2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题加精品答案(浙江省专用).docx

上传人:Che****ry 文档编号:65081890 上传时间:2022-12-03 格式:DOCX 页数:80 大小:78.65KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题加精品答案(浙江省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题加精品答案(浙江省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题加精品答案(浙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题加精品答案(浙江省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、CPU的控制总线提供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】 DCE10B5X7W4C9C10U7HU9P4Y2P10W6Y7F8ZM1D4D9R5U2Z6Q102、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCK1B9G5H7L8I7L10HN1P4I5S10V9K3C1ZP1T4O6J2D8C9N103、下面的地址中可以作为源地址但不能作为目的地址的是( );

2、可以作为目的地址但不能作为源地址的是(请作答此空)。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 DCE1K4Z1N6W2S9I4HG1F9S4X2F5M10S8ZB6G6M5D8N8E6N34、在定点运算器中,无论采用般符号位还是单符号位,必须有()。A.译码电路,它一般用与非门来实现B.编码电路,它一般用或非门来实现C.溢出判断电路,它一般用异或门来实现D.移位电路,它一般用与或非门来实现【答案】 CCP2J7S8T6O10B7L9HH9H7O4T7Y8Y1S8ZV9C4K4C7D6R4A75、下列关于参照完整性约

3、束的参照关系和被参照关系的叙述中,哪一条是错误的()A.参照关系与被参照关系通过外码相联系B.参照关系是从关系,被参照关系是主关系C.参照关系与被参照关系之间的联系是1:n联系D.其主码在另一个关系中作为外码的关系称为被参照关系【答案】 CCY7I9X2X9N4R5O8HY5J9U7C5B5D7J5ZN10R7T8W5C2Z3A26、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCZ5W2B9X3I10I6O3HT5U7G10A9G1V1M9ZQ9A6J7D6S6G6L87、TCP 和 UDP 协议的相似之处是( )。A.面向连接的协

4、议B.面向非连接的协议C.传输层协议D.以上均不对【答案】 CCD4L7S3A10F9V5Y7HS6M6Z9T8N10T9Q4ZQ8Y9K9Z9R8R7H48、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“1”D.最高位为“1”【答案】 ACL1C3C8H1Q6J1V9HN3Q5O5S3V7H6V6ZC2D3P6Z6S4V6W19、下列关于大数据的分析理念的说法中,错误的是( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相

5、关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】 DCL1I3R4E8G4L6A1HO10B2V6S7F4B6V8ZV3P5Y6F5I8M4V410、某机器字长 32 位,其中 1 位符号位,31 位数值位,原码表示。如果表示定点整数,其最大正整数是( )。A.+(231-1)B.+(230-1)C.+231D.+231【答案】 ACV4A8E9C2S6E7R7HK10R3L4H4N6O10Q1ZH5Y5M9P9M8R4M611、寄存器寻址方式中的操作数放在()中A.高速缓存B.主存单元C.通用寄存器D.程序计数器【答案】 CCC1

6、Y10Q9P5Y5K1Z4HE5F5U6I8A6G8Q9ZC8M4N4P3G3W1P812、直接转移指令的功能是将指令中的地址代码送入()。A.地址寄存器B.累加器C.PCD.存储器【答案】 CCY1W2B8G2V7E3T8HA4J9H10H10O8K3B1ZM9A6S4P2N2Q9D413、T淋巴细胞免疫组化标记物为:( )A.CD21B.CD117C.CD3D.CD31【答案】 CCD3Y10H6X1Z10F3P1HM2G10X9B6M8E2O10ZM5I4N3W7L10P8D914、以下关于Cache的叙述中,正确的是()。A.Cache的设计目标是容量尽可能与主存容量相等B.在容量确定

7、的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素C.Cache的设计思想是在合理成本下提高命中率D.CPU中的Cache容量应大于CPU之外的Cache容量【答案】 CCO4J5V2H2C7X1S8HL7P2Y4L1W4V3E3ZU9M6V2L6N6Q7N1015、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是( )A.IMAP 提供方便的邮件下载服务,让用户能进行离线阅读B.IMAP 不提供摘要浏览功能C.IMAP 提供 Webmail 与电子邮件客户端之间的双向通信D.IMAP 支持多个设备访问邮件【答案】 BCR3G9S1Q7J5B9Q7H

8、M5N7L3D4W6O6P3ZA3I1S2Q1H7F4M316、没有外储器的计算机监控程序可以存放在()。A.RAMB.ROMC.RAM和ROMD.CPU【答案】 BCK2P8M6J1R4M2Y5HX7E2A4P9U7J3A8ZN6K7P6A4S3G4D1017、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。A.每步操作后,若不够减,则需恢复余数B.若为负商,则恢复余数C.整个算法过程中,从不恢复余数D.仅当最后一步不够减时,才恢复一次余数【答案】 DCB5C6F9E7W6H1O4HJ4Q9C7H1Q3U1I7ZR10S4C5S10V7Z4H718、下列计算机总线属于串行总线的是(

9、)。A.PCIB.1394C.EISAD.ISA【答案】 BCE10S1T1K2A3G4U5HW4U7L10F7S5C6V3ZN5E1F4R6G9Z1M619、已知一个长度为 16 的顺序表 L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是( )。A.4B.5C.6D.7【答案】 BCL4Z9A3T4J5S9F6HW3U4K1C10U7T6R4ZD4L1E6D7Z1C3J1020、在TCP/IP协议栈中,传输层( )协议是一种无连接的数据报服务。A.UDPB.TCPC.IPD.ARP【答案】 ACK2A5A7K1A9G10E1HU5G9H10V6X10A2S

10、8ZF1R9T10A10F6S3X621、磁表面存储器不具备的特点是()。A.存储密度高B.可脱机保存C.速度快D.容量大【答案】 CCN5C10B6R6F8J2W7HP8I3K5B3I5X4H9ZK2H4E10H3M9V10W222、若一棵二叉树的前序遍历序列和后序遍历序列分别为 1,2,3,4 和 4,3,2,1,则该二叉树的中序遍历序列不会是( )。A.1,2,3,4B.2,3,4,1C.3,2,4,1D.4,3,2,1【答案】 CCL10R4S5V6E8L3L9HS5Y10K7D6R1H3N2ZQ10V4K10N1L10C2Q123、浮点数溢出的条件是()。A.阶码最高位有进位B.结果

11、尾数溢出C.阶码溢出D.尾数规格化后阶码溢出【答案】 CCR4G7C1P4U7G8W1HC6K5X6W10J8I6T1ZB5T6W9E7Y2I6A1024、运行( )命令后,显示本地活动网络连接的状态信息。A.tracertB.netstatC.route printD.arp【答案】 BCG2H8W4Q8D9S5S5HG6H9A3V2S4P3S5ZV6Y10C2D6O7B6N525、4片74181ALU和1片74182CLA器件相配合,具有()进位传递功能。A.行波进位B.组内先行进位,组件先行进位C.组内先行进位,组间行波进位D.组内行波进位,组间先行进位【答案】 BCT7R2D5I6K3

12、B9B7HJ3G5A5I3N5Y1W7ZG9V5P1F9J7I4G726、IPv4地址202.10.21.160的网络地址是( )。A.202.10.21.64/26B.202.10.21.128/26C.202.10.21.96/26D.202.10.21.192/26【答案】 BCZ6O3L5L9W6O10H4HY6G3P9W2D7Y2Q10ZE8N7J4O2N3N3Z1027、Cookies的作用是( )。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的ID与密码等敏感信息【答案】 DCB3U4R1V1L8C4L3HO4W8P1S5O2D6T3

13、ZQ2Q9K9Z6J6N7Q728、候选关键字中的属性称为()。A.主属性B.复合属性C.关键属性D.非主属性【答案】 ACQ4A10T10G9F8C3P10HT8P2D4S10M2Q2J4ZL3T8X1F1F7F9S829、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCX4T7H7F10Y1N8C9HE6X10Y2N10E4R3R10ZN6B8K7I8R9V7N530、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。A.实体完整性B.参照完整性C.用户定义完整性D.域完整性【答案】 ACL6R10U3V9W1

14、0N5D9HJ8Q3D3J2T3H5D7ZE1N7R9M1P4G5U431、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.SNMPB.SMTPC.POP3D.FTP【答案】 BCY5N7J3T3L4H1S7HK7D9J7H3E9S4P2ZP10F10E2C7S6Z1Z632、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。A.99B.97C.91D.93【答案】 BCQ8A5V1D2

15、N6J6G9HO4I6S5M8D6A4K10ZZ10B6N10S5U3T6Z1033、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。A.4B.5C.6D.7【答案】 BCO2B2V9B2A5P10L2HN8O3P2O9L5B9Y4ZA6G6S1C6R5F4L834、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高处理机速度D.易于编制中断处理程序【答案】 ACJ6A8L3A9B5V6A2HM6C4W3U7T6V2J

16、10ZS1E10X8H4W7B7Q835、设置网卡的端口地址的目的是为了(42)。A.主机与I/O端口通信寻址B.IP寻址的需要C.识别网卡类型D.暂存I/O数据【答案】 ACY5Y2V8S9T8N9B10HK3O9L6Q5E6T8Z2ZO10K6R8W7U1D5V1036、在DMA方式中,“批量传送结束”的监测由下列选项中的()负责。A.CPUB.DMA接口或DMA控制器C.总路线控制器D.主存缓冲区【答案】 BCI6K3F7Z6Z10U9W10HP7Q5L5C5H2W7N9ZU2G6A4H5D5H10O237、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能

17、的SQL语句是()。A.GRANTSELECTTOSONWANGWITHGRANTOPTIONB.GRANTSELECTONSTOWANGWITHGRANTOPTIONC.GRANTSELECTTOSTOWANGWITHGRANTOPTIOND.GRANTSELECTONSONWANGWITHGRANTOPTION【答案】 BCJ8H4G5W10M7G7M7HO8D4W3I10Q9N4X4ZP7L8L7J4J1F3T438、下面列出的条目中,哪些是数据库系统的组成成员?().操作系统.数据库管理系统.用户.数据库管理员.数据库A.、和VB.、和C.、和D.都是【答案】 DCF6M6P7K9M6

18、K2K9HZ8E9E5R10B2G10V5ZI6M1F3R6B7X2I439、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCN9P10A1Z5Y3Z7V5HG9S6I3K1D5I10R6ZU6G1L7C7F6F1O1040、以下说法中错误的是()。A.与DRAM相比,SRAM的集成度低,存取速度快B.PC机的主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是一种非易失性存储器,断电后仍可保持记忆【答案】 CCQ5V7H3P6Y7S6S10HB1F9A9E4E4Q6A5ZJ1

19、0L1G10K10H3J3O441、堆排序是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCC6O8F1M5A6S7Y6HO4W7M6H7H6H3Y9ZQ2C8G7C8J3E3J342、下述几种排序方法中,要求内存最大的是( )。A.插入排序B.快速排C.归并排序D.选择排序【答案】 CCY3Z10Y1C9D8P8Q4HL8P4Q5P3J6Z2T6ZC10K7K10N3V1X10L1043、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCS8O3L4A1S5J3Q

20、3HP2B1B9Q7C1O5G8ZX1P10N10V6O8P3M744、脉冲编码调制的过程是()。A.采样、量化、编码B.量化、编码、采样C.计算、采样、编码D.调制、量化、编码【答案】 ACT10O3U10H3O8P10E8HT3E6H1F7C8F9H10ZV9Z10X8U7L3F3X845、主存储器和CPU之间增加Cache的目的是()。A.解决CPU和主存之间的速度匹配问题B.扩大主存储器的容量C.扩大CPU中通用寄存器的数量D.既扩大主存容量又扩大CPU通用寄存器数量【答案】 ACB5R10O9B3T1N8F7HT9O4V4G9J7I9F3ZK2F3L10N7C5P3J546、CPU的

21、指令系统又称为()。A.汇编语言B.机器语言C.程序设计语言D.自然语言【答案】 BCW5F9U3Q7A4K4C4HP4P3M6I9H2X1D2ZR4L9T5M10J8X6D447、通过Internet及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3种模式【答案】 CCL3Y5U1V3W2A6V8HX6N3K1F7B3E10W4ZI6K8A9X1G5D5Q348、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造散列表,散列函数为H(key)=keyMOD13,散列地址为1的链中有()个记录。A.1B.2

22、C.3D.4【答案】 DCP5A7U5J2K3N10S6HA9K10A9W5J9U9U10ZK1E2E5E10L2O6R249、在存储器管理中,“碎片”是指()。A.不能被使用的存储区B.末被使用,而又暂时不能使用的存储区C.存储分配完后所剩空闲区D.没有被使用的存储区【答案】 ACH1X10Z8J7E7G8Z9HI9W3C4R6X6A10O10ZT5F9Y1K4F1E5I1050、下列关于数据库系统特点的叙述中,正确的一项是( )。A.各类用户程序均可随意地使用数据库中的各种数据B.数据库系统中概念模式改变,则需将与其有关的子模式做相应改变,否则用户程序需改写C.数据库系统的存储模式如有改变

23、,概念模式无需改动D.数据一致性是指数据库中数据类型的一致【答案】 CCG2L1N3M3V5K5Y2HT3Z1C9Y10Q6I2M5ZD6H3M6G6C3S7K151、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACM7F9S1J6F9Z5G1HT6G9X8Z4X5X2M3ZO6K4J7L5N6H8Q452、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。A.TCPB.IPC.SNMPD.ICMP【答案】 DCM8C6F5W9F10T4G4HC10Z5S1I10

24、O8N4Q1ZL2N7G5Y7C1E4M153、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCY1C2I6T5Z8L9B2HP6P4P8S5W6M2Q4ZG8V6S7G3A6G8T354、以下面那个地址作为目的地址可以把数据发送到一组指定的终端( )。A.65.45.32.89B.224.0.0.100C.192.168.0.254D.10.0.5.1【答案】 BCO7E10B4V8I4W5P9HQ3P6T9P5I8T3V3ZV4M8B10Q2S1T5A355、在计算机系统中,多个系统部件之间信

25、息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。A.数据信息B.地址信息C.系统信息D.控制信息【答案】 CCO9L6K9N7F4G5N3HF5F5Y1Z4D10H8J2ZF8U4A1M9A2W4C256、一个虚拟局域网是一个( )。 A.广播域B.冲突域C.组播域D.物理上隔离的区域【答案】 ACH7I5Z9C6O4R4K10HO1T2E7R5A6X6U5ZP4T9V6S8Z8P8U857、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCH10S

26、5U5P2M10F5X5HI10L7B2O10I7S6Z3ZX5X10T2B6E5Y6I858、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少( )。A.M1B.M1+M2C.M3D.M2+M3【答案】 DCG8H2P1O9I2Y5J8HW10C1R3G8S1R10Q7ZV1Z3W3W6N4Z6I659、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】 DCZ3Q6C6J6E7W6X5HV4M9U6Z8O2I3I4ZW8J2V5B1R2N10X360、事务日志的用途是

27、( )。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】 CCL2Z7S7K5X1D6Z10HN5P4B4E4O8U5S2ZU2P10U8K5K5W2V1061、对于任何一棵二叉树 T,如果其终端结点数为 n0,度为 2 的结点为 n2,则( )。A.n0= n2+1B.n2= n0+1C.n0= 2n2+1D.n2=2n0+1【答案】 ACF7U8F10Y4G8D7K4HC1N6T5H9Y10B1Y10ZR10Q5H1W2K9M7R1062、主存地址寄存器MAR的位数与下列哪个寄存器相同?()A.主存数据寄存器MDRB.程序计数器PC.指令寄存器IRD.累加器AC【答案】 BCI

28、6E10J6X5G5Q3B3HH4U4D8J10A4E9Q9ZX6U3X8O4T9T1G463、不需要专门的I/O指令组的是()。A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACK7B8H2I3C9V7D4HQ4X8N5H6T10P7G2ZL6C9F6M5S6C3N164、以下关于数据库系统说法正确的是( )。A.数据库系统包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已经有了数据库管理系统了D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】 ACH1M2U7J1F2Y10A2HH10Y1X8Y9F10P8E8ZO9D

29、10G10M8M4R10R365、SQL语言具有()的功能。A.关系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】 DCQ10E5W9B5J10I7A9HR7B1W4C4V10U1A3ZG2W9Q4Q4H10V1J666、动态主机配置协议(DHCP)的作用是(请作答此空);DHCP 客户机如果收不到服务器分配的IP 地址,则( )。A.为客户机分配一个永久的IP 地址B.为客户机分配一个暂时的IP 地址C.检测客户机地址是否冲突D.建立IP 地址与MAC.地址的对应关系【答案】 BCX4A9L4U8J1J3

30、O3HU3E5I4I1L9G10J10ZJ3K8U3J6R3I5O1067、一个计算机网络由以下哪个部分组成( )。A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机【答案】 BCV8U2B4X9N6U6B1HO6C5S7L7Y9O2K10ZW6R5Z7L3H10Q10Z268、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。A.光缆B.双绞线C.同轴电缆D.无线电波【答案】 ACW1Z8M6Z6X9E10B2HO10C4L2M1T6R1V10ZM10V8S2Z4G4R1I269、微程序放在()中。A.控制存储器B.RAMC.指令寄存

31、器D.内存【答案】 ACQ3B8Q8U9J10N10Q2HG7Z6F3Z6S1D7L7ZQ4L1A10U6J6I7W570、两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为( )A.21.1.200.0/22B.21.1.192.0/23C.21.1.192.0/22D.21.1.224.0/20【答案】 CCC2D5H3O6K8G9C1HR1Y1X9H1H8F3E6ZM4T9S9U7L1L5H671、计算机系统中的存储器系统是指()。A.RAM存储器B.ROM存储器C.主存储器D.主存储器和外存储器【答案】 DCR9L3W7X4T8Z4Y6HG6N8E6D5C4L3S

32、3ZZ4N9C3N1Y6Y8F672、腺样囊性癌生物学行为显著的特征之一是侵袭性强,下述组织中受到侵犯容易出现早期临床症状的是:( )A.腺体B.血管C.肌肉、骨膜D.神经【答案】 DCO5B4A1K2V8B7A2HM6I4I2F3U5X10G10ZX6Q10O3I3S10W1M173、当用一个 16 位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第( )种最好A.阶码取 4 位(含阶符 1 位),尾数取 12 位(含数符 1 位)B.阶码取 5 位(含阶符 1 位),尾数取 11 位(含数符 1 位)C.阶码取 8 位(含阶符 1 位),尾数取 8 位(含数符 1 位)D.

33、阶码取 6 位(含阶符 1 位),尾数取 12 位(含数符 1 位)【答案】 ACO1U2N9O8E3D7W2HI8F3T4M2P3D6T5ZP8T2X9D10A7V1V774、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCR9K7R9N2N2S8U9HB8D5B8Q10D7A1E8ZV4N7C4U9V10U3S775、设置网卡的端口地址的目的是为了(42)。A.主机与I/O端口通信寻址B.IP寻址的需要C.识别网卡类型D.暂存I/O数据【答案】 ACV2N2I8L1K9W10U6

34、HV10Z5G1B5Y8A5W5ZO10C7Y10S10R8T8Z676、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】 BCS3S10P2D3N4O2A5HN10U3W4B1Z8Z7L9ZJ2Y5S4X9S3S8C177、时间复杂度不受数据初始状态影响而恒为 O(nlog2n)的是( )。A.堆排序B.冒泡排序C.希尔排序D.快速排序【答案】 ACZ6I3D10W10J2F1F4HG5A10C2R9Y4T5P4ZK

35、5S9R5Q10S1I8N678、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACI2H6U9G4W3W7K10HG3A1S2G3S7H9S9ZZ3T9X9H10U2D4Z879、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化C.在离开组织前,通过在硬

36、盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎【答案】 BCO3K10B9P8L5S7J5HX6B2O1V4Q3K10N1ZC10I8F3G5E2L7F480、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相对固定在地址的某部分D.可以随意在地址的任何地方【答案】 DCL10L3H8A5S1S8Y6HD4P2S5B4F8V3Y5ZU2V5H2I4C3Q5D781、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NUL

37、L;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCY9J7V10W1V6X9J6HX3S3Y3H6B6U2J10ZX2I1A4X4T10U5A682、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】 ACL9W10I2L9N2Z2D2HV9Q3U5E1P6T10E2ZL8F2Z8L9F9Q10V483、在 OSI 环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为( )。A.(N)协议B.(N)服务C

38、.(N)用户D.(N)功能【答案】 BCW6M1W7J8G10T8I10HB3J4C1H10T9K1O6ZR8S5J10K9Z8O6X484、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCM5P2U3O5J3M9Q3HE1C10C8A3O9J10E7ZF9X3P9G5A6R5D485、下列选项中列出的所有关键字全部属于标准SQL语言的是()。A.SELECT、IN、WHERE、COUNTE;B.SELECT、FROM、WHERE、ORDRE;C.SELEC

39、T、FORM、WHERE、GROUPBY;D.SELECT、FROM、LIKE.IN【答案】 DCU1Z4T6I3M1R6N10HV4G3G4X2D2I4A4ZT1A5F8V1E10D6S286、在计算机中,存放微程序的控制存储器在()中。A.外存B.高速缓存C.内存D.CPU【答案】 DCW2W10L4P7Y10Y7N1HQ10H5I10O8O8K6B6ZI9V5N4S9I5I3H687、在文件系统中,用户通过( )来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】 CCP3E1Q9C2A10Y5O1HY2Y7N5N3E6W2E10ZT2X5S6C6T10G7G888、SQL

40、是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.SpecialQueryLanguageD.SelectQueryLanguage【答案】 BCA5Z6C3G5I8F10R10HR1B8W7U6L4C8Z2ZR5H9Q5S9W10E7P189、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCN9V10K5F6L7Y8U6HY2B5A2S9N4Y2U

41、1ZO2B10P5B2T8V3C590、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCH7V8G2X3P5C8Y2HT3G9X8H2A2R3R6ZD3V4N8R2I2Y5K791、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是( )。A.M 端实体的关键字B.N 端实体的关键字C.M 端实体关键字与 N 端实体关键字组合D.重新选取

42、其他属性【答案】 CCX8H10U7V2E1Y5Y6HH1U10D10K6X1O2Y3ZM8D8T2X3C7Y3H792、若需在 O(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排序方法是( )。A.快速排序B.堆排序C.归并排序D.直接插入排序【答案】 CCZ9D7H8Z7X9H2E3HN9P10G1Y5C8O1I10ZC1P8X6D2X7P2X293、通常不采用()方法来解除死锁。A.终止一个死锁进程B.终止所有死锁进程C.从死锁进程处抢夺资源D.从非死锁进程处抢夺资源【答案】 DCJ10C10I5A4Q6L10U5HP10F9Y8I8B9Z10W2ZJ5X6C4

43、P8T8C3A494、以下选项中被封装在UDP协议中的是( )。A.HTTPB.SMTPC.SSHD.SNMP【答案】 DCO2F6A4S1D2D3V8HD3Z8Q6I5S5U1Q6ZE6A8I10Q4G4P4Y395、下面对PPP的PAP 验证的描述,正确的是( )。A.PAP 验证是一个三次握手协议B.PAP 的用户名是明文的,但是密码是机密的C.PAP 的用户名是密文的,密码是明文的D.PAP 的用户名和密码都是明文的【答案】 DCE7M7Y1P2O9F8L5HU5T10Y7G2G5Q3E10ZB7O7U5P1V10D6D896、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样

44、定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为( )Mbps。A.8B.10C.16D.20【答案】 DCR3Y9P7V6O5T5Y4HG9Y8O2E2T1E3Y10ZC1O7H8G5R1A8D497、有一个CRT的分辨率是1024768像素,颜色数为256色,则刷新存储器的容量是()。A.768KB.512KBC.256KBD.2MB【答案】 ACY5S9A1W10L3P4J9HX9H9D2K6L5U8O2ZT4P7X4W10L7X10P1098、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNFD.lNF【答案】

45、DCI3Z2P6Q3S4X3I9HJ9E2M3Z3E5C2Z2ZW3N10T10C9F10X8T299、当利用大小为 n 的数组顺序存储一个队列时,该队列的最大长度为( )。A.n-2B.n-1C.nD.n+1【答案】 CCY3Z8S8B9N3O4D9HI6H1S7W6S4X8S6ZV10D9R1J7Y9N4I6100、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。A.每秒钟所能执行的指令条数B.存储器读写速度C.计算机即时存储信息的能力D.该计算机保存大量信息的能力【答案】 CCD3Y2U9M1D10Z9M4HF3M5B9H10F5E4R4ZF4Z7O6S1W8P8K8101、下面的网络地

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁