地址配置信息。A.ipconfigB.netstatC.nslookupD.tracert【
40、答案】 ACW10Q5G4C9T6F2M3HQ9I2F6S3D5D3Z4ZZ6B1F7A9N5G5G392、下面对PPP的PAP 验证的描述,正确的是( )。A.PAP 验证是一个三次握手协议B.PAP 的用户名是明文的,但是密码是机密的C.PAP 的用户名是密文的,密码是明文的D.PAP 的用户名和密码都是明文的【答案】 DCC2V1V3E6A9E8Q1HZ10I10V10Z9V1U8S2ZS4A9X3R4J3U8S393、在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。A.共享Cache存储器B.用高速单体主存储器C.并行多体交叉主存系统D.虚拟存储器【答案】 CCF3Z1
41、V6O7T7Q9H2HZ6E4P2A7P7G8J6ZD5E9B2D9B2O10A294、端到端通信作用于()之间。A.机器B.网络C.进程D.设备【答案】 CCX4S3O7Y10Q8D8P10HC5F5B7C1K1Z4J4ZF2A2L6T4S8G7S1095、静态查找与动态查找的根本区别在于( )。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】 BCE6Y4K2Z3M2J1C1HI8Y5H5Z2K2T1H7ZQ10B4T4J3T7H10T1096、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次
42、模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】 ACJ3B10P1Q2X7A6I3HN8B9E10R5W9W4N10ZJ4R5T3X7G2X1D497、下列说法中不正确的是( )。A.任何一个包含两个属性的关系模式一定满足 3NFB.任何一个包含两个属性的关系模式一定满足 BCNFC.任何一个包含三个属性的关系模式一定满足 3NFD.任何一个关系模式都一定有码【答案】 CCO8Y8K7B2Z7C9T7HE2Z4C8Q2K5X1D6ZB10E1U9F1R5O3K598、Telnet协议被封装在( )协议中,服务端默认
43、侦听的端口号是(请作答此空)。A.20B.21C.22D.23【答案】 DCN3O9L8A8G5T4O8HH2F10I9J2J4H10X8ZX9T7S4M5W6R9K1099、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】 DCJ9X7F4J7S9R6X8HL10V9Y6K1W5I7Q9ZN8A8G8J4C6R1N10100、在DBS系统中,最接近物理存储设备的结构是()。A.外模式B.内模式C.中间模式D.用户模式【答案】 BCB8O2C8V10E4H4Z8HN10K4G10L2A5X4O4ZN8C5P8K1F2Y3P51
44、01、对差分曼切斯特编码的描述正确的是( )A.负电平到正电平代表0,正电平到负电平代表1B.正电平到负电平代表0,负电平到正电平代表1C.信号开始时有电平变化代表0,没有电平变化代表1D.信号开始时有电平变化代表1,没有电平变化代表0【答案】 CCP1H1O9I7B5P10P5HW2Q6R7X6N10P5Z3ZB8D1F10T10B6P4R10102、VLAN的主要作用不包括( )。A.加强网络安全B.抑制广播风暴C.简化网络管理D.查杀病毒【答案】 DCM6U1J1C2S1B4S7HU1M9J1R8V2V7E10ZR3U7I8J1Y10C9Z10103、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A.层次模型B.关系模型C.网状模型D.实体联系模型【答案】 DCD6X6Z9S9J6U4Q8HZ2O4F5W10G4A10B1ZD1D6K10P8A6O5U4104、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCQ7G8J1X6M6G9J2HS8G3F8R6I2J9C7ZI9Q4H1X4O2Y8J1105、下列功能中,属于OSI参考模型中的表示层提供的是()。A.交互管理B.透明传输C.死锁管理