《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题有完整答案(湖北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题有完整答案(湖北省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、主机、外设不能并行工作的方式是()。A.程序查询方式B.中断方式C.通道方式D.以上都不正确【答案】 ACT5E7O10R4M6N2J1HI5L6Q5D10Q10B7O9ZI10U5F1I9F10A8Z22、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACT3P8C8Y10E2P5V2HP10F2O4Q4T9J4X10ZS8X7T4U1N10Q5X103、下列关于数据库数据模型的说法中,( )是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有
2、向树结构C.在网状模型中,一个子结点可以有多个父结点D.在面向对象模型中每一个对象都有一个惟一的标识【答案】 ACH9T3V4P2Q4R8E2HD8B7W1Q4M8K2N1ZR7Z3G10O10Z3C8X84、总线复用方式可以()。A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高总线的负载能力【答案】 CCX10U9E10L9N9K5W10HI1I7M7M6A8K10O9ZE8J9T3M3F5Y10E75、系统“抖动”现象的发生是由( )引起的A.置换算法选择不当B.交换的信息量过大C.内存容量不足D.请求页式管理方案【答案】 ACN6V5B8Z2Y4C2W1HR3Z
3、10T1Z2C8W4W5ZW4M2K3T7H1P4N106、将查询关系 S 的权限授予用户 WANG,并允许该用户将此权限授予其他用户。实现此功能的 SQL 语句是( )。A.GRANT SELECT TO S ON WANG WITH PUBLICB.GRANT SELECT ON S TO WANG WITH PUBLIC.B.GRANT SELECT ON S TO WANG WITH PUBLICCGRANT SELECT TO S TO WANG WITH GRANT OPTIOND.GRANT SELECT ON S TO WANG WITH GRANT OPTION【答案】 DC
4、X3O4N2X7L6P7C6HX7G2B2D4I10M3F3ZR7K9I8U9Z3B4S27、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCE3T3Z2Z1G2D7F2HH8Q2C9B8I4H8G5ZM6O2V5D6Z8H4I98、在以太网帧中,目的地址字段使用的地址长度是A.256位B.128位C.64位D.48位【答案】 DCZ2N9C7F6E8A4P4HN9Q9J3Q5P3R7R9ZT4R4Y1D7K8Q7R79、隐指令是指( )。A.操作数隐含在操作码中的指令B.在一个机器周期里完成全部操作
5、的指令C.指令系统中已有的指令D.指令系统中没有的指令【答案】 DCJ1R5Y8D6H7B9C5HC2A4J1L7Y7O6F2ZG5B4G10L3B5H8G810、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和DBMSD.DBMS【答案】 BCA3Z8E4A7E3C8W7HN6D7M2N4A4I4Q1ZT8S4W3Q9T8I1C611、假定用若干个2Kx4位芯片组成一个8K8位的存储器,则地址OBIFH所在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H【答案】 DCL4R4T4P5O1W2V4HD3U4A6S5N10D2L4ZY8E5V8
6、H2I10V3F312、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是( )。A.M 端实体的关键字B.N 端实体的关键字C.M 端实体关键字与 N 端实体关键字组合D.重新选取其他属性【答案】 CCH5Y3I7T3G1T2S7HC2X4I10T10R8Q10J1ZE4C2K2W4M1I7Q1013、计算机病毒实际上是( )。A.一个完整的小程序B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序D.微生物病毒【答案】 BCH2Z3H1O10S3Q4Z1HI5Y10Q2Z2E10K4P8ZW8
7、Z1L3N10P2X4I514、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是( )。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】 CCB1A6S9E4G2A5H6HB7G9O8C3K4S4A6ZB7J7X6F8J4E2Y715、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCA9V7L5K8O10C1M9HR8I3Q7Y10M1H6K2ZP8K3X7Z4F7F5C516、二
8、维数组A的每个元素是由6个字符组成的串,行下标的范围从08,列下标的范围是从09,则存放A至少需要()个字节。A.240B.540C.90D.180【答案】 BCR9Q5Z9A3Y1S1U8HN5W1Y1Y3S1C7X1ZQ10U2G3G8C3S9F417、路由器收到-一个IP数据包,其目标地址为192.168.17.4 ,与该地址匹配的子网是( )。A.192.168.0.0/21B.192.168.16.0/20C.192.168.8.0/22D.192.168.20.0/22【答案】 BCO7D8D4J5A5M2Q7HJ9X2Y6R9U9P2I4ZK2Y4S8A6C2T10C218、下列
9、说法正确的是()。A.程序中断过程是由硬件和中断服务程序共同完成的B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【答案】 ACT9S4U4U5B9T10C2HQ9Z5B9J3V4L2P1ZS6L3N2J5N4F6M119、关联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式结合B.地址指定方式C.堆栈存取方式D.内容指定方式【答案】 DCB6Q6U2L7H2R4W5HY3K9W6B4O9D6L5ZN7T9I7T5H3Z1R420、在机器数中,正数的符号位用“1”表示的是()
10、。A.原码B.补码C.反码D.移码【答案】 DCH4D9Q4K10Y6R8R4HP6D3S10A7U9T5F10ZZ1G5S2L7W8T4A921、关于更新表查询,以下说法正确的是()。A.使用更新查询可以更新表中满足条件的所有记录B.使用更新查询更新数据后数据不能再恢复C.使用更新查询更新数据比使用数据表更新数据效率高D.使用更新查询一次只能对表中一条记录进行更改【答案】 ACR6E6S4S9E9X9L3HG3Q3C7G6E2E2B4ZA3C6R4X5L4Q6V522、某系统中有同类资源 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为( )。A.2B.3C.4D.
11、5【答案】 CCV4P5I10V7V5R4E5HR10T3F3M10U7P3F8ZY5Z8B4B10X1P10H223、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCC2S1Y6K8B3Q3B1HG2A10P4D4F1N3J7ZT3Q6C8T9U6A8A324、 韧带样纤维瘤的病理特点不包括:( )A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】 DCE9
12、M6N9K3E8N9Y1HB8U7Z8N3N3M1D2ZA3P2P4X5N7K10O325、运算器的核心部件是()。A.数据总线B.算术逻辑运算部件C.累加寄存器D.数据选择器【答案】 BCE9O5M8G7L5D2J9HK4B9D9I7O8S6R7ZS1A7K8O1V6N7T326、声卡的性能指标主要包括()和采样位数。A.刷新频率B.采样频率C.色彩位数D.显示分辨率【答案】 BCP2N3U9Z6W2B6U2HR1D1G1K2Z6J2S5ZD8W1I10Z7I9R7Z727、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。A.指令字的长度B.地址寄存器的位数C.机器字长D.
13、主存容量【答案】 CCP8U7L4L2D7M10D1HB2G6W10V8A5A3H9ZZ2D5W8R9A8U6Z428、早期食管癌的肉眼类型包括:( )A.髓质型B.糜烂型C.溃疡型D.缩窄型【答案】 BCC9B2D5P8A8I6Z5HO2S1S4V6Z3F9E5ZH9M3N10G5M8S6M329、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:A.选择排序B.希尔排序C.归并排序D.快速排序【答案】 DCK1W2P3C3C3F5R9HK3H3W6S6P6U4Q8ZG2X5Z8Y2A4J3V430、SQL 是( )英文的缩写。
14、A.Standard Query LanguageB.Structured Query LanguageC.Select Query LanguageD.Special Query Language【答案】 BCG6E4O8X9Q2G10I9HT2W4Y10X6I4E9G4ZW1Y9Z5F7J3B3P131、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCV3J8M9C3T1T9Y2HP2Y2T10F1X1E10V3ZY10Z7B4G4O9E4B732、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包
15、括的方式是()。A.单工B.双工C.半单工D.半双工【答案】 CCB5Q5X1E9F6L9A9HA4S3S1L4Y6K6Z10ZC3S5A3F5T4C10H733、在FTP协议中,可以使用_命令,进入被动传输模式A.PASSIVEB.UNACTIVEC.ABORD.PASV【答案】 ACU9T7N10M8Z9T5M2HS7E1G4K4I8I2U7ZB9V5P8D2N7F6N234、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A.5MB/sB.10MB/sC.20MB/sD.40MB/s【答案】 ACI7I9O6S10O7B4
16、G9HL4I9J4D6L3A2I5ZW5P3S1W9C8B3B335、下列关于聚类挖掘技术的说法中,错误的是( )。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B.要求同类数据的内容相似度尽可能小C.要求不同类数据的内容相似度尽可能小D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】 BCM8X4F5H5Q9U6I9HR4U8O3G10N10P2Y6ZX1S6N10Z7V1K5B136、TCP是一个面向连接的协议,它提供连接的功能是()的。A.全双工B.半双工C.单工D.单方向【答案】 ACZ7X5L8Z9G8O7Q10HB8V7D8E3O9L5I6ZW4G1
17、A9U10Q1X2C437、下面名词解释错误的是( )。A.SQL 结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统B.TCP 传输控制协议,TCP 是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议C.QoS 服务质量,是网络的一种安全机制。QoS 是局域网的一个重要的需求D.STL 标准模板库【答案】 CCB8I6O3U7Y10N1U5HT2P9E10X8E3E7S2ZX6T1W1C2L7K3K438、端口号的目的是什么( )。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以
18、及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【答案】 ACA1T7K2R4J6D5K9HW2W4C10A6Q9O4R6ZP7Z10D8V10K3A8L439、滤泡树突状细胞免疫组化标记物为:( )A.D10B.CD23C.CD138D.CD21【答案】 DCD9I8D6D4Y2O9J2HT6K2T7H4W4K8Z1ZB10W9S4R10S10E2E540、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不
19、用栈实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】 BCE8M4F1N6Z1W5H1HI3O6R4Q10W9B2Q5ZR5U3F6E10Z1Q3M541、访问一个网站速度很慢有多种原因,首先应该排除的是()。A.网络服务器忙B.通信线路忙C.本地终端感染病毒D.没有访问权限【答案】 DCO2X2Z9R6R3Q9B10HK1K9E8E1S7W9Y10ZT2A3S1R8R9U6B642、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】 BCI10D6K9H2Q
20、8U6T4HM1S10F3U7A3G9W10ZH9I7U2W2O3G6M943、队列的“先进先出”特性是指( )A.最早插入队列中的元素总是最后被删除B.当同时进行插入、删除操作时,总是插入操作优先C.每当有删除操作时,总是要先做一次插入操作D.每次从队列中删除的总是最早插入的元素【答案】 DCN10V7E9W1E8X10F10HZ6I10S1R7O1V9D1ZV7Y1L5X10X10A6H844、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。A.停止CPU访问主存B.周期挪用C.DMA与CPU交替访存D.以上无正确选项【答案】 CCH1L
21、8P4O8S5S10O1HT7X7R9L3Z5G4T2ZB7X4S10E9V10E2T745、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为( )A.1300:03FF:001E:0:BF02:8A4DB.13:03FF:001E:0:BF02:8A4DC.1300:03FF:001E:BF02:8A4D.1300:03FF:1E:BF02:8A4D【答案】 ACD10W6B9Y9X8B7C6HL5S2Q6U6O7K6K2ZZ2Y1C6Z4C10I7S846、比较次数与排序的初始状态无关的排序方法是( )。A.直接插入排序B.起泡排序C.快
22、速排序D.简单选择排序【答案】 DCC3G2D2W3F6N9O6HB8W6D5E9W5Y2C8ZJ10Y8O5E3S3R8C147、划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分的是(4)。A.根据端口划分B.根据交换设备划分C.根据MAC地址划分D.根据IP地址划分【答案】 ACD9R10K7L4P8G2B7HC9K8A9S7I3M2H1ZH3Q7E1X3F3Z9Y248、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。
23、【答案】 CCR6O4V5U6G1M10K9HT2D5N1X10N4K5E10ZO9C2U5P6O1K7D349、针对8位二进制数,下列说法中正确的是()。A.-127的补码为10000000B.-127的反码等于0的移码C.+1的移码等于-127的反码D.0的补码等于-1的反码【答案】 BCY1S5T1H10E1H3A2HM3K6L6W10W2R4L1ZY5T5K3G1B8C6D450、CPU 中可用来暂存运算结果的是( )。A.算逻运算单元B.累加器C.数据总线D.状态寄存器【答案】 BCI8S9Y6F9N5S1O7HS5D2Q1A2C8U9K7ZU8X2C8T9R5A7I851、LAN网
24、络接口卡处于OSI参考模型的()。A.表示层B.数据链路层C.物理层D.传输层【答案】 BCU2J9D6H3U7I10B9HE6U4W3V3K5J9J7ZK4I7A9W2X1Y2W252、MIPS是用于衡量计算机系统()的指标。A.存储容量B.时钟容量C.处理能力D.运算速度【答案】 DCJ8J9I6B1E10L7H7HF7I9F7P10X5X4X2ZO3K6P10U7Q8H2P553、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案
25、】 BCR3F7Y4Z4T9Q4O10HR4L2Y10K7F8A1N10ZK7M4T10U10X4S3G854、以下那个协议在信息在传输过程中经过加密( )。A.sshB.ftpC.telnetD.http【答案】 ACM5Y6F2L5P10R2T5HK10V6T5C9U9K4N3ZM3S5M7R7X7T5G155、某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括()。A.该计算机设置的本地DNS服务器工作不正常B.该计算机的DNS服务器设置错误C.该计算机与DNS服务器不在同一子网D.本地
26、DNS服务器网络连接中断【答案】 CCE7S10F2F1N3G9K9HF1I9K6M6M6I4Z4ZP6N8W8F9J3R7M556、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都是【答案】 DCR7K7O5N7J9U7F8HF5N10E4X6K8X10E9ZX10X8H4H7X3G7C557、大部分计算机内减法是用()实现。A.将被减数加到减数中B.从被减数中减去减数C.补码的相加D.从减数中减去被减数【答案】 CCW1C1V1T7Z2S1D5HZ7Q9R9N7M10J4M9ZM10X7M4Q3T6C5M558、定点运算器产生溢出的原因是()。A.参加运算的操作
27、数超过机器数的表示范围B.运算结果超过机器数的表示范围C.运算过程中最高位产生进位或借位D.寄存器位数限制,丢掉低位数值【答案】 BCE6C4G1K5Q5K2D5HV8I10T3S5F1Z2Y1ZQ8O1V8D8G4X1H659、WLAN(Wireless LAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN 技术标准?( )。A.802.11aB.802.11bC.802.11cD.802.11g【答案】 CCQ6D4U5N5G5D4F1HG6V6W8I4X6F6Y6ZS6H6D1R6H4Y6R260、在存储系统管理中,采用覆盖与交换技术的目的是()。A.节省主存空间B.物
28、理上扩充主存容量C.提高CPU效率D.实现主存共存【答案】 ACM10I2U1Z2S3V9R3HC9F6B1A2Z6B2L5ZO6F2V1Q5K10V5L161、运算型指令的寻址与转移型指令的寻址不同点在于()。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACS6P7S3B10U10X3H6HC8T1P10M8I5G2H4ZX1L10B2H7F10L4D162、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。A.计算机的逻辑特性B.操作系统今后的应用目标C.计算机所具有的资源
29、D.高级程序设计语言的编译器【答案】 DCN2N6F10Z7H8Z9F7HM3V2L7A6K3C10I6ZE10L3T2E1U8D10P563、相对于非关系模型,关系数据模型的缺点之一是()。A.数据独立性高B.有严格的数学基础C.存取路径对用户透明,需查询优化D.数据结构简单【答案】 CCL8I2K6Y7L4T2J4HP1T2B9Z1V9Q8T8ZX2Z9I6T6C3E6K864、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式【答案】 ACW2H9F7E5Z3C3F1HW6C9E7J5N3Z7X10ZY2L9U9U9W4E6R465
30、、冯诺依曼机工作方式的基本特点是()。A.多指令流单数据流B.按地址访问并顺序执行指令C.堆栈操作D.存储器按内容选择地址【答案】 BCO7N2F10D3H9Q5D4HB7W2V9J4I2J8B2ZX2P1P2E7S8V3I866、以太网交换机中的端口/MAC 地址映射表( )。A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态建立的C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的【答案】 BCU4I2X4I3M4N1Y6HY5E1A1A3N8S8X8ZA6G2J3D9H1E1O167、算法的时间复杂度取决于()。A.问题的规模B.待处理数据的初态C.A和BD.
31、与A和B无关【答案】 CCA7D9E2J3A3V2U2HU6T8R8N4V7S5P4ZH1W4V10G10H10U8C968、默认情况下,Telnet 的端口号是( )。A.21B.23C.25D.80【答案】 BCQ7G6E5E9W3O10B9HZ9K1S6A6V9T1D9ZU1K2O4X9D10N4S569、负零的补码表示为A.-0 补 =10000B.-0 补 =00000C.-0 补 =01111D.-0 补 =11111【答案】 BCA5D10X9D10O7Q9I2HZ2X9E2S5Y7T7W2ZY6K4W6N1E5Z8E870、线性表采用链接存储时,其地址()。A.必须是连续的B.
32、部分地址必须是连续的C.一定是不连续的D.连续与否均可以【答案】 DCD4T6H4W2A7F8E6HZ1O3V3B3Y1R9T2ZQ3B8G2F4D8X9J271、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNFD.lNF【答案】 DCD4P8B5D3P6D3G1HU1W9D7Z5G1F6S2ZI3M10D10D6R5X2C472、以下说法中错误的是( )。A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层C.ARP和RARP协议工作在数据链路层D.SMTP协议被封装在UDP协议中【答案】 DC
33、M1E7Z2S6W6Z7S7HI1F9W10J3U5P7V9ZO4X8T1S8U10Q5P1073、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()A.101B.102C.103D.104【答案】 BCS7G3Y9C4V9Q7N5HR10V8D8T9M7I4B3ZG8P1E3F5B1F8N174、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 BCL10Y3F6U2T9T4T5HY6W6S4A10J6Y1H6ZS3Q6P8O5H5U8D975、对称型加密通常使用
34、几个密钥对数据进行加密或解密( )。A.1 个B.2 个C.3 个D.4 个【答案】 ACY1N1W2D8F5U6U1HZ1Y9S10O7O4X6V9ZP7Z9P10C9V4B3M276、防火墙主要采用下面哪种技术( )。A.加密技术B.数字签名C.访问控制D.数据恢复【答案】 CCX2T4L1G4J4O5Z10HS9Z5K4K4D4Y8T3ZH10J1X7E1L4V1H577、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】 CCA9M3S6L9D1
35、F8U5HA8P9G6V8L2Y10V1ZD5V3S2J7F5K5C178、8位二进制补码表示整数的范围是( )。A.0127B.0128C.-128127D.-1270【答案】 CCU8F5K9Y2X7U7M10HJ5D2X3T8U7E2J7ZH7I4W5U7B3D8D579、下列关于循环冗余校验特征的描述,正确的是()。A.逐个校验每一个字符B.能查出任意奇数个比特的差错C.查不出偶数个比特的差错D.没有奇偶校验可靠【答案】 BCQ10J9Q5O6H2N10C1HQ4R3X4N6L1Y4L3ZV4Z1R1Y6A1S8Y880、若一组记录的排序码为(46,79,56,38,40,84),则利
36、用堆排序的方法建立的初始堆为( )。A.79,46,56,38,40,84B.84,79,56,38,40,46C.84,79,56,46,40,38D.84,56,79,40,46,38【答案】 BCX1L7C2Q10U3P9G2HV8A2E9P9A5V1E7ZW6Q7Q8U10U9D8O381、在报表设计中,以下可以做绑定控件显示字段数据的是()。A.文本框B.选项C.标签D.命令按钮【答案】 ACX5E10V4N1E10Q3I5HW4I3T1I4F8L8W1ZK5F2F4W8Y6Z1L882、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生( ),再经过(请作答此
37、空)后形成在计算机上运行的可执行程序。A.汇编B.反编译C.预处理D.链接【答案】 DCN10C4I6S4R9I8D6HW10G8M4X3P3A4O8ZT9F1H10O8S6B5S383、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCU1Y4D10Y2H9U3E9HZ4I4M5K1F4P8E1ZF5B8V10A6I1O6D1084、数据模型的三要素是()。 A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件【答案】 DCD1B5A8D6B6L6Q8
38、HH4J3C8M1E5D6K2ZT5L7R3A7Y7Y10V185、对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器D.寄存器间接【答案】 CCY7K10L7X2M2U10G2HY5X9Q1Q6H9B5C7ZH3A7G5Y2A2P5J786、在下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash 结构【答案】 ACX10B3D7P1W7U2H3HM9V3M9Z6X5L10G5ZI6R10E3E4F1N2R287、下列关于AOE网的叙述中,不正确的是()。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前
39、完成。那么整个工程将会提前完成C.所有的关键活动提前完成,那么整个工程将会提前完成D.某些关键活动提前完成,那么整个工程将会提前完成【答案】 BCX2X5N9F2R1U9P4HA7N6R4B10A6C10Y1ZN6C3Z10D2L5Q7V888、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。A.001111100010B.001110100010C.010000010001D.发生溢出【答案】 DCE3W
40、7W6U10X4K10E7HR8Z6J1S10D9H8C4ZV10M10F1B10K5X3Z289、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。A.p=p-nextB.p-next=p-nextC.p-next=p-next-nextD.p-next=p【答案】 CCN1P1I7A10R10K5N8HR4V5K4C2Q9W3C10ZO3K7J6Y7D5P4C490、下列传输协议中,采用了加密技术的是( )。A.telnetB.FTPC.HTTPD.SSH【答案】 DCE1P5F8Y3P7K4W6HM8S3L4F3I7G6R7ZA6T5A4X9F5K
41、9Y1091、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】 CCQ10C3W1P4P6C5M8HZ9B6E4E2T4Z2A7ZB2B2O7Y2C2A8M792、交换机根据所收到的数据包头的( )进行转发(交换机工作在链路层)。A.源 IP 地址B.目的 IP 地址C.源 MAC 地址D.目的 MAC 地址【答案】 DCP9G8N6W5V6A1Y10HO7J3X9J7P4W9B8ZK5E10T2G5D9W6X193、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某
42、个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A.66HB.E6HC.67HD.E7H【答案】 DCL9Y1H10T8O10Z7N10HE1F5L4J2C10G2A5ZP8Q1N4S5Z10L7T1094、下面关于IPv6任意播(AnyCast)地址的说明中,错误的是(6)。A.这种地址表示一组接口的标识符B.这种地址只能作为目标地址C.任意播地址可以指定给IPv6主机D.任意播地址可以指定给IPv6路由器【答案】 CCL10J1F6Z6C1T3L9HL1X5Y8F10J3N4O10ZV9A2M4F9A4U3R995、在下面的 I/O 控制方式中,需
43、要 CPU 干预最少的方式是( )。A.程序 I/O 方式B.中断驱动 I/O 控制方式C.直接存储器访问 DMA 控制方式D.I/O 通道控制方式【答案】 DCG10X7N3D10Q6S1H8HX10K8X9R5Z8B5E2ZV5P3Q4H3O5E8L596、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历( )。A.前序遍历B.中序遍历C.后续遍历D.层序编历【答案】 DCM9Y4D6D2Q8A6G4HR8T2S6J2S3D3U4ZL6F1I1U4J8Q1X697、RISC 访内指令中,操作数的物理位置一般安排在( )。A.栈顶和
44、次栈顶B.两个主存单元C.一个主存单元和一个通用寄存器D.两个通用寄存器【答案】 DCN5F6B9E5T4H9T4HN1I1J10Z3N8Z3X3ZF5K6A3L4R9P4A198、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACG3Z2W10T10P3X3A7HS1M7N7T7I1Q8Q2ZI3Z9Q2L3D7A1Q999、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】 ACX5B3O6Q7W10K9X1
45、0HQ5Y10O1W5L9W3W9ZA10E3Y3G3F6V3H4100、RIP 路由协议使用下列哪个度量值来决定路径( )。A.带宽B.跳数C.负载D.延迟【答案】 BCA5Y3D8C5H1Z2Y9HV3L10S8A9C7P9S8ZP3S8Y4R10H3W8G4101、关系模型是一种()。A.概念模型B.物理模型C.数据模型D.E-R【答案】 CCA4V9X2W7F1O10J8HQ4R9L9B1I9E6V4ZD6M10J7C6Q5Y2S3102、Windows 7 中,关于防火墙的叙述不正确的是( )。A.Windows 7 自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行