《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题附答案下载(海南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题附答案下载(海南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、假设某系统总线在一个总线周期中并行传输 4 字节信息,一个总线周期占用 2个时钟周期,总线时钟频率为 10MHz,则总线带宽是( )。A.10MB/sB.20MB/sC.40MB/sD.80MB/s【答案】 BCX7H9E9B8I4F4X1HR7S10N4Y7B7M3L8ZR3G7T8Y5O5S4R102、在数据传输系统中用来描述二进制码元被传错概率的术语是( )A.误码率B.丢包率C.延迟D.带宽【答案】 ACC2X9Y2B1B1M5Y9HT7R3C10N2D2B8V1ZY5E8L2E10V3U3S
2、13、当要添加一条到达目标10.41.0.0(子网掩码为255.255.0.0)的路由,下一跃点地址为10.27.0.1,则键入()命令。A.route adD.10.41.0.0 mask 255.255.0.0 10.27.0.1B.route adD.10.41.0.0 mask 0.0.255.255 10.27.0.1C.route adD.10.27.0.1 mask 0.0.255.255 10.41.0.0【答案】 ACP4H5C2U5G5E2V1HQ1B4C1G7E5R10F8ZY4P5Q8K3W6J9Q54、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型
3、是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCN5Y8L7K5C10U9M8HL8N1W5S3I9N2O7ZU1M3F10U3R7I6E65、 碎片状坏死是指:( )A.慢性肝炎的表现B.小叶周边部界板肝细胞灶性坏死C.连接汇管区间,中央静脉间的坏死D.数个肝细胞的坏死E.整个肝小叶的坏死【答案】 ACI8W10U7G3E1K4U8HK3K4N4R7R10X6Q8ZX9P6H3L3A1R1O96、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。A.建立库结构B.系统调试C.加载数据D.扩充功能【答案】 DCE2F3Y3A6D3C3D4HH7A4I5
4、L2C7Y6D1ZR3F4K7N5M6W2F27、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 CCW8Z2J10M6A3O4K4HJ7D10J6S1Z5B7G1ZW3B7A2J4I1A6A28、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。A.关系运算理论B.关系规范化理论C.代数运算理论D.数理逻辑理论【答案】 BCJ1C1N2J7A6I1J10HN10V6J8U3X9H4P9ZR6L10T10C4B6W5A109、产生系统死锁的原因可能是由于( )。A.进程释放资源B.一个进程进入
5、死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】 CCR10J4E10R6O6R6H8HH7A5R4I1M7O4V9ZU5E9Z6F10A4A9E310、下面叙述正确的是()。A.二叉树是特殊的树B.二叉树等价于度为2的树C.完全二叉树必为满二叉树D.二叉树的左右子树有次序之分【答案】 DCQ4O9M10F1N6E8J4HT8D4C3D10Y6S7L3ZI4E1I5Z5D1B5R311、HDLC常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】 CCD6C2B5K6D3L2U3HU2L5
6、M7Y7B3Z7T2ZB7U8T5C9J5M7W312、使用一个信号量协调 6 个进程对 4 个同类临界资源的访问,下列哪个信号量值不应该出现( )A.-4B.-1C.1D.3【答案】 ACZ3R3Z10W8A8E8C1HS1U1B10T3P4U9F10ZO1D8Q7W2O2U10Q913、在SQL语言中,删除数据库中表的命令是()。A.DELETEB.DROPC.REMOVED.CLEAR【答案】 BCJ7Z4K10S2W5Y6U5HE5Z2H4A8F10X10N3ZZ9O9F1H8D2Y3W714、通过-服务可以登录远程主机进行系统管理,该服务默认使用(49)端口。A.23B.25C.80
7、D.110【答案】 ACM4L9Z3K2Q1A4N7HC2T8Z10V7A10F9U3ZS10N2U2S7S6Z5C115、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 BCU10C4G9F1X7K3E3HB8Z2Z6P2T9A9D6ZR6U7R5O4F7M6S216、下面是关于PCI总线的叙述,其中错误的是()。A.PCI总线支持64位总线B.PCI总线的地址总线和数据总线是分时复用的C.PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响D.PC机不能同时使用PCI总线和ISA总线【答案】 DCI8
8、S5A8E1H5R4W7HP8M3N9O2O10T10C2ZF10T4G9C5A2S8Q617、关系模式的候选关键字可以有(),主关键字有1个。A.0个B.1个C.1个或多个D.多个【答案】 CCV7M3S6L5C7W3N7HU8P4H6B5K10Q4P2ZG7U1B6H6Y9S1G618、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 BCB5Y1S8Q1T7G7P6HN10N4J9J7Q5K7I1ZV9D4G7O7R4J7F319、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一
9、个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACC6G6N3G8L7A4A9HW7W7F1I6A9Y2F8ZC4A3V8G4S8S6V620、在独立请求查询方式下,若有 N 个设备,则( )。A.有 N 条总线请求信号B.共用一条总线请求信号C.有 N-1 条总线请求信号D.无法确定【答案】 ACS5T8W10F5L7H3B10HY9B2C10F1L8D4O3ZM1R7J8K8Z1P6P121、为使虚拟存储系统有效地发挥其预期的作用,所运行的程序
10、应具有的特性是A.该程序不应含有过多的 I/O 操作B.该程序的大小不应超过实际的内存容量C.该程序应具有较好的局部性D.该程序的指令间相关不应过多【答案】 CCG3N9H1B5V8B3V2HK3M6Q5G6L1U3J8ZQ2M2I5U9V6Q8B822、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCA9M1D10L3Z7K7N9HG9I5H6C4Y4N7G1ZT10I8Y4B7V8P1V323、设散列表中有 m 个存储单元,散列函数 H(key)= key % p,则 p 最好选择(
11、)。A.小于等于 m 的最大奇数B.小于等于 m 的最大素数C.小于等于 m 的最大偶数D.小于等于 m 的最大合数【答案】 BCO4E3M6Q7R1Z5U7HY9E6Y3U2W7E1Q1ZF6A3K9V5Y10W4Z424、下列存储器中,汇编语言程序员可见的是()。A.存储器地址寄存器(MAR)B.程序计数器(PC)C.存储器数据寄存器(MDR)D.指令寄存器(IR)【答案】 BCP3Q3F4A2T3S10J7HH3K9T7M10L2T5J6ZZ5S9U8P7N5W4W425、从计算机软件系统的构成看,DBMS 是建立在什么软件之上的软件系统( )。A.硬件系统B.操作系统C.语言处理系统D
12、.编译系统【答案】 BCW8I1A6N1E5H9J2HC5U3C3K8G8B9C1ZK4G4F6R1N9R2X626、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()A.参照关系与被参照关系通过外码相联系B.参照关系是从关系,被参照关系是主关系C.参照关系与被参照关系之间的联系是1:n联系D.其主码在另一个关系中作为外码的关系称为被参照关系【答案】 CCY2A6H9N9P9G3E1HT7T8I3F5G2V1C1ZU4S6G9Q10K2O2X327、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的
13、接收与发送【答案】 BCH2F2I5Y1B4P2A5HI8K3M5Q2O2W8Y1ZW9Y8O8C1B9Y8W328、双向打印机的特点是()。A.先从左向右打印,再从右向左打印B.左右双向同时打印C.既可选择从左向右打印,也可选择从右向左打印D.具有两个打印头【答案】 ACN5M10Y2H2W10E3E8HX3S7F1I6X3S2D4ZI4B1P9U1Q10D3S529、以下关于路由器和交换机的说法中,错误的是( )A.为了解决广播风暴,出现了交换机B.三层交换机采用硬件实现报文转发,比路由器速度快C.交换机实现网段内帧的交换,路由器实现网段之间报文转发D.交换机工作在数据链路层,路由器工作在
14、网络层【答案】 ACY9O8T6K10X7U4P3HJ8F9G8C2R7B5O2ZJ7X3J10D1R8G4T1030、以下关于奇偶校验错误的是( )。A.奇偶校验在编码中增加一个校验位B.奇偶校验能检测出哪些位出错C.奇偶校验能发现一位数据出错D.奇偶校验有两种类型:奇校验和偶校验【答案】 BCT8W2V8M6P8P5Y7HV9I4H7N10R5A6E1ZZ4V9L10E2R4M2L931、CPU的基本功能不包括( )。A.指令控制B.操作控制C.数据处理D.数据通信【答案】 DCP2T5X8J7K3U7B10HX8D1B6B6G9N1Q10ZL6U9I10D6L3X3C332、在地址 中,
15、 表 示( )。A.协议类型B.主机C.网页文件名D.路径【答案】 BCH10V6K8S4S2S5U1HP9F10N5B8Z7A5T9ZP2P8Y1A4M4L4G733、一台windows主机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址?( )A.0.0.0.0B.127.0.0.1C.169.254.2.33D.255.255.255.255【答案】 CCH8X10M6K9I10N6N2HR2T6O8L10H1D2W3ZW5O10C4E7N3L1T834、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12AB:0000:000
16、0:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】 BCW10Y10E10M4P6I10B4HM9A7L4O8O2Q10D7ZO6Z10U1P10O8J10O835、操作系统作业管理的主要功能是( )。A.作业调度与控制B.作业提交C.作业准备D.编制程序【答案】 ACR9K8V10E8S8V7P8HP2H6J9M5V2A9Q1ZV6L4E9
17、X9P2Y8A836、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。A.(n-1)/2B.n/2C.(n+1)/2D.n【答案】 CCA2L9Y9S1L3I1E2HA1M7Y8Y5B5Z2V2ZX1Q2D4S8H5H4A937、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )A.设施费用B.设备购置费用C.开发费用D.系统运行维护费用【答案】 DCJ9J1L2I1S5Y10E8HU5F9X1E5D6R1P5ZZ10K3V7L2S5D8Y938、
18、关于死锁,下列说法中正确的是()。A.只有出现并发操作时,才有可能出现死锁B.死锁是操作系统中的问题,数据库操作中不存在C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同资源时不会发生死锁【答案】 ACG5U7H10T4V3G5Y10HP9J9H3R3O10M3A1ZP9R6G5R3Z2D5U939、系统总线是指( )。A.运算器、控制器和寄存器之间的信息传送线B.运算器、寄存器和主存之间的信息传送线C.运算器、寄存器和外围设备之间的信息传送线D.CPU、主存和外围设备之间的信息传送线【答案】 DCH7J7M9V6J5D2X3HX3M1D3K4T8C2Y2ZR4
19、V3E9L10R10Y9H840、计算机的内存若为 16MB,则表示其容量是( )KB。A.16384B.16C.32767D.16000【答案】 ACS4A5K2A5Y7U3B7HW3K2L2Y4O1D5M2ZD6E3Y1B4M5A7T1041、ARP协议属于()层。A.传输层B.网络层C.会话层D.应用层【答案】 BCJ10J3Q1S5X8Z7M2HL10M9S7A2A4S4A8ZD1J10Q10U2P8E5P442、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。A.Q.rear-Q.front=mB.Q.real!=Q.fr
20、ontC.Q.front=(Q.real+1)%mD.Q.front=Q.rear%m+1【答案】 CCH10E1K3T9M10R7X10HJ8D3B7J9J4V9F6ZQ2R8R10W7U8Q3K243、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎【答案】 BCO
21、8J1I4D10Q4Z10U10HT1Z10G10L6M6V8I5ZL6X6L8K1Y7R5E744、虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()。A.快表与慢表都存储在主存中,但快表比慢表容量小B.快表采用了优化的搜索算法,因此查找速度快C.快表比慢表的命中率高,因此快表可以得到更多的搜索结果D.快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快【答案】 DCV5L1D3V5L2F5I4HL5B1J9K1H9E10A9ZC1E8T1K4O1K8P645、IPv6地址由多少比特组成?_A.32B.48C.64D.128【答案】 DCR10Z4T6C4Q10
22、J1I1HF2I4W3F7U8E3S1ZY8N8F5F8N1R1H746、下面的选项中,属于OSI网络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 BCL5J8W10M6M1N7Q5HJ10E4Q2D4C2F6U9ZD1X1H10J2B1E5J647、下面关于临界资源的论述,正确的是( )A.并发执行的程序可以对临界资源实现共享B.为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就可以实现共享C.对临界资源,应该采取互斥访问方式实现共享D.对临界资源,应该采取同时访问方式实现共享【答案】 CCA9I6M8B3E7F
23、6N2HO7X4R8W6I8W1U4ZS8Z8B1M4S8F8A848、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 DCP5B7R5L3T7H9U4HA6I1Y4Q9H1O7I8ZL1C10U6C6M4Y10D349、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()A.GRANTGRADEONSCTOZHAOB.GRANTUPDATEONSCTOZHAOC.GRANTUPDATE(GRADE)ONSCTOZHAOD.GRANTUPDATEONSC(GRADE)TOZHAO【答案】 CCS5D5V9
24、Z2H10Q5D9HL1M7K4S7H1O4L9ZR1S6M4D1R10M6C450、在防火墙添加策略路由时,无法选择的参数是( )。A.源IP地址B.目的IP地址C.目的IP地址和端口号D.目的域名【答案】 DCL7S6R1J10F7L7E1HW6K9Y5I9N3H3H3ZO6O5A7H8J8H6T351、磁表面存储器记录信息是利用磁性材料的()。A.磁滞回归线特性B.磁场渗透特性C.磁场分布特性D.磁场吸引力特性【答案】 ACV5L2L3V6L1W3C8HR8U6G2N3U6Q9I1ZL7C4O1A10Z8J6U952、虚拟现实的基本特征不包括( )。A.沉浸感B.交互性C.虚拟性D.构想
25、性【答案】 CCC7F3T3E4K9B3V4HY5W1B5Q2F2F7J5ZO5U2B7B1S9A2W753、在串行传输时,被传输的数据( )。A.在发送设备和接受设备中都是进行串行到并行的变换B.在发送设备和接受设备中都是进行并行到串行的变换C.发送设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换【答案】 DCS4O6Z1J2L5T2X8HU1U10F2V6Z10S10J8ZQ1Y1U9U5A2A3Z654、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答
26、案】 DCS10M6G6N6E3N10D6HT9C2T1A8G1W6G3ZI4Y7O1G7C2N9H855、堆是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCK1U7L1A5G10Q10D10HE6J9A6L4L5Q4T4ZB1S7A5L2D9W8V856、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCZ9P5Q7Y5X3A8A10HU7G1F4H6U6V7B8ZT8S6F6I8P10C6U257、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多
27、个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCT4R3P9V5V1A2X4HX4W5H5W2I5X8R7ZW7O3J6L3M4X10E558、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造哈希表,哈希函数为H(key)=key MOD 13,哈希地址为1的链中有( )个记录。A.1B.2C.3D.4【答案】 DCY10R5H1F4G2W9F8HJ1K4X4K9I8P3G10ZX5Z5V3Y8M9J4C159、对于线性流水,在每段经过的
28、时间相等的情况下,流水线的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCC4X7E4F4B9Q1I2HI2W5H8U1L8X3Q8ZV5U5Q10U5Q1Z7G760、CPU 响应中断时,最先完成的两个步骤是( )和保护现场信息。A.开中断B.恢复现场C.关中断D.不可屏蔽中断【答案】 CCN4I10J10R3O9U8D2HO4X4N2C6L8U6C4ZL7U5L7I4C5P7L961、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCI10J2Y5B7P3D6T6HD
29、8E5S3A1G4V7P6ZD9O10J9O3S7G7T862、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。A.FIP和HTTPB.DNS协议和FTPC.DNS协议和HTTPD.TELNET协议和HTTP【答案】 CCF7A1G6O5A9Y1Z6HF9Z3S9B8B10I5Q5ZA5T4F3P7T1V10L863、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。A.可靠性B.一致性C.完整性D.安全性【答案】 DCE3F1S2Q10B9V8H2HM8O4U8R8Y5E8I8ZI9U7
30、D7V9L6V7C464、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 BCC2V5H8N1D8T3R10HR9O9E3S7M5T6U10ZF1E1S9S9W7G5X265、在一个C类网络中,有一IP地址为210.110.14.79的计算机,其子网掩码为( )。A.255.255.255.0B.255.255.0.0C.255.0.0.0D.0.0.0.0【答案】 ACN7I10V7Y8W7F1M10HT4F5W9A9P10K7N6ZZ2W2U7L10W6D4V466、外设部件互连是当今个人计算机的主流总
31、线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。A.ISB.PCIC.MCAD.PCMCIA【答案】 BCC9T8B5Q4I3Z5D9HD6S8G10A8K1U2X5ZH4Y5Y5D6T5S9I667、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)。A.50B.70C.100D.150【答案】 CCR4K3X3E5A3P4U6HO5G5M1V7I10B6G10ZT7M4C3D4R5N1W1068、总线的异步通信方式( )A.不采用时钟信号,只采用握手信号B.既
32、采用时钟信号,又采用握手信号C.既不采用时钟信号,又不采用握手信号D.既采用时钟信号,又采用握手信号【答案】 ACM2O7P1V2T10G7N9HJ1R6R9X9C6U6E10ZS7D3Z2Q6E4R4D669、对输入输出系统产生决定性影响的基本要求是()。.异步性.同步性.分时性.实时性.设备相关性.设备无关性A.,B.,C.,D.,【答案】 BCN7I6I5W3P2M3N3HU5T5J10J7G10Z1L10ZA6M2K7C7I3D1X270、下列情况中,破坏了数据的完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被
33、窃听【答案】 CCK4T5N7R4K4Q5G6HN7D7N2P7Y9Q3D4ZE1X10D1E5C10P6I671、防火墙的NAT功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络IP地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】 BCU3N6B3R10Q10H6L4HA1R2Q2B5A7D1M8ZM3M9O2F8V3R7X472、下列说法中不正确的是( )。A.任何一个包含两个属性的关系模式一定满足 3NFB.任何一个包含两个属性的关系模式一定满足 BCNFC.任何一个包含三个属性的关系模式一定满足 3NFD.任何一个关系模式都一定有码【答案】 CCH3G1F2
34、C9R4E9P9HU7Z3B5L5Y1L8B1ZV9L2L3O5D2D9D773、隐指令是指( )。A.操作数隐含在操作码中的指令B.在一个机器周期里完成全部操作的指令C.指令系统中已有的指令D.指令系统中没有的指令【答案】 DCB2O3M4A10V2K6U10HT5M9F8S8C9H6R5ZG9J1G8O5D3F7U474、与虚拟存储器的等效访问速度无关的是()。A.页地址流B.页面调度策略C.主存的容量D.辅存的容量【答案】 DCC4D6X5S5S6X5M7HU8G9J2A10B7Y1Z2ZW1N7O3W2H3I1E175、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C
35、.关系型数据D.面向对象数据库【答案】 CCD3Z9W5X2N8L2E4HD6X7V8X5E8U5K4ZM8Z6U7G10V2N3X276、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】 ACG5P9I9D1C7Q3J3HL2I6Y6B5E7O6R3ZQ4W1K4X5M8T3T277、域名与下面哪个对应( )。A.物理地址B.IP 地址C.网络D.以上均错【答案】 BCC4F6B10M5V6Q1U9HG2M8H10H2Y7V8G10ZA6Z4W7E10V8B5K678、设一个栈的输入序列是 1、2、3、4、5 则下列序列
36、中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCC5Q1F8W6L9I4J2HJ4Z4X2N4J3X2O2ZH1U4F2Q6B10V6R979、启动 IE 浏览器后,将自动加载( );在 IE 浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。A.单击工具栏上的停止按钮B.单击工具栏上的刷新按钮C.单击工具栏上的后退按钮D.单击工具栏上的前进按钮【答案】 BCQ9K10V9U4V4E9O9HX1C2L2P4Q8M8K8ZD5D8O6H6F8A4S880、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答
37、案】 CCA2F7N4H7M4W6B7HA10P2V3O4N3T8W10ZG5D2T8S2C4K7M881、下面协议中,提供安全服务的是(70)。A.HTTPB.HTTPSC.FTPD.SOAP【答案】 BCF6T9P10Q9T8L4N4HH1K1G8F7Y6H6I5ZB8A9M9C1S4G5J282、数据总线、地址总线、控制总线是根据总线()来划分的。A.传送内容的不同B.所处位置的不同C.连接部件的不同D.所使用标准的不同【答案】 ACD8M6K7E8J10K2Y10HF10M9D4Z1B3A9Q5ZU4I4A10B5H6V8Q383、下列选项中的英文缩写均为总线标准的是( )。A.PCI
38、、CRT、USB.EISA.BISA.CPI、VESA.EISAC.ISA.SCSI、RAM、MIPSD.ISA.EISA.PCI、PCI-Express【答案】 DCJ5K4D4I6J2I7X4HP6B7C2K8R9W1F8ZZ3B8B3Q7K10Q2M484、以太网媒体访问控制技术 CSMA/CD 的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽【答案】 ACO7G1M1F10Y3I9S7HY3B2K8W4I3L6S7ZZ4U10B6V10C3A6T685、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安
39、全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACW5F2L10T8G7P10L5HY10I3X5H2Z4D9K1ZP3G9J4N10U9K7O486、急性重型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 CCU5L9L5J10S9E4A8HV9U6X3L3H1V7F3ZB5X3X4B6A8V3Y387、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。A.网络层B.传输层C.表示层D.物理层【答案】 ACD1E8O6U4W1K10Q9HW10U6E7I9A6F10A5ZJ8G7C8L7J3W3Z788、当B
40、属性函数依赖于A属性时,属性A与B的关系是()。A.一对多B.多对一C.多对多D.以上都不是【答案】 DCK9Y1R10R4O9V10E3HD10X4J5B5E10P5G6ZF7T3K3F8H4S9B689、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】 CCK3E9P9X1V7I5W7HT9Y6I4N9P3B2Y8ZF3V3D10A5W4V10J590、下列命令中,不能用于诊断DNS故障的是(47)。A.nslookupB.arpC.pingD.tracert【答案】 BCM7Q9D7L
41、10R1K9J1HN9M7U6Q2S3I8Y2ZS3Y2A3V4U8G8Z591、计算机的存储器采用分级存储体系的目的是()。A.解决存储容量、价格与存取速度间的矛盾B.便于读写数据C.减小机箱的体积D.便于系统升级【答案】 ACA6L10F5D1I9V8F8HC3G10P3X4X7X10O1ZX3V3G2U7G4V1B392、三层结构类型的物联网不包括( )。A.会话层B.网络层C.应用层D.感知层【答案】 DCT9Y8G8H1S4H8K10HQ8U2P2V7O5I8P6ZS6A8M7H2E4G6E693、事务的原子性是指( )A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对
42、数据库的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 ACF1W4K9T7T5U8R4HJ2M2X6P7F8L4S4ZH8B9T1M9Q6Y8U894、下列寻址方式中,执行速度最快的是( )。A.立即寻址B.寄存器间接寻址C.直接寻址D.相对寻址【答案】 ACR9R6L2Z5T5Z8X2HA7K2K7S7Y7D5G9ZF1X6H3V10J6Y2Z395、RR 算法(Round-Robin,轮转法)调度的原则是( )。A.先到先服务B.急事先办C.时间片轮转D.最短剩余时间优先【答案】 CCN10V2T6
43、K3S1J4Y2HK8Q5W1W2G8G6W9ZB10F3E10C6M6X9Y696、表示事务执行成功的语句是( )。A.COMMITB.RETURNC.ROLLBACKD.OK【答案】 ACP10P5O1O3X9X9W2HB7Q10K6Q2H2K5L8ZY1Z1U10K6F1P5D197、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCM1Q1I2W9J8N4Q2HL6Q7Z10A6G2
44、U3E5ZL7M8N10P3G2R9J198、构成运算器需要多个部件, 不是构成运算器的部件。A.加法器B.累加器C.地址寄存器D.ALU(算术逻辑部件)【答案】 CCU4C10W8R6U5F8P4HK8I8I4E6P4W10F3ZN1Z4B2L2Q6A4G999、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( )。A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的B.在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务C.协议的实现保证了能够向上一层提供服务D.OSI 将层与层之间交换的数据单位称为协议数据单【答案】 DCP10U4A4G8O2I2M5HB4R2T2C3H8D8Y7ZQ1O6W5M7K10A8T5100、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答案】 DCM1N8X7R6A10N6F2HR2K8B3C8T8F9C1ZH3A3A10D2I1I3U4101、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCD2