2022年全国国家电网招聘(电网计算机)考试题库模考300题(附答案)(四川省专用).docx

上传人:Che****ry 文档编号:65081706 上传时间:2022-12-03 格式:DOCX 页数:80 大小:79.07KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库模考300题(附答案)(四川省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库模考300题(附答案)(四川省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库模考300题(附答案)(四川省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题(附答案)(四川省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在浮点表示格式中,数的精度是由_的位数决定的。A.尾数B.阶码C.数符D.阶符【答案】 ACO2M2N2J5E2L7U7HJ7F3E1W8E2S8W10ZJ7C7H8D7G2X5Q12、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案】 DCC9S7L3D3E7B1C1HP6T9K1N3O4P10A7ZX9

2、T1N1Y4Y4V2J53、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等C.不一定相等D.其他【答案】 ACE3K10G1R1C7M9Y6HN1M7A5A7H7E6K4ZY8W3Q8X6L8W9D104、关系模型的程序员不需熟悉数据库的( )。A.数据操作B.完整性约束条件C.存取路径D.数据定义【答案】 CCQ1W9O4P1N4K8L5HE10G3X9B2H6E9S9ZU8L10V7T4Z7H6H95、在Windows 系统中,清除本地DNS缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/DisplaydnsC.

3、Ipconfig/RegisterD.Ipconfig/Reload【答案】 ACA6T8P10T8P9S5S2HM10G7I7W8W5S4X1ZJ9V9Y3Z8Q4C7I56、下列选项中,()不是DBMS必须提供的数据控制功能。A.安全性B.可移植性C.完整性D.并发控制【答案】 BCT4R3K10Z7G6E2K5HS9Z2U10T3I3R8K3ZH7U2O4Y1Q9N10O77、在一个C类网络中,有一IP地址为210.110.14.79的计算机,其子网掩码为( )。A.255.255.255.0B.255.255.0.0C.255.0.0.0D.0.0.0.0【答案】 ACQ2Y8L9E1

4、X4L3I10HA2E1N3W10J10R7L7ZN2D4H5Z5L5E10Z88、计算机内的传输是( )传输,而通信线路上的传输是( )传输。A.并行,串行B.串行,并行C.并行,并行D.串行,串行【答案】 ACK1I9E3D5I5C7P6HM5T3C8A5C3J10A5ZI6R10J8T7L7B3G79、急性重型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 CCE10I2E10C3A7F1G10HZ4G6C10C2B7L4G8ZM7M3U3J9V9T2O710、下列各种存储器中,属于易失性存储器的是( )。A.磁盘B.光盘C.SRAMD.EPROM【答案

5、】 CCG7C9Z2T10Q1Y3S10HC5U10F6Y5R3H9S9ZY6E9H5H10A8Z8Y511、电子邮件应用程序利用 POP3 协议( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCE2B6P7H1H5H4T1HZ8J10V4I6I4K9B9ZH6U2O7M2Y4D4J212、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】 BCC4N3S8G10V7T10I5HV6X7Q6E5N3K5E7ZG7P6G7P8D7L9H313、( )反映数据的精细化程度,越细化的数据,价值越高。A.规模B.活性C.关

6、联度D.颗粒度【答案】 DCN9L5M5V1V4I9U9HL3T1N3N4E9E8R4ZP3O6T7I4U9I2Q514、五种基本关系代数运算是()。A.,-,和B.,-,和C.,和D.,和【答案】 ACO2Z10K7P1V5X4S6HL7L10O7B7C4K5M9ZG9J5O1P1A6A8R515、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】 ACI5G8H9R2J8W3Z10HY1N8P8W6G2F8T4ZQ7X8D8W1N1

7、0F3R916、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCQ8K5F4D8C4V6P10HC8F5T4C9V3T1X1ZU1R10R3M5Q1N9A1017、下列说法正确的是()。A.程序中断过程是由硬件和中断服务程序共同完成的B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【答案】 ACL4Q2W7D7V4H3B1HL2W4Z5I9B7L8J5ZH7Z5J8B10V6U4K818、关于计算机设备间的信息交换

8、,不正确的是()。A.内存可以直接和CPU进行信息交换B.内存可以直接和硬盘进行信息交换C.硬盘可以直接和CPU进行信息交换D.打印机可以直接和内存进行信息交换【答案】 CCI5N4Y8U4Z3F8C1HU9P2N6F10V9S8Y4ZX8V2D4L8W4O1K419、下列各项步骤中,哪一个不是创建进程所必须的步骤( )。A.建立一个进程控制块 PCB.B由 CPU 调度程序为进程调度 CPUC.为进程分配内存等必要的资源D.将 PCB 链入进程就绪队列【答案】 BCX1M5J9P5Z4J3B7HI1G4F9U4P5E9D1ZO8N8P1E5G2K5Z520、CPU响应中断时,进入“中断周期”

9、采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高处理机速度D.易于编制中断处理程序【答案】 ACE8D1Y6V2U1W7B2HW5Q9X8B6K1W9X10ZD9K9C2C3A3Y8F1021、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCR7Z2H6J8C4Z2R4HD9O8W2K2N7S2R1ZD7E6W4

10、P8F1K6R722、Internet 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cernet【答案】 CCC6H1U3X1M9T8U6HK9X10Z5X5F10N10O5ZS4K4F1Z1C6M6Q223、在CPU的寄存器中,()对用户是透明的。A.程序计数器B.状态寄存器C.指令寄存器D.通用寄存器【答案】 CCO1R1B6Y10Q4V6W5HH5M7F3Q7E1D4L6ZG2X1N10A10L7O7N624、脉冲编码调制的过程是()。A.采样、量化、编码B.量化、编码、采样C.计算、采样、编码D.调制、量化、编码【答案】 ACN1J3T10X8H3X3

11、N10HK6D3M10W8F8F1E2ZT5B1S3F6J3W8Z1025、在设计数据库的过程中,做需求分析的目的是( )。A.获取用户的信息要求、处理要求、安全性要求和完整性要求B.将现实世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】 ACV2U9N4B2M6R3W2HN7K9G1I4V3O5X10ZO1B1N8P9X4S6V426、总线复用方式可以()。A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高总线的负载能力【答案】 CCK5P2J4O6P6J7I

12、5HI2Y1M10R3C3Z9V6ZQ6S10R7P9S4T1C627、以下关于无线局域网硬件设备特征的描述中,( )是错误的。A.无线网卡是无线局域网中最基本的硬件B.无线接入点 AP 的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关D.无线路由器和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能【答案】 CCW1A2D5X5E9O1A5HO8Q8G9H8X9T7I3ZE2W9X8D4Y7Z6J328、链表不具有的特点是( )。A.插入、删除不需要移动元素B.可随机访问任一元素C.不必

13、事先估计存储空间D.所需空间与线性长度成正比【答案】 BCP9X2R4P3S1A3S2HM9S1S6Y5D6W5G2ZC6I4H9J6L10V6W829、在传统以太网中有A、B、C、D4个主机,A向B发送消息,()。A.只有B能收到B.4台主机都会收到C.4台主机都收不到D.B.C.D主机可收到【答案】 BCU2K10B8W10N1U4I10HR10B10Y2A2F2V1A8ZX6U2J4G10N10D7S730、8位二进制补码表示整数的范围是( )。A.0127B.0128C.-128127D.-1270【答案】 CCJ1L4D2F10T10D3W2HF8H7Z8N7M4L1S6ZG4T4C

14、1U10H4K2B931、下列哪一条不是数据库查询处理中所涉及的活动()。 A.将语法分析树翻译成关系代数表达式B.在查询所涉及的属性上建立索引,以提高查询速度C.为关系代数表达式中的每一个操作符选择具体的实现算法D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树【答案】 BCO3G8K6A2K10C8O8HM8Z5R2A2U4U10C1ZC5D6V7Q9W6R4H1032、设循环队列的存储空间为 Q(1:35),初始状态为 front=rear=35。现经过一系列入队与退队运算后,front = 15,rear = 15,则循环队列中的元素个数为( )。A.15B.16C.

15、20D.0 或 35【答案】 DCP5U10F10J5T9D9M6HX2Y9I10G3R3W6O9ZS10X10Q10N3Z9R7F133、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()A.p-right=s;s-left=p;p-right-left=s;s-right=p-right;B.p-right=s;p-right-left=s;s-left=p;s-right=p-right;C.s-left=p;s-right=p-right;p-right=s;p-right-left=s;D.s-left=p;s-right=p-

16、right;p-right-left=s;p-right=s;【答案】 DCZ10F6K2A9H2Z10I5HN6V4W8X5Q10Y6P3ZJ8P4B3C2E1H9P734、公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A.多对多B.多对一C.一对一D.一对多【答案】 BCJ10S6Q3K5R2F5F8HC10L8K2W6R3Z2E7ZK2Q2Y8G8M1M3D235、下列排序算法中,占用辅助空间最多的是( )。A.归并排序B.快速排序C.希尔排序D.堆排序【答案】 ACQ6V1J10E10Q2J3M6HC3H6V9Y6O2A7U

17、2ZT2Y8B8F6I4I3K136、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACL2K9U4G5N10I8B10HK8E9I4N9K1A9T6ZA3E2U2A4Z3I4U337、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACK4G1L6A7U1F6F1HE3R3M10G1I5M2D4ZE7O1M5G9W10C8E538、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用 H(K)=K %9 作为散列函数,则散列地址为 1 的元素有( )个。

18、A.1B.2C.3D.4【答案】 DCQ8V2O10E8A10O9B7HU5E1Z1M8F4Z2A10ZQ3Z3M4L9S6Q7R839、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答案】 DCQ10G6B8Y10G5K6Y4HS4T4C3T7O9J9M9ZX6M5K2J8E3R6X140、双端口存储器在()情况下会发生读/写冲突。A.左端口与右端口的地址码不同B.左端口与右端口的地址码相同C.左端口与右端口的数据码相同D.左端口与右端口的数据码不同【答案】 BCN4S4M9H6N9T4Y9HE6J1B9K3N1T7V8ZL10G7U6I

19、2S1O4O341、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】 BCG6W10G2R7C7R2J8HD8X5B6Z5N8Y8Q8ZY10F4L4O2W9K3F942、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACG2K

20、5H7G7A2S9U1HL6G4D10T4Y2G8O7ZZ7H8O2D9U9D7S843、神经鞘瘤免疫组化呈阳性表达的是:( )A.EMAB.GFAPC.S100D.Vimentin【答案】 CCN5K10N7C6T1P6K5HB9R9Q2F6O2P3O3ZK7H8C7R2D1J6Y444、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】 DCO2R8T4C3H9H4S5HD7T10A3L10A2C1J10ZI8Y5C5E

21、10B9B2G945、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上都有可能【答案】 DCO10V2F10N6Y6H7A3HF6P4W7L10W8R2X7ZZ9M3A7B7V9M8A246、容量为64块的Cache采用组相联映射方式,字块大小为128个字,每4块为一组。若主存4096块,且以字编址,那么主存地址和主存标记的位数分别为()。A.16,6B.17,6C.18,8D.19,8【答案】 DCT2W2V1N3T6E4N4HS8T7J5P3T4K6V10ZW2H4S5L3Y6F8G647、HTM

22、L中A.一个表格B.一个段落C.一个单元格D.一个标签【答案】 DCS4M4T10O1F9P1F5HU3N6N2I5U9O6S10ZV10Q8J7O6T7F1U448、双向打印机的特点是()。A.先从左向右打印,再从右向左打印B.左右双向同时打印C.既可选择从左向右打印,也可选择从右向左打印D.具有两个打印头【答案】 ACP1J2T6N1Y7G10W4HK1Z9A1K10N1T2E8ZY8U8E7F10X8S2C349、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCG7G4V9A6T4I9W6HJ3X9K10B4N8F1Z

23、1ZZ7E9H6I3P7O4Z150、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】 DCJ10D1M7R6B10G10R5HH1L5T10U7G3Y8G6ZR3N7J1W3T8O6D551、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x

24、是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 CCE7I4K4W9D2Z5A1HI6I1U10N9V6B4K5ZR7Y5D4T9P8S10C252、现有“学生-选课-课程”数据库中的三个关系如下:A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)B.可以任意删除关系 SC 中的元组C.向任何一个关系插入元组时,必须保证关系主码值的唯一性D.可以任意删除关系 C 中的元组【答案】 DCS3E10E10A2L8L10W2HH10A10N4H4M4L9A1ZW3H5J4S7B6Q2C853、微型计算机的内存编址方式是()。A.按字长编址

25、B.CPU型号不同而编址不同C.按二进制位编址D.按字节编址【答案】 DCQ8M6P9F10O3O10Y4HL2X8Z2X9A2M1Z2ZW4W10W4H6D10O5N454、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。A.用户验证模式B.账号验证模式C.混合验证模式D.DNA验证模式【答案】 CCV10R2V9W1U5X2V10HE5N4O6P7A7Q2J6ZE6I9F2L5E7Z2G155、冯?诺依曼结构计算机的工作原理是存储程序和( )。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】 BCA1S1L7O9G9O1S10HL9P1X9E7E4D8C4Z

26、R2Y8Q4L3J5K2K356、如果一个公司有1000台主机,则至少需要给它分配个C类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.252.0【答案】 DCU7T9M3P9B2T9N4HE4D8W8R5W2Y9R4ZK5K2O4G2D5N2S357、计算机系统由( )组成。A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】 CCD3Y10T1V10M5X6Z7HC1K2S2Y1P8S4J8ZG4N10G5L7X3C3A

27、758、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPROMD.SRAM【答案】 ACS7V2X5S3K1E1U6HP10B4D2N7U1C3L2ZD7G8Z3D2R1A9L859、用以指定待执行指令所在地址的是( )。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCN5B9V2G10W1L10W4HI1D6G4Y7V1P4I1ZH5E10D6Z5X1S3W1060、虚拟存储器中虚拟地址的转换是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 CCC5E8F2E4N9Q1G5HL1A5A2Y6D4C1C4ZT7X3C4S2R7P6P761、IP地址块

28、155.32.80.192/26包含了(请作答此空)个主机地址,不属于这个网络的地址是()。A.15B.32C.62D.64【答案】 CCV5V9E1E7K9U10R7HG9Y3P2X2D10T3T3ZQ7L2Z6I4K4B8Q962、时间复杂度不受数据初始状态影响而恒为0(nlog2n)的是( )。A.堆排序B.快速排序C.希尔排序D.冒泡排序【答案】 ACH8K10Y3J4X2P2U1HY8G2L10R4Y4K2J6ZL6L2A9U8V7C5I963、磁盘存储器的记录方式采用()。A.归零制(RZ)B.不归零制(NRZ)C.调频制(FM)D.调相制(PM)【答案】 CCZ4D6F2U4J8

29、W8F7HU4G1X3Z6R10Q1C1ZQ7M9F3Q8R3L6I864、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。A.255.255.255.0B.255.255.252.0C.255.255.248.0D.255.255.240.0【答案】 CCJ10Q9Y9L6F9F1K1HA3O10N10S2G1D6U3ZJ5Z10A3W2F1N6H765、IP 地址为 200.3.6.2 的网络类别是( )。A.A 类B.B 类C.C 类D.D 类【答案】 CCB2A10Z3B10F4H10S10HT1K3L9G4F4M7J4ZJ1H6X10B3G1

30、R1M166、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCZ3R9S7Z4J7F10M2HA9N3N3C2F7B8M9ZD3X2E7Q4Z9G4I667、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】 ACA7U4I9E2M9K3K10HB7L6N10V2L4M2C1ZK3J9G8J8Q8F1N968、若系统中有五个并发进程涉及某个相同的变量 A,则变量

31、 A 的相关临界区是由( )临界区构成。A.2 个B.3 个C.4 个D.5 个【答案】 DCE9L8N5J3A1N4N3HZ3X9O2W10F4C8B4ZK10W1X1T7V9H4Z1069、将查询关系 S 的权限授予用户 WANG,并允许该用户将此权限授予其他用户。实现此功能的 SQL 语句是( )。A.GRANT SELECT TO S ON WANG WITH PUBLICB.GRANT SELECT ON S TO WANG WITH PUBLIC.B.GRANT SELECT ON S TO WANG WITH PUBLICCGRANT SELECT TO S TO WANG WI

32、TH GRANT OPTIOND.GRANT SELECT ON S TO WANG WITH GRANT OPTION【答案】 DCL9V1B2M9T2J10Z4HV8G8P5L5S7P9I10ZE10V10I9F7V3V9Y1070、下述哪项最符合急性肾衰竭的概念A.肾脏内分泌功能急剧障碍B.肾脏泌尿功能急剧障碍C.肾脏排泄废物能力急剧降低D.肾脏排酸保碱能力急剧降低E.肾脏浓缩稀释功能降低【答案】 BCT5K3Q4Y3X10K6D7HS8J7V4G10T4N10P2ZQ3Z3Z6E2N5H3S771、设顺序循环队列 Q0,M-1的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头

33、元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。A.(F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】 BCP7Z3Q5P10L9E8M5HP7D9L8L5H1E5B9ZP3G5B2M10V10S10F872、在Windows中,要打开命令提示窗口,可在运行框中输入( )。A.cmdB.mmcC.metricD.exe【答案】 ACC4V8T8K6J8M4V8HI7S3Z7E6N6Z9M10ZG2C5K7U8U9C7N973、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的( )服务。

34、A.SaaSB.PaaSC.IaaSD.CaaS【答案】 ACR6N5R6T1U1A9E5HK6U9J2C6D7P6H8ZG1A7E2A4G6T6Q574、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCD6M1U4Z2E5L2L3HI1Q10U1J9W6W3Y7ZX10Z7X1D2P10F6E875、下列不符合RISC特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】

35、 BCC10B10D6I6H8F8T1HL8F5O6S1G5S6P7ZS4O9K5L4V10A5U976、在下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash 结构【答案】 ACG9Z2Z10W9N7J7D4HU1J2F4C6X1Y5O7ZF5I1N7E3X7M3C977、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为(请作答此空),而EIA/TIAT568B规定的线序为( )。A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C.绿白 绿 橙白 蓝 蓝白 橙 褐白 褐D.绿白 绿

36、 橙白 橙 蓝白 蓝 褐白 褐【答案】 CCM6T4P3F4P9D6Y4HK2X10A4U2I1A6O2ZA9R7E1U7B1H7G478、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。A.每秒钟所能执行的指令条数B.存储器读写速度C.计算机即时存储信息的能力D.该计算机保存大量信息的能力【答案】 CCP3K3J9L10Q1X9I6HX2O2A9F6R7K5K5ZG1M6P5P7T10M5R279、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。A.同一个应用中的多个程序共享一个数据集合B.多个用户、同一种语言共享数据

37、C.多个用户共享一个数据文件D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】 DCS10T7Y2K7I4J1X6HF10E10R1T6M5J8S8ZO1D1V10R5U2I1K280、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCZ10L7P2D1H1D4G4HB8B6H8C3F1C9G10ZU6G6C2T4T8E9F881、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行( )A.速度处理B.内容处理C.数据信息D.专业化处理【答案】 DCV1

38、E9M4T8H8Y6T1HK7G6D3E7X4V6B7ZW4A3G4I4E1T7R782、如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的()。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 BCB1N2O1L5U6Z6H8HO9E6X4D2N7Y1Z2ZP8Y1L1G8O4D6H283、以下那种方式无法管理路由器( )。A.consoleB.webC.tftpD.rdp【答案】 DCE3E7I6O6Z10N2I8HU7P1Z8I4K4Z1K9ZB7P2O10X2H3R8H1084、采用基址寻址可以扩大寻址范围,且( )。A.基址寄存器的内容由用户确定,在程序执行

39、过程中不能改变B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变C.基址寄存器的内容由用户确定,在程序执行过程中可以改变D.基址寄存器的内容由操作系统确定,在程序执行过程中可以改变【答案】 BCZ7H8Z9Y3A1E3T2HA8K7B2D4P1Q8L7ZC8R1U7D1U2Z8B885、以下关于防火墙功能特性的说法中,错误的是( )A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP以及网络结构细节D.提供漏洞扫描功能【答案】 DCK6S6G8D9K6F9M5HY8Y1R6Z9K8W1F2ZA9P2T1E4I5O4G286、与 10.110.12.29,m

40、ask255.255.255.224 属于同一网段的主机 IP 地址是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCJ8D8P1M3L1C3W4HW9C5U6W8N4Y9S8ZC1U5V8X1W7K1D287、()是存储在计算机内有结构的数据的集合。A.数据结构B.数据库C.数据库管理系统D.数据库系统【答案】 BCP5W7D5R10L2A8W10HB8R10G4A10M1F8N2ZQ10W10O2M4L1N5X1088、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排

41、序的结果为()A.3,2,5,8,6B.2,3,5,8,6C.3,2,5,6,8D.2,3,6,5,8【答案】 CCO9E5A6P5I6X5C1HI8P4N2E4I4K7S2ZY9D7Z9X3I5V6D589、TCP协议规定HTTP端口号为80的进程是()。A.客户B.分布C.服务器D.主机【答案】 CCF5Y2F9O8Z2T8A3HV2W5T6B3J4P9H10ZO6M5P7O2O1A5S990、数据总线的宽度由总线的( )定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】 ACL10P2J2X6L8O5S1HZ4H6F1M7X1W6B1ZO3G4G9A9K9R5A291、ARP

42、攻击造成网络无法跨网段通信时可以使用 () 命令清除受攻击影响的ARP缓存。A.arp -sB.arp -dC.arp -allD.arp -a【答案】 BCZ10X1T4A1Q6E4H6HB9Z6Q1N4H4X4W7ZQ8T5O10Y9N2A2P692、在文件系统中,用户通过( )来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】 CCL5U1J4E1H7Y4H6HP8P6C9V8N8G5K6ZX9J1Y10S9Z9U1I193、关系模型可以表示实体集和其属性以及()。A.一个记录内部的联系B.实体集间的联系C.字段间的联系D.关键字和记录间的联系【答案】 BCP4S7W10

43、B6E7M6R6HB7B1M5G3X3W6G5ZT4M10Q9P2J1W8C294、下列说法错误的是()。A.早期的冯诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。【答案】 ACK3I9P6T3C6X5Q3HQ1Z5Q2B4D7P4X10ZX5L6K7A4H2N3R995、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.

44、操作系统D.程序员【答案】 ACE2B8U7S1X4D8Y3HN7E10H3G7E1Z1Q5ZW7L8Y9R5D8P1E896、查找效率最高的二叉排序树是()。A.所有结点的左子树都为空的二叉排序树B.所有结点的右子树都为空的二叉排序树C.平衡二叉排序树D.没有左子树的二叉排序树【答案】 CCC8L7H8X2E10M8E7HX3S5M5Z4P2I3P2ZI7O10Y1Z9D4Y9R1097、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了( )。A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用【答案】 ACU10U2J6F10A3Q8R4HG6N7L2H9H3B1

45、0O8ZE4Z10G4D5V10G5E698、下列选项中,属于操作系统的主要功能的是()。A.为用户使用计算机,提供了可操作性B.用户与计算机之间的接口C.对计算机的全部软、硬件资源进行分配、控制、调度和收回D.管理计算机系统的所有资源及使用者【答案】 DCA8J1H3D2X6I7K2HD10Q5B10M4U7K10E4ZK10B6A8T8N5Y1H799、以下()封锁违反两段锁协议。A.SlockASlockBXlockCUnlockAUnlockBUnlockCB.SlockASlockBXlockCUnlockCUnlockBUnlockAC.SlockASlockBXlockCUnlockBUnlockCUnloc

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁