《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题(答案精准)(吉林省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题(答案精准)(吉林省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】 CCR4U4T4I10U6H6D10HL8B5X4K8H6H10W5ZR5C5M7W8D6R5L62、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】 CCW8O7K1N5Y
2、8C10F8HY7R4W8S6O1I5K2ZW10S4F1L1O9M4F93、( )给出的物联网概念最权威。A.国际电信联盟B.IBMC.三星D.微软【答案】 ACX7K3S5Q10R3J3N5HV10Q1D10L5H1U9V4ZE6U9R1V6X4E8S64、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】 ACW5I3Q9L3E4C3K5HK8C4L9Y6I9B10V3ZE10F6F1A3Q2H2W45、下列()属于应用软件。A.操作系统B.编译程序C.链接程序D.文本处理程序【答案】 DCI6G5W1F8
3、P4Y8N3HS5Q2V8W10G1Z1M5ZQ2J9S2E9K9G1T76、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。A.DBS 包括 DB 和 DBMSB.DDMS 包括 DB 和 DBSC.DB 包括 DBS 和 DBMSD.DBS 就是 DB,也就是 DBMS【答案】 ACS1J9J7S8W7R10Z8HP6Q1P6J10H7L10K2ZZ5R5G2C7W9K9Q67、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的
4、元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACT1I8R2N9R2J10A8HR9J4O1I5K1N5U6ZS4P7O4K2V7J7U38、家庭网络中,下面IP 地址( )能被DHCP 服务器分配给终端设备。A.169.254.30.21B.72.15.2.1C.192.168.255.21D.11.15.248.128【答案】 CCG2R4B2S2G1M6B10HM8J8C5F4X3M2E8ZC5B7K7H1T10Y7F89、下列关于一地址指令的说法正确的是()。A.可能是数据传送指令B.可能是实现单目运算的运算指令C.可能是实现双目运算的运算指令D.
5、以上都有可能【答案】 DCY2X2F6J2D7E4I1HN9L8Y6Y3I8E1Q1ZU6T8Y6H9X8U6T210、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d【答案】 ACQ5G10H3D4H5D1M10HG1G10N7E5Q3Q6C2ZA5A7O6L8G9U8W111、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。A.直接插入B.直接选择C.堆D.快速【答案】 ACU8X10V9B10L
6、10Y3B9HT10W5V9P9W9H7R3ZC8X1T10G2M3Y10C312、IPv4地址202.10.21.160的网络地址是( )。A.202.10.21.64/26B.202.10.21.128/26C.202.10.21.96/26D.202.10.21.192/26【答案】 BCE7R1H7D6P6X8V2HG8F7H5X1F6S8I1ZW10Q6D3Q2F8A9J813、在串行进位的并行加法器中,影响加法器运算速度的关键因素是()。A.门电路的级延迟B.元器件速度C.进位传递延迟D.各位加法器速度的不同【答案】 CCE7N5M6M8Y3N3E8HU6N10R2J7M8Y1Q5
7、ZD3F6P9Z5Z2Q1C414、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCY7Z9T4X7Y10J8D4HN6Z10Z9B2S5U6K1ZO5Z7B10U9E9V4N415、在CPU的寄存器中,()对用户是透明的。A.程序计数器B.状态寄存器C.指令寄存器D.通用寄存器【答案】 CCJ1R5A2G6H6B2V6HI10I1H6T10S9H9E6ZS3O10Y4T9Q2F1J516、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】 ACY8G8T7S9V9M8
8、V3HU6W7O3L4C5A6J10ZL4O10U2G4D6V5P117、算法的时间复杂度取决于()。A.问题的规模B.待处理数据的初态C.A和BD.与A和B无关【答案】 CCQ2Q5K8H7Y2T10N5HI3S7G9L8U9G5E3ZS3B7U10A10L4G6C718、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCK3C7D4N4O9R9D2HH7V4L4C4O4P5N8ZS10D2W6V2R10H2X919、在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的
9、。A.大声喧哗B.有强烈震动C.装入程序D.有日光照射【答案】 BCV10X7H3O2O5F10I1HI2A3H7H3A6V10X9ZN7B8W2E6E6V1F120、在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键值11,所需的关键码比较次数为()。A.2B.3C.4D.5【答案】 CCY9H4Q6L9Q3G2R6HO7W8M8X1P3A4R7ZV9H8C8I10A1X3U221、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这棵二叉中共有()个结点。A.2n+1B.n+1C.2n-1D.2n【答案】 CCA3X5Y10X9G9
10、A1J1HV10E10M5F4W3P8F1ZF9G3R8E10N9Y5K522、下面关于临界资源的论述,正确的是( )A.并发执行的程序可以对临界资源实现共享B.为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就可以实现共享C.对临界资源,应该采取互斥访问方式实现共享D.对临界资源,应该采取同时访问方式实现共享【答案】 CCH6Z8C9C4I10O9X4HF7H5A4V2U7Y10J8ZL5V8Q10N4T9L4F623、活动头磁盘的寻道时间是指()。A.最大寻道时间B.最小寻道时间C.A.B之和D.A.B的平均值【答案】 DCC3W8W10O7G10T6A1HF8V3S5K2
11、F1T7G1ZF4S7O6M3L1K6X1024、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。A.容量B.编号C.标号D.地址【答案】 DCY8Y2C6R3Z7W3N9HL3F10W7N7U4Y9D3ZT5G4H10K10S1R6C925、下列关于I/O指令的说法,错误的是()。A.I/O指令是CPU系统指令的一部分B.I/O指令是机器指令的一类C.I/O指令反映CPU和I/O设备交换信息的特点D.I/O指令的格式和通用指令格式相同【答案】 DCX3N7Z7N9I1X1F9HB3H7R3K7U7W3Q3ZO3Z6O5E9Q2Y1T626、CPU执行指令时,先要根据()将指令
12、从内存读取出并送入-,然后译码并执行A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器【答案】 BCP6H1A3F3Z10M10E4HK10U1Q3L7X5A9Y9ZD7L7G5L2F4C9B1027、系统级的总线是用来连接()。A.CPU内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片D.系统中的各个功能模块或设备【答案】 DCP10N2M9R1I7S10K1HH1L7D6U7J1O10Z4ZY8I8M7W6J2D5W928、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端
13、的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCE1Z1N4Y10A1O2J6HV2Z2V5Q9O7U2J1ZF10E1U1F6B3W7G329、在 OSI 环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为( )。A.(N)协议B.(N)服务C.(N)用户D.(N)功能【答案】 BCH8L7D8Z4G5T5T3HC4K7R3R8Y9W1S1ZH6W7Y1X9L8D6I530、下列各种数制的数中最大的数是()。A.(1001011)2B.75C.(112)
14、8D.(4F)H【答案】 DCQ5A5U1J3O5B1J1HU5L6H4L10S7W5T7ZB6J4D6X1I5J9N1031、下列选项中,不属于网络体系结构所描述的内容是( )A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】 CCJ4S8P1M4C2H6Z7HC1F10R3S7R4T8T3ZE2J6L1M2E6U4O832、在计算机中使用的键盘是连接在( )。A.打印机接口上的B.显示器接口上的C.并行接口上的D.串行接口上的【答案】 DCM3Y1A3O10K6U1S5HW5K1M6L2W9U5X7ZF2I4H10P5C5R4P733、防火墙的主要作用是(
15、 )。A.防止火灾在建筑物中蔓延B.阻止计算机病毒C.保护网络中的用户、数据和资源的安全D.提高网络运行效率【答案】 CCO8D4L10L7O4J5I2HF3S8Q1Q4N10A7X6ZA2A3K9R4P2X10Z734、某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用( )的方法。A.普查B.查有无合格证C.抽样检查D.查阅有关单据【答案】 CCP6H10P8J10X1Z6D3HV2T6N9B9C10R6I8ZI8Q3U7P6E4J10L935、CPU 中决定指令执行顺序的是( )。A.标志寄存器B.指令寄存器C.程序计数器D.数据缓冲器【答案
16、】 CCF4Y1P5Y3M9K3O6HL2D5P7H6E3Q3X10ZC4X6P2L8L10B9D836、与虚拟存储器的等效访问速度无关的是()。A.页地址流B.页面调度策略C.主存的容量D.辅存的容量【答案】 DCD9R9E3L8O3Q9P6HU5Y7I2U5M4Y8Q3ZG7F4O2L7Q1X7O937、关系运算中花费时间可能最长的运算是()。A.投影B.选择C.除D.笛卡尔积【答案】 DCW9O10I6L7H6C3O4HY8U6I7R10F7R8G7ZN3G5G7O2Z7I9E438、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都
17、包括【答案】 DCJ4A4F5H9A4O3X10HA3W4K8Q1D7R8H5ZS1O7D8E4R1K10K639、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)【答案】 DCT7Q10Q1B7G8H8J8HO1R9E9K7V1U7U1ZD10T9R2X1R3Q7A240、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与个并行
18、部件的CPU的吞吐能力相比()。A.具有同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACL1S4Z3H4O1I1J6HB4T7B6M5X4M10Y7ZF5J2V8M4X1N4F1041、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(12,70,33,65,24,56,48,92,86,33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,29,61,36,76,28,100)【答案】 ACV8V
19、6T3C4S6C1Q5HO1G1Q6V6U5G1J8ZA7I5D3L1W7I7P442、HyperDP 是华为 FusionSphere 的备份管理软件,主要针对的是哪个级别的备份( )。A.存储级别B.主机级别C.虚拟机级别D.OS 系统级别【答案】 CCL8V9E10R5L3M6Z8HN6C6H5U2P10T6X4ZS3J9S8O7Y6E1N243、下面关于求关键路径的说法不正确的是()。A.求关键路径是以拓扑排序为基础的B.一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差D.关键活动一一定位
20、于关键路径上【答案】 CCX1Y3T6A7U9W2M3HZ5N4I9H7U4R10O2ZC5X5B8M7B7J5Z544、关系模式至少应属于( )。A.1NFB.2NFC.3NFD.BCNF【答案】 ACY4W3N7P6H2N10J4HU1W5C5Z6E5N7P3ZG6W6R5P9R1D9I545、操作码位数决定()。A.指令字长短B.机器指令的种类C.字长D.程序长短【答案】 BCX9J8L3P4R5N6E6HF9H3C7J3G8N2D4ZA6G6V6L10L2H5K246、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中
21、的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCA1Y7H4M8P6R5N10HY10Y4W1Q5C6U1D8ZP3H8Q5P6Z9P3E447、若事务 T 对数据对象 A 加上 S 锁,则( )。A.事务 T 可以读 A 和修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁B.事务 T 可以读 A 但不能修改 A,其它事务能对 A 加 S 锁和 X 锁C.事务 T 可以读 A 但不能修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁D.事务 T 可以读 A 和修改 A,其它事
22、务能对 A 加 S 锁和 X 锁【答案】 CCX10Y9U2Y2Q10Y8G8HU7U8G4L5T7U2V3ZX9U4H5R1M2U2Q1048、程序员编制程序所使用的地址是()。A.辅存实地址B.主存地址C.有效地址D.逻辑地址【答案】 DCX1E1Y2P1M10N8K4HU9T7I3H3Q7I9O4ZT3Q7V7E10Z4E9P749、典型的局域网交换机允许 10Mb/s 和 100Mb/s 两种网卡共存,它采用的技术是10/100Mb/s 的( )A.线路交换B.自动侦测C.令牌控制D.速率变换【答案】 BCI2T3K1U9H8S7G3HS2Y3R4X10A7E5M1ZM2G1C5R8B
23、8C1W450、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 BCX8P6K5P1R5F3M3HL10U10W10J10E5E8I2ZZ9C10D8C8L2T4P351、为了实现 CPU 与外部设备间最大的并行性,应采用( )。A.中断技术B.共享设备C.通道设备D.缓冲设备【答案】 DCV6G5V2T8X9P9M7HK2V10C3W7V8V7M3ZI3U5I9S6W3M10Z852、要在页面中实现单行文本输入,应使用( )表单。A.textB.textareaC.selectD.list【答案】 ACA5J7U2A8M1
24、0V4C10HC9C1T10R4P4A10O3ZT4Y6N10G2C1Y5C853、晚期血吸虫患者粪便中不易查到虫卵是由于( )A.肠壁结缔组织增生,虫卵难以排出B.虫卵变性坏死C.成虫衰老产卵减少D.免疫力抑制成虫产卵E.虫卵大多进入肝脏引起肝硬化【答案】 ACQ8P1K1A1I10Q6J9HM2N6W9P1L10V7D4ZT3Q3N10U10L2G4J754、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB
25、.SC.S,SCD.S,C,SC【答案】 DCQ8J1C8S7J3B9S6HN7F6O6H7Q5Z8N2ZW6R2P1G8A4P9C355、对于一棵排序二叉树( )遍历可以得到有序序列。A.前序B.中序C.后序D.都可以【答案】 BCM7T6S3Q2F10Z7K5HV5J6E8L10X10E10X2ZR10C3J5L1A4W10C456、ADSL 使用的多路复用技术是( )。A.频多分路复用B.时多分路复用C.码分多址D.空分多址【答案】 ACG8D1E6R6U4R3T5HN5P1M10E10O9R5Q6ZW2D8W7Q3V7W8N1057、管理站点上的snmp服务进程默认侦听的端口号是( )
26、;当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用(请作答此空)端口号来接收该消息。A.TCP 53B.UDP 53C.TCP 162D.UDP 162【答案】 DCV9I7J7V1M6I8F10HK9N9M3H10V4R10E5ZK4T4G5I8T4R9Y558、日常网络管理模式提供的网络管理入口不含(63)。A.对象入口B.用户入口C.事件入口D.功能入口【答案】 BCS7M1Y10S2H9P9X3HT8I4H8W7X10N3Q7ZD4Z8R4R10Y7D7H459、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于( )。A.以太网B
27、.光纤分布数字接口网C.交换式局域网D.多对多无线局域网【答案】 CCD2L5T7Y8K8Y4Y3HV1E6K8R5I10P10Q6ZG1M10E9Y9A3I6M360、概念模型表示方法最常用的是( )。A.E-R 方法B.数据的方法C.分布式方法D.面向对象的方法【答案】 ACJ2T9G6H4X10D4K2HT8O2A5Y7F5M10K6ZS1N1P2X6F1X10K261、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了( )。A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用【答案】 ACP9K10H7P7U2G10W10HO4G10Z8Z8K1S4A7ZM6
28、Y9Q10W8D7E9C562、下列良性病变的外观与癌相似的是:( )A.毒性结节性甲状腺肿B.桥本甲状腺炎C.侵袭性纤维性甲状腺炎D.肉芽肿性甲状腺炎【答案】 CCW4V1Y5W7B6X1P9HN9J5G9D8C1A7V1ZL2W5F4L6Q3E9R463、()不是算法的基本特性。A.可行性B.长度有限C.在规定的时间内完成D.确定性【答案】 BCD3V6U10E6S4B6M3HO2M10K6R10U4D4P4ZW1G7Y7Q6Q9Q2M164、下列存储器中,汇编语言程序员可见的是()。A.存储器地址寄存器(MAR)B.程序计数器(PC)C.存储器数据寄存器(MDR)D.指令寄存器(IR)【
29、答案】 BCF1U9H9B6W2U6S6HJ3F4Y4L8Q6F6T8ZO7D3H7S4U9B4U665、某总线有104根信号线,其中数据总线(DB)32根,若总线工作频率为33MHz,则其理论最大传输率是()。A.33MB/sB.64MB/sC.132MB/sD.164MB/s【答案】 CCL1W4B5F2H7U9R1HK4T3S8J5W3K2S8ZE7F8T3T4N2M7J1066、从数据库中删除表的命令是( )。A.DROP TABLEB.ALTER TABLEC.DELETE TABLED.USE【答案】 ACT6F9A4T6C9D5Z6HF1B5J8T7Y9T10F4ZF8Y2B6P
30、7Q5Z6N867、以下说法中错误的是()。A.与DRAM相比,SRAM的集成度低,存取速度快B.PC机的主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是一种非易失性存储器,断电后仍可保持记忆【答案】 CCZ5N8S6H6R6F9X5HY9O8G10B8C9A10M2ZX6R10T8E1Q1C4W1068、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 ACK5B4L10J8W7P6U7HT3N3K1B1D10Q10L3ZH3P4G10X2D3T8U169、早期胃癌最常见的肉眼类型是( )A.表浅凹陷型B.凹
31、陷型C.表浅平坦型D.隆起型E.表浅隆起型【答案】 BCY1R9Y3P1T3Y4A7HR3Y9G9I2L4X10V3ZV9H3M4V1U9W5E970、ARP协议属于()层。A.传输层B.网络层C.会话层D.应用层【答案】 BCE8R4H4K9X1V6S7HK3S7O10I7J4M1I3ZV9V10Q2D8M8B8P171、变址寻址方式中,操作数的有效地址等于()。A.基值寄存器内容加上形式地址B.变址寄存器内容加上形式地址C.堆栈指示器内容加上形式地址D.程序计数器内容加上形式地址【答案】 BCY10W7L8L1C1A2C3HG6F10P5R2C5K1N9ZX5W4Y5R5M8B4Z672、
32、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】 DCY7K6P7C8O5S8B3HR9W8M5J9L9R1E6ZG9E9L5I4L5W7Z173、网络管理协议SNMP 中,管理站设置被管对象属性参数的命令为( )A.getB.get nextC.setD.trap【答案】 CCY9J7H3H8L4W6G7HP5O7F10Q8Q2Q3M3ZY2S2X1Z6D9Z2B774、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之
33、后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCC2M3O3U9Q4J6B9HH4N4M5R5L2E4W5ZC9C5N4K8Z3Y8I175、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACD2V5K8M3K4Z3Q2HQ1U6T3M6S6C1X7ZT4P6C10V4I3O7W676、动态半导体存储器的特点是( )。A.在工作中存储器内容会产生变化B.每次读出后,需要根据原存内容重新写入一遍C.每隔一定时间,需要根据原存内容重新写入一遍D.在工作中需要动态地改变访存地址【答案】 CCM3T3
34、X4O1B2X6V1HH7D5F5U6U10H1P4ZV4D9N8Z9I4T4B177、半导体随机存储器的访问速度与()有关。A.存储芯片的存取周期B.存储芯片的容量大小C.所访问存储单元的位置D.以上都包括【答案】 ACZ2S6O10W2X8M10Z5HF1N7V4O4L3B10U4ZB5J2Z4R8N2W7Q778、关于全国铁路营运历程规划,下列说法正确的是( )。A.到2020年,全国铁路营业里程达到约15万公里,主要繁忙干线实现客货分线,复线率和电化率均达到30B.到2020年,全国铁路营业里程达到约10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到40C.到2020年,全国铁
35、路营业里程达到约10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到50D.到2020年,全国铁路营业里程达到10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到60【答案】 CCH10P7K3A10X8L7K6HK5Q10Y5M3B9J3V5ZM7E4V8P5B6O4H179、下列说法不正确的是( )。A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】 BCT7M1X2A1V1D6H3HG4Y6S2J3
36、V4V1A4ZG8N2C2U4V6A10Z380、Windows操作系统中,显示器的刷新频率值设置过低会()。A.降低显示器的使用寿命B.降低了显示器分辨率C.显示屏变亮D.以上都不对【答案】 DCZ7X10B1E3D6X6X4HQ4T9K6I2M8A3B7ZF2N8P8U3P7Q4Z181、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACS9Q5F7Y10I2H7H2HD3Y
37、2T3F4K10P7G8ZA4F10O2T5Y3L10Y182、T淋巴细胞免疫组化标记物为:( )A.CD21B.CD117C.CD3D.CD31【答案】 CCQ3S8D8M6D8H7U10HD5J4O8Y3W6E5B4ZS1R7F3I3Z3J6B583、已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过()次比较后查找成功。A.2B.3C.4D.5【答案】 ACG10W2Q6B9A4V9Z6HK9T5B5H8S4V1Q10ZX6H2P9D1O5E8A284、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.
38、m:n 关系D.1:1 和 1:m 关系【答案】 CCX9Z1O8I3F5G4Y9HZ4Y8B8X3G2Z8K5ZL3R8K10D9F1Y8R285、在下面关于RISC指令系统不正确的表述是()。A.选取使用频率低的一些复杂指令,指令条数多B.指令长度不固定C.指令格式种类多D.只有取数/存数指令访问存储器【答案】 ACI4F6R9D3C4Y1K4HV2B5W1T1O2V7W7ZY10S1E1G7C7O9N286、能发现两位错误并能纠正一位错的编码是()。A.偶校验码B.海明码C.CRC码D.奇校验码【答案】 BCE5P10T1Y3D5I2V1HJ3J10W10L10U4G7M9ZM2E7N9
39、F4J7Y7B787、 ICMP 协议的作用是( )。A.报告 IP 数据报传送中的差错B.进行邮件收发C.自动分配 IP 地址D.进行距离矢量路由计算【答案】 ACX4B1M4B4U2C8I5HG10S1Z8H6F10L7T8ZA9A8Q7B8U7U8S988、若一台计算机的字长为 4 个字节,这意味着它( )A.能处理的数值最大为 4 位十进制数 9999B.能处理的字符串最多位 4 个英文字母组成C.在 CPU 中作为一个整体加以传送处理的代码为 32 位D.在 CPU 中运行的结果最大位 2 的 32 次方【答案】 CCF5A5M9K5T9C2F2HP10O8O3A1V9C7C2ZR2
40、O4B5K7R4L10B289、以下不是 SQL 语句中的聚合函数的是( )。A.SUMB.AVGC.COUNTD.DISTINCT【答案】 DCJ2Q9H9T3W8M4P4HK3T3C2C8M1Y10L8ZT4P9V3N8A10C3K990、用户在访问互联网时,发现一个十分感兴趣的站点,可以( )以方便以后查看。A.把该站点加入到浏览器的cookies列表中B.把该站点加入到收藏夹中C.复制站点的源代码D.复制站点的内容【答案】 BCA9F6E8J10D2H3U6HO2F5C4R9P8J1Z9ZH2D6X7W1Z3F3F1091、word中编辑状态下,选择表格中的一单元格,并执行删除列的命令
41、,则( )A.删除整个表格B.删除表格中的一列C.删除表格中的一行D.行和列均被删除【答案】 BCJ8J2R2P2L9X4J1HM4I6W3S2P2Y6V2ZG10W6V2Q1G9W8H692、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCK10V10K4H7K3M3C2HT10N10W7X10U10Y4D2ZC9K1G9N10D2N9J793、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。A.求子串B.判断是否相等C.模式匹配D.连接【答案】 CCQ6S7K9A10Q4G4J3HI7J7U5V
42、1J8Q1Y3ZC1M7R4D2I1T4X194、能发现两位错误并能纠正一位错的编码是()。A.偶校验码B.海明码C.CRC码D.奇校验码【答案】 BCL6V3O10G1J3N3R4HZ2N1X8L5M10A6I9ZK5I6A6R8K7P1H295、CPU访问内存的速度比访问()要慢。A.寄存器B.硬盘C.软盘D.磁带E.光盘【答案】 ACQ4E4O9N2W7Z1J2HS3X5R4Y8F5V9C10ZX5B1Z5K10X2B3X996、在 SQL 语言中,属于 DML 的操作命令是( )。A.GRANTB.CREATEC.UPDATED.DROP【答案】 CCM6O6O10S1X3A1F8HY
43、5S7K7Z4U2A5W5ZI8X1N1M5C8A4M997、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCK9E4G9J6D8G6C2HJ10R6W2L6W6U6Q7ZP1Y5T1P7V9U6I998、指令优化编码方法,就编码的效率来讲,哪种方法最好()。A.固定长度编码B.扩展编码法C.huffman编码法D.以上编码都不是【答案】 CCC7K2R8N9H6L2G6HG1N4J4F8H1D8T3ZU10A3G4D3W1D10F599、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和
44、 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。A.201.117.15.254 和 201.117.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 201.117.29.3【答案】 DCL5V8J10J2L2Z5M6HN6W10L2W10F6A4D5ZZ8N10K2L8M10A7I3100、关于中断和DMA,下列说法正确的是()。A.DMA请求和中断请求同时发生时,响应DMA请
45、求B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D.如果不开中断,所有中断请求就不能响应【答案】 ACT2S4G1R9W6P3E1HM2D3V1C6J5O9H2ZQ4A10C10R4P3K5F8101、1000BASE-LX中的1000表示1000Mb/s的传输速率,BASE表示基带传输,LX表示( )。A.双绞线传输B.单模光纤传输C.多模光纤传输D.同轴电缆传输【答案】 BCN7R10V2N5H5G1X10HY8P3C7H3R7B4E5ZV5C2U8E8V4P6V4102、以下关于端口隔离的叙述中,错误的是()。A.端口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口