2022年全国国家电网招聘(电网计算机)考试题库高分300题(全优)(陕西省专用).docx
-
资源ID:79999318
资源大小:80.43KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库高分300题(全优)(陕西省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】 DCO10R3U2E3Z1B10V6HS3B9H7Q6N7A6O9ZZ10M2O8K9E3W5I52、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()A.参照关系与被参照关系通过外码相联系B.参照关系是从关系,被参照关系是主关系C.参照关系与被参照关系之间的联系是1:n联系D.其主码在另一个关系中作为外码的关系称为被参照关系【答案】 CCN4A1J7W10K1W2Z8HR10T10N9B6W2Z4Z2ZH7L3S6I3J2W6G33、以下的进程状态变化中,不可能发生的变化是( )。A.执行状态到就绪状态B.等待状态到就绪状态C.执行状态到等待状态D.等待状态到执行状态【答案】 DCY10C9K2J7K8G2X5HD4S4J9U10E1C2J5ZQ2R6S7D10G3V3D24、HDLC是一种()。HDLC用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。A.01010101B.10101010C.01111110D.10000001【答案】 CCW7H8B7W10G9S10L2HO2F6C3E2U2M6N7ZO7V8N9F5Q5A2E95、中继器对网络流量不能有效控制的原因是中继器()。A.对信号不能进行再生整形B.抑制网络中的“广播风暴”C.不能转换或过滤任何信息D.工作在OSI的第2层【答案】 CCQ8P4N4L10F3C4G6HB9F2R5L2M6I4Q6ZD10E4S1B2T4I4J16、在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以top作为栈顶指针,当出栈时,top的变化为()。A.top=top-1;B.top=top+1;C.不变D.top=0;【答案】 ACW7N6N9V8H9D5E2HI8J3C8X3T10U10H9ZC2T1D10W6X10J1J67、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCV1A6M9W7H5J9X7HQ7O2P4G6C10I10S5ZJ10S9S1H4E6L7V68、下列算法中( )是非对称加密算法。A.DESB.RSAC.IDEAD.MD5【答案】 BCD9U5A6A9Q3R6W6HT9F3I7U6T3C10L4ZW8P3K5L9F5M10A69、WLAN 的通信标准主要采用( )标准。A.IEEE802.2B.IEEE802.3C.IEEE802.11D.IEEE802.16【答案】 CCF10F4H5Q9O4H2Q6HB6I3D1D10N5M10C8ZP6V1V8I5Z1F4H1010、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】 DCL9O9W1U4L10C1H10HA1E1M7T2H3Y5D3ZN10G1Y3X9N2Z8J511、下面的网络地址中,不能作为目标地址的是( )。A.0.0.0.0B.127.0.0.1C.10.255.255.255D.192.168.0.1【答案】 ACT3L2H3M9M4E9L8HA1V2M1I2F2A3K6ZP1Z3J5K10W1I5R212、下列说法正确的是()。A.程序中断过程是由硬件和中断服务程序共同完成的B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【答案】 ACL1A1E4R1V4W3O9HD1N6K4F8W1I7V1ZI6Q8O10U9G7A8Q213、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCO7X4O6S6K10X8Z7HA4H10U4V4N3G1L3ZP9G5Y2V6V9M9N814、RARP 协议用于( )A.根据IP地址查询对应的MAC地址B.IP协议运行中的差错控制C.把MAC地址转换成对应的IP地址D.根据交换的路由信息动态生成路由表【答案】 CCK4I5Q1E2S2R6W7HS9V9N6H1H6K9B9ZZ10J2T3K1M3B4Y1015、传输经过SSL 加密的网页所采用的协议是( )。A.httpB.httpsC.s-httpD.http-s【答案】 BCZ9N6V5E6V9H7X7HB2U2I5H10T9I10Q5ZH7L4M7P8J3I7F116、在 windows 中,使用( )命令重新获取IP地址、子网掩码、网关和DNS信息。A.arp -dB.netstat -fC.ipconfig /releaseD.ipconfig /renew【答案】 DCQ6M3B1D3A4N9V6HM6L1B5Y4C6Z7Z1ZG2Y7R10T3M1Z7B417、关系模式的任何属性( )。A.不可再分B.可以再分C.命名在关系模式上可以不唯一D.以上都不是【答案】 ACT8D10L3P4Y2T2V10HH3J10I8I10Y9I1X2ZA2H8Z5C3A4D8N218、当关系模式R(A,B)已属于3NF,下列说法中()是正确的。A.一定属于BCNFB.A和C都是C.它一定消除了插入和删除异常D.仍存在一定的插入和删除异常【答案】 DCG9H9E9K4Z4A10J7HS4N5T10N10F2N3Y10ZM3E6E7R7X10F8R619、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCP6L9W9M2R3B1Z2HD4O2C7W9X4R9G6ZX9J10G6E8G9B7J820、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。A.BCAGFEDB.DAEBCFGC.ABCDEFGD.BCAEFGD【答案】 BCD6P3I5G2J6D2O2HB3K7A5O10O8V9J5ZZ7A5L2H7A6T4F521、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的接收与发送【答案】 BCR5M9F4S3J5H10X2HP5J6G1Q10F5O10H2ZX7D3Q5W2M4Y9V922、下面的管理功能中,属于配置管理的是( )。A.收集网络运行的状态信息B.收集错误检测报告并做出响应C.计算用户应支付的网络服务费用D.分析网络系统的安全风险【答案】 ACC2F10K2R10M8O10A5HQ5X9P6D2R10X6I2ZX5K1Z1U4M8I6I723、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】 ACE3J10Q7I7Y7B5R5HT1Q4P7X6R4B7J8ZC4T10X7V6V10N4E424、以太网媒体访问控制技术 CSMA/CD 的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽【答案】 ACH6K1W5P3U4B6T2HY9K4W7F4O9I10S8ZT4D9G2Z8V4C1T225、Cache存储器常用的地址映像方式是()。A.组相联映象B.段页表映象C.全相联映象D.页表法映象【答案】 ACF4L9H5G4U5B8R6HC5R4Y4V9K3B2Q3ZG4X3E8O5K3E6M326、IPv6 地址占( )个字节。A.4B.6C.8D.16【答案】 DCU6L7G4P3T10Q6R1HI4M4J7N3V2U3N3ZF5Q4W9G9D8N8S927、静态查找与动态查找的根本区别在于( )。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】 BCK6R4N8I1U2V9H5HV6P4W1O6F10N1Z10ZV8D10N5C6E7J4F328、对数据库物理存储方式的描述称为( )。A.内模式B.外模式C.概念模式D.逻辑模式【答案】 ACL8A2X1N2L5Q7B2HU2L6Z3U1N8D4Y2ZF9B9D4A3E8V6U529、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。A.700b/sB.1000b/sC.1400b/sD.2000b/s【答案】 CCO1Q3J4A3H3Z9P7HV4N9J2H4Q8T4X3ZK5T1B8I3X10T10D430、员工工资管理系统中,统计汇总功能的基础是员工的信息,它包括姓名、工资等多项员工信息。下列选项中,最适合做主键的是()。A.部门的编号B.员工的工号C.最新的身份证号码D.工资的级别【答案】 BCU10S4X10W10A10J8E9HB5H4E5H2O9B2M9ZZ9Y3R2O1O8T9J831、在计算机中,存放微程序的控制存储器在()中。A.外存B.高速缓存C.内存D.CPU【答案】 DCM4H4O4W6F10J7E7HD8E10E4G6X3B4E5ZY5G5G6I4B8X10W432、在操作系统中,要对并发进程进行同步原因是()。A.进程必须在有限的时间内完成B.进程具有动态性C.并发进程是异步的D.进程具有结构性【答案】 CCA5C10O5Q1T8G7H9HM8X6V7T7B5B6A3ZI4K10K1Y8K5K6H333、(68)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCK3F3J2R3N10V8A2HE3M9L7I5E6B8R8ZU6S10W7V5M9W10M234、对于任何一棵二叉树 T,如果其终端结点数为 n0,度为 2 的结点为 n2,则( )。A.n0= n2+1B.n2= n0+1C.n0= 2n2+1D.n2=2n0+1【答案】 ACL9N10K5A2L6U8I6HX4O5C4T2E2T6O10ZF5V1D3J6O5A5G1035、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACI5Y5V5I9Y4M2R1HU8I9V3Y7Z9J8H10ZX3B8J5D4W2B9P836、下列病毒中,属于脚本病毒的是( )。A.Trojan.QQ3344B.SasserC.VBS.HappytimeD.Macro.Melissa【答案】 CCY2I6L3B8B2C6W3HN9W6N7L8U2Z8C5ZQ10Y8C9P2Y5L3Q237、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。A.本地域名服务器B.主域名服务器C.根域名服务器D.授权域名服务器【答案】 CCK1F1H7B10K9P5Z3HS1J5Z7V9B4F7M9ZB5R5O1Q10K3I4D838、在3种集中式总线控制中,()方式响应时间最快,链式查询方式对电路故障最敏感。A.计数器定时查询B.链式查询C.独立请求D.混乱查询【答案】 CCN8W7W7Z8X9S9M9HB10M9M5J10H4I1Y7ZS2W6S1A4B4P8M139、假定用若干个2Kx4位芯片组成一个8K×8位的存储器,则地址OBIFH所在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H【答案】 DCO2T2D10X4N8W9T3HP5K3M4O4Q6L6A10ZQ9O6S5P2D7O8R740、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。A.43512B.12345C.54321D.45321【答案】 ACQ6M3I4R1X8T4F6HL1E6S4B4F9Q9J8ZO8C4I8B6K8X1I941、设有 n 个关键字具有相同的 hash 函数值,则用线性探索法把 n 个关键字映射到hash 中,需要做( )次线性探测。A.nB.n*(n+1)C.n*(n+1)/2D.n*(n-1)/2【答案】 CCY3I5N5I8E3I1M5HC3J10D7M6G7N4Z3ZB3K5K10R5U8O9E242、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】 ACX5V2B7I5M6L8E10HN4D8M2S4V6S10C1ZZ5D3V7T5O5B5N243、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到( )。A.上网B.文字处理C.在其内部再安装一个虚拟机D.游戏【答案】 CCU5U9F1G5I9Y4F7HH10K10U5C10T8X3Z10ZE2B10J2M10L9A7K644、下列寻址方式中,执行速度最快的是( )。A.立即寻址B.寄存器间接寻址C.直接寻址D.相对寻址【答案】 ACQ2G1C8G9G1J3A10HV4G7R8Q8R10C7K5ZO10E10M9V2L2Q1R545、在Internet中的大多数服务(如WWW、FTP等)都采用(41)模型。A.星型B.主机/终端C.客户机/服务器D.网状【答案】 CCD1F6D5L10B7O2Q2HA2Z4A7C5F4T1C1ZL7U10D6J1Q8T8L246、表示主存容量的常用单位为()。A.数据块数B.字节数C.扇区数D.记录项数【答案】 BCD1B6Y6D7R1K8C4HC1D2B8U1G7J5F9ZM7P1T7Q7H8S9I747、CPU响应中断时需要保护断点,断点指的是()。A.中断服务程序的人口地址B.程序计数器PC的内容C.CPU内各寄存器的内容D.指令寄存器IR的内容【答案】 BCL4T8D3Y5W4M2X2HZ10G3Q6A5G4A5C1ZJ5D3C10E10K1L7B1048、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。A.自由状态B.停止状态C.等待状态D.静止状态【答案】 CCQ7X6N5J9R7L5B5HC8B9E10B5Q7O10R5ZP1Y4Z3J9X7S6H749、在下列部件中( )不包括在运算器中。A.标志寄存器B.累加器C.指令寄存器D.ALU【答案】 CCT2J4F5Z8X2I6P6HL3L3Y3I7E5I8Q1ZQ10D5T8K1O3J10T850、SNMP协议使用的协议和默认端口为(68)。A.TCP端口20 和21B.UDP端口20 和21C.TCP端口161 和 162D.UDP端口161 和162【答案】 DCP9X2R9A10B5C7S3HT8B10Y10D4D4Z6C10ZV8A5S3M4G3Q6Z451、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCM3Y3Z8J8K9F5G3HK4X6Q5C9V1F10L7ZA10V8Y5N6L4J2Y452、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。A.k-1B.kC.k+1D.k(k+1)/2【答案】 DCU5W9M3Q4V8U9S2HY4H7J9V3F9N9U9ZI3T1T4X3M4X4D853、 免疫组织化学的上皮性标记物为:( )A.上皮膜抗原(EMA)和癌胚抗原(CEA)B.角蛋白(Keratin),现已知至少有20种角蛋白C.PLAP(胎盘碱性磷酸酶)D.AFP(甲胎蛋白)E.PAS(前列腺特异性抗原)【答案】 ACC1G7R6O4K7Y5M2HQ2W8V8E1O7E10S6ZO1F9S2L8O9G6K1054、对进程间互斥的使用临界资源,进程可以( )。A.互斥的进入临界区B.互斥的进入各自的临界区C.互斥的进入同一临界区D.互斥的进入各自的同类资源临界区【答案】 DCQ7A5H7D6B9A2D1HL7K6M7D4O10I5N6ZZ9M10U10G2D1I4A155、关系规范化中的删除操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】 ACL1Z10J3G4Y4P8H3HG2O5R10Y8Q6D8F6ZF6F1Y6E6C3C10A156、计算机中运算器的主要功能是()。A.算术运算B.算术运算和逻辑运算C.控制和寻址运算D.寻址运算【答案】 BCF5Z9H9D4B6F5G9HL1W8W7G5H3M6C5ZZ5J3I1P9F8X2H457、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCK3S9D7E7B6G8T10HA10O10R4B5H10D2O5ZP10K6H6B4J10F4Y758、在地址 )。A.协议类型B.主机C.机构域名D.路径【答案】 CCY3W8A8N7F8O6K8HZ2Y6W3O9X1B2W1ZE1G2Y4X7F4Z3B259、若做好网络配置后不能进入Internet服务,ping 127.0.0.1是通过的,ping网关不通。以下结论(29)是不正确的。A.本机的TCP/IP已经正确地安装B.本机的TCP/IP没有正确地安装C.网关没有正确地配置D.网关没有打开【答案】 BCO10V6H8N2U5T9N4HW5N5Y6S2A10J2N5ZY3Y6P6A1H8Y2T660、n个结点的线索二叉树上含有的线索数为()。A.nB.2nC.n-1D.n+1【答案】 DCE10D3I9W8D5O1Y4HH1A9X9R1Z1O4M9ZH9Z4R9Q7Z8I7W961、描述 PCI 总线中基本概念不正确的句子是( )。A.PCI 总线是一个与处理器无关的高速外围总线B.PCI 总线的基本传输机制是猝发式传送C.PCI 设备不一定是主设备D.系统中允许只有一条 PCI 总线【答案】 DCL3O10Y8A2U2J7H2HA3F6F4J1K1K5L3ZF8Y7K5S1W3D7Z462、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCI1I7C6V5C2I2L10HL9H2X6D4U2W6L6ZG7J9I7T3P3C4G763、某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.0 0.0.0.255rule 2 permit source 192.168.3.0 0.0.0.255则正确的说法是()A.允许地址192.168.1.0网段的数据通过B.拒绝地址192.168.3.0网段的数据通过 lC.拒绝地址192.168.1.0网段的数据通过D.拒绝所有的数据通过【答案】 CCS4Q3W9K7B7L3H5HY6X3T3E8I5N9P7ZK9M6A4E6Z3G8M464、关于网络拓扑结构设计的说法正确的是( )。A.局域网拓扑结构没有统一的模式B.局域网应使用三层交换C.局域网只能用双绞线连接D.局域网应使用星型结构【答案】 ACZ7R7E10A5E5J2U10HP7Z7X6B7Q9L2W8ZB6J3I4W2I3K5C565、RAM的中文含义是()。A.移动存储器B.硬盘存储区C.只读存储器D.随机存储器【答案】 DCL1U6O4Z8S9V4L1HW4S4K10B4I9V8W6ZT8G10A5M1D5H9C566、磁盘存储器的记录方式采用()。A.归零制(RZ)B.不归零制(NRZ)C.调频制(FM)D.调相制(PM)【答案】 CCZ9N8T3K4O8V7C5HL6T5B1D5M4Z10T9ZN2P8U9A4X9Y8N367、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACD3T5X8O10K9K1G6HA4B9P9J3J1Z2G7ZK8J8X2P4J1W7C868、下列说法错误的是()。A.早期的冯·诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。【答案】 ACR6N4R7F9G8U1X7HY9P3N10A1A10Z8F3ZV10M2V5J3U5N3P369、晚期血吸虫患者粪便中不易查到虫卵是由于( )A.肠壁结缔组织增生,虫卵难以排出B.虫卵变性坏死C.成虫衰老产卵减少D.免疫力抑制成虫产卵E.虫卵大多进入肝脏引起肝硬化【答案】 ACI6G4T7S6S6J7J8HH8B3E5S10W10O9K8ZY1Y7P10C2F3Z9P770、关于微指令操作控制字段的编码方法,下面叙述正确的是()。A.直接控制法、最短编码法和字段编码法都不影响微指令的长度B.一般情况下,直接控制法的微指令位数多C.一般情况下,最短编码法的微指令位数多D.一般情况下,字段编码法的微指令位数多【答案】 BCV8T2O3N7N6K5B3HT7W2G3I2V6R8I10ZF1K8A9V3B3E9L871、下列病毒中,属于宏病毒的是()A.Trojan.QQ3344B.Js.Fortnight.c.sC.Macro.MelissaD.VBS.Happytime【答案】 CCZ1D7O6M6Y2D4U6HR3O1T6A10C10C1J9ZM1L4Q8E7W3O1S572、早期食管癌的肉眼类型包括:( )A.髓质型B.糜烂型C.溃疡型D.缩窄型【答案】 BCI5J7V7L3O7P10C8HA8B8B5T2H7I8B1ZT10S6U10V5R6Q1I373、缺氧初期心排血量增加的机制是A.心率加快B.心肌收缩力增强C.静脉回流增加D.呼吸运动增强E.心肌耗氧量增加【答案】 ACB1Q10S3K6S7E7Q3HX3L4Z3W4W4G1V5ZK2F5B5E9R2A1U774、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCK6Y1K8I4R5E8T6HK4D2D4U7E7Y3Y5ZS7Q8I4B3G2N5G675、不同的计算机,其指令系统也不相同,这主要取决于( )。A.所用的操作系统B.系统的总体结构C.所用的 CPUD.所用的程序设计语言【答案】 CCJ10Q6X9K1Z8S4F8HU8Z6R3Q6H6D9P8ZX10N3E2Y6X4N8F576、下面术语中,与数据的存储结构无关的是()。A.循环队列B.栈C.散列表D.单链表【答案】 BCZ5W3K3S3O5N5S5HG8A10D10U10P3K9F8ZM9U3J7Z8R1Y3J277、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。A.概念设计B.逻辑设计C.物理设计D.全局设计【答案】 CCW10F5U6D2E3Z2E3HK2A9Z2Q8X2M1J5ZM1V3Q2I2T7S3W878、关系型数据库的特征包括()。A.各字段之间存在关系B.各表之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCK7G3H2M3U6O3G2HF3G3X8T1X2P8Z4ZT3U1E1X2N2J10S979、Cache通常是采用()存储器实现的。A.闪速存储器B.ROMC.DRAMD.SRAM【答案】 DCU4V5H3T2G8U3R7HG8E3J5D3B2K7T4ZU4B3O8G6M6G4G480、HTTPS采用( )协议实现安全网站访问。A.SSLB.IPSecC.PGPD.SET【答案】 ACW1P9C6F8Q10Q6Q3HE1G7Y4D9T10N6V9ZP4T1Q4V9P7K5O1081、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。A.参照完整性B.用户自定义C.用户操作D.实体完整性【答案】 BCZ10G4P6Z8L10Z2B5HJ4J9P5T9G9L6T10ZR9F10J7B6Y4Y9F882、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCA7N7V6S10I4G2C2HV8A6T8S2J7W6I2ZP1R3V7O3K7E8E883、用链接方式存储的队列,在进行删除运算时()。A.仅修改头指针B.仅修改尾指针C.头、尾指针都要修改D.头、尾指针可能都要修改【答案】 DCL3I1E10P2K1T6L7HZ2J3A4E2E7P8U5ZX1N8G5J10S10V7R484、指出在顺序表F=2,5,7,10,14,15,18,23,35,41,52中,用二分查找法查找12需要进行多少次比较()。A.2B.3C.4D.5【答案】 CCP1L7F5N10C8C6T7HM2Q2F6C9E3G5P9ZQ3C10Q3V1Y8B10J985、以下关于差分曼彻斯特编码的说法中错误的是( )。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】 DCI1D9O10P1M10V8W3HM4H10U4F7H1C3O8ZB9H5U6H7M3T3X786、关系模式的任何属性( )。A.不可再分B.可以再分C.命名在关系模式上可以不唯一D.以上都不是【答案】 ACU8N10C3J7D1X7Y4HI7H8X4R10F1R7J9ZD4V10U1C7E1P9A1087、一个节拍信号的宽度是指( )A.指令周期B.机器周期C.时钟周期D.存储周期【答案】 CCT6G7S3B4I5E7M7HY5J8B8P9H9W4R2ZY8H2F5U10K10V10U1088、在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中()。A.报头长度字段和总长度字段都以8比特为计数单位B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位D.报头长度字段和总长度字段都以32比特为计数单位【答案】 CCM3A7O9V1T4O9I3HL5E3C6X4G8Y10R8ZW9D3W7B2D10N6M789、端到端通信作用于()之间。A.机器B.网络C.进程D.设备【答案】 CCP8M10E10P1N6I8R7HQ6G3D9I5T6P5G10ZI10A10J8S9U9J7A490、在一个关系中,不能有完全相同的()。A.元组B.属性C.分量D.域【答案】 ACN4P2X2J7R1U1Q2HE3L6K6Y4P4D10B2ZL2P10Q10G7D7A8U391、以太网控制策略中有三种监听算法,其中一种是"一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据",这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCW10T9F8K5R9C7P6HF9L3D4P2K9I3J10ZU9Q7N5Y6G3Q10U1092、正在运行的进程在信号量S上作P操作之后,当S0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】 ACS1Z9P3P3T4W6I6HX7N7M1P9F4E7M2ZN8O8X8S5G4C7S893、防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和( )。A.传输层防火墙B.状态检测防火墙C.会话层防火墙D.网络防火墙【答案】 BCI7O6O1Y1T2K6P1HW2Q10U5W7D9X5D5ZI2L2X6L1T4G2W294、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 CCY1W1U10S1Z4B4F9HR6I1V9H7T5B6S6ZX7P6J5R8H1X2C995、用于将模拟数据转换为数字信号的技术是( )A.PCMB.PSKC.ManchesterD.PM【答案】 ACO10Y9V7Z6S6E9S9HB8C7V2I6Y7Q8A5ZZ1B7K8W1G9U7I796、在计算机中使用的键盘是连接在( )。A.打印机接口上的B.显示器接口上的C.并行接口上的D.串行接口上的【答案】 DCF10S1P5L9R4W7H10HS4U2G6D7E2U5Z3ZH4N7S7W5P8Q6S797、寄存器寻址方式中的操作数放在()中A.高速缓存B.主存单元C.通用寄存器D.程序计数器【答案】 CCU7L2V10J9U5E4I6HI6O2F1D5A10V8Z1ZW7B10K3Y7O5V4X798、下列有关节细胞性神经瘤的描述,正确的是:( )A.好发于四肢B.恶性肿瘤C.由分化较好的神经节细胞和神经纤维细胞构成D.常见血管浸润【答案】 CCK7S10U3A8T4L8J8HD6B9Y6M4S1V5M1ZT8X8C8E6A1Q9M799、对于栈操作数据的原则是()。A.先进先出B.后进先出C.后进后出D.不分顺序【答案】 BCS4E4O10Z1M4I4F7HM6B1W9B1Z4Q5L6ZL7F10L9B1J6Z8L8100、为了解决 IP 地址耗尽的问题,可以采用以下措施,其中治本的方法是( )。A.划分子网B.采用无类比编址 CIDRC.采用地址转换D.采用 IPv6【答案】 DCN5R9B4D3J10X9M1HG5F3Q6J9L9R7I7ZA8C2T9T1M7A4W2101、与 HAVING 子句一起使用的子句是( )。A.GROUP BYB.ORDER BYC.JOIND.WHERE【答案】 ACT7G10L3P2G5E6G3HX5J4S9X5T8B2L9ZF10Y4X6R5E8W3D10102、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 ACI4H7O8S1Z9W2Q8HY10S1Y1I6O6X2R9ZK3N2Q4I9P1U8D4103、显示器的性能指标主要包括()和刷新频率。A.重量B.分辨率C.体积D.采样速度【答案】 BCJ5U5B3S9N9O8D8HJ8P6P3V2Q3W10J2ZX8W5V10J5K2T7J10104、在串行传输时,被传输的数据( )。A.在发送设备和接受设备中都是进行串行到并行的变换B.在发送设备和接受设备中都是进行并行到串行的变换C.发送设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换【答案】 DCB5V8K5R7V4J5J8HK9P9S4V8W9I3E6ZM10S10C6Y8E8S3E7105、在命令窗口执行SQL命令时,若命令要占用