2022年全国国家电网招聘(电网计算机)考试题库提升300题带精品答案(江苏省专用).docx
-
资源ID:65086537
资源大小:78.37KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库提升300题带精品答案(江苏省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C.可用性D.可靠性【答案】 ACS7L8R10W10U1D7M7HU7M8I8U6Z7W7M6ZV10G4S3D3T2K5L32、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCA6Z4N8Y7S2M8O8HQ4G1T5W9R5J7O7ZI5G8S6Q10Q1K9I23、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。A.直接插入B.直接选择C.堆D.快速【答案】 ACC4H9V4O7N3N3F10HL1H10C4E2V4K2I2ZW3G9Y5Z8Q1C1S14、磁盘外部设备适合于连接()。A.数组多路通道或字节通道B.任意一种通道C.数组多路通道或选择通道D.字节多路通道或选择通道【答案】 CCI8M3P5T2R2S8U2HD1U1L3N2J8J7O1ZR9L5S9Z4M2L8Z85、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。A.全相联映射B.组相联映射C.直接映射D.混合映射【答案】 ACP3H5F8G1D4G3G5HM4J5U10V8J8G4H3ZI7Q3U2L2F9D9A46、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答案】 CCC3K8X9X1T4B7U8HW9H2K3I8A10N1F8ZQ5D3T4C3O9C7Q107、光纤通信中使用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 CCC8Z1U9R4Z10R2P5HY1M6A2D2Y7W7P3ZT9S8O3V4F3J2K78、关于RISC机器,下列说法正确的是()。A.不一定采用流水技术B.一定采用流水技术C.CPU配备很少的通用寄存器D.CPU配备很多的通用寄存器【答案】 BCH3I5R3L9Z6J5E5HE5T9V3F4Z1Q6C2ZS10S5C5U2P1H4P109、算法分析的目的是()。A.找出数据结构的合理性B.研究算法中输入和输出的关系C.分析算法的效率以求改进D.分析算法的易懂性和文档性【答案】 CCS4Y8X10C8H4N1P3HT6F2N8A3A2Q5Q10ZW5H5O1I2M1A9M710、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】 DCG2C8W2W4V10L7S3HT5J3K3E7J6Y6G2ZY2A5I3J1T7F8B211、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的【答案】 ACA8Q4X1W6N7A9V8HX5H4Z10Y8L8X2X1ZU4K5N3M6F9S4H312、以下DNS服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 DCX3L7X5X3I5B7V9HJ1I7T5J6J1S3M1ZM4X5U6Q3S5Q10B313、在Windows的cmd命令窗口中输入 (2) 命令,可以查看本机路由信息。A.ipconfig /renewB.pingC.netstat rD.nslookup【答案】 CCO10M7Z5U7W7F10X9HV3I9K7K10P5B3G3ZB5O6U5Z10T9Z4I214、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACX4D4A10Y7Z3X2Q1HC5D10G3O6W9L3G9ZR2J5H8Q5C8H6P215、下列攻击行为中,( )于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息【答案】 BCL8S3S7P10F4A9K9HC9I5M6B5S10D2C9ZN5X2Z10J5K5I5Q516、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCB4U5E6R7C2P3C4HB2N7L6B4X8U9H8ZF4E7B5M6F5Y3H717、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACL1I8Q1C7S10X3W4HA7B8U8V2I10Z1C6ZI3X10K5H7K7F3O718、以数组Datam+1作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCX8V4P4J3S4K10B3HP1X9S1H6V6G10K3ZP3S7B7T10U10L2B119、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCS2Y3Y9K6T8K8A4HH2J2B10T1E5A6L2ZN1E2G4B6M2C2P820、当B属性函数依赖于A属性时,属性A与B的关系是()。A.一对多B.多对一C.多对多D.以上都不是【答案】 DCU9B4V7U10O1W1X9HY4I4E6N9A9K5Y3ZP7B5Y5D7B1Y6E921、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都是【答案】 DCD9F6M7Y2I4E7S4HQ3R5T8D5E9K1O8ZK3N10U2Z9J7P7E622、十六进制表示的 00FFE3A2B3C1 可以是( )地址。A.端口B.IPC.域名D.MAC【答案】 DCN4N3G6W7P3I6M9HC1H10M5E5E4Z4Q7ZU8B10A3M3B5D9Z623、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。A.169.254.0.0/16B.224.0.0.0/24C.202.117.0.0/16D.192.168.1.0/24【答案】 ACE2A5O8B8Q8G6Y10HA9I7Q3D3O6T1N6ZO5N4W10V4O4E8T724、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】 BCB1J1I1S2R8G6F1HN3T5L7Z3I7D10F4ZD4G8R4Q9S3V10Y725、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。A.CREATETABLES(sexchar(2),sexin(男,女)B.CREATETABLES(sexchar(2),CHECK(sexin(男,女)C.CREATETABLES(sexchar(2)in(男,女)D.CREATETABLES(sexchar(2),CHECK(男,女)【答案】 BCJ2W2C3D7M5T4D7HI3J6V6N6G3Z2O8ZC9R9E8G5Y7A9I126、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SMTP【答案】 ACK10M1Z2G1O2P4M7HK1B3K7E1U6B5E6ZG5P2J5Y4P2C8R427、存储单元是指A.存放一个二进制信息位的存储元B.存放一个机器字的所有存储元集合C.存放一个字节的所有存储元集合D.存放两个字节的所有存储元集合【答案】 BCR9X6J5H10T2S6F9HN6V4B7Z10W3I1R8ZH4B4Z10A4W3R4C328、设计性能较优的关系模式称为规范化,规范化主要的理论依据是()。A.关系运算理论B.关系代数理论C.数理逻辑D.关系规范化理论【答案】 DCV4W5Q7X10B6C3S9HN6D7M8O9E2Y10H7ZH4P5T10Y10B5S10T1029、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACA4G6A4B6X6M7T2HX7R3I6C5T2C5S10ZT1D10B8A9M10A2P530、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )。A.CPU 对不可屏蔽中断必须响应B.CPU 对可屏蔽中断必须响应C.两种中断优先级别一致D.CPU 对所有中断都必须响应【答案】 ACX6E8M9W8O3Z7J9HA2X8J10Z6L2S8Y9ZT8Y3D1P8D3S2S831、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCB2E6I6D4E5X8H7HK1S9G2M2D2U4B8ZZ3F3W1A2L4A9F332、下列因素中,不可能引起食管炎的是:( )A.机械性B.化学性C.精神性D.生物因子【答案】 CCK7V5M7D6R3Q5K3HP1O10V4G4B3P8W4ZH4T7A6W5Y9C8H933、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。A.能进入中断处理程序并正确返回源程序B.节省内容C.提高处理机的速度D.使中断处理程序易于编址,不易出错【答案】 CCW3V9T9D2O7O10E7HH1I3Q5L9J8N2B9ZZ1D10V8A9G1V6P234、下面 4 个选项中,不是设备管理功能的是( )。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】 BCC6C2C4H9D6H1W10HX7E2P3V6F7H1R4ZU9H7W3H10C7C7O235、计算机主频的周期是指()。A.指令周期B.时钟周期C.CPU周期D.存取周期【答案】 BCK8U7A1K10H1W5Y10HV7R2N7Q6L4L1C7ZN6B2X4K7S4H5U136、下面的各种 RAID 类别中,没有任何数据冗余保护的是( )。A.RAID0B.RAID1C.RAID5D.RAID10【答案】 ACJ1I3H6F1U7Y6D4HQ1K2G1T10B6G3I3ZL4D2R10H5O1W1R537、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCJ2P2S4O9S1R5E3HW7A5S10Y5Q5S4V1ZV6B8R7B8Q3U8I138、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCO1E6C8M7H2L1F10HB1P8B10T4O1K2S2ZK10U4A8U8K2D4G1039、 下列关于神经鞘瘤的叙述,正确的是:( )A.瘤组织内出现Antoni A型和B型结构B.瘤组织出现菊形团结构C.瘤组织呈波纹状纤细的梭形细胞特点D.瘤组织可向上皮方向分化【答案】 ACT6O7C8Z7X1K10V2HR8M6K1S7B5R8V2ZS1N3D10S4S4Q1X240、主存用来存放()。A.数据B.程序C.微程序D.程序和数据【答案】 DCW10M5C6N5S3O2M6HV9D5H6K2A9V4O5ZR8K6E1Q3S8I6M941、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACU9U8R10V6G2E4X8HH2J9T5C3Y2L7N4ZZ4O10V9G3X4Y2H242、政府对运输服务实行征税时( )。A.需求曲线、供给曲线均向左上方移动B.需求曲线向左上方移动、供给曲线向右上方移动C.需求曲线向右上方移动、供给曲线向左上方移动D.需求曲线没有影响,供给曲线向左上方移动【答案】 DCE2K1I6C3B7W2J10HQ3B8W6I6R7V10K5ZJ6Y1I6N1E10D1N143、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCN6X10O5P9O9N8Q2HO3L2X1C2N7K9V3ZY2W1L9P1M8H8D844、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPROMD.SRAM【答案】 ACT1T10V10H6M1G2O7HN8T4X5X2I5J6W5ZA9X6V5I10W9U4X145、内存按字节编址,地址从 90000H 到 CFFFFH,若用存储容量为 16K×8bit 的存储芯片构成该内存,至少需要( )片。A.2B.4C.8D.16【答案】 DCY4F7R6S6T4D8K6HU3E8D2H3E6K4H3ZF8Q2J9B8N4S1B846、下列广义表是线性表的有( )A.E(a,(b,c))B.E(a,E)C.E (a,b)D.E(a,L( ) )【答案】 CCC7M5L8I7F5F9O1HV2A5D7D6J4D4R7ZS8T1R6X10T5G1R847、Like用来查找()的指定模式。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACL8H2S6B4J10S1M7HY5B4A10D2V9X4G2ZT3G8N6Z6Y3Y7V148、域名由4个字域组成,其中(50)表示主机名。A.gkysB.cnC.wwwD.edu【答案】 CCF2X8P2H5K4V10T8HL7J2G2Y1H10J5X5ZS4E2Y5O9L6T1K549、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案】 ACN8D10C7N10U7Y1Z5HF6R3Z10A6V7G10G5ZG9X10C3O5K1V7S150、在计算机中使用的键盘是连接在( )。A.打印机接口上的B.显示器接口上的C.并行接口上的D.串行接口上的【答案】 DCU1A1U8T1G7A2C5HL7H9I4V8J2W1T6ZP1Z5Y9T2D4S4C851、用高级语言编写的源程序转换成目标程序,是通过()来实现的。A.Office程序B.汇编程序C.编译程序D.操作系统【答案】 CCG3S4I3J6B10M6Z1HG9M3Y1H8Z3C8Y3ZN2O4I10A10Y3G5O752、网络安全控制的主要工作不含( )。A.定期关闭网络B.查找并消除病毒C.管理局域网外部权限和连接D.管理用户注册和访问权限【答案】 ACO1E2U4X1P4I10F9HU4Y8I10I9L5F10Z1ZM1S2X9N2U5M7B753、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCY4I6J8H5B4Y4N2HR6Y4J9M5A5D9Y1ZD8K10B8L9F3E3K954、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCG1B6I5M1Q2M5I4HZ5Y6F10F1M5I10C1ZK3V1N9I8M8C1G355、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCQ6U5H3E8A10K5B6HC6V10J8I7C2F5V5ZU6S10V9O7B5A2S356、一个节拍脉冲持续的时间长短是()。A.机器周期B.指令周期C.时钟周期D.以上都不是【答案】 CCW4E8X7A2K8J6R2HY3D3F5T2H4D6T7ZD2D6H3D4E4X10X557、概念模型表示方法最常用的是( )。A.E-R 方法B.数据的方法C.分布式方法D.面向对象的方法【答案】 ACQ2R9K2K2R7I5N8HL10C9L5E10U2Y4Q5ZM9Z4K7Z9L9W1L858、在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(10)_。A.FTPB.GopherC.HTTPD.NNTP【答案】 CCE9N4V5C1M4D8O8HR10W2R1N6A7B9F9ZY2K10E3E4W10H6W559、线性表的静态链表存储结构与顺序存储结构相比优点是()。A.所有的操作算法实现简单B.便于随机存取C.便于插入与删除D.便于利用零散的存储器空间【答案】 CCJ3W9Y8W9E3W9X6HF5F6I9C10T10T4S10ZX9B1U9K8M3J8O260、在单机系统中,三总线结构计算机的总线系统组成是()。A.系统总线、主存总线和I/O总线B.数据总线、地址总线和控制总线C.片内总线、系统总线和通信总线D.ISA总线、VESA总线和PCI总线【答案】 ACH10X8Z7I3D9I4Z3HF7H1K1M4F3H3Y1ZC7M1U5A7B7E7I161、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】 DCM5V9O2Q2F9V1Z3HF2R4T3Q7C9Y6Z4ZA7G8F2Y10V1U5Y462、数据库类型是按照( )来划分的。A.数据模型B.记录形式C.文件形式D.支持关系模型的所有特征【答案】 ACE7B2O4G8F5Q2U6HQ7A6J9R3J4N3P5ZI7T1S3H4B1O9O363、SNMP在传输层所采用的协议是( )。A.UDPB.ICMPC.TCPD.IP【答案】 ACY2G5Q5D5H4T2B3HD1G5S3Y4W1D1U8ZW9N8N7P4C7Q1N764、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。A.宽带B.主频C.字长D.存储容量【答案】 CCC5I8D6D4Q10E4F1HS4H7N4S2Y5Z1H7ZS4I9D7J7O8E9Z965、如果指定的网络地址是192.168.1.21/24,则其默认网关可以是(33)。A.192.168.1.0B.192.168.1.254C.192.168.0.0D.192.168.1.255【答案】 BCX4N9I3R2I1P10V5HQ2M10N10O9N2A1Y6ZY2C5M7D6V3P3J466、下列说法中不正确的是( )。A.任何一个包含两个属性的关系模式一定满足 3NFB.任何一个包含两个属性的关系模式一定满足 BCNFC.任何一个包含三个属性的关系模式一定满足 3NFD.任何一个关系模式都一定有码【答案】 CCG7R2K8A10J10V8G10HJ5L8Q2A6C5Y6P4ZE2G9L4L6X4U7S167、在微程序控制中,把操作控制信号编成()。A.微指令B.微地址C.操作码D.程序【答案】 ACG5E10T10K4K7C3N9HO3A8S10B8L6Q10C10ZD5B5V10D6G1C6Z968、Email 应用中需采用()协议来支持多种格式的邮件传输。A.MIMEB.SMTPC.POP3D.Telnet【答案】 ACC3V7U8U4Q7W5Z2HM10O2U3U5H10Z1R1ZF7J5K3T1Q10P5X269、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCV10T9G3K4G7O7G9HW9X6N2U4K2O4M4ZU9S9G6O3J5B1I670、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。A.TCPB.IPC.SNMPD.ICMP【答案】 DCT7Z2V3X2J5A9O1HL10E5W7V4W8P7J4ZI2W4S7N4W5P3K571、网络层的 PDU 是什么( )。A.段B.帧C.包D.比特【答案】 CCH6H2S4C3T9F4E8HV5T7N1B1Q4H5O1ZI9X10L6Z6H10R3T1072、设循环队列的结构是:const int Maxsize=100;typedef int Data Type;typedef struct Data Type dataMaxsize;int front, rear;Queue;若一个 Queue 类型的队列 Q,试问判断队列满的条件应是下列哪一个语句( )。A.Q.front=Q.rear;B.Q.front-Q.rear=Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front=(Q.rear+1)%Maxsize;【答案】 DCX2Y2K3S1L10M9G5HW10I4E7E6V4H2Y5ZF8K7K3L8I7V6Q973、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.Rjspks是用户名,是域名B.Rjspks是用户名,是计算机名C.Rjspks是服务器名,是域名D.Rjspks是服务器名,是计算机名【答案】 ACE9R2E3N10K5D7S1HN10K10E1W8X9Z1Q4ZC1H8W10M3A1A4Y574、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCB6D5M9R3M7Q6Y6HK1V10D9W9Z2N8N8ZW5D6D9T10Y1A8U175、GB2312-80 规定了一级汉字 3755 个,二级汉字 3008 个,其中二级汉字字库中的汉字的排列规则是( )。A.以笔划的多少B.以部首C.以 ASCII 码D.以机内码【答案】 BCV6E6Z8Z10C9X4A7HE8P1X4T4U9D9N1ZK10R5M7V8Y6N4V176、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACP2P2Z1T5E1V5Z4HQ7R6E10D7B5J2O9ZX9B7R6D9X10E7K477、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CPU机器周期的倒数【答案】 DCE2H10V3C6L8N3W3HL1J7E8G8D2T2Y5ZJ8Z9Z7P4C2A7J378、下列安全协议中,位于应用层的是()。A.PGPB.SSLC.TLSD.IPSec【答案】 ACN5R4C4J1H7T1C6HY7T4Q7F6F1B3L7ZS4A8L3R6M4T5Z479、在大量数据传送中常用的且有效的检验法是()。A.CRC码B.偶校验码C.海明码D.奇校验码【答案】 ACY2B7J4P7J3C10M7HF5N7Y5E8W1P9G8ZP1C8F6F5P3R9F980、Email 应用中需采用()协议来支持多种格式的邮件传输。A.MIMEB.SMTPC.POP3D.Telnet【答案】 ACE9P1N3T4R9F5S10HO6A7I8T4J6L3Q5ZM5R3U7Y5A1G6G581、1000BaseLX使用的传输介质是( )。A.UTPB.STPC.同轴电缆D.光纤【答案】 DCD6T10Y3E6K7W6P10HC3Z10J9C1D6J4B8ZJ5Z3G7N5Q1K4U282、下列因素中,与Cache的命中率无关的是()。A.主存的存取时间B.块的大小C.Cache的组织方式D.Cache的容量【答案】 ACJ5K5G4D5L4T9L10HD3S6Y10R4T4F8P10ZW3R3K7Z9L6D1E883、设一棵二叉树中,度为 1 的结点数为 9,则该二叉树的叶结点的数目为( )。A.10B.11C.12D.不确定【答案】 DCX3X3G9Y2X4Q1I3HL5F1Y6B10I9B10X8ZK7R2G9Z8F2X4J984、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC.UDPD.CMP【答案】 BCX6M4P8V4J9D2K10HV8N9A10K1O3O1W3ZX8R1C2R10Q10I7D485、一个完整的计算机系统包括()。A.主机、键盘、显示器B.计算机及其外部设备C.系统软件与应用软件D.计算机的硬件系统和软件系统【答案】 DCS1A5E2L7R6W2V3HI1N3C1U5V5H6T5ZL4Q8C10Z2I2P8Z1086、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。A.分块查找B.顺序查找C.折半查找D.基于属性【答案】 ACN6D9W4M3I7R1G4HC4F5C6G8Y6V6W2ZB8S8S7C7S4A5Y687、在下面给出的内容中,不属于 DBA 职责的是( )。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】 CCI2P4Q6V9E1M4S6HH7H9B2I8K9E3V5ZP7J9L6Q2M10Y6L1088、用()命令可以建立唯一索引。A.CREATETABLEB.CREATECLUSTERC.CREATEINDEXD.CREATEUNIQUEINDEX【答案】 DCV8P3Y3T5C4X6P8HV10M2N5I5K4S8U9ZN9F6E8H1E3D5H689、SNMP 属于OSI/RM 的( )协议。A.管理层B.应用层C.传输层D.网络层【答案】 BCY3K4P4L7P8O4I9HW4G1C5O9X9R5V8ZR10E10I5W3A1B10B290、以下关于Cache的叙述中,正确的是()。A.Cache的设计目标是容量尽可能与主存容量相等B.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素C.Cache的设计思想是在合理成本下提高命中率D.CPU中的Cache容量应大于CPU之外的Cache容量【答案】 CCK3A2V4K3V8R7Y9HD6C3B10B7I6O4K7ZO1I6R2X8Y10W5R491、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】 DCB9J7I8L2J10X8I9HK10M8O8U10F8Y6A3ZE7J1X4J1H1F9Y492、从计算机软件系统的构成看,DBMS 是建立在什么软件之上的软件系统( )。A.硬件系统B.操作系统C.语言处理系统D.编译系统【答案】 BCW3F8I8Z6H4W9V8HO10L3P10A6C3M10G6ZE4Y3F7W5V6P3T393、帕金森病的特征性病变是:( )A.尾状核、壳核中选择性小神经细胞丢失B.肉眼见黑质和蓝斑脱色C.神经元中Pick小体形成D.额叶、顶叶显著萎缩【答案】 DCT5P10B2U8O4U7D2HJ9V1Y7E6C1R2V8ZA7Q4Q7Q2J7H2Z194、在数据库中,产生数据不一致的根本原因是( )。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】 DCN8H8D4C4N6Z7J7HM5S6B10I4E3A3C5ZD5W7O10Z10N7I10F795、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配法【答案】 DCZ6N8T10W5D3T4F3HA4K6O2B6M1O8A6ZZ3P10D4R7Q3G9I196、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( )A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCX6G8H9O10J4K6F8HR7W1Z10L10H3G7Y7ZV1H4O3O3C9C6B497、关于虚拟局域网,下面的描述中错误的是( )。A.每个VLAN都类似于一个物理网段B.一个VLAN只能在一个交换机上实现C.每个VLAN都形成一个广播域D.各个VLAN通过主干段交换信息【答案】 BCM6X3B3L8P9X7Z8HE1P10J10X7P3F4W7ZN4K3D3D9J3N9A198、恶性肿瘤的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】 DCP3T7V3M8D8S7U1HI5W2O5G3L10N10W3ZO3X5E8W5B9X2A1099、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 BCP5Y8O2L10X7H8H10HE2V6E4O5S3S1R1ZA5P7D6R2D1B3P4100、假设条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每段分别只有个部件可供使用,并且执行时间分别为 t、2t 和 3t,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大)A.6ntB.2ntC.3ntD.nt【答案】 CCW5T5E1S2Y6Q1K10HZ3M7U3D2A5K3O10ZW4A6T5D3R2Z8V5101、下列()属于应用软件。A.操作系统B.编译程序C.链接程序D.文本处理程序【答案】 DCC5L2N6W1F5U1X7HT2P5S10O4C6K3H10ZT7B8T6M8D7W10L8102、在关中断状态,不可响应的中断是()。A.可屏蔽中断B.软件中断C.硬件中断D.不可屏蔽中断【答案】 ACH2C3F7Z3M7E8Z2HX4M9U7R6R4D8T7ZP6B3T8A4U4H1A10103、有关补码的算术左移,说法正确的是( )。A.数据顺次左移 1 位,最低位用 0 补充B.数据顺次左移 1 位,最低位用 1 补充C.数据顺次左移 1 位,最低位用原最高位补充D.数据顺次左移 1 位,最高位不变【答案】 ACP3B5A5P1H2Q7D4HM10B9U9E2Y1B5C1ZG1C1D10U9V8X9N10104、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。A.(100,80,90,60,120,110,130)B.(100,120,110,130,80,60,90)C.(100,60,80,90,120,110,130)D.(100,80,60,90,120,130,110)【答案】 CCM4V8R7U10S1Z6M6HK2S1W1Z6S4Y4O3ZH4E9O8W1R3T4Z10105、在 IP 数据报中,片偏移字段表示本片数据在初始 IP