《2022年全国国家电网招聘(电网计算机)考试题库通关300题带答案解析(广东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题带答案解析(广东省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下面关于数字签名的说法中,正确的是(52)。A.数字签名是指利用接受方的公钥对消息加密B.数字签名是指利用接受方的公钥对消息的摘要加密C.数字签名是指利用发送方的私钥对消息加密D.数字签名是指利用发送方的私钥对消息的摘要加密【答案】 DCA3I6G3Y9W1X3U4HW8L3X9M1X3B6U6ZB10O6M5O10P3N1R92、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符
2、号,容易书写【答案】 BCX3E4V2T8U9D3O10HY7Y6Y1M6V1B1N2ZZ1Q6A9S5T6H9F93、下面哪项不是数据库系统必须提供的数据控制功能?()A.并发控制B.可移植性C.完整性D.安全性【答案】 BCX10B2K5H2L4C9A6HI9O2P2O6C4U8N10ZQ5A2Y8W8O8H5W94、设循环队列的结构是:const int Maxsize=100;typedef int Data Type;typedef struct Data Type dataMaxsize;int front, rear;Queue;若一个 Queue 类型的队列 Q,试问判断队列满
3、的条件应是下列哪一个语句( )。A.Q.front=Q.rear;B.Q.front-Q.rear=Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front=(Q.rear+1)%Maxsize;【答案】 DCM5L7G1O4F9D5O10HY3B3S3V9E2B9Y7ZL10U4H6E8Q10S2O35、网络管理员在网络中部署了一台 DHCP,发现部分主机获取到的地址不属于该 DHCP 地址池的指定的范围,可能的原因是( )。网络中存在其他效率更高的 DHCP 服务器部分主机与该 DHCP 通信异常部分主机自动匹配 127.0.0.0 段地址该 DHCP 地址池中
4、地址已经分完A.B.C.D.【答案】 BCB7J10G7N2V2N5E6HB2R2B8H10A8S3B6ZD9Z8X8C2A8Y8H36、节细胞神经母细胞瘤不同于神经母细胞瘤之处为:( )A.肿瘤细胞具有更明显的异型性B.肿瘤细胞具有更多的核分裂相C.具有不同分化程度的神经节细胞D.NSE标记阳性【答案】 CCI3A3G1Q9C2K3U10HN5Q7Y10H2F9F1E6ZM4G5U10C4Y7S8N27、下面有关HAVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING子句的同时不能使用WHERE子句C.使用HAVING子句的同时
5、可以使用WHERE子句D.使用HAVING子句的作用是限定分组的条件【答案】 BCK6V5R2D10V5T9P5HL9O3G1R7U3C3B1ZT10G6B10I5D5K2H98、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸润型C.息肉型D.革囊型E.黏液型【答案】 ACP4V5A5F1S8P7K5HP1Z7N1U3G10Q1I1ZO2W3S8T10G10I3F49、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCA8C8I9S8L10F1P7HQ5O1Y6E9B10Y4C9ZS1G9O10Q1I8G2V810、在数据库技
6、术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性【答案】 BCD6D8R8E5C5Q1D5HE3N3V2C2R2E8Y4ZF1A7P1W1Z6S3W811、FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 BCM5O5P4Z4D3L1L1HY7M3U4W5Z2V6D10ZO9D6G4W2U3L2Y412、关于操作系统的叙述中,正确的是( )。A.分时系统不一定具有人机交互功能B.从响应时间角度看,分时系统与实时系统无差别C.分时技术让用户独占计算机资源D.批处理系统应具有作业控制功能【
7、答案】 DCF2P3F4A10V9D6B8HI4J7G3E10T6A4V1ZV7C9M10J6I6E1T313、下面的网络地址中,不能作为目标地址的是( )。A.0.0.0.0B.127.0.0.1C.10.255.255.255D.192.168.0.1【答案】 ACY10F5P10Y2F1N10W8HF4I1V1W1L7N4Z7ZB5L7Q2B1B7D1F614、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCY1O8G3L4S2W6S1HA5N1J10R8H7J7M2ZN1W4F1J
8、5A8P2J915、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C.可用性D.可靠性【答案】 ACD1F1C9C6H3H4T8HK1E9E2R10A9D4N7ZT8Y1K5W3K4O3O516、以下关于分页系统与分段系统区别的描述,错误的是( )。A.页是信息的物理单位,段是信息的逻辑单位B.页的大小固定,段的大小动态变化C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的D.分页系统比分段系统更方便信息的共享和保护【答案】 DCH5V2Q6K3O1C4W5HR8K4W7B10G4A3X5ZL3S6Z9Z3M6F5A917、关于关系
9、模式的规范化理论中,不正确的是()。A.关系模式的规范化过程是通过对关系模式的分解来实现的B.范式级别越高的关系模式不一定是好的关系模式C.属于3NF的关系模式不一定是BCNFD.对关系模式进行分解时,保持函数依赖的分解一定是无损连接【答案】 DCM4O6J10Z7I3W2R1HD6H10P10R6W4H10U10ZB4N7T3A5E5D2B1018、计算机应用最广泛的领域是( )。A.科学计算B.信息处理C.过程控制D.人工智能【答案】 BCW1U8V3O6W7A7H6HG10E5J8I7N2F7O2ZX5D9Z4I6N6Z4M919、下面的协议中,属于网络层的无连接协议是() 。A.SMT
10、PB.IPC.SNMPD.UDP【答案】 BCW4E6U3H7O6T7T1HE3Q2G7M8B6I7Q4ZL1T3Y2D1D9F3Y120、建立FTP连接,客户端的端口号为( )A.20B.21C.80D.大于1024的端口【答案】 DCR3E4A10L3V10I1Y5HD7P7N6O5L1X4N3ZM5J5J3B6S7J2B821、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCA10F1D9A10E8V8T4HD3U7R7X3J2B1J9ZS2A8D1K8O7I5V822、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢出C.
11、阶码溢出D.尾数规格化后阶码溢出【答案】 CCA10C8N5L7O2N9O2HM5R3E3Y5Q8W8J4ZU6D7A2D5W3I6O823、以下应用了数据库系统的是( )。A.超市系统B.财务系统C.人事系统D.以上都是【答案】 DCT2S4Q4S4K2L4C9HC8L5M8Y9P6L2X7ZR1D9C9B2J6O10D324、微型计算机中,运算器、控制器和内存储器的总称是( )。A.主机B.MPUC.CPUD.ALU【答案】 ACC6E4I6L9S2D3D4HD5Z3U5L9D7C2K5ZP7X6Q8O9N2N9E425、在地址 )。A.协议类型B.主机C.机构域名D.路径【答案】 CCG
12、6Z2L9Z10F9O5R10HW4Q6Q8H6D2G6I10ZN7W8E10D6N3H10D226、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCW3G10P8Z2J4P1T9HQ3L10P8C5C3V1F4ZH3G3B10S8V3G1X627、为使虚拟存储系统有效地发挥其预期的作用,所运行的程序应具有的特性是A.该程序不应含有过多的 I/O 操作B.该程序的大小不应超过实际的内存容量C.该程序应具有较好的局部性D.该程序的指令间相关不应过多【答案】 CCU9H4M5V5F2A1Y10HI1C5K7S10H9M8E9ZE1H8V6E5R9L6G
13、1028、以下选项中不属于CPU的组成部分的是( )。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】 ACA9V9A8E5I3J3W2HU7E8V3O7K1M6W2ZE7D8B8A5C1N3E629、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCU3R8D10Z6T4O8N10HA8T8R9X6M10K10H3ZY8G3O9M6D3I7X230、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配
14、置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACP2N1C2X3B1U7X1HB4N6N2Y1C1B6S9ZJ9V5R9J5S5U2C531、使Cache命中率最高的替换算法是()。A.先进先出算法FIFOB.随机算法RANDC.先进后出算法FILOD.替换最近最少使用的块算法LRU【答案】 DCA3V2Q5Q2U10Q8W2HH9U8Y5S7Q2P8A5ZF6A3Z8O2I4J1C432、在单机系统中,三总线结构计算机的总线系统组成是()。A.系统总线、主存总线和I/O总线B.数据总线、地址总线和控制总线C.片内总线、系统总线和
15、通信总线D.ISA总线、VESA总线和PCI总线【答案】 ACG6A5A6V10T3P8G8HT4T6M10Y6H10Q2J3ZL4K3Z3J5G5K10W433、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCS6E2X4H9N10K6K3HX7I2P4P9G8R9C4ZX7C2F4A6H6T6N934、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】 BCV10M8D2W2V1I6G6HD8P9X9I3X10O4J
16、1ZU8F6X5K10M2K4V835、中央处理器(CPU)控制器中( )用来保存当前正在执行的一条指令的代码。A.程序计数器(PC)B.指令寄存器(IR)C.地址寄存器(AR)D.数据缓冲寄存器(DR)【答案】 BCK3J1N10B10D9D4D8HS2R9C2E3D8J7N7ZE6Z10X10U3T2O6R136、有关补码的算术左移,说法正确的是( )。A.数据顺次左移 1 位,最低位用 0 补充B.数据顺次左移 1 位,最低位用 1 补充C.数据顺次左移 1 位,最低位用原最高位补充D.数据顺次左移 1 位,最高位不变【答案】 ACM3A3Y6G10I7E4F9HJ5C3N1S3L7A1
17、Z3ZM2W1R7Z3L10J5E637、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。A.99B.97C.91D.93【答案】 BCK6F8J8L7K5A8Z10HM2E9Q1U5M4B9Y7ZL10R9L6N7G3N1I1038、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACT6J8M10U5W10A1R4HQ2C1X6L5J2R3G1ZY6W2G2F1J10O9Y639、帕金森病是由于:( )A.大脑萎缩B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】 ACM7G1
18、0Q4O6J4K8Z2HM8K2V2M2B4H1Q5ZS1E10U3V8N1X3X840、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC.UDPD.CMP【答案】 BCN4Y2E6X6Y1H1D10HY7U4E9W7O1T10G6ZZ6U2H2M2K4O2L841、 下列关于神经鞘瘤的叙述,正确的是:( )A.瘤组织内出现Antoni A型和B型结构B.瘤组织出现菊形团结构C.瘤组织呈波纹状纤细的梭形细胞特点D.瘤组织可向上皮方向分化【答案】 ACJ10T4T5R6J5W1M9HR5P9X4S4Q1E4G8ZT6S
19、8D9D7C3T4S442、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCV6P2Z9U6D2I7J4HH2I5L10Q3F6Y10T8ZV7K6J10H7G4U10L443、下面关于IPv6任意播(AnyCast)地址的说明中,错误的是(6)。A.这种地址表示一组接口的标识符B.这种地址只能作为目标地址C.任意播地址可以指定给IPv6主机D.任意播地址可以指定给IPv6路由器【答案】 CCW9X7J2W9L3H7Q3HB1M10Z5V6D2C6N2ZR3N4X9A4D5H2
20、H1044、脉冲编码调制的过程是()。A.采样、量化、编码B.量化、编码、采样C.计算、采样、编码D.调制、量化、编码【答案】 ACF1M8G1R4S7R9C7HD4I3C6H7L6G7S7ZV1T2P2K6V2R10L545、在关系DB中,任何二元关系模式的最高范式必定是()。A.2NFB.3NFC.BCNFD.lNF【答案】 CCS5C10M6A9D7M9L3HQ5Q6Y4L2U3R6B7ZF2J2G8S1F6J8M146、电子邮件服务使用SMTP协议发送电子邮件,默认端口号是( ),POP3协议接受电子邮件,默认端口号是(请作答此空)。A.23B.25C.80D.110【答案】 DCV2
21、G2N2T6R10Z10M3HD1P9J5G9Y10R2L10ZZ1Y1H5S5X7E6Q447、数据库设计过程不包括( )。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答案】 DCI4R6Y2R8Q2P1K8HN5W2H10L4D7F10J6ZB5W3N1A1R4M4Y248、一个栈的进栈序列是 a,b,c,d,e,则栈的不可能的输出序列是( )。A.e d c b aB.d e c b AC.d c e a bD.a b c d e【答案】 CCT10N1A9C6N6L4U7HE8A5N4V6X4F6T1ZD5Z10R8A4L7Y5O549、源主机ping 目的设备
22、时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCT8I4V8K2A2S9K7HI5G5M6I3Q5W6X9ZP7E5Q3T9K2V3L550、智能健康手环的应用开发,体现了( )的数据采集技术的应用。A.统计报表B.网络爬虫C.API 接口D.传感器【答案】 DCD3J7J1N7J4U5O9HE3J9Q7I2H7D1A8ZV7C8V9Q9N10F7U351、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列
23、中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 CCG8A1J1T10W1O1O5HL2W10Z8B1A8J2C8ZK8W3L6X7R6L4I252、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为( )。A.4800B.9600C.57600D.115200【答案】 BCQ1U2F1K2K9X8X2HK1R5Y10Z8M4D9M6ZG10D2B5P8U1J9C1053、同一个关系模型的任两个元组值( )。A.不能全同B.
24、可全同C.必须全同D.以上都不是【答案】 ACU5F2U10Q10N8P5E6HK6F1L1F2D9N6I10ZZ9M7N8Z8K2S10U354、3NF( )规范化为 BCNF。A.消除非主属性对码的部分函数依赖B.消除非主属性对码的传播函数依赖C.消除主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖【答案】 CCQ1S9H3U3G3J4X2HY2X4O7J8R4L5N2ZP3P9N10B6S6P5J455、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCW9U5
25、D2V6K4P3W9HZ4H10F6I6C3M5J4ZN6S6H4Z5W1D10W656、家庭计算机用户上网可使用的技术是( )。A.,B.,C.,D.,【答案】 DCW5T3N4K6V2Q1U2HY7R3B6H10J9U10G9ZE8X10C8S8V1W5J357、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。A.同一个应用中的多个程序共享一个数据集合B.多个用户、同一种语言共享数据C.多个用户共享一个数据文件D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】 DCL10T10Y9L3Z6V5Z7HE5D10Y6T6Y5Q10W1ZM1T5K8V1Y4H2T9
26、58、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACK3P6B9M9U1B10Y7HS8B9O8E7G8C8L6ZN10J9P6G4J2W6E1059、若片选地址为111时.选定某-32K16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。A.00000H,01000HB.38000H,3FFFFHC.3800H,3FFFHD.0000H,0100H【答案】 BCM1L7F6Q1N1G8W6HF6E10W2F5Q3Q6K7ZV3C6Q7R5N3W2Y660、系统总线结构可能对系统性能的影
27、响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCE8K10X3C10Z5T4N2HJ6E2E2M10W6E8J3ZI5J10S2I4R8Z2S661、在独立请求查询方式下,若有 N 个设备,则( )。A.有 N 条总线请求信号B.共用一条总线请求信号C.有 N-1 条总线请求信号D.无法确定【答案】 ACX10M7E8Z7O4C2R5HS10D1Y9J3C5Y3L9ZA3T4D5W2Q2D9Z162、系统“抖动”现象的发生是由( )引起的A.置换算法选择不当B.交换的信息量过大C.内存容量不足D.请求页式管理方案【答案】 ACF6T7U4I2N7Z2X6HH7W5E9I
28、3L6E9Z4ZL10R4T3O3I8I2J863、RIP适用于小型网络,跳数不能超过():A.7B.15C.31D.不限制【答案】 BCH3E10Q7S10Q6F1O7HM9L1Q1X1X2D2P2ZG5M1J7Y2X3A9E164、现有一个循环队列,其队头指针为 front,队尾指针为 rear,循环队列的总长度为 N,问怎么判断循环队列满了( )。A.front=rearB.front=rear+1C.front=rear%nD.front=(rear+1)%n【答案】 DCB7O10L7D6E6K7O9HL4G5U10P1A10N7G2ZE4T10J5I4J6I3O565、以下不是栈的
29、基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCM2F7G7Z2D7V6L6HD9H9K1T4H8R5N5ZX1V8H4M3R10Q2I966、对特殊矩阵采用压缩存储的目的主要是为了()。A.去掉矩阵中的多余元素B.减少不必要的存储空间C.表达变得简单D.对矩阵元素的存取变得简单【答案】 BCZ4P4W8F8C6K10I2HF4K1H8D4K3C10Y10ZI3Z1B2F1Z10I1J867、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过(请作答此空)查询报文获取,该报文使用( )封装。A.ARPB.RARP
30、C.DNSD.DHCP【答案】 ACZ6T9T10G6Y3C2W6HZ4I3G6U7R5C10X2ZI10U8Z8L8N10U2Q168、关键路径是AOE网中()。A.最长的回路B.最短的回路C.从源点到终点的最长路径D.从源点到终点的最短路径【答案】 CCL9C5E2J8I4A8F5HR9W5K7Q4P3K10T8ZH4R2B3W10A2R2I469、EEPROM是()制度存储器。A.固定掩模型B.一次可编程写入型C.紫外线擦除可编程写入型D.以上都不是【答案】 DCT7Y8M1Y8T4R3N6HO3U6A4L6J10Z6H2ZE8G3V2D1F4T10C970、下列与队列结构有关联的是(
31、)。A.函数的递归调用B.数组元素的引用C.多重循环的执行D.先到先服务的作业调度【答案】 DCE2Q2Y6V9W5Z9P1HW6E9C2W6J7T6K2ZW8W9T7B9R7N5W471、什么是 KDD( )。A.数据挖掘与知识发现B.领域知识发现C.文档知识发现D.动态知识发现【答案】 ACS1W4V1R10X3J5Q5HL4Z1P8G10J10B6L8ZA1O3J5N4Q3A4I272、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACU10R4O2X7O10R5X6HV7T7J3L1L7E1V2ZW1D8Y5A2L6K3L573、下列部件(设备)中
32、,存取速度最快的是( )。A.光盘存储器B.CPU 的寄存器C.软盘存储器D.硬盘存储器【答案】 BCK3B3C6A7T2M10O10HK10J6V5C2F2C3Z1ZX3D5M1D8M2G9U374、下列关于概念层模型的叙述中,哪一条是错误的( )。A.概念层模型是现实世界到信息世界的语法抽象B.概念层模型主要用于数据库设计中的概念设计C.概念模型是从用户观点对数据和信息建模D.概念模型独立于具体的逻辑模型【答案】 ACV9M8S3R9J3R1A6HK8B9V2O6J8B9K6ZQ2L6D10S10V5Z4R875、文件型病毒传染的对象主要是( )类文件。A.EXE 和WPSB.COM 和E
33、XEC.WPSD.DBF【答案】 BCF8Y10A6W5J3T5L9HP1U9Q1S4V2U2X7ZV1Y2Z5N8U2T10O576、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCD10R2M1Z3C5Z3Q7HM5K1S10Z10G6G5E2ZB4L9G3Y5A8H2T1077、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指
34、令地址【答案】 CCN9X10R2U8H2X8D5HK5B7C8W6M7X4L3ZG5R4A4Q2W9L3L178、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.(PC)+A)B.(X)+A)C.(X)+(A)D.(X)+A【答案】 BCQ2B3X8Y2L3K2V5HD3Q4S2S9J3K7Q5ZP7C9V2Z9N10Y10R179、下列各项步骤中,哪一个不是创建进程所必须的步骤( )。A.建立一个进程控制块 PCB.B由 CPU 调度程序为进程调度 CPUC.为进程分配内存等必要的资源D.将 PCB 链入进程就绪队列【答案】 BCT
35、8R5H4E2F2Q2I5HW10J10Z9Q3O1S2X8ZH3B2W9U6Z6G3I1080、与 HAVING 子句一起使用的子句是( )。A.GROUP BYB.ORDER BYC.JOIND.WHERE【答案】 ACC8E7V1T7W7I6R3HX3Z8E2J1V6K1J5ZV4K5Y4R1K3M1U881、设循环队列的结构是:const int Maxsize=100;typedef int Data Type;typedef struct Data Type dataMaxsize;int front, rear;Queue;若一个 Queue 类型的队列 Q,试问判断队列满的条件
36、应是下列哪一个语句( )。A.Q.front=Q.rear;B.Q.front-Q.rear=Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front=(Q.rear+1)%Maxsize;【答案】 DCS1V9N3S1P1E10W1HB9Q3Q5C6K2D6J8ZT3M10E6V9Y5W5B682、在当前的互联网中,云管理的核心技术是( )。A.SOA 面向服务架构和 BPM 业务流程管理B.SOA 面向计算架构和 BMP 业务流程重组C.OA 为核心的 ERP 等应用技术D.OA 为核心的社交化管理应用【答案】 ACH8Q10W5U9W1K9Y4HU9D1I5K
37、8O6P10V4ZV8X2S3O2O6R2R483、下面 4 个选项中,不是设备管理功能的是( )。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】 BCW2O1V7U5K3L8Y10HX8S9S6U10E1C5E8ZV6F4R8R8Z10N6U584、DSL使用什么传输介质?_A.光缆B.同轴电缆C.无线射频D.普通铜线【答案】 DCO7B2L10N10P10E8Z8HS3A9J7L1Y5L1Z9ZT7C2A10G9A7R2A585、 滑膜肉瘤的组织起源是:( )A.滑膜B.神经鞘细胞C.上皮D.起源未定【答案】 DCF6N2Q7O6W
38、8A10X2HK7N2S2A3D6P3Y9ZT8W2P1F6R7I10M686、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】 BCZ8V4Q4A8M6K5C3HI2C7L8Y1J4E2S8ZG6B6H10U3O10D8X287、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCX8B10L4P6E3A6K4HI1G5M4E1X1G5C7ZT7A4V1I1L
39、1P8Q288、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCT3U7Z9D5I4X2G3HV5M5J8P5B2V8Z6ZF7K9H4G9W7K3K589、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。A.GRANTSELECTTOSONWANGWITHGRANTOPTIONB.GRANTSELECTONSTOWANGWITHGRANTOPTIONC.GRANTSELECTTOSTOWANG
40、WITHGRANTOPTIOND.GRANTSELECTONSONWANGWITHGRANTOPTION【答案】 BCQ8N4Z5P9M8A1R1HT4X2L5Z10K1X5P8ZZ1I6S4B2Y6A9D590、 CD34阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 BCP3L3M2Z9O3X5Y5HE1X6T1M5T4C5E3ZK5L6N6F4D10R8V991、设一组权值集合W=2,3,4,5,6,则由该权值集合构造的哈夫曼树中带权路径长度之和为()。A.20B.40C.30D.45【答案】 DCP3A5R2G6N4Y9D9HQ6A3
41、N6A2B4R7N4ZF4R5D10S10K8B9O192、在TCP/IP协议栈中,可靠的传输层协议是( )。A.TCPB.UDPC.ICMPD.SSH【答案】 ACQ2R6W1J4F3E5C1HP9P5Z6I2J8J3S3ZU3Y2Z9N1P1W6K193、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCJ10T1O3O6T4V9L1HZ3A3Y8K8Z4A10M1ZW1H1H1T4X2X4S894、下面哪项不是数据库系统必须提供的数据控制功能?()A.并发控制B.可移植性C.完整性D.安全性【答案】 BCX3T3F9F2P5Q4B
42、4HS7D7L5Q5G1D6C5ZL4E8U1S7B2I6H295、在HLA尽量匹配的情况下,解决器官移植排斥反应的重点是A.除去受者体内的天然抗体B.除去移植器官内过路淋巴细胞C.建立和维持受者免疫抑制状态D.尽快地诱导和维持微嵌合状态的长期存在E.去除受体及移植物内的T淋巴细胞【答案】 DCR6Y8E7E1K5Z6T4HS1Q6T10Y9W1A9V6ZS10H10J1H7P8B4N996、表示主存容量的常用单位为()。A.数据块数B.字节数C.扇区数D.记录项数【答案】 BCE6X5D6G9O3E3B2HR10G6X2F7D1I4C6ZP7C3K10B4E1D6M1097、802标准把数据
43、链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCZ2Z1M8G8U1Y2L8HL7T6R6K1I1X10I4ZR5V1Z6K10B1I4K798、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.完整性B.一致性C.可靠性D.安全性【答案】 DCA2K7Z8W8N9J10J5HY7M10O9J6A4S1X1ZQ2C10G9H6Q3N3E1099、一棵完全二叉树第六层有 9 个叶结点(根为第一层),则结点个数最多有( )。A.112B.11
44、1C.107D.109【答案】 DCK9O4J1K9P4Z8R5HP3J4I8W8C9J8O5ZI4N9C4Z8Q1A6R10100、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 BCO4S3W5Z5Q3P2O3HJ9Z2B3O8T9V6P10ZL6U2P4T1S10H7X7101、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )A.设施费用B.设备购置费用C.开发费用D.系统运行维护费用【答案】 DCD6N4W9W10W7Z5W7HQ3W6M5X9K10F2O7ZE2Q3M7R4E9A6Z3102、下列说法正确的是()。A.数据库管理系统属于应用软件的范畴B.数据库管理阶段数据由DBMS统一管理C.数据库管理系统包括数据库系统和数据库D.数据库系统的核心是数据【答案】 BCY6W9O5V8K3L1I6HQ1J10E2B1O5X2Q6ZE4J6W4R10F9Y4L2103、SQL 语言的标准库函数 C