《2022年全国国家电网招聘(电网计算机)考试题库评估300题加答案下载(贵州省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题加答案下载(贵州省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在网页中创建Email链接,代码正确的是()。A.B.C.D.【答案】 CCV4X1G5S4M8J10H6HB10M8C1K8I5R5X3ZO1P1C8Y3L10U10E102、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。A.提高了系统的可用性B.系统更加容易扩充C.分布式数据库系统具有不同透明度层次D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】 DCW3B3K3K2T10M8S5HE8X10I8Q10U10R1B7ZM4K1A8W8S5E10C103、若浮点数用补码表示,则
2、判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCG10E1L2J5W1O4O3HM6T8P8O3G3F3W8ZM4H8M2M5L1J10J64、EIA232 定义了 DTE-DCE 接口的( )特性A.机械B.电气C.功能D.以上全是【答案】 DCI10H10P6E9Y3C2O4HK8C10B8D2T3Y2T8ZV1U5O8V9E8O5N25、下列网络属于局域网的是( )。A.因特网B.校园网C.上海热线D.中国教育网【答案】 BCM9F3D5X
3、10V1V10P2HT5M7K6C4Y10T7C1ZK5K9P2Q2N4M2N16、使用FTP协议进行文件下载时,(1) 。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以明文方式传输D.用户名和口令是不加密传输的,而其它数据是加密传输的【答案】 ACM1U8V8I1F10L4L1HU8N10T7A2V6T4Q6ZX9Q1V1S4L10D3D87、显示存储器VRAM的容量与显示器的分辨率及每个像素的位数有关。假定VRAM的容量为4MB,每个像素的位数为16位,则显示器的分辨率理论上最高能达
4、到( )像素。A.800600B.1024768C.12801024D.16001200【答案】 DCX6J5C3G7C3C10A3HR3O3X1B3H9G7W3ZP7L5E4Q5E10G6F38、散列技术中的冲突指的是( )。A.两个元素具有相同的序号B.两个元素的键值不同,而其他属性相同C.数据元素过多D.不同键值的元素对应于相同的存储地址【答案】 DCI6O2I7E9B4Z10J5HT2P7H7I6L2S5Y8ZN5R7K7Y4H2J8H29、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCH6W3U5L9T1M
5、7L3HU9Z2I7X1U9L7B3ZI6M5Y3S6V7O10G910、EIARS-232C 是( )层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】 ACN5C2C4Q7V1C3P2HA6E4F1P1E2P5L5ZW4N7S5L1C5Z3X911、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案】 CCN5E5U8F4E8U6D4HV5V6L9A8K1G4T4ZV1X3K6O9O1S1G912、按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是()。A.全串行运算的乘法器B.全并行运算的乘法器C.串一并行运算的乘法器D.并一串型运算的乘法器
6、【答案】 BCN2R1F7H3F7R1P4HA4B9K7X5S7P5V4ZY3A2V7M2D6Y2A813、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。A.16B.46C.48D.4366【答案】 BCT2L5H5T1P8D3M8HQ2T8K9V9Z2I7S2ZH1C7H4R3L7T7K214、设顺序循环队列QM-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.
7、(R-F+M)%MD.R-F【答案】 CCI2B1C4J5R3Z6Z5HO4F10Z9E9J2R8F6ZR5C8M7X1V9P3C215、加密密钥和解密密钥相同的密码系统为( )。A.非对称密钥体制B.公钥体制C.单钥体制D.双钥体制【答案】 CCF1V4H1O7L4W2Q8HA7W5D8Z4J9Q1J8ZO8S3R10P1J5U9A616、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】 BCZ10Q10J7Y9V6D5J6HI10V2M3U10K6N3L3ZG6G2A3E3X1
8、T6N417、某 DRAM 芯片,其存储容量为 512K8 位,该芯片的地址线和数据线数目为A.8,512B.512,8C.18,8D.19,8【答案】 DCM2R10I7F4C9D2G7HJ3L7B4Q4I3J6R10ZO7E8M6L5Q1J6I518、电子邮件地址的正确格式是_。A.用户名域名B.用户名#域名C.用户名/域名D.用户名.域名【答案】 ACX2G2G4R4E5L10E4HX4U5M8N5M6D7R1ZI7F5J4V7R8Z10R419、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()
9、m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.1024B.625C.512D.100【答案】 DCJ5D10P3H3R10J7W8HK2L6T8F1Y1Y10U7ZL9R3L8P5R7M10Y420、一个子网只需两个主机地址,子网掩码应该指定为:A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACE4Q10W10W4Z5V2T4HV5S6H2J9J7K4S4ZD8K5M8E3X1K4K721、
10、负零的补码表示为A.-0 补 =10000B.-0 补 =00000C.-0 补 =01111D.-0 补 =11111【答案】 BCS5Z7S3V2T6J2Y10HX3M2U1Z10D8L9Q7ZT1N3B1N7W4J5J622、SMTP基于传输层的()协议,POP3基于传输层的()协议。A.TCP、TCPB.TCP、UDPC.UDP、UDPD.UDP、TCP【答案】 ACI9X9W8I3Q7U5I8HA4T7T5F4A7W9S8ZW7G7S2R6M9R2K723、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。A.101B.100C.110D.111【答
11、案】 CCX5K1Q10K7E10Y10P4HW6R3G9P4D9L8U9ZS8N3X2R5P2B2W924、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为( )。A.79,46,56,38,40,84B.84,79,56,38,40,46C.84,79,56,46,40,38D.84,56,79,40,46,38【答案】 BCD10I1L10C9F3E7P6HY5C3X10G7I4P5K10ZF4A5R7J1X3D2O725、下面关于RISC技术的描述中,正确的是()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.为了实
12、现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法和浮点运算指令【答案】 CCJ3P10J3P5Y3S3K6HE2F7A2X9Y2G1F3ZH9F7H10A8T4M3V326、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】 DCD3C1V1P5M9O9V2HN3T9J9Z9V10R6M7ZQ5R7G1E6Z5V6O927、DHCP服务能使用户主机自动获取IP相关信息,简化了网络的管理,DHCP服务端默认侦听的端口号是( ),DHCP客户端默认使用的端口号是(请作答此空)。A.TCP
13、 68B.UDP 68C.TCP 110D.UDP 110【答案】 BCY1T3J4O7C10F8S6HN7C4A2C3B8N3B6ZM6S3H2N2X9A6A128、微机中控制总线上完整传输的信号有()。.存储器和I/O设备的地址码,所有存储器和I/O设备的时序信号和控制信号.来自I/O设备和存储器的响应信号A.只有B.和C.只有D.、【答案】 BCM7U2Q3W7I10Z10M10HF1L9B9Z4V8R6J5ZS4F2B2P9H4W10N929、当前,在DBMS的研究方面,较活跃的是()。A.网状数据库B.层次数据库C.DBASED.演绎数据库【答案】 DCW3A6F3J7I5B5F2H
14、P9H3Q4S1S3N5L1ZS3B3M6C10A8E8V1030、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACR6D2S1Q4U5Y7F5HA3D5C2L1L8F10X4ZA8Z4S6M7A7H7F131、以下那个协议在信息在传输过程中经过加密( )。A.sshB.ftpC.telnetD.http【答案】 ACE7B3P4M2F6T8F1HB4S8N7R10P4M6D3ZD10K10B5B10A4L4N732、对输入输出系统产生决定性影响的基本要求是()。.异步性.同步性.分时性.实时性.设备相关性.设备无关性A.,
15、B.,C.,D.,【答案】 BCQ5O9Z2K10B6H1R9HO1W4K3R6B5H7R4ZT8Z9B6E1T10K5T433、在显示器的技术指标中,数据640480,1024768等表示()。A.显示器的分辨率B.显示器显示字符的最大行数和列数C.显示器的颜色指标D.显示器屏幕的大小【答案】 ACR10R7H6L2A7S1O7HX10T3H1H1M8O8P8ZB2Y2Z5I9K1U2C534、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCY
16、9D6V7X9A5Q9S3HP4W10N5V7H3J7I2ZB3T8F1W8P3J4T835、在ISO OSF/RM参考模型中,七层协议中的_(1)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B
17、用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.比特流B.数据帧C.数据段D.报文分组【答案】 ACQ9V6U10F6K1R7M8HF2O3M8W4X7Z4H2ZW10M7H3Q3O6E10I236、采用虚拟存储器的主要目的是()。A.提高主存的存取速度B.扩大主存的存贮空间C.提高外存的存取速度D.扩大外存的存贮空间【答案】 BCS4R8D3C8E7I3I5HL9Q7Q7S9M10K7K7ZO4D9E1T10Y8H6G837、数据库在磁盘上的基本组织形式是( )。A.DB.B文件C.二维表D.系统目录【答案】 BCA2W3P1V8U7X10D4HN2V10E5B9J9
18、Y7S6ZS9Z3M7N8Z8D3F538、下面有关计算机的叙述中,正确的是()。A.计算机的主机只包括CPUB.计算机程序必须装载到内存中才能执行C.计算机必须具有硬盘才能工作D.计算机键盘上字母键的排列方式是随机的【答案】 BCQ3J2O7U5F3L10D1HL9A8L9U3J4C5L2ZK4T6T8D5B10Z6X1039、可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。A.数据元素B.数据对象C.原子类型D.存储结构【答案】 BCJ2B3K2W2Y8G1G9HY2B4X4V9W10K4S2ZL1Y5K7U5W9V10C740、某计算机系统中若同时存在五个进程,则处于阻塞状态
19、的进程最多可有( )个。A.1B.4C.5D.0【答案】 CCJ8T9R1O4U3M5G5HJ8A10T9L8V3Z6N3ZK6F6D8I3X1T6E441、生成树协议(STP)的作用是( )。A.通过阻塞冗余端口消除网络中的回路B.把网络分割成多个虚拟局域网C.通过学习机制建立交换机的MAC地址表D.通过路由器隔离网络中的广播风暴【答案】 ACJ3C10W8X3K9K3Y9HF3Q3F4Y6C4K4S5ZT5N7A8T1R10B4B542、在电子邮件系统中,客户端代理(48)。A.发送邮件和接收邮件通常都使用SMTP协议B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C.发送
20、邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D.发送邮件和接收邮件通常都使用POP3协议【答案】 BCP1U6I4Y5B7D1P7HD7R3L9X5H3N1K6ZW3D3K9I8U6P6M943、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。A.保密性B.不可抵赖性C.可用性D.可靠性【答案】 BCL6O10F10N4Q9W3X10HZ4I10N10C4E6J10X3ZU2Q6Z7W7L6H10D444、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。A.程序B.主存C.CPUD.中断【答案】 DCW5Y10U1P7Y4P3Q4HE6E
21、7E2L2Z10F4S4ZI5Z3X3P1G1X3K945、在TCP/IP协议栈中,传输层( )协议是一种无连接的数据报服务。A.UDPB.TCPC.IPD.ARP【答案】 ACZ7N9Q8O1C1N5W4HM10U4H8Y4O1M2D9ZD8Y3Y7A3N9F10B546、下列选项中,能缩短程序执行时间的措施是()。.提高CPU时钟频率.优化数据通路结构,对程序进行编译优化A.仅和B.仅和C.仅和D.,【答案】 DCB5W9H6G4I4J8V8HT2J9D9L9F5X4K5ZH3K3G1O3E5K10N947、lP地址块192.168.80.128/27包含了()个可用的主机地址。A.15B
22、.16C.30D.32【答案】 CCG4F6J5M8A6E5M4HJ4S10Q10I9A2Y10C2ZL4N4V7Z6Q1R9Y448、网络192.168.21.128/26的广播地址为( ),可用主机地址数(请作答此空)A.14B.30C.62D.126【答案】 CCU4K4P4Y4C4L10M9HD3G9U1M8V4C5H1ZG5E5W4B2D4N1O449、已知一个长度为 16 的顺序表 L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是( )。A.4B.5C.6D.7【答案】 BCZ4Y10O7F10P6J10F7HB6M10N9K1S2L2E3ZR9
23、I8X7I3Y3G9A1050、虚拟存储器中虚拟地址的转换是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 CCP8K7V8U10I4Q8C1HT6D5N8J10P1C3P6ZY5J6X9B9A2X10R151、发生某一特定决策而变化的成本是( )。A.增量成本B.沉没成本C.归属成本D.联合成本【答案】 ACL10T10O1P4R8N2U8HU6T5A2K5B8N5E4ZP7C8D6Z2F1S9S1052、以下()不是产生死锁的原因。A.资源共享B.并发执行的进程数太多C.系统资源不足D.进程推进顺序非法【答案】 BCV9K5Z4F10L3G6L10HS10A1G3B5C9A9
24、Q10ZQ3Y9B1Y10O2X5O553、假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。A.5%B.9.5%C.50%D.95%【答案】 DCT3T6F5F5S8J7Q9HW2Z10H6I4D5T10Z7ZU4T5R1E5W1Q5Y1054、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【答案】 CCG10Z6Z1Z4C6Y5T6HB5
25、U2X8L8G1N4A4ZB4O4G3K2Q5I7L355、堆栈常用于( )。A.保护程序现场B.程序转移C.输入输出D.数据移位【答案】 ACE2T7Q8H1H4A8D3HN2C10Y8U10X2S4T4ZB3H1E7N1Y5O6S856、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K8 位的 ROM 芯片和 4K4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。A.1、15B.2、15C.1、30D.2、30【答案】 DCY7N1T1T6R2O3J1HB10E3Y2F1I5O6Z1Z
26、C8S9V8G8K10H10V657、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到( )中。A.编译程序B.操作系统C.中间语言D.宿主语言【答案】 DCC7K4T4T7J2Y4S1HQ1U9J4S4A5Q1Y4ZO5S8C8T8A6I1R1058、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。A.60nsB.70nsC.80nsD.90ns【答案】 DCG6U2Q7E9J3Z9E1HY2C5T1L1G6B10E9ZP9C5H7
27、K4V3L6J459、相对于非关系模型,关系数据模型的缺点之一是()。A.数据独立性高B.有严格的数学基础C.存取路径对用户透明,需查询优化D.数据结构简单【答案】 CCS3G9W2O5R1D4F10HH4V3Z7Y10M5I5L1ZQ9P2P6F2D5V2C360、以数组Q0m-1存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。A.front+qulen-1B.(front+qulen)modmC.(front+qulen-1)modmD.front+qulen【答案】 CCQ2L8S2B10H2L4N9HM
28、9S3A8M10K3N9R7ZJ1L4J3A9Z9B9X761、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】 ACG5I7H1N6U5R8T3HK1X4B3K2C1Y4K4ZQ5N5R6Q10W10Q6D1062、信息只用一条传输线,且采用脉冲传输的方式称为( )。A.串行传输B.并行传输C.并串行传输D.分时传输【答案】 ACB10A8J9T9S1L4Q5HG7H1P5C5V7F2W7ZO3Q10I3K3L4I7B163、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据
29、模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCH7E8W5E1U8B6M1HR8O7W1W6I10V9X7ZA3H1D2E5U6C7Y864、用计算机输入汉字“中”,则“中”的汉字机内码占( )个字节。A.1B.2C.3D.4【答案】 BCV6G2J7H9Y4K10Q8HI9E3H6A4Y9H6I9ZR1I3R7M4E7R9W465、不是用来作为表或查询中“是”/“否”值的控件是()。A.选项按钮B.切换按钮C.复选框D.命令按钮【答案】 DCC2D8R5D7H9Z2E2HM7Z5S6I2M6C4X5ZO2Y7U1L1M10S10A1066、日常网络管理模式提供的网络管
30、理入口不含(63)。A.对象入口B.用户入口C.事件入口D.功能入口【答案】 BCX2Z1G7G10Y3S4J3HC2G1X3L10I1L7M8ZT1O8O3J7H4I1M367、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。A.进程请求I/O独立于设备的软件中断处理程序设备驱动程序硬件B.进程请求I/O独立于设备的软件设备驱动程序中断处理程序硬件C.进程请求I/O设备驱动程序中断处理程序独立于设备的软件硬件D.进程请求I/O设
31、备驱动程序独立于设备的软件中断处理程序硬件【答案】 BCO4J8S2X1I8F5F1HR10L2H2U4E8S5K9ZS7S7E8C7K4O9A168、动态 RAM 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCG2T1M10U7M4I10R5HB6L10V3B4U2C5L10ZM6A3K4I6A1R3S669、磁盘存储器的平均等待时间通常是指()。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.磁盘旋转1/3周所需的时间D.磁盘旋转2/3周所需的时间【答案】 BCW7W10O9G8J8E9B4HM3D8A9C7I9Z7U6ZK1
32、B4I8F4W5G6I870、以下关于无线局域网硬件设备特征的描述中,( )是错误的。A.无线网卡是无线局域网中最基本的硬件B.无线接入点 AP 的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关D.无线路由器和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能【答案】 CCZ3T5B1F6X5T7U1HE6Y8K6A7Y6E1P8ZZ7O7J8E7B7B1V1071、关于磁盘和磁带的说法,下列正确的是( )。A.磁盘和磁带均为顺序存储存储器B.磁盘是半顺序存储器C.磁带是顺序存储器D.B
33、和 C 均正确【答案】 DCM6L3N6V10I7O9P7HF9P2A9A6A2X1M7ZD5E5X4T10T10O8E572、在TCP/IP网络体系中,ICMP协议的作用是(39)。A.ICMP用于从MAC地址查找对应的IP地址B.ICMP把全局IP地址转换为私网中的专用IP地址C.当IP分组传输过程中出现差错时通过ICMP发送控制信息D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址【答案】 CCJ9X10G7J1T7P7Y3HM5X4D1E6A6C1I3ZL7C3M1I4C7I9R473、大数据是指不用随机分析法这样的捷径,而采用( )的方法。A.所有数据B.绝大部分数据C.适
34、量数据D.少量数据【答案】 ACC5Y5S10H6J2Q2V8HE8J3O3A6Q3W5L4ZC8L8V10D8J10H3I974、在广域网中,通信子网主要包括( )。A.传输信道和终端设备B.转接设备和传输信道C.转接设备和终端设备D.以上都不是【答案】 BCZ6B7D2S9W6W6Y3HX2G8L6O5L1A5Z6ZU10J7F1U2V10P6B375、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.80.195C.155.32.80.253D.155.32.80.191【答案】 DCR1
35、0Z3R2H7P7O9R6HD4F1K7K8D8C6E9ZS7H2Q5L1T5O6C276、微型计算机性能指标中的内存容量是指()。A.RAM的容量B.Cache的容量C.ROM的容量D.RAM、ROM、Cache的总容量【答案】 ACV8B5H9H2W2B7A7HO4Q3U10P10Y6W10D1ZQ10Z9F1F7S4X1R477、用直接选择排序方法分别对序列S1=(1,2,3,4,5,6,7)和序列S2=(7,5,3,2,4,1,6)进行排序,关键字比较次数()。A.相同B.前者大于后者C.前者小于后者D.无法比较【答案】 ACW3G10U6V1C7Z9O3HV2F5W8M7N5O7N5
36、ZL5A1K2V6D4D3J378、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。A.程序B.主存C.CPUD.中断【答案】 DCX10D8M9T9S5B1P5HX1I4U7K5S3K9A6ZX8U3C4I1Q3U6X279、某总线有104根信号线,其中数据总线(DB)32根,若总线工作频率为33MHz,则其理论最大传输率是()。A.33MB/sB.64MB/sC.132MB/sD.164MB/s【答案】 CCC4V4C2U3Z9A9J8HP2L7G5K4P6P6X7ZG10Y4C5Q1S8M5P280、测得一个以太网数据的波特率是40baud,那么其数据
37、率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】 BCF5Q4U10Y4A9K4B1HQ6O2B6D10U5Q2N1ZH3O10Y6N7G6I4H381、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCF2T4C7Y2V6B1V10HC9N3X1Q3C3D1I4ZG6Z4I8P9N9N7N282、( )不属于计算机控制器中的部件。A.指令寄存器 IRB.程序计数器 PC.C算术逻辑单元 ALUD.指令译码器 ID【答案】 CCU1H10W8L10J10X4N1HT6N8S1I4Y10P1I3ZV3F9G4U2O
38、7U2A483、下列排序算法中,()排序在某趟结束后不一定选出一个元素放到其最终的位置上。A.选择B.冒泡C.归并D.堆【答案】 CCQ2M6E10J4L7F8T6HF4P4T1D5W7X9S5ZP7J3U10A1W8H10X784、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】 ACU1C2J7Q6X6H4R10HK1J5R6U10J3P5F2ZK9J5S9L3P9U8N185、代理服务器可以提供_(7)_功能。A.信息转发B.路由选择C.域名解析D.帧封装【答案】 ACG9S4
39、B4N3W4D1E8HX4R4M9E5P5F6I4ZO10H4W10W4K4D7C586、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】 DCD4U2H5J7P4H8D9HH6W3K5N3A9M7I7ZC1J3Z3B1T5W10Y187、UDP提供面向()的传输服务。A.连接B.无连接C.端口D.地址【答案】 BCJ5S8M4O7I2S10W10HO6O1F7P10W2U7L7ZM5H10T3W10Y9P2F788、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.
40、80.195C.155.32.80.253D.155.32.80.191【答案】 DCT1L2C4X6U3E9H10HN9U6Y5B2J3C4U1ZI7Q2Z4B1K4Z4K489、事务的一致性是指( )。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 DCB1X5Q7I2H7H6L5HG1Y8I2L10F5R1N4ZB10X4F10G8G7U8W190、SQL语言是()语言。A.网络数据库B.层次数据库C.关系数据库D.非数据库【答
41、案】 CCH3H5X2P2Y7Z6I7HP2U4T3U8D9T8J2ZR4S8F8B9A2E8T291、关于 IP 协议,以下哪种说法是错误的( )。A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则【答案】 BCY4D2C10L10P7P8N7HM9H7E9L1Q10R6R7ZK6D3B2L1P10M1O692、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCI1Y7K6A1H10Q
42、2W4HR5Q9V9V2B7D3E6ZF5Z7P4E2Y9G8B1093、RISC的含义是()。A.ReducedInstructionSystemComputerB.ReproducedInstructionSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer【答案】 CCS3B9T4I5B6H6W3HJ5K6I2B7B2O1Z3ZR7X6Z6L1M4O9D694、定点运算器中判断溢出的条件是()。A.最高符号位产生进位B.符号位进位和最高数值位进位同时产生C.用般符号位表示数符,当运算
43、结果的两个符号位不相同时D.用艘符号位表示数符,当运算结果的两个符号位相同时【答案】 BCY9P6U6H7M9Y6N4HL10U10O8C10V7I1F4ZW7D10Y9F5S4R2C495、如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的()。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 BCR8N10L2P5W1E6Z4HR6F4J8N1G3H7N9ZJ4L8P5N6W6Q9A696、分配给某公司网络的地址块是220.17.192.0/20,不属于该公司网络的子网地址是()。A.220.17.203.0B.220.17.205.0C.220.17.207.0
44、D.220.17.213.0【答案】 DCH8T2N8W8I4B5M1HM1J8L3U8R6L9C7ZX5J3B9P6E10C10B397、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACU5V4E5J8M4L10C5HN10G6A2S10H8E10H6ZO5H10X3E4X6Y4X498、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACE8I8P5I10Y10K7Z3HN2U4S2D9K9B7E2ZD10L3P3B2A3F5Z499、循环链表的主要优点是()。A.不再需要头指针B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表【答案】 DCN6W2O7T1U10Q9Q9HD6W5C6W3D2Z9T10ZQ5F9H3D3Z8A9N8100、分组交换不具有的优点是( )。A.传输时延小B.处理开销小C.对数据信息格式和编码类型没有限制D.线路利用率高【答案