2022年全国国家电网招聘(电网计算机)考试题库提升300题(带答案)(吉林省专用).docx
-
资源ID:65083160
资源大小:79.75KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库提升300题(带答案)(吉林省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。A.写后读相关RAWB.读后写相关WARC.写后写相关WAWD.以上都有可能【答案】 ACI6F1J1R6R10O10F3HQ6A8T5K10L3T2Y10ZY10J2C4Z1O9J6A92、大数据的核心就是( )。A.告知与许可B.预测C.匿名化D.规模化【答案】 BCZ2R3D3Y6X2Z6Q6HD8S3B8D3V1E6U8ZX4F2J9L7H6G10V23、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。A.等待B.就绪C.执行D.完成【答案】 BCC1R10C9Y4W9P9M7HP8A6W9K10X8R9C4ZV3N1J2Z7X8H8A14、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCC4G2G7Q3C6L8Z3HX2D3A7G4U9O6F10ZO3I5C1Y6N3Y9I55、当很频繁地对序列中部进行插入和删除操作时,应该选择使用的容器是( )。A.vectorB.listC.dequED.stack【答案】 BCS9N5L10Q7Q7X1I5HW8Q10L9W3D7D8L5ZT6I8W10N9O8D8T36、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()A.3,2,5,8,6B.2,3,5,8,6C.3,2,5,6,8D.2,3,6,5,8【答案】 CCZ4E2U2D9B3Q10B9HX1V5F6H5R4V5P8ZV9S9O6R4N1U6W57、已知字符“0”的 ASCII 码为 30H,字符“9”的 ASCII 码前加上一个奇校验位后的数据信息为( )。A.B9HB.39HC.89HD.09H【答案】 ACW1K8S6P10C8O10Z4HN7F2L8V2G6R2I6ZS7C6B6M8D1I4F18、数据序列8,9,10,4,5,6,20,1,2只能是()算法的两趟排序后的结果。A.直接选择排序B.冒泡排序C.直接插入排序D.堆排序【答案】 CCM3N2B8H6C10N3N1HZ1I1T10X3Q9D1Y5ZU4D7E3B8H2M2E109、有 B+Tree/Hash_Map/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。A.Hash_Map/B+TreeB.STL_Map/B+TreEC.STL_Map/Hash_MapD.B+Tree/Hash_Map【答案】 ACL5C5S2I3V1U7I9HE8E4F8I6L8G8U1ZG9E4M2T5U10T6X310、在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。A.HTMLB.XMLC.SGMLD.VRML【答案】 ACB8J10N7K9K5Q10U5HH10A10A2Q5X1T9H7ZF3L1E1L7M8R10G711、关系模式的候选关键字可以有(),主关键字有1个。A.0个B.1个C.1个或多个D.多个【答案】 CCE9M10L3A1X8W5V4HF5A10V2Z2Q5U9X2ZA3L1O1O3X6H7E512、对于低速输入输出设备,应当选用的通道是()。A.选择通道B.DMA专用通道C.数组多路通道D.字节多路通道【答案】 DCM8M10Z4Z6S9E2M10HM10D9J1L1C9Q2E7ZV6Y1P2U10W2X9D813、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。A.希尔排序B.归并排序C.快速排序D.堆排序【答案】 DCE10J9W5E4E7W4B3HI6E2D3T3L10V2T6ZM9M3H2J3R5U1U1014、若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值分别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的值分别为()。A.5,1B.4,2C.2,4D.1,5【答案】 BCL8D8W4Z4Y4W1S4HA5W5N6Z8E10Z10Y4ZE7I3D10B4J3U1J1015、下列关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCN7O2M6W9V5J8E3HF1T7G1D9D6V8F8ZR10O8U9M5B2B2P516、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACQ9G6A7H9X10L9H2HD1B3B2Y1P8G10X9ZD1S9R7C6E8W2I217、SNMP是简单网络管理协议,只包含有限的管理命令和响应,( )能使代理自发地向管理者发送事件信息。A.GetB.SetC.TrapD.CmD【答案】 CCF8G10P3E6Q1C10T6HR10A9O2Y2F9F8W8ZK2P6K9G4W9M3A318、正在运行的进程在信号量S上作P操作之后,当S0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】 ACB4R9A7N1Z9J4E7HH8H3H7L3C1N5B10ZB5C9O9Q2E4X2N619、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为( )Mbps。A.8B.10C.16D.20【答案】 DCL9A2W2G4C8Q2P2HA4I9U1Y7P2B9N10ZC4G4K8J6I5P6U620、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCF8O6V4E5A6N5B3HI7F9O1G6D10S6B6ZN1W3G3R10O7Y8O321、假设用户U 有2000 台主机,则必须给他分配(请作答此空)个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为( )。A.4B.8C.10D.16【答案】 BCM3A9J4Y9Y4H3K2HW10W3S6C9B9D9L4ZY8D1S7B7A7R2J422、假定用若干个2Kx4位芯片组成一个8K×8位的存储器,则地址OBIFH所在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H【答案】 DCR3A5I8M4Z3G4V8HF4Z2E7T1O10A5U3ZH6E4O2L2E2N2U523、CPU 是一块超大规模的集成电路,其主要部件有( )A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组【答案】 DCL10T2F9E6Q5V3Q7HT7Y8P10X2O4H3R10ZF5Q4F4U4Z10H10M824、端到端通信作用于()之间。A.机器B.网络C.进程D.设备【答案】 CCX7H9M8C1M10I7G2HW3B1T8B5B1U2A8ZH7P2D7A7G3I9C325、下列排序算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是( )。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】 ACH1Y7L3I2Y7O7K9HQ2Z9L7B3S4B7D10ZS5L3J10Q9B5E7D426、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCM10Z3G5N6Z7J5U10HU5I4L2T8M10A3R10ZG5B5T1W4O2B9Q227、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()A.3,2,5,8,6B.2,3,5,8,6C.3,2,5,6,8D.2,3,6,5,8【答案】 CCU2T10L9A1A8W4E8HN1Y7I3Z3H4H4R8ZR10V4C4W3H7X9W428、在地址映射方式中,动态重定位具有的特点是( )。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】 CCB8C3D10X9V2G10T10HW5P10K8Q3N9T3P9ZL6Q4X5M4L9A2L429、登录在某网站注册的 Web 邮箱,"草稿箱"文件夹一般保存的是()。A.从收件箱移动到草稿箱的邮件B.未发送或发送失败的邮件C.曾保存为草稿但已经发出的邮件D.曾保存为草稿但已经删除的邮件【答案】 BCM2K9M10Y5V9N5J8HV2U2Y3E10R6Y7C3ZX1I10I2Z4W6A1C830、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.225【答案】 BCU5T1A2Y3V5M6Z3HX4G4N10P2F5B8Y4ZD2G2G7C9E2Y5Z531、在IE浏览器中浏览网页,看到感兴趣的网页内容,可以使用( )功能以便下次可以快速定位到该页面。A.打印B.Internet选项C.收藏D.主页【答案】 CCL9V2H9Y3S3F4H10HM9M2H6J7J6I7L9ZW9W5Y3M1C8P7P1032、关系模型的程序员不需熟悉数据库的( )。A.数据操作B.完整性约束条件C.存取路径D.数据定义【答案】 CCL2P9Q9R4N10X9W7HT2V7L10D8R4Z3C7ZI3S9Y4K7O5Q10L633、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。A.静态文档的优点在于它简单、可靠、访问速度快B.动态文档的内容是变化的,它能显示变化着的信息,不会过时C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性D.动态文档的创建者需要使用脚本语言【答案】 BCI3K4Q7J8N9Y9Q3HO5V2X7J4K2V3Y3ZR2I7A2P4J10G1A534、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC.UDPD.CMP【答案】 BCA6P2E3B9D9G3Q5HP2I3A7U9R4U10T3ZQ1W2H3Q10R1F4Y835、甲状旁腺属于:( )A.外分泌器官B.内分泌器官C.内外分泌混合性器官D.神经内分泌器官【答案】 DCV9X3C2Y6X7X5U1HV7T5R9B9F3Z4L10ZT6E10B1V4F3M2S736、Linux操作系统中,可以使用( )命令关机。A.init 6B.shutdown cC.shutdown r nowD.halt【答案】 DCO5H5G4C10N8H2I2HP8S6O8S10L5P10I1ZZ1G3X8I5S2K7A237、WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件( )。A.HTMLB.JavAC.SQLD.VC【答案】 ACF3I6J2R4J5N5G1HL8S5H10Y9Q7W10W9ZK6N5N3H10N10T3D338、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCT3J8N7L7Q1H8E7HG5A7D5L1H10K1K10ZG10Y4F4Y6C8K2M939、某自治系统采用RIP协议,若该自治系统内的路由器R1收到其邻居路由器R2的距离矢量中包含信息net1,16,则可能得出的结论是()。A.R2可以经过R1到达net1,跳数为17B.R2可以到达net1,跳数为16C.R1可以经过R2到达net1,跳数为17D.R1不能经过R2到达net1【答案】 DCJ5E7V8C4W5N1H6HK8O4T10V6E3U8J4ZV10U8H7W10A9G1T140、以下关于存储系统的说法中正确的是( )。A.cache的功能全部由硬件实现。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】 ACT1H5A7D1R4U9I2HO4C9H5J4S6A4W4ZL5G1Y3S5R9I4D341、以下文件中,()是声音文件。A.marry.wpsB.index.htmC.marry.bmpD.marry.mp3【答案】 DCY8T8P10Q7H1O4G3HY4L8B3O6G3G3P4ZW3B10J7S1W3R2K1042、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCW5I3M6S2F6N8J10HC2H4P10I8R10T1O5ZR8Y7I9O7M5W10W143、帧中继网是一种( )A.广域网B.城域网C.局域网D.ATM 网【答案】 ACH5T4I6O5G4L7Y8HZ3H6T7R6E3N6M6ZL4O8G5Z10Y4G6E344、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。A.为序列号,由厂家自行分配,用于表示设备地址B.为厂商编号,由IEEE分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】 BCC3H6W7U7X5K2O3HG1Q8R6Z3N6B10H3ZV9U3K6L3Q5S7O845、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCO10O1N1R2V7H10W9HE9A9Q4K5X3A5E10ZB9Q7Y1O10X8L5A846、在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是( )。A.UDPB.TCPC.ICMPD.IP【答案】 BCC6K8C4R3Z9M10L3HX4G6R10D9Z6Q8F7ZI4F7U5O10M8Z1V647、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 BCG7N7P10F10H6R8C1HI7A9V9T8L7A10X6ZF3D2W5S9V6K5E248、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_。A.网络监听B.DoS攻击C.木马攻击D.ARP攻击【答案】 ACI5E2B5Y7N1S4M10HW4B6D1V10Z5F2B1ZK10D2Z6W10F5A7G649、CPU 响应中断时,最先完成的两个步骤是( )和保护现场信息。A.开中断B.恢复现场C.关中断D.不可屏蔽中断【答案】 CCX4J9K8M10N6A10E8HJ8Z3Y6S5J9X4Z6ZW8B2V5L8E9E3C350、在设备分配所用的数据结构中,整个系统只可能有一张( )。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】 ACI6O8S3W6J8E2Q2HU7S1E7P8T10J6N8ZZ2S5E7P6T5X8I1051、慢性胃溃疡的病变部位最常见于( )A.胃体部B.胃大弯近幽门部C.胃前壁D.胃小弯近幽门窦部E.胃后壁【答案】 DCN5I2L4R1S7N8F7HU5T1P6S6R1C1X3ZL2N2N2J2P10Y3N952、通过指针链接来表示和实现实体之间联系的模型是( )。A.关系模型B.层次模型C.网状模型D.层次和网状模型【答案】 DCB3V7K9O1B8G9J6HZ4C5E7F1M5X4H9ZC8U2M10F9C3P2Z853、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。A.流式文件B.顺序文件C.索引文件D.索引顺序文件【答案】 BCZ4Y6H1V2I9K9G1HG1H9V8G2Z1G3F4ZI6O6L4E5H2N4F554、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()。A.DBS包括DB和DBMSB.DB包括DBS和DBMSC.DDMS包括DB和DBSD.DBS就是DB也就是DBMS【答案】 ACZ4W9P10Q4R7L5B2HA8B1G4K8C6J10G10ZZ6Z6F6U3P1W1K155、截断二进制指数类型退避算法解决了( )。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.站点如何避免冲突【答案】 ACH3J10U5A1X10J4T3HH9R5A4H3B4X5L3ZC10F1F4D9O3O8A856、用以指定待执行指令所在的地址的是()。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCJ3Z2A4E2N7G1V2HV1K3J8A4G6Q5N6ZP9J6O10T10P5H3T957、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为( )Mbps。A.8B.10C.16D.20【答案】 DCW3C1Q8X1X9A2A1HW7Q3W8X9I8F6T6ZL10Y10C8T2M1E4E758、ISO定义的网络管理功能中,( )的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 CCG10D5X5Y6K9A3M4HS2P9M3G8H5R8Q7ZX7L5D8S7U7X7I1059、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCY1P3H10I9N7C9K10HP5D2R5X8L8A9N1ZN8H1I3P4Y8J6T260、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCO9E7A8Q4N7H6O10HV4D7F2F6F8H7L2ZL10K1P4N7J5F6A861、循环链表的主要优点是()。A.不再需要头指针B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表【答案】 DCP3E8Q8N6O2I10E10HS5U3T6U8G9X4E6ZF4M3Q1B3D1E9E962、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。A.计算机的逻辑特性B.操作系统今后的应用目标C.计算机所具有的资源D.高级程序设计语言的编译器【答案】 DCF7X10W4P8D1J7U7HR7W7P7Q10Z4D3P7ZU5H6Y4D7L5U4O463、假设条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每段分别只有个部件可供使用,并且执行时间分别为 t、2t 和 3t,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大)A.6ntB.2ntC.3ntD.nt【答案】 CCR7I10J8Z4L1C9N4HO8F6J5U5A7X6I8ZM9J10C10H8V10J6U764、二叉排序树中左子树上所有结点的值均()根结点的值。A.B.=C.D.!=【答案】 ACU6I2V3U2D9K8T1HS1O1P2A9D3U3C5ZI5N5Z2L7W3F4A365、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。A.60nsB.70nsC.80nsD.90ns【答案】 DCJ10U1J9H3S3V1Y5HH10S2S3W3W3A3G2ZC7N8A6F10Z10U9G266、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)A.广播地址B.源主机 MAC地址C.目的主机 MAC地址D.网关 MAC地址【答案】 BCR3F7F2W3H4F3O7HW6W3H2T9C5U5A6ZV1P4Z1N4M9D3Z367、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】 BCZ7J9J5Q5M6Q3P4HS1X6Q7B5N9J5S1ZE7C10D4X7P9V7O368、恶性肿瘤的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】 DCW8F8S5X10I9F7W5HR1H9H1Y8Q9U9J3ZV3N9R1U9R6F3C769、家庭计算机用户上网可使用的技术是( )。A.,B.,C.,D.,【答案】 DCE6W5M9H9X1L7S10HS7R5V9Y4O1D7Y1ZP9X2V10N6B7J3F570、操作系统中采用多道程序设计技术提高CPU和外部设备的()。A.利用率B.可靠性C.稳定性D.兼容性【答案】 ACP9B3J4U8Y5S10J7HR7U9O7H5B8O10W4ZV2F10Y8L6H3S7R171、一个查询的结果成为另一个查询的条件,这种查询被称为( )。A.内查询B.连接查询C.自查询D.子查询【答案】 DCO9H4Z3W1Z10X7Y5HC3W5Y7Z10R5A2U6ZX6V8P5E2D8S2B672、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 DCH4M6H1I2J1Q4O6HZ5I1K1G10I6W3M5ZM6L10O9X1U9P10P173、某总线有104根信号线,其中数据总线(DB)32根,若总线工作频率为33MHz,则其理论最大传输率是()。A.33MB/sB.64MB/sC.132MB/sD.164MB/s【答案】 CCI5R1Q9V1F2U5W4HX10M10U10X8P10M3I8ZK9C1P9M8H4C3J474、下面不采用虚电路服务的网络是( )。A.ATMB.帧中继C.X.25D.Internet 网络【答案】 DCD8S9Y6X10T7C4L10HH3N10H10H5T9B8F1ZZ5Z5J10V8N6C7G975、数据总线的宽度由总线的( )定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】 ACV6L7H4F6H9J10H3HO2W3M10A9W5E4K3ZF10X1Z8O6Z2Q1G576、以下属于网络安全控制技术的是( )。A.流量控制技术B.可编程控制技术C.入侵检测技术D.差错控制技术【答案】 CCU1O9Q3H3I10B3H8HE6D7I4P9Y1N4B3ZJ1S7I3V8D1D8E777、以下不是 SQL 语句中的聚合函数的是( )。A.SUMB.AVGC.COUNTD.DISTINCT【答案】 DCN4H3D8J6S9D5M7HB7N4K9Q8D3Z9A9ZQ7M1K1M7E4J3T578、BGP runs over a reliable transport (请作答此空). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.protocolB.movingC.machineD.gateway【答案】 ACP5O2C2T6D9M8F5HI6Z9H6F10R2H7Z3ZR6E2X6O2B9K7Q679、1010AH是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】 BCU8Q3L10E10G3E10P1HP2R10G9R5F7F10C2ZS3F9L3J7K1E5R980、Web服务采用的协议是()。A.FTPB.HTTPC.SMTPD.SNMP【答案】 BCX5C8K9B6E5S6J5HO5S2L9A10K7O8E1ZE1Y7W3O3A2D2M481、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCT8F7G4B10P7K2H6HP3P4K7B6N1P7D8ZH6V5P4V7V10R10Y382、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。A.50%B.60%C.80%D.100%【答案】 ACV7H7V2X6M4K10G8HJ7U3P5I5S5J1M2ZJ9Z4K3S10M1H6K583、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】 CCO1A8V8R1I7B9U1HX8P1J6Y7X3M7C5ZE3Q5W7N7G10E5M384、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是( )。A.建立库结构B.扩充功能C.加载数据D.系统调试【答案】 BCS2S3Y9D5I8Q6O4HF9N3J1T10P8B8Z9ZL3M9Y5P5R10H10Q785、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCZ10S10G2L4G7Z1I1HO3F10B7P3M1B5H4ZU8Y7Q10Q2L9F7G1086、Cache存储器常用的地址映像方式是()。A.组相联映象B.段页表映象C.全相联映象D.页表法映象【答案】 ACP1B1B1H10Z1F8Y7HH3O8S10I10A6T8W6ZM6Y3N3Y7Y8D9Z487、运算型指令的寻址与转移型指令的寻址不同点在于()。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACW1K1U9J3K10I5A9HE2W5A10Q7G4P8T3ZF4C2R4B3I1N5Q288、Ph染色体异常和(或)BCR/abc融合基因主要见于:( )A.急性单核细胞的白血病(M5)B.慢性淋巴细胞性白血病C.原粒/早幼粒急性白血病(M2)D.以上都不是【答案】 DCZ3Z2I9E8P4V6A1HF1N1S2D2C2X10F9ZS3T5F2U9M7S1A489、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。A.DRAMB.SRAMC.EPROMD.Flash ROM【答案】 ACE9Y8Q3Y5Q7F4X5HY2N8A6J6X8F1A9ZJ3Q7F8R9B9E6X1090、 ICMP 协议的作用是( )。A.报告 IP 数据报传送中的差错B.进行邮件收发C.自动分配 IP 地址D.进行距离矢量路由计算【答案】 ACO9W8P4H8E9O3T4HP2D7H10N5P1W9X8ZM6V8V3Z8N3L8V791、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.内网、DMZ和外网【答案】 DCO4A7Z7H7Y2K5Q1HJ4S9I10L7Z7C10D3ZQ5B6M7T3C10U8P592、计算机系统中采用( )技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】 ACO2M8K9W3E6V1L10HX2Z5O7W10T2W9F1ZI1V2O8D1C2Q2R193、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACH10E3B5S2P5N1Q7HZ10B10P5H5F7W6E10ZY4D6C2H1J10A1Y594、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A.逻辑结构设计B.物理结构设计C.需求分析D.概念结构设计【答案】 ACE1H2R10Q5H1W9A2HP8Z6R3Q2Z3V2R2ZG9E1B3N1W7H10F295、在关于二地址指令的描述中,正确的是()。A.指令的地址码字段存放的一定是操作数B.指令的地址码字段存放的一定是操作数地址C.指令的地址码字段存放的一定是寄存器号D.运算结果通常存放在其中一个地址码所提供的地址中【答案】 DCF10C5O8M2X9V8F9HI6F8R8I8L9I9O9ZD2U6N10H2S9I10Y896、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。A.QU->rear QU->front = = m0B.QU->rear QU->front 1= = m0C.QU->front = = QU->rearD.QU->front = =( QU->rear+1)%m0【答案】 DCZ9U3A9D2M8T2Z9HC10S4T1W2D10T8T2ZU9N6W10J2E8S2D297、WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件( )。A.HTMLB.JavAC.SQLD.VC【答案】 ACN10W7J5X3R8N7I6HM3F5B7Z4R4C6K1ZH6J9D3P7Q10M2J398、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 (35)。A.802.11a和 802.11bB.802.11a和 802.11hC.802.11b和 802.1 lgD.802.11g和 802.11h【答案】 CCY6U4I10G6X2N4O6HI6I5D2N7U2K6I1ZJ2N3D10R7A8U6V799、在TCP报文段的报头中,窗口字段的作用是()。A.报头中32bit字节的数量B.说明对方端口的数量C.控制对方的发送流量D.说明网络的负荷能力【答案】 CCA7Q3M9Z3E2P1J10HP7O10D2L2Y8T7Z9ZL10V3V6E9X8Q7Q10100、RIP 路由协议使用下列哪个度量值来决定路径( )。A.带宽B.跳数C.负载D.延迟【答案】 BCX3K1H10Z4T2B4V2HN2N5S10I2I10K1N7ZW6V1O1G9O4Z6C61