《2022年全国国家电网招聘(电网计算机)考试题库评估300题带精品答案(浙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题带精品答案(浙江省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCX2T9T7P4F7G7S2HF2W7N5L1Y3R8B8ZO4Q9J4O1W8L7I22、( )使用户可以看见和使用的局部数据的逻辑结构和特征的描述。A.模式B.外模式C.内模式D.存储模式【答案】 BCH7Y7G5U8M2V10R2H
2、F2W6O10H1O8Z6M7ZI3S4O2T3L6R6W33、关于虚拟局域网,下面的描述中错误的是( )。A.每个VLAN都类似于一个物理网段B.一个VLAN只能在一个交换机上实现C.每个VLAN都形成一个广播域D.各个VLAN通过主干段交换信息【答案】 BCH5X7K5R2C2L6Q9HK5W7F3E6R2Q4Y8ZZ4R10Z3B7E6N3Q94、下列关于I/O设备的说法中正确的是()。.键盘、鼠标、显示器、打印机属于人机交互设备.在微型计算机中,VGA代表的是视频传输标准.打印机从打字原理的角度来区分,可以分为点阵式打印机和活字式打印机.鼠标适合于用中断方式来实现输入操作A.、B.、C
3、.、D.、【答案】 BCC5W3L4K5J8S8A7HE9D6U3T7P1O3W4ZF3B6K8R4Z1T5Y65、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCT8W10I6I6J5N5U7HC9J3D7R1E5J5D1ZP6V4H3Y9T1Z9L76、Outlook Express作为邮件代理软件有诸多优点,下列说法中错误的是()A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件【答案】 DCG4K7F8A5B9S9Y6HO5E4U1X
4、5D2Z6X5ZK3G7K10Z6X3L9L67、设信号的波特率为600Baud。采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()。A.600b/sB.2400b/sC.4800b/sD.9600b/s【答案】 BCD10K9A5W4Y8L1A5HM1H7B9W3J9Y3Q4ZI7T10S8S5X4Z6Z28、CPU主要由( )组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【答案】 BCH9G4I1L1Q5H10H9HA4P8E8H9A7F9P6ZZ5V4B7E8I9R5O109、表示事务执行成功的语句是( )。A.COM
5、MITB.RETURNC.ROLLBACKD.OK【答案】 ACK6Y6Z3N1A6R1M2HV3O8C8B2L10J9S9ZA2Z4R1I2J3M2I110、数据备份常用的方式主要有:完全备份、增量备份和( )。A.逻辑备份B.按需备份C.差分备份D.物理备份【答案】 CCW9H2J4R8V1T4Y10HH9J5L8B8A3B5F7ZP6E10Y2K4I10C2N1011、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案】 CCY6G1X6Q1H4V5C5HL9V1X9B3A8A3H7ZA3N6P3B1V4A9A412、假设某单位有1000台主机,则至少需要
6、分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACN8G7S4B9O7N4X1HJ1N8Y9J2L10Q8Q9ZI7G10Y8G7I8I2X513、利用查询在数据库中改变、插入、创建或删除数据集,称为( )。A.选择查询B.操作查询C.参数查询D.交叉表查询【答案】 BCT8R4K5Z3B6F7V4HZ1I3U2R6R7A9N2ZS7U6M8M8Z10D7P514、电子邮件通常使用的协议有_(8)_。A.SMTP和POP3B.SMTP和RMONC.RMON和SNMPD.SNMP和POP3【答案】 ACD9C1V5R10X8W2Z
7、6HL4A6N10I9H4K7M6ZG9B5H7Q4Q10H6R115、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCA8S6J3B3I3B3P9HX6L9H9I5P3O1H4ZL4A4Q9I4H4O5X116、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都是【答案】 DCB9R5K8C3U7L6R10HX6J2Z9I4P1P4J10ZP4Z5I8H7P2L5P417、在公钥密码体制中,公开的是( )。A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和
8、解密密钥【答案】 BCD8U10C9X1J3X10V9HV2H3W2T2P1R8B10ZM3Z3N2C4U6H3S618、页是( )单位,由( )划分,它的长度( )。A.逻辑,系统,定长B.逻辑,用户,不定长C.物理,用户,不定长D.物理,系统,定长【答案】 DCX3Z5C6Q6B7Q8O8HV10W5C10T2J4I5I1ZF3W4S5D5H4O5H1019、下列关于总线说法错误的是()。A.如果系统中有多个部件,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是指当总线接上负载(接口设备
9、)后,总线输入输出的逻辑电平应该足够高。【答案】 DCI8X1D10N8K9C3A5HC10L8W2F8H9W1P8ZG5Y3W9O7F8N7A920、从以下有关RISC的描述中选择正确答案()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法指令和浮点运算指令【答案】 DCE4O2A6J10H9J9O9HH2S4M1U1E4Y6U10ZK3N9S5Q2J5S6O1021、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。A.用户验证模式
10、B.账号验证模式C.混合验证模式D.DNA验证模式【答案】 CCM7W5Y9B1Z6R8S9HD7X6O8C2G2T7E4ZH10Y6D6X3U2T8M722、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是( )。A.直接申请 ISP 提供的无线上网服务B.申请 ISP 提供的有线上网服务,通过自备的无线路由器实现无线上网C.家里可能的地方都预设双绞线上网端口D.设一个房间专门用做上网工作【答案】 BCF4U2M4O8A10W10I4HU4C4G4U4P4F3D4ZB10O3U7X8F3L6B623、关于以下 URL 的描述错误的是
11、( )。A.http 表面使用 TCP 协议B.又名统一资源定位符,方便确定一个资源,并表示出它在哪里C.URL 中隐藏了端口号,默认是 80 端口D.访问 URL 可使用大写字母【答案】 ACV6E10K1O5E1U6F1HO6A2H7M7I6O1S10ZH8P5N7M9K10R3F524、截断二进制指数类型退避算法解决了( )。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.站点如何避免冲突【答案】 ACY1G9Q1A5W10J10M4HW3U9D9H7Z7N1A8ZX7V4R5X8G1Q9Y225、以下DNS服务器中负责非本地域名查询的
12、是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 DCD1T5Z7F9P6G6G4HW4E9Z9U5N6N9S10ZS10X5S8Z7Z8U6Z1026、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCJ4C8P8Y7K2Q6Z1HV8T8V6S4D10V8L8ZL3I7W3T6G8P1B227、主机甲和主机乙间已建立一个 TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含 300 字节和 500 字节的有效载荷,第一个段的序列号为 200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )
13、。A.500B.700C.800D.1000【答案】 DCB10V6E3R3V8G1M6HV10P2A6N6Z5R10G2ZS9A2J6C4L8B5X328、当( )时,TCP启动快重传。A.重传计时器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】 BCS4D3E2L5T6L10J5HB9X7D4X6U3P9T10ZP8G5O2T7J10D10N329、不是用来作为表或查询中“是”/“否”值的控件是()。A.选项按钮B.切换按钮C.复选框D.命令按钮【答案】 DCF8E10P4S8L7K4N1HG5D5W5N3Q2C9Q4ZF6M7J1N7C10L5T230、若磁盘的转
14、速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCE2E6H6V5Z6Y8C9HD9J1J3N3V7I7L8ZF7N4C5G1I4D1I331、在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。A.在当前微指令中B.在微指令地址计数器中C.在程序计数器中D.在机器指令的地址码中【答案】 BCI9C3C9Q6B8C1M6HL6Q5Z1R9U3C8K2ZL5Z1J9M9M7A9X1032、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 ACV5G10R6D8C10Q3J
15、6HB2V1H10P3Q6E6R6ZP3O1R10G7P6G4O933、用()命令可以建立唯一索引。A.CREATETABLEB.CREATECLUSTERC.CREATEINDEXD.CREATEUNIQUEINDEX【答案】 DCI7G6I3X6X10W1I8HF4O1M10C1N6B2D4ZI2E5Q4K6G9K8R434、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCH3R3P4J9P9S4D5HA5S9D7L6K3Y7Y1ZK5K3B4I7D1B1I835、时间复
16、杂度不受数据初始状态影响而恒为0(nlog2n)的是( )。A.堆排序B.快速排序C.希尔排序D.冒泡排序【答案】 ACB6H2X9H6K9T6A8HU9E7H10Y6Z5T6K4ZO1I2G8H2U7U9X936、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCD7L10E3E7F5Y2E6HD10Q10B8T10O3P6K9ZR10P5P1U5M8G6R137、主存用来存放()。A.数据B.程序C.微程序D.程序和数据【答案】 DCC6V8L8R10W6V3E5HL1O10Q4
17、F6Z4Y5B6ZJ3T6O5G2D1P4S938、关系数据库管理系统应能实现的专门关系运算包括( )。A.排序、索引、统计B.选择、投影、连接C.关联、更新、排序D.显示、打印、制表【答案】 BCA9B4Z9X10I7X7S10HS7M6O5I4E5X5T10ZL4D6W10R7V2E1I839、零地址指令的操作数一般隐含在()中。A.磁盘B.磁带C.寄存器D.光盘【答案】 CCD1O8Q7G7P2F6E10HF2H8J3Q7N5T10X5ZQ1H7Z3L2L3K1D840、在Windows 系统中,清除本地DNS缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/
18、DisplaydnsC.Ipconfig/RegisterD.Ipconfig/Reload【答案】 ACA6X5Q6R8U2U5I7HU5J5O3G1G3G10M6ZE8V5V9X8T7X8Y241、邮箱地址zhangsan中,zhangsan是( ),是(请作答此空)A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 BCD4Y7Z1U6X5A4I7HL2A10Z3K1J5A3U2ZY6T7D1M2N3Y2P442、在Internet上,传输视频流需要的传输协议是()。A.RTSPB.SNMPC.PPPD.TFTP【答案】 ACF9A4O6M7L6T1O4HO3I6I9Y2S1G9
19、W6ZT2W1X10D4U9E6I743、采用幅度-相位复合调制技术,由4种幅度和 8 种相位组成 16 种码元,若信道的数据速率为 9600b/s,则信号的波特率为( )Baud。A.600B.1200C.2400D.4800【答案】 CCW5W2T6H8C7Z8L9HX7Q9M8A7M6V1K2ZS6Q8A3S1T1S1S344、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACE8A10Y6G4I10D2W7HH10R3W7Q3A3Z7G2ZF2M8P10G6Y6I2L845、当( )时,TCP启动快重传。A.重传计时
20、器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】 BCM10B8E6R7V3E10W4HF10Q7H1V3A3S4Q10ZI10K1O8N7D6Q4V546、下列各种数制的数中最小的数是()。A.(101001)2B.(101001)BCDC.(52)8D.(233)H【答案】 BCB8T9E6N5D6P6U7HN5M6R1L2D8F7O4ZF3M2Q7D3P1P8L1047、下列关于数据库数据模型的说法中,( )是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子结点可以有多个父结点D.在面向对象模型中每一个对象都有一
21、个惟一的标识【答案】 ACP1Y6C10C10T3I5M10HO7J9Z1H3M4E8Q5ZG5A9C4P9X2T3E348、以下关于查找方法的说法正确的是()。.顺序查找法只能在顺序存储结构上进行.二分查找法可以在有序的双向链表上进行.分块查找的效率与线性表被分为多少块有关A.、B.、C.、D.只有【答案】 DCG1B4N8C6A10I5P3HV6T7E5S1Y1V2D9ZS7R8S2G10H2N3J1049、以下应用了数据库系统的是( )。A.超市系统B.财务系统C.人事系统D.以上都是【答案】 DCN8Y3Q8X8G2H10F1HF4M9R9N3O8A9T4ZM4R1H6J2M2X9H9
22、50、如下陈述中正确的是( )。A.串是一种特殊的线性表B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串【答案】 ACT6I4D4I10O10O6K4HU10L5W2Q4V5Q3B10ZO5X7R8S4B4K6X151、关键路径是AOE网中()。A.最长的回路B.最短的回路C.从源点到终点的最长路径D.从源点到终点的最短路径【答案】 CCE3S9A9I10Y4R7I10HX10K5X2X2L5Q7M3ZI3Z6O5V9H4T3D652、下列有关冗余数据的说法,错误的是()。A.数据库中的冗余数据并不一定是越少越好B.不应该在数据库中储存任何冗余数据C.冗余数据不破坏数据库的完整性
23、D.冗余数据的存在给数据库的维护增加困难【答案】 BCL8T1H4Q8H3E9H7HI1L7S4H7K7V1Q8ZY1L8S9L4G10J5Y1053、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 BCI9D1X4O10O10B10K4HE6J6X2I5J3U8H3ZP8W6Z5S4L1H3A254、下列有关光纤接入网的叙述中,错误的是( )。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进
24、行电/光和光/电变换【答案】 CCX1J8T5O4W5C6N10HI9X1M4N10M5B4I4ZQ4V4S4J4E2E1R755、将声音信息数字化时,不会影响数字音频数据量。()A.采样率B.量化精度C.波形编码D.音量放大倍数【答案】 DCV7T9N6K8D10Z1V8HW3D5J9T1L7W9F7ZM9Z6Z2B5N2L10M256、政府对运输服务实行征税时( )。A.需求曲线、供给曲线均向左上方移动B.需求曲线向左上方移动、供给曲线向右上方移动C.需求曲线向右上方移动、供给曲线向左上方移动D.需求曲线没有影响,供给曲线向左上方移动【答案】 DCJ3V2H7G8C4E7K10HO4X5H
25、7P6H9N5D10ZG9R3S5B9C6J2B357、110的编址方式采用统一编址方式时,进行输入,输出的操作的指令是()。A.控制指令B.访存指令C.输入/输出指令D.都不对【答案】 BCA2C2N7C3M4J9U7HO2X1G10A6S7X3U3ZB2Y3U2P7T6U7M358、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K8 位的 ROM 芯片和 4K4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。A.1、15B.2、15C.1、30D.2、30【答案】 DCM2H3K4P7
26、H5I7W8HY7U2A9T8H7T10I3ZB1Y1Z5C4T1E4F259、下面 4 个选项中,不是设备管理功能的是( )。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】 BCI8K3R4H9Z6F1S2HX9H10T4Y7O9W5Z2ZU10A4R1P10C3A5L360、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。A.该机在CPU中一次可以处理32位B.该机最长可使用4个字节的字符串C.该机以4个字节为一个单位将信息存放在磁盘上D.CPU可以处理的最大数是232【答案】 ACA4R6E1Q4S2Z7
27、J1HW7E3C8I6C3W5S5ZV2H8V8J8S4M3J961、最佳适应算法的空白区是( )。A.按大小递减顺序排序的B.按大小递增顺序排序的C.按地址由小到大排列的D.按地址由大到小排列的【答案】 BCS6Q6S6X2L9U10K10HI3M4B8B10O8W1O5ZI8D10D2Y6X9U1Z362、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。A.静态文档的优点在于它简单、可靠、访问速度快B.动态文档的内容是变化的,它能显示变化着的信息,不会过时C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性D.动态文档的创建者需要使用脚本语言【
28、答案】 BCB7Z9K10G8R6I8Z5HM7Q5U1L7K6H4H1ZZ10J2J8Z8M5B3H963、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。A.245MbpsB.979MbpsC.7834MbpsD.1958Mbps【答案】 CCI2X7C10S8J6K9W4HH4N2E10H8Y7Z8G3ZJ1B8N8L8F7E10Q664、入侵检测的过程不包括下列哪个阶段( )。A.信息收集B.信息分析C.信息融合D.告警与响应【答案】 CCO5V3B2R
29、2S3K10A5HY4E5L6L3A1Z4D2ZY4Q9I6B6P4W10F1065、在计算机网络分类中,覆盖范围最小的网络类型是A.广域主干网B.高速局域网C.个人区域网D.宽带城域网【答案】 CCG1D4G2O9S7G2S9HI10Q4V1Y2Z10U5F5ZV7P7Y5F1C10W3E666、SMTP 使用的端口号是( )A.21B.23C.25D.110【答案】 CCR3N5L8S1Q7G10R3HS7P10Z3R1Z5D5Y1ZU7G5Y2I5Z8N3U267、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存
30、器-主存【答案】 ACS6L7E5W8L7G7V10HD8E6L1T9Z6Q5D4ZQ10T1Z5Y10O2I6T168、在 Internet 中,一个路由器的路由表通常包含( )。A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址【答案】 CCF10J5S2K6O5M3K8HN2H6R5A3T9A10T3ZC8I4W7K8Y10K1B169、汉字在计算机内的表示方法一定是( )。A.国标码B.机内码C.最左位置为 1 的 2 字节代码D.ASCII 码【答案】 B
31、CY1M4C7O10G6C3D5HE1K8S2H8Q5O7G10ZB9E6I8W5C1M8U970、若一台计算机的字长为 4 个字节,这意味着它( )A.能处理的数值最大为 4 位十进制数 9999B.能处理的字符串最多位 4 个英文字母组成C.在 CPU 中作为一个整体加以传送处理的代码为 32 位D.在 CPU 中运行的结果最大位 2 的 32 次方【答案】 CCW8W5H4O4H5X5K8HR10V5T8E3G8M8P10ZC6I6Q1I7K10V4Z271、指令寄存器的位数取决于( )。A.存储器的容量B.指令字长C.机器字长D.存储字长【答案】 BCI3J6I10U9B10M10S5
32、HB1L2F8G2R10X8V1ZF2E2J5T2U7K4J372、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配法【答案】 DCI1W6I7N6Z1X2J2HR9R10F10O7B5V1C10ZY2F1E6W7A10C3O473、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】 CCJ3I3Y2U8X3I8Y6HV2N4J1L6F4V1R2ZK
33、10D10Y6L4Y5O1N474、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 DCI10D8X7E2A5L7T9HW8R10B3P9H8A6P7ZB9N8X10B5F9I5E875、组织细胞从胚胎期不成熟细胞到正常成熟细胞的生长发育过程( )A.再生B.分化C.增生D.化生E.机化【答案】 BCU3I6V5A10E4T7H7HE10T10Z10M6F8S9X5ZQ7W8V9V5F5U5L776、扩展操作码是( )。A.操作码字段外辅助操作字段的代码B.操作码字段中用来进行指令分类的代码C.指令格式中的操作码D.一种指令
34、优化技术,不同地址数指令可以具有不同的操作码长度【答案】 DCT10H8A6K1O7N1Q8HP5F6R10I1D2V1H8ZL6D10E3C4A2S10U477、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.SetRequestB.GetRequestC.GetResponseD.Trap【答案】 DCU4L8E5P8I8R1P6HY8H5K2E10S9D2C1ZA8P2F8Y5Q5I5C778、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DCE9F2I10P3L8X3B7HG7N6D6M9J7V3H7ZZ6B2D4Y1F8G
35、2X979、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCO1E3B3C5V2A10E6HT2E7A3R6P3Y8S8ZN6U9Q1M2S8P4J580、在关系模型的完整性约束中,引用完整性规则要求()。A.不允许引用不存在的元组B.允许引用不存在的元组C.不允许引用不存在的属性D.允许引用不存在的属性【答案】 ACL8I3J3Y4F2V4W3HK6H6V3R10U4R1O2ZK9B4N5U7P2F6N1081、在一个按字节编址的计算机中,若数据在
36、存储器中以小端方案存放。假定int行变量i的地址为08000000H,i的机器数为01234567H,地址08000000H单元的内容是()。A.OIHB.23HC.45HD.67H【答案】 DCH9N7D4A7D5P3I9HU4C7R10T3I4N1X7ZR8O10Z3O6L5U6D682、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACS7N8M3O10F2Y2C9HS10X6K6R7A3C10Z5ZM10L3E6A1K1J8Y383、假设用户U 有2000 台主机,则必须给他分配(请作答此
37、空)个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为( )。A.4B.8C.10D.16【答案】 BCO3K3J2O9Q6C4I7HY8F3T10J7D2L1C1ZR1V2N10K4D5J2H284、I/O 采用统一编址时,进行输入输出操作的指令是( )A.控制指令B.访存指令C.输入输出指令D.程序指令【答案】 BCF3Q6P5H2Y2Z7T6HR2H6A6D4R4H8U9ZK8H4M6F5R1Q9Z1085、关于数据库特点的描述,正确的是()。A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制B.数据可以共享,数据结构
38、化,数据冗余小、易扩充,统一管理和控制C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制【答案】 BCM10O2B4F5P10V9F4HT1U8D6D6E7W4C10ZC8Z2K8C4B5F8S286、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。A.an.bai,deng,wang,tang,fang,shi,huB.an,bai,deng,wang,shi,tang,fang,liuC.an.b
39、ai,deng,wang,shi,fang,tang,liuD.an.bai,deng,wang,shi,liu,tang,fang【答案】 BCT10V3C7C10N7F3Z6HI2Z10Q6N9G8G3M10ZN2I9C10F2D1Q1B687、在一个C类网络中,有一IP地址为210.110.14.79的计算机,其子网掩码为( )。A.255.255.255.0B.255.255.0.0C.255.0.0.0D.0.0.0.0【答案】 ACW5J4C8Q2J7W8G10HX3Z4C5F10V2M7M7ZC2F9P8O10C7B7U1088、某寄存器中的值有时是地址,这只有计算机的()才能识
40、别它。A.指令B.时序信号C.译码器D.判断程序【答案】 ACC10S1U2D3P2M2G10HA9V7L3N6R7U7Z9ZH2G10D4U7K7Q8V889、通常所说的32位微处理器是指()。A.地址总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCW7U6B1N6I2N8P2HX3F7A7B5A10T7P9ZW2H1Q5S10P8L5G690、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利
41、用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACB4L1P7S3P1T3U5HO10W1W4D10D9G10R10ZS10D8L6H1J3S9R691、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACW10K9J1C1T10Z10Z5HM1F2H9D1Z5B4L2ZI10F9C2Z7A4F10J892、某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继
42、指令的地址范围可能是()。A.OOOOHFFFFHB.0080H017FHC.0082H0181HD.0080HOIFFH【答案】 CCI6E4D5D6K2I10U8HS1A4J5H9U2B10I5ZK1B6W3L10K4G6H393、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCP7C9J8Q7J9E3B8HQ2E7P3J6Y2Y2Q8ZT3P4X1O4J4L10X794、物联网的核心技术是( )。A.无线电B.操作系统C.射频识别D.集成电路【答案】 CCX3Z7Y4J7T5
43、S9O3HC2W7K10H9J4D7A9ZD6A2I9G5V7I8Y595、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCO7X1F8Z10C8J4O1HJ8M4N2F3M8I7E1ZS5F10A3A3H8M6Y796、循环队列是空队列的条件是( )。 A.Q - rear = = Q - frontB.(Q - rear + 1)%maxsize = = Q - frontC.Q - rear = = 0D.Q - front = = 0【答案】 ACK2A9C5L8D8H2J6HG2K8W7Y8S4D1D1ZN
44、8Z7Z1E4B5Q7F697、以下关于电子邮件系统的叙述中,正确的是_。A.发送邮件和接收邮件都使用SMTP协议B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议D.发送邮件和接收邮件都使用POP3协议【答案】 BCB1G8G6T5P5M1J3HE10O8K4R7O5D10U6ZP3K1T3E2U8J10T998、常用的虚拟存储系统由()两级存储器组成。A.主存一辅存B.快存一主存C.快存一辅存D.通用寄存器一主存【答案】 ACZ2E7R3C9B5N1V1HO8X5B5F2I9I6N10ZL4X7B8G10S7G5S499、I
45、Pv4地址202.10.21.160的网络地址是( )。A.202.10.21.64/26B.202.10.21.128/26C.202.10.21.96/26D.202.10.21.192/26【答案】 BCD7W9P4N1V1V5Q3HR2N4H3A6Y4O5M3ZB4F7N9N7H6S2Z3100、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACS3E1E7