2022年全国国家电网招聘(电网计算机)考试题库提升300题(带答案)(陕西省专用).docx
-
资源ID:65086915
资源大小:79.54KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库提升300题(带答案)(陕西省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在设计数据库的过程中,做需求分析的目的是( )。A.获取用户的信息要求、处理要求、安全性要求和完整性要求B.将现实世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】 ACF5U7K4R6U1G5J1HE10X10V5D1J5R6B2ZX5C7Y10X4A4N7U72、SQL 的“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中( )。A.索引键值不可分解B.索引键值都是惟一的C.没有重复元组D.没有重复列值【答案】 BCM4J5O6H7E3V1P1HL3A9M1M2T6A5O1ZD10U5P4J10L3J3O73、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCB9G1D3K1C8A8C4HO3D6G3C6N7S7Z4ZA6W10F9H10Y7F2N84、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCX5W2U4N10F5G5R10HQ10W2M7V5Y3C6H3ZI5D9Z10Y8A10N4U85、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多( )。A.255 台B.254 台C.0 台D.128 台【答案】 BCZ10O10K3F2S1I2Q10HH9T3V7D9G4H10Q6ZW3K3M8Q3J7W4D76、关于更新表查询,以下说法正确的是( )。A.使用更新查询可以将已有的表中满足条件的记录进行更新B.使用更新查询一次只能对一条记录进行更改C.使用更新查询后随时可以根据需要恢复数据D.使用更新查询效率和在数据表中更新数据效率相同【答案】 ACJ3K3I5F4E10A3J9HB3R5C2F7P9Q2E10ZZ8W6G1S8B3H6Y47、在传统以太网中有A、B、C、D4个主机,A向B发送消息,()。A.只有B能收到B.4台主机都会收到C.4台主机都收不到D.B.C.D主机可收到【答案】 BCF5G9M7B3K3E7F4HA9E2S7V3R4J3N3ZA8C10R5K3C7I4Q108、数据库系统的数据独立性是指( )。A.不会因为数据的变化而影响应用程序B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其他的存储结构【答案】 BCE5W1X9N2F10Y9S6HL9Z6Y3V1L4P8I9ZW2T1N7L6V5W6M19、下列选项中,属于操作系统的主要功能的是()。A.为用户使用计算机,提供了可操作性B.用户与计算机之间的接口C.对计算机的全部软、硬件资源进行分配、控制、调度和收回D.管理计算机系统的所有资源及使用者【答案】 DCU7L9O2X6P5J10O10HT4F6I10X4U2Z6H3ZC5U6G10P7D6Z6K810、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( )A.组播地址通常为D类IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文【答案】 DCL9I4M4I4E1V6E1HW6N9U3V7N3G10P4ZR6H2P6K9I6U4X111、一棵完全二叉树第六层有 9 个叶结点(根为第一层),则结点个数最多有( )。A.112B.111C.107D.109【答案】 DCR5F4F6O8E6S7I2HP1K3J6L6H5Z3P6ZQ7L6T9Y2U1Y8I612、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCN4E3B9X3C7F5J7HW6E1P9Y5E2O4F5ZF7R10U2U9D5Z8K1013、某256×1位的存储芯片内部结构为16×16的存储元矩阵,且采用“重合法”的译码驱动方式来选择存储元,则该芯片引脚中地址线的数目为()。A.256B.32C.16D.8【答案】 DCU4Y4K8R9V7W10G6HC8Z10D3V8V9Z2S10ZO9I4D5S8B4R6T414、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACG10D1V5R1X2C7I9HQ10O7V4S8Y8F9W4ZR3X7J5F9K10K9Z215、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACK5J7W10Y7M2U9R5HO6M5G9M4H4E6E10ZG7Y9A7P5D6Q8Y716、已知有一维数组A0.m×n-1,若要对应为m行n列的矩阵,则下面的对应关系(),可将元素Ak(Okm×n)表示成矩阵的第i行、第j列的元素(0im,0匀n)。A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n【答案】 CCI7N2B5K4V9U7V9HP3D6J4R6F10L5Z1ZH8E6Q5R3I5R9A317、在 TCP/IP 协议族中,TCP 和 UDP 端口的类型不包括( )。A.动态端口B.注册端口C.静态端口D.公认端口【答案】 CCH8A8A7N10L2L7H10HD3N3R10R4L4C10R10ZZ10P3J1D1Z1M5S418、计算机的存储器采用分级存储体系的目的是()。A.解决存储容量、价格与存取速度间的矛盾B.便于读写数据C.减小机箱的体积D.便于系统升级【答案】 ACY4F7H1V3Y8W2X9HE1W10G8Z3T10B9L2ZU3T8M7G3O7B5T719、CPU在中断周期要完成的任务不包括()。A.保护断点B.关中断C.保护现场D.向量地址送PC【答案】 CCQ2S10C6V8E10A3J10HU6Z6K1A3M5N1A8ZO7C4X10U3Q4O3G820、公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A.多对多B.多对一C.一对一D.一对多【答案】 BCB8B3T5E6Y6C4H1HG3D9L3M3U1N6B6ZK10B6P4Z6K1I7O821、程序控制类指令的功能是( )。A.进行算术运算和逻辑运算B.进行主存与CPU之间的数据传送C.进行CPU和I/O设备之间的数据传送D.改变程序执行的顺序【答案】 DCX4H7V10U10W8J9M7HZ9G3Z2W5I8J1I1ZY6E5K6P10D5Y7B222、下列选项中列出的所有关键字全部属于标准SQL语言的是()。A.SELECT、IN、WHERE、COUNTE;B.SELECT、FROM、WHERE、ORDRE;C.SELECT、FORM、WHERE、GROUPBY;D.SELECT、FROM、LIKE.IN【答案】 DCI1Y10E8U9T6K9S6HY1Q9V7B2T8R5Q8ZY2N1A3N9W6H10X923、在数据库系统中,不是常用的数据结构模型有( )。A.扩展模型B.网状模型C.关系模型D.层次模型【答案】 ACS2M3Y1M10N9F2V10HP6J6E10H2D10O3V6ZH4L6I2C7Q1P1W824、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.模/数变换【答案】 ACW5W3F9Y5M7M1T6HE8L5I2H10K7M7B1ZV6T7W9L2T4W10F525、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机【答案】 BCN3L4G3Q9U9Q4Y2HO9Q6N3U3F10M5W9ZB6A6N6D9Q5G3G126、CPU执行指令时,先要根据()将指令从内存读取出并送入-,然后译码并执行A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器【答案】 BCX2V3E3A6D4U3U4HX8C9B8Y6R8U1B1ZC10T7W7D6U2I5B127、某公司经销多种产品,每名业务员可推销多种产品,且每种产品有多名业务员推销,则业务员与产品之间的联系是( )A.一对一B.一对多C.多对多D.多对一【答案】 CCE4C5K5S9L2B9I5HH6K9W8L3J4V5T9ZR7V10Q4F3Q9D1W1028、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符号,容易书写【答案】 BCN3E8H5L2P9H3R5HE4N9P8T10J9T9C7ZJ5T5N9T2R10D9X1029、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCX5A1R6G8A3X7U3HM4G6N7K2H8D7B9ZQ6O3C1H2O6R5J430、关系模式的候选关键字可以有(),主关键字有1个。A.0个B.1个C.1个或多个D.多个【答案】 CCO9U7S2G8N7Z10W1HK7E10B8W7V10N9N10ZQ8F4A9K10D2L6Z1031、在地址 )。A.协议类型B.主机C.机构域名D.路径【答案】 CCE9U3U5Z8B2K7U3HA1G1W5N6N4O8G9ZJ10M7P9L1X5L4S932、在Telnet中,程序的(33)。A.执行和显示均在本地计算机上B.执行和显示均在远地计算机上C.执行在远地计算机上,显示在本地计算机上D.执行在本地计算机上,显示在远地计算机上【答案】 CCX8W9E4I9S10Y6V8HF9M6K9S4M9X5R4ZO4S3Q6Z2J6B2A133、下面哪一个IP地址可以指定给因特网接口?( )。A.10.110.33.224B.40.94.225.10C.172.16.17.18D.192.168.22.35【答案】 BCC1D9Y8N8L10O4P4HW8Q6X3W9R7F7V3ZB10T3C5Z10C6S6O634、下列关于RISC的叙述中,错误的是()。A.RISC普遍采用微程序控制器B.RISC大多数指令在一个时钟周期内完成C.RISC的内部通用寄存器数量相对CISC多D.RISC的指令数、寻址方式和指令格式种类相对CISC少【答案】 ACJ3U6J6E5L6S10P3HO8P9Y1K5O2J9Z6ZL5J10A10M10Q6S2Z935、典型的局域网交换机允许 10Mb/s 和 100Mb/s 两种网卡共存,它采用的技术是10/100Mb/s 的( )A.线路交换B.自动侦测C.令牌控制D.速率变换【答案】 BCN4S2Q8Q9D3W9U7HB10S6P3A4W4K9H10ZA1B9C1W9M5Y7M436、不受电磁干扰和噪声影响的媒体是( )。A.双绞线B.同轴电缆C.光缆D.微波【答案】 CCH9F1I8V2G3T9L9HR7P1K8K10C7O3C2ZB4B5O7K6C7S3N337、用户在访问互联网时,发现一个十分感兴趣的站点,可以( )以方便以后查看。A.把该站点加入到浏览器的cookies列表中B.把该站点加入到收藏夹中C.复制站点的源代码D.复制站点的内容【答案】 BCE5Y4H4L7Z2G2A7HS3O8E9Z10E3F6M5ZB9V9I8X9G5E10Z238、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 DCN6V1U9R6K3G6S5HP10Z9Z9O10Z6G10R10ZZ8A6C7V8K4Z2T839、关于 Internet 的接入方式描述错误的是( )。A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C.Cable MODEM 接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式【答案】 DCG8P10K5N10C9C3P3HM6V3N10R10J6H7V9ZA2Q6U8M8Q3D5Q640、若一个栈的输入序列为1,2,3,n,输出序列的第一个元素是i,则第j个输出元素是()。A.i-j-1B.i-jC.j-i+lD.不确定【答案】 DCV3B5K6A1H7E5F2HM3C4Z7R7J6F3P2ZR3E6S1N2C2D7C141、典型的局域网交换机允许 10Mb/s 和 100Mb/s 两种网卡共存,它采用的技术是10/100Mb/s 的( )A.线路交换B.自动侦测C.令牌控制D.速率变换【答案】 BCR4Y3L6E6X1A2C1HN2D5C5A4F9A3V4ZH6E9J7F3Z5H3Y142、若需在 O(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排序方法是( )。A.快速排序B.堆排序C.归并排序D.直接插入排序【答案】 CCT5R2K5E3H7I7B9HM4O5Y10G4X1M9E3ZO8L5M6Q5P1U5Q243、关于企业做灾备系统建设的好处和必要性,以下说法错误的是( )。A.可以规避重大损失,降低企业风险B.符合政策法规,满足行业监管要求C.可以简化运维工作,规避突发事件冲击D.在自然灾害发生较少的地域可以考虑降低灾备级别【答案】 DCA1E3C6A6S9F7U5HX3E4B2Y6H5Q1O5ZW10L3W4V8J6H9O844、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A.8B.7C.9D.6【答案】 BCL10C5I5P8R6Y10Z5HF2U7G9E5W1D8E2ZT4T5U9D8J1C10L445、下列有关节细胞性神经瘤的描述,正确的是:( )A.好发于四肢B.恶性肿瘤C.由分化较好的神经节细胞和神经纤维细胞构成D.常见血管浸润【答案】 CCC1Q6I7X1X1H2S7HD4A6P1Q8Y10Y8J9ZT10H4F8I9P1I7F946、ASCII码是对( )进行编码的一种方案,它是(请作答此空)的缩写。A.格雷码B.余三码C.二进制编码D.美国标准信息交换码【答案】 DCR2Z4V8F3T1M2F7HU3R10R3W10F10V10V10ZQ8T4H8N1F6T7X347、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。A.第一范式B.第二范式C.第三范式D.第四范式【答案】 BCB9E7U5O9N8B8P4HS9K10I2N5X2G6G1ZC9S2F7G2E8O5Q948、冯·诺依曼机工作方式的基本特点是()。A.多指令流单数据流B.按地址访问并顺序执行指令C.堆栈操作D.存储器按内容选择地址【答案】 BCE2O2I4C9O4V3K10HG1Z2T2F8O8S4R10ZK3W10X8I6V9C3B949、中缀表达式A-(B+C/D)*E的后缀形式是()。A.AB-C+D/E*B.ABC+D/-E*C.ABCD/E*+-D.ABCD/+E*-【答案】 DCC10S6T10L1D7R2I10HQ4G6E2G6V4D4D4ZF10I1C4H6N2O5Z150、计算机指令一般包括操作码和地址码两部分,为分析执行一条命令,其( )。A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器D.操作码和地址码都应存入程序计数器【答案】 CCA8R1G8F3L1O1U9HC1I10P9B9Z10R1X4ZY8D9C4A1J5X2T651、1000BASE-LX 标准支持的传输介质是( )。A.单模光纤B.多模光纤C.屏蔽双绞线D.非屏蔽双绞线【答案】 BCK7P3U7L10M6W1G3HR9R1X5T10O1X4D5ZA4O9S6L7U6T9V252、若计算机字长为8,则采用原码表示的整数范围为-127127,其中,()占用了两个编码。A.-127B.127C.-1D.0【答案】 DCG5H9F6M3S5A8G1HS9B10E1S3J9H1N10ZL5P5W9W2Q9L9D153、下列关于恶病质的描述不正确的是A.全身衰竭的状态B.癌症晚期患者的表现C.机体严重消瘦D.是良性肿瘤恶变时的主要表现E.肿瘤恶性增殖所致的严重消耗状态【答案】 DCZ9S2T6N10D7C9L1HJ3S8Z1A9Y4V7S5ZE4I3P4Z2Z8B9U354、学校每台计算机使用固定的 IP 地址上网,数学组的计算机不能上网,前去检查,检测 IP 地址是否联通的命令是( )。A.arpB.netstatC.PingD.Inconfig【答案】 CCG9A5T3L10B4Z7R6HK5G3A4Z10J1B6M2ZO2V8Y6C7F5H6G955、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACO8E8O8Y1B9O9O8HP1O2M3W6Y5N6S8ZR9R8J10S10P6W1P656、在计算机中使用的键盘是连接在( )。A.打印机接口上的B.显示器接口上的C.并行接口上的D.串行接口上的【答案】 DCZ9I7M3F1R8I4V4HO2K2Q7X6M6Z4W1ZU8A10P3Q2I9K1V157、向一个带头结点HS的链栈中插入一个s所指结点时需执行()。A.HS-next=s;B.s-next=HS-next;HS-next=s;C.s-next=HS:HS=s;D.s-next=HS;HS=HS-next;【答案】 BCZ7M2U9Q3Y7Y5S9HX4P7F6F7F9N3U10ZE1P8J2K8T7J1B758、在Internet中的大多数服务(如WWW、FTP等)都采用(41)模型。A.星型B.主机/终端C.客户机/服务器D.网状【答案】 CCB8P8N1J7P2W4R5HD1V4T1I10Q5R2J1ZF1F9X3V2A8L4E959、关系型数据库的特征包括()。A.各字段之间存在关系B.各表之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCK9H9R10Q5A1O3N8HT3R3V7T10E9L4A5ZY6U7L7Q1U9G3O760、有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。A.1234HB.2468HC.048DHD.12345H【答案】 CCK7X6D9Z7V6Z9R5HC1X3K1T5Z10F1K3ZK3Z1F6W8W1T6Q161、在计算机领域中通常用MIPS来描述()。A.计算机的可运行性B.计算机的运算速度C.计算机的可靠性D.计算机的可扩充性【答案】 BCC7R2L4Q6Z8Y3A7HO4Q1T9J6M5E9R5ZG7K10S1F10N10E5X462、操作系统中采用多道程序设计技术提高CPU和外部设备的()。A.利用率B.可靠性C.稳定性D.兼容性【答案】 ACZ3F8F9K9E10U2L7HX10P2G1Z10S7P4K5ZA6K10C2N8W9C9T1063、散列技术中的冲突指的是( )。A.两个元素具有相同的序号B.两个元素的键值不同,而其他属性相同C.数据元素过多D.不同键值的元素对应于相同的存储地址【答案】 DCE2S7T4R10U4P8C6HI6O5B6S2B10Y4P4ZO8B9W2N6T7B5G164、在操作系统中,文件管理程序的主要功能是( )。A.实现文件的显示和打印B.实现对文件的按内容存取C.实现对文件按名存取D.实现文件压缩【答案】 CCL5X6F3Y3U9U4G5HJ4G2K2U9B3O9J1ZH1S7M10Z10W2N8Q1065、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACI5L2K9T7L6S7F7HQ6V10U9P5I10P6N4ZQ8O1L10D1C9M8G566、通道是一种( )。A.I/O 端口B.数据通道C.I/O 专用处理机D.软件工具【答案】 CCQ6C9H2E1Q6E10M8HC10R10S7D1X5O3Y5ZB6B8Q3M6B2F3A1067、下面关于工程计划的AOE网的叙述中,不正确的是()。A.某些关键活动若提前完成,那么整个工程将会提前完B.关键活动不按期完成就会影响整个工程的完成时间C.任何一个关键活动提前完成,那么整个工程将会提前完成D.所有的关键活动都提前完成,那么整个工程将会提前完成【答案】 CCY9Y7S6W8J9X4Z3HQ5W8Y7U9J2J7Z8ZE2A7F8K4Z9O10J868、下面的管理功能中,属于配置管理的是( )。A.收集网络运行的状态信息B.收集错误检测报告并做出响应C.计算用户应支付的网络服务费用D.分析网络系统的安全风险【答案】 ACL3Y5R1K6B7Z9C8HB2O6M2X4R1E5N8ZP2A7D1X8J2X1I169、两个字符串相等的充要条件是( )。A.两个字符串的长度相等B.两个字符串中对应位置上的字符相等C.同时具备 A 和 B 两个条件D.以上答案都不对【答案】 CCQ10H7F1Q5D2H4Z9HB10N9R1I10R6Y9E2ZT2S10G10A6R3H9Y270、甲状旁腺腺瘤中脂肪组织:( )A.绝对不存在B.可以少量存在C.与肿瘤组织等量存在D.以上都不正确【答案】 BCD4A9I2M7O2S4H3HV7E7X8R8G4C2P2ZQ5L6W2S6S1N2B671、在定点二进制运算器中,减法运算一般通过( )来实现。A.原码运算的二进制减法器B.补码运算的二进制减法器C.补码运算的十进制加法器D.补码运算的二进制加法器【答案】 DCA8C10D3W9Y5E6M4HF2R7O3U2P1N6R3ZJ5G5E5Z2B3P4A872、按网络的范围和计算机之间的距离划分的是( )。A.WindowsNTB.WAN 和 LANC.星型网络和环型网络D.公用网和专用网【答案】 BCA4O1A10R4M8E3L5HD6W10Z1E9E3Q4G4ZW8H5H3P1G2J5G1073、Telnet协议被封装在( )协议中,服务端默认侦听的端口号是(请作答此空)。A.20B.21C.22D.23【答案】 DCJ3F6E3V8I9J10S9HP7S6G8F6L7F1O4ZH4F8R6G3Z10H7V174、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】 CCV9H7Z10U9R4T10D3HT3U5Y1C10W10S4E5ZX6H8Q7T5W10W8P1075、DDOS 攻击破坏了( )。A.可用性B.保密性C.完整性D.真实性【答案】 ACK9A10R4R7F8T3K6HV5V3F7M4G6E4Q4ZM6G4L4B5H9E10A676、下列功能中,哪一个最好地描述了OSI (开放系统互连)模型的数据链路层( )。A.保证数据正确的顺序、无差错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择【答案】 ACK9K2C7Z2H6S6T4HA1O2Z7U4K3D2T10ZB5D9U2U4K1J5C1077、循环链表的主要优点是()。A.不再需要头指针B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表【答案】 DCY5D4E2M1O7E1O4HW4B5G2R5B8B6Q5ZT6J3D3R10Y9Z2Y578、设相对寻址的转移指令占两个字节,第1个字节是操作码,第2个字节是相对位移量(用补码表示)。每当CPU从存储器取出第1个字节时,即自动完成(PC)+1PC。若当前PC的内容为3008H,要求转移到3000H,则该转移指令第2字节的内容应为()。A.08HB.09HC.F7HD.F6H【答案】 DCA7Q2Q7N1W2L9E2HC6Z1F1G2J9A5E10ZZ8I4I10L5P4A6M679、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。A.自毁性B.可触发性C.破坏性D.传染性【答案】 CCS7P3Q5D10E6J4K3HD8J4J5W10N8Q7I10ZQ10J4F9L8W7T7M780、未来计算机的发展趋势是()A.巨型化、大型化、网络化、智能化、自动化B.巨型化、微型化、网络化、智能化、多媒体化C.巨型化、大型化、中型化、小型化、微型化D.巨型化、微型化、网络化、自动化、多功能化【答案】 BCZ3A6D4K3I8R9X6HC5A9T7K7B10I10D7ZA2H8C3X7Q10V10C681、原发性甲状旁腺主细胞增生为:( )A.4个腺体均增大B.以一个腺体增大为主C.增生细胞胞浆透明呈水样D.以上都不对【答案】 BCY6Q1I6V8K1I8R5HS6S3A2A1S8E9Z1ZN6S3W7W8S4I8T282、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCU10O1V3F4V6K3L4HI2G6B9D4V6A7J1ZA3C10S1H6Y2Q3I183、若 P、V 操作的信号量 S 初值为 3,当前值为-1,则表示有( )个等待进程。A.4 个B.1 个C.2 个D.3 个【答案】 BCE7J4J2M3Y8S5K10HD8H9G1G1E9I4T2ZX6N3V7D4E10Y9Y684、如果进程需要读取磁盘上的多个连续的数据块,( )数据传送方式的效率最高。A.程序直接控制方式B.中断控制方式C.DMA 方式D.通道方式【答案】 DCR6X4P2Z10H2A9U1HN4P2J8R6L2N4Q10ZX4W6E10M4L7Z4L685、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCV7S5I5B1C2C9K9HW1U6V2S7J5P7V3ZK2B5Y6F2N8I2Y186、下列关于计算机病毒的说法中,正确的一条是( )A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在 CPU 中的微生物病毒【答案】 CCU6Y6V6C4S10R3N1HN8V2W1W2P1P7H2ZD8B2J3B7P7L1T787、若系统正在将( )文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。A.目录B.空闲块C.用户程序D.用户数据【答案】 ACX7G5U4Y7Z1J2I10HY3N4N10H8E8S3D5ZU9S4H3T6L8B1P788、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCF10Y9D2N7Q9X8I8HD10V10O10U3G9T3A6ZW5R4S10H7U4Q4C789、以下不是 SQL 语句中的聚合函数的是( )。A.SUMB.AVGC.COUNTD.DISTINCT【答案】 DCF10F4W4T9M6Q2U1HT4S8Z4W6A4Q6B8ZR5Q10J7X6U3E4O690、下面的选项中,不属于网络155.80.100.0/21的地址是()。A.155.80.102.0B.155.80.99.0C.155.80.97.0D.155.80.95.0【答案】 DCC10Q3B7Z1L7D1Q3HG2L5T1K5T9S9H7ZL7E5L10O7T2D10I591、 IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.5B.20C.40D.128【答案】 BCE9O2W6W4N7B6M9HG3P10I7B9W9B6N9ZE10E5Z3B7X1W9Z792、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造散列表,散列函数为H(key)=keyMOD13,散列地址为1的链中有()个记录。A.1B.2C.3D.4【答案】 DCW9E1V10Z8Q6F6C5HV9K7J5F2J6W7P8ZB1Y10B1W8I10H6H793、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCW2Y9M5C2B10P9Y8HM1H9C5U10Z6J7I2ZJ4X1Z1L2G7V5Z494、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCQ1Z1S7U7J5F8I4HC1O8G9S7E1B3T5ZL2E5X10B10L7O4T295、划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分的是(4)。A.根据端口划分B.根据交换设备划分C.根据MAC地址划分D.根据IP地址划分【答案】 ACQ8S2Q1T1X8K4O10HF2V3T8N4C4P10E2ZU4X5W1O8N8C7S596、HTML中A.一个表格B.一个段落C.一个单元格D.一个标签【答案】 DCR6D3W3K8G5N6E5HI8T2C3I6K6S10C8ZG1D8G10S4E10D10J397、计算机中内存储器比外存储器()。A.读写速度快B.存储容量大C.运算速度慢D.以上都正确【答案】 ACJ9Q4T5O3L4X2E9HI8E9P3C9H4H10A9ZT9X4H2W8A8C5Q598、按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。A.RAM、硬盘、U盘B.RAM、U盘、硬盘C.硬盘、RAM、U盘D.硬盘、U盘、RAM【答案】 ACC1Z3Q8B2K5Q7M7HS9A10K9Q2J3G10P3ZN2G5W1Z6X10S8X199、下列叙述中正确的是( )。A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致【答案】 CCT8E4H2E7C10D6L9HC1M10H3Q3T1C6H6ZP5M9Y8L5F2V7I9100、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于( )。A.1×103Mbit/sB.1×103kbit/sC.1×106Mbit/sD.1×109kbit/s【答案】 ACU8G1M1H6V3H8W6HS3C9I6O