2022年全国国家电网招聘(电网计算机)考试题库通关300题(名师系列)(甘肃省专用).docx

上传人:Che****ry 文档编号:90975520 上传时间:2023-05-19 格式:DOCX 页数:80 大小:79.49KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库通关300题(名师系列)(甘肃省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库通关300题(名师系列)(甘肃省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库通关300题(名师系列)(甘肃省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题(名师系列)(甘肃省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】 CCP3P5P1I9P10R7C5HO6X9R7A6T5I10T10ZQ5T9P9P10A5Z3G62、算法分析的目的是()。A.找出数据结构的合理性B.研究算法中输入和输出的关系C.分析算法的效率以求改进D.分析算法的易懂性和文档性【答案】 CCV10I2I8D1W10X7V2HR1A8P4H3H5

2、F1E9ZX10Y7L7O9R4S3J43、发生某一特定决策而变化的成本是( )。A.增量成本B.沉没成本C.归属成本D.联合成本【答案】 ACI4C6H1B5K9Y7F9HP5L6V10G10P5W8F7ZI7Q1B9B5U7I3F34、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 ACL6H10C2W5Y4L2C4HP5W3B8L9U1W8M8ZJ10P9C4C9E2H2S55、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案

3、】 CCM3O8B6V10E10O1I4HM7V9I6D7K10B1E8ZA4O8D7U7G9D5I36、邮箱地址zhangsan中,zhangsan是(请作答此空),是( )A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 ACD7H10K5F6S3G3Q6HM8V9E2O5D6F4M7ZK2U6Z9Y4F8Q5B17、对于一个B类网络,可以分配()个主机地址。A.1022B.4094C.32766D.65534【答案】 DCO7Y8T8F10X1A2L7HI1Z2U2X8N4F6C6ZG5Q7W5J10O6M2S58、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢

4、出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。A.001111100010B.001110100010C.010000010001D.发生溢出【答案】 DCZ6D2O7D4A7D10G3HO1C2G8N2U4J7F2ZX10R3R3H10R4Y8Q39、一个完整的计算机系统包括()。A.主机、键盘、显示器B.计算机及其外部设备C.系统软件与应用软件D.计算机的硬件系统和软件系统【答案】 DCH7P10H4V6U2X6U3HW6B5H10K2J1O9K1ZW9B3I2

5、D10S3G2R910、计算机中进行逻辑运算的部件称为( )A.运算器B.控制器C.程序计数器D.存储器【答案】 ACT9M2Z5H9B4B8N2HB7V2Q7N1M9R7B4ZU2S7B6U3I8W4B311、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】 CCU7D1E7I10C4C4D2HR9M3T1W2L7E5F9ZZ2O3C4P7H7D10H812、在Internet中的大多数服务(如WWW、FTP等)都采用(41)模型。A.星型B.主机/

6、终端C.客户机/服务器D.网状【答案】 CCY8T10A5H7Z9P7B5HN1N2L10P5X2Z7D2ZQ6V4Q3J2A2V4S813、下列()属于应用软件。A.操作系统B.编译程序C.链接程序D.文本处理程序【答案】 DCK6D5W1E8I7C3Q10HV7H9O2U9V10F8S6ZD5E1Z10K9Z3R1Q414、()是数据链路层的功能。A.流控B.线路控制C.差错控制D.上面3项都是【答案】 DCP2C4W1Y3F8Z2T1HB9U4Y6K10D10D2H7ZC2M1L3M9H6A5P715、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是()A.RAR

7、PB.ARPC.ICMPD.TCP【答案】 BCZ4M7S4K3X2Q8J4HW4J5M4C2B8Y6E8ZU2L6K6N7O2S1T1016、以下选项中不属于主存储器的是( )。A.EPROMB.DVD-ROMC.SRAMD.DRAM【答案】 BCV6C4D10T2J2K2I5HB2N3B5X8L3H2F8ZU7H2H1W7T8J2V417、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网【答案】 BCF3S1C4K9N2C4N4HR4J6N3D2Q6T7N3ZZ4S1N7U7X9B7R318、以下关于CISC(Comple

8、xInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。A.在CISC中,其复杂指令都采用硬布线逻辑来执行B.采用CISC技术的CPU,其芯片设计复杂度更高C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少【答案】 ACN2K3L8M6P8T7L5HG8K5J8P5L4S6B3ZW8U9D10Q4B1L9U1019、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序

9、结束后的结果是()。A.A,D,C,R,F,Q,M,S,Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,R,S,Y,XD.H,C,Q,P,A,M,S,R,D,F,X,Y【答案】 DCZ10F5Q3W2Z8X5J3HC1Z9D5J3K5I6Q10ZM7D10D3G7K1L2N720、计算机的CPU每执行一个(),就完成一步基本运算。A.程序B.指令C.软件D.算法【答案】 BCL9L5F3I4S6L6W5HO6P5C5M1B10P5S3ZS8Z8R3S2I10Q4S321、IPv6地址长度为( )比特。A.32B.48C.64D.128【答案】

10、 DCD8G4R10O5X10G5F2HF7M5P9K9U1K7G4ZI3C1W2N8O5R4J722、在TCP/IP参考模型中,提供可靠的端到端服务的层次是A.会话层B.表示层C.互联层D.传输层【答案】 DCZ4P7G7F10R5K6T7HT8O9A6Y5K1V10V9ZR4I6F6J8W4C3J423、以下关于二叉排序树的说法正确的是()。.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树,在二叉排序树中,新插入的关键字总是处于最底层.在二叉排序树中,新结点总是作为叶子结点来插入的.二叉

11、排序树的查找效率和二叉排序树的高度有关A.、B.、C.、D.、【答案】 DCB6E8N4D8Y3F6V1HB8T10P3U3R5E4O5ZS3H2O1D1C10G2M424、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造哈希表,哈希函数为H(key)=key MOD 13,哈希地址为1的链中有( )个记录。A.1B.2C.3D.4【答案】 DCD2V1I5O9N8G9H4HF4Y10Z5S8F5H8N6ZB4Z7P6D7U9O7Y425、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资

12、源池层C.管理中间件层D.SOA 构建层【答案】 CCT3S10O4R6F7V3V4HI10I5Z5M9G3H2X5ZR3F7Z2M4X1W8U726、一个进程从阻塞状态转换到就绪状态的可能原因是该进程( )A.时间片完B.执行了唤醒原语C.执行了 V 操作D.执行了 P 操作【答案】 CCO4C3Z7T10G4W5B10HH9U7H7P4M3V2F9ZI2M1T4L5X10Y2W827、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。A.本地域名服务器B.根域名服务器C.远程域名服务器D.授权域名服务器【答案】 ACQ8B10D3W10B6H3S4HF5Q3E6S1C5M3C

13、7ZG10Z1V10N3W2K2S828、显示器的灰度级是指()。A.显示器上能显示的光点数B.显示字符的清晰程度C.显示器中光点亮暗的层次级别D.显示器的亮度【答案】 CCQ4O7S2Y4F8G10F6HJ1P4I3A5W8A3C7ZY10I3Y3L3U2R3T929、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。A.115B.104C.72D.4【答案】 CCT10B3W1V7L2V5W2HU4E4M8M10W5W3M4ZX4E3C3R7S2N3T1030、下列因素中,不可能引起食管炎的是:( )A.机械性B.化学性C.精神性D.生物因子【答案】 CCC8R6R5

14、E6J5A3J10HI4J10Z7F9W1T9D1ZC2Z9O2U5T4X2V531、网络 212.11.136.0/23 中最多可用的主机地址是( )。A.512B.511C.510D.509【答案】 CCR5B8M3N7S9P4S10HB2X5W4Z1G8R2H8ZL4M4N2R7J8P8X532、散列技术中的冲突指的是( )。A.两个元素具有相同的序号B.两个元素的键值不同,而其他属性相同C.数据元素过多D.不同键值的元素对应于相同的存储地址【答案】 DCQ10E8X9D5B2R6Y8HV3V8W7S3S10F5T1ZR6K6X5L8G10N7S333、对于循环队列( )A.无法判断队列

15、是否为空B.无法判断队列是否为满C.队列不可能满D.以上说法都不是【答案】 DCB2P5I9L6R9I6J3HO1F5S9Q5G5Y3Q10ZG10B9T7F2Q2S5T634、衡量网络上数据传输速率的单位是 bps。其含义是( )。A.信号每秒传输多少公里B.信号每秒传输多少千公里C.每秒传送多少个二进制位D.每秒传送多少个数据【答案】 CCO1E4H3I9M5A3T2HK2K10A3Z7V3V9X7ZH7N4G10K1P9P7K535、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。A.600 b/sB.2400

16、b/sC.4800 b/sD.9600 b/s【答案】 BCJ9R4G6V8Q10U4E4HI6P1O1R4T5V10O7ZX3U6V8X3P9R4N336、用链接方式存储的队列,在进行插入运算时( )。A.仅修改头指针B.头、尾指针都要修改C.仅修改尾指针D.头、尾指针可能都要修改【答案】 DCM10G2I4Z4F4T1I3HI10K3D1C10R3Z7T3ZY2D2M4Q3B10W1B737、循环队列qu的队空条件是()。A.(qu.rear+1)%MaxSize=(qu.front+1)%MaxSizeB.(qu.rear+1)%MaxSize-=qu.front+1C.(qu.rear

17、+1)%MaxSize=qu.frontD.qu.rear=qu.front【答案】 DCN1J4N2K4T10K3Y8HH8D2Y8Y7D4O1H2ZP6Q6E6N2J4I7M438、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】 CCR10X1K8G5W10K10J4HN2Q10N9L4K4L10X3ZL6J3F9V7P8N1B139、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )A.可靠性B.可用性C.安全性D.持久性【答案】 CCP9K10L5Y5A2O8B4HK6U2D9H5K7I5

18、G1ZJ5F2D1Q1Q8M7L940、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数( )可以在追踪的时候不解析域名。A.-dB.-hC.-jD.-w【答案】 ACM6S6M1B5W4O6K1HH3S3L4H5R10L4J1ZS6P8Z5L4W7O4J241、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。 A.它们表示的数的范围与精度相同B.第一种数的范围大,但精度低C.第一种数的范围大,精度高D.第一种数的范围小,精度高【答案】 CCB7Y8F10Q2L3C8D7HB9M7X

19、9G6I4S2J2ZX4L6B7R9J10I9A642、IP层次实现的安全技术通常有(53)。A.IP过滤技术和IP加密传输技术B.线路安全技术和TCP的加密技术C.TCP的加密技术和IP加密传输技术D.IP加密传输技术和线路安全技术【答案】 ACI4F9E8F7N6V3N2HG3J10N8D2G1Z10K2ZG2K10R10H3J3V8T1043、在电缆中屏蔽有什么好处( )。A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)【答案】 BCZ10H1D1C7B3Y1S5HK6E8U4F4V8A4T4ZH3I4X3S10C4E2L644、like 用来比较两个( )是否相同。A.日期

20、类型的数据B.备注类型的数据C.字符串D.OLE 字段【答案】 CCA2Q2C9P2N2J5Z7HI8C7I2B7L6B10U7ZE6Q9O1Y9E9D5B145、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACN1Y3S4L9H8Z3S5HP5C9I3S7F10I1M9ZK8M8P8R4W7Y1V646、运行(49)

21、不能获取本地网关地址。A.tracertB.arpC.ipconfigD.netstat【答案】 BCI2E6D4X1R10T8J9HK6V1N5D2H2F3O6ZT3R5R7P2Y5Z7K747、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中( )事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。A.包B.状态机C.活动D.构件【答案】 DCO3B1B1T6Q5B9N3HW9B5Y9F6Q10P5J8ZY7X6V9F9V4W4G548、T1载波的帧长度为( )比特。A.64B.128C.168D.193【答案】

22、 DCS1V1R4G8G8Y7M4HG9T2R6D5I6J7A9ZG10Z10J6C3S8J8G749、生成树协议(STP)的作用是( )。A.通过阻塞冗余端口消除网络中的回路B.把网络分割成多个虚拟局域网C.通过学习机制建立交换机的MAC地址表D.通过路由器隔离网络中的广播风暴【答案】 ACE10Z4T9E9R8M8Z3HV6A6W8I10X3H7B9ZF1B3U1Y3J6P7I150、以下关于FTP和TFTP的描述中,正确的是(40)。A.FTP和TFTP都基于TCP协议B.FTP和TFTP都基于UDP协议C.FTP基于TCP协议,TFTP基于UDP协议D.FTP基于UDP协议,TFTP基

23、于TCP协议【答案】 CCM4Z3O3M7X4J10S10HH8I2O9R3G1M4M9ZO5U4O9E4J2Y4N351、在机票预定系统中,所出售的机票与实际的座位之间的联系是( )。A.一对一B.一对多C.多对一D.多对多【答案】 ACT5J5H1A9L7R6E5HL7W6Q8Y2O2Z10D1ZS2S4K1N9S10X6G652、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】 BCG8M2H8E6P8F10B5HB6Q7S10A1A5S1X2ZI1S2S4O7M2C10J353、在TCP

24、/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是( ),该协议工作于(请作答此空)A.数据链路层B.网络层C.传输层D.物理层【答案】 BCX9K6O7D4V5Y5A1HF1F10W9S6P4P9M6ZC7V3S8N9I7K3L254、浮点数尾数下溢处理时,最大误差最大,但下溢处理不需要时间,平均误差又趋于零的方法是()。A.ROM查表法B.“恒置1”法C.截断法D.舍人法【答案】 BCK6G1U5G8Z4K1O1HQ6S1Z4U6W4B4M6ZM5Q4K7A4W3N2J255、关于域名(Domain name)与域名解析服务(Domain Name Service,DNS),下

25、列说法正确的是( )。A.域名(Domain Name)是用于标识和定位 Internet 上一台计算机的具有层次结构的计算机命名方式B.使用域名必须注册,域名解析是由本地计算机完成的C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名D.一台计算机只能有一个域名【答案】 ACP2G5P7V10T2Y4C2HD8Q10K8L7X7G4G7ZC1X2Z9I8F8K5Y556、PC机数据总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 BCN9M2I10N5G8M3A10HE3N1K5O2C3I5L8ZG1C2V5V2H4F6L457、模拟信

26、号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要大于( )倍模拟信号的最大频率。 A.2B.3C.4D.5【答案】 ACT8R5U5R7C8L3V10HR8W6I6A4Q7M4H1ZU2D3M9F8S1M7E758、数据库系统的体系结构是( )。A.两级模式结构和一级映射B.三级模式结构和一级映射C.三级模式结构和两级映射D.三级模式结构和三级映射【答案】 CCH8N6N2M9P5P1W1HB2J4X10K6P4G2E9ZA5R10P8C2B6D9W359、当很频繁地对序列中部进行插入和删除操作时,应该选择使用的容器是( )。A.vectorB.l

27、istC.dequED.stack【答案】 BCT6V8K5C3W3D5A7HS8Z3A10O4B2Y4J2ZR2J10P5M7B7C8S1060、关于超标量技术,下列说法正确的是()。A.缩短原来流水线的处理器周期B.在每个时钟周期内同时并发多条指令C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令D.以上都不对【答案】 BCL7L3E9K8Z5L8K8HQ10Y10S4C6W9W5J4ZY6M2X8H9V7N8I261、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )。A.CPU 对不可屏蔽中断必须响应B.CPU 对可屏蔽中断必须响应C.两种中断优先级别一致D.CPU 对所有

28、中断都必须响应【答案】 ACZ7W6V8T4C7C1J6HI4D6E8Q1X2N2D3ZT2T7P2F6S5H7M562、下列选项中,不属于网络体系结构所描述的内容是( )A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】 CCM1P9C6U9B2P9L7HA5A7E10Y4X4O6A9ZK3A4W4J5L2U3I563、文件型病毒传染的对象主要是( )类文件。A.EXE 和WPSB.COM 和EXEC.WPSD.DBF【答案】 BCA4W7V7T1I3K4O9HJ4D2E2Z1Y1O6L6ZS4U7G6U3W1P7L1064、操作控制器的功能是()。A.产生

29、时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号【答案】 DCI9E6I2M9Q3A4B9HG10M5D7B9K4C6H5ZV3R2S9V4N6X9H865、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】 BCK7O1K1S2I1Q1E4HA8W8A6J3R9N9N2ZK10K4T4A1B7J10J166、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCX10I8X10L1U2T4T3HI2H10V1S10J7E4I5ZW9

30、U1Y1C8U9J4B1067、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()A.物理层B.数据链路层C.传输层D.网络层【答案】 DCM1N9Y9U3B5B9E10HS10Y5S1N3B1R2A7ZX4G5J8J2B1J8Y368、SNMP 管理模型由4 部分组成,它们是管理站、( )、网络管理协议和管理信息库。A.管理控制台B.管理代理C.管理标准D.网络管理员【答案】 BCY10P8B3O9R4I8N7HP8I3L10K7J6B3F6ZH9N3U1U10K3V1L569、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案

31、】 BCB10U2L4Q1B5K5M1HE5S6G7N1T2C9P5ZE4A8J9V10E10R10Y870、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与个并行部件的CPU的吞吐能力相比()。A.具有同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACE6D3G7H8U4K10R4HJ5G3F4M10C6X6W1ZU9R8P6T4P3E2Q171、在Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的( )来实现。将文件设置为只读属性可

32、控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目录级C.文件级D.系统级【答案】 CCG2H5I10U2C5A1V8HI9C7A7R1Y10Y3H7ZX4L1K10R10D9Y6X272、在SQL语言中,删除数据库中表的命令是()。A.DELETEB.DROPC.REMOVED.CLEAR【答案】 BCL2N10A7N10S5Y9L7HI3J4D2P2I10Y10S7ZF5B4Y1M4A8T6T373、冯?诺依曼结构计算机的工作原理是存储程序和( )。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】 BCV8V5M6U8W9O3O3HR3Y8W2D2

33、U4L5U7ZG9L1D6C1Q9O10R974、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁 X 和共享锁 S,下列关于两种锁的相容性描述不正确的是( )。A.X/X:TRUEB.S/S:TRUEC.S/X:FALSED.X/S:FALSE【答案】 ACT1E10L1L8J9C5O2HT4H6D3I3O8F10G2ZT10N7E6Z10K7Y3G775、存储器主要用来()。A.存放数据B.存放程序C.存放微程序D.存放程序和数据【答案】 DCP10M9M6W2A7B8G1HY4H10D6Z3G4E4L10ZN8P8L5H10P8X9T376、在关系数据模型中,用来表示实体的是

34、( )。A.指针B.记录C.表D.字段【答案】 CCX5V4B7M4C2Y5U1HE9I4D2F5M2M7C5ZD4K8W2X10U4C5P177、主存储器和CPU之间增加Cache的目的是()。A.解决CPU和主存之间的速度匹配问题B.扩大主存储器的容量C.扩大CPU中通用寄存器的数量D.既扩大主存容量又扩大CPU通用寄存器数量【答案】 ACW8U7X1B1W10J8R3HK6H2Y4Y6W10S9K3ZY9D6D8O6R3K9Z978、网络安全控制的主要工作不含( )。A.定期关闭网络B.查找并消除病毒C.管理局域网外部权限和连接D.管理用户注册和访问权限【答案】 ACZ8L4F5T3T2

35、X1T6HB5O9I5Q2Q9A9J9ZR5P6W1B7Q6L7E779、下面给出的网络地址中,属于私网地址的是A.10.12.73.214B.129.12.65.123C.174.23.98.33D.192.146.98.55【答案】 ACO10E10T4R9K9X1C4HY1O4Z5I2A2A5R4ZL7G8B8M5F9M4Y580、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCL3Q4S6U2U8K5K6HN8B6Y1W6S8G6Q1ZC8C6R5X3R4D9I181、Outlook Express作为邮件代理软

36、件有诸多优点,下列说法中错误的是()A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件【答案】 DCL10C8L7Q9M2E10O6HU3A2R10T3K3N2E9ZD6Z2Z6X7X9E10J1082、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 DCT5A1V9A10T3Q9R7HM2V9C8H3P9E4K2ZO8U5B5I7Z5Q9G183、目前在计算机广域网中主要采用( )技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】 C

37、CB8D9J3Q6M8G9E1HO5Q10H8F10D5B10Y9ZB7R6N9Q9S5V9Q1084、要保证数据库的数据独立性,需要修改的是()。A.三层之间的二级映象B.三层模式C.模式与外模式D.模式与内模式【答案】 ACN3Y4A10F9F2S9B3HG7A2K2I2Y8S5V6ZR6V4D2J1W6W1N585、在SNMPv2中,为解决分布式网络管理的需要引入了()。A.上下报文和访问特权数据库B.上下报文和管理站数据库C.通知报文和访问特权数据库D.通知报文和管理站数据库【答案】 DCB5A4L2B5A3K1N7HM7S4A8O10P3L8M5ZC9N7S9W7I2B4B986、文

38、件系统的一个缺点是( )。A.数据不保存B.数据冗余性C.没有专用软件对数据进行管理D.数据联系强【答案】 BCX1L10S8L4Y3K4B9HI1A7A5N7E1P4V1ZN1K8D5V1Q1O4E187、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCO10U2K10R10T2R2F3HG3O4U1I6F9C8Q3ZJ1V10A4K3B4Q10U388、RIP适用于小型网络,跳数不能超过():A.7B.15C.31D.不限制【答案】 BCJ8D6P2G8

39、J2R4O3HC2A7G2N10H9O10V2ZZ6Q8S6A5P5L9F889、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCL9A9H6C6K10Y8Q4HR5P9K5V2E4M4J2ZE5N1F6A5T10Z10W790、银行家算法中的数据结构包括有可利用资源向量 Available、最大需求矩阵 Max、分配矩阵 Allocation、需求矩阵 Need,下列选项中表述正确的是( )。A.Allocationi,j=Maxi,j+Needi,jB.Needi,j=Maxi,j-Allocati

40、oni,jC.Maxi,j=Allocationi,j*Needi,jD.Needi,j=Maxi,j+Allocationi,j【答案】 BCE2C9D9X7B9W9I5HM9R5B7N9F2G6X8ZH9Z8W6G8N10J3H291、关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址【答案】 DCQ2A6O3E7N3N1K8HJ5U2L9X5S9M1S3ZL8P6M2K7C3I5P392、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都

41、是【答案】 DCU8W1R3K4M9R5Q9HJ1W10S2I7Y6Q3K5ZY9Y6I3J3R6B6J793、需要由几种,几批或有关部门共同分担的成本是( )。A.联合成本B.专属成本C.共同成本D.边际成本【答案】 CCV4R9K2K2R10S5G2HJ2B6V1N3F10O6A5ZZ8R4Y6S8I10X6M1094、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是()A.RARPB.ARPC.ICMPD.TCP【答案】 BCH6M8O10F6T8X10T8HF9K8N3Q3I4Q3S10ZE1R9K4B4N8W6C895、某公司的网络地址为202.117. 1.

42、0,要划分成5个子网,每个子网最少 20 台主机,则可用的子网掩码是( )。A.255.255.255.192B.255.255.255.240C.255.255 .255.224D.255.255.255.248【答案】 CCQ8D2Q9Q2C2F8I10HP8D8E7C9F6S10C2ZM2B2F7O6Z6F6Y1096、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是( )。A.报文或字节流-IP 数据报-网络帧-传输协议分组B.报文或字节流-传输协议分组-IP 数据报-网络帧C.传输协议分组-IP 数据报-网络帧-报文或字节流D.IP 数据报-报文或字节流-网络帧-

43、传输协议分组【答案】 BCQ4E9F4Z3L6Y3J7HX10B4O4P6I8S5E8ZW1P7Y3R9O1Q10P197、关系模型中数据的逻辑结构是一张二维表,它由( )组成。A.行和列B.行C.列D.关系【答案】 ACT7O5W9T2F9K10O6HZ8U4J7F1E8C1J5ZH7J7T3I3Y5A9Y1098、LAN网络接口卡处于OSI参考模型的()。A.表示层B.数据链路层C.物理层D.传输层【答案】 BCV3B10A2J5N6X3C8HC6B3V9I5Z6D8L6ZV6M6X7E4Y3F2I899、活动头磁盘的寻道时间是指()。A.最大寻道时间B.最小寻道时间C.A.B之和D.A.

44、B的平均值【答案】 DCK10E8D1W9Z4G3X1HU2U1X10U8I5D9G9ZB10R1G4J1Y8A9L6100、采用UML进行软件设计时,可用( )关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】 BCP10Z5Y7B6W6R6E9HI5L2T5A9T10M2H1ZR2Z6V9E6H2K10W10101、中央处理器(CPU)控制器中( )用来保存当前正在执行的一条指令的代码。A.程序计数器(PC)B.指令寄存器(IR)C.地址寄存器(AR)D.数据缓冲寄存器(DR)【答案】 BCI5N10D5N1Y9D10D8HG4B4Z6J4E4S10J6ZA7U10F5H7M1T9M4102、下列说法中,错误的是( )。A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流服务【答案】 DCL8S4E3D1U9V5K5HZ5Z7J6P9E10O9Q7ZX10W9Q4N4Y8Y6Y6103、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为(请作答此空),而EIA/TIAT568

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁