《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(含有答案)(青海省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(含有答案)(青海省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、某台边界路由器下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为( )。A.172.16.128.0/22B.172.16.192.0/23C.172.16.192.0/22D.172.16.192.0/21【答案】 CCR4Q8C10V9X10Z7D7HW4J3E7Y3I1A8L5ZK4H3W1T5G2Q1H102、哈
2、佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】 BCW3C2A7O5F7H1M5HH1P3C1W8B10H7B10ZT7I6A8K2G8O8T53、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAASB.PAASC.IAASD.HAAS【答案】 BCF6C9D1P9Q4L1E4HO6X6M10S2J10J9K4ZT7P3M3I5M1P1H84、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCE1X3B9F10O2F6I
3、5HJ8U3I4Z9K2K6Q10ZO2K4L1Q7C3Q7P85、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCV7H1T5X4P9S4X3HG1N7E2L10I3K4Q4ZH4I4E10D1U1O5J86、总线复用方式可以()。A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高总线的负载能力【答案】 CCP10B4Q6U4V4C2O7HT2M4P3J5F10N9H3ZB2U1
4、0X3N4U3Y1U27、使用Web方式收发电子邮件时,以下描述错误的是()。A.无须设置简单邮件传输协议B.可以不输入帐号密码登录C.邮件可以插入多个附件D.未发送邮件可以保存到草稿箱【答案】 BCN5E5L5J2A8S10I10HQ5Z8D9A10W7M8T4ZK6D7I3C3O2O7I108、1010AH是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】 BCC8T6H1D5I9Y8A10HU2E5E6F1R1Z7A4ZQ10C8R4X1K10N6Y19、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时
5、间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCV4D9W8B4N2Y10C4HD8D1N7K1F2C2T10ZB2I10O4R7B1W5O610、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACG8D3L10L7G2E10D7HE9Z6A5U4T5R4A3ZP8R10A9X6V3R1D1011、网络中所使用的互联设备 HUB 称为( )。
6、A.集线器B.路由器C.服务器D.网关【答案】 ACV2L10C2J4F5K10J2HF2R7U6K3Z4Y4Q9ZG6K2J1Y6H6T2N612、一个完整的计算机系统包括()。A.主机、键盘、显示器B.计算机及其外部设备C.系统软件与应用软件D.计算机的硬件系统和软件系统【答案】 DCT2H4W2U6D4K7D8HM7K9I2Y9W8X7K4ZD8L1A4M3P9V7W113、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCB4G4X
7、6H8Y10X9U2HL10B5F3G1O1E10B4ZG3R10M4P5T1L7Q414、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】 DCE6B5Q6U7Q8P2O1HE8D5Q9B3D9B1N6ZX2H3N4Y4O9L5L615、目前在计算机广域网中主要采用( )技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】 CCE8Y5Z9R8P6E4E4HG5T8K9O3P5E5K10ZP9V4M6U10E6J2J116、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。A.Q.re
8、ar-Q.front=mB.Q.real!=Q.frontC.Q.front=(Q.real+1)%mD.Q.front=Q.rear%m+1【答案】 CCY1M8U4H4D8X1D4HC1Q4D2E6D7E6Q4ZC3K5J10Z4F1H6H817、关于计算机字长,下面说法错误的是()。A.表示该计算机能够存储的最大二进制数位数B.表示该计算机的CPU可以同时处理的二进制位数C.机器字长一般与CPU中寄存器的位数有关D.机器字长决定了数的表示范围和表示精度【答案】 ACC2Q7O3Z2F8T6X6HI7A7E8Y2G2A7N5ZD3S9U6X1D1Z3J118、动态主机配置协议(DHCP)的
9、作用是(请作答此空);DHCP 客户机如果收不到服务器分配的IP 地址,则( )。A.为客户机分配一个永久的IP 地址B.为客户机分配一个暂时的IP 地址C.检测客户机地址是否冲突D.建立IP 地址与MAC.地址的对应关系【答案】 BCW8U7P7K8Q4U6R5HG4T8H3V9X1H4D10ZI3F9A7K5I1K10O1019、下面描述的 RISC 机器基本概念中正确的句子是( )。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 BCZ1L5D10J10V6M7H10HM8N2B1L8B5Q7B5Z
10、N8K1G9O5G6C3A1020、2 个 VLAN 连接需要用到( )设备。A.集线器B.路由器C.交换机D.中继器【答案】 BCC9K10D5U5V6A8O2HB8O1H4X1N3D6B4ZB4M9Z5X2B10N9Z121、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACH7C7E2F3L6C7S2HZ4L4J7W7V4M3A10ZC1V1S1E1X10U4V622、有一个 lKl 的 DRAM 芯片,芯片内是 3232 结构,采用异步刷新方式,如果刷新间隔不超过 2ms,刷新信号的周期是( )。A.62.5sB.6.
11、25sC.0.625sD.2ms【答案】 ACC9V5Q7O2E6W9F7HQ7E6E5H10M7I1P9ZD3O5D6X8Z8L10W523、下列()属于应用软件。A.操作系统B.编译程序C.链接程序D.文本处理程序【答案】 DCA3X8Y5I10B8O2D2HS8O7X9J4L10C8L7ZN3D3Q8R7J1G6I924、华为路由的serial口默认封装的协议是( )。A.PPPB.HDLC.ARPD.IGMP【答案】 ACF5I7D2D5L3Z9F6HO4Q1J3T10V10E4Y7ZA1J8V3H10O1J10A525、ARP协议是()。A.由MAC地址求IP地址B.由IP地址求MA
12、C地址C.由IP地址查域名D.由域名查IP地址【答案】 BCK8O4E8C3G9T4Y1HF1V6O8H2Z9Z6T7ZY2I4J2G2N1R5P926、下述有关栈和队列的区别,说法错误的是( )。A.栈是限定只能在表的一端进行插入和删除操作B.队列是限定只能在表的一端进行插入和在另一端进行删除操作C.栈和队列都属于线性表D.栈的插入操作时间复杂度都是 o(1),队列的插入操作时间复杂度是 o(n)【答案】 DCQ5E6Y5D8U2O5B7HU4K7U8F5L5X9H6ZW2K1F4C1A10L1G1027、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依
13、次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。A.6B.4C.3D.2【答案】 CCB2Q6F5J5R2F6E7HA6X2S8X9K3U10L3ZB5J3B9D2I1R4S328、应用系统的数据库设计中,概念设计阶段是在( )的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。A.逻辑设计B.需求分析C.物理设计D.运行维护【答案】 BCZ2O3D1X3C5Y5S9HB2C10Y2K1B4Q4Y8ZY1T6D9A4R7Y4V429、十六进制表示的 00FFE3A2B3C1 可以是( )
14、地址。A.端口B.IPC.域名D.MAC【答案】 DCJ6M9O5J6V5C3R5HA6Q9X8L7E2T10I10ZU1I8M1M5F3T7G330、用下面的T-SOL语句建立- -个基本表:A.5021,NULL,男,21B.5021,刘祥,NULL,NULLC.5021,刘祥,男,21D.NULL,刘祥,NULL,21【答案】 BCN8F3H2T8V5L2W2HM1O3F8Q7Z9B6T9ZP10C2R4Z4Q5I10H531、进程间的基本关系为( )。A.相互独立与互相制约B.同步与互斥C.并行执行与资源共享D.信息传递与信息缓冲【答案】 BCM5Z9H3J2N2E7P3HM3H8R6
15、Q8F8J2Z10ZJ5R1B8W7X10E7C1032、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 DCF3H6I9B8U6Z3N8HN2G4B10U5A2Z1U6ZX4A3C8Z7H1T6S833、现代电子数字计算机中的信息以二进制表示,是因为()。A.信息处理方便B.物理器件性能决定C.运算速度快D.节约元件【答案】 BCB1C5J9Z1C6S6N6HE4J7B1X3M8Q3Q3ZR9D2R7K7R10G6Y634、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4
16、D.802.6【答案】 ACT4S8P8A3I8J8K8HV10N1P1I1P3F5B3ZM5X10Z5O7T2C6U135、慢性胃溃疡的病变部位最常见于( )A.胃体部B.胃大弯近幽门部C.胃前壁D.胃小弯近幽门窦部E.胃后壁【答案】 DCS2G1L2G4O3C7S9HQ4S9K9H4Z5Z3U8ZU7B4M5W3Q5R10J436、下列传输协议中,采用了加密技术的是( )。A.telnetB.FTPC.HTTPD.SSH【答案】 DCU9M7J9Z3D6J8N1HK6L6K5R10A10N10C5ZL6A5F2N9F7F3V437、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(
17、n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCV3Q2Q5F1P6U9P9HB7W1L2B8D9J5H2ZS9S3V2A9P7L8Y1038、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A.66HB.E6HC.67HD.E7H【答案】 DCJ4G4V8B6K4Z3C5HV3I3Y2M1L1C7Q5ZT5W8R3G1Z4Z4Z839、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施
18、,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】 DCI4D8G4H9B7X10P2HA7G7G1A8X5G4T10ZS7G5J5C4G2R6G940、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。A.TCPB.UDPC.ICMPD.ARP【答案】 ACU10V5V5Q6W4F7W9HZ7U2Z5B4A5B2X1ZD3O9M7Z2M8X9H141、半导体随机存储器的访问速度与()有关。A.存储芯片的存取周期B.存储芯片的容量大小C.所访问存储单元的位置D.以上都包
19、括【答案】 ACS6G7R2X1E6S7T6HS10M7O4U3T7W4Y2ZK4H3W7M5R4I2G542、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。A.停止CPU访问主存B.周期挪用C.DMA与CPU交替访存D.以上无正确选项【答案】 CCF3P5W9C8K3M3L5HE6B1H1R5F3C4P2ZF4R3Z2U4E9K8O143、在Windows操作系统中,采用( )命令查看本机路由表。A.nslookupB.route printC.netstatD.nbtstat【答案】 BCY10U5X6F2K9I10S3HW3D3K10
20、C4E1C2I7ZZ5C3M9O7M1L5E144、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过( )查询报文获取,该报文使用(请作答此空)封装。A.UDPB.TCPC.IPD.以太帧【答案】 DCI3U9M10S6P10B5K2HG8R6E3G7K8N8V5ZI1D5E7S6C6L1Z945、信息安全通常指的是一种机制,即( )A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】 ACK3K10N2H4E6I5U6HD2L7F8D8D8U4S3ZQ3L3C6S6G2L6I246、
21、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in
22、BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concurrently【答案】 BCJ8C10C9Q8W4V10Y7HA3L9U5C10M3J4X1ZT8O4L1O4N4J1E747、下面的说法中,不正确的是()。A.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法
23、存储C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】 CCK5S1Q2I10M2X4Y5HA4X8W10B1M4A4L7ZB1J2O7F3L10B1K748、以下关于原语正确的是( )。A.一条机器指令B.由若干条机器指令组成,执行时中途不能打断C.一条特定指令D.中途能打断的指令组【答案】 BCJ3Y9K5M9L4L8C5HG10M1V2E5X5D2Z2ZY6N1T9G10A1Y1F449、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(1
24、2,70,33,65,24,56,48,92,86,33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,29,61,36,76,28,100)【答案】 ACI4L9B9G6W3Z4S4HE3G9W7P9W8O10M1ZW1X6T2F8J1F1V850、TCP是一个面向连接的协议,它提供连接的功能是()的。A.全双工B.半双工C.单工D.单方向【答案】 ACK4W7P1C7P3F2Z4HT2B10F2P2V6B6V5ZA4Y1M3E10A2L7Z451、ISP是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Inte
25、rnet服务商【答案】 DCD10Q1L4V7N7O6F7HG7G2M6I5I5J7B10ZZ4E8A3A10Q5C2A252、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCK4J10K3S9S2J8Q2HE5K10H8B3X8W8W2ZY2U1P6X9B9D9O753、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACG5I8W6K1V1X2L5HQ6W3Q10G
26、6O8G7Z6ZY5D4L1M9V10N1X354、下列算法中,可用于数字签名的是_A.RSAB.IDEAC.RC4D.MD5【答案】 ACI2T10D9W8J5M1Y2HJ7F8R6X1E2W1T6ZC1T1R6A6W10E10A555、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。A.多个用户共享一个数据文件B.多个用户、同一种语言共享数据C.同一个应用中的多个程序共享一个数据集合D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】 DCN10X4S6G10I3K4R9HE4L5Y10Q9J6T9H8ZK5V1E4T3T4H9Z456、通过CIDR 技术,把4
27、个主机地址110.18.168.5、110.18.169.10、110.18.172.15 和110.18.173.254 组织成一个地址块,则这个超级地址块的地址是( )。A.110.18.170.0/21B.110.18.168.0/21C.110.18.169.0/20D.110.18.175.0/20【答案】 BCS6P9O9B10Q3Y8C8HE5C7Q10W1T1X5S10ZI8V3H7Q10N7O5S957、有关补码的算术左移,说法正确的是( )。A.数据顺次左移 1 位,最低位用 0 补充B.数据顺次左移 1 位,最低位用 1 补充C.数据顺次左移 1 位,最低位用原最高位补充
28、D.数据顺次左移 1 位,最高位不变【答案】 ACH7S9B5C4P7R4B5HH2P1P1U2Q3G6H5ZD3Y3J3O4V4T4K458、堆是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCF6W2L4G1R4E8T3HU2V10H10Q10W7S3Z8ZY2L10Z1F9O1G8E459、节拍电位是指机器周期内部的时序信号,通常和()一致。A.主存存取周期B.时钟周期C.CPU周期D.指令周期【答案】 BCI2C2F8T8S8Y6F6HM5U4I10C5B6E3X9ZY5D2F2N6P10J5Y560、数据独立性是指( )。A.数据依赖于程序B.数据库系统C.数据库管理系
29、统D.数据不依赖于程序【答案】 DCU8M5J8O3I1H5B7HQ8I4Y7J6R1M8K6ZM4M8T1J6M4S6G561、PPP协议运行在OSI的_。A.网络层B.应用层C.数据链路层D.传输层【答案】 CCF8P2J3B5Z5N8D3HD1O3M8S9B10G1U8ZU1I6K5Q4Q8N2X362、晚期血吸虫患者粪便中不易查到虫卵是由于( )A.肠壁结缔组织增生,虫卵难以排出B.虫卵变性坏死C.成虫衰老产卵减少D.免疫力抑制成虫产卵E.虫卵大多进入肝脏引起肝硬化【答案】 ACD6A4X7W8A10E9V4HP8B4G7B2P7W10K10ZC2E6U1A8L2I1C1063、以下不
30、属于数据库特点的是( )。A.可以为各种用户共享B.数据独立性高C.数据按一定的数据模型组织、描述和存储D.不利于管理【答案】 DCP3Q4K3T7Q7G1R10HR7G3N6O4J2F3L2ZM3G5V9H8M10J3Q564、冯?诺依曼结构计算机的工作原理是存储程序和( )。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】 BCH7L10T2U3C10U6D8HQ8T4Y7G3T9Y8O9ZF2Y2C10Z2F2R3Q465、已知单个存储体的存储周期为110ns,总线传输周期为10ns,则当采用低位交叉编址的多模块存储器时,存储体数应()。A.小于11B.等于11C.大于11D.
31、大于等于11【答案】 DCE8P3U1R2M1J7O2HA9C10A7F3M3U7F10ZO6P9U8J5P5U2Y266、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 DCH2A4P8M1S3Y8L7HA9P5H7Y10M1L5W8ZF10I6I2P10P6Q2N267、一般按照( ),将计算机的发展划分为四代。A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同【答案】 DCC1H6A9T1F3C4G2HD10J7T8F8Z9O7I2ZM2D9K8P1U6T2A468、下列广义表是线性表的有( )A.E(a,
32、(b,c))B.E(a,E)C.E (a,b)D.E(a,L( ) )【答案】 CCH8V7R1K1P4M1H3HH8N6V5O4K7A10Y8ZH8R10J10K6G4X6N769、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCU5H10F5X8X7T6E5HC10R5B3W9S5M9G4ZH7R8Z3H3T6A4X170、零地址指令的操作数一般隐含在()中。A.磁盘B.磁带C.寄存器D.光盘【答案】 CCT9S5P8E8O9A3Q4HU4N8
33、Y6X2C2B2O5ZH7V7D4D5G5A10N871、某模拟信号的最高频率为6Mhz,采样频率必须大于( )才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是(请作答此空)。A.42Mb/sB.48Mb/sC.84Mb/sD.126Mb/s【答案】 CCZ3V8W7L4Y2W7B7HA3H8M4B10Y10C7U6ZC5K6P4H4S6Q7L272、中央型肺癌的特点不包括下列哪项A.起源于段以上支气管B.位于肺门部C.较易被纤维支气管镜发现D.多属于细支气管肺泡癌E.巨大癌肿围绕支气管【答案】 DCJ2T1I3T1M10H5U2HK2X8R1K6A4F2G10
34、ZG3A4N4I3M4G4B673、程序运行时,磁盘与主机之间数据传送是通过( )方式进行的。A.中断方式B.DMA 方式C.陷阱D.程序直接控制【答案】 BCS8Y10Y1V7J1N5K3HE3N6P1Q10K7B3L5ZD10T2W9Q8P10P7U974、主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是( )。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,
35、ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】 CCF9B4J4Z8I2A6B1HZ1B10S6J10F6M3L9ZO5J7W9G4R6C3V975、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCF3E7E9X3Q9X10S1HJ10J7B2K4I5D1V10ZI4B10A2W7Z3T4P676、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】
36、ACZ5D6V1T5J9I9B9HH4Z6D8M10U4T5X8ZV4D5R8J7Z9L6U277、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。A.作业B.交换C.进程D.线程【答案】 CCP3W3P1Q1U6Y5Z10HU7U1P5D9C4Q4W8ZR5H9G1K4H2Y1I1078、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】 ACB1X8C8T9Z8S6Q1HR5N10G5W2W1E4R9ZE10P5G4G6N5T4O679、一切皆可连,任何数据之间逻辑上都有可能存在联
37、系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCS8M8V1K7I4D5K7HM2F5E1S2F1K3N8ZY7E6M7H4P6C6Y480、栈和队列共同具有的特点是( )A.都是先进后出B.都是先进先出C.只允许在端点进行操作运算D.既能先进先出,也能先进后出【答案】 CCN3C7Z1F9C7G9I3HU2Z8Y3C8L6R6F7ZV9N5F7Z6M2S10I181、微机中1KB表示的二进制位数是()。A.1000B.81000C.1024D.81024【答案】 DCS3L1J8G8V1C8H6HW3D9N8A6W8G7N1ZN9K3B4F
38、3L1Y8J582、KMP算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】 BCX10L4N8S2X2L2S9HI7U1S3U8H6W10V5ZH8A8I9O7I4E9B683、恶性肿瘤的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】 DCT6A9J8T2K7D3V3HN1E7J6H8W6N6A4ZT5V1A6L4P9M1L484、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()A.GRANTGRADEONSCTOZHAOB.GRANTUPDATEONS
39、CTOZHAOC.GRANTUPDATE(GRADE)ONSCTOZHAOD.GRANTUPDATEONSC(GRADE)TOZHAO【答案】 CCT9I6J8V6E3R5D7HB10K10S7A4J9I8L7ZN10C3U10P9D10Z5H785、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 BCJ3L1W1H5U1F6T6HI7E1U7R8Z4N1D10ZI5H7C7F4P2T9O786、下列说法中错误的是()。A.统一编址方式即把I/O端口当作主存储器的单元来分配地址B.统一编址方式下不需要专门的I/O指令
40、C.统一编址方式下指令系统的实现比单独编址方式复杂D.采用统一编址方式会减少主存的编址空间【答案】 CCW3M1G8U2I2P5C6HU2N9T3S8U5V5U8ZS9E6F1S6H8Y4P687、对于完全二叉树中的任一结点,若其右分支下的子孙的最大层次为h,则其左分支下的子孙的最大层次为()。A.h或h+1B.任意C.hD.h+1【答案】 ACI8L8Z9B10J6W4E5HR10T3X3V9T10Q1R9ZB7C5Z3L2I9B2Y1088、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。A.DNS服务提供域名到IP地址的查询服务B.利用DNS服务可
41、以通过IP地址查找到对应的域名C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D.DNS服务采用的传输层协议是TCP【答案】 DCZ6O8B6S3O3A8O7HS9M8R1D1E6T8F1ZH7D6R5R9W7W1C589、真正安全的密码系统应是(57)。A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法加密任意数量的明文【答案】 ACQ4T10Y8S5L4P6R7HF1E7P5A9C1D1H1ZV1V3K6C5S5S5J1090、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是( )。A.保密性B.完整性C
42、.可用性D.可靠性【答案】 DCF5L3F4D7N1B3H1HK6K10K3D3B3K5U1ZQ6M8Z5X7O10U2H191、以下属于网络安全控制技术的是( )。A.流量控制技术B.可编程控制技术C.入侵检测技术D.差错控制技术【答案】 CCI1N4I10D8W6G9B9HK4F5G3L3S10Y8B5ZG8S3Y9R6J5G3I192、以下以太网交换机access 端口和链路的描述正确的是( )。A.access 端口可以同时属于多个VLANB.access 链路可以允许多个携带不同VLAN ID的数据包通过C.access 链路只能承载带VLAN ID.值作为数据帧的VLAN ID【答
43、案】 DCJ2N9A5J1A2I7G5HR6X1A6O6B8S7V1ZF9N6F5Y8L6I3Q193、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCC6J7C9P8S2S1D1HX5C6X7I8V9M4J9ZP1W5U1O8Y2K2R894、第四媒体是指( )。A.报纸媒体B.网络媒体C.电视媒体D.广播媒体【答案】 BCW10P7C4P5D10Q10A6HD9I5J1C5B2L3Y5ZO3N3W1Z5I4W3M695、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用
44、 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACF2W3D5A2U1M5Z9HF7G7G8N3X4J1N4ZZ8T2P9G10S8P3Q896、在不同类中断事件优先级中,( )不受中断屏蔽的控制A.中断按键B.外部中断C.I/O 中断D.访管中断【答案】 DCM7J5J3G10Q6S8O9HK4B9J5P3X5A1U5ZW8U9Q10W7V2C5P897、以下关于大数据和云计算说法错误的是( )。A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武
45、之地B.云计算基于互联网的相关服务日益丰富和频繁C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业D.云计算可以带来节省 IT 部署成本的价值【答案】 CCL4Y9R5F8X9I4L10HX7F1X1L4S3X2N2ZQ6P10M3L3R2O1J398、以下加密算法中,不属于对称加密算法的是( )。A.流密码B.IDEAC.DESD.量子密码【答案】 DCD6L8X2C5T9S1P3HA9F7W5M9P2K4O1ZG8M3F8B8H4I7N499、( )在多路复用技术中具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用【答案】 BCF2O1I9P7Q3R8R8HN1J2W4A7E4M8P3ZH6T9G4O6L8G4H