《2022年全国国家电网招聘(电网计算机)考试题库提升300题加精品答案(江西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题加精品答案(江西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下面()不属于特殊矩阵。A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵【答案】 CCL7P8G10D8P4U1P6HQ3U6M1G2I2O1U9ZS10E6E10F6C2W8W72、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】 BCG10X2V6W7Q1S3N7HG10O4L7E2E8W3U2ZD4H5P6E3D10D6B63、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分
2、支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 BCD6Y8H3B4R8N3B9HS9T7C9A2B6U8S5ZJ8U3E10Y4T10G7W104、()不可能是微指令格式中的组成部分。A.操作码字段B.操作控制字段C.外部条件字段D.下地址字段【答案】 ACK7Y10Y8C10X1T7L4HG2Y4H3V4U3V7C5ZJ1M3B1M8W3W3A25、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】 ACA3L2T1B4X2L5H5HU
3、3N6J1N5J4F10A3ZB4H1Y4Z7F3C3K16、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCC9A9H4O8E8I6K1HG7B8K6K4C3C4E2ZZ10G1A4L9Z3Y6B107、如果Windows XP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给Windows XP安装好IPv6协议栈。 A.ipv6 installB.ipv6 ifC.ipv6 uninstallD.ipv6 rt【答案】 ACI4R3I2Z8W10U1G3HT4K7I4V5M9U5S3
4、ZX8Y5R9B2R9J2E98、关于网桥的作用,下列说法(35)是不正确的。A.中继相同的局域网段B.扩大冲突域C.隔离局域网段间的故障D.互联不同的局域网【答案】 BCZ2H8U7B8C7X5L7HB3O7C3P8X5W4F2ZJ7F3B7T2H10L7O99、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( )A.255.255.248.0B.255.255.252.0C.255.255.254.0D.255.255.255.0【答案】 DCE1R8V3I10U6W10A4HL6R8L5V9P9R2I9ZV4Z9Y6R5D6A6U610、下列关
5、于大数据的分析理念的说法中,错误的是( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】 DCE10V8M4T3V10C8N4HO2Y2P6U1E9F8E4ZG6R4H2B4G2X5M911、HDLC常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】 CCP6T4M4T2Y10G5A7HU9X6T9Y4U9X2N9ZP4B3G2H9Y7C1K912、数据库系统的核心是( )。A.数据
6、库管理系统B.数据C.数据库应用系统D.数据类型【答案】 ACX3Q7I9S3W9E7A7HW5C1I1Q6L4J4U6ZN7D10E3K5N9F8J113、运算器的主要功能是A.算术运算B.逻辑运算C.算术运算与逻辑运算D.函数运算【答案】 CCI6H3K8E2E9W3Z1HA7J9A9D9O3O7B2ZR6H7L3Y5C6F5F1014、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BCK4B7K10Z10V2K5H1HC8U5B8J6Q7H1X5ZH4P2F1Q1B2L4N1015、在TCP协议中,建立连接时被置为1的标志位和所处的字段
7、是()。A.保留,ACKB.保留,SYNC.偏移,ACKD.控制,SYN【答案】 DCS2Z8C6M8A8P6T3HN9K5X9Z10H7H5Z7ZZ8V2E1W3H5O2P516、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是( )。A.p-next=s;s-next=p-next;B.s-next=p-next;p-next=s;C.p-next=s;p-next=s-next;D.p-next=s-next;p-next=s;【答案】 BCJ10T3F9V3V4J5W8HN10N2I2Q2Z3V3C5ZG5I10K5E5B7N8O617、帕金森病是由于:( )A.大脑
8、萎缩B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】 ACY6H6R3P1L3Z7H7HC7C10C1O9T7L2P10ZF6U8Y1F6A4V3I918、以下哪些是可能存在的网络安全威胁因素( )。A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】 BCG4U8E1M8O8U2T7HV4V2T8X4P1R8R4ZH8O5V7V7W8Q1O419、子网掩码 225.225.225.224 划分多少个子网( )。A.6B.7C.8D.10【答案】 CCQ1F8P4F10T7D8F9HD4D5N6V2I7N2Q10ZH9C3O8W10A10S5W320、当出现网
9、络故障时,一般应首先检查 (8) 。A.系统病毒B.路由配置C.物理连通性D.主机故障【答案】 CCJ5H8P1K6Q6M3V6HH9E10W5G9V1H9N10ZO4C3B2O10B6V8F421、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【答案】 ACG1H10F5C3A8V6Y8HP8V6R7J3D4M10V1ZT2M3Q9J9S8V4D122、下列关于概念层模型的叙述中,哪一条是错误的( )。A.概念层模型是现实世界到信息世界的语法抽象B.概念层模型主要用于数据库设计中的概念设计C.概念模型是从用户观点对数据和信息建模D.概念模型独立于
10、具体的逻辑模型【答案】 ACF10L1G1O3Y6O4T7HI8Q8V1H5Q4I9S9ZW1F10L3J6X5K8D423、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCL4S3V10N5H7W7N4HS10D1B3J6A1F6Z9ZT3S1J2V8M1P9M824、关于指令的功能及分类,下列叙述中正确的是()。A.算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据B.移位操作指令,通常用于把指定的两个操作数左移或右移一位C.转移指令、子程序调用与返回指令,用于解决数
11、据调用次序的需求D.特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户【答案】 DCM1P8J2R3V4W3D7HJ6E5P2O5T4E7O5ZY1O1O4V5Z6W8Z1025、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCH5P6I10G4O3M2Z7HY7Z3R6R8M6M6Z2ZQ7F8O
12、1C5S9I9J726、操作系统的一些特别端口要为特定的服务做预留,必须要 root 权限才能打开的端口描述正确的是( )。A.端口号在 64512-65535 之间的端口B.所有小于 1024 的每个端口C.RFC 标准文档中已经声明特定服务的相关端口,例如 http 服务的 80 端口,8080 端口等D.所有端口都可以不受权限限制打开【答案】 BCZ5A1X7O4J8G10O5HK10Q5R8W3T9X9A3ZV2T8D10J1Q6A8A227、以下关于Cache的叙述中,正确的是()。A.Cache的设计目标是容量尽可能与主存容量相等B.在容量确定的情况下,替换算法的时间复杂度是影响C
13、ache命中率的关键因素C.Cache的设计思想是在合理成本下提高命中率D.CPU中的Cache容量应大于CPU之外的Cache容量【答案】 CCY6U6F4W8I6P2A4HD3E5U5Q3H10J5R6ZU3H9D4S9B6D2W228、通常不采用()方法来解除死锁。A.终止一个死锁进程B.终止所有死锁进程C.从死锁进程处抢夺资源D.从非死锁进程处抢夺资源【答案】 DCT3I8P6W9W8C8M7HI8B8G1Q9A9J9M8ZE10A5W6C7F5D9H729、在使用海明码校验的时候,原始信息为10011001,则至少需要( )位校验位才能纠正1位错。A.3B.4C.5D.6【答案】 B
14、CU3K2S7H2K8A1L1HP8W2M1U8D4A10Y2ZO5F10L10K10E10Z6U730、下面列出了安全电子交易 SET 达到的主要目标,其中哪一个是错误的( )。A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式【答案】 ACP6Y7X9C2R1Y6B2HI2V7G5D2Z7U10L8ZZ1M8W4H9U4X5N131、非空的循环
15、单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCN5T1J4G7C4H1R8HT3Z3P2R4X1X7L1ZR7E7Q8L2B10N2E532、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCO7N9I6A3U3O8Y2HK9I3Z7E10D7R4Z3ZP2K1V4E6Z1P1O1033、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】
16、DCF7B1N1X3G4H3A1HN3I2J6P5C8A7U6ZA5M10D5B9X1L2P934、在 windows 中,使用( )命令可以查看本机路由表。A.route printB.route -fC.route addD.route【答案】 ACZ2T8G5V8T9M1G6HA2O7P7T6V2L1W8ZU1Z6X9P2A5B4P235、在TCP协议中,建立连接时被置为1的标志位和所处的字段是()。A.保留,ACKB.保留,SYNC.偏移,ACKD.控制,SYN【答案】 DCL2Y6B2K1J9R5F2HA1R6K8E4A2Y2R9ZQ3W10F5B6L4O2Z836、射频识别系统的另
17、一个主要性能指标是( )。A.作用时间B.作用距离C.作用强度D.作用方式【答案】 BCU1A2N9O2U5S5D1HA2C5R2N6G6C8H10ZM8Y10T5L4O5T4Y437、运算器的核心部件是()。A.数据总线B.算术逻辑运算部件C.累加寄存器D.数据选择器【答案】 BCE3C8F3L1I6O6T4HE7S8C1U7O5B2L10ZF3K8O3M5F6K7P938、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。A.2B.3C.4D.5【答案】 BCH7P9Q10
18、O2S10I3D8HP7H5M7K2X10X4C2ZX1H9L8S4I6E9K539、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【答案】 ACN10Z5R3N2B8R6G7HT2V2H8P6D10H2C6ZP7N6W2O1O5K5W740、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCQ5F7E10G10D1V4R10HA8F3S4Z10E7D6E2ZD4R7N2W5S3H7D741、在一个C类网络中,有一IP地址为210.110.14.79的计算机,其子网掩
19、码为( )。A.255.255.255.0B.255.255.0.0C.255.0.0.0D.0.0.0.0【答案】 ACE2D2H1O10K4J1K3HV8Y4D9I9Z5Y10C5ZP9S3N8B3N8G10R142、CPU的基本功能不包括( )。A.指令控制B.操作控制C.数据处理D.数据通信【答案】 DCM6M1A10J9K7V3V2HY3V8K1F3O7I7S2ZZ4C2M10S2P4K5W943、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】 DCL1D2X2V3S8H6V3HP2Z4I7T7W6O8S5ZT3I3A2N1J9
20、Z3M544、在网络中,计算机输出的信号是()。A.模拟信号B.数字信号C.广播信号D.脉冲编码信号【答案】 BCB5M10X3S8I9B3X6HN1Z10O8I7E3Y1M1ZH4I10J5I2A8Q4L445、以下文件格式中不属于音频文件的是( )。A.wav文件B.au文件C.rm文件D.tif文件【答案】 DCS1Z7R9Q4E4F4A2HI10R9Y5H8E8P4B8ZT3L10V1E3N5S2Q346、下列不符合RISC特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】
21、 BCW8G9L7R8Y3S2Z9HB1P9L10X3N10I5T8ZZ3S4F1O5H9Z6J747、FTP的数据连接建立模式有A.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.明文模式与密文模式【答案】 CCX6A4P4S1N5E9O9HV6Z7X7C7H10J5Y4ZY10D10V4M10Q9D10W948、下面是关于PCI总线的叙述,其中错误的是()。A.PCI总线支持64位总线B.PCI总线的地址总线和数据总线是分时复用的C.PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响D.PC机不能同时使用PCI总线和ISA总线【答案】 DCV3C4M1P4Q3
22、X7E6HZ9V8F8U9G4A9X5ZX1R10G10O6N6W2H949、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】 CCO10W8G2H10Y5K1I1HS4Y9F7Y2A8E5C2ZB5G7P3D4C4W9Z1050、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACA9A10M5L4J7C3M6HJ5R5R9J6Z10X7K1ZY6O7P9N9V2X10Z951、下列安全协议中,位于应用层的是()。A.PGP
23、B.SSLC.TLSD.IPSec【答案】 ACB7L10V5N1E2E6Q10HJ6V7R8Y1A8P7X10ZY7G8N5J8B9X10R652、在一个IP分片数据报中,如果片偏移字段的值为十进制数100,那么该分片携带的数据是从原始数据报携带数据的第几个字节开始的?A.100B.200C.400D.800【答案】 DCB2F6A4Q4I6C9F8HG5Y3I1M10O2B5W2ZA6A8I4D9Z6S1C1053、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】 CCX3U1
24、O7B10E9P2Z5HZ1U9R1T9D2N9O9ZC4E7M10U2I6Y5U654、如果将网络 IP 段 40.15.128.0/17 划分成 2 个子网,则第一个子网 IP 段为40.15.128.0/18,则第二个子网为( )。A.40.15.129.0/18B.40.15.128.128/18C.40.15.192.0/17D.40.15.192.0/18【答案】 DCI2A8D8D8Z7N2P10HO9Y5N4W1P10A7L2ZI3T6I4E10G3R9G255、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A
25、.5MB/sB.10MB/sC.20MB/sD.40MB/s【答案】 ACF3Y6W9Y10W2Z8M5HV6L3G3U10P3B8C8ZX6A1E7N1B7D3T756、对于任何一棵二叉树 T,如果其终端结点数为 n0,度为 2 的结点为 n2,则( )。A.n0= n2+1B.n2= n0+1C.n0= 2n2+1D.n2=2n0+1【答案】 ACF2B9O8A7J1D9J4HY6M9Z6N6E1G2D2ZH7B3Z1I3X2S2O1057、已知单个存储体的存储周期为110ns,总线传输周期为10ns,则当采用低位交叉编址的多模块存储器时,存储体数应()。A.小于11B.等于11C.大于1
26、1D.大于等于11【答案】 DCC7R1J5F7E9X5O6HQ9E10M6Z7U5C1O5ZF10P3F5H8M8Q3K558、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCK6J4S10A5U6B2L4HO3Z3W1Q1H4O5C4ZB5S1J1Y8H7A8H859、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCP9X7C8F7A10M9Y3HQ2B10B1X8T7Z9R3ZH10Z6S9I8Q9P7X760、当前社会中,最为突
27、出的大数据环境是( )A.互联网B.物联网C.综合国力D.自然资源【答案】 ACZ2K5R8F5L8Z3F4HH10I6D5N5P8J7L4ZF2T10P2Z2Y9T10G961、通过CIDR 技术,把4 个主机地址110.18.168.5、110.18.169.10、110.18.172.15 和110.18.173.254 组织成一个地址块,则这个超级地址块的地址是( )。A.110.18.170.0/21B.110.18.168.0/21C.110.18.169.0/20D.110.18.175.0/20【答案】 BCG9C6G1J4I6V5K2HE10H2D10A7W3I2Q7ZV9B
28、4I10V4H5B7K562、一个C类网络中最多可以使用(36)个可用主机IP地址。A.256B.255C.253D.254【答案】 DCG5L3P10K2Z3R9B3HV5T9U6T4J10V2K10ZZ8E6L3A7Y7J5A463、主机、外设不能并行工作的方式是()。A.程序查询方式B.中断方式C.通道方式D.以上都不正确【答案】 ACY3I1N8X9Y6Y4W3HD8M4B9B1K7Z10L6ZG2I4J5I5X5R2M1064、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排
29、列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCH2I6C5R3Z1N2I4HQ2N9O10V3Z7B5U5ZE8K5H9Q6Y5B5X765、1010AH是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】 BCY2A4L10A8I7E2B7HO1P5D3U2A2D2K3ZV5A1X1E1R4U10E666、IP 地址是一串很难记忆的数字,于是人们开发了( ),该系统给主机赋予一个用字符组成的名字,并负责 IP 地址与名字之间的转换。A.DNS 域名系统B.WINDOWS NT 系统C.U
30、NIX 系统D.FTP 系统【答案】 ACY5K2W9G7Q6H1U10HN8I5B2G10Z4W1U6ZA1O6P2B2B9C6R167、利用时间重叠概念实现并行处理的是()。A.并行(阵列)处理机B.相联处理机C.流水处理机D.多处理机【答案】 CCM6C2Y8C8B3J9Y9HC9V7C3I10H3Q2J4ZG2R1Q4M2H3I2T968、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。A.TCPB.UDPC.IGMPD.ICMP【答案】 DCP6H8S1B5I3E4S9HT3D9O4S8T8H9X2ZR10U5Y3S7L3
31、I5V1069、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子树的二叉树B.根结点无右子树的二叉树C.只有根结点的二叉树或非子结点只有左子树的二叉树D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】 DCT8V8U7T9I1Q6U2HE9K10U1C7S6E7I4ZV9H6A8U3H2F10T970、ARP攻击造成网络无法跨网段通信的原因是 () 。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】 BCW5G7N4B8A10M4Y9HZ6P10V8D3F2A9M4Z
32、K4J8H6I9K5A9L271、在TCP连接中,如果已经接收了1000字节的数据,那么在发送回的数据包头中,确认号为()。A.1000B.1001C.999D.998【答案】 BCC4Y2O7Q8O8G2O5HQ9W10V5N1O10P2E10ZW2E3D2D7Y6U5R672、线性表的静态链表存储结构与顺序存储结构相比优点是()。A.所有的操作算法实现简单B.便于随机存取C.便于插入与删除D.便于利用零散的存储器空间【答案】 CCL5V3M3C2L6M2B6HS3T6B2Z5W2A5F2ZW9Q4D6O2A9F5J373、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由
33、低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段( )。A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段【答案】 DCL2H9G8T8Z4H7U1HU2S4K9H3D3S4Q1ZV4I5M9G6H4Y9M1074、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCQ10U2C7X8A7N10T7HH8M1T1W4C8I2K4ZX9L10M7Y10Q1I7A375、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模
34、拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】 CCZ9V4L7Y7F5H3K7HS9G1W6S5B10D5C8ZM7Q2J7K10R8W4K276、某自治系统采用RIP协议,若该自治系统内的路由器R1收到其邻居路由器R2的距离矢量中包含信息net1,16,则可能得出的结论是()。A.R2可以经过R1到达net1,跳数为17B.R2可以到达net1,跳数为16C.R1可以经过R2到达net1,跳数为17D.R1不能经过R2到达net1【答案】 DCL5V2N10Z6J7O7E1HF10U1B1R10X7Y4B9ZM6K10F6P5I10C4X977、IEEE802标准中,()
35、规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACH6A6Z7A9U7S3O6HO5V9H5F9Z9O10H5ZT10H7P9Z7S6L5D778、网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的( )标准。A.802.1和802.2B.802.3和802.4C.802.2和802.4D.802.3和802.5【答案】 BCW7E10E2F5O6I3T5HT2F1U10F6Z4A5G7ZS6R3L2H6K1U1M279、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。A.99B.97C.91D
36、.93【答案】 BCJ9G6W6G5G4R9J2HJ8V9D7L2V1Z6J6ZZ1E2C10K10Q7H8B780、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点【答案】 ACO5V1K4V5A10Q1H3HO3G9W1P7V1Z4L2ZP5F8Q8C7P10N3W281、下列选项中,不属于网络体系结构所描述的内容是( )A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】 CCA8I3F2F9G2Y
37、3F2HZ9H5S2D1Q6B4B4ZB8L7R9H5A7H4I782、CPU 中决定指令执行顺序的是( )。A.标志寄存器B.指令寄存器C.程序计数器D.数据缓冲器【答案】 CCM4G4Q8K2V7U2T1HP5Y3M2U8X4I6R2ZS7U3Y1K9B10J5N883、HTML中A.一个表格B.一个段落C.一个单元格D.一个标签【答案】 DCI7N9E2T10C5H1U6HL6G4Q6Y6F9R1I5ZP1D2V4L8K4V3Z284、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子树的二叉树B.根结点无右子树的二叉树C.只有根结点的二叉树或非子结点只有左子树的二叉树D.只
38、有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】 DCO5O8U9G6B2B5F1HL3F6U9O7W2L1H4ZD7A4H6Y7X4D6K485、扩展操作码是( )。A.操作码字段外辅助操作字段的代码B.操作码字段中用来进行指令分类的代码C.指令格式中的操作码D.一种指令优化技术,不同地址数指令可以具有不同的操作码长度【答案】 DCM4V2S6Z9I9F5W3HR3R6Q1C1S4L8V8ZG7Y8P6T4T3O2H486、在DMA方式中,“批量传送结束”的监测由下列选项中的()负责。A.CPUB.DMA接口或DMA控制器C.总路线控制器D.主存缓冲区【答案】 BCH10F7L2H1N
39、5W10G1HJ1C7V3U6S1U9D2ZP1Y2M8R5P2B2A387、若一个文件经常更新,且经常随机访问,则应选用的物理文件是( )。A.顺序文件B.记录式文件C.索引文件D.链接文件【答案】 CCN9R10H8A10V7M6J9HE6A2Y2B4T10I8D1ZA2S1M8W4G3H7A788、共享变量是指()访问的变量。A.只能被系统进程B.只能被多个进程互斥C.只能被用户进程D.可被多个进程【答案】 DCJ7F4G2Z4N10M4M7HS2M6G5C1P9Z2T7ZD6C3H1Z10J10O10S889、链表不具备的特点是()。A.可随机访问任一结点B.插入、删除不需要移动元素C
40、.不必事先估计存储空间D.所需空间与其长度成正比【答案】 ACZ3B8Z1Z2E3V10C8HF10E6W2K4C3Y3P6ZI8S2J4Z4A2C7O490、下列对于网络协议描述中,错误的是( )A.网络协议是双方共同遵守的规定或约定B.组织方式经常采用层次结构模型C.为网络数据交换制订的规则与标准D.网络使用者之间的口头协定【答案】 DCJ9C6R8R5E7C4N8HE2P8K9G8N3V1B3ZK3Q10Y4K4S3F8W491、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front
41、 + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCP3H4Q7C10U7C1H4HQ6J5M3A3J4Y4G4ZE2F9U4G2E7C3G792、完整的计算机系统应包括()。A.运算器、存储器、控制器B.外部设备和主机C.主机和应用程序D.配套的硬件设备和软件系统【答案】 DCN5P5T2G5K8H1V2HI6B2U1B10Y6B6N8ZT7L8M4H8U1S5Q993、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器
42、的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCS6O2X5X9F8A6W6HT6T1F6Z2M9M7S1ZY4T8R7F6G7T8E194、动态 RAM 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCW6J1J5G9V2H4V1HL1P1G2L1N4O3R8ZZ8K3F3J9M2D8P695、关系完备的系统是指( )。A.仅支持关系数据结构,不支持集合级的操作B.仅支持关系数据结构和三种关系操作C.支持关系数据结构和所有关系代数操作D.支持关系模型的所有特征【答案】 CCZ10X9A10
43、F6N7O3H7HR3T5U4A5Y7P3W2ZK1S4L7F4N7S8M396、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCL5R3O8E1U6V3D5HQ3E3B4X7K8D3P9ZT8S9G4Z5V3M1O397、在关于报表数据源设置的叙述中,以下正确的是()。A.只能是表对象B.可以是任意对象C.只能是查询对象D.可以是表对象或查询对象【答案】 DCI4I6M1H6S5Z4C3HP5D1Q10Z4C3D1M8ZO9R7P10E10G6F1H498、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNF
44、D.lNF【答案】 DCG5U7Q5N3N1U5J8HV9Y7Z7U8X10G1D2ZT5H7K3Q8Y4T7L799、一组记录的关键字为25,50,15,35,80,85,20,40,36,70,其中含有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,50,35,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACO4N6Q9G1P8N1K5HJ8O8I7G10K10H10
45、T3ZY1G1S6O2C3W2D5100、下列物理存储介质中,哪一个是易失性存储器()。A.磁盘存储器B.快闪存储器C.主存储器D.磁带存储器【答案】 CCM10P5U6Y5J6L3T9HG2H2X1F10R1N9X9ZN6E9M7I1E9I7F7101、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACB1J1J7K5D1H9Y1HD5F5A1V6I8R1D3ZM5F7A4U4K3G6F1102、以下( )不是队列的基本运算。A.从队尾插入一个新元素B.从队列中删除第 i 个元素C.判断一个队列是否为空D.读取队头元素的值【答案】 BCF6P7Q7D2F2B3R7HV4S3E9G1O8B1E9ZU8