2022年全国国家电网招聘(电网计算机)考试题库评估300题(带答案)(湖南省专用).docx
-
资源ID:90975500
资源大小:79.11KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库评估300题(带答案)(湖南省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、由于飞机利用率提高,国内某航空公司决定,从2009年1月1日起利用现有运力在京沪航线上增加新航班。该航线上平均每个旅客票价900元(含燃油附加费),机场建设费50万元,综合运输时间(含空中和地面运输时间)4小时。A.航空运输费用B.机场建设费C.时间成本D.治理环境污染成本【答案】 ACF2R2T1R1Y3F5T1HZ10K10B6I1E7A10R3ZP10N9P3D10Q8B6P62、文件系统的一个缺点是( )。A.数据不保存B.数据冗余性C.没有专用软件对数据进行管理D.数据联系强【答案】 BCD2A2U9P7P10T4E7HN7I2C10X1I4J9U8ZL3J6G1J4J3U6A43、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】 ACW10W5R7J9H8Y5J1HF5I3K9C1B9T8I2ZE1R6U5O10V7L7M34、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 DCD9K1W9Y5F10A1O2HF10K9J4Y1S9M6J10ZV6N1S2X1R8U5F55、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCH5H2H4A2S2V8C5HP9X10G1U1L6M7M7ZF7Z1S8E7J2X8W36、以下关于电子邮件系统的叙述中,正确的是_。A.发送邮件和接收邮件都使用SMTP协议B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议D.发送邮件和接收邮件都使用POP3协议【答案】 BCL5V1Z6U7J6D6N4HH5N2N8N1D8F4D7ZE3T10Y8Q5Z5V8O97、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】 ACH7W8B5V1Z6I5S2HL3W4P5D3D6Q10J1ZQ5Q9W3M8T10Y3F18、设有关键字序列F=Q,G,M,Z,A,N,P,X,H,下面()序列是从上述序列出发建堆的结果。A.A,G,H,M,N,P,Q,X,ZB.A,G,M,H,Q,N,P,X,ZC.G,M,Q,A,N,P,X,H,ZD.H,0,M,P,A,N,Q.X.Z【答案】 BCY2X4C6K2G9V1M2HH8B5G2H1P9O2U2ZK8R9Z2S9D9I9F109、要保证数据库物理数据独立性,需要修改的是( )。A.模式B.模式与内模式的映射C.模式与外模式的映射D.内模式【答案】 BCM2A10W6J5W7K3I7HF8C8V10Q2I1C9E1ZU1X7W7C3Y10Q9V310、在Windows 系统中,清除本地DNS缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/DisplaydnsC.Ipconfig/RegisterD.Ipconfig/Reload【答案】 ACB7C3E10O8Y5C7H8HY1F3Q10Q3H3S3B6ZG5T2H3Y7K3L2K411、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】 CCR6I2N8Z8X4Q5P7HF6O3M3G8B3T1B2ZT5G9A3A1L6S8X312、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCB7M4Z8U5V3H3I5HN8U7F7Y4Y2H6S3ZK10Y1D9K9Y3P6H713、在以太网帧中,目的地址字段使用的地址长度是A.256位B.128位C.64位D.48位【答案】 DCK2Q3K7G9B5X4W10HO6U6M4T10N1F4Y4ZK7H10B7Y5L3D3F314、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相对固定在地址的某部分D.可以随意在地址的任何地方【答案】 DCB9G5V9N2B5H3O1HW5L6R7N6T7H4T6ZG5L2I10A6Z9N1Q515、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCF9O6Z4Y9M7T6W6HN1O9I10M1F2T6E8ZM3Z3H5U8N6V1A516、SQL 语言具有两种使用方式,分别称为交互式 SQL 和( )。A.提示式 SQLB.多用户 SQLC.嵌入式 SQLD.解释式 SQL【答案】 CCL7W4O5U1C6J9E3HH7E1E8X10P5P4T7ZT3S1L10G1C4A2S517、在下列特性中,哪一个不是进程的特性( )。A.异步性B.并发性C.静态性D.动态性【答案】 CCI2F3U4A5Z3H8Q9HJ9I2A10K6J1M5Q1ZW5F3J7H4K10A5N518、微型计算机性能指标中的内存容量是指()。A.RAM的容量B.Cache的容量C.ROM的容量D.RAM、ROM、Cache的总容量【答案】 ACG1H6L8C5Q2F4Y7HZ2B5K9S3U6C10C5ZY5Y9K7W10D1E4Z1019、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“1”D.最高位为“1”【答案】 ACA4D4J6O1H8H6N2HY7M7T7R1U6N1M6ZO6R1S5P10D4H5K520、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCI2N7M4V6N8Y3M8HP5E2N8P9W6O2Y10ZF7T4T3N9Z10P2U321、下列关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCQ10H7J10S8P10P1V10HV3V5O8X10T4L1A4ZM10E4J6Q9V4S5X922、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。A.原子性B.一致性C.隔离性D.持久性【答案】 ACM7P5N6M6L3L6M9HI2H4P7D5L7G6T2ZR3K9L1T8O10H9E723、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCN9M1E3R6W1O7F6HX1Q10L3D1X7N4Y4ZN1F10R1D4W8P6N324、下列属于包过滤型防火墙优点的是( )。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】 ACO8H9H1D8A9A9C4HK3Q10P10Y5B8W9E8ZE3V4R3I4X2L10T925、 克服网络故障问题的最有效的方法是(54)。A.限制非法操作B.事务跟踪处理C.数据的备份D.数据的安全恢复【答案】 CCX2W9A8D9D2C2Y3HR1Z10P9J4P5B6T4ZQ3A8E9C10U3B4W726、在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的。A.大声喧哗B.有强烈震动C.装入程序D.有日光照射【答案】 BCS10B1S1L3N7Q9U3HM7P6R7J10T3D8S5ZK5Q5L5Z4J7V8X727、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCR4Q1E8I1P8Q2D8HX7L1D1Y3V3A4C7ZH9B9X4Y4O4L7C428、对于一个头指针为head的带头结点的单链表,判定该表为空表的条件是()。A.head=NUL1B.headnext=NULLC.headnext=headD.head!=NULL【答案】 BCZ3E2B5D3I10A10I8HK9E1Y2M6P6K1Y9ZO2R1X4N4X3D2A829、描述 PCI 总线中基本概念不正确的句子是( )。A.PCI 总线是一个与处理器无关的高速外围总线B.PCI 总线的基本传输机制是猝发式传送C.PCI 设备不一定是主设备D.系统中允许只有一条 PCI 总线【答案】 DCE1I9D8E9B3I7M8HZ9V6N2W8Y6W3F1ZJ7Q5T10A5S2Q7S730、以下关于电子邮件的叙述中,错误的是( )。A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全B.将发件人添加到白名单后可避开反垃圾误判C.用户通过客户端收邮件时邮件不能保留在邮箱里D.IMAP可以通过客户端直接对服务器上的邮件进行操作【答案】 CCC10P7Q7M3Z3X5D10HB7T4C2Y6D5Z3R2ZD8L8R6P8R1T9D131、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACY2I10Q2R7Q1N10Q3HK1S8O4M4E5V9A6ZB2X10M7M6D8O1F232、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】 ACP6R9H1B5Y5C9D10HM8U5M4O1N2U8G5ZK3O9B9F8R7Y4Q933、若事务 T 对数据对象 A 加上 S 锁,则( )。A.事务 T 可以读 A 和修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁B.事务 T 可以读 A 但不能修改 A,其它事务能对 A 加 S 锁和 X 锁C.事务 T 可以读 A 但不能修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁D.事务 T 可以读 A 和修改 A,其它事务能对 A 加 S 锁和 X 锁【答案】 CCL2O4I10G5X4X4L6HG7G6F8N2U3J6A4ZZ4Q7V6H4J1K5M334、操作系统的一些特别端口要为特定的服务做预留,必须要 root 权限才能打开的端口描述正确的是( )。A.端口号在 64512-65535 之间的端口B.所有小于 1024 的每个端口C.RFC 标准文档中已经声明特定服务的相关端口,例如 http 服务的 80 端口,8080 端口等D.所有端口都可以不受权限限制打开【答案】 BCH1N5J5M3G7B6N2HG2K10C10Y4U3O7M5ZM1F6R9A3H2Q9K235、在具有 m 个单元的循环队列中,队头指针为 front,队尾指针为 rear,则队满的条件是( )。A.front=rearB.(front+1)%m=rearC.rear+1=frontD.(rear+1)%m=front【答案】 DCS5I6T10J4F9W6O6HI5P5N8P7P1V3X10ZO1X6D5X7J5L9X536、早期食管癌的肉眼类型包括:( )A.髓质型B.糜烂型C.溃疡型D.缩窄型【答案】 BCG5O5B8I8P8J9U7HB5G10G2C9I2R7Y7ZI1S6V10J4B10Q2G637、邮箱地址zhangsan中,zhangsan是( ),是(请作答此空)A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 BCO4H5B4V10M10M2X2HA9D6H8L3E10Y1J1ZH2Q6I4P2K6M6A1038、在串行传输时,被传输的数据( )。A.在发送设备和接受设备中都是进行串行到并行的变换B.在发送设备和接受设备中都是进行并行到串行的变换C.发送设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换【答案】 DCG4B5X8Q9R6Q9L9HT1J6K5Q7T6J1O3ZM4C1W7M10K8I7G439、指令操作所需的数据不会来自()。A.寄存器B.指令本身C.主存D.控制存储器【答案】 DCW10Q6B10J3F7H6T3HM5I6U6V6X9D9E4ZG8J1E9Q7O4R9Z940、在定点运算器中,无论采用双符号位还是单符号位,必须有( ),它一般用( )来实现。A.译码电路,与非门B.编码电路,或非门C.溢出判断电路,异或门D.移位电路,与或非门【答案】 CCG9X4T5S2U2A8X9HC2T7X10S10Q9J5U10ZB10Z3Q8F7Z10F2E541、散列函数有一个共同的性质,即函数值应当以()概率取其值域的每个值。A.最大概率B.最小概率C.平均概率D.同等概率【答案】 DCN1P2P2R1A2I3W10HC10V3L3W8E1A2F10ZZ9P7G10K3Q5U3D742、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。A.DCBAFGEB.DCBFGEAC.DCBFEGAD.DCBGFEA【答案】 BCO6T8T4G2N9P1Q9HE6B6Y4Y6R7S7B8ZO6X8F2B7Z7R3C1043、指令系统中采用不同寻址方式的目的主要是()。A.实现程序控制和快速查找存储器地址B.降低指令译码难度C.缩短指令长度,扩大寻址空间,提高编程灵活性D.可以直接访问主存和外存【答案】 CCC6A5L7J5O7N1C4HH4O8Q9I2M6Q7D9ZN10Z4N7I9J1S6P744、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式【答案】 ACT9V6X2V9P1U5J3HN7Y6V9G7K6T7D10ZU3D4Q7G3Z2Q8T745、以下关于电子邮件系统的叙述中,正确的是_。A.发送邮件和接收邮件都使用SMTP协议B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议D.发送邮件和接收邮件都使用POP3协议【答案】 BCT3G8W4E1S7B8A3HF5A5T2C6F9K5C8ZF4M5B6X9K1W2N946、阻塞性黄疸(早期)临床生化测定的特点是A.血清中酯型胆红素含量升高B.尿中无尿胆红素C.粪中粪胆素原升高D.尿中尿胆素原升高E.尿中尿胆素升高【答案】 ACB10O2K1C7W4O9Y4HC3P8W10V2G8U4P4ZL7D2R5N8Q5D1R247、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】 DCK7I2N4G8K10M6K5HL9Q6U7Q9X3R6I9ZJ4U6Y4O3C10I6N748、在计算机中,存放微程序的控制存储器在()中。A.外存B.高速缓存C.内存D.CPU【答案】 DCH2D7H8C1O7N9V3HZ5Q8K9Y7Y8S1Z6ZT5U1L7S10X4G7E949、在页面置换管理算法中,( )用到了访问位和修改位。A.最优算法B.NFU 算法C.NRU 算法D.LRU 算法【答案】 CCZ8R7H8I10D6F2N8HX4N9U9H1E8K3B5ZT4L10I7N10S6I8G650、计算机中运算器的主要功能是( )。A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算【答案】 CCT2D7J4B7G2S5D8HO3R1Y1R1T3M7K3ZD2G5W9A10Z10B9X851、以下关于查找方法的说法正确的是()。.顺序查找法只能在顺序存储结构上进行.二分查找法可以在有序的双向链表上进行.分块查找的效率与线性表被分为多少块有关A.、B.、C.、D.只有【答案】 DCG6P8I2T5X1Z9V3HZ3I4I8F8I3O3G3ZY4T2J4T1H2U6I952、SQL 的“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中( )。A.索引键值不可分解B.索引键值都是惟一的C.没有重复元组D.没有重复列值【答案】 BCN10V6E8Q9X1P1B7HL5J7L7R8N8M7Q4ZA4Y3U8E6Y4B8H253、下列有关MAC 地址的说法中哪些是正确的?( )A.以太网用MAC 地址来进行主机间的路由B.MAC 地址是一种便于更改的逻辑地址C.MAC 地址固化在ROM 中,通常情况下无法改动D.通常只有终端主机才需要MAC 地址,路由器等网络设备不需要【答案】 CCA6Y8S8A10D8Q6I8HZ5Z10N8S4W3N6C2ZQ3S4M10E1T3W6E854、栈和队列共同具有的特点是( )A.都是先进后出B.都是先进先出C.只允许在端点进行操作运算D.既能先进先出,也能先进后出【答案】 CCA2R5J6S4Q3Y4Y2HG4A8Y4Y9O7D5S4ZC9E4C8U7S10X1R955、若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。A.最高两位数值位与符号位相反B.最高两位数值位与符号位相同C.最高两位数值位至少有一位与符号位相反D.最高两位数值位至少有一位与符引立相同【答案】 DCZ3I7K10F5F4Z9Z9HZ4O1X4W6X8N7J7ZC4B7G2H4Z1O7R656、以下关于FTP和TFTP的描述中,正确的是(40)。A.FTP和TFTP都基于TCP协议B.FTP和TFTP都基于UDP协议C.FTP基于TCP协议,TFTP基于UDP协议D.FTP基于UDP协议,TFTP基于TCP协议【答案】 CCU6K8Y3I10O4Y6W9HL3V4Y10B2P8X2J2ZA10N10L2X3K6B6P557、多处理机主要实现的是()。A.指令级并行B.任务级并行C.操作级并行D.操作步骤的并行【答案】 BCB6Y4E3Q7R3Q10O9HG7M7L1R1X7L8Y3ZZ2W8W5Y9I2Y7S758、以下关于数据库系统说法正确的是( )。A.数据库系统包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已经有了数据库管理系统了D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】 ACU9W7D3K6A1S4L4HV1N10G9I4J3B10C1ZA5E3V10K2R8A7D259、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。A.字节多通道B.数组选择通道C.数组多路通道D.PIPE【答案】 BCU6X3Y9F3N1D9E7HQ10J1C9S4H5W8L9ZJ2G8P1K6I1O1Q260、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCZ10Q1X5H6C6F5V4HA4U4U6X8S4F5C1ZD10C8Z9B7H6V6X561、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。A.设备0设备1设备2设备3B.设备2设备1设备0设备3C.设备2设备3设备0设备1D.设备2=设备3=设备0=设备1【答案】 CCU1W2V10M6Z4I9C10HZ3B1L7J5T5Y1Y8ZP8M7T4P2A2O6B962、数据库系统与文件系统的主要区别是( )。A.数据库系统复杂,而文件系统简单B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量【答案】 BCW3X3Q1L1Y4S2H7HP1Q6P6X5B7M4X3ZY8W6W1Y6P4D8N663、子模式DDL用来描述()。A.数据库的总体逻辑结构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构【答案】 BCY5I9K4F3N2H2Y8HS9Z4T7R5P8B2K7ZW8S8M1F8K6V1R164、计算机系统总线包括地址总线、数据总线和控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 DCO10V8I8H4G10R10H7HG1Z6U2I5I8L10R1ZE4W1F10N2R8W4W265、算法分析的目的是()。A.找出数据结构的合理性B.研究算法中输入和输出的关系C.分析算法的效率以求改进D.分析算法的易懂性和文档性【答案】 CCZ4K4T6E1I8L3V5HV10S9I8H5D5B10N10ZJ3J7X10Q7K8J6C566、在ISO OSF/RM参考模型中,七层协议中的_(1)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.比特流B.数据帧C.数据段D.报文分组【答案】 ACO10N10R4Y4N7V6W7HY6N3U8D5T3Z1D2ZP1H4T7J4G8T7R367、获取操作数速度最快的寻址方式是()。A.立即寻址B.直接寻址C.间接寻址D.寄存器寻址【答案】 ACO7U1Q2C1Y4X10I10HR9J6R2T10K10X9B9ZC7O5T4R5T10L6Y668、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCS1J6K9F1K3Z5S9HZ1W8U8X2I5N3O2ZT10S3O1L10Y3H1D1069、对有两个子网192.168.133.0/24和192.168.130.0/24进行路由汇聚,得到的网络地址是( )。A.192.168.128.0/21B.192.168.128.0/22C.192.168.130.0/22D.192.168.132.0/20【答案】 ACT2A8X5W5E6C1X2HG3M5Y3C5Z5Y1H10ZX7W7G9N7S4P9B670、在电缆中屏蔽的好处是( )。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】 BCX3X5D1L8U6Z4I4HW2U7G2L10F1Q10I1ZS1Y10P1I7I1T5Q871、动态 RAM 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCN9L1E7S2O7U1N6HX1S4H7S5E1W4D6ZZ5H1T7Y7J4C7A1072、五种基本关系代数运算是()。A.,-,×,和B.,-,和C.,×,和D.,和【答案】 ACM8L10R4G10H4W4K9HL4D1F4R4S4R4E1ZQ4J2Z10O10M6N9V173、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCK10O4R10L7D7J3D7HQ4V5O4H4V4G4R2ZC5U6D6F2M5S7C374、将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。A.编译B.解释C.汇编D.解析【答案】 ACF3J8Y9L6I9O3Z5HF5X9S7W8Q2R10C8ZO8B6P3E7H2O8P175、存储一个32×32点阵的汉字(每个点占用1b),需用( )B。A.24B.32C.48D.128【答案】 DCT10D1R7L1H7W8M3HJ9H7J9I4V1K9O2ZU8L6H10T1J1E3P376、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( )A.组播地址通常为D类IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文【答案】 DCM6Z9J6H5I2X2W6HH5K7K4M9E6E10X2ZE6U9E6U4X3U8D877、下列说法不正确的是( )。A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】 BCM9R2E4Y4A9H1D1HK9V1N2H4T8B7I10ZY4V3I6S4D10C10D278、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。A.直接插入B.直接选择C.堆D.快速【答案】 ACJ4N4F5B4G5W10K8HO6Q4H1B1Y1F1Q10ZH3Q7B10V4H1Q3T179、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是( )。A.报文或字节流->IP 数据报->网络帧->传输协议分组B.报文或字节流->传输协议分组->IP 数据报->网络帧C.传输协议分组->IP 数据报->网络帧->报文或字节流D.IP 数据报->报文或字节流->网络帧->传输协议分组【答案】 BCX9C4A9W9W9A2P3HH8W7G10A7J1H10K4ZX8Q5F2M2C1V9N680、在 OSI 参考模型中,物理层的作用是( )。A.建立和释放连接B.透明地传输比特流C.在物理实体之间传送数据帧D.发送和接收用户数据【答案】 BCA8T9G4B4T3N7V1HV3M9S8Z9S3U2H4ZF5Z8Y8E2B10G8G581、CPU 芯片中的总线属于( )总线。A.内部B.局部C.系统D.板极【答案】 ACO5D2G3G4K7G8G1HW10I1T4G1K4O9A5ZE9V1T6J8V9W7W782、在具有 m 个单元的循环队列中,队头指针为 front,队尾指针为 rear,则队满的条件是( )。A.front=rearB.(front+1)%m=rearC.rear+1=frontD.(rear+1)%m=front【答案】 DCG5M9S4R7V1F1G3HK5K6E3O2X10N6H6ZQ4P4D3U5K9Z9V983、在下面关于RISC指令系统不正确的表述是()。A.选取使用频率低的一些复杂指令,指令条数多B.指令长度不固定C.指令格式种类多D.只有取数/存数指令访问存储器【答案】 ACQ7O7C8L2Y2T5S4HX7H6V4R2M6O5N9ZJ5I4Z8M7I9X3A884、传送在线视频等实时性要求比较高但准确性要求相对较低的数据时,可以考虑在传输层采用协议()。A.GGPB.IPC.ICMPD.UDP【答案】 DCO6R4F3X7J1D6P5HR8N8L9H8F1T1N4ZW10Y2X5E6Y9I3M485、数据库三级模式体系结构的划分,有利于保持数据库的( )。A.结构规范化B.数据安全性C.数据独立性D.操作可行性【答案】 CCV1T8I4F1C3X7U6HL7I2A7V8P6F8B7ZQ2R5P9X1U3T4H286、SNMP代理的应答报文类型是(1)。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponsE【答案】 DCE7O10Y3O10O3X8F7HJ9G8I8E5Q7Y6B7ZN9T10T2J8C6A5T487、以下哪些是可能存在的网络安全威胁因素( )。A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】 BCP2M2B5B3E2Q5U10HH10I3P4J8G2X10B10ZC2M9S6A10P6L2O988、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACJ8R9F4U7Q2O4A8HL1V2E2T4W5J8W3ZJ5U3I5D9F8Z2Q489、存储一个32×32点阵的汉字(每个点占用1b),需用( )B。A.24B.32C.48D.128【答案】 DCU10L2D9E8B8I7Y4HL7Z3A5L4G1F2R1ZM10X6J10J4K1Q4I1090、( )用来记录对数据库中数据进行的每一次更新操作。A.后援副本B.日志文件C.数据库D.缓冲区【答案】 BCI4L3Z3S7U8R10Z10HH2P2X6W2E3N1W2ZL10J2U4T5X7T9Y391、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。A.p-next=s;s-next=q;B.q-next=s;s-next=p;C.p-next=s-next;s-next=p;D.s-next=p-next;p-next=-s;【答案】 BCC1U10H2D5O2J6S8HC6Y6T10U1B8W4N2ZE4S3S3N3A2N6R1092、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 BCY8V10Z8M3H5F2O7HA1Q5R9H3G4R2O6ZA8G9L7G4Q9N3R393、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】 ACK1C2I1H4D9Q5B8HM4Q2L8M10M9Y3A7ZL2F4E6U8O10Z10J494、以下( )不是队列的基本运算。A.从队尾插入一个新元素B.从队列中删除第 i 个元素C.判断一个队列是否为空D.读取队头元素的值【答案】 BCJ2O7H1Y6K8H5V3HA10I5R10N9T9C9S7ZH1K10D9O4S3I10X595、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACF1B6X9Y6S8F10C10HY3W3G5C8H9C9H7ZQ3W10N3B9F4H9G296、目前在计算机广域网中主要采用( )技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】 CCR10H5P5K6V2O7I6HX5V8O3V2B4Z5D4ZC1F9C10T8I10Q8Y297、用 SPOOLing 系统的目的是为了提高( )的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】 DCC10E5D9O4F1F4V9HU8B5J2L7H7Y2J2ZX3N2T1K4M8I2E998、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为( )。A.n+1B.nC.n-1D.n(n-1)/2【答案】 DCA8V8Y5V10X3N8C5HQ6A1A5D6O8N8P3ZS9W7X8C9C7H5P799、TCP/IP网络的体系结构