《2022年全国国家电网招聘(电网计算机)考试题库自测300题附解析答案(湖南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题附解析答案(湖南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为( )A.本地 ARP 缓存B.本地 hosts 文件C.本机路由表D.本机 DNS 缓存【答案】 ACL3U10U4U5E5B1Z5HW8F10G3Z1T9F8E9ZG2A9J10U6O10O8I52、下列关于RISC的叙述中,错误的是()。A.RISC普遍采用微程序控制器B.RISC大多数指令在一个时钟周期内完成C.RI
2、SC的内部通用寄存器数量相对CISC多D.RISC的指令数、寻址方式和指令格式种类相对CISC少【答案】 ACC4Y9T8M5W3R2B7HJ3U1S1Z8T8I9D9ZW2V5N3I2H1H6D33、一个作业的完成要经过若干加工步骤,这每个步骤称为( )。A.作业流B.子程序C.子进程D.作业步【答案】 DCK3D2G10X5S2V10W2HY8R1N2W6S6P8H6ZX2H4E6I2L6V8E64、在微型计算机中,通用寄存器的位数是()。A.8位B.16位C.计算机字长D.32位【答案】 CCO7B3D1O2K4R7U4HA7I8J2H8D2S4P2ZQ6Z6T4H5E8Y10G85、在
3、ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成_( )_后发送到物理层;在物理层数据以bit形式发送到物理线路。 A.数据段B.数据报C.数据帧D.报文分组【答案】 CCH10A6A4D4H8B8N2HT10M4Q8B2S3H6T5ZF5F8C2T2H10O3Y16、生成树协议(STP)的作用是( )。A.通过阻塞冗余端口消除网络中的回路B.把网络分割成多个虚拟局域网C.通过学习机制建立交换机的MAC地址表D.通过路由器隔离网络中的广播风暴【答案】 ACK7N8K2V3L9U10F10HT8G1P7E7C4A3N8ZQ8N10I9B6K7U8X97、有一个 lKl 的 D
4、RAM 芯片,芯片内是 3232 结构,采用异步刷新方式,如果刷新间隔不超过 2ms,刷新信号的周期是( )。A.62.5sB.6.25sC.0.625sD.2ms【答案】 ACG8S4D3B9O5V7H4HS8N1S5I7N1K10V9ZM9N5F6N3K6R1M18、ping远程网络主机的IP地址得到反应,可以确认(32)。A.可以跨路由通信了B.网关正常了C.网络配置已经正常了D.以上全正确【答案】 DCR2R4V8L7A4O6G1HE8D8H9I10G9C7B2ZP8Z4Y9C2V5V7L49、若系统正在将( )文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。A.目录B.
5、空闲块C.用户程序D.用户数据【答案】 ACX6Z5J6Y4R6O4J6HH4H4K8K3L4T3T8ZJ2H4V4J8L8K7K910、下列不符合有关炎症介质描述的是A.可引起发热和疼痛B.具有趋化作用C.不引起组织损伤D.可由细胞释放E.可由体液释放【答案】 CCK7U4K1G10B6T9I1HV3W4J10M4F3S4W10ZH4J9W3D6R2M6X611、一 RS232C 端口传送 ASCII 码字符时以 7 位数据位、l 位起始位、l 位校验位和1 位停止位的格式传送,波特率 9600,则字符传送速率为( )。A.960B.873C.1371D.480【答案】 ACG2P6F8U6
6、P10V10P8HL8D6N7Y10W8J3X10ZZ2U7T1V1I6Q4X612、关于企业做灾备系统建设的好处和必要性,以下说法错误的是( )。A.可以规避重大损失,降低企业风险B.符合政策法规,满足行业监管要求C.可以简化运维工作,规避突发事件冲击D.在自然灾害发生较少的地域可以考虑降低灾备级别【答案】 DCX2C5N5O10O7D3V5HY4L9X9V3E6M1R2ZX2X2N1H2J10S10T513、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 BC
7、X7U6O5J4C3H2T10HX7X7Y2X5L8K4J7ZP10H3J4Q1W10C3C514、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCD2Q3S3K8B1Z9O9HT2H9B1Q9K3C9Y10ZK2Y6Q8A5Q8M9S915、在读写硬盘的一个物理记录块时,不需要的参数是()。A.柱面(磁道)号B.盘片(磁头)C.簇号D.扇区号【答案】 CCF8W2T2N10I8U7L8HJ5K3I7F2R6R1T1ZW1E9P3W7S5Z6X216、不含任何结点的空树是( )。A.是一棵树B.是一棵
8、二叉树C.是一棵树也是一棵二叉树D.既不是树也不是二叉树【答案】 CCZ10P5Z3X2F1O4I10HB8K6M8D2D7E10G4ZC1H5S2G6U10B5V917、174.23.98.128/25包含了 个主机地址A.15B.31C.62D.126【答案】 DCT3B7M3S3G10R10V6HB6O7K1X7I8N1F5ZX1S3C3K8N10T4Y518、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCI1Q10C1Y8J10T8I9HN5E1O10A2R10A5H
9、10ZC5W6R8A4D4E9P1019、在大型机上不采用标准总线结构的主要原因是( )。A.成本高B.模块化强C.利用率低D.数据传输率低【答案】 DCL4W10D10M1V9B10W10HL5L1A8H8F3G10F8ZK10H6K9M10P4H7Z920、采用开放定址法处理散列表的冲突时,其平均查找长度()。A.与链接法处理冲突相同B.高于二分查找C.低于链接法处理冲突D.高于链接法处理冲突【答案】 DCF5Z2V6M4K8O2F1HD2S3T8S4R3E4K6ZK4N4A3J4T7Q7M521、SMTP 使用的传输层协议是( )。A.TCPB.IPC.UDPD.ARP【答案】 ACI7
10、Y10V7G7E2R5U7HE9D4E8S8V2Q2P8ZR1U3M9K10D10L5A422、某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为( )。A.11011100B.01011100C.10100011D.00100011【答案】 DCG7Z5Y1Q7C4H6Q9HN7W8K9T3H10Y10H3ZM8I10G5D3D7X7T723、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。A.每秒钟所能执行的指令条数B.存储器读写速度C.计算机即时存储信息的能力D.该计算机保存大量信息的能力【答案】 C
11、CN1I10B9F8O2V10Y6HH1L9K2W9H10I7Y1ZY10S7W3U5S9P9H424、下述几种排序方法中,要求内存最大的是( )。A.插入排序B.快速排C.归并排序D.选择排序【答案】 CCX4Y8B10W3P1D7B7HE10D3T3R7K4V9I6ZR10A7P3A3F5S5E125、下列有关光纤接入网的叙述中,错误的是( )。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换【答案】 CCA3G4A2S1Q8E2O5HD1Q8Q10L2D6F7W7ZK10A4Y8H4M8B8X10
12、26、CPU主要由( )组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【答案】 BCT6V1O8U9V3S8H9HZ9Q3L9B3H1Y3T5ZJ4H5N10U10V4I2K527、在单机系统中,多总线结构的计算机的总线系统一般由()组成。A.系统总线、内存总线和I/O总线B.数据总线、地址总线和控制总线C.内部总线、系统总线和I/O总线D.ISA总线、VESA总线和PCI总线【答案】 ACR6S7A7V10T8W2U6HB5M8M8I1L6B2U3ZG7S1Y3L3M2Y9K728、ARP协议属于()层。A.传输层B.网络层C.会话层D.应用层【答案】 BC
13、R6Q7C8Y10J3M6Z7HL5P6W4G2A9V9G8ZD8L2V1A6E4Q7N729、计算机中进行逻辑运算的部件称为( )A.运算器B.控制器C.程序计数器D.存储器【答案】 ACM7B10F3C10I5Y3E9HJ1O3Z7V9O2V9N1ZT6M5K2X5U1C5D930、计算机系统中算术逻辑单元和控制单元合称为()。A.CPUB.UPC.ALUD.PC【答案】 ACB6G8M6C9B3U2V4HS4O6M9G7K10X9A5ZT1U6R4V3B2C5E531、线索二叉树中某结点R没有左孩子的充要条件是()。A.R.ltag=1B.R.rchild=NULLC.R.lchild=
14、NULLD.R.ltag=0【答案】 DCZ10F6E10Y6O3Q1A4HV10N4F8I2T9U1S7ZS4F9M5T5Q5V1T432、以下关于报表与数据的叙述中,正确的是()。A.报表可以输入和输出数据B.报表只能输出数据C.报表只能输入数据D.报表不能输入和输出数据【答案】 BCI10R5R2S6X7J9L10HL9L9R3I3E6A9P10ZR2G8I2F6S6A6D133、计算机系统由( )组成。A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】 CCB2C7O4H7I10L8N8HX3S2T8X3K6D8N3ZZ1Y6X4B3K9C6C
15、434、已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)= key%7计算散列地址,并散列存储在散列表 A0.6中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为( )。A.1.5B.1.7C.2.0D.2.3【答案】 CCY5J10X5U7I4V5A9HR7R4U8S5C8O8U3ZE2Q8C7X10M5Y10W735、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】 DCO9V1X5J2A5U8G1HN5R6E4X4X8H9K5ZR2Q7W8X2B8C6U536、关于
16、OSI参考模型各层功能的描述中,错误的是( )A.物理层实现比特流传输B.网络层实现介质访问控制C.传输层提供端到端服务D.应用层提供各种网络应用服务【答案】 BCV4X10Z8A8O4X5U1HA3Y5L10C1S1Q6P1ZU4R1H4Z4X5G4B537、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C.CacheD.I/O设备【答案】 BCK8D5N1A8M10A4Z4HC5N8C1B4B2X1A5ZN7F8K6I9E3L5B838、DHCP 服务器给 PCl 分配 IP地址时默认网关地址是 102.117.110.65/27 ,则PC1的地址可能是( )A.102.117
17、.110.94B.102.117.110.95C.102.117.110.96D.102.117.110.97【答案】 ACA3I7U4V8S10P6A1HG9S1N6V10G6N1Q10ZM1Q2B1W9C7I3M739、指令寄存器的位数取决于( )。A.存储器的容量B.指令字长C.机器字长D.存储字长【答案】 BCP8L6F6W9Z6F7E6HD3J1P2I4G10W4X1ZC10L7Q7B3Y1W9P240、磁盘存储器的记录方式一般采用( )。A.归零制B.不归零制C.调频制D.调相制【答案】 CCS2Q2S9U8T5E10R3HH6E10L3A7L2F3G8ZX3N4A3Y2L8W5V
18、141、在Windows操作系统中,采用( )命令查看本机路由表。A.nslookupB.route printC.netstatD.nbtstat【答案】 BCL8X9U8O8Z7Z9Q9HX4D10T2S9L4M5X10ZT5K4G7T3V8G9Z242、以下说法正确的是( )。A.防火墙能防范新的网络安全问题B.防火墙不能防范不通过防火墙的连接攻击C.防火墙能完全阻止病毒的传播D.防火墙能防止来自内部网的攻击【答案】 BCL8W7I1M7G8S2B6HT10N7O8S4D2D7Q6ZX2W9M6V7P8R5V243、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密
19、码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCX7P9I2O4W10J4J5HX5D3O1S10H7B1N3ZW6A4E1K3J3W6L1044、计算机病毒的特点可归纳为( )。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】 BCX5Z7P9S3I4K1U4HI5W8R5Z4W5D1N10ZI1R4X7G7K3K3A345、ICMP是TCP/IP网络中的重要协议,如果在IP数据报传送过程中
20、发现TTL字段为零,则路由器发出()报文。A.超时B.路由重定向C.源抑制D.目标不可到达【答案】 ACH8V7U3E9Z8B5W10HI6R6B3Z3O7L7W7ZF6C3P7B2H1E10K446、DHCP协议的功能是()A.为客户自动进行注册B.为客户机自动配置IP地址C.使用DNS名字自动登录D.使用WINS名字进行网络查询【答案】 BCB5Y6P10J8I8Z9D2HV1C2M7W3B10H9B1ZU4S6R7F8C1H2I647、将模拟信号转换成数字信号需要经过 (1) 和编码等步骤。A.采样、量化B.调制、解调C.采样、调制D.量化、解调【答案】 ACT9U7J4Z5S8B6N1
21、0HL7Y3U5E8M2S4J6ZJ4T6X9O1Q2K6G248、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。A.外部设备的数量B.计算机的制造成本C.计算机的体积D.主存储器容量大小【答案】 DCR6I3G9G8M6O7G10HS2Q2Y8F2P2V9N10ZY3R3I6H8J6S3G549、电子邮件地址test中等com代表用户邮箱的( )A.国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】 CCI3E7Y7B3I8I2B5HO2B2G5S8F1B1J5ZX7T8X2J10L1S1O1050、RISC的含义是()。A.Re
22、ducedInstructionSystemComputerB.ReproducedInstructionSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer【答案】 CCK8D6W3D8G1O5Z2HX7Q10P9O5D4Z3F4ZM4P3L6L6Y1G9Q1051、封锁可以避免数据的不一致性,但有可能引起( )A.系统崩溃B.使磁盘上的 DB 中的数据有错误C.若干事务彼此等待对方释放封锁D.系统自动关机【答案】 CCC9F9J1Q9P2N2X9HC3F4K5J3N10L4T9ZN2T
23、8G8L6Q5B4H252、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCK10W10W9L10D7Q1Z10HK7E3W1P1I7W8J7ZF10P2N9A1H4Y6R253、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为( )。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,8
24、5,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACG10J8E5X9G8R8V4HE7M9Z3Z8C10U10Q1ZO7B7M1G7S4C7J1054、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCO2A10B9W4L6W9C7HG2R5V6L5G9I6P5ZZ10H10R10F8Q8D9T555、一台 10M 的集线器连接了 5 台 PC,PC 机均安装了 100M 网卡,每台 PC 能分配到的带宽最大为( )。A.10MB.2MC.20MD.100M【答
25、案】 BCX9Q7K9Z9M2V4X2HH1Y2H1R10Y9S8C4ZZ1H2T2W9N1F6D956、在 OSI 参考模型中,物理层的作用是( )。A.建立和释放连接B.透明地传输比特流C.在物理实体之间传送数据帧D.发送和接收用户数据【答案】 BCC8P8E8V8A3Y5X8HM6X7Y5J5G8T10E3ZG6X7T9V5U4D7E857、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACQ4O5M3S8Z2M8B3HR10S7W6C6K4G10T2ZW9S4Z9V10B2T8H558、文件传输协议
26、是( )上的协议。A.网络层B.运输层C.应用层D.物理层【答案】 CCJ5K1T3L1K7F3H2HK2J5E9J2D8R3L8ZG10S1C3W8V7D5J659、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCJ10D5B3R2F9E1B1HA6Z3E7R3B8X6S1ZQ9F6F8H3V3U4T560、综合布线系统由六个子系统组成,工作区子系统是( )。A.连接终端设备的子系统B.连接主配线室的子系统C.连接各楼层布线系统的子系统D.连接各建筑物的子系统【答案】 ACJ9G3N1J4C9R6K9HW5S5C3E9P6
27、I6U1ZW8E3H1F4X8V7K161、硅沉着病分期主要依据A.矽结节大小、数量和分布B.肺间质纤维化程度C.肺气肿程度D.胸膜增厚程度E.肺的重量、体积增加的程度【答案】 ACQ7A8T9Q3M4N6L3HF5I10Q9T2B6S2Z1ZV4T1W4E6A6V8D1062、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为( )。A.预编译B.编译C.汇编D.链接【答案】 CCD2E3H6G5M5W8W1HH2Z9J2H9B10A1B4ZP4S4B3C7L2J7N263、利用软件实现汽车、飞机模拟驾驶训练的主要技术是( )。A.虚拟现实
28、B.高速计算C.数据处理D.微波通信【答案】 ACR10W2E6S1C7I8Z1HK2H1N6U9D6J6O10ZW9O9W6Q4L5F6G1064、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是( )协议。A.TCPB.UDPC.ARPD.ICMP【答案】 BCO7T6K8K1K8G2T8HO7O8B8V7L4S4I5ZZ4C7K1G8E5S6Q1065、主存储器和CPU之间增加Cache的目的是()。A.解决CPU和主存之间的速度匹配问题B.扩大主存储器的容量C.扩大CPU中通用寄存器的数量D.既扩大主存容量又扩大CPU通用寄存器数量【答案】 AC
29、B10G9D5P9J7K4O1HC8J8C4V4V9C10F7ZV8C4M9G7O5H7P766、关键路径是 AOE 网中( )。A.从源点到终点的最长路径B.从源点到终点的最短路径C.最长的回路D.最短的回路【答案】 ACT8S6U5J2D5O9K6HD10L3V9X4O9L1Z7ZD5P9N10R2Y3R6J667、CPU能直接访问的存储器有( )。A.cache和主存储器B.磁盘C.光盘D.U盘【答案】 ACR9U5H1K1U2M3C2HQ6X1Q3U5T4L4B1ZJ3D9C1D2G9S10P768、DDOS 攻击破坏了( )。A.可用性B.保密性C.完整性D.真实性【答案】 ACE4
30、F9K9O1F8N2M8HI8E5N5C6Q8L10S4ZR7Z3L10K2I2F5S769、若用冒泡排序方法对序列10、14、26、29、41、52从大到小排序,需要进行几次比较( )A.3B.10C.15D.25【答案】 CCW1H2P1O9M7F8Z2HK9L2O3W2N4S9W10ZU3R5Y9G6O3S10A570、线性表的静态链表存储结构与顺序存储结构相比优点是()。A.所有的操作算法实现简单B.便于随机存取C.便于插入与删除D.便于利用零散的存储器空间【答案】 CCQ5N2X4A3I10P4P5HI7S7X8N2R9X6I1ZJ4B9S2E10X4W6O1071、在Windows
31、操作系统中,采用( )命令查看本机路由表。A.nslookupB.route printC.netstatD.nbtstat【答案】 BCJ6N7L7M1B10V2K7HJ8P4C4N6C5V10D4ZZ1B7A10X7C10I2G372、计算机网络的安全是指( )。A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络财产的安全【答案】 CCO8I5N4C3H8V6D10HR8M7B9N1R9N6Y1ZC8X1C5Z4W1X2B473、数据库管理系统中数据操纵语言 DML 所实现的操作一般包括( )。A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、
32、排序D.建立、授权、修改【答案】 ACG10P3S6C8G10W6E10HR7Y9A10U2H6O8I6ZR10E9B8Y7M9A5M174、有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()A.1NFB.2NFC.3NFD.BCNF【答案】 DCI4A2G2V5U5X10G6HS5A3P9Y1F2H4A1ZQ1F5X5T4W1G10S675、一个作业从提交给系统到该作业完成的时间间隔称为 ( )。A.周转时间B.响应时间C.等待时间D
33、.运行时间【答案】 ACJ2H2Q8U7W7M6H9HN6Z1H10J10C3M9T5ZL10X4P9O10G3O9O276、波特率是指( )。A.每秒钟传输的比特数B.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】 BCP5I5C7U2M1H4N8HZ7M9U9E9F3W6C6ZL7K2K1O7R7Q2T777、以下关于实体的描述中,错误的是( )A.实体是指现实世界中存在的一切事物B.实体靠联系来描述C.实体所具有的性质统称为属性D.实体和属性是信息世界表示概念的两个不同单位【答案】 BCM2G8N2P3R5Z2R10HX3W2F8C1A7U5Z2ZH3A4
34、Z7C5B2P7N578、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。A.CREATETABLES(sexchar(2),sexin(男,女)B.CREATETABLES(sexchar(2),CHECK(sexin(男,女)C.CREATETABLES(sexchar(2)in(男,女)D.CREATETABLES(sexchar(2),CHECK(男,女)【答案】 BCR5F1Q6K8E6A8Q3HD8C2R7Q7M9S4B9ZA8U1R7D6Q1B3M279、与虚拟存储器的等效访问速度无关的是()。A.页地址流B.页面调度策略C.主存的容量D.辅存的容量【答案】 D
35、CN5A9P9I1T1C2L9HM7L6S8I8B3M8X4ZR7X5O4I5K6R5E280、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。A.13B.12C.26D.25【答案】 DCJ5B5I2J1U10A7M8HD1J6P2Q7G4M8O2ZJ10B7Q1J2D1S9U781、下列叙述中,不符合m阶B树定义要求的是()。A.根节点最多有m棵子树B.所有叶结点都在同一层上C.各结点内关键字均升序或降序排列D.叶结点之间通过指针链接【答案】 DCD7D4C10I2P6M1T6HA2M8C1D6K4E6X3ZE1C1V2Y8F2F7Q382、文件系统的一个缺点是( )。A
36、.数据不保存B.数据冗余性C.没有专用软件对数据进行管理D.数据联系强【答案】 BCU7I3M3N7R7I7I6HQ8W4L7H1W2F7Q4ZU2J3R4P4J1T9M183、在OSI/RM中,主要提供差错控制的协议层是()。A.数据链路层B.网络层C.表示层D.应用层【答案】 ACE5D1I1F8F4C4G1HF3A5B1A6P8L8U2ZL4A1E6B1R9Q5D1084、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答
37、案】 DCA4T5C3Y7R10P2L2HH8H3Y3G10L1L1Y10ZF6J10Z3M2L9V2W185、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】 ACY10L6U3V2D1I10Q1HM1P3N6W3B3E1P7ZA2G2Z10G9F3A1A286、寄存器间接寻址方式中,操作数处在()。A.堆栈B.程序计数器C.内存单元D.通用寄存器【答案】 CCJ4X4P10I7T10R10V4HZ1D10F7Y5P4I3C5ZK3W10O9H4U8K4P787、下列关于分布式数据库系统主要特点的
38、叙述中,哪一条是错误的( )。A.分布式数据库系统具有不同透明度层次B.系统的复杂性大幅增加,使得系统的可靠性降低C.提高了系统的可用性D.系统更加容易扩充【答案】 BCJ3S4N8S6Z5Q6K6HB8K1V3Y10M2Y2Z5ZA9G4P1E2G4E8B988、下列说法正确的是()。A.程序中断过程是由硬件和中断服务程序共同完成的B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【答案】 ACH6I3R5F1V10L4L6HI9A5Q3A6X8L7O4ZB4E2X1N1G1Z6T38
39、9、数字话音的采样频率定义为8kHz,这是因为( )。A.话音信号定义的频率范围最高值小于4 kHzB.话音信号定义的频率范围最高值小于8kHzC.数字话音传输线路的带宽只有8 kHzD.一般声卡的采样处理能力只能达到每秒8千次【答案】 ACG10C6G3U10G4W4Q2HS5P7J2Y2D9X2C4ZV1Q2X2R5X8V3X690、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 BCK3P10O3B8Z3M10D8HB9C4S10K7D6A7A7ZR5X8C3U6E10Q2A
40、591、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCV2I5S3M10J5V8A7HV9L7J6G8O8L5G4ZT3S7F1E3T10U6U692、以下关于原语正确的是( )。A.一条机器指令B.由若干条机器指令组成,执行时中途不能打断C.一条特定指令D.中途能打断的指令组【答案】 BCL9T10X8B1N9T4I5HJ3F6T7X5P3G1R1ZP10M1D9E5S10I6J793、在单总线结构中,连接在总线上的多个部件( )。A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B.某一时刻
41、只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】 BCL1T1U4Q5V1A6K7HK9J5N4M2F4E3E4ZN2J8N2S7U1D8K894、为使多个进程能有效地同时处理输入和输出,最好使用( )技术。A.循环缓冲B.双缓冲C.单缓冲D.缓冲池【答案】 DCH7L4U9C3A2M5A5HZ10O1V1R6U4T1L9ZU5V10F9N5F9X1C795、电子邮件通常使用的协议有_(8)_。A.SMTP和POP3B.SMTP和RMONC.RMO
42、N和SNMPD.SNMP和POP3【答案】 ACZ4F6E6C4V10V8P9HB3J2M6L9Q1S3N1ZP2K9C1S1J5L5F1096、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 ACY7U4A1G4K9Q1V4HH5L2A10M9M4V8C10ZP2U8G4L5J10C4Q297、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是( )。A.网络层集线器B.数据链路层网桥C.传输层路由器D.会话层防火墙【答案】 BC
43、G6N7Q4N2E7V2A4HP7C4F7O1O8E4M3ZQ1G7D10I7B10G10F998、以下关于奇偶校验的叙述中,正确的是() 。A.奇校验能够检测出信息传输过程中所有出错的信息位B.偶校验能够检测出信息传输过程中所有出错的信息位C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错【答案】 CCQ7B10U6H1T5I8N10HN8N2H4C10X5Y7I9ZD3G7P2X7H2F1B999、LAN网络接口卡处于OSI参考模型的()。A.表示层B.数据链路层C.物理层D.传输层【
44、答案】 BCY6V9H4V7P6V7D7HT10U2W4Q5I1N3F6ZZ3V4M5J10G9J8R5100、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】 ACX7F1N4Y10K6Y6U1HR7Y1K9C8K3L5C8ZH7J6B8F6D10H3T8101、如果客户机收到网络上多台 DHCP 服务器的响应,它将(请作答此空)DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用( )为源IP地址。A.随机选择B.向响应最先到达的C.向网络号最小的D.向网络号最大的【答案】 BCO1X5J9K6M9Q10Z3HH8E10W5Q3R10P2A7ZW3O10Y5O7G9K6H10102、使用FTP协议进行文件下载时,(1) 。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以明文方式传输D.用户名和口令是不加密传输的,而其它数据是加密传输的【答案】 ACN8I7N1K6M8U7R5HU1K2I9Z1W3R8A9ZE6W4N8B8K9K2X2103、一个作业从提交给系统到该作业完成的时间间隔称为 ( )。A.周转时间B.响应时间C.