2022年全国国家电网招聘(电网计算机)考试题库模考300题(名校卷)(黑龙江省专用).docx
-
资源ID:65087303
资源大小:79.11KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库模考300题(名校卷)(黑龙江省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACK6U6J2R4H1H2X5HP8N3H10U5P6P3E1ZN6H6X6P8P5Z7E42、产生系统死锁的原因可能是由于( )。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】 CCB7U7V7P3U10E2E9HY2O1U2E10W5X9E9ZB1F8G2D4N5Q5D73、在HTML文本中,转义符"&trade"表示的结果是( )。A.&B."C.?D.?【答案】 DCL5E5C3O6N8T7K7HA6U5U4W6N9I1K5ZA6Y1D8V10W6P10C64、作业调度的工作有( )。A.分配和释放内存B.按作业需求分配作业所需要的资源设备C.把作业的内存、外设要求转给相应的管理程序D.对处理机的分配工作【答案】 BCR6S2P6M2N8V4J8HK9B1W10W7Z7L7L10ZT10U6A6E5V2C6O25、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCV1T3O3P8G3D4Q7HW4X3Z1I7L10Y2E4ZP1G3T6D8P10N6D96、消除了部分函数依赖的1NF的关系模式,必定是()。A.2NFB.3NFC.4NFD.1NF【答案】 ACG9J1Y10C8Z9S1T1HK3L7X9L7Q9N6H7ZT1J10B1O4C7W9O37、现代DBMS通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A.数据相容性B.数据一致性C.数据独立性D.数据共享性【答案】 CCD8Q2C1I1N3I4D2HH7A1P10C10K3N4M10ZZ8E10B4X7L6G7C108、下面 4 个选项中,不是设备管理功能的是( )。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】 BCF5E1Y6J7I6W9H8HB2D2A3C7Z10N9N3ZM5O1D10H1E2P10H59、下述几种排序方法中,要求内存最大的是( )。A.插入排序B.快速排C.归并排序D.选择排序【答案】 CCO3F7P1Y10S9J7Q10HC10A7H9T7Z9D5G2ZS6D9K10A1I6A3Q510、进程与程序之间有密切联系,但又是不同的概念,二者的一个本质区别是( )。A.程序是静态概念,进程是动态概念B.程序是动态概念,进程是静态概念C.程序保存在文件中,进程存放在内存中D.程序顺序执行,进程并发执行【答案】 ACW5G6P9X8Y1L5J9HO3O1C7D2J3L5H8ZX10V2N1U6N1C9C711、IP 电话、电报和专线电话分别使用的数据交换技术是( )。A.电路交换技术、报文交换技术和分组交换技术B.分组交换技术、报文交换技术和电路交换技术C.报文交换技术、分组交换技术和电路交换技术D.电路交换技术、分组交换技术和报文交换技术【答案】 BCY3B6I2Y2C1L2O1HH1K9D7R10H5K8C8ZJ8W3C4E5C7D5E712、下列关于页的说法正确的是()。A.页是逻辑单位,由系统划分,它的长度定长B.页是逻辑单位,由用户划分,它的长度不定长C.页是物理单位,由用户划分,它的长度不定长D.页是物理单位,由系统划分,它的长度定长【答案】 DCI3D1O6W5P3G6W7HP6S5W9G2O9J3H2ZP2T9X6P9P2C1S913、设有一个二维数组Amn,假设A00存放位置在644(10),A22存放位置在676(10),每个元素占一个空间,问A33存放在什么位置?脚注(10)表示用10进制表示。()A.678B.688C.692D.696【答案】 CCI4N9N7Y4B7H8Q10HF9U7O3X2S6L10Y1ZA10F4T7N3T6N10W714、若系统中有五个并发进程涉及某个相同的变量 A,则变量 A 的相关临界区是由( )临界区构成。A.2 个B.3 个C.4 个D.5 个【答案】 DCQ1E3Y1N6O6Z5Z10HL9C6E10O7M9G7Q6ZF7K5B3G3E4Z2H615、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的( )速度。A.插入B.修改C.删除D.查询【答案】 DCK7Q2W1V7A9B6L3HB5W1L2C2F8S10R8ZA6W1V1Z5Y2C2I116、一个节拍信号的宽度是指( )A.指令周期B.机器周期C.时钟周期D.存储周期【答案】 CCI6C6P10Z3O8E7U6HB2T1Y3Z10U5J3F9ZQ1H8X7S6T6K9K817、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:A.增加23B.减少23C.增加2.3D.减少2.3【答案】 BCI5C1T6T10B10N2Z4HZ8M5X2A4H5R9B9ZP10B8I8L6O5L10S818、占用的额外空间的空间复杂度为0(1)的排序算法是()。A.堆排序算法B.归并排序算法C.快速排序算法D.以上答案都不对【答案】 ACB5R7C1W4C7N4Q7HD8S3B8U6B6X8R7ZM3N5E10B3K4W7K919、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCH1L2K4G4M6G6D2HD7P1C1E6A1S9I4ZC9C5U8F3I1V9B920、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CPU机器周期的倒数【答案】 DCW5Z4L5N2O1U3E3HV2I10H10G6K1N3C1ZC6M4F7K7W5A8E121、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAASB.PAASC.IAASD.HAAS【答案】 BCK9B2V8N7G3G7M4HN9P3M8R6W1X4L7ZZ4O1L6T10N6P2M722、下面哪一个是有效的 IP 地址( )。A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】 CCB1I7P3E2Q8L7P2HV5V6H7Y3J5Z9V2ZG8H1G9Q10Q7P8Q823、计算机中完成解释指令、执行指令的功能部件是()。A.控制器B.运算器C.存储器D.输入输出设备【答案】 ACS8P7K5S5X10L10W10HJ7C7T6R9R6X3L10ZQ5C1N3P2A2K1E724、计算机操作系统的作用是()。A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面B.对用户存储的文件进行管理,方便用户C.执行用户键人的各类命令D.为汉字操作系统提供运行的基础【答案】 ACC6F3D5S2J7Q2F1HB5M5N4U4F5O1T8ZQ6G10C1W6S3C1D325、下面()不属于特殊矩阵。A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵【答案】 CCG9Q9B10O5D2O8C9HB3G1Q6N6Z2Q2P2ZR6H3J5Z9J3D9Z526、CD光盘记录信息的轨迹叫光道,信息存储在()的光道上。A.一条渐开的螺旋形B.多条螺旋形C.一条圆形D.多条同心环形【答案】 ACR3G10C1M4U10O9L10HT6E8Y6R5U2P6X8ZY10K4C1E9K1H2I427、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】 DCI1R7Q5C1G9I5O9HN1B6F1O5C10V3M3ZP6X4K4X9V6A7J728、下列属于包过滤型防火墙优点的是( )。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】 ACV9T3E1M7K5U10D7HQ6E5K8O10Z9M6N2ZU10C9N8I9J2J4W929、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCS4N4S4M7H2R2R6HY3F2R8O8W8M4P1ZY5S8M3C7H9Q3Z430、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCZ1H5R10J9D2Z8X1HS3A7L4L4N8F1V3ZI10R9V1Z2D1O2C431、计算机网络是一门综合技术,其主要技术是( )。A.计算机技术与多媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术【答案】 BCX6E8U9G4K6Y4C6HF3I3B2F9T1M9Y6ZO4W4B3T2E10B9Z732、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CPU机器周期的倒数【答案】 DCE9N7I10A3G2J4I3HP8J7M6K6Y1V3I4ZT10E8A2N2P2W5N833、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCC6R5O4U2F8T9T6HX2M3V6K1H7R7T1ZO3N5N5A3D6P9Y934、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为( )A.本地 ARP 缓存B.本地 hosts 文件C.本机路由表D.本机 DNS 缓存【答案】 ACI2Z6V6M7W6S3D7HM1Y1S1B4T10V3T2ZO1J7D1F6G5H6Z835、在TCP/IP协议栈中,可靠的传输层协议是( )。A.TCPB.UDPC.ICMPD.SSH【答案】 ACL7B8C3C8D3X10T2HB7F1X1N1K5I1E3ZA5A3K1O7H4U5Z836、以下关于查找方法的说法正确的是()。.顺序查找法只能在顺序存储结构上进行.二分查找法可以在有序的双向链表上进行.分块查找的效率与线性表被分为多少块有关A.、B.、C.、D.只有【答案】 DCV1X4A6G8P10V8S10HX5K4C1A9K1J5M4ZP1V10U1C7N10T9T337、下列哪些地址属于 C 类地址( )。A.01100001.11111111.10100011.10000111B.10010011.11001101.11000111.01101001C.11011001.11100001.00000001.00100100D.11110000.11100101.10000011.11101101【答案】 CCF8T9B9X6K5Z6D6HE6N8W5Q1V4X9G9ZI10Z7D8R10H9C9M338、冯?诺依曼结构计算机的工作原理是存储程序和( )。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】 BCX8C9M6E9G5M2K10HU2A4U6M7Q9B8M8ZI6T1K7T9U4M1G939、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.5B.10C.20D.50【答案】 CCS1W8D5K2S5B3G6HZ7V3J6U2B6O8C9ZX4P3T7L2Y8B5R740、下列计算机总线属于串行总线的是()。A.PCIB.1394C.EISAD.ISA【答案】 BCM5U7O5M7T2X6X9HP7T7W10K5C3Z6B4ZG6S3H6Q8G4R3I941、微机中对指令进行译码的组件是( )。A.累加器B.运算器C.控制器D.存储器【答案】 CCN5J1F5T2B7E4Y9HL7W3G2D2W3G10T10ZI1I9H10N7Y8B7D442、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于( )中的部件。 A.CPUB.RAMC.CacheD.USB【答案】 ACO8H3K7U4B9X5X6HV1L10A2V4L3E1D9ZA3L6A3T9L2M3T943、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACT7B5C4V9Q6W10O6HT7L10W4F6P4Y4B2ZN1U3Q7H2R2B8F944、SNMP在版本(62)首次增加了管理站之间的通信机制。A.v1B.v2C.v3D.v4【答案】 BCM9W3W2Z9Q3O8C10HZ6G10N1M7U9Q3X7ZS10P2L3D5L9A10U1045、当前社会中,最为突出的大数据环境是( )A.互联网B.物联网C.综合国力D.自然资源【答案】 ACI9Z5T9K7V8N2Q8HC6L8R7W9Z7O10X2ZB5N5J10R4N8G1O746、有种关系模式R=U,F,U=C,T,H,X,S,F=CT,(H,X)C,(H,T)YC,(H,S)Y则表示模式R的码是()。A.CB.(H,S)C.(H,Y)D.(H,T)【答案】 BCB6A10A5S4K3E6F1HF6R8B8W3M3W10V9ZY9W3E3K1N10G4N647、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。A.8B.16C.32D.64【答案】 DCD3N8P5G2S3F6X3HK3V3O9I9N5V9H10ZO7M1V1B5Q7V6Y148、传输二进制信号需要(25)的带宽。A.一个人为制定B.和模拟信号相同C.比模拟信号更小D.比模拟信号更大【答案】 DCG1L8A10K7Y3M2Y7HJ1Z3O2Y5A2B6J3ZT2B2M8O6N8F2P449、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为( )。A.n+1B.nC.n-1D.n(n-1)/2【答案】 DCY5K1G10C5I6U6U8HE9I5N9N5F1J3Q6ZB8N10M10P9K9B4X450、将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。A.编译B.解释C.汇编D.解析【答案】 ACN10W7T5X3L4O1N6HW9W7S2N2M10D7B3ZN8F10X8I1H6U5D151、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACO6D4Q5W4N6Z7W6HW4F9P4R3L4I3E6ZB5N10B9B7A5R8C252、二维数组A的每个元素是由6个字符组成的串,其行下标i=O,1,8,列下标j=1,2,10。设每个字符占一个字节。若A按行先存储,元素A8,5的起始地址与当A按列先存储时起始地址相同的元素是()。A.A8,5B.A3,10C.A5,8D.A0,9【答案】 BCM5S4M10U1Y2U5D5HR2C10C8K3S6S10A8ZI4V8E6I1V10T6C853、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCD5J10R3P4Q8V2Z7HJ6M6O7G8H1E9K10ZE8F2H7H4B8M2Z654、串行接口是指( )。A.主机和接口之间、接口和外设之间都采用串行传送B.主机和接口之间串行传送,接口和外设之间并行传送C.主机和接口之间并行传送,接口和外设之间串行传送D.系统总线采用串行总线【答案】 CCP8Z3V4R7N6M9Q3HE4S6M2S6C2X3X2ZZ10V9Z10D4C10Q5Y555、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】 BCO1U5N4M7B6A6X6HE4I10A9E8F7Q7J1ZX7P2P8F7R4M10A556、两台计算机利用电话线路传输数据信号时需要的设备是( )。A.调制解调器B.网卡C.中继器D.集线器【答案】 ACT10P4J8M4W5A5L6HW9Z7N1M5J4W8Q8ZZ7C4G7Q2M2F2W957、下面是关于PCI总线的叙述,其中错误的是()。A.PCI总线支持64位总线B.PCI总线的地址总线和数据总线是分时复用的C.PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响D.PC机不能同时使用PCI总线和ISA总线【答案】 DCK9B9S1G1V9K6Y2HP2O2Q8F1T7W8V10ZG2Z9D1L1Y1G7Q458、IPv6地址由多少比特组成?_A.32B.48C.64D.128【答案】 DCH3N8P1B1O8B3R3HE9D10E3Z1E7L1W9ZH9P1G2R9P4A9C859、在 windows 中,使用( )命令可以查看本机路由表。A.netstat -aB.netstat -nC.netstat -bD.netstat -r【答案】 DCF3B7I5W8P10Q3V8HH10J10H6C6B2A6Y2ZU8W2A5G4N5W2C1060、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCH4G4O6H8B6H3B3HO5M5U5H9R5J1J8ZP10J7Y7Z5A4L7I1061、关系模型中,一个关键字是( )。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCM4U10X5M7Z3B10X4HK10W7S9A6J10M8V10ZR8D5V6T10F5I2L762、静态查找与动态查找的根本区别在于()。A.所包含的数据元素的类型不一样B.存储实现不一样C.它们的逻辑结构不一样D.施加在其上的操作不同【答案】 DCW5W8K3U9Z3D2P5HG9R4M8U9O10M8S8ZE10J4Y4S5V6P5Q863、广义表(a,b,(c,(d)的表尾是()。A.(b,(c,(d)B.(b,(c,(d)C.(d)D.(c,(d)【答案】 BCH5B9T4Z8H4P3F1HA4E8R3J7W7K8B4ZG9G10E7K9K5Q4D1064、关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址【答案】 DCE1S3O10K5A5L9S2HQ10A8O6N2G7F3C5ZC1N9S2E1V9M10X265、下列说法错误的是()。A.早期的冯·诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。【答案】 ACC7R4M9Y5J3O10T7HP4L8Z1R1F3S6M6ZG5Z6I2F1W4V7J366、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 DCE7I3F9L3F2F2X7HK1O4P3N10V3Z5F6ZF5N1G9T3Y8F3D167、肠套叠或肠扭转致肠出血梗死的原因是A.静脉和动脉受压或血流中断B.动脉供血减少C.静脉血流缓慢D.肠壁组织疏松E.血供丰富【答案】 ACB3V9S9G6C4V2Q1HR6W2Q3F6G5T3F3ZH4E10S2K2M7W9L668、要保证数据库物理数据独立性,需要修改的是( )。A.模式B.模式与内模式的映射C.模式与外模式的映射D.内模式【答案】 BCG4Q1E3O7A6T5R9HH2M4Z6E8X9E5C8ZJ9M7T6U2D2L1I669、电子邮件服务使用SMTP协议发送电子邮件,默认端口号是( ),POP3协议接受电子邮件,默认端口号是(请作答此空)。A.23B.25C.80D.110【答案】 DCY5Y1E2X10L3E1O5HX4E7Q8C9U9Y4Q1ZB8W1Y5L1F6U2K170、下面的描述中,( )不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】 CCV8Z2T3H4P6S8N4HE1O10C5K7T9J9Y4ZQ4T9P4U5T6K10M1071、在关系模式中,指定若干属性组成新的关系称为( )。A.选择B.投影C.联接D.自然联接【答案】 BCH9E4X2T10A6L9S4HD4Z9U6M7I10I5X2ZX9I6I5H9P4U7Y772、在线索化二叉树中,t所指结点没有左子树的充要条件是()。A.t-left=NUL1B.t-ltag=1C.t-ltag=1且t-left=NUL1D.以上都不对【答案】 BCX7Q8S1G9O10Z4P1HJ3M3Y4E5F2Y6G3ZF10X6F3L2F1R3S773、下面的管理功能中,属于配置管理的是( )。A.收集网络运行的状态信息B.收集错误检测报告并做出响应C.计算用户应支付的网络服务费用D.分析网络系统的安全风险【答案】 ACG4I1F2S5M6X1L10HK10V1P4Y10D1J5D7ZW10B8X6W2S8K6C874、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。A.DNS服务提供域名到IP地址的查询服务B.利用DNS服务可以通过IP地址查找到对应的域名C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D.DNS服务采用的传输层协议是TCP【答案】 DCV9A6A3I5Y9A5G4HA3K2K6U10W2F4E7ZK7M8J1H3A8J10M875、集线器与交换机都是以太网的连接设备,这两者的区别是( )。A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C.集线器不能识别IP地址,而交换机还可以识别IP地址D.集线器不能连接高速以太网,而交换机可以连接高速以太网【答案】 BCK8T10Q2L10Z9V5E5HJ3G9T1R10N1D4I5ZB1Y2N4K1N6F3E1076、某病人血气分析测定AG>30,说明该病人有A.代谢性碱中毒B.代谢性酸中毒C.呼吸性碱中毒D.高氯血症E.高钾血症【答案】 BCG8E8C5U6I5A10O10HT9K5Q2I8Y4L6Y4ZY3U10T5C2Z6E10A577、某网段的主机地址为192.168.32.100/28,则该地址在路由表中的匹配路由条目是( )。A.192.168.32.0/28B.192.168.32.128/26C.192.168.32.96/28D.192.168.32.192/26【答案】 CCY8N1P3V10K8P1I4HZ1B5Z4G1K3I8X1ZV8E4D7G2M2O3T178、UDP是面向无连接的,必须使用( )来提供传输的可靠性。A.网际协议B.应用层协议C.网络层协议D.传输控制协议【答案】 BCW4V2S7Y1N4B10S1HM3X9O4S3N2T5O7ZN1V7A9E6R8Q10P179、二叉排序树中,最小值结点的()。A.左、右指针均为空B.左、右指针均不为空C.左指针一定为空D.右指针一定为空【答案】 CCB10J7T1M4W5Q3C8HV3Y8A3Z10S6B3M7ZA10Q9H5L8K1Q6U980、文件传输协议是( )上的协议。A.网络层B.运输层C.应用层D.物理层【答案】 CCB6I5A1U2C10K3H3HW9D2H9V4R8G9M9ZI2C1W7Y2X10A6F681、慢性呼吸衰竭并发右心衰的主要机制是A.肺部病变,肺毛细血管床大量破坏B.外周血管扩张、阻力降低,静脉回流量增加C.肺泡缺氧和COD.慢性缺氧后血容量增多E.红细胞数目增多,血液粘滞性增高【答案】 CCI5K8I10E5A4V7D7HN4R10Y7B7L4I9S6ZY10K1Z4M1D9K7M282、三种集中式总线控制中,( )方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.以上都不对【答案】 ACU2M5N10C6K5R4T10HI8R10J7K8A2K5X9ZP1R3U10Q1D3J5W283、在微型计算机中,微处理器的主要功能是进行()。A.算术逻辑运算及全机的控制B.逻辑运算C.算术逻辑运算D.算术运算【答案】 ACL3U7H2A9T3M4S9HQ3M4T8B8D3H2J4ZF5Q9A9G6P8C1G184、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为0×1234E8F8的单元装入Cache的地址是()。A.00010001001101B.01000100011010C.10100011111000D.11010011101000【答案】 CCN7R5G9V10B6Y5J1HA6X7O2D1X7O5M9ZU2P4O6U8E9M6G685、某一 RAM 芯片,其容量为 256×8 位,除电源和接地端外,该芯片引出线的最小数目应是( )。A.23B.25C.18D.19【答案】 CCE6M2L2X9H6Z7I6HZ2S4Z5E4Q8N8W6ZP5C3R1Y3S5U9E386、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】 BCT3A9S1Z8H3C7O9HG9A5C5B4K10V8P6ZQ4P9I4L7I7Z9L1087、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.solutionB.authorizationC.authenticationD.auditing【答案】 CCO8C8T4P4K6S2E9HF8X2B1Y9Q5E9D10ZY8R8U1T3P6Z3C388、一个队列的入列序为 ABCD,则队列的可能输出序列为( )。A.DCBAB.ABCDC.ADCBD.CBDA【答案】 BCR6B3F5D8R10M8I3HF5P1Y5G2F6N10R1ZQ2G4A2V8S7Z2T489、当利用大小为 n 的数组顺序存储一个队列时,该队列的最大长度为( )。A.n-2B.n-1C.nD.n+1【答案】 CCY1O3Q1S10F8S1F5HZ6M2V9N1Q7L3B2ZZ10Q7F4G6W1D6L590、计算机的外围设备是指()。A.输入/输出设备B.外存储器C.远程通信设备D.除了CPU和内存以外的其他设备【答案】 DCA4U3S7G8C9U7I7HB5A8M7Z10Q10U3D7ZF4A4R7X7Q10R3P291、在机票预定系统中,所出售的机票与实际的座位之间的联系是( )。A.一对一B.一对多C.多对一D.多对多【答案】 ACB9S2F6O5B6S3R8HD7X2D4S5K3X10C7ZV9M5P10Q3E5N5L192、若十进制数为132.75,则相应的十六进制数为()。A.21.3B.84C.24.6D.84.6【答案】 BCY2G9X1Q1H1K1H10HB6Q1G4U2N10N10F8ZM7C5D8O1X7V8R193、RAM具有的特点是()。A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失且无法恢复D.存储在其中的数据不能改写【答案】 CCQ7C6N1F10U1Z10Z9HX6O10E6W3N2L7P1ZS10X8D9R4L6H10P894、1000BaseLX使用的传输介质是( )。A.UTPB.STPC.同轴电缆D.光纤【答案】 DCE6U3H5R9V1E3L10HX4I2L5T8S8B8F2ZR10B10J2F8I8T1P595、下列部件(设备)中,存取速度最快的是( )。A.光盘存储器B.CPU 的寄存器C.软盘存储器D.硬盘存储器【答案】 BCJ8A4W3N3K5E10B1HT3V4V7L2V2P3O8ZZ2D9W3F8Q9F5K296、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案】 BCQ6Z5U4D5C7E7R9HI10U4V7E2G9F8B10ZQ1A5D5A10K5M2S1097、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和DBMSD.DBMS【答案】 BCE8R4X7U2U2W9M8HD5N6C9L2E7T10Z5ZQ2N2M6Q2R2O6M598、计算机病毒的特点可归纳为( )。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】 BCG8D6L10D4J3P3M5HB2