《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(名师系列)(辽宁省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(名师系列)(辽宁省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、IPV4协议首部最小长度为( )字节。A.10B.20C.40D.80【答案】 BCZ3D3Z3I9Q9D4A10HA9X2Q1B10E2X8J7ZA1Y7C6O4G1R1U32、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACV9O8C2G5L2I9W2HY10G5E7W6B1V8W5ZV6G7B3H4W1T4P63、计算机系统及时处理过程控制数据并作出响应的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 DCV8R
2、3V8U4A4B6L4HV3D5E4L1V1A1G1ZP9W5H10A1R7I3P24、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。A.外部设备的数量B.计算机的制造成本C.计算机的体积D.主存储器容量大小【答案】 DCC4R2R1O4Q1Q4T10HE2U2G5X7S6E3N2ZA1F10T10H10H1O3X95、某主机要访问,主域名服务器为202.117.112.5,辅助域名服务器为 202.117.112.6,域名的授权域名服务器为102.117.112.3,则这台主机进行该域名解析时最先查询的是(67)。 A.202.117.112.5
3、B.202.117.112.6C.本地缓存D.102.117.112.3【答案】 CCI10Q7X7S4Q9X3K5HY1Y1B2L10J6Z8J8ZS4N8R3G5P4K1X16、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCE9K7K1Z10I10U10L3HA3B9Q7I7L6R3Z5ZT1J3T3Y2H8A3V17、虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()。A.快表与慢表都存储在主存中,但快表比慢表容量小B.快表采用了优化的搜索算法,因此查找速度快
4、C.快表比慢表的命中率高,因此快表可以得到更多的搜索结果D.快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快【答案】 DCU1S10P3I10N3A2K8HD8N2T10L6D6L9V7ZV10L8S7R3B2W10X88、分配给某公司网络的地址块是220.17.192.0/20,不属于该公司网络的子网地址是()。A.220.17.203.0B.220.17.205.0C.220.17.207.0D.220.17.213.0【答案】 DCL4W1V10J1J5E8Y3HB6S2K3M8R5T3M9ZB6P8Y9X6L9I1G89、关于操作系统的叙述不正确的是()。A.能使系统资
5、源提高效率的程序B.能方便用户编程的程序C.管理资源的程序D.管理用户程序执行的程序【答案】 BCL9B10M8W3I5J2E2HA6T6C2F6L4J8B10ZZ6K7L5S3A2Z8X110、为了提高计算机磁盘存取效率,通常可以_。A.利用磁盘格式化程序,定期对ROM进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】 CCD5X1O8G6G4S6F4HF7J10A1O9Z7T6T1ZC7J6V1X7D2K8E511、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类
6、型是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCY4J3F8H10C10D8A5HN5R6Q6J9A8B8S3ZF3V6T3C5O10B6E112、RARP 协议用于( )A.根据IP地址查询对应的MAC地址B.IP协议运行中的差错控制C.把MAC地址转换成对应的IP地址D.根据交换的路由信息动态生成路由表【答案】 CCQ1N1U4K5V8C3X3HS3O6G5D6J9C10I4ZW6C8N5L9P3K7L213、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCH8C8O6I6T3K2N2HY3J7D3J3A10U6
7、U8ZS10Z4B1A9V8R8W414、CPU 中可用来暂存运算结果的是( )。A.算逻运算单元B.累加器C.数据总线D.状态寄存器【答案】 BCZ4Q8M5C10O10E4W5HB3X7F1P2K9U5R1ZJ5Q6G6R9M6I4Y215、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCJ3T9M8L5Y9U5W5HU7C9K4G9X6A6V1ZX10E4N6J4P10Z2N516、某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是
8、否超标,通常宜采用( )的方法。A.普查B.查有无合格证C.抽样检查D.查阅有关单据【答案】 CCV4T5A6W9H10N3V3HK10F5G8H2M2Z6N5ZC6C4O1L8X10S7B117、以下文件格式中不属于音频文件的是( )。A.wav文件B.au文件C.rm文件D.tif文件【答案】 DCY6J4Z3O4J10A2W3HD6W3S9U7P6Z1N4ZI9G3U7R1A3F10O618、有关肿瘤免疫的描述,错误的是A.免疫功能低下的患者容易发生恶性肿瘤B.体液免疫起主要作用C.恶性肿瘤可以破坏宿主的免疫功能D.癌组织内大量淋巴细胞浸润是预后较好的指标E.肿瘤特异性抗原是肿瘤细胞独有
9、的抗原【答案】 BCA9J9K3O10N5C10G5HC5J10I4Z4R2Z1O10ZZ2D3H9V3U9M7J219、程序员编制程序所使用的地址是()。A.辅存实地址B.主存地址C.有效地址D.逻辑地址【答案】 DCH7T9O4V8V10M6A10HQ6C5P2R5Y10G10Z9ZJ3A9Q7M1L2D9J920、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】 DCL4U5L10W1J5S2U7HP9S7L9C9T6D1Q6ZM8G7S3E9M7P9V921、一个C类网络中最多可以使用(36)个可用主机IP地址。A.256B.255C.253D.25
10、4【答案】 DCA5E7R6M9Z4E8C6HJ3E2Q8G1Q8R6W8ZV2G5Q2J9P3Y6V422、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACV6R1Z10A5G6H7P1HS7M4K5X1E1I3X5ZE5I9Z7M10H8L10H723、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。A.DBS 包括 DB 和 DBMSB.DDMS 包括 DB 和 DBSC.DB 包括 DBS 和 DBMSD.DBS 就是 DB,也就是 DBMS【答案】 ACO7W8A8B6E9Q4J3HG4H2C6P9
11、T8T4M9ZI7H9W1W1G3C2R524、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。A.基数排序B.归并排序C.快速排序D.堆排序【答案】 BCB6Y1I8A5F1D3Z1HY9A5K3N1W10L2Q6ZV1T6P9K4K8H4H1025、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCP9E10S6G8Z5A6V6HX3Z2M5E8S1J5Q9ZJ6A3D5I6C7B4X626、若一个栈的输入序列为1,2,3,n,输出序列的第一个元素是i,则第j个输出元素是()。A.i-j-1B.i-jC.j-i+lD.
12、不确定【答案】 DCC6B6Z4D4F8H6K9HY3M3B3C6A5K6Q5ZW5W8B8X2G3V4T827、设循环队列中数组的下标范围是 1n,其头尾指针分别为 f 和 r,则其元素个数为( )A.r-fB.r-f+1C.(r-f)mod n+1D.(r-f+n)mod n【答案】 DCP1H6S1U7U6B7X10HE10Y5D4P10K3M5Z7ZZ3O7Y8T10B4F5U728、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACR1M1T8A6G3Q8Q6HZ10W5Y4H5I8H2T7ZX5H9F1L7W2Z8F629、266.192.16
13、8.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】 DCV7W4R8G6S9O2T3HO4G2N7R2J7A4X9ZL7W4M5E3Y9W5B530、字符串的长度是指()。A.串中不同字母的个数B.串中字符不同的个数C.串中不同数字的个数D.串中所含字符的个数【答案】 DCZ10C1Q1Q4P1B4X10HU7K10V2Q5B7H5I2ZA3H7S10R8J1P10W1031、假设某系统总线在一个总线周期中并行传输 4 字节信息,一个总线周期占用 2个时钟周期,总线时钟频率为 10MHz,则总线带宽是( )。A.10MB/sB.20MB/sC.40MB/sD.80MB/
14、s【答案】 BCR6A5W5J6A7H9V2HE6Y3L2I1B2V3P1ZQ6R5Q10R1K6P9T632、下列命令中,哪一个不是SQL的修改命令?()A.INSERrrB.UPDATEC.DELErrED.SELECT【答案】 DCW1J4J4C4D4Z7K9HI9C3W4V9N7R10B4ZK10B7Q1J1Y5V8B233、在平衡二叉树中()。A.不存在度为1的节点B.任意节点的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】 DCA3X5F2L6H6X7A1HT3M3L3A4B8Q3C2ZZ1G5X2N3D8M5U634、
15、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCP5D10R10C2Y1K4H6HH8H5R4X8Z1V4Q6ZW8X2T10A6M1D9M835、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的( )速度。A.插入B.修改C.删除D.查询【答案】 DCS1Q3Y10R10P2A10M9HE9B8J5R1G9R9T4ZF7G10Q3K4F6I8T436、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名重新转换为IP地址的过
16、程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCI6T8U4C10X6B5X9HO4G3A7B9O3I6U8ZH4W6C5E7C8G4J437、为了便于实现多级中断,保存现场信息最有效的方法是采用()。A.通用寄存器B.堆栈C.存储器D.外存【答案】 BCL9A9L8H6I2A6M1HH8S10F5D5L3D1M7ZC7X7Q4Z5N7V6M838、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 ACZ9V1F9S3Y2C10X10HL6U1Z1H4S5U1W8ZP3C2H7C3D4G7
17、F739、 猪囊虫病可能引起的症状有:( )A.癫痫B.假性肌肥大症C.四肢无力,行走困难D.脑积水E.腹泻【答案】 ACQ6H3W5X2D10Q1J6HY1I9F2B7Z4G1A2ZR7O2Y8F6J9O8B640、下列安全协议中,位于应用层的是()。A.PGPB.SSLC.TLSD.IPSec【答案】 ACM1O3M1R1Y6Q5S6HM1C2B7F3E4K6T7ZE9J8O8I5T6R6P341、动态主机配置协议(DHCP)的作用是( );DHCP 客户机如果收不到服务器分配的IP 地址,则(请作答此空)。A.分配一个192.168.0.0 网段的地址B.继续寻找可以提供服务的DHCP
18、服务器C.获得一个自动专用IP 地址APIPAD.获得一个私网地址【答案】 CCV10C2Z4V9Z4Q9D10HI4J9D6O7G1J1H5ZJ7K5B9R9S3C5D142、在早期冯诺依曼计算机特征中,机器以( )为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】 CCP10L4E2E7L4M8B1HC7Y9K8N8G2E9R7ZB5I3T3D10J7C4X243、采用幅度-相位复合调制技术,由4种幅度和 8 种相位组成 16 种码元,若信道的数据速率为 9600b/s,则信号的波特率为( )Baud。A.600B.1200C.2400D.4800【答案】 CCP6L7N6K8
19、V8V3B2HE6Y2G7W1H3C7C6ZI2R6S2F3M8E4P744、有关中断的论述不正确的是()。A.CPU和I/O设备可并行工作,但设备间不可并行工作B.可实现多道程序、分时操作、实时操作C.对硬盘采用中断可能引起数据丢失D.计算机的中断源,可来自主机,也可来自外设【答案】 ACM8M8V2M1S3G1G8HP10P6W6A5S2L6B4ZR3E7K7V5J5R10L245、通常计算机的主存储器可采用()。A.RAM和ROMB.ROMC.RAMD.RAM或ROM【答案】 ACQ2G2D1H4H8P4Q1HV5I5E7H9B3B8P1ZU2G8J9O9S8I7C946、通过发送大量虚
20、假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻击D.漏洞入侵【答案】 BCL7D8A7M4L3X9Q9HB6Q7H5A1U5F9I7ZG5V4D1Q8X3Y3J747、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCB5C6S4C2T1Q3U3HQ9N3E7T5T5J10N9ZJ1C5V5B4M1M8T248、
21、下列关于并行微程序控制器的说法正确的是()。A.现行微指令的执行与取下一条微指令的操作并行B.现行微指令的执行与取下一条微指令的操作串行C.两条或更多微指令的执行在时间上并行D.两条或更多微指令的取微指令操作在时间上并行【答案】 ACU4V10R9G4B4E6P6HG1I9D2C4M4L5F9ZO4R1K2E5N3R6W1049、用高级语言编写的源程序转换成目标程序,是通过()来实现的。A.Office程序B.汇编程序C.编译程序D.操作系统【答案】 CCC7L7O10R8Z10R7P4HH10U4R8O4Y3G1D2ZR4S10S4L9I9N3D350、下列关于关系操作的叙述中,哪一条是错误
22、的()。A.关系操作是用对关系的运算来表达查询要求的方式B.关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】 DCV9R10Z9D6J6C3L3HC4H10W2H1K1H7L4ZD6A10L6C9T6R3X951、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案】 DCB9I10M7M6J7V3J6HU5R
23、7Y2L2G1F8B7ZQ10W6G3A4S7A10X1052、有关肿瘤免疫的描述,错误的是A.免疫功能低下的患者容易发生恶性肿瘤B.体液免疫起主要作用C.恶性肿瘤可以破坏宿主的免疫功能D.癌组织内大量淋巴细胞浸润是预后较好的指标E.肿瘤特异性抗原是肿瘤细胞独有的抗原【答案】 BCG8B1X10B3V10M5N9HN5J7R2J7U7G8B6ZQ1H6Z10O6N3F7F153、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 ACX2C9X3V4V2F7F8HQ7U8A6I9S10N9A4ZA
24、1Y9R10Y10O10B10U654、可支持10 公里以上传输距离的介质是( )A.同轴电缆B.双绞线C.多模光纤D.单模光纤【答案】 DCI2G3S3K7B2M8V6HD9T10V9R1Q9P5I4ZL9Y3Q9N7P3B8W1055、下列叙述中正确的是( )。A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致【答案】 CCL1B1Z1W5H3D2S9HH4K6L6W6R1U3J9ZP9P3Y1M1F9L2F756、数据库恢复的基础是利用转储的冗余数据。这些转储
25、的冗余数据是指( )。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本【答案】 CCX8F3X1S9S5Z1M7HU8B8F8G6P9B10Z7ZS4K2U10Y10R4I2U457、微程序存放在()中。A.指令寄存器B.RAMC.控制存储器D.内存储器【答案】 CCY6J10K1N7A10G9R8HU6J9B8U6Z2D5I9ZP3O6F6E7B7L7Q658、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。A.50%B.60%C.80%D.100%【答案】 ACW9K9S9W
26、3F5D1U8HS10K9D1B4S3P10L3ZY6O10L1B6X1Y8X459、下列寻址方式中,执行速度最快的是( )。A.立即寻址B.寄存器间接寻址C.直接寻址D.相对寻址【答案】 ACP5F3W1O7C6N4K5HK8S8O8T9R9R10E6ZG4B3J8A10K2R9U760、下面的说法中,不正确的是()。A.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】 CCJ8V5R7X3F8A3G10HN2
27、R6T6J8S6A5C2ZX5T3F10N1B3P7C861、假定某信道的频率围为0MHz3MHz,为保证信号保真,采样频率必须大于( )MHz;若采用4相PSK调制,则信道支持的最大数据速率为(请作答此空)Mbps。A.2B.4C.12D.16【答案】 CCH4Z9M6Y8A3M1U10HH10M1Y4U6W3C5K7ZQ4Z1P7H7W7C9W462、下列选项中,()不属于LAN的特性。A.高容错率B.短距离C.高数据速率D.低误码率【答案】 ACD7U2D2Z4P1S9L10HF3Y10X1J4T7Y1B1ZO10M9X7N1W1X6D363、SNMP 属于OSI/RM 的( )协议。A
28、.管理层B.应用层C.传输层D.网络层【答案】 BCU2U3L5P7O8N10P8HG3X6Z2U9J10W2U8ZG8T2M3J5L2P10J964、CPU 中的数据总线宽度会影响( )A.内存容量的大小B.系统的运算速度C.指令系统的指令数量D.寄存器的宽度【答案】 BCS8V1I3F5P8T1F4HJ8T8N6X10U10L8Q3ZF7D6W5V7A1Y5P265、给定网段 192.168.0.128/28,该网段中可用的主机数目为( )。A.256B.16C.15D.14【答案】 DCY8N3O9A9O2V9W7HP1N6H7J9D6D7C1ZD2K7Q6E8O10C8Q866、在电子
29、邮件系统中,客户端代理(48)。A.发送邮件和接收邮件通常都使用SMTP协议B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D.发送邮件和接收邮件通常都使用POP3协议【答案】 BCX8I3W3I4Q2X1O3HH4O10G4G8A1Z8J4ZW8L4Z3O2X8J5T567、TCP协议规定HTTP端口号为80的进程是()。A.客户B.分布C.服务器D.主机【答案】 CCG5P5H2F3Y4Y4P3HJ4S4J2J6G6S3N9ZW7L8O6K7N5W7D868、下面 4 个选项中,不是设备管理功能的是( )。A.
30、实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】 BCF10D6Y4C1D6Y2G5HW3B6O5C10S10Y1J1ZZ3S10B2F8Y3C2G669、网络地址202.189.164.0/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 DCN10J9Z3W2G6V2B3HH7Q1Q5R3J9Z4P9ZT6J6I6T2K4A3C970、HTIP协议定义的是()之间
31、的通信。A.邮件服务器B.邮件客户和邮件服务器C.Web客户和Web服务器D.web服务器【答案】 CCX7T2X9H8L4S9Y3HZ3V8Q1X8I1V10R2ZU6O10T4W9T4K4N771、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACQ2K3N8N6N3O7Y6HY10V3R6H5H2M2H2ZH8L3O10N10H5C3I172、在由4棵树
32、组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。A.20B.29C.30D.35【答案】 BCC3T5N9K2F6V2Y9HU7W10D6H10V3E1L1ZN6K5W3A5N6Y2Z873、IP 地址是一串很难记忆的数字,于是人们开发了( ),该系统给主机赋予一个用字符组成的名字,并负责 IP 地址与名字之间的转换。A.DNS 域名系统B.WINDOWS NT 系统C.UNIX 系统D.FTP 系统【答案】 ACB3X2H5S9I9V6R8HL8H4A6R7F4C6O6ZB3U10Z7M5K
33、3Y6C374、微型计算机的主频是指()。A.计算机的存储容量B.微处理器时钟的工作频率C.基本指令操作次数D.单位时间的存取数量【答案】 BCK10P2Z8F6S1J9F7HF6F10M6Y5J7D7Q1ZU7M7D4N10M3R9G175、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCU2B5S2L10I4Y7P10HH5F1S6J8E5Q9R1ZF10F7N9W4Z2L3E876、下列叙述中正确的是( )。A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享
34、的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致【答案】 CCK8M3B5Z8V1K3F4HK7T8X2B1O7O10A9ZG1K8U4E3K10U1C877、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A.X=20ANDX30B.X=20ANDX=30C.X20ANDX=30D.X20ANDX30【答案】 BCP10H10J4G2H2P5R4HG10Z8X3E6R5A3C8ZT10H9S9G8K5X8S878、在包过滤防火墙中,定义数据包过滤规则的是()A.路由表B.ARPC.NATD.ACL【答案】 DCW6K7R1C10T9I1H3HG3I1O4G9X7P
35、9R3ZZ3D2A9C1L1D10Z279、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】 DCM10Z7O1R3I3Q7S6HR2T2C5U7R4O8K4ZQ3T4Z4U6X4J10U880、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( )A.2B.3C.4D.5【答案】 BCX6H8U10A10J6D8O2HX10A10W
36、5Q1Z3J1B8ZU5G10D4T6F2F1X481、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCT3W8H4V4L7V10P6HL5N2F6O3K8I8N4ZA1T4B8H3M10H8H582、将用8位二进制补码表示的十进制数-121,扩展成16位二进制补码,结果用十六进制表示为()。A.0087HB.FF87HC.8079HD.FFF9H【答案】 BCD9Q6M7Y5S6E9H2HL7F
37、6R10I9G3X10U9ZF8T9M5J1L9B10B783、下列有关光纤接入网的叙述中,错误的是( )。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换【答案】 CCN5A10H3G5N8V4U6HK5V3V7W2A1U5U2ZS5I4Y1H7Q1S3Z984、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCX2C9Z2F10W2P6R8HX10I1P9D1Z6D9L10ZW5J6I10K10R9B5M285、波特
38、率是指( )。A.每秒钟传输的比特数B.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】 BCT4K7F9W6R9W9L1HA9G2N10E7S5X9F8ZG8K2Y5K4G7X1A786、有关肿瘤免疫的描述,错误的是A.免疫功能低下的患者容易发生恶性肿瘤B.体液免疫起主要作用C.恶性肿瘤可以破坏宿主的免疫功能D.癌组织内大量淋巴细胞浸润是预后较好的指标E.肿瘤特异性抗原是肿瘤细胞独有的抗原【答案】 BCA7J8J6R9W10F6K1HV4X3U8U4K9R5I6ZU9Q8Z4N6M3V1E1087、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主
39、机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】 CCE7P5W5R3I4C4M7HD5S2F3B6O3I10X3ZA7G2E10D4R10H7O288、应用虚拟化不能解决的问题是( )。A.应用软件的版本不兼容问题B.软件在不同平台间的移植问题C.软件不需安装就可使用问题D.软件免费问题【答案】 DCA2Z7F7J10M8B2N5HU8Q10I9E3D4Z3Y5ZM3L1P5K1H8C6U289、一台主机的IP地址为202.113.25.36,掩码为255.255.255.0。如果该主机需要向网络202.113.26.0进行直接广
40、播,那么应该使用的源地址为A.202.113.26.0B.202.113.26.255C.202.113.25.36D.202.113.25.255【答案】 CCZ4J4A2G8F8Z10W1HG8Y4G7Z8M1N2R8ZN1H3O9E10Q8V4J390、物联网的核心技术是( )。A.无线电B.操作系统C.射频识别D.集成电路【答案】 CCE9M9F9D7B4U2X6HD7D5N8Q10K6V10L4ZF1M10G9K5H3H8H891、Windows 下进程和线程的描述,哪个是正确的( )。A.操作系统的一个程序必须有一个进程,但是不必须有一个线程B.进程比线程更小C.线程必从属于一个进
41、程D.线程可以更改从属的进程【答案】 CCF4R7A7L7J4Q1K10HT10L8G4X8V10E1X1ZM1K8D8N10B6J8F192、设备的独立性是指( )。A.设备独立于计算机系统B.用户编程时使用的设备名称与实际使用的设备名称无关C.系统对设备的管理是独立的D.每一台设备都有一个唯一的编号【答案】 BCY8V6C5G5P4J1L4HW4M5I6S8A6W9U9ZK2N2B4O10A4C6V693、变址寻址和基址寻址的有效地址形成方式类似,但( )。A.变址寄存器的内容在程序执行过程巾是不能改变的B.基址寄存器的内容在程序执行过程中是可以改变的C.在程序执行过程中,变址寄存器的内容
42、不能改变而基址寄存器的内容可变D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变【答案】 DCT6B8A5W2S10K9V7HR3B3T6I2U6E9B4ZP10Z5D9Y2B8M10C194、用下面的T-SOL语句建立- -个基本表:A.5021,NULL,男,21B.5021,刘祥,NULL,NULLC.5021,刘祥,男,21D.NULL,刘祥,NULL,21【答案】 BCU2J1E7O1W9Z8A5HT6S10M1G9F1X6N10ZX8A3O4Y5N6M7B795、在大型机上不采用标准总线结构的主要原因是( )。A.成本高B.模块化强C.利用率低D.数据传输率低【答
43、案】 DCP5F5W5V1S3A6O3HK8G3V6D9X1B8N2ZH10E6B4H4R6L8C1096、在SELECT语句中,下列()子句用于对搜索的结果进行排序。A.HAVING子句B.WHERE子句C.ORDERBY子句D.GROUPBY子句【答案】 CCD5E8M3M1G2J5B2HD5A10A7T9K2Z7C7ZR1J10I8F4E7G3W697、在 HTML 中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCW5I4V7S6O4X1N8HG9O9O2D9Y1K2J5ZW7R7M2O2K1A5J798、容灾的目的和实质是()。A.数据备份B.心理安
44、慰C.保持信息系统的业务持续性D.系统的有益补充【答案】 CCY1Q10W1T3O6J3I10HE4P9U1H7L9V5C10ZQ3G5C2C5R7G2U699、一 RS232C 端口传送 ASCII 码字符时以 7 位数据位、l 位起始位、l 位校验位和1 位停止位的格式传送,波特率 9600,则字符传送速率为( )。A.960B.873C.1371D.480【答案】 ACZ2H5L7K9L8X4Y7HF10I3U2X3L9V1I4ZL7S3W3P7U3W8U6100、IP 地址中的主机号有什么作用( )。A.它指定了网络上主机的标识B.它指定了被寻址的子网中的某个节点C.它指定了主机所属的网络D.它指定了设备能够进行通信的网络【答案】 ACL1X6R4R1G6D5B7HN8V6U6N6G4X9V5ZO8W10V9W2F5O1E4101、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁 X 和共享锁 S,下列关于两种锁的相容性描述不正确的是( )。A.X/X:TRUEB.S/S:TRUEC.S/X:FALSED.X/S:FALSE【答案】 ACT8N3R5K8O2C7C9HI8Y7A1U5O8X7E4ZX9A4U9G8C10M6Z1102、关系模式的任何属性( )。A.不可再分B.可以再分C.命名在关系模式上可以不唯一D.以上都不是【答案】 A