《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题带解析答案(云南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题带解析答案(云南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、UDP提供面向()的传输服务。A.连接B.无连接C.端口D.地址【答案】 BCR10B2Q10C6M1O7R10HV9Y4W1B10Y6W4A4ZJ9O3S1H9J6L10K102、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCY9R5L3V6Y9W6I5HZ4J8M9K2K1T6C6ZX10I5D3W9Q7Q1K103、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如
2、果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCU9W4Y9Q10B8H1E2HZ7Z6V10N3W6P4W10ZZ8I2H5X9Z4L6U64、位于用户和数据库管理系统之间的一层系统软件是( )。A.DBSB.OSC.DBMSD.MIS【答案】 BCO8N10T3L5B10Y6N3HM8J8S2X7U4I6N3ZS3P1R2B10W3L4E105、下列关于网管系统的描述中,正确的是()。网管软件有告警管理功能,如设备端口的 UP/DOWN 变化,可以通过 Trap 消息反
3、馈给网管软件,使网络管理员能够及时发现何处网络故障网管软件有性能管理功能,对设备 CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份网管软件可以根据用户需求,定期输出报表,为后期网络优化提供参考A.B.C.D.【答案】 CCR1W10J6C5N9R8N10HR8I4T6P1Q10V5T8ZR7P9H10D9Z3H2M86、对路由器进行配置的方式有( )。通过 console 口进行本地配置 通过 web 进行远程配置通过 telnet 方式
4、进行配置 通过FTP方式进行配置A.B.C.D.【答案】 ACR7V10G4O10Z8S10S5HI2C6Z2A1C3N10V10ZF10Z10P1S7M7B1U97、设循环队列的结构是:const int Maxsize=100;typedef int Data Type;typedef struct Data Type dataMaxsize;int front, rear;Queue;若一个 Queue 类型的队列 Q,试问判断队列满的条件应是下列哪一个语句( )。A.Q.front=Q.rear;B.Q.front-Q.rear=Maxsize;C.Q.front+Q.rear=Max
5、size;D.Q.front=(Q.rear+1)%Maxsize;【答案】 DCK3S2V7O10V3Q9F9HO8Y2V1F6V7Z5K7ZK5G10F6N4P8F9W18、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCZ5Z1N8Q4P2Z4I6HZ7X9Q4W2U4X6C10ZQ5K7Q6U1H1L1P79、如果一台配置成自动获取IP地址的计算机,开机后得到的IP地址是169.254.1.17,则首先应该 ( )A.检查网络连接电缆B.检查网卡的工作状态C
6、.检查DNS服务器地址的配置D.查杀病毒【答案】 ACZ5Z10Y8M9X3U2O3HK3Y4D10T3W2F1S3ZN10V5N3K3Z9W6S810、下列选项中读写速度最快的组件是( )。A.寄存器B.内存C.cacheD.磁盘【答案】 ACO2J8A10H4H9K8X10HR3H4C6E3L1M3Z10ZF2U7R10Y4H8P10D311、循环队列存储在数据 A0.m中,则入队时的操作为( )。A.rear=rear+1B.rear=(rear+1)%(m-1)C.rear=(rear+1)%mD.rear=(rear+1)%(m+1)【答案】 DCT8U5M6F2L8P5A3HF10
7、R8T7J10E5T4L2ZP4Z8U6Z6A7Z4V812、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCR5D5U1T4P1Z8W4HI6S6Y7J4Z7K5H4ZN8K4Z6G5U2I10J513、中断允许触发器用来A.表示外设是否提出了中断请求B.CPU是否响应了中断请求C.CPU是否在进行中断处理D.开放或关闭可屏蔽硬中断【答案】 DCH6H1G4Z5Q1Y3Q1HU4F6X10X8N6T8R8ZZ7W3G7S5
8、F8W4Z314、深度为 k 的完全二叉树,其叶子结点必在第( )层上。A.k-1B.kC.k-1 和 kD.1 至 k【答案】 CCK7V4V8N6S8K3E1HC10B6K1U6H8Z5K6ZO4X1R6Y1N6L6C515、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCE8L7R3E5C2E10E9HG6K6G5S6F7U8I9ZS5N8K2K5X6O8G616、原码两位乘中,符号位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】 DCD8B5
9、A9C10E10D2T10HE10R6C1B7A5M9I8ZO3S9O1A2F10I9S817、下列四种存储器中,存取速度最快的是()。A.DRAMB.SRAMC.掩模式ROMD.EPROM【答案】 BCG10F2C8P7A2R9R9HQ3T8O10D10S5O1Y10ZY7E6F6R2Y7H6N318、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。A.在CISC中,其复杂指令都采用硬布线逻辑来执行B.采用CISC技术的CPU,其芯
10、片设计复杂度更高C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少【答案】 ACV3Q9P10M2E2W10W6HS6V4F2R9O5E4P10ZZ1Q1T2D5L6J6C819、NAPT工作中使用那些元素进行转换?( )A.MAC地址+端口号B.IP地址+端口号C.只有MAC地址D.只有IP地址【答案】 BCR6H5V2X4E5L6S5HJ2P9X1B10H3L10V2ZY2Z9X10A9F6S2O1020、用于对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 CCV9K3N2O4C2K4Q8
11、HD7C2S3X10R2V1E10ZD1W8Y4B3J10Y2W321、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了( )。A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用【答案】 ACL8Y2E9V7V4Z10B8HX2F5C8Z4P8L7H3ZB7W6N10T8C4N8O522、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCZ1T9R5T10Z6E5E10HZ10L5M4G9M6H2Y7ZT3O3S4W2J6G2Z823、寄存器寻址方式中的操作数放在()中A.高速缓存B.主存单元C.
12、通用寄存器D.程序计数器【答案】 CCV9Y3N5M5Q6E1J1HO9K10L3G1A5P8D5ZA6D3D8M5K3Q5Y524、下列关于ASC编码,正确的描述是()。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为0C.使用8位二进制代码,最右边一位是0D.使用8位二进制代码,最左边一位是1【答案】 BCE5C4K7W1R3N1W8HT4Y7C5Q9N3A5I6ZT7K10Q8X2A4I7Z225、国际上对计算机进行分类的依据是()。A.计算机型号B.计算机速度C.计算机性能D.计算机生产厂家【答案】 CCP2T6V4O8R10Y4H10HW2B8P1G10F7
13、R4P3ZY9W4X6V6T10P5V126、比较次数与排序的初始状态无关的排序方法是( )。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】 DCM8A6P5R4D10T5I7HQ2P4M2N5Q6D2Q9ZE3T7J7D4X2Z4T327、数据库技术本身在不断地发展和完善,它已取代了早期的层次数据库与网状数据库,关系数据库管理系统应能实现的专门关系运算包括()。A.升序、降序、求和B.选择、投影、连接C.关联、更新、排序D.并、差、交【答案】 BCG1L7Q1H5N4S3G5HU10D9Y4O4I8H6M7ZM1T2X8Q5Q5N3L1028、下列有关RAM和ROM的叙述中
14、,正确的是()。.RAM是易失性存储器.ROM是非易失性存储器.RAM和ROM都是采用随机存取的方式进行信息访问.RAM和ROM都可用作Cache.RAM和ROM都需要进行刷新A.仅和B.仅和C.仅,D.仅,【答案】 ACF6L5Q5W5K8I10U1HC10U5J10S10V9M1Q4ZL8A9W7X10J2W6U529、从数据库中删除表的命令是( )。A.DROP TABLEB.ALTER TABLEC.DELETE TABLED.USE【答案】 ACN3E1Y4G6F6U8G6HG1W6C2M1P1A7Z2ZY1R9V3V4Q8Y4M630、M2M 技术的核心理念是( )A.简单高效B.
15、网络一切C.人工智能D.智慧地球【答案】 BCN7Q8O1O2H10Q10N2HU3P7E8T2G4X6W9ZB9K7A3U7A1H5I331、某学校为防止网络游戏沉迷,通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】 CCE9I7S9Q9P10C10P3HG5H2O7W9B7T6C2ZH3F1N4J10J1T1U332、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】 BCZ10W2M3Q1V1C1E8HS6S1H7D5Y7F2N8ZF10K
16、5D6H3Q4G5T833、设栈S和队列Q的初始状态均为空,元素abcdefg依次进入栈S。若每个元素出栈后立即进入队列Q,且7个元素出队的顺序是bdcfeag,则栈S的容量至少是()。A.1B.2C.3D.4【答案】 CCA2A10G8R9R2H7V3HF1T8G8Q5L5K2D7ZL7H7E2C7B9H2V1034、一个队列的入列序为 ABCD,则队列的可能输出序列为( )。A.DCBAB.ABCDC.ADCBD.CBDA【答案】 BCD4L9F8L5N3W4X2HS7D6G8N5E2G10O9ZT9R6Z6Y9P2E7Q535、若一个程序语言可以提供链表的定义和运算,则其运行时的()。A
17、.数据空间必须采用堆存储分配策略B.指令空间需要采用栈结构C.指令代码必须放入堆区D.数据空间适合采用静态存储分配策略【答案】 ACL8I3G3N4Z2U7R4HS1I4W6P9N7F4V3ZY9I6B1F10A9L3D236、若片选地址为111时.选定某-32K16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。A.00000H,01000HB.38000H,3FFFFHC.3800H,3FFFHD.0000H,0100H【答案】 BCN4H3I1E3R3C3S6HX3K5W4S9X8A3Q10ZF2O6E4G10P6B8H837、哈佛(Harvard)结构的基本特点是()。A
18、.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】 BCM5D4L2B5T10M10K4HZ7P4N9G2N6E5M9ZE9C1U2R8I5G1F238、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指( )。A.一个缓冲区B.一段数据区C.同步机制D.一段程序【答案】 DCI10U5S2L1G6B3R9HR8G6E7V4Z7I9H10ZP2X4G2Y10X9I5Z139、采用 DMA 方式传递数据时,每传送一个数据就要占用一个( )时间。A.指令周期B.机器周期C.存储周期D.总线周期【答案】 CCO2I5R6E
19、6V7Q6H10HV1I9U10S6E7E3D6ZQ4J9R7A7X2P4M640、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.(PC)+A)B.(X)+A)C.(X)+(A)D.(X)+A【答案】 BCM5F8T6E10H6D8F3HV9G3Z2J6G3G2K7ZH7O1B3L6X5P2D1041、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACS4K9X9O7W10Q10L7HI1N6A3X10D6L1X4ZT7Q7F9F5N3U6B742、学校每台计算机使用固定的 IP 地址上网,
20、数学组的计算机不能上网,前去检查,检测 IP 地址是否联通的命令是( )。A.arpB.netstatC.PingD.Inconfig【答案】 CCV10Q9X7A10Z2Q3M10HQ1V6R1R7Y4R6J3ZL9W9M4I7P2H1B843、虚拟存储器技术是基于程序的()特性。A.计算机的高速性B.大容量的内存C.循环性原理D.局部性原理【答案】 DCD7T9Z3U2X9B1T8HC8E8W1L8G8Z9N3ZQ5J7K3B3H6W6N744、在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的存取时间是100ns,主存的存取时间是1000ns,如果希望有效(平
21、均)存取时间不超过Cache存取时间的115%,则Cache的命中率至少应为()。A.90%B.98%C.95%D.99%【答案】 DCI7M10C9J1A7X5A3HH9V1E7P4R2N3W5ZT3D4U1F7Y2Y5N745、甲状旁腺腺瘤中脂肪组织:( )A.绝对不存在B.可以少量存在C.与肿瘤组织等量存在D.以上都不正确【答案】 BCQ4U7I1V6L2W8S9HJ6H5F2N8L5S3T7ZF10T7A1J10V8X2Q346、在存储器管理中,“碎片”是指()。A.不能被使用的存储区B.末被使用,而又暂时不能使用的存储区C.存储分配完后所剩空闲区D.没有被使用的存储区【答案】 ACJ
22、9L9S2Q1O7T7W5HU8J3Q3D10Z3I6X1ZM6D4W4T4S1M1B1047、电子邮件服务使用SMTP协议发送电子邮件,默认端口号是(请作答此空),POP3协议接受电子邮件,默认端口号是( )。A.23B.25C.80D.110【答案】 BCH4P9R1B7K6Z8I6HS10C9E6H6P7S1E2ZS3Y10D3C3S7S6C448、CPU执行指令时,先要根据()将指令从内存读取出并送入-,然后译码并执行A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器【答案】 BCS6Y9R6P8C9E1Z9HU4F3U5Y7H9I8N4ZC8E5N5U3X10H6L949、用于
23、对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 DCQ8X5B6N5G6A7W10HL9I8J2J5E1Z4M1ZY10E4S1H2K10H9F950、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为( ),包含的最大的主机数是(请作答此空)。A.250B.254C.255D.256【答案】 BCE7Y5O4L1E8A5Q6HA7A10K1F6M9A8L5ZZ8O10C9G5E9I7Z151、在磁盘服务器中,磁盘的输入/输出操作按照( )方式进行。A.文件B.字节C.记录D.块【答案】
24、 DCS9O5M9B5Z10Q10L1HF3A6W6D6Q3P5G8ZX6V9P1J8Q7C4N152、总线只能以下列方式中的()方式传递信息。A.串行B.并行C.先串行后并行D.串行或并行【答案】 DCU5X7H6Z9Z9U1Q5HT1Y5Z5V4V10R2T2ZB2N9J4C9R7X9D853、下面的地址中可以作为源地址但不能作为目的地址的是( );可以作为目的地址但不能作为源地址的是(请作答此空)。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 DCB4U10D4U9H2E8B7HQ10C4F4G6G8Y8S4ZV
25、3C5L6I8B6U6A154、一个作业的完成要经过若干加工步骤,这每个步骤称为( )。A.作业流B.子程序C.子进程D.作业步【答案】 DCN1H6A6N10I2U5G8HD5X9Y4K3P10L7Z10ZQ7U6B10O9O7C7M355、用直接选择排序方法分别对序列S1=(1,2,3,4,5,6,7)和序列S2=(7,5,3,2,4,1,6)进行排序,关键字比较次数()。A.相同B.前者大于后者C.前者小于后者D.无法比较【答案】 ACG7H6I6V8I6V8I6HH7R3X7M5W4R5D3ZT10C3T1W5W8K6T756、计算机中内存储器比外存储器()。A.读写速度快B.存储容量
26、大C.运算速度慢D.以上都正确【答案】 ACC5A8F10C6R8S4H10HU3R6R1F9G3Z3X10ZB2R5K9K3U9H9D957、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数( )可以在追踪的时候不解析域名。A.-dB.-hC.-jD.-w【答案】 ACL2D2U4X9P10B1S6HG1Z6Y6A4Z9J4P6ZF6T6I7H7N5G8M858、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACI5U9D2A2K10K3H9HI7M8D10
27、F7Y4V3Q6ZE1C4K10X4D2R8W759、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()A.p-right=s;s-left=p;p-right-left=s;s-right=p-right;B.p-right=s;p-right-left=s;s-left=p;s-right=p-right;C.s-left=p;s-right=p-right;p-right=s;p-right-left=s;D.s-left=p;s-right=p-right;p-right-left=s;p-right=s;【答案】 DCP1I2Z
28、7Q7P8D3Y9HL5X9R5Q1Q7D5I10ZJ7G8Y10M5Y6X8G360、某机器字长 32 位,其中 1 位符号位,31 位数值位,原码表示。如果表示定点整数,其最大正整数是( )。A.+(231-1)B.+(230-1)C.+231D.+231【答案】 ACN3X8U9B7N5T4H6HK10D10G8U4P3R6X8ZR2P5U3O10W5N7Y761、主机、外设不能并行工作的方式是下面哪项( )。A.中断方式B.DMA 方式C.程序查询方式D.通道方式【答案】 CCX4W9A4A6A5F3X5HZ5O5H7G6M10H1Y9ZK6N10T9V8R10A1V462、一个查询的
29、结果成为另一个查询的条件,这种查询被称为( )。A.内查询B.连接查询C.自查询D.子查询【答案】 DCC8S10H7J2U7L4L1HX2J8X1K2H9V4S3ZR9G3S6O5A9R3T263、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同B.阶符与数符相异C.尾数最高数值位为1D.尾数符号与尾数最高数值位不相同【答案】 CCK5N9R10U5B9J5R1HY10V1G8X4E4H4Y4ZO5Y7K7W1V7E5C864、作业的周转时间与该作业的执行时间比值称为( )。A.带权周转时间B.响应时间C.等待时间D.运行时间【答案】 ACZ8M1Y10Y5S2Q
30、2N1HO2F10O6M3Z7D9O6ZK2F2R10Q2R1Y9L865、在指令系统设计中,采用扩展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量【答案】 DCB9P2T10H3V8X8P2HL2J9B1L8D2U3V1ZG4I8P10M10U6F6I566、以下关于端口隔离的叙述中,错误的是()。A.端口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的 PC.之间不能互访 C端口隔离可基于 VLAN 来隔离D.端口隔离是物理层的隔离【答案】 DCA10E6Z3Z1S1
31、G3F6HX7M3A6O6B6K4M1ZB3V4R10B2T2H7A1067、6个8kb/s的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为80%,则其带宽应该是( )kb/s。A.60B.80C.128D.160【答案】 ACO2W8J6J8R10P9Y2HC4K7I5W9J4H2X1ZD4P3G1W9B7V7G668、计算机系统中表征系统运行状态的部件是( )A.PCB.IRC.B.IRCID.PSWR【答案】 DCG2B2W4O6T9T3I9HS1Y9J6N5L4H3G6ZF9O1U9X7E6C1I669、状态寄存器用来存放()。A.算术运算结果B.逻辑运算结果C.运算类型D
32、.算术、逻辑运算及测试指令的结果状态【答案】 DCQ9H7Q1I8G10V4S10HK10B1V3C2G7V5V7ZT4H9V2H4J8A10R770、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是()A.RARPB.ARPC.ICMPD.TCP【答案】 BCN8W3P7D8E6J10E2HR4G5C5F7L3I3Q1ZN7V5D10Q5R8Z6Y171、表示事务执行成功的语句是( )。A.COMMITB.RETURNC.ROLLBACKD.OK【答案】 ACR10A2X4K7F6I8S7HU10Z1R5J5S7J7J4ZW1Q2C9G8Y6S2V572、计算机系统中
33、,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCB3Z7F2F8J3H10S1HC2W6E8K4W9H8Z1ZF1L3O9P8R8M2L1073、下列选项中,不属于网络体系结构所描述的内容是( )A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】 CCM5V10H8V7U10T6N6HM4H9X3P8O4L2B3ZC10L7F4B8R1Q1L874、下面的序列中,( )是堆。A.1,2,8,4,3,9,10,5B.1,5,10,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】 A
34、CG2P2O5N10R8A2X7HD3U8H8U3O9D2L10ZD7J4A5N7A9A8M1075、总线的异步通信方式()。A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.只采用时钟信号,不采用握手信号D.既不采用时钟信号,又不采用握手信号【答案】 ACY3E8P4J7W1W6O10HD8B5Y10S7G9J10E5ZH10H10X2W2O9W5Z576、HDLC常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】 CCK6F3M1X3A9F5C8HE3Y4K7X9S3I3P6ZB4I10K
35、7G9M5K2M877、在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。A.增加 160mB.增加 80mC.减少 160mD.减少 80m【答案】 DCQ2C10I4M3X10B2S3HQ2L9K9N1J9Q4G9ZZ9B2V3U4B5M9D678、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是( )。A.3MhzB.6MhzC.1
36、2MhzD.18Mhz【答案】 CCO1I6B9B1E8N8S8HW1W2O9O2G10A8K3ZT6J9U4K1S9D10Y379、数据库系统的核心是( )。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】 ACC1Q4X7W10H10I2I2HJ8O3Z3Y9Z2U8J9ZV4U8Y3Z2A3B6E680、以下关于网络结构的描述中,错误的是(57)。A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接D.接入层网络用于将终端用户计算
37、机接入到网络中【答案】 ACO6F8C9J5X9P5W1HL1F1D2G9C2V6Q9ZI8A8J7L3K6R6O981、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】 CCB7Z8H7Q6U1N7X1HF1S8J3J8Q6O8F7ZG8R8F6B4Z10A3A682、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均
38、查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。A.1.5,1B.1.7,3/2C.2,4/3D.2.3,7/6【答案】 CCF2X7Q5J6N2F8U9HM9K1S8B4D10O2S1ZK3K6T2S9Y8D5Y283、下列说法正确的是()。A.程序中断过程是由硬件和中断服务程序共同完成的B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【答案】 ACE2K1V1Q4P6K4F10HA7N8N1J8Q6S7Q5ZW9V6R4K5D3O10M984、IC
39、MP是TCP/IP网络中的重要协议,如果在IP数据报传送过程中发现TTL字段为零,则路由器发出()报文。A.超时B.路由重定向C.源抑制D.目标不可到达【答案】 ACY3S2Z5R3A7M1X4HS1M8W3B7D9U1O6ZZ4Z5Y5J3U1Q10R185、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACF1N5M6W3T3C2S7HJ4X10A6Z7K6K8I7ZE7G10P6O9Y9P8S986、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。A.RARPB
40、.ARPC.ICMPD.TCP【答案】 BCM1W1T8E3L7K8W2HA6Z6L2Y2N2T9Z8ZL9T5P3G1A7W6A387、假设执行语句S的时间为0(1),则执行下列程序段的时间为( )。A.0(n)B.0(n2)C.O(ni)D.0(n+1)【答案】 BCO4Y4I1X7U7E4V4HM6J6C6A10T2S7M6ZX4B3T3E10N2C6T388、不属于桌面虚拟化技术构架的选项是( )。A.虚拟桌面基础架构(VDI)B.虚拟操作系统基础架构(VOI)C.远程托管桌面D.OSV 智能桌面虚拟化【答案】 CCP3E10O5U8M6T4M6HA4C1J6I1D1C8X6ZS3K3
41、Z8U10S4R2Q889、下列关于数据库数据模型的说法中,( )是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子结点可以有多个父结点D.在面向对象模型中每一个对象都有一个惟一的标识【答案】 ACM10V2B9A1B4L7D3HR4H2O4P1R6G9D3ZA4P3B1D8J9V7N690、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38
42、,46,84,56,79【答案】 CCB1U1X2R10G10W2D9HM5P8T6A7Y6D6U4ZC6T5S1E3S2I8F891、对于队列操作数据的原则是( )。A.先进先出B.后进先出C.先进后出D.不分顺序【答案】 ACC4P4Q3X6B2Q2B7HN6S5X3G6Z1X3E4ZL2S4O9H1S3W7H392、三种集中式总线控制中,( )方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.以上都不对【答案】 ACB9A8E2V7E6G10D5HL7Z2K4V10L3M4Y5ZZ4M4V9C6X10D8Q793、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外
43、的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACO6P10Z1X8V1H6X6HE2D3I10F10Q1M6Y4ZL4E5N10O10J8U2F994、POP3服务默认的TCP端口号是()A.20B.25C.80D.110【答案】 DCS1E1R9J5J5I4L10HE9C2Z9N7I10C5V10ZD7K7S1I6O10O10T1095、没有外储器的计算机监控程序可以存放
44、在()。A.RAMB.ROMC.RAM和ROMD.CPU【答案】 BCB9S3K10B6Q4X1T8HG9G6J3K6Z10Z9H8ZY5A10F5S6K4M4O496、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A.逻辑结构B.顺序存储结构C.链式存储结构D.以上都对【答案】 BCB10I9T4M6E2L6P4HJ7D5L8M5D10O3J10ZV3Z5H8P9E6D5G197、动态 RAM 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCB9N1C4D7A7L10E1HE7G4K2J8Y6T4Y5ZT9D9M5S3J8P5G598、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCW1C5J9S9L2N2E10HZ8A5D5C8P7T3N3ZA1V8R2J5J3F10W399、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCU6A8U7Y10L4W2U7HY10S1X5J9K10B1Q4ZR9W6P4R8O4O1R9100、设与某资源相关联的信号量初值为 3,当前为 1,若 M 表示该资源的可用个