《2022年全国国家电网招聘(电网计算机)考试题库高分300题A4版(黑龙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题A4版(黑龙江省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】 ACQ2X6P5C1W10K3N7HG1T8N1K10L9Z4E10ZY8F4Z9M5H8A5W62、通过CIDR 技术,把4 个主机地址110.18.168.5、110.18.169.10、110.18.172.15 和110.18.173.254 组织成一个地址块,则这个超级地址块的地址是( )。A.110.18.170.0/21B.110.18.168.0/21C.110.18.
2、169.0/20D.110.18.175.0/20【答案】 BCI6T9O6N7P9Q9J7HZ1O10N9H3K2S2O7ZI1J1C1M2V4O2M53、HTML中A.一个表格B.一个段落C.一个单元格D.一个标签【答案】 DCP9K5M4P1J4G7I10HM4Y5L7D1I1J7K8ZG9R10N7V8E9Z9C24、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。A.每秒钟所能执行的指令条数B.存储器读写速度C.计算机即时存储信息的能力D.该计算机保存大量信息的能力【答案】 CCC5W6F7H1C9A5Z4HZ6T3U2Q10B
3、5H10Z10ZP1O2D1K10E5C3W45、在SQL语言的SELECT语句中,实现投影操作的是()子句。A.SELECTB.FROMC.WHERED.GROUPBY【答案】 ACJ5P4D9W8H5U7J7HM2S5H3P10A5T1E2ZN8W5Q9U6K7Q4I46、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生成地址【答案】 BCD1M9G1P1W2O10G8HV7B1
4、K5O6I7K3C10ZD6R8V2L2L10E2X97、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。A.宽带B.主频C.字长D.存储容量【答案】 CCA10K1V1I6N3W2C10HZ6B4O3T1P8B7T1ZG2I2G9C7N2A7Z38、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCC6Y5J5T10Y1D6G3HS7H5T5X6D3X4S7ZD4F3T6M5D6A4J109、()是数据链路层的功能。
5、A.流控B.线路控制C.差错控制D.上面3项都是【答案】 DCL7P1P1L10J9K1N5HH5W1X10I8B7R10O5ZS1W6V3Q9Q4P7M310、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是( )。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】 CCB6M8B7K3K2X1I8HZ1N4O3G6X6Z5J5ZA9A8M1N3J8V1J411、作业调度是从输入井中处于( )状态的作业中选取作业调入主存运行。A.运行B.收容C.输入D.就绪【答案】 BCU10I5T10P6Q4H9I3HU3H8E3Q4V6E7R4ZY3E6A3B1E5
6、P4D1012、总线的异步通信方式()。A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.只采用时钟信号,不采用握手信号D.既不采用时钟信号,又不采用握手信号【答案】 ACL4T9O4W4N7W7K10HJ7L7O2O7N2V9Z1ZZ4P9K3A2R10S10J913、硅沉着病分期主要依据A.矽结节大小、数量和分布B.肺间质纤维化程度C.肺气肿程度D.胸膜增厚程度E.肺的重量、体积增加的程度【答案】 ACZ5L9F9Y9I3W10V9HG5U6P7Z5C3S1R1ZD3N10C7C6T7G2U914、 猪囊虫病可能引起的症状有:( )A.癫痫B.假性肌肥大症C.四肢无力
7、,行走困难D.脑积水E.腹泻【答案】 ACY1S9E4T9P1X2X4HX4P10E5V7G5B7T4ZU1U5A5P7I3G3S615、若用一个大小为 6 的数组来实现循环队列,且当前 rear 和 front 的值分别 0 和3。当从队列中删除一个元素,再加入两 个元素后,rear 和 front 的值分别为( )。A.2 和 4B.1 和 5C.4 和 2D.5 和 1【答案】 ACH2Q1S7C1K9A10U5HM6E4D7E1Y9F4H2ZV4D7D7H8I2J6K216、磁盘外部设备适合于连接()。A.数组多路通道或字节通道B.任意一种通道C.数组多路通道或选择通道D.字节多路通道
8、或选择通道【答案】 CCY4I2V7X2J6I9S6HM2P3X3E7T7R8Y2ZJ1J5H9L10E8K6A617、同步控制是()。A.只适用于CPU控制的方式B.只适用于外围设备控制的方式C.由统一时序信号控制的方式D.所有指令执行的时间都相同的方式【答案】 CCN1L6K3I1V3I7J8HL4G6S7X6D1Q6B6ZD4J8H8W10Y5L7K618、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。A.255.255.255.0B.255.255.252.0C.255.255.248.0D.255.255.240.0【答案】 CCB6C7A
9、10F9N9R4U6HE2K4D2A7J10T1L9ZZ3L9P1X10L1Y10Y119、要从学生关系中查询学生的姓名和性别,需要进行的关系运算是( )。A.选择B.投影C.联接D.求交【答案】 BCD6U7Y3X9U1R2J9HP5D5U6H1X10P1B8ZP7C6Q1U5V1I10B620、下面协议中,提供安全服务的是(70)。A.HTTPB.HTTPSC.FTPD.SOAP【答案】 BCY5V8P2M6R10C7C4HM3Q7G7P10K1F6Y2ZG2F10M4I2D6A7F1021、设循环队列的容量为 50(序号从 0 到 49),现经过一系列的入队和出队运算后,有front=1
10、6,rear=5 (rear指向队尾元素的后一位置),当前循环队列中元素个数为( )。A.11B.39C.40D.12【答案】 BCP6X9Z9W5M3A6A7HN9R5F2I10I2B1S2ZT6F3H7V8O5X9D322、下列攻击行为中,( )于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息【答案】 BCS6Y2E9W10R9W4G8HA3K4Z4E4C7S2P10ZV1L5C9K7E10W7C423、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。A.m-nB.m-n-1C.n+1D.条件不足,无法确定【答案】
11、 ACA6B4A10D6C9U7T9HL10Z5W1C1K5C4X1ZE1H10F2Y9D10I7U524、利用查询在数据库中改变、插入、创建或删除数据集,称为( )。A.选择查询B.操作查询C.参数查询D.交叉表查询【答案】 BCP6X9V9K7Q5F9Z1HM6T6Q4T9X8B9P4ZV8J10U2X5K4T7O725、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCP6C9M10E2W4D10O4HS4W8Z4U10T9W4A8ZL7T2Q8L2M6L10G626、下
12、面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失C.RAM芯片掉电后,存放在芯片中的内容会丢失D.FlashROM芯片中的内容经一次写入后再也无法更改【答案】 DCQ5P4Q2Q6F7Z4M1HX3B3F6B9B9S8U7ZE2T10X4E9D1D8M227、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 BCQ7H10O2B3D3E1Z5HC1C9L5E3W2Y7V6ZP4D5X3V7S8M1
13、0L728、管理站点上的snmp服务进程默认侦听的端口号是( );当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用(请作答此空)端口号来接收该消息。A.TCP 53B.UDP 53C.TCP 162D.UDP 162【答案】 DCQ7M9F1C10R1F7K10HC3W4Q7H6A1E8B8ZX2L8G2B10E5P10N1029、在地址 )。A.网页文件B.操作系统下的绝对路径C.网站根目录下的相对路径D.不具备实际意义,只是作为填充用途【答案】 CCE5A3D2R3W9X9S6HL2M6W9Q1L10P6N2ZV6P1H8S2Z1Y4F130、磁盘存储
14、器的记录方式一般采用( )。A.归零制B.不归零制C.调频制D.调相制【答案】 CCD7Z6S9J9V5Q10W5HM5G5X4O4C7U2K2ZY1X8B6U3K3V5L931、“奔腾”的地址线为32根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】 ACB1Z10P7V7P3V2U7HH9Z1K7O6J4W8I9ZX2X6T2G6E5P9I932、与虚拟存储器的等效访问速度无关的是()。A.页地址流B.页面调度策略C.主存的容量D.辅存的容量【答案】 DCJ4R6D8U7R6W2T1HN8C7J9M3D1H5U1ZG8U7Z7C7X7W5S233、802标准把数据链路
15、层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCR5E5S9E8N4A8I10HR8X6I6B2Q3V9X1ZJ6U10C5D2R7U7G934、防火墙主要采用下面哪种技术( )。A.加密技术B.数字签名C.访问控制D.数据恢复【答案】 CCO8L5B5W10B3P2W10HC6D2A1B3L2S6F6ZG1F8Q8X4T3G8H135、在数据库中,产生数据不一致的根本原因是( )。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】 DCH7D4L10
16、E6G1G4I2HV9F6C2G4J1J3T6ZR6T6X3M9S10B6D536、同步控制常用于( )作为其主要控制方式。A.在速度差异比较大的器件之间B.微型机的CPU控制中C.组合逻辑控制的CPU中D.在速度基本匹配的高速器件之间【答案】 DCF6Z9I2W9S5W7U10HD7R4E1Q8F5J10A1ZJ9E4D10X8A9B9F537、在微型计算机中,VGA的含义是()。A.微型计算机型号B.键盘型号C.显示标准D.显示器型号【答案】 CCJ10K2I6T1I9P10I4HN2Y7Y9Q7R8R4X10ZG10N4G8H3B9E9K438、当( )时,TCP启动快重传。A.重传计时
17、器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】 BCE5U7C4H3E1B3Z5HV8X4D4L3Z6W10M5ZZ2M9L2H8I3E4Y139、下列选项中,()不是决定局域网特性的主要技术。A.拓扑结构B.介质访问控制技术C.传输介质D.通信设备【答案】 DCS8H9O1C1X3F7U1HW7E10W3X6O8B8Z5ZJ7X10S4N6M2I2Y740、下列情况中,破坏了数据的完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】 CCY10G4E6S4I3U7G7HT1W10U2
18、G8Y4T1S9ZF4W2B5R7Q10L9X441、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCX6K1F9V6J8Z9X9HT4Z10M10F8S8I6F3ZG8L4R10Z2G3B7E442、用ASCII码表示的大写英文字母B42H,则大写字母C的ASCII二进制编码为 () 。A.10001000B.10000010C.10000001D.01000011【答案】 DCP6O3P4C9B10M6O2HE8Q5A8Z5P7A7L1ZY
19、10D6Q4G7Y4H4Y1043、在下列存储器中,哪种速度最快()。A.磁盘B.磁带C.主存D.光盘【答案】 CCU7E5L3J9H8U1N9HA4L1P8N5D3H5K4ZO10M4Y9T4N9V6L544、ping 命令是属于 TCP/IP 的哪一层( )。A.数据链路层B.表示层C.网络层D.应用层【答案】 DCV4F1N6T5J2M8X4HQ2O1K4D10O4Z3L1ZT10X9H2I7T5G3P645、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【
20、答案】 ACX5T10Y9K4R9I9Y1HO2Q7G8R7D5V2K10ZI7R3Q1Q9E5X9C646、在ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成_( )_后发送到物理层;在物理层数据以bit形式发送到物理线路。 A.数据段B.数据报C.数据帧D.报文分组【答案】 CCG5H5W10D3Z8P4K2HA10A3H4L3M9P2Z6ZZ2V8D10L7S5J9A747、如果事务 T 获得了数据项 Q 上的排他锁,则 T 对 Q( )。A.只能读不能写B.只能写不能读C.既可读又可写D.不能读也不能写【答案】 CCS3Q1P10C10V9W8M8HF4F1D6X2
21、N9H6E10ZH3I5H4O10A7I5V348、以下域名服务器中,没有域名数据库的()。A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 ACX9W10N8U5N2D8W8HC2R4S8C4Z7C8Y10ZA10E8K1T3L2Q1O349、半双工传输支持的数据流的传输特点是()。A.一个方向B.同时在两个方向上C.两个方向,但每一时刻仅可以在一个方向上有数据流D.数据流没有方向性【答案】 CCS8X2P5T10M7B1J3HL8Q2H3S2B8A6S7ZG8M4K10S5X6H3E950、下列不符合有关炎症介质描述的是A.可引起发热和疼痛B.具有趋化作用C.
22、不引起组织损伤D.可由细胞释放E.可由体液释放【答案】 CCQ6J5F7Z2F3B10V8HH1S7L5A1J1W2D6ZP7G1G7T8A10C9F351、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCC5X3X1R3F2I7K6HW3Q8G4O5U7B6I3ZX10B4T5T8Y1O3W452、若用一个大小为 6 的数组来实现循环队列,且当前 rear 和 front 的值分别 0 和3。当从队列中删除一个元素,再加入两 个元素后,rear 和 front 的值分别为( )。A.2 和 4B.
23、1 和 5C.4 和 2D.5 和 1【答案】 ACP8G9X2P6T3K10F6HZ4Z8L6U2F9K6Z1ZN2H4Q5J1W3T9S453、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCP9W6X4C6B8X1M8HG5Z2R3X4F5X2Q8ZS3K2T10L6J2Y9G1054、在机器数中,零的
24、表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCS4M4K2A5G8B3C10HV9C9L1S9Q2S6H2ZM8H2G4A5P2U9G755、补码除法中,根据()上商0。A.余数为负B.余数的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号不同【答案】 DCI8P4B9K9J9T5X9HT3C2P7G4R5F1S1ZQ2L2X8V10K3M2Z156、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACR1E2H8T4A5D10H3HA7Z6M4O3N1O1P1ZC6F4B10N1B10G4O5
25、57、 蛔虫致病的主要因素为:( )A.机械性损伤B.虫体产生的毒性物质C.两者均是D.两者均不是【答案】 CCZ9A5S4F10P8E10G2HO3W8Y1O6U7D9G8ZZ7B9J3K10M5W4M958、磁盘存储器的平均等待时间通常是指()。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.磁盘旋转1/3周所需的时间D.磁盘旋转2/3周所需的时间【答案】 BCU8R6P7Z9K5J8Z8HE6S4X7Y2Z8V8E6ZU4Q5U6N10C6O8Q559、在下列四句话中,最能准确反映计算机主要功能的是()。A.计算机可以存储大量信息B.计算机可实现高速运算C.计算机是一种信息处理机
26、D.计算机能代替人的脑力劳动【答案】 CCF7I5P3T2W4F9K4HM5L7Y2Q7C5J4D8ZA8G3D3Q10P4D5C460、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 BCY5Y7B5R6J2H9O2HK4D8F6N1Q3V7P7ZV6P6L3G5O9H10H461、虚拟存储器常用的地址映像方式是()。A.组相联B.直接C.全相联D.段相联【答案】 CCL7V1M3R4G7T1U6HO6H8J9D5D8T6Z7ZA9D9V10V3H2D7C762、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储
27、结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】 BCL7Y1U3O6L4N2B9HO4B4B7Z6Y2W9R4ZN4Q3V8Y8S10D10A863、数据库系统的控制中枢是()。A.数据库B.数据库管理系统C.数据库管理员D.数据库应用系统【答案】 BCW10Y6F7L8V4V1U3HE10T5N2C5F5I10U5ZG6D1J8N4W7A4Y664、入侵检测的过程不包括下列哪个阶段( )。A.信息收集B.信息分析C.信息融合D.告警与响应【答案】 CCQ1Q7W4D9T5Q2N7HY6Q9T3X10H3Z4I6ZS4P9Q1F5Y8R10K865、
28、为保证安全性,HTTPS采用( )协议对报文进行封装。A.SHHB.SSLC.SHA-1D.SET【答案】 BCR9S1L4M1U8H6P9HG3K7R3B1U8I9O8ZP2L7S9G4C6P6G866、在TCP/IP协议栈中,可靠的传输层协议是( )。A.TCPB.UDPC.ICMPD.SSH【答案】 ACJ3F10E6E1O9Y6O3HX7X3I8M2C4N4U4ZQ2E7Q10N10W6K6Q267、( )使用户可以看见和使用的局部数据的逻辑结构和特征的描述。A.模式B.外模式C.内模式D.存储模式【答案】 BCC7O3O6O1Y6V10D9HZ4T8L8I3T9A3T8ZL6Y4J9
29、O7I3K7O968、现代电子数字计算机中的信息以二进制表示,是因为()。A.信息处理方便B.物理器件性能决定C.运算速度快D.节约元件【答案】 BCE5L4Q6F6P5G10B4HH3C3F5X7T10N8R8ZW1R6J10F3X3I3S669、下面的网络地址中,不能作为目标地址的是( )。A.0.0.0.0B.127.0.0.1C.10.255.255.255D.192.168.0.1【答案】 ACW6R3Y5A5W1X4G6HL3S3M10O1S4E9D2ZR1M2T4M1P2K8A670、数字证书通常采用(56)格式。 A.X.400B.X.500C.X.501D.X.509【答案】
30、 DCO1X10R4W2F6V1E9HX9F1U6X6Z6I5G3ZU3B4N6D7M6X4Q171、神经鞘瘤免疫组化呈阳性表达的是:( )A.EMAB.GFAPC.S100D.Vimentin【答案】 CCE3V5P4J6D4C1E5HU5Z3A8D4M3Z5Z7ZQ3M10N6V8B4G2D372、从总体上说,采用多道程序设计技术可以()单位时间的算题量,但对每一个算题,从算题开始到全部完成所需的时间比单道执行所需的时间可能要()。A.增加、减少B.增加、延长C.减少、延长D.减少、减少【答案】 BCT6U9F2U8S3U3M7HH6E3P8F3E1K6D4ZA10M10L2J6G10P8
31、G1073、某公司局域网中DHCP服务器设置的地址池IP为192.168.1.100192.168.1.150。如果该网络中某台Windows客户机启动后获得的IP地址为169.254.200.120,以下最可能导致该现象发生的原因是(61)。A.DHCP服务器给客户机提供了保留的IP地址B.DHCP服务器设置的租约期过长C.DHCP服务器没有工作D.网段内其他DHCP服务器给该客户机分配的IP地址【答案】 CCJ2J4G10P8D7P6V7HP6I1O2X2O1V4G4ZR8B2E1M4H5I8C774、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是( )。A.波特率应该设置为
32、115200B.数据位设置为8C.奇偶校验位设置为无D.停止位设置为1【答案】 ACS2H4A4H1L9I5N8HA7V10S4A8X7Z4H8ZE2V7E2Q10O3E7C375、广义表(a,b,(c,(d)的表尾是()。A.(b,(c,(d)B.(b,(c,(d)C.(d)D.(c,(d)【答案】 BCO5T1T8G10H7P10M4HF5S3R6R1S9Y1T1ZM6U10V6W6W10B2N876、关于交换式以太网的描述中,正确的是( )。A.核心设备是集线器B.需要执行 IP 路由选择C.数据传输不会发生冲突D.基本数据单元是 IP 分组【答案】 CCL3I8P10T7E8S10R1
33、0HG2Z5C8L2X2F8B2ZB8U2X3T6E7Y3G677、关于计算机设备间的信息交换,不正确的是()。A.内存可以直接和CPU进行信息交换B.内存可以直接和硬盘进行信息交换C.硬盘可以直接和CPU进行信息交换D.打印机可以直接和内存进行信息交换【答案】 CCZ6J2P6I6Z5J1V5HH3G10B5B9S8F9N4ZT9M1N10X9R5G2T778、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】 DCR10X6P3Q7P8Z8B9HE9J1N10X9I9L9L4ZA8Z4L1B8X7X3B1079、脉冲编码
34、调制的过程是()。A.采样、量化、编码B.量化、编码、采样C.计算、采样、编码D.调制、量化、编码【答案】 ACA3B6K3N2A7Q1A8HP10F8X10V6Q8O3Q1ZN3L6A7E2Z1D4M280、在因特网中,下列哪个不是 IP 层所需解决的问题( )。A.流量控制B.路径选择C.寻址D.分段和重新组装【答案】 ACL6M3N7J5D2Z3P7HS6T2V4Q5N3C5Y3ZN9Y2J1P8S2W3D781、表示事务执行成功的语句是( )。A.COMMITB.RETURNC.ROLLBACKD.OK【答案】 ACW10N5G5J3D9D6J2HS9O2Z9U6V7H3C3ZL6R5
35、B8Y6E2O9R382、数据库系统的体系结构是( )。A.两级模式结构和一级映射B.三级模式结构和一级映射C.三级模式结构和两级映射D.三级模式结构和三级映射【答案】 CCD2D10A6G7H8D2E2HI2Z5G5Z9Z2F5V4ZP3X1P1I9X1Q1W883、下面的地址中可以作为源地址但不能作为目的地址的是( );可以作为目的地址但不能作为源地址的是(请作答此空)。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 DCK2E5M6B8J9A5H1HM10T3E8W7E2X5K7ZU2B8Y8R5T6E6C284、
36、下面关于密码的描述中,叙述错误的是( )。A.密码体制可以分为公钥密码和私钥密码体制B.在单钥密码系统中,每一对通信者就需要一对密钥C.在公钥密码系统中,加密和解密使用的是不同的密码D.RSA 体制是一种典型的私钥密码体制【答案】 DCT5E6Z4W5W9H2S7HM2A3F9Y1W9F8H4ZR7I10B5R1I6S7Z1085、不是用来作为表或查询中“是”/“否”值的控件是()。A.选项按钮B.切换按钮C.复选框D.命令按钮【答案】 DCJ4I5T6D2D1E7X2HQ2G1R10R9E4R9Q10ZI3O8Y10S4R5P4L286、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸
37、润型C.息肉型D.革囊型E.黏液型【答案】 ACZ3K6V5V6C8N8V4HR4F4R7H3F6M7Y5ZC5M4N7P2O8G1X287、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACP5C8X7Y2W1D3X2HI6X8Y5O10C3T9X7ZQ10O6K4T5F10W5W988、现有“学生-选课-课程”数据库中的三个关系如下:A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)B.可以任意删除关系 SC 中的元组C.向任何一个关系插入元组时,必须保证关系主码值的唯一性D.可以任意删除关系 C 中的元组
38、【答案】 DCO5R7A3V3P7Z2W4HR10X6Z3U7D7H8G8ZU10F3N2Q8X9N3J389、以下数据结构中,属于非线性数据结构的是(),A.树B.队列C.栈D.字符串【答案】 ACF9L3X10F9J10F1R10HK7K7G1U4R3R8R6ZX2B4C7M2Q7F5P690、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCT10B7C1V2S6F8E6HL6H10L1D1U2Y6G1ZJ8H2L5H3X5B8Q791、在地址 )。A.网页文件B.操作系
39、统下的绝对路径C.网站根目录下的相对路径D.不具备实际意义,只是作为填充用途【答案】 CCX10Z1Y2U2N1W10B5HG5X4Z3V9T9I5X7ZM1R9R9R4E3Y2D492、原码乘法是()。A.先取操作数绝对值相乘符号位单独处理B.用原码表示操作数,然后直接相乘C.被乘数用原码表示,乘数取绝对值,然后相乘D.乘数用原码表示,被乘数取绝对值然后相乘【答案】 ACU2H10B1T6T8P1I1HB8E2L8G8W5C2K10ZX2A6R3Q6M4D1S593、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。
40、A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCR5C9D7U1W7S6H8HB7E8Y1E7H3N7Y4ZY2O8Y4H3H2R10W594、下列属于包过滤型防火墙优点的是( )。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】 ACZ5W4G2P4B3A4B8HR9Z9W10A3A4F10F10ZC5Q7M1Y4V2U6M995、常说的显示器的颜色数为真彩色,指它的颜色
41、位数是()。A.24位B.18位C.16位D.20位【答案】 ACY10O3C3R5R6V6Z5HP6T8X9X1I1M2N8ZS7Q3S1L7M10P8C696、数据库的()是指数据的正确性和相容性。A.完整性B.安全性C.并发控制D.恢复【答案】 ACF9Q10D2S4P1D1U1HX3I9C1I1X2N4Y2ZS10P7A5J10N3C1R1097、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCU8F7W1K1X3Q5V7HA9X8C10D3J7P8H10ZI9M9G8A5O2I4B798、从未排序序列中挑选元素,并将其依次
42、插入已排序序列(初始时为空)的一端的方法,称为( )A.冒泡排序B.归并排序C.插入排序D.选择排序【答案】 DCA1A5P1P5Q7C7A4HU10Q6Y2L5Z9Y10N7ZD10C10K1F10N2W10P499、FTP工作时使用(30)个TCP连接。A.1B.2C.4D.6【答案】 BCL3P6P4R3Q3X4W7HN7P10T7V1Y8B7T9ZC8R1K5K2K5R3W5100、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。A.分块查找B.顺序查找C.折半查找D.基于属性【答案】 ACD8M2X4T9E1T2N3HN5J4R10L3N6D7F9Z
43、U4B10A8Y5O7O5M2101、构成运算器需要多个部件, 不是构成运算器的部件。A.加法器B.累加器C.地址寄存器D.ALU(算术逻辑部件)【答案】 CCZ6Z9X9A2H5D8X3HP4C7S3I7U4G10M5ZN3S9Y4W1K7H3F4102、对下列关键字序列用快速排序法进行排序时,速度最快的是()。A.21,25,5,17,9,23,30B.25,23,30,17,21,5,9C.21,9,17,30,25,23,5D.5,9,17,21,23,25,30【答案】 ACI7L10I9W5T7U10C1HS10K6D2O9V1Q10S4ZB10B1W2T5S6M10K7103、关
44、于Cache的更新策略,下列说法正确的是()。A.读操作时,全写法和写回法在命中时应用B.写操作时,写回法和按写分配法在命中时应用C.读操作时,全写法和按写分配法在失效时应用D.写操作时,按写分配法、不按写分配法在失效时应用【答案】 DCE1C7C1N6U3F7B1HV10N6E1M8T1M2G3ZM3M1S2R4U6A1G6104、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCE4N2Y4J1O7H2R10HP2I9V6X4L6J8E2ZG7Q8T6Q4W5W6B7105、在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的。A.大声喧哗B.有强烈震动C.装入程序D.有日光照射【答案】 BCI2U6Q3C6Z2Y2G7HM9I7