2022年全国国家电网招聘(电网计算机)考试题库通关300题附精品答案(山东省专用).docx
-
资源ID:90974421
资源大小:79.34KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库通关300题附精品答案(山东省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。A.光缆B.双绞线C.同轴电缆D.无线电波【答案】 ACG2O6L5X3Q10I8I7HS4D5U6Q10T6Y3K8ZL1G9Y6G7S3H8C82、总线的异步通信方式( )A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.既不采用时钟信号,又不采用握手信号D.既采用时钟信号,又采用握手信号【答案】 ACY4O5P4F3J1D10K1HO6U9J9K4T1S2F2ZE6E1C6H8K6T7M53、不同信号在同一条信号线上分时传输的方式称为()。A.总线复用方式B.并串行传输方式C.并行传输方式D.串行传输方式【答案】 ACV8U6B5D5B1B2G9HY4M1Q7K8M7F3B5ZT2N5H10F2V6D5T14、在地栏中输入,浏览器默认的协议是( )。A.HTTPB.DNSC.TCPD.FTP【答案】 ACP5B8F8S2Z10S8K7HH6Z7O5X3X6H10A2ZD3I3I6U5S4W3S75、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 BCL6S4I4I2R8W7R1HB2O4V6Z5N1I9H8ZD4E8N1Q5L5H9C46、在下列疾病中,自身免疫性疾病的是:( )A.黏膜白斑B.白塞综合征C.复发性阿弗他溃疡D.Wegener肉芽肿【答案】 BCA2L8T9U2B7K4H8HB3O1D10K10H10H3T7ZR5F2N8E1D6E5P57、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCE9J10Q6B10L7I4X9HJ6L2W1V6R8Q1F6ZT3K6C10U10B9W8M108、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B.Cache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCC8L8T2U8Q10A5W4HG8N7M5U8K5T3T3ZS1X3D3C10M6E9D59、某关系表有:员工(部门编号,部门名称,员工编号,姓名,性别,年龄),则其主码为( )。A.部门编号、员工编号B.员工编号C.姓名D.部门编号【答案】 ACW7T6Z1E8F10E1M1HU1Q4Y8I9F10Y2F9ZP5N1O5J4Q6L2I710、在 Windows 中,可以采用()命令查看域名服务器是否工作正常。A.nslookupB.tracertC.netstatD.nbtstat【答案】 ACQ4E4L1E10X6B4C7HS1Z7V7T9G3F4M3ZE7C1P2C9P2Z7Y811、虚拟存储器技术是基于程序的()特性。A.计算机的高速性B.大容量的内存C.循环性原理D.局部性原理【答案】 DCL2P8Y9C6Q5L2U8HG8U3H2D1C4N4K10ZC6V4C2T2B1N1Z512、关于Fast Ethernet的描述中,错误的是A.协议标准是IEEE 802.3uB.只支持光纤作为传输介质C.可用交换机作为核心设备D.数据速率为100Mbps【答案】 BCC6H5M2J4Y9H3O8HT9F10B4O5X5R6W9ZN4I7W7C6C4Q7V513、下面关于FTP的描述中,错误的是( )。A.FTP是文件传输协议B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20C.FTP协议传输的数据是经过加密的D.FTP协议相比TFTP协议来说更加复杂【答案】 CCY5B7Y5L2S9E8T10HU4B4A8L10I6G6E6ZX7G4R7T8T2D6E714、 IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.5B.20C.40D.128【答案】 BCU9F8F3O3M4K9M6HR9M2A2J3K1O1T8ZJ8R10N6G8M2N3I215、常用的链路状态路由协议是( )。A.RIPB.STATIC.BGP4D.OSPF【答案】 DCB8O6F5K7Z10B3L10HB7L1Z6P8Y5S5G4ZC6V6K5Z3V9Z3I116、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 ACI10G10J6G7M3E9E5HO10K9S7Z4Q5K5H9ZH5T6G5T9O3R10A117、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,( )技术起到了桥梁性的作用。A.技术支撑层技术B.应用接口层C.医疗信息感知技术D.物联网接入层技术【答案】 ACK3X4G2F1I6J2J7HP6Y10L8O3B7P7V10ZJ2H9F3B8G3W5M218、寄存器寻址方式中的操作数放在()中A.高速缓存B.主存单元C.通用寄存器D.程序计数器【答案】 CCI9R5T5P9D6U4C8HF2F2B9F10L10D5L5ZS2U1V9U10I6A6W319、实体完整性要求主属性不能取空值,这通常是通过()。A.定义外部键来保证B.用户定义的完整性来保证C.定义主键来保证D.关系系统自动保证【答案】 CCO1W5L4V1X5I3A1HA6V1K5Y3F2I2Q6ZC10J7I1S2I9L8J120、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】 CCU8D5G5R7O7E4L2HM6S7O4C1R6R9E4ZJ6K2R2W1R1A5Q521、以下关于无线局域网硬件设备特征的描述中,( )是错误的。A.无线网卡是无线局域网中最基本的硬件B.无线接入点 AP 的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关D.无线路由器和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能【答案】 CCL6L9Q4T5T1Q1J7HK6U4C4Z4B6T2X6ZW8G5K8X5E1F7Z622、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 CCM4V6A4Q8T10X5N4HO9S6L3C10E8T2T4ZW8L3U8O2N8R9N623、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】 BCC6Q7D7C3T6W6P9HW9S4J4O8O7M4K10ZY1S3Y2I10A9D3E1024、最大传输速率能达到100M b/s 的双绞线是( )。A.CAT3B.CAT 4C.CAT5D.CAT6【答案】 CCB9G1Y1V3I7C4B4HA9H1R10I10C7U8U7ZG6O2S4P7S3H10I925、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A.5MB/sB.10MB/sC.20MB/sD.40MB/s【答案】 ACW2U3R4Z1K6A8X4HG10K2I4C7J4F3R2ZK1H8N4A8U4L9M126、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取( )。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】 CCP3N7J7D6O1E1S7HI2G4I2V5K5E1N10ZB2H7D5W1J7Y5X627、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】 DCK7X7Y2K5W6W3J7HC9N6Y10R8S8A1A3ZC4K8G1P9J3D2G228、下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是( )。A.直接插入排序B.快速排序C.直接选择排序D.堆排序【答案】 BCJ1V6T5R9M7A10H9HT7P7K7Z8A6S5I10ZF5U6C8T4N4K6N1029、含有n个叶子结点的最优二叉树中共有分支结点数是()。A.n-2B.n-1C.2n-1D.2n+1【答案】 BCN7J5B2R3R7L7T10HT7M2Z2A6V1D5U9ZQ3M10C4Z2F7H10D630、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCM2S1G3R9O1V4F10HR5I8I2B5M7K2P1ZN8C8L5O9V8U10Z631、在下面的 I/O 控制方式中,需要 CPU 干预最少的方式是( )。A.程序 I/O 方式B.中断驱动 I/O 控制方式C.直接存储器访问 DMA 控制方式D.I/O 通道控制方式【答案】 DCS9G8A2F1F9G5H1HB10Z9J4R6K6R8L7ZZ3L7A8J9A2Y6S532、属于网络202.15.200.0/21的地址是()。A.202.15.198.0B.202.15.206.0C.202.15.217.0D.202.15.224.0【答案】 BCZ6U1O2I7L8V10B4HO8O7S4G7B1O4J10ZB10F4Z7R4E6C5F333、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( )A.零个字符B.1 个字符串C.多个字符串D.以上都是【答案】 DCF9C5N8I10T9X4K4HS7X7I1T2X9X6X3ZM5R7T2Q9A1P8Q734、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCG4Z1P10N3G4I2X4HD10W1K8O1N2A3P1ZG5E10T9B9I7Y9P535、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.内网、DMZ和外网【答案】 DCO4E2X1N7Z4Y8M4HJ4R5M7C4U6J8W4ZC6R7I3M2T9I10H436、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】 DCU1J7D9H3A10N5U7HD5B6J2D5Y1Z5J7ZC2N3A3P10R7L6W837、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是( )kb/s 。A.64B.80C.128D.160【答案】 BCD2J5F2T2L9D2M7HA10R10C6E6B4I6W10ZZ9K3X5U3D8O1K238、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。A.QU->rear QU->front = = m0B.QU->rear QU->front 1= = m0C.QU->front = = QU->rearD.QU->front = =( QU->rear+1)%m0【答案】 DCG6R3V10X7R10K6I8HK4F1W8T10Z2I4N10ZB1F3T3L2J10G6S339、关于指令的功能及分类,下列叙述中正确的是()。A.算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据B.移位操作指令,通常用于把指定的两个操作数左移或右移一位C.转移指令、子程序调用与返回指令,用于解决数据调用次序的需求D.特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户【答案】 DCC6C5Y5A10U9V1L6HW4V8N2U2E5Z10M5ZJ7C3X1R10R2A10R440、在当前的互联网中,云管理的核心技术是( )。A.SOA 面向服务架构和 BPM 业务流程管理B.SOA 面向计算架构和 BMP 业务流程重组C.OA 为核心的 ERP 等应用技术D.OA 为核心的社交化管理应用【答案】 ACO9G2T5R9M6V10Q4HT8Q5P8X8V10G5C2ZP3N3U6E2P7Y6N741、与虚拟存储器的等效访问速度无关的是()。A.页地址流B.页面调度策略C.主存的容量D.辅存的容量【答案】 DCY4C8B10L1I4I10J8HF8X4T8M7N5S6I6ZD2H7B7D4Z4P1F742、设二维数组A60,每个数组元素占用4个存储单元,若按行优先顺序存放的数组元素,a00的存储地址为860,则a35的存储地址为()。A.1000B.860C.1140D.1200【答案】 ACD6P5L9B2O9H7A10HD8Q2A4R6P4N9A8ZF8H3R7K4S6H3X843、下列不符合有关炎症介质描述的是A.可引起发热和疼痛B.具有趋化作用C.不引起组织损伤D.可由细胞释放E.可由体液释放【答案】 CCX5P6S1N7N8U9V2HI9M10Z4V1J2L10Z8ZU4Q2S7C10G4K3E444、奔腾/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。A.奔腾、166MHz、166万次、愈高B.奔腾、166MHz、256百万次、愈高C.奔腾、166MHz、166百万次、愈高D.奔腾、166MHz、166百万次、愈低【答案】 ACQ2Z10R6O5M5H8V4HD5A9F10N9E6Y3F1ZY7O5T5E8Y6F8L445、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】 ACQ7V10M3O8D8O2A5HP7G4M10C8K8H8G6ZL2M3U7V9N4E5B1046、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑【答案】 DCN6A1A5N5U8Y7I9HT4E6O7E4S10F9R5ZX3X3O7B1B2Y2Y647、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCG4S4G3Z6O8D5Q4HN4Y2D3V4T5C2N6ZC1X9X9E8D6E8F448、下列关于个人计算机的叙述中,错误的是()。A.个人计算机的英文缩写是PCB.个人计算机称为微机C.世界上第一台计算机是个人计算机D.个人计算机是以微处理器为核心的计算机【答案】 CCX1W3Q3J8V4R3B4HH9P1A5H3Q5Z8Y10ZP4R4C4E4W3M1D949、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】 CCE10N7O5D4L3R6I6HH8C5H7Y7Z3F3F9ZF2R10I5D9J3H9D450、与软盘相比,硬盘具有(8)的特点。A.携带方便B.速度慢C.容量大D.容量小【答案】 CCE2N5K7E10K5A1Z7HT8O8L3H5C7E2V5ZL5V8F8M4H2R4J151、在单独(独立)编址下,下面的说法()是对的。A.一个具体地址既可对应输入输出设备,也可对应内存单元B.一个具体地址只能对应内存单元C.一个具体地址只能对应输入输出设备D.只对应内存单元或只对应I/O设备【答案】 ACB1S4Y6J2G4I1Q8HE9I8N1D2G9W1E4ZS3L1X7T2I7J7K652、对 n 个不同的排序码进行冒泡排序,在下列哪种情况下比较的次数最多( )。A.从小到大排列好的B.从大到小排列好的C.元素无序D.元素基本有序【答案】 BCJ9K1L7O4J4T1K2HU9Z9L5R1D9Z9G1ZH9K7W4Y8G10V8J353、登录在某网站注册的 Web 邮箱,"草稿箱"文件夹一般保存的是()。A.从收件箱移动到草稿箱的邮件B.未发送或发送失败的邮件C.曾保存为草稿但已经发出的邮件D.曾保存为草稿但已经删除的邮件【答案】 BCO1F8H4I4M8G7L8HU5G8Q5P6E9S5X10ZQ9G2J5R1E10J1I854、递归表、再入表、纯表、线性表之间的关系为( )。A.再入表>递归表>纯表>线性表B.递归表>线性表>再入表>纯表C.递归表>再入表>纯表>线性表D.递归表>再入表>线性表>纯表【答案】 CCQ5U1I7D8M3R1X9HW8C8V1G3G10X4F8ZT8H7H4S2O8D5Q555、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACE6G7J10S10P3L7L2HF6Y1V2N10G9Z3B7ZN10L9G9U5I7O8M1056、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。A.10B.8C.5D.2【答案】 CCJ5G9K2N6W6E7F1HT9G8Q4O3W5L8T4ZT1U3X3Y1U4W6A557、甲状旁腺腺瘤分泌:( )A.PTHB.降钙素C.两者均有D.两者均无【答案】 ACT3P7T1N6F4B4C1HA8Y8F1Y1G8A6P10ZR5D4R3W8T5H7V258、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】 ACP7J1I6B5S5D1W4HO9C3Q7T1C3Z1N3ZO10P6R1F2T1P8L359、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCS4U2N4A8O3N9Q2HH6Z6R8Y2H2N3O1ZL6Z9P9G8Q6V7B460、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concurrently【答案】 BCV9N8Q1T6S2D6R2HC10N10G7K10N6Z7F10ZJ9S10A8W5N3L8J861、下面关于RISC技术的描述中,正确的是()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法和浮点运算指令【答案】 CCL4W1Z3L3J7G8N3HR1C4D10V2O8H6B2ZV5U5O4U10H6N2L962、微指令格式中,水平微指令的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式,其中()微指令的每一位即是一个控制信号。A.直接表示法B.字段直接编码法C.混合表示法D.全部三种【答案】 ACN2X4S7R5Y7R10N7HG2Y2P7W3F1P3F5ZQ4O8I7S2R1B1O1063、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】 BCK2E2V6R1L4G6H2HC3G7I2S7E7G1N2ZM6L2J9O6T3C6U464、用户与计算机通信的界面是()。A.CPUB.外围设备C.应用程序D.系统程序【答案】 BCW9H1L7Y7V1A4M9HG3J3N4M1D3C3U1ZW2Z7O2E4B5R6Q565、在HTML文本中,转义符"<"表示的结果是( )。A.<B.>C.&D."【答案】 ACU7B1T6W3A2H9S10HW10Q6O2T4U4R6Y10ZJ5D2Z7J8Y8B8B1066、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。A.向操作系统预定运行时间B.将程序装入内存C.确定起始地址,并从这个地址开始执行指令D.用控制台监控程序执行过程【答案】 ACC8R6R5Z1I4K5I6HI8D10P6Y6D3E6U10ZQ1M1O3M7Y5Z1C467、关系数据库管理系统应能实现的专门关系运算包括( )。A.排序、索引、统计B.选择、投影、连接C.关联、更新、排序D.显示、打印、制表【答案】 BCZ7B3S8E9N9T8L8HP6I6E2E7K8N6P9ZW7N6B4F6M10V9V168、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式【答案】 ACR8C2S1G2A2X9V9HW7H8K3U9K5J9K6ZE4I10X8W10R1S3G469、计算机系统中,虚拟存储体系由( )两级存储器构成。A.主存一辅存B.寄存器一CacheC.寄存器一主存D.Cache一主存【答案】 ACD4O5Z6S7A1L7N7HT6G8K6Y6Y5X1I6ZV8M8V3I3M7C10H570、关于 SQL 语言下列描述正确的是( )。A.SQL语言只包括数据查询语言和数据操纵语言B.用SQL语言可以实现可视化应用程序开发C.SQL语言可作为一种交互式语言D.SQL语言是一种关系代数查询语言【答案】 CCW10K10F8I8X2S5M5HM7L9V9F2V9Y4J6ZB9M1C6M1G9Q10C571、正在运行的进程在信号量S上作P操作之后,当S0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】 ACR5P5N7V1C7D2Z3HX3Z10P1R7Q2D7I1ZX4Z2Z10Z1H1X2E672、下面描述的RISC机器基本概念中不正确的句子是()。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 CCR1N2V3V2G2W6Q4HZ10L6J9F8J4K7Q4ZX7G6E5O1K6Q10T873、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCU9M3N2L9L1L9S2HC8L6X4D6E4K6J3ZZ8H3B2D5D8D8C574、网络管理员使用 Tracert 命令时,第一条回显信息之后都是"*",则原因可能是()。A.路由器关闭了ICMP功能B.本机防火墙阻止C.网关没有到达目的网络的路由D.主机没有到达目的网络的路由【答案】 CCN4R2A7Y9J7D8D3HD8Z9Z4S7U9M8N2ZC6I2B2K4U9L9K975、已知字符“0”的 ASCII 码为 30H,字符“9”的 ASCII 码前加上一个奇校验位后的数据信息为( )。A.B9HB.39HC.89HD.09H【答案】 ACU10C7O8T8P8R5P9HH9F8E5O8O5D8P10ZV5J4T7E9F9W1Q176、ISO定义的网络管理功能中,_的功能包括初始化被管理对象、更改系统配置等。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 ACR3L9D10Y1O3N10T7HJ8C8M8K4E1J8Z7ZY3C8K4J5T9G7R177、Like用来查找()的指定模式。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACJ5E6Q4F6B4N9U10HY6S6C3G3X7Q1I2ZT7D1L4N1T2X2C678、滤泡树突状细胞免疫组化标记物为:( )A.D10B.CD23C.CD138D.CD21【答案】 DCC2W8N4L5M3W3P5HK3T10O8E5Z7X10O1ZW7A1F3B3Y2P7S379、在网络中,计算机输出的信号是()。A.模拟信号B.数字信号C.广播信号D.脉冲编码信号【答案】 BCZ2K7Y7S3M6F7B6HX2K5K8G2E4P9D1ZT6Y1H1S10J4F2O180、SELECT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。A.HAVING子句B.ORDERBY子句C.GROUPBY子句D.WHERE子句【答案】 ACU10H1K2M4S8A1C7HQ3J9V2P3W6W2C6ZS1A6Y7A2H4W10A381、淋巴结内转移癌首先见于( )A.淋巴结被膜B.淋巴结边缘窦C.淋巴滤泡D.淋巴结中央窦E.淋巴结门【答案】 BCT1K4E6V9O9X2V2HK2Q1L9Z9D10S7F3ZS9C3R9E2I9X2Y582、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACY4S2M3R6C1L10R3HO8Q7X9Q3J1R7R5ZP5Q1A1L1R2M7C983、正在运行的进程在信号量S上作P操作之后,当S0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】 ACL1M5Q9A5K6E10R7HN3D10F6Y8R10V5F6ZQ8L2E2D3Q6P5D1084、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案】 DCE7K10N9E3H5X2G7HV10D8U10E1C2Q6Y10ZX7S2F6B9N3B1G985、在平衡二叉树中()。A.不存在度为1的节点B.任意节点的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】 DCV9B6J1M8K8A9S7HK4U5Y4U2H8P5C9ZW10A7J4J1W8V8A886、一个进程被唤醒意味着( )。A.该进程重新占有了 CPUB.进程状态变为就绪C.它的优先权变为最大D.其 PCB 移至就绪队列的队首【答案】 BCK8P3C10Y3T8D9D4HH8H10U4F1V7B4N8ZT9Z7W9N9F10C4N587、以下DNS服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 DCD7K8K8B10G9X6R7HP7E6V10I7G7H10X9ZT6A9Q9T9P8B2D788、学校每台计算机使用固定的 IP 地址上网,数学组的计算机不能上网,前去检查,检测 IP 地址是否联通的命令是( )。A.arpB.netstatC.PingD.Inconfig【答案】 CCN8X7P10P2W4N4U2HI1M10F9C10F5D9C10ZC6S3Y10G3O7F10H1089、关系数据库中的关键字是指( )。A.能唯一决定关系的字段B.不可改动的专用保留字C.关键的很重要的字段D.能惟一标识元组的属性或属性集合【答案】 DCO1J9L1H7M2Z6W2HG4G1R8D1Z1W4O8ZF7A3J2R3B4V6Z590、“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间【答案】 DCM7B9J1N5T9E7D2HV8Z1C4W2C8K1D8ZC5O9G2T1B6C10D891、某机器字长 8 位,采用补码形式(其中 1 位为符号位),则机器数所能表示的整数范围是( )。A.-127+127B.-128+128C.-128+127D.-128+128【答案】 CCI6S2Z9G6Z7K8Z8HW3R10V2S7W8L5J1ZK8B10J4S9J5R4G392、通过CIDR 技术,把4 个主机地址110.18.168.5、110.18.169.10、110.18.172.15 和110.18.173.254 组织成一个地址块,则这个超级地址块的地址是( )。A.110.18.170.0/21B.110.18.168.0/21C.110.18.169.0/20D.110.18.175.0/20【答案】 BCY6L4C6B5Z1N6Q8HQ6J5I1S5B6L9Z9ZS7J5F2F9P10C10S493、以下关于CISC/RISC计算机的叙述中,错误的是()。A.RISC机器指令比CISC机器指令简单B.RISC中通用寄存器比CISC多C.CISC机器采用微码比RISC多D.CISC比RISC机器可以更好地支持高级语言【答案】 DCL9X6B6T1Z2R4I9HH6U8P10A7U7C9T2ZF2W5M5A2Z7A1U394、十六进制表示的 00FFE3A2B3C1 可以是( )地址。A.端口B.IPC.域名D.MAC【答案】 DCL10T1Y5J4K3S1J7HR9M5R3E10M1R8A6ZI2G4T2E1Z6S6M895、中断向量地址是()。A.子程序入口地址B.中断服务例行程序入口地址C.中断服务例行程序入口地址的指示器D.例行程序入口地址【答案】 CCV10A9L9P5H2E3M4HW8O1B8Z7U5K8K5ZE8P6N10R9Y6R9A796、以下有关以太网 MAC 地址说法正确的是( )。A.MAC 地址全球唯一B.MAC 地址 56 位C.MAC 地址中前八位十六进制数由 IEEE 统一分配,后八位十六制数由厂商自行分配D.Internet 中每个设备都有 MAC 地址【答案】 ACQ8Q10D3T2L10F10V2HP10L7K4N2X6L10L7ZA3C9J3B9M10O4P497、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑【答案】 DCV10T10D7V3Z2L4L2HQ1N9Y3W7M2D4Z9ZV8J4X2X7A7R4S398、对 n 个不同的排序码进行冒泡排序,在下列哪种情况下比较的次数最多( )。A.从小到大排列好的B.从大到小排列好的C.元素无序D.元素基本有序【答案】 BCC4O8U5R3Y4F9X3HN1J8P10A6Z4X4S4ZE5K9F8V8I10T4C999、下列哪一条不是数据库管理系统