2022年全国国家电网招聘(电网计算机)考试题库高分预测300题带解析答案(甘肃省专用).docx
-
资源ID:90974483
资源大小:79.01KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库高分预测300题带解析答案(甘肃省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、云计算通过共享( )的方法将巨大的系统池连接在一起。A.CPUB.软件C.基础资源D.处理能力【答案】 CCC3Y1V5J7E7H6Z3HQ6X7U10E1N7B8A9ZB7P7Q7K8A1B3A32、在下面的服务中,( )不属于 Internet 标准的应用服务。A.WWW服务B.Email服务C.FTP服务D.NetBIOS服务【答案】 DCL4N2F3M5I10Z8S7HM7G5W8E1M10P2G9ZK8O10E5O10K9Y2A73、下列传输介质中,带宽最宽、抗干扰能力最强的是()A.双绞线B.红外线C.同轴电缆D.光纤【答案】 DCS4I6N5J5I3D6F9HJ4J10T1S2W5O7C7ZT3D7B7C4Q6P3Q54、直接执行微指令的是()。A.硬件B.微指令程序C.汇编程序D.编译程序【答案】 ACF2W3T10W6K7L2H3HV5E9P10X4Q6L10N2ZD6F1H7O4L9Z4A105、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】 ACV7Y7T4D10Z10Z8Y9HP7B3D4Y8D4T9D3ZR4F9L4T1N5G2L76、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】 BCN9J1B5E6M2C1N1HS8P6O9V4E2P1P3ZL7N1D4W1R8H7G27、为保证安全性,HTTPS采用( )协议对报文进行封装。A.SHHB.SSLC.SHA-1D.SET【答案】 BCW7P9X3U2O1Q6H10HN1G6W5Z9V4W6T5ZD5O10U5J2Q10I6T58、与八进制数1706等值的十六进制数是()。.A.3C6B.8C6C.F18D.F1C【答案】 ACM8N7E9I1J3O3X7HM8P1H5U4P3K1Z9ZV1J6P5O6F7T2W109、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是A.其中有一个是 DELETEB.一个是 SELECT,另一个是 UPDATEC.两个都是 SELECTD.两个都是 UPDATE【答案】 CCV4Y5K8Z6Z3Q8Q9HR10X1Q10U5W2J8M9ZD7H4K10E8U7C3U1010、计算机能够直接识别()。A.十进制数B.二进制数C.八进制数D.十六进制数【答案】 BCY1P1E4I1H4X7I2HX9Y1C2E1D1P1L2ZI2A10G7X5Z8Y4T411、晚期血吸虫患者粪便中不易查到虫卵是由于( )A.肠壁结缔组织增生,虫卵难以排出B.虫卵变性坏死C.成虫衰老产卵减少D.免疫力抑制成虫产卵E.虫卵大多进入肝脏引起肝硬化【答案】 ACR1D4G7W3R1O5E10HC6Q8H6U1K9C7L9ZC3N5B5B10K7L1F612、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。A.ipconfig/allB.ipconfig /renewC.ipconfig/flushdnsD.ipconfig/release【答案】 CCK3K2F3T7J2Y8A3HX7Y9E7K10S10H8K2ZN6W9E2M4W10H9C1013、三层结构类型的物联网不包括( )。A.会话层B.网络层C.应用层D.感知层【答案】 DCX4G4V4L3C2E5L9HN8S10T7Z4C5S4P3ZM8R9L8Q1Q7U8H1014、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCS1E9L8J9K4C10F2HY9S9Y10O4V5G7U10ZR5G5N7U5M5G4M315、在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的存取时间是100ns,主存的存取时间是1000ns,如果希望有效(平均)存取时间不超过Cache存取时间的115%,则Cache的命中率至少应为()。A.90%B.98%C.95%D.99%【答案】 DCR10B7H10K9X1Y5D3HA4S6Q6G6D10I5B5ZE10X7X4N2B10U8P1016、城域网中的MAC与OSI参考模型(37)层相对应。A.物理层B.传输层C.数据链路层D.网络层【答案】 CCX10J6Z7M3K5S1U4HQ10I10Q4F2B6K2Z3ZH10K5G8M3L2P7I517、下列关于补码除法说法正确的是()。A.补码不恢复除法中,够减商。,不够减商lB.补码不恢复余数除法中,异号相除时,够减商。,不够减商1C.补码不恢复除法中,够减商1,不够减商。D.以上都不对【答案】 BCC8C1E6K4K8L9B2HD9J9E4U7X10R1H9ZG9K5W5M7V4Y4C218、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCG2L9M10R4Y4T5S3HO8J7G2O6V1K9L10ZC9U5W6U9I8H6E719、下列关于恶病质的描述不正确的是A.全身衰竭的状态B.癌症晚期患者的表现C.机体严重消瘦D.是良性肿瘤恶变时的主要表现E.肿瘤恶性增殖所致的严重消耗状态【答案】 DCZ6K7T9M4U3Q4U5HV2T1R9I1W9O8U8ZJ2K2V6O7Z2B6U920、在磁盘服务器中,磁盘的输入/输出操作按照( )方式进行。A.文件B.字节C.记录D.块【答案】 DCI3Y8R5K4U5L4P7HO7Q5C3G7R4S1I7ZX3T9X5L6S1Q9A321、计算机硬件能直接识别执行的语言是()。A.机器语言B.汇编语言C.高级语言D.第四代语言【答案】 ACM1U9K5F1A10Y10X7HM2N1Q7B6W2Y10A8ZT1W9N8V5L4A10K622、子模式DDL用来描述()。A.数据库的总体逻辑结构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构【答案】 BCG10W1B10W10L9A7M8HB1H6F6B10S8L6T1ZL5T7C6P6B1N1I423、某机器字长 8 位,采用补码形式(其中 1 位为符号位),则机器数所能表示的整数范围是( )。A.-127+127B.-128+128C.-128+127D.-128+128【答案】 CCH6I9L4Y3Z8Q1H2HG5Z10N5K7A4B7Q7ZM3O6S3K9K1D3Q524、节细胞神经母细胞瘤不同于神经母细胞瘤之处为:( )A.肿瘤细胞具有更明显的异型性B.肿瘤细胞具有更多的核分裂相C.具有不同分化程度的神经节细胞D.NSE标记阳性【答案】 CCU5S9Y2Y5B10B9B4HC1O7E3V2K10U4H3ZX4O2T9Y2W4I4C825、下面关于HTTPS的描述中,错误的是()。A.HTTPS 是安全的超文本传输协议B.HTTPS 是 HTTP 和 SSL/TLS 的组合C.HTTPS 和 SHTTP 是同一个协议的不同简称D.HTTPS 服务器端使用的缺省 TCP 端口是 443【答案】 CCY6B5K5P6H8J5T2HZ10R5F7I5Q4C4O3ZF7O7U4H7Z10Y9D926、采用 DMA 方式传递数据时,每传送一个数据就要占用一个( )时间。A.指令周期B.机器周期C.存储周期D.总线周期【答案】 CCW3L10Y3H5F1R6C1HQ5X5C5P2N3C8Q9ZP5Q9M3A2U1Q10I727、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】 ACC9E2E7J4L3W10R7HR10V8D1P5E9K6E10ZW5C3Q1U10R5G6I128、云计算里面面临的一个很大的问题,就是()。A.节能B.存储C.计算D.服务器【答案】 ACS10E5M8O4D1Q1P4HO7Z3O7S1S7B4S1ZP10D3V10C7O2W6X729、在磁盘服务器中,磁盘的输入/输出操作按照( )方式进行。A.文件B.字节C.记录D.块【答案】 DCQ8P9P8J9G7F5G4HF9W8P3Q1A10S9Z10ZS4F8J2I7R6Z4C1030、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCT6W6T8J1V6V8V9HM10V6T4Z9Q5Q8F2ZX10L4L6E4M5U4X331、比较次数与排序的初始状态无关的排序方法是( )。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】 DCX7I1Q1V3W1H7J8HV10M4H8M5U4E8V6ZQ5C2W6D6W4V1R1032、可用紫外光线擦除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】 CCG9Q1G1L5B3W7B9HS8Z7Z9L2X9F9H1ZH5Z5W9E1Z2U9F833、设CPU与I/O设备以中断方式进行数据传送,CPU响应中断时,该I/O设备接口控制器送给CPU的中断向量表(中断向量表存放中断向量)指针是0800H,0800H单元中的值为1200H。则该I/O设备的中断服务程序在主存中的入口地址为()。A.0800HB.0801HC.1200HD.1201H【答案】 CCL3Y10N2Y7J5D4B9HE2T4H8Z3G2Z7S8ZO7F10T8O3R2G7B734、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址D.寄存器间接寻址【答案】 BCW4F3M6F9O3K9K1HN2L2R5L5O9A4E1ZC2Z1B2S10P5U1F935、在主存和CPU之间增加Cache的目的是()。A.扩大主存的容量B.增加CPU中通用寄存器的数量C.解决CPU和主存之间的速度匹配D.代替CPU中的寄存器工作【答案】 CCQ6N7C6P7V5K9U1HP1K6Z8O9A8T1V10ZA4C6E7T1A4V10H736、NAPT工作中使用那些元素进行转换?( )A.MAC地址+端口号B.IP地址+端口号C.只有MAC地址D.只有IP地址【答案】 BCF1L6B10X3M4F9B7HK6R10U6W9T1V9P2ZP9Z9H8J6Q10C3J737、要保证数据库的数据独立性,需要修改的是()。A.三层之间的二级映象B.三层模式C.模式与外模式D.模式与内模式【答案】 ACB5I6O5L10G2K6P2HX10N5L6G7Y3X4A8ZC6I2P5S8E4U1Y1038、执行最快的语言是()。A.汇编语言B.COBOLC.机器语言D.PASCAL【答案】 CCR3D3T9J8B5X4V2HF4B10J5U1R9J10B7ZO9J10Q1S6P6B4G839、设有n个关键字具有相同的Hash函数值,则用线性探测法把这n个关键字映射到HASH表中需要做()次线性探测。A.n(n+1)B.nC.n(n+1)/2D.n(n-1)/2【答案】 DCN2G7B10V6F6M10A2HF6A3Z3B6H7F7F7ZZ7B1T8K9I8Q4Y440、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是( )。A.报文或字节流->IP 数据报->网络帧->传输协议分组B.报文或字节流->传输协议分组->IP 数据报->网络帧C.传输协议分组->IP 数据报->网络帧->报文或字节流D.IP 数据报->报文或字节流->网络帧->传输协议分组【答案】 BCH1W4X7Z10X4I8X10HF4B4Q8A3B8G1C10ZH6M6S3H9N10A8R841、如果以链表作为栈的存储结构,则退链栈操作时()A.必须判断链栈是否满B.判断链栈元素的类型C.必须判断链栈是否空D.对链栈不做任何判断【答案】 CCA5P10U10X2E10Z1L5HH3D4E4I5Q9L3L3ZC6Q7R2L7A5B1P542、在单独(独立)编址下,下面的说法是( )是对的。A.一个具体地址只能对应输入输出设备B.一个具体地址只能对应内存单元C.一个具体地址既可对应输入输出设备,也可对应内存单元D.只对应内存单元或只对应 I/O 设备【答案】 CCB1V3F6C1P10Q8R8HC3P8B3Q8F7G10C7ZT10H4J6H1P8S7Z943、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and (请作答此空). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.synchronizationB.conflictC.transportD.sequencing【答案】 DCS3D8Z2W10X2D8V5HN3V3O4Z4L9J9E6ZY10J6A8M7I6B1K344、MD5是一种 () 算法A.共享密钥B.公开密钥C.报文摘要D.访问控制【答案】 CCV6Z2M5T10F10N3V9HC1U5L9H8Z4T7L3ZF8K6I4K10A9C8Z245、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为( )。A.4800B.9600C.57600D.115200【答案】 BCC1U6P4L6M8Y5N8HF4W10Z3T10Q10T3C7ZW3R10E10K8W1B3O646、通信软件的数据操作功能不含(27)。A.终端仿真B.数据加密C.流控制D.转换表【答案】 CCP1X4G6D2V8X7X7HM5W9C2U9F8U1B4ZY3K3Z9G1K3K2Q247、在32位处理器上,假设栈顶指针寄存器的当前值为0×00FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)后,栈指针的当前值为()。A.0×00FFFFE4B.0×00FFFFE6C.0×00FFFFEAD.0×00FFFFEC【答案】 ACZ1N10D6W7M8V1V4HJ7P3D10R4Z6C4S4ZU9V2L2L10D7B3J448、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速D.插入【答案】 ACH2G4E10Q7N9K3X9HB3Z9N2X5E5D1M8ZX10L1T5N10G2D9C949、电子邮件地址“linxinmail.ceiaec.org”中的linxin、和mail.ceiaec.org 分别表示用户信箱的()。A.帐号、邮件接收服务器域名和分隔符B.帐号、分隔符和邮件接收服务器域名C.邮件接收服务器域名、分隔符和帐号D.邮件接收服务器域名、帐号和分隔符【答案】 BCO1K4G6G9S5F3H9HQ3K6C2Y6G1W7L3ZR8Q8M5A3D6F8D150、以下 IP 地址中,属于网络 10.110.12.29/255.255.255.224 的主机 IP 是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCD3E1K6H9T8V4Y3HO3J2A10A5B10N4M4ZZ10V4Z9P3G7E4A751、某256×1位的存储芯片内部结构为16×16的存储元矩阵,且采用“重合法”的译码驱动方式来选择存储元,则该芯片引脚中地址线的数目为()。A.256B.32C.16D.8【答案】 DCV4X10T9H8T10T6G8HM2F5S6B7Y9N7G4ZX3C7E7M6V7V9V1052、使用客户-服务器方式的是( )层的协议。A.应用B.网络C.数据链接D.物理【答案】 ACU5O7R5L5T4L3V7HD1X7A9I1W2A4I5ZW8R2V9K5K4V5H353、直接执行微指令的是()。A.硬件B.微指令程序C.汇编程序D.编译程序【答案】 ACU3I6D10W9E9B7K9HC5L8D6V6C3U6V7ZE7K8U6O3J2U5F1054、RISC的含义是()。A.ReducedInstructionSystemComputerB.ReproducedInstructionSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer【答案】 CCN4M5Y8Z7I7W2H2HU8Y8L2F4W4C6G5ZQ3D1O1T8D3I10L155、在TCP/IP协议栈中,可靠的传输层协议是( )。A.TCPB.UDPC.ICMPD.SSH【答案】 ACL4K6L6R8S3J7G7HI6D1A5Z7K10W2G3ZP7N2X1F7R5N1G456、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】 DCF2Z4Q7U1X1F8N6HA10Y9Y5B1F8F5S10ZP10G1D8W7Y1N4G257、有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。A.1234HB.2468HC.048DHD.12345H【答案】 CCB7I8H2Y10Y4R5K3HN5A3M10Z6T2S5Y3ZW5S4L1E7U2X3M658、网络192.168.21.128/26的广播地址为( ),可用主机地址数(请作答此空)A.14B.30C.62D.126【答案】 CCC9G10N8L6D8Z7U5HR8L8S1H3G8T1L10ZF8E6Y10S2W9Q7D559、DHCP 服务器给 PCl 分配 IP地址时默认网关地址是 102.117.110.65/27 ,则PC1的地址可能是( )A.102.117.110.94B.102.117.110.95C.102.117.110.96D.102.117.110.97【答案】 ACB6N10S2T8Q6W2E5HO3W4L4X5W7L1Y4ZB9C7W8P7L8J4J260、同步通信比异步通信具有较高的传输频率,这是因为()。A.同步通信方式的总线长度较短B.同步通信采用一个公共时钟信号进行同步C.同步通信不需要应答信号D.同步通信中各部件存取时间比较短【答案】 BCS10B4K9C8Z2Q2G6HG2Z3M5X4P10W5Y2ZT1C6F10E1P5J9Q161、SNMP在传输层所采用的协议是( )。A.UDPB.ICMPC.TCPD.IP【答案】 ACK1N7R6Z5U2F3S9HE2B1J1S5J5S3O5ZJ5B8O7M4Z1Z5A962、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACT5F7F2R4M4J1X4HC4G7L9N1Y5V8T4ZP5T1X7R9P5S3X563、主存地址寄存器MAR的位数与下列哪个寄存器相同?()A.主存数据寄存器MDRB.程序计数器PC.指令寄存器IRD.累加器AC【答案】 BCD6F2Y3W3K4R5G3HL9Y3Z6C9P1J1G3ZD2H8M5T8Z2K2J864、光纤通信中使用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 CCF5L10I1J1A7D4B6HP5T7T4R2W7M1B2ZB1T9A2Z4J2Z8Z265、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。A.程序B.主存C.CPUD.中断【答案】 DCY10F3O1W8E8H1X8HD10Z8K10K2O4R7K5ZX7Y4N9S6C2B1D666、在总线中起数据暂存和缓冲作用的器件是()。A.总线控制器B.总线缓冲器C.总线传输器D.三态门【答案】 BCM1Q7N1R1E5I3G4HP6Z7O10L6A2Z10M2ZR1P1S3L5H4W1P967、在ISO的OSI模型中,提供流量控制功能的层是 (1) ;A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层【答案】 BCQ2O8J4S8L1M5R7HG10R8F1V1W7K1B4ZQ2N1W8Z6K6C9F668、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCI7P1L4L10P4V7H9HS5J10C1F7J6I9U1ZR6T9N3W8C9O5Y169、完整的计算机系统应包括()。A.运算器、存储器、控制器B.外部设备和主机C.主机和应用程序D.配套的硬件设备和软件系统【答案】 DCN1P8O5V9R9S9Y9HT10P6O9I5L9Y3L1ZG9G1O10A10A1H10Z170、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】 ACF2M5R9K5J6Z2Q5HS6S1L3S5A5X7P1ZE1P2S8D3M4Z5T271、IPv4地址202.10.21.160的网络地址是( )。A.202.10.21.64/26B.202.10.21.128/26C.202.10.21.96/26D.202.10.21.192/26【答案】 BCH3Q5L8K10X1P9V2HK2I7L1N4N7E2Y1ZP9C1N2E9M1P1R572、ISO定义的网络管理功能中,_的功能包括初始化被管理对象、更改系统配置等。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 ACZ4V5F6B3P4Y4Z7HC8E5V5Q5Z1C2Z5ZR10L10D1L8Y8H10D573、CPU主要包括()。A.控制器B.控制器、运算器、CacheC.运算器和主存D.控制器、ALU和主存【答案】 BCA7P10W8F1O7B10D5HA9W1F5R9T9W3B10ZQ6J2V8F6E6R5I974、下列哪一条是由于关系模式设计不当所引起的问题()。A.数据被非法修改B.发生死锁C.数据冗余D.数据被非法读取【答案】 CCK2O2J7M3E1H4D9HM9W10Z7Q4D6U10N4ZN8R1V1Q9U3V2F775、模拟信号调制为模拟信号时,由于基带信号包含许多低频信息或直流信息,而很多传输介质并不能传输这些信息,因此需要使用调制器对基带信号进行调制,下面选项中不属于模拟信号调制为模拟信号方法的是( )。A.调波B.调幅C.调频D.调相【答案】 ACF5X6T2A10H3Z4U6HF8P9A3K6Z4S2M6ZE9E9C9Y3M6Y4I676、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCY4M3S7L9K10G9S1HQ3Q6V6A5D9X6X8ZU10X8Q1G7M7O4G677、表达式a*(b+c)-d的后缀表达式是()。A.abcd*+-B.abc+*d-C.abc*+d-D.-+*abcd【答案】 BCJ10W6K4X5H4K4F6HN6D6T4T4X6U8H9ZL2Z9P5U8A8K9I778、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( )A.存储器B.内存品牌C.主板型号D.CPU 类型【答案】 DCT4G7O3G10S5E9E4HX1K2S2T10E4Z10J7ZH6E10F5C8Q9C3V279、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 BCQ10Q4B10K10E1E3S4HR6Z10G8W8H7C9U2ZY6S2Q8B10K6K3E880、在SQLServer中删除触发器用()。A.DELETEB.DROPC.DELALLOCATED.ROLLBACK【答案】 BCJ1O3U10X2S1B7H6HZ10V6P2F10I3Y2G1ZN8T5S1F2Y10G1L581、汉字在计算机内的表示方法一定是( )。A.国标码B.机内码C.最左位置为 1 的 2 字节代码D.ASCII 码【答案】 BCC10N8Z3E4R5A9I7HR7D10Y9Q3W10R5M2ZE3Z8K4D10B10F3T682、IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCK9Y7X1E6J8B10L2HO3S7I8Z1E6D2N9ZK6X1Z7P7K7W3N683、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于( )。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCG3X1V5L10D9P9I3HB1V8C2U3Y9L8P2ZB1T2Q2D3L2X10J984、内存按字节编址,地址从 90000H 到 CFFFFH,若用存储容量为 16K×8bit 的存储芯片构成该内存,至少需要( )片。A.2B.4C.8D.16【答案】 DCU3H3V3R6U4K7T9HK7J8L4C6Z9K8D5ZR7E6H8Z4I3D10F485、以下哪一个不是栈的基本运算()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCX3A6Z10O3W10C9N4HX3L10S10Q5R5D4H8ZJ9W9W8I3Z4V7E586、假设执行语句S的时间为0(1),则执行下列程序段的时间为( )。A.0(n)B.0(n2)C.O(n×i)D.0(n+1)【答案】 BCI4K4B9W3C6L1Y7HN4T4I3C5N2I6R8ZE9A7Z10O8Z4G6A987、计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是( )。A.汇编语言机器级-操作系统机器级-高级语言机器级B.微程序机器级-传统机器语言机器级-汇编语言机器级C.传统机器语言机器级-高级语言机器级-汇编语言机器级D.汇编语言机器级-应用语言机器级-高级语言机器级【答案】 BCW4T5X5N4Q7E10Q5HX3C10I1U4A3J3A4ZA5E1H6C8M8X3Z388、网络管理协议SNMP 中,管理站设置被管对象属性参数的命令为( )A.getB.get nextC.setD.trap【答案】 CCF3H7L10U2D1R7I8HW5H2Q3Q9C5O4K10ZT1X8X10Z3C4C6K989、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCU1Q4L4V5W1C9X1HB1Q7B5E6Q5N8G8ZN9S6D7Y5X8K2Y990、消除了部分函数依赖的1NF的关系模式,必定是()。A.2NFB.3NFC.4NFD.1NF【答案】 ACE2P5Z7Q9M7V8P8HU1S1N8P4Y8D8U5ZK3J7T9P7H4H3I891、在下列疾病中,自身免疫性疾病的是:( )A.黏膜白斑B.白塞综合征C.复发性阿弗他溃疡D.Wegener肉芽肿【答案】 BCY8Z2B2T8B10L1B4HY4I7M7S7M8W3Z2ZC3P10U6F7Y4B7Y1092、以下叙述中( )是错误的。A.取指令操作是控制器固有的功能,不需要在操作码控制下完成B.所有指令的取指令操作都是相同的C.在指令长度相同的情况下,所有指令的取指操作都是相同的D.一条指令包含取指、分析、执行三个阶段【答案】 BCH4A8N5D5K7F6Q6HX3M2D4T6Z6E7V9ZK2N5Q1C2T7H8C193、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。A.等待B.就绪C.执行D.完成【答案】 BCA6V10D3O9Z5P1N4HW3F8T1P6D3F1U5ZR1I2P7K4G10M10K894、现有网络地址193.65.53.0/24,需要划分成4个子网,每个子网最少50台主机,则子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 BCV6Y9A8W10S4Q2P7HA10E8X2K9O3U7J3ZF1G8C9Q4L6F9S295、下列各种数制的数中最小的数是()。A.(101001)2B.(101001)BCDC.(52)8D.(233)H【答案】 BCG5Z2X6O10F8Q2J2HN1T5Y7E6S6Y8T2ZN2Z6B5D2F5N3S1096、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 BCP4A8Z6J3F9U3D8HU8S1N7Q3L4N7Q10ZL2X9O1V7W3N3L897、一条指令必须包括()。A.时间和信息B.信息和数据C.操作码和地址码D.以上都不是【答案】 CCZ5G7S7F2B8Q2Y4HQ9L8Z8C6Z1Y4X5ZI8O4O9G10A6P6X298、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCZ9I5N7Q9R10Q3S10HE4K1Y4Q5E4M4M5ZC3G3S7R6X3A4W599、下列选项中,能缩短程序执行时间的措施是()。.提高CPU时钟频率.优化数据通路结构,对程序进行编译优化A.仅和B.仅和C.仅和D.,【答案】 DCL9R9H4W6U9X6K9HB5B5A10K5O7C2N2ZR5B8Q1J5Y2O5K5100、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCP9H7Z10Y6L6N10J4HR5U10F1Z10V4I7B4ZS2Z7Z5P8B8O8E7101、射频识别系统的另一个主要性能指标是( )。A.作用时间B.作用距离C.作用强度D.作用方式【答案】 BCN8B10Z9X7C4K10O8HT6Z3X8Q9L5D8S2ZH6C10V10O8I2Y2G3102、设计操作系统的