2022年全国国家电网招聘(电网计算机)考试题库高分预测300题(易错题)(云南省专用).docx
-
资源ID:65083184
资源大小:78.96KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库高分预测300题(易错题)(云南省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下说法中错误的是( )。A.动态RAM和静态RAM都是易失性半导体存储器。B.计算机的内存由RAM和ROM两种半导体组成。C.ROM和RAM在存储体中是统一编址的。D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】 DCR9L6A10Z2S3O2G10HA1G10O7E4R10G8X3ZK10A5N10Q7C6K4Z72、关于程序中断方式和DMA方式的叙述错误的是()。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCL8C1N5S5F3M4A5HL9Y1C9C5K2D2V5ZB5Y4E9E9T1E9Z23、在地址映射方式中,动态重定位具有的特点是( )。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】 CCJ6N3A7W4M4B1N7HW6C4Z3N7H1R1I7ZO7R9U9X3C5V2S94、下列哪种存储设备可以直接与CPU进行数据交换( )。A.DRAMB.SSDC.硬盘D.DVD-ROM【答案】 ACW2Y2Y10P9A1P6D10HE9B5S7H3E10V7W8ZU5I9M4X7D1P7X85、在32位处理器上,假设栈顶指针寄存器的当前值为0×00FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)后,栈指针的当前值为()。A.0×00FFFFE4B.0×00FFFFE6C.0×00FFFFEAD.0×00FFFFEC【答案】 ACB5V1H10H8M10K4N4HR1N8K6X8G9R8Y3ZP3J5E10V7L7Y8G76、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。A.Q.rear-Q.front=mB.Q.real!=Q.frontC.Q.front=(Q.real+1)%mD.Q.front=Q.rear%m+1【答案】 CCS9J6W7W1Y9Y7R4HQ5P10M4V8N8J4C7ZB7Y7Z8G8I6R4U77、以下关于电子邮件的叙述中,错误的是( )。A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全B.将发件人添加到白名单后可避开反垃圾误判C.用户通过客户端收邮件时邮件不能保留在邮箱里D.IMAP可以通过客户端直接对服务器上的邮件进行操作【答案】 CCJ5L5M9O7P4B10G3HN1I1U8X8E7T8R6ZU2R9P8U2Z6F1Y38、 有助于横纹肌肉瘤诊断的特殊染色法为:( )A.网状染色B.PASC.黏液卡红D.PTAH【答案】 DCX9M3F5A10W1U7N4HF10F1I1A4T1L1U6ZY6M2N7F3W7W6F89、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCG2T6S9S6V6O1U2HW5T3V4A10H3L7J2ZR8P6C9G9O6P5E610、在操作系统中,对信号量 S 的 P 原语操作定义中,使进程进入相应等待队列等待的条件是( )。A.S大于0B.S等于0C.S小于0D.S不等于0【答案】 CCO6A8R10I9Q3N9Y5HJ2W6U8E6H3B2W8ZR8Y10D7S1O5W5Y411、所谓的()是指将一个以上的作业放入内存并同时处于运行状态,这些作业共享计算机系统的所有资源。A.多重处理B.并行执行C.实时处理D.多道程序设计【答案】 DCD8V9G6P4J3Q4Z10HL6R7R10K3P10V3R7ZH3M4C10U6Z3J1Z312、计算机中机械硬盘的性能指标不包括(请作答此空);其平均访问时间等于()。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCM4G6F6F3R4I5M10HR7Y7S10C9H1L3S8ZV5Y7M10T10J8Z4G513、设在一棵度数为 3 的树中,度数为 3 的结点数有 2 个,度数为 2 的结点数有 1个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有( )个。A.4B.5C.6D.7【答案】 CCV4B1R9N10B6T10F7HV2K2G1X9G8P1T9ZL1N6C6E1W9L2S214、在因特网中,下列哪个不是 IP 层所需解决的问题( )。A.流量控制B.路径选择C.寻址D.分段和重新组装【答案】 ACY8R10O6Y7V5Q10B9HX1B5R5A4V3S6Q1ZN2K6T8C3R5X8G515、“奔腾”的地址线为32根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】 ACU2R7Y3U1Y10I3S9HT9C1M9D1K3E1D10ZD8U6I2Q4B8F9Q816、下列病毒中,属于宏病毒的是()A.Trojan.QQ3344B.Js.Fortnight.c.sC.Macro.MelissaD.VBS.Happytime【答案】 CCC6P6H6H3N1H9U3HM7X4T3O9K8E4I4ZH1S3O1A3H4Q7W217、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。A.FIP和HTTPB.DNS协议和FTPC.DNS协议和HTTPD.TELNET协议和HTTP【答案】 CCV9P2G8T2B4M7R9HD7Z7E1R8T3R9J1ZT8B1Z3Q4H6G9W518、下列关于加法器的说法错误的是()。A.实现n位的串行加法器只需1位全加器B.实现n位的并行加法器需要n位全加器C.影响并行加法器速度的关键固素是加法器的位数的多少D.加法器是一种组合逻辑电路【答案】 CCM5H7D5P3G10U2F3HS4H7W10C5E6V8Q1ZP3F7H4P9A6J7M619、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】 ACL8D10K1J4W8F1U1HC7D10K3Z2A6R2V8ZY4G5J6V4B9H5E520、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCK6V7H7E1R1P6Y7HZ2W3B7Z9W10D1T6ZU1J4Q3T2V5Q4P521、对某一个任意程序,虚拟存储器的主存替换算法中命中率最高的是()。A.LRU算法B.LRU算法十FIFO算法C.FIFO算法D.不一定【答案】 DCB5C1G9L7G2Q1J5HG2S2E3D3M10V8J3ZE2H9P3B2Z7Z1K722、某虚存系统有3页初始为空的页框,若采用先进先出的页面淘汰算法,则在下列1求提出时,会产生()次缺页中断。设页面走向为:432143543215。A.7B.8C.9D.10【答案】 CCV1B10H9F9F8L6V10HN1N5K3A10S10F1U3ZR1M1R7L5F4V6L423、下列哪种存储设备可以直接与CPU进行数据交换( )。A.DRAMB.SSDC.硬盘D.DVD-ROM【答案】 ACI3F6H1W9S9L5M5HN10K3U8V9V8E1W6ZD5Y6G5M5O8R1G1024、一个子网只需两个主机地址,子网掩码应该指定为:A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACK2Y5T7G9F6C8L6HJ3Y7A8N2V4K4S8ZM1L4V10B10Z3R7U325、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许( )使用。A.操作员B.联机用户C.操作系统D.目标程序【答案】 CCR8K2C1Y3C8Y9X2HX6Y10F7E1L6D5U6ZF7H9Y8Q6O3G8U1026、下列关于循环冗余校验特征的描述,正确的是()。A.逐个校验每一个字符B.能查出任意奇数个比特的差错C.查不出偶数个比特的差错D.没有奇偶校验可靠【答案】 BCJ3C3Q8U3P8A1J9HH4X4Z2P4M10H8Z6ZJ4O3V3O4J4H1V227、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。A.DCBAFGEB.DCBFGEAC.DCBFEGAD.DCBGFEA【答案】 BCX5Z10S2O5R3P2M4HK4G2Y9Q6T2Y6Y4ZY4L5T5K8W2G3G328、某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。A.10nsB.20nsC.40nsD.100ns【答案】 CCJ3H4L6T5H6L8F4HX2W2B3Z8T5A9R6ZL10R1L9V7T5D9L129、关系数据库标准语言SQL是下列哪一项的缩写()。A.StructuredQueryLanguageB.StandardQueryLanguageC.SpecifyingQueryLanguageD.ScalableQueryLanguage【答案】 ACQ4G6R10E7Q1G5V8HH1H3S8Y8Y10N6J9ZH9T2A2L1O5W3F930、从计算机软件系统的构成看,DBMS 是建立在什么软件之上的软件系统( )。A.硬件系统B.操作系统C.语言处理系统D.编译系统【答案】 BCF10L7C1F1D4J8Q5HP8E5F3A6X10D2Y3ZG2H5N9P4I7G3V931、从关系中取出所需属性组成新关系的操作称为( )。A.交B.连接C.选择D.投影【答案】 DCE2W9K4O8R10S3P9HR7J6O6M5Q2Y10C10ZX9H7Z8P10F9A5J332、如果指定的网络地址是192.168.1.21/24,则其默认网关可以是(33)。A.192.168.1.0B.192.168.1.254C.192.168.0.0D.192.168.1.255【答案】 BCH9C9N7O10A2L9Q2HM2Z5S9Y2Z1P5Q4ZD7O9E2K1M3O4Q233、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与个并行部件的CPU的吞吐能力相比()。A.具有同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACH2W9F9S3V5I3F5HL9T9L8H6R2A9N7ZX5C10I10V6A6O2V334、SMTP、POP3、IMAP4都是应用在电子邮件系统中的常用协议,其中的POP3协议可用来( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCB5C7V5X5P7L6G2HC8C10I10A10M8F8T3ZV5H9Y7B3Q6Y2F635、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。A.(n-1)/2B.n/2C.(n+1)/2D.n【答案】 CCF6G2S7E4A7V2Q4HO6Y8U3J8W5E6F2ZY10P10C10E5W9C5J1036、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCH1V3B6Y3G2B8Y10HZ8A7Z8G9C10Z5Z10ZJ2C8J3O10X10H7Q237、在相同机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。A.可表示数的范围增大B.可表示数的个数增多C.运算过程中数的精度损失降低D.数在数轴上的分布变密【答案】 DCL2F10D5V1L1I7G3HF3N5C2W3E3S5C6ZG3J6Q10Z3N8E4Y238、下面有关计算机的叙述中,正确的是()。A.计算机的主机只包括CPUB.计算机程序必须装载到内存中才能执行C.计算机必须具有硬盘才能工作D.计算机键盘上字母键的排列方式是随机的【答案】 BCO1E8F4T8R10K1G4HI4M8T8P7L1B6P3ZU3Q9E2B10K1H2P539、动态 RAM 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCE9E6E8M7T3U10K1HL5Y8D8L7W9D4Q6ZV9H5K10M9I3U7A740、下面几个符号串编码集合中,不是前缀编码的是()。A.0,10,110,1111B.11,10,001,101,0001C.00,010,0110,1000D.b,c,aa,aba,abb,abc【答案】 BCO10E1B6U9J7Z1I1HQ6W4S2Z2I7M8E8ZV4C9N3W6Y8I8U741、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAASB.PAASC.IAASD.HAAS【答案】 BCY5N9W1H4E8C2Q6HE4T3B1I4L6M5B8ZA5R1G6K9Y1V2W842、ADSL 使用的多路复用技术是( )。A.频多分路复用B.时多分路复用C.码分多址D.空分多址【答案】 ACB10A2M5Z8I10C4W6HD5F6H10Y4W9L9D4ZH7I2E5X7X3B4N243、在网络61.113.10.0/29 中,可用主机地址数是( )个。A.1B.3C.5D.6【答案】 DCB10J1L7H4J5K9W9HA1G5A1C7L1C4N5ZY9T1W9E5B10C2W744、世界上第一个计算机网络是( )。A.ARPANETB.ChinaNetC.InternetD.CERNET【答案】 ACC10X2L3M1X5K3U3HD1B8C9Y8U7Y2U7ZG7W1Q5N4T9A4E645、日常网络管理模式提供的网络管理入口不含(63)。A.对象入口B.用户入口C.事件入口D.功能入口【答案】 BCB3H6H5Z2U6Y1V5HR6Q7W3K3I3M1L7ZG1O1Q10N3T7Z10U246、ISP是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【答案】 DCC1T4D1E9V9Z3U7HG3V8A3Y1U7F10E1ZK9T5M2O8U10Z10F1047、数据库触发器用于定义()。A.安全性控制B.完整性约束条件C.数据存取范围D.死锁的处理方法【答案】 ACO2U8Z7P2X7P9X6HG3F6I9B8N8G5S4ZN8U5P2K3C7F8Y548、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下( )属于此类事物。A.结构B.行为C.分组D.注释【答案】 ACJ6T8M4E10P2Q4A8HO2O4V9F5U7H10U7ZQ6M6U2Y7B9P6Y249、下列描述中,()是正确的。A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正确【答案】 BCL8V5O6S10I1P10Y10HJ7W3K2H9H2T2E3ZD6O2A1M1G6I6G150、以下那种方式无法管理路由器( )。A.consoleB.webC.tftpD.rdp【答案】 DCT9K7R10O4H2S10Y7HF10V3L10V9A5S5R5ZE6Y8K10V7P8N3X251、CPU中决定指令执行顺序的是()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 BCV2Z5P2D4K9S8Q5HH6M9E3U5P10I8R8ZD4N2M6C1Z5T7K252、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答案】 CCB5H5J5W4O2Z4X3HD6T8V8B2L2P6S3ZF5K7J10J4D3T3M653、在下列部件中,CPU存取()的速度最快。A.CacheB.寄存器C.内存D.外存【答案】 BCF3O7B10X2L3M5J6HY2Y6S3Q10B5F6Q7ZY7G3E3Q8E1Y7X454、802.11g 协议在2.4GHz 频段定义了14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、9【答案】 BCW2B7M5M8H1M1E10HX4J1C7U9E3J5S3ZZ9L2J10B6A4S10N855、缺氧初期心排血量增加的机制是A.心率加快B.心肌收缩力增强C.静脉回流增加D.呼吸运动增强E.心肌耗氧量增加【答案】 ACC5E1W8R7R3P9Q2HO3V8N8T3T7U10H5ZB1D9O1S4U1B6B756、(68)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCS6I8J4Y3O10H10P3HH6M9L4V4O8U3N9ZB1C1V9V1Q10I5C1057、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCJ7T9Y5F6R6T10A5HG2T9H5S6Z6D10W7ZV6Z5S9P4V1T2A158、传输二进制信号需要(25)的带宽。A.一个人为制定B.和模拟信号相同C.比模拟信号更小D.比模拟信号更大【答案】 DCS9N6V10E4U8W7Q3HQ8H10X5O4P3Z3W3ZN9B5A7D2C5R10S259、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()A.搜索包含“网络管理员-大纲”的资料B.搜索既包含“网络管理员”,又包含“大纲”的资料C.搜索关于“网络管理员”,但不含“大纲”的资料D.搜索包含“网络管理员大纲”的资料【答案】 CCN7H8T9W5D2D5A6HB7J5W7Z7W2T5A1ZZ4C9X5V5S10C9G960、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCP10L1R8C6O1R9C1HH10X10U9J9U9P3R8ZO10T6W1P10U4Y10T761、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( )A.存储器B.内存品牌C.主板型号D.CPU 类型【答案】 DCT3D10D2M9A7E7D10HP1E10Q8B2J6O9J4ZP8B2V5Q2H4I9U1062、CPU 是一块超大规模的集成电路,其主要部件有( )A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组【答案】 DCY1E2E4H3E10N7O1HN1Z8A8P6Y1J8L9ZP9I5Q6H3R7B4V263、在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是( )。A.UDPB.TCPC.ICMPD.IP【答案】 BCF4A2H8N6R8C5M2HQ2Y8A2O2P8D2E2ZL3F3J8R2H8N4W864、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性【答案】 BCP4U4N8X8C3E10Z1HO6S1E6N3D9G3P1ZR3G7Y5M3S1W7J265、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。A.245MbpsB.979MbpsC.7834MbpsD.1958Mbps【答案】 CCJ8A4O2M5R3L8Q2HJ3J3D7E10X8R8E6ZE10S5B10T9L5H10J766、以太网 10Base-T 中物理层采用的编码方式为( )。A.非归零反转B.4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 CCP7D7C10A3I8G1P3HA9G5B5M6H1G4B1ZC7V9J8Z3U9S1D767、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。A.计算机的用途分类B.计算机的使用方式分类C.信息的形式和处理方式分类D.计算机的系统规模分类【答案】 CCA2H7O4N8H6N8O5HJ10E5K5O9K1I10Q1ZR3Y3L4P1R3Z1W268、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACS5J5E7Q5W4M3F7HW4A1F10B5G9O8J3ZM6O1R2V1Q3C9C769、将十进制数 7.5 表示成二进制浮点规格化数(阶符 1 位,阶码 2 位,数符 1 位,尾数 4 位)是A.01101111B.01101110C.01111111D.11111111【答案】 ACI9Y6E8K3U1H9F7HD1S3G3R9I3F10H3ZP6J5A9E10Y5F9O970、循环队列是空队列的条件是( )。 A.Q - > rear = = Q - > frontB.(Q - > rear + 1)%maxsize = = Q - > frontC.Q - > rear = = 0D.Q - > front = = 0【答案】 ACS7G8O3Q5C1L8T4HS7M8X4K7I5F6R8ZY9O9G10I7J6D5Y871、CPU访问内存的速度比访问()要慢。A.寄存器B.硬盘C.软盘D.磁带E.光盘【答案】 ACG7J10N7X6F8J1K6HK7T3R9A9M5C1U5ZE10S1F8I7R8U5R472、原码乘法是()。A.先取操作数绝对值相乘符号位单独处理B.用原码表示操作数,然后直接相乘C.被乘数用原码表示,乘数取绝对值,然后相乘D.乘数用原码表示,被乘数取绝对值然后相乘【答案】 ACT9L3E7S4X6N9U7HS4Z6M10X8G9S1Y5ZU3G4A9P9B10K10T873、不属于云计算缺点的选项是( )。A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 CCV5D10P6L10E4N9Q7HJ10I6S6X7O6I2A4ZM10M4V3D1X1Y10Z574、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。A.在CISC中,其复杂指令都采用硬布线逻辑来执行B.采用CISC技术的CPU,其芯片设计复杂度更高C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少【答案】 ACY5P9N7N8E9Y3Y7HC9M5H7X2J6K7D5ZC7J4W10M6D10T8X375、五种基本关系代数运算是()。A.,-,×,和B.,-,和C.,×,和D.,和【答案】 ACR7N4S9O8N2G8D9HQ8Q6Q9G1L5C10K3ZR4S4B9M4E5D3W476、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCW10B10Q6G1N5O2O10HG2P8L5R6Z6F10D10ZF4C7H7S6I10T2I277、决定局域网特性的几个主要技术中,最重要的是( )。A.传输介质B.介质访问控制方法C.拓扑结构D.LAN 协议【答案】 BCY5L7S5S2U4O5A5HZ4Q6A1D8X8K1B4ZL10P7D4M5M9B10A578、在Windows 系统中,清除本地DNS缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/DisplaydnsC.Ipconfig/RegisterD.Ipconfig/Reload【答案】 ACM8A9B3N1O3U3Y7HD3F4C2D1K10Z8K4ZS2U9R7V10Q5M8Y779、在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是( )。A.数据库B.互联网和网络C.智能手机D.电子商务【答案】 BCF1O2B1E7I2W9J6HE10O2Y7C5M5I2K7ZX2H7S6M8F8G4N1080、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACZ9G3D4A8A1E4P9HY4Q3L4E7B7S3V9ZH3P2A2K6Y2G5W881、若模拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于( )A.15MHzB.20MHzC.25MHzD.30MHz【答案】 DCS10V7B4E6Z3P6O8HM8D4W7S5N10L7A10ZW1Y1M3W2T6I10U1082、下列关于页的说法正确的是()。A.页是逻辑单位,由系统划分,它的长度定长B.页是逻辑单位,由用户划分,它的长度不定长C.页是物理单位,由用户划分,它的长度不定长D.页是物理单位,由系统划分,它的长度定长【答案】 DCF10M3D2L8O4Q2B9HK9Y4I4X6E5D10P7ZO8P4N3V2A8N4R383、CPU 中决定指令执行顺序的是( )。A.标志寄存器B.指令寄存器C.程序计数器D.数据缓冲器【答案】 CCO4C7G1S2B6I3Z7HT10I2X3Y7K1C9N1ZE5I5A1S9Y1V2V384、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。A.字节多通道B.数组选择通道C.数组多路通道D.PIPE【答案】 BCE6Y1Z10A7S9N3V3HF10E7P10G1K5I4Q4ZA9P9G4S7P6N1Z485、在因特网中,下列哪个不是 IP 层所需解决的问题( )。A.流量控制B.路径选择C.寻址D.分段和重新组装【答案】 ACD3T5N1F7A4R9Y10HS2G6D2M2X4V3C10ZC4S2W5C4Z8K4B886、采用开放定址法处理散列表的冲突时,其平均查找长度()。A.与链接法处理冲突相同B.高于二分查找C.低于链接法处理冲突D.高于链接法处理冲突【答案】 DCI4X1G4J3N8D7W9HP6S8S8T1P2A4G5ZL8B10V1X9T7T6Y187、下列描述中,属于DoS 攻击的( )。A.为 Wi-Fi 设置连接口令,拒绝用户访问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问D.为用户设定相应访问权限【答案】 CCD4K9N10X5K6R7H5HV4J4P7T2E6B2V10ZQ9F1I2G10R8M1H788、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。A.流式文件B.顺序文件C.索引文件D.索引顺序文件【答案】 BCI5Z8I10W2R10X1K10HK7V7R5V1K6K2Y4ZH2U10G5G3Q2Z6N989、某 DRAM 芯片,其存储容量为 512K×8 位,该芯片的地址线和数据线数目为A.8,512B.512,8C.18,8D.19,8【答案】 DCS4H1I2G1Y6X8M2HQ10P10A2D1A9N3Z4ZB6S5W3V5Y7F4M190、避免死锁的一个著名的算法是( )A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法【答案】 BCA4Z6O5A2C4L8H1HL1Y4R9R10A8O9G3ZO5T3T8C7E4F7B791、数据库管理系统(DBMS)是( )。A.数学软件B.应用软件C.计算机辅助设计D.系统软件【答案】 DCL6U2N1O6M6E5O6HT1C3T8J9W3X5M5ZE4M9F7M7L8X5G292、下列命令中,哪一个不是SQL的修改命令?()A.INSERrrB.UPDATEC.DELErrED.SELECT【答案】 DCO6B9P3T3P5S9W10HV10N6Q4K3T2U10M10ZX2Z8D8P6D1O4Y793、对线下零售而言,做好大数据分析应用的前提是( )。A.增加统计种类B.扩大营业面积C.增加数据来源D.开展优惠促销【答案】 CCR8Z5M7C1N3T5Q10HN9P3I6O7I6Z7Y1ZT8K4X8F5K9L4G594、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】 DCG10U7N3N7O7R7C7HB1N7L7D10Q8N9N3ZM4L2S4B1F7Z3U795、数据清洗的方法不包括( )。A.缺失值处理B.噪声数据清除C.一致性检查D.重复数据记录处理【答案】 BCJ4W1T7M4R5V4A10HS6X6N10Z8H8N7Q9ZU1F3C1U4I6A4P596、IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCP2D4J3K5J9B6P6HW4V3K4A5D7K7Z9ZS9Q2V1O5R4U5D397、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCJ2M2E4N4O8X4G1HN6K6E8I8U1P4H3ZL3B7F5A6Y2X1M1098、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。A.B.C.D.【答案】 CCS5G9G2D2H9N3I2HP3P9T4Z2D3H4D9ZV2H2F4K9X4X8J999、Linux操作系统中,可以使用( )命令关机。A.init 6B.shutdown cC.shutdown r nowD.halt【答案】 DCG2X1D3Y10Z1Y7F1HT2N7J2G6C10A5Q7ZP9A10U8K2P2E9J6100、描述 PCI 总线中基本概念不正确的句子是( )。A.PCI 总线是一个与处理器无关的高速外围总线B.PCI 总线的基本传输机制是猝发式传送C.PCI 设备不一定是主设备D.系统中允许只有一条 PCI 总线【答案】 DCH6N5S5R4M1T9D8HV7Q2O6Z7B6Q7F10ZW8W9Q3K7A4Q7E6101、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。A.0B.1C.2D.多【答案】 BCZ2A5K4U5X5L4U4HE1I8F8P7T5G10U10ZK10T6N3Z2W1P10Q10102、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACD6G10J9H7N2U1C1HA1G10P3Z7A1H1I6ZL1G2T10I4T4K3E1103、下面()不是网络安全管理的责任。A.保证网络不会被非法使用或破坏B.保证用户不会因为使用网络而受到伤害C.保证网络管理体系的安全D.保证网络用户的硬件设备正常运行【答案】 DCT6Z10O2Y1V7L8K6HF8P10B4Z10Z7I1K1ZL4B9B3N9G4W3G10104、在下面给出的内容中,不属于 DBA 职责的是( )。A.定义概念模式B.修改模式