2022年全国国家电网招聘(电网计算机)考试题库高分300题带下载答案(安徽省专用).docx
-
资源ID:65083202
资源大小:79.85KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库高分300题带下载答案(安徽省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答案】 DCM5A5T8D10G10T7G1HJ9P5L10J2L4L9P6ZF8Q8S3T6K5Q1B72、SNMP代理使用()操作向管理端通报重要事件的发生。A.Get RequestB.Get-next RequestC.Set RequestD.Trap【答案】 DCB10G5Y1M7C4Z10H10HD6V1Y9W10H7H3D4ZU2L4L8O5Q1W3Q23、数据库系统的数据独立性是指( )。A.不会因为数据的变化而影响应用程序B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其他的存储结构【答案】 BCP2D3C2G9T10P6R9HC8F2N3L10N1P10W9ZP8Z1V3N10H6L6S24、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )。A.CPU 对不可屏蔽中断必须响应B.CPU 对可屏蔽中断必须响应C.两种中断优先级别一致D.CPU 对所有中断都必须响应【答案】 ACY4H6P1X10M1V2T5HY3Q1G10A4O3S6S7ZR10Q9U5Y10J6P1F75、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACQ6Y3Y5J9W8S7J3HX6T2U6Y2Q10M4E7ZS8R1K4N5D4L8B86、操作系统中引入缓冲技术是为了增强系统( )的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】 BCX10K10R10T5M1I2J7HA6A4L10T8Y7B6S8ZV4L5D7C1D3J8G87、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】 ACU8H1S7S4S3Z7G9HS7P8Z8K1G7C6N3ZK5A10N8T4K3V4W58、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。A.front=front+1B.front=(front+1)% mC.rear=(rear+1)%mD.front=(front+1)%(m+1)【答案】 DCL6H8M5S3D1R5F2HV6E7A9B8S2Z5F6ZL3M4Q4F7U6Y8K59、SNMP代理使用()操作向管理端通报重要事件的发生。A.Get RequestB.Get-next RequestC.Set RequestD.Trap【答案】 DCF3N8H9T8X10B9D5HT3G10G3D5A8F2B9ZB4A7U4D7Z9J4W310、x.2s公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 ACY10M9W4C5Y10P9C6HT2Q1X3C3X4L9J7ZM6G2X9S8X6H5C611、一 RS232C 端口传送 ASCII 码字符时以 7 位数据位、l 位起始位、l 位校验位和1 位停止位的格式传送,波特率 9600,则字符传送速率为( )。A.960B.873C.1371D.480【答案】 ACC1Z3I7S5C1J6G5HP10T8U3B6S8J2X1ZB4A10F8R5T5A7N912、现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是( )。A.宿舍编号B.学号C.宿舍地址,姓名D.宿舍编号,学号【答案】 BCM6M4J4O1G6R3I4HG8C10R7Y7B6P10O2ZH4H10H4Q8Q10N10N713、感知层是物联网体系架构的( )层。A.第一层B.第二层C.第三层D.第四层【答案】 ACM8R9D5C10E2T2K8HX2J8R10W2Z7A10P10ZO6G2H7L8V7Y2Z114、 (3) 采用不同频率的信号在同一信道上传输数据。A.空分多路复用B.时分多路复用C.频分多路复用D.码分多址【答案】 CCJ6D2F3X4E1R10R2HN4F3S10W10G3S4G9ZL10I1V2P5I5H10U315、实现虚拟存储器的目的是( )。A.实现存储保护B.实现程序浮动C.扩充辅存容量D.扩充主存容量【答案】 DCG8W9J8D5V4Q8F10HX4Z2W2C2B4L8P5ZT10G5B2N3M4L6H416、下列关于AOE网的叙述中,不正确的是()。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成。那么整个工程将会提前完成C.所有的关键活动提前完成,那么整个工程将会提前完成D.某些关键活动提前完成,那么整个工程将会提前完成【答案】 BCH4E7X1W3B8G1L7HH7M3C8U5K9J2J6ZD4N5K6Z2S3R4Z517、 CD34阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 BCU6S9D1O6Y5U3G6HH3T2C7G3C6J4M4ZB4J6J5M1W8A8Q218、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCO1E10B4F5O7Z7X8HX4F1I7L2H5Q5R5ZW6U8S7S3E5M2Z519、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符号,容易书写【答案】 BCE8D10P5Q3L8L8H2HY3H5X8Q8A2K2W7ZT9Z4J1T9S7Z4Z220、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】 CCN8H6N6K7B1X6M7HL7B9H5K1M10X3M3ZX4D6C4D2S9J10Q421、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCP8J10J6S10Q8X5J7HE7O7F6M5U1F2U4ZO3Z1J1D2E4M9E622、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A.X=20ANDX30B.X=20ANDX=30C.X20ANDX=30D.X20ANDX30【答案】 BCS8F6V8C10F9K10I2HH8Q2S2E2H9T8U1ZO3S7Y9V2X6D1W423、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCT8F8K2W9K3Y9E5HS2R3G4I9M10F8T5ZU3O1Q2Q10C7G10N124、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCA2Y10S8K10H1T8Y5HV5N5K5I1T3P5X10ZR7R10C10V4J10J4P425、在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为Commandl,Click事件代码如下:PrivateSubCommandl_Click()A=1234B¥=Str¥(A)C=Len(B¥)ME.Lbll.Caption=CEndSub单击命令按钮,则在窗体上显示的内容是()。A.2B.0C.6D.5【答案】 DCF9X5H5N4Y6T6O5HO2A4Y7A4X4M7R9ZO6C10J2L4D3Z9F826、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】 DCW4Y4K2N9S7I1V10HP9V1L7O10N2L7I9ZT4S5I9S7Z2K4H1027、两台计算机利用电话线路传输数据信号时需要的设备是( )。A.调制解调器B.网卡C.中继器D.集线器【答案】 ACF10W4D3O1E10R4D7HJ9L1W1R9M8V4V5ZA8B2P10Z5S2Y7J528、在 windows 中,使用( )命令重新获取IP地址、子网掩码、网关和DNS信息。A.arp -dB.netstat -fC.ipconfig /releaseD.ipconfig /renew【答案】 DCQ1D5R8Q5Z6O2L9HF3G7A4M10B2Z10O3ZA10Y3Q3M3J8S5H329、ISO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】 CCF9S2I8R7L3S3G10HZ1O5X5V2U1C6F10ZB8Q4N5L10J2E9G530、下面关于求关键路径的说法不正确的是()。A.求关键路径是以拓扑排序为基础的B.一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差D.关键活动一一定位于关键路径上【答案】 CCV6P8E2X2F2Q8N4HI9H8S10D1X9L8N1ZL5G4B1C8H6W7B731、Internet 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cernet【答案】 CCO6P1U3X5Q7F10R8HN4B7J3Y10R3R6A10ZV7H6I7V2H1L10I632、虚拟化的特性不包括( )A.隔离运行B.硬件实现C.封装抽象D.广泛兼容【答案】 BCJ1D9J7G7J8U6N6HP5Y7V5U7Y8G1I1ZF6A2M8Y10R4G5U233、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCO2G8V9Z5O7N7F4HC7H7X3Y4L9L1N7ZF7E1P3K10Z3O1D434、ARP协议的功能是()。A.根据IP地址查询MAC地址B.根据MAC地址查询IP地址C.根据域名查询IP地址D.根据IP地址查询域名【答案】 ACU6H10G1D6W4L8M1HH10F3G2H3Z7Y10Y7ZV7Y3K6E5V5L7H1035、CPU的基本功能不包括( )。A.指令控制B.操作控制C.数据处理D.数据通信【答案】 DCK8W9R10A5V3R10A3HR1F5R6Q6P10A9Q3ZC9H4N2J4N8C1T636、分组交换不具有的优点是( )。A.传输时延小B.处理开销小C.对数据信息格式和编码类型没有限制D.线路利用率高【答案】 ACJ8X5V1E6E5U8W10HA7R4L7N8E6G7H7ZM5V4R10L3R2S9V837、逻辑运算10011011=()。A.1001B.1011C.1101D.1100【答案】 BCF8K4G6Z10M7D3B6HR9E6W4P4M7G2U6ZV4V3K5F8T3E6Y238、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。A.提高了系统的可用性B.系统更加容易扩充C.分布式数据库系统具有不同透明度层次D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】 DCX10M6V10N2X5E9K3HR7T10Z2M3Q3U6H5ZJ2J10O5W3E10A8K439、SQL是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.SpecialQueryLanguageD.SelectQueryLanguage【答案】 BCN9D8V2A7D4Z6D7HW7I4W2M7Y1P4Y1ZD2F7Q10R5A3F7W440、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 DCW8U8K7K1F6P8E7HO8Q10V10G9Q10I8M4ZF3X9L1R3X3W9H741、中继器对网络流量不能有效控制的原因是中继器()。A.对信号不能进行再生整形B.抑制网络中的“广播风暴”C.不能转换或过滤任何信息D.工作在OSI的第2层【答案】 CCT4G5S5A8R4W3J9HK2K3V2A8Z7A2D6ZT5R10I9L9F1S5F542、华为路由的serial口默认封装的协议是( )。A.PPPB.HDLC.ARPD.IGMP【答案】 ACS9Y4G2H4R5W9W1HJ8O7C7M6G8U1X4ZR9O2W8X5Q9G7H143、为协调计算机系统各部件工作,需()提供统一的时钟标准A.总线缓冲器B.总线控制器C.时钟发生器D.操作命令产生器【答案】 CCK9U9M4M2S9G6F5HD3A2C8N2C5J5F7ZT10R8E2K5Q6J3E244、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】 ACZ7M9W9X9M9W9N10HZ9B2W3M1K9W6U10ZT2Y8O5C10C4Q8X145、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为( )。A.n+1B.nC.n-1D.n(n-1)/2【答案】 DCR6N8Y3F1O8N2K8HP9Z10Y3S9E9Y10F1ZE9Z2Z9P10H5Z2J446、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCV1O3J6P10Q9S5C2HE2X9R9V4Y9D5Z2ZP1J4H5F8L7D8A747、在Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的( )来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目录级C.文件级D.系统级【答案】 CCK2E6G3N9O9V8Y6HX6X9U4S4D3Y10U1ZB4T7S4F9C10M3L448、队列的“先进先出”特性是指( )A.最早插入队列中的元素总是最后被删除B.当同时进行插入、删除操作时,总是插入操作优先C.每当有删除操作时,总是要先做一次插入操作D.每次从队列中删除的总是最早插入的元素【答案】 DCL7H6E5Z3H4V8A9HZ2L8G4X7O3R5S7ZI3L10Z1U3I10I4Q749、域名由4个字域组成,其中(50)表示主机名。A.gkysB.cnC.wwwD.edu【答案】 CCN3S6Q2M5I2Y9N6HS3E2E1M4Y1N1M8ZC5W5C8Y1B10K9D650、(68)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCU8B6J4U10R7D9N2HI8O3I2M4T4P7B4ZH2S1D8A10P2G4L651、对计算机软、硬件资源进行管理,是下列选项中()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACC2M3I1K6R9T3E8HR6H9R6I10K10C7H7ZR6A8R2W8R6A5P852、正确的Internet地址是()。A.192.112.36.256B.128.174.5.6.15C.32.230.100D.202.0.40.250【答案】 DCX1D10P9T10K7E5B1HG1X9O1A6B8D3D3ZK4G9J8K4W4K5A653、 韧带样纤维瘤的病理特点不包括:( )A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】 DCL2D5U2J9W8N1J2HI1H2P2Q2P7U3X7ZE6K10O9U3Y1X8I154、如果在查找路由表时发现有多个选项匹配,那么应该根据( )原则进行选择。A.包含匹配B.最长匹配C.最短匹配D.恰当匹配【答案】 BCS2R3B8B3E4D9S10HX7F7P4N6A4W7Q2ZB7R9J10S6N2X7X155、二维数组A的每个元素是由6个字符组成的串,行下标的范围从08,列下标的范围是从09,则存放A至少需要()个字节。A.240B.540C.90D.180【答案】 BCV5A9B8P8R6Z7A5HG2C4X5I7P9R5B3ZL10Y7I2P6F7D4M356、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于( )。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无线局域网【答案】 CCS5X6E4L10W7F9Q1HL7I6X10M2N2X3Z5ZQ3G5I7G10E2G8C957、管理计算机软、硬件资源是( )的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACG3E9J7W3C6O4B3HR6H9W6U1K8R10Z4ZC10R7H9H9Y6Z1T558、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。A.先使(sP)+1,再写入数据B.先写入数据,再使(SP)+1C.先使(SP)-1,再写入数据D.先写入数据,再使(SP)-1【答案】 DCC4L7V9B4E10P10C6HJ7Y8U5L2I8M7Y5ZY3R3J9Y3H3N8X259、深度为 k 的完全二叉树,其叶子结点必在第( )层上。A.k-1B.kC.k-1 和 kD.1 至 k【答案】 CCU5Y4G8V4H1C8I1HY2U1Y3A2N3T10M7ZT9A5N10S5E5S4C960、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCB9J9M10D10E6Z8G6HT10K1Q4K1Y4C8T5ZI10O7R5X5B9A7L361、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】 BCX1A9S2Q2B9D2E3HL1E7D1S1G10L2U6ZQ9R1K5X4S4Q1U1062、计算机内的传输是( )传输,而通信线路上的传输是( )传输。A.并行,串行B.串行,并行C.并行,并行D.串行,串行【答案】 ACH6V9X4M10T10J5P2HJ4M10K1B2R5N4J3ZX7V5F10V5G4L6V1063、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】 BCY4M2S5X6A7H5O10HY3P4F4E2S10W10O4ZK8O7J4F9M2B7X564、页是( )单位,由( )划分,它的长度( )。A.逻辑,系统,定长B.逻辑,用户,不定长C.物理,用户,不定长D.物理,系统,定长【答案】 DCQ1E9S5J9V9M10H6HB9Y2G3G1H7P2T10ZZ3N2Z9C2E2T10J565、进程与程序之间有密切联系,但又是不同的概念,二者的一个本质区别是( )。A.程序是静态概念,进程是动态概念B.程序是动态概念,进程是静态概念C.程序保存在文件中,进程存放在内存中D.程序顺序执行,进程并发执行【答案】 ACR9L6M5B4X5A9X2HQ4R10O2T4U7M1U9ZC4O2P4X3Y4F5X666、以下属于网络安全控制技术的是( )。A.流量控制技术B.可编程控制技术C.入侵检测技术D.差错控制技术【答案】 CCW6X2Z5M5E4L6F3HK9O4Y7K7X7Q1X8ZS6L7R3V4N10J3M967、定点运算器产生溢出的原因是()。A.参加运算的操作数超过机器数的表示范围B.运算结果超过机器数的表示范围C.运算过程中最高位产生进位或借位D.寄存器位数限制,丢掉低位数值【答案】 BCZ5D2E5X8S3S6H9HP7S1L10O10L3B8S2ZH4D3V5M7B10N7I168、共享变量是指()访问的变量。A.只能被系统进程B.只能被多个进程互斥C.只能被用户进程D.可被多个进程【答案】 DCY10S8U2C6L8F6C1HM2C8X6F7Y5K9A6ZF5P8E4G7B4B3L569、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACZ10E6R10Q3E3Y4X10HM6Q1I10A3K2K2T7ZQ1P4F9L9I2Z2C570、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 ACL2V6Q9W7G2F8C4HY2M6Z3N8M2C7Z3ZQ6X6B4D9X3D8I571、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A1An中,结点Ai若有左子树,则左子树的根结点是()。A.Ai/2B.A2iC.A2i-1D.A2i+1【答案】 BCE10Q1U7D8E8G7H1HI2E1H3A8B3A3X4ZL6I2K7O5G3I10Y472、数据库管理技术是在( )的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCD5N5V5B6N9L3H10HP2O10G4R6M7S6H4ZC2D8L10I3Y7K4T373、若用冒泡排序方法对序列10、14、26、29、41、52从大到小排序,需要进行几次比较( )A.3B.10C.15D.25【答案】 CCD4W10K3K7J4T7U1HW6Q7T5P2B5C2K6ZC2J2K3N4E10F2E574、总线复用方式可以()。A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高总线的负载能力【答案】 CCI7S7A6U2P6R6U9HO9U9G10V5R4U8S4ZQ8G2G10H7S9H10I875、发现计算机病毒后,比较彻底的清除方式是( )。A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘【答案】 DCE5A6F10P4T2I2Q6HU9K3N5F3W1H9Q2ZF4F4H8B10M8J4J176、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 CCT3N10J7N8D2B8E6HW10J9C4Y2U7K5N3ZI7Y7Z10M8B5L4E677、IPv6 地址占( )个字节。A.4B.6C.8D.16【答案】 DCB10D6W5B2I4F2W6HP8F4R9S2J3D9V3ZU4O9N9A3D1O9U778、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCL7I3N10T8T5H6G7HP8L5T3E7M5Q9O7ZU8S4G2V3Z6A8C879、数据库三级模式体系结构的划分,有利于保持数据库的( )。A.结构规范化B.数据安全性C.数据独立性D.操作可行性【答案】 CCE3Z3E7K2K4J7X5HF1P2D5S10J3Q1I2ZA4H5W5B10F10I7N280、_协议允许自动分配IP地址。A.DNSB.DHCPC.WINSD.RARP【答案】 BCS10X6S2J9O5B6Y3HQ8L8B2A7J10V2T2ZZ8N8L3A2I2D1R381、DMA数据的传送是以()为单位进行的。A.字节B.字C.数据块D.位【答案】 CCC7T5Q4N3J4Q7M5HN5W3O7U7M5D7J5ZH2Q7K2C4W5W9V1082、在 Cache 的地址映射中,若主存中的任意一块均可映射到 Cache 内的任意一块的位置上,则这种方法称为( )。A.全相联映射B.直接映射C.组相联映射D.混合映射【答案】 ACH2J3I10X8X1Q1Y4HA10C2Z5E8Y5V3R7ZC5B4R7H10J3R9B283、在Windows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令A.ipconfig/allB.netstatC.nslookupD.tracert【答案】 ACL2K8M4L4U3S9A6HZ8L7J8Z1R4H8N5ZT10Q7J6O10E5C3P584、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。A.关系运算理论B.关系规范化理论C.代数运算理论D.数理逻辑理论【答案】 BCP7S6Y4R10C10O3C10HO7F7H6A6J4C9P8ZW4C4Y4I5L10Z7X985、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。A.4B.5C.6D.7【答案】 BCH5H9M1S9I10Q1Q4HW1F6D2Q9C1Z1U9ZH7E2M2Z8K9S7V386、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A.逻辑结构设计B.物理结构设计C.需求分析D.概念结构设计【答案】 ACR6K7Y5B5D8Z2I3HI2W8W5L1V10D9I9ZT2Z1B2A6N2Q10H887、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACC6D4P2A9C7R4U6HO5S5L10S10G3L10E6ZM4C8X3X6B1E9Y188、有A,B,C,D,E5个元素按次序入栈,在各种可能的出栈次序中,以元素C,D最先出栈的序列中,下列正确的一组是()。A.CDBAECDABEB.CDEBACDBEAC.CDEABCDABED.CEBAECDAEB【答案】 BCB3Y1G6V7D9S9X6HV5Z1Y5H3N6G8W1ZB1F1X10U5B1S8B689、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCA5C1H1J9L4M7X5HQ1M3U3T10O9S2D7ZL3L2S8M10X6S6S790、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。A.DHCP ClientB.DNS ClientC.Plug anD.Remote Procedure Call (RPC)【答案】 BCA9F3L10R8M5J7T5HN10N5C3X6W8Z1H7ZV8F2Q7Q6Y5Q4Q691、采用UML进行软件设计时,可用( )关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】 BCS1Y1W4Z3P2T4A5HB2F2G7Q10L7J7Q6ZV9H5L1W4B9O4L192、IPv4 首部的最小长度为()字节A.5B.20C.40D.128【答案】 BCU7L2Y2Z1F5J6H3HB9F1S8R9T1H9Z7ZQ2G1P5B8R5P5P493、下列能够实现即插即用的设备是( )。A.网桥B.路由器C.网关D.无线 AP【答案】 ACV10S3X3Y10M1U8E3HW5S6F2J2U5A9Q7ZG6N5A7E9H7U4D1094、TCP/IP 协议体系结构组织的相对独立层次是( )。A.四层B.五层C.六层D.七层【答案】 ACD10T2I6C5F8D1B6HD5G1X1Z5V5L7Q6ZS5N10U8H3Y3F6L795、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCO7A5S9A5X7L5L1HC5Q4R4Q8D9D2G4ZF6Q1G8V6B9X10A696、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCE4X9U10S2G1E2T1HW8P7G5X4I8C3V5ZO8F8W9L9G8P2R997、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.solutionB.authorizationC.authenticationD.auditing【答案】 CCF1E8D9P6I6N9H8HY5T8O8W9T3X1X2ZH2W7D3I1U7N6D1098、在SNMPv2中,为解决分布式网络管理的需要引入了()。A.上下报文和访问特权数据库B.上下报文和管理站数据库C.通知报文和访问特权数据库D.通知报文和管理站数据库【答案】 DCK4N8V10Y7A9W10Q9HI7Y4C4Y3T5Q5J6ZN9P8U3M3C8D1S1099、计算机硬件能直接识别执行的语言是()。A.机器语言B.汇编语言C.高级语言D.第四代语言【答案】 ACD10E7N1D9I2N1M5HI2B2A3Q7N4L4R3ZG9M5T8B10I4E6A3100、队列是一种()的线性表。A.先进先出B.只能插入C.先进后出D.只能删除【答案】 ACX4R9T3S8U7I5L5HL6E2M3A1E8C4E6ZD2S6L8R6V4E2Q1101、中断允许触发器用来A.表示外设是否提出了中断请求B.CPU是否响应了中断请求C.CPU是否在进行中断处理D.开放或关闭可屏蔽硬中断【答案】 DCQ4J6N8N7J5A8C9HY6G9J7R5A2U8C8ZK7L5D7H8M5H7B2102、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。A.单击工具栏上的"刷新"按钮B.单击工具栏上的"停止"按钮C.击工具栏上的"后退"按钮D.单击工具栏上的"前进"按钮【答案】 ACS8O3N8K4E5Z8M1HV2A6N8Q2Z7E3X2ZM10U3W4F3F5L6J5