2022年全国国家电网招聘(电网计算机)考试题库高分300题带下载答案(国家).docx
-
资源ID:65083521
资源大小:77.83KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库高分300题带下载答案(国家).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。A.2B.4C.8D.16【答案】 DCE1W7E1J6D1L5O9HH7C7D6A6F1I4L5ZS10U6M8I10D4M6Z72、在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器_物理空间。A.40MB.4GBC.40GBD.400GB【答案】 BCV6Q7B1U2W2Y10B6HJ10O8K9I9H2C1P3ZM9I6T1W4D5M7G73、寄存器寻址方式中的操作数放在()中A.高速缓存B.主存单元C.通用寄存器D.程序计数器【答案】 CCK5R6K10N1H5J2G1HL5G5J10K2C6X5Q2ZR2R5N6E6G7P7B14、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。A.42,40,45,80,85,88B.40,42,45,55,80,85C.42,40,45,55,80,85D.42,40,45,85,55,80【答案】 CCD9S5G6M6P6M4U5HV10Z5T1Y3V2P10R6ZI10V10K5H9R6H3M75、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCT3H1D9Q6K4F2N9HR3Q6O4H2Z5F2P5ZI5K4G10Y1A6I1W96、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACV1N4R3I3P9F8I7HX4R9D9C5I10Q4B8ZX2U10Q1E10K6B3N77、下列关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCX8E5W2H6O8R6V8HX1O1W8K1J7B5K10ZE5U4D4K1K3Q2I88、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCO8Y6Z3N7M9J7T2HR7U2I1N1H6Z8A8ZZ10Q1U1K1A6B4L99、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文A.TCP请求B.TCP响应C.ICMP请求与响应D.ICMP源点抑制【答案】 DCN1L7Y6M10R6X2G3HG10T5Z5X7U3U8A6ZH9N2K2X6C2Y2U210、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是( )。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】 ACQ9K10F5Z10U3W3S9HM4D10A8P2V3X1X6ZZ1Q6D4V10Z3R10E211、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A.X=20ANDX30B.X=20ANDX=30C.X20ANDX=30D.X20ANDX30【答案】 BCK1M3I4G2R3X4N10HI8F7Y5D1T1Z3Y9ZE9E5Z10S7O2B4Z612、SQL语言具有()的功能。A.关系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】 DCS9U3A8I1G4H6T4HE8K9U2S6Y2O4U4ZI3E6T9J1S4E5Z713、相联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式B.堆栈存取方式C.内容指定方式D.结合地址指定方式【答案】 CCH5W6R3Q7U1Q1J6HP6A7B6N1Z10I9E3ZV5Q4V9Z6U7D8B914、将 10 个元素散列到 100000 个单元的哈希表中,则( )产生冲突。A.一定会B.一定不会C.仍可能会D.以上说法都不对【答案】 CCC4C4W5A1R4W10J5HV8T9P6A1D6N2F10ZK6W2D6N8V8A2O415、入侵检测的过程不包括下列哪个阶段( )。A.信息收集B.信息分析C.信息融合D.告警与响应【答案】 CCR9J5Q9Y9Z5F5Z3HV9Z6O1P9E4Q5D2ZJ10E10E1M6V7D8S516、下列安全协议中,位于应用层的是()。A.PGPB.SSLC.TLSD.IPSec【答案】 ACQ8P9J10K7O6E6J9HC10D10V8Z5K5T10V1ZA7Y1T4J8W7B4Q1017、下列哪项不是物联网的数据管理系统结构( )。A.星形式结构B.层次式结构C.集中式结构D.分布式结构和半分布式结构【答案】 ACP3O1H7V10W10Y2P3HW4E10C3I5C2K8S3ZV9B4D1F8Q10J4S118、同步控制是()。A.只适用于CPU控制的方式B.只适用于外围设备控制的方式C.由统一时序信号控制的方式D.所有指令执行的时间都相同的方式【答案】 CCM3J5A8C3J10E10F5HH9V4G6E6Q7P2H3ZI5Z10R1E8Q9H1K219、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 DCS8Z1L7D10J2E9C8HH10Y2F10W7U10C5Y3ZF10D2H10K2V10G9H520、下面关于哈希查找的说法正确的是()。A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小B.除留余数法是所有哈希函数中最好的C.不存在特别好与坏的哈希函数,要视情况而定D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】 CCV7B9N9G7V9N2D5HL5U6P8G3X1K9S3ZJ9H4F1S4I6Q1C221、微型计算机的内存编址方式是()。A.按字长编址B.CPU型号不同而编址不同C.按二进制位编址D.按字节编址【答案】 DCU7Y1W10A10V1W8F2HF1S10N2G10Z10H4S5ZH4H4K3Q4P10U4K1022、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCO4F3S9B7V7D8H7HP7Q6E6U10S10U4G6ZA4F6T8B4Z6S6O123、下列域名中属于FQDN 的是 。ABCD【答案】 DCG4V8M1V2S9C9H10HK4F10F5W2K3W2E9ZX1P4M10G2Z8R9Y824、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。A.k-1B.kC.k+1D.k(k+1)/2【答案】 DCN3E5K8U9M8A6A6HY8Z5I4X6Z8B2L8ZG7J2Q1Q9R10U10K225、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。A.科学计算B.辅助设计C.数据处理D.实时控制【答案】 CCU5U9D10R4Z8A6T5HQ5D6N9Q4R3L2L10ZN4G5Q5M3N4L7Z426、以下那种结构,平均来讲获取任意一个指定值最快( )。A.二叉排序树B.队列C.栈D.哈希表【答案】 DCA6A4W1I8V5A1C8HT5U2D9J2U7W2Y1ZM5A4I3Z9I3G4X227、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)【答案】 DCX4E8T10L10Z2K7P6HC9W6O8O2X10T7G6ZA10D8X5O10K1C1W228、(6)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCM3N6T9G4H5O8A8HX6J6Y1S10A6M3Z5ZI1I9H9G6O6R2J729、管理站点上的snmp服务进程默认侦听的端口号是( );当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用(请作答此空)端口号来接收该消息。A.TCP 53B.UDP 53C.TCP 162D.UDP 162【答案】 DCV9P8S3Y3B2R6O7HS9P3V8Q2I3G7Y3ZH3Z9E8W4O10O10I1030、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】 CCS3U2S2U7V9I10P10HL3P6C1T6E8S3S1ZT9H10N6J3H8E8I231、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,R,S,Y,XD.H,C,Q,P,A,M,S,R,D,F,X,Y【答案】 DCR1J10K1G1C6K4K9HA8T1B3O5A2N10J7ZV9J8R5P10H10Z5M632、在OSI/RM中,主要提供差错控制的协议层是()。A.数据链路层B.网络层C.表示层D.应用层【答案】 ACV5I4I7L7C4W2I9HA9J1X8Q2I2W10L8ZH8J7R8M1H9Z6F333、TCP协议规定HTTP端口号为80的进程是()。A.客户B.分布C.服务器D.主机【答案】 CCQ9O4Q1A2C5O5E9HB10I6R8X7E7Q9N6ZO10X6W9N7Q1A3Z134、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。A.2B.4C.8D.16【答案】 DCU1Q8A3Y7L7D9J2HW5Z5V4A3M1C1D3ZF2D1Y6H2P7S5T1035、在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(10)_。A.FTPB.GopherC.HTTPD.NNTP【答案】 CCE5Y10S6A4S4V6N8HF1F7N3F9A10P10E10ZK10I4V9K10D5Q9E936、在SELECT语句中,下列()子句用于对搜索的结果进行排序。A.HAVING子句B.WHERE子句C.ORDERBY子句D.GROUPBY子句【答案】 CCR3Y9Z8U5J7G1F6HL5R7X9W3S7W1O3ZP7B5N7B5I2C1Q937、在Windows操作系统中,采用( )命令查看本机路由表。A.nslookupB.route printC.netstatD.nbtstat【答案】 BCP9J1Y3J3Z6K1D3HA7M9T2A3P1Q10Y6ZM5U7N8I6B9Q1D338、某网段的可用主机地址为186.32.6.115/29,则该网段的广播地址为( )。A.186.32.6.127/29B.186.32.6.116/29C.186.32.6.119/29D.186.32.6.120/29【答案】 CCE8T4E4O10O9F7K7HV10U9C2P4X4B5J8ZS3X4W9C6L2E10R739、中小企业E-mail、FTP选用的服务器是()。A.入门级B.工作组级C.部门级D.企业级【答案】 BCS6T5G5W3G5Y1I5HW4Z9Y6U2T6L5J1ZY6R4I10N4M3X6K1040、IPv6 链路本地地址属于( )地址类型。A.单播B.组播C.广播D.任播【答案】 ACD9L2T2U6J2L7Z5HT7F6Y3N4C9Y8M8ZI1D5C1X3P6M7I1041、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACJ4X5O7I6P8L2Y7HG9A3U3G7Q7B8L10ZB9T7Z8T7M8T5Q942、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是( )A.11001011B.11010110C.11001001D.11000001【答案】 CCR1S3I10A10P10F7L10HH5C5O10U9S10D3U2ZB9S9O2P10Y10J6W943、进程调度时,下列进程状态的变化过程哪一项是不可能发生的( )A.阻塞挂起->阻塞B.就绪挂起->就绪C.就绪挂起->阻塞挂起D.阻塞挂起->就绪挂起【答案】 CCB4J7B5T10B3I8G3HR10L6W8S2G9F2D2ZB3O8H7S1M3I8X1044、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( )。A.总线结构B.环型结构C.星型结构D.网状结构【答案】 ACH8C8Z1U7V3H10A4HY6D6Q1B1P1T8T10ZH6C10U1U7K3C2K845、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】 CCS8O2B2D2Q4R3D10HV3N9A3U1S6G5Y5ZI10Z10A7N2M3L1R946、在内网中部署( )可以最大限度防范内部攻击。A.防火墙B.数据库审计系统C.邮件过滤系统D.入侵检测系统【答案】 DCE7A7H7W6H3D8D2HX4C4J8I9V5W5Y10ZH9M9N2S1P3X5Z347、下列各种数制的数中最大的数是()。A.(1001011)2B.75C.(112)8D.(4F)H【答案】 DCS6B6F7B4L4B9V9HQ5D3F10J10D4A3C4ZY5Q1P2U8H3A9N348、 猪囊虫病可能引起的症状有:( )A.癫痫B.假性肌肥大症C.四肢无力,行走困难D.脑积水E.腹泻【答案】 ACZ4U7M7H9F9P10Q7HQ2O6S4K6D7Y1O10ZY3I4N8N7J1L3P649、通过-服务可以登录远程主机进行系统管理,该服务默认使用(49)端口。A.23B.25C.80D.110【答案】 ACN1T3T7G8W7W10C1HS2K5P5L8S3A8B9ZX10R10D9Y6P4H3U550、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCT5D1R8R3W2N9B6HM2B2Z8X4F4V2Z3ZN7N7S1G7K2E6W651、用户与计算机通信的界面是()。A.CPUB.外围设备C.应用程序D.系统程序【答案】 BCJ10E5Q4W3I1E2P1HN5K8Q6W3Q7Q5U5ZJ10G1A6H6X8X10S152、数据库系统的控制中枢是()。A.数据库B.数据库管理系统C.数据库管理员D.数据库应用系统【答案】 BCV4U9Q5H8N5R9F7HM2Y9N5C1J6A5U9ZY8C10M9C5D7K3F853、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】 BCC9B8J8N7O9O8T1HN8I3S1L2I1T4D5ZK4N5N3X4J7H9U654、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为0×1234E8F8的单元装入Cache的地址是()。A.00010001001101B.01000100011010C.10100011111000D.11010011101000【答案】 CCZ10M1E9J9V5T9J4HE2D2T5O9H5S5L2ZS5O10R8C6V3N8L1055、在Internet上用TCP/IP播放视频,想用OSI模型传输层的最快协议,以保证没有延迟,要使用()。A.TCP的低开销特性B.TCP的高开销特性C.UDP的高开销特性D.UDP的低开销特性【答案】 DCW10X4R8P9B8X5V10HJ6Z7Z10Y10I5A7W5ZO7M7Q10S4T4T6U756、占用的额外空间的空间复杂度为0(1)的排序算法是()。A.堆排序算法B.归并排序算法C.快速排序算法D.以上答案都不对【答案】 ACT6N4U2F9U8U5A3HY10N7K1T6P4P6N4ZV9T9X6C10Y7A7I657、DHCP协议的功能是()A.为客户自动进行注册B.为客户机自动配置IP地址C.使用DNS名字自动登录D.使用WINS名字进行网络查询【答案】 BCK4R8E8B1O6I1O8HU4Q3A6K5Q3G5R7ZL4F5X5W5N7F8W158、在计算机网络中,主机及主机上运行的程序可以用( )来标识。A.IP 地址,端口号B.端口号,IP 地址C.IP 地址,主机地址D.IP 地址,MAC 地址【答案】 ACK7J4Y6Q8S10K10P2HX4K2F9O8Y9Q1M10ZU5D8J8V4X5J5R859、冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是( )。A.指令操作码的译码结果B.数补码C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCT9K4M4D6T7U10A8HQ5B10P2D8K2M3G7ZU3Q9N1P4Q6I6Y860、以下关于奇偶校验错误的是( )。A.奇偶校验在编码中增加一个校验位B.奇偶校验能检测出哪些位出错C.奇偶校验能发现一位数据出错D.奇偶校验有两种类型:奇校验和偶校验【答案】 BCT5R5T10E5E6B1A4HG8R6O3Z1S10L2K2ZR6K3P1O10C5N9P1061、下面关于B和B+树的叙述中,不正确的是()。A.B树和B+树都是平衡的多叉树B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案】 CCH10S3Y9Y5M3R8I4HB8N6H7X3O5H9D8ZJ9G5L8O9P2D4G1062、下列说法错误的是()。A.早期的冯·诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。【答案】 ACE2V2T9N5L7L1U2HT4Y7D2F10N6F6I10ZH10W8V3M10J1D1N763、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】 CCR8L6R6B7L6J1C1HB8Y2U1B2T5U9X7ZD3N7J7F9N7P8A1064、在设备管理中为了提高 I/O 速度和设备利用率,是通过( )功能实现的。A.设备分配B.缓冲管理C.设备独立性D.虚拟设备【答案】 BCQ10J9F5R10P8W4M10HT5I10P3Y9X4R9H8ZX9P3N3M6Z7C7Z765、在 TCP/IP 协议族中,TCP 和 UDP 端口的类型不包括( )。A.动态端口B.注册端口C.静态端口D.公认端口【答案】 CCM7Q4V3T5P4I2Y5HI4C3U2T6L7C2W10ZQ6S9L6S7J1X1Y566、“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间【答案】 DCX4D2G7V6I1I8O6HK10N6S4V1N9O4A7ZU6H5W10T6V5H8Y467、下列地址属于私网地址的是( )A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】 ACB9Z3A8M7A2N10X1HY6J1I10B3S1Z4N8ZQ10C6D2R10L3K9B668、以下加密算法中,不属于对称加密算法的是( )。A.流密码B.IDEAC.DESD.量子密码【答案】 DCS7S5F8V6S3T4B5HQ1P2S8S7I4N4D2ZI3D6T7Y3K6O2L769、利用软件实现汽车、飞机模拟驾驶训练的主要技术是( )。A.虚拟现实B.高速计算C.数据处理D.微波通信【答案】 ACQ3N8A9Y1Z3V8P4HC5B10E5U1I1B8E9ZP6M3C2E10P5R1L370、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。A.p=p-nextB.p-next=p-nextC.p-next=p-next-nextD.p-next=p【答案】 CCI1V10M6A2W3X1R4HV5D4J1L8K5B1F5ZV7L4O1G5S1R7O671、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCK1C8Q2F2D9R8L7HI8K6K1P6X1Q9N2ZO2F4W10G5M2U1I872、比较次数与排序的初始状态无关的排序方法是( )。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】 DCE3J8A8A1B3B8Z10HY2F3G1A4G5P4G8ZZ7T8V1X6A9Q8G373、在Windows系统中,通过安装(6)组件来创建FTP站点。A.DNSB.IISC.POP3D.Telnet【答案】 BCV9M7L7T10N4O10H1HB6L3I5Q6W10L7C4ZE3H6A7H8B9C7X374、以下不是 DNS 服务的作用的是( )。A.将主机名翻译到指定的 IP 地址B.将 IP 地址反解成主机名C.解析特定类型的服务的地址,如 MX,NSD.将 IP 解析成 MAC 地址【答案】 DCL6V2O6Z10V4V10L2HE2I5K8X5Z10V5C6ZV7O10P2V5H3S3A675、计算机操作的最小时间单位是A.时钟周期B.指令周期C.CPU 周期D.外围设备【答案】 ACQ9V3F4S3F4D8T8HZ3B2P1O3X3S2J7ZC9L8O3J2F9Y9L976、假设执行语句S的时间为0(1),则执行下列程序段的时间为( )。A.0(n)B.0(n2)C.O(n×i)D.0(n+1)【答案】 BCH6C4Q9E7A5Y7K1HN1C8P7Z6O1Q10W4ZM4S5J1T6V1U3Q577、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许( )使用。A.操作员B.联机用户C.操作系统D.目标程序【答案】 CCS9S9C3D10U5P8I6HU8H3Y10R1S6H2R2ZY4V2W1X3B2B2R478、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】 BCC6T7X2G7G6W10X5HQ6F6I5E1M5Q5H1ZO2M8K3H6H3R4Y979、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACH9F2Z5V4A5N9N3HC1C7D8J3M2D5D5ZQ4S4B6Q2K7K7W780、下列叙述中,正确的是()。A.内存中存放的是当前正在执行的应用程序和所需的数据B.内存中存放的是当前暂时不用的程序和数据C.外存中存放的是当前正在执行的程序和所需的数据D.内存中只能存放指令【答案】 ACO6A1L1J9D8Z3S4HO8X6R9C8M3H4X7ZV2U6E9S6G6A2U681、m阶B-树是一棵()。A.m叉排序树B.m叉平衡排序树C.m-l叉平衡排序树D.m+l叉平衡排序树【答案】 BCG5S1S2G7K1S1L3HH10S9L2I3P5Z4V4ZF4W10J3N2R4P10K382、微量计算机中各部件之间是用()连接起来的。A.地址总线B.控制总线C.数据总线D.系统总线【答案】 DCJ10C8A10B1E3L4Q2HE4I1J4B8T6M10L9ZV5R3M5L5L7L1S1083、在一个关系中,不能有完全相同的()。A.元组B.属性C.分量D.域【答案】 ACQ9X8K7Q8E9R9X7HP2C6J6U7C8T4J5ZQ6L4L5D6N9D4K1084、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是( )。A.建立库结构B.扩充功能C.加载数据D.系统调试【答案】 BCC8K7Y9H2B7A3D8HH4U10R7B10F1D10Z1ZD10X6S7Y8N7G5U785、关系数据库中的关键字是指( )。A.能唯一决定关系的字段B.不可改动的专用保留字C.关键的很重要的字段D.能惟一标识元组的属性或属性集合【答案】 DCV10D3K4C7S1A5F3HG7G6X1P10L10M1M6ZE7A9H1F7V7E2Q286、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是( )。A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧B.该网络的交换机设备必须进行升级改造C.网络在二层存在环路D.网络中没有配置VLAN【答案】 CCO7X4L8O2A10Q3U7HV3K9F1L10J9K6C2ZT3G6F9B6L6O7Z187、不同的计算机,其指令系统也不相同,这主要取决于( )。A.所用的操作系统B.系统的总体结构C.所用的 CPUD.所用的程序设计语言【答案】 CCW4I10W1B9D2M2Y4HA3Y9I6V4R8E10H4ZD3H4S7C8U5M2P788、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66) 。A.执行指令的步骤B.CPU有无等待状态C.CPU的时钟周期D.CPU内的Cache存储器大小【答案】 CCY7R6W2V8V10U5Z10HI6V4M6Z1Y9D5P4ZG7I8J3Z9Z6S3I1089、节细胞神经母细胞瘤不同于神经母细胞瘤之处为:( )A.肿瘤细胞具有更明显的异型性B.肿瘤细胞具有更多的核分裂相C.具有不同分化程度的神经节细胞D.NSE标记阳性【答案】 CCH7G1V9I9A9B1W4HV8Q7O1V10T5J3G9ZQ7O3R10Z3A1L6L1090、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【答案】 CCJ9S1E2P6T7M4H1HG1C7M6W4M9D6O5ZY9M8F1J2T10X3Q491、在中断响应过程中,CPU 保护程序计数器的主要目的是( )。A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处D.为了使CPU与I/O设备并行工作【答案】 CCI9C3E4D7V10C4G4HN8N4F10S7O4U1T4ZG5M2I9O2E6S8B792、在设计数据库的过程中,做需求分析的目的是( )。A.获取用户的信息要求、处理要求、安全性要求和完整性要求B.将现实世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】 ACP5Y3H8P8X1T8G6HK6Q9B1D10R9K1G6ZD7B6P3F7Y1C1K1093、虚拟化的特性不包括( )A.隔离运行B.硬件实现C.封装抽象D.广泛兼容【答案】 BCS6G2B4J7O5S1A2HJ1H1Q10A9E3L6L8ZZ6F6X2I6E1M7O1094、在Internet上用TCP/IP播放视频,想用OSI模型传输层的最快协议,以保证没有延迟,要使用()。A.TCP的低开销特性B.TCP的高开销特性C.UDP的高开销特性D.UDP的低开销特性【答案】 DCT7S1D2U5J3D8Q6HZ1V9E5N10V6F1P3ZF9U10J9U10E9X10Z195、串行总线与并行总线相比( )。A.串行总线成本高,速度快B.并行总线成本高,速度快C.串行总线成本高,速度慢D.并行总线成本低,速度慢【答案】 BCJ7J6J10C6U1P4L2HB4B9O4A3F9K2B9ZX2G7L8Z9U6R3T396、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACC4X1A9F1J5J6I6HD10O1W8K2V7Q7T3ZL5E10A6C3K5Y8Z197、在设备分配所用的数据结构中,整个系统只可能有一张( )。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】 ACN2G6Z9M2J2U9J7HY10L5I5P3D1R2O9ZQ5P7F6Q4M6H3D1098、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCT4F4T6M7W5M8O5HZ4F1L3I3N5V10K10ZX5H8J6K8T9L4Q399、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】 ACA4T5E8V4V3Y9I2HL2Y2E4F10R7Y2X1ZQ10O1R2P4G6V5S2100、用户涉及的逻辑结构用( )描述。A.模式B.存储模式C.概念模式D.子模式【答案】 DCY3P2V10U4E3U4K8HT8E5W2Z5E3T10W4ZW2F2S7P4I8B10T4101、下列关于一地址指令的说法正确的是()。A.可能是数据传送指令B.可能是实现单目运算的运算指令C.可能是实现双目运算的运算指令D.以上都有可能【答案】 DCS2U3N8X7H2L1T7HB8V4Y2M2J9X8B10ZM2Y2L9E5Q6K1G2102、现代DBMS通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A.数据相容性B.数据一致性C.数据独立性D.数据共享性【答案】 CCB3F4D9F1Z1X7R10HE4Y7T5L8Z9Y7X7ZO2S8Y3V7M1E10O8103、下列关键字序列中,( )是堆。A.16,72,31,23,94,53B.94,23,31,72,16,53C.16,53,23,94,31,72D.16,23,53,31,94,72【答案】 DCM5B8M5R5P4M3M4HK6W8S9R4I1X4H2ZQ7V3F8C8O9N2H7104、下列关于双核技术的叙