2022年國家電網招聘(電網計算機)考試題庫點睛提升300題精品含答案(江西省專用)_第1頁
2022年國家電網招聘(電網計算機)考試題庫點睛提升300題精品含答案(江西省專用)_第2頁
2022年國家電網招聘(電網計算機)考試題庫點睛提升300題精品含答案(江西省專用)_第3頁
2022年國家電網招聘(電網計算機)考試題庫點睛提升300題精品含答案(江西省專用)_第4頁
2022年國家電網招聘(電網計算機)考試題庫點睛提升300題精品含答案(江西省專用)_第5頁
已閱讀5頁,還剩75頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

《國家電網招聘》職業考試題庫

一,單選題(共200題,每題1分,選項中,只有一個符合題意)

1、SNMP管理模型由4部分組成,它們是管理站、()、網絡管理協議和管理信息庫。

A.管理控制臺

B.管理代理

C.管理標準

D.網絡管理員【答案】BCP5Z9H7M2Q8I5G6HR10T10E7P4K10J3B10ZM7N2Q6M5W9J4W72、將5個字母“ooops”按此順序入棧,則有()種不同的出棧順序可以仍然得到“ooops”。

A.1

B.3

C.5

D.6【答案】CCQ6D5X7A10R3S3U10HU1M10T7G7P4C9U7ZX9F10N4F2K6T9J23、計算機中內存儲器比外存儲器()。

A.讀寫速度快

B.存儲容量大

C.運算速度慢

D.以上都正確【答案】ACL9J2J8Q6N9C3K4HN10V10A9S6I1E1C1ZC2Q9G10N3F7D9F74、作業調度是從輸入井中處于()狀態的作業中選取作業調入主存運行。

A.運行

B.收容

C.輸入

D.就緒【答案】BCK10X6X4L2K4G5M6HP6V5O5L9F2X2I1ZJ4X8S1D3D1R3O45、指令的尋址方式有順序和跳躍兩種方式,采用跳躍尋址方式,可以實現()。

A.堆棧尋址

B.程序的條件轉移

C.程序的無條件轉移

D.程序的條件或無條件轉移【答案】DCO3Z10F10B6K5V7W2HC10Q9M1L5P1O10L10ZU3J7B10D8I9H8G106、大數據技術的戰略意義不在于掌握龐大的數據信息,而在于對這些含有意義的數據進行()

A.速度處理

B.內容處理

C.數據信息

D.專業化處理【答案】DCV10D10S3J4V10I7P5HH2W5H9A3H9M8H6ZG8F10T9Q1X2O9B77、假設執行語句S的時間為0(1),則執行下列程序段的時間為()。

A.0(n)

B.0(n^2)

C.O(n×i)

D.0(n+1)【答案】BCZ3P4X5X7B2C4R4HB5W1U7A10C1H4H6ZN1P5G8K4L10A6X98、設數組Data[0..m]作為循環隊列SQ的存儲空間,front為隊頭指針,rear為隊尾指針,則執行出隊操作的語句為()。

A.front=front+1

B.front=(front+1)%m

C.rear=(rear+1)%m

D.front=(front+1)%(m+1)【答案】DCX7H6K3Y7D8I10D10HB8F3S10I4L2N9K8ZG4H6E3W9J2Z1I99、下列Internet應用中對實時性要求最高的是(57)。

A.電子郵件

B.Web瀏覽

C.FTP文件傳輸

D.IP電話【答案】DCR1A2O10X7O7L2F8HM8T1R10K1H5D6E7ZT10L1U1Q8W8B3V1010、在原碼恢復余數除法中,()。

A.余數為負則商1

B.余數為負則商0

C.余數與除數異號則商1

D.余數與除數異號則商。【答案】BCT1H2N9H9W4H6J6HT6I2Y4C3X3X8I10ZN5C10S7U5F5F7K211、()不是算法的基本特性。

A.可行性

B.長度有限

C.在規定的時間內完成

D.確定性【答案】BCM2H8A8K9T8V5T5HH4R4S6S7R2D2R7ZL9B1J8W1A9L7U512、主機A運行Unix操作系統,IP地址為5,掩碼為40;主機B運行Linux操作系統,IP地址為8,掩碼為40。它們分別連接在同一臺局域網交換機上,但處于不同的VLAN中。主機A去ping主機B時,發現接收不到正確的響應。請問可能的原因是

A.A和B的IP地址不同

B.A和B處于不同的VLAN中

C.A和B使用了不同的操作系統

D.A和B處于不同的子網中【答案】BCB2G4I5O1T8X2Q7HQ7D7L9X5F5H6T7ZM10R3Y7B3C9I5J313、下列關于虛擬存儲器的論述中,正確的是()。

A.對應用程序員透明,對系統程序員不透明

B.對應用程序員不透明,對系統程序員透明

C.對應用程序員、系統程序員都不透明

D.對應用程序員、系統程序員都透明【答案】ACY1D7J7G9K2Z8K5HS9F4A6B6C10K1O4ZS10Z7J6F2W4B4E714、操作系統的一些特別端口要為特定的服務做預留,必須要root權限才能打開的端口描述正確的是()。

A.端口號在64512-65535之間的端口

B.所有小于1024的每個端口

C.RFC標準文檔中已經聲明特定服務的相關端口,例如http服務的80端口,8080端口等

D.所有端口都可以不受權限限制打開【答案】BCO5W7R10N5Z2N9R9HY3E8A9S10R2Q9C3ZP3E9U7M8M7E10X815、將數據庫對象導出到另一數據庫中,實現的功能是()。

A.轉換成MicrosoftWord文本格式

B.轉換成MicrosoftExcel數據格式

C.復制副本

D.轉換成數據文件格式【答案】CCH5F2O6P5N6I7V1HI7R7Q1V10W2C2W6ZP5V3Q6Z3I5Z7S816、下列屬于包過濾型防火墻優點的是()。

A.包過濾型防火墻對用戶和網絡應用是透明的

B.包過濾型防火墻維護簡單

C.支持有效的用戶身份認證

D.能夠對通過包過濾型防火墻的所有信息進行全面的監控【答案】ACD1R7V7X4C6U2P5HY8W9X7E1P4W5J7ZV7J3T6X2O8W8I817、排序方法中,從未排序序列中依次取出元素與已排序序列中的元素進行比較,將其放入已排序序列的正確位置上的方法,稱為()。

A.希爾排序

B.冒泡排序

C.插入排序

D.選擇排序【答案】CCC2P5T10Z7Z6H6G2HP1M9T9I9K4O9Z10ZP8G10S8H3C7N9X818、下面敘述正確的是()。

A.二叉樹是特殊的樹

B.二叉樹等價于度為2的樹

C.完全二叉樹必為滿二叉樹

D.二叉樹的左右子樹有次序之分【答案】DCJ7Y8H4M9W3U10H2HL8P4V5I10X2D4R4ZM5R4T5G10X6Y7Z619、若一組記錄的關鍵碼為(46,79,56,38,40,84),則利用快速排序的方法,以第一個記錄為基準得到的一次劃分結果為()。

A.38,40,46,56,79,84

B.40,38,46,79,56,84

C.40,38,46,56,79,84

D.40,38,46,84,56,79【答案】CCC7G4C1L4H2T7P1HJ2G3U7O5N4B10G9ZL8R1C1N4C6K3J320、下列關于計算機病毒的說法中,不正確的是()。

A.計算機病毒能自動變異

B.計算機病毒具有傳染性

C.計算機病毒能自我復制

D.計算機病毒能夠潛伏【答案】ACZ9E7E6B5C2V6Z8HA7B5G1L3H2Z6W2ZG4P9S5J5J4V2Y321、甲和乙要進行通信,甲對發送的消息附加了數字簽名,乙收到該消息后利用()驗證該消息的真實性。

A.甲的公鑰

B.甲的私鑰

C.乙的公鑰

D.乙的私鑰【答案】ACJ5Q4U4P1A4R3L1HM10F4M2M2E10L6A7ZP10U10P6C10P10N1I922、分配給某公司網絡的地址塊是/20,該網絡被劃分為()個C類子網。

A.4

B.8

C.16

D.32【答案】CCE1W9C6W9G4P6N6HT3M5A2L9P1J6Y9ZZ2S5I3V7N6T1X323、數據倉庫用于支持決策,面向分析型數據處理,它不同于組織機構現有的操作型數據庫;數據倉庫是對多個異構的數據源有效集成,集成后按照主題進行了重組,并包含歷史數據。從數據倉庫體系結構看,數據倉庫環境的核心是()。

A.數據抽取和訪問工具

B.數據倉庫DB

C.數據集市

D.元數據【答案】BCC2Q6H5G7F1S3V8HF1F8B10C3U3C9S10ZP6R1P8G4D8B9L1024、下列傳輸協議中,采用了加密技術的是()。

A.telnet

B.FTP

C.HTTP

D.SSH【答案】DCA4A4K1A5V2O8B6HD5K6V8Z7N1P4S7ZP4N6F8I1D2R5U525、某DRAM芯片,存儲容量為512KX8位,該芯片地址線和數據線數目為()。

A.8,512

B.512,8

C.18,8

D.19,8【答案】DCF9V6A3K1U1P8O7HC6R5N1W9G6A4O6ZX2I2O9Y10S4L2R726、操作系統中采用多道程序設計技術提高CPU和外部設備的()。

A.利用率

B.可靠性

C.穩定性

D.兼容性【答案】ACR4E1H6P3F1D6C2HH9J2S8Y4J3F9I3ZU7Z10X2N5S10Z5W1027、公司中有多個部門和多名職員,每個職員只能屬于一個部門,一個部門可以有多名職員,從職員到部門的聯系類型是()。

A.多對多

B.多對一

C.一對一

D.一對多【答案】BCP2N8X1X7R9Q4Y9HZ4A7B10J1U2F6D5ZG7F1A9L2L4E3W928、韌帶樣纖維瘤的病理特點不包括:()

A.病變由成熟的脂肪細胞構成

B.腫瘤壓迫破壞橫紋肌組織

C.腫瘤切除后復發率高

D.瘤內可查見異型性的脂肪母細胞【答案】DCM5I9A7P3V6W4A10HD7L2Z5Y3V2J9X4ZL7W2L3M7Q8T10Y829、文件型計算機病毒主要感染的文件類型是()。

A.EXE和COM

B.EXE和DO

C.XLS和DOC

D.COM和XLS【答案】ACY4X9R7N6S9J2G8HT10V2I10K5I4G10V4ZC5P7U8V3U4Y3S130、可以采用不同的方法配置VLAN,下面列出的方法中,屬于靜態配置的是()。

A.根據交換機端口配置

B.根據上層協議配置

C.根據IP地址配置

D.根據MAC配置【答案】ACL10E1I10J5F4Z3T10HM7I3T2F4L9X1C10ZT3A10P5N3S10G9B1031、有關脾臟朗格罕組織細胞增生癥臨床病理類型中,錯誤的是:()

A.孤立性嗜酸性肉芽腫

B.多灶單系統漢-雪-柯綜合征

C.竇組織細胞增生伴巨大淋巴結病(SHML)

D.多灶多系統性苗勒-雪氏綜合征【答案】CCU9T4D7U8J10R1D4HF4E3J8Q8D10X2C6ZV9J7Y6R1X8D10A532、關于包過濾防火墻和代理服務防火墻,以下描述正確的是()。

A.包過濾技術實現成本較高,所以安全性能高

B.包過濾技術對應用和客戶是透明的

C.代理服務技術安全性較高,可以提高網絡整體性能

D.代理服務技術只能配置成用戶認證后才能建立連接【答案】BCV6H4Q4S7I8W1E9HD6H1E9D5J5Y7P2ZT8X5X9I6A9V5E733、某計算機系統中若同時存在五個進程,則處于阻塞狀態的進程最多可有()個。

A.1

B.4

C.5

D.0【答案】CCB2A9I3E1C5E9R5HV6B1N7G7F7F3R4ZW8G8E4O9Z7L8L934、下面給出的網絡地址中,屬于私網地址的是

A.14

B.23

C.3

D.5【答案】ACY7A7M10P6S4C4I2HF7M1X2U3M4W10F6ZP1O10T10A4X5P7D1035、(請作答此空)是指CPU一次可以處理的二進制的位數,它直接關系到計算機的計算精度、速度等指標;運算速度是指計算機每秒能執行的指令條數,通常以()為單位來描述。

A.寬帶

B.主頻

C.字長

D.存儲容量【答案】CCV5D2N10A3I3J3L2HH7V4R8B5D8F2Y8ZG7J9L3S9O8W9D436、在異步通信中,每個字符包含1位起始位、7位數據位和2位終止位,若每秒鐘傳送500個字符,則有效數據速率為()。

A.500b/s

B.700b/s

C.3500b/s

D.5000b/s【答案】CCE3O10S5U5L6A3F7HI4R4C5H4J1Y6O3ZX2P5X1E5S2Z5O637、已知有一維數組A[0.m×n-1],若要對應為m行n列的矩陣,則下面的對應關系(),可將元素A[k](O≤<k≤<m×n)表示成矩陣的第i行、第j列的元素(0≤i≤m,0勻≤n)。

A.i=k/n,j=k%m

B.i=k/m,j=k%m

C.i=k/n,j=k%n

D.i=k/m,j=k%n【答案】CCL2J4X8T9P3Y2C9HS5R8V1W7I5Q3D6ZV3V2T8W10M4S8A338、算法分析的目的是()。

A.找出數據結構的合理性

B.研究算法中輸入和輸出的關系

C.分析算法的效率以求改進

D.分析算法的易懂性和文檔性【答案】CCN3H10N1N10U7W3V1HI5V4L2C4G10Q1W6ZI5W4X4W9X1Y1K1039、用戶涉及的邏輯結構用()描述。

A.模式

B.存儲模式

C.概念模式

D.子模式【答案】DCI9L1P3D10E4E2R5HU7F4Q8W10D3O6E5ZV7X5L2N1F3A5F340、在一臺安裝好TCP/IP協議的PC上,當網絡連接不可用時,為了測試編寫好的網絡程序,通常使用的目的主機IP地址為()

A.

B.

C.

D.25【答案】BCX5P5Q4P1V9Z8J3HM1K7H2M2I1P5P1ZS4P9S4C8L10A8M341、2017年5月,全球十幾萬臺電腦受到勒索病毒(WannaCry)的攻擊,電腦被感染后文件會被加密鎖定,從而勒索錢財。在該病毒中,黑客利用(請作答此空)實現攻擊,并要求以()方式支付。

A.Windows漏洞

B.用戶弱口令

C.緩沖區溢出

D.特定網站【答案】ACW6Q6D8U7X1F3V7HU6V5D4I4P10D2C3ZS8Y1N1U6Y7O6A642、RAM具有的特點是()。

A.海量存儲

B.存儲在其中的信息可以永久保存

C.一旦斷電,存儲在其上的信息將全部消失且無法恢復

D.存儲在其中的數據不能改寫【答案】CCA3Z7T5W7J10G8W8HP9F1K1G2Y5J3Q4ZM9Y10Q3J1Q1O2T543、數據庫管理系統(DBMS)是()。

A.數學軟件

B.應用軟件

C.計算機輔助設計

D.系統軟件【答案】DCX8J2H3V10B6P7Q1HM3C10R3H8A8N5U1ZL1N8X2U6B7Z10W744、一個隊列的入列序為ABCD,則隊列的可能輸出序列為()。

A.DCBA

B.ABCD

C.ADCB

D.CBDA【答案】BCN7K2D5W10Y3A7K5HT9G6A3V6U9L6C5ZS6K5H9J4U8V6X645、智能健康手環的應用開發,體現了()的數據采集技術的應用。

A.統計報表

B.網絡爬蟲

C.API接口

D.傳感器【答案】DCL1E1R3S4I8M2W6HM2A2I9J7V9L6E4ZL6Y8A4M6O5Z2C146、在程序的執行過程中,Cache與主存的地址映象是由()。

A.操作系統來管理的

B.程序員調度的

C.由硬件自動完成的

D.用戶軟件完成【答案】CCI1A7B1G7H8E3J2HU8Y1A9L1M2M8Z9ZZ5S1N10S1Z5Z5P247、指令寄存器的位數取決于()。

A.存儲器的容量

B.指令字長

C.機器字長

D.存儲字長【答案】BCO4B10O10G2B10W7B2HM2X6S6Q5M3T5I3ZO7Y9Z7U10U6A10P148、封鎖可以避免數據的不一致性,但有可能引起()

A.系統崩潰

B.使磁盤上的DB中的數據有錯誤

C.若干事務彼此等待對方釋放封鎖

D.系統自動關機【答案】CCI9B6Z1Z10E3W8F5HJ4R5Q8P10X7H7Z9ZD7U1G8B7Q3S2Y549、在單機系統中,三總線結構計算機的總線系統組成是()。

A.系統總線、主存總線和I/O總線

B.數據總線、地址總線和控制總線

C.片內總線、系統總線和通信總線

D.ISA總線、VESA總線和PCI總線【答案】ACN10S6Y9J6Z6W10X9HR1I3R6Q8P2D8M9ZK10N2N2F2L9D2O750、下列關于惡病質的描述不正確的是

A.全身衰竭的狀態

B.癌癥晚期患者的表現

C.機體嚴重消瘦

D.是良性腫瘤惡變時的主要表現

E.腫瘤惡性增殖所致的嚴重消耗狀態【答案】DCT9R5O1Y1V10I1I6HT6M7M3L9G8H4G10ZS5Y1W10E6J10J1S151、程序控制類指令的功能是()。

A.進行算術運算和邏輯運算

B.進行主存與CPU之間的數據傳送

C.進行CPU和I/O設備之間的數據傳送

D.改變程序執行的順序【答案】DCV3K7D5I3U4W1N5HS3X6F7X7J7X9F7ZA7G7Q7N6P10T6A252、關系模式的候選關鍵字可以有(),主關鍵字有1個。

A.0個

B.1個

C.1個或多個

D.多個【答案】CCC5X9Z8I10O3Z10H3HQ6L10X8M4Z6S8F6ZI2Q2H3X8U10U6Y553、SQL語言具有兩種使用方式,分別稱為交互式SQL和()。

A.嵌入式SQL

B.提示式SQL

C.多用戶SQL

D.解釋式SQL【答案】ACO7P4R1H6V10S3X9HG8Q10K6J1R2Y7W5ZW6G10E3O3F6G9F554、兩個數6A2H和2E1H相加,得到()。

A.9A3H

B.893H

C.983H

D.AA3H【答案】CCL5H7C9D5A2W8S6HS4Z1E10G9C6K8P6ZP5A8G2I8Q1D3I755、():afaultinamachine,especiallyinacomputersystemorprogram

A.Debug

B.Bug

C.Fault

D.Default【答案】BCP8R3F3U1B4C2J2HK8Y10P2K9X7A7B10ZF7T1S1S7H2V1H1056、在下面的I/O控制方式中,需要CPU干預最少的方式是()。

A.程序I/O方式

B.中斷驅動I/O控制方式

C.直接存儲器訪問DMA控制方式

D.I/O通道控制方式【答案】DCL3L3D10V7C4P7N5HW8M7G3Y3X8J4D8ZQ7B2P8Z8P8T5N657、在各用戶共享的數據庫系統中,并發操作的事務如果互相干擾,會破壞事務的()。

A.原子性

B.一致性

C.隔離性

D.持久性【答案】ACO7F8K3M3H10Y7B10HJ5Q5X7M2E4W8B8ZR1V8C2J1L8U9R558、下面算法中,屬于非對稱密鑰加密算法的是(53)。

A.DES(DigitalEncryptionStandard)

B.RC2(RivestCiphers2)

C.RC5(RivestCiphers5)

D.DSA(DigitalSignatureAlgorithm)【答案】DCL10N8H6D6O8Q1Y10HH2G5U7R1J7W10C8ZZ2P3I5O10A10J1Z859、在TCP/IP體系結構中,將IP地址轉化為MAC地址的協議是();(請作答此空)屬于應用層協議。

A.UDP

B.IP

C.ARP

D.DNS【答案】DCW1A3Y6X10T10U9S1HT7C2D3N1D7L5Q7ZO6R9J10X7R6X7M260、通常情況,SQLServer2005主要支持PRIMARY約束、UNIQUE約束、CHECK約束、DEFAULT約束、FOREIGN約束。()在定義列時,它可以為表中的指定列提供默認值。

A.CHECK

B.DEFAULT約束

C.UNIQUE約束

D.FOREIGN約束【答案】BCA6O1T2O7E8O8Y5HV4W7D10Y7K8S6G8ZP6X10B7H6G6B10X361、實現虛擬存儲器的目的是()。

A.實現存儲保護

B.實現程序浮動

C.擴充輔存容量

D.擴充主存容量【答案】DCF10W8H3J5Q2O4Z5HA1Y5V1X5P8K9P3ZH1U4U7V5R2G10T162、某用戶從云服務提供商租用虛擬機進行日常使用,外出旅游時把虛擬機歸還給云服務提供商,這體現了云計算的哪個關鍵特征()。

A.按需自助服務

B.與位置無關的資源池

C.按使用付費

D.快速彈性【答案】CCZ7G7G5S7B6L7G4HJ7J4R7G8J7R1S9ZF4B2C5Y1N1X10T163、中斷屏蔽是通過每一類中斷源設置一個中斷屏蔽觸發器來屏蔽它們的()而實現的。

A.中斷源

B.中斷請求

C.中斷響應

D.中斷屏蔽【答案】BCT4X9M8X6M10P4Y6HY9Z8I10Z9B4O5U4ZV5B5A8C10E3O8J964、設一棵二叉樹的深度為k,則該二叉樹中最多有()個結點。

A.1

B.2k-1

C.2

D.k-1【答案】BCF6I2S3I6I10K7K5HU5G2G5A3B1P2V5ZN2P2Q4O4T4F3J265、數據庫管理系統中數據操縱語言DML所實現的操作一般包括()。

A.查詢、插入、修改、刪除

B.排序、授權、刪除

C.建立、插入、修改、排序

D.建立、授權、修改【答案】ACK5G7J3Q2O3I1G5HS4B10G6K8Q6H6Q6ZC3I3L9X3Q10F5G366、某模擬信號的最高頻率為6Mhz,采樣頻率必須大于()才能保證得到的數據信號不失真,如果每個樣本量化為128個等級,則傳輸的數據速率是(請作答此空)。

A.42Mb/s

B.48Mb/s

C.84Mb/s

D.126Mb/s【答案】CCA1N2L5C1K10W1F3HJ7U9O5B6T6B7P7ZF2S2V6U7E4X5X767、在OSI環境中,不同開放系統對等實體之間的通信,需要(N)實體向相鄰的上一層(N+1)實體提供一種能力,這種能力稱為()。

A.(N)協議

B.(N)服務

C.(N)用戶

D.(N)功能【答案】BCO1P2Y3U4Q6L8Z6HV6O9C3L2N5V10E8ZY4W3T8P9M2B4I268、在一個具有n個單元的順序棧中,假定以地址低端(即下標為0的單元)作為棧底,以top作為棧頂指針,當出棧時,top的變化為()。

A.top=top-1;

B.top=top+1;

C.不變

D.top=0;【答案】ACL2Y6S4Z8D8I7S7HK1P7P6F1L2X3A4ZW6S4L4T9U10Q4H469、IPv6地址由多少比特組成?_____

A.32

B.48

C.64

D.128【答案】DCP3T2K5V8Q2Z6C6HQ7W6L2L8G9Z9O1ZI6O7U3L2W6I4Y370、把對關系SC的屬性GRADE的修改權授予用戶ZHAO的T-SQL語句是()

A.GRANTGRADEONSCTOZHAO

B.GRANTUPDATEONSCTOZHAO

C.GRANTUPDATE(GRADE)ONSCTOZHAO

D.GRANTUPDATEONSC(GRADE)TOZHAO【答案】CCB4Z4B6U9R1L3J7HK2N1E7L8I7Z4F6ZS4T2O9N6O3Q1U771、下列有關TCP和UDP的說法錯誤的是()。

A.數據從應用程序中以字節流的形式傳給TCP,而在UDP中,應用程序發送的是數據塊

B.在TCP傳輸控制中,序號和確認號用來確保傳輸的可靠性。

C.UDP并不提供對IP協議的可靠機制、流控制以及錯誤恢復功能等

D.網絡文件系統(NFS)、簡單網絡管理協議(SNMP)、域名系統(DNS)以及簡單父件傳輸系統(TFrP)的傳輸層都是用TCP實現的。【答案】DCP3E1F8P8Y7A4Z1HL5S2K10K8N10K3B2ZB6U4Z10J8I1Z8W1072、以下關于IPv6地址類型的描述正確的是()。

A.①②

B.①②③

C.①②④

D.①②③④【答案】BCI8J8J9I3P4I7N5HG10F10I1N5B2Z1J9ZB8U10Y8R6A4N2S673、設計性能較優的關系模式稱為規范化,規范化主要的理論依據是()。

A.關系運算理論

B.關系代數理論

C.數理邏輯

D.關系規范化理論【答案】DCV3A6S6J4K1C4M7HN4D4H10P3M5T7C5ZF10R6F4R8I3Y6U774、傳輸二進制信號需要(25)的帶寬。

A.一個人為制定

B.和模擬信號相同

C.比模擬信號更小

D.比模擬信號更大【答案】DCM3G8M7K4G6J2K2HH6Q7O10Z7L2F6C7ZS2F2V9M3Q5T6A475、在電子郵件應用中,客戶端通過()協議將郵件發送至郵箱服務器。

A.FTP

B.SMTP

C.HTTP

D.POP3【答案】BCE1J7D2U8B9L7M2HC4F1I5R4O8T3J6ZJ7K8I5R10S5P10H576、已知一個線性表(38,25,74,63,52,48),假定采用散列函數h(key)=key%7計算散列地址,并散列存儲在散列表A[0....6]中,若采用線性探測方法解決沖突,則在該散列表上進行等概率成功查找的平均查找長度為()。

A.1.5

B.1.7

C.2.0

D.2.3【答案】CCY10C7U6Z1M7Y9I2HU8P6K4Q4F5X10M9ZS3D7A9I6R10Q9F677、在一個單鏈表中,若p所指的結點不是最后結點,則刪除p所指的結點的后繼結點的正確操作是()。

A.p=p->next

B.p->next=p->next

C.p->next=p->next->next

D.p->next=p【答案】CCA3J4L10R2G7V5O6HZ3P7S1R8I8X2P3ZH7X7B2Q9E3P2G978、計算機系統由()組成。

A.主機和系統軟件

B.硬件系統和應用軟件

C.硬件系統和軟件系統

D.微處理器和軟件系統【答案】CCK5P5F10R3A3J4I2HE10H3X1J10G7G9C1ZE5O3P10H7S9Z10P1079、在微程序控制中,機器指令和微指令的關系是()。

A.每一條機器指令由一條微指令來解釋執行

B.每一條機器指令由一段微指令序列來解釋執行

C.一段機器指令組成的工作程序,可由一條微指令來解釋執行

D.一條微指令由若干條機器指令組成【答案】BCA9Q3A6P8M5Q2T2HN1V8X5Z1A9H3R10ZV5N10Q7G4T8Z10T1080、寄存器間接尋址方式中,操作數處在()。

A.堆棧

B.程序計數器

C.內存單元

D.通用寄存器【答案】CCG2A6L3F1Q10U4J2HT9F9M7L1N2Z9L4ZZ3D7D8S1J6Z6N981、包過濾防火墻防范的攻擊不包括(51)。

A.來自特定主機的攻擊

B.針對特定端口的攻擊

C.夾帶在郵件中的病毒攻擊

D.對服務器的DoS攻擊【答案】CCF5I10O9M10D5C6H1HN1S8X10U5J4R1L9ZT8R2S8I1S1Y4V882、有關二叉樹下列說法正確的是()。

A.二叉樹的度為2

B.一棵二樹的度可以小于2

C.二叉樹中至少有一個結點的度為2

D.二叉樹中任何一個結點的度都為2【答案】BCP5O2N5D7N7P8U4HV6D2R7J6N7P5P6ZP5H5H7N8A7F1K183、分區管理中采用“最佳適應”分配算法時,宜把空閑區按()次序登記在空閑區表中。

A.長度遞增

B.長度遞減

C.地址遞增

D.地址遞減【答案】ACB3C8W4I8P1X9D7HX10C9E3W5H7E6U2ZH4E10O10S10P4O8S684、碎片狀壞死是指:()

A.慢性肝炎的表現

B.小葉周邊部界板肝細胞灶性壞死

C.連接匯管區間,中央靜脈間的壞死

D.數個肝細胞的壞死

E.整個肝小葉的壞死【答案】ACE6M3Q8G7W6S9Y8HJ6P1V2O10Q8X9E8ZE9Y7Y4U3Z1V6A585、關于AVL(平衡二叉樹),下列說法錯誤的是()。

A.左子樹與右子樹高度差最多為1

B.插入操作的時間復雜度為0(logn)

C.平衡二叉樹是二叉排序樹中的一種

D.使用平衡二叉樹的目的是為了節省空間【答案】DCC6B7V3P3K9X1W10HY5T7D8C3Z4B2C1ZJ4O7S6W8I2Y5N486、設關系R、S、W各有10個元組,那么這三個關系的笛卡爾積的元組個數是()。

A.10

B.30

C.1000

D.不確定【答案】CCO6B10L4F10C4P9O6HK9J4H2S3N2V4O4ZC1A3T4Z6V4H1C787、我們所說的個人臺式商用機屬于()

A.巨型機

B.中型機

C.小型機

D.微型機【答案】DCV3B3B10D9X3U8R9HI4E6V4U2C9A7Z2ZL1M9U10V8H9O6Y788、假定一臺計算機的顯示存儲器用DRAM芯片實現,若要求顯示分辨率為1600*1200,顏色深度為24位,幀頻為85Hz,顯示總帶寬的50%用來刷新屏幕,則需要的顯存總帶寬至少約為()。

A.245Mbps

B.979Mbps

C.7834Mbps

D.1958Mbps【答案】CCO4S10O6C4Z5I3H6HH6D10O7S2Q1W5H3ZN7U4H6I1K9Y9W989、通道是一種特殊的()

A.處理機

B.I/O設備

C.I/O控制器

D.存儲器【答案】ACV6S10B7W4H6R9B3HY10U9I2C6U5G8D2ZA1C6V10Y5Y3S5M790、索引式文件組織的一個主要優點是()。

A.不需要鏈接指針

B.能實現物理塊的動態分配

C.回收實現比較簡單

D.用戶存取方便【答案】DCV9A4F7S5K9H9G10HK9N5Q3E4U3P8J6ZQ2R10P6I8B8S10Y591、文件系統的主要組成部分是()。

A.文件控制塊及文件

B.I/O文件及塊設備文件

C.系統文件及用戶文件

D.文件及管理文件的軟件【答案】DCQ10D8N8W1S10W7G6HF8H1Y5X2J4F2Y8ZU5P10S8Z9O3K4C592、IPv6鄰居發現協議中的路由器發現功能是指()。

A.主機發現網絡中的路由器的IPv6地址

B.主機發現路由器及所在網絡的前綴及其他配置參數

C.路由器發現網絡中主機的IPv6地址

D.路由器發現網絡中主機的前綴及其他配置參數【答案】BCB6A10O5Y1F1M4N5HC8D3A5U7Y3G7P4ZD2E10A8L10Q7Y2M193、某用戶在使用校園網中的一臺計算機訪問某網站時,發現使用域名不能訪問該網站,但是使用該網站的IP地址可以訪問該網站,造成該故障產生的原因有很多,其中不包括()。

A.該計算機設置的本地DNS服務器工作不正常

B.該計算機的DNS服務器設置錯誤

C.該計算機與DNS服務器不在同一子網

D.本地DNS服務器網絡連接中斷【答案】CCX5Q10J3X9U2B9Z10HD4I8V5F4C1R8Y3ZC9F8E7E3A8J5Q294、在請求分頁存儲管理系統中,若采用FIFO頁面淘汰算法,則當分配的頁面數增加時,缺頁中斷的次數()。

A.減少

B.增加

C.無影響

D.可能增加也可能減少【答案】DCM8B7A1J1P8C7B5HA7P10Q10P10R4I7E10ZI4Y2J1Q9Z4S8A695、甲狀腺濾泡性腺瘤和濾泡性癌的主要區別為:()

A.包膜浸潤

B.血管侵犯

C.兩者均有

D.兩者均無【答案】CCN1A5R7W10M5N3G8HC4P6N7M7E6Z9X8ZW10P1A2K9G5O5Q396、“云安全(CloudSecurity)”計劃是網絡時代信息安全的最新體現,它融合了一些新興技術和概念,但一般不包括()。

A.包過濾防火墻

B.并行處理

C.未知病毒行為判斷

D.網格計算【答案】ACD2L1A5L3C8T8F1HG5O1V1W7H7R5V8ZO4P6Y7S10N7U3M397、HDLC常用的操作方式中,只能由主站啟動的是()。

A.異步平衡模式

B.非平衡異步響應模式

C.非平衡正常響應模式

D.A,B,C都可以【答案】CCY6J7V10N5C5J8V2HV6E3N5C3R1R5U4ZM4Z2F7T4R10L2H898、應用虛擬化不能解決的問題是()。

A.應用軟件的版本不兼容問題

B.軟件在不同平臺間的移植問題

C.軟件不需安裝就可使用問題

D.軟件免費問題【答案】DCH5V7A9B10M2K6O5HM4N1J3J4W2I7C7ZS9X9T10U5A3I9C399、計算機系統中,虛擬存儲體系由()兩級存儲器構成。

A.主存一輔存

B.寄存器一Cache

C.寄存器一主存

D.Cache一主存【答案】ACT6B8R3X2Y6P3W4HE10E10Q5T6N9R7O1ZO7P2C5W6M5R10H10100、需要刷新的存儲器是()。

A.SRAM

B.DRAM

C.ROM

D.上述三種【答案】BCV5J3M2J3C9P1C5HV2G1D8M6K3I3F6ZK9F6V1L6Q10M2Y9101、從E-R模型向關系模式的轉換是數據庫設計的哪一個階段的任務()。

A.需求分析

B.概念結構設計

C.邏輯結構設計

D.物理結構設計【答案】CCB8R4Q1V3T9G1E1HJ1W8D6Y3I3T9V5ZB1Q2B9O4C6N1K6102、鏈表不具有的特點是()。

A.插入、刪除不需要移動元素

B.可隨機訪問任一元素

C.不必事先估計存儲空間

D.所需空間與線性長度成正比【答案】BCQ3A5H8Y5O8Y4R1HF3R2R9E9K9Y5O3ZN3G10X4O9T8L7Q5103、計算機中的執行過程是()。

A.①②③④

B.①④②③

C.④③②①

D.①③②④【答案】BCQ5K10E2V5U3E9U10HY10N2U7G2Q6Z2D3ZE5F10R9D7X9C9O5104、正在運行的進程在信號量S上作P操作之后,當S<0的時候,進程進入信號量的()。

A.等待隊列

B.就緒隊列

C.后備隊列

D.提交隊列【答案】ACO6Z8L8F6B3Q6B2HD10R2L5U10D8W2D1ZM1N4R5H4K8R1H5105、在Internet上用TCP/IP播放視頻,想用OSI模型傳輸層的最快協議,以保證沒有延遲,要使用()。

A.TCP的低開銷特性

B.TCP的高開銷特性

C.UDP的高開銷特性

D.UDP的低開銷特性【答案】DCJ4M10S4M8W3J4E5HD8J2F5X9W10N10Q3ZB2A5V3U1J6P9D7106、電子郵件服務使用SMTP協議發送電子郵件,默認端口號是(請作答此空),POP3協議接受電子郵件,默認端口號是()。

A.23

B.25

C.80

D.110【答案】BCR8R8O1C4X5P7O1HV4I5M6W6O4G6L5ZF8M4W10U9S2Q8N6107、總線只能以下列方式中的()方式傳遞信息。

A.串行

B.并行

C.先串行后并行

D.串行或并行【答案】DCW6A1A3F6Q2Y7Y1HR3W7D4Q8D3X4J9ZE2Z2Q10H8M6Y6N3108、數據挖掘算法主要有聚類算法、關聯算法、決策樹算法和回歸分析等,各種算法用于解決不同的實際問題,某分行擬通過對縣域機構數量和存款市場競爭力的相關性進行分析,進而建立兩者之間的函數表達式,用新思維拓展縣域市場,提升縣域存款的市場競爭力,則可以采用的是()。

A.決策樹算法

B.關聯算法

C.歸回分析

D.聚類分析【答案】BCB1C7I7K2X3R8C3HX9E2N2U4K6N5X1ZJ1F10E7M9E9V5Q10109、2014年1月,由于DNS根服務器被攻擊,國內許多互聯網用戶無法訪問.COM域名網站,這種惡意攻擊可能造成的危害是()。

A.創造條件,攻擊相應的服務器

B.快速入侵互聯網用戶的計算機

C.將正常網站的域名解析到錯誤的地址

D.以上都是【答案】CCJ7F5D8L7J1X1U10HS3C1N3Q5C3K1B4ZC5L3J4K9E5I10T8110、對線下零售而言,做好大數據分析應用的前提是()。

A.增加統計種類

B.擴大營業面積

C.增加數據來源

D.開展優惠促銷【答案】CCV1T7U5S10Q6H10U8HZ4I7G3T6Y3A4G1ZW1Q3P8K1R1F3J1111、POP3使用端口()接收郵件報文

A.21

B.25

C.80

D.110【答案】DCK1P4T4H9K10T1X9HB1P10E2J7Q2X4W2ZX8M8Z5N3R3P5F3112、一個漢字和一個英文字符在微型機中存儲時所占字節數的比值為()。

A.4:1

B.2:1

C.1:1

D.1:4【答案】BCV10L2R2M9C5V5Q7HQ3V5R10E4V10S3A6ZX5O8T8S5Z1P9X2113、堆排序是一種()排序。

A.插入

B.選擇

C.交換

D.歸并【答案】BCF10T3W10L5M10S4V4HZ3W1W2W6X7Q5I6ZL5T8F3Y3V1N8Z10114、雙絞線電纜中的4對線用不同的顏色來標識,EIA/TIA568A規定的線序為(),而EIA/TIAT568B規定的線序為(請作答此空)。

A.橙白橙綠白藍藍白綠褐白褐

B.藍白藍綠白綠橙白橙褐白褐

C.綠白綠橙白藍藍白橙褐白褐

D.綠白綠橙白橙藍白藍褐白褐【答案】ACM4L10H6J8K2S7A5HJ6O2C9B8G2T8G10ZO8V4G2O4U9Q2S4115、棧和隊列共同具有的特點是()

A.都是先進后出

B.都是先進先出

C.只允許在端點進行操作運算

D.既能先進先出,也能先進后出【答案】CCP4U4F4K9C9R3Z3HC5G7W10Q1V4S2K2ZW5T2N7J8V5O4N1116、以下關于端口隔離的敘述中,錯誤的是()。

A.端口隔離是交換機端口之間的一種安全訪問控制機制

B.端口隔離可實現不同端口接入的P

C.之間不能互訪C端口隔離可基于VLAN來隔離

D.端口隔離是物理層的隔離【答案】DCW4U1H4T3Q3T1G9HY10A2F6H6H4J7M5ZQ1X10L9I8B4V2T10117、SQL語句中刪除表的命令是()。

A.DeleteDbf

B.EraseTable

C.DeleteTable

D.DropTable【答案】DCE2J1O7N9H5G9L8HK7S10L2V9D1M7Q9ZN5L7T9K5O6P10F9118、同步控制常用于()作為其主要控制方式。

A.在速度差異比較大的器件之間

B.微型機的CPU控制中

C.組合邏輯控制的CPU中

D.在速度基本匹配的高速器件之間【答案】DCZ4H10N8O2M1L4O9HK4O9Q2F8Y1E9Z5ZB5J7A8E7U3S10T8119、為了便于實現多級中斷,保存現場信息最有效的方法是采用()。

A.通用寄存器

B.堆棧

C.儲存器

D.外存【答案】BCZ8C1G2Y3W2I5K2HE1M5K3L3S10U10O4ZT9F8F9H2U10B8O2120、IP地址是一串很難記憶的數字,于是人們開發了(),該系統給主機賦予一個用字符組成的名字,并負責IP地址與名字之間的轉換。

A.DNS域名系統

B.WINDOWSNT系統

C.UNIX系統

D.FTP系統【答案】ACE4E1V6Q6V3P1D6HZ5V7H9Z10W5E8T2ZS1M7T4B1J9D6T8121、在Windows資源管理器中,如果選中某個文件,再按Delete鍵可以將該文件刪除,但需要時還能將該文件恢復。若用戶同時按下Delete和()一組合鍵時,則可刪除此文件且無法從"回收站"恢復。

A.Ctrl

B.Shift

C.Alt

D.Alt和Ctrl【答案】BCV9I6X5B6W6U9L1HX3Y1H8D8B1C9S2ZF1N10W1B9C1T2X2122、對于一棵排序二叉樹()遍歷可以得到有序序列。

A.前序

B.中序

C.后序

D.都可以【答案】BCW6C4L8H8T9Q2T6HV1R9V3P2S7A6Q1ZT9L3L2Q6O1W10R10123、以太網控制策略中有(請作答此空)種監聽算法,其中有一種是若信道空閑,立刻發送數據,若忙則后退一個隨機時間繼續監聽,該算法的主要特點是()

A.2

B.3

C.4

D.5【答案】BCT10F5G1B8U6O5X1HT10U1Q4Z10W9O8Y1ZV1K6M9E3D4R2K3124、DSL使用什么傳輸介質?______

A.光纜

B.同軸電纜

C.無線射頻

D.普通銅線【答案】DCS2F7U6A2I1E2F1HP7Z5T6T5B7Y7S8ZF7W5S4Q8S5P1R10125、主機、外設不能并行工作的方式是()。

A.程序查詢方式

B.中斷方式

C.通道方式

D.以上都不正確【答案】ACP2A1F5D10A10Y1I8HF10Q2B10C3H9U6Z5ZY7E8E10G6K8O9Y9126、在下面的I/O控制方式中,需要CPU干預最少的方式是()。

A.程序I/O方式

B.中斷驅動I/O控制方式

C.直接存儲器訪問DMA控制方式

D.I/O通道控制方式【答案】DCP2K1D10Z9W9J5W7HB4L5I9Q2C3L9W5ZI5P10P1S10X6L2U5127、ICMP是TCP/IP網絡中的重要協議,ICMP報文封裝在()協議數據單元中傳送。

A.IP

B.TCP

C.UDP

D.PPP【答案】ACD3H1C3F5W8F9N2HO10E4V8G2O6Y8C1ZV1C7H7K4N4S9F7128、設n、m為一棵二叉樹上的兩個結點,在中序遍歷時,n在m前的條件是()。

A.n在m右方

B.n是m祖先

C.n在m左方

D.n是m子孫【答案】CCM8Z6I3D6E2K4Q2HY10I2A8T2E4Y4O1ZV4M8J6A3G8D2N7129、下面的地址類型中,不屬于IPv6的是()。

A.單播

B.組播

C.任意播

D.廣播【答案】DCK9E4O9Z4D3J1S3HC2Y6T3L1T2E7N2ZS6O10F8D4A6P3N6130、數字簽名通常采用(請作答此空)對消息摘要進行加密,接收方采用()來驗證簽名。

A.發送方的私鑰

B.發送方的公鑰

C.接收方的私鑰

D.接收方的公鑰【答案】ACA10T4L5H10I10C6P10HC8K3Z6G2R10E5X4ZA10S5L7L3V9W3T2131、UTM(統一威脅管理〉安全網關通常集成防火墻、病毒防護、入侵防護、VPN等功能模塊,()功能模塊通過匹配入侵活動的特征,實時阻斷入侵攻擊。

A.防火墻

B.病毒防護

C.入侵防護

D.VPN【答案】CCZ10Y7A4X1F2G6D1HU8V10A8W5G1L8V1ZW7D2C7I1T3T3Q2132、如果進程PA對信號量S執行P操作,則信號量S的值應()。

A.加1

B.減1

C.等于0

D.等于0【答案】BCP1Z5O2J3I7W3K4HT1R6G9I8E3X9Z10ZS7V1F2D8J9T6E2133、下列關于線性表,二叉平衡樹,哈希表存儲數據的優劣描述錯誤的是()。

A.哈希表是一個在時間和空間上做出權衡的經典例子。如果沒有內存限制,那么可以直接將鍵作為數組的索引。那么所有的查找時間復雜度為O(1)

B.線性表實現相對比較簡單

C.平衡二叉樹的各項操作的時間復雜度為O(logn)

D.平衡二叉樹的插入節點比較快【答案】DCU9E3F10G8P8M4Z8HX2M8J6M4B6E8Y1ZK6Q9R6R6V9M3W2134、SQL語句中刪除表的命令是()。

A.DeleteDbf

B.EraseTable

C.DeleteTable

D.DropTable【答案】DCG8W7R10J2A4V3X3HX8S10V7W6M4A5L6ZL2R10N6O5V8L3A7135、已知字符“0”的ASCII碼為30H,字符“9”的ASCII碼前加上一個奇校驗位后的數據信息為()。

A.B9H

B.39H

C.89H

D.09H【答案】ACW4P1N8M9D8L10I3HB8E7L6C1V10L8A8ZP8N6N10S4L1G6J8136、CPU程序和通道程序可以并行執行,并通過()實現彼此間的通信和同步。

A.I/O指令

B.I/O中斷

C.I/O指令和I/O中斷

D.操作員干預【答案】CCE7T3P3V4H5A8Q8HN5T1N5U9W6N6W9ZU7U8I1E7T1O10J6137、計算機系統中表征系統運行狀態的部件是()

A.PC

B.IR

C.B.IRCI

D.PSWR【答案】DCM3W3N1Y7P4F1T7HD5A6G3Y4P2H9V6ZB5Y5E5U1A1W5L6138、在并發控制技術中,最常用的是封鎖機制,基本的封鎖類型有排它鎖X和共享鎖S,下列關于兩種鎖的相容性描述不正確的是()。

A.X/X:TRUE

B.S/S:TRUE

C.S/X:FALSE

D.X/S:FALSE【答案】ACJ7R4C9K9H4A10Q2HG4Y1V3Y2E7X6U9ZY6T5U9C8Y9U6N1139、以下哪一個不是棧的基本運算()。

A.刪除棧頂元素

B.刪除棧底元素

C.判斷棧是否為空

D.將棧置為空棧【答案】BCQ10I5X8L10F5Z9U8HM6E4C8U5U3L1E3ZL3N2V2Y10Y6T3E1140、運行(49)不能獲取本地網關地址。

A.tracert

B.arp

C.ipconfig

D.netstat【答案】BCC10H1B3H10G3J2O1HT7Z5O5G6G1K1W3ZG9Y3M1K3F4Z4G5141、在Cache的地址映射中,若主存中的任意一塊均可映射到Cache內的任意一塊的位置上,則這種方法稱為()。

A.全相聯映射

B.直接映射

C.組相聯映射

D.混合映射【答案】ACK8M9W8P6W8R1J3HW10H3Y10I4Q7S8B6ZX9M6D3R9J2Q3B4142、一個棧的入棧序列是1,2,3,4,5,則棧的不可能的輸出序列是()。

A.43512

B.12345

C.54321

D.45321【答案】ACV5J10F6B9D7F8D5HA7O8P3D9J7K1J5ZO8T3D1E3Q10V2W5143、以下關于負載均衡的描述中,不正確的是()。

A.負載均衡并不會增加系統的吞吐量

B.負載均衡可在不同地理位置、不同網絡結構的服務器群之間進行

C.負載均衡通常由服務器端安裝的附加軟件來實現

D.負載均衡可以使用戶只通過一個IP地址或域名就能訪問相應的服務器【答案】ACE8A8J7E7W3J7P8HD5H3A5U8E7F7R7ZL7V6T7V1B1L6I5144、可變分區存儲管理在收回一個空閑區后,空閑區數目可能會()。

A.增加一個

B.減少一個

C.保持不變

D.上述A.B.C都有可能【答案】DCJ4N9U2P7R6G8T1HB6U7Q1J6Q2F2T2ZD8P7M3K4U3I6B5145、已知10個元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序樹,查找值為62的節點所需比較次數為()。

A.2

B.3

C.4

D.5【答案】BCA3C5Z1V6H5B3O2HI1X10V5A5X10X5T1ZX3Q6I4R6V10T4F3146、調制解調器(Modem)的功能是實現()。

A.模擬信號與數字信號的相互轉換

B.數字信號轉換成模擬信號

C.模擬信號轉換成數字信號

D.數字信號放大【答案】ACI9C8M3G3I2C2E3HU10X10H3R1V1X7W1ZD2V6K9Q6Q8O9U1147、SMTP協議被封裝在(請作答此空)協議中,默認偵聽的端口號是()。

A.TCP

B.UDP

C.ARP

D.SNMP【答案】ACU10B8T3W3A4M4F1HB6T6V9W5T7O9X7ZO7Y4N9R5X5T10C6148、KMP算法的特點是在模式匹配時指示主串的指針()。

A.不會變大

B.不會變小

C.都有可能

D.無法判斷【答案】BCY6F2F4F5S4T1W5HL2V4I8W9L1M1S9ZA9I8S9X7X9L9Q1149、集線器和路由器分別運行于OSI模型的()。

A.數據鏈路層和物理層

B.網絡層和傳輸層

C.傳輸層和數據鏈路層

D.物理層和網絡層【答案】DCD6D10P5T2G3V4F1HN4K9S3D8U2Q1G4ZN3V5K9R6P8A1B8150、一作業進入內存后,則所屬該作業的進程初始時處于()狀態。

A.運行

B.等待

C.就緒

D.收容【答案】CCN3X2B2H10X10L9R10HG8T9Q3C9X4Q2Q10ZG1K7B3S7P2O7V7151、動態主機配置協議(DHCP)的作用是();DHCP客戶機如果收不到服務器分配的IP地址,則(請作答此空)。

A.分配一個網段的地址

B.繼續尋找可以提供服務的DHCP服務器

C.獲得一個自動專用IP地址APIPA

D.獲得一個私網地址【答案】CCR6G7J3P8G3X5T1HX9R8Q6W5P3R6F4ZM2D9E2C10V2Q4G2152、利用軟件實現汽車、飛機模擬駕駛訓練的主要技術是()。

A.虛擬現實

B.高速計算

C.數據處理

D.微波通信【答案】ACV9E3H4H5F2O3S3HO4J9X10S10A1A4S2ZV1K1O9E10B2M5E4153、載波E1信道的數據速率是

A.2.048Mb/s

B.8Mb/s

C.34Mb/s

D.565Mb/s【答案】ACU9Q10Q4W4H8F6O4HV1M10C8C4N9S8W5ZA9M7O3V5Z9K4Z3154、在中斷響應過程中,CPU保護程序計數器的主要目的是()。

A.使CPU能找到中斷服務程序的入口地址

B.為了實現中斷嵌套

C.為了使CPU在執行完中斷服務程序能回到被中斷程序的斷點處

D.為了使CPU與I/O設備并行工作【答案】CCP4K8T1O6L5J7R4HS8G4S7Z1P9Z6L1ZF9R6K2K6Y8D2R6155、以下木馬程序的描述中,正確的是()。

A.木馬程序主要通過移動磁盤傳播

B.木馬程序的客戶端運行在攻擊者的機器上

C.木馬程序的目的是使計算機或者網絡無法提供正常的服務

D.Sniffer是典型的木馬程序【答案】BCQ5C4K1V4N1E2Q10HF9O10W7J10G3N2J10ZW5Q3Q9K8G9T4S7156、服務與協議是完全不同的兩個概念,下列關于它們的說法錯誤的是()。

A.協議是水平的,即協議是控制對等實體間通信的規則。服務是垂直的,即服務是下層向上層通過層間接口提供的

B.在協議的控制下,兩個對等實體間的通信使得本層能夠向上一層提供服務。要實現本層協議,還需要使用下面一層所提供的服務

C.協議的實現保證了能夠向上一層提供服務

D.OSI將層與層之間交換的數據單位稱為協議數據單【答案】DCT7A3U10Q9Z1C6I9HI7A10L6U10I9Q1T6ZG6N9B3M2G2Q6W6157、某機器指令字長12位,有零地址、一地址、二地址三種指令,地址碼長4位,采用擴展操作碼技術。若二地址指令和一地址指令條數都取最大值,則該機指令條數最多為()。

A.16

B.46

C.48

D.4366【答案】BCB8I6Q2X7W2L10D9HV8L5Q2A2Q2H2S10ZZ8G6F3A1O7P10L10158、設一組初始記錄關鍵字序列為(Q,H,C,Y,P,A,M,S,R,D,F,X),則按字母升序的第一趟冒泡排序結束后的結果是()。

A.A,D,C,R,F,Q,M,S,Y,P,H,X

B.P,A,C,S,Q,D,F,X,R,H,M,Y

C.F,H,C,D,P,A,M,Q,R,S,Y,X

D.H,C,Q,P,A,M,S,R,D,F,X,Y【答案】DCX6P2A6N4J10I2C1HR9Y5H1J1E2N5J2ZR7I3G4D8Q1D9W6159、以下不屬于計算機系統三級存儲器結構的選項是()。

A.高速緩沖存儲器

B.主存儲器

C.CPU寄存器

D.輔助存儲器【答案】CCR7W10A10F5D3H3B1HI10O8V7Q3N6A1M3ZJ2S3V3N8C2X10H5160、在獨立編址方式下,存儲單元和I/O設備是()來區分的。

A.不同的地址代碼

B.不同的指令或不同的控制信號

C.不同的地址總線

D.上述都不對【答案】BCS4J5X4F6X2D7X2HK1G10T9K6L4K3J7ZG1C3C8Z4J5F1L3161、主機地址4/28所在網段的廣播地址為()。

A.2/28

B.6/28

C.7/28

D.8/28【答案】CCU9X8U9W7P4M7S7HE10T2R3L3D2O6H5ZH3P10J1X10G1F5W7162、關于微指令操作控制字段的編碼方法,下面敘述正確的是()。

A.直接控制法、最短編碼法和字段編碼法都不影響微指令的長度

B.一般情況下,直接控制法的微指令位數多

C.一般情況下,最短編碼法的微指令位數多

D.一般情況下,字段編碼法的微指令位數多【答案】BCW5I7N8J4U7Y1F5HF2Y3F1K5A10J8S4ZV7N6Q10X5W4Y7X9163、匯編語言源程序變換成機器語言目標程序是經()來實現的。

A.編譯程序解釋

B.匯編程序解釋

C.編譯程序翻譯

D.匯編程序翻譯【答案】DCH3Q9L3G1O4Q9S8HY3C10J1O3R9X5X1ZY1J5U9N10L9B3A9164、現有關系表:學生(宿舍編號,宿舍地址,學號,姓名,性別,專業,出生日期)的主碼是()。

A.宿舍編號

B.學號

C.宿舍地址,姓名

D.宿舍編號,學號【答案】BCJ4U4U4S1Z5M7M3HD4Q8J5D10Q10D7M7ZH8I1R7D6K3O2Q9165、在排除網絡故障時,若已經將故障位置定位在一臺路由器上,且這臺路由器與網絡中的另一臺路由器互為冗余,那么最適合采取的故障排除方法是()。

A.對比配置法

B.自底向上法

C.確認業務流量路徑

D.自頂向下法【答案】ACL7R9P1H3V4L2Z8HT9U9V2K5N2E4U7ZD10J1O6C9G3C2D7166、設散列表中有m個存儲單元,散列函數H(key)=key%p,則p最好選擇()。

A.小于等于m的最大偶數

B.小于等于m的最大合數

C.小于等于m的最大奇數

D.小于等于m的最大素數【答案】DCM7G7B3T3K2B7S7HE5O10O2J5O8B8A5ZN2G8K4O5R9G3O8167、下列關于計算機病毒的說法中,正確的一條是()

A.計算機病毒是對計算機操作人員身體有害的生物病毒

B.計算機病毒將造成計算機的永久性物理損害

C.計算機病毒是一種通過自我復制進行傳染的、破壞計算機程序和數據的小程序

D.計算機病毒是一種感染在CPU中的微生物病毒【答案】CCQ2D4C8Y4D6V3W8HM3F8P3A9H9R5J9ZS10D9Q5L6G6D8D10168、如果事務T獲得了數據項Q上的排他鎖,則T對Q()。

A.只能讀不能寫

B.只能寫不能讀

C.既可讀又可寫

D.不能讀也不能寫【答案】CCR3F8G6W3G3Z7G4HQ5L9G9T1F5A2T5ZC4G2B5K7W8R3G4169、HTIP協議定義的是()之間的通信。

A.郵件服務器

B.郵件客戶和郵件服務器

C.Web客戶和Web服務器

D.web服務器【答案】CCI2Z3R10O10B2K3H5HY9L8N10P9R7P3F4ZC5L8J4A6X8M5M1170、在頁式存儲管理系統中選擇頁面的大小,需要考慮的因素是()。Ⅰ.頁面大的好處是頁表較小;Ⅱ.頁面小的好處是可以減少由內碎片引起的內存浪費;Ⅲ,通常,影響磁盤訪問時間的主要因素不在于頁面的大小,所以使用時可優先考慮較大的頁面。

A.Ⅰ和Ⅲ

B.Ⅱ和Ⅲ

C.Ⅰ和Ⅱ

D.Ⅰ和Ⅱ和Ⅲ【答案】CCO2Z10A10G2L1P4B5HC5B1M9Q5X7P7W6ZB4Y10Z7I8E7V5F5171、在順序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找關鍵值11,所需的關鍵碼比較次數為()。

A.2

B.3

C.4

D.5【答案】CCW4H8N6P4C5Z3M3HR8V4X9C6O3W1M1ZS3T4B7Y4A8M10M1172、在三級存儲體系結構中,主存與Cache之間的信息調度過程,對()是不透明的。

A.應用程序員

B.系統程序員

C.操作系統

D.硬件設計人員【答案】CCV6D8I8U7E8S4I3HO5M5Z6P7C1M7R2ZO1O4Y10M8Y1X5X2173、DDOS攻擊破壞了()。

A.可用性

B.保密性

C.完整性

D.真實性【答案】ACX4T3Z6R1Z9L2L6HW1V8H10W7B5F5W7ZD8L7H7R4F2Q2G9174、以太幀中,采用的差錯檢測方法是()

A.海明碼

B.CR

C.FEC

D.曼徹斯特碼【答案】BCU4R2F1Q6Z7D10G1HA1D6I3K6Y9O10M7ZK8D9J5N5O3A8G9175、傳送在線視頻等實時性要求比較高但準確性要求相對較低的數據時,可以考慮在傳輸層采用協議()。

A.GGP

B.IP

C.ICMP

D.UDP【答案】DCG10W2E8V10S10C5D5HG3Z2H1O9T6A1Z2ZI1E9S10Z8M6H2O6176、下面給出的網絡地址中,屬于私網地址的是

A.14

B.23

C.3

D.5【答案】ACT4R6X2D1O7Q4X4HU4A4M9U6W8F6P1ZC1R8O2J1S5Q4M4177、軟盤不能寫入只能讀出的原因是

A.新盤未格式化

B.已使用過的軟盤片

C.寫保護

D.以上均不正確【答案】CCC5W1J7E7S10V6U7HW7L1U4R9X9E7M4ZX3C2B7D10F10V10I4178、電子計算機可分為數字計算機、模擬計算機和數模混合計算機,是按()。

A.計算機的用途分類

B.計算機的使用方式分類

C.信息的形式和處理方式分類

D.計算機的系統規模分類【答案】CCQ5N8N10S7N6F8M5HK2L10V9B9B4V5A2ZD1J2S10Z3V5S4P1179、計算機系統產生死鎖的根本原因是()。

A.資源有限

B.進程推進順序不當

C.系統中進程太多

D.A和B【答案】DCH7I6F7I4V7E4F6HT10R3A9C7V8V4M3ZX1Q1V2F7Y2W5Y3180、設用數組A[1,n]作為兩個棧S1、S2的共用存儲空間,對任一個棧,只有當數組A[1,n]全滿時才不作入棧操作,則分配這兩個棧空間的最佳方案是()。

A.S1的棧底位置設為1,S2的棧底位置設為n

B.S1的棧底位置設為n/2,S2的棧底位置設為n/2+1

C.S1的棧底位置設為1,S2的棧底位置設為n/2

D.S1的棧底位置設為n/2,S2的棧底位置設為1【答案】ACH9K5U5L10K9Z5W2HK4V10Y3U4S5R6L4ZE1G8P4T10N8Q9W10181、CPU的工作周期為20ns,主存存取周期為10ns,此時DMA接口適合采用()方式與CPU共享主存。

A.停止CPU訪問主存

B.周期挪用

C.DMA與CPU交替訪存

D.以上無正確選項【答案】CCF10J1B2I2X9S3N9HG5Q1T4K3R9E1T2ZX7K9L8B7Q9T10T3182、現代計算機中采用二進制數制是因為二進制數的優點是()

A.代碼表示簡短.易讀

B.物理上容易實現且簡單可靠;運算規則簡單;適合邏輯運算

C.容易閱讀,不易出錯

D.只有0、1兩個符號,容易書寫【答案】BCP10R1P10W1P10X9U3HD10G2O3X8T5T7D7ZV4W4G1K5X9Q5L9183、磁盤存儲器的記錄方式采用()。

A.歸零制(RZ)

B.不歸零制(NRZ)

C.調頻制(FM)

D.調相制(PM)【答案】CCM1Q10O4L8M3P10P7HW2S5W8E4Q5N4D6ZW1N5S1J4E5E3Q9184、EMA陽性見于:()

A.梭形細胞惡性黑色素瘤

B.間質肉瘤

C.單相型滑膜肉瘤

D.梭形細胞血管肉瘤【答案】CCA4G4U1N3Q1W2P7HN8H1P7T5Z5C5N7ZA3W1A2G8I9S4W10185、TCP是互聯網中的重要協議,為什么TCP要使用三次握手建立連接?()TCP報文中窗口字段的作用是什么?(請作答此空)。在建立TCP連接時該如何防止網絡擁塞?()

A.接收方指明接收數據的時間段

B.限制發送方的數據流量以避免擁塞

C.表示接收方希望接收的字節數

D.阻塞接收鏈路的時間段【答案】CCS2Y8C3K7C2Y1T4HY7M5L8M8E9F10T6ZV10W8Y10P1G4K2G8186、CPU的基本功能不包括()。

A.指令控制

B.操作控制

C.數據處理

D.數據通信【答案】DCF3Y8C1U1H6F10G8HD4M6U3K3V8N6W2ZJ5G7T7S10G10M4D6187、在網絡分層設計模型中,實現高速數據轉發的是_()

A.工作組層

B.主干層

C.匯聚層

D.物理層【答案】BCW9K8Y7T7R6R5E10HJ8X2T5D7G7I9U10ZE6W8X4R2I9S6M5188、海明碼可以發現兩位錯或者糾正一位錯,其碼距為()。

A.2

B.3

C.4

D.3或4【答案】BCI6E9X6O6F2H5P9HP5W3Q1U5S4K6E5ZH6E4D7B4C9N6E6189、如果客戶機收到網絡上多臺DHCP服務器的響應,它將(請作答此空)DHCP服務器發送IP地址租用請求。在沒有得到DHCP服務器最后確認之前,客戶機使用()為源IP地址。

A.隨機選擇

B.向響應最先到達的

C.向網絡號最小的

D.向網絡號最大的【答案】BCU4H10G8J1I7X6H4HA9S3S3L6W5N3W1ZK3D9G8O4N6J8K6190、以下說法中錯誤的是()。

A.動態RAM和靜態RAM都是易失性半導體存儲器。

B.計算機的內存由RAM和ROM兩種半導體組成。

C.ROM和RAM在存儲體中是統一編址的。

D.固定存儲器(ROM)中的任何一個單元不能隨機訪問【答案】DCX2K9Z6G9Q2C6Q8HX1V10W7B2V1E1U10ZE8V7L5G9U1C10X4191、某一RAM芯片,其容量為256×8位,除電源和接地端外,該芯片引出線的最小數目應是()。

A.23

B.25

C.18

D.19【答案】CCS6J3F6S8I5T6J9HT4U2C4B3O3O9B4ZA7S2B5Z5E5U10Q9192、進程調度時,下列進程狀態的變化過程哪一項是不可能發生的()

A.阻塞掛起->阻塞

B.就緒掛起->就緒

C.就緒掛起->阻塞掛起

D.阻塞掛起->就緒掛起【答案】CCR3Z7U7U5O10O2W9HU7X3G6L1A8M8D1ZS5A10W7M6Z8U6E5193、在文件系統中,要求物理塊必須連續的物理文件是()。

A.順序文件

B.鏈接文件

C.索引文件

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論