2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题加下载答案(四川省专用).docx
-
资源ID:65143863
资源大小:77.76KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题加下载答案(四川省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、如果一个公司有1000台主机,则至少需要给它分配()个C类网络。A.2B.4C.8D.16【答案】 BCQ8V8T1E2U6J3Z9HB1G5U2S7L3D7C8ZK5F5V9H5B1E3R52、在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R最高范式是()。A.3NFB.4NFC.BCNFD.2NF【答案】 BCR9Z6N10S1L6W7I9HC3A3P2Y1U10G4I2ZL5E9R6B4A10K2L63、下面哪项不是数据库系统必须提供的数据控制功能?()A.并发控制B.可移植性C.完整性D.安全性【答案】 BCL2N8E8N7U2O5X5HB6F5B9D8I4F4I9ZS3X6U3J3M4A5K34、下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是( )。A.MB/sB.MIPSC.GHzD.Mbps【答案】 DCL1Q8K10P3F6P9W1HR8Y2Y7A6Q8A7V1ZM7U4H6S9C1P1L95、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCZ8Y2R5K2Y3Z8Q6HL2Q4N7C8M7Q10Q3ZM6V10B4F1B4W3N36、某寄存器中的值有时是地址,这只有计算机的()才能识别它。A.指令B.时序信号C.译码器D.判断程序【答案】 ACW3Q3T3E3R8W10Q4HM2J7C3I2J4K1N8ZL2J9L4H5H2M8A87、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCE9H3G10G3Z8S2G4HU7I3S5B7K6C10Q1ZQ2Y1H9R2K1H10M48、在滑动窗口流量控制(窗口大小为 8)中 ACK3 意味着接收方期待的下一帧是( )号帧。A.2B.3C.4D.8【答案】 BCW9S6A2L6L5A8X5HL8R8Z5H10B2M5H4ZQ6H10O9Y5P8I7I79、在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。A.HTMLB.XMLC.SGMLD.VRML【答案】 ACS6O7J9T4Q5F4U1HH7X8Q2D4X10U10E7ZM9X4N4G7P8U5M710、在 OSI 参考模型中,物理层的作用是( )。A.建立和释放连接B.透明地传输比特流C.在物理实体之间传送数据帧D.发送和接收用户数据【答案】 BCN7B4A6G6H3B6P9HX3S7G1O10T10F7S2ZJ7B5B4S8V5H4A411、设循环队列中数组的下标范围是 1n,其头尾指针分别为 f 和 r,则其元素个数为( )A.r-fB.r-f+1C.(r-f)mod n+1D.(r-f+n)mod n【答案】 DCV1K5K6P10R1U10I8HP8C1T7N4D8O4E5ZZ3P10Z3G6W6U4B912、原码乘法时,符号位单独处理,乘积的符号是()。A.两个操作数符号相“与”B.两个操作数符号相“或”C.两个操作数符号相“异或”D.两个操作数中绝对值较大数的符号【答案】 CCP6M2U9A1T5Z6X6HA7R8M10B10Q5O4P2ZU3C7N7E2P3X2V613、与单链表相比,双链表的优点之一是( )。A.插入、删除操作更简单B.可以进行随机访问C.可以省略表头指针或表尾指针D.顺序访问相邻结点更灵活【答案】 DCE1S6S6Z6M7Y1S10HD8X9K7A2Y5X2W9ZM10F8T1I7I8M3G814、一个完整的计算机系统包括()。A.主机、键盘、显示器B.计算机及其外部设备C.系统软件与应用软件D.计算机的硬件系统和软件系统【答案】 DCP1G4K8C9F10G9D2HC4P10I2U2O9J3H3ZT1M9K7G5L9R10E615、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCO8O10V9S5Y6J3B1HW5S10G5D5J1B5A8ZW4X4V5Z8Q7G10J716、进程与线程的根本区别是()。A.进程要占用一个进程控制块,开销较大,而线程无此开销B.进程是资源分配单位,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是资源分配单位【答案】 BCG9F1Z7A8G4F7K10HU6Q4T9R8I9N1T9ZH5G2W1Q2B6Y7Q1017、将一个 C 类网络划分 20 个子网,最适合的子网掩码是多少( )。A.255.255.255.240B.255.255.255.248C.255.255.255.252D.255.255.255.255【答案】 BCS3N3C3Q8O5B7T6HC9U5O9M6R1D7H7ZK3Y2A6C4Z10E7L718、零地址指令的操作数一般隐含在()中。A.磁盘B.磁带C.寄存器D.光盘【答案】 CCJ2N10P9W4I10Z7R2HR7I3B8K5I8P7K7ZC1Q10K3K1X1E9I819、在微程序控制器中,执行部件接受微指令后所进行的操作是( )。A.微指令B.微操作C.节拍周期D.微命令【答案】 BCS9J7S2G8S2V7U2HL10Q7N6C2B10J1F6ZO9V9E10A5B2E4Q420、一台windows主机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址?( )A.0.0.0.0B.127.0.0.1C.169.254.2.33D.255.255.255.255【答案】 CCE10G6A10V1N6U1E10HH4Z8T5D7X9H4Z7ZT6E5S3W7Y1D10S421、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38,65,97【答案】 DCL2Z2O3I7T3V10F7HB7Z6F2Q10G2V2L10ZG3J4F3I1R6V8J622、通过指针链接来表示和实现实体之间联系的模型是( )。A.关系模型B.层次模型C.网状模型D.层次和网状模型【答案】 DCU9E5P4G3Q2T7Y1HK6Z8W10J8A10L9N3ZQ2B9V8M8I6M9C323、要撤销基本表S及其下属所有的元素,可用()语句来实现。A.DROPTABLESCASCADEB.DROPTABLESRESTRICTC.DELETETABLESCASCADED.DELETETABLESRESTRICT【答案】 ACP4B7W4X5D4J1D10HK5D8C6U3N5A5E7ZZ9O8C7L3H2Q2G624、在数据库系统中,不是常用的数据结构模型有( )。A.扩展模型B.网状模型C.关系模型D.层次模型【答案】 ACM2B7C8H5K1J6U3HH1U9T3L2S5V1N1ZK7B7K4L3S6Q10O225、关于域名(Domain name)与域名解析服务(Domain Name Service,DNS),下列说法正确的是( )。A.域名(Domain Name)是用于标识和定位 Internet 上一台计算机的具有层次结构的计算机命名方式B.使用域名必须注册,域名解析是由本地计算机完成的C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名D.一台计算机只能有一个域名【答案】 ACS1E1K6L3G4E8R1HA10I2I1I4Y7L7T3ZZ6K9L1G9A6Y4U126、以下数据结构中,属于非线性数据结构的是(),A.树B.队列C.栈D.字符串【答案】 ACV7J8V5N6Y5S5I4HR4M2T9H4I6Z7R10ZY10D8R7B5L3O9V1027、中断向量表中保存的是()。A.被中断程序的返回地址B.中断服务程序入口地址C.中断服务程序入口地址的地址D.中断优先级【答案】 BCK4U9S9W2W3H10O3HR2N4Q7T6W7P3K8ZC4D1A9W2Z3X4Z128、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 ACZ5X7L3G3D7A2N4HO6E9N1L2E3O7H7ZQ6Z1D8R4H9L5Y1029、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。A.EDVACB.EDSAC.ENIACD.UNIVAC-【答案】 CCD9C5M10H8Y10L3Z9HY9V6K3B4I2H1F2ZC3J1G6T8S6Y6T330、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )。A.CPU 对不可屏蔽中断必须响应B.CPU 对可屏蔽中断必须响应C.两种中断优先级别一致D.CPU 对所有中断都必须响应【答案】 ACS10B1T7R6X7Y1I4HK5N3X7F3F5O6B6ZF2B4S3I1S5A5L931、微程序控制器中的控制存储器用来存放( )。A.机器指令和数据B.微程序和数据C.机器指令和微程序D.微程序【答案】 DCW9S4E1S1F4C1D6HH10O1F10K3R3S5K6ZK8S6A5O3J10W2U332、中断响应由高到低的优先次序宜用()。A.访管程序性机器故障B.访管程序性重新启动C.外部访管程序性D.程序性I/O访管【答案】 BCC6W4J6R9X8K6D1HM9R4N6F7R8J8K4ZF8A2N6S8O9H6V733、使用一个信号量协调 6 个进程对 4 个同类临界资源的访问,下列哪个信号量值不应该出现( )A.-4B.-1C.1D.3【答案】 ACH8X3C1F9O2I9D1HN1Z1J6J6F10O6T2ZL1E5B7H3B2C9K534、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACI2K3S6T4W4F4C7HD1D4X9V5B2D4U1ZK9Z5L8L7Q5M6H235、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】 ACX8D9L4P5U1P2I9HP4I7F6K9Q1M3H10ZY4R7A6X9B4F9R936、数据库类型是按照( )来划分的。A.数据模型B.记录形式C.文件形式D.支持关系模型的所有特征【答案】 ACP4K3H5Q8S7R2A2HG6W3K2V10Z7E2C10ZY9O5L10V5G4J9Y1037、ADSL 使用的多路复用技术是( )。A.频多分路复用B.时多分路复用C.码分多址D.空分多址【答案】 ACO2E3R4I6A1H7E10HJ7E3G7D7D1I1W3ZI6E6T9E9C7J1Q638、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。A.光缆B.双绞线C.同轴电缆D.无线电波【答案】 ACS5P1W10Y4Q5E2J2HF6F7A3X1H2J5A10ZZ7O10S6F10T10C6L539、下列关于1NF的叙述中,哪条不正确()。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不可以包含复合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称为关系数据库【答案】 ACW9Y2P5K4H7H10R9HE6C7T8M5I7Q3K8ZD5M10J4C1N5R10R540、数据序列8,9,10,4,5,6,20,1,2只能是()算法的两趟排序后的结果。A.直接选择排序B.冒泡排序C.直接插入排序D.堆排序【答案】 CCE8T10Z5R9U3D8X2HB2F8L3Z1W6V6U9ZO3U1J5S3X6H8K741、生成树协议(STP)的作用是( )。A.通过阻塞冗余端口消除网络中的回路B.把网络分割成多个虚拟局域网C.通过学习机制建立交换机的MAC地址表D.通过路由器隔离网络中的广播风暴【答案】 ACO10C7Y7J1M2E8R2HI5Q3S1C9F9L10Y4ZF4D4T8L4B9U6F442、在SNMPv2中,为解决分布式网络管理的需要引入了()。A.上下报文和访问特权数据库B.上下报文和管理站数据库C.通知报文和访问特权数据库D.通知报文和管理站数据库【答案】 DCQ6E1G9K10F9V3S4HP10T4Q3X3R7T5Y3ZW10T7C6X6A9Z5K243、在公钥密码体制中,公开的是( )。A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥【答案】 BCA9K7C1Q3I3I10D7HL7C1R10A4Z10B2Q4ZS4W1O1U7C5C7J844、如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的()。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 BCJ2X9T10X6C2Q5E9HT3F4E4N2C5M4Q8ZE3S5B9W6R10K4D245、计算机中的所有信息都是以( )的形式存储在机器内部的。A.字符B.二进制编码C.BCD 码D.ASCII 码【答案】 BCL5U10B3L4G7Y9X8HR2R10G5J7A6D9G7ZI4A4N5N7X9Q2N1046、进程与线程的根本区别是()。A.进程要占用一个进程控制块,开销较大,而线程无此开销B.进程是资源分配单位,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是资源分配单位【答案】 BCN1Y2F4R9Q6E3I4HC1Q1E1M10M10G4H1ZH4N2G1A6I7I3M547、算法的时间复杂度取决于()。A.问题的规模B.待处理数据的初态C.A和BD.与A和B无关【答案】 CCS6V4J10T7Y5W10S2HQ5M7A2L2B10K8K4ZZ9K9V2I2W10Q6L248、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCO1X1Z7Y6O8H9A1HF3Q1E8Q2A1O10Q6ZS7I9B7R10L2V9A549、下列说法中不正确的是( )A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级D.面向高级语言的机器是完全可以实现的【答案】 DCT4S9L6U5E5Z9N3HL2Z10I5B8J10D10K6ZJ6V1R1E9V7J6X950、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为( )。A.程序查询方式B.中断方式C.并行控制方式D.DMA方式【答案】 DCB4N4S3L7G3F10T1HM3M1K8D5Z2H2Z2ZZ1W9G10V3P8P2A1051、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】 CCR4D7A9G7F8V4R8HP7L3K6M7B8Y3O6ZT8S2X1A2Z8M6H852、在SQL语言中,用GRANT/REVOKE语句实现数据库的()。A.并发控制B.安全性控制C.一致性控制D.完整性控制【答案】 BCK7K9O7Z7B10F4U10HQ4H10S1W3S10O10R9ZJ9D10F5X5F9I1L253、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACN3R8E9V6C10E1R6HU5Z3T10O5G6B4R4ZT1P2V3X10O6B6F254、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 ACB2O3R10M5T8V2P1HQ6M4N1G6B7N3G5ZJ2H7H2O1G2X1Z555、线索二叉树中某结点R没有左孩子的充要条件是()。A.R.ltag=1B.R.rchild=NULLC.R.lchild=NULLD.R.ltag=0【答案】 DCF9J8F8Y9D9T7B8HI7G3K2C2O10L8M1ZL6A7M10C5V4Z7C1056、以下关于IPv6地址类型的描述正确的是( )。A.B.C.D.【答案】 BCY4J4O4E10F1A1D2HQ2E2D6N9K9U7Y5ZL10O6V9H6B3K8K1057、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。A.20B.29C.30D.35【答案】 BCM8J7U9D8C1S7Z6HS6L4U6X1P10M8F10ZE6S6R6W5E10L1G558、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCB1S4T4W1M3U2C6HF8R3F7X7H6M4V3ZE9O1X6I9F2Z6X459、当B属性函数依赖于A属性时,属性A与B的关系是()。A.一对多B.多对一C.多对多D.以上都不是【答案】 DCV9J4W9N2A9X8L2HD2P9T6M5W3J5A4ZZ6B8K9A10Y10A5E660、在数据库系统中,保证数据及语义正确和有效的功能是()。A.存取控制B.并发控制C.安全控制D.完整性控制【答案】 DCD1U4Y4V8O10O10I9HU5E1V10E1K8Z9F3ZQ2E7D7X8B10Z3A361、硬布线控制器是一种()控制器。A.组合逻辑B.存储逻辑C.时序逻辑D.微程序【答案】 ACV6Z9S6K4F7G9U9HP1J4X3W8G4I7F6ZR9R4N9Z1K6L8B262、网络192.168.21.128/26的广播地址为(请作答此空),可用主机地址数( )A.192.168.21.159B.192.168.21.191C.192.168.2l.224D.192.168.21.255【答案】 BCA7U9T8O10D8Z5B3HN10K9X5O5H1W2T9ZI8O7U5T4Z8L4S463、若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值分别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的值分别为()。A.5,1B.4,2C.2,4D.1,5【答案】 BCR5Q5P4O5N7Q6N5HU9W6N8Y8U7R7P7ZM2Z2Q7V4C8O2R164、数据库管理技术是在( )的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCS7E10B8Q8G10N3J4HG4X5E6W9R10I3W6ZN9T1B7M7P4I6F865、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。A.25B.53C.69D.110【答案】 ACS8T8V9Z5L5Y9I2HD9J4L6R2A1X8F7ZE2O9V6J7W8I8U466、下列关于数据库管理系统的叙述中,哪一条是错误的()。A.数据库管理系统是用户与操作系统之间的一个接口B.数据库管理系统便于用户对数据库进行管理和维护C.数据库管理系统能保证数据库中数据的安全性、完整性D.数据库管理系统支持多用户对数据的并发使用【答案】 ACU8O5B2E3G1I8V3HX4S4P2O5D9G1B6ZN9Y6W2F10P3X2S767、DNS 区域传输是()A.将一个区域文件复制到多个 DNS 服务器B.区域文件在多个 DNS 服务器之间的传输C.将一个区域文件保存到主服务器D.将一个区域文件保存到辅助服务器【答案】 ACJ1A7S2E3P7Z2E1HC4X5Z7O9B2C4H7ZB7D6J6I10O1A2V468、以下()不是产生死锁的原因。A.资源共享B.并发执行的进程数太多C.系统资源不足D.进程推进顺序非法【答案】 BCT9T1R2D4Q7D2O1HG2R9C1Y7C1A9U10ZD2J1J6T6C4P10O969、在调频制记录方式中,利用()来写0或1。A.电平高低的变化B.电流幅值的变化C.电流相位的变化D.电流频率的变化【答案】 DCK7I7W7Q9D7I1Z9HY1S3G8G3R6I5E9ZI3P9N9J3N7S10K570、工作在UDP之上的协议是( )。A.HTTPSB.SSHC.FTPD.DHCP【答案】 DCO9Z10D6H7O6A7Y3HO10E2B7P1J5Z6D7ZC3M9P5T2X5Q8F1071、带宽为1000HZ,分贝值为30db的情况下,数据传输速率为( )b/s。A.10000B.20000C.30000D.40000【答案】 ACE9U4E7I5V1C5M5HW10J9T9B7V10M4R6ZR7E7V10Q10S3E8W672、下列病毒中,属于脚本病毒的是( )。A.Trojan.QQ3344B.SasserC.VBS.HappytimeD.Macro.Melissa【答案】 CCP2I5X7Q5S2V5P5HB8R8S3D7B2X8S4ZE10Q10T2D6T10V1E973、半双工传输支持的数据流的传输特点是()。A.一个方向B.同时在两个方向上C.两个方向,但每一时刻仅可以在一个方向上有数据流D.数据流没有方向性【答案】 CCH4Q3X7B2X8K8B2HU8O10Y6S5U5U6N6ZH3B8F5G7S1A2R874、下列关于I/O指令的说法,错误的是()。A.I/O指令是CPU系统指令的一部分B.I/O指令是机器指令的一类C.I/O指令反映CPU和I/O设备交换信息的特点D.I/O指令的格式和通用指令格式相同【答案】 DCH1N5F6Z9T7R7C10HD5G6I3P6K4X6R8ZP6Z1V9C5S6H1D275、下列关于计算机病毒的说法中,正确的一条是( )A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在 CPU 中的微生物病毒【答案】 CCS3Z2U3N1D9P1M8HP10B5B3M1H3Z6F10ZL6K4H5P2G4C2F476、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的( )服务。A.SaaSB.PaaSC.IaaSD.CaaS【答案】 ACV1O3J8Z7X4W6J10HX1N3G6C2E10K7R6ZM8J7Z10V1T6O1J977、以下关于发送电子邮件的操作中,说法正确的是( )A.你必须先接入Internet,别人才可以给你发送电子邮件B.你只有打开了自己的计算机,别人才可以给你发送电子邮件C.只要你的E-Mail 地址有效,别人就可以给你发送电子邮件D.别人在离线时也可以给你发送电子邮件【答案】 CCH3G4Y8Q8T10C3N10HP7H7O4S5A8G10C3ZT5H7V8P10Z4U1W378、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 CCN7A10N2M10C2V7G10HM10P3J10I2F4B6N5ZD10Q3L8J8Z10X9I679、一个节拍信号的宽度是指( )A.指令周期B.机器周期C.时钟周期D.存储周期【答案】 CCL6G3G6L7S7S9D5HE10E10F8Y7B2F3W10ZG10J5K10F4S8Z3K380、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( )A.零个字符B.1 个字符串C.多个字符串D.以上都是【答案】 DCB6H1A9O3N4G2H8HW1B10W10P9K7K10I5ZB6T2Q7Q5N7I10U981、EIA232 定义了 DTE-DCE 接口的( )特性A.机械B.电气C.功能D.以上全是【答案】 DCA6M3V10G6X2F10S5HT10C10N4J9Y5K6G10ZU9Z9N4S2L8X8U882、下列算法中,可用于数字签名的是_A.RSAB.IDEAC.RC4D.MD5【答案】 ACE1R1N5F1G7C2U3HP6G8W6D7H10Q6V10ZN5H10E8X8P7N6N783、下列命令中,不能用于诊断DNS故障的是(47)。A.nslookupB.arpC.pingD.tracert【答案】 BCH1V6P2T3J8T6F1HW10G5F5D3A8R10E9ZE1C7G5F9M1T7K184、以下关于电子邮件系统的说法错误的是( )。A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在TCP协议的25号端口。B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合算法、数字签名的邮件摘要算法,功能强大,加密解密快且开源。D.在收到使用OpenPGP 加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。【答案】 DCZ4V2L4T7V10B7I8HY4R7X10F6T1X1E5ZA2F10D8D6P7B1Y585、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:( )A.Warthin瘤B.腺泡细胞癌C.涎腺导管癌D.终末导管癌【答案】 CCK8R4C3I7G2T9B5HY6H10E9Q7J1C2U10ZF4K7U8I4T9S10E186、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCA7K2H4K7P1Z6V8HY2E9Q2C3Y6M6O6ZK8X2L3G6G7B1Y1087、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。A.并行B.串行C.并行串行D.串行并行【答案】 BCW9B2V6X3Y9P8K1HL3A9M3K10Q4U9B3ZS4Q1X9M5C1P1D1088、设机器字长为8,则-0 的( )表示为11111111。A.反码B.补码C.原码D.移码【答案】 ACX3Q5U9X8O9K6G10HC6P6M7D7I1X9B1ZG4F8P8D7Q10L9A289、关系二维表中的一列称为( )。A.记录B.属性C.关系D.元组【答案】 BCA7O5T1E8C10M4O3HA2O5F9P3J4W8A10ZL9A8E1X9P10U6W890、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCB7I4J5Y3U9N9F3HD5D2F10M2Z2T3O1ZH8Z2C6O5X5G8B291、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACZ2I7W2Q9M9K5J1HW10V10O9G10H10R5K10ZE1Q8Y10L10M3F9Z592、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCC8I6D3G4L6T6K3HJ8G3Z9X2Q9H10K5ZK7E8H1Y9C5A1T193、串行接口是指( )。A.主机和接口之间、接口和外设之间都采用串行传送B.主机和接口之间串行传送,接口和外设之间并行传送C.主机和接口之间并行传送,接口和外设之间串行传送D.系统总线采用串行总线【答案】 CCV8C6C2S5I9T4F8HS4K8B6T6M4L7O2ZW4P1H5C8Q8P8M794、以下选项中不属于主存储器的是( )。A.EPROMB.DVD-ROMC.SRAMD.DRAM【答案】 BCL1T1W10P7W5V3Q7HN2M10I5E10D9J2G9ZG3D10C5O4H5W3P595、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。.直接控制方式与编码控制方式的微指令长度相等.最短编码控制和直接控制方式不影响微指令字长.编码控制方式的微指令比直接控制方式的微指令短.直接控制的微指令比字段编码的微指令长.字段直接编码的微指令与字段间接编码的微指令长度相等.字段间接编码的微指令比字段直接编码的微指令长A.和B.和C.和D.和【答案】 ACQ9W3L5J7Z8U9C10HN8I5N5E9F4O9A10ZF1V10D1N2Q1P2T496、当利用大小为 n 的数组顺序存储一个队列时,该队列的最大长度为( )。A.n-2B.n-1C.nD.n+1【答案】 CCP2J4R7V3I9K10Y5HI1B5B4J9Q6Q1Y1ZD8B8J6K5X8L5N897、相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。A.可重用性差B.安全性差C.非持久性D.冗余性【答案】 DCO8N2C4D1M5G9C2HP4E2B2U8L1C4O7ZL5Y7X10M9W3U9X998、下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。A.01001101B.0011001C.10101101D.1101000【答案】 ACW9J1Q5M6N6I9A3HP2E7N9Z2H8U6C2ZC8Q2N2Y5H6H4C299、如果进程需要读取磁盘上的多个连续的数据块,( )数据传送方式的效率最高。A.程序直接控制方式B.中断控制方式C.DMA 方式D.通道方式【答案】 DCS2X8X3D9Y4C5U10HW10F3Q4Q9O7P1P1ZT4C10O1Z10X8I9M8100、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCY8O2X6V5W8E5C5HT2M2G7E5J5E10E9ZX3Z1Y7U1C5U5A1101、在Windows的cmd命令窗口中输入 (2) 命令,可以查看本机路由信息。A.ipconfig /renewB.pingC.netstat rD.nslookup【答案】 CCC7A9R2A10V4W7D5HS10M7N10P2V8Y10M3ZW8O9B1L7R9H7I1102、SaaS 是( )的简称。A.基础设施即服务B.硬件即服务C.管理中间件层D.平台即服务【答案】 CCK2Z10X4O2S2P4K8HG1L7I10B2H6J2N7ZZ3H2F4X10F9H1T4103、RISC 访内指令中,操作数的物理位置一般安排在( )。A.栈顶和次栈顶B.两个主存单元C.一个主存单元和一个通用寄存器D.两个通用寄存器【答案】 DCT6L3S10F4T7Y8I4HV2D10F3R3N9T10D4ZB4K10S5B9S8U9J3104、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARP