《2022年全国国家电网招聘(电网计算机)考试题库自测300题a4版(江西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题a4版(江西省专用).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下面的管理功能中,属于配置管理的是( )。A.收集网络运行的状态信息B.收集错误检测报告并做出响应C.计算用户应支付的网络服务费用D.分析网络系统的安全风险【答案】 ACY7O8V7E6X4N7H4HK2E5D2Z6T9M2W9ZL5V8Q1R5T10X10P72、双端口存储器所以能高速进行读/写,是因为采用了()。A.高速芯片B.两套相互独立的读写电路C.流水技术D.新型器件【答案】 BCL1T10R2B3E5X3J4HV7R4L9I5O1U7C3ZA1R7T7D2I5J8E73、允许多个用户交互方
2、式使用计算机的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 BCS8B6I7T2T2I10C5HS6V10I8C1S8B2J3ZV2T9J1N8B7G5S14、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A.n在m右方B.n是m祖先C.n在m左方D.n是m子孙【答案】 CCL9D8T9G6X6N6Q2HV10W1M3X9Y8U6L8ZV4P7Q10O3E4O4N25、用于将模拟数据转换为数字信号的技术是( )A.PCMB.PSKC.ManchesterD.PM【答案】 ACC10O8C3I6V3D10X6HX1T4C1Y2
3、M4Y8Q3ZV2C2K5R3S2I8M36、深度为 k 的完全二叉树,其叶子结点必在第( )层上。A.k-1B.kC.k-1 和 kD.1 至 k【答案】 CCV9J7P10Z6G2B10D9HS10Q9T3M9F5N8Y3ZL10K5Q1S6B2Y6J47、智能健康手环的应用开发,体现了( )的数据采集技术的应用。A.统计报表B.网络爬虫C.API 接口D.传感器【答案】 DCI2J9Y10C4I3B7L4HX8L9A9S3M4O10Z3ZH4I8C7W8R1M7P28、like 用来比较两个( )是否相同。A.日期类型的数据B.备注类型的数据C.字符串D.OLE 字段【答案】 CCQ4C
4、10N8Z3A8N4D2HC4T4G10T10H9Y10G10ZJ1T4N6A4W8F3Q39、关系运算中花费时间可能最长的运算是()。A.投影B.选择C.除D.笛卡尔积【答案】 DCS1X8A3X8L4Q2X1HP1M4N1Z10J8B7W10ZJ1S5L1U8P10B9Z1010、一个队列的入列序为 ABCD,则队列的可能输出序列为( )。A.DCBAB.ABCDC.ADCBD.CBDA【答案】 BCG2A9S9G5D9L7M10HQ7X5W4L4Z4I4T7ZU4A7I9N10L7E5X111、相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。A.可重用性差B
5、.安全性差C.非持久性D.冗余性【答案】 DCK6C8L1G8W10S4I4HV7G3N9H5V5S2U9ZZ2S3R7D7M9F9N712、现代DBMS通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A.数据相容性B.数据一致性C.数据独立性D.数据共享性【答案】 CCK7D10U9H4Y5P1K1HX3Z2I7M1N9C1V10ZB3A6F9D5F6V3F613、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。A.本地域名服务器B.主域名服务器C.根域名服
6、务器D.授权域名服务器【答案】 CCP3Z6K8T7V5O1N10HW8G5F7V7S3B6K10ZX10S9Q10L4Y8K3H914、在关系DB中,任何二元关系模式的最高范式必定是()。A.2NFB.3NFC.BCNFD.lNF【答案】 CCP9R3H9A6H8L5I2HN7A10L2Y5Y2W10T10ZR3D2F3L4Z8M9C215、未来计算机的发展趋势是A.巨型化、微型化、网络化、智能化、多媒体化B.巨型化、大型化、中型化、小型化、微型化C.巨型化、微型化、网络化、自动化、多功能化D.巨型化、大型化、网络化、智能化、自动化【答案】 ACO5D9S9L4P9G10B4HJ6V5W7Q
7、2X7E9A4ZC2A6P7R4I10W1R616、以下说法中错误的是()。A.与DRAM相比,SRAM的集成度低,存取速度快B.PC机的主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是一种非易失性存储器,断电后仍可保持记忆【答案】 CCR7Y6K5N7E9U9O7HA8Y1E8Y7I10D7E3ZU6S9I9Q7J8U8R917、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCF2F7A1X5T10Y1E7HY5O5P2U2I1F4
8、L4ZN6O8U6S8P4V6S918、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa【答案】 ACU7A7L1A8I4I1B6HX8W5U3G7F4J10J1ZQ6T9K1W10A9E5E819、现代电子数字计算机中的信息以二进制表示,是因为()。A.信息处理方便B.物理器件性能决定C.运算速度快D.节约元件【答案】 BCI6H7O5R7Z6Y8B2HJ10X9D3D7V8J2H2ZH6O9D1W7Z7K4X1020、设循环队列的结构是:const int Maxsize=100;t
9、ypedef int Data Type;typedef struct Data Type dataMaxsize;int front, rear;Queue;若一个 Queue 类型的队列 Q,试问判断队列满的条件应是下列哪一个语句( )。A.Q.front=Q.rear;B.Q.front-Q.rear=Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front=(Q.rear+1)%Maxsize;【答案】 DCA5O8P6I5L10F5R8HB6C10Q6V6I3X10Y9ZC1C6J3Y10G5X7C821、关于互联网中 IP 地址,下列叙述错误的是( )。
10、A.在同一个局域网上的主机或路由器的 IP 地址中的网络号必须是一样的B.用网桥互连的网段仍然是一个局域网,只能有一个网络号C.路由器总是具有两个或两个以上的 IP 地址D.当两个路由器直接相连时,在连线两端的接口处,必须指明 IP 地址【答案】 BCZ7Q5Q7B7Z2S3E5HX9V1L5B7B4I3Z2ZS2K2D3T3V3L5D422、文件传输协议是( )上的协议。A.网络层B.运输层C.应用层D.物理层【答案】 CCL3Y7Y1W7U2Z1I10HE2X6K10H2V7S9W9ZK4X8S5H1N5E10F823、SQL 语句中删除表的命令是( )。A.Delete DbfB.6Er
11、ase TablEC.Delete TablED.Drop Table【答案】 DCR1O10Y7X1X1U6N1HO6Z6L9T3P6C3M5ZF3N8H3P7P2R9D324、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCK9C6S4E5E7L1N6HW2R1S5T6X9K6W3ZV7B6H3F9L9D10C1025、语句 SELECT IF(-1,5,2)的返回值是( )。A.2B.6C.-1D.5【答案】 DCA4F5H7T9U7B1X4HR8Z3S10W3Z1I1G9ZX4X1M7O9L3L8Y326、POP3使
12、用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACG8P2P5D9F10E9O2HA7G1F2A4M8X9M1ZV9N1W10P5Y4P3X327、在存储器管理中,“碎片”是指()。A.不能被使用的存储区B.末被使用,而又暂时不能使用的存储区C.存储分配完后所剩空闲区D.没有被使用的存储区【答案】 ACJ4F5X7E2C5P10F3HU8N9K7G2V4A7J2ZV9I5Y1D4X2P9H828、两个数 6A2H 和 2E1H 相加,得到( )。A.9A3HB.893HC.983HD.AA3H【答案】 CCB10S5J5X1I4P10X
13、10HQ2C2L1B9I6Y6N7ZC8V2H9X7G9F5R1029、关系数据模型的三个组成部分中,不包括( )。A.完整性规则B.数据结构C.数据操作D.并发控制【答案】 DCB7J9S10I3G5O7J7HY2R5R9L8E2I6W5ZO3T4K5B8U10P7J1030、一个进程释放了一台打印机,它可能会改变( )的状态。A.自身进程B.输入/输出进程C.另一个等待打印机的进程D.所有等待打印机的进程【答案】 CCY5P8Q2A2J8D6P10HE9J10L7R7W2R10B4ZO5K7B1M1T3A8M631、为了攻击远程主机,通常利用( )技术检测远程主机状态。A.病毒查杀B.端口
14、扫描C.QQ聊天D.身份认证【答案】 BCX7X5I10O2D10K1G9HK8Q1Z6N1T4G4J9ZG10V4Z6F6Z6N8B132、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。A.7KBB.8KBC.9KBD.16KB【答案】 CCQ7V10R6G7L6X7M5HU7I4W5C9M4J3Z5ZI5Q3N10H4F4W8H533、为了攻击
15、远程主机,通常利用( )技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证【答案】 BCP1J3P5Z5N9H6E4HE9G3B3J9S10T1Q2ZD7N9T3A3P10F6O534、CPU 中的数据总线宽度会影响( )A.内存容量的大小B.系统的运算速度C.指令系统的指令数量D.寄存器的宽度【答案】 BCI7Z10F7Y2M3L2Q3HX5J4P9V9V5Y5X4ZL4G2N6M6R5U10A835、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.2
16、48.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是( )。A.1B.2C.3D.4【答案】 CCA1E8T8L8F4Q2S3HE4Y4M1B6X10H10F4ZJ7I1U7Z10U3G4Z436、线性表采用链接存储时,其地址()。A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以【答案】 DCI9L6O6O8M9C8W5HM2L5D4K8N1B6T1ZM7F3Z7G4I3J6G137、同步通信之所以比异步通信具有较高的传输速率,是因为( )。A.同步通信不需要应答信号且总线长度较短B.同步通信用一个公共的时钟信号进行同步C.同步通信中,各部件存取时
17、间较接近D.以上各项因素的综合结果【答案】 DCU2U8F4V9R9G1U6HF5K8O7W6N6C6O10ZB6H3I10U3W5Y10E338、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是( )。A.直接申请 ISP 提供的无线上网服务B.申请 ISP 提供的有线上网服务,通过自备的无线路由器实现无线上网C.家里可能的地方都预设双绞线上网端口D.设一个房间专门用做上网工作【答案】 BCP10N8R8K5B9W7R7HB1T3N8Q4P1R6N4ZS2Z6O1R6P2G9A239、如果结点A有3个兄弟,B是A的双亲,则结点B的度
18、是()A.3B.4C.1D.2【答案】 BCI7A3P1Y7G8Q1R10HQ10G10N1T2K4H4O3ZS8V1H3N4I1E10B240、在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键值11,所需的关键码比较次数为()。A.2B.3C.4D.5【答案】 CCE6M8L6C1D9Z1X7HG10U1Q7J8V4I9Z10ZA2B2K10N1O3X7X241、有一个有序表为1,3,9,12,32,41,45,62,75,77,82,95,100,当折半查找值为 82 的结点时,( )次比较后查找成功。A.11B.5C.4D.8【答案】 CCO5J
19、2M3L6V4C6G3HM5U6C6H9V6R1G4ZL1B5X7W3L8N5H842、射频识别系统的另一个主要性能指标是( )。A.作用时间B.作用距离C.作用强度D.作用方式【答案】 BCT2V9M8J2G3U4L10HJ3C3R2E3P3R5Q1ZY7Z3V2E5F9F6S1043、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCD3Z5G1P3B2F10B10HW4C2K6H2O4E1F6ZH9M10D4G7V3Q8U744、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即
20、堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。A.先使(sP)+1,再写入数据B.先写入数据,再使(SP)+1C.先使(SP)-1,再写入数据D.先写入数据,再使(SP)-1【答案】 DCO5Y3L4R2J3L8Q8HY3S5D7E9F4R7V5ZV2G3K2C2R8I9F945、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACP7S1M6Y1I5E8P1HP9Q6U1P10C5T3S4ZO8T4Y8G4X8W4L446、关于程序中断方式和DMA方式的叙述错误的是()
21、。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCQ5W9T6U2V10I6W9HM1J2P7L8A2Y3Q9ZO1D10T10O2F3Y7L547、计算机病毒的特点可归纳为( )。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】 BCW7I3U3C1G1Z9C5HH6B4V6A9N8A3D5ZX8M9J10G5N6O1B848、保护数据
22、库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的( )。A.安全性B.完整性C.并发控制D.恢复【答案】 ACN5F10Y6J3C2A5N1HV1E7W9U5P6Q3D10ZW6U5Y1G6G1V7W249、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCS1M9Y10J5B2R6M9HO10M9R9G7U2P4C2ZQ3L6L7O5P3J9S650、一个进程被唤醒意味着( )。A.该进程重新占有了 CPUB.进程状态变为就绪C.它的优先权变为最大D.其 PCB 移至就绪队列的队首【答案】
23、 BCQ10L5U4L6W6J1C10HZ5E6Z1Q8R10J10I7ZM2O8N5Z4H6U4G451、设置网卡的端口地址的目的是为了(42)。A.主机与I/O端口通信寻址B.IP寻址的需要C.识别网卡类型D.暂存I/O数据【答案】 ACR7M10X10U10K10K6B6HT3K1B7H3R5R9L4ZS9O8J2F6W5K2D352、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.225【答案】 BCB3C3T4C4M8W9F6HO
24、7N5X4I10K7S2L3ZF5X2O5M6J9Z9A853、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( )A.零个字符B.1 个字符串C.多个字符串D.以上都是【答案】 DCX4H5W1U1S1R4Q1HG9J9A8P6V8H9U8ZR6G9Z1F7M10K5K154、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为( ),包含的最大的主机数是(请作答此空)。A.250B.254C.255D.256【答案】 BCU2X2G5B7K9R1R8HK6Y1Z4J5G1X1G1ZO6O9Y6B3P10X9L355、能够消除多值依
25、赖引起的冗余是()。A.2NFB.3NFC.BCNFD.4NF【答案】 DCW5N4Q5L4A8G7J6HB10S7Q7Z7N4M8B7ZW1B3K9L1N9Y3R156、设栈S和队列Q的初始状态均为空,元素abcdefg依次进入栈S。若每个元素出栈后立即进入队列Q,且7个元素出队的顺序是bdcfeag,则栈S的容量至少是()。A.1B.2C.3D.4【答案】 CCV4N10F3X1J3R2T3HP8U6N4I3M6N3P6ZN8E8V6X2N10T7A957、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。A
26、.概念设计B.逻辑设计C.物理设计D.全局设计【答案】 CCT5V5W9Q1B3L1P6HS5A5Q2W9Z6I9W6ZL8C4D7O5L5L6E958、如果在查找路由表时发现有多个选项匹配,那么应该根据( )原则进行选择。A.包含匹配B.最长匹配C.最短匹配D.恰当匹配【答案】 BCE4O9N9P8V9F7U3HN7Y7J5M8Q7Y6M10ZE8H5J10O3O2S5C259、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCR5J9O9D8A10S10A2HM4G6H9C9E4Q3U3ZV7Q4D9M2T9J4R
27、160、数据的存储结构是指()。A.数组类型B.指针类型C.数据之间的逻辑关系D.数据之间的物理关系【答案】 DCD8L4P10D4B1C5T2HC5Y6A8X6V8I3Z4ZX3S6B1O1W3T1L161、在具有 m 个单元的循环队列中,队头指针为 front,队尾指针为 rear,则队满的条件是( )。A.front=rearB.(front+1)%m=rearC.rear+1=frontD.(rear+1)%m=front【答案】 DCQ4U8C1Z1E10T7S1HL3H10S3P5D7G6F10ZM3Q2W1F1N4Z8H862、以下不属于集中式总线仲裁方式的是()。A.冲突检测B
28、.链式查询C.计数器定时查询D.独立请求【答案】 ACF5Y5X10F1D8D6W1HN5D2Z6X5A7A6K8ZS5L9P10N5L10W6J863、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCE6D1X9Z2O1W9Q6HN3Q2K2A7M3N9A9ZU9W7E1H1W8R3B1064、用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为_.A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 DC
29、E1K2V8O3G5P6I7HP7O2N8B5G9H10X4ZB2O4T6Z8X9C5G165、如果一个磁盘的容量为 40G,盘块的大小为 4K,那么该磁盘的 FAT 大小为:A.20MB.25MC.30MD.35M【答案】 CCB4Q7O9I5O1F5P1HQ1G10O6F6B9H1Z9ZT5K9N8X6M4K5C966、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCS10G1T5B1U4Y5W1HJ2J5K1H8Q7T10T2ZO8E4M10L6V3V8K367、在OSI/RM中,主要提供差错控制的协议层是(
30、)。A.数据链路层B.网络层C.表示层D.应用层【答案】 ACX10H3G8Q7A10Q5N7HO3Z6J9L7O10U3Y2ZO3U7R10U4C6A5A868、若用冒泡排序方法对序列10、14、26、29、41、52从大到小排序,需要进行几次比较( )A.3B.10C.15D.25【答案】 CCC10Q10C2P5K1Q5M1HY10P10Z2A10B3M4W9ZC9E6C7L6H8C1X369、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。A.每步操作后,若不够减,则需恢复余数B.若为负商,则恢复余数C.整个算法过程中,从不恢复余数D.仅当最后一步不够减时,才恢复一次余数【答
31、案】 DCI4M6E7H6Q3J8X9HU1D7A1M6V1M1M6ZF2H6M7L9C7L8I570、UDP提供面向()的传输服务。A.连接B.无连接C.端口D.地址【答案】 BCA9D7Y9F8W5J9Y2HW9F5N8K7M10O2C1ZS3S7Q9C10X2K7W471、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?( )TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?( )A.接收方指明接收数据的时间段B.限制发送方的数据流量以避免拥塞C.表示接收方希望接收的字节数D.阻塞接收链路的时间段【答案】 CCN6D7I5C6S4V1
32、0G3HE10Y9X3M7T10U2R10ZV8W2S3D2Z7Z10Y172、有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A.硬件B.软件C.固件D.辅助存储器【答案】 CCA8X1A8E8R1D2G6HR9S1T9Z10D4U5Y10ZX6G3T9S9H7J10A273、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。A.先序B.中序C.后序D.从根开始按层次遍历【答案】 CCY1B10W4N2P8D6R5HJ6Q2H3T8G2T4S3ZB9O2U1O8J5I8
33、Y474、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:A.增加23B.减少23C.增加2.3D.减少2.3【答案】 BCD1X6P3Z4A2Q10M8HU10W6L4A1X3W4G8ZX9T6G6U2A2K5W675、下列排序算法中( )不能保证每趟排序至少能将一个元素放到其最终的位置上。A.快速排序B.shell 排序C.堆排
34、序D.冒泡排序【答案】 BCD10Z3J2Q2W7K1T3HL1S9E6A5C7K7E4ZF3Q6M4J10V1W5O576、微型计算机中,主机和高速磁盘交换数据适合采用()方式。A.程序查询控制B.程序中断控制C.直接存储器存取(DMA)D.通道控制【答案】 CCR10P5H5V2L2Q5O7HJ5R10H2R7G6T5D9ZZ3P1G7C3C10F7V877、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答案】 DCN7H7I3A9L8F2F4HK9D1Q10V7J4N1S3ZL3N2X10U4K6D7Q578、在IPV4地址结构中,C类地址的网络号由3个字节
35、组成,其中首字节的高3位固定为()。A.101B.100C.110D.111【答案】 CCL4A2G8Q3Q1X1W3HW6G8U5V2S7G1K1ZP9B8J2D4O3J5G279、动态重定位是在作业的()中进行的。A.编译过程B.装入过程C.连接过程D.执行过程【答案】 DCZ5J5O10W3M5M9M3HX3L6C9T7Q4Q8U4ZY9K6Q10L8T5R8T280、微型计算机的发展以()技术为标志。A.硬盘B.微处理器C.操作系统D.软件【答案】 BCR9L9U2V3X6G10V9HQ7P10A7D5H9L5N2ZC8M4F7H1X2O3R681、在面向对象的系统中,对象是运行时的基
36、本实体,对象之间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。A.对象B.封装C.类D.消息【答案】 CCA3P1G5P10F6T3H1HF5F6K1T3Z8X10Y3ZB7V3W10E1A2E6L782、在浮点表示格式中,数的精度是由_的位数决定的。A.尾数B.阶码C.数符D.阶符【答案】 ACI3P2F9M5E3D3H4HC2G10Y9B5S5Z4S2ZF8U1G9S8B3C5X483、以下关于查找方法的说法正确的是()。.顺序查找法只能在顺序存储结构上进行.二分查找法可以在有序的双向链表上进行.分块查找的效率与线性表被分为多少块有关A.、B.、C.、D.只有【答
37、案】 DCA9Q4J6E1K9T7V9HR5O2Q7I6E2V7S2ZA1U10O2P1D3N3U484、甲状旁腺腺瘤中脂肪组织:( )A.绝对不存在B.可以少量存在C.与肿瘤组织等量存在D.以上都不正确【答案】 BCG5Z5C7G4E2K1K4HK1R8D8Z2D2W1J1ZD9C9S3H3D1L7C585、衡量网络上数据传输速率的单位是 bps。其含义是( )。A.信号每秒传输多少公里B.信号每秒传输多少千公里C.每秒传送多少个二进制位D.每秒传送多少个数据【答案】 CCL7Q8S4E8L6G10H3HW8C3Q5K10X8X6P3ZQ3A6H4Y5K8L8R286、数据库系统的数据独立性
38、是指( )。A.不会因为数据的变化而影响应用程序B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其他的存储结构【答案】 BCF3J7Q8H3R4H1M3HO10A9C3X10O10Y10W10ZY1V8P7B5A5D5A887、IPv4首部最长为()字节A.20B.40C.60D.80【答案】 CCV2W9Z2S6Z1N9M7HL2P9P3P7K4K1B3ZC8O9U2N3F1A6W788、动态 RAM 的刷新是以( )为单位进行的。A.存储矩阵B.行C.列D.存储单元【答案】 DCY2X7W2J3V4J
39、5T2HO1S10R5S8J1F9N1ZT3C9D2N2C8C9D589、下列因素中,不会影响信道数据传输速率的是( )。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】 DCG5Q4V10O6F8N8R8HN9A4I6V8Q7G3W8ZS8Q2A7Y3W4F3F390、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】 ACO10N6F9J7D2A7V5HF8X9R10H9X3P8Z3ZR2A4A6Z6G5N10Z291、实体完整性要求主属性不能取空值,这通
40、常是通过()。A.定义外部键来保证B.用户定义的完整性来保证C.定义主键来保证D.关系系统自动保证【答案】 CCG2W8H8V5S9V1L7HT1Y8X4I6S5R2F1ZS8Z1O6W3O1P7U992、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【答案】 CCA9O5I2W8D3M1V4HU1R8D3R7K8D6N6ZZ3K10M10O5R8M5E793、数据库系统的体系结构是( )。A.两级模式结构和一级映射B.三级模式结构和一级映射C.三级模式结构和两级映射D.三级模式结构和三级映射【答案】 C
41、CI3K4T5B2U4P2S9HI10V3E6A5M8P10P3ZK5F6I4N6Y10B2G194、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是( )。A.255.255.255.0B.255.255.254.0C.255.255.252.0D.255.255.240.0【答案】 ACC10Z1E3H7T9P5P5HL3N6H3Q1U7Y7Q9ZW7X1B9O8D3R4Z595、 克服网络故障问题的最有效的方法是(54)。A.限制非法操作B.事务跟踪处理C.数据的备份D.数据的安全恢复【答案】 CCR7C9J
42、6B3O4G6L3HX9R9C8G8Z5P4S6ZZ6E10N7Z7S2J6J696、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。A.16B.46C.48D.4366【答案】 BCF1T8L9T10H5V3U6HV6B10G3Z7H1A5M9ZM7I8U1T2M5W9C797、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【
43、答案】 CCL2I8I5J10E2R5I4HV2U6J2X6D8C7L7ZA6J2A2L8X2X3E298、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCH9O6Z6Z10Y6P10N10HZ7S10P8K7Y3Z5N9ZX10A2W1Z3Z6U10T999、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性【答案】 BCE10O3V6A4N2H1J8HX2V5H2C8F5Z10C10ZT10Y4K6J9B9C
44、7B7100、处理机主要由处理器、存储器和总线组成,总线包括()。A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线【答案】 ACQ10L4O9Y4X1C9T6HM9T4A10M8F4C8R10ZT5W3F8L5I8R9M9101、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。A.首次适应算法B.最坏适应算法C.最佳适应算法D.循环首次适应算法。【答案】 ACQ9L2C2D1L7M9Q3HN10M5G2X3N9D4R9ZK4Y6V7B1G7F2Y10102、由权值分别为 3,8,6,2 的叶子生成一颗哈夫曼树,它的带权路径长度为( )。A.11B.35C.19D.53【答案】 BCY3X1C10R6B8H3A1HE5C6R10E6W6H3P10ZU8V4Z6J4Z2B10D5103、模拟信号传输在时间上是连续的,把模拟信号转换为数字信号的过程中,用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值的过程叫( )。A.采样B.量化C.编码D.模/数变换【答案】 BCF7N7A6H2Y4X6U10HQ7U3K10E10G5V4R4ZH6K6E4Q1M6W5G8104、设寄存器内容为 11111111,若它等于+127,则为( )。A.原码