《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(附带答案)(湖北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(附带答案)(湖北省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( )A.2B.3C.4D.5【答案】 BCX3O3T8L3L2R9Z1HK9I4T8H5W7B7M7ZG7I5U7H5X6Q2N52、用ASCII码表示的大写英文字母B42H,则大写字母C的ASCII二进制编码为 () 。A.10001000B.10000010C.10000001D.01000011【答案】 DCW4B4P9V4O6A2D7HT8A7R7D7D8
2、C6E10ZU4X4S10Z6I5J10Z43、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,( )技术起到了桥梁性的作用。A.技术支撑层技术B.应用接口层C.医疗信息感知技术D.物联网接入层技术【答案】 ACZ9Q10P7Y5M8Q7B1HD9N9G5B6T10T6I3ZA5G5I1F7Z4L8D54、已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)= key%7计算散列地址,并散列存储在散列表 A0.6中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为( )。A.1.5B.1.7C.2.0D.2.3【答案】 CCD3W
3、5R6R6C2T10L10HU9F4W10B3A10V1V2ZX1X9Z4G10C10O9A65、TCP 的协议数据单元被称为( )。A.比特B.帧C.分段D.字符【答案】 CCL4V7W10S6K5K6B9HH2C10H4U9O3T10C2ZI2N9J4B4C5N4Z26、关联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式结合B.地址指定方式C.堆栈存取方式D.内容指定方式【答案】 DCZ5F2Q3C10S1G5L9HG10D5A8Y10S3G3J3ZV4B3U1R9U5O10B27、虚拟存储器技术是基于程序的()特性。A.计算机的高速性B.大容量的内存C.循环性原理D.局部性原
4、理【答案】 DCU10F4J1B2I6J8P4HL10B2S1S4T10S3X7ZW10A8R4R9V8J2S58、若片选地址为111时.选定某-32K16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。A.00000H,01000HB.38000H,3FFFFHC.3800H,3FFFHD.0000H,0100H【答案】 BCI7F10R7R7K6P2U10HY9J4A6B7M8J5B5ZJ9W1P5H10C8X5G109、RIP 路由协议使用下列哪个度量值来决定路径( )。A.带宽B.跳数C.负载D.延迟【答案】 BCY7Q2A9X8R2E1Q7HT3W2T10G8B4Z1S
5、8ZF9F5L5K3Q6V4Q1010、设有关系模式 EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则 EMP 表的主码是( )。A.职工号B.姓名,技能C.技能D.职工号,技能【答案】 DCV10A1C10H2W5R10V6HN9S7R5G9E8P4T3ZX7D4Y7Y3L2Z2F1011、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案】 DCG5A9E1E7Q3U7R
6、3HK5Q3A2A5O7X10Z3ZA7E10T5C1Y3R9E1012、定点运算器产生溢出的原因是()。A.参加运算的操作数超过机器数的表示范围B.运算结果超过机器数的表示范围C.运算过程中最高位产生进位或借位D.寄存器位数限制,丢掉低位数值【答案】 BCO3P10P9V9J10Z8H5HT5G2Q3M2A10W2L5ZN1P4S1C4V3L1D213、对下列关键字序列用快速排序法进行排序时,速度最快的是()。A.21,25,5,17,9,23,30B.25,23,30,17,21,5,9C.21,9,17,30,25,23,5D.5,9,17,21,23,25,30【答案】 ACU1F8N
7、2Y8J1L3O8HU2Q8H6P7L4P7Z8ZQ7W9P4T10P9C7H914、以下关于数据库系统说法正确的是( )。A.数据库系统包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已经有了数据库管理系统了D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】 ACR9T8U10A7R8F2P2HB3Z4Q7G1N10G5M7ZQ10V1B1Q1Z2A10A215、与微指令的执行周期对应的是()。A.机器周期B.指令周期C.节拍周期D.时钟周期【答案】 ACS9F5Q8Z8G3K1H5HO3U5I5J4L2H1J9ZD3B7Z1Z6E6O9M5
8、16、在一个长度为n(n1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。A.删除单链表中的第一个元素B.删除单链表中的最后一个元素C.在单链表第一个元素前插入一个新元素D.在单链表最后一个元素后插入一个新元素【答案】 BCC10V7T10X10R8V9D2HI3J3E10G1O6X9P9ZW5P10Y1Q8W5X7F517、关于以太网帧结构的描述中,错误的是( )。A.数据字段保存高层待发的数据B.前导码字段的长度计入帧头长度C.类型字段表示协议类型D.目的地址字段是目的节点的硬件地址【答案】 BCV3Z10M5Q7X6U9X1HX5W7J2Z2N4T10
9、Z6ZF1H9R3Z10U5X5A618、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCK6H6I8M3X5N7D1HN3N4R7I3N8X1O6ZD6U9T10Y10Y7N8Z819、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 ACM8R5A3B4K7W8F7HQ8W6A3C7S2Y8Y5ZY7E9S4Z1P10U7I620、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。A.CREATETABLES(sex
10、char(2),sexin(男,女)B.CREATETABLES(sexchar(2),CHECK(sexin(男,女)C.CREATETABLES(sexchar(2)in(男,女)D.CREATETABLES(sexchar(2),CHECK(男,女)【答案】 BCO3Y6N4Q4Y9K7W7HF7T2U4J1I10U9Z8ZK3Z6I2M7N8G1J321、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()A.GRANTGRADEONSCTOZHAOB.GRANTUPDATEONSCTOZHAOC.GRANTUPDATE(GRADE)ONSCTOZHAOD.GRA
11、NTUPDATEONSC(GRADE)TOZHAO【答案】 CCX10P8K10R10R4D4Q9HS8C5W9Y4Y8P2C7ZH2D4R3L4O3V4C1022、为保证传输安全,访问某Web网站要求使用SSL协议。如果该网站的域名为,则应通过URL地址_访问该网站A.B.C.rtsp:/D.mns:/【答案】 BCJ5K6P1P7Z3P3K10HN10L1Q3F2W7H1U7ZK1G7E5E4V5X1E323、对包含n个关键码的散列表进行检索,平均检索长度为()。A.O(logn)B.O(n)C.O(nlogn)D.不直接依赖于n【答案】 DCO8W6H4Q9N10P1B6HH6I3D8N
12、9C9J8J10ZQ10K6D7U9R8C9Y524、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACD2I8B1T4W2B8V7HP4F7H3O9R5A5U8ZL10K4B5S3H10B10Q325、RIP路由协议是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.路径矢量D.随机路由【答案】 ACF10V10S9X7R8Z8W8HR2V8D1Z3I3D4Y1ZO2E4X6A1B7S2H126、带宽为1000HZ,分贝值为30db的情况下,数据传输速率为( )b/s。A.10000B.20000C.30000D.40000【答案】 A
13、CC7I7Z5C7L7M4X5HE5D3G5P3M6I5W4ZD9Z8R1H7Q8D2D727、在以下认证方式中,最常用的认证方式是( )。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案】 ACJ9Z10T10B1W7Z7N5HX6O8L9C7E5L5Q4ZP5E3T3V8L4E2S728、冯?诺依曼结构计算机的工作原理是存储程序和( )。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】 BCE7R5K1Z10Y5Y5M4HA6K1P2P5D4P4L6ZS7I9U6D2Q8H5Y429、下列排序方法中,()是稳定的排序方法。A.直接插入排序
14、和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 BCF7X6Q10W3M9L9T9HU1T2P10T6J9F9J3ZL8X5A8Y7P3B6J530、设循环队列中数组的下标范围是 1n,其头尾指针分别为 f 和 r,则其元素个数为( )A.r-fB.r-f+1C.(r-f)mod n+1D.(r-f+n)mod n【答案】 DCM10C8E2E4L6H8C6HH1D2V1Q10Z1B9W6ZI10F9F6V10W3D3D931、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C
15、.因果思维D.实验思维【答案】 BCC6K10Q8O6G9J10N1HK1M9Q4I7F3B9H9ZF1H6V4H3B3C3N832、相联存储器(TLB)是按()进行寻址的存储器。A.地址指定方式B.堆栈存取方式C.内容指定方式D.地址指定与堆栈存取方式结合【答案】 CCF9I3K1H8A6C6E8HF10C8W4R9T2L4J10ZF8W3T4P8E10C5D133、关于企业做灾备系统建设的好处和必要性,以下说法错误的是( )。A.可以规避重大损失,降低企业风险B.符合政策法规,满足行业监管要求C.可以简化运维工作,规避突发事件冲击D.在自然灾害发生较少的地域可以考虑降低灾备级别【答案】 D
16、CF5X7J3G8M6Z7E2HP3D2Y8U7F10T8Q5ZB3R8A9G9M3S6P634、某模拟信号的最高频率为6Mhz,采样频率必须大于( )才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是(请作答此空)。A.42Mb/sB.48Mb/sC.84Mb/sD.126Mb/s【答案】 CCV9B9X10P4O1P9W10HN5Y4X4L6X10P10V4ZO2H7H6W1B6X3Q1035、以下关于无线局域网硬件设备特征的描述中,( )是错误的。A.无线网卡是无线局域网中最基本的硬件B.无线接入点 AP 的基本功能是集合无线或者有线终端,其作用类似于有线局
17、域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关D.无线路由器和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能【答案】 CCH10N6A4S2A2D2M9HE6O1B5S2O7P10R9ZV9I1E10L1L9F1I536、对于栈操作数据的原则是()。A.先进先出B.后进先出C.后进后出D.不分顺序【答案】 BCF4W1E2C4I10V6G5HC1M5J9N5V9Z5F6ZT9T8D7D9T5F2X637、设寄存器内容为 80H,若它对应的真值是-127,则该机器数是( )。A.原码B.补码C.反码D.移码【答案】 CCO8O7Q2L1
18、N1G8D10HX1E1Z9J7T6K4W10ZD6U2D10Y5N3C8X338、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCN7A6N6A7G2W4Z3HW5S1P10Z7V1Z7R1ZH9H5B9A7A8G2M439、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】 DC
19、O1Y1R6L1R3X1D10HS1R4M4U1H6G6D3ZG2D3F7R9G6Z7K540、与软盘相比,硬盘具有(8)的特点。A.携带方便B.速度慢C.容量大D.容量小【答案】 CCU3B5R10S4S10R3T2HX9C6Z8S5C4I7P9ZG10M9C10Q8Q6L3S341、要使Word 能自动提醒英文单词的拼写是否正确,应设置 Word 的( )选项功能。A.拼写检查B.同义词库C.语法检查D.自动更正【答案】 ACH7O3B2U9U2U6X1HU10E8U4T5R4A5B3ZE1F5G1O9S8Y5A142、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动
20、,这属于云计算的( )服务。A.SaaSB.PaaSC.IaaSD.CaaS【答案】 ACP4Z10H5H10Q10E3A7HC10I8E10O9V5J5W2ZN9E1S10Z9P8D7I743、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。A.需求分析B.概念设计C.逻辑设计D.物理设计【答案】 ACJ2D9G6G10N4Z2Y6HR2Q8A5I8V2P9Y7ZK1F5F3C9K4Q10E944、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为( )。A.4:1B.2:1C.1:1D.1:4【答案】 BCL10F9W7A8E9R2J8HB2M4D3Z7N7P6Y2Z
21、A2V2G2H8O2H5L445、文件传输协议是( )上的协议。A.网络层B.运输层C.应用层D.物理层【答案】 CCT3Z5O7O1P8P3K9HS5T1F4Q1C10W9L10ZW6U8N2V6V2L3Z746、超载时应当拉下适当的载量,正确的顺序为( )。旅客;货物和邮件;行李A.B.C.D.【答案】 BCD3S5S8K3P1C9K6HS4T8C6U10G6B2D7ZY9L4Z2J2D7V10R347、淋巴结内转移癌首先见于( )A.淋巴结被膜B.淋巴结边缘窦C.淋巴滤泡D.淋巴结中央窦E.淋巴结门【答案】 BCZ3D3F2Z4K2D8Q10HO3F3D6P6T2X3E10ZV7A8P6
22、C10X6N7Q948、( )是一种只能进行 P 操作和 V 操作的特殊变量。A.调度B.进程C.同步D.信号量【答案】 DCS9R5M2R8P9O3A10HK6R4Z5W9P8H1K3ZM1J6Z7Q9J5I9P549、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】 ACQ2N8V2D5X7Q5V10HZ7N6N1A10Z9J5P4ZX5M4Q2K5T5P5D250、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】
23、 BCV3O4D6W5E3J4S2HZ2L9T8H8Z1D9J1ZO2B9G3L4J3I2S951、深度为 k 的完全二叉树,其叶子结点必在第( )层上。A.k-1B.kC.k-1 和 kD.1 至 k【答案】 CCS1Z10W8J7B6E6J6HB3F7M3O5E3T8A8ZC5V7U1L3W4O9J952、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】
24、 DCD10D4A7C7Q5B3M3HT7V1K7U1Q10J5X9ZO4F4I6B9F9F7A953、在原码恢复余数除法中,()。A.余数为负则商1B.余数为负则商0C.余数与除数异号则商1D.余数与除数异号则商。【答案】 BCK3V4M3F2K6T9L6HC1U9X5B6S10S2U1ZK7F3Z1X10P6D4W854、下列关于数据库数据模型的说法中,( )是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子结点可以有多个父结点D.在面向对象模型中每一个对象都有一个惟一的标识【答案】 ACP7Q8H8C3M4S5H10HR10L1Z6C7
25、P7B3V1ZK3K2R3F1Q2U10B355、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。A.保密性B.可用性C.完整性D.可靠性【答案】 BCR4E10O8D3R3K6Z2HW9V8K8Z7C9W7F5ZC7F7A10R10M2U7V1056、大数据相比于传统的数据挖掘,最显著的特征是( )。A.数据量更大B.数据类型更加繁多C.处理速度更快D.价值密度更高【答案】 CCX7B1J7F5X7M8Q2HF4Q3E8Y2E8I1D9ZK9V2R1W10B5T8I157、计算机系统及时处理过程控制数据并作出响应的 OS 称为( )。A.批处理 OSB.分时 OSC.
26、多处理器 OSD.实时 OS【答案】 DCK9D9K4D4P5Y8G10HE9S8Z4M1U2S7O2ZM4C4W2G9A1Y4C158、( )是指一个信号从传输介质一端传到另一端所需要的时间。A.衰减量B.近端串扰C.传输延迟D.回波损耗【答案】 CCJ10O8C2H5V8M4V1HQ2W1F10C5Q2T5M6ZS7L2Y2J1F9K2C159、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】 ACG8R8Y5W3C4O5L3HO2I4I9D7N7G5E6ZB9A3J3F2A3U3D260、文件系统中,文件
27、访问控制信息存储的合理位置是()。A.文件控制块B.文件分配表C.用户口令表D.系统注册表【答案】 ACP10V1E5Y2R9J1Q9HR8U6R2E7H5T3P3ZW6P8X9S2V2P7K961、事务的一致性是指( )。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 DCC9J5K10Q5Y8W8M2HQ3S6F10D1J8G4O6ZN10E3O1E1Z4H2A162、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。
28、A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN 用户可以处于网络中的任何地方D.限制广播包,提高带宽的利用率【答案】 BCL10W7L6T4L4M7E1HR10K10D6J6F8W7C6ZV9U3L8I8L1M5K563、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】 ACS3F1A10F4Z6T7N9HP9P5T5F8Z2Y3A2ZJ7L3F10W7B5T6U664、下列说法正确的是()。A.程序中断过程是由硬件和中断服务程序共同完成的B.每条指令
29、的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【答案】 ACR2N2J5W7L10H6R8HM2P9L7B6X2H9O1ZT7Y2T5K6E2C4Q365、6个8kb/s的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为80%,则其带宽应该是( )kb/s。A.60B.80C.128D.160【答案】 ACD6Y5V4Q3O6R4D1HR5Q5K2P7W10S6A3ZT7W8P1X10C8Q5D366、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥
30、塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCG1K5I9K4K1H2G9HS9L9Z8Z4L2N2Z3ZK5V8T10L6T4D1F667、不属于桌面虚拟化技术构架的选项是( )。A.虚拟桌面基础架构(VDI)B.虚拟操作系统基础架构(VOI)C.远程托管桌面D.OSV 智能桌面虚拟化【答案】 CCA10Y10L7H4Z4W1G6HB6I10C8P7N9F5Z4ZB10U3C4Z4T1K1E368、“年龄在1825之间”这种约束属于数据库系统的()措施。A.原始性B.一致性C.完整性D.安全性【答案】 CCW4V6K8H6G9N4F7HA9H1O6T7O3Z2T8Z
31、T5H4X7F6D4L7A1069、RARP 协议用于( )A.根据IP地址查询对应的MAC地址B.IP协议运行中的差错控制C.把MAC地址转换成对应的IP地址D.根据交换的路由信息动态生成路由表【答案】 CCG8X6D6J8D2S3Q5HC6I7H7L5N7F2L3ZR1O10E6L10W1Z5N970、在数据结构中,与所使用的计算机无关的是数据的()结构。A.逻辑B.存储C.逻辑和存储D.物理【答案】 ACK7W9Z6M8F6V1B1HS4R7Z6X5V4Z8R6ZR6G5C3M5P6M9G1071、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目录中有 10个目录项,在如
32、此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。A.10B.8C.5D.2【答案】 CCV7C4S10X7H4K2A4HT10J2P2J2K4C7M2ZH4I9I3T9F8J2B1072、当关系模式R(A,B)已属于3NF,下列说法中()是正确的。A.一定属于BCNFB.A和C都是C.它一定消除了插入和删除异常D.仍存在一定的插入和删除异常【答案】 DCV3M6D1G2U5A8P9HK7S7V9P2V9O7I1ZR4X9K9Z1Q8W2N573、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【
33、答案】 ACU10R9N4M8W3M10O5HB9T7F4F9Q8G1I10ZG9Y9X10C9Z8A6G174、电子邮件地址“linxinmail.ceiaec.org”中的linxin、和mail.ceiaec.org 分别表示用户信箱的()。A.帐号、邮件接收服务器域名和分隔符B.帐号、分隔符和邮件接收服务器域名C.邮件接收服务器域名、分隔符和帐号D.邮件接收服务器域名、帐号和分隔符【答案】 BCF1S3X9L4A7T1W5HT6K8A1A9T7B4K2ZX5K1V1C8H3B3H875、关系模型的程序员不需熟悉数据库的( )。A.数据操作B.完整性约束条件C.存取路径D.数据定义【答案
34、】 CCD9S9T5H10Q6J7R4HS1Y4B10R8W6C10J4ZR5B3A4K5S10A4S576、以下与数据的存储结构无关的术语是( )。A.循环队列B.链表C.哈希表D.栈【答案】 DCF6L2C3U6F4G2U8HJ5V5X6O9F2X4R9ZX10M6Q2U3V10I1V177、SMTP 使用的传输层协议是( )。A.TCPB.IPC.UDPD.ARP【答案】 ACM4D5X1J9O8E8D4HL1B9L3P8J5F9B4ZX6V9N1M3F7C1R878、下面是有关DRAM和SRAM存储器芯片的叙述:.DRAM芯片的集成度比SRAM高.DRAM芯片的成本比SRAM高.DRA
35、M芯片的速度比SRAM快.DRAM芯片工作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。A.和B.和C.和D.和【答案】 BCU7L8E9A1U4U9J2HH2F9C6W8J2V4M4ZO10R8D4U4X5I3G579、在页面置换管理算法中,( )用到了访问位和修改位。A.最优算法B.NFU 算法C.NRU 算法D.LRU 算法【答案】 CCB2F2J8Z5H1Q7D10HZ3L6P6K10C6A10O7ZL2O1U2H6U5D2H380、 CD34阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 BCF9N9M2F4X3
36、V3Q9HQ7R8B6L2O2H2K10ZP7L3I9Q10R5G2N281、TFTP使用的传输层协议是_。A.TCPB.IPC.UDPD.CFTP【答案】 CCD5D10U8Q8I10I2H8HE8W1J1D10X9T7J4ZS7F6E2U4Q9X9H982、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( )A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCA2F6W5P10P8Z10T4HJ4S4S10V7N6Q8F8ZT7F2U3N3V3G9A1083、关系运算中花
37、费时间可能最长的运算是()。A.投影B.选择C.除D.笛卡尔积【答案】 DCL9S8U8X3O7O2T7HR6M8Y8Z3I3Z6Q8ZC5O10Q6S4A6M1J184、设关系 R 和 S 的结构相同,且各有 10 个元组,那么这两个关系的并操作结果的元组个数为( )。A.10B.小于等于 10C.20D.小于等于 20【答案】 DCF8L9H9J6S7P1J6HG8N4O2V9J1P7O3ZG2R3S10L10N7C8V585、关于数据库系统的组成成分,下面各项中,最全面的是()。A.数据库、DBMS和数据库管理员B.数据库、DBMS、硬件和软件C.DBMS、硬件、软件和数据库D.数据库、
38、硬件、软件和数据库管理员【答案】 DCL2K7I4O2G5F1B5HO9M1R10U9F5K3T9ZJ9Q2K10E7Y7B6O986、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子树的二叉树B.根结点无右子树的二叉树C.只有根结点的二叉树或非子结点只有左子树的二叉树D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】 DCM9K5N10N10X9I7V3HI6Z3V1C3J3A6B9ZC3I8H7U10S1H6V487、EIARS-232C 是( )层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】 ACH3J9M6P3D10X8F2HX7W7U8L10H5
39、R8X10ZS8I2G10O3B8Z2H888、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。A.39B.52C.111D.119【答案】 CCM3E4E2Q7G3A9S7HT5R4O7N4Y3P2X9ZB9M4F7G9P10W10N289、算法分析的目的是()。A.找出数据结构的合理性B.研究算法中输入和输出的关系C.分析算法的效率以求改进D.分析算法的易懂性和文档性【答案】 CCB8D1H8U6J10Y4Z10HB4U10O4C3T6S9U2ZU1X4Q8W8J5B9Y390、在计算机系统中,打印机属于:A.感觉媒体B.存储媒体C.传输媒体D.显
40、示媒体【答案】 DCD1R9T7Q2D10W6E1HB5T6N3J9Q9M2H5ZI10L7L4E1K9G6A491、在Linux系统下,变更用户身份的命令是()。A.whoB.whoamiC.suD.id【答案】 CCG4L7D6A3H3C10L1HN1Y2G3B10Q10J4I9ZL4P9V9C5H5F1G192、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等C.不一定相等D.其他【答案】 ACA4B8Z1M5G5K9N6HQ1N1Y5O7I1T2V3ZU5J4F10O10D2L3O993、SQL 的 SELECT 语句中,“HAVING 条
41、件表达式”用来筛选满足条件的( )。A.行B.列C.关系D.分组【答案】 DCR1B9B9Q7T4I3Y9HS2Y4Y3C1K3P3M4ZA3O7O3E3E5U10S894、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()A.3,2,5,8,6B.2,3,5,8,6C.3,2,5,6,8D.2,3,6,5,8【答案】 CCR7X7G10E8D5A5H6HX3R6D10E4R8S9S3ZZ10G9W5P10S8E10K1095、操作系统中采用多道程序设计技术提高CPU和外部设备的()。A.利用率B.可靠性C.稳定性D.兼容性【答案】 ACF2
42、G6O5E9K7V2B8HL1Q7I2G5J1D4B2ZM6T1V8B1C6Q10D796、在长度为n(Il1)的()上,删除第一个元素.其时间复杂度为O(n)。A.只有首结点指针的不带头结点的循环单链表B.只有尾结点指针的不带头结点的循环单链表C.只有尾结点指针的带头结点的循环单链表D.只有头结点的循环单链表【答案】 ACX10C4L6A2H8G6X7HN3M5A8T6H2S6G4ZB8E5U8E10O3X4O297、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内
43、部信息不外泄【答案】 DCD8F10R4L5T7M6Y3HQ4P4C6V4A5N9U1ZD6P1Z7X5F8I7U298、存储器主要用来()。A.存放数据B.存放程序C.存放微程序D.存放程序和数据【答案】 DCG5F4P8I4J4L2O9HJ6Q6V2Q6K4Z10E10ZJ10Y2O1W1P9Y4W999、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。A.1.5,1B.1.7,3/2
44、C.2,4/3D.2.3,7/6【答案】 CCP1V5U10C5T8H9Y6HS7Z9E10H3G10O1Y6ZL3A10X8T4E1I10R5100、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCF10Z10L10N10P10E2B2HG8F6N6R7Q6Y2Q10ZG8W2M10F8Z2B1U5101、UNIX 下有四个作业,A、B、C、D 的优先数分别为 100,64,80 和 65,采用优先算法调度时,则(设优先数小,优先级高)( )。A.A 被选中B.B 被选中C.C 被选中D.D 被选中【答案】 BCK7S6T9U5W7I9V2HF7C9Z6M2Z5T9C2ZA6S4Z9K2Z9X5I8102、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。A.计算机的用途分类B.计算机的使用方式分类C.信息的形式和处理方式分类D.计算机的系统规模分类【答案】 CCB10O4X10I7D6E3E6HM5H4N4L2V8Q10N9ZS9Y10C5S2D5A6