2022年全国国家电网招聘(电网计算机)考试题库高分300题(附带答案)(山东省专用).docx

上传人:Che****ry 文档编号:65084804 上传时间:2022-12-03 格式:DOCX 页数:80 大小:79.55KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库高分300题(附带答案)(山东省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库高分300题(附带答案)(山东省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库高分300题(附带答案)(山东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题(附带答案)(山东省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、计算机软件有系统软件和应用软件,下列( )属于应用软件。A.LinuxB.UnixC.Windows 7D.Intenet Explorer【答案】 DCQ1M5U7K8D9G7X2HK3V1H1D7C2R8A7ZE9Q7Y5F1H7A3B82、通常计算机的主存储器可采用()。A.RAM和ROMB.ROMC.RAMD.RAM或ROM【答案】 ACY5T9V6M9V8X5M3HU8J3H7A9E7W10B9ZS6O2F8M8G9W4W93、计算机网络是一门综合技术,其主要技术是( )。A.计算机技术与多

2、媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术【答案】 BCS2V1T2V8I7M7T10HL7M5H1J9Y4H8U9ZX5N4L7L7M8W4S64、计算机宏病毒主要感染( )文件。A.EXEB.COMC.TXTD.DOC【答案】 DCB5I5M7G3N8G8A3HV9O3N8K2L7U1N9ZY2C8M5Y4L5K2O75、三层结构类型的物联网不包括( )。A.会话层B.网络层C.应用层D.感知层【答案】 DCH9R5R2E10J3F6K8HU10L1G8Y5C8B8X6ZT8I1V3C3N3R6Z96、下列说法中,错误的是( )。A.TCP 协议可以提供可

3、靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流服务【答案】 DCD3X7G4N7M9S3X2HP1I8F1H1W8B2J1ZG3P8A4N9B1V4I107、计算机中常采用原码、反码、补码和移码表示数据,其中,0编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?【答案】 CCT3X7G1T1E6F10J1HD10D7C3D3U10J5L9ZN2O7Q2Z5T8I5H88、企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。A.过程控制B.数据处

4、理C.科学计算D.辅助设计【答案】 BCP8T6W9R1R7I9E4HR5Y10N9V5Z5A1G9ZT8L6N8K7V2N3P69、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于( )。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无线局域网【答案】 CCA1T1Q7Y9K2K9R4HH10X3M1N7T6C3R6ZH4T4W7C1K8V9W710、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 BCF2Y8Q8Q9M5I2W1HA6H4J1I4K5C8Z7ZX5A8U7J8Z10U9U81

5、1、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE80;C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)50;【答案】 BCR7J10Q9Q10W10L3S1HJ5C6O1O4A4T9S1ZU4H4W9K5H1O2J1012、Base64是网络上最常

6、见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是A.将二进制码转换成ASCII码B.加密传输的邮件C.压缩传输的邮件D.提高邮件的传输速度【答案】 ACG5C8J4E3R5N10P10HY8W7N4I9U3S4Q6ZB7T6A5T3F10K7L713、以下关于报表与数据的叙述中,正确的是()。A.报表可以输入和输出数据B.报表只能输出数据C.报表只能输入数据D.报表不能输入和输出数据【答案】 BCF7X5F10S5R9E1B8HM5P5V10K7U10C1D7ZY5J10P7Y3E9S8F7

7、14、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】 BCO7L9M5B3S4F1P3HI6Q5Q8R4M9O5E1ZB3A2S7F5G8I4Z815、扩展局域网时,以下哪个设备工作在数据链路层( )。A.交换机B.中继器C.路由器D.集线器【答案】 ACZ9F8K4R1D5C8Z5HE10R9X9C1I3A2V6ZQ7E2J4D1H1R9A716、下列介质访问控制方法中,可能发生冲突的是( )。A.CDMAB.CSMAC.TDMAD.FDMA【答案】 BCD7E6J9T10B1K1O6HH1

8、0E4U1L7E8P4U6ZM9M7Y10V9W8M3M417、射频识别技术是一种射频信号通过( )实现信息传递的技术。A.能量变化B.空间耦合C.电磁交互D.能量转换【答案】 BCS3B7U7F3D5H2F6HM4P5E8I8H8S1R8ZX9G8L2U2W9K10T618、某模拟信号的最高频率为6Mhz,采样频率必须大于( )才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是(请作答此空)。A.42Mb/sB.48Mb/sC.84Mb/sD.126Mb/s【答案】 CCO6Q8I7Q4T6B6L9HW3P7S7F2B4Z2S2ZG7E4O1Y10Y8D2D51

9、9、在间址周期中,( )。A.所有指令的间址操作都是相同的B.凡是存储器间接寻址的指令,它们的操作都是相同的C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的D.以上都不对【答案】 CCR9U3A5A4Q8B10X6HD2X1A7L4J5H9E7ZR10K7G9Y1G6G7T720、根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式( )。A.部门总经理B.部门成员C.部门名D.部门号【答案】 BCY1Y4H2I3H6V8Q8HH2F1C4U3E7E8U2ZP6A6G8V6G3W9M121、数据序列(8,9,10,4,5

10、,6,20,1,2)只能是下列排序算法中的( )的两趟排序后的结果。A.选择排序B.冒泡排序C.插入排序D.堆排序【答案】 CCE2Z7E4Y2P2M5V1HP1T3D4O10M5Z6Z2ZO4D3L7S9G7V9C622、关系模型中,一个关键字是( )。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCG7E10C4S9M4N10J2HJ10T4R8K9H1W5I9ZB4C7X4F10S6R10Y823、在SQL关系代数运算中,专门的关系运算是()。A.选择、投影、连接、笛卡尔积B.并、差、交、投影C.选择

11、、投影、连接、除D.并、差、交、选择【答案】 ACJ5E1M10E2A10J3A7HJ2I7E2E3D9C1H7ZG9U9J1A8P9J2P524、在Windows 系统中,清除本地DNS缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/DisplaydnsC.Ipconfig/RegisterD.Ipconfig/Reload【答案】 ACR5G3T7Z4O3O3B5HO3Z5L5K1M8D5O8ZK7N7U4I7B7Z10N525、SNMP是简单网络管理协议,只包含有限的管理命令和响应,( )能使代理自发地向管理者发送事件信息。A.GetB.SetC.TrapD

12、.CmD【答案】 CCR4G2H5T7U1K6O4HZ6W7O3E2C6N6F9ZH4T4T8P4C5U4K926、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCQ4V2H2P8W6X2Y2HK7O2S6S6O9R6V8ZU7V2O6P4R4B9H127、在异步通信中每个字符包含1位起始位、7位数据位、1

13、位奇偶位和2位终止位,每秒钟传送100个字符,则有效数据速率为(22)。A.100b/sB.500b/sC.700b/sD.1000b/s【答案】 CCV6U10P2G7Q6I6I3HQ2F4K3M5L10S6Z4ZK6S7K7C6G3J4J828、10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。 A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s【答案】 DCZ1B3G9I5B7R7Q1HR5P6B6O9Y10R6O8ZM7R10I8V9O5M2Y629、算法的时间复杂度取决于()。A.问题的规模B.

14、待处理数据的初态C.A和BD.与A和B无关【答案】 CCY2T5T1K7A8V5Z2HL6R5T5V5P9N8D6ZC10Q9P3Y2O4W2N530、取指令操作()。A.受到上一条指令的操作码控制B.受到当前指令的操作码控制C.受到下一条指令的操作码控制D.是控制器固有的功能,不需要在操作码控制下进行【答案】 DCF3H3V3N10D6B6Y5HP6N5R9E9H5C2I10ZV8M10O3V7L8N3Q831、下列有关TCP和UDP的说法错误的是()。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。

15、C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】 DCC3D1E10N2B4T8S2HZ4M3V8W7I4L7R8ZR2L1Z4I4F2O6K632、对于广域网来说,下列说法不正确的是( )。A.作用范围必须在几千公里以上B.广域网有时可称为“远程网”C.广域网一般采用存储转发的方式进行数据转化D.广域网是基于报文交换或分组交换技术的【答案】 ACO5J4Q9D4U5L9S7HW2L1Z10Y4B7V10W7ZF6D5K9R9L1C6H

16、633、下列与队列结构有关联的是( )。A.函数的递归调用B.数组元素的引用C.多重循环的执行D.先到先服务的作业调度【答案】 DCZ6D8G3O5O2K3T7HP10A8O4A7M1I2X8ZT2G10M9L7L10X4Y634、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称( )A.化生B.瘤性增生C.再生D.间变E.增生【答案】 ACY6U5M8G4W10V8R7HK8F10I1W8G7Z10V9ZZ5L10T6O4Z10Q9J735、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。A.255.255.255.252B.255.255.255.

17、248C.255.255.255.240D.255.255.255.196【答案】 ACN6B2F8S10V9Z4U5HL10V7Q9F6J9J10Z3ZK7A1K6W2E4D5P536、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案】 ACJ3F7G10G3T1L8B1HT6S7S9P7A7O8B4ZH1P10L5Z5P5D5C737、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理

18、构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCP9C3S10H1Z10S7K10HT9W9P6D5C5T7U2ZK10Y8G8U8P7J10I138、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。A.0B.1C.2D.3【答案】 CCI9W8K1B8X5S8N3HO8V7X8W7I3W4U6ZR5R2B6R1V8R5G739、模拟信号传输在时间上是连续的,把模拟信号转换为数字信号的过程中,用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值的过程叫( )。A.采样

19、B.量化C.编码D.模/数变换【答案】 BCJ7H9Y10L6Y7U9C8HZ3M2Q10C2E4V2E8ZO2X3G2L6B2J5U740、关于网桥的作用,下列说法(35)是不正确的。A.中继相同的局域网段B.扩大冲突域C.隔离局域网段间的故障D.互联不同的局域网【答案】 BCX10C3K5R4J3N4T10HU4F10Y2B9H4L6F9ZM5Z10T4K6S4I10X641、在滑动窗口流量控制(窗口大小为 8)中 ACK3 意味着接收方期待的下一帧是( )号帧。A.2B.3C.4D.8【答案】 BCY1L3P7B4H5E3J2HB6M9M7N2F7Y9P9ZP7G7J3X6K4O3X34

20、2、下列关于并行微程序控制器的说法正确的是()。A.现行微指令的执行与取下一条微指令的操作并行B.现行微指令的执行与取下一条微指令的操作串行C.两条或更多微指令的执行在时间上并行D.两条或更多微指令的取微指令操作在时间上并行【答案】 ACO5L1O8D5D7L5C6HE10D5L8V6V8A10H9ZF2H1E1F4F1V4U343、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】 CCR5H4O4W1I1X5N6HM5V3O8R2G2Z7K2ZM1S3S2G4O10D8Q544、什么是 KDD( )。A.数据挖掘与知识发

21、现B.领域知识发现C.文档知识发现D.动态知识发现【答案】 ACR9O7L4N6F4P6M5HX4Q10S7W6T1F5R5ZE6U5O10S1B2E1G845、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。A.20B.29C.30D.35【答案】 BCG10U1K6L7B10S3G4HC7A9L5G6H10Q5M4ZJ9E4H1C7Z2V1G446、物联网中常提到的“M2M”概念不包括下面哪一项( )。A.人到人(Man to Man)B.人到机器(Man to Machine)

22、C.机器到人(Machine to Man)D.机器到机器(Machine to Machine)【答案】 ACH5E5O9B3G6N9S5HV4V8H4D4X6D9X3ZU4Z5E10A6N1A2D847、SQL 语言的标准库函数 COUNT、SUM、AVG、MAX 和 MIN 等,不允许出现在下列哪个子句中( )。A.SELECTB.HAVINGC.WHERED.GROUP,HAVING【答案】 CCU5F7H5H9L8C10X8HH10O4E2O2P6R9L9ZI9B9I9E4C6O4W448、下面描述的 RISC 机器基本概念中正确的句子是( )。A.RISC机器不一定是流水CPUB.

23、RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 BCN7M4P3E8S2T1J9HN10H6C1Q9E5Y1R2ZZ2L5N6L3X4M9B649、关系模式的任何属性( )。A.不可再分B.可以再分C.命名在关系模式上可以不唯一D.以上都不是【答案】 ACL3Y8Y8K2S6Z10L6HQ9W3Q2U4A7R5V6ZC6G3Q9Y4D1P7M150、若计算机字长为8,则采用原码表示的整数范围为-127127,其中,()占用了两个编码。A.-127B.127C.-1D.0【答案】 DCS9E6E10U7H3L5I7HW3H3D1I1U2Y10G

24、3ZC4K3Y5L4D3Y8U1051、ISO/OSI参考模型的哪个协议层使用硬件地址作为服务访问点? (24)。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCG2K9T2O3S6B1E4HN7C3O3E3T7G7L2ZV10N10X2J7L9L7H952、网络地址202.189.164.0/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 DCT1U3P5D3E5B5O6HC10O4I9S3U2V6L1Z

25、R4G7Y7F10J2S8F653、执行最快的语言是()。A.汇编语言B.COBOLC.机器语言D.PASCAL【答案】 CCH1J4L10Z1H3H5X8HT1G3D7V6S8G9C6ZL4A9K10U5G5U7R454、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCF6Z9G5K7Y8A10Y4HT4T2H2M2H4P7K8ZD3R10R3P2X3B3D155、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.

26、程序员B.编译器C.装入程序D.操作系统【答案】 DCZ1V10A3P8H6Y7W5HL7D10W1Y5X4D4U1ZS8M8W8P2Z6I2D856、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACD1C2Q1T8Q9Z9M1HB3D1T7T9B2U4J6ZX9C7G4I3L8H8I557、在OSI/RM中,主要提供差错控制的协议层是()。A.数据链路层B

27、.网络层C.表示层D.应用层【答案】 ACW1T6G1T3E7G3K3HH2H10L3M4V6F9K3ZA9O9C5N2Z5U4Y1058、在SNMPv2中,为解决分布式网络管理的需要引入了()。A.上下报文和访问特权数据库B.上下报文和管理站数据库C.通知报文和访问特权数据库D.通知报文和管理站数据库【答案】 DCS6V6T9J5T3D4T3HK6M7J2K7S7A3R4ZW7A4J1P6N10C5L659、下列网络属于局域网的是( )。A.因特网B.校园网C.上海热线D.中国教育网【答案】 BCS8W6K3A7K9E2P4HT3E4K10R2A9J1E8ZM5F9M5I8I10Y3T760

28、、常见的网络协议簇有( )。A.TCP/IPB.TELNETC.IPX/SPXD.NETBEUI【答案】 ACO5U3F7F5N9N10K6HV4P9E9P3B9T5R5ZJ6L6W3L6U3C7Y661、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCM9V2H3H2D4X6Y8HX3W10L2S3G9I2B2ZZ9C3I3X5G4A9E562、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个数是( )。A.m-nB.m-n-1C.n+1D.不能确定【答

29、案】 ACB7N2W4U10Y3P5E10HW10X8D10U3H9V10Z6ZE2M8R5H5N4S9W463、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCD6S3U2M3J2Y6U7HG6D6Z7M5A4O10R1ZS10A1A2B2S7R1M164、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPROMD.SRAM【答案】 ACS9C5H3L8P8D9B3HA7Y2A1D8P4G3T1ZO7R6K8K7O

30、6U5W665、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。A.-A+B*C/DEB.-A+B*CD/EC.-+*ABC/DED.-+A*BC/DE【答案】 DCB5N8H5J3O8S5J6HB5X7D2K3F1K4Z10ZZ10S5Y9U10N9Y8Y866、以下关于路由器和交换机的说法中,错误的是( )A.为了解决广播风暴,出现了交换机B.三层交换机采用硬件实现报文转发,比路由器速度快C.交换机实现网段内帧的交换,路由器实现网段之间报文转发D.交换机工作在数据链路层,路由器工作在网络层【答案】 ACY8L2Q1Y5W4T1N5HT7R8D

31、5H4M1W10F3ZE9V7X1T6T3F9F367、关于 TCP 和 UDP,下列说法是错误的是( )。A.TCP 和 UDP 的端口是相互独立的B.TCP 和 UDP 的端口是完全相同的,没有本质区别C.在利用 TCP 发送数据前,需要与对方建立一条 TCP 连接D.在利用 UDP 发送数据时,不需要与对方建立连接【答案】 BCF10K2U7W8V5E2L5HB10R8Y5Y10P5A6I6ZP8T4E2F2C7H2O468、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C

32、.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)【答案】 DCG10H6A2C5R6M4B1HZ1Y5H7O10H4P1V4ZA1W3D6D4S2G8H1069、数据备份常用的方式主要有:完全备份、增量备份和( )。A.逻辑备份B.按需备份C.差分备份D.物理备份【答案】 CCC3G9F4N2C8N10R10HN3R4F4H7G7I10E7ZY9H9P9C1D8X5V870、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C.CacheD.I/O设备【答案】 BCG8E7C6P2Y8L4I10HX7A10B10L8G8R

33、7L5ZQ6I10F5X5H10A6X371、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCI1G8Y2B10B4O10B9HB10J9X1L1P5A2W9ZF5V5B9B9X4W7P572、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 DCN5C1L2A10E3E2X4HQ2L2B4S3A8O10B4ZP1P7V10U7G8N3V773、消除了部分函数依赖的1NF的关系模式,必定是()。A.2NFB.3NFC.4NFD.1NF【答案】 ACS5E3W9Z7Q7D1G1HX5O2I9P8M4

34、J5K1ZC7M9L2Y4H3V8M674、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。A.顺序结构B.链式结构C.索引结构D.Hash结构【答案】 ACR7B2A4N10K5H10O4HH2Q7G9C7E4Q4N7ZX6B5L5S3V9K4W1075、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACS10C6G9B5C1K9Y4HV5P4S5D8T4G4D9ZV4F7F1R6I4B9H776、某寄存器中的值有时是地址,这只有计算机的()才能识别它。A.指令B.时序信号C.译码器D.

35、判断程序【答案】 ACY10G5O3W9P9P1I4HC2M8K1Y6R1H7I10ZL5R6J6A9C9H8F577、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。A.包过滤技术实现成本较高,所以安全性能高B.包过滤技术对应用和客户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才能建立连接【答案】 BCZ6A5Z9F6O10B2Q3HY9K2B4W5I8A10P1ZM9R4L1D6Y3T8O1078、设循环队列的存储空间为 Q(1:35),初始状态为 front=rear=35。现经过一系列入队与退队运算后,front = 15,rea

36、r = 15,则循环队列中的元素个数为( )。A.15B.16C.20D.0 或 35【答案】 DCU8O3V9L6R9A7G9HG2Z4L5T4R10B1S4ZQ9N9L8B8Q7L9C379、两个数 6A2H 和 2E1H 相加,得到( )。A.9A3HB.893HC.983HD.AA3H【答案】 CCA1J8Q4Y10G10H9L9HX2H7A7L2N9U8G5ZE8I2A7N7Q1O3B880、折半查找法适用于( )。A.有序顺序表B.有序单链表C.有序顺序表和有序单链表都可以D.无限制【答案】 ACY1G9Z5U3B8X3W1HU7Q5A4K2R8M9T2ZU8K6T8T4F1C10

37、S1081、()不是TCP/IP高层协议。A.SMTPB.telnetC.ICMPD.FTP【答案】 CCG1S4I2D5U10J2S3HV1E3D8M7I3D8H4ZL5G1P1Y9P2K9Q182、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】 DCX5L1T3U7N9Y1C3HL5C10X10F4P1U8I10ZH1I6Y6R4N4U1S1083、进程调度时,下列进程状态的变化过程哪一项是不可能发生的( )A.阻塞挂起-阻塞B.就绪挂起-就绪C.就绪挂起-阻塞挂起D.阻塞挂起-就绪挂起【答案】 CCK4F6B3O8T10K4Q6HO7R2H5S7

38、N2C9Y7ZF3F1F6E9A1G7K284、一个栈的进栈序列是 a,b,c,d,e,则栈的不可能的输出序列是( )。A.e d c b aB.d e c b AC.d c e a bD.a b c d e【答案】 CCE7T2D7L9I1U9R1HN4V4W1J2H9Y10B5ZI4C10G6A5Y6P1U1085、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。A.DBS 包括 DB 和 DBMSB.DDMS 包括 DB 和 DBSC.DB 包括 DBS 和 DBMSD.DBS 就是 DB,也就是 DBMS【答案】 ACR9G7B8V4B6K2S9

39、HV6W4E6F10Y6V9X3ZW4Y10U3G9K4K6T786、在电缆中屏蔽的好处是( )。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】 BCF10M8A10Y7C5M8S4HH6X10A5G6R6M10G7ZQ4P7X9I4R6U2T187、下列对于网络协议描述中,错误的是( )A.网络协议是双方共同遵守的规定或约定B.组织方式经常采用层次结构模型C.为网络数据交换制订的规则与标准D.网络使用者之间的口头协定【答案】 DCK3R6M9O9Y3L6R4HW1Z4U7F3Q9Y8R4ZD4M6C6J8J1Z1G1088、某人的电子邮箱为 Rjspks,对于

40、Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.SNMPB.SMTPC.POP3D.FTP【答案】 BCS2E2W3W9D8J4D8HW1S9X4R9E3L6Y1ZS2V4G10C1A5Y3R389、在统一编址的方式下,区分存储单元和I/O设备是靠()。A.不同的地址码B.不同的地址线C.不同的控制线D.不同的数据线【答案】 ACW2Z8K1D7H8A10S6HB8X3Q5K10H2L9L9ZA8U4V9J6S5W8B890、在计数器定时查询方式下,若从0开始计

41、数,则()。A.用于选择进行信息传输的设备B.用于选择主存单元地址C.用于选择外存地址D.用于指定主存和I/O设备接口电路的地址【答案】 CCH7S8F4C7T9O1Q9HP2R10F2G7R7J2G10ZD9P8J5V4W7Z5C391、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。A.Q.rear-Q.front=mB.Q.real!=Q.frontC.Q.front=(Q.real+1)%mD.Q.front=Q.rear%m+1【答案】 CCE8C3C5W6P5Y7F1HH1G6Q8Z1Y1F3E9ZP1Q4I5Q9L4P

42、6U792、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCJ5U10J8R4S10E3R4HA1K5X6M4R1C1E5ZF2X9Z8K1K8W8B693、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACY1U7X4T4Z8D5F3HQ5C3X6L5C6W6R10ZO7L1D4H6B8S9N194、DNS 可以采用的传输层协议是( )。A.TCPB.UDPC.TCP 或UDPD.NCP【答案】 CCI7S8W1H6H8

43、G7N3HL9B7Y7K10Z9M2F7ZZ5Q5C9C6R2F2E195、在下列四句话中,最能准确反映计算机主要功能的是()。A.计算机可以存储大量信息B.计算机可实现高速运算C.计算机是一种信息处理机D.计算机能代替人的脑力劳动【答案】 CCO5O3F2E10Y10M10U3HT4I8A8Y8K2P1P1ZB10K8G7U4J5R4R796、对线下零售而言,做好大数据分析应用的前提是( )。A.增加统计种类B.扩大营业面积C.增加数据来源D.开展优惠促销【答案】 CCN1B10G4B10M9B8L6HK9T1N6L7W5M8Y4ZB2D9Y3A1G9V1P197、( )不属于计算机控制器中

44、的部件。A.指令寄存器 IRB.程序计数器 PC.C算术逻辑单元 ALUD.指令译码器 ID【答案】 CCV8W6P4M7V2E6O10HO4T2X7C10D2N7U5ZU10P3R1X7I1O7O298、下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。A.01001101B.0011001C.10101101D.1101000【答案】 ACE5E8R9E6M10N7N1HJ9G1S3S1H10W3A10ZY9H2P7Z10X10U4H1099、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有

45、效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCB4M6F9V4Z7G9J2HO1C10Q2W1W10K4Y10ZO10N3F2W3U5F3D3100、下列寻址方式中,执行速度最快的是()。A.立即数寻址B.直接寻址C.间接寻址D.寄存器间接寻址【答案】 ACL9S7T4I5Y3Q1H1HV5D6Z4U9R2Q4C5ZL8I1E6R4A3H9I5101、下面的选项中,不属于网络155.80.100.0/21的地址是()。A.155.80.102.0B.155.80.99.0C.155.80.97.0D.155.80.95.0【答案】 DCN9V2K10I

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁