《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题及1套完整答案(海南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题及1套完整答案(海南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、IPv6地址为()位。A.128B.64C.48D.32【答案】 ACO1U3H4M8X8V7V7HS6S3O9K4D1K7C9ZT2T2H9S10M2J6P72、下面()不属于特殊矩阵。A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵【答案】 CCB5A4M4T7L6C1Z10HH3X5X5M8D1V10F1ZA5B9U2B7H9N2B73、下列有关脾脏淋巴瘤的叙述,正确的是:( )A.脾脏淋巴瘤绝大多数原发于脾脏B.脾脏淋巴瘤主要累及红髓C.脾脏淋巴瘤多数为淋巴瘤累及脾脏D.脾脏淋巴瘤脾门和腹腔淋
2、巴结很少受累【答案】 CCP10T7I2Q7M5N8K10HX3P7A1D5B10P5U2ZK4W6X8C6B3G2N54、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】 DCK3R3J6P8H7A10H7HK1C4H10X6T4Q10M1ZR5H7I8L5K7F9E85、零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。A.累加器和寄存器B.累加器和暂存器C.堆栈的栈顶和次栈顶单元D.暂存器和堆栈的栈顶单元【答案】 CCA1W6U1Y5D2B1I8HT8X10A3W1B9W9S1ZO1B6B5M7J8B9X86、函数substr
3、(“DATASTRUCTURE”,5,9)的返回值为()。A.“STRUCTURE”B.“DATA”C.“DATASTRUCTURE”D.“ASTRUCTUR”【答案】 ACL10A8D3M8F4H1S7HZ4X1W8A6I2E7O5ZP4H7E3K7E7O9A107、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCH8V7T2L3J5M8T2HY1N1I7H9S8J4N5ZE7D3M5B10U8R4S18、在异步通信中,每个字符包含 1 位起始位、7 位数据位和 2 位终止
4、位,若每秒钟传送 500 个字符,则有效数据速率为( )。A.500b/sB.700b/sC.3500b/sD.5000b/s【答案】 CCG2A7J8G1C3S6Z5HY4A7R10A2P4M7G3ZU4O10U9I1R7G4P109、与汇聚层相比较,下列不属于接入层设备选型的特点是( )。A.可以使用 POE 设备为网络终端供电B.使用三层设备,实现隔离广播域C.选用支持 802.1x 协议的设备D.使用二层设备,减少网络建设成本【答案】 BCO5W9E4V10Z6K1F4HA9M6O5D7I1X4F4ZM7S7N4Z6L6Y10U210、(6)不是通信协议的基本元素。A.格式B.语法C.
5、传输介质D.计时【答案】 CCT6H4C4Z5N2A7R5HQ1Q7S7O1B3Q5A7ZO7M10B5A5A10R3M911、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是( )。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D.用户电脑的网关设置不正确【答案】 DCA3I8D9X1C8F1R5HI9L8P6V7W6K3I4ZR2X8Y2Y7H1L9D212、在存储器管理中,“碎片”是指()。A.不能被使用的存储区B.末被使用,而又暂时不能使用的存储区C.存储分配完
6、后所剩空闲区D.没有被使用的存储区【答案】 ACP4O6D7R4A9O5K5HY1C3T8P6J8V6Y3ZO1P2E2X1D2G6G413、在段式存储管理中,一个段是一个( )区域A.定长的连续B.不定长的连续C.定长的不连续D.不定长的不连续【答案】 BCX3F5H3K9U10P6C4HN4C8N8A10U1N9N8ZQ3Z10B9H10M2T2S714、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。A.堆栈寻址B.程序的条件转移C.程序的无条件转移D.程序的条件或无条件转移【答案】 DCZ2I3Z5M8P1J2D9HK1Z5X4H2K2K1R3ZQ1V4C3H7F7
7、I10V115、下列序列中,( )是执行第一趟快速排序后所得的序列。A.68,11,18,69 23,93,73B.68,11,69,23 18,93,73C.93,73 68,11,69,23,18D.68,11,69,23,18 93,73【答案】 CCT6W7J7T2B2K8I5HG7T1H10D4W4J10W6ZR10R10A5Q6D5W10E616、一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。A.4B.6C.8D.68【答案】 ACT5K3N6O10R1N2W3HG2C2B9C8N1K9N1ZN5
8、U10N3S7G7Z9C1017、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到( )中。A.编译程序B.操作系统C.中间语言D.宿主语言【答案】 DCO1K10O6P1W1Z3U10HZ6D6C7B3F1G2I7ZJ10R8Z10A2J7V8S1018、(68)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCJ1U10Z7G6N1K10W7HZ8F7V2Q3Q7P3O3ZA8W7I7T6F7I10Y319、下面的网络地址中,不能作为目标地址的是( )。A.0.0.0.0B.127.0.0.1C.10.255.255.2
9、55D.192.168.0.1【答案】 ACM1T3F9H2J4F8Y4HI6O8J9V3L4S6I1ZI7H6P4U4C4X7F520、与 HAVING 子句一起使用的子句是( )。A.GROUP BYB.ORDER BYC.JOIND.WHERE【答案】 ACT2P3F2Z9B6E2W5HR9C7S3Y8O3G6F6ZU8Q7H6Q2M4P10D321、关于 IP 协议,以下哪种说法是错误的( )。A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则【答案】
10、BCK8Q4N7T1L10U4M8HL2O9M10F8M1D7K3ZC10Y9X1K5L8H10O822、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.1024B.625C.512D.100【答案】 DCJ2V1D2J6P10R1H4HT4O6I6L7P5W2H2ZH1W8A3F4O9Q6Q223、进程与线程的根本区别是()。A.进程要占用一个进程控
11、制块,开销较大,而线程无此开销B.进程是资源分配单位,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是资源分配单位【答案】 BCB4E8Z1D5L4F5H5HY3L9U5W10H8G10X8ZN1C10D7F2V9J10Q124、在DMA方式下,数据从内存传送到外设经过的路径是()。A.内存数据总线外设B.内存一DMAC外设C.内存CPU总线外设D.外设内存【答案】 BCV8Z1F3L9M9Q8D2HY9Q3D6X5F5L4Q1ZH6J10Z9A3G5W6Y125、位于用户和数据库管理系统之间的一层系统软件是( )。A.DBSB.
12、OSC.DBMSD.MIS【答案】 BCJ4F7S6R10N8I1I3HR8B10B5J7L2E5N10ZL7G8F4O4R8O7M926、与虚拟存储器的等效访问速度无关的是()。A.页地址流B.页面调度策略C.主存的容量D.辅存的容量【答案】 DCM8G4F4X9F7D2F3HA5L9L2V8L10U7E7ZO10Q8J4I5S6Y7F227、磁表面存储器不具备的特点是()。A.存储密度高B.可脱机保存C.速度快D.容量大【答案】 CCW4N8Y6J6Q5G2T5HB7W2H6B9K9I6B2ZH4N8A8J9Z4L4K928、 碎片状坏死是指:( )A.慢性肝炎的表现B.小叶周边部界板肝细
13、胞灶性坏死C.连接汇管区间,中央静脉间的坏死D.数个肝细胞的坏死E.整个肝小叶的坏死【答案】 ACN7S3X3Q7A10Y8K3HZ1T2T2C9V9Y9P4ZL7U1W8A4P7Z4K829、负零的补码表示为A.-0 补 =10000B.-0 补 =00000C.-0 补 =01111D.-0 补 =11111【答案】 BCS6K9R5W8W2L5C6HQ10V9U4F1P3D7A1ZM3K8X5M8N9O4C530、网络192.168.21.128/26的广播地址为(请作答此空),可用主机地址数( )A.192.168.21.159B.192.168.21.191C.192.168.2l.
14、224D.192.168.21.255【答案】 BCQ4J5N5D9D2F1D3HZ10K5P6G2R1S1D8ZG2C5W5F2E9W5Y131、要保证数据库物理数据独立性,需要修改的是( )。A.模式B.模式与内模式的映射C.模式与外模式的映射D.内模式【答案】 BCX8T10D9R2M1K5O5HB9U3M10B5U8Q6S7ZR3Q9O8I5G5A10H932、多重中断方式下,开中断的时间应选择在()之后。A.保护断点B.保护现场C.中断周期D.恢复现场【答案】 BCB5D9W6M4N10K7G1HP6T6J2G8G2R2R6ZV3Y2E6X5M6L2I433、指令周期是指()。A.C
15、PU从主存取出一条指令的时间间B.CPU执行一条指令的时间C.CPU从主存取出一条指令加上执行这条指令的时间D.时钟周期时间【答案】 CCB3P7C6W3E3Q5F2HF10W10D3E10P3C10G2ZG4N9N6C8T7C1Y234、数据库三级模式体系结构的划分,有利于保持数据库的( )。A.结构规范化B.数据安全性C.数据独立性D.操作可行性【答案】 CCM1V2Y1X7Q4M3G6HS10M8U5U2V8O10E2ZR4I10W4R2Q1F9H935、公用电话交换网(PSTN)中的交换设备提供( )交换方式。A.分组B.报文C.信元D.电路【答案】 DCY4J7D8O5Q8L9P5H
16、G3I6G6P10E2R9M10ZN1X6O3U1O3C9J136、关系模型所能表示的实体间联系方式( )。A.只能表示 1:1 联系B.只能表示 1:n 联系C.只能表示 m:n 联系D.可以表示任意联系方式【答案】 DCT3J1E3F5H3R4Y8HB6N9H6Q7F9G6S5ZC1A5E7P7N1A1T937、设有一个10阶的对称矩阵A,采用压缩存储方式,以行序为主进行存储,a1,1为第一元素,其存储地址为1,每个元素占一个地址空间,则a85的地址是()。A.13B.33C.18D.40【答案】 BCP1Z2A5E6M10N8N7HV3H4J4E10T10E2I6ZH1A9P5U8C4K
17、3M938、设有n个关键字具有相同的Hash函数值,则用线性探测法把这n个关键字映射到HASH表中需要做()次线性探测。A.n(n+1)B.nC.n(n+1)/2D.n(n-1)/2【答案】 DCL8M2W5H5I5G4J2HT1H10J6G9Z4Q3J8ZZ1O10A8W5N6Z5Z1039、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本【答案】 CCB5S1I4N9U2S8E6HS1X1S1L5X10I6Y5ZH1
18、0K9G2W9N7V6W240、计算机的内存若为 16MB,则表示其容量是( )KB。A.16384B.16C.32767D.16000【答案】 ACN4T1E2Z2Z10B2J3HO6D3R5T2C8C1S1ZM1J5O3P4C10A9P941、中断向量表用于保存( )。A.被中断程序的返回地址B.中断服务子程序入口地址C.中断优先级D.中断源编码【答案】 BCD1C9A1Y8P3B6E9HB10T1O2C8D4U8D10ZL2R4S2P2G10H5U842、零地址指令的操作数一般隐含在()中。A.磁盘B.磁带C.寄存器D.光盘【答案】 CCY4J4U1G5E3H3Z7HS8A3E1V1C3
19、O2R1ZA6X6O6O10R5D4N243、某计算机的指令系统中有“先基址后间址”的寻址方式,基址寄存器为BR,形式地址为A,则有效地址为()。A.(BR)+AB.(BR+A)C.(BR)+A)D.(BR)+A【答案】 CCK10E3W3F9F6R1J1HM5R2W9U3Q7Q4P9ZA8W9R4C1L3J5V644、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。A.0字节B.23字节C.45字节D.26字节【答案】 DCF3G1E3C3K9Q5O7HF6N6B6C7L3W2S9ZN6R8C9V10O9V10Q545、MIPS是用于衡量计算机系统()的指标。A.存储容量B.时钟
20、容量C.处理能力D.运算速度【答案】 DCG8R2F6S3L1X9U3HA9J9H6U6R8N8U10ZS5P8Z9O4Z7D6U1046、相比依赖于小数据和精确性的时代,大数据因为更强调数据的( ),帮助我们进一步接近事实的真相。A.安全性B.完整性C.混杂性D.完整性和混杂性【答案】 DCK10Z5Y8W4P5R3J5HG5K1U4J6P10E10B10ZG4U9D9U6L2I2D447、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()A.物理层B.数据链路层C.传输层D.网络层【答案】 DCU9L1O2V1P10F8Q9HU5C5J10D7I4O5O9ZV10X5A6H
21、4R10Y4O748、微机中控制总线上完整传输的信号有()。.存储器和I/O设备的地址码,所有存储器和I/O设备的时序信号和控制信号.来自I/O设备和存储器的响应信号A.只有B.和C.只有D.、【答案】 BCC8Y9H1J2E10N5K7HE4V6S9T6S6N3W9ZP9B1Z6J8L6T6K249、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCI1L5G5C10R1V6E4HK1D3R8J10I8W8C9ZW9L2R1
22、0Z7P1V3P350、下列安全协议中,位于应用层的是()。A.PGPB.SSLC.TLSD.IPSec【答案】 ACO3Y1T6R10A6N8J2HA6C5G6A6W10E9W7ZP3D8Z10X3Y1T6C451、Windows 7 中,关于防火墙的叙述不正确的是( )。A.Windows 7 自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7 通过高级防火墙管理界面管理出站规则【答案】 BCV10Y4F6Z10S8Z10C9HR7R6W5E2I5L10H4ZM7I6Q9Q4F1R8C652、以太网交换机的二层转发基本流程不
23、包括( )。A.根据接收到的以太网帧的源MAC地址和VLAN ID信息添加或刷新MAC.地址表项;B.根据目的MAC地址查找MAC.地址表项;B.根据目的MAC地址查找MAC地址表,如果没有找到匹配项,那么在报文对应的VLAN 内广播;C如果找到匹配项,但是表项对应的端口并不属于报文对应的VLAN,那么交换机则自动把该端口加入到对应的VLAN中;D.如果找到匹配项,且表项对应的端口属于报文对应的VLAN,那么将报文转发到该端口,但是如果表项对应端口与收到以太网帧的端口相同,则丢弃该帧。【答案】 CCP8P5E4E10S6K6K1HM7B6I7M4P3K6P9ZO1X10C2I5F10T1T35
24、3、下面关于计算机硬件和软件关系描述正确的是()。A.在逻辑上是等效的B.硬件依赖于软件C.可以相互转化D.软件实现的操作比硬件实现的操作要快【答案】 ACE8T6T5H10S1C8R4HN7S1N9K6I10E10O3ZV9V4B1J4T3N7N854、操作控制器的功能是()。A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号【答案】 DCX5J2H3O9E3P6J9HN10Z2I5G8V7B2T7ZG2X3F3B7J4H7B755、在存储系统管理中,采用覆盖与交换技术的目的是()。A.节省主存空间B.物理上扩充主存容量
25、C.提高CPU效率D.实现主存共存【答案】 ACF8S6W3H1E8Z9Q5HA1M10L3B5Y7O1D4ZY10T6M2W10P7U9O156、下列哪些地址属于 C 类地址( )。A.01100001.11111111.10100011.10000111B.10010011.11001101.11000111.01101001C.11011001.11100001.00000001.00100100D.11110000.11100101.10000011.11101101【答案】 CCN4K10R1K10B7F10A5HG7A6D6Z4Z8Z3M5ZO2W5Z8Y10M1U8U657、栈在
26、()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】 DCT9L6T5E4S8F4M4HW2F2K2G9C10E10E2ZU4W8V6Z7V6H2Q258、下列关于数据库管理系统的叙述中,哪一条是错误的()。A.数据库管理系统是用户与操作系统之间的一个接口B.数据库管理系统便于用户对数据库进行管理和维护C.数据库管理系统能保证数据库中数据的安全性、完整性D.数据库管理系统支持多用户对数据的并发使用【答案】 ACI9J2C3Z9J7Q4C9HZ6C8C6E1W10Q6W5ZC3L5U9Y4R5B2B159、下列数据结构中,能够按照“先进先出”原则存取数据的是( )。A.栈B
27、.链表C.队列D.二叉树【答案】 CCO5L1W8W6V4Q5V9HM7G9X9D2C10M5G5ZM1U1H5O1Y10N1L660、一个标准的 IP 地址 128.202.99.65,所属的网络为( )。A.128.0.0.0B.128.202.0.0C.128.202.99.0D.128.202.99.65【答案】 BCU4R8A2K6O3E9B3HD2V1W1E2K10X7M1ZG5G5U1S1U6U3N361、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】 CCG5C8M6C5R
28、1N10J4HT3R9P2V1Y9M1C7ZL4Y6S2R6F4L10H362、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于(请作答此空)。A.磁盘转速+平均等待时间B.磁盘转速+平均寻道时间C.平均数据传输时间+磁盘转速D.平均寻道时间+平均等待时间【答案】 DCI1F4A3S7Q4X6C2HG1D1A5J6U4Q6L3ZD7O3A5D7O1Z1H663、登录在某网站注册的 Web 邮箱,草稿箱文件夹一般保存的是()。A.从收件箱移动到草稿箱的邮件B.未发送或发送失败的邮件C.曾保存为草稿但已经发出的邮件D.曾保存为草稿但已经删除的邮件【答案】 BCU3M8Q9J1P8B1D5
29、HA5D5G3H10X9Q1F7ZX10B7R2R6U9L5V964、下列关于数据库设计的叙述中,正确的是( )。A.在需求分析阶段建立数据字典B.在概念设计阶段建立数据字典C.在逻辑设计阶段建立数据字典D.在物理设计阶段建立数据字典【答案】 ACA2B2D5I10S3D8K1HJ1R9M1M8N7K5M4ZG5C8S3P6U8T7P365、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。A.p=p-nextB.p-next=p-nextC.p-next=p-next-nextD.p-next=p【答案】 CCA8P9J1J8X7L4A4HJ1P10G
30、4K3K3S5Z7ZB1J1K10N10A10V6Y666、主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是( )。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】 CCI3Q5W4G8P6D6V6HZ5V2T8D1U3N5U1ZH7K
31、5H1G10U5P9Y667、在ISO OSF/RM参考模型中,七层协议中的_(本题)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(5)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用
32、户。A.网络层B.传输层C.会话层D.表示层【答案】 BCO2E4G10R6Q4L6F4HM10T3P6J6G5X1G2ZF3N4Y10J4N1R10K268、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用()。A.ModemB.路由器C.网桥D.中继器【答案】 DCW7M5H8T5J10T3A9HR3F2Q8N10X3T2X6ZL10P8D2L3Z3D3U1069、设机器字长为8,则-0 的( )表示为11111111。A.反码B.补码C.原码D.移码【答案】 ACI10J10F4D6N7L2R3HB4W8O3N5I1S6Z8ZY10
33、A8L10W9H5S1X870、下面给出的网络地址中,属于私网地址的是A.10.12.73.214B.129.12.65.123C.174.23.98.33D.192.146.98.55【答案】 ACJ3G4T7U4U4M5K8HP1W1O5D1D9S8A9ZN3B9Y6L1V2K3K1071、()可以连续向主机192.168.1.100发送测试数据包,直到按下Ctrl+C中断。A.ping 192.168.1.100 aB.ping 192.168.1.100 nC.ping 192.168.1.100 tD.ping 192.168.1.100 w【答案】 CCO1J1B5A10W10W4
34、E4HR5O7G4Q9X2U8G9ZO10T1C5I2L1L10V172、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCB5G6Z4L7H8K5B10HY2R1Q6P1U1Q5N7ZX10E5X10E2K1Z6O873、下列选项中,不属于网络体系结构所描述的内容是( )A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】 CCG10T1U8Y5D5X5V1HU4L5G4Z8X7Q7R9ZE4E4D4P9M3E4D774、
35、利用软件实现汽车、飞机模拟驾驶训练的主要技术是( )。A.虚拟现实B.高速计算C.数据处理D.微波通信【答案】 ACE5Z7P3V7S10J1Q10HC2H10C7B8Z1U2U9ZK10Q5N8W7L3O2W575、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法【答案】 ACG5Q5K6S8N9U3U1HD3N8Q7U10L6N8I9ZS3R3L8E7O8A9E1076、一个完整的计算机系统包括()。A.主机、键盘、显示器B.计算机及其外部设备C.系统软件与应用软件D.计算机的硬件系统和软件系统【答案】 DCC7I2W5M7Y5M1
36、X8HJ1E2B8C10T10Q3R10ZR5S4C9V7E7H10W877、在Telnet中,程序的(33)。A.执行和显示均在本地计算机上B.执行和显示均在远地计算机上C.执行在远地计算机上,显示在本地计算机上D.执行在本地计算机上,显示在远地计算机上【答案】 CCP5I4M5X3P8D7Y4HM1M2D4X5V2E5U7ZI1K9P5M4S3X8R878、通常不采用()方法来解除死锁。A.终止一个死锁进程B.终止所有死锁进程C.从死锁进程处抢夺资源D.从非死锁进程处抢夺资源【答案】 DCN5U6B5I2J7Q8R9HX7R4L3P5O3Y8O1ZJ2Q5U2B10K1B2P579、下列关
37、于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】 DCU2P1L6O3N5P3Y6HP1N4J2A8J1M8P2ZT6Z3S2W7K2J5S680、关系模型中,候选码()。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCV2X7Y3Y5N1R6D9HC5H3U9Q4Q9M1S2ZT5E4A3A6P7W
38、3M581、一个完整的计算机系统的组成部分的确切说法应该是( )。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】 DCS10Q10J10Q10J4Y10N8HU6E4R4B6E7Y6I8ZU3Q7X7M1S1A2A382、关系模型中,一个关键字是( )。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCA1C6Z3I4K1O4V5HI6K1U10E6G7J2U5ZV5Z5M9H5N6L1B383、常说的显示器的颜色数为真彩色,指它的颜色位
39、数是()。A.24位B.18位C.16位D.20位【答案】 ACB3E7A9R6Q3P7B10HY7Y2H4J4U8S7K3ZP1W10Q10R6M1O9X884、以下关于存储系统的说法中正确的是( )。A.cache的功能全部由硬件实现。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】 ACN8K10V7T8M2A3V5HP2X4N2L8I3B9A5ZP4K10R4P9P1E4K685、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()
40、。A.p=p-nextB.p-next=p-nextC.p-next=p-next-nextD.p-next=p【答案】 CCL10B4J7W2H7J3F3HM5C8I10P4F9Z4R2ZG6W9G1M3I5A2Y686、设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。A.小于等于m的最大偶数B.小于等于m的最大合数C.小于等于m的最大奇数D.小于等于m的最大素数【答案】 DCG3S2V3B10J3H6U4HI3H2N7V8C8G9I3ZM3G2D4O10H7A7S187、下列排序方法中,属于不稳定的排序方法的是()。A.直接插入排序法B.冒泡排序法C.基数排序
41、法D.堆排序法【答案】 DCD8T6D6X9E4E4E8HI7S1X1R5J4D8T5ZD1A9U5C3K4U3H488、在以下认证方式中,最常用的认证方式是( )。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案】 ACM7N6M7G5E10C3S1HR9O1C1N7J3I8T9ZJ3Q7E4D5X4X4F789、从以下有关RISC的描述中选择正确答案()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法指令和浮点
42、运算指令【答案】 DCH1W10J1X1P8Q6T6HZ8N7F10I5R8A6Z4ZK9G8H5X8M8L5H290、防火墙的主要作用是( )。A.防止火灾在建筑物中蔓延B.阻止计算机病毒C.保护网络中的用户、数据和资源的安全D.提高网络运行效率【答案】 CCZ4K7C5R9A9V10B2HR8Q10X1A8R9V4D1ZB2D9W2M7K8Q5T391、在当前的互联网中,云管理的核心技术是( )。A.SOA 面向服务架构和 BPM 业务流程管理B.SOA 面向计算架构和 BMP 业务流程重组C.OA 为核心的 ERP 等应用技术D.OA 为核心的社交化管理应用【答案】 ACT4R3S1D4
43、Z10V1S10HE7F3W3C3U7U8P4ZN6Q3P2Z2S8P2H592、在不同类中断事件优先级中,( )不受中断屏蔽的控制A.中断按键B.外部中断C.I/O 中断D.访管中断【答案】 DCS1U7P6A6Y10W6U9HL5K9J10C2S9L3R2ZZ5F6O5K2A1B5S593、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】 ACK1V9W9I9Q7F3V4HM1U2Y10B9I9A1H7ZI8C7P8J10T4P4P394、采用串行接口进行七位ASCII码传送,带有一位奇校验位和一位起始位和
44、一位停止位,当波特率为9600波特时,字符传送速率为()。A.480B.873C.960D.1371【答案】 CCZ6E8W4B3J10S3P6HP9J5A8Y2D7X6N4ZK3H1D5S1Z7X2S295、运输层可以通过( )标识不同的应用进程。A.物理地址B.端口号C.IP 地址D.逻辑地址【答案】 BCJ1C10V7J8B7U9Z1HO9T9W10Q10R8O5Z1ZL8M1W9K10V10O9G796、自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的()。A.记录B.元组C.行D.属性【答案】 DCT6L3Y7S7F5N10K3
45、HU8J4A9D3W6G6L9ZB1K9X9L6T9P6S797、( ):a fault in a machine, especially in a computer system or programA.DebugB.BugC.FaultD.Default【答案】 BCB2N10I7Z9V6I9T4HE7R10E1O7Z3J3D7ZJ6T9T2Z7B6Y6V798、在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为Commandl,Click事件代码如下:PrivateSubCommandl_Click()A=1234B¥=Str¥(A)C=Len(B¥)ME.Lbll.Caption=CEndSub单击命令按钮,则在窗体上显示的内容是()。