《2022年全国国家电网招聘(电网计算机)考试题库提升300题带下载答案(湖南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题带下载答案(湖南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是( )A.频分多路B.时分多路C.波分多路D.码分多址技术【答案】 ACD2L9V9R9P8H10E9HN7T10A3R1T6E4J1ZG4O3E7W1K7I5D32、有关系模式 A(S,C,M),其中各属性的含义是 S:学生;C:课程;M:名次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只
2、有一个学生(即没有并列名次),则关系模式 A 最高达到( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCI10X1Y6Z7W4Y6H2HA4A5E2Q6V1G1A1ZD4D10J10D2Z5W6U13、IPv6地址由多少比特组成?_A.32B.48C.64D.128【答案】 DCV7N5Y5R4V7H2E7HD2X10W5K8S7E7L6ZQ2U10G8I7Z2S3G84、以下那种结构,平均来讲获取任意一个指定值最快( )。A.二叉排序树B.队列C.栈D.哈希表【答案】 DCZ8W9H2S1Q7E4O3HV1A5Y3C9Q2F1W4ZR6F5H7O9E10I1I65、补码除法中,
3、根据()上商0。A.余数为负B.余数的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号不同【答案】 DCQ1A2R6Y6S5Z9Q6HT4W10L10O1D2T7F7ZS2L1Z3B9V8W10D16、以下文件格式中,( )属于声音文件格式A.XLSB.AVIC.WAVD.GIF【答案】 CCP3E9D7V7A6V8V8HM5S7A2K4N4O6Q8ZK6F9T5W4A1D3Q37、对人体造成严重后果的风湿病变发生在哪里( )A.心脏B.皮肤C.脑D.关节E.血管【答案】 ACS4V2W3J6A7W2C10HS3E10H8K8H9U7U4ZX3J10D7I8W7
4、T7U38、一个有 30 个节点的二叉树深度至少为( )。A.3B.5C.7D.9【答案】 BCT5H7N1C3O5D4X10HQ9T5N3Z6N7M2S3ZH7E1L10B3H2H8M19、帧中继体系结构只包括( )A.传输层以上各层B.物理层和链路层C.链路层和网络层D.物理层、链路层和网络层【答案】 BCC4Y5Z5L9J3F4X8HY7B5D3O3U5D8Q4ZC1N10V2F3S5N3T810、10 个数放入模 10hash 链表,最大长度是多少( )。A.1B.10C.9D.以上答案都不正确【答案】 BCG7Q9W9E8S6O1Y4HH2Q10L4L6Y4K6R3ZK6M6R9A8
5、K7Y2H111、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。A.首次适应算法B.最坏适应算法C.最佳适应算法D.循环首次适应算法。【答案】 ACM7T2E5C8K9D7K4HP1D6O10I8W5J4T2ZD4T8E7U1S3O10V612、将十进制数 7.5 表示成二进制浮点规格化数(阶符 1 位,阶码 2 位,数符 1 位,尾数 4 位)是A.01101111B.01101110C.01111111D.11111111【答案】 ACL9V10T5D4R9R1C9HB5Q8P5J5Z1H9T1ZK5F3N1E1C7I3P413、实体完整性要求主属性不能取空值,这通常是通过(
6、)。A.定义外部键来保证B.用户定义的完整性来保证C.定义主键来保证D.关系系统自动保证【答案】 CCX2L2A3X10H2Y4Z3HG7S7C8D5L7C3P7ZB2A7B8C6A8Q6N414、急性重型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 CCX7C10B4Z2X3P10J6HK4I7B7D8X3F2K8ZZ5H9M1R4O10S3O715、神经鞘瘤免疫组化呈阳性表达的是:( )A.EMAB.GFAPC.S100D.Vimentin【答案】 CCB5N1W8D9U6A2S2HW4Z5Y10N4H8G6R10ZS5T4O2E2I4D2I916、下列
7、关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】 ACL5O7I6X3Q8O7K3HQ10K9G4X4Z9Z4F1ZE3J9F8C3G9L2Q517、数据清洗的方法不包括( )。A.缺失值处理B.噪声数据清除C.一致性检查D.重复数据记录处理【答案】 BCV4E3V6J3A7H8D1HN7K4Q7U5Z10X4H8ZE2F7C9M8H9G9R1018、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。A.窃取用户账户和密码
8、B.定位用户的位置C.发布自己的信息D.破坏用户的电脑【答案】 ACK6G2U10F5T3Z9D4HK3U4I3F10T9I6U4ZK3F8K7V3H1O4S119、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。A.5B.11C.7D.6.5【答案】 DCD7I2K6U6H10K8J2HZ9E6U3H6W1R10H6ZW1S1Q4V4F6V5V220、SQL 语言的标准库函数 COUNT、SUM、AVG、MAX 和 MIN 等,不允许出现在下列哪个子句中( )。A.SELECTB.HAVINGC.WHERED.GROUP,HAVING【答案】 CC
9、P9B2F9A8R8P3V5HY2D9O7P5A4B7B9ZH1Q10C5K4U9F7Y421、在 Cache 的地址映射中,若主存中的任意一块均可映射到 Cache 内的任意一块的位置上,则这种方法称为( )。A.全相联映射B.直接映射C.组相联映射D.混合映射【答案】 ACD10O9H5W7S8G7W7HV10E3S3Y9W9I6I7ZB1T5Q6V2W4A2Z122、数据库类型是按照( )来划分的。A.数据模型B.记录形式C.文件形式D.支持关系模型的所有特征【答案】 ACH8D6J5Y6Q5E8O1HG7U9O8N9G4G9S8ZZ4S3E7K2N5U6H423、直接转移指令的功能是将
10、指令中的地址代码送入()。A.地址寄存器B.累加器C.PCD.存储器【答案】 CCE2E1L8M4N1D2F1HW6G1C5O2O7I6S9ZE7Y9V10V10C4I2T524、计算机系统中,CPU对主存的访问方式属于( )。A.随机存取B.顺序存取C.索引存取D.哈希存取【答案】 ACK10F1O6P2W6A7E4HW9G3F1B8A3T9E4ZM1R8O4B1F4H8X925、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】 BCD3B2L9Z7Z2Y5J1HB5A10K3U10X1O6V3ZA3D3
11、S4L9J5J5U326、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑【答案】 DCQ8L6F7X5B8P8S7HE5P6F4L9L10F7U5ZZ4T8Y7Y6P6Z10S527、下面( )数据结构常用于函数调用。A.队列B.栈C.链表D.数组【答案】 BCK6G6Q10P9K3G9U6HJ3L2M8O6T4R2V5ZL2L5D7Q10G7I1A728、设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。A.小于等于m的最大偶数B.小于等于m的最大合数C.小于等于m的最大奇数D.小于等于m
12、的最大素数【答案】 DCQ5Y9V4A1E6A9T10HR9Y9V6C6D7S3O5ZQ3T10T3H7F10N4T929、下列关于概念层模型的叙述中,哪一条是错误的( )。A.概念层模型是现实世界到信息世界的语法抽象B.概念层模型主要用于数据库设计中的概念设计C.概念模型是从用户观点对数据和信息建模D.概念模型独立于具体的逻辑模型【答案】 ACK1T1A10O6I9B1N2HS5Q1Q10S1C1Y6C5ZD10B3R8R2G9B8O430、提供Internet接入服务的供应商叫做()。A.IMPB.IBPC.ICPD.ISP【答案】 DCU2J10A3S10N9K4L6HU5I4H4B8T
13、2O2Z7ZS6G7U5L1N5H2G831、对包含n个关键码的散列表进行检索,平均检索长度为()。A.O(logn)B.O(n)C.O(nlogn)D.不直接依赖于n【答案】 DCB3G2A6D3E2G4Q6HB3Q3Z5I10E3H2I5ZV7P5B5W10X5Q7U732、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配法【答案】 DCP5K5P7P2J9T7V1HV2L7W6P10Q3E8P2ZN3P10R10D9V9D5D533、网卡的主要
14、功能不包括( )。A.将计算机连接到通信介质上B.进行电信号匹配C.实现数据传输D.网络互连【答案】 DCS1V7S7T10B7X2G5HF8P3T9O7K6K10F1ZO4K9H4N5Q3Z5O534、在定点运算器中,无论采用般符号位还是单符号位,必须有()。A.译码电路,它一般用与非门来实现B.编码电路,它一般用或非门来实现C.溢出判断电路,它一般用异或门来实现D.移位电路,它一般用与或非门来实现【答案】 CCF10S10W1D7F2P6L5HZ7K9Q6Z7O2C1Q9ZM3N2C9Z5A8W4Z235、微指令格式中,水平微指令的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式
15、,其中()微指令的每一位即是一个控制信号。A.直接表示法B.字段直接编码法C.混合表示法D.全部三种【答案】 ACP9S4R4K9M3R5H5HK9D3T10O6N3T8K7ZD9S1O6O1F10M6X436、堆排序是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCO5X7J7Q4R3Y10S3HK10P5E6J4H10P9F5ZJ8T9J10K7N6X5N337、模拟信号传输在时间上是连续的,把模拟信号转换为数字信号的过程中,用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值的过程叫( )。A.采样B.量化C.编码D.模/数变换【答案
16、】 BCS5N8Z3X4F5P6B7HJ6Z1C5J2C2I3J10ZS2C5V10I9E7M5O238、计算机操作的最小时间单位是A.时钟周期B.指令周期C.CPU 周期D.外围设备【答案】 ACF4F1A4U3I10P1E5HK10U10B9K1J1Q3N1ZF4Q6C8M3V8K1I339、以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是( )。A.SRAM的内容是不变的,DRAM的内容是动态变化的B.DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆C.SRAM的内容是只读的,DRAM的内容是可读可写的D.SRAM和DRAM都是可读可写的,但DR
17、AM的内容需要定期刷新【答案】 DCF8Z2S2O5S10Y9K5HS5K10N3S5C5Z7A2ZX10W1Y4J6J2K2Q840、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是( )。A.完全虚拟化B.半虚拟化C.硬件辅助虚拟化D.软件辅助虚拟化【答案】 ACQ3B3K3U10G10A4Q6HS7R7B4X8W4Z3W3ZH4P6A6T10J4I10B841、关于以下 URL 的描述错误的是( )。A.http 表面使用 TCP 协议B.又名统一资源定位符,方便确定一个资源,并表示出它在哪里C.URL 中隐藏了端口号,默认是 80 端口D.访问 URL 可使用大写字母【答案】
18、ACX9F7Q7C7I9N7D3HC8Q2T1K7P6F6B7ZF7E1P6Q8G8L6Y742、CPU 响应中断时,最先完成的两个步骤是( )和保护现场信息。A.开中断B.恢复现场C.关中断D.不可屏蔽中断【答案】 CCV5R5P8O7P6W7G6HW8X10Q5O1M1W4B10ZW1X8D6E8L1P10H243、下列情况中,破坏了数据的完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】 CCF7C5W2Q6M6H3Y2HP6C2P1T3Q7U6M9ZL4N4T6H1G10Z3B244、 猪囊虫病可能引
19、起的症状有:( )A.癫痫B.假性肌肥大症C.四肢无力,行走困难D.脑积水E.腹泻【答案】 ACU8E3R10X7C6M8N8HB5S10A7V2K1B3J8ZC10V3F4W3C3L3K445、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】 CCY6E8D7Q7A9J1Y8HQ4O7D9E3X10C7X6ZI6Q7C5S9G4H4A846、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:2,12,16,5,10,88第二趟:2,12,5,10
20、,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是( )。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】 ACC6T9N8R8N2K10U1HN3A6F10Y10M8G6C9ZB9H8V5L2L8H5R647、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下3cm,轻度压痛,AFP正常。患者的肝脏可能出现下述哪种病变( )A.肝脂肪变性B.以上都不是C.肝细胞癌D.慢性肝淤血E.慢性肝炎【答案】 DCQ2H8Z5M2O8O10N10HA7M9H4C1R1U10K8ZB4E5A1I4P5V10E948、硅沉着病分期主
21、要依据A.矽结节大小、数量和分布B.肺间质纤维化程度C.肺气肿程度D.胸膜增厚程度E.肺的重量、体积增加的程度【答案】 ACZ9U2A4C8B1M8B5HH9G4F8Z9K9O1D2ZZ1I8G8Q1V7U6T749、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 DCI7S9N10L6N1G3C7HP5U7W6F3D8J4I10ZU9P4W8R9T5W4O850、在浮点表示格式中,数的精度是由_的位数决定的。A.尾数B.阶码C.数符D.阶符【答案】 ACR10F10B1M8I1E3C1HR6R3O8K9P9Q1L6ZO1W5
22、P7R6L4N9V751、十六进制表示的 00FFE3A2B3C1 可以是( )地址。A.端口B.IPC.域名D.MAC【答案】 DCN7M7W6L6U9L6E7HB6S2K8Z9D4G4I10ZN3M3Y9X2T9S5Z452、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCL3Q10R8T7F4A5X8HL2S1I5I3T5G9T7ZC2M9R6E6Q7D7U453、状态寄存器中的各个状态标志位是依据()来置位的。A.算术逻辑部件上次的运算结果B.CPU将要执行的指令C.CPU已执行的指令D.累加器中的数
23、据【答案】 ACX2V2D2Z5G10Z2N10HQ2S7U5W2C8Q5B6ZJ6Q4W2I8Q5K5Q354、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SMTP【答案】 ACY1N3P7D8V9B5K5HW2W3M8W4N7X4L4ZI4D1L7J6W7P8M255、下列各项影响硬盘性能的一个最不重要的因素是?A.转速B.寻道速度C.接口速度D.单碟容量【答案】 CCT10B7N9D9X8H7C8HF4G10V10G8D7P10Y3ZQ8V8K4A9D9B4V456、下列文件物理结构中,适合随机访问且易于文件扩展的是( )A.连续结构B.索引结构C.链式结构且磁盘
24、块定长D.链式结构且磁盘块变长【答案】 BCK9J1F6F8P6R9W5HW6P7N3C3G1P7D6ZR10S10W3E3H2B9R657、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】 DCZ7Q2G2U7U4N1F7HS1M6Z3N4M9U9N1ZV6G3Z10Y1F4W10Q958、IP 地址中的主机号有什么作用( )。A.它指定了网络上主机的标识B.它指定了被寻址的子网中的某个节点C.它指定了主机所属的网络D.它指定了设备能够进行通信的网络【答案】 ACS9E4Q4U6A4V2H10HR9Z3Y7L4I3T9C9ZN1S4B10
25、P6R5I2C459、接收电于邮件采用的协议是(50)。A.SMTPB.HTTPC.POP3D.SNMP【答案】 CCT5F6P2X4R1F5Q4HV10C2B8U7S7X5Z5ZE8W10X2G1S10W8E360、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A.37/12B.35/12C.39/12D.43/12【答案】 ACB1K6B3R4L2F8Z9HC7S10H2V8J5T7Z7ZD8U8R5N3M3T6P761、微机中1KB表示的二进制位数是()。A.1000B.81000C.1024D.81024【答案】 DC
26、N8I7U1D3A4D2N10HB8C9T3G10Z6W5I2ZM7Q10F5H9F6B6P862、已知X=-100,若采用8位机器码表示,则X的原码位为(请作答此空),X的补码为( )A.11100100B.01001001C.10011100D.00011001【答案】 ACM9B9J4G5M10E9K10HP1K2U6I5L9U5R2ZP6P9W5F7G7H6U763、HDLC是一种()。HDLC用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。A.01010101B.10101010C.01111110D.10000001【答案】 CCO5C7H5A5V6Q5U10HR6R8Z9
27、Q2K8X7R9ZV1B8Y2Y6F8U2T664、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCE9T5A7L6U2B7E3HW5U2W5N3J2S4D9ZI7W9W2K8R8A4B465、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web
28、服务器的主机记录D.启用循环,添加每个Web服务器的主机记录【答案】 DCR2F10T8Z9N9Y1U9HR3M1K7K3S1L3U6ZS3E10T6Q6C7I10I566、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。A.流式文件B.顺序文件C.索引文件D.索引顺序文件【答案】 BCX4Y8D5S4M7Z9F10HZ4N3U4P6C4Z3L2ZI4P6X8Z6L10J7H967、在HTML文本中,转义符&trade表示的结果是( )。A.&B.C.?D.?【答案】 DCX9H5G6N7O7Z7V5HA5C6D3G1V2E2J4ZL5S10C4I7Z5U3H868、一组记录的关
29、键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCV5G4I10U5U2M10R1HI7A3S8Z9D2N3J6ZD7J4W10D4H9Q7M869、网络地址202.189.164.0/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224
30、D.255.255.255.240【答案】 DCG1M4W4J7B7Y6R9HW4F7P9T9T10E9Z5ZA4Q2K8C8Y7E6X570、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。A.25B.53C.69D.110【答案】 ACA1P8Y5K3P2N9I1HT2K4V1L4U4Z7T5ZE9Q3O5E2B9I3O671、CPU 中决定指令执行顺序的是( )。A.标志寄存器B.指令寄存器C.程序计数器D.数据缓冲器【答案】 CCX2L9G9A4V8U6H6HT3S1M3A7R9V6V10ZH1X9E1K7X6F1P272、假定用若干个2Kx4位芯片组成一个8K8位
31、的存储器,则地址OBIFH所在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H【答案】 DCN1G4V3K3B4K5K8HF6D3F1S1Y4S6W9ZZ9Z7Q9Y2Y8U6N773、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACE10D8P2A10J6E10A2HM5J5F3E8J1N4L3ZC1K10V3R7X8G3M574、ARP攻击造成网络无法跨网段通信的原因是 () 。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击
32、破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】 BCP1E8I10G6R2X9K9HZ6S2V3R3F1L2X9ZC1G6S4R1G8T3O875、有关中断的论述不正确的是()。A.CPU和I/O设备可并行工作,但设备间不可并行工作B.可实现多道程序、分时操作、实时操作C.对硬盘采用中断可能引起数据丢失D.计算机的中断源,可来自主机,也可来自外设【答案】 ACK7A2A1T6Q4H10C6HB9N9W9L9P5Q9A5ZT6S9F9O10U4P9X1076、某计算机操作码采用固定长度方案,操作码位数是8位,其指令种类最多是()。A.64种B.128种C.256种D.32种【答案】
33、CCZ1C5O10V6H3V6T5HQ6R2R5Q6O8A3X7ZK2A3O5N10F10B3F477、在下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash 结构【答案】 ACA4P1V3N6L4Q3E5HF2I6O1J2P7G3A3ZR7Y1T3L4B6E5Z278、下面哪项不是数据库系统必须提供的数据控制功能?()A.并发控制B.可移植性C.完整性D.安全性【答案】 BCS7T5J4I5N2A10X9HJ9A4B6S1H3Q6Y4ZR3I3S5F1L5E5O679、循环链表的主要优点是()。A.不再需要头指针B.已知某个结点的位置后,能很容
34、易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表【答案】 DCE5T9U2E2A6W4E5HZ10F5O10Y6A7Z2Q9ZR8S2Y10Q7A6Z8D180、关于程序中断方式和DMA方式的叙述错误的是()。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCB6F5C7B5N6I9X7HI9X4L9J1S3C5W1ZT7X6I3C6W4L10L1081、IPv4 首部
35、的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCQ4M3W8A4X1U5X10HF8U5V5Q4V2W9B7ZV3W4I2S8G9R3Y682、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCO6Z5N8Y2L10X9L5HP6G4X10O4Z10W2I1ZD8E8F3S2N4N5Y383、可变分区存储管理在收回一个空闲区后,空闲区数目可能会( )。A.增加一个B.减少
36、一个C.保持不变D.上述 A.B.C 都有可能【答案】 DCG7Q7I3Z8Y3R6N10HL8L5C4R9G4L5G2ZU4V10L6Z8O4P8K884、信息安全通常指的是一种机制,即( )A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】 ACX6I3J2T8M6V7Y9HQ10S3P3I9W4A10L9ZB10K8Q10X2O7L2T785、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。A.就绪状态B.运行状态C.等待状态D.活动状态【答案】 BCF10U5
37、Z2C3K6J10C6HI6P10T10F6K5P3S2ZD6P8G8Z8L9M2X486、在一个关系中,不能有完全相同的()。A.元组B.属性C.分量D.域【答案】 ACS3H1L7G4S1Z7J9HT4A7C7X6J10E8N8ZH2X10W5H8M1Z4A1087、SQL语言具有()的功能。A.关系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】 DCU7V4Z6Q7X2L8S5HM3F9D2B8G2F1H8ZD3C1B4M5Y6J2L288、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。A
38、.UDPB.IPC.ARPD.DNS【答案】 DCM5H3K4Y2Y3P10U5HE1I1L1W4N4N2G8ZI6K6Y1Q1Y3E9U789、浏览器地址栏中输入,默认使用的协议是( )。A.FTPB.HTTPC.WWWD.SMTP【答案】 BCE8S6K9C6X4Q10A10HG10S9M6T2D10M9M3ZS4W8H5K10J6B7D690、SQL 是( )英文的缩写。A.Standard Query LanguageB.Structured Query LanguageC.Select Query LanguageD.Special Query Language【答案】 BCZ1Q9
39、P3W1T3X10C2HY7P9S9Z2N2J6Z1ZD9P4Z8U9U5A1Z391、路由表中有4个子网128.89.64.0/24、128.89.65.0/24、128.89.67.0/24和128.89.72.0/24汇聚成一个超网,得到的地址是( )。A.128.89.64.0/19B.128.89.64.0/20C.128.89.64.0/21D.128.89.64.0/22【答案】 BCY6H1L8F2D3V10H2HM9J5O7F2F5F5U8ZW7G9C1X9H9H9N692、一个二叉树有 100 个子节点数为 2 的节点,100 个子节点数为 1 的节点,那么个子节点数为 0
40、 的节点(叶节点)的个数为( )。A.101B.100C.200D.300【答案】 ACP7T10R9F1F9V8N2HU8X3R2C3A3D10N7ZO2B6T6V3J1I7U1093、存储单元是指A.存放一个二进制信息位的存储元B.存放一个机器字的所有存储元集合C.存放一个字节的所有存储元集合D.存放两个字节的所有存储元集合【答案】 BCN8D9T9F2I9L5E4HJ9Q8I5K2O1A6L10ZO8J9V7L1D6T4I494、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的CPU控制中C.微机的CPU控制中D.微程序控制器中【答案】 A
41、CO10O7K5S10H4M4K3HQ7T8R3Q1B3G4O8ZE2V9H7B1U6W4W795、假定电话信道的频率范围为 300Hz-3400Hz,则采样频率必须大于( )Hz才能保证信号不失真。A.600B.3100C.6200D.6800【答案】 DCA4W7Y6Z8H3L1X3HO2A1L6I2C6T4D1ZF2I4W5E10E2A8L396、若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值分别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的值分别为()。A.5,1B.4,2C.2,4D.1,5【答案】 BCL7M6Y7U10G10F
42、2Y2HT7J9H7V3S4W3Y9ZP9G4X8M2W6G1O1097、设线性表有n个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。A.输出第i个元素值B.交换第1个元素与第2个元素的值C.顺序输出这n个元素的值D.输出与给定值x相等的元素存线性表中的序号【答案】 ACG3P9T10M1W8L4E7HK8Q2J2B10E3L1T7ZT6O9F6I7S7D8F298、以下关于二叉排序树的说法正确的是()。.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树,在二叉排序树中,新插
43、入的关键字总是处于最底层.在二叉排序树中,新结点总是作为叶子结点来插入的.二叉排序树的查找效率和二叉排序树的高度有关A.、B.、C.、D.、【答案】 DCZ3A2J10G7P10E3X5HU3J5V4A1W4L3M2ZX4T7L2G9P4M8Y899、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】 DCU6K4K5G7M7U7C8HU2Y3S2J7G1Y10A1ZR3I1O9T1J2G4Z8100、在长度为n(Il1)的()上,删除第一个元素.其时间复杂度为O(n)。A.只有首结点指针的不带头结点的循环单链表B.只有尾结点指
44、针的不带头结点的循环单链表C.只有尾结点指针的带头结点的循环单链表D.只有头结点的循环单链表【答案】 ACC3I9S2U8C4D10H3HN6N7I2L8Z2F7K8ZL6X9K6K5G9W6O7101、静态查找与动态查找的根本区别在于( )。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】 BCA1I2Y10Q1Q10W8F7HS8W2I1O7Q10J7C9ZC5B2O5R6A3O4Z5102、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】 ACH3M3L10A3Q6T5I9HE2Z7R6I8T8I3P6ZD1H2G7L6H6R7G9103、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中( )事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。A.包B.状态机C.活动D.构件【答案】 DCE10C3O4P4D7O10J7HK6C3N7W2P7I2Y4ZF10N8B10N7Q6G7R7104、关系模型数据库管理系统中所谓的关系是指( )。A.