2022年全国国家电网招聘(电网计算机)考试题库提升300题及下载答案(浙江省专用).docx
-
资源ID:90974852
资源大小:78.93KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库提升300题及下载答案(浙江省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、对计算机软、硬件资源进行管理,是下列选项中()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACD8S10R9S3U4J2E4HC6T1Z3B5H7P5Q7ZL1K1S7V8K7A6J32、以下数据结构中哪一个是非线性结构?()A.线性表B.栈C.队列D.二叉树【答案】 DCR3N8D9Z6D10X4K9HR2J8Q7L2E4Z7F2ZC10S2W3W5W8I3A73、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】 BCW9Q10Q6J10I2J1X8HX10C5E6K8B7E7C2ZT5I4Y8X5Z7U7Q84、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A.37/12B.35/12C.39/12D.43/12【答案】 ACU8T1T1Z1T2X5I10HG10Z6L10D8W7J1M8ZS10S2F4T10D6L3I75、目前流行的 E-MAIL 指的是( )。A.电子商务B.电子邮件C.电子设备D.电子通讯【答案】 BCX10X7G9H2K2T8N7HG5X4O9P4I10M2X9ZW3Z1E1D8Q8J5M76、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。A.能放大和再生信号,以扩展LAN的长度B.具有差错检测和流量控制功能C.适用于复杂的局域网互联D.可把一个大的LAN分段,以提高网络性能【答案】 DCR5Q5P1F2Z3Z3G3HX7N7W7H10P7A9I1ZO5V10N9G2O1M5N87、有两个关系 R 和 S 如下:A.选择B.投影C.自然连接D.并【答案】 BCA3O8X6K5D4Q6X8HK5O10G7C3E7B1N7ZP10G6B2L5L6V3W38、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCJ6H7K9L5C3X4M3HA5P8E10C7W3M6F10ZU4X7I8Z2E4B5A49、关于IP互联网的描述中,错误的是A.隐藏了物理网络的细节B.不要求物理网络之间全互连C.主机使用统一的物理地址表示法D.可在物理网络之间转发数据【答案】 CCM6H2B2N4S7I6J5HA8G1H9T7Y9F9H2ZA1U7X9X7J8C3I110、下面几个符号串编码集合中,不是前缀编码的是()。A.0,10,110,1111B.11,10,001,101,0001C.00,010,0110,1000D.b,c,aa,aba,abb,abc【答案】 BCN8Q6U2A6F3P1I6HE4Q1C4C1F5P8V7ZT7K2J5F7F4C10X311、多处理机主要实现的是()。A.指令级并行B.任务级并行C.操作级并行D.操作步骤的并行【答案】 BCF8N1I9G9O10J5Q10HU7O1F3B4X10T3A10ZU5W4H3X9V5I1D912、射频识别技术属于物联网产业链的( )环节。A.标识B.感知C.处理D.信息传送【答案】 ACZ6Q6V7Q7I4O6V6HT4Q2B2R9G10H2A7ZH2X2G1D3Y7S3X713、下列网络设备中,能够抑制网络风暴的是( )。A.仅和B.仅C.仅和D.仅【答案】 DCO4A3F8N3B3V4S4HR6U3N4F6U8N8L10ZY4O6L5U4O6Y1R414、()是数据链路层的功能。A.流控B.线路控制C.差错控制D.上面3项都是【答案】 DCE2X8I9J3M5K2Y8HP5C2F4F2L2Y2X3ZZ6Y7I5V1O8V8S1015、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCZ4Q8I10H6H9C5L9HJ2O2M9P5A10V1Y9ZS4B3G7H6V5I6G916、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCW8M5K6E9W7I5H6HA5D4R8I6Z9R9V8ZC3P7Q9T5R2S7W617、下列叙述中正确的是( )。A.在栈中,栈顶指针的动态变化决定栈中元素的个数B.在循环队列中,队尾指针的动态变化决定队列的长度C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度【答案】 ACI9B1Y6N7A3F1X4HO2K3H4G4I6E6Q10ZL2K7R1A8I3Z2K818、在线索二叉树中,一个结点是叶子结点的充要条件为()。A.左、右线索标志均为0B.左、右线索标志均为1C.左线索标志为0,右线索标志为1D.左线索标志为1,右线索标志为O【答案】 ACU7T7H9W5J1L9I1HX4V2O10J8X10H5P10ZP5J7X5O9R6R1A919、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程【答案】 CCY10H10J2E6L9A4R6HB2A3F4S8C6J10Q8ZB10K8H3S5G2J2B220、以下说法错误的是()。A.同步通信有公共时钟,通信双方按约定好的时序联络。B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。【答案】 CCN9B9L9W7B6E2L3HO6B1C1M9J9Y6G10ZJ9I5J8Q5H6E5U121、计算机的存储器采用分级存储体系的目的是()。A.解决存储容量、价格与存取速度间的矛盾B.便于读写数据C.减小机箱的体积D.便于系统升级【答案】 ACS7Q2B1Y5I2X9W7HA3J1L10W1W4C7I2ZJ7M2R3E1V2S5G622、下列陈述中不正确的是( )。A.总线结构传送方式可以提高数据的传输速度B.与独立请求方式相比,链式查询方式对电路的故障更敏感C.PCI 总线采用同步时序协议和集中式仲裁策略D.总线的带宽即总线本身所能达到的最高传输速率【答案】 ACL10L10X5A3C5B8D2HI2T5U1K9W8H4U6ZS5W9T9V10K8V9H123、KMP算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】 BCH4U8H7E7U4E10P3HO3G9C3V9T2Z6K7ZV3J8A8U4P2J7W1024、目前的计算机中,代码形式是( )。A.指令以二进制形式存放,数据以十进制形式存放B.指令以十进制形式存放,数据以二进制形式存放C.指令和数据都以二进制形式存放D.指令和数据都以十进制形式存放【答案】 CCB2Z6L8I4H9P3U4HY8X3N10G5E1O9A7ZL8I8A9G9V6S4S125、以下的进程状态变化中,不可能发生的变化是( )。A.执行状态到就绪状态B.等待状态到就绪状态C.执行状态到等待状态D.等待状态到执行状态【答案】 DCI4U1L7L6G8V6R6HY7V10X1M1S8F2K6ZI5L8Y2D5W3J9G726、检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping通,则故障可能是() 。A.网络连接故障B.路由协议故障C.域名解析故障D.默认网关故障【答案】 CCO8M7J8C1Z9P2S2HH5O5A5M1A4D6U5ZA8C9H9G7X4D2D227、向一个带头结点HS的链栈中插入一个s所指结点时需执行()。A.HS-next=s;B.s-next=HS-next;HS-next=s;C.s-next=HS:HS=s;D.s-next=HS;HS=HS-next;【答案】 BCP5Z10N8P4I10K1P4HG1S9S7J7H10R9K5ZY9O7H4X5L4Y3Y1028、下列实体类型的联系中,属于一对一联系的是( )A.教研室对教师的所属联系B.父亲对孩子的联系C.省对省会的所属联系D.供应商与工程项目的供货联系【答案】 CCX4C8E1A3Y2I3L7HT10A3P6S4O1O10R9ZO5Z10L1V7G7Q1N1029、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。A.可靠性B.一致性C.完整性D.安全性【答案】 DCF2F5C7X6R8K9G2HP1P8E1T9R4M10C8ZI7X10Q3F5H2M8V730、计算机中机械硬盘的性能指标不包括(请作答此空);其平均访问时间等于()。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCC3V4W10Y4E1K10R9HT8X8E5J5Q7L5M5ZE9Z4S8G1L6X6W731、以下关于CSMA/CD的说法错误的是( )。A.CSMA/CD是一种争用型的介质访问控制协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/CD协议通信效率很高D.这种网络协议适合传输非实时数据【答案】 BCF3C9J4P6K9D7T10HS5E1N2M9L7V10M1ZD4W5Z1Q3V3I9E832、 滑膜肉瘤的组织起源是:( )A.滑膜B.神经鞘细胞C.上皮D.起源未定【答案】 DCW10A5Y9S3Z10O1K4HE9A5M1T10I7R1O5ZS7U10K5S2A5I8E533、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACS4U7V3G10Z6L1S10HJ6B6N7I7C7G8Y2ZA1M9T10S5U10Z4N134、下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是( )。A.MB/sB.MIPSC.GHzD.Mbps【答案】 DCD10W2W6U9G6Q2G4HX7K4I10E6H3K6S4ZV4N6M2X3M5R9G235、硅沉着病分期主要依据A.矽结节大小、数量和分布B.肺间质纤维化程度C.肺气肿程度D.胸膜增厚程度E.肺的重量、体积增加的程度【答案】 ACH2I4Z6Y8F7S6R9HC9D10Q6P1U10O2J8ZH3Y3T2W3L4K7Z836、某计算机的指令系统中有“先基址后间址”的寻址方式,基址寄存器为BR,形式地址为A,则有效地址为()。A.(BR)+AB.(BR+A)C.(BR)+A)D.(BR)+A【答案】 CCZ6M8V1W10D6Y8D1HA8H7H1L3H3D7E9ZH3H2O5Z9S4S9R337、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】 BCQ9L9R5Q2D2Z10Y6HV5I10D5T6C10D8T9ZM7T10B5J1E1E1K438、在CPU的寄存器中,()对用户是透明的。A.程序计数器B.状态寄存器C.指令寄存器D.通用寄存器【答案】 CCA6G7X6E9B8Q2N4HJ2W4R5W6P5M2N4ZV2Z9V1S3X10P10N839、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用( )进行连接。A.同轴电缆B.电话线C.RS-232D.光纤【答案】 CCK10N9H9F1T1Q5M10HQ6O2W5Z3Q3E8C1ZU5E10Z8Y8J4W7Q340、TCP 的协议数据单元被称为( )。A.比特B.帧C.分段D.字符【答案】 CCH3B10I4O6W4E8U3HF3U4G2P8L6H3U4ZH2E2Y7Y8S2H4G441、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】 ACK5O10R4W1T2V8G4HU10C2R4A9C10F2W5ZP9Q6S7S8A2T4A1042、关于AVL(平衡二叉树),下列说法错误的是()。A.左子树与右子树高度差最多为1B.插入操作的时间复杂度为0(logn)C.平衡二叉树是二叉排序树中的一种D.使用平衡二叉树的目的是为了节省空间【答案】 DCD2V3J9F10E8Y4X2HI1A8T3V4Y9B10D2ZW9Q1X3V2A2S5G1043、计算机病毒主要会造成下列哪一项的损坏( )。A.显示器B.电源C.磁盘中的程序和数据D.操作者身体【答案】 CCQ4G4G10Q1M6Z3E3HY3Q8H4H10L6K10M3ZV1F6I6U4T8W8X744、日常网络管理模式提供的网络管理入口不含(63)。A.对象入口B.用户入口C.事件入口D.功能入口【答案】 BCO2R9C2F7C1A2P8HV5W2L10K4U9W3H8ZY7P3L8Q7I9H1G445、关于计算机字长,下面说法错误的是()。A.表示该计算机能够存储的最大二进制数位数B.表示该计算机的CPU可以同时处理的二进制位数C.机器字长一般与CPU中寄存器的位数有关D.机器字长决定了数的表示范围和表示精度【答案】 ACD8C7N2I4N2L8Y8HQ9H2D6J9O9T7D1ZQ9L9K5X9A2U2Y1046、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCD5T6K9D5Z8T2B4HG5Q9M8O2N7M3E10ZM8W10B1O6S5W8A647、一个计算机网络由以下哪个部分组成( )。A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机【答案】 BCA8D3J4X8Y10U6Z8HR1V4M4J8R5C7H4ZY6V6E7F4S6G7Y148、当用一个 16 位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第( )种最好A.阶码取 4 位(含阶符 1 位),尾数取 12 位(含数符 1 位)B.阶码取 5 位(含阶符 1 位),尾数取 11 位(含数符 1 位)C.阶码取 8 位(含阶符 1 位),尾数取 8 位(含数符 1 位)D.阶码取 6 位(含阶符 1 位),尾数取 12 位(含数符 1 位)【答案】 ACM8Z6X10A10D5O4T9HA6A7U3M7R3F7R3ZN2U1W2V10P3L4K149、下列命令中无法用于测试主机间连通性的是( )。A.pingB.tracertC.telnetD.ipconfig【答案】 DCH2X1L6Q3J2G8K6HC6O9J4A7I4T4O1ZH1J6E4Q7G9U3U1050、若一个程序语言可以提供链表的定义和运算,则其运行时的()。A.数据空间必须采用堆存储分配策略B.指令空间需要采用栈结构C.指令代码必须放入堆区D.数据空间适合采用静态存储分配策略【答案】 ACC4F1C4A10L1C9Q2HH5R2X10V3T9A3A3ZA8Z4W2R7U4I4F151、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】 ACN1R4L4H4S5J7X6HV4Z5Z2Q2F5W2N4ZT6G1F7Q2J2D7S552、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等C.不一定相等D.其他【答案】 ACN1J1T7I2Q1X2A7HC1Z8T7L6H1Y5L10ZR4F7O9W4E4Q5F353、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCM1M8Q5K6N6L7Y6HU2P2T10D5S3T9V3ZW7T10C3F10K1L7F754、关于指令的功能及分类,下列叙述中正确的是()。A.算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据B.移位操作指令,通常用于把指定的两个操作数左移或右移一位C.转移指令、子程序调用与返回指令,用于解决数据调用次序的需求D.特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户【答案】 DCX3O10H6Q3W2S2R5HW9I1Q6I3F4F3K5ZH7X7A10V7E8X6E455、计算机内的传输是( )传输,而通信线路上的传输是( )传输。A.并行,串行B.串行,并行C.并行,并行D.串行,串行【答案】 ACT8Q10K9Y8U4U4Z10HF2L6P10U3Q5N7I1ZQ6V1V5T2G2C10K956、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。A.16B.46C.48D.4366【答案】 BCE3L10C10G3F8H2Y10HQ3E9E7P8S4C6L9ZP2K2H9Z3Z10D1L157、下列与队列结构有关联的是( )。A.函数的递归调用B.数组元素的引用C.多重循环的执行D.先到先服务的作业调度【答案】 DCD6K9V9C10D1H7H6HO10F7M7P6R3T8I4ZD3B5H3Y4O2X10I858、在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。A.加密解密B.路由控制C.访问控制D.数字签名【答案】 DCP5K2K4D9B3I1I7HB2G7X8S10Q3P6H9ZT8V1V1N3G6M9Q959、安全的电子邮件协议为_。A.MIMEB.PGPC.POP3D.SMTP【答案】 BCV7C4H3L4H10M10A4HD2T8X8G7R2O8A4ZF10H2L2J9H9Q9D360、什么是 KDD( )。A.数据挖掘与知识发现B.领域知识发现C.文档知识发现D.动态知识发现【答案】 ACM8M5X1U6W1C9N10HL4S2D9R7Q10E3X3ZO6Q10L8H4O9L6T161、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCV10A8X8H3O8V2I2HD10T1K8W7R7O8B5ZQ4P5S6B7C6D2W662、管理站点上的snmp服务进程默认侦听的端口号是(请作答此空);当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用( )端口号来接收该消息。A.TCP 69B.UDP 69C.TCP 161D.UDP 161【答案】 DCC10N1E4Z10U9J8X10HK5M1N1H9X5I2M8ZG9L2J9X10Z4Q7J663、进程调度的主要功能是( )。A.选择一个作业调入内存B.选择一个主存中的进程调出到外存C.选择一个外存中的进程调入到主存D.将一个就绪的进程投入运行【答案】 DCU10G1A6Y1I3U10O10HZ9E6Y7P6M5U6F7ZN8R1L5Q6R7D9D964、对有 n 个记录的表作快速排序,在最坏情况下,算法的时间复杂度是( )。A.O(n)B.O(n2)C.O(nlog2n)D.O(n3)【答案】 BCA9C5H9J7O10V1Z10HT3V4M7C3V9Y4J7ZD8L9N7G5S5Z2Y265、Email 应用中需采用()协议来支持多种格式的邮件传输。A.MIMEB.SMTPC.POP3D.Telnet【答案】 ACQ2W2O9S6Y9X9G3HC4B5Y7K5Q4E4C2ZX6T2O9O6N7F4I266、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()。A.REVOKEUPDATE(XH)ONTABLEFROMZHAOB.REVOKEUPDATE(XH)ONTABLEFROMPUBLIC.REVOKEUPDATE(XH)ONSTUDFROMZHAOD.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC【答案】 CCH4U5P5L10Y2A8M5HJ10S5E9K1M1G6I5ZX6X8S4Y4W3E1X967、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCD2S1A6Z10C10A1K5HO9E1E5H9Z4U1G1ZE5P1H9D8E4Z1U668、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCM7H7Z6C2Q3V3Q4HH10G6H1U6P7G8D1ZB9W7F8M2Z7Q1P1069、若用单链表来表示队列,则应该选用()。A.带尾指针的非循环链表B.带尾指针的循环链表C.带头指针的非循环链表D.带头指针的循环链表【答案】 BCN3W3T7M10Y4X3X1HD3B10N3S4R8J6F4ZI8I3Y4R1L7A2P370、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12AB:0000:0000:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】 BCZ7I4I3A6L7J6B1HP8O4T10J9Y10X4K8ZK3F8D2L2O7I4J1071、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的【答案】 ACQ4P7G3Y9L6E2M8HN3A1S3Y5O5N1D9ZS3O1Y9K9S8C8R1072、实体完整性要求主属性不能取空值,这通常是通过()。A.定义外部键来保证B.用户定义的完整性来保证C.定义主键来保证D.关系系统自动保证【答案】 CCI4R1W8T4Q2A8S9HD10U6T6S3S4R2P2ZM3M6F10Z7D3V6M273、对长度为n的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。A.n/2B.(n+1)/2C.(n-1)/2D.n/4【答案】 BCH8A10E1T4Z1C7J8HB7N4M8E7H6E1K4ZP1V3P3Q2W8W10P574、微指令格式中,水平微指令的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式,其中()微指令的每一位即是一个控制信号。A.直接表示法B.字段直接编码法C.混合表示法D.全部三种【答案】 ACA8B4N7H9D7N8D5HG5M7I5B10T5Z4M3ZS2J5I4O4F7B3H775、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCS4Y7A3S10S5N2B9HT8K3Y7G9N10T7B5ZM3F9U3C2A8U9R576、数据库系统的控制中枢是()。A.数据库B.数据库管理系统C.数据库管理员D.数据库应用系统【答案】 BCY10A9I5W10Q1L2F6HY4G4A10X6T2P3G10ZS4D8S6Y9U7U4G977、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACJ6H1G10R7C8Q1K2HM5S5J7T8C5N4F8ZF5X8N10A6M8K1S578、以下()封锁违反两段锁协议。A.SlockASlockBXlockCUnlockAUnlockBUnlockCB.SlockASlockBXlockCUnlockCUnlockBUnlockAC.SlockASlockBXlockCUnlockBUnlockCUnlockAD.SlockAUnlockASlockBXlockCUnlockBUnlockC【答案】 DCD8O4K10H2P1G2Y5HS9Z7O1Z10E5X9N10ZB6J7K4M9D4Y8I179、数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。A.数据抽取和访问工具B.数据仓库DBC.数据集市D.元数据【答案】 BCR3S9O10G7F6J6J3HK5Q2Y9M5L8A7W2ZI4L9K3K2M1T6V280、在Windows 系统中,扩展名( )表示该文件是批处理文件。A.ComB.sysC.htmlD.bat【答案】 DCA4Q4J7F9S9H2O10HL7X2L5L4B8Q1I8ZH7X6L8T2T4B10N281、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的( )。A.安全性B.完整性C.并发控制D.恢复【答案】 ACX6T6B6M6Y7X6P3HJ7P1I8V10R10E4H3ZF8B3D10U10O8Y8F182、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 BCR2U10X2S2R4M3O5HH9A3X4D10H10K2L8ZL5P2J8P2P2O6Z883、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是( )。A.建立库结构B.扩充功能C.加载数据D.系统调试【答案】 BCH6N1W1E2H2W3P5HP9F3N10P4E6X6P6ZQ6I6F3D6J8P7X284、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 ACC2Z1N1C3O5F5N4HB8F7J10F7Q8G5G4ZM1N10D9X10Q9T2T1085、三层交换根据( )对数据包进行转发。A.MAC 地址B.IP 地址C.端口号D.应用协议【答案】 BCE1D8I3E9C9A3F7HQ10F10M2U7F9E5A3ZH5T3B6Z10C10G7P986、IPv6地址长度为( )位。A.32B.64C.128D.256【答案】 CCF8A4F1L5O3J7T1HE4G6J1O6G9W8Z2ZG7F6J8J5S5X8B387、Cache的作用是(4)。A.处理中断请求并实现内外存的数据交换B.解决CPU与主存间的速度匹配问题C.增加外存容量并提高外存访问速度D.扩大主存容量并提高主存访问速度【答案】 BCS1O10F4K3O8P7P2HJ10M6C8R8L8M10X4ZP5H4S7V10T5A7I988、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】 CCC2U7T4V10L6Z8Q9HC1U3H7P4K8G7F7ZZ1Y7X1U9L9H2D189、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCC9U6G10K6C1F9U9HM1F8Z9U8I6B4K1ZY8S4P7N2X6Y1S390、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C.可用性D.可靠性【答案】 ACT7T6Z2V4P1I9Q1HW3F2U10M1I4A7Q10ZG4U6J4Z1W3J6T391、与十进制数26.34315等值的八进制数是 ()A.13.26B.32.64C.32.26D.13.64【答案】 CCJ2S2X2R9D7M3P1HG4M1O1W9N1O5B1ZJ9S3N5L1O6U6O292、下列能够实现即插即用的设备是( )。A.网桥B.路由器C.网关D.无线 AP【答案】 ACB9Y10U7U10X2D6V4HW6H10H4U7V2P5Z1ZM7R5J1M2T5M5P193、在散列函数H(k)=kmodm中,一般来讲,m应取()。A.素数B.充分大的数C.奇数D.偶数【答案】 ACU7J3W2I7E2I2Z5HD10F6D9P9Y4Z8M5ZG1K9S6N4A3B5Y194、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 (请作答此空) 拖动填充柄至G1单元格。A.向垂直方向B.向水平方向C.按住Ctrl键向垂直方向D.按住Ctrl键向水平方向【答案】 BCT3Z5M3J6U2U8D1HA10K7A1E10C2Z4D2ZB4G4D1E7I5U1G295、登录在某网站注册的 Web 邮箱,"草稿箱"文件夹一般保存的是()。A.从收件箱移动到草稿箱的邮件B.未发送或发送失败的邮件C.曾保存为草稿但已经发出的邮件D.曾保存为草稿但已经删除的邮件【答案】 BCU2S3A10H2B2Y7P9HU5I4O9F6Y9P8T7ZR3F4I9Y8R1Z6U996、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。A.DBS 包括 DB 和 DBMSB.DDMS 包括 DB 和 DBSC.DB 包括 DBS 和 DBMSD.DBS 就是 DB,也就是 DBMS【答案】 ACN1C4I10V10R10C2L3HN2G3P9L8V2B1A8ZY5I9T8C8P9N9R397、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】 ACQ2B7E9U3T7D4M2HK8V6H10U9U7Y4X2ZA6P1M3B5A1A4D198、一个标准的 IP 地址 128.202.99.65,所属的网络为( )。A.128.0.0.0B.128.202.0.0C.128.202.99.0D.128.202.99.65【答案】 BCK7X10B2U2S6M6W10HX2K6B9Z9R2K8R5ZI3B5H10H1P1F4R999、下列四种存储器中,存取速度最快的是()。A.DRAMB.SRAMC.掩模式ROMD.EPROM【答案】 BCF7N10G6V2Z1B5C1HM4W6S7J5G9F2T7ZS4K10S8E4V7J1T9100、将5个字母“ooops”按此顺序入栈,则有()种不同的出栈顺序可以仍然得到“ooops”。A.1B.3C.5D.6【答案】 CCY7B3Z7G2T4B6Z8HV3U9G3W1R3B9R3ZK1H5Z1N4N5Z2L10101、( )是数据库中存储数据的最基本的对象。A.查询表B.工作表C.报表D.表【答案】 DCD10H8P10T7C4P8U9HO8X5D5C2J6U10R8ZZ10H9I9F10V6A10S3102、对路由器进行配置的方式有( )。通过 console 口