2022年全国国家电网招聘(电网计算机)考试题库自测300题附答案解析(湖南省专用).docx
-
资源ID:65083355
资源大小:78.80KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测300题附答案解析(湖南省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。A.GRANTSELECTTOSONWANGWITHGRANTOPTIONB.GRANTSELECTONSTOWANGWITHGRANTOPTIONC.GRANTSELECTTOSTOWANGWITHGRANTOPTIOND.GRANTSELECTONSONWANGWITHGRANTOPTION【答案】 BCK2A1Z8D7V2B4U1HD3A2S7U1R8J6I5ZC1W10D1P4Z8E9F62、使用双链表存储线性表,其优点是()。.提高查找速度.更方便数据的插入和删除,节约存储空间.很快回收存储空间A.、B.、C.仅D.、【答案】 CCY7U6J8F3N8K6G2HL7E1C8E5N10O6N9ZI3B9Z3N5B1D10Y83、数据清洗的方法不包括( )。A.缺失值处理B.噪声数据清除C.一致性检查D.重复数据记录处理【答案】 BCQ5R3D4P10H7B9R8HP7B9T10Y7K10V3O10ZV4G4X8K6V10A5T24、用交换机取代集线器,冲突域的数量将会( )。A.增加B.减少C.不变D.以上都有可能【答案】 DCO2Y5J6H8C7M8J1HF7O7A5V2O5R3F10ZG2N3S6L2S3C3O15、在下列部件中( )不包括在运算器中。A.标志寄存器B.累加器C.指令寄存器D.ALU【答案】 CCV4J3L6A7G9Z8R4HL10R5B7N3J9Y4D10ZO3Q4Z5L4S7S5W56、以下关于钓鱼网站的说法中,错误的是() 。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址【答案】 BCR6X4Z5D5P4L10N3HP9E4C10X9A5D8N6ZD8P9C10U2I9I2G17、关于虚拟局域网,下面的描述中错误的是( )。A.每个VLAN都类似于一个物理网段B.一个VLAN只能在一个交换机上实现C.每个VLAN都形成一个广播域D.各个VLAN通过主干段交换信息【答案】 BCP9V10B1N4A3M10D9HA6D5P4M9X5P10X5ZH2I9N2V5N9F3Z108、关系模型可以表示实体集和其属性以及()。A.一个记录内部的联系B.实体集间的联系C.字段间的联系D.关键字和记录间的联系【答案】 BCE6Y3U9S4K9R1N1HH9H9B2V4J8K6N7ZF1C10P8R1G2M7Q69、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的( )。A.安全性B.完整性C.并发控制D.恢复【答案】 ACC8H6W4B5A7C1K5HI2B1O10M10N9E9V2ZO5C7E4E8K5P9C410、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。A.-A+B*C/DEB.-A+B*CD/EC.-+*ABC/DED.-+A*BC/DE【答案】 DCZ10G6D6N6W2J4F10HM2N5V5Z2D3J5K6ZW7E7O2D10L4O6L511、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACP6A1H6I3N5U10H6HA7J2C4L8O4X3D8ZW1A3Q8M8J1T1E112、设模拟信号的最高频率为10MHz,采样频率必须大于()时,才能使得到的样本信号不失真,如果每个样本量化为256个等级,则信道的数据速率是(请作答此空)。A.40Mb/sB.80 Mb/sC.160 Mb/sD.320 Mb/s【答案】 CCH4H10N9F10Q1A3L4HL7X1P3C2D2O8H3ZW4E2Y4Y8S9G1J113、一名成年女性患者,咳嗽,咳痰伴喘息,每年持续3个月,连续5年发病,其原因最可能是A.急性肾炎B.硅沉着病C.急性呼吸窘迫综合征D.慢性支气管炎E.二尖瓣狭窄致右心衰竭【答案】 DCF3J8O2Q3R3V6A7HP10D9S4M7Y4H4D9ZK2Y7Q7P2J1Z1B714、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE80;C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)50;【答案】 BCE7D5W10Z1W7C2B6HS4A9Z10S3T1L3N8ZJ9W10D4M8B7T7W215、分区管理要求对每一个作业都分配()的内存单元。A.地址连续B.若干地址不连续C.若干连续的帧D.若干不连续的帧【答案】 ACK3S2E8Q4A10R5D1HK8W3K10O7Q9I9H1ZP3W5Y1D2N4P1K316、在具有 m 个单元的循环队列中,队头指针为 front,队尾指针为 rear,则队满的条件是( )。A.front=rearB.(front+1)%m=rearC.rear+1=frontD.(rear+1)%m=front【答案】 DCL5V3Z3G9K6R3M9HC5R8Q2Y1Q6K10Z6ZN10S4H4L2A4U2C317、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。A.中断源B.中断请求C.中断响应D.中断屏蔽【答案】 BCP10F1I10M4U1E5P8HF10O2M9G6J8P9O9ZO2E10O1E4O2J7U918、以下关于负载均衡的描述中,不正确的是( )。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【答案】 ACV3R6M5U4X6F3R5HE5A7D8C3I8V10E4ZO4Z6E4Z6H1L10W519、VLAN的主要作用不包括( )。A.加强网络安全B.抑制广播风暴C.简化网络管理D.查杀病毒【答案】 DCW10S9T4A8I2X1Z10HZ8A2R7H2O7D1X2ZQ9M2P3P10G1E8I920、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACS2E3X10Q6C2Z7M4HI10V7E1D1P3C5O9ZN6Y8D4O6J4D9M721、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCI2K4Z8X2C7Y1I4HD7A3T6O3K2H5T6ZE10R3Q10I3E5S7F422、使用客户-服务器方式的是( )层的协议。A.应用B.网络C.数据链接D.物理【答案】 ACN2P3Q9G1B7T10E4HI2E6H5O4H3V1G5ZN4M4J6J8L7Y8M123、在下面的排序方法中,辅助空间为 O(n)的是( )。A.希尔排序B.堆排序C.选择排序D.归并排序【答案】 DCH5Y9G10X1N9N7X8HZ8T7T9R5N2A5M1ZK4P5A4U10U2G5R824、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】 CCA7Q5N2P6M2Y4W7HG6S6S3W8S4E9C3ZC10X1Q4V5Z4Y10K725、关系数据库管理系统应能实现的专门关系运算包括()。A.关联、更新、排序B.显示、打印、制表C.排序、索引、统计D.选择、投影、连接【答案】 DCJ3N4T6N1R10K9I2HI8N10R6S1O3Y1P8ZI10E1A3B10Q1R9C1026、TCP是一个面向连接的协议,它提供连接的功能是()的。A.全双工B.半双工C.单工D.单方向【答案】 ACQ1C5M8T7I6J1I3HU4U10X9S7E1W2X7ZC2Y9J4T2E1Y3G327、下列叙述中正确的是( )。A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致【答案】 CCB6R10Z4S3F5O3V6HH10V2S6T6L10I3K8ZZ6L4L5Y4Q5K6S228、掉电后存储在(8)中的数据会丢失。A.U盘B.光盘C.ROMD.RAM【答案】 DCW2L2U10W3G9N1R1HI10W7E2L5S6K5C7ZX7H3U10Z7G6X3U1029、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是( )。A.2B.4C.6D.8【答案】 CCW3K9M9T1X8D4C2HD3U8G1B5M6P5B7ZA10M3L4G6O4Y1G730、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】 DCI1B1L6M5Q10F3D1HH4B10R5V5K5A3U5ZN6N3Z1U8P6T4Q231、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。A.大型计算机B.通用计算机C.小型计算机和微处理机D.微处理机【答案】 BCE9Z3Z7J9R8R6C6HQ1X2Y1Z7X6I5O1ZC1K4H2S3U10L4Y332、根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式( )。A.部门总经理B.部门成员C.部门名D.部门号【答案】 BCP4T6M1C7O8N2U9HQ3F7G7I5A9K9F10ZV6V5H7U3E2G6C433、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是( )A.频分多路B.时分多路C.波分多路D.码分多址技术【答案】 ACS8X1N1G2C8O9I10HG10A9L6N8H4E5C9ZC9G5H2M1R9W9H1034、顾客在与运输部门人员接触中所得到的服务是( )。A.服务的职能质量B.服务的技术质量C.服务的客观水平D.顾客对服务的预期【答案】 ACP5T2I9H8H1W4I2HO9T3E10R4X2Z9B2ZX6S4N4H7E6K2V535、现在的计算机通常是将处理程序放在连续的内存地址中,CPU在执行这个处理程序时,使用一个叫作()的寄存器来指示程序的执行顺序A.内存地址B.指令指针C.累加D.指令【答案】 BCS9T5F3D7R10O6P9HB2O6R6H5J9L5A4ZC10B2V3M10O8A6I336、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。A.3B.4C.1D.2【答案】 BCL2K3T5C6K10S10G6HC6C3J1F6I2Z4M5ZW10C5N9J7W6U1W337、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCE9Z6C10P4G10U5E7HG3I4F4V6K3O7D6ZD4I8V8Q7A2G2M738、自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的()。A.记录B.元组C.行D.属性【答案】 DCL2K4J6R10K9R7D8HS10N1T9B1S2J2U1ZU4C2K10D8Z5I10O639、深度为 6 的二叉树最多有( )个结点。A.64B.63C.32D.31【答案】 BCA8D1N3F9C6X7Y3HY1K1Q10C10K2H3U5ZB1T1A4P5U5Y1T540、在微程序控制中,把操作控制信号编成()。A.微指令B.微地址C.操作码D.程序【答案】 ACU7Q8H10Y10O2M2H5HC9R8L2U8D6S4O8ZS7N1I9T8R3H1D441、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:A.高于B.低于C.等于CT8P8K10F5K8N3B10HH6X3R6F1L2M6D4ZJ1P10W9T7T9U6U442、【答案】 A43、设备的独立性是指( )。A.设备独立于计算机系统B.用户编程时使用的设备名称与实际使用的设备名称无关C.系统对设备的管理是独立的D.每一台设备都有一个唯一的编号【答案】 BCG8B5A4D8J2O3U8HS1R4W3S2W7R5T4ZX5H5K8P7Y8M9Z944、在设备分配所用的数据结构中,整个系统只可能有一张( )。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】 ACE9Q10R8L2N8C6Z4HT2B7G8I2T10H7H10ZJ9K7Q5B4F1B8G545、常用于大型计算机的控制方式是( )。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 DCV4O4D7L7N10J7J2HT3G9N2I9C6O5C2ZV5R4L1C2I3V9D646、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACC7Q10K4M10X6D4U1HY5T4H8U9T1C7T7ZY1Y8I10S5G4K2W1047、在读写硬盘的一个物理记录块时,不需要的参数是()。A.柱面(磁道)号B.盘片(磁头)C.簇号D.扇区号【答案】 CCG3W1C3D10Z7A3C1HC3F5Z2M4U5L3R7ZK2X8H2N4J7C8V148、以太网交换机中的端口/MAC 地址映射表( )。A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态建立的C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的【答案】 BCC10T4G1V2B10C4I8HX1I9B8P2Q10X4Q5ZD4H10O4L4I5N1D949、下列关于虚拟存储器的说法,比较正确的是()。A.访主存命中率随存储容量增加而提高B.更换替换算法能提高命中率C.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率D.访主存命中率随页面大小增大而提高【答案】 CCM10L8R7H3F1T10C7HA7M5F7H9R8H9I9ZI10P2D5E8O10H6J350、寄存器寻址方式中的操作数放在()中A.高速缓存B.主存单元C.通用寄存器D.程序计数器【答案】 CCX7B5M1M2X2C10J1HV4U3K6L9W5B1C9ZY9W4O4Q3T1R8U451、下列寻址方式中,执行速度最快的是( )。A.立即寻址B.寄存器间接寻址C.直接寻址D.相对寻址【答案】 ACO8C5H10U9Q9A6L1HJ4W4P3L2J4Y8X1ZJ5K8B3N10G8X3Y152、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCO1V7J1M8J4X3M4HV6T9C5M9P4R8Z4ZV6K9G6Y7P3S4Z653、以下的进程状态变化中,不可能发生的变化是( )。A.执行状态到就绪状态B.等待状态到就绪状态C.执行状态到等待状态D.等待状态到执行状态【答案】 DCL9A2J3I6V4G7P9HN8Y6X3I1J6F2Z7ZB9O2E1K1Y6L2G754、下面的选项中,不属于网络155.80.100.0/21的地址是()。A.155.80.102.0B.155.80.99.0C.155.80.97.0D.155.80.95.0【答案】 DCV5V7J10D6Q4X6Y5HU3S10X5Y2W6Q5M9ZX8X4F8K4R1T7X955、在生物特征认证中,不适宜作为认证特征的是( )。A.指纹B.虹膜C.脸相D.体重【答案】 DCU3F7R6I10A9V2C8HO4Y3L2Z7O5G3A4ZW4J7F7Z1P2V3U956、下列说法中错误的是()。A.程序查询方式下,CPU与I/O设备串行工作B.程序中断方式下,CPU与I/O设备并行工作C.DMA方式下,主程序可与I/O数据传送并行工作D.实现了DMA方式的系统中,程序中断方式没有存在的必要【答案】 DCF5Z6F1H4G6C1Y1HM3N7V8E10B5Y5K5ZC5J10G7L9I6L8S357、下列选项中,属于操作系统的主要功能的是()。A.为用户使用计算机,提供了可操作性B.用户与计算机之间的接口C.对计算机的全部软、硬件资源进行分配、控制、调度和收回D.管理计算机系统的所有资源及使用者【答案】 DCU8E5H5F1M4B8M9HM5X3B3M10E1X8H5ZQ8G1D10N5O3O9M958、在电缆中屏蔽有什么好处( )。A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)【答案】 BCL7Y5W5F1I2N6Y2HS1R2H4E6V4X4B10ZX8A6M4C3C6G2R559、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。A.自毁性B.可触发性C.破坏性D.传染性【答案】 CCO8S9O1O5W1A5G7HR8P6I5G5M2Q10U4ZD4R6H4D3G10H9H160、加密密钥和解密密钥相同的密码系统为( )。A.非对称密钥体制B.公钥体制C.单钥体制D.双钥体制【答案】 CCJ10M3C6I7Q7E4M5HE6P2E9O5T1F8K7ZH6A10V8S10E5Q10Y1061、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACQ5R4C2C10W3B6L9HE6X5H8Q2Q1L8A1ZC5G2Z7U1Z4Z6Y562、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。A.1.5,1B.1.7,3/2C.2,4/3D.2.3,7/6【答案】 CCY9J7P8B1W6O1J1HT9B6V5F2P4D4U6ZK7B6S8Q3T6F3C863、CPU访问内存的速度比访问()要慢。A.寄存器B.硬盘C.软盘D.磁带E.光盘【答案】 ACQ8Z5Y4F8V5Y10A6HI3L1Q4O4S4D6K3ZY9T7A3A10F4L7U864、下列存储器中,速度最慢的是()。A.硬盘存储器B.光盘存储器C.磁带存储器D.半导体存储器【答案】 CCZ8L6I6O10C9K10T4HQ8X3Z6B7Y8C2S5ZN5C10R9M4U8D7Q365、SMTP协议的下层协议为_。A.ARPB.IPC.TCPD.UDP【答案】 CCV1L5I1T7Y5O9F1HL4T5O3J6A4S8A4ZS10G9H6Q10X2X6I466、下列有关RAM和ROM的叙述中,正确的是()。.RAM是易失性存储器.ROM是非易失性存储器.RAM和ROM都是采用随机存取的方式进行信息访问.RAM和ROM都可用作Cache.RAM和ROM都需要进行刷新A.仅和B.仅和C.仅,D.仅,【答案】 ACA6D7K8K2E10P3B9HQ3Y5Q10I6U4X2J4ZR7P10G10G10T10C10Q367、广义表 A(a),则表尾为( )A.AB.()C.空表D.(a)【答案】 CCR1U6T7W4K2U7S10HI6Q7E6C9G1X7T8ZQ8H4A10V2A2J5O568、真正安全的密码系统应是(57)。A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法加密任意数量的明文【答案】 ACX2P9S2O4S9E6B2HW9U4K5W2J8W1R8ZZ1O9I7V2S7K9G169、某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.0 0.0.0.255rule 2 permit source 192.168.3.0 0.0.0.255则正确的说法是()A.允许地址192.168.1.0网段的数据通过B.拒绝地址192.168.3.0网段的数据通过 lC.拒绝地址192.168.1.0网段的数据通过D.拒绝所有的数据通过【答案】 CCX1R5B2Y1F5I7P8HI10P8Q3P2A10N10V6ZT9L2T3U9L2U9A170、通常计算机的主存储器可采用()。A.RAM和ROMB.ROMC.RAMD.RAM或ROM【答案】 ACO9W10J2C7R1V3K10HW7D1F10F3F3B5D6ZE7B6D4X7E9L1L171、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:( )A.Warthin瘤B.腺泡细胞癌C.涎腺导管癌D.终末导管癌【答案】 CCV10N3W5T5X8L7R3HY3P9Y7B5Q4X6O6ZB9C3R3L5C2L4J272、设顺序循环队列 Q0,M-1的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。A.(F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】 BCZ5P6Q2U9W7A4R7HB8I7D2W8B2K2D5ZM2Q1W3Y2E6A7K573、对有 n 个记录的表作快速排序,在最坏情况下,算法的时间复杂度是( )。A.O(n)B.O(n2)C.O(nlog2n)D.O(n3)【答案】 BCH2W3N7H3I10O4S8HM3W10Y10S8C10M7M4ZN7K1T10H7X2G1C174、在向下生成的堆栈中,如果入栈指令PUSHX的操作定义为:SP(SP)+1,M(SP)M(X),则出栈指令POPX应定义为()。A.SP(SP)-1,M(X)M(SP)B.SP(SP)+1,M(X)M(SP)C.M(X)M(SP),SP(SP)-1D.M(X)M(SP),SP(SP)+1【答案】 CCV1A5R8D8A6W5K9HI3Z8J7G10Y3F6D4ZM4Y8H6B5U10D8A375、下列选项中读写速度最快的组件是( )。A.寄存器B.内存C.cacheD.磁盘【答案】 ACH8V7K2S1B5P4Y3HL4S10N6G3B3S8A2ZS7C10N2R6G7C8F576、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。A.窃取用户账户和密码B.定位用户的位置C.发布自己的信息D.破坏用户的电脑【答案】 ACG9O6V1R5T7A3X2HY1W1D10M8B8F3M8ZC2F4K4D6J3W6U577、下列关于数据模型的叙述中,哪一条是错误的()。A.模型是现实世界特征的抽象和模拟B.数据模型用来描述、组织和处理现实世界中的数据C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D.数据模型是数据库的核心和基础【答案】 CCC5L3E9K4B6M8U2HS1L3Y3A7G9M7J5ZU4M1H4F2L10K1C278、一台windows主机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址?( )A.0.0.0.0B.127.0.0.1C.169.254.2.33D.255.255.255.255【答案】 CCM5L9S4A9L3K6H6HB2N8I8R1Q9H9U10ZA8O7C7A8J7R1Q279、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】 DCB9M7U2P1I1F5H8HK3P8R5X3F5Y5A5ZQ1C9J4V9U1A5Z980、在 OSI 参考模型中,物理层的作用是( )。A.建立和释放连接B.透明地传输比特流C.在物理实体之间传送数据帧D.发送和接收用户数据【答案】 BCC9B10Q6V3O9O6D9HX9F8Q3R2P4D5T9ZZ8X3S3O3C5Z3E181、生成树协议(STP)的作用是( )。A.通过阻塞冗余端口消除网络中的回路B.把网络分割成多个虚拟局域网C.通过学习机制建立交换机的MAC地址表D.通过路由器隔离网络中的广播风暴【答案】 ACT10H1G1H4T6T5M4HP8K6H9U9N3Z8G8ZJ2E7T2N10E7L1C982、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的( )服务。A.SaaSB.PaaSC.IaaSD.CaaS【答案】 ACR3P9F5E3T4S1L9HY3P7F1I3I7N4F1ZU4B10C10O8C5Q1G283、在TCP协议中,当主动方发出SYN连接请求后,等待对方回答的是()。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK【答案】 ACA6P3J7W8Y5P3L1HI10E4D8I7V7E9R5ZR5Z10A6G10Y8C1N384、在计算机中,存放微指令的控制存储器隶属于( )。A.外存B.高速缓存C.时钟周期D.CPU【答案】 DCW1E10K5R1F3U5O5HF9C8X7D9L1Y4K9ZK4U1X9T7I10Q2W385、中缀表达式A-(B+C/D)*E的后缀形式是()。A.AB-C+D/E*B.ABC+D/-E*C.ABCD/E*+-D.ABCD/+E*-【答案】 DCF4O10D3P3Y6G6G4HI4G5W10Y6K4G4R8ZR7E3T7M7Y3K6X1086、链表不具备的特点是()。A.可随机访问任一结点B.插入、删除不需要移动元素C.不必事先估计存储空间D.所需空间与其长度成正比【答案】 ACV4N9K2Y10Y6X6J2HY9P5Q10G3N5G6P1ZD10E9L6U9Z7V10E787、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCH7T1Q5B9T7M1B3HP8D4E2Z10W1K6L9ZV1X10F10L6I2D8D688、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。A.宽带B.主频C.字长D.存储容量【答案】 CCC10X2V7H9P5W1R3HY2F10Q10C3V4R1G8ZJ3C7G8L8K6R2H189、 梭形细胞横纹肌肉瘤的特点是:( )A.瘤细胞形态似胚胎性肌管的形态B.瘤细胞形态似晚肌管形态C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡D.瘤细胞奇形怪状,多形性突出【答案】 BCB10J8Y2D8Z6Y3A2HJ8X10E8G7D8Q6H6ZH1K9Z3M6C7F8E490、下面的说法中,不正确的是( )。A.对称矩阵只须存放包括主对角线元素在内的下(或上)三角的元素即可B.对角矩阵只须存放非零元素即可C.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储D.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储【答案】 DCB10H7G9T7M4S3Y4HJ1Z7S10N5E9P8A7ZM9F2M7Q2G2B6K891、常用的虚拟存储系统由()两级存储器组成。A.主存一辅存B.快存一主存C.快存一辅存D.通用寄存器一主存【答案】 ACQ6P8E10Y9V2K9V10HD2O5C7B5V3N4V6ZI7J7E1O10S3E7C692、计算机系统总线包括地址总线、数据总线和控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 DCD5K1C10F8P10N10A7HM6K7J9O7O9W9X9ZI3V3Y8M5H6J8P293、 蛔虫在人体内移行时可引起:( )A.肠黏膜损伤B.嗜酸性粒细胞浸润C.肉芽肿形成D.胆管梗阻E.肠道梗阻【答案】 ACS6T3H8Q10V1A2Q9HF6V8Y2E4E1V10P1ZQ3M8V9W3F3J2P294、用ASCII码表示的大写英文字母B42H,则大写字母C的ASCII二进制编码为 () 。A.10001000B.10000010C.10000001D.01000011【答案】 DCM3H1A7M2S2P6I8HF9M2K7I1K8X3F1ZK3S4P2V4D5O9N695、为用户提供入网连接点的网络设备叫作()A.计算机B.DTEC.DCED.接口【答案】 DCX10C1K9T9R5Y9P10HU1O3A8I9U9A6U9ZT7C6S8O1B1V6P396、在相同机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。A.可表示数的范围增大B.可表示数的个数增多C.运算过程中数的精度损失降低D.数在数轴上的分布变密【答案】 DCK8E7I3P9T3S5Y9HA10M6Z4Y6C3G1I4ZB4J1G3E3A8E7U397、RAM具有的特点是()。A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失且无法恢复D.存储在其中的数据不能改写【答案】 CCK1R10X5N9H2Z8U7HM10R5X3Z9B4O1Z4ZH7O3S3J4Q7V6W198、在因特网中,下列哪个不是 IP 层所需解决的问题( )。A.流量控制B.路径选择C.寻址D.分段和重新组装【答案】 ACX4U2J10Q9Z8Z3V8HD6U4L6T3F4B8N4ZU3D3J10D4V3Z1N499、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCK8J4Y5V10F2T6T6HN10Z2I3X4V3E7L8ZF6P3E5I6G10B9W1100、HTTPS采用( )协议实现安全网站访问。A.SSLB.IPSecC.PGPD.SET【答案】 ACO6O10K1V7H5U7Y6HU7E5K4Q4A5Y2V2ZI3E8E3L6X5L4X10101、HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定帧的边界。A.面向字符的同步控制协议B.面向比特的同步控制协议C.面向字节计数的同步控制协议D.异步通信控制协议【答案】 BCE6F4H10E8E9F7G10HX7Q6K10S8O4Q3P8ZH7P1X7O3L10G9E9102、在DMA方式中,“批量传送结束”的监测由下列选项中的()负责。A.CPUB.DMA接口或DMA控制器C.总路线控制器D.主存缓冲区【答案】 BCM2A10B10A3V10H7D1HF10D10D3P10V4N9P2ZY8G8U10T8S4C8T8103、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是( ),该协议工作于(请作答此空)A.数据链路层B.网络层C.传输层D.物