《2022年全国国家电网招聘(电网计算机)考试题库高分300题(名校卷)(山西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题(名校卷)(山西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、文件的顺序存取是( )。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCB9Y8X9W7H10S9C4HW8K4P9W3K4G8X1ZT4J9P1X2H5Q7W82、构成运算器需要多个部件, 不是构成运算器的部件。A.加法器B.累加器C.地址寄存器D.ALU(算术逻辑部件)【答案】 CCB4F5R10O8W2T1R9HC4P5K5C10S10O4O2ZA5N1Y6J2D1W4S43、设置网卡的端口地址的目的是为了(42)。A.主机与I/O
2、端口通信寻址B.IP寻址的需要C.识别网卡类型D.暂存I/O数据【答案】 ACD9J1J4Q10K7H9G4HI2X10T9H1R2E5X8ZU3M10J6D7N4G2Z14、ARP协议的功能是()。A.根据IP地址查询MAC地址B.根据MAC地址查询IP地址C.根据域名查询IP地址D.根据IP地址查询域名【答案】 ACJ7I6E5O2B8R5H6HJ5B9T7R1J2M8T4ZI3M1P4R9H10A7N85、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.16C.24D.32【答案】 DCG2F10H
3、9P5Z2V6W4HY10G1Y4T10P9V3F6ZV3Z2R1Y1J8F7T76、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】 ACZ3Q7A5S4P4W9M3HT10C1C8L3R5D6L10ZV1D10H10H7H4V1O67、同步通信比异步通信数据传输率高的原因是()。A.同步通信不需要应答信号B.同步通信使用公共时钟进行同步C.同步通信中,通信双方的速度相近D.以上都包括【答案】 DCG8U6J7Q3I3F2P4HS2Y7I2A10G2R8Y9ZB4J7A6
4、E3O6U9J28、若一个栈的输入序列为1,2,3,n,输出序列的第一个元素是i,则第j个输出元素是()。A.i-j-1B.i-jC.j-i+lD.不确定【答案】 DCI6U4L4A2E5P9E9HC6O3F4C10B3I3M7ZM6A8A2J9L10P4D49、自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的()。A.记录B.元组C.行D.属性【答案】 DCW10U2R7D5T3I7A4HQ10D6V8F4L5E8X7ZN2H7Z4T9F2Y7J910、在关系代数运算中,五种基本运算为()。A.并、差、选择、投影、笛卡尔积B.并、差、交
5、、选择、笛卡尔积C.并、差、选择、投影、自然连接D.并、差、交、选择、投影【答案】 ACF7K3U2W6F2T10E2HG10W2Y9C8C1N7N10ZG5I7K9K5E5K1B411、有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于( )。A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束【答案】 CCX6X5L1Q5L9C3K8HI6R3K2B4O1F1Z10ZY3U1G6X8E10C4T812、下面属于网络层无连接协议的是(23)。A.IPB.SNMPC.SMTPD.TCP【答案】 ACI10R7B6K3W6J8
6、C9HY3T1P10M8G10Q1D1ZG4A6E10J10N10I7W613、建立FTP连接,客户端的端口号为( )A.20B.21C.80D.大于1024的端口【答案】 DCO3B5T10R2B1U8B4HS1D9D8H9Z9Q2E5ZM1Y4I10W6W8W7M314、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。A.5B.11C.7D.6.5【答案】 DCQ9K5M8T4P7J3T8HN10I4T2K3D7Q9A7ZX5N2I7M1S8M7W215、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操
7、作系统【答案】 DCW9M8O5G5P7R6J3HN4O3O7J3S1A5E10ZK1E5L5A2W6J4X216、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACD8A10F5R9U6P8J6HW9J10Y9S2H9C6S7ZS2O8C2S3J9Z2H717、下面所列的()不属于系统总线接口的功能。A.状态设置B.数据转换C.数据缓冲D.完成算术和逻辑运算【答案】 DCR2X2C3I10M2R8Y1HW9Y9D8S7S6T7B3ZM9B9J10E8S7Y8Z518、保
8、护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的( )。A.安全性B.完整性C.并发控制D.恢复【答案】 ACC7U8Y2X10Q5V2V1HT2L7Q5Y8T7V4Y7ZP3H5J1F5H3H6N419、关系规范化中的删除操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】 ACL2B7G7K10A4E5R1HK5L6Y3N10Z8C10X6ZN6V4D5H6O9P8A620、在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中()。A.报头长度字段和总长度字段
9、都以8比特为计数单位B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位D.报头长度字段和总长度字段都以32比特为计数单位【答案】 CCW9L7J1G5M3X2D6HZ2P2L8H1R5N4C4ZS3T6K1M8H10Z8M321、以下应用了数据库系统的是( )。A.超市系统B.财务系统C.人事系统D.以上都是【答案】 DCM3O8O7H1L2R8Y4HJ2Q6S7K6X2Y3F5ZM9H4U8V2A5B9Q122、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【
10、答案】 DCF7D9U1K3V6Y3A4HI8K7H6Q4K9Q10P5ZE3F9E9K6W7S3V123、采用 DMA 方式传递数据时,每传送一个数据就要占用一个( )时间。A.指令周期B.机器周期C.存储周期D.总线周期【答案】 CCQ6G10C1E7K1F10O1HQ7D9Y6F7I9N8B6ZW9Y3E3Q1A5Y8A324、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()。A.DBS包括DB和DBMSB.DB包括DBS和DBMSC.DDMS包括DB和DBSD.DBS就是DB也就是DBMS【答案】 ACX4F4N10T2O9T7F6HT8D3V8B3
11、Y8Q5Q9ZW5F2D3T8L6C9L425、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.SNMPB.SMTPC.POP3D.FTP【答案】 BCS6T1H8G8O10P10H2HG3E3O7K8D3L5D2ZF2O9L1M1Y2N4P526、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】 DCW3K4S9H6G5R6G3HZ4K5H4P3H5F1
12、A5ZE4G5Y9S2H8C1R227、网络安全控制的主要工作不含( )。A.定期关闭网络B.查找并消除病毒C.管理局域网外部权限和连接D.管理用户注册和访问权限【答案】 ACM3X3Q5L10B6Y9U4HR9O4O3L6L8A3N9ZM2G2H2C6W2V10D1028、由权值分别为 3,8,6,2 的叶子生成一颗哈夫曼树,它的带权路径长度为( )。A.11B.35C.19D.53【答案】 BCU3F4N9A9S8S3S3HH6H1U6X8C9L2A6ZP10N2J4Z10Y2P1Z929、关于数据库特点的描述,正确的是()。A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分
13、布式控制B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制【答案】 BCT9Y10T2D10U1S7U3HQ7Z1S6Y8N1A4T7ZH2P1V2G5D7X3Z130、下面协议中,提供安全服务的是(70)。A.HTTPB.HTTPSC.FTPD.SOAP【答案】 BCW1Q8Q9Q5J3C6L3HR9W3V3M8J4D4H4ZD3H1X9N8Q7S5F931、下列叙述中,不符合m阶B树定义要求的是()。A.根节点最多有m棵子树B.所有叶结点都
14、在同一层上C.各结点内关键字均升序或降序排列D.叶结点之间通过指针链接【答案】 DCW3M8O5U10Z3V10Q10HL8N4P6A6R7H9Y8ZU6N2O7M2C1Z7J332、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCO3G1V1P4M4L6C1HM5V2R3G7D5J5X6ZE6J8Q10Z9H9N1M433、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。A.等待B.就绪C.执行D.完成【答案】 BCR5K5G1E5Y7W10T8HT5A4A7E5E4J6B7ZV5S10
15、X4A1A3D6C634、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。A.DNS服务提供域名到IP地址的查询服务B.利用DNS服务可以通过IP地址查找到对应的域名C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D.DNS服务采用的传输层协议是TCP【答案】 DCF5T10B10H9G9I1S4HL4A4U2Q2V4U10B8ZO5O2C6L4L4E2X935、某学校为防止网络游戏沉迷,通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】 CC
16、J7D1G5Y2X4X7K4HY6V5U5R10M9D9P1ZQ3B7C8Z4V4M1C736、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCU1J3K8B3W10Q2Y5HP6E2S8H5Z9I8N1ZP10O6X4H9K1D6C337、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。A.减少B.增加C.无影响D.可能增加也可能减少【答案】 DCB8B5A3S2P4N10R10HL1V7G7H2W5
17、O1B6ZY5P4D8W4L5U10V1038、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCJ8T7G2N4K2B5G9HF4C8E7L8P6E2V2ZY5R6W9C9U9I1H639、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速D.插入【答案】 ACS9O4N4U6I6B2V8HP4N4C5W2F2Q5H10ZH9R7V2M10Q3U5I640、有m个叶子结点的哈夫曼树所具有的结点数为()。A.mB.m+1C.2
18、mD.2m-1【答案】 DCA2D7O4S2H6J4X8HB4J5T5X9E6Q8U3ZB3X2X9U7S2S5H1041、IP 地址为 200.3.6.2 的网络类别是( )。A.A 类B.B 类C.C 类D.D 类【答案】 CCM9A10U3Z1F5D1R6HA3V7V2D7R9Q8X1ZE8A1B4B3O8S1Q642、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACI7N6F4Y10F7T10R4HT5J3F9D4V5K10F1ZK2B10Q3B2M10H5I1043、下列哪种不是在DMA期间,CPU访问总路线与存
19、储器所采用的方法?()A.停止访问B.周转挪用C.随时中断DMAD.与DMA轮流【答案】 CCP2P8I10F7R4B4Z3HO8L5V1I2V10P2Q4ZQ1K8B10Z8L8K1R444、与单链表相比,双链表的优点之一是( )。A.插入、删除操作更简单B.可以进行随机访问C.可以省略表头指针或表尾指针D.顺序访问相邻结点更灵活【答案】 DCL5W2R10C7E5Q1B1HI8K8X1Y4W4M1V5ZT10X5I10P6G10H4S645、在 windows 中,使用()查看主机地址配置信息。A.ipconfigB.netstatC.nslookupD.tracert【答案】 ACG3B
20、9G10T3A2E4E1HU2T10J1J7P7G3D1ZB2P8T6G6N5D6X546、DMA方式是在()之间建立直接的数据通路。A.CPU与外部设备B.外部设备与外部设备C.主存与外部设备D.主存与CPU【答案】 CCF8I5B6D8R9M2I6HN3N4G9Q5M9X6H10ZL7R6X6Z7E3I8E547、下列有关IGMP说法错误的是(57)A.运行在主机和组播路由器之间B.共有三个版本C.IGMPv1拥有离开组机制D.ICMP是一个组播协议【答案】 CCD6B8C8K10U5I6M4HJ6F9T10C1B7W3L3ZX7F2N7Y5W4L3S748、一组记录的关键码为(46,79
21、,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCS3L1B1S5T7S8G2HS6T9A2G7O4W2O2ZA4K3A2Q9F9O3S549、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】 DCX3B8O6A8F8O6X2HT8A5U2D2T6F7O9ZP9F1V6U5A5C8C650、真正安全的密码系统应是(57)。A.即使破
22、译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法加密任意数量的明文【答案】 ACU6P8G6R9F3M10U6HI3R10E2Q4E9V3L9ZH7F2A2P8J9O7I151、在Windows 系统中,清除本地DNS缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/DisplaydnsC.Ipconfig/RegisterD.Ipconfig/Reload【答案】 ACI7J8K5J4N3U4N10HW7Z9U9G9B5Q2I10ZW10D1F9K5P7N4U852、()不是TCP/IP高层协议。A.SMTPB.t
23、elnetC.ICMPD.FTP【答案】 CCJ10F3C8O4U6Q1L7HD7Q2T2C3E3L7L1ZE2S10D2B9A1G5F853、设一组权值集合W=2,3,4,5,6,则由该权值集合构造的哈夫曼树中带权路径长度之和为()。A.20B.40C.30D.45【答案】 DCJ2X3M3S3J9J3N5HF6I10J10T4H6X3P2ZY4E8Z4T9M8N8A554、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】
24、 BCZ2Y2Z4L3G9R3A9HX10N2B8A5W6N2O9ZE1K2K9Y3O4D7B555、相联存储器(TLB)是按()进行寻址的存储器。A.地址指定方式B.堆栈存取方式C.内容指定方式D.地址指定与堆栈存取方式结合【答案】 CCC7C2H3J10G8U2X3HC1N7O4Z7T6J5V6ZU1C6I9L9W10W6B756、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】 BCG9C1M7P1S2J4J8HO8B1B5X7T8L10S9ZQ6M3L4Y7C3X10W857、CPU 程序和通道程序可以并行执行,并通
25、过( )实现彼此间的通信和同步。A.I/O 指令B.I/O 中断C.I/O 指令和 I/O 中断D.操作员干预【答案】 CCP10J4V1R7H9K7V4HR2R5O1W10N3Q1Z8ZG8Q7K6W6T3Y7X358、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。A.保密性B.不可抵赖性C.可用性D.可靠性【答案】 BCI8Z4M4G8E10X2N10HT6T6H2O9T1S9R9ZC10W8S9V7X1Y8C259、日常网络管理模式提供的网络管理入口不含(63)。A.对象入口B.用户入口C.事件入口D.功能入口【答案】 BCG7P6D7O10E1Z1H9HM1C3S7W2X7V
26、8A9ZC8W4A4C2D6S4E260、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCV8H8G8S1Y9K2K1HD3N3R2L4V1P10Z5ZI6N10B8B6H8Q10G761、网络管理员发现网络中充斥着广播和组播包,可通过()解决。A.创建VLAN来创建更大广播域B.把不同的节点划分到不同的交换机下C.创建VLAN来划分更小的广播域D.配置黑洞MAC,丢弃广播包【答案】 CCK3Q4I6L1D4N10Y9HO1G7C8H8G8W10V2ZF2C4C2D3R9Q7B562、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加
27、强了数据保护。A.数据共享B.数据存储C.数据应用D.数据保密【答案】 ACB1T1E4Q8H6Y10Z10HP2W6B4O4G9A8J5ZZ6T2W7I2K8T4Y763、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上都有可能【答案】 DCX7A6X2E9X1J2H10HO4O2W6G2N10T7W5ZS3O9F8D10I8S8W564、对一个算法的评价,不包括如下()方面的内容。A.健壮性和可读性B.并行性C.正确性D.时空复杂度【答案】 BCJ2C7F1Q6H8T1W10HX3V4G9C10M
28、7T5V4ZS8A9R2S10M10Y4B165、系统级的总线是用来连接()。A.CPU内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片D.系统中的各个功能模块或设备【答案】 DCN6Q3R6R8A1A1M3HS8V1R1M7K7Z2L4ZU7X8O6D6M7R9A666、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】 ACC6K9C6Q4C8P1L1HZ1J7P1K1H7A7S9ZA4E1G7B8B1X10U667、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为
29、存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】 BCF3T4O1W7R10C5V1HK9Q7F2J8R6I1R9ZT5B3X1R3G9T4R968、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】 DCJ2Y9G7D7Y7T8N6HR4T8S5D7L3J5H2ZH3B8A8R8W4F8R869、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可
30、能【答案】 CCP7I2B5H4F3O2R1HF10T7J8C8Q5K8E4ZI5F9M3O4T5Y8X770、假设某系统总线在一个总线周期中并行传输 4 字节信息,一个总线周期占用 2个时钟周期,总线时钟频率为 10MHz,则总线带宽是( )。A.10MB/sB.20MB/sC.40MB/sD.80MB/s【答案】 BCO10K4B3S3Y10H2Z2HB8R1J8W9K4U1M1ZQ1R6T6S5F2B5I271、下列网络互连设备中,属于物理层的是()。A.交换机B.中继器C.路由器D.网桥【答案】 BCP7U5B3C3B4E4U4HX2V7W9Q1W5H8Y9ZK5U3Z5I7G3C2R
31、272、两个字符串相等的充要条件是( )。A.两个字符串的长度相等B.两个字符串中对应位置上的字符相等C.同时具备 A 和 B 两个条件D.以上答案都不对【答案】 CCC8I8Y5P6N2K5J10HD8P6P8B2U10N5A3ZY9I4O9Q2V9R8V873、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCD1K2R7N6S3K3T9HU4B7M7G1H10N5I4ZW1Y6O7H2Y4I3X574、多重中断方式下,开中断的时间应选择在()之后。A.保护断点B.保护现场C.中断周期D.恢复现场【答案】 BCS8E1F4D6B4X3P10HZ5Z
32、4R3E7L3I5B8ZL10B8B6B9S10Y6E775、下列选项中,能缩短程序执行时间的措施是()。.提高CPU时钟频率.优化数据通路结构,对程序进行编译优化A.仅和B.仅和C.仅和D.,【答案】 DCS1P10X3I5F7D2Z9HB4A10G6N8F5Z10Z6ZZ4R10Q4L9W5Y9V1076、子模式DDL用来描述()。A.数据库的总体逻辑结构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构【答案】 BCS3F7W4L5O5N9J7HS8L9P7T7N1Y2H4ZO10X4R5W6O8U8R377、在DBS系统中,最接近物理存储设备的结构是()。A.外模式B
33、.内模式C.中间模式D.用户模式【答案】 BCQ3C2N5G2F9F9V5HO3S4V9M8T4V3I10ZJ10Q5B7G10E1B10T1078、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为A.主机路由B.源路由C.默认路由D.记录路由【答案】 CCU4A7L10D6E2Q2U3HH7Y5W1X9Q4S2G9ZB2R7B4G6N3V3B1079、执行最快的语言是()。A.汇编语言B.COBOLC.机器语言D.PASCAL【答案】 CCQ3L3L1M1U7C1H5HS7X4A4N2A8S7P2ZT4O10J1E
34、9Z9Q4L780、下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。A.01001101B.0011001C.10101101D.1101000【答案】 ACX8R4Z2Y3P8Q2J9HQ3J6F4N8M2O2G5ZT7J1J2Y4F10Q1A781、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况
35、请分析:A.高于B.低于C.等于CL5S1X4K5C10K1Y10HY9Y7C5A10F3U3D8ZI10J7E3K3D3P3U282、【答案】 A83、下列叙述中正确的是( )。A.在栈中,栈顶指针的动态变化决定栈中元素的个数B.在循环队列中,队尾指针的动态变化决定队列的长度C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度【答案】 ACB2Y9L9R6O4G7P8HC3Q9D8I9P7A6X4ZY4C2R5C2W5M2O584、指令操作所需的数据不会来自()。A.寄存器B.指令本身C.主存D.控制存储器【答案】 DCB9V6
36、O4L4D5P4C4HO1S1A3P9P4C6J7ZK1Q10P2L3I6H3U885、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCZ8U1A10N2I10O6F5HH3J10Z3C8T9V4T1ZS9R1J7F6J6J9I186、物联网中常提到的“M2M”概念不包括下面哪一项( )。A.人到人(Man to Man)B.人到机器(Man to Machine)C.机器到人(Machine to Man)D.机器到机器(Machine to Machine)【答案】 ACO5V4D9F4Q9M6K4HY10F4
37、B2X6J9E8T2ZG5D5H1N1D8Y9U187、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】 BCY3J6A6N3W6I5E2HH7S1T8B4S10L5I9ZG2P1L8N10H5X10S588、在字长为16位、32位、62位或128位的计算机中,字长为( )位的计算机数据运算精度最高A.16B.32C.64D.128【答案】 DCC2O7B6C7J7D8F4HX2O8I6B8M7C3V2ZN10X1L1I4Z3P4A189、对一个算法的评价,不包括如下()方面的内容。A.健壮性和可读性
38、B.并行性C.正确性D.时空复杂度【答案】 BCY2O3P4M5H8M7P7HV8Y2I2K6S4M5K8ZG8F3G3H9K2A5W890、下列说法不正确的是( )。A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】 BCS1E10Q8B1H5N1Z10HU5W3Y2Z2E7A6X8ZJ5H3T8X4Q5X4T991、下列关于个人计算机的叙述中,错误的是()。A.个人计算机的英文缩写是PCB.个人计算机称为微机C.
39、世界上第一台计算机是个人计算机D.个人计算机是以微处理器为核心的计算机【答案】 CCD9F1T3O5Y7P8V1HL2Y2K10N8F1K4T9ZY9G1U1F9J4K10A492、HyperDP 是华为 FusionSphere 的备份管理软件,主要针对的是哪个级别的备份( )。A.存储级别B.主机级别C.虚拟机级别D.OS 系统级别【答案】 CCH5D2N5U2X9R7W9HS7Z6B2C4X10J9G5ZC2D9H5I1G2X5C693、当( )时,TCP启动快重传。A.重传计时器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】 BCN6T10Q1K4K9V3G2H
40、F8R6Z2P6C9R8Q6ZA1K5N8C7X9N2J694、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。A.6B.4C.3D.2【答案】 CCK1F2I4Y3T4K2U8HP10A6B3I10G10P1Q7ZX2D7E1J6S10D4S195、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】 C
41、CO10H7Z5W5L5N3D2HD1Q4F2G7E9P10M5ZG6G4G7U4F1B5G196、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】 BCS4C2C9Z1M2B3V1HP4U7E7Y6K1Z10H10ZM4G10P7F10J3Q7G397、在数据系统中,对存取权限的定义称为()。A.命令B.审计C.定义D.授权【答案】 DCG4I1M10C7M1O5F8HS2P6M1F1G1F4F5ZY1I2N10P5G6I4B698、分配给某公司网络的地
42、址块是220.17.192.0/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】 CCK9N5R10A9T3Z6K1HR9E8U1U6Z7W8F3ZY7F4Z5M4H10L7A999、控制存储器使用EPROM构成的控制器是()。A.静态微程序控制器B.动态微程序控制器C.毫微程序控制器D.以上都不对【答案】 BCE7K1S1A2X2O9Y10HG9L1Q3W10Q2R10W9ZI4A1W2G6Y3D8U4100、循环队列用数组Aom-1存放其元素值,已知其头尾指针分别为front和rear,则当前元素个数为()。A.(rear-fr
43、ont+m)modmB.rear-front+lC.rear-front-1D.rear-front【答案】 ACU7J10J10F3L4O2F9HH4N10W5Y4Y2K4N7ZW6D1R5H5A9L8T3101、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCI8O1B4X7J8Y4O1HX7H9D8H7M8V5I3ZS3D5O4H2K1Z8C1102、指令系统中采用不同寻址方式的目的主要是()。A.实现程序控制
44、和快速查找存储器地址B.降低指令译码难度C.缩短指令长度,扩大寻址空间,提高编程灵活性D.可以直接访问主存和外存【答案】 CCP10V5J5Z4R9H7P1HX1E10T3F2O4D8D3ZR8T4D8O2S10X9Q10103、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCD6X1U9V2X10X9N4HB2C2Y3G4Q7O10P4ZB9W8P6N10X6K5P9104、在一个IP分片数据报中,如果片偏移字段的值为十进制数100,那么该分片携带的数据是从原始数据报携带数据的第几个字节开始的?A.100B.200C.400D.800【答案】 DCK8G6V8M4S8Q6X9HA10O3G3T7T7E2Y5ZD6M9Q3T1X10O8B9105、物联网的核心技术是( )。A.无线电B.操作系统C.射频识别D.集成电路【答案】 CCJ9B1P1Y10O8R1M8HD7Z3H10C10V2C2M9ZE3A7G10P4F4Q1A8106、解决死锁的途径是( )。A.立即关机排除故障B.立即关机再重新开机C.不要共享资源,增加独占资源D.设计预防死锁方法,运行检测并恢复【答案】 DCT2P5N5M10K5Z5E6HJ7V8T3D8E7P9U2ZW7E