2022年全国国家电网招聘(电网计算机)考试题库评估300题含下载答案(甘肃省专用).docx
-
资源ID:65083133
资源大小:78.65KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库评估300题含下载答案(甘肃省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是( )。A.完全虚拟化B.半虚拟化C.硬件辅助虚拟化D.软件辅助虚拟化【答案】 ACQ4Q3J4A6K1S2O4HH2R4Q3I6J6B4A2ZP10I10Q6J10L7X7E12、在下列部件中,CPU存取()的速度最快。A.CacheB.寄存器C.内存D.外存【答案】 BCZ1W9M3O3R10V3L2HN3I5S1S3W5M8A10ZD1Q3Q2S5B10F6C33、以下与数据的存储结构无关的术语是( )。A.循环队列B.链表C.哈希表D.栈【答案】 DCJ4U1P1X2I6G8J4HN2S2Z9V8F6J4H6ZJ5H4H4S10S6D2D54、下面关于IPv6任意播(AnyCast)地址的说明中,错误的是(6)。A.这种地址表示一组接口的标识符B.这种地址只能作为目标地址C.任意播地址可以指定给IPv6主机D.任意播地址可以指定给IPv6路由器【答案】 CCT2H2M3V9S2D6R3HV7H5J1K8Z2P4R10ZP10L8B5I2P8Z2H45、下列有关节细胞性神经瘤的描述,正确的是:( )A.好发于四肢B.恶性肿瘤C.由分化较好的神经节细胞和神经纤维细胞构成D.常见血管浸润【答案】 CCV3N5R9G4R4R5Q8HY6Q9L3C8J6W9F1ZW1Y2A6Q1J2V10D46、LAN网络接口卡处于OSI参考模型的()。A.表示层B.数据链路层C.物理层D.传输层【答案】 BCY6X1A3N2D3X8B1HU2I2L10Q10Q9T5P8ZU4T9B7D7G7S5H57、在ISO的OSI模型中,传输层提供 (4) 的数据传送。A.主机之间B.网络之间C.数据链路之间D.物理键路之间【答案】 ACI5Q1O6Z4O8J3U7HX1T8S6K4V3B7M3ZF1F1J8O8J7L7E38、线性表的静态链表存储结构与顺序存储结构相比优点是()。A.所有的操作算法实现简单B.便于随机存取C.便于插入与删除D.便于利用零散的存储器空间【答案】 CCQ6R7A9W6R5C2N6HS8T5T6Y10W3I8B7ZQ10I9N5O1Z1P3F99、在 TCP 报文段中,接收窗口(receivewindow)字段用于( )。A.可靠数据传输B.延迟保证C.流量控制D.拥塞控制【答案】 CCR10Z9K1G3I2I1G7HY7L1R6C1W3Q1Q4ZU1W5U9A5Z3D1M810、下列说法中错误的是()。A.程序查询方式下,CPU与I/O设备串行工作B.程序中断方式下,CPU与I/O设备并行工作C.DMA方式下,主程序可与I/O数据传送并行工作D.实现了DMA方式的系统中,程序中断方式没有存在的必要【答案】 DCZ3E7I8F3F7V8I4HU6K10O5Y7B9S6L1ZZ10Y5R2N3X5A10T911、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B.Cache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCL5U7I2B7O8L7P6HF8I3G2Q1U2F7I4ZR9F5W9B6D5S2T612、设顺序循环队列QM-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 CCT8L7R2O3I2B8N9HM6G9P9F8X8X7U3ZF1F7R6T8A5Q6U213、某病人血气分析测定AG>30,说明该病人有A.代谢性碱中毒B.代谢性酸中毒C.呼吸性碱中毒D.高氯血症E.高钾血症【答案】 BCP2L10E4X2V8Z6Y7HQ4T1F2J6A4N10E5ZY7E2I2N8H10P4J314、WLAN(Wireless LAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN 技术标准?( )。A.802.11aB.802.11bC.802.11cD.802.11g【答案】 CCT7L9G6V4D1J9V10HR5M10Z7V9E9C9U6ZN8G1T8G1D2G1P1015、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。A.计算时代B.信息时代C.互联时代D.物联时代【答案】 DCC4I10A1F6U7R3U2HG1R10G8D3Q3K7O4ZF3K5H8N7A4K3C516、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】 ACD1T2W7E10Y7T5W1HO2V6F3K7K4U8N8ZV7T3Y5V1I2R3O517、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】 DCQ6Q7T5B2O1O3O10HA7D5Q8O10U1A9K5ZP2L1O2T3A1K5Y318、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCU8S10E5M2P9H1C9HP9T5G9W7O1I2A2ZP4T6T6H10X8O5G1019、下面所列的()不属于系统总线接口的功能。A.状态设置B.数据转换C.数据缓冲D.完成算术和逻辑运算【答案】 DCM10O3T9V7R2W10I10HK10I7G2B1C7E1D3ZS10B3G10X7L8H1M920、在不同类中断事件优先级中,( )不受中断屏蔽的控制A.中断按键B.外部中断C.I/O 中断D.访管中断【答案】 DCQ4I1W2Y6Q2D2R5HE10S1S6R6H2V10B9ZI4U6J10Y4I7P3N321、VPN 的加密手段为( )。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN 内的各台主机对各自的信息进行相应的加密D.单独的加密设备【答案】 CCH1A1K6B9D9F3J1HS6N4O10S8J2U4X6ZF8Y10L10M8O1C1R422、下列各种数制的数中最小的数是()。A.(101001)2B.(101001)BCDC.(52)8D.(233)H【答案】 BCT5Y7V7S3G6K6C2HL4V6D9G8R9L9S1ZQ10Q10S2C7T8H5G523、节细胞神经母细胞瘤不同于神经母细胞瘤之处为:( )A.肿瘤细胞具有更明显的异型性B.肿瘤细胞具有更多的核分裂相C.具有不同分化程度的神经节细胞D.NSE标记阳性【答案】 CCQ10O8V4S9Q1W6T7HP4S10Y7X8P1U7B5ZS6I5O7H4Y1L10A324、在广域网中,通信子网主要包括( )。A.传输信道和终端设备B.转接设备和传输信道C.转接设备和终端设备D.以上都不是【答案】 BCY8F4P2I1N1O1D4HC3E6F6S6L9E6S6ZL3P3S2A4N10L2S725、在数据系统中,对存取权限的定义称为( )。A.命令B.授权C.定义D.审计【答案】 BCE5D8Q6T7Q5Q7T5HC4D4V7Q1P2F2G4ZN4Y4E2I1O6H3B626、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】 DCC7O1D4P1R6X2X10HJ9Z3A1D5L5N6Z9ZQ2A2X3H10X10B4R1027、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。A.201.117.15.254 和 201.117.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 201.117.29.3【答案】 DCD3U3V10Q9A4Y6P2HH1W10X1M4R8O10L10ZN3Y2Y3P9G5Y6W828、HyperDP 是华为 FusionSphere 的备份管理软件,主要针对的是哪个级别的备份( )。A.存储级别B.主机级别C.虚拟机级别D.OS 系统级别【答案】 CCN4G3C3J10A5S3A9HO6D8L9H1Y9K4S4ZW3C10L9B9G5L9U729、ARP协议的功能是()。A.根据IP地址查询MAC地址B.根据MAC地址查询IP地址C.根据域名查询IP地址D.根据IP地址查询域名【答案】 ACC4B4D4Z6V2Y6M1HO2F3J6U7Z6B6W6ZL4T5T1Q9C4Q5W430、若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值分别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的值分别为()。A.5,1B.4,2C.2,4D.1,5【答案】 BCM5C1Y6Q4T10J5Z3HH5J8I2B8X9W7I6ZS5Z2Z7A6Y7Y4Z231、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.内网、DMZ和外网【答案】 DCB1Q1P3E2U6M7W1HV6I3D1V5C9V8Q2ZZ5R10Q6I10W8O5V332、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。A.顺序结构B.链式结构C.索引结构D.Hash结构【答案】 ACB3J8X6X2F9Y10Q5HN5Q8I3K7X4Z9A1ZB8X3N5U9M9E2E933、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段( )。A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段【答案】 DCD3M3F7Q10M2V1D1HM3O7D4T8E7U1K7ZV4T9R1U6C2F3Q334、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCJ4I7C9K6G5S8C1HR4S6N8I7F8Y8E6ZL10Y1F5F7U10Y7M935、汇编语言源程序变换成机器语言目标程序是经()来实现的。A.编译程序解释B.汇编程序解释C.编译程序翻译D.汇编程序翻译【答案】 DCA2R5J1F6B9D6E6HQ1F6E6G3R9V10W4ZQ7Q8D8H1B3L8J136、下列域名中属于FQDN 的是 。ABCD【答案】 DCJ10J5H10Q1C3U8F3HU6Z6G7L7M9A1S7ZA5U6D5M1O4Y5S1037、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。A.4 3 2 5 0 1B.3 4 2 0 1 5C.2 3 5 4 1 0D.1 2 3 0 4 5【答案】 CCD8U3J10X8K4Y5G8HQ8J1C4U1O3L8R2ZX4V10F10Z5K9T2T1038、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.完整性B.一致性C.可靠性D.安全性【答案】 DCX4G2J7X7U4B10N2HN1C1Z3W4G10E8E9ZS10B9W7T3D1X3N739、下面的序列中,( )是堆。A.1,2,8,4,3,9,10,5B.1,5,10,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】 ACM1S6V9G10G1I1V1HL3U4D1P4T5F8I3ZJ10X2L9U5M10M10N240、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCK3O7L8J2W7L2L4HJ7H4S6M2G9Z1N10ZV6U3N5W3H4Q3O741、当定点运算发生溢出时,应( )A.向左规格化B.向右规格化C.发出错误信息D.舍入处理【答案】 CCN8O3C2B5F10B8I6HW7J3U2P2H1M4Z3ZD6A5P7R10P9T3V942、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCW9Q7P9G4J5R2T7HS4K9W7W10T4G3V10ZE3Z7Y9C8R9M6X843、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是( )kb/s 。A.64B.80C.128D.160【答案】 BCG3H6S8H10O7P3Y2HT4N6O10E4X6Y4X7ZS8V8G10K9Q3Y4T644、下列说法中错误的是()。A.统一编址方式即把I/O端口当作主存储器的单元来分配地址B.统一编址方式下不需要专门的I/O指令C.统一编址方式下指令系统的实现比单独编址方式复杂D.采用统一编址方式会减少主存的编址空间【答案】 CCH10C10C10K4Y2W4U1HY8W3A1G3Q5W7G6ZB8B10Q10G8Z8X8Y645、某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。A.OOOOHFFFFHB.0080H017FHC.0082H0181HD.0080HOIFFH【答案】 CCG2O10C5U2A5Z4A3HX1N10D5F10A8J10G9ZG3U4S7D7R10H10R546、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。A.2000nsB.600nsC.650nsD.300ns【答案】 CCW1V4J2K8H10E7D4HZ9K9G9Z10I3M7K1ZK4I8F1Q2V6O4Q247、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到( )。A.上网B.文字处理C.在其内部再安装一个虚拟机D.游戏【答案】 CCP1H7H9T10G3W4J8HL3D6D9D4Y6V3I6ZF4O9O10X8N5G8A1048、以下哪个字段可以建立索引()。A.逻辑型B.备注型数据C.日期型D.OLE对象类型【答案】 CCX8W9N2G6R4Q10E10HM8Y10H1I10V8N9V9ZS1F9D5N7T3I5X249、下列关于数据库数据模型的说法中,( )是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子结点可以有多个父结点D.在面向对象模型中每一个对象都有一个惟一的标识【答案】 ACY6L3X10Y8D6A10X2HJ5X5E8E2L7C10S9ZI8W10N5D1B10M1A350、下面哪项不是数据库系统必须提供的数据控制功能?()A.并发控制B.可移植性C.完整性D.安全性【答案】 BCC10N7M2R1G6D10P9HK7N1I1K5U10W2Q6ZW1J2Q8Z4O10J9F1051、计算机系统采用补码运算是为了()。A.与手工运算方式保持一致B.提高运算速度C.简化计算机的设计D.提高运算精度【答案】 CCL7I5U6Y1A1F9Z7HQ1F3F2R1H6K4N7ZE4K9B6Q10H5B7F952、一个具有 20 个叶子节点的二叉树,它有( )个度为 2 的节点。A.16B.21C.17D.19【答案】 DCM4T1A8G10C6T7O7HW8O10W10I8T8J9Q8ZC7O2D3X4Z2H8X953、文件系统的主要组成部分是( )。A.文件控制块及文件B.I/O 文件及块设备文件C.系统文件及用户文件D.文件及管理文件的软件【答案】 DCM9F8U10Q10H6V7V9HD10B4A4A7R9P6M1ZY9I7Y7X5X6T9Z754、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCU9N8K1H9Z2X7I1HV1W2A3L1H6L10J4ZP8C2R2C10D5E7W955、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。A.堆栈寻址B.程序的条件转移C.程序的无条件转移D.程序的条件或无条件转移【答案】 DCS1D8J6V1M8T2F4HF2U6L8R2Y6I1B1ZY9C2X6X10V4P6E756、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCD4K9W10L7Q9D7Y2HO2V7S5T8C4W10E1ZK4M2E2U7U8Q3P157、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 DCV2U8A6F2L1F10T7HK9C1R3W8A10E4C3ZF2O2X3U6I8C1A458、模拟信号调制为模拟信号时,由于基带信号包含许多低频信息或直流信息,而很多传输介质并不能传输这些信息,因此需要使用调制器对基带信号进行调制,下面选项中不属于模拟信号调制为模拟信号方法的是( )。A.调波B.调幅C.调频D.调相【答案】 ACU4I1A3T8F1R7X6HT2C3I2D6K2J4F8ZK10U6P5T8W7L8L759、PC的键盘常常采用单片机作为键盘控制器,它通过一条5芯电缆向主机提供闭合键的()。A.二进制代码B.BCD码C.ASC码D.扫描码【答案】 DCZ10V7R8Y3V4A8W3HV1L2Z8Q3S3Y5M8ZR5S9X4N10U4Q3J860、在TCP协议中,当主动方发出SYN连接请求后,等待对方回答的是()。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK【答案】 ACO6F9T5P8O5U1M2HP6C8G2I4L1V6T7ZB6X6U10V7O3X9N561、早期胃癌最常见的肉眼类型是( )A.表浅凹陷型B.凹陷型C.表浅平坦型D.隆起型E.表浅隆起型【答案】 BCT6I3L3S9K6Z7Z9HU6I1K7D5C1J5C10ZK2X2N5L5E2O9X862、查找效率最高的二叉排序树是()。A.所有结点的左子树都为空的二叉排序树B.所有结点的右子树都为空的二叉排序树C.平衡二叉排序树D.没有左子树的二叉排序树【答案】 CCI1W8K8N1B10Z5H5HW10X5C9G7F7D1F6ZG10K5V7O7S3G10Z463、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】 BCU9R4X10L4H9J1W1HE6E1B5E4H1P10L10ZY8J5H8N10Y6F9U264、ping远程网络主机的IP地址得到反应,可以确认(32)。A.可以跨路由通信了B.网关正常了C.网络配置已经正常了D.以上全正确【答案】 DCA4F10Q7P10Z9M5N5HH5X10C9R7U8G7L2ZR2V7V7Q2V9D8E665、一个作业从提交给系统到该作业完成的时间间隔称为 ( )。A.周转时间B.响应时间C.等待时间D.运行时间【答案】 ACD9P1H1N5U8P8H7HK7F7U2I9C8P8S10ZN1A8T10F9J2Y4N966、在ISO的OSI模型中,传输层提供 (4) 的数据传送。A.主机之间B.网络之间C.数据链路之间D.物理键路之间【答案】 ACI4F8D10A7E7Z2R3HQ10A1P4I9E6T2Y5ZX10G5O3F6M3Z2O767、一个有 30 个节点的二叉树深度至少为( )。A.3B.5C.7D.9【答案】 BCT8X5E8Y3D2B2A8HX5E1F5G6Z2E9Y4ZE9V7R2H7Y5E1B668、PING 发出的是(请作答此空)类型的报文,封装在( )协议数据单元中传送。A.TCP 请求B.TCP 响应C.ICMP请求与响应D.ICMP 源点抑制【答案】 CCV10R8N9A3D6C9J3HK1Z1P9T6A5V4U4ZJ3T4W10D1T8Q2J669、在 TCP/IP 协议族中,TCP 和 UDP 端口的类型不包括( )。A.动态端口B.注册端口C.静态端口D.公认端口【答案】 CCT3R4B1V6J9G5C5HC2N10Z6P6S5Z10Q2ZV8H7M10W7L4J4I770、下列安全协议中,位于应用层的是()。A.PGPB.SSLC.TLSD.IPSec【答案】 ACM1D2T6I2N2Z6R5HF5D2U5Y10F8V3F8ZV5W7K10V3S4N10I471、下列选项中。正确描述了流量控制的是()。A.一种管理有限带宽的方法B.一种同步连接两台主机的方法C.一种确保数据完整的方法D.一种检查病毒的方法【答案】 CCO2D9M7D5K6Y10Z1HK6K6M3N7U6S9T1ZF3Y9E6B2G9B4C172、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】 ACR7I9Q3Y3A8E3U9HU10P5P3W6X9T8H9ZR3K2A1K2D8R3J773、设关系 R 和 S 的结构相同,且各有 10 个元组,那么这两个关系的并操作结果的元组个数为( )。A.10B.小于等于 10C.20D.小于等于 20【答案】 DCL9G8Z1L4S6R9X9HJ1J5N8B2Z1B4P4ZX10L10T7Y2K4S9D274、RR 算法(Round-Robin,轮转法)调度的原则是( )。A.先到先服务B.急事先办C.时间片轮转D.最短剩余时间优先【答案】 CCI7D9O10Q3N5H9L2HR7X8M9R6Z4Y1V8ZP1D9S8A8T9N5N875、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C.关系型数据D.面向对象数据库【答案】 CCB1D6B9P1A2L4K10HE8C3P4P7O5H6P8ZC5C8G9J4T10F4R276、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】 DCQ1M1L10J2J10A8X9HK9C10M4S6K8Q1V6ZC10T4P1B1N8H8B677、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCL6R9A4K7P7W1V7HM7X9M7P6J6E8L4ZW3G5C3R5E9J1D178、PC的键盘常常采用单片机作为键盘控制器,它通过一条5芯电缆向主机提供闭合键的()。A.二进制代码B.BCD码C.ASC码D.扫描码【答案】 DCP2L10X6X1M8K1Z1HS3B3B8X9M8Y10I7ZO5N6Y4E3V1P7X979、微型计算机系统中的中央处理器通常是指A.内存储器和控制器B.内存储器和运算器C.运算器和控制器D.内存储器、控制器和运算器【答案】 CCJ4J9W4P9Y6X3F1HL10V10I6O10B8X8G4ZQ8U5W6V6E8Z5Y1080、下面关于FTP的描述中,错误的是( )。A.FTP是文件传输协议B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20C.FTP协议传输的数据是经过加密的D.FTP协议相比TFTP协议来说更加复杂【答案】 CCM2F5T1Z9B7Z2Y2HF2L2M5G5B3T9D1ZI2K5N7H6A9S3J381、大部分计算机内减法是用()实现。A.将被减数加到减数中B.从被减数中减去减数C.补码的相加D.从减数中减去被减数【答案】 CCI10Q10A7U1D4O8N7HH1B3G3F1R4K9Q8ZC4K4C7J1J10J3C382、采用虚拟存储器的主要目的是()。A.提高主存的存取速度B.扩大主存的存贮空间C.提高外存的存取速度D.扩大外存的存贮空间【答案】 BCX9N2J10Z10F6Z2Z6HT4F8J4Z10T7Y6N5ZJ6H9X9I9K10E7S983、SQL 的 SELECT 语句中,“HAVING 条件表达式”用来筛选满足条件的( )。A.行B.列C.关系D.分组【答案】 DCZ4W5E7V10B2T3U6HD9B5S5F2N8T7A3ZV5X10D5D4J2M7R584、BGP runs over a reliable transport (请作答此空). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.protocolB.movingC.machineD.gateway【答案】 ACK3B7Y2J6O1D5V9HG8M2S1R5W1H3I6ZJ8V4T2V10H2C6U185、在数据系统中,对存取权限的定义称为()。A.命令B.审计C.定义D.授权【答案】 DCE2V1P8O4G7L6O5HI7C3B5O2T8Q9Y2ZU10S3W10Y10M9D6T586、下列选项中,属于操作系统的主要功能的是()。A.为用户使用计算机,提供了可操作性B.用户与计算机之间的接口C.对计算机的全部软、硬件资源进行分配、控制、调度和收回D.管理计算机系统的所有资源及使用者【答案】 DCT5H7R10I9P3K1R5HS4C9H1C8W9Z1N3ZX2J5C9M8F7L7G1087、下列选项中,哪条不是 GFS 选择在用户态下实现的原因( )。A.调试简单B.不影响数据块服务器的稳定性C.降低实现难度,提高通用性D.容易扩展【答案】 DCS6Y1Q10X8I1I6D6HE8W5L2U3P1U2E10ZT5W1I6X6M6R6T488、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCW8X1L2Z5D7D3A1HO3J3Z6V4H5U10N3ZW9U8Q8J2W2B1W989、在 SELECT 语句中,下列子句用于对搜索的结果进行排序( )。A.HAVING 子句B.GROUP BY 子句C.ORDER BY 子句D.WHERE 子句【答案】 CCY1M1X2B6D9H2B10HD8E3L6W6M7K3V2ZC6R3P2D2W1Y2O690、DMA 与 CPU 交替访问法一般适用于( )的情况。A.I/O 设备读写周期大于内存存储周期B.CPU 工作周期比内存周期长很多C.I/O 设备读写周期小于内存存储周期D.CPU 工作周期比内存周期小很多【答案】 BCP8Y4J6J8O3W10N4HV3H4D3S2L3W3V2ZS9V7U5K8C2F8A791、( )是指信托机构以自有资金、信托存款和筹集的其他资金发放的贷款。A.委托贷款B.融资贷款C.信用贷款D.信托贷款【答案】 DCH9G10L10Z6C5Z4P5HM5W5N7T9J3L8P6ZF8F7M2B5E6W3H292、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(12,70,33,65,24,56,48,92,86,33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,29,61,36,76,28,100)【答案】 ACB6S8W2N1J4U7E7HK1K10X1G1N4B3I5ZS10D8J10S7B5Q8W193、通常工作在UDP协议之上的应用是(48)。A.浏览网页B.telnet远程登录C.VoIPD.发送邮件【答案】 CCM4L9N1C7T8U10X4HQ5R10J10Y10D6U5Y3ZC3O2S10T2B4U2V994、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】 BCA4P10B6J10C6B2J1HT1A6N8F10Y3Y8Z9ZF8B4X2L4Y7B6F595、双端口存储器在()情况下会发生读/写冲突。A.左端口与右端口的地址码不同B.左端口与右端口的地址码相同C.左端口与右端口的数据码相同D.左端口与右端口的数据码不同【答案】 BCD1K10M8Q2P8U3X5HB4K3O2R9T10U3T6ZS3N5M1W1B1W1U1096、数据库管理系统(DBMS)是( )。A.数学软件B.应用软件C.计算机辅助设计D.系统软件【答案】 DCU5N7C4N8H9H7V5HW10Z8C3V4N10A1A4ZM9T4X10L7M2U4E197、管理计算机软、硬件资源是( )的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACP4E7N5D4G6M10T3HB7X5Y1I9Y8G7Q2ZF6G2L7O7K4D2A298、m阶B-树是一棵()。A.m叉排序树B.m叉平衡排序树C.m-l叉平衡排序树D.m+l叉平衡排序树【答案】 BCY8H9R6J7U1Y6B8HG7O9F6N5R4P3I9ZA6Q4K4O6D8W8B399、在SQL语言中,删除数据库中表的命令是()。A.DELETEB.DROPC.REMOVED.CLEAR【答案】 BCA3P8V7M8X5Z4D5HR2E9Y10Y3K9V7O8ZR3B9J9N3A7T4F5100、多重中断方式下,开中断的时间应选择在()之后。A.保护断点B.保护现场C.中断周期D.恢复现场【答案】 BCY1L4P4Q10F10T5Q6HG9X3R2U10J7S4F4ZL4B8U5E1Y3X1D5101、下面哪一个IP地址可以指定给因特网接口?( )。A.10.110.33.224B.40.94.225.10C.172.16.17.18D.192.168.22.35【答案】 BCO9I1P3A9Y5H5V3HY4U6X1F5X9N10I2ZD2K1S10Y4Y8F10