《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加精品答案(四川省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加精品答案(四川省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关系数据模型用来表示数据之间联系的是( )。A.任一属性B.多个属性C.主键D.外部键【答案】 DCD8I4P3J3R6C8Q1HQ2L1V8M1J7I9O6ZT2X6U9K1K5A9K72、当前应用最广泛的数据模型是( )。A.ER 模型B.关系模型C.网状模型D.层次模型【答案】 BCC7A10E5S8V2D10I10HR9B5Y7N8T6H8L6ZD2K3Y6Y9P6V7W93、针对8位二进制数,下列说法中正确的是()。A.-127的补码为10000000B.-127的反码等于0的移码C.+1的
2、移码等于-127的反码D.0的补码等于-1的反码【答案】 BCC2G10Y2F4J1S1R6HB6S6A8J9H2X7C9ZN2R9X1C5E2W8D54、计算机指令一般包括操作码和地址码两部分,为分析执行一条命令,其( )。A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器D.操作码和地址码都应存入程序计数器【答案】 CCO6V10H8R9I8I9Q1HI5T7U5W6K3K5M9ZB8E10U9R6J2O2P105、在SQL语句中,与XBETWEEN20AND30等价的表达
3、式是()。A.X=20ANDX30B.X=20ANDX=30C.X20ANDX=30D.X20ANDX30【答案】 BCS5S2T4A2W8R1P8HR2Q3J4I1G5W3I5ZH6D3J1H5E4D8S86、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】 ACT8X1A6D10D1Q2U6HV5K6Q2F1F2P2T9ZX6L6W3V2L2H8V57、文件的顺序存取是( )。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCA2I7M1Y7E8P7P1HX2C1G1
4、E2T8S1T1ZX10B2D9R5Z4T5S28、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.模/数变换【答案】 ACZ3J2D8E7P10A9P1HG4H3N6W5O1O3E3ZJ4S3C6F1W2R2H49、m阶B-树是一棵()。A.m叉排序树B.m叉平衡排序树C.m-l叉平衡排序树D.m+l叉平衡排序树【答案】 BCF8G6J10O8Z5N3C9HW4Q3K5H3K5H6V7ZA7H2K6W10Y6W10Y910、不属于云计算缺点的选项是( )。
5、A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 CCF6P10R10A10M3Y2J3HM10Z10Z5B8U10W7L2ZT1P10U9D7A9H8U511、不是桌面虚拟化远程连接协议的选项是( )。A.RDPB.CIC.CICAD.PCoIP【答案】 CCE2D9T3K8I5D2X6HD2J7W8E6R4P3T5ZP10P6M10B2G6D7L412、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCQ5V10D5P6K5S3C1HM1Y4P4G7V2K2B10ZE6R
6、4K5H3C1U1E813、在生物特征认证中,不适宜作为认证特征的是( )。A.指纹B.虹膜C.脸相D.体重【答案】 DCI4P8X5P3S1E10E7HT5J3Y4F3R10K6E5ZF1B9L4T8L2C5F314、对差分曼切斯特编码的描述正确的是( )A.负电平到正电平代表0,正电平到负电平代表1B.正电平到负电平代表0,负电平到正电平代表1C.信号开始时有电平变化代表0,没有电平变化代表1D.信号开始时有电平变化代表1,没有电平变化代表0【答案】 CCG4L9H8A2F7S4W2HY10Z10U6K3Y3F4W5ZW10T2Y6E2L6K8S315、灾难恢复措施在整个备份中占有相当重要
7、的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACE1A3V3I10G3P7D1HN5S1T5X6L8R9Y5ZS10X4J10D3I5L4P316、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。A.概念设计B.逻辑设计C.物理设计D.全局设计【答案】 CCD2X7N4F3L9L2R5HF2O7E6O3Y3G5T8
8、ZT6F10L6M3N8N7I817、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCZ9W9P8J7I4G3M1HP3K7I6Q8J3S5I6ZI3U9G6V5E8G6R218、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。A.ISB.PCIC.MCAD.PCMCIA【答案】 BCX8Z8A4Y4X2P3U2HK1P4L4F9F10H2M6ZQ8F10I9K6O7P9F519、以
9、下关于CSMA/CD的说法错误的是( )。A.CSMA/CD是一种争用型的介质访问控制协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/CD协议通信效率很高D.这种网络协议适合传输非实时数据【答案】 BCE3R3J1A9K2W9M3HO8O10K2N3V7I1P8ZY8J9C4G1U10M3U220、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护的。A.管理进程B.被管理设备C.网管代理D.MIB自身【答案】 CCW5U9V5K10F1J10Y7HD2A8Z7P10K2H5O3ZX3V9T7D3E6I1C121、Alice发送带数字签名的消息共有以下4个步骤
10、,步骤的正确顺序是()。A.B.C.D.【答案】 CCX4P5O1V6V8O3Y1HD2C7U10I5S3J5T1ZX8O5K7T4V1P1D822、关于挂接在总线上的多个部件,下列说法正确的是()。A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCJ4D9U5N7B2N6S4HT3T4X6Y8R4Y4Q6ZN8V10G9N9F6C1M823、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。A.读出一个存储单元所用的时间B
11、.执行一条指令所用的时间C.连续两次读写同一存储单元的最小时间间隔D.时钟周期【答案】 CCE5K1E4C6P3W4D1HI2G9P3J9Y7W3D4ZQ7B2N7R1Z1M5W524、至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是() A.运算速度快B.节约元件C.物理器件性能决定D.信息处理方便【答案】 CCI8A5Q4C10Y9B8Z9HT4Y2G8H4G10S4W7ZQ1Y1D8A1J4B9F825、已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过()次比较后查找成功。A.2B.3C.4D.5【答案】
12、 ACB9F6P8A6Q8V9R9HO10O9G3X7J3Z9X7ZN5H1B5N4H9G1O926、在计算机网络中,主机及主机上运行的程序可以用( )来标识。A.IP 地址,端口号B.端口号,IP 地址C.IP 地址,主机地址D.IP 地址,MAC 地址【答案】 ACM1G9L10N6P7Y9I10HH10M6J2J9V5N10M9ZT4O2A6I8P9G8T1027、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCO
13、6A9X10H6U3Q1A10HO10H10W8X2Z7K10Q9ZO2U2C6E3J1F1Q628、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】 DCG3B10T5O4M10N1B4HM8G10X7T3D1K10E9ZX4A10I2K3M6X10W229、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C
14、.不使用任何移动存储设备D.不使用任何软件【答案】 BCI2X10D3L1A1S10K7HO10A8C10E9P3R5C6ZL3Z1C1O3K4F1A930、深度为 6 的二叉树最多有( )个结点。A.64B.63C.32D.31【答案】 BCL1X3K5B6X4H1U7HC7Y5U4B1A9T9Z9ZN2Q4U6J10J2G3E631、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案
15、】 DCI4P6Q3C1T5Y1O6HB3M10K9R9K3X6X1ZC6H8L9V5T10E9S832、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】 BCQ8Y7J1K2G2G4E6HG2D6K1F4C3Q2U9ZC9N7C4A5V2W8B533、在计算机系统中,打印机属于:A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 DCH4K4M10W4X9O7U5HN10H3Q8P3D3U6C6ZQ9O3Z5G6X7W4C834、下列选项中,既属于输入设备又属于输出设备的是()。A.硬盘B.打印机C.鼠标D.扫描仪【答案】 ACL3C
16、1H10O7S9J2W2HJ2X8X7S9U1W2Q5ZH9X8L10L3M9Z8K935、树最适合用来表示()。A.元素之间无联系的数据B.无序数据元素C.元素之间具有分支层次关系的数据D.有序数据元素【答案】 CCW6L7P4N3J1F3L4HR9Y7U9O7Q10V1Z6ZK3K5L8O6B1M10K936、计算机的存储系统采用分级方式是为了()。A.减少主机箱的体积B.操作方便C.保存大量数据方便D.解决容量、价格和速度三者的矛盾【答案】 DCJ7T7Q4K6G2C2Q6HR1Y5G5Q1Q1Y4S9ZC9P9E9N6X5Q4N737、关于主键下列说法正确的是( )A.一张表必须有主键
17、B.一张表可以设置多个主键C.一张表建议设置一个主键D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键【答案】 CCS8C1T2H1H9Z8Q5HE5V4D3A1H8F6R9ZA1P4F7U8Y10A2T938、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCN2U3H7Z3Q1S7Y10HQ4P10Y5I3T5J4F1ZX2A6S6R9L5V4Z739、在Windows系统中,通过安
18、装(6)组件来创建FTP站点。A.DNSB.IISC.POP3D.Telnet【答案】 BCW10E8I5L7E2M1Q3HP5L9X8N8C7N3C1ZZ3Z9X5W2S10U5E140、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCQ5Z7V7R8I2B10U4HN5S2A9V9R8P1O6ZJ7H9H9W5F10Z1B1041、计算机中常采用原码、反码、补码和移码表示数据,其中,0编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?【答案】 CCS3F10C6P10T1W7O10HI4G
19、4B3I4Y5P9I10ZF2H4D7J9S3Q5U442、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】 BCX5R9I2N1Z5V10B5HK5H8X1H7J7L8D4ZI8V4T1B7O6D2G443、下列关于双核技术的叙述中,正确的是( )。A.双核就是指主板上有两个CPUB.双核是利用超线程技术实现的C.双核就是指CPU上集成两个运算核心D.主板上最大的一块芯片就是核心【答案】 CCY4H6K4D3U8D10K4HR1A1F4I1Z6N6L6ZH8X6O8E4O7O10W644、虚拟化资源指一些可以实现
20、一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCQ2J7X8B5S10C5X8HC4Y1U4H10C7I10D7ZG6Q9E4K7F2U5P945、防火墙技术可以分为(3) 等三大类型,防火墙系统通常由(4) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5) 网络安全措施。A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器【答案】 DCK1I6B9H7T1U1K3HJ6
21、F8Q2H10V4W9G6ZO6R2Z8J2S9D6M446、不需要信号量能实现的功能是()。A.进程同步B.进程互斥C.执行的前趋关系D.进程的并发执行【答案】 DCN3R4W9U9Y3J7E7HR6K6D8W4U7O3S3ZD4W1N4Z4P10Z4N747、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】 ACQ5O8C7J4U5B7D5HH8K8V8J3C7Q5K6ZM8C9Q7W6A4D6Y648、关于基址寻址和变址寻址,下列说法中错误的是()。A.
22、两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCX3E10H5K8O6C7Z1HP1O2W7W10A4V9O5ZI6H5F5H9A4S8T449、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCD10O10N6Z3Y7K4B9HE1B8V5L10A3L2P9ZU8F3Y5Z3N4I9T850、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存
23、储单元个数有关C.与存储字长有关D.与存储器带宽有关【答案】 BCW9M7O4A10N2T4P7HP5E1F1W1R4S2M5ZK6G2X4D1S1O9N1051、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。A.堆栈寻址B.程序的条件转移C.程序的无条件转移D.程序的条件或无条件转移【答案】 DCJ2J9A8Y1P10X9E6HK5C8J9I6L9K1T2ZJ6O7Q6Y5V5W4A652、在关中断状态,不可响应的中断是()。A.可屏蔽中断B.软件中断C.硬件中断D.不可屏蔽中断【答案】 ACG7S3V2Q3Y6R2J4HT6W7Q6C2D1Y1K1ZE10I1E5E8
24、B10D7J753、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCR1J8Q8P2U10O4Y6HE2Z2A5U3T2A7I6ZP10W6H9J7S3A1M654、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。A.101B.100C.99D.102【答案】 BCS4J8Q5T1B9B6B1HO7C7Y10G2X8F3X6ZS8J10L10F7F7U2D955、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( )A.零个字符B.1 个字符串C.多个字符串D.以上都是【答案】 DCP8Q1L8H4
25、S3L10D5HV6F7T10S3F8E4G4ZE4N4Q1D3O1D4G656、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCC3R5Q6E7Q10D4W6HR1B5Y8C3B5M8F5ZY9I1E6D6L2N6R257、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令
26、地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCN8H7V7J1P2T4R9HU5T3O6N7A1H5T7ZF6A2F2T4A5E9C558、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要大于( )倍模拟信号的最大频率。 A.2B.3C.4D.5【答案】 ACB7C6L4M2M10L10X9HH3R5O6C8U10J9H1ZG7N9M5M6Q4E4F159、设顺序循环队列QO:M-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。A
27、.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 CCD7E2Y4X9Y10D8K9HI7H4U8M8I10J9Y5ZA3I2T6L10M6R3J460、锁骨上淋巴结转移癌的原发部位最常见于( )A.胃B.甲状腺C.食管D.肝脏E.乳腺【答案】 ACF4Q8I4G3Q1E3H1HV3A5S5Z10I4F5J10ZJ6T2O8Q8Z9O1Y861、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】 BCK2Q10U2E9I3U7R5HX3X5X4E3V4S4I3ZV9T10C3G10Y10Y10L
28、462、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案】 DCX8E1X8I9N1B5X1HQ8L4X4D5B7X1U9ZP5X7X9Y3M2S7P463、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S
29、,SCD.S,C,SC【答案】 DCE9U9N6C2U3M10H4HK5I8C1X1B7U6C10ZP1T5D2S7X4S2I864、页是( )单位,由( )划分,它的长度( )。A.逻辑,系统,定长B.逻辑,用户,不定长C.物理,用户,不定长D.物理,系统,定长【答案】 DCX8X7K6W5N2A1O9HY10U4H7B7E6L1O8ZK6E7L9O1U8R6H965、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCN9R6V5Q3O2L2L2HN2D4U4M4B1N4B8ZL7V7D2H6O10N1E966、如果节点A有3个兄弟,
30、B是A的双亲,则节点B的度是()。A.3B.4C.1D.2【答案】 BCZ4W6Y10E2R7Z1I8HZ8J10Y10E7M5Z9W3ZY4G6B8K1F7W5R467、防火墙提供的接入模式不包括( )。A.网关模式B.透明模式C.混合模式D.旁路接入模式【答案】 DCX3Z4K6K1G8F1V10HN3J7L9X3B9K10G8ZH6N10O7P9S10B1T668、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的【答案】 DCP3N9C3E2O4P2D5HB3B7I2P5R6E10U8
31、ZI9J9S4W4M3J3W469、SMTP协议被封装在(请作答此空)协议中,默认侦听的端口号是( )。A.TCPB.UDPC.ARPD.SNMP【答案】 ACG3O7N1Z7R6E7R9HT6W4S6X1N3J9E5ZX7B8G7G8X1F10C170、某学校为防止网络游戏沉迷,通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】 CCF3Z10J5X10V5Z10S9HL5I8M5L6I3Y1C4ZV8U4K5N8Y2F3K871、下列说法正确的是()。A.程序中断过程是由硬件和中断服务程序共同完成
32、的B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【答案】 ACS10M6D4T1R1Y3Z4HT1R1J3R9A5E9J6ZA8W3P3W9O3C7S372、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。A.94,32,40,90,80,46,21,69B.32,40,21,46,69,94,90,80C.21,32,46,40,80,69,90,94D.90,69,80,46,21,32,94,40【答案】 CCM10G4V1Q9H4T10X8HA8X2W5S
33、3E6Z5R9ZR7L4N5D3R9T9L773、下列域名中属于FQDN 的是 。ABCD【答案】 DCD10A8D10G8W6T6M8HO10L7G6E1L6W1E5ZW8J1Z1H3H8R4L674、10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。 A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s【答案】 DCT5O6O3Y1Z10F10N10HL2G6T1Z5S10X4G4ZL7V3J3V1W10O2F875、用以指定待执行指令所在地址的是( )。A.指令寄存器B.数据计数器C.程序计数器D.累
34、加器【答案】 CCR10W10Z9V3P1Q9S10HJ5P2D7Y4V7P2G9ZI6L8W7E2D2D7H1076、下列与队列结构有关联的是( )。A.函数的递归调用B.数组元素的引用C.多重循环的执行D.先到先服务的作业调度【答案】 DCZ6F8H5W9J10G6F10HK9U1Q9L7W10O2O8ZC10D6Y5C8F2R2S477、DMA数据的传送是以()为单位进行的。A.字节B.字C.数据块D.位【答案】 CCT1A2S5I2V4N1B4HV6Z8Q1A3W6F3N9ZL5Q7T9L1A7P7Y178、在使用FTP进行文件传输时,_的作用是将本地文件传送至远程主机。A.putB.
35、pwdC.getD.disconnect【答案】 ACX1F1X5T3I10P2A5HU8W7D8F7Y9O3X7ZU7I10P7B4G5I5N679、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACN3E2P7T10S5I3W3HX3F6I6F4I10S9T6ZG4S6R9M4I1Y3A780、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACH1U8C7S8G9G5R1HF2A1H4K10U7W1E6ZN4E3L4Z
36、4Y6C10H781、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。A.应用程序员B.系统程序员C.操作系统D.硬件设计人员【答案】 CCN5F1W3T5H7D6M10HV1W4F5G10S10X5R5ZT5F5U6A6J8O9X682、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】 CCK4Q7Q4C4D7O5U9HZ4O1N2Y9Z4I7R2ZS8E1A6Q9I2S9Z783、下面不属于访问控制策略的是(55)。A.加口令B.设置访问权限C.加密/解密设D.角色认证【答案】
37、CCB8R3H10H3F4V9M10HC9F7P7H7N1I6H3ZT9G5X1M2C5X2Y584、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 BCG10C7K7F7J10K4R6HM9X1P4X8R8I4U1ZI7V6D1L3E2P10C685、设寄存器内容为 80H,若它对应的真值是-127,则该机器数是( )。A.原码B.补码C.反码D.移码【答案】 CCD1R1A2J6R5N6O2HT3V7L4A8C5E2K
38、4ZI1F2P1Y9B8W8O786、设一棵完全二叉树中有 65 个结点,则该完全二叉树的深度为( )。A.8B.7C.6D.5【答案】 BCW9V9G10H9A1F3R6HU1A10V10S5D4G10L3ZZ3C1O3S3S9Z4L387、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCD6Y8J9G9Q9B5Y7HG9Y6E4J7F3O2C10ZF2W7V8C2K9O6Q988、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。A.保密性B.不可
39、抵赖性C.可用性D.可靠性【答案】 BCA1Y4S4A7F4G5X3HX6B3H3U4I7V1Z3ZA5E10J7N1E9D5Z789、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCL1K4U8F4O2N4J9HL1E2Y2O5M8Q2F1ZQ1X5J2I3M10R1Y490、在计算机网络中,主机及主机上运行的程序可以用( )来标识。A.IP 地址,端口号B.端口号,IP 地址C.IP 地址,主机地址D.IP 地址,MAC 地址【答案】 ACE9P2F6L3J2V2N3HU4M1F7
40、T6S10L3F7ZK5T6X2H9N3F6M691、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACS6Z8U6I9L2P7K2HW8K7M5U1D9T9J6ZX5Q7V1F6X5K8X692、下面的地址中可以作为源地址但不能作为目的地址的是( );可以作为目的地址但不能作为源地址的是(请作答此空)。A.0.0.0.0B.127.0.0.1C.202.22
41、5.21.1/24D.202.225.21.255/24【答案】 DCQ9N9N1D2C10U10T8HB4A3N10F2O10Z3Y9ZT10H5O3I5I7L6L193、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。A.上层调用下层B.高层调用低层C.外层调用内层D.内层调用外层【答案】 DCG10E5C4P7S8W4O8HP8W9F9X3F10I3U2ZH6W5M9J1V7Z2O594、浏览器地址栏中输入,默认使用的协议是( )。A.FTPB.HTTPC.WWWD.SMTP【答案】 BCH7B1R10C7Q3A7G9HF8C9P9Q9V5F5F4ZM1Q8B1E8F
42、1K2S895、在 windows 中,使用()查看主机地址配置信息。A.ipconfigB.netstatC.nslookupD.tracert【答案】 ACX9P3Y2H5I5Z2T3HA7X10Y8B6O1Z8L3ZA2J1K3F7Y9A5W596、在数据系统中,对存取权限的定义称为( )。A.命令B.授权C.定义D.审计【答案】 BCK1I3Z4T7J4G5C7HZ5W3R6F6X8H5W5ZE2N7V1L6L10T8F897、以下关于负载均衡的描述中,不正确的是( )。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务
43、器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【答案】 ACV3X1Z2P6O8Z8D2HT8Z10X3A9Y4B2L7ZF9J10F7N7Y6Y2H698、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCW1U1U9Q9D4N5W7HT8O8F1J9M10D2E5ZS8T3Y3Q2Y8Y8K299、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有
44、可能的指令组合时发生的相关D.以上都不是【答案】 BCY8V4R8E7C6X10K10HA5D8T10I3Y7K9I6ZV6N5V1Y10G3F10O3100、在计算机领域中通常用MIPS来描述()。A.计算机的可运行性B.计算机的运算速度C.计算机的可靠性D.计算机的可扩充性【答案】 BCL2P7J1D9B2J1J1HU9O6U6N5Y8A5S8ZC3H10D8Z9K2M10I5101、ADSL采用的多路复用技术是()。A.时分多路B.频分多路C.空分多路D.码分多址【答案】 BCE9R5K3X9W2U3J1HG10E1P1Z3G10L7A4ZA6A10Y6A1R8U9L4102、ISO/OSI参考模型的哪个协议层使用硬件地址作为服务访问点? (24)。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCZ2Q7Q1G2S5W6Y7HJ8C9L7D3U6Y9E1ZO10Y10O3E10G1A8R2103、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 DCS3V3U4K8P10U4M7HD3W3H7D7E6N4E6ZF8W10F10K6S4G5Z3104、在计算机系统中构