《2022年全国国家电网招聘(电网计算机)考试题库自测300题精编答案(福建省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题精编答案(福建省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、微程序控制器中,“存贮逻辑”是指将控制逻辑存储在( )中。A.ROMB.RAMC.PLAD.Cache【答案】 ACZ9F3K6S1L4N4T3HZ8F9O5X2B3E3O10ZI8T8J2I10N3Z10O12、关于数据库特点的描述,正确的是()。A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制D.数据可以共享,数据非结构化,数据冗余大、易扩
2、充,统一管理和控制【答案】 BCI6F5N3L1B6L1L4HB4K9G9H10L7B10L3ZX2A3F1V8G3O5D103、主机A运行Unix操作系统,IP地址为202.113.224.35,掩码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,掩码为255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是A.A和B的IP地址不同B.A和B处于不同的VLAN中C.A和B使用了不同的操作系统D.A和B处于不同的子网中【答案】 BCG3D
3、4Q8C10Q10F7V4HR9W1G7N1X1I8T4ZC5C4O9T8O7G2K84、在间址周期中,( )。A.所有指令的间址操作都是相同的B.凡是存储器间接寻址的指令,它们的操作都是相同的C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的D.以上都不对【答案】 CCH5P8Z9H5C5B1S8HD7I2O7E5S6L1O3ZF3U9D5K9L5L8V75、下面的说法中,不正确的是( )。A.对称矩阵只须存放包括主对角线元素在内的下(或上)三角的元素即可B.对角矩阵只须存放非零元素即可C.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储D.稀疏矩阵中大量值为零的元素分
4、布有规律,因此可以采用三元组表方法存储【答案】 DCK3H8E10M2V8G8F2HL9D7C5C10A6X5V6ZA7I3S9O4P3Y2O96、下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是( )。A.直接插入排序B.快速排序C.直接选择排序D.堆排序【答案】 BCU1I9M8U6E4O4F7HV5Q7Q10E7Y5S9L6ZO4W1B1R5F4D4L77、下列存储器中,汇编语言程序员可见的是()。A.存储器地址寄存器(MAR)B.程序计数器(PC)C.存储器数据寄存器(MDR)D.指令寄存器(IR)【答案】 BCP5D2X3S7O1W8T9
5、HM9W2R7Q3G1J9T8ZK7R3S10Z5A10D5I18、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCX7L1O8F4L2R6Z9HK2Q4D4V2K10D5U2ZN2T5R9N3B9N8S49、常用于大型计算机的控制方式是( )。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 DCP6T8E5N5N6O1R5HI5G5M1O10M5T9B7ZG7C9I5Q3T9F5G410、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )
6、。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案】 ACT8I5U4P5V8B5J9HX10R8N2R3G7H10X7ZW1X6S4I8C9B3D211、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为( ),包含的最大的主机数是(请作答此空)。A.250B.254C.255D.256【答案】 BCH2V2J1Y5I6V4W2HF9Z4W7E7V8Q5I7ZD8R10A7V4X3T9Q712、8位二进制补码表示整数的范围是( )。A.0127B.0128C.-128127D.-1270【答案】 CCY4H7K7D9E3Y8W3HN5N10
7、Z2U3I4K10O7ZM8M5B8P3R8S7T813、EEPROM是()制度存储器。A.固定掩模型B.一次可编程写入型C.紫外线擦除可编程写入型D.以上都不是【答案】 DCB7S7Y6H8V5U9A3HG3K9I3X10H5J3E4ZU5W2V10F1V5O4E514、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCZ9C1M8P10A4D8M7HS8F10N5H4U4T6O8ZE10K9S4C6G1A9H115、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有
8、序树D.每个结点只有一棵右子树【答案】 BCS5B8X5L10O7N1S1HA1P3Y10R8Z1A1X10ZX1I7W1C10U6C2J416、下列描述中,()是正确的。A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正确【答案】 BCS10K10B6R2M4H4R4HD8M4X2U1T6F10C4ZE9P3E1J6B7Z5D317、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防
9、病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACE6F1N10C7K3X6I8HZ5B1J4D7L6Q6L2ZB9K6U10G5E8L9G718、存储器进行一次完整的读/写操作所需的全部时间称为()。A.存取时间B.存取周期C.CPU周期D.机器周期【答案】 BCF3M2V6M8U4I7W1HW6L1H8P8X4N6D9ZB9L8I3R2T4R9B319、用高级语言编写的源程序转换成目标程序,是通过()来实现的。A.Office程序B.汇编程序C.编译程序D.操作系统【答案】 CCL1D1M1G6P1X7W10HG5P2E4Z9G9Y4S9ZG10M4T3V6S4V10Z10
10、20、目前我们所说的个人台式商用机属于()。A.巨型机B.中型机C.小型机D.微型机【答案】 DCW8W6N7W7U10A2B6HB9Y2W8U5P1Q8E1ZS3S6H3H6A8M6R1021、下列说法中错误的是()。A.统一编址方式即把I/O端口当作主存储器的单元来分配地址B.统一编址方式下不需要专门的I/O指令C.统一编址方式下指令系统的实现比单独编址方式复杂D.采用统一编址方式会减少主存的编址空间【答案】 CCT1H8T10U9S1D4Q7HN10Y6T1Z1U5T3I3ZZ10B7M4Y6A6R8K622、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型A.网状模型B.
11、关系模型C.面向对象模型D.层次模型【答案】 BCC5J5U7Z3T4A6W3HT3V5I7J4E1G6F3ZL1Z2W1X4V6N1E423、某2561位的存储芯片内部结构为1616的存储元矩阵,且采用“重合法”的译码驱动方式来选择存储元,则该芯片引脚中地址线的数目为()。A.256B.32C.16D.8【答案】 DCX1Q2M1Q8Q3N1O5HA9I4D4L1E5N3Y6ZI5S9T5H8H9M3I724、在 windows 中,使用( )命令可以查看本机路由表。A.netstat -aB.netstat -nC.netstat -bD.netstat -r【答案】 DCF7C9N9P3
12、S3J5I7HH2I6U5C3A7E7Q3ZR8D9M1W6W7X3B725、2 个 VLAN 连接需要用到( )设备。A.集线器B.路由器C.交换机D.中继器【答案】 BCW1X3C8Y4Q7B2R5HC2P3U2H3N4Q3N6ZL3W8M6J1A10E8Z426、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCN7R10I5F6S10D7Z3HR2E3K3E5P8I1Q1ZD7Y7P6P6G5N5H227、数据库中,数
13、据的物理独立性是指( )。A.数据库与数据库管理系统的相互独立B.用户程序与DBMS的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】 CCX2T1H5S4R10J6O9HO7G3K7F9W6C1P8ZS9R4Z5E2N7D4H228、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答案】 DCX2R7L6B5Y5O7H6HC8Y10X8L7Z4A6N3ZY3M2H10A8K4Y1B529、由权值分别为 3,8,6,2 的叶子生成一颗哈夫曼树,它的带权路径长度为( )。A.
14、11B.35C.19D.53【答案】 BCY1K1A4Y10J2D10F10HL7S8N2Y9W6E6P2ZN5U4C5S7Q5Q7J130、下面的描述中,( )不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】 CCT8Z8N2A8Z5J8I6HB9M1G2D7S6L3R10ZE8R8V5Q10Y6W1F931、3NF( )规范化为 BCNF。A.消除非主属性对码的部分函数依赖B.消除非主属性对码的传播函数依赖C.消除主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的
15、多值依赖【答案】 CCP6P10O10V8X4T8M3HV2Y1N3S5V5W8R7ZH8M9A7T8H7P7M532、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是( )A.A/D.ModemB.ADSL ModemC.Cable ModemD.PSTN Modem【答案】 CCG5M8B10Y3E2E6A2HP4R6K2V10U5B4W4ZN10F8F8A2J3F7X733、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个数是( )。A.m-nB.m-n-1C.n+1D.不能确定【答案】 ACE2X6
16、R9Y5F7Q9C2HQ6K1O8D1F3J6R5ZP3Z9F3K5P10B8H534、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。A.消息认证B.数据加密C.防火墙D.数字签名【答案】 DCO3W3L10T2U7I1F3HD10C1F1Q7E10K9T1ZQ1W5V10C3P2B5O535、某虚存系统有3页初始为空的页框,若采用先进先出的页面淘汰算法,则在下列1求提出时,会产生()次缺页中断。设页面走向为:432143543215。A.7B.8C.9D.10【答案】 CCN1G6M10M7U8E1
17、0D1HP3X2U10H3W6U4S9ZV9N2U1R8L3M8B1036、 IEEE 802.11 的 MAC 层协议是( )。A.CSMA/CDB.CSMA/CAC.Token RingD.TDM【答案】 BCT2I3M9H2A1M5A1HJ4R1F7Y3D3L8K10ZB8D6Y4F10C4T2X837、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】 CCY9L3C8E2V2E1E7HY6U5B3J5L7T9E1ZH8W2W7S7I1I3F938、十六进制表示的 00FFE3A2B3C1 可以是( )地址。A.端
18、口B.IPC.域名D.MAC【答案】 DCG3B4U3S10W8O6O6HL8V7Z8B4A8M2F5ZU8V8T10W3T2N9P539、下列不属于SQL数据操纵功能范围的语句是()。A.SELECTB.CREATETABLEC.DELETED.INSERT【答案】 BCL6J2S9S9P3G3G4HK3S4P9C1C6H9V4ZW3O5H1L1G4N6S540、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不
19、同之处是ssh协议功能更加丰富【答案】 DCA6A5F6L10F2K3W6HR2A1P9V9J10U6H2ZW8K9Y4S8X9F8R1041、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。A.20B.29C.30D.35【答案】 BCV3C5A9N10Z7W5S10HL6S7O8M2F10A9D7ZG4J7R1R4Q3S7Z642、下列叙述中错误的是( )A.二叉链表是二叉树的存储结构B.循环链表是循环队列的存储结构C.栈是线性结构D.循环队列是队列的存储结构【答案】 BCU9W
20、8O7X9H10F2B4HW4X5O8D10X8F5D2ZO9S5E4J5S2S6G843、有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()A.1NFB.2NFC.3NFD.BCNF【答案】 DCR6X3T5X9P2E8V6HU3B2T1K9G3I9I9ZF10M2L4C4Y7J8A644、使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。A.ping默认网关B.ping本地IPC.ping
21、 127.0.0.1D.ping远程主机【答案】 CCB8H1H4A3Y8R7H4HT7R3P3Y8R8J9M10ZO9Y9K6I1U6Y10X345、用高级语言编写的源程序转换成目标程序,是通过()来实现的。A.Office程序B.汇编程序C.编译程序D.操作系统【答案】 CCB7N9A2Y2W9O7P10HI4F10N6V2B10K5C7ZT5C4G6K7C1G2P1046、实现虚拟存储器的目的是( )。A.实现存储保护B.实现程序浮动C.扩充辅存容量D.扩充主存容量【答案】 DCF6B1D4T8U1C3H8HT5O2H10X10B1G4A10ZH10E1E1E2I9A5M547、用链接方
22、式存储的队列,在进行插入运算时( )。A.仅修改头指针B.头、尾指针都要修改C.仅修改尾指针D.头、尾指针可能都要修改【答案】 DCX4K8T10K3T2W8H5HD7O10I2V5Q7X10L3ZQ8S9D7D9H3T10B148、下面是有关DRAM和SRAM存储器芯片的叙述:.DRAM芯片的集成度比SRAM高.DRAM芯片的成本比SRAM高.DRAM芯片的速度比SRAM快.DRAM芯片工作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。A.和B.和C.和D.和【答案】 BCC3B9B2L10Y9M7L7HO8Y7L1B3X9J7U7ZU2R7V5W2Q1W6S949、下列
23、四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCG3Z9U9L8G4M7V1HP8N10V7D10E5N9R10ZA4O1O1W10P8I7O250、IPv6地址长度为( )比特。A.32B.48C.64D.128【答案】 DCB8F9E5S3S7G1S7HH5Z8P9U10Y3L6B3ZT7B1A10A7L5K7U451、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“
24、1”D.最高位为“1”【答案】 ACI1V2E6W10C4P10B1HV5H6C10T2J2N1B8ZS1S1C8I8J7E2I352、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCV3K3T1Y4C1O3Z10HN10N5P6L3Z2L2B5ZM6E1U3Q3P4Y9J653、不同信号在同一条信号线上分时传输的方式称为()。A.总线复用方式B.并串行传输方式C.并行传输方式D.串行传输方式【答案】 ACM5E1A9G8C5B4Q10HK4E5G5T10A2K5V1ZH3H9
25、V9A2E3Q6L854、关系模型中,一个关键字是( )。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCW8N2H1R7A7Q6G6HM6Z7B8D3C4M2V2ZY1Q10S1E1A10V8B355、在ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成_( )_后发送到物理层;在物理层数据以bit形式发送到物理线路。 A.数据段B.数据报C.数据帧D.报文分组【答案】 CCN4N4D10H1X6D1O4HG6B2W6V9C7N8V9ZE7A10P10S1L5J7V756、在大型机上不采
26、用标准总线结构的主要原因是( )。A.成本高B.模块化强C.利用率低D.数据传输率低【答案】 DCH8Y7I1C9X10H7V6HY1U9B9B6F4H5T6ZQ4T1C4P7B6N5C957、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为
27、链表为空而改变【答案】 CCN10A4M2K3G10S3V5HN6X9I1V7J8I10M10ZS8I2A5C8W7E6S558、在下列疾病中,自身免疫性疾病的是:( )A.黏膜白斑B.白塞综合征C.复发性阿弗他溃疡D.Wegener肉芽肿【答案】 BCE9O5U2C3P5L6G9HO10X1H6L8J1K9M2ZN6F10J3M2D5B2M159、不属于桌面虚拟化技术构架的选项是( )。A.虚拟桌面基础架构(VDI)B.虚拟操作系统基础架构(VOI)C.远程托管桌面D.OSV 智能桌面虚拟化【答案】 CCM8A8C9J9F7H9D2HG1W5J5H1M8P6P9ZV8M3W5T1J8X9R6
28、60、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】 DCJ10N4H3M2O5C9H6HS3G1M4I2Y9S2Y9ZZ9E6K5L3Y8U5V461、数字签名可以保证信息传输的( )。A.完整性B.真实性C.完整性和真实性D.机密性【答案】 CCS1W2G3L9L8Z2S3HE8F4E4C9L2F8O1ZI4B2P7S9B7S3U162、在下列存储器中,哪种速度最快()
29、。A.磁盘B.磁带C.主存D.光盘【答案】 CCH2M2H1D7R10S3S10HH3O3K2P9J1V3Q1ZJ1J3W10H1I6N9I363、在数据传输系统中用来描述二进制码元被传错概率的术语是( )A.误码率B.丢包率C.延迟D.带宽【答案】 ACB2V9X2L7B1N1N4HQ8G2J3M4K5T1E8ZX5B8A5B9J1T3C464、一个作业的完成要经过若干加工步骤,这每个步骤称为( )。A.作业流B.子程序C.子进程D.作业步【答案】 DCB6F4X4X2H8N6W5HL8I3W5H9I4W5V5ZR4O6V6T4U6H9I765、以下关于数据库系统说法正确的是( )。A.数据
30、库系统包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已经有了数据库管理系统了D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】 ACX4F8H8M3N7G10B10HZ4J3S6S1G1Z7R8ZG7U8N9M8D9L4E866、管理站点上的snmp服务进程默认侦听的端口号是( );当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用(请作答此空)端口号来接收该消息。A.TCP 53B.UDP 53C.TCP 162D.UDP 162【答案】 DCJ10W10S3D9F3B2W2HE1X6X9W1T2O6O9
31、ZF5H8R3V2Z7Z8S967、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。A.EDCBAFB.BCEFADC.CBEDAFD.ADFEBC【答案】 CCA7J4L3R3S6O6B1HV5K5D9X4I10L1J2ZG9D6B5S7B9J5H968、慢性支气管炎所致的肺气肿通常属于A.腺泡中央型肺气肿B.全腺泡型肺气肿C.腺泡周围型肺气肿D.代偿性肺气肿E.老年性肺气肿【答案】 ACE1X10K10P2M2N2Q1HI3I7W1S7J5V4P3ZW10A10F6P6I10X6S769、在向上生成(地址码减小方向)堆栈中,若约
32、定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。A.先使(sP)+1,再写入数据B.先写入数据,再使(SP)+1C.先使(SP)-1,再写入数据D.先写入数据,再使(SP)-1【答案】 DCZ6D8D6U1H5Q4F1HZ7D1U2I8V7Z7D8ZC10M6J7Q10B4B2A870、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】 CCB9C1E6D5X5O2U1HF7O8T3A8X1T7R9ZY1M6R1Q2H8Y4V1071、设一条单链表的头指针变量为head且该链表没有头结点,则其判
33、空条件是()。A.head=0B.head-next=0C.head!=0D.head-next=head【答案】 ACF6G2H7C4V2O8W9HZ4Q4K2Y7E6K7X2ZI3Q3Y6Q10T2X9T872、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。.直接控制方式与编码控制方式的微指令长度相等.最短编码控制和直接控制方式不影响微指令字长.编码控制方式的微指令比直接控制方式的微指令短.直接控制的微指令比字段编码的微指令长.字段直接编码的微指令与字段间接编码的微指令长度相等.字段间接编码的微指令比字段直接编码的微指令长A.和B.和C.和D.和【答案】 ACO8X2Y7M
34、10Q4L9U5HN1Y2H8H8P3G3D10ZR6K8G7V6D9N8I673、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCG7B8Q7K3I9E6L1HW1C10K6M7H3H3W2ZT5H2T8J2A5O6I174、下列选项中,()不是决定局域网特性的主要技术。A.拓扑结构B.介质访问控制技术C.传输介质D.通信设备【答案】 DCD3H4X3L2N8Z9Y4HT6O9A7M10B3I3H2ZQ5F5U9E1M3M3N275、关于磁盘和磁带的说法,下
35、列正确的是( )。A.磁盘和磁带均为顺序存储存储器B.磁盘是半顺序存储器C.磁带是顺序存储器D.B 和 C 均正确【答案】 DCA8Z6Z1M7R1A4K4HC3W4L9Z4C6H9K1ZJ8K3X8P4R6D3N376、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCI3Z3S10H4Q4L3B2HH4U1H10K10Y5Y8U6ZB9P6G2S2W8T8U277、微型计算机的主频是指()。A.计算机的存储容量B.微处理器时钟的工作频率C.基本指令操作次数D.单位时间的存取数量【答案】
36、BCM6O10R5D9A10F9B10HD6C7U2S9U7B8W9ZG3K1L10V1I3S6B178、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。A.7KBB.8KBC.9KBD.16KB【答案】 CCA10U7H7J1A10A9R8HA9E6N10L7G10T4S9ZW9Z2L6E1N8I1U679、保护数据库,防止未经授权的或不合法的使用
37、造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复【答案】 BCD1X3N9B1X3I3G8HI5T9S5E8C8G9V3ZD5Y8Y6N3S5U4W280、TCP/IP 协议体系结构组织的相对独立层次是( )。A.四层B.五层C.六层D.七层【答案】 ACV3X1Q1T2U5U3F5HI7F3J8R9O3P7M5ZL6B1H4H3R3S4X281、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()A.停止访问B.周转挪用C.随时中断DMAD.与DMA轮流【答案】 CCD6U5U10N8A7M5M1HN6Z6H6O6B10J8M9ZR2H4I
38、4T8P1P8C1082、以下不属于集中式总线仲裁方式的是()。A.冲突检测B.链式查询C.计数器定时查询D.独立请求【答案】 ACJ7X9Q3U7D6G3M5HI5X5V3B9M1G8O7ZO7M7O6K4B6S2D383、深度为 6 的二叉树最多有( )个结点。A.64B.63C.32D.31【答案】 BCF10D7U2S6F4Z8N9HS4Y5G5L6Y4E5O9ZZ7I9N3Z8B5F5I784、状态寄存器中的各个状态标志位是依据()来置位的。A.算术逻辑部件上次的运算结果B.CPU将要执行的指令C.CPU已执行的指令D.累加器中的数据【答案】 ACT4E3C3O10R6B3U1HO4
39、I7U3Y1Q4V5K4ZU5F1B7O10B8B8J585、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到( )。A.上网B.文字处理C.在其内部再安装一个虚拟机D.游戏【答案】 CCM1Z1P6W3F4Q8D1HI7V8F6L5M7P10P4ZN5C5C1B7G3Q2W286、硬盘查找时间的含义是()。A.使磁头移动到要找的柱面上所需的时间B.在柱面上找到要找的磁道所需的时间C.在磁道上找到要找的扇区所需的时间D.在扇区中找到要找的数据所需的时间【答案】 ACE8L3C8C6U4Z10I10HD1Y3Q3Z6T8G3V4ZH10B
40、8S3B1P6V2A987、下列排序方法中,属于不稳定的排序方法的是()。A.直接插入排序法B.冒泡排序法C.基数排序法D.堆排序法【答案】 DCZ8R3Z8P2N10V9H6HW4M8J2H6E10T7V7ZO7W10S8Q3P1C5V188、4片74181ALU和1片74182CLA器件相配合,具有()进位传递功能。A.行波进位B.组内先行进位,组件先行进位C.组内先行进位,组间行波进位D.组内行波进位,组间先行进位【答案】 BCH9M1Z4C10O3R6N10HN3O3J3N2N5L8E8ZP4O5U8V7S7U4Y189、应用系统的数据库设计中,概念设计阶段是在( )的基础上,依照用户
41、需求对信息进行分类、聚焦和概括,建立信息模型。A.逻辑设计B.需求分析C.物理设计D.运行维护【答案】 BCN10W10V1L1F1E7M7HR2L4I2V3L3A9K6ZU6L4P3T8D4Z3R1090、对有两个子网192.168.133.0/24和192.168.130.0/24进行路由汇聚,得到的网络地址是( )。A.192.168.128.0/21B.192.168.128.0/22C.192.168.130.0/22D.192.168.132.0/20【答案】 ACM4C6I9Q3P3T6P4HH5B6S8V5L9Z6A9ZC1O2B3M9R6Z8C291、在同步通信中,一个总线周
42、期的传输过程是()。A.先传送数据,再传输地址B.先传送地址,再传输数据C.只传输数据D.只传输地址【答案】 BCH2P3R1Q2N4I10U8HY2E1M6Y1J6U5G8ZR4J6W6W6B10P4Y192、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。A.50%B.60%C.80%D.100%【答案】 ACU4P8G10P3H10R2C5HE6Z9A8K6I10P4U8ZH5O3T7J3Z6R7W493、DMA是在()之间建立的直接数据通路。A.主存与外设B.CPU与外设C.外设与外设D.CPU与主存【答案】 ACX10A3D3O2N1M10I2HB8X7U3B4Y2C10R4
43、ZH6X3W6U1Z2H6M194、下列属于关系模型完整性约束的是( )。A.实体完整性B.参照完整性C.用户定义完整性D.以上都是【答案】 DCF2Z6Q7W4J4N7A5HW10Q3V1M9Y5H8E7ZT7S4I9J10Q6N8H995、一个虚拟局域网是一个( )。 A.广播域B.冲突域C.组播域D.物理上隔离的区域【答案】 ACN3N5Y10N5A3T2E1HD1I6P5O8C5D3P8ZU1B9I1H3K1A9W1096、将递归算法转变成对应非递归算法时,需要使用( )保存中间结果。A.栈B.队列C.二叉树D.单链表【答案】 ACY5F7X10W5G6I7Z1HW10Z9E8N7X8
44、C8O7ZU7E6N7J2Y4K6L397、IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCQ6U7T3Q10K6N9O7HR2Q1C6P4B9H1C3ZO6K4Z9N5C4B3J598、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCJ9E8R3K4T8E8F8HZ10B2D1X9I3V2Q4ZB9T3E4U1A5S5J899、对一组数据(84,47,25,15,21
45、)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速D.插入【答案】 ACH4B5U6W7M8U10H9HT1Q4H1J3G10J6M10ZQ4P1H8V4X4E4M8100、如果在查找路由表时发现有多个选项匹配,那么应该根据( )原则进行选择。A.包含匹配B.最长匹配C.最短匹配D.恰当匹配【答案】 BCD6F3P6T10G9P7O3HL2P10B4K4P2G8W7ZF4D8C5K8F3O4D8101、下列有关STP生成树协议描述错误的是:( )A.生成树协议的作用是消除网络中的回路B.选择ID最小的网桥作为生成树的根C.拓扑收敛快速D.协议数据链路层协议【答案】 CCL10Z5J4X10F10I3C6HX1J8M7F8