2022年全国国家电网招聘(电网计算机)考试题库评估300题带下载答案(贵州省专用).docx
-
资源ID:80002302
资源大小:80.58KB
全文页数:81页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库评估300题带下载答案(贵州省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、串行接口是指( )。A.主机和接口之间、接口和外设之间都采用串行传送B.主机和接口之间串行传送,接口和外设之间并行传送C.主机和接口之间并行传送,接口和外设之间串行传送D.系统总线采用串行总线【答案】 CCY10F8D1W10E1P3H2HE10M10D7B1B2Z7T10ZG6H1O6S2C9K6C22、以下有关以太网 MAC 地址说法正确的是( )。A.MAC 地址全球唯一B.MAC 地址 56 位C.MAC 地址中前八位十六进制数由 IEEE 统一分配,后八位十六制数由厂商自行分配D.Internet 中每个设备都有 MAC 地址【答案】 ACT9J2O8K6L6U1A10HO4Y10J5F2Z9O7C7ZQ6J8I1G4M4A3E63、一般按照( ),将计算机的发展划分为四代。A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同【答案】 DCS7S1O6X7Y6I9M1HB2Z1M7S6L4U4N2ZT5Y8C9G8C1A10I74、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 BCX4K1X5Y3N5S10Q5HC5W4Y9W5O9R4V5ZM10C3F10C6G1S2I65、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是( )A.频分多路B.时分多路C.波分多路D.码分多址技术【答案】 ACV6W7K5B5K6Q2Q7HO9Y10B1Y2T1T1J3ZC7G10S5S7A9A2Z106、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案】 DCP3U3F5C9Q6R8A9HT8N10T3E10X6Z9F4ZF8C10Z2A7B9Y2A37、补码除法中,根据()上商0。A.余数为负B.余数的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号不同【答案】 DCL4T2U4L5H3M4H5HF1Z4W9E3Z4E9J1ZZ1H8X9E10X10I7A28、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】 CCG8M4K6J9H5F6H5HL10O8V2X6C2J7A4ZB10U5M2B4W3N6X19、在 TCP/IP 体系结构中()属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCJ6H5Y10T9B4P6U3HF1Z9D7Q9R8J1V7ZT1H7F7J3S6F7G410、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCX9Y9Q2E9Q10I10Y9HU10X4G3K3L3Y4R1ZJ3B9F3J4R7R9A711、以下属于逻辑结构的是()。A.顺序表B.哈希表C.有序表D.单链表【答案】 CCR6F6R10J4J1H10T3HS2Z5T9Y7N5V3U7ZY9T7R10Z4E4G3B312、下列有关存储器读写速度的排列,正确的是( )A.RAM>Cache>硬盘>软盘B.Cache>RAM>硬盘>软盘C.Cache>硬盘>RAM>软盘D.RAM>硬盘>软盘>Cache【答案】 BCF3C3O7C6F10Q3A10HR5E8Q6F8D10V7I7ZB10Z2L1P2P1S5K713、将查询关系 S 的权限授予用户 WANG,并允许该用户将此权限授予其他用户。实现此功能的 SQL 语句是( )。A.GRANT SELECT TO S ON WANG WITH PUBLICB.GRANT SELECT ON S TO WANG WITH PUBLIC.B.GRANT SELECT ON S TO WANG WITH PUBLICCGRANT SELECT TO S TO WANG WITH GRANT OPTIOND.GRANT SELECT ON S TO WANG WITH GRANT OPTION【答案】 DCQ9N3O10R3T2Z2S7HI2W2F3O2P6Y4M7ZC1Y5J5D10M6U4Y714、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCT4H3N6R10X10W3B4HH6V6L3O5W4R8J2ZB7S5U9K7X6A4Y115、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACT6V10H8J8Z8W3U7HI3V8T7N2M7U3D2ZU8U10P1Q5X3X6N516、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了 03 号数据帧,现已收到 1 号帧的确认,而 0、2 号帧依次超时,则此时需要重传的帧数是( )。A.1B.2C.3D.4【答案】 BCH3Q3M6C10O2I3V1HI9G10H5N1P4S5Q7ZJ3A1S1R6R4P3D517、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配法【答案】 DCA4I1N8X6Z9U1N1HW9E5G5F6U8J6J2ZD9G10B3S5R5O1F1018、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】 DCQ4B1X3K10H3U2X5HH7T2K8G2D10A2S1ZK6E3E8U1S4H4D919、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCH6K6Z9T7L3V9L5HE4E3W7K5Q5W1G7ZK3N2G8H2S10O3Q820、计算机系统中,虚拟存储体系由( )两级存储器构成。A.主存一辅存B.寄存器一CacheC.寄存器一主存D.Cache一主存【答案】 ACT8X7I1U1B4L1H4HJ7R4L10D4P4U4B4ZE2L7F6W7A2N4W421、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.16C.24D.32【答案】 DCJ7U1T4Q10I9P6E10HQ4Z6J3X6K3J6V3ZQ2P7Y6K8X7H7P1022、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A.逻辑结构B.顺序存储结构C.链式存储结构D.以上都对【答案】 BCM4P9V2F4D1P5Q10HT10D2Y9I3A10T2Z8ZY9L9W5Q2A5G5U223、在使用海明码校验的时候,原始信息为10011001,则至少需要( )位校验位才能纠正1位错。A.3B.4C.5D.6【答案】 BCN10W4D9R5E2F8J10HU3J9L6H9J8N6L4ZU4N7M10K9X1P5F1024、计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是( )。A.汇编语言机器级-操作系统机器级-高级语言机器级B.微程序机器级-传统机器语言机器级-汇编语言机器级C.传统机器语言机器级-高级语言机器级-汇编语言机器级D.汇编语言机器级-应用语言机器级-高级语言机器级【答案】 BCI7B5Z1B9G5V9E3HE6B1Z10U3W10S3U9ZA10Y9R3S1R6Z4M925、协调计算机各部件的工作,需要( )来提供统一的时钟A.总线缓冲器B.时钟发生器C.总线控制器D.操作命令发生器【答案】 BCK3O9B1N2N4Z3D5HH2E3P2D7G8N8T5ZE5T6U8A6W4Q5P426、某公司经销多种产品,每名业务员可推销多种产品,且每种产品有多名业务员推销,则业务员与产品之间的联系是( )A.一对一B.一对多C.多对多D.多对一【答案】 CCW4O1N6D9W5X1E2HO1V2N5C9Z9R4M8ZS6V3K4S8G6Z3H727、下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。A.结构统一B.原子字段C.面向记录D.具有类层次和继承性【答案】 DCB5R8V10K7W10B4O8HD6V8B10Y2P8U6S9ZX3D2B4V3D1X2H728、计算机应用最广泛的领域是( )。A.科学计算B.信息处理C.过程控制D.人工智能【答案】 BCP8H1I2X5B1O4U5HV3A4F10H7W3N6T9ZB10Z9R8M1Z8J6M1029、关于 Internet 的接入方式描述错误的是( )。A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C.Cable MODEM 接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式【答案】 DCM10S3V10W7L8Z3R7HP9E3F10T8O3E7Y1ZS6J1S3D8B2Y9L530、ARP协议的功能是()。A.根据IP地址查询MAC地址B.根据MAC地址查询IP地址C.根据域名查询IP地址D.根据IP地址查询域名【答案】 ACC5Q9G10T3H2N7R10HW9F1Z9S3U1L3J2ZY9X7X10V7V10U7K131、用ASCII码表示的大写英文字母B42H,则大写字母C的ASCII二进制编码为 () 。A.10001000B.10000010C.10000001D.01000011【答案】 DCL3C7D10P2S5B5P1HK1Y4B7X7E8A10D4ZB2L4C2B4K3S7D732、一个有 30 个节点的二叉树深度至少为( )。A.3B.5C.7D.9【答案】 BCL10N4K2G5Z5I3L2HY6P2U8D10Z3L8P9ZC4D9D8V1S7Q2E1033、IPv6 地址占( )个字节。A.4B.6C.8D.16【答案】 DCQ7T3T3T10U6R9H6HF10K8H5V7G6O5H4ZA7Q2K4O8I2A3N534、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCK4J7C1Q9C2P9B7HQ3A8S10L3H4P10Y7ZE5I10C9R8W7Y2Y135、以下关于电子邮件的叙述中,错误的是( )。A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全B.将发件人添加到白名单后可避开反垃圾误判C.用户通过客户端收邮件时邮件不能保留在邮箱里D.IMAP可以通过客户端直接对服务器上的邮件进行操作【答案】 CCE6O5S2Q10J10Z1R1HI3F9T9I1L4B3I7ZQ5A5F5L1L6K2D536、计算机病毒实际上是( )。A.一个完整的小程序B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序D.微生物病毒【答案】 BCM3D2Z7V6X7V7S1HK2F1M7H7P8S4J2ZV7N10P6X7J8N3T337、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。A.25B.10C.7D.1【答案】 BCA7Q10A7Z6M2O7Q8HT2L4B6H8N9L8Q7ZP5X9B3S6M4I7L238、关系模式的候选关键字可以有(),主关键字有1个。A.0个B.1个C.1个或多个D.多个【答案】 CCT7J9G3N9I10H6Y4HG2N5F2B7Y5R4R9ZT5T10D6F6T4V2T139、在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A.请求重新发送B.删除数据C.判断余数值由接收端自行纠正D.以上均可【答案】 CCP5N5B4N1D3P10J10HR8W5S7K4U3Z7G10ZW3T4L3C1X8I6A1040、若属性 A 是关系 R 的主属性,则 A 不能为空,该规则称为( )A.实体完整性规则B.属性完整性规则C.参照完整性规则D.用户定义完整性规则【答案】 ACO1W4R1U2V3H4W5HW6J1Q9D2E7L1X1ZM5Y4I2T2F10P4Y741、4个网络 172.16.0.0,172.16.1.0,172.16.2.0 和 172.16.3.0,经路由器汇聚后的地址是( )。A.172.16.0.0/21B.172.16.0.0/22C.172.16.0.0/23D.172.16.0.0/24【答案】 BCA7O7K7M3Q7T10C8HY1O5R3A4P6A3G3ZZ1L6H10K7R2M10C542、关系模式的任何属性( )。A.不可再分B.可以再分C.命名在关系模式上可以不唯一D.以上都不是【答案】 ACH4R1X4O8X10P10I9HK2E9Z1E8U5M1Q8ZR1V9I3F4D2G7J843、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。A.提高了系统的可用性B.系统更加容易扩充C.分布式数据库系统具有不同透明度层次D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】 DCO4R2T7T1U4X1H8HM9V4V9R8A8E9P5ZK1A6F7S9F7M8F244、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】 DCP2P5M10U10C1B7C6HE1N6P3A1A3B3C3ZU10S3E2A5V4T4O745、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于()个子网。A.1B.2C.3D.4【答案】 CCS10O7K9Z9F6M3C4HU10V5A8Z10D9N6S9ZB1A6K10I8K4G7P946、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCE5Y8Z3R2W6N1R2HC10V10Q2Y4I8E6K9ZP9R6G6T1R1Z3P447、在Windows 7中关于SNMP服务的正确说法包括()。在默认情况下,User组有安装SNMP服务的权限在“打开或关闭Windows功能”页面中安装SNMPSNMP对应的服务是SNMP Service第一次配置SNMP需要添加社区项A.B.C.D.【答案】 ACV6Z1U10C9W5H2Y7HH8J9K7T3F2D7M4ZF3U4J9Z9I4D4G1048、EEPROM是()制度存储器。A.固定掩模型B.一次可编程写入型C.紫外线擦除可编程写入型D.以上都不是【答案】 DCE5B9W1B3X5J9M7HK6Z10T2G10I1W1I2ZO2I2X4Q6N5E8U249、下面关于求关键路径的说法不正确的是()。A.求关键路径是以拓扑排序为基础的B.一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差D.关键活动一一定位于关键路径上【答案】 CCV10D1F5Y10Q3C8U7HE2Y2D10I2D5P10T3ZH3O1Q5X8M8H10F750、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是( )A.能够存储大量的数据,应用共享性好B.不会产生冗余数据,避免产生垃圾信息C.检索统计准确、迅速、高效D.管理操作方便、快捷,数据维护简单、安全【答案】 BCO1Q8F7N4S7W7Y3HG5C2U10B5Q4C3G9ZW9R3H5N9P1M1T351、SNMP是简单网络管理协议,只包含有限的管理命令和响应,( )能使代理自发地向管理者发送事件信息。A.GetB.SetC.TrapD.CmD【答案】 CCC6U4K4I3D3D7H3HX3J5E10U1L5L7L7ZR8I2R3B3I7W8L952、中断向量表用于保存( )。A.被中断程序的返回地址B.中断服务子程序入口地址C.中断优先级D.中断源编码【答案】 BCP3L7D7H3G2N5C5HE10Y9M7F5E8E4O4ZM4X4J7T4Z2C4T953、设线性表有n个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。A.输出第i个元素值B.交换第1个元素与第2个元素的值C.顺序输出这n个元素的值D.输出与给定值x相等的元素存线性表中的序号【答案】 ACP8U8J8B6V8P7Q10HM7Y9T4B7J8R5O4ZE2P10T8P9W8V2N854、HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定帧的边界。A.面向字符的同步控制协议B.面向比特的同步控制协议C.面向字节计数的同步控制协议D.异步通信控制协议【答案】 BCW10R10Z3G5B5K6I10HY8X7B7L5Z7R5T3ZB1F5Z1X3K7X1J155、以下选项中不属于CPU的组成部分的是( )。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】 ACF6A8M4J3Y10D8W6HD1Z8E2G2D3T1Y3ZY1K2B5F6V7O1P356、通常工作在UDP协议之上的应用是(48)。A.浏览网页B.telnet远程登录C.VoIPD.发送邮件【答案】 CCK2R10L6J6S7V9M2HQ2O2T4Q5W3N3S7ZY5E3J5F8F6B7S157、当定点运算发生溢出时,应( )A.向左规格化B.向右规格化C.发出错误信息D.舍入处理【答案】 CCL6F10R3B7Q9P5I1HZ9N1M10A3W2S6X8ZC10G8X7A8K7N8H458、下列关于关系操作的叙述中,哪一条是错误的()。A.关系操作是用对关系的运算来表达查询要求的方式B.关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】 DCM2M10N1H8L5V2T4HG1F9R10D8G5H1R6ZM5F6J6Z10N8S10A559、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间B.同步定时快慢速设备协调适应性好C.同步定时需要传握手信号使总线带宽窄,总线周期长D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】 ACX10L1K10J3P2A3A9HX5B10Y8P2J7B6K4ZI10Q2G7M7M2P4K1060、下列关于数据库数据模型的说法中,( )是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子结点可以有多个父结点D.在面向对象模型中每一个对象都有一个惟一的标识【答案】 ACO10B8W7W9I10H6C5HO7R6L1Z5H1L9W2ZY2S5G3N5I10Y5Z461、以下关于电子邮件的叙述中,错误的是( )。A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】 DCG3X2O10F7P6B1L10HK2Z5V4V1Z6T1J1ZA4O2Q10Y9Z7C3O262、下列关于ASC编码,正确的描述是()。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为0C.使用8位二进制代码,最右边一位是0D.使用8位二进制代码,最左边一位是1【答案】 BCI1M3S5L1U8W6D9HD8Z6Q5W5R3E8S7ZX10O8J2B4M7F9I1063、操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。A.安装设备B.维护设备C.缓冲区管理D.设备调度【答案】 CCG6R10A7U4N10E6O3HI2C8B1O4U3H2R7ZK8C1S5O8T7O1K764、若一棵二叉树的前序遍历序列和后序遍历序列分别为 1,2,3,4 和 4,3,2,1,则该二叉树的中序遍历序列不会是( )。A.1,2,3,4B.2,3,4,1C.3,2,4,1D.4,3,2,1【答案】 CCV9P1V10S3W7J2E3HL2U6V4O5L7G5K1ZF3N8W8K9I7C5B1065、下列选项中读写速度最快的组件是( )。A.寄存器B.内存C.cacheD.磁盘【答案】 ACU5R8T1C1T10H3C6HN1H6K10M4S7E7B2ZN4N2V1Q3M8J10F766、同一胚叶分化成熟组织、转化另一种成熟组织的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 DCK10O6O10S2L6M7V5HJ8B1V10X9S7E7J10ZO1K8C4Q9D10Z8H167、不属于桌面虚拟化技术构架的选项是( )。A.虚拟桌面基础架构(VDI)B.虚拟操作系统基础架构(VOI)C.远程托管桌面D.OSV 智能桌面虚拟化【答案】 CCM3W3U8H7O9L2X8HM3S3R5A1W2W4J1ZP1U4E1J8A10D3E768、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCJ7P3H8O8W5J3F7HR4F1D7A9M3S7Q4ZR3U8U2K3M2X1V669、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。A.每步操作后,若不够减,则需恢复余数B.若为负商,则恢复余数C.整个算法过程中,从不恢复余数D.仅当最后一步不够减时,才恢复一次余数【答案】 DCN1G1N7S7T7V10M8HS9I8K3D3E9S4H2ZG1D2X10C4P8A10Q770、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】 ACO4Y7Q4Z5S2Z3I5HZ1M2L8C3V5E10I3ZT7Z4E3W4U9A10E171、在SQLServer中删除触发器用()。A.DELETEB.DROPC.DELALLOCATED.ROLLBACK【答案】 BCX4Q2N5G10E5D9N5HO6H4U2I7Q3D6D2ZL6Q1M4M2M5J1J972、一个具有1025个结点的二叉树的高h为()。A.11B.10C.11至1025之间D.10至1024之间【答案】 CCJ5J3W5E10F10P10J2HF8M4H4H2E9I1U5ZL10M7R6O4Z8K4H473、设数据传输速率为 4800bps,采用十六相移键控调制,则调制速率为( )。A.4800 波特B.3600 波特C.2400 波特D.1200 波特【答案】 DCY10I7Z5O5X1J5V4HY3C2W10G6O1S5L5ZH8F7O4R8N2J5A874、在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。A.HTMLB.XMLC.SGMLD.VRML【答案】 ACB3D2S7E10U5A3D3HR3A4G7I10G1M6T2ZS2F4H6E5Q8R5G675、来源于间叶组织的恶性肿瘤是( )A.恶性畸胎瘤B.恶性神经鞘瘤C.恶性间皮瘤D.恶性黑色素瘤E.恶性淋巴瘤【答案】 CCY3O2S8X6B9R9M4HI9M9I5V2S3N1Y2ZM9F10Q2T7D8C3G176、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历( )。A.前序遍历B.中序遍历C.后续遍历D.层序编历【答案】 DCU8Y3C9U8T10I6J6HA10K5D2O4F8M8P2ZE8G1F8N1A5U10C377、DHCP 服务器给 PCl 分配 IP地址时默认网关地址是 102.117.110.65/27 ,则PC1的地址可能是( )A.102.117.110.94B.102.117.110.95C.102.117.110.96D.102.117.110.97【答案】 ACK5M10N1Z1Q2H4E4HO3Z1U5Q9G5Y5J7ZI5D5B10C7T8U6A778、提高链路速率可以减少数据的( )。A.传播时延B.排队时延C.等待时延D.发送时延【答案】 DCQ6T1D5K7O5P4U10HM7N8C2P6C2X8P2ZI1A5K1T2V1Y4H679、当( )时,进程从执行状态变为就绪状态。A.进程被进程调度程序选中B.时间片用完C.等待某一事件D.等待的事件发生【答案】 BCO2M9U9G6A4D4Z9HH7S9U4T7J1M7O4ZC3V3B2E3B6S9L280、事务的一致性是指( )。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 DCU7F2F5L1E6D10M2HR7G5Q2W9C10J3P1ZD5Q3N9W1W4Y2I281、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCD5Q4B10B4L10B10N4HL2W6Y8T4J9J6O9ZX2Z6X10H4A10L4E182、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCJ10V3A6G3J9O6B4HI4S1J8U1X6E4E4ZW5F3W5F8B5D5E483、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。A.本地域名服务器B.主域名服务器C.根域名服务器D.授权域名服务器【答案】 CCT1G7L1E7K7O3T10HP9N5E8R8A2L9W9ZX9K7L10R7X4Q9J584、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】 DCF6X5L4S8H3P8S1HE7K2D6O8Q2T4D7ZH10X7F9R10W10U7J285、堆栈(软堆栈)寻址的寻址方式可看作是()。A.寄存器寻址B.寄存器间接寻址C.基址寻址D.直接寻址【答案】 BCD7H9B5H6E5V8H10HJ7V9D6P1J2R8X1ZS8E2J5F5O5D5B286、用()命令可以建立唯一索引。A.CREATETABLEB.CREATECLUSTERC.CREATEINDEXD.CREATEUNIQUEINDEX【答案】 DCW10E9S8B9Z5T7F10HI7Y9T2S7U2R2E5ZE1Y1T9H5H5Z7X1087、 梭形细胞横纹肌肉瘤的特点是:( )A.瘤细胞形态似胚胎性肌管的形态B.瘤细胞形态似晚肌管形态C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡D.瘤细胞奇形怪状,多形性突出【答案】 BCY9S7Z6F8Q6C7B1HC4M2A10P6I2Z8J1ZO7P10T5H5O3I5Q188、某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为( )。A.4B.9C.10D.11【答案】 CCI10R7Q3C2Z6L6X1HA2I6I1L4E3C1A10ZM5P2L2G3W7F8E789、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。A.大型计算机B.通用计算机C.小型计算机和微处理机D.微处理机【答案】 BCD2O8O3R3N9H5A10HC5D2C6P8G10P10M7ZV2C8E9N2Y5O7L890、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCC10A8M7B3H5F1R9HL4J7O1G8A1N9J2ZH4U5Z1X3G1M4Q591、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为( )。A.O(n)B.O(n2 )C.O(n1/2)D.O(1og2n)【答案】 ACN10Z1V6C6D9H3J8HY5N8R4K7G3H3V9ZL3U4J4K4X5J3Q992、以下关于端口隔离的叙述中,错误的是()。A.端口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的 PC.之间不能互访 C端口隔离可基于 VLAN 来隔离D.端口隔离是物理层的隔离【答案】 DCR9T8U7C1P3T6B5HT7J9G3Q4U6U10A5ZW5R5Z8E10C8J2E893、在SNMPv2中,为解决分布式网络管理的需要引入了()。A.上下报文和访问特权数据库B.上下报文和管理站数据库C.通知报文和访问特权数据库D.通知报文和管理站数据库【答案】 DCC1O10U5V3M7K9Z8HT9G2N8H8C10F7W2ZU10Y3G5U5Z6V1L594、显示器的灰度级是指()。A.显示器上能显示的光点数B.显示字符的清晰程度C.显示器中光点亮暗的层次级别D.显示器的亮度【答案】 CCL3A2J7E7M9U6R3HE1Q8F2S7I3G1F5ZV8P9J9P10K9R3Q995、路由表中有4个子网128.89.64.0/24、128.89.65.0/24、128.89.67.0/24和128.89.72.0/24汇聚成一个超网,得到的地址是( )。A.128.89.64.0/19B.128.89.64.0/20C.128.89.64.0/21D.128.89.64.0/22【答案】 BCQ8W9N2A5D8H7H3HA10M8N10N6O1P5Z1ZX3Q5O3H2G6V4U596、数字签名可以保证信息传输的( )。A.完整性B.真实性C.完整性和真实性D.机密性【答案】 CCB7P8T2G1M10F1J7HA5R2H2T2T1E10E2ZT1I2E6I10Y10M8Z597、PC的键盘常常采用单片机作为键盘控制器,它通过一条5芯电缆向主机提供闭合键的()。A.二进制代码B.BCD码C.ASC码D.扫描码【答案】 DCN6Y5B10L6T7L1N5HI9B8H9U6D6F5W5ZD2Q3M5I2H5H1I998、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符号,容易书写【答案】 BCH3H8V10I2G10T5F1HN6W5O10M10V10Z9D2ZW5S10E6U5G8Y9F199、下列关于关系数据语言的叙述中,哪一条是错误的( )。A.关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言B.元组关系演算和域关系演算