2022年全国国家电网招聘(电网计算机)考试题库模考300题及一套答案(甘肃省专用).docx
-
资源ID:65083217
资源大小:78.50KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库模考300题及一套答案(甘肃省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、DNS资源记录AAAA表示的是( )。A.将DNS域名映射到IPv4的32位地址中B.将DNS域名映射到IPv6的128位地址中C.规范资源记录,允许多个名称对应同一主机D.域名服务记录,指明该域名由那台服务器来解析【答案】 BCV3P7H8A7S7K1P9HW3T2U4Z1G6M5X7ZQ1B3X2O4V9N4T32、判断一个栈 ST(最多元素为 Maxsize)为空的条件是( )。A.ST top ! =一 1B.ST top = =-1C.ST top!= Maxsize-1D.ST top = = Maxsize -1【答案】 BCA8T8J8O8W8K3D6HN7M9U10B8C3P7I6ZS8O10R10G5I4D5T83、利用时间重叠概念实现并行处理的是()。A.并行(阵列)处理机B.相联处理机C.流水处理机D.多处理机【答案】 CCZ1Q9N7E9X3N3A3HA7S3Z5W1G1N2L8ZQ10V3E3Q10W2A5V84、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCW3U7L5L6W1M2W7HO2E9E4Q3T6V2N5ZF2D7L4F6D2I6Z75、以下哪个字段可以建立索引()。A.逻辑型B.备注型数据C.日期型D.OLE对象类型【答案】 CCJ2G5C4Y5V2G3C2HO6V6F3G2K10T3J9ZK10N3H2L9X9T1I76、FDDI 采用的编码方式是( )A.8B6TB.4B5B编码C.曼彻斯特编码D.差分曼彻斯特编码【答案】 BCO5B9R5J2A7Z8R1HX5D3K1S4K4E6F6ZR2V5P1P10J7I9I107、下列有关光纤的说法中哪些是错误的是( )。A.多模光纤可传输不同波长不同入射角度的光B.多模光纤的纤芯比单模光纤粗C.采用多模光纤时,信号的最大传输距离比单模光纤长D.多模光纤的成本比单模光纤低【答案】 CCS5K3A7G5X10P1Q3HZ8G9W4T4G9F2V2ZQ10D4H1Y10A1N6T58、虚拟存储技术是( )。A.补充内存物理空间的技术B.补充相对地址空间的技术C.扩充外存空间的技术D.扩充输入输出缓冲区的技术【答案】 BCR1K6R5X4M2O1Q6HW1P6B10G9O8R9F7ZK8M6H5L8I10G9O89、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP (请作答此空)that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.assumesB.imagineC.enactmentD.setting【答案】 ACY5I2M5S5K10N7C9HB10S6Q3U2U8R8M8ZZ4Q3B2Q5M10J9S910、在总线中起数据暂存和缓冲作用的器件是()。A.总线控制器B.总线缓冲器C.总线传输器D.三态门【答案】 BCQ6Y6Y7R4H2O5N7HC7F6O1P2T1J1Q9ZX7E2O6B8E2I5H511、DNS资源记录AAAA表示的是( )。A.将DNS域名映射到IPv4的32位地址中B.将DNS域名映射到IPv6的128位地址中C.规范资源记录,允许多个名称对应同一主机D.域名服务记录,指明该域名由那台服务器来解析【答案】 BCK8C7T7Z6U10B3H3HU6N7Q2W9T1H3O8ZE3S5L10U4K9V9O812、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】 ACX10K9S7J8T9W10F1HY6P4T4I6S9B9V1ZE10Z6X1D7Z10H2Y213、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。A.大型计算机B.通用计算机C.小型计算机和微处理机D.微处理机【答案】 BCX2H2J1N9H9E2R9HK10N5N10O8N8G1M9ZK8Z1Z5B1U3D6V1014、队列是一种()的线性表。A.先进先出B.只能插入C.先进后出D.只能删除【答案】 ACL8F9B3G1I4T1K2HU1B7R8U6L2T10T4ZG1D8I5D9R9Y2V215、虚拟现实的基本特征不包括( )。A.沉浸感B.交互性C.虚拟性D.构想性【答案】 CCZ7Q5M2A10N1G2W1HV8G10I6O8J3S5L5ZK3V2M4I6Z6W3R116、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACM9E9L10L6K1L2C3HB7Y3F10D7M4Y1Z5ZG3Q6V1S6R5H8P617、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( )A.255.255.248.0B.255.255.252.0C.255.255.254.0D.255.255.255.0【答案】 DCL8C5X8M5J1G7D5HS3X8Z8L7P6P4E4ZP7G9F8E3F3M1T618、事务的一致性是指( )。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 DCE8V1X3Z7Z4E7D3HR4A4J6N1H7C5C1ZZ6S10G10E7I1A3V1019、网卡的主要功能不包括( )。A.将计算机连接到通信介质上B.进行电信号匹配C.实现数据传输D.网络互连【答案】 DCL7Z9W10V5C5K5J1HH3F6M4R4D9M1N6ZJ10T9F1T7Q9X6C120、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP (请作答此空)that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.assumesB.imagineC.enactmentD.setting【答案】 ACS2P7Y5G3U7W8W7HA1H6G10V7P3Q1I6ZG9T7S7B1B10M3H821、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACM10B3J9I6C1D10M4HS3L2T2Z6R3A1K8ZG8T8X10X1P9X8Y322、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCU10I9L4A7H9B9M9HP9U6F5Q7Y3K9N8ZT1P7L3S10I6W2G523、IPV4协议首部最小长度为( )字节。A.10B.20C.40D.80【答案】 BCA10E5N10S10B6S2O8HR2R6I2E6H9Q5U5ZP3R2N4A9B6D9S624、以下关于SNMP 协议的说法中,不正确的是( )。A.SNMP 收集数据的方法有轮询和令牌两种方法B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成C.SNMP不适合管理大型网络,在大型网络中效率很低D.SNMPv3 对 SNMPv1在安全性上有了较大的增强【答案】 ACX3Y5D8E1C8G10H6HY10N10C9T6E6N5S2ZO1Q5O3F3P4J9L925、ATM通信网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 DCG2H1C4I5T5G8P10HO3A10S9O3A7A2G1ZK5D9K2V10X1M1W726、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】 CCS8T6A3W10F3M6R10HO6U10D6N7G6I5B8ZD9O7M2A5I6Y8F127、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。A.15B.10C.17D.25【答案】 BCG7L4N7P7H9G8J2HO3B5Q10C6F8Y7D2ZQ6F3Y5E4C5Z3C928、下面叙述正确的是()。A.二叉树是特殊的树B.二叉树等价于度为2的树C.完全二叉树必为满二叉树D.二叉树的左右子树有次序之分【答案】 DCE2Y2B1E5R7P2G7HA5C6B10C7L1Q9Y5ZI9M6K8I7W10Q8H829、下面的地址类型中,不属于IPv6 的是( )。A.单播B.组播C.任意播D.广播【答案】 DCX4U3Q6W2V6H4U8HO7T8H6Z2S7B5G4ZG8Z2I5F10W9N2R730、为了攻击远程主机,通常利用( )技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证【答案】 BCS7G3Z5L2N3N5O1HB5Z6O5Q3B4C2U2ZR10X8E2E7B6R5V231、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCW8T5E10P6H4H4W7HL3H4T4C6C4P5E6ZS4I10G5H7D8V2H432、数据库系统的体系结构是( )。A.两级模式结构和一级映射B.三级模式结构和一级映射C.三级模式结构和两级映射D.三级模式结构和三级映射【答案】 CCV10X10A9F6G6F4D4HW3B3J1U4W6X3C7ZM5Z3S2S7M4E3Y833、通信软件的数据操作功能不含(27)。A.终端仿真B.数据加密C.流控制D.转换表【答案】 CCE7W5I6V8W3D6G9HU2I9V4F5T1P8F9ZZ2N7J4D10J7W7I334、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 BCZ8U8R4Q9O3O9Z10HE3K8W6T10C3G5U4ZY4H2V5K9B3A8P335、下面()不是网络安全管理的责任。A.保证网络不会被非法使用或破坏B.保证用户不会因为使用网络而受到伤害C.保证网络管理体系的安全D.保证网络用户的硬件设备正常运行【答案】 DCT7I10S9Z2O3A10K1HH6I5Y10J2Z1F8J10ZG1D3D9N7U7O5L436、常见的网络协议簇有( )。A.TCP/IPB.TELNETC.IPX/SPXD.NETBEUI【答案】 ACL2B2H5S3U9N8T1HK9W6L9B7C5F1K10ZY1O2L7E4W5G4S837、在设备管理中为了提高 I/O 速度和设备利用率,是通过( )功能实现的。A.设备分配B.缓冲管理C.设备独立性D.虚拟设备【答案】 BCG7F7R8U4S8O2W7HI10C1E10Y3K4I2A5ZO8Q10L5R7T10P2G438、在数据系统中,对存取权限的定义称为()。A.命令B.审计C.定义D.授权【答案】 DCF2L6J7O6T8N10Z1HM1G10V2G7O4B4B2ZW4B9U2Y7B2L2C1039、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】 ACI9H6Y6F1I5K1F3HA8G4L9K6T10R2M9ZU10V9D5K9T2M8M540、以下选项中不属于主存储器的是( )。A.EPROMB.DVD-ROMC.SRAMD.DRAM【答案】 BCL6N10Y3Y2O10G7V10HT3F9W1C5U8P3M5ZD10V4R6T3K3V2M941、二维数组A的每个元素是由6个字符组成的串,其行下标i=O,1,8,列下标j=1,2,10。设每个字符占一个字节。若A按行先存储,元素A8,5的起始地址与当A按列先存储时起始地址相同的元素是()。A.A8,5B.A3,10C.A5,8D.A0,9【答案】 BCN4A1F5U5H5P6P4HU9Q1X9X2E9I8C8ZZ2H9I10K3D4D3O642、在TELNET协议中,用户发送的命令采用TCP传输到服务器,在TCP的数据包中,需要把()符号位置移位,从而使服务器尽快响应命令。A.SYNB.URGC.PSHD.RST【答案】 CCX5E7B9G8A7T10R1HA3F8P3S8X10E1Y1ZH6N6P7L4C3F4Y543、弓形虫病的淋巴结边缘窦、小梁旁窦内见哪种细胞增生:( )A.中心细胞B.中心母细胞C.免疫母细胞D.单核细胞样B细胞E.浆细胞【答案】 DCK6S1A8Q2T6K6L6HA6R4Z7T1F9N1Q3ZB2I6N3X8X1U10R744、当B属性函数依赖于A属性时,属性A与B的关系是()。A.一对多B.多对一C.多对多D.以上都不是【答案】 DCX8D6B10H7L5C6Q2HP8L8B1L4Z9A6A7ZG6H6E10X3Y1S1Q345、下面的说法中,不正确的是()。A.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】 CCK9L10H5B2O9L4V8HJ4I8F3C1W1A9I5ZE9Y8R10T7E9O1T746、微程序控制器中,“存贮逻辑”是指将控制逻辑存储在( )中。A.ROMB.RAMC.PLAD.Cache【答案】 ACU9J3D9Z10N9E2E10HI8W4C6J9Y6V1U2ZV3Q8W3B4P2L2E1047、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是( ),该协议工作于(请作答此空)A.数据链路层B.网络层C.传输层D.物理层【答案】 BCI3I7U6O10X5M2O8HI10M9A4K10K3A5G5ZC1P9J4K10J2E10N748、下面的选项中,属于OSI传输层功能的是_。A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 ACD9M3U7Y3M5Y3N5HJ2U4V7O7X4T5O5ZC7F5Y6P1A10L3L249、在关系中,下列说法正确的是( )。A.元组的顺序很重要B.属性名可以重名C.任意两个元组不允许重复D.每个元组的一个属性可以由多个值组成【答案】 CCR7F3Z7P3J8A6H5HK1X3Z2R10F4B9E4ZO2P2P8H1Q4P5U550、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCQ4R6B6M5C5C7L5HP10G2X8B1N5O8K5ZG8G3E8G10K3F7G551、计算机病毒实际上是( )。A.一个完整的小程序B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序D.微生物病毒【答案】 BCR7M7J4U6J2K9D9HY6C4W5Q2J6C7P3ZO1T10E9R5I4J8H952、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCC10S6A3S1R8Z3K3HW10I3T2W3L10N3X6ZZ4Q10R6J8F9B5K253、在安装网络的时候,不需要设置(48)。A.内存地址B.中断号C.端口地址D.MAC地址【答案】 DCC6A6E5M8Y1O4J1HH4F3S8D1N9W5U4ZZ10I2S5A6P1I2W254、计算机系统中算术逻辑单元和控制单元合称为()。A.CPUB.UPC.ALUD.PC【答案】 ACF3K7D1N2C2Y2I5HD7O7L10Y9T2C1W5ZR7H8L6R2M7Y3S955、下面协议中,提供安全Web服务的是_。A.MIMEB.PGPC.SETD.HTTPS【答案】 DCG8Z8E7G9W10H3G3HJ6H5P3I7G5X5U5ZH10R6R7H4K3L5O856、在机器数中,正数的符号位用“1”表示的是()。A.原码B.补码C.反码D.移码【答案】 DCY8L7W8Q3F3G10Q10HQ4C3P2K7T8S7D10ZL4D4V3A5Y9K9M357、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCB1F1K1J2R6O7U7HJ4R9A10L9H3S6H4ZB10T7O3O6O8J1M858、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。A.顺序结构B.链式结构C.索引结构D.Hash结构【答案】 ACA9Z1Z8B4N3W10Y5HJ1M1F9K9H2G7D10ZV10N5S7S10O4E6O759、关系型数据库的特征包括()。A.各字段之间存在关系B.各表之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCJ7K5X9S3U9Y7O2HJ3S5C6O8L6N2D7ZC1M9C7G5G3A3I960、某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。A.10nsB.20nsC.40nsD.100ns【答案】 CCF10E2G5F5Z2Y2G1HE8D5E3B9P6Q2A8ZO4Q4T6P9J5M2G861、生成树协议(STP)的作用是( )。A.通过阻塞冗余端口消除网络中的回路B.把网络分割成多个虚拟局域网C.通过学习机制建立交换机的MAC地址表D.通过路由器隔离网络中的广播风暴【答案】 ACI5L3V7B3N5C8K10HV10U5X4S10G7J9Q3ZB3F5C2T9I9Z2T862、用户想要查找昨天访问过的某个网站,应该( )。A.查询浏览器的Cookies信息B.查询浏览器的收藏夹信息C.查询浏览器的下载内容D.查询浏览器的历史记录【答案】 DCU9O6E10W8L4N8K2HH5Z10U10V7D7C4X2ZK1Y7N7L10L3Y7I363、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段( )。A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段【答案】 DCN2K4L7C1C10C9V7HI4X8W6Q1X2K1S3ZD10H8G8T6P8Z7X864、DHCP协议的功能是()A.为客户自动进行注册B.为客户机自动配置IP地址C.使用DNS名字自动登录D.使用WINS名字进行网络查询【答案】 BCQ3G8C6E2M4U2A8HX10O7H7H7U10L10O3ZT3G2T5H4G4G1H1065、设数据传输速率为 4800bps,采用十六相移键控调制,则调制速率为( )。A.4800 波特B.3600 波特C.2400 波特D.1200 波特【答案】 DCL9R5P9T6G5O5W10HB8U10U8C5V8O7I5ZR7J1A7N3Y1E9Q666、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCB2B4O7Y2M6T5V10HV5M1R7M8L6E3P4ZO9K10O9W2C2J8L967、如果只想得到 1000 个元素组成的序列中第 5 个最小元素之前的部分排序的序列,用( )方法最快。A.起泡排序B.快速排列C.Shell 排序D.堆排序【答案】 DCZ8J5O9J5Y8Y1W4HM7B7O1K2H10K4V9ZK7Y6I8C3H6Q8S168、对于一个头指针为head的带头结点的单链表,判定该表为空表的条件是()。A.head=NUL1B.headnext=NULLC.headnext=headD.head!=NULL【答案】 BCL10H1L1U9K9F8V3HF1K1P4Z7E9M8J10ZP3Z4F7K5M5D1I169、在地栏中输入,浏览器默认的协议是( )。A.HTTPB.DNSC.TCPD.FTP【答案】 ACR7X8S9C1R5J7U8HI10S2B1U3Y5P1B4ZG5T9C3Q3P4Q2J370、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCR1J6T4D1Q8N8D6HH6R1U3Q10C8P5N1ZA5I5N9P9Q1Q10Q471、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 CCL8E8F4D10R2X5V9HU4M4I10T9E10J9S7ZJ7S10S8M10M4R9C772、广义表 A(a),则表尾为( )A.AB.()C.空表D.(a)【答案】 CCK8G2B8N9M2R3G7HC8S2O9Z4A2H7U9ZR10F8N2F10V6G6I373、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】 CCM3X4M6N2W1L8C2HG4D2Q8U2Q1P1O2ZD1H3B10F7D8H1I274、现有“学生-选课-课程”数据库中的三个关系如下:A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)B.可以任意删除关系 SC 中的元组C.向任何一个关系插入元组时,必须保证关系主码值的唯一性D.可以任意删除关系 C 中的元组【答案】 DCT4S10F10O5K10P1N5HW8N7G9D4V6X7O1ZO2C4R9Y2G7F4I1075、下面给出的网络地址中,属于私网地址的是A.10.12.73.214B.129.12.65.123C.174.23.98.33D.192.146.98.55【答案】 ACH7E10W5R9Y8J8P4HQ5K10G4L1Q3S9M8ZN8N7Z10I6C2S9E976、某系统中有同类资源 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为( )。A.2B.3C.4D.5【答案】 CCJ6F8A6H9V9B7T2HD7W3F3A9M8I10W10ZM4N10N8L7A8N2O777、下列有关IGMP说法错误的是(57)A.运行在主机和组播路由器之间B.共有三个版本C.IGMPv1拥有离开组机制D.ICMP是一个组播协议【答案】 CCF10Z9F10Y9W3Y7U1HF5T5B6J8D2E3M2ZG9P7I7B10P6V7I178、在CPU中用来存储指令后续地址的寄存器是()。A.主存地址寄存器B.程序计数器C.指令寄存器D.状态条件寄存器【答案】 BCE8U4N2Y10Y4E10T9HD6K10N10W6Z1Q2B2ZY5S5N4P4G1Y4G579、Cache的作用是(4)。A.处理中断请求并实现内外存的数据交换B.解决CPU与主存间的速度匹配问题C.增加外存容量并提高外存访问速度D.扩大主存容量并提高主存访问速度【答案】 BCK2G6F10I5Y7W7L1HG10Q1Z10I9I2Q3K7ZF4H6S7Q2X4T1S980、与 HAVING 子句一起使用的子句是( )。A.GROUP BYB.ORDER BYC.JOIND.WHERE【答案】 ACT1Z4K5G2Y2P3O6HA6N8N2M6Q5C5M8ZC4V6D1T9A1A3D281、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的接收与发送【答案】 BCU6B9B8K9Y2D6I4HC3C4U3Q4S5J8S6ZN5Y5P8I3Q9N4Q682、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCP6E5J9A8W2Q8M10HB2K10R1N8G1C2G5ZI4S7K10Y5G8L8B983、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。A.冒泡B.希尔C.快速D.堆【答案】 CCT7Y7F1I8Z6B5N5HL3K4G9R3Q4D6Y3ZB8O5X4E1W5B2O984、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是( )。A.互不相关的B.不可分解的C.长度可变的D.互相关联的【答案】 BCR8Z9G6X2T5P5U9HV4J8S2F4C8Q3G4ZQ3G8W2S10Y4J1R685、癌基因和抑癌基因为:( )A.c-erbB-2B.ERC.PRD.ALK【答案】 ACC1K9Z5B4K8B6F5HO4A7J9A5K10X9C9ZX4U7X3E10O10R5N286、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】 ACU6M6J5S2Q9R9I9HM10J3N7C2K5D4A4ZX8J1K1R2M4D6G987、关于主键约束,以下说法错误的是()。A.允许空值的字段上可以定义主键约束B.可以将包含多个字段的字段组合设置为主键C.一个表中只能设置一个主键约束D.允许空值的字段上不能定义主键约束【答案】 ACY2P1E2K6A2J7P5HR1Z5F9T9O8O2Y9ZR6F7D10D6W4Z5G988、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。A.窃取用户账户和密码B.定位用户的位置C.发布自己的信息D.破坏用户的电脑【答案】 ACG4V1V1J4G5W8T8HE2U2S7Z1H5R1K8ZG7P9N6S6B2R5D289、关系模型中,一个关键字是( )。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCT10B3B3D4B3Q9H8HE7B3K5P1W2L5Q8ZN10O1T5O2L4R4O790、下列说法中不正确的是( )A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级D.面向高级语言的机器是完全可以实现的【答案】 DCP10G7K2Q10H2P2E1HJ7B9V10X9F2G10Z6ZL2P7R4J9G6F8S1091、下列哪一条不是数据库查询处理中所涉及的活动()。 A.将语法分析树翻译成关系代数表达式B.在查询所涉及的属性上建立索引,以提高查询速度C.为关系代数表达式中的每一个操作符选择具体的实现算法D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树【答案】 BCI1C7D5F1Q6G8Q4HP2E7O5O5B4S10R2ZM4H5G8H1Y8V3R192、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 BCQ2K10Z8R2U4Q1N9HE8K8H8H5R6L6C9ZP10B5J7Z1N4J8C1093、每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。A.顺序B.链接C.索引D.散列【答案】 CCP3P1R1Y9R7Q9P5HL2V3Y3G6O4E7K9ZY9T3J7Z6Y5P6U794、网络192.168.21.128/26的广播地址为( ),可用主机地址数(请作答此空)A.14B.30C.62D.126【答案】 CCY8W2I7Y5A8W7A8HD5H2G9S10O10G4S1ZP10F3A5U5D4K4F795、一个C类网络中最多可以使用(36)个可用主机IP地址。A.256B.255C.253D.254【答案】 DCK6R6F4U3M1N8E2HP5T4E2P6M6K7C10ZA7Q7M3L4D4H8E896、数据相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 ACX1Z10P4B7P7C8S3HU10J3Q5O6N7V3E1ZH1H8M1E5T10L4B997、数据库中存储的是()。A.数据模型B.数据C.数据以及数据之间的联系D.信息【答案】 CCQ7V6I4M6D1I1O3HM4H10Y5I1H10E9C1ZJ5D2K2V9N2V6A398、已知有一维数组A0.m×n-1,若要对应为m行n列的矩阵,则下面的对应关系(),可将元素Ak(Okm×n)表示成矩阵的第i行、第j列的元素(0im,0匀n)。A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n【答案】 CCK4R4Q2C9S5P1L1HA1Z9Z6J3A1Y2I9ZB9V8X6M7U9R5Y799、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是_A.220.117.145.32B.220.117.145.64C.220.117.147.64D.220.117.177.64【答案】 DCL9F9S1V7Q6E7D5HK7F6B4N5L7R2P7ZS10A4S2B4R5V6A10100、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失C.RAM芯片掉电后,存放在芯片中的内容会丢失D.FlashROM芯片中的内容经一次写入后再也无法更改【答案】 DCN7T7E1U1