2022年全国国家电网招聘(电网计算机)考试题库提升300题a4版(安徽省专用).docx
-
资源ID:65144100
资源大小:77.68KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库提升300题a4版(安徽省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址【答案】 CCE3R7Y1I5M4O3M3HS7X7T9F3F9G9Z4ZE4S1T9V6K7P8B72、磁盘的平均存取时间是指平均寻道时间和平均等待时间之和。若磁盘的转速提高一倍,则()。A.平均存取时间减半B.平均寻道时间减半C.平均等待时间减半D.以上都正确【答案】 CCJ8G8Q5N7G2P7Z6HA4O2M6S1S2R1B2ZL3X10G7U5Z4K1T33、下列关于局域网的描述中,正确的一条是( )。A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据传输率低,数据传输可靠性低【答案】 ACB4U4J2M10O2T8X7HE4T3Q9U10N3X1B1ZW5J6Q9L3Y2W1V44、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是( )。A.决策树算法B.关联算法C.归回分析D.聚类分析【答案】 BCM3V1N2A2N3W7V4HA3O7G5Y2Z8K9P2ZL3B7K1U10P6G10D45、中断向量表用于保存( )。A.被中断程序的返回地址B.中断服务子程序入口地址C.中断优先级D.中断源编码【答案】 BCI5I1V8Z3D2I8J9HA1T8H5V8A5U2M3ZY4W5O3V3T7X10N96、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多( )。A.255 台B.254 台C.0 台D.128 台【答案】 BCV1C8P10F2S9G6G10HS3O7U1L8N5Y7R2ZK8B2P1Z1S6F7D17、在浮点表示格式中,数的精度是由_的位数决定的。A.尾数B.阶码C.数符D.阶符【答案】 ACM10G5V4I5K10C5O3HY10Y5D5E6E4O2R5ZF4S4L2L8S3T4K38、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 CCU8K5Q6B9K2J7X4HM10E3F6X6E7T1D10ZC2I9T4H3Y9Z10Z99、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。A.主站点技术是一种识别数据项副本的并发控制方法B.主站点技术中所有的识别副本都保留在同一站点上C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取【答案】 DCZ9U2V1V3D1V7E5HM6J7Y10K7Z4T2I5ZB3R7H1D4L6W7D810、动态重定位是在作业的()中进行的。A.编译过程B.装入过程C.连接过程D.执行过程【答案】 DCB2D3R7K2A3N5C5HT8R2U3Q10S7T10E8ZX10A2J7X8F7I5U1011、有m个叶子结点的哈夫曼树所具有的结点数为()。A.mB.m+1C.2mD.2m-1【答案】 DCM5P6Y8E3K7M10T8HA7H6U3W7S4W5Z6ZT6U4D8T8I9Q4K1012、下列寻址方式中,执行速度最快的是()。A.立即数寻址B.直接寻址C.间接寻址D.寄存器间接寻址【答案】 ACU8A9B1C10J8S7O8HL3Q7M6W4Q1M2X3ZY7W8P1S5A4Z4Z413、IPv4首部最长为()字节A.20B.40C.60D.80【答案】 CCQ1D10Y7V5P8N8G9HV8P7Y10S10S7S3S8ZL4L9N10W1X1X1K614、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】 DCI2U10K10I5U3H1R7HI6V1O4E10F9G3F7ZB10A3B6N5J8L8K715、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 ()。在WLAN系统中,AP的作用是(36)。A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】 ACL8B9E8F7Z3P10G1HU6O4F6B6W1T8B10ZA7R4C6O2J4T7O216、下列各项影响硬盘性能的一个最不重要的因素是?A.转速B.寻道速度C.接口速度D.单碟容量【答案】 CCB8Z8C8I5J7G10P8HB1H6L7B3L1V9Y3ZJ3S10N4G8K8V2P917、对计算机软、硬件资源进行管理,是()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACZ2M1Y5I5D4V1K7HZ4L8H6B1C5C8L3ZY6P7R3B1Y9M3Y318、在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键值11,所需的关键码比较次数为()。A.2B.3C.4D.5【答案】 CCB10B10K6G4I6E7Q2HJ10B3R8B1B3C8D6ZI4L5B2Q6A6J10H1019、SELECT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。A.HAVING子句B.ORDERBY子句C.GROUPBY子句D.WHERE子句【答案】 ACT8C9N10X9F5A5W4HH10X7N8F6W8W2K5ZS2O2I6H7E5C3I520、作业在系统中存在与否的唯一标志是( )。A.源程序B.作业说明书C.作业控制块D.目的程序【答案】 CCU6O6C6J5L3X6A8HN7N5M2U9E3S3Z1ZV4C9O8I6Q1P9W921、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCE6J8M8M4L6S7I6HF10S7O5R7C7A4Y9ZG10N5Y3O9Z7A6F1022、与十进制数26.34315等值的八进制数是 ()A.13.26B.32.64C.32.26D.13.64【答案】 CCR3L7B6N5N7I1T10HR9K7U2D8U10H8G3ZN9J8N3R7K1M2B123、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。A.中断源B.中断请求C.中断响应D.中断屏蔽【答案】 BCP5C10E7K2Z5U9A1HS2S8I1L3V6Y6V9ZP10N10E3F5H3A4A424、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCL4J7R5K10Z10G7P10HD2B6P1H1U4X10S8ZT5O3X3H6Y10L1I125、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACD4I9I9N10U5F1X7HK7K9X1S6Y4M9T2ZY4N5U2V3E8S10H226、所有站点均连接到公共传输媒体上的网络结构是( )。A.总线型B.环型C.树型D.混合型【答案】 ACA6Q5T1B3Y9L6Q3HD1Y5T10C4D3V10L6ZU4D5S2P6X4O6K127、在单机系统中,三总线结构计算机的总线系统组成是()。A.系统总线、主存总线和I/O总线B.数据总线、地址总线和控制总线C.片内总线、系统总线和通信总线D.ISA总线、VESA总线和PCI总线【答案】 ACG6A4X7K3N4Q3T4HF9X4Y10M1P6Z9X8ZY4B10I6D5E9C4R628、SaaS 是( )的简称。A.基础设施即服务B.硬件即服务C.管理中间件层D.平台即服务【答案】 CCK8S3P9F8V2A5P2HJ9V8E9I9F1J5M1ZL8J4B5L8Z7Z3E729、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCM3B9F4H7L6E5G3HC3Z1R4B4H2Y2P7ZJ5L9T4E6Q7E7X630、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。A.3B.4C.1D.2【答案】 BCQ5C8L10H10O1O6V1HE8W3E6O1W5P9Q5ZK10F5A9I3L7H6N631、在具有 m 个单元的循环队列中,队头指针为 front,队尾指针为 rear,则队满的条件是( )。A.front=rearB.(front+1)%m=rearC.rear+1=frontD.(rear+1)%m=front【答案】 DCO5V3Y10V2C3P2L5HI3C6E2D1T9E2G10ZU2K1B10D5N4M9K132、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCA7G6A1L10X4L10I2HP4N6M1A6K4D2I9ZF4V7F2W1A10L2C733、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCG2U8Q3X10G8Q2D2HW4S8D9L6F6Z1Q5ZT8U2B4U4M9N7W534、循环队列用数组Aom-1存放其元素值,已知其头尾指针分别为front和rear,则当前元素个数为()。A.(rear-front+m)modmB.rear-front+lC.rear-front-1D.rear-front【答案】 ACW7S3C9N6K4P1W8HX9Z6Z3I1P10S8Y8ZG5G10K7N10W5Z7E935、以下关于CPU的叙述中,错误的是()。A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序计数器PC除了存放指令地址,也可以临时存储算术,逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是CPU控制器中的部件【答案】 BCB10R6M8Z2C6J4P1HZ3U1N2A9F5F4P1ZT2T8E8J8A4V8L836、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。A.n-1B.nC.n+1D.n+2【答案】 CCG3O9L1H10P8Q8W2HK4R1S4B3X10F8V2ZI4Q10E2P7L6Q2M637、现代DBMS通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A.数据相容性B.数据一致性C.数据独立性D.数据共享性【答案】 CCP7I7E1R2R1T4Q2HN5H1C7U8U1W4F8ZU2G8S8N10K10P1Z138、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】 ACG3K3P6S10D1S10Z1HI7H3V2E10J8F1M9ZB4V2W1J3B3C6V439、266.192.168.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】 DCY10V10A9N4K8T10W5HD7Y4O3C3B1H3B6ZB7D1D6A10H9D6O540、早期胃癌最常见的肉眼类型是( )A.表浅凹陷型B.凹陷型C.表浅平坦型D.隆起型E.表浅隆起型【答案】 BCH3C2D1H3N10U3F6HL5X9A7K8F6H8T3ZZ5E9W10S2W3P5K1041、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。A.DBS 包括 DB 和 DBMSB.DDMS 包括 DB 和 DBSC.DB 包括 DBS 和 DBMSD.DBS 就是 DB,也就是 DBMS【答案】 ACL10J10B5Y1Y5V6L10HM3K5J6C1M5I8M7ZF1M9Q4E2O2X10E942、下列说法正确的是()。A.取指周期一定等于机器周期B.指令字长等于机器字长的前提下,取指周期等于机器周期C.指令字长等于存储字长的前提下,取指周期等于机器周期D.取指周期与机器周期没有必然联系【答案】 CCM2Q7C8D1B3Y6D4HF8R10C4X8I4S5T6ZV6U4B1A7C2B1G143、关系模式的任何属性( )。A.不可再分B.可以再分C.命名在关系模式上可以不唯一D.以上都不是【答案】 ACM2D3O9B4N7R8U6HT2D2K8H5G6G5T3ZG2V3P10R2W9G3I344、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCD8Z2O9T9J10H3M4HK3I9P4U5Z4H6B3ZG10N10J4P3X5P6R845、计算机硬件能直接识别执行的语言是()。A.机器语言B.汇编语言C.高级语言D.第四代语言【答案】 ACP10M6C2Y8L5A4R6HZ8L9W8F4P4S9M4ZM1F9A7Q5R8Y1Q446、状态寄存器中的各个状态标志位是依据()来置位的。A.算术逻辑部件上次的运算结果B.CPU将要执行的指令C.CPU已执行的指令D.累加器中的数据【答案】 ACA6X4S10H5Z4T7M9HR9U1V1I3L4I5O8ZL8T6U7L5Z8M1L647、提供Internet接入服务的供应商叫做()。A.IMPB.IBPC.ICPD.ISP【答案】 DCF4U5I3I7R9J2X10HQ5W9Q8Q1D7M7Y1ZB6C2F3Z8G9X10M748、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 CCU6X9O4Z5O9Y4R7HW10Q4P10P6V8K4M4ZY7E6S6M1M2S9K949、在设备分配所用的数据结构中,整个系统只可能有一张( )。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】 ACH7S4N1G3L1F4Y5HT6P2A2W7S2U8M1ZL7Y2U1B10R1J10S250、下列关于数据库管理系统的叙述中,哪一条是错误的()。A.数据库管理系统是用户与操作系统之间的一个接口B.数据库管理系统便于用户对数据库进行管理和维护C.数据库管理系统能保证数据库中数据的安全性、完整性D.数据库管理系统支持多用户对数据的并发使用【答案】 ACV1H8J4R8R6I8E10HA3W4F8C8O3Q10W8ZR3N1Q3L3S4Q7D951、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。A.101B.100C.99D.102【答案】 BCH6W3B4H7X6M3R3HZ2A10Y8Z2H1W9W10ZY9F2X6T3E3G8J352、一个作业的完成要经过若干加工步骤,这每个步骤称为( )。A.作业流B.子程序C.子进程D.作业步【答案】 DCO4U4M10S10T1M8Q4HT2X4D2U2U2D8M10ZC7L7H2V3H3C7R953、设有下面4条路由:192.168.129.0/24、192.168.130.0/24、192.168.132.0/24和192.168.133.0/24如果进行路由汇聚,能覆盖这4条路由的地址是()。A.192.168.130.0/22B.192.168.128.0/22C.192.168.128.0/21D.192.168.132.0/23【答案】 CCR3O3P4B3A1C3X6HP3C8N1M4J9P7U1ZB3Y7V6N6R3A5C554、为保证安全性,HTTPS采用( )协议对报文进行封装。A.SHHB.SSLC.SHA-1D.SET【答案】 BCA4Q3Z1B5S1Z3D8HB1C5F10L10B3Y3X10ZK9H8U1R1G3X3Q855、设有广义表D(a,b,D),其长度为3,深度为()A.B.3C.2D.5【答案】 ACI2Z5V2E7M2K4C9HC9W6F9C3N5Z10Y8ZA4D1K6X10F10H10J956、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】 DCW9A8P3Y9D5D9X10HI4G8G6Y5Q7Z1U10ZH5F10Z2M1I4N2H557、在ISO的OSI模型中,传输层提供 (4) 的数据传送。A.主机之间B.网络之间C.数据链路之间D.物理键路之间【答案】 ACS3H5K9B3O6A2O7HY9U5R4G6D9J4O5ZO9W7U2O8R4Q1A258、设有下面4条路由:192.168.129.0/24、192.168.130.0/24、192.168.132.0/24和192.168.133.0/24如果进行路由汇聚,能覆盖这4条路由的地址是()。A.192.168.130.0/22B.192.168.128.0/22C.192.168.128.0/21D.192.168.132.0/23【答案】 CCO8V7E4Z2G3B4Y10HA3G4K3R8N2A10W9ZK2Y6Q6M2W7O4K259、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCJ10W7H3D6V5A7X5HM5J7J8X1G3C10C9ZF3Z2N3D2Q2E5V1060、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答案】 CCX7F10N10T10J5J7V7HC6Y5Q8I4I5J6D9ZL7D4D6W7S10G4J661、在线索二叉树中,一个结点是叶子结点的充要条件为()。A.左、右线索标志均为0B.左、右线索标志均为1C.左线索标志为0,右线索标志为1D.左线索标志为1,右线索标志为O【答案】 ACY10E5A9E9O1C6I4HJ10K3H1Y5I2A8E8ZA5F6I7L4P4S5C562、在SQL语言的SELECT语句中,实现投影操作的是()子句。A.SELECTB.FROMC.WHERED.GROUPBY【答案】 ACG8K3X1D8K4V9Z6HW10I3G5N3H7G3Y9ZT8V10K7C10C2J3Q863、某一 RAM 芯片,其容量为 256×8 位,除电源和接地端外,该芯片引出线的最小数目应是( )。A.23B.25C.18D.19【答案】 CCL3V6I2O5O9Q4L2HP3R2K5H7S5B6E6ZU3S2F3O1H3J7Y1064、以下关于端口隔离的叙述中,错误的是()。A.端口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的 PC.之间不能互访 C端口隔离可基于 VLAN 来隔离D.端口隔离是物理层的隔离【答案】 DCD9B6K9O2E4W10I6HR10U8S7L8D7R8X1ZV3S6Y9O5D6D4P565、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】 ACZ7Y5R9F8L1X8I10HG8B10D10E4N3F8I5ZY5G10R6S2T3P6P966、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。A.0B.1C.2D.多【答案】 BCM3L5E10F3V7E3E6HC1B6U9P3M6M7X8ZQ5G4H3R1N1I1K467、通信软件的数据操作功能不含(27)。A.终端仿真B.数据加密C.流控制D.转换表【答案】 CCB6T6F8I3N10Z5K4HE6Q7V3Z1G2B4D9ZY1T8U2L6Y1C9I968、通过()服务可以登录远程主机进行系统管理,A.E-mailB.PingC.TelnetD.UseNet【答案】 CCF10H8C8J10E3S3M9HP9N5N6V6I6J1O7ZV6T10M6P7V10A6T1069、Telnet协议被封装在( )协议中,服务端默认侦听的端口号是(请作答此空)。A.20B.21C.22D.23【答案】 DCJ7P7D7K7N2F8X3HH3F1J8C1I10V3B2ZA4Q8F6Z4R4O10X370、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。A.冒泡B.希尔C.快速D.堆【答案】 CCR10L9Z6A7S9G8T2HD7V5U9C5C7F2C10ZW3V6Y5G9F1J3W171、各种网络在物理层互连时要求( )。A.数据传输率和链路协议都相同B.数据传输率相同,链路协议可不同C.数据传输率可不同,链路协议相同D.数据传输率和链路协议都可不同【答案】 ACC9R10C7X6U8T2Q5HO4R8V2C7Z4D1N7ZJ1L6S9V4M6U1X472、在包过滤防火墙中,定义数据包过滤规则的是()A.路由表B.ARPC.NATD.ACL【答案】 DCG1N10U2H1N10L2O6HY4T1R10K7H3Q5Y9ZZ1C3K4U3D9J3I173、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1B.N-l,2NC.N,2ND.N-l,2N-1【答案】 ACD8G3N10R9K9O3V6HJ10Y1N5O8O1C5P3ZN10G2Z7K9H5Y9E874、无符号二进制数11011100所表示的十进制数为( )。A.124B.168C.192D.220【答案】 DCF5N8C4X8T10G2E10HO10X6F9Z1E1Z10C7ZG2V8E4O3Q5U1N875、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCQ3D9H5J7N8H5S5HI6V3H3L1L6O4C1ZD8Z3M8Z2F4R10R476、递归算法一般需要利用哪种数据结构实现( )。A.数组B.链表C.队列D.栈【答案】 DCA3M4P5N8X10O9W3HJ7L9H5T5V5S9X7ZG1G6Z8S3L5Y4J977、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCE8T3Q7K10S8T9Z6HN6D10Z8L7C5T6C3ZG9H8W9M1F6K8H778、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACG1E2B7M9U2M7H7HK9B9C1P2M4O9M9ZY8S1J4S3K2T9U979、作业调度是从输入井中处于( )状态的作业中选取作业调入主存运行。A.运行B.收容C.输入D.就绪【答案】 BCL5M7F3Y9H6I3D7HU2U1E4E10L9E2Y5ZZ3P3Z8C7P8U1V180、关系型数据库的特征包括( )A.各表之间存在关系B.各字段之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCA10N3D10U3O9N6A3HV7T4H8J8Z10J7D8ZK1I4J7X4G2K6E981、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】 ACG3E1Q9Z5V3P3S10HI9S3N10M7K3P4P9ZU3R2J5R7T7X1I982、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCJ6T2M2V5P5K5N8HO7J1I5R8D3I4M4ZF9E8M7O8C1D8E383、循环队列是空队列的条件是( )。 A.Q - > rear = = Q - > frontB.(Q - > rear + 1)%maxsize = = Q - > frontC.Q - > rear = = 0D.Q - > front = = 0【答案】 ACE2Y6X2J8D7K4F1HB3X4U5M2C4X5K7ZN1A7V4V9T7O2E984、计算机中机械硬盘的性能指标不包括(请作答此空);其平均访问时间等于()。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCQ7V9H1P2L4P4R3HM5Y10G10Z5N2U8M9ZN8G10W5Q7L4K6P985、网络层的 PDU 是什么( )。A.段B.帧C.包D.比特【答案】 CCX10F4Z4P8F9Q10X10HS5G5H3U7Q6G1F9ZN1D7L5W9D2T10X586、从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。A.m端实体的键B.n端实体的键C.m端实体键与n端实体键组合D.重新选取其他属性【答案】 CCW4J4V10J2T4L7S4HC10P5S5A3X9W1K1ZF1P6M9N10T6V4H687、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多( )。A.255 台B.254 台C.0 台D.128 台【答案】 BCY10J3N5R7Z2W6H1HO10T4S7E7I3M9Z3ZC3Z4R7Q4K7N6I788、在微程序控制中,机器指令和微指令的关系是( )。A.每一条机器指令由一条微指令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】 BCS6W9M1A1X8O1D2HZ2H6I1G8V6R3Z6ZQ5A9N9E2Y1F9C189、中断允许触发器用来A.表示外设是否提出了中断请求B.CPU是否响应了中断请求C.CPU是否在进行中断处理D.开放或关闭可屏蔽硬中断【答案】 DCF7R2G10V8F4R5R3HD8X6I8C1Z7R9L1ZV6E10F3N2Q6F2D490、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCE10J1Q7G4V10V1B6HP10N5C4U5R10F6B5ZU2J2F1Z8U9R8V291、所有站点均连接到公共传输媒体上的网络结构是( )。A.总线型B.环型C.树型D.混合型【答案】 ACZ9T2F6J10X10P7L9HB7Z3M2E5L8P5Z4ZZ4L2U1X2L9G5K592、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACV5M9S6P4A6H1X3HJ9R8E1H9J3V6U3ZW3K5G1G1G2E6M693、虚拟存储器中虚拟地址的转换是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 CCL3Q3N5A9K4Q1O3HX7I1G8X1K10N5S10ZA9O1P9R4W7Y6B194、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的CPU 相比,一个 m 段流水 CPU( )。A.具备同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACP7T4A4D10B3N4J5HB10L6O8W4D10Z3I6ZS10H7Z5K10Z5V6Q595、 有助于横纹肌肉瘤诊断的特殊染色法为:( )A.网状染色B.PASC.黏液卡红D.PTAH【答案】 DCF9D9D1W3D3A4C7HP7Q4N4V10C9U4Q9ZG3T10H2V1O1K8P996、在地址 中, 表 示( )。A.协议类型B.主机C.网页文件名D.路径【答案】 BCF10T1Z3N5U7H7F9HU7H4W10D9R6X7W5ZR9Q7C10R8R6L5H1097、下面关于FTP的描述中,错误的是( )。A.FTP是文件传输协议B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20C.FTP协议传输的数据是经过加密的D.FTP协议相比TFTP协议来说更加复杂【答案】 CCR2T1A6K3I9O2E9HS7E2U5N7W5P5J10ZU6F2E6E6W3Q1F598、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。A.13B.12C.26D.25【答案】 DCN6P3L3D8P3W1A10HD9F8N10X5U5V6W9ZH1L9U6Q7S5Y2X199、给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(30)A.192.168.20.29B.192.168.20.16C.192.168.20.0D.192.168.20.31【答案】 ACP1W3A2V6C4B8F10HJ10E6I9O4V10K2N6ZN4R4Y2J4R3D5G6100、2 个 VLAN 连接需要用到( )设备。A.集线器B.路由器C.交换机D.中继器【答案】 BCP8H5D5Z1Y10G7I10HO3Q7H9G4A9Y3C3ZN4W5V4T6Q8P6Q6101、线索二叉树中某结点R没有左孩子的充要条件是()。A.R.ltag=1B.R.rchild=NULLC.R.lchild=NULLD.R.ltag=0【答案】 DCU1S10J4C7H8S4C10HA3N2D5T9N9T2M8ZG6O7M3S9L2H4B6102、对计算机软、硬件资源进行管理,是()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACO5Q4H7I10E7O3F8HG7J7Y9P3K2T7G6ZW3L6V7R6C7Z9B2103、在关系 DB 中,任何二元关系模式的最高范式必定是( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCN6R4K5M8G3Y8K4HF10B6E10A1P2Y8V9ZZ5V2E9F8E8E9J4104、在单机系统中,三总线结构计算机的总线系统组成是()。A.系统总线、主存总线和I/O总线B.数据总线、地址总线和控制总线C.片内总线、系统总线和通信总线D.ISA总线、VESA总线和PCI总线【答案】 ACP4W2S2I2C6U2R7HS10P8R10Z2P5D10V3ZN10T6K2P2Q6I6T4105、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACD