2022年全国国家电网招聘(电网计算机)考试题库高分预测300题有精品答案(广东省专用).docx
-
资源ID:65088030
资源大小:79.34KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库高分预测300题有精品答案(广东省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文A.TCP请求B.TCP响应C.ICMP请求与响应D.ICMP源点抑制【答案】 DCS3P5J9F6O7P10U8HR1D1Z9C1L7L2M8ZF8J4N7T9D6L6X72、当B属性函数依赖于A属性时,属性A与B的关系是()。A.一对多B.多对一C.多对多D.以上都不是【答案】 DCT3W9I6A8E10K1V4HA10J5E1W4M3N2E2ZX10U1J5X5R10A2Q103、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多( )。A.255 台B.254 台C.0 台D.128 台【答案】 BCW6L2M10U5E10U10A9HW8P4P5H3Q8I10I3ZI8P9C1A10I8J10N74、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。A.front=front+1B.front=(front+1)% mC.rear=(rear+1)%mD.front=(front+1)%(m+1)【答案】 DCM8F4X1P3C10H5A3HP6H9R2U3G7S7G9ZX3Z10T3F2K9S4H105、文件系统的主要组成部分是( )。A.文件控制块及文件B.I/O 文件及块设备文件C.系统文件及用户文件D.文件及管理文件的软件【答案】 DCG9B8W6G5Z3O1D6HY4S6M9U7I5T10U5ZM10S5F7P7Z10Q9D16、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 DCC5I7B6V8P3U10U9HU3Z5A10H1I6V9Y5ZZ3H10M1T5X3X2V67、下列四种排序中()的空间复杂度最大。A.堆排序B.冒泡排序C.插入排序D.归并排序【答案】 DCZ2M2V10Y5K10X7M3HJ3H9T2A4E5L4M1ZZ7S10K8D2Z10L5Z78、下面关于二分查找的叙述正确的是( )。A.表必须有序,表可以顺序方式存储,也可以链表方式存储B.表必须有序且表中数据必须是整型,实型或字符型C.顺序也能二分法D.表必须有序,而且只能从小到大排列【答案】 DCF8W4O1A9B10S5K8HJ8H5O10T10C1B2S10ZD3F7F7U3A7L9B39、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A.两者位数相等B.逻辑地址位数多C.物理地址位数多D.无法判断【答案】 BCK9S8W3J7K9O8I6HV3X2U4G9U7A5S10ZQ6A9K5R2G4T1K1010、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是( ),加密的算法是(请作答此空)A.SHA-lB.RSAC.DESD.3DES【答案】 BCG1R8A9O6M1Q8M7HC4I3Z7J9M4C3C10ZF10N8D4Z6K5J8Z411、下列哪一条不是数据库查询处理中所涉及的活动()。 A.将语法分析树翻译成关系代数表达式B.在查询所涉及的属性上建立索引,以提高查询速度C.为关系代数表达式中的每一个操作符选择具体的实现算法D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树【答案】 BCO10U9C10A5O8J5S7HH6K7P8I9M4K8K7ZG5J4W2B4H7S5A1012、RIP 协议通过路由器之间的( )计算通信代价。A.链路数据速率B.物理距离C.跳步计数D.分组队列长度【答案】 CCD8F4Q8O3E4F1O3HI5Z5E7G1Z10I1U2ZA8Z9F6V8H1T1T713、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCO10C5F8E6K5Y2I10HR8R4J3P3Y6Y10A8ZZ10B1D6V9B7Y1Q314、学校每台计算机使用固定的 IP 地址上网,数学组的计算机不能上网,前去检查,检测 IP 地址是否联通的命令是( )。A.arpB.netstatC.PingD.Inconfig【答案】 CCP10Y4P2A2B4I1B9HA7M3D7P1L7N6T4ZA9R2O3Q3F5Y7I415、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 BCV1D1P2X8G8W9H7HS5H4P1C8A8H9O6ZO3X1F5B2E7I2K1016、下列四种存储器中,存取速度最快的是()。A.DRAMB.SRAMC.掩模式ROMD.EPROM【答案】 BCP2K9B9L5F7D9Q10HF3B9M8Q3M5V10Y10ZO6U6X4I4X5Q4P717、WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件( )。A.HTMLB.JavAC.SQLD.VC【答案】 ACW4N9L5U10S2D3X8HK7S3S5Q8A8U6W7ZY5Z6S3O6H7F10N218、不属于云计算缺点的选项是( )。A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 CCT10Y6L5E9P8X1E8HF8X10C6V4W8K7P1ZH4O3U2J8V3K10A719、已知字符“0”的 ASCII 码为 30H,字符“9”的 ASCII 码前加上一个奇校验位后的数据信息为( )。A.B9HB.39HC.89HD.09H【答案】 ACN1X9E2I10A9F9M9HN8P9Y10E7G4H2V8ZM10L3U8Y1I8H2C520、一个进程从阻塞状态转换到就绪状态的可能原因是该进程( )A.时间片完B.执行了唤醒原语C.执行了 V 操作D.执行了 P 操作【答案】 CCY9B8I3I8L3A8B6HE9Y6M3E7B5F5A1ZP6A3B8H1F3G4M921、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCE2G9F9Q7B4U6Y4HW3D9Y9K5K9E9C2ZG5A3G10O3Q1B6S722、SQL 语言具有( )的功能。A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制C.数据定义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵【答案】 BCH10T4H5E4B6D8J2HU5D5I2E9K8O3V2ZU8G10C3W6F2P2S823、在故障发生后需恢复数据库时,数据库日志可用于保证数据库的()。A.行、列数据不改变B.实用性和安全性C.数据物理位置不变D.一致性和实时性【答案】 DCX1Z9I5R2E6R7B2HV1Q4I3H8J9W5I9ZX3W6L9Y5Q3N9I524、程序计数器PC在()中。A.运算器B.控制器C.存储器D.I/O接口【答案】 BCK3T3N1Q1B4J1Z8HE2Z2X1E3W2W7X6ZN3Q10E10H7T3R8A525、以下说法中错误的是( )。A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层C.ARP和RARP协议工作在数据链路层D.SMTP协议被封装在UDP协议中【答案】 DCU4G2S10T7I6V3X2HK1T5W1Q1W2Y5G2ZR5D5Q6S3I4P8S126、计算机系统中的存储器系统是指()。A.RAM存储器B.ROM存储器C.主存储器D.主存储器和外存储器【答案】 DCP10T5Z8Q8H8Y2Y8HR4U3R5D5E9M9U5ZE7F2R9E5R1I3T727、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCT5X10X4V6V5R10T2HF3B4J6M4X7Q3D7ZL9I1A2U9G1V1E128、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】 CCS8N2O7H7Y1B7Y10HM6L2U7N3F7E1C1ZM6U7H1V4P7O3V1029、802.11g 协议在2.4GHz 频段定义了14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、9【答案】 BCL7G6U1R2G6S6Y8HB3I3M6D1G1N1T1ZX8F1D1I5W9S2T830、DMA是在()之间建立的直接数据通路。A.主存与外设B.CPU与外设C.外设与外设D.CPU与主存【答案】 ACE4S4V3U10M2Q2D4HU9K4X7G6P3G10Z6ZA7D8D9U3J1E5M831、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACA10M7U5S10W5C5Y3HK4M6H2O5P8M7H10ZA9C8D6W10J1R1D432、Internet 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cernet【答案】 CCC8B10L10B5S4D5J5HK7Z9C5D10G5F1G5ZP9S8X2O5W1Y1Z133、操作系统中的作业管理是一种( )A.宏观的高级管理B.宏观的低级管理C.系统刚开始加电D.初始化引导完成【答案】 ACB3A1A9A5C5X3X10HK2G4B5Y1J5H8X3ZQ7B6B10B10X10J2C134、寄存器间接寻址方式中,操作数处在()。A.堆栈B.程序计数器C.内存单元D.通用寄存器【答案】 CCQ1T9I8T5W9K5L1HQ2J7T1Z5M4T3L8ZD6U1K9Y9E6U1R235、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。 A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接C.建立在UDP之上的控制连接D.建立在UDP之上的数据连接【答案】 BCI6S10B10E5T7G1H5HH6S3V9G8C6E8B9ZT10L4B8V2W1J5Z136、下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是( )。A.MB/sB.MIPSC.GHzD.Mbps【答案】 DCB6Y4N8M2C8Z7Z8HS4G6Z1P1A2I4X1ZI4G7I3O8S1V10N337、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的( )速度。A.插入B.修改C.删除D.查询【答案】 DCE6E1D9X6D5L4A2HX10C1R3J5M2G4Z2ZT8T1Q2M2Z6Q9Q1038、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( )A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCT10M8V6R9N8U1Q1HP1J1P1D8U5Z10J1ZQ8Z4Q2I5K10K6K139、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及( )的缺陷。A.数据的不一致性B.结构不合理C.冗余度大D.数据丢失【答案】 CCJ10A3V5M2G6R4L10HE3R4D10U4V2C5V7ZJ5T10E4T1S8L3L1040、数据库类型是按照( )来划分的。A.数据模型B.记录形式C.文件形式D.支持关系模型的所有特征【答案】 ACC7O4T4P7T4W4T8HC2O10X3W1U10P6W2ZP10P8R7W1V4Y8K741、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】 DCL1W5O6A8Q6T9P9HX5F6S6R5F10R2J1ZQ2G5I10F7Z4V9U942、在ISO的OSI模型中,提供流量控制功能的层是 (1) ;A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层【答案】 BCN4X6E8I1P7C9H2HN2R6X6E3D8M7D8ZM5U6T3J3K7R10B943、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】 ACF6J2B1U7Q4Y8S2HU2N4K5Z7B6L4P10ZB3N5J6F8Q7C10E344、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCR1Y7E1R1R5X9O9HK4Y1W10W8O2G1V10ZK4R8P2O4Q6A5V945、110的编址方式采用统一编址方式时,进行输入,输出的操作的指令是()。A.控制指令B.访存指令C.输入/输出指令D.都不对【答案】 BCT10S4G5F8O8L1C6HW3D5K1W5B5A8Y9ZV3R2S6I10F10V9I346、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用()。A.ModemB.路由器C.网桥D.中继器【答案】 DCI10P2D10P9Q7G10K9HY2U2W8G9J3H9M10ZI1Z10I7M3K2H3N747、以下关于CPU的叙述中,错误的是()。A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序计数器PC除了存放指令地址,也可以临时存储算术,逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是CPU控制器中的部件【答案】 BCP8V10K9R9D8D9A7HE6X8J1J1J10R1I7ZS7A6U9F5C5A10L848、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。A.an.bai,deng,wang,tang,fang,shi,huB.an,bai,deng,wang,shi,tang,fang,liuC.an.bai,deng,wang,shi,fang,tang,liuD.an.bai,deng,wang,shi,liu,tang,fang【答案】 BCH7E7O2T5L3E2G1HX2P10L8L8W6V5O2ZX6M10G5V6E3N4X849、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( )。A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的B.在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务C.协议的实现保证了能够向上一层提供服务D.OSI 将层与层之间交换的数据单位称为协议数据单【答案】 DCQ5O1T1G1X5T8V3HN1A10W2F7B7D10O9ZE4K5C1K9U8Y7S150、网络管理员在网络中部署了一台 DHCP,发现部分主机获取到的地址不属于该 DHCP 地址池的指定的范围,可能的原因是( )。网络中存在其他效率更高的 DHCP 服务器部分主机与该 DHCP 通信异常部分主机自动匹配 127.0.0.0 段地址该 DHCP 地址池中地址已经分完A.B.C.D.【答案】 BCK8M8U8C10R5E7D4HR1O8E9W1Q4L1L8ZE9M4T2Q10E10M7V651、允许对队列进行的操作( )。A.对队列中的元素排序B.取出最近进队的元素C.在队头元素之前插入元素D.删除队头元素【答案】 DCM8T7I3F9J5L6V3HO8N9N7C1I9P1J7ZW2B3I8N9P4J7D252、下面描述的 RISC 机器基本概念中正确的句子是( )。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 BCT9A2S8Z2Q8H9D10HD4D8Y10P5G10G4G5ZW7M9Q3B2Q10K10L253、确定IP数据包访问目标主机路径的命令是( )。A.PingB.TracertC.TelnetD.Ipconfig【答案】 BCL2U6H8W2P8B9L8HH7G5K5A6V6P7P9ZX8M9M7Y9I10S3F354、数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。A.数据抽取和访问工具B.数据仓库DBC.数据集市D.元数据【答案】 BCH4B3W6F10W4O1S7HM3J9Z6Y2D1L9T5ZN3M3V8S6U1W7I1055、把4个网络61.24.12.0/24、61.24.13.0/24、61.24.14.0/24 和 61.24.1 5.0/24 汇聚成一个超网,得到的地址是( )。A.61.24.8.0/22B.61.24.12.0/22C.61.24.8.0/21D.61.24.12.0/21【答案】 BCU5P1W8E10W8H4T4HE8B10E4Q4L1H8I9ZD5L5V4F1L4B7T256、来源于间叶组织的恶性肿瘤是( )A.恶性畸胎瘤B.恶性神经鞘瘤C.恶性间皮瘤D.恶性黑色素瘤E.恶性淋巴瘤【答案】 CCB3V8S10Y6Y2E8M7HX7V2T8Z2V8N8X2ZV10J5W10Z2V10B2E457、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。A.中断源B.中断请求C.中断响应D.中断屏蔽【答案】 BCJ4Y6S5W1B7O4W6HT10E4A6Y8L1X5S1ZM10T7M1Q5X7J7Z458、把4个网络61.24.12.0/24、61.24.13.0/24、61.24.14.0/24 和 61.24.1 5.0/24 汇聚成一个超网,得到的地址是( )。A.61.24.8.0/22B.61.24.12.0/22C.61.24.8.0/21D.61.24.12.0/21【答案】 BCW5Z3Y9C7N7U4F9HQ4T1Y10R4M8O3A1ZX9X8F9N8M8M10G859、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACV1V6Z2P6E6K4P2HD4R9S4J10W5X3M6ZQ9V1X10L4V9D7S360、计算机软件有系统软件和应用软件,下列( )属于应用软件。A.LinuxB.UnixC.Windows 7D.Intenet Explorer【答案】 DCU3F3Z10N7M3W8A5HF4X2S10J2W5T6C8ZH9H8L6W3A5T4L861、一个作业从提交给系统到该作业完成的时间间隔称为 ( )。A.周转时间B.响应时间C.等待时间D.运行时间【答案】 ACX1S1U3M10Z8G5S5HD10U8H5P8T8Y7U2ZX10U1Q1S7G5Z1J562、要从学生关系中查询学生的姓名和性别,需要进行的关系运算是( )。A.选择B.投影C.联接D.求交【答案】 BCI1O3U5O8X10W4I7HZ10F7T3O9J1V3M3ZW8C5F6S3R7F5Y863、防火墙的NAT功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络IP地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】 BCT2U3K1T10T4L1O1HP7B4O6T8S7I10U4ZP8K5C1V2V9T9I464、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】 CCO4F3M9A7X6A5B6HS3Y9Y8R10E3X6R5ZI9A10T10G3Y1V4L965、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCN9Z3T10A5M2L10Y6HN9F7O1F9Z3W8O1ZP8Q4Q8C6E4G6Z866、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。A.自由状态B.停止状态C.等待状态D.静止状态【答案】 CCG10G10R5A1R3T6J4HB8Q6O8S2A6G4T1ZF1I4H3J7R3I3U467、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCE10K7T4Q4Z10P7B4HT6E3N9P1U4M10E4ZD1L4I4V4U2A7V668、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为( )。A.79,46,56,38,40,84B.84,79,56,38,40,46C.84,79,56,46,40,38D.84,56,79,40,46,38【答案】 BCQ10F2A6V2D5O8V10HQ7I1E1M9N2X2V6ZO2K3X6N9Q9G9N369、磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超过()。A.3.9msB.4.7msC.5.5msD.6.1ms【答案】 DCO10O6A7O3C8T1O9HZ7P7R1C6N9Y7H10ZI1I8E3M9E1V1Q970、Internet中用于文件传输的是_(9)_。A.DHCP服务器B.DNS服务器C.FTP服务器D.路由器【答案】 CCY8D5H8N2J2G8J6HQ10X6H3P10L5E10F6ZE10S10J1F1V8T6F871、 下列情况中,可导致失耐受的是:( )A.回避TH细胞的耐受B.交叉免疫反应C.TS细胞和TH细胞功能失衡D.隐蔽抗原释放E.以上情况都不是【答案】 ACR9Z9N10C1R4U2Z5HB7I5C2N8B7B3T10ZS10R5N6U2G10I2T672、对于完全二叉树中的任一结点,若其右分支下的子孙的最大层次为h,则其左分支下的子孙的最大层次为()。A.h或h+1B.任意C.hD.h+1【答案】 ACF10V10L10K8D9U6I2HY3M8J9D5J10Z2Y10ZO6R5B8I6N7P1O973、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACU10Y2X5Y10V4L1L2HO3N7J3T8S9B7G10ZB6H2F3G9C10V7J1074、目前的计算机中,代码形式是( )。A.指令以二进制形式存放,数据以十进制形式存放B.指令以十进制形式存放,数据以二进制形式存放C.指令和数据都以二进制形式存放D.指令和数据都以十进制形式存放【答案】 CCL5C7G10P8C6P7I7HD4G4U7N4Q10N3X2ZH5E10S3Z6G7H10D775、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCV5N8I10T9T2J10N10HY10G7R9H8X10Y10I7ZW4S7J1R2I10U4D1076、作业调度的工作有( )。A.分配和释放内存B.按作业需求分配作业所需要的资源设备C.把作业的内存、外设要求转给相应的管理程序D.对处理机的分配工作【答案】 BCA5A2X4J1S9I6N8HK1Q6R1I9H1B8C1ZV9C3X6U7A7I5I277、按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。A.RAM、硬盘、U盘B.RAM、U盘、硬盘C.硬盘、RAM、U盘D.硬盘、U盘、RAM【答案】 ACI6B3Z2K5K1G8N3HM4A4A10Y2H6Y9U10ZR8B7D5W2M10F2I1078、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCW6U5X10X1H5U6W9HH6G3I3E8H8P1K7ZG3W10D2X3M10F6G279、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCW4S9K4B8E1S5O1HZ2Z2B4M5M5C1V8ZJ7U7Q9U3L8I5J980、在微机系统中,外设通过()与主板的系统总线相连接。A.计数器B.寄存器C.适配器D.设备控制器【答案】 CCW1Z10V10X1L5X5B2HK7G2R2L10U4J3N1ZD7N9M6F9V4G10E281、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。A.向操作系统预定运行时间B.将程序装入内存C.确定起始地址,并从这个地址开始执行指令D.用控制台监控程序执行过程【答案】 ACT8C9C2E2C10F3A10HB2V1T6Z10T10G6V5ZP3B8C1X10E5F1C482、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A.逻辑结构B.顺序存储结构C.链式存储结构D.以上都对【答案】 BCT10Z8S5Q9N10U9E1HF3T7W10G9E3E6D3ZS2Q10Z2K5Z10K2G483、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCA5G3L9V8A7R8U3HY10F6A3A5G5G5E10ZS6U6W1K9F2N2K384、主存地址寄存器MAR的位数与下列哪个寄存器相同?()A.主存数据寄存器MDRB.程序计数器PC.指令寄存器IRD.累加器AC【答案】 BCY3Y1I10T4S8Z5Y6HQ10D1S8N3G5I3D8ZO3Y10M3X5L5M3Y285、关于 TCP 和 UDP,下列说法是错误的是( )。A.TCP 和 UDP 的端口是相互独立的B.TCP 和 UDP 的端口是完全相同的,没有本质区别C.在利用 TCP 发送数据前,需要与对方建立一条 TCP 连接D.在利用 UDP 发送数据时,不需要与对方建立连接【答案】 BCB10B9M7Z9B2F8G8HT9C6E9U3Y1C4M1ZR9E3K1P9J2W2K186、现有4个子网202.189.240.0/24、202.189.242.0/24、202.189.248.0/24和202.189.252.0/24汇聚成一个超网,得到的地址是( )。A.202.189.240.0/18B.202.189.240.0/19C.202.189.240.0/20D.202.189.240.0/21【答案】 CCR2T6R9R6O6E4L5HU7K1H2S8F8R6C10ZV1N10J1S9D8X1I187、比较次数与排序的初始状态无关的排序方法是( )。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】 DCU4L3I10R10G10V3H5HP8Y4E6X2W2U4M7ZC2J7C8W1T7U5A188、( )给出的物联网概念最权威。A.国际电信联盟B.IBMC.三星D.微软【答案】 ACA7S7R2A3G8A1L7HA9L9J5A5Y7Q5Z4ZG3L8O3K7P9D7O289、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】 ACL6X8K1X7R2H9L3HU8I8O1H5I2O9K9ZP1W6P7Q8Y7J10O590、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCV1W5M6G7B10X1J6HA4X5Z10E2S3G1Z2ZU7J3Q1D8S4T8F291、负零的补码表示为A.-0 补 =10000B.-0 补 =00000C.-0 补 =01111D.-0 补 =11111【答案】 BCK3J9W4P3V8X8S8HO10Y3K5I10O3J9G5ZF1U1S7G9B5E2B192、下列命令中,哪一个不是SQL的修改命令?()A.INSERrrB.UPDATEC.DELErrED.SELECT【答案】 DCL8Q4E4C6O1T8S7HF5E6U1B6U4Y8U10ZR10I10F7S6F1U7V893、一个进程从阻塞状态转换到就绪状态的可能原因是该进程( )A.时间片完B.执行了唤醒原语C.执行了 V 操作D.执行了 P 操作【答案】 CCF3S3K2D6O8F4J4HE2O3A2Z1C3N3N10ZO7R5C6E7N7K1L1094、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是( )kb/s 。A.64B.80C.128D.160【答案】 BCU4R1V6A10J10B9G8HF10B5K6Q5X1W8O7ZF6D9X8Q4Q6H9U995、 滑膜肉瘤的组织起源是:( )A.滑膜B.神经鞘细胞C.上皮D.起源未定【答案】 DCX4E4U4K3I4C9O4HJ9R3P10X6N6P4T5ZZ4N10D6D10P8B2L196、通过 CREATE TABLE 语句或者其他方法创建了一个表后,可以使用( )语句在表中添加记录。A.DELETEB.INSERTC.UPDATED.INSEATER【答案】 BCA5L2F4L5Q3I8V10HH4W10H10Q9T5X5J7ZJ5K1L1D3H3T3G597、下列关于虚拟存储器的论述中,正确的是()。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明【答案】 ACO9F10K9P5I7B8O10HZ2I10A3P7D1D3K4ZS6D8P3D5O1B6Q1098、三种集中式总线控制中,( )方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.以上都不