《2022年全国国家电网招聘(电网计算机)考试题库评估300题(全优)(福建省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题(全优)(福建省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、同步通信比异步通信数据传输率高的原因是()。A.同步通信不需要应答信号B.同步通信使用公共时钟进行同步C.同步通信中,通信双方的速度相近D.以上都包括【答案】 DCF4J9V1D2Y2C2I8HV3G1E7E4Y5E6U2ZV10O8S4K1K3F9A92、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的CPU控制中C.微机的CPU控制中D.微程序控制器中【答案】 ACX6B9D1W7L7M9Z10HB8M4O6C9P4J8X8ZY7E10I1F4T4J
2、2P103、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】 BCW3F3Z5D5A1L8K2HT6C8K2V7H2Y9F10ZJ1N2T8H7M6T3A64、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。A.DNS服务提供域名到IP地址的查询服务B.利用DNS服务可以通过IP地址查找到对应的域名C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D.DNS服务采用的传输层协议是TCP【答案】 DCQ10Z10M3K8D10U5A8HK2I3B4Q8E7
3、R7W6ZV4P1I3L2D1K8T55、有关补码的算术左移,说法正确的是( )。A.数据顺次左移 1 位,最低位用 0 补充B.数据顺次左移 1 位,最低位用 1 补充C.数据顺次左移 1 位,最低位用原最高位补充D.数据顺次左移 1 位,最高位不变【答案】 ACF10K9K1J5Y7U9L2HD2X5P3Q2K2M3L7ZM8J9R3Z5A9H4D66、ISP 是( )的简称。A.传输控制层协议B.间际协议C.Internet 服务商D.拨号器【答案】 CCK2R9O1X7C5S8W2HH6I5W5T7W7P10J10ZK6J10E9Z5H2X6K27、下列序列中,( )是执行第一趟快速排
4、序后所得的序列。A.68,11,18,69 23,93,73B.68,11,69,23 18,93,73C.93,73 68,11,69,23,18D.68,11,69,23,18 93,73【答案】 CCQ7J6D1G5O9V8I6HH4V4U5Y2P4M9V1ZR6T2Y10C4Z10D6W88、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。A.4 3 2 5 0 1B.3 4 2 0 1 5C.2 3 5 4 1 0D.1 2 3 0 4 5【答案】 CCV2I7H2Z3B8T9W4HY5Q8N10C3P5B9A9ZX5J9J3Z1V3S6K59、
5、浮点数的一般表示形式为N=2EF,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示C.规格化指的是阶码采用移码、尾数采用补码D.规格化表示要求将尾数的绝对值限定在区间0.5,1)【答案】 CCW5E10G5T2J10U10H5HO6D9L1M4F10O7C1ZT5W5B5Q3R1C2G510、在()的计算机系统中,外设可以和主存储器单元统一编址。A.单总线B.双总线C.三总线D.以上三种都可以【答案】 ACG7O7C8M1U9O1D8HM3T5T6O
6、1P1D9I3ZR2T2J5E1T4D4A711、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】 CCM8C9Q6S9P4Q2B3HY5L1U2J1B4W1U3ZS1N9G6V9S3T6H412、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。A.保密性B.不可抵赖性C.可用性D.可靠性【答案】 BCY7V2L10Y5B7L5V10HW9T6R2K8U2W6O4ZU5Z8R9R3I1Z5Y613、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句
7、正确表达了这一授权()。A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】 ACN6V6S10J8N9A2Q4HZ9Y6M5N9C3B10C7ZN10Z5L6G2S9A1F214、在SQL语言中,用GRANT/REVOKE语句实现数据库的()。A
8、.并发控制B.安全性控制C.一致性控制D.完整性控制【答案】 BCK2T6G6P9A8Q10M10HD1C5U5Q2T6F5F1ZU3M9V1E7B1A9L115、下列数据结构具有记忆功能的是( )。A.队列B.循环队列C.栈D.顺序表【答案】 CCA9B7K3R6R6D8K3HF6I2R2B8R8R1Z6ZF5S10P3X8L10S7A716、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128+127B.-127+127C.-129+128D.-128+128【答案】 ACA7O2M8J1M3I5F1HW1H1Q10T1Q8I5U9ZL5Q8D8G4
9、D1N8K817、下面()不是网络安全管理的责任。A.保证网络不会被非法使用或破坏B.保证用户不会因为使用网络而受到伤害C.保证网络管理体系的安全D.保证网络用户的硬件设备正常运行【答案】 DCN10M9Z1Y7P2X9Z4HG3P9Z10W10T10O1B3ZY4W8E7Q7W2T4R1018、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】 CCC10F4T6A1A10V4M4HN7Q5Y7X1Q10Z6T3ZR7B6H7O4O6L4Z119、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由(
10、) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的【答案】 ACP3R7W9U9V2E9D8HO1M7Z7Q10G1L8K4ZA10H6N9C7Q8M10A120、对一个算法的评价,不包括如下()方面的内容。A.健壮性和可读性B.并行性C.正确性D.时空复杂度【答案】 BCE10C7Q4B2M8U3T5HL3S3V9T2W10W6I6ZG8S8F9S8Y8B1W121、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】 ACQ
11、10Y5C5I10I2I5K7HS5L8A3Y2X8D6T4ZP8Z5W8Y6H8A9A922、设二叉排序树中关键字由11000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911,240,912,245,363D.2,399,387,219,266,382,381,278,363【答案】 CCF8F10Q4K7G2A1J2HK9S3I2I9J3U2Y8ZQ8J2W9A9H2Y6B1023、当出现
12、网络故障时,一般应首先检查 (8) 。A.系统病毒B.路由配置C.物理连通性D.主机故障【答案】 CCQ3X6P7A3A5S4K1HB4H3A8A3A3B5M4ZA9R9P7J8H9Y6X124、对差分曼切斯特编码的描述正确的是( )A.负电平到正电平代表0,正电平到负电平代表1B.正电平到负电平代表0,负电平到正电平代表1C.信号开始时有电平变化代表0,没有电平变化代表1D.信号开始时有电平变化代表1,没有电平变化代表0【答案】 CCM5F4C1F9E1C3H5HY7C3J6P1B2I1S3ZU6I3X2D9R3D8J325、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字
13、信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.5B.10C.20D.50【答案】 CCC6Q4G3W4Q4P6F5HJ2I6A3L2N6R9X10ZI2U9K9B2Y4I9V526、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 BCU7Z7A10L1I2G7Q8HO6Y9P4U4B2A1H10
14、ZM6A1L7S4H4M8W427、网络中各个节点相互连接的形式,叫做网络的( )。A.拓扑结构B.协议C.分层结构D.分组结构【答案】 ACM1Z1Y6O7U3N4S6HG10K2C7S3P6F1Q10ZZ1F4U9J1P7I4J128、在 Windows 中,可以采用()命令查看域名服务器是否工作正常。A.nslookupB.tracertC.netstatD.nbtstat【答案】 ACL6R7H6J10W1E1Q9HI6A6N3K9Q7H10K6ZH9T8R3J3I6K10Z429、在操作系统中,对信号量 S 的 P 原语操作定义中,使进程进入相应等待队列等待的条件是( )。A.S大于
15、0B.S等于0C.S小于0D.S不等于0【答案】 CCI2C10F1V4B10A4E4HW1F3G1S7G4A9G7ZC4F4X1J9S2U7V930、如果一个公司有1000台主机,则至少需要给它分配()个C类网络。A.2B.4C.8D.16【答案】 BCE5R5Z9R10M1Q1L5HK7S6G10W3F2Y9G8ZQ8I2O6E9H4O10M831、各种网络在物理层互连时要求( )。A.数据传输率和链路协议都相同B.数据传输率相同,链路协议可不同C.数据传输率可不同,链路协议相同D.数据传输率和链路协议都可不同【答案】 ACM2S3W5Z4P3D9O5HY5B1U2W8P8W2H6ZP1J
16、8R1E9B4D4U232、关系规范化中的插入异常是指( )。A.不该插入的数据被插入B.应该插入的数据没插入C.插入了错误的数据D.插入了没有用的数据【答案】 BCF4M10M9O2V9G7P9HH6G4Y6R1T10D10K6ZN1A10V1K8O9J1P133、曼切斯特编码的特点是(请作答此空),它的编码效率是()A.在0比特的前沿有电平翻转,在1比特的前沿没有电平翻转B.在1比特的前沿有电平翻转,在0比特的前沿没有电平翻转C.在每个比特的前沿有电平翻转D.在每个比特的中间有电平翻转【答案】 DCH9I6Y2X10Q5X3X9HR7Z8V2Q6J10G10Q5ZX6M8Q1Z3C2W5L
17、434、状态寄存器中的各个状态标志位是依据()来置位的。A.算术逻辑部件上次的运算结果B.CPU将要执行的指令C.CPU已执行的指令D.累加器中的数据【答案】 ACP6G7B9A10D10T8E8HD9J3N8N5J5S1Y4ZG2Z3D1N2F8H9E735、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACI7O7R1Z3V1J4C9HK8P3G5X9U8P3G4ZD9D8Y6X4O2V4Q336、已知X=-100,若采用8位机器码表示,则X的原码位为( ),X的补码为(请作答此空)A.10011100B.01001001C.10110111
18、D.01011101【答案】 ACO3W4C4I3X5P6S10HI5L2I4C6B3Y7I3ZN3M6U4E2L7M7W537、 蛔虫致病的主要因素为:( )A.机械性损伤B.虫体产生的毒性物质C.两者均是D.两者均不是【答案】 CCU7N8R4A3L1M3U3HD2T8B6O4T9K6Z5ZX10O6N5W10Y7G7F138、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同B.阶符与数符相异C.尾数最高数值位为1D.尾数符号与尾数最高数值位不相同【答案】 CCR2S9S8W9F8G10C10HF10Y4M9Y8B1O6J8ZM2U1Y9A9G3R2A339、数
19、据库的概念结构设计主要反映()。A.DBA的信息管理需求B.实体集间的联系C.用户的信息需求D.DB的维护需求【答案】 CCB6X10E9S7V10N8B8HJ3M1C5B9H10F4M10ZY8M8K1R2H1A2K440、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCA5T8W2Z7G1V10G3HX10O1B5R5G2V7G5ZL10I9L8J9C3R2W1041、以下关于曼彻斯特编码的说法中正确的是( )。A.曼彻斯特编码是一种典型的不归零码B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的C.曼彻斯特编码表
20、示的方式固定,负电平到正电平表示0,高电平到负电平表示1D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】 DCT3F2H6B2W7Y2L9HV10A6K4X6H2J6O2ZI6H1P7F10I6R7R942、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( )A.2B.3C.4D.5【答案】 BCR8F2F5A9L9A8P5HG4D10V2X7Y2F7G5ZU6Y8F9K4I5E8E543、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的
21、数据运算精度最高。A.8B.16C.32D.64【答案】 DCY10Y9R8O3V10M5S4HD10P10Q4X10B5E1M5ZH4K10F10U6W2N9M244、有一个用数组 C1.m表示的环形队列,m 为数组的长度。假设 f 为队头元素在数组中的位置,r 为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为( )。A.(m+r-f)mod mB.r-fC.(m-r+f)mod mD.(m-r-f) mod m【答案】 ACB5B2H7O7I3X8U6HO6A6F10Z10U4B10R4ZA9E1O9W1H6Y2X445、在地址 中, 表 示( )。A.协议
22、类型B.主机C.网页文件名D.路径【答案】 BCW8M7E10X7Q2Q2K2HV2X10A3G3K2T6M9ZK2O4B4H2S7V9R346、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 BCE1S9F1W3B5A5W2HX10Y3I6Z1N1A4H7ZZ10N7B7N5Z3L8C147、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖
23、先D.x 是 y 的后裔【答案】 CCF6D5R10X1V3V8N4HT8U7I1K3R7J5H8ZJ10K8I3Q10U4G5C948、对下列关键字序列用快速排序法进行排序时,速度最快的是()。A.21,25,5,17,9,23,30B.25,23,30,17,21,5,9C.21,9,17,30,25,23,5D.5,9,17,21,23,25,30【答案】 ACT5O9I5A10S8J4R8HM7K1A3F8F6P7U6ZN3B1R9S1S2L10W549、ARP协议属于()层。A.传输层B.网络层C.会话层D.应用层【答案】 BCB5B9L10K9U1X10E6HT9J1C3J3R6D
24、8L6ZU9D4C8H1G5K1C250、CPU 响应中断时,最先完成的两个步骤是( )和保护现场信息。A.开中断B.恢复现场C.关中断D.不可屏蔽中断【答案】 CCI7L4A4B5R8L1D3HE3G4F6O3Q3A6I6ZR10J6P10G10Z2I10M951、建立FTP连接,客户端的端口号为( )A.20B.21C.80D.大于1024的端口【答案】 DCR9J4D9Q10H4I9C2HK10V6V3V9Y3H8T4ZN8M9K5N5G2P2Y252、在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。A.在当前微指令中B.在微指令地址计数器中C.在程序计数器中D.在机器
25、指令的地址码中【答案】 BCA10R8A4P10Y2A2L10HQ8T8M2F9D1L1J3ZH4X7L9E2W10O3A753、堆是一种有用的数据结构,下列关键码序列( )是一个堆。A.94,31,53,23,16,72B.94,53,31,72,16,23C.16,53,23,94,31,72D.16,31,23,94,53,72【答案】 DCV6W5S4W3E1R10H5HL2I9O4S5N6G5X3ZK4E10Q7F2U9G9T254、与 10.110.12.29,mask255.255.255.224 属于同一网段的主机 IP 地址是( )。A.10.110.12.0B.10.110
26、.12.30C.10.110.12.31D.10.110.12.32【答案】 BCM3H8N3O6E1Q6Z1HK5F1V2D7O4K5M5ZT5K10O10Y3E1K8A955、线索二叉树中某结点R没有左孩子的充要条件是()。A.R.ltag=1B.R.rchild=NULLC.R.lchild=NULLD.R.ltag=0【答案】 DCC3Q5C6L5D4V1H4HB1P3C8Q7Q8C4L10ZC6M8J2O4X8K1P656、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。A.13B.12C.26D.25【答案】 DCP8A1P2U6C1L7Y8HW8Q9S10A8R
27、8A8Y8ZG1I7G4T2S4S1L857、计算机宏病毒主要感染( )文件。A.EXEB.COMC.TXTD.DOC【答案】 DCM3J5I2I4G8J8M5HQ8I10D9H3G2Q2Y3ZS3A2V7L6Q5Y8K158、关于虚拟局域网,下面的描述中错误的是( )。A.每个VLAN都类似于一个物理网段B.一个VLAN只能在一个交换机上实现C.每个VLAN都形成一个广播域D.各个VLAN通过主干段交换信息【答案】 BCW4D1B4O9Z5V1R5HS3W4K3X2N1K10F7ZA6W8L1K6R9E4A159、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存
28、器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCA6K9U6G10Q1K10G9HY10G3Y7K8K5W7G5ZD7Z2U7Z5P2P1V860、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D.目的 IP 地址【答案】 ACY5L1S3B8Y9J1O3HK5F10M8Z7U5B9R10ZF3H6K7G10Q4U7K461、某二叉树的前序和后序序列正好相反,则该二叉树一定是( )的二叉树。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCV6H8U1F2A5G3C6HB1X10O2U1B3E4R
29、5ZL1V1S7V4X4Y1R462、下列有关DHCP服务器的描述中,正确的是 ()A.客户端只能接受本网段内DHCP服务器提供的IP地址B.需要保留的IP地址可以包含在DHCP服务器的地址池中C.DHCP服务器不能帮助用户指定DNS服务器D.DHCP服务器可以将一个IP地址同时分配给两个不同用户【答案】 BCS2E1R4T8J10G8J4HQ6J5H9X9H8M3R9ZJ1Q8I7G4A8K7E363、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。A.内模式B.子模式C.模式D.外模式【答案】 CCS5D9O10W
30、3L1D10Z4HB3X7T7O8S10R9K4ZD2E8C5N9B6X4Y1064、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCV8B7K7U8A1Y5F4HL8S7V1V2P4V4E2ZZ8N8M6B4P3I2R465、第四媒体是指( )。A.报纸媒体B.网络媒体C.电视媒体D.广播媒体【答案】 BCL3I2Y4U2R7U8R6HM4L2E1D1I7W8E4ZC6Y8B3H3A6Q10O266、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案
31、】 CCX9N7U5U3R4X7J10HG10M7C3O2K2X8Q10ZH6F4N3J7B5O10E367、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。A.25B.53C.69D.110【答案】 ACK3Z10T4V7J9B8H9HB1X7I3G10B5U3W2ZX5D10I5Y6D1L7Y768、下面的选项中,不属于网络155.80.100.0/21的地址是()。A.155.80.102.0B.155.80.99.0C.155.80.97.0D.155.80.95.0【答案】 DCE3C5E2T5R5X4L1HV10L6I7I6K10Y3M10ZT9O8A4W2G1
32、0F9M469、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的操作序列为()。A.q=p-next;p-data=q-data;p-next=q-next;free(q);B.q=p-next;p-data=q-data;free(q);C.q=p-next;p-next=q-next;free(q);D.q=p-next;q-data=p-data;p-next=q-next;free(q);【答案】 ACU7V9K7L2P8N10G7HY3G4V8L5G4Y9H6ZG4M10F3X1E7G3D170、用于连接大量低速 I/O 设备的通道是( )。A.数据选择通道B.
33、字节多路通道C.数据多路通道D.字节选择通道【答案】 BCK7K9S3S8R1P2T7HA5X9N2X4N5E2J4ZN1I5G7Z9S3K9Z871、在关系 DB 中,任何二元关系模式的最高范式必定是( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCG7P4O8L2I6K6H3HF5N6R10K10N10Z4U7ZP2O6T2Q6F3N8Q672、在数据库的概念设计中,最常用的数据模型是( )。A.形象模型B.物理模型C.逻辑模型D.实体联系模型【答案】 DCE8N7R10Q9V8B2A8HQ1K8G9P9B6X6J7ZT8P2H8N10H3L9Y473、下面关于哈希查找的说法
34、正确的是()。A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小B.除留余数法是所有哈希函数中最好的C.不存在特别好与坏的哈希函数,要视情况而定D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】 CCA6S9W6X10H10E6V4HL10D1D1X10M3I3N2ZD1J9R1K5T5K4B474、时序电路的作用是()。A.给出各种时间信号B.给出各种控制信号C.给出执行指令的地址信号D.给出计算机中各种时间顺序信号【答案】 DCJ3G2P6R3B10S5J6HW2O7W8D7N1V7X4ZN2F4J8S7Q4U4O1075、快速排序最不利于发挥其
35、长处的情况是()。A.待排序的数据中含有多个相同值B.待排序的数据已基本有序C.待排序的数据量太大D.被排序的数据数量为奇数【答案】 BCH4U4B3G8R2J8W1HH6Q7X4F2F2G3M1ZL1J2O5R1C2E7O176、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是( )A.IMAP 提供方便的邮件下载服务,让用户能进行离线阅读B.IMAP 不提供摘要浏览功能C.IMAP 提供 Webmail 与电子邮件客户端之间的双向通信D.IMAP 支持多个设备访问邮件【答案】 BCI3M7G7E9U10X9M1HA7V7S9Z9R4T7M2ZZ1H1B1Q9
36、B4H9G377、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】 DCL1P9W6M9Q6G5W9HE4Y7J7S10F9D10N8ZM1M8M9O4Q8K10F178、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。A.关系运算理论B.关系规范化理论C.代数运算理论D.数理逻辑理论【答案】 BCH10A8Y10R6F7X6R7HX5P1A7M3F7O7
37、U2ZV4Y3L8K9E7T4I179、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCW2R1O2F9J9P1V6HY10V6F5O6C3M5S3ZH1D3G7I10A10J6H1080、按数据传送格式划分,常将总线分为()A.并行总线与串行总线B.同步总线与异步总线C.系统总线与外总线D.存储总线与I/O总线【答案】 ACB10F3E3B3T3V9K6HT9E6D2I9F3E1Y4ZV4G10R1V2B3U5B481、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不
38、是一定需要。A.向操作系统预定运行时间B.将程序装入内存C.确定起始地址,并从这个地址开始执行指令D.用控制台监控程序执行过程【答案】 ACH3K7G9Y7I9X7Z9HP6D6R1G1H6O8W8ZK7B4X9E1X5Z10D282、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是( )。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D.用户电脑的网关设置不正确【答案】 DCV4H6W6H9V5J6A3HB1U8B2N2M9Z10M5ZJ4C10J9Z7F2Z9P38
39、3、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCQ5N10D4Q1C10I4D9HG2C1R6L1S2E1K10ZN4E6M2C2W9A4I884、RISC的含义是()。A.ReducedInstructionSystemComputerB.ReproducedInstructionSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer【答案】 CCU4A1C10D9B2H1E9HP8T1U2H1Z10
40、O3O5ZT5S7F1C10U9Y1Q285、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 CCY3T7C8E4O4X2B2HT7S4C7A1B6I6Z4ZP10D10Z8T10A8N9R986、用 SPOOLing 系统的目的是为了提高( )的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】 DCY5G2V10B7R9T4L6HQ10V5L6M10L6R2L5ZK6Z1A3L8D1P8J687、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层
41、地址通过( )查询报文获取,该报文使用(请作答此空)封装。A.UDPB.TCPC.IPD.以太帧【答案】 DCR9X1T4S8Z6P2O8HD6Y7G9W10G4I3L8ZF3Y4G1A8H10S4J488、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】 DCE8H10P7D7B9V4M5HF8C10G3I5X8T7L1ZV10S5T1B7T2E2X589、网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的( )标准。A.802.1和802.2B.802.3和802.4C.802.
42、2和802.4D.802.3和802.5【答案】 BCH2W2P5U9D9P2R3HQ7H4X6F1G7L7I6ZO2S8E8Q8K10X8Y990、在Windows操作系统中,采用( )命令查看本机路由表。A.nslookupB.route printC.netstatD.nbtstat【答案】 BCP4Z3A4T5I6L9L4HT8G10X10Q7E8W9T7ZI7K2A8W3A2W2U591、关于死锁,下列说法中正确的是()。A.只有出现并发操作时,才有可能出现死锁B.死锁是操作系统中的问题,数据库操作中不存在C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争
43、相同资源时不会发生死锁【答案】 ACB6V5H1E6M2C3N2HO7E4F7U5D8L10D4ZT5S8V6Q6W2W2W1092、以下关于实体的描述中,错误的是( )A.实体是指现实世界中存在的一切事物B.实体靠联系来描述C.实体所具有的性质统称为属性D.实体和属性是信息世界表示概念的两个不同单位【答案】 BCR10K3E9H10I10E8C6HE5V4Z5C7E2B9U9ZL1E10C4T2H10U5R293、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法【答案】 ACM1H1L9L10Z8W2G1HF4G7M3F3H8O2W6
44、ZL8H10O8O10X4M3P594、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCV4C2I6D9H7C10Q7HJ5M8T6E1Y9O10E10ZR1S1A2U4F9I3E495、用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为_.A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0
45、【答案】 DCS8V4N10D3X1K2L9HJ8W9G3Z2D3B3M10ZR4A8L5G10S4C4B496、现有4个子网202.189.240.0/24、202.189.242.0/24、202.189.248.0/24和202.189.252.0/24汇聚成一个超网,得到的地址是( )。A.202.189.240.0/18B.202.189.240.0/19C.202.189.240.0/20D.202.189.240.0/21【答案】 CCM10I3S8X10Q3X2U1HS10W7H1Z2R4C1F4ZR5L6U4Z4V8A3R697、设CPU与I/O设备以中断方式进行数据传送,CPU响