《2022年全国国家电网招聘(电网计算机)考试题库自测300题(含答案)(甘肃省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题(含答案)(甘肃省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、堆是一种有用的数据结构,下列关键码序列( )是一个堆。A.94,31,53,23,16,72B.94,53,31,72,16,23C.16,53,23,94,31,72D.16,31,23,94,53,72【答案】 DCW9A3C6Q8Q6Q6K2HW4C10B9J9F6J6F10ZS3L9R2V7E4C5F102、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。A.s-next=rear;rear=s;B
2、.front-next=s;front=s;C.rear-next=s;rear=s;D.s-next=front;front=s;【答案】 CCS10I6E5N5I6Q2S1HP1M6O10C8N5N3R7ZH6J3T3O3D3C3Z73、以下关于电子邮件系统的说法错误的是( )。A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在TCP协议的25号端口。B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合
3、算法、数字签名的邮件摘要算法,功能强大,加密解密快且开源。D.在收到使用OpenPGP 加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。【答案】 DCP5F10N10E10E7H1R1HM3W10V7M5O5C9P2ZD7O9J10W2Y5I1K34、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是( )。A.报文或字节流-IP 数据报-网络帧-传输协议分组B.报文或字节流-传输协议分组-IP 数据报-网络帧C.传输协议分组-IP 数据报-网络帧-报文或字节流D.IP 数据报-报文或字节流-网络帧-传输协议分组【答案】 BCT7H5Q7V1X3I10R7HN10
4、Q3V7W3Z10P3E3ZA9P4Z6U7C4C10S75、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACJ1I8V8P5L1F5N5HX1A9Y5E10H3P4L2ZI10F7A6Y10R2J6W106、在Windows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令A.ipconfig/
5、allB.netstatC.nslookupD.tracert【答案】 ACY3M1T3E7S2H5R8HF2J9X6H4A7N3O10ZR3I4W5V1G2J1L27、下面协议中,提供安全Web服务的是_。A.MIMEB.PGPC.SETD.HTTPS【答案】 DCX4F3I4I4M5Z7K1HK7J2Q6X3X1I4C8ZK3Y1N9V6Y1H3C108、微量计算机中各部件之间是用()连接起来的。A.地址总线B.控制总线C.数据总线D.系统总线【答案】 DCQ4F1J7Z3T2C10M5HZ8Z4B6W2B8I8M7ZN9E3D7A5V2Z5Z89、在ISO OSI/RM参考模型中在数据链
6、路层将数据加上头标和尾标封装成_( )_后发送到物理层;在物理层数据以bit形式发送到物理线路。 A.数据段B.数据报C.数据帧D.报文分组【答案】 CCH2Z4M8S4R2V2U7HD8T4R2P4W9U1W5ZO8V5T4P10C10Y6X310、下面有关白盒测试说法错误的是( )A.白盒法是穷举路径测试B.白盒测试又称结构测试C.白盒法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】 DCN7Q2L4B3Q4S7W10HN8Z9U10R4X5B2L3ZR5G10Q2S6V4T3P311、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。
7、A.能进入中断处理程序并正确返回源程序B.节省内容C.提高处理机的速度D.使中断处理程序易于编址,不易出错【答案】 CCH5E10T8C6I3N9B10HO3T6E4G10I4S9T1ZX9M4V7J9N6R3V912、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCE4T10K10V4F9L6S9HH4W2B3A10X6D7T2ZH2I3M1D2Q6V7T113、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。A.所有的结点均无左孩子B.所有的结点均无右孩子C.只有一个叶子结点D.是任意一棵二叉树【答案】 CCR
8、1I6C3X4L8Z6Z10HY3H10I1L2O10F1W6ZW7M8W6I9J2Y1G114、在大型机上不采用标准总线结构的主要原因是( )。A.成本高B.模块化强C.利用率低D.数据传输率低【答案】 DCC9Y7Q10D1T8E7R1HA2B10W1Y8G2X7M9ZJ5I5K5L8Q3O4N715、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCB1J6K10S7F9K8N2HM10H5S9M6F1Z8L8ZV7Z2N8P2E5R1P216、IP 电话、电报和专线电话分
9、别使用的数据交换技术是( )。A.电路交换技术、报文交换技术和分组交换技术B.分组交换技术、报文交换技术和电路交换技术C.报文交换技术、分组交换技术和电路交换技术D.电路交换技术、分组交换技术和报文交换技术【答案】 BCG10P1T9K5O3I1F10HD4A7H3K8Y7K4A7ZO10B4N1Y2W1X4W217、 IEEE 802.11 的 MAC 层协议是( )。A.CSMA/CDB.CSMA/CAC.Token RingD.TDM【答案】 BCM2B9J2W2C7G9Y2HB7P1I1V6I2H5J6ZV5H6K9J5M3J4A118、关于操作系统的叙述不正确的是()。A.能使系统资
10、源提高效率的程序B.能方便用户编程的程序C.管理资源的程序D.管理用户程序执行的程序【答案】 BCO1C6M5O7D4T7M9HI6Z2A3K9D5R5K6ZH7D9K9D10P8N2E319、HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定帧的边界。A.面向字符的同步控制协议B.面向比特的同步控制协议C.面向字节计数的同步控制协议D.异步通信控制协议【答案】 BCJ6K10Z3B5R9D3C3HU2G4N7N5D6F2E8ZS4W5B5F6B10H2F120、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。A.
11、定量思维B.相关思维C.因果思维D.实验思维【答案】 DCB6G9V7W8K3W8Y7HZ8W5T10Y10U10U3W2ZO6E8T3O5P1X3O221、处理机主要由处理器、存储器和总线组成。下列属于总线的是()。A.数据总线B.接收总线C.串行总线D.并行总线【答案】 ACU10V10R8J2C6J5R7HS2G5Q8S6J6C1V8ZO6X8X6J3U6X2F922、虚拟设备是靠( )技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】 CCY5V2C9Q1F2T10Z9HV10D1P1V10G7G9B5ZA2J6O4V1W6Z4Z323、关键路径是 AOE 网中( )
12、。A.从源点到终点的最长路径B.从源点到终点的最短路径C.最长的回路D.最短的回路【答案】 ACT1G7F2W4X5S5T9HE4B10A3X7H5Q3F8ZX5V8B6U1L4N2R124、中缀表达式A-(B+C/D)*E的后缀形式是()。A.AB-C+D/E*B.ABC+D/-E*C.ABCD/E*+-D.ABCD/+E*-【答案】 DCV7X6T8M7I8A6F1HS3X9A4Z4G10N2G10ZB10D3G1V8U2S1U125、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。A.希尔排序B.归并排序C.快速排序D.堆排序【答案】 DCD3A8R4Y7L2
13、A8S5HZ2H2S7H1H1U2P10ZF8N9N5R6Q2E5Y326、以太网交换机的二层转发基本流程不包括( )。A.根据接收到的以太网帧的源MAC地址和VLAN ID信息添加或刷新MAC.地址表项;B.根据目的MAC地址查找MAC.地址表项;B.根据目的MAC地址查找MAC地址表,如果没有找到匹配项,那么在报文对应的VLAN 内广播;C如果找到匹配项,但是表项对应的端口并不属于报文对应的VLAN,那么交换机则自动把该端口加入到对应的VLAN中;D.如果找到匹配项,且表项对应的端口属于报文对应的VLAN,那么将报文转发到该端口,但是如果表项对应端口与收到以太网帧的端口相同,则丢弃该帧。【
14、答案】 CCE7I2Z2G6N7B5D6HT7S8H8N3P8Y3S3ZM1X3B3Z8E7A9Y1027、当前应用最广泛的数据模型是( )。A.ER 模型B.关系模型C.网状模型D.层次模型【答案】 BCI2L6O8O3V1M9Z5HU7P5S2F5A4T2Y2ZO6X4B5S9C7E9T928、系统级的总线是用来连接()。A.CPU内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片D.系统中的各个功能模块或设备【答案】 DCR9V6P10Q8L6Z5I2HS1E9S2Q5O2B4H9ZP6L8P3W9S8S8X229、假定某信道的频率围为0MHz3MHz,为保证信号保
15、真,采样频率必须大于( )MHz;若采用4相PSK调制,则信道支持的最大数据速率为(请作答此空)Mbps。A.2B.4C.12D.16【答案】 CCQ3C3I7M6P4A6R8HV1I6M4H4K1N6E2ZZ9R7V2I6O8K4L430、要撤销基本表S及其下属所有的元素,可用()语句来实现。A.DROPTABLESCASCADEB.DROPTABLESRESTRICTC.DELETETABLESCASCADED.DELETETABLESRESTRICT【答案】 ACP8H8I6R7C1M9B2HU4X9D5K6N7Z1Z8ZG4R2N5J5X2R3M131、已知X=-100,若采用8位机器
16、码表示,则X的原码位为( ),X的补码为(请作答此空)A.10011100B.01001001C.10110111D.01011101【答案】 ACN3J9E9U10R4J3D10HK7Z6V5I1Q8B8Y8ZQ8P3I9M8Q6S6L1032、路由器从网络上收到一个IP数据包,其目标地址为202.31.17.14,与该地址匹配的子网是( )。A.202.31.0.0/21B.202.31.16.0/20C.202.31.8.0/22D.202.31.20.0/22【答案】 BCO5B4A3G4Y3H5B1HK1B8E7U9W3W1W9ZG5H8U10L4R2Q2W833、某数值编码为FFH
17、,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用(2)表示的。A.原码B.反码C.补码D.移码【答案】 CCF7C9H3L3K1P4A3HP3L9O6W8R4E9H5ZT8K6Y3Q5U9F7N534、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACR10L2K2Q1O10I4A2HL10K5P2P1M7C9Y6ZR5T4I8B5O8Q9U435、AIDS患者晚期外周血细胞减少最显著的是A.CD4B.CD8C.CD16D.CD14E.CD56【答案】 ACH3Y8C5O2J7N4O5
18、HF9O3M10U7N9F6Z5ZJ10C8U5J2L5E8M436、下列各种数制的数中最大的数是()。A.(1001011)2B.75C.(112)8D.(4F)H【答案】 DCV8Y4J6Y5V8L2U8HK2X8P6B6R10F5U8ZH1U2D10T1J8E8M537、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】 DCK6Q2I9V1W8H8S3
19、HZ8C9Z10N9A9M10H3ZX10K8J6H10D1H6E338、Like用来比较两个()是否相同。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACT3Z8J4X8S6P2R5HT6V8I6A4A1C1N1ZQ9W9Z9Z1Y9D4O1039、计算机的内存若为 16MB,则表示其容量是( )KB。A.16384B.16C.32767D.16000【答案】 ACK2B1C3T1H5W9E2HO2M6Z8N1T7H9O7ZZ2J3N6O10T7D4A240、与软盘相比,硬盘具有(8)的特点。A.携带方便B.速度慢C.容量大D.容量小【答案】 CCZ4Q3O3Y6Z
20、9B1L6HU9T5Y9B7P5U7E9ZX5J5U10D10M2C5D441、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】 BCR3D2H5M3R6M7X6HE9J2D7K6U9F7H5ZU6T4K4R7U7E3K942、波特率是指( )。A.每秒钟传输的比特数B.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】 BCT5F8S3O10R7T4L5HC6I6W2Y4X2F7B9ZA10O1L1R10D4R10Y943、网桥的类型有透明网桥和源路径选择网桥,分别
21、对应IEEE的( )标准。A.802.1和802.2B.802.3和802.4C.802.2和802.4D.802.3和802.5【答案】 BCO8T2A8B10O6D6F9HD7R3C5M1S2R9X1ZQ3L8E3T1Y7T6C644、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACK2K5V8Q7K5S3S7HC2Y7W9D3Y4M2G5ZC8T10C7Q5W4O3B945、采用( )表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。A.补码B.原码C.反码D.海明
22、码【答案】 ACO5E1C2G6H3Q4P7HW7A10D3J3D8D1G6ZK10H1M8F9Q5N5G546、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACX7T8R2X4O4U6U2HY6O8N10Z5N10L2H7ZV9M5M8I2T4S4H347、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCW8Q3B6Y6C5G1X7HM3E6B3O7K5V8B7ZD1D9Q6V10O6O7K
23、348、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是( )A.频分多路B.时分多路C.波分多路D.码分多址技术【答案】 ACR4Y3P5Y5O8B2E5HJ9R7Z10M7B3M6C3ZC5M8C2X6T7J8R1049、IPV4协议首部最小长度为( )字节。A.10B.20C.40D.80【答案】 BCV9G10X7X5N9B2O8HH9V7Z6U6U2B1M5ZY7M8L5Z8P9O3A450、要求内存量最大的排序算法是()。A.插入排序B.选择排序
24、C.快速排序D.归并排序【答案】 DCD2W6J3H7A2S3X8HQ8B5X1P4E9I5G3ZU5W4C6D2G5M3A851、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。A.13B.12C.26D.25【答案】 DCT8I9E2R9P4U1V3HH10C4K10O10A5O8W10ZC4P1L5P6U2U10X652、管理计算机软、硬件资源是( )的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACB7S8P5B1I9F10D7HM3U5R3A6S8X10I4ZT7Q8C10X8M7O10R353、DDOS 攻击破坏了( )。A.可用性B
25、.保密性C.完整性D.真实性【答案】 ACU8N4Z1V8C10B9R4HI3U9G6Y1X10G5G10ZU5C7H4X1T1W9H1054、数据库在磁盘上的基本组织形式是( )。A.DB.B文件C.二维表D.系统目录【答案】 BCG10K5E1D2A4O9Q6HB6Z8X1F8J8I7K2ZZ2M2N3L7Y2L6O955、ISO/OSI参考模型的哪个协议层使用硬件地址作为服务访问点? (24)。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCE5T1R7S5H10P3T9HO5H1H6D1P7K4J5ZK8C1R2L6B1G1C656、 蛔虫致病的主要因素为:( )A.机械性损
26、伤B.虫体产生的毒性物质C.两者均是D.两者均不是【答案】 CCT5O5E5U2M8T8B8HD7E3M7M6S8I8I8ZI6R2W6S5T10M9O1057、通过()服务可以登录远程主机进行系统管理,A.E-mailB.PingC.TelnetD.UseNet【答案】 CCO1S2A9X6V1N8P4HO7E4Z10L7N3S8R1ZO3O10B10P5L5L6O358、操作数地址存放在寄存器的寻址方式叫()。A.相对寻址方式B.变址寄存器寻址方式C.寄存器寻址方式D.寄存器间接寻址方式【答案】 DCU6J9A2K9H7A10D8HW8G3C7M2A9T6N8ZS7F6E4R4V3N8P9
27、59、指令系统中采用不同寻址方式的目的主要是( )。A.实现存储程序和程序控制B.缩短指令长度、扩大寻址空间、提高编程灵活性C.可以直接访问外存D.提供扩展操作码的可能并降低指令译码难度【答案】 BCQ10Y5L7B4T8M1U10HZ8C3E7T1G6Z9Q10ZF3U3S1J1S6H3Y960、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACM2L5L6D4U3F10E5HH5D1Q7Y10T7T10Z8ZM8C2I7G2E10I7G761、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。A.435
28、12B.12345C.54321D.45321【答案】 ACR1M2C6O2Y8I5I10HM1J8F7M8J10Q8K3ZB9G3D4F10A1D1L562、下面()不属于特殊矩阵。A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵【答案】 CCQ2J8O4X8R6J4J8HT2L2W2K5O3E4W4ZK7E3V7F3K8G8K463、下列选项中列出的所有关键字全部属于标准SQL语言的是()。A.SELECT、IN、WHERE、COUNTE;B.SELECT、FROM、WHERE、ORDRE;C.SELECT、FORM、WHERE、GROUPBY;D.SELECT、FROM、LIKE.IN【
29、答案】 DCB10C9I8V1O3I2P5HE9N1T10C4K1I1W1ZD10F4Y1R9W7V3K264、设一个顺序有序表A1:14中有14个元素,则采用二分法查找元素A4的过程中比较元素的顺序为()。A.A7,A5,A3,A4B.A1,A14,A7,A4C.A7,A3,A5,A4D.A1,A2,A3,A4【答案】 CCY7M8P4L1R1Y3W4HV2P6U2Q6Z4A8J3ZT1L10K3L3M8O2D1065、与网格计算相比,不属于云计算特征的是( )。A.资源高度共享B.适合紧耦合科学计算C.支持虚拟机D.适用于商业领域【答案】 BCO1Z10R1H6V3I9J1HJ6Y6T7P
30、2T9K7M3ZG8W8K9Z10Z6F7R366、关于关系模式的规范化理论中,不正确的是()。A.关系模式的规范化过程是通过对关系模式的分解来实现的B.范式级别越高的关系模式不一定是好的关系模式C.属于3NF的关系模式不一定是BCNFD.对关系模式进行分解时,保持函数依赖的分解一定是无损连接【答案】 DCE9N3A1G1D3N8C9HZ7T6I10N8V9K8G5ZN8B1P6R10F10W8W867、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCT6C8O9Y6D3D10H4HU1Y8B4L4R8G6P8ZN7H4H7Q6I7C5F26
31、8、某企业需要在一个办公室构建适用于 20 多人的小型办公网络环境,这样的网络环境属于( )。A.城域网B.局域网C.广域网D.互联网【答案】 BCN4K2Y10D1W6H2Z7HZ4G3N8U9L5O7Z2ZN3D8D2Y7O3G3I1069、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答案】 DCH3G6T8S7I7X5C5HK3S4W5F7F2H7C2ZL2R10Q8U8T10C10K1070、与内存储器相比,外部存储器的特点是( )。A.容量大、速度快、成本高B.容量大、速度慢、成本低C.容量小、速度快、成本髙D.容量小、速度慢、
32、成本低【答案】 BCD9B4Q2P4M2K6U3HC3Q8B8Y7N4Z6Y8ZU1D5A2M4S5V3B571、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_。A.网络监听B.DoS攻击C.木马攻击D.ARP攻击【答案】 ACE6V1S8X2W6Q5C5HD4P4E3W7M7G7T10ZR5C9X4C9Y3O3W572、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A.X=20ANDX30B.X=20ANDX=30C.X20ANDX=30D.X20ANDX30【答案】 BCD4G4D6E9T5S10C1HT5A5Y9W6R8N2T1ZE2B7B9Z
33、8F3V5A573、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。A.5B.11C.7D.6.5【答案】 DCR7F5C8Q6Q2S4F8HZ1S1Z3D1Y4H2Y9ZL9J8Q10X1Z3U5Q174、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。A.单击工具栏上的刷新按钮B.单击工具栏上的停止按钮C.击工具栏上的后退按钮D.单击工具栏上的前进按钮【答案】 ACR3O7Y7O7S7Y9S3HR9B8Z4L5D1Z7T7ZJ5Q9V8Y8J7W3Z975、为了确定下一条微指令的地址,通常采用
34、断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCW1U1R1M6X2A2R3HZ9Q9Y6E2S8V10E9ZL9I5K1L9U4Z10N676、一般按照( ),将计算机的发展划分为四代。A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同【答案】 DCF4Y9Y9Q7T4D2F4HK10B4J10B10B8Y2V2ZP8W1D8Q4X6U9S377、(1)操作一般不会感染计算机病
35、毒。A.打开电子邮件的附件B.从网站下载软件C.通过硬盘传送计算机上的文件D.启动磁盘整理工具【答案】 DCM6Z6O4D3W9B10C3HN6L8Q6M9N10A2O6ZG10Q3D2Y7Z9K3H578、下列关键字序列中,( )是堆。A.16,72,31,23,94,53B.94,23,31,72,16,53C.16,53,23,94,31,72D.16,23,53,31,94,72【答案】 DCX6L4A4L1H3F3E3HM7Q6R6E10N4F6H2ZQ4D7T3P3W1V10E179、计算机中运算器的主要功能是( )。A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函
36、数运算【答案】 CCA10N4Z2I7B6Y6B2HA4T4P5B10P1U9E5ZN3B10O8H10F5W1L780、下列网络设备中,能够抑制网络风暴的是( )。A.仅和B.仅C.仅和D.仅【答案】 DCD10P3C8K4Z1F10Z10HM7U8D1J9M2W4L7ZW2R7N1P7B10D10E181、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear
37、 - front + N)%(N 1)【答案】 BCQ10U4S5C3J7B3A9HX6O4D1B7G2O3U10ZR9H6M5R5J9Q6A1082、模拟电话信号语音最大频率约为4KHz,语音系统采用128级量化,又由于在传输时,每7bit需要添加1bit的信令位,因此语音信道的数据速率为( )kb/s。A.56B.64C.112D.128【答案】 BCU9W2V10V10Y8O6Z6HK7Z1S3N3G1N3W2ZP10C8B6W4X8Z8X383、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存储单元个数有关C.与存储字长有关D.与存储器带宽有关【答案】 BCX9Z1A9K8
38、E10L4W2HL2J6Y1S6J8O7X7ZQ2I3W8F9B10Q5Z584、微型计算机中,ROM 是( )。A.顺序存储器B.高速缓冲存储器C.随机存取存储器D.只读存储器【答案】 DCD9J6F2E1Y8M8R9HB6N10P7X5B7N9T7ZM4J3H8G10M9Y5V885、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都是【答案】 DCK5E7B4J1Y1L9S10HY7I8O10A3G3S2Y10ZE3U10F3B1C7F9W1086、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(12,7
39、0,33,65,24,56,48,92,86,33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,29,61,36,76,28,100)【答案】 ACC2T4Y2B2Y9U2A1HM1U4C1Y6J8A10M10ZX4K3Q9B7D1H3Z587、以下关于以太网交换机的叙述中,正确的是()。A.交换机是一种多端口中继器B.交换机工作在网络层C.交换机的每个端口形成一个冲突域D.交换机支持在某端口收发数据时其他端口需等待【答案】 CCP5M9N3L6Z3R10G6HV7Z9O9S4W8G5U4ZM8H6A7P7Q8D2G98
40、8、下列网络设备中,能够抑制网络风暴的是( )。A.仅和B.仅C.仅和D.仅【答案】 DCA2L1Z2X2M9J9Z9HU7U2L10J3W7C1X2ZN2B3V2M2H6G2Q1089、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】 CCF4Q8U6I9J5U2E8HX6D4R5L10U1P5A6ZH9H1Q6C7A4V7D690、下面关于工程计划的AOE网的叙述中,不正确的是()。A.某些关键活动若提前完成,那么整个工程将会提前完B.关键活动不按
41、期完成就会影响整个工程的完成时间C.任何一个关键活动提前完成,那么整个工程将会提前完成D.所有的关键活动都提前完成,那么整个工程将会提前完成【答案】 CCU9W10G5H1V3I10T10HF10Z2N9L9T10F2N7ZQ6X10W4H6Q6B9Z891、数据寻址和指令寻址的不同点在于()。A.前者决定操作数地址,后者决定程序转移地址B.前者决定程序转移地址,后者决定操作数地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACU1C6A10A4V2J8E7HY9X7A4I10B6W9L9ZA3Q9F5Q10S7F2T492、IPv4 首部的最小长度为( )字节;首部
42、中 IP 分组标识符字段的作用是( )。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCO1F10R4J9O8K5Y4HZ7C6I2G9M6X10H5ZJ2R10T5B3G4T2Z393、在Telnet中,程序的(33)。A.执行和显示均在本地计算机上B.执行和显示均在远地计算机上C.执行在远地计算机上,显示在本地计算机上D.执行在本地计算机上,显示在远地计算机上【答案】 CCQ8I3B9T4Z4N8Z2HE2D6T8J4N4P9L10ZQ9D9O7Z7T8Y2A494、所谓的()是指将一个以上的作业放入内存并同时处于运
43、行状态,这些作业共享计算机系统的所有资源。A.多重处理B.并行执行C.实时处理D.多道程序设计【答案】 DCA5G8A9G2X2L10L4HS9M7R10Z5B2S1I10ZV5J9I2J9D3V1U995、存储一个3232点阵的汉字(每个点占用1b),需用( )B。A.24B.32C.48D.128【答案】 DCU6B3U5D7E3H6W6HF6V8P6T8P1T3Y9ZC1L1S7V1O6A10U596、下列对于网络协议描述中,错误的是( )A.网络协议是双方共同遵守的规定或约定B.组织方式经常采用层次结构模型C.为网络数据交换制订的规则与标准D.网络使用者之间的口头协定【答案】 DCJ4
44、C4B2W8L10H1K3HM8Y8U10T3F9W3B6ZH7C6G1A7V2E8E497、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。A.DNS服务提供域名到IP地址的查询服务B.利用DNS服务可以通过IP地址查找到对应的域名C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D.DNS服务采用的传输层协议是TCP【答案】 DCV5M3L5R8Q2Z6Q6HP8J5V1J8A3I10R8ZL10C6I1Y7C4L1M198、在下列部件中( )不包括在运算器中。A.标志寄存器B.累加器C.指令寄存器D.ALU【答案】 CCZ7V6E4Y7T1S10I5HD1W1D8C6P3C5A4ZZ4C5X1Q7B3F3Y899、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 DCQ4J5J6G9N7B5X5HQ1Y5L2O7P3I2P4ZP2L8E7V2P5K4A5100、关系型数据库的特征包括( )A.各表之间存在关系B.各字段之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCW9J5B5B1H10Z5D6HL10H4F6H7O1H8C2ZK6N3F10R2H10I5V3101