《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题及答案参考(湖南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题及答案参考(湖南省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列关于加法器的说法错误的是()。A.实现n位的串行加法器只需1位全加器B.实现n位的并行加法器需要n位全加器C.影响并行加法器速度的关键固素是加法器的位数的多少D.加法器是一种组合逻辑电路【答案】 CCS2Q10N4S2U5A3K6HH8V3R10D10Y2N4X9ZR9H9V2V8E2M10Y32、光纤通信中使用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 CCR1N1P10V6Q5B10B9HL10M9X6R1E8D6J6ZX2A8M3X2G9M9D83、IP层次实
2、现的安全技术通常有(53)。A.IP过滤技术和IP加密传输技术B.线路安全技术和TCP的加密技术C.TCP的加密技术和IP加密传输技术D.IP加密传输技术和线路安全技术【答案】 ACO9H2M5B6P1U7I1HO4M1L6M4N9E5C8ZQ5E5K7C1T3Z3K54、数据库管理系统由三级模式组成,其中决定 DBMS 功能的是( )。A.逻辑模式B.外模式C.内模式D.物理模式【答案】 ACY5R6M4Y6K8K2E1HH9C5E6A3Y2Z1G5ZC10A7E9N8O7L7T45、DBMS 的恢复管理子系统保证了事务的( )。A.独立性实现B.一致性实现C.隔离性实现D.持久性实现【答案
3、】 DCZ7Q9C3H1R2E9Y7HI4U3S4R5J10H4M1ZY6O1M2P3O1P7C96、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCS3B5Y7N8K2Q4D10HJ4M6I6L4H4Y4G9ZK3L10J7M8Q10W5R97、多处理机主要实现的是()。A.指令级并行B.任务级并行C.操作级并行D.操作步骤的并行【答案】 BCF6J10D1G7H6L8N5HH9R9E7D7I9O5P5ZX5M2N9G2H1I10J108、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C.CacheD.I/O设备【答案】 BCV8M
4、7R9N6W7S4G7HL8A6J2T1A6U6N2ZD5X8F9H8W9V6W109、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。A.600 b/sB.2400 b/sC.4800 b/sD.9600 b/s【答案】 BCW2G10I7D4Y10A9A9HT10A1U1Y5R4K5V7ZY2I1T3X10Z9L1R710、SMTP协议被封装在(请作答此空)协议中,默认侦听的端口号是( )。A.TCPB.UDPC.ARPD.SNMP【答案】 ACA7N10I10E4I3N4L2HU3T7M3Y4C6N4Y3ZU4E
5、1E2B10X9E9A211、WLAN 的通信标准主要采用( )标准。A.IEEE802.2B.IEEE802.3C.IEEE802.11D.IEEE802.16【答案】 CCU8T10F1W8H2P1H2HU9X3N10J4L5C1D10ZG2Q3I9Y4N8T3X512、最佳适应算法的空白区是( )。A.按大小递减顺序排序的B.按大小递增顺序排序的C.按地址由小到大排列的D.按地址由大到小排列的【答案】 BCT6V1H8M5Q10F7G1HH4J4J4Z4C3H10J10ZX2H8T9I3T3C9Y213、在AOE网络中关键路径叙述正确的是()。A.从开始顶点到完成顶点的具有最大长度的路径
6、,关键路径长度是完成整个工程所需的最短时间B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间【答案】 ACO1F4P2K8T1Z4J1HV9H8G9Y4G10R8Q6ZM3P3P3K5I3E3N814、关于用户角色,下面说法正确的是()。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系【答
7、案】 BCI5F6T5M3Z4X2O5HZ4B3P2R5J7V4E6ZU1N10E5Q3A8Y7C415、两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为( )A.21.1.200.0/22B.21.1.192.0/23C.21.1.192.0/22D.21.1.224.0/20【答案】 CCA4C1Q9B4H1C6R5HC9C8V5M5B3R10R8ZZ3W9R4A7K3G5E416、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCO5S4T2D9H4T5B9HM8K8C5W10Q7L
8、6M1ZF9K7C8U2A9E9K517、支持动态地址再定位的寻址方式是()。A.变址寻址B.直接寻址C.基址寻址D.间接寻址【答案】 CCG9G7J6D1U10W10R9HN6H8M8E7D2D9C10ZR9I2E4Y9X4P7A218、Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是A.将二进制码转换成ASCII码B.加密传输的邮件C.压缩传输的邮件D.提高邮件的传输速度【答案】 ACR6S1T4H8Z6X9E5HJ10E5C1P1B5W6H6ZU10G3A6C3
9、B10L9A319、( )用来记录对数据库中数据进行的每一次更新操作。A.后援副本B.日志文件C.数据库D.缓冲区【答案】 BCO4M1M1Y1T6H10W1HV5N4Y2S9R5U6I5ZJ3V2Q5Z8C8M5N820、以下加密算法中,不属于对称加密算法的是( )。A.流密码B.IDEAC.DESD.量子密码【答案】 DCE8W5K1Y8P7V3Y6HD8O2I6Y8R1T9B1ZB1Y1O1X1J4Z3S721、在下述存储管理技术中,( )处理不当会产生抖动。A.固定分区B.可变分区C.简单分页D.请求分页【答案】 DCL2W9L9K1D9Y5T5HZ10O9R8T6K3V9V6ZL6K
10、8Q9L1U10E6J322、以下叙述中( )是错误的。A.取指令操作是控制器固有的功能,不需要在操作码控制下完成B.所有指令的取指令操作都是相同的C.在指令长度相同的情况下,所有指令的取指操作都是相同的D.一条指令包含取指、分析、执行三个阶段【答案】 BCK5N5U9L7N8W2V8HS7S6M5Y9O2U7E8ZG3A5P4H7O8R7M623、当前社会中,最为突出的大数据环境是( )A.互联网B.物联网C.综合国力D.自然资源【答案】 ACJ3L1Y9I6V7F5L7HO7X2K9L10Y7I7T5ZI3V2A1B5I5B2H924、在总线中起数据暂存和缓冲作用的器件是()。A.总线控制
11、器B.总线缓冲器C.总线传输器D.三态门【答案】 BCK5L5O9Z2J10Y8O3HG10Z6L6E7E10N3F6ZT1Y2G10P6Y8F10B725、下列说法中不正确的是( )A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级D.面向高级语言的机器是完全可以实现的【答案】 DCI1L5U3C10F9Z3F2HH8W3M3W3H1I9Q6ZU8U6D10D5L1A4R626、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为( ),而EIA/TIAT568B规定的线
12、序为( 请作答此空)。A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C.绿白 绿 橙白 蓝 蓝白 橙 褐白 褐D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐【答案】 ACU4L4J2M9D2J10U8HJ1V5O4X6K8F7Y10ZX5P4D1P8Z10H2C627、一名成年女性患者,咳嗽,咳痰伴喘息,每年持续3个月,连续5年发病,其原因最可能是A.急性肾炎B.硅沉着病C.急性呼吸窘迫综合征D.慢性支气管炎E.二尖瓣狭窄致右心衰竭【答案】 DCO4B6G5R9Z1S10O3HL1T1K2S7Y7G5U1ZJ6U6G9F5L4I10N328、来源于间叶组织的恶
13、性肿瘤是( )A.恶性畸胎瘤B.恶性神经鞘瘤C.恶性间皮瘤D.恶性黑色素瘤E.恶性淋巴瘤【答案】 CCF7M3L3H1S3Z6N3HO8F1B1Y7Q1K6F3ZX1P2N8W6S1M4B129、通道是一种特殊的( )A.处理机B.I/O 设备C.I/O 控制器D.存储器【答案】 ACE3E10C7P6K10D5E4HJ4X6K10L5G5V10Y1ZN9G5X6D6B4O9A1030、某用户在域名为 的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址( )。AwangB.wangC.wang%D%wang【答案】 BCV1A4A6O7Z9C5L8HE8X10
14、K3T7L4X8M2ZD8V8H3B10X4W5O631、若一个程序语言可以提供链表的定义和运算,则其运行时的()。A.数据空间必须采用堆存储分配策略B.指令空间需要采用栈结构C.指令代码必须放入堆区D.数据空间适合采用静态存储分配策略【答案】 ACU9B3K2C1M5X4A9HD8C10U5K6A1Y7A10ZI6N8S5G4N8L2H632、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下3cm,轻度压痛,AFP正常。患者的肝脏可能出现下述哪种病变( )A.肝脂肪变性B.以上都不是C.肝细胞癌D.慢性肝淤血E.慢性肝炎【答案】 DCP1F1A6S8C
15、3Y9H8HB9Q6V4M9S1C9T7ZM8J9R2E3T9C8X633、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 ACI1U6K7E6A3L6W5HK2M2Q4K3L4U6T1ZS4D5J4E5X4G4U1034、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及( )的缺陷。A.数据的不一致性B.结构不合理C.冗余度大D.数据丢失【答案】 CCO1L6O2H2A5V3X8HL5W9S3O6A7D3S4ZE5W2L4Z1R9Q2P635、以下地址中的()和86.32.0.0/12匹配。A.86.
16、33.224.123B.86.79.65.216C.86.58.119.74D.86.68.206.154【答案】 ACC9M9K7R9X4P3D3HQ2N2B7F9L2K5M3ZN6W4X1F1A6C10B536、在ISO的OSI模型中,传输层提供 (4) 的数据传送。A.主机之间B.网络之间C.数据链路之间D.物理键路之间【答案】 ACN2B6X2V9J9P4V6HE1W8A3E8M6I7R5ZW2X1O6Z9G5E5I837、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A.
17、66HB.E6HC.67HD.E7H【答案】 DCE4B8P2S6R1I7S9HQ4Z4R7Z6H5O10Z2ZH6O8U10Z9Z6D10O338、在下列四句话中,最能准确反映计算机主要功能的是()。A.计算机可以存储大量信息B.计算机可实现高速运算C.计算机是一种信息处理机D.计算机能代替人的脑力劳动【答案】 CCU1R8E3A2D8V5K1HP7C5C5U7W7Z3O4ZG10J1N8J7A5O10R139、A发给B一个经过签名的文件, B 可以通过( )来验证该文件来源的真实性。A.A的公钥B.A的私钥C.B的公钥D.B的私钥【答案】 ACZ2V7Z5X8A3Z10P3HB7Y9P3B
18、2N5D2V4ZV6O10L1Z5S7Z9A540、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )和存储级三个层次。A.管理员级B.外部级C.概念级D.内部级【答案】 CCS2D4B6W7G5H9I7HH6T1Z7T1V9R1Q5ZP2J6R1B6V2W2M941、IPv6首部的长度是( )字节。A.5B.20C.40D.128【答案】 CCD4Q4B5K10P9O9C10HD2I8G5B1F6B3F6ZE3Y9K7F2S6K9I142、为了实现 CPU 与外部设备间最大的并行性,应采用( )。A.中断技术B.共享设备C.通道设备D.缓冲设备【答案】
19、DCK10K1N4T8A3Y3R1HL7R5C7A6R5D3C4ZT3R4B9L7H4V6H643、若事务 T1 已经给数据 A 加上了共享锁,则事务 T2( )。A.只能再对 A 加共享锁B.只能再对 A 加排他锁C.可以对 A 加共享锁,也可以对 A 加排他锁D.不能再给 A 加任何锁【答案】 ACD6P10V8N6T4M8J10HQ7A2O3F8X10A2G7ZK7I8X2Y9G6L4Y244、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCK1P6F7N7X3G1B1HR2B7G10B3N10Z5U6ZQ3U9R7M1U2
20、P4V245、FTP的数据连接建立模式有A.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.明文模式与密文模式【答案】 CCV6Q4I8R1E8H10W8HT5H7Z1L10S8P1M1ZZ10O9E8M2S6M7J146、RR 算法(Round-Robin,轮转法)调度的原则是( )。A.先到先服务B.急事先办C.时间片轮转D.最短剩余时间优先【答案】 CCA3I2L8C1V3N5G5HA1K1X9Q9K5C3M5ZS4O2H6M8F9B10U947、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针
21、。以下关于单链表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】 CCN4A4S3C6I4Y4M4HR6Y5P9O2Z4O3A4ZP9X1L9A2T1N9B248、在现代操作系统中采用缓冲技术的主要目的是( )。A.改善用户编程环境B.提高 CPU 的处理速度C.提高 CPU 和设备之间的并行程度D.实现与设备无关性【答案】 CCG5H4R5U7Y9W8T
22、6HJ2C4B10O4M10I2C6ZY8C1T3W6Y8B4W449、HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定帧的边界。A.面向字符的同步控制协议B.面向比特的同步控制协议C.面向字节计数的同步控制协议D.异步通信控制协议【答案】 BCK6E2M9I1L5J2G10HB6E4C7V5J3L2N10ZD1E7S2D1T10J2V650、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下( )属于此类事物。A.结构B.行为C.分组D.注释【答案】 A
23、CD8Y7E8W10Z4T9F6HK2W4G10A2K6R10Y8ZH8P1X3Z10Q9M4H651、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】 BCP8M9E8V4B7D10Z1HD2T1N9X3F3U10W10ZJ7J4I7B8P5Z10U452、对进程间互斥的使用临界资源,进程可以( )。A.互斥的进入临界区B.互斥的进入各自的临界区C.互斥的进入同一临界区D.互斥的进入各自的同类资源临界区【答案】 DCO4E4T5A8G3B9Q10HF10C8G6H5P3Z6P9ZF7H7Y8H4I1B1L753、RISC的含义是(
24、)。A.ReducedInstructionSystemComputerB.ReproducedInstructionSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer【答案】 CCD6L4K4V10D2C7U3HA4T9V1G6B7V5W3ZW7O3N3W8A7B5C454、在SQL语言的SELECT语句中,实现投影操作的是()子句。A.SELECTB.FROMC.WHERED.GROUPBY【答案】 ACP8H4W8L7V4B4P7HP4B7H9A3D4A7Z8ZG7I7T6U7G3
25、K9F355、存储单元是指A.存放一个二进制信息位的存储元B.存放一个机器字的所有存储元集合C.存放一个字节的所有存储元集合D.存放两个字节的所有存储元集合【答案】 BCX6J8R2W5J1K5K4HJ4P2N7B1I6R4T4ZO10E1O2M3U8J1V456、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCB4A2U3S9X8A10F5HF10N3V7J4L9A1C9ZD7V2K2L3U10N7L357、某机主频为50
26、MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。A.10nsB.20nsC.40nsD.100ns【答案】 CCY7S10Y2F10N6P10H8HS6A7J1Q2O4P3J3ZS8Z2W3X7Y2Y6F358、 IEEE 802.11 的 MAC 层协议是( )。A.CSMA/CDB.CSMA/CAC.Token RingD.TDM【答案】 BCT4B10U2A1J1B4U4HG6L1U9B8S6X3D1ZO8Q4J1E8D1N1I759、常用的文件存取方法有两种:( )存取和随机存取。A.流式B.串联C.记录D.顺序【答案】 DCL4H10V6Z8F5A3O9HI1L1J6F8Z
27、8K1N8ZR10Q8K1Y7P2W4B660、计算机系统中,CPU对主存的访问方式属于( )。A.随机存取B.顺序存取C.索引存取D.哈希存取【答案】 ACH7V1U9H9C5H4Q6HS10F7V3Y5V7A5P9ZG9S9G9M7D10S1Y261、在单独(独立)编址下,下面的说法是( )是对的。A.一个具体地址只能对应输入输出设备B.一个具体地址只能对应内存单元C.一个具体地址既可对应输入输出设备,也可对应内存单元D.只对应内存单元或只对应 I/O 设备【答案】 CCP10A10U4O1H4R8I5HW9U1K8U10Q8R2M5ZZ1L8A9P7R10Z1G862、某公司网络地址是2
28、02.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为( ),包含的最大的主机数是(请作答此空)。A.250B.254C.255D.256【答案】 BCT6N8E5I6L2F7F2HB7E1U9M8H4J4H10ZV10J3C6R1S5J9S1063、关系数据模型用来表示数据之间联系的是( )。A.任一属性B.多个属性C.主键D.外部键【答案】 DCP1L4I3X9F7T10Q7HY4F3S5Y9P6N6X1ZV5R4W2N2X9M7E264、在关系数据模型中,用来表示实体的是( )。A.指针B.记录C.表D.字段【答案】 CCS8Y8R3I1Z10C3G6HR5H3H9N
29、3C8X3P7ZB10D1N6Q8J4K6T765、在Windows 系统中,清除本地DNS缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/DisplaydnsC.Ipconfig/RegisterD.Ipconfig/Reload【答案】 ACK7S7U9C2F4X3D4HT3Q9R6Q8R4U9Q6ZD9J7X2C1I5C4H266、下列叙述中正确的是( )。A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况D.循环队列中元
30、素的个数是由队头指针和队尾指针共同决定【答案】 DCE5E5J10T3F4R4L5HH9A5J10D7P1E10H9ZX10R4K9I6N1E7K867、采用开放定址法处理散列表的冲突时,其平均查找长度( )。A.低于链接法处理冲突B.高于链接法处理冲突C.与链接法处理冲突相同D.高于二分查找【答案】 BCY6A1B1Y5K10U1O1HO4E6F6X7W7B2W5ZB9H3E1B9D3A6G1068、世界上第一个计算机网络是( )。A.ARPANETB.ChinaNetC.InternetD.CERNET【答案】 ACL7L10W4E1P5K10W9HY4A2I4A3F1N9H4ZJ9W7T
31、2S10U5E4A369、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:A.高于B.低于C.等于CG10B5U6Z5B3K7F5HY8L7Z6A5H1F5L5ZX2Z2H3Y3J6Q5Q270、【答案】 A71、当客户端同意DHCP服务器提供的IP地址时,采用()报文进行响应。A.DhcprequestB.DhcpofferC.D
32、hcpackD.Dhcpdiscover【答案】 ACL1J1E6B3W9Y10L5HM6K9G7V7M8U8O1ZA1V10A7Q2R5W10D272、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是A.11001011B.10101101C.11000001D.11001001【答案】 DCW6I5D8D5D1L1W4HZ7F7Q5B9O2M4W6ZZ7D9G10N3D9N7G1073、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.SetRequestB.GetRequestC.GetResponseD.Trap【答案】 DCO
33、3P5U1U7B8M2A10HI1K10W5I9J1J6E2ZN9Z2W1G9U2Z4R674、以下不属于计算机系统三级存储器结构的选项是( )。A.高速缓冲存储器B.主存储器C.CPU寄存器D.辅助存储器【答案】 CCR2C1B6Y2M7M6S6HU10G5Q2R6G5K7X1ZU6B6B4G2Z1M3F675、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为( )A.1300:03FF:001E:0:BF02:8A4DB.13:03FF:001E:0:BF02:8A4DC.1300:03FF:001E:BF02:8A4D.1300:03F
34、F:1E:BF02:8A4D【答案】 ACS9M5Z3D8N8J10L7HH6X1V10Q5B6Q1B3ZI1V10F10G6V7E3O1076、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCX9A8I10D8V4W5T1HQ8K5Y1L7T7U9D4ZF5V3V7C5T5H4K977、CD光盘记录信息的轨迹叫光道,信息存储在()的光道上。A.一条渐开的螺旋形B.多条螺旋形C.一条圆形D.多条同心环形【答案】 ACZ6J3S6T1Q5J8Y5HW1C5Z9O9K5
35、Q1K6ZQ10U10Q10F8Q5H6U578、SNMP代理的应答报文类型是()。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponse【答案】 DCM4D2H7Q7K1K9L9HZ3Q5Q6L5S3S8C8ZE8Z1J2M5L5F8A279、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()。A.REVOKEUPDATE(XH)ONTABLEFROMZHAOB.REVOKEUPDATE(XH)ONTABLEFROMPUBLIC.REVOKEUPDATE(XH)ONSTUDFROMZHA
36、OD.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC【答案】 CCQ6S8M10H1M3G6Z8HH9H4Q5D7P6P5N7ZQ8O8W8Q6N10Q9Q680、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继【答案】 BCI9Z5K10I7K1A2M6HG10D6J6X7B6C1D5ZZ7G7T4W4D1L6M1081、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A.左指针一定为空B.右指针一定为空C.左右指针均为空D.左右指针均不为空【答案】 BCK1Z4X6Y9Q8B4O2HO9T8P6M7I8Y9H10
37、ZZ5O9P10G10U5D6G1082、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】 BCQ2U4M8O10K2F9G4HD10U1P3P5M8Q9H4ZE7Y10C5V5R2B1Q283、IP 地址是一串很难记忆的数字,于是人们开发了( ),该系统给主机赋予一个用字符组成的名字,并负责 IP 地址与名字之间的转换。A.DNS 域名系统B.WINDOWS NT 系统C.UNIX 系统D.FTP 系统【答案】 ACZ10B6F8O6J6S9N1HT3L9O7L5H3A8V8ZE3N1L5M7D2D2B784、DNS资源记
38、录AAAA表示的是( )。A.将DNS域名映射到IPv4的32位地址中B.将DNS域名映射到IPv6的128位地址中C.规范资源记录,允许多个名称对应同一主机D.域名服务记录,指明该域名由那台服务器来解析【答案】 BCG1L6T10V6T2M4O7HM7R9Q8H3G4Q3Q6ZY4S9U8A6E2Y2B985、关于域名(Domain name)与域名解析服务(Domain Name Service,DNS),下列说法正确的是( )。A.域名(Domain Name)是用于标识和定位 Internet 上一台计算机的具有层次结构的计算机命名方式B.使用域名必须注册,域名解析是由本地计算机完成的
39、C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名D.一台计算机只能有一个域名【答案】 ACB2G2T7R9D4O8C2HS4N2P3C1R6C1I1ZN9R8T7J3A5N2I586、甲状旁腺囊肿的大体特点是:( )A.多发性囊肿B.单发性,孤立性囊肿C.两者均是D.两者均不是【答案】 BCK9X7L2S3E2V1B3HB10U8Z4L5V3K6K9ZG5N8D10N2Y7J4Z1087、关于企业做灾备系统建设的好处和必要性,以下说法错误的是( )。A.可以规避重大损失,降低企业风险B.符合政策法规,满足行业监管要求C.可以简化运维工作,规避突发事件冲击D.在自然
40、灾害发生较少的地域可以考虑降低灾备级别【答案】 DCI6E2Q5P6E9J6H10HI7C6B3X7N8N3V5ZZ3H6F5Q7M4Z6S988、在FTP协议中,可以使用_命令,进入被动传输模式A.PASSIVEB.UNACTIVEC.ABORD.PASV【答案】 ACX2T8F9G4U6S9Q6HK10M5I3R8K8D2X5ZN10Z5I10T6U2G3I389、IPv6地址由多少比特组成?_A.32B.48C.64D.128【答案】 DCE3O5F9X3K10P1W1HF1L5O6M1G10Z10C7ZG3I10U5E9E5G9T490、设某棵二叉树中只有度数为0和度数为2的结点且度数
41、为0的结点数为n.则这棵二叉中共有()个结点。A.2n+1B.n+1C.2n-1D.2n【答案】 CCK3N4B1Y4F9F10Q2HA10D5F3Y5E3G2X9ZW8X9H8F1G2V1E291、多重中断方式下,开中断的时间应选择在()之后。A.保护断点B.保护现场C.中断周期D.恢复现场【答案】 BCW1H6V5V2V4P1R4HS6D10R10G9D3F4S10ZF9L7O7L8Y5R9Q392、直接转移指令的功能是将指令中的地址代码送入()。A.地址寄存器B.累加器C.PCD.存储器【答案】 CCU2Q6M1T7N7T1W8HR8A4G9G6W1T7Q6ZR9J5H2Q7C3Z1D3
42、93、若一台计算机的字长为 4 个字节,这意味着它( )A.能处理的数值最大为 4 位十进制数 9999B.能处理的字符串最多位 4 个英文字母组成C.在 CPU 中作为一个整体加以传送处理的代码为 32 位D.在 CPU 中运行的结果最大位 2 的 32 次方【答案】 CCR5K6H5C10A9E8S2HD9J2T3C3M10M3P7ZJ5T4X6V1R4X5F794、ADSL 使用的多路复用技术是( )。A.频多分路复用B.时多分路复用C.码分多址D.空分多址【答案】 ACK4R8B6C6F9G5Z6HP10S10E8S10F10W9A7ZO5A2Y5Y6Z8L1L495、网络攻击可分为主
43、动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】 ACU6J4G10U4J4T8D7HM10O2Z1B4B5B3P10ZK4B4M5E2B2Q10N596、关于主键下列说法正确的是( )A.一张表必须有主键B.一张表可以设置多个主键C.一张表建议设置一个主键D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键【答案】 CCY10J8O5E9R4A5C2HY4Z2Q5O5D2A10K10ZK2E9M8S8Z9Y1V497、组
44、织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 ACM3H7Q8P2M2D8L10HH4Q6I8H9V3E1L6ZG1Z8C8H5W6Y8C598、早期矽结节中的细胞是A.淋巴细胞B.单核细胞C.巨噬细胞D.嗜酸性粒细胞E.成纤维细胞【答案】 CCI1H10I10W4P9D4Z7HA4I9N6F6U3G9A3ZJ1T5A5G9E6Q10X399、以下关于网络结构的描述中,错误的是(57)。A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接D.接入层网络用于将终端用户计算机接入到网络中【答案】 ACW7F5Q8E10T7O2S8HS2K1R2R3C3J7K10ZT4I4X4N7P6R2V9100、在长度为n(Il1)的()上,删除第一个元素.其时间复杂度为O(n)。A.只有首结点指针的不带头结点的循环单链表B.只有尾结点指针的不带头结点的循环单链表C.只有尾结点指针的带头结点的循环单链表D.只有头结点的循环单链表【答案】 ACN1C6K9F4V5I4N6HV10N10K2C9O7Z1S7ZM7I10X5