2022年全国国家电网招聘(电网计算机)考试题库自测300题附精品答案(辽宁省专用).docx
-
资源ID:65087034
资源大小:79.75KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测300题附精品答案(辽宁省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】 BCK8K5I10G9T7U10D6HX10L6H10E2G1Y10Y1ZR1X6E4X5Y3U2M102、以下关于奇偶校验错误的是( )。A.奇偶校验在编码中增加一个校验位B.奇偶校验能检测出哪些位出错C.奇偶校验能发现一位数据出错D.奇偶校验有两种类型:奇校验和偶校验【答案】 BCE7O3O3B5T10G4H9HP10J4B7I2G7B9A4ZT4U4R5S7B2P3I63、若系统正在将( )文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。A.目录B.空闲块C.用户程序D.用户数据【答案】 ACQ4I7T2J2D9U6R8HT9N2A10U5B8W9Q7ZJ10Z1V10B3T3T7U74、关于 IP 协议,以下哪种说法是错误的( )。A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则【答案】 BCS8R5U6X2C9W2Q7HW4S8N9N9I3P1C6ZZ8N2C10F1X4V1D75、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为A.主机路由B.源路由C.默认路由D.记录路由【答案】 CCI6Q1C9N3K10V10A1HV3Y6V7Q4W9Z4G5ZQ8R1K9F5Z4U5F106、硬盘查找时间的含义是()。A.使磁头移动到要找的柱面上所需的时间B.在柱面上找到要找的磁道所需的时间C.在磁道上找到要找的扇区所需的时间D.在扇区中找到要找的数据所需的时间【答案】 ACD2T7H10U9G9Z6C4HR10K9H4L1P8J4L10ZL9R1J7Y2K9Z10D17、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCN7E10W5F7K4X7V9HQ3D10T10Z9E4J4A4ZP10I3U2Q8W4H1O98、设寄存器内容为 11111111,若它等于+127,则为( )。A.原码B.补码C.反码D.移码【答案】 DCB1X1U9Q1F8Y10R7HA1W1U7B9T10R9X9ZB9D10Z1V9E5B6P79、在以下认证方式中,最常用的认证方式是( )。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案】 ACR4J5W10A4Y5R5L5HA7J4H6S4M2Z2C6ZK7D3D1Z5Q3T8V410、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。A.等待B.就绪C.执行D.完成【答案】 BCU7E4Y6X6G3O2J9HE7D8G5P4V4Q5E9ZZ1J5L6W5Y3S4B311、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPROMD.SRAM【答案】 ACS4A10S6T8C8D1K3HY3C6J10S3O1M3V10ZK4D8T4B3K6M7I312、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】 ACH8V10L8G2F5M1D10HL6N9P2Y9D4M2Z6ZK10S1D4Y6W8Z5T313、路由信息协议OSPF 是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.随机路由D.路径矢量【答案】 BCN4P6V4B3B9H2R5HY10P9G7D1J9G8C10ZK10A3U8Z7P2O8X814、32位微处理器的32是指()A.系统总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCR5Q3O9H5F1L9H8HP8J7A9S8C4L9R9ZX1X2K3F8F4I10W515、下列选项中的英文缩写均为总线标准的是( )。A.PCI、CRT、USB.EISA.BISA.CPI、VESA.EISAC.ISA.SCSI、RAM、MIPSD.ISA.EISA.PCI、PCI-Express【答案】 DCU3X2P2C9O7Z1U8HX9P10T10B1Y9W2S9ZR9J1X9E9X2I1S216、以下面那个地址作为目的地址可以把数据发送到一组指定的终端( )。A.65.45.32.89B.224.0.0.100C.192.168.0.254D.10.0.5.1【答案】 BCE8R2W10T7G5P8L3HQ9P8H3F5W3I2G3ZX9X1Y10M9K3V6S717、某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请问路由器最有可能采取的行动为A.纠正该IP数据报的错误B.将该IP数据报发送至网络C.抛弃该IP数据报D.通知目的主机数据报出错【答案】 CCR7A7H8D3X1L1X8HT5E2U4O10V9L6U6ZF7I10O5N7C8S2T118、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 BCB1H2U10U5Y2V7H6HK2M8Y7O2I6A7R8ZU8P6I4O5E1W6R1019、在下面描述的流水 CPU 基本概念中,正确的表述是( )。A.流水 CPU 是以空间并行性为原理构成的处理器B.流水 CPU 一定是 RISC 机器C.流水 CPU 一定是多媒体 CPUD.流水 CPU 是一种非常经济而实用的以时间并行技术为原理构造的处理器【答案】 DCI8X3N8I6Q4M10R4HK6Q4W8M9D6T10B5ZW9H4N4B8I6J9M1020、4个网络 172.16.0.0,172.16.1.0,172.16.2.0 和 172.16.3.0,经路由器汇聚后的地址是( )。A.172.16.0.0/21B.172.16.0.0/22C.172.16.0.0/23D.172.16.0.0/24【答案】 BCF8U5K5P10T3K10Y3HR6O2L5W2N6Y5G7ZM6J5J3C2Z8O4C821、下列良性病变的外观与癌相似的是:( )A.毒性结节性甲状腺肿B.桥本甲状腺炎C.侵袭性纤维性甲状腺炎D.肉芽肿性甲状腺炎【答案】 CCA3K8F10N7Z7P9G2HG2F7K10H7I6O9Y8ZF2W8S3P9W3S9Z522、 计算机通信网中传输的是(22)。A.数字信号B.模拟信号C.数字或模拟信号D.数字脉冲信号【答案】 CCG5H4M9B3S3R9H7HT3D10A5F1P6A7C7ZZ6Z2J10M9S7C8D223、下列说法不正确的是( )。A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】 BCY7R10V8Z6V4E8B10HQ6R10B6A4B8S5I1ZW4A7G6B8V6R10M424、棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。A.ACBEDB.DECABC.DEABCD.CEDBA【答案】 DCQ9D9I10K7S3J6M4HX8I3H1A3S9W9S2ZQ8E7B8S5U9Y9T225、在Access中,数据库应用系统的用户管理权限设置级别是()。A.系统管理员、工作组、用户组和用户B.系统管理员、工作组、用户和用户组C.工作组、系统管理员、用户和用户组D.工作组、用户组、用户和系统管理员【答案】 ACP1R5Y10H8D5Y2O4HH6B3R1Y3M1H3Z4ZE4O10G7F9O2U5Y726、用于对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 CCU4D9K1V9Y7K4W2HB6T7F1L3O10V4R2ZX8Y5B6U3E7I8G627、当( )时,进程从执行状态变为就绪状态。A.进程被进程调度程序选中B.时间片用完C.等待某一事件D.等待的事件发生【答案】 BCW8Q3V10O10O6Y1X8HV4T10B10G1F8U10S8ZK8L7V1Y8J6K3Z928、消除了部分函数依赖的1NF的关系模式,必定是()。A.2NFB.3NFC.4NFD.1NF【答案】 ACN10A6X1Z7Q2M4U1HP10M2C10C10O10C4R8ZV5B7K7A6W3J6Z629、IEEE802.4 标准定义的网络,其物理拓扑结构为( )。A.星型B.环型C.总线型D.树型【答案】 CCW8R8V9U8Q3S2Z2HO7R6V8X2O4Z6W9ZN4A4A10E7C6X6U230、以下叙述中( )是错误的。A.取指令操作是控制器固有的功能,不需要在操作码控制下完成B.所有指令的取指令操作都是相同的C.在指令长度相同的情况下,所有指令的取指操作都是相同的D.一条指令包含取指、分析、执行三个阶段【答案】 BCR10S6P5C1G3Y4C1HN1P10S3I5H6H1F4ZG4W4U9M1O5I7H731、在堆栈寻址中,设A为累加器,SP为堆栈指示器,Msp为SP指示的栈顶单元。如果进栈操作顺序是:(SP)-1SP,(A)Msp,那么出栈操作的顺序应是()。A.(Msp)A,(SP)+1SPB.(SP)+1SP,(Msp)AC.(SP)-1SP,(Msp)AD.(Msp)A,(SP)-1SP【答案】 ACA8L3J2S3K7S10N10HS8T7L6Y1M6R10T4ZA8G4L4W1Z10M4V932、在字长为16位、32位、62位或128位的计算机中,字长为( )位的计算机数据运算精度最高A.16B.32C.64D.128【答案】 DCM2C3Z5Y3A3E9B6HB9M6U6Y5F4E5P10ZY8W2Z1Y10R9G1Q733、文件系统中,文件访问控制信息存储的合理位置是()。A.文件控制块B.文件分配表C.用户口令表D.系统注册表【答案】 ACV2F6F1Z2A1G4U2HM6C7G2F8H10K10Z7ZA6R7I6W8F4A8N1034、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A.66HB.E6HC.67HD.E7H【答案】 DCY8O1W4Y10W6B6H5HC4C2A4N5C5J3G5ZB6G10A9H6C7Q7U535、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。A.43512B.12345C.54321D.45321【答案】 ACZ8A9P6N2P5F2O4HG1L3A5S10N6H9F9ZW8S4X2Q8B9V8F1036、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCM4S4N10L1F5X7Y10HM1E5M1W1P6G9A8ZP3T8X1F1Q9A3G437、CPU执行指令时,先要根据()将指令从内存读取出并送入-,然后译码并执行A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器【答案】 BCG10T3O10K5K5X6T8HN1Q9V8F5V7E5G10ZD10R2G3A5C4E2P338、数据库三级模式体系结构的划分,有利于保持数据库的( )。A.结构规范化B.数据安全性C.数据独立性D.操作可行性【答案】 CCQ1X2C5A2K5I6L1HL5O1M9F3L10V5E9ZQ3W1A9T4X6M7H539、业界通常用 4 个 V(即 Volume、Variety、Value、Velocity)来概括大数据的特征,这 4 个 V 分别是指( )。A.数据体量巨大、数据类型繁多、价值密度低、处理速度快B.数据体量巨大、处理速度快、价值密度高、数据类型繁多C.数据体量巨大、处理速度快、价值密度低、数据类型繁多D.数据体量巨大、数据类型繁多、价值密度高、处理速度快【答案】 ACK2C6I9T6M3O10L9HG5Y2U8Q5W5O4Z4ZV8T2Z4M5N7A8N740、一个子网只需两个主机地址,子网掩码应该指定为:A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACR8B5E7L9C8J8W1HA5F5Z5F4L7Y10M8ZW6T8D4R10N2Z2B641、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCN6P8S1J6G8W7X8HY9A8W1Y3E5R4H8ZV7A8F1B9O10V4D742、()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。A.MB.HZC.MIPSD.BPS【答案】 CCQ1O4U2X4T4O8A8HD6E1M5Q5B9L9P6ZQ10H8H10Q5Y6I9G343、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCZ6X3I7H5U2J8Z8HN6Y10H7E5K9A2N4ZK7E6E10P10A3J3V1044、对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器D.寄存器间接【答案】 CCV1S8V6B2G10X5D9HV8D5Q2I3R3L2B6ZE2N5O9B3K6O1L945、FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 BCB8A6M6J6Q6X3R9HN7M4T10A10T4S8R10ZS3W8M2Z8C1Y9H746、某二叉树的前序和后序序列正好相反,则该二叉树一定是( )的二叉树。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCS1E9A3W8E8S2E9HF8V5J2N9U7W7A5ZI6G2R6N10K9O1S347、SQL是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.SpecialQueryLanguageD.SelectQueryLanguage【答案】 BCV9T10W5P7K1K4D3HI2B8I3P9L8P5W4ZE6X4H2X7Y2U6X148、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】 DCU3L9M4N9M1O10M9HG3E3U3K6L3H8B2ZY4T2M7C5Q6Y8E1049、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】 CCN6P7O2I3C4U4F9HR2R4W3L1L5L8Y2ZP1Y7K1S2G4Z8Q650、关于 TCP 和 UDP,下列说法是错误的是( )。A.TCP 和 UDP 的端口是相互独立的B.TCP 和 UDP 的端口是完全相同的,没有本质区别C.在利用 TCP 发送数据前,需要与对方建立一条 TCP 连接D.在利用 UDP 发送数据时,不需要与对方建立连接【答案】 BCS7M7R4I5L10C7A5HE5L7V9K2Q8U7D10ZP6J6D10X5K8D7X851、把电子邮件发送出去的通讯协议使邮件高效地被传送,它独立于传送子系统,而且仅要求一条可以保证传送数据单元顺序的通道,它是()。A.POP3B.TCP/IPC.SMTPD.HTTP【答案】 CCM7G10L5V3B1A7W3HY9Q3O10W1C1N1J4ZH8A3V7P3G5Q2K352、作业调度是从输入井中处于( )状态的作业中选取作业调入主存运行。A.运行B.收容C.输入D.就绪【答案】 BCB7C6U7L1I10U3U9HC10O9Z4H7N3V3D7ZN3N10Y6T4W10J8A453、从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为( )A.冒泡排序B.归并排序C.插入排序D.选择排序【答案】 DCW8H4F2Y5T5D7W3HZ4K7U1N4T3C8Z1ZB3E1Z4A1S2W10B554、双端口存储器所以能高速进行读/写,是因为采用了()。A.高速芯片B.两套相互独立的读写电路C.流水技术D.新型器件【答案】 BCB8Z7H2V9X2T1I2HK3U10X7F9N9R4X3ZF6M5X7J6A1C2O255、某关系表有:员工(部门编号,部门名称,员工编号,姓名,性别,年龄),则其主码为( )。A.部门编号、员工编号B.员工编号C.姓名D.部门编号【答案】 ACW5C1N10P6L6B7H2HH2D5U3V10H1I9Q2ZP3G4C3M10J10T7H256、下列哪种存储设备可以直接与CPU进行数据交换( )。A.DRAMB.SSDC.硬盘D.DVD-ROM【答案】 ACJ2H7Q10E4Z6E10J6HP6W6F6Y9E3R2C9ZQ10U8N2R1Y3U5L657、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()A.GRANTGRADEONSCTOZHAOB.GRANTUPDATEONSCTOZHAOC.GRANTUPDATE(GRADE)ONSCTOZHAOD.GRANTUPDATEONSC(GRADE)TOZHAO【答案】 CCE9B4P4M6D8U7K7HW8O7N8U3K7V7O2ZR9O9F5T3N8P6U258、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。A.可靠性B.一致性C.完整性D.安全性【答案】 DCF7E7M5F4W6O4I6HT2H7C7D3R8X8C5ZE2E9B2H6G3K10E759、节细胞神经母细胞瘤不同于神经母细胞瘤之处为:( )A.肿瘤细胞具有更明显的异型性B.肿瘤细胞具有更多的核分裂相C.具有不同分化程度的神经节细胞D.NSE标记阳性【答案】 CCD10G2V10O4W3V5Q9HE6S10K6L5B2G2S3ZR3D1Y4P7J8T6H760、同步控制常用于( )作为其主要控制方式。A.在速度差异比较大的器件之间B.微型机的CPU控制中C.组合逻辑控制的CPU中D.在速度基本匹配的高速器件之间【答案】 DCK2J8J5Y2T8G7T10HR2R1V5Y9Y3T8O3ZY5Q10M10Y5N5R4W161、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?( )A.get-response报文B.set-request报文C.trap报文D.get-request报文【答案】 CCL2S3G9L8Q8X5B7HZ7O1A7A2H5U9L3ZU3Y8Q3T10I7O9K462、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到( )。A.上网B.文字处理C.在其内部再安装一个虚拟机D.游戏【答案】 CCJ4N2I8X4U10K10E8HM7O4O8Z4Q4R3A4ZS3G5Q9Y8Z8A4M763、在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R最高范式是()。A.3NFB.4NFC.BCNFD.2NF【答案】 BCP7L4B3J8K9I7A6HC6C6P3E4H6G6S8ZW9T10W10V4M5C3F264、在 windows 中,使用( )命令可以查看本机路由表。A.netstat -aB.netstat -nC.netstat -bD.netstat -r【答案】 DCJ7U10W10U6T4G10R2HX5A1M10A5O10Z8K8ZN10P3Q8O10D3N4H965、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。A.静态文档的优点在于它简单、可靠、访问速度快B.动态文档的内容是变化的,它能显示变化着的信息,不会过时C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性D.动态文档的创建者需要使用脚本语言【答案】 BCD7N7F3Y3S8G1N2HF9J3Y1Z4I4P10Q8ZV6I9A5R3F8V7F366、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】 BCJ2X7O5N7W7C9K4HW6I9K8F5H8K3T7ZI10H2N1N3C8M1W267、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】 BCT10S4R2P9O5J1B8HF1A9H8T9I1D5K4ZQ9G1D10M4M3J7N1068、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。A.所有的结点均无左孩子B.所有的结点均无右孩子C.只有一个叶子结点D.是任意一棵二叉树【答案】 CCW10D9B4Q2N8P4P9HE3C3H8Z2Q2D10V3ZD9H8E6T6P10Z4Z469、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCT3G3N4Y9V6E5L6HY7K9G10T8S9Y5L7ZN7R8F4I10J3G8X570、一棵m阶非空B-树,每个结点最多有()棵子树。A.m/2B.m-1C.mD.m+1【答案】 CCG5T7K2Z2C8A4W1HK8M2G9K3A3C10M10ZH2D7D9H8V7A1I371、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】 BCB9N6F8E10D3K5M1HX10C10V3G9W5J3H3ZS1M7T8B9A3M5G872、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答案】 DCM9W2E9R6F4Z6Y5HP1U10L1N1B2W2R6ZJ2Y9B6P9E10A1D173、为了提高计算机磁盘存取效率,通常可以_。A.利用磁盘格式化程序,定期对ROM进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】 CCX2G4G10T7D5V5Z2HS5A8S3H7W3C10W9ZV3R8T8N7O1J5Z574、指令寄存器的位数取决于( )。A.存储器的容量B.指令字长C.机器字长D.存储字长【答案】 BCX8N2Q1C1H2B8T8HQ3T4M9U8W7A8F7ZV7Y10Z6Z3X4S3M775、输入序列为ABC,可以变为CBA时。经过的栈操作为()。A.push,pop,push,pop,push,popB.push,push,push,pop,pop,popC.push,push,pop,pop,push,popD.push,pop,push,push,pop,pop【答案】 BCG6Y7P8O1G4P2L10HR4U10B1S10V1M5M4ZH6C9J9T4G4Y6N676、IPv6地址长度为( )比特。A.32B.48C.64D.128【答案】 DCA2T6B6V7Z2Z7I2HU1R8N7B5O2I4E7ZC5B10P10V7A8Y6R677、下列哪一条不是数据库管理系统必须提供的基本功能()。A.数据操纵B.安全性保护和完整性控制C.数据定义D.可移植性保证【答案】 DCC6Z3F7L5B5V4S8HP8H4Y6I8S4R6N6ZX1F10J10F7A3Q1O478、计算机加电自检后,引导程序首先装入的是( )否则,计算机不能做任何事情。A.Office 系列软件B.应用软件C.操作系统D.编译程序【答案】 CCF7Z7Q4I5Y7N5B6HR1Q2L3A5O6I9O3ZC4S3M7L6U4H1B479、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【答案】 ACG8T1E2Z1G9P4M8HQ7R2V6I7T6Y10N5ZM10S3Y7K1M5T4V880、Cookies的作用是( )。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的ID与密码等敏感信息【答案】 DCR1A6X8N6C1N6I5HQ10U4Q7E6S1P10Y2ZT10I3T7E9D3E1P881、在浮点表示格式中,数的精度是由_的位数决定的。A.尾数B.阶码C.数符D.阶符【答案】 ACQ8N2N9O10T4B5A9HU9L1B3W9D4J10C3ZA8T8R9P2E7Z9M782、下列说法正确的是()。A.取指周期一定等于机器周期B.指令字长等于机器字长的前提下,取指周期等于机器周期C.指令字长等于存储字长的前提下,取指周期等于机器周期D.取指周期与机器周期没有必然联系【答案】 CCD6O10B4C8X10J10T6HL1W4V9J7N1N2C8ZO1E10G5R10B7L9F983、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。A.7061B.80586C.1109D.CAF07【答案】 ACE9Z3K5J10Q6Y1E5HY9A10X9U6X7I2R6ZK10T2N6A8N7E3H384、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACI1T1Z10P6L7O1G6HP4O10U10F7O10Z10Z6ZN9E4N6T10A7G1X985、在计算机中,存放微程序的控制存储器在()中。A.外存B.高速缓存C.内存D.CPU【答案】 DCE5K6A6W9O10M8C4HC6U6O5B1X9I7P1ZU3F1B4L2W1O1Z1086、设有课程关系Course(课程号,课程名,学分,开设专业号,先修课程号)和专业关系Speciality(专业号,专业名),则课程关系Course的外键是()。A.课程号B.开设专业号C.先修课程号D.开设专业号和先修课程号【答案】 BCG9C5C3Q4N1U2L9HE3H2C10B5V1H2E9ZY4C6R4W3O9C4F287、模拟信号传输在时间上是连续的,把模拟信号转换为数字信号的过程中,用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值的过程叫( )。A.采样B.量化C.编码D.模/数变换【答案】 BCK2B1U2D4N10W5N7HP8X5E5S8N10K3W6ZE2T5R1G3Q1K7K888、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该 Web 服务器可选的协议是( )。A.POPB.SNMPC.HTTPD.HTTPS【答案】 DCC6G4A1M8L10I7O3HX8A3Z8S1W7Y8H10ZY5A8I6B1K1R2R589、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 ACF2Y2Q8M7K4E2T7HH6B8D8D6D3H3K5ZI4U4H9U7J2Z3J890、要在页面中实现单行文本输入,应使用( )表单。A.textB.textareaC.selectD.list【答案】 ACY2X9H1I2O1C5Z2HF8B2C1W8U9F2X5ZI9Y1O2H2F9J2Z591、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCD4L8E6Q1H1W3O4HO4Q5K1K5E9L10N6ZP9H7W6Z3C7Y2K292、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。A.25B.53C.69D.110【答案】 ACH9U4T1G4P2T7D4HB2M6B9O6A6N1N4ZN4D2S8H2P5W6M393、下面的选项中,属于OSI网络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 BCT1T10B8O10N3A9T10HP1M10N6N2Y4F3B8ZW4G9J2P5G10I5Y894、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器【答案】 BCR1Z8Q3H2M6K4P9HV7H7C7O10I7W9L5ZU1J4E2I6G7A7S195、在 Windows 中,可以采用()命令查看域名服务器是否工作正常。A.nslookupB.tracertC.netstatD.nbtstat【答案】 ACI3C6M2Z6I5K3Y3HG5L7U8A10S7X2Y1ZH3F9E4O1L2N4M896、关于 Internet 的接入方式描述错误的是( )。A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C.Cable MODEM 接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式【答案】 DCR9Q1P3N7S9S6I6HN8C10Y8J10W9H1E2ZV9T5E7C4E2Y7E897、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 DCB3C1L3Z9D6L6W1HL8R9C2J1A3Y6G5ZV1Y3U4M7N8W1S998、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCS4B5G4T1E6S5X7HG9W9O3O2U7W10P10ZD4L8B1L4H10T1U799、RIP 协议通过路由器之间的( )计算通信代价。A.链路数据速率B.物理距离C.跳步计数D.分组队列长度【答案】 CCC9B5K3Z7E5O7I6HM8X5O9L5O1Z5U8ZH6F6O8Y4I8Z6J5100、大部分计算机内减法是用()实现。A.将被减数加到减数中B.从被减数中减去减数C.补码的相加D.从减数中减去被减数【答案】 CCW2L1A2G1T1O7U6HC6V2G3W8Z3U8P9ZL1W1L2W5W7T7I2101、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C.CacheD.I/O设备【答案】 BCY1Y9Q9E4Z10E5Y7HW4Q2O7Q3D9Z5N8ZM2U2O1L8Y2B9Q1102、下列传输介质中,带宽最宽、抗干扰能力最强的是()A.双绞线B.红外线C.同轴电缆D.光纤【答案】 DCO5T4C7Y9S2E