2022年全国国家电网招聘(电网计算机)考试题库评估300题加下载答案(江苏省专用).docx
-
资源ID:79999263
资源大小:79.26KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库评估300题加下载答案(江苏省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、采用开放定址法处理散列表的冲突时,其平均查找长度()。A.与链接法处理冲突相同B.高于二分查找C.低于链接法处理冲突D.高于链接法处理冲突【答案】 DCX3Y1K10P1Q5V9J4HW7V7T5Q10T6A8X1ZC10O4H2A2R4M4I52、用八片74181和两片74182可组成()。A.组内并行进位,组内串行进位的32位ALUB.二级先行进位结构的32位ALUC.组内先行进位,组间先行进位的16位ALUD.三级先行进位结构的32位ALU【答案】 BCG9Z2M9R8D7R6Z2HF4R10C1L2K10H1S5ZG8Y8E9C4V5Q1U103、相比依赖于小数据和精确性的时代,大数据因为更强调数据的( ),帮助我们进一步接近事实的真相。A.安全性B.完整性C.混杂性D.完整性和混杂性【答案】 DCR4T9B9P5H6D5R5HN4V9L5J9B4N2X10ZM2Y6K6T10W9R6A64、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACB2X2G9O10T7N4N7HR3G8Q1K10J4L6Q5ZM6W1N4B10T2T1E15、在下面的叙述中正确的是( )。A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCA5E4K10F7T8B4F4HN1Y1P4L2S5O9D6ZF1C9Y8L5T7O10P66、Telnet协议被封装在( )协议中,服务端默认侦听的端口号是(请作答此空)。A.20B.21C.22D.23【答案】 DCU4F1I9Y4T3E1W8HJ9T1C1P4M3J6T3ZJ2U6F9O10H9F6A17、物联网的核心技术是( )。A.无线电B.操作系统C.射频识别D.集成电路【答案】 CCM5A1M4C1Q2Z2E4HC7A4M10Y7A7N1J8ZX5E10Y7G6Q3G3W18、用八片74181和两片74182可组成()。A.组内并行进位,组内串行进位的32位ALUB.二级先行进位结构的32位ALUC.组内先行进位,组间先行进位的16位ALUD.三级先行进位结构的32位ALU【答案】 BCA2V3J2C2E6O2J1HE3H10U7G2Z1K9Z5ZV3D1O8Y5G3E2H49、存储容量1GB等于()。A.1024KB.1000KBC.1024MBD.1000MB【答案】 CCT3M1O5W10G2J10M5HJ9U4R9M10P4U8Q3ZH9S8N2P9M2M6N410、将数组称为随机存取结构是因为()。A.数组的存储结构是不定的B.数组元素是随机的C.对数组任一元素的存取时间是相等的D.随时可以对数组进行访问【答案】 CCK2D7C9D1U10A3C8HW1X2Q5X7Q2N7O10ZI7N6I4D9N10H2A111、下列选项中,()不属于LAN的特性。A.高容错率B.短距离C.高数据速率D.低误码率【答案】 ACU4L2U5H4M2A5V9HP8K8D8N8O9K2X5ZZ7Z10M5T5P8D9V612、对特殊矩阵采用压缩存储的目的主要是为了()。A.去掉矩阵中的多余元素B.减少不必要的存储空间C.表达变得简单D.对矩阵元素的存取变得简单【答案】 BCJ8D7M6D9A4S10X8HN10L6C10O5R4H1T2ZH6U2S1B7F9C2B213、操作系统作业管理的主要功能是( )。A.作业调度与控制B.作业提交C.作业准备D.编制程序【答案】 ACH10L8I1P7C6H2Y10HF5N9X2T8C10G1M4ZV6H3M6X4Y10M3O214、下列攻击行为中,( )于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息【答案】 BCK8F6O8U9L9Y6R6HM1R3J7U10Z5T9D1ZI8X9X8R7W4O2U615、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCR10T8A6I1O4W2P7HE7Z5M2K6Y1N6Q4ZZ4Z9B10Q2E7C2R716、关系二维表中的一列称为( )。A.记录B.属性C.关系D.元组【答案】 BCX9L1C10M7X2B6L2HE7F7X7D10W4X2Y8ZD6E10H8U10E3M2X317、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型A.网状模型B.关系模型C.面向对象模型D.层次模型【答案】 BCA10E9L1Z8C5B8M2HX7B5R5Z4O7B9C3ZK10U3J6J6I6B3R618、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是_A.220.117.145.32B.220.117.145.64C.220.117.147.64D.220.117.177.64【答案】 DCH10K7H9V10V9L10Z1HL8G7Q10Z4V3V7B2ZK4S1G1J9E7W3S419、静态查找与动态查找的根本区别在于()。A.所包含的数据元素的类型不一样B.存储实现不一样C.它们的逻辑结构不一样D.施加在其上的操作不同【答案】 DCB7F5G4D5T1B10E7HU2E4S1K5O4R5L3ZG10P10I10I7X2L10D620、主板上CMOS芯片主要用途是()。A.存放基本输入输出系统(BIOS)程序B.管理内存与CPU的通讯C.存储时间、日期、硬盘参数与计算机配置信息D.存放引导程序和质检程序【答案】 CCG9K7U3G4G7K9C10HO4T5H3A1Y10V9P3ZW10H1H8X7Y9Z10R421、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到( )中。A.编译程序B.操作系统C.中间语言D.宿主语言【答案】 DCU5V3G1D4B7V5M6HH3H9N1E10R8B2J2ZI2C1E3D3G2X9B422、在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的操作方式为()。A.pnext=pnextnextB.p=pnextC.p=pnextnextD.p-next-p【答案】 ACQ2Q5W8N3C5U10R6HJ7W7K9C4P6A3X6ZJ10D4I5A6H8O9F623、以下关于报表与数据的叙述中,正确的是()。A.报表可以输入和输出数据B.报表只能输出数据C.报表只能输入数据D.报表不能输入和输出数据【答案】 BCU7D1N5T6K7E6P1HH5I3X6J10S1E10W1ZE1T4U2O10A4H3L824、寄存器间接寻址方式中,操作数处在( )。A.通用寄存器B.内存单元C.程序计数器D.堆栈【答案】 BCS3F7I6G7A3A8X7HY10X7C3K3I1J8D10ZH4W3Q9B3V5Z8E825、若用如下的 SQL 语句创建一个 student 表:A.(1031, 曾华 , 男,23)B.(1031 ,曾华 , NULL,NULL)C.(NULL, 曾华, 男,23)D.(1031 , NULL, 男,23)【答案】 BCJ1G4C8L5W9Y1O2HS2A7O2C8X9G9U1ZR9U4H9W1K7R8X1026、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。A.物理层B.数据链路层C.会话层D.传输层【答案】 DCF10W9V8P7D2A1H1HN8K1U9S6D4I4R9ZB8L10I4F8H5F5R727、防火墙的主要作用是( )。A.防止火灾在建筑物中蔓延B.阻止计算机病毒C.保护网络中的用户、数据和资源的安全D.提高网络运行效率【答案】 CCF5T1W7M5M1L5F4HI8Z9H1D2J1U7U5ZY5I2K6A3K6X6B828、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACB8D4W10N3P8K5L7HP7I4C2J2M4I10T7ZH3S10N9N1K8R8C429、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 BCT10P6U9G6T10N8A9HJ4J1C1C10F4Q5A9ZQ5G9B3L4N4M9M1030、对于分时操作系统,CPU 进行进程的调度经常采用的算法是( )。A.时间片轮转B.最高优先权C.先来先服务D.随机【答案】 ACV1T10K4F1F7M10F9HB9R5U9G6P1S2N6ZU1A7V9C5L6Y2Q231、当用一个 16 位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第( )种最好A.阶码取 4 位(含阶符 1 位),尾数取 12 位(含数符 1 位)B.阶码取 5 位(含阶符 1 位),尾数取 11 位(含数符 1 位)C.阶码取 8 位(含阶符 1 位),尾数取 8 位(含数符 1 位)D.阶码取 6 位(含阶符 1 位),尾数取 12 位(含数符 1 位)【答案】 ACM5W10D9O7F8F9F3HM9N8M1U4W10H1R2ZH4O7B4N10E6M4E1032、某企业需要在一个办公室构建适用于 20 多人的小型办公网络环境,这样的网络环境属于( )。A.城域网B.局域网C.广域网D.互联网【答案】 BCM8B4D8C7O10V10A7HZ8I6X3D6E9S9X10ZH9N7H2T2P1V4Z733、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCW8D5T1K5T4M7Q7HK1L8Z6S10F7L4G4ZG1Q8O8R1P8S6Q434、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上都有可能【答案】 DCF9L10I7W4E1L1K3HT2B8Q3P9Q7F6N8ZR3I4O9R10D9V5X535、计算机系统中,CPU对主存的访问方式属于( )。A.随机存取B.顺序存取C.索引存取D.哈希存取【答案】 ACS3L1W1N10Y7T8F8HT5I2Q9I4X4M2W1ZD5V5Y10I2V2U9M436、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为( )。A.79,46,56,38,40,84B.84,79,56,38,40,46C.84,79,56,46,40,38D.84,56,79,40,46,38【答案】 BCL8Z4Z4A6D1P6Z8HL1M2F1L8U8F1V2ZQ4D4U6P1N9Y3N1037、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】 CCA1V4A4R7M4G5S7HA2T2F6Y8K6I6Z7ZB2J8E5M8S4F3E438、浏览器地址栏中输入,默认使用的协议是( )。A.FTPB.HTTPC.WWWD.SMTP【答案】 BCU10H6P5H4R1D6S5HJ10C4H2M10G2L7V5ZE4R10O8O7H1A7K439、下列选项中,()不是决定局域网特性的主要技术。A.拓扑结构B.介质访问控制技术C.传输介质D.通信设备【答案】 DCY3D9C3Z10F4S6S9HX5L5S3Z8C8C5Y6ZX5B3D7Q7X7G4M940、同步通信之所以比异步通信具有较高的传输速率,是因为( )。A.同步通信不需要应答信号且总线长度较短B.同步通信用一个公共的时钟信号进行同步C.同步通信中,各部件存取时间较接近D.以上各项因素的综合结果【答案】 DCD2W7F8K5Q8N10G3HQ8H5W1E10F1A7A8ZG4M1G7S2U10C9A941、网络性能管理是指(62)。A.在脱机条件下分析故障,找出可能的问题B.限制非法用户使用网络资源C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据D.维护网络设备,保证网络性能【答案】 CCG4V10C10H8R6H7L8HE2K10Y1Q7Z5O10U9ZP4R10Q3A10W4M4O142、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCN2V9Q6Y10C8E2F7HK8E8O7P10Q2O3N8ZY3L3V3F8V2F3H843、下列有关光纤接入网的叙述中,错误的是( )。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换【答案】 CCY1Y3A6I4E9I9H2HA3R10D4J1D5N5R1ZJ3I5B2R5L8M1Z144、云计算里面面临的一个很大的问题,就是()。A.节能B.存储C.计算D.服务器【答案】 ACD4Q4I1O10E4M2C3HZ6F3F8R9T7T3A7ZV10A8U2V4H6F7B1045、磁表面存储器不具备的特点是()。A.存储密度高B.可脱机保存C.速度快D.容量大【答案】 CCP8E2H1R7L5B6L1HX9U10A9U8Z4M7J3ZG1A8T9Q1T1N7J446、在机器数中,正数的符号位用“1”表示的是()。A.原码B.补码C.反码D.移码【答案】 DCE10F8I6P3I3D5O6HK5S8Z4E6O1C5E3ZR10J8X8T4P10G1Y747、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】 DCD7F1Y10U7X8T8Q9HK7J5F3O6B9H2Y1ZP10T4W4P8R4J3J448、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生( ),再经过(请作答此空)后形成在计算机上运行的可执行程序。A.汇编B.反编译C.预处理D.链接【答案】 DCC8I6P3M4E4U1Y8HX10L2O9P1F8F2S2ZU7C9K9T9G3C9Y449、对于每个物理网络都有各自的MTU,MTU规定( )A.物理网络的最大传输速度B.物理网络的最大延迟时间C.一个帧最多能够携带的数据量D.一个帧的最大生命周期【答案】 CCP5A1B4I7X10M5R9HQ3Y6C4M10V10D10F9ZO3X9K7C8K6Y3Q750、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。A.201.117.15.254 和 201.117.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 201.117.29.3【答案】 DCQ4O1J3O9Y8U9L5HA3Z2B10A8D1P6S3ZP6I9J5X4V8A1U551、以下叙述中( )是错误的。A.取指令操作是控制器固有的功能,不需要在操作码控制下完成B.所有指令的取指令操作都是相同的C.在指令长度相同的情况下,所有指令的取指操作都是相同的D.一条指令包含取指、分析、执行三个阶段【答案】 BCI9F6K10L1T2K6U8HF9W4T8C1J8L1O1ZI4H3M7L4N9P6J752、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的接收与发送【答案】 BCU3W4W5A7W8K4V9HF8H10U5N9K6A8C6ZW8H1B1U4H3Q5A653、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】 CCH6R9S8P1H4G5J2HT7B3E10A5H3S3N3ZU4Y1R1R3B4R10C1054、执行一趟快速排序能够得到的序列是()。A.41,12,34,45,275572,63B.12,27,45,415534,63,72C.63,12,34,45,275541,72D.45,34,12,415572,63,27【答案】 ACW1H7G2G1M4M9D5HG7R7L1K4D5V9B5ZT7X8R2A9M9M6X955、衡量计算机通信的质量的两个最重要指标是( )。A.数据传输速率、信噪比B.信噪比、传输时延C.数据传输速率、误码率D.通信协议、网络层次结构【答案】 CCZ4S5D2W10M3W1I9HY2B3A9O7V1J4A7ZV1M5O2C9K4C9H156、266.192.168.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】 DCA7F8F4U7O1L9R2HI6X3G3O8N1F6Z7ZD2L4F7K1Z7N8X1057、硬布线控制器是一种()控制器。A.组合逻辑B.存储逻辑C.时序逻辑D.微程序【答案】 ACZ9B7Z4E6A9B3T9HN5N5D4I7I3W7B2ZX3D5I7A8L5Z5I158、给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(30)A.192.168.20.29B.192.168.20.16C.192.168.20.0D.192.168.20.31【答案】 ACU9J3R6C4V1L9O7HP6A10M6V6D6J3V4ZD5I2K4P1F9R5G459、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点【答案】 ACF7D1Q1B2Z3P3O9HK4R7Z3O4E2O7C4ZC4W5K3N9N4R10H160、在关中断状态,不可响应的中断是()。A.可屏蔽中断B.软件中断C.硬件中断D.不可屏蔽中断【答案】 ACQ9B6Y4D8N6G6J5HM10J1S6X10W8N2K1ZL5T10U6Q7L7D4E461、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为( )的数据开始建初始堆。A.100B.12C.60D.15【答案】 CCA6P5B5Y2J3B1S1HA10L2I4T6T2M5P7ZE4V10Q6W5F3C10R562、以太网媒体访问控制技术 CSMA/CD 的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽【答案】 ACD3L6I8F3P8I2J7HW5A7Y8S6K4X7Z8ZJ8D5E9X10F6N5F263、关于哈夫曼树,下列说法正确的是()。A.在哈夫曼树中,权值相同的叶子结点都在同一层上B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】 CCP6R1E3I3O7X8J10HM5S10A2R6L7O9D2ZM10O9O10M3O6G6T764、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCI1J4X10P1K3U4I5HG7P3M10S4D6G2L10ZY1E4W5O5B9K8E765、下面列出了安全电子交易 SET 达到的主要目标,其中哪一个是错误的( )。A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式【答案】 ACG4I3L3O7D10I4K7HJ1G10Y5J6A5B8V5ZU2J9M10U9P7W7B366、早期食管癌的肉眼类型包括:( )A.髓质型B.糜烂型C.溃疡型D.缩窄型【答案】 BCX5X3S1Q4X1I3O3HK4O8F5N9B2Y9X5ZW9E3J7A4A8P4G367、下列关于聚类挖掘技术的说法中,错误的是( )。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B.要求同类数据的内容相似度尽可能小C.要求不同类数据的内容相似度尽可能小D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】 BCG4T3V4F8N1P1I9HB8E9U10F9V6Q2V8ZB5I8B7B7P9V2V168、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。A.能放大和再生信号,以扩展LAN的长度B.具有差错检测和流量控制功能C.适用于复杂的局域网互联D.可把一个大的LAN分段,以提高网络性能【答案】 DCY7U3L9J2N2X9T6HA2W4H8Y2K10T7Q10ZH2A6M2F10E10Z9O169、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C.可用性D.可靠性【答案】 ACW1L9N8Q7C5B6H5HZ2D7D10I1W1F6H7ZA7S1H3B3N5Y9F870、在下列特性中,()不是进程的特性。A.异步性B.并发性C.静态性D.动态性【答案】 CCU3D8J9J9C3D9V1HL5H4C9D4M4T10I3ZJ6J2T10N1Q6Q7O871、设循环队列中数组的下标范围是 1n,其头尾指针分别为 f 和 r,则其元素个数为( )A.r-fB.r-f+1C.(r-f)mod n+1D.(r-f+n)mod n【答案】 DCR2M4M4N3U10R5R7HA2X6N2P8C9Q5Y1ZX10P3G2B6K4F5P872、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】 ACQ9I1Q4X8Z5D9X2HK7L8A8X1T10M9O9ZG3X9J5V10R1A1M573、以下数据结构中,属于非线性数据结构的是(),A.树B.队列C.栈D.字符串【答案】 ACV6V7G10W8Q8E1X2HK3R4Z7A4O1T6R8ZG2I2U10I2F8C5D1074、下列关键字序列中,( )是堆。A.16,72,31,23,94,53B.94,23,31,72,16,53C.16,53,23,94,31,72D.16,23,53,31,94,72【答案】 DCS9X7I1L7O6W9H3HB5V4O7J2K8C1F9ZT10T1O9R10V4X5F475、若系统中有五个并发进程涉及某个相同的变量 A,则变量 A 的相关临界区是由( )临界区构成。A.2 个B.3 个C.4 个D.5 个【答案】 DCA1U1M7I9R4B6D3HL8D10S4Q8J7T9D8ZK3U5W6F7J2N1P1076、下列病毒中,属于脚本病毒的是( )。A.Trojan.QQ3344B.SasserC.VBS.HappytimeD.Macro.Melissa【答案】 CCV8R2S3L2E3G6S10HJ9O5C1J1R10P6W8ZC8E10H2G2R7M4D377、下列哪个部件保存数据具有暂时性( )。A.硬盘B.软盘C.RAMD.ROM【答案】 CCS8R1J4Y7G6C7T10HW3R7U3Q8P4Y8G7ZW6G8C6R7E8B3A978、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。A.600 b/sB.2400 b/sC.4800 b/sD.9600 b/s【答案】 BCA1J2U10Z4A4K8W4HU4C6N8R6Z2L4Z8ZY2J6Z1K10Q2Y2H879、SQL 语言是关系型数据库系统典型的数据库语言,它是( )。A.过程化语言B.导航式语言C.格式化语言D.结构化查询语言【答案】 DCF5Z3F6S2M9R8C1HR10R1T7H4C2S5R7ZY4S5B3M1Q8X1W180、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCH3P4J4M4Z3L10V10HV10W2D4Q10B2W1T7ZM2Q5W7Q10J9F4K981、假设条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每段分别只有个部件可供使用,并且执行时间分别为 t、2t 和 3t,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大)A.6ntB.2ntC.3ntD.nt【答案】 CCW5E3D1D4Q4M3G7HT8X5S3P10O2X4L5ZL8Q8D9F4A2V6U882、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCC4L8O9N5K10E6A3HD3Z2E6R6O5H1N4ZK6P10F10A9F10Z10E583、在关于二地址指令的描述中,正确的是()。A.指令的地址码字段存放的一定是操作数B.指令的地址码字段存放的一定是操作数地址C.指令的地址码字段存放的一定是寄存器号D.运算结果通常存放在其中一个地址码所提供的地址中【答案】 DCG7G7I2O5Q4S5M1HA4I4N9D8Z2F5U4ZR3Y10M3V4G7T2E284、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCZ9B7X2C7G6G4U4HM8T8U4D8H5P6G9ZP3G5H6G7M10S9W685、以下关于IPv6地址类型的描述正确的是( )。A.B.C.D.【答案】 BCO10T7Q1D1K6N5X6HA7J6J9G4C4C4E7ZA1F7P6W8S7S7B486、计算机病毒的特点可归纳为( )。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】 BCM4Q4U3M1L7E1P2HJ7I8T5F9G7U4K9ZW9N9H1C7Z8W1R987、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造散列表,散列函数为H(key)=keyMOD13,散列地址为1的链中有()个记录。A.1B.2C.3D.4【答案】 DCC1Q10D5J2E2M5T5HG10U7I2O6Z9J3L10ZB3P10Q6Q2W8N6A788、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCS7H5F7V8O7S4H1HT2Y1S9R6V7T3C1ZI6N7L1D9F9G8G189、在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。A.共享Cache存储器B.用高速单体主存储器C.并行多体交叉主存系统D.虚拟存储器【答案】 CCE6L7T1M8M2E3S5HZ9E3N3V5V10Z4S6ZZ6F9W8Y3K3Y8C690、以下哪个字段可以建立索引()。A.逻辑型B.备注型数据C.日期型D.OLE对象类型【答案】 CCP6J2Y1C5P9L1S1HA7A2T5A4Y3M4V1ZB8F8B5T4E3S1D291、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCR1D5S5W1X6X6W7HH9U2N8T9A8N8M2ZV5G7M9R2H5H4T392、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCV6W4Z2A2Q9Q3S8HF10E3A5O1T8C6D2ZZ1M2K4Y2Y9E7G193、关于 Internet 的接入方式描述错误的是( )。A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C.Cable MODEM 接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式【答案】 DCP1X10Z9O4H10B9G10HE9M6C4L8I9P5O10ZE2W5F9Q3W2C9G294、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACM9Z1P10S5J7T1M7HH8D9F8E7G3S3Q6ZU4L8Y6K5Y4R8Q195、下列协议中与Email应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCC9O2P6V4D8M7O6HD7Q8N1D1N6W6F1ZO8U9P9L9T5N2Z296、有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于( )。A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束【答案】 CCJ6M5U5Y10H6R8F5HH10G9O6D10C9X1A9ZD6X2T8B7K8T4D497、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCU5L7J3I4D5W9Y5HC4B1S7B7F10N5I9ZI5R9F7K3P1O2I698、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相对固定在地址的某部分D.可以随意在地址的任何地方【答案】 DCF6U6E10I6F5V4A10HU7T2V3W1V8K1H3ZV9C9T7A1F2X8I399、为使多个进程能有效地同时处理输入和输出,最好使用( )技术。A.循环缓冲B.双缓冲C.单缓冲D.缓冲池【答案】 DCR9D9N5Z4V5C9F4HX6A6U8Q10S9F9Q4ZC9W8Z5B4G5G5L4100、程序控制类指令的功能是( )。A.进行算术运算和逻辑运算B.进行主存与CPU之间的数据传送C.进行CPU和I/O设备之间的数据传送D.改变程序执行的顺序【答案】 DCC3D1Y5U10L1T9W2HE9W6Q6D2R3B10Z5ZF5K7P1M8W5J1Y8101、以下关于无线局域网硬件设备特征的描述中,( )是错误的。A.无线网卡是无线局域网中最基本的硬件B.无线接入点 AP 的基本功能是集合无