2022年全国国家电网招聘(电网计算机)考试题库通关300题带下载答案(浙江省专用).docx
-
资源ID:65087924
资源大小:79.55KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库通关300题带下载答案(浙江省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、设有一个10阶的下三角矩阵A(包括对角线),按照从上到下、从左到右的顺序存储到连续的55个存储单元中,每个数组元素占1个字节的存储空间,则A54地址与A00的地址之差为()。A.55B.19C.28D.10【答案】 BCI1Z1F6F9X7E7S1HV9E7A5Y6P9O7O5ZZ10H6D10L4Q7E10G62、假设某计算机浮点数表示的规定如下:浮点数尾数基值为 4,尾数数值部分长为8 位二进制位,可表示规格化正尾数的个数是( )。A.192B.448C.256D.128【答案】 CCZ9F2J6G3S5D9W6HB10A4A8I7B5D4X4ZP10Y3B8A2S3S6V63、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是( ),加密的算法是(请作答此空)A.SHA-lB.RSAC.DESD.3DES【答案】 BCF4J2R10C1J6S1B2HV2B10L4P5K4F10Q5ZH4A1B4V6G1L2U64、总线的异步通信方式()。A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.只采用时钟信号,不采用握手信号D.既不采用时钟信号,又不采用握手信号【答案】 ACG6L2Y10L1N4O4B3HR7A8S8W2N6O2R2ZH7Q7L9C2N7V8B95、下列 Cache 替换算法中,速度最快的是( )。A.随机替换算法B.最不经常使用(LFU)算法C.近期最少使用(LRU)算法D.FIFO【答案】 ACH5M6P7U1R10Y5U9HX8H10N6R9A7Q7O3ZP7E8D10D3L6Y2J66、数据库的并发控制,完整性检查,安全性检查等是对数据库的( )A.设计B.保护C.操纵D.维护【答案】 DCT7I4G5P4K6K9S6HT6D9Q7J9Q9H4E10ZZ1Y1F3Z6X1Q9F27、RIP路由协议是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.路径矢量D.随机路由【答案】 ACW8K9O6K4O1C7T6HI5U8Z3V9O1S2J6ZG6Z1L7I7Q1A9B28、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 DCG6N5Q5E5J7N3F3HQ3B1A2U8T8I2Q2ZX8J2Q10A5K8W9M99、浮点加减运算结果满足()时,庶作“机器零”处理。A.尾数为“全。”B.阶码上溢C.阶码下溢D.A或者C【答案】 DCU9G1V6G2M7X5H9HR8A10E4J4P2O9V8ZR3I7W2X1E1U9S710、如果一个文件采用直接存取方式且文件大小不固定,则应选择( )文件结构。A.连续B.串联C.直接D.索引【答案】 DCT2B2Y6D2Y7R8X3HD3X4D2S4H3R2Z9ZL2H1J3J1B8Y9Y311、以下关于电子邮件的叙述中,错误的是( )。A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全B.将发件人添加到白名单后可避开反垃圾误判C.用户通过客户端收邮件时邮件不能保留在邮箱里D.IMAP可以通过客户端直接对服务器上的邮件进行操作【答案】 CCQ5M4F3B10P8A9S1HE6J8X9L5M2O6Q10ZG1V10U1U4B1J9J812、下列SQL99特性的叙述中,哪一条是错误的()。A.行类型和数组类型也称为非用户定义类型B.行类型对应于应用对象模型中的元组构造器C.数组类型对应于应用对象模型中的集合D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】 ACD6L7S2F1U7S3Z3HH3W2H3C1C3N7P10ZT3J1C8B1L9Z7C913、 IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.5B.20C.40D.128【答案】 BCR10U9J2A5A2W5B9HH10G3L3Z2Q4C4S4ZY8V6J4R3Y5A7N714、设栈S和队列Q的初始状态均为空,元素abcdefg依次进入栈S。若每个元素出栈后立即进入队列Q,且7个元素出队的顺序是bdcfeag,则栈S的容量至少是()。A.1B.2C.3D.4【答案】 CCK1B10G8S5P3Q7Y2HI1T2F5L4K10D9S10ZM6W10P5X10P10A1N615、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCL6W1L10Z4Z3X5U3HT8Z10G8U5Y9E2A1ZO7U6A5K10G9Z9P516、常用于大型计算机的控制方式是( )。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 DCC8K2C1W8Y9Y7Y10HT9T9M3L2P3F6T5ZF8R10L1J10Y5P5S517、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A.8B.7C.9D.6【答案】 BCV6P8H8B6Y1S9F2HS4C1S10Q3Q10Y1M8ZE7U9B10I7L8L1K318、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为(请作答此空),而EIA/TIAT568B规定的线序为( )。A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C.绿白 绿 橙白 蓝 蓝白 橙 褐白 褐D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐【答案】 CCW2T1F5B3V3Z2W4HH1L1N6N8C8V10C6ZV8N4J7M3B4U7I919、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间B.同步定时快慢速设备协调适应性好C.同步定时需要传握手信号使总线带宽窄,总线周期长D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】 ACE8L1H8Y2P8Z10D2HV3I8N2R1Y1E8F7ZX10L4C6V4B4W8G820、与内存储器相比,外部存储器的特点是( )。A.容量大、速度快、成本高B.容量大、速度慢、成本低C.容量小、速度快、成本髙D.容量小、速度慢、成本低【答案】 BCB4D6Z5F6Z5S2Z3HB10S3Z7M9O2R7X8ZW4O4P4U9I6R7T221、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间B.同步定时快慢速设备协调适应性好C.同步定时需要传握手信号使总线带宽窄,总线周期长D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】 ACD4Z7G5A2L7J2J2HJ1N2T3O1G9C3X6ZF7G3G8R5V6T9X622、下列关于关系数据语言的叙述中,哪一条是错误的( )。A.关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言B.元组关系演算和域关系演算属于关系演算语言C.关系代数比关系演算具有更强的表达能力D.SQL语言是一种重要的关系数据语言【答案】 CCR8V8I2Q2Q2R7E1HB3S6I9B4N2G1V10ZB6G2R10R9P6I3P123、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCU4S10A7D9W4Q5U1HY5R4D2X1I6L8C2ZQ6F8F5N1C8P3N424、五种基本关系代数运算是()。A.,-,×,和B.,-,和C.,×,和D.,和【答案】 ACD2M8M1Z6M8Y3V9HU7H2I3O2H8N8Y8ZW6B3Q4V5V8D6M325、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法【答案】 ACJ8V3I3S4S8Q2S1HL10X4R8A6K9Z7D8ZY9W5O5R8P8B4Z526、以下说法中错误的是( )。A.动态RAM和静态RAM都是易失性半导体存储器。B.计算机的内存由RAM和ROM两种半导体组成。C.ROM和RAM在存储体中是统一编址的。D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】 DCK1D2I4C5D3X4B3HH10I2C1W10G6J6H10ZD9T9Y9D7E3Q8A227、下面的管理功能中,属于配置管理的是( )。A.收集网络运行的状态信息B.收集错误检测报告并做出响应C.计算用户应支付的网络服务费用D.分析网络系统的安全风险【答案】 ACP10I9X1S5D5M7J2HL1V3U8F2N8B1G10ZY8A7D4P5L10U2F828、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。A.主键B.候选键C.主属性D.外部键【答案】 BCA9A10I8F3B10I3B6HB8U8D8E9T3M2J8ZP1Q7T7H3J3E1I1029、( ):a device for storing information on a computer, with a magnetic surface that records information received in electronic formA.AreaB.DiskC.BufferD.File【答案】 BCK10S2M3Y4W6Q4K3HI2P8T7D7R3P10N4ZQ1P2V7E5X3P6C830、ping远程网络主机的IP地址得到反应,可以确认(32)。A.可以跨路由通信了B.网关正常了C.网络配置已经正常了D.以上全正确【答案】 DCL7N2I3K1M10Z2I8HJ1T5C4M2B2X10X7ZN3J10A1P7X1A5B631、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCP4D2R7T9R9V9L7HY1B6Q2U3A9O5F6ZC9Z6V5H1D3C9B932、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】 CCX4Q8R4B9P5Y8B3HK4W6B1N2G4E6T1ZI1R1X6A6B10B2T533、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCZ8N6J9C1P10Y8F8HV6K10Y7Z3Z1F5I2ZE4X8X10K3U5M2P334、下面关于哈希查找的说法正确的是()。A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小B.除留余数法是所有哈希函数中最好的C.不存在特别好与坏的哈希函数,要视情况而定D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】 CCK7L9R10M4W1P4F5HV2R9K8C3W2T10T1ZK8S1B1O5V1Q3S535、在OSI/RM中,负责路由选择的协议层是()A.数据链路层B.网络层C.表示层D.应用层【答案】 BCB6N3O9R10U3K3X4HX1W3O3M9B5R8F1ZZ8H6N9V5X8K7G136、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCK6T5P8B9B1R1E10HO3Q3H6H5Y1V3D10ZY4C6L1Y2Z8U3Y137、下列有关RAM和ROM的叙述中,正确的是()。.RAM是易失性存储器.ROM是非易失性存储器.RAM和ROM都是采用随机存取的方式进行信息访问.RAM和ROM都可用作Cache.RAM和ROM都需要进行刷新A.仅和B.仅和C.仅,D.仅,【答案】 ACO4C9O1F4H10X7V7HN2V2R10M8L3R10J10ZU4X7L2G10N6A7X438、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。A.归并排序B.直接插入排序C.快速排序D.堆排序【答案】 BCQ4M3V5S10B6W6P7HY7W10P1E1G5G8D1ZM7N9N6M8T6T9S839、在散列函数H(k)=kmodm中,一般来讲,m应取()。A.素数B.充分大的数C.奇数D.偶数【答案】 ACA1X3Z9T10K9F7A1HA3C7W1J7R9P3B1ZU1C6C2A6Z5K2Q640、下面的选项中,属于OSI网络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 BCI8Z1W9Y9K6U9M3HW6H5A9R3T3T9C10ZB9K6Y9N8I2T9D141、中断系统中,中断屏蔽字的作用是()。A.暂停对所有中断源的响应B.暂停对所有可屏蔽中断源的响应C.暂停对某些可屏蔽中断源的响应D.暂停对主存的访问【答案】 CCR6C10D6S8A5B10J9HT6N4M1B3J7S10X4ZE1T9X4P5R6Y7E542、下列协议中与Email应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCR10G9P3C3C8W8H10HQ8M6W8T5S5E4P10ZK4J10A7O2T4Q1O743、Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是A.将二进制码转换成ASCII码B.加密传输的邮件C.压缩传输的邮件D.提高邮件的传输速度【答案】 ACK9O10G10S9M2X7Z9HS4U3H2D9L2R1F1ZN4O7N6J3A5C10L944、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCD10D6K3P4O2B10M4HI1X4X6H3L5Q8Q5ZV10E9P1O8R10R7L545、下面有关计算机的叙述中,正确的是()。A.计算机的主机只包括CPUB.计算机程序必须装载到内存中才能执行C.计算机必须具有硬盘才能工作D.计算机键盘上字母键的排列方式是随机的【答案】 BCQ3R9A2K5P10D8G4HU1K2R10P6R10M7D2ZZ1J2T7K4B1N3R346、传输经过SSL 加密的网页所采用的协议是( )。A.httpB.httpsC.s-httpD.http-s【答案】 BCE9G4F3I2G5I8C7HB3X5Z4H1L8Y1Q10ZR5G8G7A2E9W4A947、某病人血气分析测定AG>30,说明该病人有A.代谢性碱中毒B.代谢性酸中毒C.呼吸性碱中毒D.高氯血症E.高钾血症【答案】 BCY3U9C8S4U5T3I5HI6I2D3V9F2M4N10ZR1E1X1C2R8H1F948、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】 DCV2O10V1M5S10E3U1HG1L1F1P9V4S9U8ZB5S2R3W6L1K5C549、假定电话信道的频率范围为 300Hz-3400Hz,则采样频率必须大于( )Hz才能保证信号不失真。A.600B.3100C.6200D.6800【答案】 DCD10X4Y9D3K5C3A10HM6L10F9S4D5X1D10ZE10D2G4M7Z1Q7N650、奔腾/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。A.奔腾、166MHz、166万次、愈高B.奔腾、166MHz、256百万次、愈高C.奔腾、166MHz、166百万次、愈高D.奔腾、166MHz、166百万次、愈低【答案】 ACQ10G6O10F3C7Z1D7HP9Z9W1K5S8T10N4ZB9C8D3W3F9X10G551、在文件系统中,用户通过( )来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】 CCO4T7E8F7W8C7O3HW7V4C8Q2D8I4V2ZR6G4A7S1V5H5Q152、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.(PC)+A)B.(X)+A)C.(X)+(A)D.(X)+A【答案】 BCJ9C7T3O5W5K6R6HF2W4O4C6V3M6N1ZY9R10L4H3U10I8O353、静态链表中指针表示的是()。A.内存地址B.数组下标C.下一元素地址D.数组地址【答案】 BCX3H9L7H4E10K8U7HC9V10A8W3Q9R4D7ZS6B2C9I6S2X7E654、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】 CCJ8C10G9C1B4U1R7HG4U5M1L2Q1J3E1ZM10T10N5Q9Y2R3Q955、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。A.使用相同的NOSB.使用不同的NOSC.使用不同的介质访问方式D.使用相同的介质访问方式【答案】 DCL10Z1K1J3H8L5W7HX1E5C9N4M4U3P2ZL6P9K2J5D5A4J256、下列传输协议中,采用了加密技术的是( )。A.telnetB.FTPC.HTTPD.SSH【答案】 DCE1F5P7I4D6D7S1HP6U7R5L9X4K3H9ZR3G2S10E7D6K6O757、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答案】 CCK2W9O4U6U1Y9Y6HO4M10E5E2X5L6Z5ZI5R6U2O7E4V3U858、已知有一维数组A0.m×n-1,若要对应为m行n列的矩阵,则下面的对应关系(),可将元素Ak(Okm×n)表示成矩阵的第i行、第j列的元素(0im,0匀n)。A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n【答案】 CCP6Q5T10U5P6M5A7HV8X6O7Z3F8U4A2ZF10B9X2L4J9J2I459、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCD8P9L2A3A9K2O5HA6W2V9Q9N10Z8M9ZF10O4L7K4K1B4R1060、在Access中,数据库应用系统的用户管理权限设置级别是()。A.系统管理员、工作组、用户组和用户B.系统管理员、工作组、用户和用户组C.工作组、系统管理员、用户和用户组D.工作组、用户组、用户和系统管理员【答案】 ACV3E8I10J5E7N9U4HH4E9T4J10Y8H7P8ZP1W6X10L8Q8E9Z761、将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。A.编译B.解释C.汇编D.解析【答案】 ACD6R7L2N5E6F6K7HC3C8D2J7M5C6C6ZO1P4G6I1X2O2G1062、事务的一致性是指( )。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 DCC7D4M8K4J1Q9C5HT3J8Z6B1K1R7P8ZH2C3C3N8B7D9A863、ISP是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【答案】 DCW6J8K1D6C8A8U10HE1N4B8C9K2J4O5ZJ1Q7B8B4E1D8J764、寄存器间接寻址方式中,操作数处在()。A.堆栈B.程序计数器C.内存单元D.通用寄存器【答案】 CCS2R6V3J10O4F7B2HR7B3R1Q10C8S2T10ZU8Q6M2B1P3W5V865、在 SELECT 语句中,下列子句用于对搜索的结果进行排序( )。A.HAVING 子句B.GROUP BY 子句C.ORDER BY 子句D.WHERE 子句【答案】 CCC6W7Q8G6Z5E5B1HM2S3S3W7W6T3T10ZC10K10Q7H3T5Z6Z166、以下选项中不属于CPU的组成部分的是( )。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】 ACS6Y10A1D2T9K4W6HH8I6A4X8D4N3J9ZH1R10A10A2K6A3S167、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】 DCJ3H6M7T5V7M7R9HS5M5I1F8K8D8S2ZX4Q1I1M1F10Q10J568、执行最快的语言是()。A.汇编语言B.COBOLC.机器语言D.PASCAL【答案】 CCB4S10V5P2P2G9Q4HX3Y9Y3P6N6E1Y5ZY1O10O7T5Q9O4K1069、关于主键约束,以下说法错误的是()。A.允许空值的字段上可以定义主键约束B.可以将包含多个字段的字段组合设置为主键C.一个表中只能设置一个主键约束D.允许空值的字段上不能定义主键约束【答案】 ACL6I10O3J7O7C10W2HX7S4M6B10J9H9N6ZS6D5H7C2L3R1C670、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCT8U3S7Q3E6M2K1HM6T6C8L3L10K9U4ZG7D3N6H5A2L2Y771、主机与 I/O 设备传送数据时,采用( )时主机与设备是串行工作的。A.程序查询方式B.中断方式C.DMA 方式D.通道方式【答案】 ACU1S7P1B8F5R1S9HO7I3S1P9O5F2T10ZP9L4L8I9Y6Z9Y972、下列病毒中,属于宏病毒的是()A.Trojan.QQ3344B.Js.Fortnight.c.sC.Macro.MelissaD.VBS.Happytime【答案】 CCP8P7W8I2M6X5K3HO6Z5K9D7I7C5V5ZX1G4K9F7M5W3K173、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCW7O6H3J8D3A5F5HJ6G4I5O8O10G3A1ZC9I8D10T2W3E5F274、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及( )的缺陷。A.数据的不一致性B.结构不合理C.冗余度大D.数据丢失【答案】 CCI5U4I6L7W8S3C8HE2N2P8S6R3R10B5ZG10I9K4B7W1T5H575、寄存器间接寻址方式中,操作数处在( )。A.通用寄存器B.内存单元C.程序计数器D.堆栈【答案】 BCH10R6G8M9S3G3O6HL10R7J9T6H9F5V3ZP2R4F3Y7Z10A1I776、对进程间互斥的使用临界资源,进程可以( )。A.互斥的进入临界区B.互斥的进入各自的临界区C.互斥的进入同一临界区D.互斥的进入各自的同类资源临界区【答案】 DCJ10B8J9T8J8Q10V8HN8C2F6I3S5H2I6ZT1R8E2U5Z8S2J477、多重中断方式下,开中断的时间应选择在()之后。A.保护断点B.保护现场C.中断周期D.恢复现场【答案】 BCI4R9P10B6W2Q3M7HF6T2F1F8O5R3P8ZA6I3K2M3Y6Z4V1078、某学校为防止网络游戏沉迷,通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】 CCK2H2P1D9V2Y10Z7HL2W6U5L4C4M6U8ZN3O5K1Q1N10I7J679、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。A.可靠性B.一致性C.完整性D.安全性【答案】 DCG3O3F10K4S5G4E7HH2D1A7A7D8K5J9ZY6V9Q9D7W1I6E180、同一胚叶分化成熟组织、转化另一种成熟组织的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 DCG3P9R8F6Q2Q4B6HD8W10L8Y1X4C2R1ZA8W7M7W8J1B1T781、在地址 中, 表示(请作答此空),welcome.htm 表示()。A.协议类型B.主机C.网页文件名D.路径【答案】 BCH8L5Y3X7I6B3J6HW8B1K7L3R1P4T4ZE1W7R1Y10E8N9W1082、( )给出的物联网概念最权威。A.国际电信联盟B.IBMC.三星D.微软【答案】 ACK10O9E7L9W4U1T5HV5C8G8N7L9R4Z9ZN2A9S1R6C1Z1G483、将5个字母“ooops”按此顺序入栈,则有()种不同的出栈顺序可以仍然得到“ooops”。A.1B.3C.5D.6【答案】 CCF3Q3U8V10C10B6I8HX10J9T3Q8W6H1P10ZL3A6M6A2R4G10T884、计算机应用最广泛的领域是( )。A.科学计算B.信息处理C.过程控制D.人工智能【答案】 BCW8R3R3K8H2L8R4HL4M7K10B6Z4G3S2ZE10T8V5Q3G6L3E1085、允许多个用户交互方式使用计算机的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 BCD6X10H1G4R5N10Z5HW3I2W3A5W4D2Z4ZC10J8K8H7Q5B1I986、路由器的缺点是( )。A.不能进行局域网连接B.成为网络瓶颈C.无法隔离广播D.无法进行流量控制【答案】 BCX3W2Q1T4V10Y5W6HB5S1U8W10F9D9W9ZX5W3Z7L6H7M6V287、指令周期是指( )。A.CPU 从主存取出一条指令的时间B.CPU 执行一条指令的时间C.CPU 从主存取出一条指令加上执行这条指令的时间D.时钟周期时间【答案】 CCX3Y4A10X5V8B6P10HC6E2Y1H1A3G9A5ZV2J3K1E9C7H6A288、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.solutionB.authorizationC.authenticationD.auditing【答案】 CCG6P3H9C6T10B10O5HQ10U6I5U7Y9A7G8ZA3C10J10N3R4M7H1089、一名成年女性患者,咳嗽,咳痰伴喘息,每年持续3个月,连续5年发病,其原因最可能是A.急性肾炎B.硅沉着病C.急性呼吸窘迫综合征D.慢性支气管炎E.二尖瓣狭窄致右心衰竭【答案】 DCM10O10A2X9X3H5T8HC9Z10T7P1R3F6J10ZG8M2M8R8T5A2F890、静态查找与动态查找的根本区别在于( )。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】 BCZ4Y7N5I3A3D7P6HT2B3B8I7Y7Q8F2ZQ5S8H3C9X3W9C891、操作数地址在PC计数器中,该操作数为()。A.相对寻址B.寄存器寻址C.基址寻址D.变址寻址【答案】 ACA2K7Q2E8H7H5G9HU8L1O7I2W5A7J6ZA1V4Z2Q5U3G5S792、下面关于HTTPS的描述中,错误的是()。A.HTTPS 是安全的超文本传输协议B.HTTPS 是 HTTP 和 SSL/TLS 的组合C.HTTPS 和 SHTTP 是同一个协议的不同简称D.HTTPS 服务器端使用的缺省 TCP 端口是 443【答案】 CCI9I2Y9I10K1M10U8HU7D8L6J9L4D6V5ZP8Z6V9T8F5N6Q1093、五种基本关系代数运算是()。A.,-,×,和B.,-,和C.,×,和D.,和【答案】 ACK7H1W2N6B9X2Q2HY9Q8C2U9G6Q3Q7ZC5V7Z9U8B7I1V394、十六进制表示的 00FFE3A2B3C1 可以是( )地址。A.端口B.IPC.域名D.MAC【答案】 DCN9D6O8O1B10M8I3HF6T8N3F4B9K10L8ZK8E9Z4J10D10W1A795、已知事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】 ACA9H1K4C1A3Y8H5HL6F4P9A8J6H9X1ZH3E4M9Q2I8J4K196、在磁盘的各磁道中( )。A.最外圈磁道的位密度最大B.最内圈磁道的位密度最大C.中间磁道的位密度最大D.所有磁道的位密度一样大【答案】 BCO1B2E5P6W6Z6N2HS3R10M10R2J7E7O10ZT2R4Y6K9S2O4U197、通常工作中在UDP协议之上的协议是()。A.HTTPB.TelnetC.TFTPD.SMTP【答案】 CCY1P10A10O3X4G6R2HD5X3U9Q1P2J4D8ZW5M6Y8S4H4R4A198、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】 BCZ5F6K3B2Z3H3N6HW6M8G3H3V5X6U9ZX1U2Z1S3Q10G2R699、ISO定义的网络管理功能中,_的功能包括初始化被管理对象、更改系统配置等。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 ACG9G4K7Y10A6B3P7HF1H8G6S3B7G4F5ZJ7K9C1I5Q4Z1G10100、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过( )查询报文获取,该报文使用(请作答此空)封装。A.UDPB.TCPC.IPD.以太帧【答案】 DCB6N2G9V6V3Q3Q7HY6V6D4W10Q7Z7J7ZH1R2X5A10S5L6K7101、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。A.20B.29C.30D.35【答案】 BCQ8R8F4Y6X2X4J7HC6F9V8F1N5X8A4ZM4I3L2J7L9I4H8102、下列选项中关于10Gb以太网的描述中错误的是( )。A.拥有和10M以太网一样的帧格式B.支持在半双工模式下运行C.保持向下的兼容性D.维持了和IEEE 8