《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题加下载答案(辽宁省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题加下载答案(辽宁省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、与微指令的执行周期对应的是()。A.机器周期B.指令周期C.节拍周期D.时钟周期【答案】 ACF7I9M3R4I4O5F7HZ2P2V10N4C4U4T10ZY9B7G4L9W2L2Z12、假设某系统总线在一个总线周期中并行传输 4 字节信息,一个总线周期占用 2个时钟周期,总线时钟频率为 10MHz,则总线带宽是( )。A.10MB/sB.20MB/sC.40MB/sD.80MB/s【答案】 BCD2H9O8Q2C1A8H4HU7P5L8M8W4R1Q4ZU1A2P10P2D7D8E23、在循环队列
2、中用数组A0.m-1存放队列元素,其队头和队尾指针分别为front和rear,则当前队列中的元素个数是()。A.(front-rear+1)%mB.(rear-front+1)%mC.(front-rear+m)%mD.(rear-front+m)%m【答案】 DCS3D3F8V10F1V8Q4HQ10Q8L1L5U4Q5G8ZU3P10P6D8G10Z5L54、与单链表相比,双链表的优点之一是( )。A.插入、删除操作更简单B.可以进行随机访问C.可以省略表头指针或表尾指针D.顺序访问相邻结点更灵活【答案】 DCN1G10X3S9Q2V2R1HC10Q7V6Z8H1Y2N7ZM1E4J7X5
3、R2V9V15、某计算机字长 16 位,存储器容量 64KB,若按字节编址,那么它的寻址范围是A.64KB.32KC.64KBD.32KB【答案】 ACX1V8E1H10J4P2A10HZ3O3G2P3B3K5Q2ZH3V3Y7R10H10M1A36、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A1An中,结点Ai若有左子树,则左子树的根结点是()。A.Ai/2B.A2iC.A2i-1D.A2i+1【答案】 BCB1F7O7N7T3U10M3HX9S2W6O6Q8P2Q9ZZ2H8W10A9N2V7Q77、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒
4、钟传送200个字符,采用4相位调制,则有效数据速率为()。A.700b/sB.1000b/sC.1400b/sD.2000b/s【答案】 CCP10W7L10Z3A2I8E7HQ7G4K4D4A7O5F5ZE9O1C2L8T1I2M58、邮箱地址zhangsan中,zhangsan是( ),是(请作答此空)A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 BCQ6U3S7M6G1G8O10HK1Z4Z6X7W5E7C1ZB10R9Z9B4Z5I2O79、下列网络设备中,能够抑制网络风暴的是( )。A.仅和B.仅C.仅和D.仅【答案】 DCO6Y5I4E3R2T5U1HV7S10U7L
5、10E6X2C7ZK10J6M6J3I3F6K710、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCP6F8O1Y8C4C5V7HS2U10E1O1S9E7V3ZR6V6T7J9Y2E9R711、操作系统的一些特别端口要为特定的服务做预留,必须要 root 权限才能打开的端口描述正确的是( )。A.端口号在 64512-65535 之间的端口B.所有小于 1024 的每个端口C.RFC 标准文档中已经声明特定服务的相关端口,例如 http 服务的 80 端口,8080 端口等D.所有端口都可以不受权
6、限限制打开【答案】 BCT1A5L1J1T4N1Y8HV4Q6Q2B4P9H2C6ZL8B4Y3W3B6X9U512、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACD8L2U10F10B6K6K9HC3L8Z6A7K5O10B3ZK3W5E1I10A8W4X813、一般按照( ),将计算机的发展划分为四代。A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同【答案】 DCL7U10S3A7Z2R6K1HI2J7X6H6H2M8H4ZA6O3U6H4V9U1Y1014、下列病毒
7、中,属于宏病毒的是()A.Trojan.QQ3344B.Js.Fortnight.c.sC.Macro.MelissaD.VBS.Happytime【答案】 CCY4F8M8U4R9E7T9HO7H2V7U4B9I2X5ZA6J5Q5R7O2Y2Q415、关于 SQL 语言下列描述正确的是( )。A.SQL语言只包括数据查询语言和数据操纵语言B.用SQL语言可以实现可视化应用程序开发C.SQL语言可作为一种交互式语言D.SQL语言是一种关系代数查询语言【答案】 CCA2J3B3O8K2A7T5HR7S3A4H6L2V3A2ZM3S1M3Z5P3R9I616、下面描述的 RISC 机器基本概念中
8、正确的句子是( )。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 BCX2J8Q7P3W1E6V9HI3H3N8K4R3M4F10ZI6X3K8I6I5C5H217、关系二维表中的一列称为( )。A.记录B.属性C.关系D.元组【答案】 BCA8C4F6A10N6R7A10HI4N8Z10W6W6U5O2ZW1I6F3L2E8Q2U1018、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】
9、BCZ1Q1A6Q7X6Y4I9HU2T5M10U9R6Y5H8ZM8S7A3V2W8I7O619、下列叙述中正确的是( )A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度B.在循环队列中,队尾指针的动态变化决定队列的长度C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度D.在循环队列中,队头指针一定小于队尾指针【答案】 ACF1F9F5M9G1A3P7HI6D4V6V10M2W5F10ZZ2I6X10N2F6R8T320、在 TCP/IP 的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是( )。A.客户和服务器是指通信中所涉及的两个应用进
10、程B.客户/服务器方式描述的是进程之间服务与被服务的关系C.服务器是服务请求方,客户是服务提供方D.一个客户程序可与多个服务器进行通信【答案】 CCX10L1H5C1R3A6U4HP6O6T10V4P10Y6X6ZD6Z10O2E7W7A7V221、一个标准的 IP 地址 128.202.99.65,所属的网络为( )。A.128.0.0.0B.128.202.0.0C.128.202.99.0D.128.202.99.65【答案】 BCL4I9T5Q8M10A7C10HK3A10V9C8V10W7V1ZD5X1Z9C10K7Y1X922、在平衡二叉树中()。A.不存在度为1的节点B.任意节点
11、的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】 DCF5H6X5X6S4U10L6HA4V3J5A4G1L7P2ZU1C8C1C6X10N3D523、一个分页存储管理系统中,地址长度为 32 位,其中页号占 8 位,则页表长度是A.2 的 8 次方B.2 的 16 次方C.2 的 24 次方D.2 的 32 次方【答案】 CCA6N6J5I7P4Q5T5HV10X1F7G9T8C9V6ZM6L9J6M10T4Q3Q824、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数
12、据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCI3S3J2L7N4H4O10HK1F3V10B1L10X1D10ZO8K9R4Y2H2M3D525、数据表的外关键字是指()。A.能将数据表中各个实例确定地区分开的若干字段B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系C.外来关键字能将实体的各个实例确定地区分开来D.和另一个数据表共享的,最能说明实体性质的属性【答案】 DCC1R6X10S1A4H6R5HM8V8M10T2K5M2V9ZT4J5Y5H10W2F9Y426、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的
13、有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACT8B3G3P2F3I5M6HN6J9X4P2M6V9W9ZV4J5U2G2Q2X8J527、在数据系统中,对存取权限的定义称为( )。A.命令B.授权C.定义D.审计【答案】 BCP3Q4I3Z3C1M6J9HX10K7S9H3L5O6Y8ZM1S9H7O3Q6A9P128、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012
14、年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.0.6分/吨公里B.0.624分/吨公里C.0.589分/吨公里D.0.56分/吨公里【答案】 CCH8Y2V3P3K10H4T5HU4G1M1E7V4D1O6ZJ7A8P5A9O7J2K229、一个具有1025个结点的二叉树的高h为()。A.11B.10C.11至1025之间D.10至1024之间【答案】 CCT8C4E3W1C6S8B10HA6I5D2J7I7F8V4ZC7T1C9F7Q8Y1U130、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.
15、安全性保护和完整性控制【答案】 BCR5A5L6M4J5X8F2HH1Z2E7K4M4X5Y5ZE2X4S3Q4Q1V10A331、在计算机网络中,主机及主机上运行的程序可以用( )来标识。A.IP 地址,端口号B.端口号,IP 地址C.IP 地址,主机地址D.IP 地址,MAC 地址【答案】 ACQ2H2S3A4Q1T7M6HG7Z3H6G10Z2O6I7ZW1M1W4V2B3K8C932、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案】 CCF1D6O6J9C7H10N8HV8B2Q9N5T6E6H2ZS5F10S1L6M5H8T133、可用紫外光线擦除
16、信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】 CCT2F7Q5G10H5H7H7HL3Z7M3X5Y5J2T10ZN9W4P4C5N2I4Q634、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( )。A.总线结构B.环型结构C.星型结构D.网状结构【答案】 ACH4L8H1P2Y3H4B4HO5O8S4Q3M5D7C3ZT4N1K1G2I5D10A935、TCP/IP 协议体系结构组织的相对独立层次是( )。A.四层B.五层C.六层D.七层【答案】 ACX5C4J3E1H3O5T3HL8Y10
17、S6K1R8K4X8ZR6F9S5F1G1J7N236、若用如下的 SQL 语句创建一个 student 表:A.(1031, 曾华 , 男,23)B.(1031 ,曾华 , NULL,NULL)C.(NULL, 曾华, 男,23)D.(1031 , NULL, 男,23)【答案】 BCF5F9H10H4V2X2F6HY1P10G1E3T9H7F8ZH2X4T10D8F5A8X637、以下说法中错误的是( )。A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层C.ARP和RARP协议工作在数据链路层D.SMTP
18、协议被封装在UDP协议中【答案】 DCY2R5T6Y8F2U7R8HQ8R6K3E10C3P6Q10ZW5C3T6T9S5C4A338、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCH4M2M5A6L1K4U10HV9A3T4I9Y2E9P4ZH4B7Y5T10V4C10O739、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.
19、网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCF9M1T8K1B10G4Y1HW5Z3Z8L5G9N9U10ZN4S5Q6E2H4E8U440、显示器的灰度级是指()。A.显示器上能显示的光点数B.显示字符的清晰程度C.显示器中光点亮暗的层次级别D.显示器的亮度【答案】 CCX4Z3W3T6J10Z7U8HB6I8M8Y8F10L2S5ZE10Z6X4G6R1H2H441、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是( )。A.直接申请 ISP 提供的无线上网服务B.申请
20、ISP 提供的有线上网服务,通过自备的无线路由器实现无线上网C.家里可能的地方都预设双绞线上网端口D.设一个房间专门用做上网工作【答案】 BCE7Z5Q2E10C6F2C7HT4F8U10U2Y6M8T4ZV5Z9A5Z7M4A8Y242、为了实现 CPU 与外部设备间最大的并行性,应采用( )。A.中断技术B.共享设备C.通道设备D.缓冲设备【答案】 DCH5F3O1G3N7C10C5HB2S6D2G3C8I1G6ZP7F5H10D4S4X10C343、IP 协议提供的是服务类型是( )。A.面向连接的数据报服务B.无连接的数据报服务C.面向连接的虚电路服务D.无连接的虚电路服务【答案】 B
21、CG5Z7S8K5E8R2K3HV5T10N10P7G9S2Q10ZP7E7I2W6C6D7K444、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCJ8B9X1H6Z10K4F6HR8L7F7T9I5Q3J8ZW7L7P10O4B1C4S945、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】 ACS7U10A7K4N10S2F9HI2G2G6
22、A8U2R10X10ZY7I10H9L5J4P7X346、进程调度时,下列进程状态的变化过程哪一项是不可能发生的( )A.阻塞挂起-阻塞B.就绪挂起-就绪C.就绪挂起-阻塞挂起D.阻塞挂起-就绪挂起【答案】 CCP10W1R1F4W6N5D8HS7U10D9F9C6N2F1ZB9E10S3X1U7J8W947、某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用(2)表示的。A.原码B.反码C.补码D.移码【答案】 CCA6U7T5K6A5T2Y4HI3G2V2S3M3G3E8ZS2F9F2T8X10C1Q948、如果S是由有序树T转换的二
23、叉树,则T中的结点的后序遍历顺序是S结点的()。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 BCU9I6R2I8W7J8H6HN2F7E3Y5A2X8B8ZX5R3Y10L8D9Y10K149、云计算体系结构的( )负责资源管理、任务管理用户管理和安全管理等工作A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCB8H7T9I7O2E1F8HL9C3M4S2H6Z2G3ZR1C8V1P7E9T1U1050、在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(10)_。A.FTPB.GopherC.HTTPD.NNTP【答案】 CCH9X6U9
24、O4D1T6B5HB9H9E1S2F5O2H5ZT6I3G7T3Q5G2Z651、某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征( )。A.按需自助服务B.与位置无关的资源池C.按使用付费D.快速弹性【答案】 CCU4M3B4Q7F8R9F3HW6L1X9G6G5C10Q7ZI3M5O4H7I5M2X352、域名由4个字域组成,其中(50)表示主机名。A.gkysB.cnC.wwwD.edu【答案】 CCV1D5P4K7U8T7B7HV6W6M3R4P2I4Q3ZD2B3Q8Q7D7S3A453、计算机系统中采用( )技术执行程序
25、指令时,多条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】 ACZ4H9Y2Q5C1K9H7HE5P3H10D2R10O3S4ZM8A3Q4J9H5P10C1054、 蛔虫致病的主要因素为:( )A.机械性损伤B.虫体产生的毒性物质C.两者均是D.两者均不是【答案】 CCZ1E3T4D4R3W7P10HV6A4U5R10V8Q4L6ZR2M2K7Y7E2X9O555、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.
26、模/数变换【答案】 ACD2X6M6X5X10M9P7HU1C2D6O10N8L1G6ZI8Z7E8I3P4K1W356、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为A.主机路由B.源路由C.默认路由D.记录路由【答案】 CCA5W9G2R10H6Y2V5HZ4W3O4X2R7D1U6ZV9B6Z8D10L5F3F857、下列哪项不是物联网的数据管理系统结构( )。A.星形式结构B.层次式结构C.集中式结构D.分布式结构和半分布式结构【答案】 ACV9K5T7B3Z9K2U9HP5I2C7W8W4X7E3ZS3U
27、6F10Q6A7B5A1058、计算机系统结构的层次结构按照由高到低的顺序是( )。A.高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级B.高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级C.应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级D.应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级【答案】 ACV2E4G2K8W7N5Q8HG4S4N6N2N8G5N4ZI10G5M9G3J5I10B259、网络中所使用的互联设备 HUB 称为( )。A.集线器B.路由器C.服务器D.网关【答案】 ACN6M6B4Q6R4D7U10HS4I5Y
28、6Z2T3F10X9ZG9V9A10Q6K6W7U860、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCA10L4G4Q9C1X1T5HP5I5J3Y8F10D5H5ZZ10H2T10U7J5N6V461、下列关于舍入的说法,正确的是()。.不仅仅只有浮点数需要舍入,定点数在运算时也可能要舍入.在浮点数舍入中,只有左规格化时可能要舍入.在浮点数舍入中,只有右规格化时可能要舍入.在浮点数舍八中,左、右规格化均可能要舍入.舍入不一定产生误差A.、B.、C.D.、【答案】 CCP4Q8L6Z4Z1W9V2HE5D2Y3D7J3J2E8ZB3A9U
29、8D1T2P10U362、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于( )。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无线局域网【答案】 CCY9X5N4S2O6J3S2HN3W8P9R3I1T6C4ZF2O9J8K5D6T5K463、下列部件(设备)中,存取速度最快的是( )。A.光盘存储器B.CPU 的寄存器C.软盘存储器D.硬盘存储器【答案】 BCC9F10D5W1B10J5I10HK10B6G3H10M3I5Z4ZO9F2T2T8J3F5K564、在下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Has
30、h 结构【答案】 ACU1Y8W6E2S2J3G3HE6L4J8U5D10L6N6ZL3N8A2L5F1X2M865、判断一个栈 ST(最多元素为 Maxsize)为空的条件是( )。A.ST top ! =一 1B.ST top = =-1C.ST top!= Maxsize-1D.ST top = = Maxsize -1【答案】 BCY1C6W1O4P2Z5E2HL7O9K2U7S1Z8K1ZK3X1L1J10F6F2J966、下面关于FTP的描述中,错误的是( )。A.FTP是文件传输协议B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20C.FTP协议传输的数据是经过加
31、密的D.FTP协议相比TFTP协议来说更加复杂【答案】 CCT9T9K10H3K8X5L10HP9A2W10I3Q9V9D1ZY5O4Z6Y10W10T7Q167、关系运算中花费时间可能最长的运算是()。A.投影B.选择C.除D.笛卡尔积【答案】 DCF7Y4N3S6F1H1O4HR7K6H2F3X9D7S9ZO1Q10W2H10D3D9G368、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。A.对象B.封装C.类D.消息【答案】 CCU9Q2Q2G4J8U6R4HE1J10V5N2N6Q7S10ZZ4A5V9W3A
32、4L9F569、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。A.25B.53C.69D.110【答案】 ACK7Q7B9W1B3E8B5HX5K4D6F2T4A10O10ZQ5V3M2A4M2X9D870、用ASCII码表示的大写英文字母B42H,则大写字母C的ASCII二进制编码为 () 。A.10001000B.10000010C.10000001D.01000011【答案】 DCZ2E2P2Z6U2H7X7HV7L4Q1U10G9J2G10ZW10A1T1Q5A9F6C471、输入大量库存过久的血液易导致A.高钠血症B.低钠血症C.低钾血症D.高钾血症E.低镁血症
33、【答案】 DCY6H7V5N8P3V7L2HE4J6R6Y2S6Z5E10ZY8H10D9K8L2W7Q1072、对有 n 个记录的表作快速排序,在最坏情况下,算法的时间复杂度是( )。A.O(n)B.O(n2)C.O(nlog2n)D.O(n3)【答案】 BCX5I2Z6N2Y2C4U6HX4T5I1Y8A7A2T9ZS4G9U3W1R6E4Q273、一 RS232C 端口传送 ASCII 码字符时以 7 位数据位、l 位起始位、l 位校验位和1 位停止位的格式传送,波特率 9600,则字符传送速率为( )。A.960B.873C.1371D.480【答案】 ACY5Y10R5G8U10Z9
34、Z5HE7P3Z7G5L7B4E10ZI8N5C1P3N2F10D574、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。A.先序B.中序C.后序D.从根开始按层次遍历【答案】 CCP9Z3S6X1R8O2Z2HD9E4I8I3F6T10D2ZG4A5H5R6M2B6C175、以下 IP 地址中属于私网地址的是( )。A.172.15.22.1B.128.168.22.1C.172.16.22.1D.192.158.22.1【答案】 CCJ3C1C3W4L5I3C8HS7Z7C9
35、V6M2N4C3ZP7N7O9C5F9I9Z576、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCA9W2N6A1U2P7F8HZ7R6C1Q6S5L8K10ZU10M8W3W2S9C3H1077、下列情况中,破坏了数据的完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】 CCM8P10A6U1H10N6C7HJ7E7E4F6H4W10U8ZE1L4K
36、2U2B10U3M778、在一个C类网络中,有一IP地址为210.110.14.79的计算机,其子网掩码为( )。A.255.255.255.0B.255.255.0.0C.255.0.0.0D.0.0.0.0【答案】 ACZ6Y2H1H10X3H4R4HD7R4U6N8I1F5F5ZZ6E8C8F10I8F5J479、下列叙述中错误的是( )A.二叉链表是二叉树的存储结构B.循环链表是循环队列的存储结构C.栈是线性结构D.循环队列是队列的存储结构【答案】 BCX2T8M7U5Q5G3Y4HI8W10Z4F5Y5P8U2ZU1D8P9S5G6T8F1080、射频识别系统的另一个主要性能指标是(
37、 )。A.作用时间B.作用距离C.作用强度D.作用方式【答案】 BCU7J1H6B8X4X9Q5HP1A5T10X3D10Z8S8ZR5Z5Z3H4Q4D8Q481、采用基址寻址可以扩大寻址范围,且( )。A.基址寄存器的内容由用户确定,在程序执行过程中不能改变B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变C.基址寄存器的内容由用户确定,在程序执行过程中可以改变D.基址寄存器的内容由操作系统确定,在程序执行过程中可以改变【答案】 BCA9F8M5L3H3Q9J2HG9H9G3W10S6F2M5ZX6H4H2N4M3B4Z582、CSMA/CD是在IEEE 802.3中制定的访问控
38、制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCY1Q8R8Z7B9B3T8HY5Z6Q10D9R6F5T2ZW2Y3F9A5T2O2I783、在计算机中,存放微指令的控制存储器隶属于( )。A.外存B.高速缓存C.时钟周期D.CPU【答案】 DCO7L4N2A2W1V8Y1HP6W8E1A5O8C4N7ZL8L3I6G7Z7B8P1084、采用串行接口进行七位ASCII码传送,带有一位奇校验位和一位起始位和一位停止位,当波特率
39、为9600波特时,字符传送速率为()。A.480B.873C.960D.1371【答案】 CCI6W8X6Q9J6B6C3HM10O1V4W2W10P3N6ZC2M2V3Q3V3Z2S285、在浮点数加减法的对阶操作中( )。A.将大的一个阶码调整与小的阶码相同B.将小的一个阶码调整与大的阶码相同C.将被加(减)数的阶码调整到与加(减)数的阶码相同D.无需调整【答案】 BCZ10X5M2X2U5W8R6HH7Z10L10K7H6E1J5ZE5I5R3B5V2A4P986、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。A.能放大和再生信号,以扩展LAN
40、的长度B.具有差错检测和流量控制功能C.适用于复杂的局域网互联D.可把一个大的LAN分段,以提高网络性能【答案】 DCO2B6W2Z10V10M3C8HL2G1G7I4P4Y7V2ZS10P1E5Z7S10V4N187、下面的序列中,( )是堆。A.1,2,8,4,3,9,10,5B.1,5,10,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】 ACP8E6J10V1O10E1L1HZ2Y3G10S3O3I7U3ZA2G10N3N4L1R2Q288、一个节拍脉冲持续的时间长短是()。A.机器周期B.指令周期C.时钟周期D.以上都不是【答案】 CC
41、K5Z8D2M7L1S1H3HG7S6S3K8C9T9L2ZW1H2J3M4X9U10K589、IP 地址中的哪个类默认有最多可用的主机地址( )。A.AB.BC.CD.A 和 B【答案】 ACA2J1P2U6E8K5E1HS10C1F5Y7L10S1K7ZL10E9W8S9M9Y3I890、以太网 10Base-T 中物理层采用的编码方式为( )。A.非归零反转B.4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 CCX2B1L10N3U6G7N4HT6L1P2O6P4L4W8ZT3U10L6E8X2V4L1091、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30
42、%C.60%D.80%【答案】 BCA2H1Z6K7S7C5O9HL6Z9P8G3D1M9N7ZU2K8D8D1C7E3B292、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 DCE2T10L2J10L7K8Q6HQ1U4F1O1T5S10G7ZT10F10K5N9A6A6H993、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。A.DRAMB.SRAMC.EPROMD.Flash ROM【答案】 ACL2M8V2I4E4F3J2HP7Q5S8M2G9C10M5ZE10H5D3U7X10E7Q294、CPU的芯片中的总线属于()。A.内部B.
43、局部C.系统D.板级【答案】 ACV2L6V2T5B4O7M4HV3J10L4U5O4O9F5ZE2Z7B2V7S3T1Y1095、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( )A.零个字符B.1 个字符串C.多个字符串D.以上都是【答案】 DCG7K9D5Z7S5H7U8HH6I6U9A1N7N2J1ZJ1I5Z9N3W4N2Z296、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】 CCY6V4Y2S3R7C3X9HC10M7I3T9H7P6C7ZC8J6D7P2M5K4I4
44、97、在采用断定方式的微程序控制器中,下一条微指令的地址()。 A.在微程序计数器iPC中B.在当前微指令的下地址字段中C.根据条件码产生D.根据机器指令的操作码字段产生【答案】 BCT3X9T8L9M7L4X7HH1G6D2U9G7L4U7ZJ5K2O3U5A6L4Y398、三层交换根据( )对数据包进行转发。A.MAC 地址B.IP 地址C.端口号D.应用协议【答案】 BCF5Y1K7B4A10D6T4HQ2S1A6E2A6M8F1ZM2W1P6C6Q7F8S599、1000BaseLX使用的传输介质是( )。A.UTPB.STPC.同轴电缆D.光纤【答案】 DCI7Z6C3R4R9H1N6HO6Z5C10K8J8D6G3ZG1X6L4O7I9J9E1100、三种集中式总线控制中,( )方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.以上都不对【答案】 ACD6X2B5P6H5J5R7HQ2R4H9E1J9B1Z4ZS8N1C1L6R7X3H9101、原码乘法时,符号位单独处理,乘积的符号是()。A.两个操作数符号相“与”B.两个操作数符号相“或”C.两个操作数符号相“异或”D.两个操作数中绝对值较大数的符号【答案】 CCT3O8Q1Z10Q9U10H4HE4P7X2V5J7P5V5ZO1