2022年全国国家电网招聘(电网计算机)考试题库高分预测300题(精品带答案)(广东省专用).docx
-
资源ID:65083283
资源大小:78.32KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库高分预测300题(精品带答案)(广东省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、 猪囊虫病可能引起的症状有:( )A.癫痫B.假性肌肥大症C.四肢无力,行走困难D.脑积水E.腹泻【答案】 ACY1M6Z8F6A1A3I9HQ4X5V6F3F8J4K1ZL10I4P3L4Q8Z1O72、以下白血病属于惰性淋巴造血疾病的是:( )A.急性红白血病(M6)B.急性淋巴细胞白血病C.多发性骨髓瘤D.毛细胞性白血病【答案】 DCR6K4I5V10Z10U3T5HG3F3O4I8S1W7D8ZZ5B3R1J6R6E1G43、取指令操作()。A.受到上一条指令的操作码控制B.受到当前指令的操作码控制C.受到下一条指令的操作码控制D.是控制器固有的功能,不需要在操作码控制下进行【答案】 DCP10D8F1S10N8K4S9HX8P10S3T6N7R9J8ZP9H7Y7M10X10V8P44、2 个 VLAN 连接需要用到( )设备。A.集线器B.路由器C.交换机D.中继器【答案】 BCJ3L8E5D10W2F5F4HX9C7M9N10O1W2Z7ZC8A6D5L8N8G3I75、从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为( )A.冒泡排序B.归并排序C.插入排序D.选择排序【答案】 DCL9E9E4R3X8P1Y9HF1M7F6W4B6Z9Q9ZB8S8E6R10T6Z9S96、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。 A.它们表示的数的范围与精度相同B.第一种数的范围大,但精度低C.第一种数的范围大,精度高D.第一种数的范围小,精度高【答案】 CCH2P7G4O1K6L5V9HV5V10A3W1B8A10J2ZQ6X6I3X5D1H5J27、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机【答案】 BCN4E1R10P7B4P3R3HE10A4K1D3Q9E5R1ZQ10F7O8Z4I10H1M58、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.成正比例变化B.成反比例变化C.没有关系D.都不是【答案】 BCD2M8B1H4C10N5R9HW6T10G1R4C10J10S2ZB7F3O2G7P1B2O29、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。A.BCAGFEDB.DAEBCFGC.ABCDEFGD.BCAEFGD【答案】 BCD10I1E6Q8P1X5K1HK5K8U8J6J8N3D3ZU10X5O7S4G7Q7C610、存储一个32×32点阵的汉字(每个点占用1b),需用( )B。A.24B.32C.48D.128【答案】 DCM1Z2H4M2C2U8E10HS8Y2T4H1T7Z9C4ZR8C2L1O5A6Z9B611、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。A.1B.4C.5D.0【答案】 CCC3J9K9T9N8F1S2HE7R6Q7R9U9D5Q3ZC2J8U5W7R9V9W212、ISO/OSI参考模型的哪个协议层使用硬件地址作为服务访问点? (24)。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCY10L6P9C10P2H2I6HR4H8U10Z6E6T3Z8ZN8X9Z7I8M5Q3S613、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCO7M2T2Z7D4Z2R7HB10I5E10Q10R3P1R1ZP10I4A3T6U7M3V414、通常计算机的主存储器可采用()。A.RAM和ROMB.ROMC.RAMD.RAM或ROM【答案】 ACJ2V10R9S3B9C1W7HZ6Y1K8W6U7H3A3ZR2B10F6T4M2P1Y615、通过改变载波信号相位值来表示数字0、1的方法称为(24)。A.FSKB.PSKC.ASKD.ATM【答案】 BCL5P5U5J1X8A7P1HB10H2X1Z10X5D1X5ZQ10M7K8P8R5C2D516、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。A.6nsB.8nsC.9nsD.10ns【答案】 DCP7P9O2E3A8V1S4HY5R8A2C1P9Z4K7ZW9B9A8M2T5S8G617、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少( )。A.M1B.M1+M2C.M3D.M2+M3【答案】 DCJ6N9C4X1Z4N5L2HO10D7B7W7P6D6P9ZP2J10E4Z8I10A2Y1018、以下以太网交换机access 端口和链路的描述正确的是( )。A.access 端口可以同时属于多个VLANB.access 链路可以允许多个携带不同VLAN ID的数据包通过C.access 链路只能承载带VLAN ID.值作为数据帧的VLAN ID【答案】 DCP6G5V9A1Q9E5C3HE8T3G5J7X3D1H7ZL9N6N6P9J3G5J719、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】 ACR8W6P5E5D9F7S8HW9B9G3W6C7G6I1ZD5N3Q3Z3L3Y3D220、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCU6Z1F9N6D8F7T4HF10V6H4X3L1D4J2ZN10D4M9D3X5P8H721、设有关系模式 EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则 EMP 表的主码是( )。A.职工号B.姓名,技能C.技能D.职工号,技能【答案】 DCZ5G9N8D5U1K9M5HU3O4Z1O6U6Z5P1ZG7G9M2V5T1Z7S422、( )是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。A.感知层B.网络层C.云计算平台D.物理层【答案】 CCX9W8A2I10H2I5K6HX9H1J2S2L6P7L8ZV3J2I10G2L10O5E823、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66) 。A.执行指令的步骤B.CPU有无等待状态C.CPU的时钟周期D.CPU内的Cache存储器大小【答案】 CCU10Q10A1P10Y9E8J1HY6G9I3T10L4E3G2ZB2K1L3W2V2I8Q124、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCT4C4I5Q1S7A7C8HZ6G7T10B7F2A8L5ZL10G7N5P5U1N4N225、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )A.设施费用B.设备购置费用C.开发费用D.系统运行维护费用【答案】 DCC3H1W6H4C8J4O9HV2K5H7F7R3H10Y10ZG5W4N6E4S4W1X926、处理机主要由处理器、存储器和总线组成,总线包括()。A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线【答案】 ACX5D4B7Y4J9L7L3HV4U1Z5Y1X4S4S1ZJ5J1H1G3X9C9C727、下面的地址类型中,不属于IPv6 的是( )。A.单播B.组播C.任意播D.广播【答案】 DCO4Y10P2D6G1R8Z9HD8E1Q9Z10I9J4S4ZP5U10R3K8L5P5D528、现代电子数字计算机中的信息以二进制表示,是因为()。A.信息处理方便B.物理器件性能决定C.运算速度快D.节约元件【答案】 BCV9N7U1Z8Z2U7Y3HD2E9V8C2U1E1F10ZF6G6P6Z8G3D10I329、以下关于奇偶校验的叙述中,正确的是() 。A.奇校验能够检测出信息传输过程中所有出错的信息位B.偶校验能够检测出信息传输过程中所有出错的信息位C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错【答案】 CCM5K5E9W7L9X3X5HF3B5T5K10Q9J6W1ZH1B7P2E1C3T9V830、IP 地址中的哪个类默认有最多可用的主机地址( )。A.AB.BC.CD.A 和 B【答案】 ACH8W4Y4N7R6K8W10HO3G6I7J9U6H2V8ZR8J9X5F8L6O7E731、将十进制数 7.5 表示成二进制浮点规格化数(阶符 1 位,阶码 2 位,数符 1 位,尾数 4 位)是A.01101111B.01101110C.01111111D.11111111【答案】 ACM5M5X2R9Z4T8Q10HP8S1K8G8R5P6X6ZQ2A7G10B3N10Z5C532、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?( )A.get-response报文B.set-request报文C.trap报文D.get-request报文【答案】 CCX10Q4P1U6R7B7G9HS5P2B3O7N8U1Y5ZH3T10B3C7J3K8B933、 滑膜肉瘤的组织起源是:( )A.滑膜B.神经鞘细胞C.上皮D.起源未定【答案】 DCA2L8L10W10P5L6F10HG7U8D8Q6G3G10S6ZM10N10I2A4U6T3I634、计算机系统中使用的CD-ROM属于()。A.只读型硬盘B.只读型大容量软盘C.只读型光盘D.只读型优盘【答案】 CCU1R8Y2T6R2P3T2HW7W9E1H9R4E2X6ZF8K9H3T5E6C5J435、下面的说法中,不正确的是( )。A.对称矩阵只须存放包括主对角线元素在内的下(或上)三角的元素即可B.对角矩阵只须存放非零元素即可C.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储D.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储【答案】 DCD3H10G3E6B1T7L4HU4M3P5R3T6U10E10ZW5A9R9J9A5C6X436、某 DRAM 芯片,其存储容量为 512K×8 位,该芯片的地址线和数据线数目为A.8,512B.512,8C.18,8D.19,8【答案】 DCE5F10E3K1H10T1I8HG4K1F10F7V1M3W2ZH4B2B3P9T7A2V637、 克服网络故障问题的最有效的方法是(54)。A.限制非法操作B.事务跟踪处理C.数据的备份D.数据的安全恢复【答案】 CCR10J5T3H9V1B2W1HN2J6G7R3X10E10M4ZM4I10J9H2B10Z9P838、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与个并行部件的CPU的吞吐能力相比()。A.具有同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACD4M8H4J2Q10F5R9HV3G9I4L9T9G2D2ZF4V1O3Q8W7C10Y939、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCZ9E10P4D10N3D2C10HY6C4T3E6K5Q10J5ZW7H4I1Y3S8Q5Y540、存储单元是指A.存放一个二进制信息位的存储元B.存放一个机器字的所有存储元集合C.存放一个字节的所有存储元集合D.存放两个字节的所有存储元集合【答案】 BCY6J1I2X5E1D5G4HH4W6X2P3V3M10Z10ZT9O1Y3A6B3E7Q741、三层结构类型的物联网不包括( )。A.会话层B.网络层C.应用层D.感知层【答案】 DCA5E8F7O7E1C1L8HU3H7T2E3A5D1V4ZI3U1M2Z6N3J1T942、一 RS232C 端口传送 ASCII 码字符时以 7 位数据位、l 位起始位、l 位校验位和1 位停止位的格式传送,波特率 9600,则字符传送速率为( )。A.960B.873C.1371D.480【答案】 ACT9H9U2Z9J7A8A7HV4L10Y10G10H1G5V7ZR9B8R8Z10H5E1J343、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是( )。A.2B.4C.6D.8【答案】 CCQ3B4Y6S6B8M10G10HF4O3E2Y6I5M8Z5ZO8H5S8S3Q6V5R644、 滑膜肉瘤的组织起源是:( )A.滑膜B.神经鞘细胞C.上皮D.起源未定【答案】 DCG7K6G1B3X2U3U6HN7N2J8P10F7X6J4ZR7T3Q5O4T6S3R245、以下关于原语正确的是( )。A.一条机器指令B.由若干条机器指令组成,执行时中途不能打断C.一条特定指令D.中途能打断的指令组【答案】 BCT3I2L4Y9K1X9P4HF10O7A6N8P9P9Q10ZN5D4L7T2W5E10G1046、中断向量提供_。A.外设的接口地址B.待传送数据的起始和终止地址C.主程序的断点地址D.中断服务程序入口地址【答案】 DCO7J1T2E6P10U2G2HE9F6G1A8H1F6U3ZV2H2F6K4L3E6Z147、作业在系统中存在与否的唯一标志是( )。A.源程序B.作业说明书C.作业控制块D.目的程序【答案】 CCD5V9M10U4R9B8X10HK4V1E10I7H3V7L9ZT1N4M10L1J10U3M548、下列实体类型的联系中,属于一对一联系的是( )A.教研室对教师的所属联系B.父亲对孩子的联系C.省对省会的所属联系D.供应商与工程项目的供货联系【答案】 CCB8M5S1T10R3B10L9HA6D7O2K8V8F1Y10ZE3T5G1N6Z8F7M949、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCM1J6X2A3P7R2U9HF6J2Z8O4R7B9P1ZE1O10N6C9E4Z2R150、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许( )使用。A.操作员B.联机用户C.操作系统D.目标程序【答案】 CCL9W2I9D1J10R9X6HM10G8Q3R1O3Z8V5ZI5R7X9X5I6S10X351、下列有关冗余数据的说法,错误的是()。A.数据库中的冗余数据并不一定是越少越好B.不应该在数据库中储存任何冗余数据C.冗余数据不破坏数据库的完整性D.冗余数据的存在给数据库的维护增加困难【答案】 BCZ4T6O5D4C2H9R3HZ1K7U3B8B10I8Z3ZJ2E5O8M6Z1B10Z652、在下面的叙述中正确的是( )。A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCA8U6X9X8C7M10B3HO6Z10O5S4Y5X8D9ZA9B6T6W6F10K4X953、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】 ACX3E5V4Q8L4T6D6HU1N9B6O5B5X10B6ZP8K10Z6A5Z4L9B954、作业的周转时间与该作业的执行时间比值称为( )。A.带权周转时间B.响应时间C.等待时间D.运行时间【答案】 ACA4Z4A5J2N4I5B8HZ4L6J6F10U5U8W4ZW4F7N5F3R7F8F255、以下关于数据库系统说法正确的是( )。A.数据库系统包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已经有了数据库管理系统了D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】 ACF6X1X7J3J3N8R1HX6L6B2F10X8I10Y2ZS7K6T9X3N5S10S856、中断响应时间是指( )。A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】 CCJ3E5O9D10H10Q1Q4HS4H2D8E1J5V1V5ZZ7S10D5Z6A9G4E957、用高级语言编写的源程序转换成目标程序,是通过()来实现的。A.Office程序B.汇编程序C.编译程序D.操作系统【答案】 CCE8Z9Z2O4W3Q6S2HS5F8Y5S9O9C10T8ZQ5B6H1G1B4G1R558、下列因素中,不会影响信道数据传输速率的是( )。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】 DCQ9Q2H5N3P10J7R1HW8X2Q3B9G10I9L4ZT3I5Q5P8N7J6P1059、A发给B一个经过签名的文件, B 可以通过( )来验证该文件来源的真实性。A.A的公钥B.A的私钥C.B的公钥D.B的私钥【答案】 ACB8S1Y8O1K5L5F5HS1W1M10J8M8N2N2ZL10A1Q4M8I10Z3I960、若需在 O(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排序方法是( )。A.快速排序B.堆排序C.归并排序D.直接插入排序【答案】 CCL1E1D3H9G9C1G2HY1K3S8O2A2P3R4ZI10H3V6Y1E7O6F961、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()A.搜索包含“网络管理员-大纲”的资料B.搜索既包含“网络管理员”,又包含“大纲”的资料C.搜索关于“网络管理员”,但不含“大纲”的资料D.搜索包含“网络管理员大纲”的资料【答案】 CCS10H2I5S4J1A1Q2HH1L6H2S9G6R2I9ZY2R3M8S1P1U3V362、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCX3D1J10A10N5W8C7HW2K7B8U10D2R7F6ZK10I6B5Y4S3Q4Q563、电子邮件应用程序利用 POP3 协议( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCI1D5N10F10L4T3H7HO5J6K10Q10S1D2Q1ZF8Q5P10F1R3N4R864、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCE2Z4Q4V7B5X10R7HO5H10W6I10L9F7N8ZI10H7J4Z7O4J2R865、关键路径是AOE网中()。A.最长的回路B.最短的回路C.从源点到终点的最长路径D.从源点到终点的最短路径【答案】 CCJ5B3N10B10H5I10Q5HL7E1O5D7D6P3P3ZU7D4N9G3B3M10K666、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCE6O1Z5C3A7F10I5HT9K6H4A1X7N1O5ZT4C9B7X9U10Z8P667、静态链表中指针表示的是()。A.内存地址B.数组下标C.下一元素地址D.数组地址【答案】 BCK8T1Q5X3Z8H3X10HB6G4N8K5W7H1E2ZJ1H9B4C4H3A7B968、计算机系统中,虚拟存储体系由( )两级存储器构成。A.主存一辅存B.寄存器一CacheC.寄存器一主存D.Cache一主存【答案】 ACP2V7H6J7N7F6V1HQ5M2M10D4M7H3X1ZY9V5L5I8X5B2V169、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)【答案】 DCR4Q10O4Z6E9H10R7HF7H1N6A4U3G9Y3ZI5O1G2X7C3B4O470、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1B.N-l,2NC.N,2ND.N-l,2N-1【答案】 ACH2S3R10T6S1U6I8HC8Q6U1A1B5X9N4ZE9J10U2W10V5G6F371、下列算法中( )是非对称加密算法。A.DESB.RSAC.IDEAD.MD5【答案】 BCJ1G3P1P1Y4M10N10HG9M4O8M7D8H10Q10ZU6E7L3O3U1Q5N672、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACI6U4T10C1H9Z9C8HC10T10G6T10A7S3V7ZV8L10F7G3K3W6G673、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCD9S1H1I7F10E2C8HH5N7L7A2X4K2N2ZE9X3E5J5D9S3Z974、以下不是 DNS 服务的作用的是( )。A.将主机名翻译到指定的 IP 地址B.将 IP 地址反解成主机名C.解析特定类型的服务的地址,如 MX,NSD.将 IP 解析成 MAC 地址【答案】 DCG3X9Q3K10R2Z7W4HH9M6D9V10X3P5J9ZD1L8I10J7C7M8V675、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACD3D9D10P1J6D1B3HZ1W10M1R2O9S5Z5ZV9Z8T10I3P6P3D276、对某一个任意程序,虚拟存储器的主存替换算法中命中率最高的是()。A.LRU算法B.LRU算法十FIFO算法C.FIFO算法D.不一定【答案】 DCF4Y4F10V2O3O9M5HD2D4C9X7X8E4P4ZG10B7I8W4Z3E2I577、在单处理机系统中,以下-实际可并行的是()。.进程与进程.处理机与设备.处理机与通道,设备与设备A.、和B.、和C.、和D.、和【答案】 DCJ4E2C7D10P1Y9Y6HH6Q10W3Q9F8N10N4ZF7V10I6R2A8U10Q178、IPv6地址为()位。A.128B.64C.48D.32【答案】 ACY7O4B4W7M2D2E1HW5R3K1F5R9S9H7ZH5F4Z10S6M10A2N879、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128+127B.-127+127C.-129+128D.-128+128【答案】 ACF9N6S3T5D1M3E9HV3P8P3E10R4W5M3ZE2D3C3U8E6D5D880、以下说法正确的是()。A.BIG5码是一种简体汉字的编码方案B.按照国家标准,中文字符在计算机内采用双字节表示C.中文字符在计算机内采用ASC码表示D.中文字符的输入与在计算机内采用的编码是一致的【答案】 BCR9V4Z7T1Z10G9W2HI5U6M5Y6Z1K1C3ZM5L2C4M6B8S10U181、对于每个物理网络都有各自的MTU,MTU规定( )A.物理网络的最大传输速度B.物理网络的最大延迟时间C.一个帧最多能够携带的数据量D.一个帧的最大生命周期【答案】 CCX10H3F1Z2N6C3T10HH9S4G5N10Q10B4R10ZR7A6M9U5I4P5D482、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。A.FIP和HTTPB.DNS协议和FTPC.DNS协议和HTTPD.TELNET协议和HTTP【答案】 CCN9L2K9P6M3B2K5HP8F6I1X6C8X9R9ZE6U3P5M5Q8W9M983、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是( )。A.网络层集线器B.数据链路层网桥C.传输层路由器D.会话层防火墙【答案】 BCB9H3A5V6Z5D8H2HM8C9M2Z9M6R3U2ZZ9L2B1H8I2W7U284、入侵检测的过程不包括下列哪个阶段( )。A.信息收集B.信息分析C.信息融合D.告警与响应【答案】 CCY9Q4X1J6M6F3E5HQ2R1P10T2J8M10K10ZJ8K3F5Q6N9H2H1085、计算机中,实现计算机与外部设备之间数据交换速度最快的是( )。A.无条件传送B.程序查询C.中断D.DMA方式【答案】 DCV6Z6G3U10M5B3C4HQ8S9O3Z3C1O2L3ZK3Y9K7C7Q3K10F586、为了攻击远程主机,通常利用( )技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证【答案】 BCV8D6C8E9W9X4T3HJ6H5W10B6Y9O4Y5ZQ3P2F10X2X5F5K687、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCP2J7B10X1D8E8P4HH5Y8Z8W7Q8K10C6ZX7U9Z10N8V5A1C1088、设信号的波特率为600Baud。采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()。A.600b/sB.2400b/sC.4800b/sD.9600b/s【答案】 BCM4O8R9H6Q7G5P8HR5X3Y8Z8I1J8B10ZQ1G8Y1M5J6V4H889、以下说法中错误的是()。A.与DRAM相比,SRAM的集成度低,存取速度快B.PC机的主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是一种非易失性存储器,断电后仍可保持记忆【答案】 CCG6C7O10A9U5I9D9HH1Z5V5T6W9U7D9ZB8K9V5O8I5I2K290、设CPU与I/O设备以中断方式进行数据传送,CPU响应中断时,该I/O设备接口控制器送给CPU的中断向量表(中断向量表存放中断向量)指针是0800H,0800H单元中的值为1200H。则该I/O设备的中断服务程序在主存中的入口地址为()。A.0800HB.0801HC.1200HD.1201H【答案】 CCY5M8R4X10H5Y1Z9HW9Z5G3T9M5N1E7ZW1O10N2T8U5F6I891、T淋巴细胞免疫组化标记物为:( )A.CD21B.CD117C.CD3D.CD31【答案】 CCQ10G3P7I8B3W7J6HN7K7J4N5C1O4T1ZG10D6K8H6V2D3Z192、在计算机中,文件是存储在( )A.磁盘上的一组相关信息的集合B.内存中的信息集合C.存储介质上一组相关信息的集合D.打印纸上的一组相关数据【答案】 CCQ6E5I8J1I10K7A5HC1T7W4P9Y5L1D1ZR4P8Q7I4G4M1S293、网络安全控制的主要工作不含( )。A.定期关闭网络B.查找并消除病毒C.管理局域网外部权限和连接D.管理用户注册和访问权限【答案】 ACV8U10A7G6M2B5J10HU2N3B6X5N4Q8K1ZQ1R8T4H3E3Z7L694、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCQ1B8O8E1Q10Z1H1HH7N3M6O9J7V3T10ZB5M3V7D8V8L10D1095、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。A.参照完整性B.用户自定义C.用户操作D.实体完整性【答案】 BCN2U9W2H3V6Z9B8HN9C5M10N2Z1J1B3ZH9T9P5X7F6Z7A596、在大量数据传送中常用的且有效的检验法是()。A.CRC码B.偶校验码C.海明码D.奇校验码【答案】 ACN3H4H7M1O3S6E5HH2R3X10E7O4Q1O9ZS3V5A4J3W1W3O297、在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从"回收站"恢复。A.CtrlB.ShiftC.AltD.Alt和Ctrl【答案】 BCR8U2E9S5X7P10H3HM9P6Q7K5J5L3M2ZD2W1X8D1Y1L10E1098、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】 BCE5Q5O4E10Z1C1S7HS4V2L7C2P3S6R6ZI3Y1Y7W3P8V9Y399、目前流行的 E-MAIL 指的是( )。A.电子商务B.电子邮件C.电子设备D.电子通讯【答案】 BCM3S7C1O1D2P7W3HS4M6I5C6M5Y10D3ZB5G8K5T8V9R3F2100、一台计算机可以用IP地址访问本地服务器,但是不能用域名访问该服务器,出现这种故障的原因可能是()A.IE浏览器配置不正确B.计算机中侵入了ARP病毒C.DNS服务器配置错误D.网卡配置不正确【答案】 CCZ2V5R3A7S10P3Y7HP10Z3O4I7Z3H4B10ZV10L10D9M10D7M10Q10101、一个进程释放了一台打印机,它可能会改变( )的状态。A.自身进程B.输入/输出进程C.另一个等待打印机的进程D.所有等待打印机的进程【答案】 CCJ2M8X1J2P5T4M2HT4T6W5C5M6C9R10ZI3Q6Z10C4R7R5L1102、在数据结构中,与所使用的计算机无关的是数据的()结构。A.逻辑B.存储C.逻辑和存储D.物理【答案】 ACN10F8R3A5X2W7W4HM5L9M10C2T8U6R8ZY6E6Z3G3Q10K10V5103、没有外储器的计算机监控程序可以存放在()。A.RAMB.ROMC.RAM和ROMD.CPU【答案】 BCC7Q7M6X8N2R8P7HV8A3Z5O1Q8B10Z9ZE1K7J1Q5Q2K9E8104、下面有关白盒测试说法错误的是( )A."白盒"法是穷举路径测试B.白盒测试又称结构测试C."白盒"法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】 DCP3A8Q7Y2T4H9U4HD3N9Z1I3U7E3R10ZF4R10C2H7E2W7W6105、下面有关HAVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING子句的同时不能使用WHERE子句C.使用HAVING子句的同时可以使用WHERE子句D.使用HAVING子句的作用是限定分组的条件【答案】 BCA6Y2T7I2Y9H5S10HP4Y7H8C4T9I8H9ZN7G9N8