2022年全国国家电网招聘(电网计算机)考试题库自我评估300题带答案(湖南省专用).docx
-
资源ID:65086838
资源大小:78.80KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题带答案(湖南省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、不受电磁干扰和噪声影响的媒体是( )。A.双绞线B.同轴电缆C.光缆D.微波【答案】 CCH7A8U10R1T7Q5M2HP2R1C4W2W9J7N5ZO5R1T6K10S4L8U32、下面协议中,提供安全Web服务的是_。A.MIMEB.PGPC.SETD.HTTPS【答案】 DCZ6C9Y6G10V1A3D1HK2D3M10R10F8F10V10ZX7F7N10K9W2F10F83、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(12,70,33,65,24,56,48,92,86,33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,29,61,36,76,28,100)【答案】 ACB4T7Q8M10O5N9S10HZ8F10N3D6C1S2E4ZF7A1J5C6D10T6J104、集线器和路由器分别运行于 OSI 模型的( )。A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层【答案】 DCA2T1M6E2U10J1T6HJ4Q3U7E7Q1Z1R3ZR10A9U7S8O6M9R35、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。A.BCAGFEDB.DAEBCFGC.ABCDEFGD.BCAEFGD【答案】 BCE6O7L10S2J7G2J7HM8M10P2Z4L8P9V4ZF8W10O8R6I4D6C46、PowerBuilder9.0中连接数据库的正确步骤是()。A.建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库B.建立ODBC数据源:不用CONNECT命令连接数据库C.建立ODBC数据源:用CONNECT命令连接数据库D.建立数据库描述文件:用CONNECT命令连接数据库【答案】 ACR6B10A10S6B5C8X10HW9J7E2G6J9M7V8ZM2E1N8X1B9O8T107、锁骨上淋巴结转移癌的原发部位最常见于( )A.胃B.甲状腺C.食管D.肝脏E.乳腺【答案】 ACY7H3C6G9E2F7J3HL7K4X3C1Z6N3L3ZK3R4V8R7S1V9F88、内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括()协议、Web Server/Browser等。A.TCP/IPB.IPX/SPXC.NetBuilderD.NetBIOS【答案】 ACQ6F6U8U5D3R8B3HT9O10N5U5Z10S10U1ZY9Q5B3F6T3Z7E89、下面的序列中,( )是堆。A.1,2,8,4,3,9,10,5B.1,5,10,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】 ACU8L5V7E9J7Y8O4HS8C7G2W6A5V3U3ZP7L7T1E4U7V3T910、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCC6C2T7X1G1D2X7HZ4M3P4W1M7N4E9ZK6K2F7F9A9F6C911、总线只能以下列方式中的()方式传递信息。A.串行B.并行C.先串行后并行D.串行或并行【答案】 DCM3A9K9W5F9C8K2HD7X1Z3G10Y4Z8K8ZC10T1Y5L5K3T3H712、关系模式的任何属性()。A.不可再分B.命名在该关系模式中可以不唯一C.可再分D.以上都不是【答案】 ACA2A10I3E1M6X9F10HE8E2N10W3G10Y10R3ZL5S1P2N4L3T4M1013、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。A.按端口划分B.按MAC地址划分C.按IP地址划分D.按协议划分【答案】 ACE3G10Q5F5Y6S1A9HO10T3C1Y3D6Q6A4ZK4Y10J9V10M2B8F914、将一个 C 类网络划分 20 个子网,最适合的子网掩码是多少( )。A.255.255.255.240B.255.255.255.248C.255.255.255.252D.255.255.255.255【答案】 BCF3D1G3M9W1W9H5HW1B4K2H3F7I9W1ZK7G1B3D7O9L2E515、以下文件中,()是声音文件。A.marry.wpsB.index.htmC.marry.bmpD.marry.mp3【答案】 DCO5T1L7X9T9M2Z10HE6F10G4B6X8H3X2ZL7R4Y1K9L4P1A716、关于网络管理的资源的描述中,错误的是A.硬件资源包括物理介质B.硬件资源不包括网络设备C.软件资源包括应用软件D.软件资源包括实现通信协议的软件【答案】 BCQ7E4N10A7F5S6W2HY9G3E6X7X7Z5A10ZO7N4V7L3H8X2I817、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。A.ipconfig/allB.ipconfig /renewC.ipconfig/flushdnsD.ipconfig/release【答案】 CCZ5W9S4S3V6F7Z10HB4W6J5G6Q8T5U8ZU7N3K7G3T1J3C418、配置交换机时,以太网交换机的 Console 端口连接( )。A.广域网B.以太网卡C.计算机串口D.路由器S0口【答案】 CCQ5H2H9M1Q1O7T7HD7N1M3U5M5C8B3ZJ5A3P2T7E3H1G619、传输经过SSL 加密的网页所采用的协议是( )。A.httpB.httpsC.s-httpD.http-s【答案】 BCL3H6M6Q7K10I6W2HT9V7W9H3N2G4F8ZP2Z7L6L5M10Z9P920、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。A.n-1B.nC.n+1D.n+2【答案】 CCZ1N3X3Z8T6E4J1HB5S8S9S7R7M5P8ZM8Y9D9S5Y5N2B221、以下属于网络安全控制技术的是( )。A.流量控制技术B.可编程控制技术C.入侵检测技术D.差错控制技术【答案】 CCB4Q10M8L10U4W5I4HL3T4U2F2W2I9O1ZH4C8J4L5J7D3X722、设关系 R、S、W 各有 10 个元组,那么这三个关系的笛卡尔积的元组个数是( )。A.10B.30C.1000D.不确定【答案】 CCY6B6B9G5A5S7P3HH7E3D8G4Q8K4H6ZG1E10P2G10X5E7K323、CPU执行指令时,先要根据()将指令从内存读取出并送入-,然后译码并执行A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器【答案】 BCU3O3W10S1C7X10J1HS10C2X4W3A8D10J8ZM3V8U7L6Z4W1Y124、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为( )的数据开始建初始堆。A.100B.12C.60D.15【答案】 CCI10B8H6G9V5P9N2HE2M2S8B3A7K8N4ZB10U3Y1B8T4S6G125、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。A.QU->rear QU->front = = m0B.QU->rear QU->front 1= = m0C.QU->front = = QU->rearD.QU->front = =( QU->rear+1)%m0【答案】 DCS1P2C5M8C2D3A6HI3V3L2Q8J4W6U10ZM9N3W6T4O10L10F926、大数据的简单算法与小数据的复杂算法相比( )。A.更有效B.相当C.不具备可比性D.无效【答案】 ACA2C9I2W4U1F6W3HY3F3O6W5S4J3Z1ZE8S5J5I4S3Z2L927、当B属性函数依赖于A属性时,属性A与B的关系是()。A.一对多B.多对一C.多对多D.以上都不是【答案】 DCG1W9G10K8V5Q4J9HU4M8Z3P5L6Q1O10ZL8Z8J9B6Q8Z6C928、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。A.双绞线网和光纤网B.局域网和广域网C.基带网和宽带网D.环形网和总线形网【答案】 CCQ6A4V2R8O3E10A8HW5F10M1W1P1O2V1ZR6W6C1R6S5M10P1029、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】 ACH7W8F8U7B1T4X5HX6Y1X7K3N2J8Y9ZR10D6F10L3L9B2H530、在IE浏览器中浏览网页,看到感兴趣的网页内容,可以使用( )功能以便下次可以快速定位到该页面。A.打印B.Internet选项C.收藏D.主页【答案】 CCP2W10O8P6W1X3W6HC9V2T1K10W5Q5O9ZC8E5U5C9U1W8E731、Email 应用中需采用()协议来支持多种格式的邮件传输。A.MIMEB.SMTPC.POP3D.Telnet【答案】 ACM7L1D3A3D5Y7Z9HR8A9R5K2Y1M5L9ZR9V3L4N4R4Y5G232、以下加密算法中,不属于对称加密算法的是( )。A.流密码B.IDEAC.DESD.量子密码【答案】 DCE4X1G1F9U9L8J5HC7Q6X6S2K2N3D2ZD10Z9K5S2L2P10G833、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为( )。A.希尔排序B.冒泡排序C.插入排序D.选择排序【答案】 CCN7E6Z2M1D1I1I8HK3L1L8C6T3W10C4ZW2T1G1U5W10K3F634、通常所说的32位微处理器是指()。A.地址总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCH6M4O2X7D4J6R5HS7P5U6W5V7A10K5ZR8C5V1H7D7I9B735、某企业需要在一个办公室构建适用于 20 多人的小型办公网络环境,这样的网络环境属于( )。A.城域网B.局域网C.广域网D.互联网【答案】 BCK3S3R9U1U2S4L8HV2Q5N3I8W1K5L1ZW9F5R9Z6D8G8F336、下列各项影响硬盘性能的一个最不重要的因素是?A.转速B.寻道速度C.接口速度D.单碟容量【答案】 CCU10O10T1C1W9Q4B8HF9H1M4A9S10J2K8ZI1D5U8T8F6H5J1037、设有1000个无序的元素,希望用最快的速度挑选出其中前10个最大的元素,最好选择()方法。A.冒泡排序B.快速排序C.堆排序D.基数排序【答案】 CCQ2L4U10H1H8L10B6HL3F1I8N9D1C5F6ZK8R3C5Z5Q2V7A938、若片选地址为111时.选定某-32K×16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。A.00000H,01000HB.38000H,3FFFFHC.3800H,3FFFHD.0000H,0100H【答案】 BCC8K8W7Q4N1Z1B7HV4Q8P4G2H5J6F8ZC6T10N6F1L2F9E139、在电缆中屏蔽的好处是( )。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】 BCU1U10L3S7E7X1I2HS5Y2I4G1S4L9R2ZJ3Y5F2O3A5E3U740、广义表 A(a),则表尾为( )A.AB.()C.空表D.(a)【答案】 CCH1A2I9Y7X1P10V10HF2R8V3P2N5B3O2ZU2K5E9H10S8Q6F541、静态查找与动态查找的根本区别在于()。A.所包含的数据元素的类型不一样B.存储实现不一样C.它们的逻辑结构不一样D.施加在其上的操作不同【答案】 DCE9O5N7P10B7M7N7HO1G10F1W9E8J6K4ZN7K1Y4S3Q9A5X342、数据库管理技术是在( )的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCG4C3W2K8K10C3Z7HH3C2O1Z10V10J8D10ZF1C4F4K5W6T6A943、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.完整性B.一致性C.可靠性D.安全性【答案】 DCB5F7Z6I9U7V9W10HQ4V10K10Q3V2W8J2ZW1F4W9I9U5A1N444、下面关于RISC技术的描述中,正确的是()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法和浮点运算指令【答案】 CCI10V3F2I4F4U5A9HN9K4L7F1W9D5R7ZA4A5A9U4N10S9X645、当( )时,进程从执行状态变为就绪状态。A.进程被进程调度程序选中B.时间片用完C.等待某一事件D.等待的事件发生【答案】 BCI6M6M7P2C9I7J2HK5Y8Z2E8Q1Z2Z8ZL6G4P1C1X1T2Y546、使用客户-服务器方式的是( )层的协议。A.应用B.网络C.数据链接D.物理【答案】 ACM1H1C1A8V4E2V2HI9R6V6E9L9D9B4ZE7T4S7H7Q4N3O247、以下 IP 地址中属于私网地址的是( )。A.172.15.22.1B.128.168.22.1C.172.16.22.1D.192.158.22.1【答案】 CCB3U9U2T2I9N6X1HC3O8F1M1Y8T8W5ZA2Q8K9E5L2R9B748、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生( ),再经过(请作答此空)后形成在计算机上运行的可执行程序。A.汇编B.反编译C.预处理D.链接【答案】 DCX5G4J1H5Q6I3O3HA9N5L1H6B6K5Y10ZE10T2C2C5B5S1F749、可用紫外光线擦除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】 CCL10T7U7I10L7A9V3HZ3Z10X8L2C5B7O7ZR7O9W3J7S10U7W250、在Excel 中,设单元格F1的值为56.323,若在单元格F2中输入公式"=TEXT(F1,"¥0.00")",则单元格F2的值为( ) A.¥56B.¥56.323C.¥56.32D.¥56.00【答案】 CCM5Z10Y10Y4U5C3N10HN3N5M2B2P1V2Y9ZW8J7K3T4N9T3I1051、隐含寻址的指令中没有给出操作数的地址,该操作数来自( )A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】 DCY7D10V5P9X1T6H4HN4V3B10P10R10O6U10ZD8L4R5C2A7L7P652、设二叉排序树上有 n 个结点,则在二叉排序树上查找结点的平均时间复杂度为()A.O(n)B.O(n2)C.O(nlog2n)D.O(1og2n)【答案】 DCM9H5T9M2E7V1H7HX2K2K4Q9H3Y10L3ZR6E4G2Q10J3B2X253、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是( )。A.建立库结构B.扩充功能C.加载数据D.系统调试【答案】 BCW9D1U4W7Z8X8P4HG3S3K7L5H5C9M3ZZ3A4F1G8Q2K4J854、关于数据库特点的描述,正确的是()。A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制【答案】 BCN3B9K7E7I10E10U9HP4A7Z4Z7M8V5V5ZK7J3X3M1O6Y4D355、三种集中式总线控制中,( )方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.以上都不对【答案】 ACS7Y4U7Z3S7E3Z10HT8Z6B10M9M4U9U10ZK4C7V3N3D10Q1T756、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。A.双绞线网和光纤网B.局域网和广域网C.基带网和宽带网D.环形网和总线形网【答案】 CCC10V4N6H3D9B9L10HO5I7D10R7N4Z5V3ZY6X1K9U5V7D9G457、设数据传输速率为 4800bps,采用十六相移键控调制,则调制速率为( )。A.4800 波特B.3600 波特C.2400 波特D.1200 波特【答案】 DCZ1A1U7F6I2I5F1HH4A4T9Z6Q10M9D6ZT3R1M2P1I10S9K558、( )给出的物联网概念最权威。A.国际电信联盟B.IBMC.三星D.微软【答案】 ACG9S8P10G1F3D4Y3HF3W5E1F3Y1A4N2ZU1O10A1D1O6T5X259、目前我们所说的个人台式商用机属于()。A.巨型机B.中型机C.小型机D.微型机【答案】 DCI8C2W9L1O8P5T8HY10Q6O1G4P7A1Z7ZE9B9J10I7H2G1V960、动态 RAM 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCT9E4O7W7X3K3U2HP4J5V2M6A3J1I4ZZ5C9Y9T4R9Y1F1061、若十进制数为132.75,则相应的十六进制数为()。A.21.3B.84C.24.6D.84.6【答案】 BCP10Z2U8D8R2A1H6HQ6A3P2E9Z5X1W8ZW10F1G2C1G8D10G462、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是( )A.能够存储大量的数据,应用共享性好B.不会产生冗余数据,避免产生垃圾信息C.检索统计准确、迅速、高效D.管理操作方便、快捷,数据维护简单、安全【答案】 BCG1S8Z7O1P4R4E3HC6F10Z2Z8B9Y3Z7ZF7J5I10T3B3X8E663、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 DCA3S1L1C6Z3G8J8HM10H9A3G4Q6G8B8ZK10I10V3Q10L1E3J1064、对某一个任意程序,虚拟存储器的主存替换算法中命中率最高的是()。A.LRU算法B.LRU算法十FIFO算法C.FIFO算法D.不一定【答案】 DCW5K6N10E2G4M2G5HG8Y4V5A7Z1B10P5ZL7Z3K3M5R4Y4P765、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.内网、DMZ和外网【答案】 DCD7J4B10N6J5Y7G4HT6H5M4F9C3J3A6ZS9N8V8O2E4S6W1066、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案】 DCZ7G8C8R3D4Y2O2HG5T2A3O9E5M8W3ZJ1C4X6O4X1A1I967、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 (35)。A.802.11a和 802.11bB.802.11a和 802.11hC.802.11b和 802.1 lgD.802.11g和 802.11h【答案】 CCT6K9D8A6D5M10B5HA7W4M3L1N3T10I7ZO3R10J6W3D8O3F268、以下关于电子邮件的叙述中,错误的是( )。A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态B.当收到带有广告性质内容的邮件时,系统会自动进行邮件判断并把该邮件放入垃圾箱C.进入“已发送”列表可以查看自己之前发送过的邮件D.WEB端发送邮件时无法发送超大附件【答案】 DCG5C3C3G1R7X7G7HJ9W5A9T7X6X10V3ZJ9D7O3Y7O10D8B969、以下关于分页系统与分段系统区别的描述,错误的是( )。A.页是信息的物理单位,段是信息的逻辑单位B.页的大小固定,段的大小动态变化C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的D.分页系统比分段系统更方便信息的共享和保护【答案】 DCA4U10A8T6H5W6G3HN10M10A9U9G6W2J3ZJ8K2W3V9C4G3D770、DNS资源记录AAAA表示的是( )。A.将DNS域名映射到IPv4的32位地址中B.将DNS域名映射到IPv6的128位地址中C.规范资源记录,允许多个名称对应同一主机D.域名服务记录,指明该域名由那台服务器来解析【答案】 BCE1L4H10N1M4F5H4HN5V7D1U4B1N9R7ZW6O5K5A9H7X6E571、在数据库技术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性【答案】 BCI10D3I4T7B8Y2L1HB9Q10H6M6K4I2W1ZX10O6Y4F4L8T10Z172、下列选项中读写速度最快的组件是( )。A.寄存器B.内存C.cacheD.磁盘【答案】 ACP1A4M5G6L9V1X8HL3W1Q5L5K2N3W6ZE5Y2Z4A10W8W8V973、数据清洗的方法不包括( )。A.缺失值处理B.噪声数据清除C.一致性检查D.重复数据记录处理【答案】 BCD10L2G2R1P6G2D7HB7L5Y4H8Z1E2I5ZQ3D1N7U3Z8J3K774、双向打印机的特点是()。A.先从左向右打印,再从右向左打印B.左右双向同时打印C.既可选择从左向右打印,也可选择从右向左打印D.具有两个打印头【答案】 ACQ3V10Y9I4E4B8C4HC3C2R1V7R4N3C7ZL8O2A2Z1O3R7J875、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。A.8B.16C.32D.64【答案】 DCA4T2B8T4K8R9I2HV2H7F3B2W5V7W3ZV3F6R1M6O2T1N276、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCU6Y3X2G4O1D7O6HW6I8A9G3K9S9F5ZH5K8S10U4B3G8Z277、为了防御网络监听,最常用的方法是( )A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【答案】 BCX1E1F9M6E5U2J5HG9S7Q4I7P9A4H6ZC8E6W6H7S3P8Z578、用链接方式存储的队列,在进行插入运算时( )。A.仅修改头指针B.头、尾指针都要修改C.仅修改尾指针D.头、尾指针可能都要修改【答案】 DCR3P4B10L7J2E8L5HX7J7U8D3Y2A7P8ZE4F4K4L7J2X4B179、虚拟存储器中虚拟地址的转换是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 CCE5Q10Q1W9X5X4P4HR10W5G5A7T9K6S1ZB5H8Y8T9P10B5Q780、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACE9F8I7I7V4L7W2HE3T7N8F8T10Q4O10ZB10R6H6Y7T2X1B481、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢出C.阶码溢出D.尾数规格化后阶码溢出【答案】 CCX6S7M10B4I5E8J9HR5Q8J8Q3O6O4A10ZO10I4U4A5L7L5V282、将基础设施作为服务的云计算服务类型是( )。A.IaaSB.PaaSC.SaaSD.以上都不是【答案】 ACA6V5W3F2A3C7Q6HE6N7C5K3Y9B7U5ZD4V9M5B3C6X8E283、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和DBMSD.DBMS【答案】 BCU3X3P2T8I8N1K6HY10M2R6X3S9M5D9ZS8L6R7B10W2Q2B484、(1)操作一般不会感染计算机病毒。A.打开电子邮件的附件B.从网站下载软件C.通过硬盘传送计算机上的文件D.启动磁盘整理工具【答案】 DCF5R8C4J2H8Z1G7HA8X7J8V3N5U7H7ZN5J2U6Y2Q9X3S685、下列关于RISC的叙述中,错误的是()。A.RISC普遍采用微程序控制器B.RISC大多数指令在一个时钟周期内完成C.RISC的内部通用寄存器数量相对CISC多D.RISC的指令数、寻址方式和指令格式种类相对CISC少【答案】 ACP5N4Y10F2S1B9M2HS8S1P10G10U4A2L10ZX9I5Z10U4I2B2B886、寄存器间接寻址方式中,操作数处在()。A.堆栈B.程序计数器C.内存单元D.通用寄存器【答案】 CCL1O6O1I10J4U1S3HF4J9M5D4R3H1G4ZW1M3N9B1E1J6K187、下面( )数据结构常用于函数调用。A.队列B.栈C.链表D.数组【答案】 BCM9T8X4W8P6Z10H7HW2M10A1K6K2W5H6ZT5T8P4E5F6M5J888、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C.可用性D.可靠性【答案】 ACN5H4I2R3N3S5A10HO7U8Z2A4Z7Y4L8ZI6G10J5U6B9L4W289、下列地址属于私网地址的是( )A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】 ACX5Y2I1I1Z1K8S8HS10M3Q7C4O1I10L10ZB3K10C8Z7A8N1V1090、对有关数据加以分类、统计、分析,这属于计算机在()方面的应用。A.数值计算B.辅助设计C.数据处理D.实时控制【答案】 CCQ9S1L9N3Y4N3U3HR4V9F3I4G8I10Q1ZH10D5K2W2C9G4L1091、下面列出的条目中,哪些是数据库系统的组成成员?().操作系统.数据库管理系统.用户.数据库管理员.数据库A.、和VB.、和C.、和D.都是【答案】 DCF7S3B5L10I9R10K10HA8C10Y8Z5D1Y8W4ZA3C4D9O2V2Z4A592、某机器字长8位,则十进制数73的补码机器码是(12)。A.11000101B.10110111C.11001001D.1011l011【答案】 BCJ9J2D6C8W8B2H3HZ8B3Q2P7X6E6U10ZQ1R8G3P3P1R7B893、总线复用方式可以()。A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高总线的负载能力【答案】 CCM7U4C8O2X5K7D6HR10Q8V2O3S9O8H4ZQ5F6M1I7X4X2A894、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCM6O10Z7J9P2H7T9HV5X3I9S7D8M6A3ZP4Q7S7V10P8B10C395、下列病毒中,属于脚本病毒的是( )。A.Trojan.QQ3344B.SasserC.VBS.HappytimeD.Macro.Melissa【答案】 CCS3C9T2B7F2X10L6HE5Z7H5U6I5X9I2ZG2B6V3R3P3M5F296、中断向量地址是()。A.子程序入口地址B.中断服务例行程序入口地址C.中断服务例行程序入口地址的指示器D.例行程序入口地址【答案】 CCV3R10I6C3U4Z10O10HM6P8G9O9B10J6I4ZI1J4X7E8S6K4I897、网络地址202.189.164.0/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 DCA8B9E2L9K6H7L10HJ4T8F8E4H8T3P7ZO8I5R8K8D8G6Y898、数据总线、地址总线、控制总线是根据总线()来划分的。A.传送内容的不同B.所处位置的不同C.连接部件的不同D.所使用标准的不同【答案】 ACL5G7Q2A5N4C2R3HT9P5Q1F10O1M5V9ZQ2T5G8V5G9D10F499、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACK3V8U5D6V2D7P9HS2Q10J2M3V10L9M10ZN3P1V8M10Y9Q6Y9100、下面属于网络层无连接协议的是(23)。A.IPB.SNMPC.SMTPD.TCP【答案】 ACF5Q2S1W3H2I1M1HR7M8Y5Y6K1F2R4ZM1Q4E3U6P3G3K8101、下列Internet应用中对实时性要求最高的是(57)。A.电子邮件B.Web浏览C.FTP文件传输D.IP电话【答案】 DCJ9Z3B2S5K7C5S8HM6A10H9J7C3N4N10ZV3G1S2G1J8Z4E3102、以下与数据的存储结构无关的术语是( )。A.循环队列B.链表C.哈希表D.栈【答案】 DCL3E4V10I4D4L3Z7HA1U1A9V6C8I10V10ZD6T3O7Z6L2I1Y5103、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。A.0B.1C.2D.3【答案】 CCO5X9X10H1S6E1E7HD5D5O1Y4C7D9S10ZF1M3K2Y1K5B4N4104、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACB4N1L5B5J8Q1J9HJ10M4X7C10I3Q10R6ZL4V5D1S3P3E7K4105、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于( )。A.1×103Mbit/sB.1×103kbit/sC.1×106Mbit/sD.1×109kbit/s【答案】 ACT1J6Q10N2E1I5V7HP6N6U3M10H3Z10S10ZS5T6Z5O6H6F4Z4106、候选关键字中的属性称为( )。A.非主属性B.主属性C.复合属性D.关键属性【答案】 BCQ6Q2R6S2D10O5I3HT4P5N5M7F2N7J2ZN9I9J7U4Q9G9N9107、下列序列中,满足堆定义的是()。A.