2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(答案精准)(陕西省专用).docx
-
资源ID:65086852
资源大小:77.90KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(答案精准)(陕西省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在 windows 中,使用( )命令重新获取IP地址、子网掩码、网关和DNS信息。A.arp -dB.netstat -fC.ipconfig /releaseD.ipconfig /renew【答案】 DCN8T1S4H8M7C10B5HX5D6V7T8O7W6P3ZR6K5L3G6D8Q5R52、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】 DCO5G10I4O7F9K7W6HT8Z5I10K7N4D10L7ZI2O4O5S10K10Z3L63、在Windows的cmd命令窗口中输入 (2) 命令,可以查看本机路由信息。A.ipconfig /renewB.pingC.netstat rD.nslookup【答案】 CCN7W4G4V4T1H6P5HE9K1Q3Y3C7S8L8ZC4A8T6J1M6D2Z14、在公钥密码体制中,公开的是( )。A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥【答案】 BCT7Y7U6X5B9I4O6HC1H5R9K9R8W9Z2ZH5F6H9W7Y10A7I45、以下关于主流固态硬盘的叙述中,正确的是( )。A.存储介质是磁表面存储器,比机械硬盘功耗高B.存储介质是磁表面存储器,比机械硬盘功耗低C.存储介质是闪存芯片,比机械硬盘功耗高D.存储介质是闪存芯片,比机械硬盘功耗低【答案】 DCV9P7Y8U10G10N7K4HF7L9H3L8L3O5B5ZW8K5C2Z10Z8R10R56、以下选项中不属于CPU组成部分的是( )。A.寄存器B.控制器C.存储器D.运算器【答案】 CCW6O3G7N4D1S8V9HL10D4O8A7B1Q6A6ZT9W9W7O4P5M9G17、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。A.计算机的逻辑特性B.操作系统今后的应用目标C.计算机所具有的资源D.高级程序设计语言的编译器【答案】 DCD6R10S2L4F5I10X9HQ5B4G2U3V7I2N5ZN8T1V6Y9I8C6J28、下面对计算机“日志”文件,说法错误的是( )。A.日志文件通常不是TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施【答案】 BCM10Q2D10X6E4F9U8HX7T4M10F2U2R8C8ZZ4B9Z3P10F9O4A79、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCD3U3W6O2L1R7C9HK10T5G2S3Y10O1T5ZK6R10Y2F5G5N9D410、()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。A.MB.HZC.MIPSD.BPS【答案】 CCR4A7Y5O5V7T9C8HO3C10F5K5N8N9Y3ZK3X1E1G9F1Q3P711、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型C.数据元素之间的关系D.数据的存储方法【答案】 CCF5K10L4U5V8A7Z2HI9Y8K4Y4E7E2U6ZJ4I2B1U8K6P7X112、RIP路由协议是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.路径矢量D.随机路由【答案】 ACR1N5T9H9N3M5M7HQ5J1E7L4I4I4F2ZG7F3R9Y1I10T6H713、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器存取(DMA)D.通道控制【答案】 ACZ3P7E6I4V2J2C10HC4L6U4N6V1J9C9ZI7V9P1U6Z4R9P614、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCY10M6I10H9M4I3R3HP9O3A1P5W6W3X8ZK10A9V1K10Y5K3D515、对于完全二叉树中的任一结点,若其右分支下的子孙的最大层次为h,则其左分支下的子孙的最大层次为()。A.h或h+1B.任意C.hD.h+1【答案】 ACY8E10A5C7B10Q2Y9HP7K4Z6Z2F2P6R1ZT10Z7P6W3W1P9B616、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCC3M6X8W8J4X6Z6HH2I4M7P9U3U4B2ZU9S6U3V9G5O6A817、对于一棵排序二叉树( )遍历可以得到有序序列。A.前序B.中序C.后序D.都可以【答案】 BCD5F8L6J4H1H4W3HM10X4Y2H7A10I6W5ZE10Q7I3A1I7I3H718、下列排序算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是( )。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】 ACK7M3Q6W4G2A10C6HJ10N6G4B9B3I9U3ZD1X7S6S6M4G4M319、多处理机主要实现的是()。A.指令级并行B.任务级并行C.操作级并行D.操作步骤的并行【答案】 BCL9F6X4N3F10O8F2HV1E4N8B9I6T1J4ZD10B3R7S6X4U3S520、一个C类网络中最多可以使用(36)个可用主机IP地址。A.256B.255C.253D.254【答案】 DCU10Z1J8L2B8Q5N1HA6T6H1F8T9A9W3ZK5R2L8K10W10W9X521、关系运算中花费时间可能最长的运算是()。A.投影B.选择C.除D.笛卡尔积【答案】 DCD6B7L3S1Q4I3L6HT7M4N6T4W7H7M10ZX6T8F4X10O6R7X822、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护的。A.管理进程B.被管理设备C.网管代理D.MIB自身【答案】 CCZ10Z4H3Y8I5N7Z10HJ10B5P2T2I8R4W3ZS10C2T9E8E6G8U823、利用时间重叠概念实现并行处理的是()。A.并行(阵列)处理机B.相联处理机C.流水处理机D.多处理机【答案】 CCX2R2D8Z4R4W6A2HD8E8L9X9P3G1P5ZJ5H8J10U8C3G2J424、以下与数据的存储结构无关的术语是( )。A.循环队列B.链表C.哈希表D.栈【答案】 DCT8T4Z8D3M1S9M4HJ8D5I2C8W3V8X5ZK10Y7G10B4N6D3D225、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】 ACO10Q2C9H3I4K10K1HE7I8M9N1K8A4H2ZG5E5G8E7U8X8Y926、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】 BCN1X5Y9L9Y9O3N6HO5X9J10S8K4C8Y7ZA4R7R4J4Y5Y10N827、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】 DCR2O3Z10I2T7G1V7HL9K4Y5M7R9N6Z3ZT9C4N2D10V9L8U728、总线只能以下列方式中的()方式传递信息。A.串行B.并行C.先串行后并行D.串行或并行【答案】 DCV4O4T10P4S6P3S5HP2J9N7V8B5M9H8ZO5D7N4I10U10X4Y629、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCR1A3H2A7E1R2G8HH1D4S3X5N2P8L9ZE9M9Z8H5G5A10M630、在下列四句话中,最能准确反映计算机主要功能的是()。A.计算机可以存储大量信息B.计算机可实现高速运算C.计算机是一种信息处理机D.计算机能代替人的脑力劳动【答案】 CCQ4X3U10I6B7U2D2HV4A10W4L10T4Q10H4ZS7L2U3S1Y4E10Z731、微机中对指令进行译码的组件是( )。A.累加器B.运算器C.控制器D.存储器【答案】 CCT3E8K5B7M8N7L4HI8L5G10B9T1O6F6ZN4H5K10V7F8V8O1032、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。A.EDVACB.EDSAC.ENIACD.UNIVAC-【答案】 CCQ2R3B3M8B2L5Q6HG5I5Q10K1S8V3M7ZC4U5M2O1L7U8R233、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCG8L7B8M5K10A8P9HD3T9V3T6A9O4H6ZJ7K10R7Y9A9O8K534、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACB5U1I6B9M4X8Z5HR8H10H8F3X1T4G4ZI8M8I8Y7H8A2N735、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACR8W5Y1F5T1T4B5HW4S6F3N10N6Q3M10ZA10G8Z3T10W8T4V636、微程序存放在()中。A.指令寄存器B.RAMC.控制存储器D.内存储器【答案】 CCQ7X1Y3E7F1U7C3HV9Y6J5N5O5A2P5ZI10I5L8R1H4W8O337、没有外储器的计算机监控程序可以存放在()。A.RAMB.ROMC.RAM和ROMD.CPU【答案】 BCH5Y8W4C10A9I5L2HH10X4I8J2H7S7O4ZZ10H4Q6B4D4Q1C738、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称( )A.化生B.瘤性增生C.再生D.间变E.增生【答案】 ACY3X9L6S8D6S8A8HM7A2E5W3W7K3W6ZO10Y9R1F6Q5V6N939、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。A.TCPB.IPC.SNMPD.ICMP【答案】 DCB8Z7H8H4O3S6V5HM2J8S9Y6U2O3M7ZY1V2H4U7W6U10E940、以下关于无线局域网硬件设备特征的描述中,( )是错误的。A.无线网卡是无线局域网中最基本的硬件B.无线接入点 AP 的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关D.无线路由器和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能【答案】 CCV2T1K10E7I6Y4C4HP3X2L8A4A8M7X8ZA5A4X4Y8K2X4W441、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCE5P2Z7M6C8I2E6HI5A8W2Y2P8D10U7ZZ10X9M5O3N2B6W142、时间复杂度不受数据初始状态影响而恒为0(nlog2n)的是( )。A.堆排序B.快速排序C.希尔排序D.冒泡排序【答案】 ACU1Q7U2R6B3Y6P9HI7P7W1G9V2P3Z9ZQ10V1E1F8C1T2B443、某寄存器中的值有时是地址,这只有计算机的()才能识别它。A.指令B.时序信号C.译码器D.判断程序【答案】 ACT2L5H8M7P9C9Q1HP5E9F7B2B3H5D6ZV6E9L3I2P9T4H144、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 DCM8T6J9M7C6U10L1HK3O2J9W9D2B9S4ZM8C6J5B5A4O7F645、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行( )A.速度处理B.内容处理C.数据信息D.专业化处理【答案】 DCA8B10T9T9X5X2L10HU10Z2E4I2F10C1X4ZV5Y5Y1T8U4W9R346、网络层传输的数据叫做( )。A.段B.分组C.帧D.比特流【答案】 BCI4L3O2H4R9T9W9HR7Z1T1R6H10Q1W7ZY1A4Z2F5V1K3H247、某计算机字长是32位,它的存储容量是64KB,按字编址,它的寻址范围是( )A.16KB.B16KC.32KD.32KB【答案】 BCE8N5B10W7Z2Q1K10HG2T4B7G1X5A8K1ZA2C7S2Y1G5W9U948、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCN3W5T2P1A7X8Z8HI9F5A8K1Y7G1F3ZL10Q8P8I8V2Z5M349、数字签名要预先使用单向 Hash 函数进行处理的原因是( )A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文【答案】 CCV4V5J8N9Y8U5M8HN9W6N9M2F8P9S10ZY5B2P5Q5O7K5Z950、在循环队列中用数组A0.m-1存放队列元素,其队头和队尾指针分别为front和rear,则当前队列中的元素个数是()。A.(front-rear+1)%mB.(rear-front+1)%mC.(front-rear+m)%mD.(rear-front+m)%m【答案】 DCH4F2D6A9V5U6I9HO4J6F8W1T9X9Z5ZS4N5Q4A3Z8P7G151、下面哪项不是数据库系统必须提供的数据控制功能?()A.并发控制B.可移植性C.完整性D.安全性【答案】 BCT5J3H4F8I9U10N6HK3J7T1H8B9R8S9ZX6G5I9X7L7H2T1052、如果一个磁盘的容量为 40G,盘块的大小为 4K,那么该磁盘的 FAT 大小为:A.20MB.25MC.30MD.35M【答案】 CCF4D7T4Q3G5Q4K1HD7U4W10W10K4J8D2ZL4N8L4V3N3F3C853、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCP5F4G7I7J4Y10J4HK3N4R7B7K6J2O10ZT4P7M8I4U4J8A854、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。A.6B.4C.3D.2【答案】 CCB7D3W7W7O5J4J1HO1F3V2L6L3I8N2ZX8G6E2P1R1L4Z755、电子邮件地址test中等com代表用户邮箱的( )A.国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】 CCM3N1I3P1C9R10N4HJ8K7T6T4F7A3T10ZT10A5Q5I5M9R10N456、在下面的叙述中正确的是( )。A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCE6B7X4U6B1B7J8HL6E9S9I8U5Y6C4ZB5R6A6I5Y8G3D757、在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(10)_。A.FTPB.GopherC.HTTPD.NNTP【答案】 CCD3D10F7B9S8L8L4HL4G6K3Z2F6N10R5ZR9L5R10D9H9R10J158、以下属于网络安全控制技术的是( )。A.流量控制技术B.可编程控制技术C.入侵检测技术D.差错控制技术【答案】 CCM9P10G2J7T10M6E6HJ9G8U2O2G3W2R7ZY3Z6U4U4S6O5Y259、在浮点表示格式中,数的精度是由_的位数决定的。A.尾数B.阶码C.数符D.阶符【答案】 ACO5S2I7R6H2K7M9HH4K10V7A10C3M9R2ZC9H3W6J4K7Q2U660、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,R,S,Y,XD.H,C,Q,P,A,M,S,R,D,F,X,Y【答案】 DCI1U2W5V4E7U5N3HX2N7M1C6P10Y2D1ZO9Z2S5U7J8A1N561、Windows 下连通性测试命令 ping 是( )协议的一个应用。A.TCPB.ARPC.UDPD.ICMP【答案】 DCU8X7O7O2A4W3G4HW5L8L5G4F3V7I6ZN6Y9P8B8Z8T7A162、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑【答案】 DCT4G6D9S7G1H4E9HH3Y5V5G1B3K3T10ZC6S8A1A6Y7J10E563、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C.CacheD.I/O设备【答案】 BCK6S9B1K9Z7O8R5HL4O6H2C9I3M7I7ZI3L6I7L6C10C1I764、若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。A.最高两位数值位与符号位相反B.最高两位数值位与符号位相同C.最高两位数值位至少有一位与符号位相反D.最高两位数值位至少有一位与符引立相同【答案】 DCC6M7T5D8H10I9H10HM7G9B7U5I8L4R3ZO4Z9B9L2H10H3C965、下列哪种寻址方式下,操作数在主存储器()。A.直接寻址B.寄存器直接寻址C.立即数寻址D.以上都不对【答案】 ACC7Q4U7G9L1I5D9HM7D4W4S1A3W3Z8ZQ9T2E2Q9E5X2N166、以下关于电子邮件系统的说法错误的是( )。A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在TCP协议的25号端口。B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合算法、数字签名的邮件摘要算法,功能强大,加密解密快且开源。D.在收到使用OpenPGP 加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。【答案】 DCF7M8S7O1L10O9M8HX2U3H8L4E9Z6W10ZK8J3U5G7B8Q8D167、RIP路由协议是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.路径矢量D.随机路由【答案】 ACO5I10N9L8Q6Z3W2HT3V8Q4Y5N7P7U7ZX4F4U8V10B4R4B568、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取( )。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】 CCG6T8Q6H4L1U5R7HR6S2N7Q5H5K8T1ZO8I1X4O1F5U3L569、下列数据结构具有记忆功能的是( )。A.队列B.循环队列C.栈D.顺序表【答案】 CCC2Z5B2K8T4C3O2HI2C10C7N8F9T4K1ZJ6M9Z5V6J1P2P570、应用系统的数据库设计中,概念设计阶段是在( )的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。A.逻辑设计B.需求分析C.物理设计D.运行维护【答案】 BCA1L3Y6B3Z9C5W6HG2R4Z4X1C5Z2A9ZW9G1M8N5K3V8Y371、下列关于PCI总线的说法中错误的是()。A.PCI总线采用集中式总线判优控制方式B.PCI总线是一种16位的并行总线C.PCI总线具有自动配置能力D.PCI总线在PC机中得到了广泛的使用【答案】 BCB3L10T4H3Q9Z7F3HK2R2B4R4N5O6Q5ZK10D1U4G5N7C4O972、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】 ACB1W4O7P7E8I1S8HV5O6D2H10R1H10M5ZE6C3P5N9Q9R1Y873、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】 CCH6U1E9B5F6H8M8HK9D5M8I3C5R6B4ZP2W8Z4U4Q9F7R974、网络192.168.21.128/26的广播地址为( ),可用主机地址数(请作答此空)A.14B.30C.62D.126【答案】 CCT8L1U5J4R9J4U6HJ7I3E6X6R9L8F2ZP9J7Q4N2V10Y9T875、中央型肺癌的特点不包括下列哪项A.起源于段以上支气管B.位于肺门部C.较易被纤维支气管镜发现D.多属于细支气管肺泡癌E.巨大癌肿围绕支气管【答案】 DCJ3S2B6R1C4Y7H6HA4J2P9U3X10D6Z7ZB5B5A4A1T6K8H376、以下关于IPv6地址类型的描述正确的是( )。A.B.C.D.【答案】 BCF5J5Z4J6V3K2D10HR5C2G7X4D4U6N9ZX2H1W5V3C2D3U177、IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCC2H9P3T7F8P3W8HD9E2T8S4F5U2C2ZO3C10A9E3Y10C1A1078、下面关于HTTPS的描述中,错误的是()。A.HTTPS 是安全的超文本传输协议B.HTTPS 是 HTTP 和 SSL/TLS 的组合C.HTTPS 和 SHTTP 是同一个协议的不同简称D.HTTPS 服务器端使用的缺省 TCP 端口是 443【答案】 CCQ3L9A7G2A1O10R2HU3W1A7G8I7C10O10ZV10L4Z3E8K10T9P979、常用于大型计算机的控制方式是( )。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 DCF8A5K5G10P5A5H4HZ5J6E9A3T10M8C5ZU2Q5T9H5I5M2Q880、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。A.115B.104C.72D.4【答案】 CCF2S2X4E8H6D10Y9HG8I10I7S2M8D4X4ZW8O5J9N2O5T4K1081、下列选项中列出的所有关键字全部属于标准SQL语言的是()。A.SELECT、IN、WHERE、COUNTE;B.SELECT、FROM、WHERE、ORDRE;C.SELECT、FORM、WHERE、GROUPBY;D.SELECT、FROM、LIKE.IN【答案】 DCZ4U8H4G5U1H6C1HY3X5Z1U10Q3V4J6ZQ1N1M4H5U3Z8W682、在一棵度为 4 的树 T 中,若有 20 个度为 4 的结点,10 个度为 3 的结点,1 个度为 2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是( )。A.41B.82C.113D.122【答案】 BCO10F8O1D4N3R7R4HN8T1W10L1X7Q5B1ZC6B8X10K4Y6Q10Z483、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCL1E8V4N3T10X7N5HV3O7F6R4D6C7H9ZG4R9V3B7U9I5B684、进程与线程的根本区别是()。A.进程要占用一个进程控制块,开销较大,而线程无此开销B.进程是资源分配单位,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是资源分配单位【答案】 BCT10K9N6V1T7I2D6HD10T9C4I1G4R1C6ZF6U1J9D1J7C1H585、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生成地址【答案】 BCX2A6Z5X5A1Z10U10HH4X9Q7M2I1Q3Y4ZW4E4Y8O3B6M2Y986、产生系统死锁的原因可能是由于( )。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】 CCV4E10L2A2M5E4K5HX7R2D7E9Q2E7T4ZI3L7I2L8Q7S7T587、不同的计算机,其指令系统也不相同,这主要取决于( )。A.所用的操作系统B.系统的总体结构C.所用的 CPUD.所用的程序设计语言【答案】 CCY3Z2V10K10D10A10Y6HG7M5O5T10S10D5D6ZW5N6K4H3Z2C7Q688、关系模型可以表示实体集和其属性以及()。A.一个记录内部的联系B.实体集间的联系C.字段间的联系D.关键字和记录间的联系【答案】 BCH5C1D3J1J9Z9R4HG10T4Z5U10T2E2G2ZT9Y2O2H2P9J10F489、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCC6S5N3O3X1I7W10HK4C9Y3U9M4C1Q6ZM4L2V6P4U1G8C890、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是_A.220.117.145.32B.220.117.145.64C.220.117.147.64D.220.117.177.64【答案】 DCS9D10T9F1Y9U10Z6HH6I6W7V4O10O3F2ZS6M4Z5F5C7X1C591、Windows 7 中,关于防火墙的叙述不正确的是( )。A.Windows 7 自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7 通过高级防火墙管理界面管理出站规则【答案】 BCZ3R3P7R2O9D2Z7HC3Y7I1E10W9G8H8ZD6P4J2X2Q9H2F892、衡量网络上数据传输速率的单位是 bps。其含义是( )。A.信号每秒传输多少公里B.信号每秒传输多少千公里C.每秒传送多少个二进制位D.每秒传送多少个数据【答案】 CCK4Y8B4P3X10C10C3HR5P7P3H6W8I9X7ZF2U6T9C6S7P8S293、下列排序算法中,()排序在某趟结束后不一定选出一个元素放到其最终的位置上。A.选择B.冒泡C.归并D.堆【答案】 CCS3B4K10N1V2J5T1HX6E6A9X10X5Q8F7ZP8X2T6J2H6C5M1094、硅沉着病分期主要依据A.矽结节大小、数量和分布B.肺间质纤维化程度C.肺气肿程度D.胸膜增厚程度E.肺的重量、体积增加的程度【答案】 ACX9Q8I9F1B9T6R1HA5S8P5K2J4H2G6ZA9M6B4U7W2U7L795、IPv6 邻居发现协议中的路由器发现功能是指( )。A.主机发现网络中的路由器的IPv6 地址B.主机发现路由器及所在网络的前缀及其他配置参数C.路由器发现网络中主机的IPv6 地址D.路由器发现网络中主机的前缀及其他配置参数【答案】 BCK8I2A4F2F6F8Z5HS1J9O1X2H4L4V2ZZ9A8J1L5I9P5F396、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCW6P2J6Q7D7J4W8HE10N4V9G8I4D8E1ZH3N5Y10V4T5H8S697、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。 A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接C.建立在UDP之上的控制连接D.建立在UDP之上的数据连接【答案】 BCZ2M8L6W2N7U6M2HQ9G8M10G8E2R3J1ZS4S6Q2M10Z9A4A598、堆的形状是一棵( )。A.二叉排序树B.满二叉树C.完全二叉树D.平衡二叉树【答案】 CCQ10X5B10R3A10Y8C7HF5F1T5Z1R7D4K4ZJ3F2C8C2G5Y8V399、用以指定待执行指令所在的地址的是()。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCF9F8V5B4I8P2Y6HQ4H9D5M5N6R3Z7ZX3G2X2F2N7K3M4100、关于主键约束,以下说法错误的是()。A.允许空值的字段上可以定义主键约束B.可以将包含多个字段的字段组合设置为主键C.一个表中只能设置一个主键约束D.允许空值的字段上不能定义主键约束【答案】 ACB9J10G1B7H8F3B10HX2O4G3I3W10B8S10ZN8Q2I3D4X2P10M1101、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑【答案】 DCI8Y3U7U10T5X10F7HG10I5W7P9P9X8G5ZX10H5H4B8A6C5B3102、若需在 O(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排序方法是( )。A.快速排序B.堆排序C.归并排序D.直接插入排序【答案】 CCZ7K1N1W6R6E3G9HR3D10O1B6D5F3X1ZZ4B8M1O6E6V9I5103、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACX9Z5U10F5J5N5B6HL1U7P10U7W5O5R1ZE9U1L5L3P10W10D8104、甲状旁腺囊肿的大体特点是:( )A.多发性囊肿B.单发性,孤立性囊肿C.两者均是D.两者均不是【答案】 BCP4A5D6V5P3K10X2HM10E2K2K3G8X7Q6ZO6R1U3S8S3H10F8105、对于广域网来说,下列说法不正确的是( )。A.作用范围必须在几千公里以上B.广域网有时可称为“远程网”C.广