2022年全国国家电网招聘(电网计算机)考试题库自测300题及一套答案(甘肃省专用).docx
-
资源ID:65087007
资源大小:80.34KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测300题及一套答案(甘肃省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列传输介质中,带宽最宽、抗干扰能力最强的是()A.双绞线B.红外线C.同轴电缆D.光纤【答案】 DCC3O3Z9B5W8Z6Z5HB10M2X4E6N3W7W6ZJ4D5T5S3W4I10J62、在关系数据库设计中,设计关系模式是()的任务。A.概念设计阶段B.需求分析阶段C.逻辑设计阶段D.物理设计阶段【答案】 CCN4W6J1Q5B6G1Y1HP5X4J6Y4F8M10T6ZT4Z4Q9V1V6D6E13、下列说法中错误的是()。A.程序查询方式下,CPU与I/O设备串行工作B.程序中断方式下,CPU与I/O设备并行工作C.DMA方式下,主程序可与I/O数据传送并行工作D.实现了DMA方式的系统中,程序中断方式没有存在的必要【答案】 DCE8Z2Q5S5G9V10W7HG8C6Y1A4P6I8V9ZR6I4Z4Y2Z4G4P74、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCD3N5T4P4N10V9C9HK3N6R9L8D3E9R5ZB8A6Y8V10E9D3D95、在微程序控制中,机器指令和微指令的关系是( )。A.每一条机器指令由一条微指令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】 BCH2F5I7B7C2S5T8HC8J7R1S5L5Q9O1ZM8Y3O10E6M8J3Z76、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCB8R5N1E9S9A4O9HL10J3R1L4I8Z9G8ZA6Y1T1D5K1K1S57、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCL6C8X4L3D4D5C6HS6L4Z5K10V9M3N10ZU3U5N6F3A2Q10R68、在Internet上,传输视频流需要的传输协议是()。A.RTSPB.SNMPC.PPPD.TFTP【答案】 ACO10Z1P10O10D10L2O5HA4T4T5Q4Q10T4W8ZB2T2Y5G8U2J1F39、Windows 下连通性测试命令 ping 是( )协议的一个应用。A.TCPB.ARPC.UDPD.ICMP【答案】 DCC6O5X6J6Z6Z4W2HD4Y10V1O7Q1X7I5ZM10K2V4W7R5F4S110、存储字长是指()。A.存放在一个存储单元中的二进制代码组合B.存放在一个存储单元中的二进制代码位数C.存储单元的个数D.机器指令的位数【答案】 BCR2E10Q7Q10B2H7F8HI10D8Z6R8F6U9E6ZO9P4L3G1B8Y9K811、以下关于SNMP 协议的说法中,不正确的是( )。A.SNMP 收集数据的方法有轮询和令牌两种方法B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成C.SNMP不适合管理大型网络,在大型网络中效率很低D.SNMPv3 对 SNMPv1在安全性上有了较大的增强【答案】 ACH6X8S6Q5X6X3Z5HI6S4E9Z7H8G3K3ZA9H4R3S7X9J8G112、工作在UDP协议之上的协议是( )。A.HTTPB.TelnetC.SNMPD.SMTP【答案】 CCA2Z2M10M8Q8Y3K4HW9F1J9A5X1R1Z5ZC7R7U7Q8Q6I2M713、下列关于设备驱动的叙述中,错误的是()。A.每个硬件设备都需要设备驱动程序B.设备驱动程序也有需要升级的C.同一类设备都会有一个通用的驱动程序D.硬件设备原厂商设计的驱动程序更符合设备需求【答案】 ACB4N2Z8J2U2W8A6HV3Z6I4A9U6M5A7ZM8B6C4C10G5M6B1014、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是( )。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCH3P7V3I2S8D4J1HW9C10H6I8I10C1U1ZT2F3N7D3Y6T7I915、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。A.科学计算B.辅助设计C.数据处理D.实时控制【答案】 CCB1O8E3H6M4A5G1HD4M2F5C4I1S8R8ZM6N8I9F7R4A5Y416、DMA是在()之间建立的直接数据通路。A.主存与外设B.CPU与外设C.外设与外设D.CPU与主存【答案】 ACQ5I1T4K6T8Q6X9HN2G2R7V1R7D3G7ZM6Z10Q9N7B7Z3U617、奔腾/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。A.奔腾、166MHz、166万次、愈高B.奔腾、166MHz、256百万次、愈高C.奔腾、166MHz、166百万次、愈高D.奔腾、166MHz、166百万次、愈低【答案】 ACQ10N7W1I7V4Y6N4HO10A2N3D1J3E8B5ZN5M8O8E2Y8G5W418、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCC7D1V2I10V9D3R6HL1F4R10A8S6X3T2ZH6L4S7U1D9H6M119、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C.可用性D.可靠性【答案】 ACX3G10R6G1S3E4U2HF4Q10U1T3Q8J8S9ZO4C9L8S8N8Z8I520、产生系统死锁的原因可能是由于( )。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】 CCR2H4M5M1Q8M7Y7HL9T7D5W3R3L3L1ZS2J7H8M9E5U4K221、在单独(独立)编址下,下面的说法是( )是对的。A.一个具体地址只能对应输入输出设备B.一个具体地址只能对应内存单元C.一个具体地址既可对应输入输出设备,也可对应内存单元D.只对应内存单元或只对应 I/O 设备【答案】 CCG9Z10K9A6O7T6F6HI4B9H4V9C1N4Q1ZB8G1S5B3Z2F1L422、以下选项中不属于CPU的组成部分的是( )。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】 ACA4A5Q9S4F5Q6T6HR3M9G5F5B7Z6Z3ZC10Z5A2X1P5K9W723、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCU8U4I8A5C10N10S1HT6Y8X7S8M7D2U10ZJ4J3A9D6M2M4J124、若一个程序语言可以提供链表的定义和运算,则其运行时的()。A.数据空间必须采用堆存储分配策略B.指令空间需要采用栈结构C.指令代码必须放入堆区D.数据空间适合采用静态存储分配策略【答案】 ACR9H10G8T2W2U9E10HV4B9V4X8X7F4C1ZO4E7N4X8Z8M4Z925、数据库文件的逻辑结构形式是( )。A.字符流式文件B.档案文件C.记录式文件D.只读文件【答案】 CCP4B10T5K1Y3P4X6HB6K2U7M4I10O5L7ZF8B2L1P3K6N7Q526、下列行为可能使一台计算机感染病毒的是( )。A.新建一个文件夹B.使用发霉软盘C.强行关闭计算机D.使用外来软件或光盘或随意打开陌生电子邮件【答案】 DCL6P5L1E7F9G5Y3HO10L5A3Z2F6T6O2ZT2L5N2J6A5Y3I527、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCK9H1C3K8P10J10O9HK4U5K2K1N3F9C8ZM8G7R8P10G6M1A128、传输层的主要功能是( )。A.定义物理地址B.建立端到端连接C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等D.将数据从一个主机传送给另一个主机【答案】 BCI7C4Z1D5L8R2C8HT9A9M8T10I2M10P5ZZ6A10V2R9E5C10F429、在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的存取时间是100ns,主存的存取时间是1000ns,如果希望有效(平均)存取时间不超过Cache存取时间的115%,则Cache的命中率至少应为()。A.90%B.98%C.95%D.99%【答案】 DCC2T3S7D8X10G5U2HN5J6Z7B5T2O3B6ZK3M6I4L6G6B5V530、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)【答案】 DCA3U1I5B9A6J5B3HJ5Y1C6U5P9Q1R1ZC10N7Y8M5U9D3U131、下面是HTTP的一次请求过程,正确的顺序是()。浏览器向DNS服务器发出域名解析请求并获得结果在浏览器中输入URL,并按下回车键服务器将网页数据发送给浏览器根据目的IP地址和端口号,与服务器建立TCP连接浏览器向服务器发送数据请求浏览器解析收到的数据并显示通信完成,断开TCP连接A.B.C.D.【答案】 ACJ5Q2U7P3G10P10K5HU9P9T3Q3F6A3R5ZN9J10J1O2O6S3H132、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。A.计算机的用途分类B.计算机的使用方式分类C.信息的形式和处理方式分类D.计算机的系统规模分类【答案】 CCS8N9E1R5I7F3L2HB8L3N2A8U7B2V3ZA6D4U9Q9V6K1O733、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCK7Z3K2G8D2Z10Q2HH3X10Z8Y10G2E10V7ZS1X9A1R7H3R8F934、关于数据库系统的组成成分,下面各项中,最全面的是()。A.数据库、DBMS和数据库管理员B.数据库、DBMS、硬件和软件C.DBMS、硬件、软件和数据库D.数据库、硬件、软件和数据库管理员【答案】 DCI9R9Q4R4K1A7D4HQ10Y1D8I5P8K9G6ZB1J1Q10R9V2J2X935、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。A.逗号(,)B.分号(;)C.冒号(:)D.连字符()【答案】 DCH5O3R6N6R9V9H9HG6P4K5E8F2T4Y5ZA8A4W9U8S9J6W136、关于程序中断方式和DMA方式的叙述错误的是()。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCA9F1T1D1X1K9A9HA8C8N2P5A6B8U5ZB5D8U9L9O5N4E737、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 CCL6G3E7T6H6V2K9HE10A6P8E8Z6M8Q7ZL5D6U10L6Z5H8N438、下列关于并行微程序控制器的说法正确的是()。A.现行微指令的执行与取下一条微指令的操作并行B.现行微指令的执行与取下一条微指令的操作串行C.两条或更多微指令的执行在时间上并行D.两条或更多微指令的取微指令操作在时间上并行【答案】 ACB9M10U10G8O9D2O3HN7C8K3Q9W10R9M2ZE10C6C4C8A3Y3H1039、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCU1B3S10F7C7W7C2HB2E1U2B5J2R8V9ZB8R3W1I2N8G2X640、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCC3E7A7V1R6Q5A4HU3P7C8A1M6M9Q8ZW2G10G7K4V9P5D541、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D.目的 IP 地址【答案】 ACB5O7R10O1A9L10H8HD10I10L9B5P10H1B8ZT3B9J4X6W9D8M142、属于网络202.15.200.0/21的地址是()。A.202.15.198.0B.202.15.206.0C.202.15.217.0D.202.15.224.0【答案】 BCD6F8I9K1T4A3N7HS1U9C1A2I6H2S1ZG4H6V10D7E3R2A1043、关联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式结合B.地址指定方式C.堆栈存取方式D.内容指定方式【答案】 DCU8K3L9O4W9E5H5HD1W10R9W8D6E4N1ZA10N4B3Z8C5B7F744、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCX2K8G1L5Y5H7W10HP10C8Z5Z3J1Z9C3ZW8U1W3Z10Y6D5K745、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCC2J10O5W3L1V1B3HO10W10V1O1Y10W4R8ZZ9R2L3Z8T5O9Q246、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型C.数据元素之间的关系D.数据的存储方法【答案】 CCM1N5F4N3G7F7I2HB10G5D9I5R2Z1S8ZK4I6R1P9N9X5J347、(6)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCE5G5S2F9Q1W9L10HO3B9X2A2Q4M5N4ZV10U10H6H1E1X7L248、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCN4X7S10G6T9A5R1HK10G4G5H3T3S9T7ZV1M3M1P8Z1K5Z349、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的CPU 相比,一个 m 段流水 CPU( )。A.具备同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACO7O2V5U6N3I9Z3HJ7N4W7F6M1N2F5ZF8Z2J10G8F4P1V350、数据库的基本特点是()。A.数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管理和控制B.数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制C.数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制D.数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制【答案】 BCT6C7M5Q5G8V2K1HP2G3D9S8M7P8Z10ZV6J2G8G10Y6V7V951、以下关于报表与数据的叙述中,正确的是()。A.报表可以输入和输出数据B.报表只能输出数据C.报表只能输入数据D.报表不能输入和输出数据【答案】 BCH1G9S7W6Q10Z7B9HL9N7K3C5N7R3B4ZW1W8B5H2C4E1J1052、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】 DCJ1D3R2K7L6U7K9HG8Q5A8R8T9I1C9ZI10Q7P5K2S7F8V953、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用()。A.ModemB.路由器C.网桥D.中继器【答案】 DCT8B1I3D4U4I5K10HR3W5T7M2Q9X9U5ZO2E5O10U1C2E8K754、路由表中有4个子网128.89.64.0/24、128.89.65.0/24、128.89.67.0/24和128.89.72.0/24汇聚成一个超网,得到的地址是( )。A.128.89.64.0/19B.128.89.64.0/20C.128.89.64.0/21D.128.89.64.0/22【答案】 BCT8T9R4Y10U10U9B10HN3N5K9N3A4F7R10ZZ2M7T7T8G2M6P255、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是( )。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】 ACN6F2A6Q5O7I1J4HF10Y3O10H2O5N3L5ZA1H4N9E4A9J7Q1056、操作系统中引入缓冲技术是为了增强系统( )的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】 BCU1E6M7B4Y7H7U7HF9D6X6H3V8G5B5ZO10D8Y7N4T7M2I857、信息安全通常指的是一种机制,即( )A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】 ACF5H1S2I9W4K3D3HL2T8E10I10Z2B7G10ZP4A2Q8B10Y3L2N958、( )是指信托机构以自有资金、信托存款和筹集的其他资金发放的贷款。A.委托贷款B.融资贷款C.信用贷款D.信托贷款【答案】 DCA6A5K1W3K8S3M2HF2U9J6D7I9S4V3ZM8E10Y6H3M5M4E159、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCH8L6Z9L7W7D5W6HJ7Y6Y9U6G8Y8E1ZJ3H1K9F8E10C9U260、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCE8K7P7T10H3F3N8HH2I5H5S2Y7Z4Y5ZQ2U4Z3T6L10E10C861、动态主机配置协议(DHCP)的作用是( );DHCP 客户机如果收不到服务器分配的IP 地址,则(请作答此空)。A.分配一个192.168.0.0 网段的地址B.继续寻找可以提供服务的DHCP 服务器C.获得一个自动专用IP 地址APIPAD.获得一个私网地址【答案】 CCQ9Z10G1U7D1Q7S4HR8X9O1B9V5D9P8ZU1N7K7O7X10J2E262、SQL语言是()语言。A.网络数据库B.层次数据库C.关系数据库D.非数据库【答案】 CCI6F5Q10F5H3I7N5HT9H10U8W2K6T1S10ZY1S10H10M9L10X1F463、活动头磁盘的寻道时间是指()。A.最大寻道时间B.最小寻道时间C.A.B之和D.A.B的平均值【答案】 DCD6J7G4E3P9B7F2HO4H2Q2G3M8I3A9ZY10B9Y10T1R7K5W464、下面是关于PCI总线的叙述,其中错误的是()。A.PCI总线支持64位总线B.PCI总线的地址总线和数据总线是分时复用的C.PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响D.PC机不能同时使用PCI总线和ISA总线【答案】 DCA5Q3G9S9G9F5T10HX9H4V4M3E9V10U1ZN6M2M10K10T3I1M165、下面关于计算机硬件和软件关系描述正确的是()。A.在逻辑上是等效的B.硬件依赖于软件C.可以相互转化D.软件实现的操作比硬件实现的操作要快【答案】 ACQ10D2X7K9O7E7I2HR5J9B4N9A9X8A1ZI3S9F6Q4B8Z4U1066、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网【答案】 BCF5L6Z5L10W3Z9M5HB8I2E4J2D5A10A5ZE4G7Z3Z8I4X4D367、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCQ4L3J9S6J1R2D1HN1A10G9O7K2V9U3ZC6O7B3Q2B6T7V768、光纤接入网有多种,其中(60)是最理想的。A.FTTCB.VLANC.B.VLAN CVSTAD.FTTH【答案】 DCE7B8M6D8J2A9C10HT5F2P6N1B4E2T1ZZ3G10C4G8N2H8B269、某台边界路由器下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为( )。A.172.16.128.0/22B.172.16.192.0/23C.172.16.192.0/22D.172.16.192.0/21【答案】 CCM6N9Y1H9S5O6L2HT4V8I2G7N3Q10I7ZJ5Q8R4P3V8Z2V970、在Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的( )来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目录级C.文件级D.系统级【答案】 CCF3X1P8G1S6G3K7HX5G5S1F8X5E8G9ZS5K10E9D1X7I8Q1071、一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()。A.模拟信号是连续的,不容易发生失真B.数字信号比模拟信号采样容易C.数字信号比模拟信号小,而且不容易失真D.中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大了失真【答案】 DCQ6Z2R5B10H1Y10J9HQ5S10L6K9T6C4S7ZL6C6D4H1M10B1Y572、要在页面中设置单选按钮,可将 type 属性设置为( )。A.radioB.optionC.checkboxD.check【答案】 ACK5M9V10P5G2M4X5HW5X2I6Z4E8E9I6ZF5T2C3Q6S4O7C373、提供Internet接入服务的供应商叫做()。A.IMPB.IBPC.ICPD.ISP【答案】 DCP6M4J3F9J4S7N7HD6B6E3Z7M4J5R4ZJ5B2A6L2D10J8C674、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了 03 号数据帧,现已收到 1 号帧的确认,而 0、2 号帧依次超时,则此时需要重传的帧数是( )。A.1B.2C.3D.4【答案】 BCD6F9F8M4C10V8Y8HO6M5S4Y2E1K4O5ZJ9X10I1V10R5G1L575、192.168.1.0/30的广播地址是( )。A.192.168.1.1B.192.168.1.2C.192.168.1.3D.192.168.1.4【答案】 CCQ4P10P8V1F7X9A3HO9Y2M2D2Z8O1G2ZS2F9Q6L6I8O5X1076、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案】 CCE9U2Q1V9B2C9L6HN8R4I8I1U9B1V1ZJ5S9R7X7T5M3A1077、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为( )。A.希尔排序B.冒泡排序C.插入排序D.选择排序【答案】 CCD3T9E1C9J8T8Z6HO10X7J5I8V1R4X3ZG8C9B3Q10P1B2N878、ARP协议的功能是()。A.根据IP地址查询MAC地址B.根据MAC地址查询IP地址C.根据域名查询IP地址D.根据IP地址查询域名【答案】 ACU1Y4U7V7O10T3R7HY8I8W7B4P5I4Z4ZU5T2I10W6A8M3G979、在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从Local Hosts文件预装载的记录,以及最近获得的资源记录。A.ipconfig /allB.ipconfig /registerdnsC.ipconfig /flushdnsD.ipconfig /displaydns【答案】 DCN1W7Q8L6D9M8A3HK3B3L10P5M5B1Z9ZZ2R1A10K8P4H3N1080、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。A.0B.1C.2D.3【答案】 CCH5U8N6U9L4X1F2HL6J9I9L9K3S3W10ZW1I10K9G6F6F7L981、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。A.双绞线网和光纤网B.局域网和广域网C.基带网和宽带网D.环形网和总线形网【答案】 CCS2N2C10P10Q3P2N2HA4L9B2S7R2Z2G4ZS2L2R2F1V5B7N782、以下关于曼彻斯特编码的说法中正确的是( )。A.曼彻斯特编码是一种典型的不归零码B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】 DCO2I3U4H5H8W6N1HS10T7T5N6C3I4L7ZO4Y8R1W6S5R10V883、自然联接是构成新关系的有效方法。一般情况下,当对关系 R 和 S 是用自然连接时,要求 R 和 S 含有一个或者多个共有的( )。A.记录B.行C.属性D.元组【答案】 CCE7A6G10H9E4H10G3HF8F9F2Y3H8H5C6ZW2Q4A2X7X2U10M284、用 SPOOLing 系统的目的是为了提高( )的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】 DCP6K2B2N4R5Y4W5HG2Z1V7L5C7R5Q8ZJ5F9S9J7A2N4C885、给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(30)A.192.168.20.29B.192.168.20.16C.192.168.20.0D.192.168.20.31【答案】 ACH8M4V4D7S4E10Q8HG5C5C6W7E6W9L8ZQ7O6W6J5N6H3Y986、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCN1G4Z6R10V2Q2Q1HR4U2O8F10Q10C3R9ZF9L5Y10H5E7K5Z987、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCP10Q7X10P7W7U4K1HL9P1N1F10N2D7T8ZL7Z8Q4A8I9E8I188、作业的周转时间与该作业的执行时间比值称为( )。A.带权周转时间B.响应时间C.等待时间D.运行时间【答案】 ACA10K10S10N6Q8T10W8HQ8U5F8C9P4H6P1ZT9O1P9Q5F1I5L989、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】 CCX7F6M3J9P6M10G6HQ8D5S6V3T3Q10Y9ZU5A7Q4L7D1R8W490、脉冲编码调制的过程是()。A.采样、量化、编码B.量化、编码、采样C.计算、采样、编码D.调制、量化、编码【答案】 ACK3H6H9K1M8P6F8HO8P2N10D3F8G5C4ZH5R1I5Q9S8S1A491、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。A.科学计算B.辅助设计C.数据处理D.实时控制【答案】 CCE1B9M4H5L5S2Z9HN7Z10P3Q7Z5M2I7ZY6N9R9V7P6B1U392、NAPT工作中使用那些元素进行转换?( )A.MAC地址+端口号B.IP地址+端口号C.只有MAC地址D.只有IP地址【答案】 BCE2W2E5H7N5D7Y5HS9Z7A5Z7C7D6P6ZJ4S2K9H4I3E2Z1093、下列说法中,正确的是()。A.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上轮流传输信息B.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上同时传输信息C.半双工总线可以在两个方向上轮流传输信息,全双工总线可以在两个方向上同时传输信息D.半双工总线可以在两个方向上同时传输信息,全双工总线可以在两个方向上轮流传输信息【答案】 CCA5I9B10K8N1F6H9HL4Q2W3R3A10Q4Y2ZE7W1W7M6Z9O4J894、位于用户和数据库管理系统之间的一层系统软件是( )。A.DBSB.OSC.DBMSD.MIS【答案】 BCB4E7Y10L3T10W8O5HC3N3F10F3U9J2F1ZC9C1L4Y6N3E1G195、管理站点上的snmp服务进程默认侦听的端口号是(请作答此空);当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用( )端口号来接收该消息。A.TCP 69B.UDP 69C.TCP 161D.UDP 161【答案】 DCP3P1H7U3A9Q4Z2HI2U4F1M7D8A10A1ZG9Q10E9P8Y10F4B196、默认情况下,FTP 服务器的控制端口为(请作答此空),上传文件时的端口为()。A.大于1024 的端口B.20C.80D.21【答案】 DCC8F10M7Q7R7T8T3HQ4U2M10Y7F3J8D9ZJ10D10M7O4E10C1D797、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称(