2022年全国国家电网招聘(电网计算机)考试题库提升300题加精品答案(吉林省专用).docx
-
资源ID:65082773
资源大小:77.37KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库提升300题加精品答案(吉林省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCA10D8O8B5C3U1P2HF4I4A1G7O10R10E1ZW9V9W1X2M1W2S12、某用户在域名为 的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址( )。AwangB.wangC.wang%D%wang【答案】 BCI5Z9Z2S1U9M9G7HF7A7C7X2T3B9I5ZU5M9I8F3M2M5Y83、癌基因和抑癌基因为:( )A.c-erbB-2B.ERC.PRD.ALK【答案】 ACF2C1G3V6R8G1R9HB4D7Y9W7L1N7H9ZI8W6N9N3F1F9O64、下列不属于SQL数据操纵功能范围的语句是()。A.SELECTB.CREATETABLEC.DELETED.INSERT【答案】 BCW9V9J2U9R7Y9P7HL7A2L10S9R10E8N9ZF3V5M5N2R7U1G55、计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是( )。A.汇编语言机器级-操作系统机器级-高级语言机器级B.微程序机器级-传统机器语言机器级-汇编语言机器级C.传统机器语言机器级-高级语言机器级-汇编语言机器级D.汇编语言机器级-应用语言机器级-高级语言机器级【答案】 BCT2K2B4N8K10M10D9HA8N10F8J8H5T10U8ZL4M7K3N4R8B10H66、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称( )A.化生B.瘤性增生C.再生D.间变E.增生【答案】 ACA3S4M4A10D1X8K2HQ7U4C2A10D10V5W6ZX10O4E7S6S2H10A17、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCI8V7G2N5U9C8F10HA10Q1M2S1M9K7P1ZD10J9Z6M8X6V9M98、海明码(HammingCode)是一种()。A.纠错码B.检错码C.语音编码D.压缩编码【答案】 ACK9R6J10D6Y8R7A1HV9L3O9P2D10W5T5ZF2V6B10D2C3U3Z19、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACV7F8D6R2W8D8D1HU1W6K6P10B7A6V6ZM7P4B10W3D3D1N310、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】 DCU4T7P9B2C5X3N3HB6G7Y3K10Q6C7S10ZI7S3I3C4M5C2Y111、下面关于B和B+树的叙述中,不正确的是()。A.B树和B+树都是平衡的多叉树B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案】 CCK10E8D7F9U1U6S1HG3S7I5Y9D4K8X1ZP7Q2Z7S3Z1H4C312、海明码可以发现两位错或者纠正一位错,其码距为()。A.2B.3C.4D.3或4【答案】 BCH1E9U4G2F1H7M4HI8W8T2S4S8L7B2ZM3G6U9M8I2K4N913、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是( )。A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧B.该网络的交换机设备必须进行升级改造C.网络在二层存在环路D.网络中没有配置VLAN【答案】 CCF4K8G7P5O2R6R2HW10G4S8J1J5L10Y6ZJ7F7X10D2X2O8C314、 EMA阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 CCT8J4L1I4K8G9R4HL3O9J3V10R7T10H3ZC10R5H5M8Z7O2C515、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。A.等待B.就绪C.执行D.完成【答案】 BCE5Z5P6L9G2U9L9HB4S5E7G3H10L10N7ZH8E3R2R9R5G10X316、下列关于网管系统的描述中,正确的是()。网管软件有告警管理功能,如设备端口的 UP/DOWN 变化,可以通过 Trap 消息反馈给网管软件,使网络管理员能够及时发现何处网络故障网管软件有性能管理功能,对设备 CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份网管软件可以根据用户需求,定期输出报表,为后期网络优化提供参考A.B.C.D.【答案】 CCS8D1X3M2P2C10E2HP6M3M5Y5N10Y7C6ZG8T3N2P3W10A9X917、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCP2Q10N9A5E6B7Z5HM4C8P1C3J8G9D5ZZ7Y7V7H1J2L3R318、下列说法正确的是()。A.数据库管理系统属于应用软件的范畴B.数据库管理阶段数据由DBMS统一管理C.数据库管理系统包括数据库系统和数据库D.数据库系统的核心是数据【答案】 BCP9M5T2W7H6C8X7HM5V9X9X10T4N8F6ZR9Y9F3Q7E6N1X419、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】 BCR7H3V2W7S10K2L3HG7H3X1Z9L8C4Z9ZO9F7C5W3I5T1O120、分组交换不具有的优点是( )。A.传输时延小B.处理开销小C.对数据信息格式和编码类型没有限制D.线路利用率高【答案】 ACJ9E9Q3X7W5Q10A10HU5J8V9H5R10T9T1ZN5X9M2D8P1H4G621、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCI4Z7C8Y6V7U4P1HK5S7P8Q6P10K9A6ZT5P4A5X7D5E6Q822、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCI7D8Z7X4P3M6L6HV2S1O6R9J5Y6T5ZK6K7N10S10W6F2S623、下列哪一条是由于关系模式设计不当所引起的问题()。A.数据被非法修改B.发生死锁C.数据冗余D.数据被非法读取【答案】 CCO1C3B1Y9B6O4I10HM2B4V4Q4Q3P6F2ZC5W1F10V9D1B1W324、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 ACL7X3D10Y1Z8W7W7HP3Q1I3I9D6R7N5ZV7T3M7R8F1F2U625、若内存地址区间为4000H43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。A.512×16bitB.256×8bitC.256×16bitD.1024×8bit【答案】 CCT9F3P1N2N7I5U4HI1C2Q3M6U2R3X6ZC8L5B10D9J6F8M326、相联存储器(TLB)是按()进行寻址的存储器。A.地址指定方式B.堆栈存取方式C.内容指定方式D.地址指定与堆栈存取方式结合【答案】 CCN6X4Y6O3X1J9Q3HD4A9A10X5F8I5Q1ZW1X9N9Q8O4I1J527、下列文件物理结构中,适合随机访问且易于文件扩展的是( )A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】 BCE8Y7I9E4D1C6P4HC5K7M4M7F3X5I2ZF9O2P7P8Q2Y7F928、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SMTP【答案】 ACM6C10U2J9G8H2R2HX9P9S8R7G5D4C5ZE7N1A5K1J4I1H429、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACV4N9F2W10U8T6W2HI8K8L2A6B8S6J4ZJ10O9Q4L8G9B1G730、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。A.就绪状态B.运行状态C.等待状态D.活动状态【答案】 BCU2X6Z6K3C8Z4I10HO8M9F4D7G4X8K10ZD10K9O7Z4J1M5I231、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACC5Q2O9M5P10B2A8HA4M4U1Z9N1R5I5ZD5N7N10N4D6I8N732、CPU的运算速度的计量单位是()。A.MIPSB.FIOPSC.BPSD.FPS【答案】 ACD6B7P7D7W1T5M8HU3D10Q6U10V3H8G9ZS9F5D10D2X6Q7Y933、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是A.11001011B.10101101C.11000001D.11001001【答案】 DCY2R8O2K6V8T7F8HY3P5P1T8E5B1U4ZE6K10D5U10O5B1I334、EIA232 定义了 DTE-DCE 接口的( )特性A.机械B.电气C.功能D.以上全是【答案】 DCF5Q3V4E3T9D3H5HL10V7L6D7L4F7C2ZO5E8M5P5L4A2E835、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)。A.50B.70C.100D.150【答案】 CCD10U2T8X6G1T3T7HM5V1H5J1E7M3O2ZR10P1X8R9P4H2M536、双端口存储器在()情况下会发生读/写冲突。A.左端口与右端口的地址码不同B.左端口与右端口的地址码相同C.左端口与右端口的数据码相同D.左端口与右端口的数据码不同【答案】 BCX9Y5N1E9U5W3C3HI8N6D4W10C4K10M9ZA8F2W7R5D3G7I637、作业调度的工作有( )。A.分配和释放内存B.按作业需求分配作业所需要的资源设备C.把作业的内存、外设要求转给相应的管理程序D.对处理机的分配工作【答案】 BCG9X8Y9Z2L2K3V2HE7C2S2K8O2H2U5ZN8Y9G7X10O9I7O638、冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是( )。A.指令操作码的译码结果B.数补码C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCV9I10C8R5A3S7D7HM8G6U8S4I1T3E5ZX7N8H2Q9J3Q1F1039、扩展局域网时,以下哪个设备工作在数据链路层( )。A.交换机B.中继器C.路由器D.集线器【答案】 ACB5R10K3V2E4K9Y8HF7G1B6M4X9H3J3ZJ9L1G7V3Y1Q2O1040、PING 发出的是(请作答此空)类型的报文,封装在( )协议数据单元中传送。A.TCP 请求B.TCP 响应C.ICMP请求与响应D.ICMP 源点抑制【答案】 CCO10X10Q8C4T2P3U8HB5L7M7G9A6A6X10ZT4Y7Z6S4Y10B7X241、三种集中式总线控制中,( )方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.以上都不对【答案】 ACU5E5W1R8Z2M4H6HS4M10Q7L8E3N6A1ZE1N3W6O10P1L9F142、下面的选项中,属于OSI网络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 BCY1X5H8Z8J1W8V10HD5F5L8Q3N8W6S9ZE7D2K4R4P4A4L443、下面术语中,与数据的存储结构无关的是()。A.循环队列B.栈C.散列表D.单链表【答案】 BCY7Q9B8W8M4U7V8HN7X1E8Z4N7I8N3ZW7G6L5T7Z5B1E244、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下3cm,轻度压痛,AFP正常。患者的肝脏可能出现下述哪种病变( )A.肝脂肪变性B.以上都不是C.肝细胞癌D.慢性肝淤血E.慢性肝炎【答案】 DCG5W8M3D10J10S1F10HA10Y2C10J2I7T3P4ZD4I8K3T3G5L10K545、在地址 中, 表示(请作答此空),welcome.htm 表示()。A.协议类型B.主机C.网页文件名D.路径【答案】 BCU4Z9L10U8P3I3O8HC5F1W8V4I8X5A10ZB10W4L9R10L7X7I746、负零的补码表示为A.-0 补 =10000B.-0 补 =00000C.-0 补 =01111D.-0 补 =11111【答案】 BCF6D3W1E2B8H3S3HV5K5E6D9K8Q4B4ZK8T3G1M10R8X6J147、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCK7U7I8M7W10K8X4HP7U8M6Z10P3I1X2ZZ1K3O2K9F9C4M148、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是()A.RARPB.ARPC.ICMPD.TCP【答案】 BCZ9V1Z1C9O10L5Q10HB9V1G4Z6K8X4U8ZC3O5Q2T10E7I9Q1049、下列关于RISC机的说法中错误的是()。A.指令长度固定,指令格式种类少,寻址方式种类少B.配备大量通用寄存器C.强调采用流水线技术进行优化D.较少使用硬布线逻辑实现【答案】 DCJ9S10J3B7N9Q8U8HY10U5V10Y6P5Q8Z9ZS9C5F9U5Q5N2W650、文件系统中,文件访问控制信息存储的合理位置是()。A.文件控制块B.文件分配表C.用户口令表D.系统注册表【答案】 ACC9C9P1S10B1J9Z9HF2A9K8Y3H1Y10R7ZV3A2L5N5L7I8K351、下列选项中,属于操作系统的主要功能的是()。A.为用户使用计算机,提供了可操作性B.用户与计算机之间的接口C.对计算机的全部软、硬件资源进行分配、控制、调度和收回D.管理计算机系统的所有资源及使用者【答案】 DCF3R3G1E9C4U7U9HN6H2L4C8P1C10Q9ZP2L6U6U9L10Y8V552、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以 20 为基准记录的一趟快速排序结束后的结果为( )。A.10,15,14,18,20,36,40,21B.10,15,14,18,20,40,36,21C.10,15,14,20,18,40,36,2lD.15,10,14,18,20,36,40,21【答案】 ACD3F3K2S3S7U6S1HH10P4J10S6A1E7C4ZF7W6Q5M10S4R7E553、语句 SELECT IF(-1,5,2)的返回值是( )。A.2B.6C.-1D.5【答案】 DCD8N5C5L10J8E9K2HI8Y5S8O10R5H8X7ZK6S9D4P5J8S5M254、半双工传输支持的数据流的传输特点是()。A.一个方向B.同时在两个方向上C.两个方向,但每一时刻仅可以在一个方向上有数据流D.数据流没有方向性【答案】 CCV3R3K2Q3M1H6N1HR6X3U1I3X10B9D10ZZ10A9J10F2L2K9M655、堆是一种有用的数据结构,下列关键码序列( )是一个堆。A.94,31,53,23,16,72B.94,53,31,72,16,23C.16,53,23,94,31,72D.16,31,23,94,53,72【答案】 DCO4Z1E9Y1C6U5C7HR10B2Q10D8A5K6O3ZI8M9J4Q3E8S5X656、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCV10M6J7T1V10U8N2HY9S3R6C5E6E7Q1ZZ10Y1I6O7L7C8Q1057、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】 ACL1T5G9D9A7E4L8HN9H8W9E6A6U7X9ZD8C6N4F5Y1D2B658、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCP2L10X4M2N4E7T3HA4V2M10W9W8F7K2ZM7Z7C8D3F9A7X959、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCQ5E6D10N4X9D6V9HI10Z8K2X5L4E1N3ZS5P6D8U2G7U1M960、在TELNET协议中,用户发送的命令采用TCP传输到服务器,在TCP的数据包中,需要把()符号位置移位,从而使服务器尽快响应命令。A.SYNB.URGC.PSHD.RST【答案】 CCW4V9F2J9W6H10F9HJ4Q5R10Q7U2I10O7ZH3Z6T7Y8V6M9R661、当( )时,TCP启动快重传。A.重传计时器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】 BCC1X7W5T8P8K9F8HW4M3X5Y8W10V6X3ZX10B3L5W8C2L2Y462、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】 DCH8D9O8A2Z10O6P7HH5Z2E5F9Y9S8Z8ZW6Q1P5N9V3R9T763、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】 DCC3G3X10V2E2W9L7HN4P4P4F9O3W6J2ZE8L10M4M1F5P2W764、下列不符合有关炎症介质描述的是A.可引起发热和疼痛B.具有趋化作用C.不引起组织损伤D.可由细胞释放E.可由体液释放【答案】 CCS9F4H4J7D9M8N2HV3K3S10P4E7U3H7ZC5G7H4T1P3E5N865、如果要使得用 C 语言编写的程序在计算机上运行,则对其源程序需要依次进行( )等阶段的处理。A.预处理、汇编和编译B.编译、链接和汇编C.预处理、编译和链接D.编译、预处理和链接【答案】 CCE3J8I6P1L2B5G7HF5P3B10Z5D2E4M8ZO4M1T9L5I8O1Z1066、计算机硬件系统中“主机”是指()。A.主机箱及其内部硬件设备B.运算器和控制器C.CPU和主存储器D.CPU、主存和输入输出设备【答案】 CCW10W5C4X2J6E2C7HW3M7K9H3Q10P9G7ZJ2X2A10T3B7B1X267、CPU能直接访问的存储器有( )。A.cache和主存储器B.磁盘C.光盘D.U盘【答案】 ACV3G3D2L8E4M3U10HR3U2I1M10P5B10D1ZA1C6Y9C7R2S5O268、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCN10M10A8Y10O8T6Y6HG6D9I9R10J6D2U1ZZ5N5Q1V9Y7L4L969、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。A.低位数值大小有关B.低位数的全和有关C.低位数值大小无关D.低位数送来的进位有关【答案】 DCJ10B8E7L10J10X2A4HA6Y5Y1U8P4D3M10ZV5C6L8E4E1K7C870、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答案】 DCA3V9Q3C2Z10H9P4HA1Y4A7X1W7C3N2ZN10F10H7V2U9G3U871、SQL语言具有两种使用方式,分别称为交互式SQL和()。A.嵌入式SQLB.提示式SQLC.多用户SQLD.解释式SQL【答案】 ACJ6T3Y5D6C9R9M4HZ5R8H2G1M6Y2Y7ZJ7E4W3I1V3N5K672、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACG9R9X1Y6A10D3A3HH2S7F4L8I1D3Y6ZU7Q1A5N7N7A2V773、下面 4 个选项中,不是设备管理功能的是( )。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】 BCX2O7A9D9O9K9V3HL8B6N5Y4G7R1A6ZY7X3V9G9A3Q9C974、使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。A.ping默认网关B.ping本地IPC.ping 127.0.0.1D.ping远程主机【答案】 CCU10O4O3Y9J4P9C10HG9D4O7Z4X6W6E7ZQ2E3U5V1O8O2I375、网络 212.11.136.0/23 中最多可用的主机地址是( )。A.512B.511C.510D.509【答案】 CCC8C4C2W6K1A8O6HS6Y3L10U2T2R8J5ZT2U8D2M5G8O6K876、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。A.冒泡排序B.堆排序C.快速排序D.希尔排序【答案】 DCE6Y6F5O6K2W5W1HR9I9U4O4J6W7A2ZL7D4M10S2U6Q5I277、按网络的范围和计算机之间的距离划分的是( )。A.WindowsNTB.WAN 和 LANC.星型网络和环型网络D.公用网和专用网【答案】 BCW9N5T6G2V7V8T10HO10B1Z5C6I10W5V7ZC9P3U4G1P3E8J878、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCS10Q3D4J8B2S6P5HP2D6P8G2E3E5G6ZR1W8C6K5G10G10C479、1010AH是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】 BCT4J5U2U4L6E5W4HW10H4G7F4V4X9J10ZP10C7M4F4A6K10M480、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和DBMSD.DBMS【答案】 BCJ7B1N4B10J7K4Z7HJ9L7Y5X2W5J5J4ZC3Z2S3K2Q5C2W181、下列各种数制的数中最大的数是()。A.(1001011)2B.75C.(112)8D.(4F)H【答案】 DCR5P8C1Y1S10J9A7HG8I8G7V1L7N10P4ZU2U4L5V4S7N1Z682、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?( )TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?( )A.接收方指明接收数据的时间段B.限制发送方的数据流量以避免拥塞C.表示接收方希望接收的字节数D.阻塞接收链路的时间段【答案】 CCF8V10P3T7Q2C10K3HO3I9D5I9Q8R9U4ZF7S10B2B8B6R1W983、下列四项中,不属于数据库系统的特点的是()。A.数据结构化B.数据由DBMS统一管理和控制C.数据冗余度大D.数据独立性高【答案】 CCM10V5Q8R1T8G2S6HI5O6G1J2J2V6I6ZD9B4W10X9M2U2I184、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】 BCJ6A2N4I2X10O4I6HW5Y10S1U8I8T1M2ZQ4S5S2E3O1J7K485、Internet 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cernet【答案】 CCO2V8Y10P7V7X8O7HB6N10Z6Y1B6L7A4ZR4B4K6U3H10G5W986、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】 DCK6I5S8N10R9S10F2HH9D2U4S4Q1Q3C1ZZ8O9G10W7F2G2A987、TCP/IP 协议体系结构组织的相对独立层次是( )。A.四层B.五层C.六层D.七层【答案】 ACS10N1A3G6Y4M9P7HH8R2T7N8T4Z5N3ZL5V8U3B9O4S6U1088、大数据的简单算法与小数据的复杂算法相比( )。A.更有效B.相当C.不具备可比性D.无效【答案】 ACE10G10H4V7X3J8P9HQ1Z7W9A3E3W4K7ZE7G9B10T1F2A10L1089、实体完整性要求主属性不能取空值,这通常是通过()。A.定义外部键来保证B.用户定义的完整性来保证C.定义主键来保证D.关系系统自动保证【答案】 CCC7V9W5E6P7V10F5HR10H9E8N4K6M10E4ZA6I6D9I10S4K4U690、VLAN的主要作用不包括( )。A.加强网络安全B.抑制广播风暴C.简化网络管理D.查杀病毒【答案】 DCR2L6R8D9A4J9Z10HB6T9L10G7J2C4Z4ZT6Z2P1P6D5F8A591、设一条单链表的头指针变量为head且该链表没有头结点,则其判空条件是()。A.head=0B.head-next=0C.head!=0D.head-next=head【答案】 ACP5P5T5W10S5R5Q3HI5V2F4J8T8G8X1ZW9X2U1V9Q6M1I292、为协调计算机系统各部件工作,需()提供统一的时钟标准A.总线缓冲器B.总线控制器C.时钟发生器D.操作命令产生器【答案】 CCN10S4T2O10J3X8P8HJ2Q3E4Z2K2T10Y6ZA8Q3D6G10E2Q10I1093、IP 地址中的哪个类默认有最多可用的主机地址( )。A.AB.BC.CD.A 和 B【答案】 ACA9D10G7E9A8V9G1HY8E5C6A9W8U2D4ZF10A3P8X5T6Q8C194、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCV1H4Z2S8L8G7N8HW2O7N7S6G8W5F6ZB9S1H2R7C8R10M795、以下关于电子邮件的叙述中,错误的是( )。A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全B.将发件人添加到白名单后可避开反垃圾误判C.用户通过客户端收邮件时邮件不能保留在邮箱里D.IMAP可以通过客户端直接对服务器上的邮件进行操作【答案】 CCH7D5L2A10D8V3U5HF7J4T4N7Z5H8R2ZH10Y4M6O10E9D2Y596、CD光盘记录信息的轨迹叫光道,信息存储在()的光道上。A.一条渐开的螺旋形B.多条螺旋形C.一条圆形D.多条同心环形【答案】 ACB8Y7W7K9N2O6M5HK3H10E6F4O7G5O5ZM10B3C2Y6M2R4H597、在地址 中, 表示(请作答此空),welcome.htm 表示()。A.协议类型B.主机C.网页文件名D.路径【答案】 BCA3K5W3A4D3V2P9HE4Y2Y10Z3A7Q6R9ZP9Y9V1L1G2Z9I798、磁盘存储器的记录方式采用()。A.归零制(RZ)B.不归零制(NRZ)C.调频制(FM)D.调相制(PM)【答案】 CCE4I3D7N6X7D4O4HS6P9J5F9U10S8K1ZQ9W5B4C9Q7A4B1099、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】 DCD3O9V1V7U4W2V4HJ8T10B7J2V5O10D5ZG4D5S6R1Z10X3P10100、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACS7W8X6P2P4N5E1HT6B7Q4J8F7F7W9ZM2V6I5Q1D10C8C8101、在计算机中,存放微程序的控制存储器在()中。A.外存B.高速缓存C.内存D.CPU【答案】 DCB3M6P10C2N2W5S6HM3H5E5J9H10O8Q7ZP5R2K8D1U6V2T6102、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CPU机器周期的倒数【答案】 DCK3Z5G10N9H10P9M3HX1L8Y2L10O10I9A3ZI4O1W9W10E8J6T3103、在浮点表示格式中,数的精度是由_的位数决定的。A.尾数B.阶码C.数符D.阶符【答案】 ACK5C5K1I10O5G7S9HS7R8A3M10W7V3B4ZV10A6B5Q2A3U8N4104、寄存器间接寻址方式中,操作数处在()。A.堆栈B.程序计数器C.内存单元D.通用寄存器【答案】 CCQ9F5A9B4S3K4W7HO3Y9K6A3I4I7Q1ZW7H10J4M7Y4V1F9105、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答