《2022年全国国家电网招聘(电网计算机)考试题库通关300题及1套参考答案(国家).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题及1套参考答案(国家).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在Access数据库中创建一个新表,应该使用的SQL语句是()。A.CreateTableB.CreateIndexC.AlterTableD.CreateDatabase【答案】 ACW1I8L3V3Y8H4A6HW6I6Z3K9D5C5A6ZD5J7A3Q9R5L9S102、以下有关以太网 MAC 地址说法正确的是( )。A.MAC 地址全球唯一B.MAC 地址 56 位C.MAC 地址中前八位十六进制数由 IEEE 统一分配,后八位十六制数由厂商自行分配D.Internet 中每个设备都有 MA
2、C 地址【答案】 ACP9Y10F9M5I7H7G3HQ5S1B8A5Z6I7D1ZD9S4W3C7Y8A3F103、数据库中存储的是()。A.数据模型B.数据C.数据以及数据之间的联系D.信息【答案】 CCY7U4A4E8P2W6R10HI6I9N6U10Z10Y10L1ZW8P6P7E5N6U4T104、原发性甲状旁腺主细胞增生为:( )A.4个腺体均增大B.以一个腺体增大为主C.增生细胞胞浆透明呈水样D.以上都不对【答案】 BCR4X1D5O5G9P6U3HK6G2U6M5I4B7N5ZJ5Z6R2A9A3Y8O45、IP层次实现的安全技术通常有(53)。A.IP过滤技术和IP加密传输技
3、术B.线路安全技术和TCP的加密技术C.TCP的加密技术和IP加密传输技术D.IP加密传输技术和线路安全技术【答案】 ACI7V6N6W3F10X2N10HC4V4W3H8M6S8F2ZY2A9B9M8Y4S7M46、如果Windows XP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给Windows XP安装好IPv6协议栈。 A.ipv6 installB.ipv6 ifC.ipv6 uninstallD.ipv6 rt【答案】 ACG10R7F3E7D2C5Y2HY9X8Y7A10P7M1R7ZP9H5N7C8X6K9V107、某用户从云服务提供商租用虚拟机进行
4、日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征( )。A.按需自助服务B.与位置无关的资源池C.按使用付费D.快速弹性【答案】 CCK10F1H4A5V2C9B2HB7I4W6A3M1G1P4ZF7H1S5W9E1Z10U58、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是_A.220.117.145.32B.220.117.145.64C.220.117.147.64D.220.117.177.64【答案】 DCS1Z10P9V10B6L8G5HJ9A4R9Z4K7F4I6ZL7R1M2N8Q5S10M19、下列关于嵌入式SQL的叙
5、述中,哪一条是错误的()。A.能嵌入SQL语句的高级语言只有COBOL和CB.系统必须协调SQL语句与主语言语句处理记录的不同方式C.嵌入式SQL是应用系统使用编程方式来访问和管理数据库中数据的主要方式之一D.嵌入式SQL可以利用高级语言的过程化结构来弥补SQL语言在实现诸如流程控制等复杂应用方面的不足【答案】 ACO7P3H3W1M5Y1Q7HB3Y9Y4M9O3R7Q6ZE9C8A10C2L9Z5L210、默认情况下,FTP 服务器的控制端口为(请作答此空),上传文件时的端口为()。A.大于1024 的端口B.20C.80D.21【答案】 DCJ7V8P9O1H10A10V8HJ6W1V4
6、X9K2N8Z5ZY1X5O6B3E5W10S811、弓形虫病的淋巴结边缘窦、小梁旁窦内见哪种细胞增生:( )A.中心细胞B.中心母细胞C.免疫母细胞D.单核细胞样B细胞E.浆细胞【答案】 DCK4B7M6H2Y1V9U7HK3L5P1X4B1D10W6ZS8S7G6S6N10R2E712、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤【答案】 DCU9I6F2X6M5F9X8HG9K7C4V1R2H8S7ZJ2Y8F8K9D3W4U213、数据库表的外关键字是()部分。A.另一个表的关键字B.与本表没关系的C
7、.是本表的关键字D.都不对【答案】 ACS2W1Y3Z3J1E2R1HL3V5X5S1K9C1P8ZP10Q7H2O6J8E2H914、采用幅度-相位复合调制技术,由4种幅度和 8 种相位组成 16 种码元,若信道的数据速率为 9600b/s,则信号的波特率为( )Baud。A.600B.1200C.2400D.4800【答案】 CCF4Y8A6N6R1O5A9HK4E3Z10H10R4N4J8ZI10Y10B7C10G8L1G415、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。A.科学计算B.辅助设计C.数据处理D.实时控制【答案】 CCY9F5T3E4K2O3T9H
8、T8K1W10W4H4O5W8ZT6H5Z3S1E5W4M516、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACO4O4G9H6U9Z9X6HF4B10T6J9L8X9Z6ZB2V6L8B9W9Z4E717、微机中1KB表示的二进制位数是()。A.1000B.81000C.1024D.81024【答案】 DCB9G7T10B4V10R4H3HJ6B6Q1U5L4W10V10ZE9C1E3O5T5A8X118、容量为64块的Cache采用组相联映射方式,字块大小为128个字,每4块为一组。若主存4096块,且以字编址,那么主
9、存地址和主存标记的位数分别为()。A.16,6B.17,6C.18,8D.19,8【答案】 DCK9N3L3J7Z8U2H3HK4U1L1D1H9C2F7ZZ3M1I5C3D9H7R1019、某网段的主机地址为192.168.32.100/28,则该地址在路由表中的匹配路由条目是( )。A.192.168.32.0/28B.192.168.32.128/26C.192.168.32.96/28D.192.168.32.192/26【答案】 CCM6E9G10L7W6B7N3HR6R1G2O7L7R4B2ZO10R6E1F3U9G10S620、操作控制器主要根据()发出操作控制命令。 A.时序电
10、路B.操作码译码器C.程序计数器D.时序电路和操作码译码器【答案】 DCD2X9K4T1W7K9M5HG3W8S7E2J9Y5B3ZC5F2K1A4N6S10Q121、同步控制常用于( )作为其主要控制方式。A.在速度差异比较大的器件之间B.微型机的CPU控制中C.组合逻辑控制的CPU中D.在速度基本匹配的高速器件之间【答案】 DCP4W9I9P9T10V9V7HN7V9O4E4Y10G9C7ZH2R5T6T10R7U8P922、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。A.FIP和HTTPB.DNS协议和FTPC.DNS协
11、议和HTTPD.TELNET协议和HTTP【答案】 CCF8Q10A2P7D5S3E8HB2R10E3I8W9E2V10ZT8Q8F6R9S1V8Q823、未来计算机的发展趋势是()A.巨型化、大型化、网络化、智能化、自动化B.巨型化、微型化、网络化、智能化、多媒体化C.巨型化、大型化、中型化、小型化、微型化D.巨型化、微型化、网络化、自动化、多功能化【答案】 BCP3K4B6N10R10G8H4HC9O3Z2G3D4P6D5ZX8Z10Y8R5T7D3S224、下列叙述中正确的是( )。A.线性表是线性结构B.栈与队列是非线性结构C.线性链表是非线性结构D.二叉树是线性结构【答案】 ACG1
12、B8X9G1F5S5G2HL5C6D3Z3D10T5I7ZX2T8P7I8Y1P4V425、恶性肿瘤的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】 DCR2T1O4G7F3B8K2HO8E10T2Q1M2S9L9ZE1M1P10G3O10X2I926、当要添加一条到达目标10.41.0.0(子网掩码为255.255.0.0)的路由,下一跃点地址为10.27.0.1,则键入()命令。A.route adD.10.41.0.0 mask 255.255.0.0 10.27.0.1B.route adD.10.41.0.0 mask
13、0.0.255.255 10.27.0.1C.route adD.10.27.0.1 mask 0.0.255.255 10.41.0.0【答案】 ACM3O6N3Y3F9R4H1HY9R2H9H5N10N6U2ZV2Y3Y8Q7X5D4W527、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】 ACF8K6X1P9R9D5M8HD8N8H1G7J7A7Q8ZF1J8I5W3W10X4D728、以太帧中,采用的差错检测方法是( )A.海明码B.CRC.FECD.曼彻斯特码【答案】 BCT8B1N10O9Y7J4Q4HH5R8X4C7P10X6T3ZG5
14、P9L3O7Y1G3F1029、FDDI 采用的编码方式是( )A.8B6TB.4B5B编码C.曼彻斯特编码D.差分曼彻斯特编码【答案】 BCB2O10A6G5X10P9A10HB7A2H3A7R2D5T10ZG5T9E10A3T2Q5F430、循环队列用数组Aom-1存放其元素值,已知其头尾指针分别为front和rear,则当前元素个数为()。A.(rear-front+m)modmB.rear-front+lC.rear-front-1D.rear-front【答案】 ACH9Z2V6S8H6V9F4HP4M9E2H3C5B2A7ZR2U4M7B2D6R3C731、在数据库系统中,保证数据
15、及语义正确和有效的功能是()。A.存取控制B.并发控制C.安全控制D.完整性控制【答案】 DCN10Q2O9W9O8L1W10HA2L9D10L4A4C8R7ZR8Z1D2N8D7L10L632、提供Internet接入服务的供应商叫做()。A.IMPB.IBPC.ICPD.ISP【答案】 DCM2X10Q7D5O5N10W4HD9Z1E4T3V9O1N8ZE10D6V5H5X3F1O833、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCY2J4X5I6Y1U1W4HL2U4F2A5N5K10G3Z
16、L7P6U6P3J9D9B134、候选关键字中的属性称为( )。A.非主属性B.主属性C.复合属性D.关键属性【答案】 BCR7I6A2Y8D5I9A4HS1A5J4O6S3E10N2ZG6J9K10L7A3A6W535、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCN8C5I2S2S6M1T8HY9C7Y3Q7L2S5D9ZY10I10M2S8B4J8B736、在堆栈寻址中,设A为累加器,SP为堆栈指示器,Msp为SP指示的栈顶单元。如果进栈操作顺序是:(SP)-1SP,(A)Msp,那么出栈操作的
17、顺序应是()。A.(Msp)A,(SP)+1SPB.(SP)+1SP,(Msp)AC.(SP)-1SP,(Msp)AD.(Msp)A,(SP)-1SP【答案】 ACI9C8I2K1L3S9G10HG5I3C9P7L5F9N8ZA4D6U7R1E10N3P237、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCP4N5X4Y9H1I9Y2HE2B5G8V10S7M5Y9ZA9Q6Y5L4N10I4Z338、血栓对机体的不利影响不包括A.心瓣膜变形B.阻塞血管C.栓塞D.堵塞血管破口E.广泛性出血【答案】 DCJ7P3G
18、3I10B2L9O8HR9Y10R6E8R5E10S8ZN8L6K6L2Q4K5S139、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCO2Q7I8V2Y8F1F4HH10S8L3T1Q9K5C10ZN5Y3D6Z9U9H2O840、SQL 语言是关系型数据库系统典型的数据库语言,它是( )。A.过程化语言B.导航式语言C.格式化语言D.结构化查询语言【答案】 DCF9J3K3Z8V9O1G9HJ2F3Z5U4G8V7X2ZT8I4B4D8Q5A7N741、要保证数据库物理数据独立性,需要修改的是( )。A.模式B.模式与内模式
19、的映射C.模式与外模式的映射D.内模式【答案】 BCV6Z2N7V2I6A9V3HN9S4L10E1C3C2D9ZH6X1P10Y6N10P1Q942、某寄存器中的值有时是地址,这只有计算机的()才能识别它。A.指令B.时序信号C.译码器D.判断程序【答案】 ACD9B7A2J2Q5X6T8HX4P2R3L10C8O2X6ZD10O10H6Q7E2Y3K143、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。A.保密性B.可用性C.完整性D.可靠性【答案】 BCB6G1R1R9G6Y1J7HP2F2F10V3W1D3K8ZZ10Q6F8Y10I1W3K744、Inter
20、net 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cernet【答案】 CCQ7F1L1L4P1V6I6HT4N10C2K7O9B6V4ZG9T10V5I6A6Y9V545、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCA6W1R3Z5T1L6M3HB8Q9H1M1B8C3T7ZX6N1H5R1Y5T2N546、RISC 访内指令中,操作数的物理位置一般安排在( )。A.栈顶和次栈顶B.两个主存单元C.一
21、个主存单元和一个通用寄存器D.两个通用寄存器【答案】 DCX10B6F6Z2Q2B7V6HO5F8Y2S3J1K6H1ZS10T9K8I9B10U4V547、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCK1X9H10X6H10I2G7HU7W10G9Y4E1I5W5ZE1N4A8Q5K5J5M1048、某计算机操作码采用固定长度方案,操作码位数是8位,其指令种类最多是()。A.64种B.128种C.256种D.32种【答案】 CCL1Q8K6Z8I6V8A6HU1A5W8L10N9L1F6ZJ6
22、F2Y6J2M6X2N349、以太网交换机中的端口/MAC 地址映射表( )。A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态建立的C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的【答案】 BCO6N3P2Q5H1K5L9HY5V2H7X8Y9N10O2ZK3O9M3M3Q4Z1O550、DBMS的恢复管理子系统保证了事务的()。A.独立性实现B.-致性实现C.隔离性实现D.持久性实现【答案】 DCU3O8Y8Q10U5L2E9HM4U8C7D8J3L4X7ZR3P3E1G1E8J8O351、在统一编址的方式下,区分存储单元和I/O设备是靠()。A.不同的地址
23、码B.不同的地址线C.不同的控制线D.不同的数据线【答案】 ACZ1H6J10Q5N6J7R5HB5N8M4T7D9L2T4ZP4X1M4D6I10T2Y152、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。A.115B.104C.72D.4【答案】 CCD2D5S5U10G9I6K1HX4U7G9U7G4V6D9ZV5F8T9Q1Z2D8A653、Cache通常是采用()存储器实现的。A.闪速存储器B.ROMC.DRAMD.SRAM【答案】 DCP4X1W10E5K10N10O8HA8N10X6Q7T10T7Y8ZL5B10U6T3F9G10E154、下列不符合RI
24、SC特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】 BCA2Q1C2R7R10H1U4HH4C3N1R2H5M8Z1ZP7B9L3J5K3Z4E455、硅沉着病分期主要依据A.矽结节大小、数量和分布B.肺间质纤维化程度C.肺气肿程度D.胸膜增厚程度E.肺的重量、体积增加的程度【答案】 ACK6M1C7F8K6P9U6HV1O5E5V4R7J7E6ZO2K5W8N3Z10Y10I756、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒
25、【答案】 CCQ5D9D9B9N5N5O9HM7H8J2V6B5J3K7ZO6P4T10V3N5B6I857、早期胃癌最常见的肉眼类型是( )A.表浅凹陷型B.凹陷型C.表浅平坦型D.隆起型E.表浅隆起型【答案】 BCP1F1Y9Q3T2W1O7HH3E6Q4U8M3X1Q5ZV6W9N9D5A6C10S158、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa【答案】 ACL10N9J10P3O3R6Z3HR2Y6W10C9A2Y10S6ZP9M5T7X4Z8L5K859、四个网段分别为
26、192.168.0.0/24、192.168.5.0/24、192.168.6.0/24、192.168.7.0/24,路由汇聚之后地址为:A.192.168.0.0/21B.192.168.0.0/22C.192.168.0.0/23D.192.168.0.0/24【答案】 ACJ6X8S4G1M6U6S5HK2S5Y10L10P1V7E10ZO3V3L7E6Q7Z8Z360、下列关于嵌入式SQL的叙述中,哪一条是错误的()。A.能嵌入SQL语句的高级语言只有COBOL和CB.系统必须协调SQL语句与主语言语句处理记录的不同方式C.嵌入式SQL是应用系统使用编程方式来访问和管理数据库中数据的
27、主要方式之一D.嵌入式SQL可以利用高级语言的过程化结构来弥补SQL语言在实现诸如流程控制等复杂应用方面的不足【答案】 ACB7L4K1C8H1M8B6HU7Q6V7O9M3M1D9ZT2E7Y3L3K3G1E461、以下关于网络结构的描述中,错误的是(57)。A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接D.接入层网络用于将终端用户计算机接入到网络中【答案】 ACY1P2R7F7P4E6G8HS9T4Q10F9N8J9T8ZB10S8X1M7S
28、1J1E162、下列不符合RISC特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】 BCL4U8D9W1P10X3M8HB8B6O8C10L4G9S5ZD1H3J8Y6L2F1F1063、以下关于CPU的叙述中,正确的是( )。A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来B.在 CPU 中,获取指令并进行分析是控制单元的任务C.执行并行计算任务的 CPU 必须是多核的D.单核 CPU 不支持多任务操作系统而多核CPU支持【答案】 BCB8O10X3V5W1D7R
29、6HL1G10P8N9N9P5A1ZZ7L3U5F3Z5O10S964、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢出C.阶码溢出D.尾数规格化后阶码溢出【答案】 CCD7D6Z10R9U3D5N1HV4U2W10X8S1J6E8ZN6U4P10P5E2Z5J965、下列选项中关于10Gb以太网的描述中错误的是( )。A.拥有和10M以太网一样的帧格式B.支持在半双工模式下运行C.保持向下的兼容性D.维持了和IEEE 802.3标准一样的最小和最大帧长【答案】 BCH9C10D3H5B4Z8J4HD1J8F4C1K3T2O3ZE5B9F3J1V2A10B366、进程间的基本关系为
30、( )。A.相互独立与互相制约B.同步与互斥C.并行执行与资源共享D.信息传递与信息缓冲【答案】 BCO6A6J2Y3J7U8G8HT1G1P2O5U5F7Q5ZR10F8H3J5T4L7P267、计算机操作系统的作用是()。A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面B.对用户存储的文件进行管理,方便用户C.执行用户键人的各类命令D.为汉字操作系统提供运行的基础【答案】 ACD8Y9D2O4E3C6Q1HM3X9T5R5N9E9Y4ZQ8K4J10C9N2K3C368、下列选项中,不属于网络体系结构所描述的内容
31、是( )A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】 CCQ5G6N2E7P7D7V9HJ2D1A4X2H9B2Y6ZI1M3C7Q8E10X6U169、在使用FTP进行文件传输时,_的作用是将本地文件传送至远程主机。A.putB.pwdC.getD.disconnect【答案】 ACU9Y8O6J5L3R10M2HF3G8T4E10B4U8D5ZF1C6N8C6P10G8N270、在线索化二叉树中,t所指结点没有左子树的充要条件是()。A.t-left=NUL1B.t-ltag=1C.t-ltag=1且t-left=NUL1D.以上都不对【答案】 BC
32、B10U6B8U6I3L8C10HE8L2K1Q4D10T7C10ZM8M1J9O7N6O3K771、设与某资源相关联的信号量初值为 3,当前为 1,若 M 表示该资源的可用个数,N 表示等待该资源的进程数,则 M,N 分别是( )。A.0,1B.1,0C.1,2D.2,0【答案】 BCC4W1P1W8L6U1E1HP8C2S9Q6F8F10C8ZW6E5H8T10C7F9N172、不属于桌面虚拟化技术构架的选项是( )。A.虚拟桌面基础架构(VDI)B.虚拟操作系统基础架构(VOI)C.远程托管桌面D.OSV 智能桌面虚拟化【答案】 CCR9N6J3Z5M2U4S5HZ7X6T5N1B1N1
33、P1ZL2K2G3T2E6N7G773、SQL 语言具有( )的功能。A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制C.数据定义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵【答案】 BCE4T6J8L1T9F1X9HG9Z3D10P7T6S2Y7ZY9E8J1I9P1Y6T274、在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(10)_。A.FTPB.GopherC.HTTPD.NNTP【答案】 CCL7U2U2F10Q1U9M4HI1H9T8O6P9L7I3ZZ1Q10Z1F4A6E8B375、将高级语言源程序翻译为机器语言程序的过程中常引
34、人中间代码。以下关于中间代码的叙述中,错误的是()。A.不同的高级程序语言可以产生同一种中间代码B.中间代码与机器语言代码在指令结构上必须一致C.使用中间代码有利于提高编译程序的可移植性D.使用中间代码有利于进行与机器无关的优化处理【答案】 BCA4V1Y3I8G5Y5X2HS3I2A6G10N3O10W4ZB6N3F9Y10J7U8M1076、用高级语言编写的源程序转换成目标程序,是通过()来实现的。A.Office程序B.汇编程序C.编译程序D.操作系统【答案】 CCR7G7E4A1H8N1H5HM10J4O5J10M6V5I10ZZ1O4X7P2T2V9D677、在不同类中断事件优先级中
35、,( )不受中断屏蔽的控制A.中断按键B.外部中断C.I/O 中断D.访管中断【答案】 DCN5O10R6S2E9X3R8HY3I3F6T3G6M1H1ZM3S10O9B4E5J2B178、对序列15,9,7,8,20,-1,4,用希尔排序方法排序,经一趟后序列变为15,-l,4,8,20,9,7则该次采用的增量是( )。A.1B.4C.3D.2【答案】 BCD10X3Y8G6X8J5T3HO2Q8Q2I4X5J2N6ZJ5H1X8G7K10H1P1079、数据清洗的方法不包括( )。A.缺失值处理B.噪声数据清除C.一致性检查D.重复数据记录处理【答案】 BCV5H10X3S3M8I2I8H
36、Z2B10N9H3H4P3D1ZT2L8A6R1L2C2H280、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】 BCR7T6R3F5T9K7P6HE7I4X3K2C1G7K8ZG4B3J1S8M4Y10G1081、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。A.栈B.队列C.数组D.线性表【答案】 BCZ9I7I10T2C2F9H5HB3A1A6M7F3W7S3ZP1H10U2M6X3Y4T282、下列协议
37、中与Email应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCG9B8G10I3A6W10W5HM6I3T8O10P5R8K9ZO10I9R5Z6E10N10B983、从研究现状上看,下面不属于云计算特点的是( )。A.超大规模B.虚拟化C.私有化D.高可靠性【答案】 CCN4B6T4Z2V10P7K1HY2T8L3R2H3V9Q5ZY2X4P8H10V8H3P184、DHCP协议的功能是(11),它使用(12)作为传输协议。A.TCPB.SMTPC.UDPD.SNMP【答案】 CCX6B10W9D6S9Z1J5HZ4F6L8X7K10G2O8ZU4N6Y5
38、D4E7D1R185、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。A.消息认证B.数据加密C.防火墙D.数字签名【答案】 DCL5V1M4M4G7G7H3HJ2A10K7D3T9T6E6ZT4I7G6V1J10R9B386、在使用FTP进行文件传输时,_的作用是将本地文件传送至远程主机。A.putB.pwdC.getD.disconnect【答案】 ACA5C2F9R1T4H3W4HF8C5I3X9H5O10Z8ZI7C6V2Z10W4S2Y787、对于线性流水,在每段经过的时间相等的情况下,流水线
39、的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCV2C6R3H2O1K1B5HW3B6Z9J7X3Q7Y9ZK10V6N7F9O3D10F288、要撤销基本表S及其下属所有的元素,可用()语句来实现。A.DROPTABLESCASCADEB.DROPTABLESRESTRICTC.DELETETABLESCASCADED.DELETETABLESRESTRICT【答案】 ACK1U7J10O1B3S4T2HZ2O5D9X10G10A3D3ZZ6Y4Q7U1E1T4Q589、关于计算机设备间的信息交换,不正确的是()。A.内存可以直接和CPU进行信息交换B.内存
40、可以直接和硬盘进行信息交换C.硬盘可以直接和CPU进行信息交换D.打印机可以直接和内存进行信息交换【答案】 CCH6M1Q4L2N4Q1B8HQ7Q3J3B4M5Y9V4ZG6O4S3Q3Q8W1F790、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。A.0B.1C.2D.多【答案】 BCC3Z3F3V6P6V4W6HL2M7G3J10O6W4P1ZU3F5X6F8K4C1Y591、目前在计算机广域网中主要采用( )技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】 CCO9E8H9T10K3B6T3HU2G1W2A5B1J4T1ZT6Q1A8R3W9W
41、3F892、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。A.求子串B.判断是否相等C.模式匹配D.连接【答案】 CCR5V3E9E3L9T2L6HE1V1D5M4F4K1D3ZQ8D8Y4Z9D3P5G993、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCL9R7A3I2C4O9P6HQ6Y3W3U2X7E7T8ZJ1X3W8S10X9F5W394、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出
42、新的业务需求和功能需求【答案】 ACG10E3P10X7K4N1E3HH10D3W1K1T10Z10N4ZV8V1H9R7L5L2B995、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in additio
43、n to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concurrently【答案】 BCT1W4B1F10I10D5L10HP7U2I5K9Y7H9E10ZM6D9G
44、1I9A2B3G696、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。 A.M1B.M1+M2C.M3D.M2+M3【答案】 DCX5J3J5V1T6P2G6HP2L1E3C6L3D6T1ZE4W8A7Z6A7Y5V197、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是( )。A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧B.该网络的交换机设备必须进行升级改造C.网络在二层存在环路D.网络中没有配置VLAN【答案】 CCU9L1G
45、10R7R9A10V9HN6M9I1K4O1I9X8ZU6H9D1U1W5C10T498、主机甲和主机乙间已建立一个 TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含 300 字节和 500 字节的有效载荷,第一个段的序列号为 200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。A.500B.700C.800D.1000【答案】 DCE9T7N3S9O8I8N1HR5Z2A1F2Z1P9N10ZX10V5K7A8I1V7W199、设二叉排序树上有 n 个结点,则在二叉排序树上查找结点的平均时间复杂度为()A.O(n)B.O(n2)C.O(nlog2n)D.O(1og2n)【答案】 DCS4D9C3Y3Z8X5V5HZ10Q4L8