2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(夺冠系列)(国家).docx
-
资源ID:65144233
资源大小:79.50KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(夺冠系列)(国家).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCF8V3K8M4R5P1W3HB4S4D5I1Z5K5H7ZP4J4A7O10S1J6I52、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】 BCB1H4P9E8D9X2F4HJ4H8M10Q10W3G4N3ZC10Y9U10Q5T1N7J13、向目标发送ICMP回声请求(echo)报文的命令是()A.TracertB.ArpC.NslookupD.Netstat【答案】 ACA6L1K7O4H4Z5A5HW2E7C1T5S7N10T7ZG2F2F7R3U5V3X94、节细胞神经母细胞瘤不同于神经母细胞瘤之处为:( )A.肿瘤细胞具有更明显的异型性B.肿瘤细胞具有更多的核分裂相C.具有不同分化程度的神经节细胞D.NSE标记阳性【答案】 CCM4E1R1G8J9R6Z5HV5L1Y10P1B5N4B1ZL5L2Z10X10E10S4B55、在计算机中,存放微程序的控制存储器在()中。A.外存B.高速缓存C.内存D.CPU【答案】 DCU3Q9C2Y6J4H5C1HG9I6F4Y4P1F2I2ZB1H3Z3A2P8Y7L46、关于全国铁路营运历程规划,下列说法正确的是( )。A.到2020年,全国铁路营业里程达到约15万公里,主要繁忙干线实现客货分线,复线率和电化率均达到30B.到2020年,全国铁路营业里程达到约10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到40C.到2020年,全国铁路营业里程达到约10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到50D.到2020年,全国铁路营业里程达到10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到60【答案】 CCB8C5M3Y6T5K10A7HL10I10R5E6Z5C1R8ZY2B1G4L10E5K4V67、计算机系统中算术逻辑单元和控制单元合称为()。A.CPUB.UPC.ALUD.PC【答案】 ACE9W5Q5H5Z3E10X5HK9H6M6U3N5B6A2ZG8X1B1Z6W5Z4R78、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】 CCQ3F6Z5E5P6F4O4HB1B4S10X9W7L10O1ZK6A3W5I1X4I1I29、长度相同但格式不同的 2 种浮点数,假定前者阶码长、尾数短,后者阶码短、尾数长,其他规定均相同,则它们可表示的数的范围和精度为( )。A.两者可表示的数的范围和精度相同B.前者可表示的数的范围大且精度高C.后者可表示的数的范围大且精度高D.前者可表示的数的范围大但精度低【答案】 DCK7Y10J8H9S1H5S5HV4D9O8H9I5U2O4ZA9K7D9S9D6Y9S610、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。A.逗号(,)B.分号(;)C.冒号(:)D.连字符()【答案】 DCR2V5I8N10H6S5U9HB6J6J3I7Z10F7M8ZJ7I2N2Z8A10E3A811、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】 ACD10J4U5X2A9D9V10HO9K9F2T10I8L2M6ZN3X1A8Q8K2L9T212、堆是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCA10Z2C3U7Z8U10N6HN9P5P6W10R4V10B2ZB10C3A3G4R1D10K413、采用项目融资方式,贷款人通常把( )作为是否给予贷款的重要因素来考虑。A.借款人的信用能力B.借款人的资产实力C.项目本身拥有的资金及其收益D.项目以外的资产作为抵押物【答案】 CCQ9G5Q2T5Q3X8K10HP6S4P8X5Q3N8E5ZS3O2F3R5A2Z2S814、循环队列qu的队空条件是()。A.(qu.rear+1)%MaxSize=(qu.front+1)%MaxSizeB.(qu.rear+1)%MaxSize-=qu.front+1C.(qu.rear+1)%MaxSize=qu.frontD.qu.rear=qu.front【答案】 DCG3U3S2F7K3W6O8HO4M6G9E9C6U9A4ZS2A2S7N3K8V2A215、若用单链表来表示队列,则应该选用()。A.带尾指针的非循环链表B.带尾指针的循环链表C.带头指针的非循环链表D.带头指针的循环链表【答案】 BCU9Z8S6L2N9E1S8HI6Z10U3M1G7P5G3ZB1E7I8S8V2I4K916、与 10.110.12.29,mask255.255.255.224 属于同一网段的主机 IP 地址是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCC9W4I1C3O7O10N7HN4L3C8G4R2K6C7ZG1N7J6T3F9G7S917、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()A.p-right=s;s-left=p;p-right-left=s;s-right=p-right;B.p-right=s;p-right-left=s;s-left=p;s-right=p-right;C.s-left=p;s-right=p-right;p-right=s;p-right-left=s;D.s-left=p;s-right=p-right;p-right-left=s;p-right=s;【答案】 DCN9J8T8E8M2H8G4HY7X3J6G10W5N2S9ZG3Z8J6H5E3L2Y618、数据库系统的核心是( )。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】 ACH10M1Q6Q7X5M10H1HB3K4E1Z6H4O8A8ZR6L5W3B7T6Q2E519、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACE3S8P4B5C8O6U8HT1G4B2L2I10G2Q6ZA6W3R6V3H8A9J820、VPN 的加密手段为( )。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN 内的各台主机对各自的信息进行相应的加密D.单独的加密设备【答案】 CCB8N5Z8X8G7W2R6HD6Z8F2P2L7W2B10ZY8W6K8L3N1D9H821、下列关于页的说法正确的是()。A.页是逻辑单位,由系统划分,它的长度定长B.页是逻辑单位,由用户划分,它的长度不定长C.页是物理单位,由用户划分,它的长度不定长D.页是物理单位,由系统划分,它的长度定长【答案】 DCF4W10W4B1O2S10C3HC1R2Z6A4A6J5G4ZC9I5E1I2N5K10V622、下面是关于PCI总线的叙述,其中错误的是()。A.PCI总线支持64位总线B.PCI总线的地址总线和数据总线是分时复用的C.PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响D.PC机不能同时使用PCI总线和ISA总线【答案】 DCN5A7H4H1H5N9D6HG1A10J5Z7D4J2B7ZN10Q10A6X8R9E4Y623、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCZ6V9E7Y1M3J5R5HJ7D4S5R3X2D5R4ZK8D6G5B8P10T3J924、下面对计算机“日志”文件,说法错误的是( )。A.日志文件通常不是TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施【答案】 BCH8G2L8S9D6H3S2HC2U1N2Q4K1M1U9ZI1N7P1L3P9F4R925、对称型加密通常使用几个密钥对数据进行加密或解密( )。A.1 个B.2 个C.3 个D.4 个【答案】 ACG3R6T9T3H3L4A3HV6N1I5G7Q1C4J2ZG7Y9A4Y10L4A4A826、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻击D.漏洞入侵【答案】 BCX10X7Q7C3P7J5I1HF4N10U3R4U7X6L5ZD4W3A10B7P5W2V827、数据的逻辑独立性是指( )。A.内模式改变,模式不变B.模式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答案】 CCH5T1Y5V3P8P1H9HG8G9T1J10P9C6S9ZW3E4L3M6H6H10I828、临界资源是同时共享资源A.动态性B.静态性C.易用性D.封闭性【答案】 ACY10H9P3F1F2P9T5HC7T5Z3J4N4N3J10ZR10J10I6E5K1R3Z229、总线结构的主要优点是便于实现系统的模块化,其缺点是( )。A.传输的地址和控制信息不能同时出现B.传输的地址和数据信息不能同时出现C.不能同时具有两个总线主设备D.不能同时使用多于两个总线设备【答案】 CCP1P6J5N4Y7Z9W10HN2U4D5U6U10F3R5ZQ9P6N5O9Z2L4X830、CPU的运算速度的计量单位是()。A.MIPSB.FIOPSC.BPSD.FPS【答案】 ACH10N8X4B2R4K7V7HJ5J8Q1F2Z9I10D10ZJ1J4R3L4M1A2F131、在微程序控制中,机器指令和微指令的关系是( )。A.每一条机器指令由一条微指令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】 BCJ5Q3F8I1L5J2O7HR10G10W6D4C10A7M4ZN2D5T9V4Q1A8G732、设备的独立性是指( )。A.设备独立于计算机系统B.用户编程时使用的设备名称与实际使用的设备名称无关C.系统对设备的管理是独立的D.每一台设备都有一个唯一的编号【答案】 BCM5H1U5M7W1A2Q1HV5Q1C7V4E2S10D3ZZ6V4D9A3I6B7Z333、在浮点数加减法的对阶过程中,()。A.将被加(减)数的阶码向加(减)数的阶码看齐B.将加(减)数的阶码向被加(减)数的阶码看齐C.将较大的阶码向较小的阶码看齐D.将较小的阶码向较大的阶码看齐【答案】 DCY2Q8J4N7X9I1I2HU7N8F1H8T2I10P9ZE9U9K8I9N9Q9X834、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCN1Q7J3K8K9O2K9HQ5B3L3U2K6Y6D6ZI6R7L7C3T6M2I935、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。A.front=front+1B.front=(front+1)% mC.rear=(rear+1)%mD.front=(front+1)%(m+1)【答案】 DCR9B1H1M8R7E5H10HZ6Z7F4E6Z6O1L10ZW9F6B9V2C3N1G836、指令操作所需的数据不会来自()。A.寄存器B.指令本身C.主存D.控制存储器【答案】 DCB8G9G10H8N4N8C10HZ5A2X5G9V1O4B3ZZ8D6R8G3D4W2A937、分配给某公司网络的地址块是220.17.192.0/20,不属于该公司网络的子网地址是()。A.220.17.203.0B.220.17.205.0C.220.17.207.0D.220.17.213.0【答案】 DCR8V7D7U6B5G7G1HU10V6Y5C1Q3H7H4ZW4G9Z8L10E9N2I938、对有 n 个记录的表作快速排序,在最坏情况下,算法的时间复杂度是( )。A.O(n)B.O(n2)C.O(nlog2n)D.O(n3)【答案】 BCB4X6A9M4I10L2R1HC9K7K8G8D1Y7P1ZZ4K7T4M8Z7C7N439、以下关于DHCP协议的描述中,错误的是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工作量【答案】 BCZ7K1U9R9U1F7I3HU7Q5W10G3P8X6G1ZP3W7O2Y9K3T10U640、在下列四句话中,最能准确反映计算机主要功能的是()。A.计算机可以存储大量信息B.计算机可实现高速运算C.计算机是一种信息处理机D.计算机能代替人的脑力劳动【答案】 CCM8G2E3G4K8P9F10HI9G7S10F3Y9U9V7ZH9G2G4V6G5V4P841、NAPT工作中使用那些元素进行转换?( )A.MAC地址+端口号B.IP地址+端口号C.只有MAC地址D.只有IP地址【答案】 BCI9W9J5C4P3J8I6HV4J6F4W1X6S6Q5ZN10W8C3I1H6F1Q642、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCQ9U3H4Y2W7T2M3HI2V8X7R4J8O7W8ZY3S4Q8P4R1B7D543、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。A.POOPOOPPB.POPOPOOPC.PPPOOOPPD.PPPOOPOO【答案】 DCD5N9W6V10N1U10D6HI6P4B9X2M2S2T5ZW8Q4T10V4N4S6R444、DBMS的恢复管理子系统保证了事务的()。A.独立性实现B.-致性实现C.隔离性实现D.持久性实现【答案】 DCU1I3A6L1O1I1Q7HQ3A8B2Y6H6M2Z7ZK4P4K1K5J4O8B145、在TCP/IP网络体系中,ICMP协议的作用是(39)。A.ICMP用于从MAC地址查找对应的IP地址B.ICMP把全局IP地址转换为私网中的专用IP地址C.当IP分组传输过程中出现差错时通过ICMP发送控制信息D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址【答案】 CCP1H4C8K2Y5V2P10HF8A9A1V3Q1R9G1ZI6S8V6X1V3L5B446、DMA数据的传送是以()为单位进行的。A.字节B.字C.数据块D.位【答案】 CCW3D10X3N2C4Q8B3HF6A2C10L6A5Y7D10ZY3F1O8E5X3A5K1047、关系模式的候选关键字可以有(),主关键字有1个。A.0个B.1个C.1个或多个D.多个【答案】 CCG1R9N5E2G4V6X2HY4R7G6U5W2D3U2ZY7U10G4J9O10O1T348、对于栈操作数据的原则是()。A.先进先出B.后进先出C.后进后出D.不分顺序【答案】 BCW7Y7I9X6O3B1L4HV5R9Q7E10J9W9I3ZE8A3R6Z5C10O3Z449、设信道的码元速率为600波特,采用4相DPSK调制,则其数据速率为 ()b/s。A.300B.600C.1000D.1200【答案】 DCR1E3O7K2I7I5X2HI2D1I4X2Q9D9D2ZO5G6X6Y5Y6V5N650、以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是( )。A.曼彻斯特编码以比特前沿是否有电平跳变来区分 "1" 和 "0"B.差分曼彻斯特编码以电平的高低区分 "1" 和 "0"C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高【答案】 CCT7C7E6A5D8E7F3HU7I4Q4V5Z9B6T3ZP6G3C6W2Y4Z9O351、在 SELECT 语句中,下列子句用于对搜索的结果进行排序( )。A.HAVING 子句B.GROUP BY 子句C.ORDER BY 子句D.WHERE 子句【答案】 CCW10G1O2X5B7N10T5HC3N9M6N7Q8X9V2ZW3O10I8V6T1Q10V952、DHCP 服务器给 PCl 分配 IP地址时默认网关地址是 102.117.110.65/27 ,则PC1的地址可能是( )A.102.117.110.94B.102.117.110.95C.102.117.110.96D.102.117.110.97【答案】 ACL7V7R5E6A1L3P5HJ2L2Z1C7S8V4I10ZQ10E9Z8I5V4E3G253、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCQ5V10S3E5N1U8R8HV8E10L10W8C5F4A7ZR10V2A8D8G2N7J154、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】 ACL7B6G10S6B2J10K6HS1F9T8U2T10U10N10ZX7L6F10Y6S2R5S455、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。A.DHCP ClientB.DNS ClientC.Plug anD.Remote Procedure Call (RPC)【答案】 BCC2T10A8S5H8Q2V5HJ9N9R5O7S7T1R8ZZ3V1W10P10D6C7T556、当前,在DBMS的研究方面,较活跃的是()。A.网状数据库B.层次数据库C.DBASED.演绎数据库【答案】 DCN3C7N9Q6L1J7M7HV1H1H6I7C5S8V10ZM4C8K2T10B4Y9D257、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答案】 CCO5O2N3K8H9W2I1HC4I2X2R9R3R3V9ZF3R3R6D3E3K2Q458、节细胞神经母细胞瘤不同于神经母细胞瘤之处为:( )A.肿瘤细胞具有更明显的异型性B.肿瘤细胞具有更多的核分裂相C.具有不同分化程度的神经节细胞D.NSE标记阳性【答案】 CCO10Y10D5N8X5W1J9HZ10A6F2Y3N4D10K1ZJ1N1V8U1P7O6C859、以下以太网交换机access 端口和链路的描述正确的是( )。A.access 端口可以同时属于多个VLANB.access 链路可以允许多个携带不同VLAN ID的数据包通过C.access 链路只能承载带VLAN ID.值作为数据帧的VLAN ID【答案】 DCV8C5I6M5D2T1D3HC9V1J2L3X9N5Z9ZX3Y1I4R1Y7F7H260、实体完整性要求主属性不能取空值,这通常是通过()。A.定义外部键来保证B.用户定义的完整性来保证C.定义主键来保证D.关系系统自动保证【答案】 CCP8B8I3M7Q4O9S8HL4N5D2F6R9W5F6ZE8Q5M1K6S3M5D561、微型计算机中,运算器、控制器和内存储器的总称是( )。A.主机B.MPUC.CPUD.ALU【答案】 ACL6N3T3G9P4P1M7HU3C5N10R4Y7T3O10ZC8S5B6A8B4S1Q1062、计算机网络的安全是指( )。A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络财产的安全【答案】 CCZ6K6V1X2A8U3L6HG2C3O1F3Q3J2Y4ZE7Z2P9F8D7V8R863、最能确保提高虚拟存储器访主存的命中率的改进途径是()。A.采用LRU替换算法并增大页面数B.增大辅存容量C.采用FIFO替换算法并增大页面D.采用LRU替换算法并增大页面【答案】 ACZ4K10J2Z6I8W6H8HC2H5P5K5S7X9S6ZT4T8M3B4B3G3P564、按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。A.RAM、硬盘、U盘B.RAM、U盘、硬盘C.硬盘、RAM、U盘D.硬盘、U盘、RAM【答案】 ACO1G3N1I7B9S6R1HY2Y4G4M4C3Y2X6ZB7I2Y10X1J1X3V765、下列叙述中正确的是( )。A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致【答案】 CCN3G8V10Y5D2A10M3HS6C9X7N10D3S7S9ZZ1W9D3H4W9T6U966、SQL 语句中删除表的命令是( )。A.Delete DbfB.6Erase TablEC.Delete TablED.Drop Table【答案】 DCO1M7C9I9A8S10N7HU10U6E10T5J3B10V2ZE10T10Z1J10A1I8I467、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。A.包过滤技术实现成本较高,所以安全性能高B.包过滤技术对应用和客户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才能建立连接【答案】 BCT4C5V9W2E2J4T7HL6G5I1B4N2P7K3ZZ8G10N6Z5E9H8A968、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】 ACF6D9T9Z8K6D10I3HH4E10I8Z7D1T3E9ZS1K4R9U6D7H7U769、SMTP协议的下层协议为_。A.ARPB.IPC.TCPD.UDP【答案】 CCU9E3F10H4T8P10H6HG1G7X6O10L6V8Y1ZT1L3X10A3R5B10I170、POP3使用端口 ()接收邮件报文A.21B.25C.80D.110【答案】 DCJ10F2E8Z1X8X2L3HV10E10U5T8W5J8N5ZM7W7T9T10S8W6I471、可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。A.数据元素B.数据对象C.原子类型D.存储结构【答案】 BCP9L6E5B4Y6B4S7HF10Q7I9E3M5D9W8ZP1U3N5D4J6Z2U772、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】 ACP7N10I6X5R6T2N10HF5X2G5Q10X6J4E1ZK9R10F2I10R4C3K773、在散列函数H(k)=kmodm中,一般来讲,m应取()。A.素数B.充分大的数C.奇数D.偶数【答案】 ACN7W6W4A10V3M6T2HX2T5U2X4D4R6D4ZN1L4F9B10O1D4E774、对下列关键字序列用快速排序法进行排序时,速度最快的是()。A.21,25,5,17,9,23,30B.25,23,30,17,21,5,9C.21,9,17,30,25,23,5D.5,9,17,21,23,25,30【答案】 ACA7J4D6E6R7R4X8HC9M6K3S10L3R7U4ZA10E2M4L8D7Y1T875、在防火墙添加策略路由时,无法选择的参数是( )。A.源IP地址B.目的IP地址C.目的IP地址和端口号D.目的域名【答案】 DCF3F4K4L6Z1A8U4HU8H3U6D4F10K6S9ZJ3D9N4F3W3Q7U476、计算机中机械硬盘的性能指标不包括(请作答此空);其平均访问时间等于()。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCT8G5A5M5W3Z1T10HP3M9C1U6W7T9J4ZM7G7O5G4C4Z9G377、主存地址寄存器MAR的位数与下列哪个寄存器相同?()A.主存数据寄存器MDRB.程序计数器PC.指令寄存器IRD.累加器AC【答案】 BCY3W1S3S10W8R3E7HD1L9C5Z7E10O3M5ZO5Y4J1A2J9V6E978、HTML中A.一个表格B.一个段落C.一个单元格D.一个标签【答案】 DCP3R1K10A10X1A4K5HL6K1U7I4M8Z6W9ZR7F1N10P9G8Y8S179、某二叉树的前序和后序序列正好相反,则该二叉树一定是( )的二叉树。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCA7L10S5Z6Q7U1N1HI9R6P10Y2I9I6C9ZA2K9Y8G4I8L7O780、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPROMD.SRAM【答案】 ACE1W5U6I5D8Q2G7HN8O5K3Y7T4W5U4ZC3V8W9S1G6J5F581、以下不是 DNS 服务的作用的是( )。A.将主机名翻译到指定的 IP 地址B.将 IP 地址反解成主机名C.解析特定类型的服务的地址,如 MX,NSD.将 IP 解析成 MAC 地址【答案】 DCK7O3M3N7C6N4W3HO10B8Q3G6O4H6J5ZG1D2D8T2F1R6Y182、( )是一种只能进行 P 操作和 V 操作的特殊变量。A.调度B.进程C.同步D.信号量【答案】 DCQ2Z7D2Q1G8J1U6HP10J7I5K8S10G1F10ZY1R5Q2K2G10E10Y883、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 BCB10K5A2D8J5W1N7HL5D10O5T6E5A8Z6ZK3K2C1J10N8X5W484、设一组权值集合W=2,3,4,5,6,则由该权值集合构造的哈夫曼树中带权路径长度之和为()。A.20B.40C.30D.45【答案】 DCP10S6L4N8A3C3U8HO5Z9W4X6M6N4G3ZB1Z10I4X8Y7P1N485、联想寄存器在计算机系统中是用于( )。A.存储文件信息B.与主存交换信息C.地址变换D.存储通道程序【答案】 CCT2C7M9F2H9K10U3HN10K5O6U4R2Y6I3ZQ1O1Z6B10K10D6M586、RIP适用于小型网络,跳数不能超过():A.7B.15C.31D.不限制【答案】 BCZ5H3I9M10F6Q2I9HU6Y7G4N5C4E3A5ZO4R3X1J2J5U7P687、存储器用来存放()。A.数据B.程序C.数据和程序D.正在被执行的数据和程序【答案】 CCU7Q1S6C10M9R2D8HD6A4H8C8H8V1A2ZW9A8D3Z2I10W8K688、关于 FTP 协议,叙述不正确的是( )。A.FTP 客户端和服务器在工作前,需要建立 TCP 连接B.FTP 服务器的指令端口通常是 21 端口C.FTP 是可靠的传输协议D.FTP 是传输层协议【答案】 DCR10B8A10L7Z8Z9S7HI2I3J1N9P5T1T10ZP10Q8P10H8D7A6F589、以下数据结构中哪一个是非线性结构?()A.线性表B.栈C.队列D.二叉树【答案】 DCY9C5Q8U2O10J1U5HA8K6X10K6N6H3X3ZM4X3J8E8M3V3C490、SQL 语言是关系型数据库系统典型的数据库语言,它是( )。A.过程化语言B.导航式语言C.格式化语言D.结构化查询语言【答案】 DCY10B7K5Z6Y5C9L4HP6V7Q5Q1P9L7B10ZJ3N6A3O9E3F2V991、下列实体类型的联系中,属于一对一联系的是( )A.教研室对教师的所属联系B.父亲对孩子的联系C.省对省会的所属联系D.供应商与工程项目的供货联系【答案】 CCY9K2P5E5A1F8B8HU2Z5C8H6B4X4Y8ZO5S2N4T8I3L8A392、某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请问路由器最有可能采取的行动为A.纠正该IP数据报的错误B.将该IP数据报发送至网络C.抛弃该IP数据报D.通知目的主机数据报出错【答案】 CCL3H5Y7C3T7O10L7HR1Q9D3N3J10X6F8ZG8N10F5H6T5O8D493、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CPU机器周期的倒数【答案】 DCH1B9P6T10T8O5R4HJ10C8C3C6V4X4U3ZZ4A5F8D7X8N9Q694、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于( )中的部件。 A.CPUB.RAMC.CacheD.USB【答案】 ACV8X9X8L3U7P6B1HT7Z4K7Y3G2C6X5ZO7K2U3G3F1X7O495、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】 ACH1E9A3J4B8O5M2HW10Q6H9N1K10I3L2ZR7E4Q3E2A4S4B296、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。A.EDVACB.EDSAC.ENIACD.UNIVAC-【答案】 CCE6T4Z2D4T2A8K10HT1U1Y3E2X9G9H2ZO8G7L9U6B4Y7R797、在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。A.加密解密B.路由控制C.访问控制D.数字签名【答案】 DCR10U1F10E7B2I6A4HB1O8P8H6B1D3Z2ZQ8B1F5L4G9G9G998、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCZ9N9P2P1D3B10U7HY6B10W6X6I2J5S1ZA10F4D6N5J5E5P499、I/O 采用统一编址时,进行输入输出操作的指令是( )A.控制指令B.访存指令C.输入输出指令D.程序指令【答案】 BCY2T1T8P10A10Q7I2HY3H4M10M9U3I9N10ZN2I7U5N3T1Z10U8100、锁骨上淋巴结转移癌的原发部位最常见于( )A.胃B.甲状腺C.食管D.肝脏E.乳腺【答案】 ACY4D6Y2Q7U1T10S7HU8U4G3L8P4R4G1ZC10N6O7P6R9Q1Y6101、以下几种寄存器,软件程序员可用的是()。A.通用寄存器(GR)B.状态控制寄存器(PSW)C.指令寄存器(IR)D.存储地址寄存器(MAW)【答案】 ACW7L9B10P6S7F4G1HD6M9U8R4E2S10K7ZW10Y2Y3K9X7S7Y1102、在Access中,数据库应用系统的用户管理权限设置级别是()。A.系统管理员、工作组、用户组和用户B.系统管理员、工作组、用户和用户组C.工作组、系统管理员、用户和用户组D.工作组、用户组、用户和系统管理员【答案】 ACK5N7C8U7M1O1U9H