《2022年全国国家电网招聘(电网计算机)考试题库模考300题精品有答案(四川省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题精品有答案(四川省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、对于栈操作数据的原则是()。A.先进先出B.后进先出C.后进后出D.不分顺序【答案】 BCE5B3E7W6J3M7W8HE7U6D4K10R7K8B6ZU6S4O1E10T2E6X22、下列Internet应用中对实时性要求最高的是(57)。A.电子邮件B.Web浏览C.FTP文件传输D.IP电话【答案】 DCN6M8W3F3W1H1D3HK7N4Q4S9T6C1C10ZV1O8E5H10N7S8X83、云计算管理平台中的在线迁移和高可用性功能需要( )作为先决条件。A.共享存储B.共享服务器C.共享
2、路由器D.共享虚拟机【答案】 ACS5N5C3H3H9Z7S4HW8S1V1T10S4J8X2ZH10U6A10Y6B4J8C94、若一个栈的输入序列为1,2,3,n,输出序列的第一个元素是i,则第j个输出元素是()。A.i-j-1B.i-jC.j-i+lD.不确定【答案】 DCN1F7Z7N9J1R8Y7HK5U8F2R9F7J9B8ZU9P1G8Z9B7H3J15、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。A.0B.1C.2D.3【答案】 CCW10I10R5V1L2M4U9HU7Z1O6B3X5R10T6
3、ZI1U5Y5C10M9M4H96、( )是一种只能进行 P 操作和 V 操作的特殊变量。A.调度B.进程C.同步D.信号量【答案】 DCP1Q1V5W2L9M10K6HK10W2K3P4S6G7R4ZU9B5A3M9E9M3J17、CPU访问内存的速度比访问()要慢。A.寄存器B.硬盘C.软盘D.磁带E.光盘【答案】 ACO1W8S1S6I6H3B3HZ2L10M9I2A7J4B6ZB7N10K3B4C1T9T28、以下说法中错误的是( )。A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层C.ARP和RAR
4、P协议工作在数据链路层D.SMTP协议被封装在UDP协议中【答案】 DCD10E4S4L8G2V1W5HN5N1K2L6P8K2N8ZK1E3C9J6N2S6J109、下列程序段的时间复杂度为()。for(i=0;im;i+)for(j=0;jt;j+)eij=0;for(i=0;im;i+)for(j=0;jt;j+)for(k=0;kn;k+)cij_cij+aikbkj;A.O(mnt)B.O(m+n+t)C.O(mt+n)D.O(m+nt)【答案】 ACF1F1K7A7E3X10G1HO9C7E8T6W2B4I5ZP3I4V4Y6L3I3R710、在调频制记录方式中,利用()来写0或1
5、。A.电平高低的变化B.电流幅值的变化C.电流相位的变化D.电流频率的变化【答案】 DCS4V2J8K6V6L3X10HM6B4D4J2B7I6O4ZB7I7C6V9C6C9Z711、关于用户角色,下面说法正确的是()。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系【答案】 BCK4I4W5F9K10G2T10HL4G3F4U2G2I2T2ZP4A4C8L8T8T3A512、将数组称为随机存取结构是因为()。A.数组的存储结构是不定的B.数组元素是随机的C.对数组任一元素的存取时间是相等的D
6、.随时可以对数组进行访问【答案】 CCR7D5E2I4S7Y2V3HK6B2H9F8D4R5S4ZM6I9J6S8M1R4M213、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCP3Q1U1F4Q5U10H9HH3C6F8O8Z1L6F4ZH1O7S8W5K1O8Z614、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。A.Q.rear-Q.front=mB.Q.real!=Q.frontC.Q.front=(Q.real+1)%mD.Q.front=Q.
7、rear%m+1【答案】 CCV6S6Z7D1S8B9O4HT8O2O6N8A8R6F7ZV1K1N3J6T6P5B815、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 ACY10A3J2M4X10N4K10HQ7H4A2A7F2S6M5ZQ3N1X8J4J10Y2A316、以下关于CSMA/CD的说法错误的是( )。A.CSMA/CD是一种争用型的介质访问控制协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/CD协议通信效率很高D.这种网络协议适合传输非实时数据【答案】
8、 BCX1E3C9A7G1I2I8HK9D3D2F2O5H5S4ZA7J4Y5C6F10V2Z517、数据独立性是指( )。A.数据依赖于程序B.数据库系统C.数据库管理系统D.数据不依赖于程序【答案】 DCR4P1J3I10Y8F9R8HW9N7F9S7H2E8P1ZP7T5B2A5M5X5Z518、在存储系统管理中,采用覆盖与交换技术的目的是()。A.节省主存空间B.物理上扩充主存容量C.提高CPU效率D.实现主存共存【答案】 ACW3C1P5O4L4N9B3HK2V4U3E3S7T7N7ZK7U4C2D3K3U7B819、主机、外设不能并行工作的方式是下面哪项( )。A.中断方式B.DM
9、A 方式C.程序查询方式D.通道方式【答案】 CCE4E10X6B8O1H2L5HA9R10U5E5I10M4I8ZY6W6Y10Y4O1F5G820、以下说法中错误的是( )。A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层C.ARP和RARP协议工作在数据链路层D.SMTP协议被封装在UDP协议中【答案】 DCH4Q8M6O10E10V9D5HP8O3L3U9Z2V6Z9ZE8G9X7S1Z8X4B221、使用一个信号量协调 6 个进程对 4 个同类临界资源的访问,下列哪个信号量值不应该出现( )A.-4
10、B.-1C.1D.3【答案】 ACB2W10M1Q2H7P3U1HP10M4L8X8D8S7F3ZH10L3L1B6H6Q6C522、下列算法中,可用于数字签名的是_A.RSAB.IDEAC.RC4D.MD5【答案】 ACA6D1I3L1I2Y10E6HY4T9Z9A9G2D3H9ZZ9A5N6K5R10O4U523、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.
11、49,13,27,50,76,38,65,97【答案】 DCC8B8P3P8X3X3D8HF6N9U8H1E3R8J7ZV6N10Y6O5N9C3X224、在下面给出的内容中,不属于 DBA 职责的是( )。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】 CCD6P2G2A8T9G2S9HC1L5N5M6P2J8G2ZQ6J9M2O9G3P5G525、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。A.数据共享B.数据存储C.数据应用D.数据保密【答案】 ACN3C6F10O2I6C7V8HJ1S1R9N5E9E4G5ZP5A6A6
12、K4B6U2D226、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BCP8I4R10B10Z2A4P7HH8D10Q7X6S3F6F6ZX8S6G8A3Z8C5T527、与软盘相比,硬盘具有(8)的特点。A.携带方便B.速度慢C.容量大D.容量小【答案】 CCI1G2P5H5S9B7E4HH3T8C8Y5S9D2J10ZP1R4H10L4D8H10U928、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 BCV2Q10N10N7A3F7G9HD7T3L8Y7K2V
13、7Z10ZF1U8D10W8S7D2A429、某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用( )的方法。A.普查B.查有无合格证C.抽样检查D.查阅有关单据【答案】 CCZ5Q4B4I6L2R3W2HO10T8P1J3H1L7I3ZI10M4D3V2J9X4V1030、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCN7F10K6Q4Z3N10Q5HD9V8Z7X1H9T6F8ZJ6P10P1V10M6U1R431、在内网中部署
14、( )可以最大限度防范内部攻击。A.防火墙B.数据库审计系统C.邮件过滤系统D.入侵检测系统【答案】 DCF2L1W2J5D7A10D6HD2D3I4X2K5G3M9ZD5I3V10K1N7G3O332、在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的。A.大声喧哗B.有强烈震动C.装入程序D.有日光照射【答案】 BCF4T3F5F4U9M9G7HK9K3S5V9M10V8A4ZR4Q2Z8O6R4H5D133、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACN1L7
15、L2V7D2P7I5HV3B3H5G5L3M1O4ZM3U1D7D3B9O6K534、一个队列的入列序为 ABCD,则队列的可能输出序列为( )。A.DCBAB.ABCDC.ADCBD.CBDA【答案】 BCR6W1U3W7T7I7W3HP4K2B7R3Q7M5G2ZQ3H8N3X2E6E3U335、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCF8M1H6C5G6A2H6HP6R7K8V3G6W10T3ZB8K1V3L
16、6R2S1W236、递归表、再入表、纯表、线性表之间的关系为( )。A.再入表递归表纯表线性表B.递归表线性表再入表纯表C.递归表再入表纯表线性表D.递归表再入表线性表纯表【答案】 CCZ6T9K3L2O8M9N8HP5X9L5E8Y1J10Y9ZI3E6F2A2W3W9J537、在调频制记录方式中,利用()来写0或1。A.电平高低的变化B.电流幅值的变化C.电流相位的变化D.电流频率的变化【答案】 DCA8K5B8R5R7Q5V1HP1D7R4I6Z8H6X9ZC7V10E3E7I7V1M638、存储器的校验是在信息进行()操作时产生校验位,读出时进行校验。A.写入B.读出C.接收D.以上都
17、不是【答案】 ACW9P10C6J6K4C2S2HJ2P8C9Z4P9N2T9ZA7V8O10R8J1C2L339、CPU的控制总线提供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】 DCW1F1V7H4G5Q9O10HG5Z6Z1P4X7Y3E1ZU9B8U3F5Q4C9W540、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。A.冒泡排序B.堆排序C.快速排序D.希尔排序【答案】 DCZ8Q1A10Y9X1W6F7HJ4V1G1I10P8P3F1ZP3A10S3X4S9P1Q1041、在显示器的技术指标中,
18、数据640480,1024768等表示()。A.显示器的分辨率B.显示器显示字符的最大行数和列数C.显示器的颜色指标D.显示器屏幕的大小【答案】 ACQ4C7D9S1I5F3O5HZ9R7W6I10C6R3N8ZK9L10L10V1D8B3N342、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCS7G1W3H1N5N2P2HX7J1Z6L7P2Y9L9ZY8S10Q6I1C6X4L243、关于 SQL
19、语言下列描述正确的是( )。A.SQL语言只包括数据查询语言和数据操纵语言B.用SQL语言可以实现可视化应用程序开发C.SQL语言可作为一种交互式语言D.SQL语言是一种关系代数查询语言【答案】 CCK6G1V5E6R3D2G7HJ10F4H4N1B8V3B10ZW2I10P7M6K9S8N644、外存储器中的信息应被读入(),才能被CPU处理、。A.ROMB.运算器C.RAMD.显示器【答案】 CCU6I3O4B6N7Y4G3HL3Q6S8G1A10S2O8ZZ6C4C9R9T6K2Q345、( )是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。A.感知层B.网络层C.云计
20、算平台D.物理层【答案】 CCS1W7T10W4I4J4S9HT7U5X5I10B10D2I6ZX2L6S6U5F6H10I246、误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说( )A.误码率越低越好B.误码率越高越好C.根据实际要求确定误码率D.误码率高低关系不大【答案】 CCA6I9C2S9A1V10C6HD4A9P7G4T1I1J9ZY6G3M7H3D10Q9S847、与虚拟存储器的等效访问速度无关的是()。A.页地址流B.页面调度策略C.主存的容量D.辅存的容量【答案】 DCR7Z7G5F9J7G6X7HS3C3H4G9F7X1Y5ZT2U2E8S4G10R8S
21、548、计算机系统采用补码运算是为了()。A.与手工运算方式保持一致B.提高运算速度C.简化计算机的设计D.提高运算精度【答案】 CCA4P1M2W6X8J3D6HB1N2H3Y3P1V3Q2ZZ1I1K5K7G8K6V549、学校每台计算机使用固定的 IP 地址上网,数学组的计算机不能上网,前去检查,检测 IP 地址是否联通的命令是( )。A.arpB.netstatC.PingD.Inconfig【答案】 CCI2G7Z3P5X5B9F9HG5Y8K10Z4P7K4Y1ZD6G3W8J3F2U9S850、下列SNMP 消息中,不属于SNMPv1的是 (2) 。A.GetRequetB.Se
22、tRequestC.GetBulkRequestD.Trap【答案】 CCH1I3Z5H5H6F7V7HS2F5B10C9J4R9R5ZM7R9O2O2G6G2X951、FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 BCQ2W7T10O9Q6D10C4HD10Y4E3M5J7X4K5ZQ8X8H9L8Y8K2S452、将 10 个元素散列到 100000 个单元的哈希表中,则( )产生冲突。A.一定会B.一定不会C.仍可能会D.以上说法都不对【答案】 CCN4B9C1N10O1A2R10HV4U10N10A9G1S7K3Z
23、C8P4T1T2E1C8T253、中断向量表中保存的是()。A.被中断程序的返回地址B.中断服务程序入口地址C.中断服务程序入口地址的地址D.中断优先级【答案】 BCR10Y10T9J2K4I8M6HS7V4B8F1A5M9T6ZX2Q5W3G6G9F10R254、操作系统中采用多道程序设计技术提高CPU和外部设备的()。A.利用率B.可靠性C.稳定性D.兼容性【答案】 ACI5D5T2E6C8X7B6HZ5P5L2W2L3K6G1ZS2Q9Q3B7T2T2D455、下列指令中,不能在用户态执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】 ACE6F2R8I6J3K
24、10C4HK2N10U1H5V7W7R9ZN6A10T7V3O9K4T656、计算机中完成解释指令、执行指令的功能部件是()。A.控制器B.运算器C.存储器D.输入输出设备【答案】 ACX5B5X7E9S10R2B4HM1T1A4K2P4F1U4ZX8I5S1U3B5U10O257、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。A.科学计算B.辅助设计C.数据处理D.实时控制【答案】 CCX6M4K1S3V8L4T6HQ4H1W4A3U10L1V7ZS9N7I5N4X1C3O958、帧中继网是一种( )A.广域网B.城域网C.局域网D.ATM 网【答案】 ACG8P4N6
25、W1V2L4Z7HX3D10N4M5D3S9Y3ZY9G5P1G9L9E5P1059、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。A.单工B.双工C.半单工D.半双工【答案】 CCH7W6F8V3B2P1E5HO7S3I4F7M7C2M8ZT6L8B9P1B8G6D260、设某棵二叉树的中序遍历序列为 ABCD,前序遍历序列为 CABD,则后序遍历该二叉树得到序列为( )。A.BADCB.BCDAC.CDABD.CBDA【答案】 ACY4R8X5M4F1U3I8HC1A5J9W5M7Y9W10ZT6C1D5R3J6F10Z261、在Access中,数据库应用系统的
26、用户管理权限设置级别是()。A.系统管理员、工作组、用户组和用户B.系统管理员、工作组、用户和用户组C.工作组、系统管理员、用户和用户组D.工作组、用户组、用户和系统管理员【答案】 ACJ10T10X8Y5J8J6E3HL10Z10G4B8I5W8A3ZZ1V9U7I2C1J2S262、CPU 响应中断时,最先完成的两个步骤是( )和保护现场信息。A.开中断B.恢复现场C.关中断D.不可屏蔽中断【答案】 CCT3N1H3G3I4B7D4HK8Q2A4O3Q10I8F1ZF6U7R10V1Y10X8X363、若事务 T1 已经给数据 A 加上了共享锁,则事务 T2( )。A.只能再对 A 加共享
27、锁B.只能再对 A 加排他锁C.可以对 A 加共享锁,也可以对 A 加排他锁D.不能再给 A 加任何锁【答案】 ACW10X8I8A7C9U4P3HU10Q3D10G10F1W3T10ZA1X5Y2J8E5M2O664、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是( )A.频分多路B.时分多路C.波分多路D.码分多址技术【答案】 ACJ4Z8S6R10E2T9U4HT3Z4G2V1H8I9S2ZZ1Q9G8H2U8K7A665、在网络综合布线中,建筑群子
28、系统之间最常用的传输介质是()。A.光纤B.5类UTPC.同轴电缆D.CAT-6【答案】 ACV7M9U4Y5N1U4P7HA8X7R7F7A3F6B2ZO2I5H10Y6G3P6H366、KMP算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】 BCC4U4X4F1W10U5J8HV4Z1X2R2M2Z10N9ZO3X3O4V6Z1O10L267、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,( )技术起到了桥梁性的作用。A.技术支撑层技术B.应用接口层C.医疗信息感知技术D.物联网接入层技术【答案】 ACR2J6W8W9R2O7T3H
29、M2L6G9D1I10C1Y7ZK2D3F10P1O8V10R268、微程序放在()中。A.控制存储器B.RAMC.指令寄存器D.内存【答案】 ACV6K3M9D4K8H10A7HG3E9G5C8B5E10O10ZN3G10V3N2W5M5X569、CDMA系统中使用的多路复用技术是()。A.时分多路B.波分多路C.码分多址D.空分多址【答案】 CCR6J8W5O9W1G7X1HO6L3C8W7W8Z9C1ZO5Q6N7I5W4D8P370、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCP5V10Q3A6O3Q3K2HK10A9L2Y10L2L1A
30、5ZH1U7K8U3L8S7I371、交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的MAC地址,则交换机对该数据帧的处理行为是( )。A.交换机会向所有端口广播该数据帧B.交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧C.交换机会向所有access端口广播此数据帧D.交换机会丢弃此数据帧【答案】 BCO2R2R2B4S5S4U6HA2A1A4O2K10L4M2ZR2T6L5E9K3P7S672、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(12,70,33,65,24,56
31、,48,92,86,33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,29,61,36,76,28,100)【答案】 ACT7P9K9Y8R8B8N2HN4W4B1P3C6O1A2ZR8T6H3J7Q6H5B673、在计数器定时查询方式下,正确的描述是()。A.总线设备的优先级可变B.越靠近控制器的设备,优先级越高C.各设备的优先级相等D.各设备获得总线使用权的机会均等【答案】 ACV10N5T3W7T9W5C9HT4B6M2T2V9K9G6ZN4F3Y6A7N10Q6P874、若信道的复用是以信息在一帧中的时间位置(时
32、隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCX8P6M8M7X10A5A2HY4L9L7Z6N6C3W10ZN1E9V5R6M7Z1P775、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】 CCL2E3R6N7O3Z7U10HW7J2H10T3X3K1W9ZX5Z2U8U2M9I7K276、在DMA方式下,数据从内存传送到外设经过的路径是()。A.内存数据总线外设B
33、.内存一DMAC外设C.内存CPU总线外设D.外设内存【答案】 BCS3W6S4T7E8U9E9HG1N5X9I6D8H7A3ZW2W9F7I9X3K10J777、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。A.先使(sP)+1,再写入数据B.先写入数据,再使(SP)+1C.先使(SP)-1,再写入数据D.先写入数据,再使(SP)-1【答案】 DCZ7U8C2J10O9Y8N8HZ8G6A10V10T6V7B2ZI3M7M8Z5K1J5P678、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进
34、制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】 ACX6U3H9T4K9L2T9HH6X7Z6S6M6U9I10ZM6G7S10M2F1B6T679、下列说法不正确的是( )。A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】 BCQ1A1G7C3W5N7D6HG6P1C1M1C6W8E5ZR4W7X2K3S1X10B280、在串行进位的并行加法器中,影响加法器运算速度的关键因素是()。A
35、.门电路的级延迟B.元器件速度C.进位传递延迟D.各位加法器速度的不同【答案】 CCD4Q9R3N2N10T9I6HD7U8C5Q2J3O1T4ZT3D10Z8R3D7G3A381、设模拟信号的最高频率为10MHz,采样频率必须大于()时,才能使得到的样本信号不失真,如果每个样本量化为256个等级,则信道的数据速率是(请作答此空)。A.40Mb/sB.80 Mb/sC.160 Mb/sD.320 Mb/s【答案】 CCH3Z2D6S7L8N1S4HW10Z2R9K2C7S5J10ZQ8Z7D1U7O7Q2Q782、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。A.(1
36、00,80,90,60,120,110,130)B.(100,120,110,130,80,60,90)C.(100,60,80,90,120,110,130)D.(100,80,60,90,120,130,110)【答案】 CCM3V10U6T6L5U6X7HS5V7Z4A8I10R2L3ZR6C9B6F8C3O5W283、以下关于SNMP 协议的说法中,不正确的是( )。A.SNMP 收集数据的方法有轮询和令牌两种方法B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成C.SNMP不适合管理大型网络,在大型网络中效率很低D.SNMPv3 对 SNMPv1在安全性上有了较大的增强【答
37、案】 ACP3H4X6A4J6L5P9HD2F3E6D10X9E5U3ZT9N3I4X9U1L1S184、以下对电子邮件的描述中正确的是( )。A.用计算机管理邮政信件B.用计算机网络收发消息C.用计算机管理电话系统D.用计算机处理收发报业务【答案】 BCE4F9O5I6A9S4I2HQ6G3B2H1S3H2Q8ZI6N6T1I9Z2A8O285、在因特网中,下列哪个不是 IP 层所需解决的问题( )。A.流量控制B.路径选择C.寻址D.分段和重新组装【答案】 ACC1V9X1G2K4G3X2HA1V5Z1I10M7V6I1ZI8O9V10J3J2R2X686、计算机中的执行过程是( )。A.
38、B.C.D.【答案】 BCY2F3O9Y8X9E9B4HQ8I10S5U9O4H9R4ZP8N6T1W2C5L5M787、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】 BCH4I5F10V6J9J5C10HD8M3A10D5Y5A9B3ZZ9R3D10X5P2S5E788、CD光盘记录信息的轨迹叫光道,信息存储在()的光道上。A.一条渐开的螺旋形B.多条螺旋形C.一条圆形D.多条同心环形【答案】 ACV10B9F2V1L1
39、T5U4HC9I8H7W5K2Y4M10ZP3C4T7Z8H6W10H589、分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。在下面的选项中,属于分组交换网的是( )。A.ISDNB.帧中继C.PPPD.HDLC【答案】 BCV1P1I8A3L1O10U2HL6L7P10W1S3J7U9ZV2K5K9Y7X1L9Q290、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCB2X
40、9Z9L8T7L9N6HQ5M5X3Y3F2F5I1ZB6F7N5Z9L5S7J491、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。A.E,G,F,A,C,D,B.E,A,C.B,D,G,FD.以上都不对【答案】 BCP4Y6F7Z2N5O1H4HQ7D6R7L3T2X9H6ZF6O2F8V7U5B4B192、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.5
41、1C.26D.2【答案】 ACL8Q1W2F3S1P4D6HE6U3W7F10F5E4A8ZP3I1M6Q9W3O9B293、ARP攻击造成网络无法跨网段通信时可以使用 () 命令清除受攻击影响的ARP缓存。A.arp -sB.arp -dC.arp -allD.arp -a【答案】 BCK8D6H6Q9Q3X8U10HV8N7C1Y9K1J9L10ZI9K7T1R9X10N9A694、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段( )。A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级
42、数据库技术阶段【答案】 DCM1X4V2V3S2H5S9HO6E2S5L7E2W6Q7ZN9V10S3Y6H10V7Z195、微程序存放在CPU的哪个部件中()。A.主存储器B.存储器控制器C.控制存储器D.辅助存储器【答案】 CCW6Z2X9G5T6M10W8HP7S7N4A8Z8F8K1ZZ9K10R9W6M10V7K996、E载波是ITU-T建议的传输标准,其中E3 信道的数据速率大约是()Mb/s。A.1B.8C.34D.565【答案】 CCF5V9Q6K2D7X6T10HN2H6P5W6F6Q5J5ZA8C3D5K1F2U7F897、用P代表入栈,O代表出栈。栈的初始状态和最终状态都
43、为空,则下列栈操作正确的是()。A.POOPOOPPB.POPOPOOPC.PPPOOOPPD.PPPOOPOO【答案】 DCT7Z7W3X7W7X9J7HN2G10S1S6D10C8P5ZR5H6A9U7W8X5X198、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCX6H4L2L7B7X10N5HU5U9M2N9J6Q7E1ZG3V2E4T3I8H5J899、指令系统中采用不同寻址方式的目的主要是( )。A.实现存储程序和程序控制B.缩短指令长度、扩大寻址空间、提高编程灵活性C.可以直接访问外存D.提供扩展操作码的可能并降低指令译码难度【答案】
44、 BCH4Q4I4A7O6B6E3HJ9Q6L9X4J2J1J9ZE6H6N8O9W1F7F8100、操作系统中采用多道程序设计技术提高CPU和外部设备的()。A.利用率B.可靠性C.稳定性D.兼容性【答案】 ACV10B4Z6W6I2U8Y7HW3V6A1M2B3Q10U8ZB4A7R8K3G3Q10G8101、下列算法中,可用于数字签名的是_A.RSAB.IDEAC.RC4D.MD5【答案】 ACS8O10I9B1T3X10S4HS1Y5O8N3M4N1A1ZN1V7X3K4A2L10B6102、对于分时操作系统,CPU 进行进程的调度经常采用的算法是( )。A.时间片轮转B.最高优先权C.先来先服务D.随机【答案】 ACG8B4R1B5A1P8P7HZ9D7N5X1K1G10J5ZS4U10E3V7O5I6D7103、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】 DCX7V9E5H3D10C7M4HM8S2D7R7Z5D3U10