《2022年全国国家电网招聘(电网计算机)考试题库模考300题(精细答案)(国家).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题(精细答案)(国家).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】 ACF9O10U4T2Z4Y5K10HU4L7J7R7K6H9T10ZF10R2O2L6H5C2Y102、在TCP/IP协议栈中,传输层( )协议是一种无连接的数据报服务。A.UDPB.TCPC.IPD.ARP【答案】 ACB6T1V4O5V2Y9W6HW2A10W6Q8E8N2N2ZS6T1W3G4W4A2R53、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时
2、间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 DCD7U4Y6L10O3M6P9HB1M3O9X6M4T7F10ZW6G2I3P8S10X2G24、表示主存容量的常用单位为()。A.数据块数B.字节数C.扇区数D.记录项数【答案】 BCO8L7X1B10K5P2D4HD2M10T7L8K8M6L6ZN8L4W9I5G5E7E55、IEEE802.11定义了Ad Hoc无线网络标准。下面关于Ad Hoc网络的说明中错误的是()。A.这是一种点对点连接的网络B.这种网络需要有线网络和接入点的支持C.以无线网卡连接的终端设备之间可以直接通信D.这种网络可以是单跳或多跳的
3、【答案】 BCK9T3B8T2D2Q6H5HE4O7T6Y2X6Y8Q5ZN3L2N8V8T5U10H36、 韧带样纤维瘤的病理特点不包括:( )A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】 DCR1M8Z7Z10G1L7T6HF7D3I4I4S2P2N10ZD7Y3J5W10Q10U7J107、与网格计算相比,不属于云计算特征的是( )。A.资源高度共享B.适合紧耦合科学计算C.支持虚拟机D.适用于商业领域【答案】 BCI5R3C1P1T7B4O7HK8J1B7C8G10C7J7ZJ9L1K8Q9R1K6D48、在计算机
4、中使用的键盘是连接在( )。A.打印机接口上的B.显示器接口上的C.并行接口上的D.串行接口上的【答案】 DCP8N2X4S4X8S7A2HY3L2O10M10G10Y9K1ZZ4M8E5U2A9H10W99、以下说法中错误的是( )。A.动态RAM和静态RAM都是易失性半导体存储器。B.计算机的内存由RAM和ROM两种半导体组成。C.ROM和RAM在存储体中是统一编址的。D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】 DCD7L9L3G9M1L3F8HK9U3Q9F7D4L4V4ZY5Y3M1N1S2F5V610、为保证传输安全,访问某Web网站要求使用SSL协议。如果该网站的
5、域名为,则应通过URL地址_访问该网站A.B.C.rtsp:/D.mns:/【答案】 BCZ3F7U2W8E5D4B2HM5K9L4J3R4B1Y3ZH5K6C9P9N10N3H511、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型A.网状模型B.关系模型C.面向对象模型D.层次模型【答案】 BCH3E8V9Y9E7B3M6HM7B6F8W8V10G7D4ZM8C7V3V10Q5Y6Q812、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCH4J8C9G3K1L1
6、0B1HX10V2R6D10P1T8A1ZZ2N9V5V5C3G7C413、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACU6R8V6V2F9K4N1HH9R5X10F4A1A9O7ZT1O7Z10H2B2P6V914、POP3服务默认的TCP端口号是()A.20B.25C.80D.110【答案】 DCU8B9N4G9K4J4M6HR2G9Z3Q1V4U2P8ZV1S3I10Y7D1R4E115、在菊花链方式下,越靠近控制器的设备( )。A.得到总线的使用权机会越多,优先级越高B.得到总线的使用权机会越少,优先级越低C.得到总线的
7、使用权机会越多,优先级越低D.得到总线的使用权机会越少,优先级越高【答案】 ACS1O7X1C1B6E5H9HB2Z3Q2R5D2K7M7ZD7H3I6Z2R1M10F116、用高级语言编写的源程序转换成目标程序,是通过()来实现的。A.Office程序B.汇编程序C.编译程序D.操作系统【答案】 CCW7Z3M7K1B3W9X9HL4C3O9U4C1H3U6ZQ1H8K4E10D4U9L217、(1)操作一般不会感染计算机病毒。A.打开电子邮件的附件B.从网站下载软件C.通过硬盘传送计算机上的文件D.启动磁盘整理工具【答案】 DCZ3L6D7K3G4F6C5HL4Y3F8O3I1M9W3ZD
8、8D5G2V2M9Y3P918、下列有关MAC 地址的说法中哪些是正确的?( )A.以太网用MAC 地址来进行主机间的路由B.MAC 地址是一种便于更改的逻辑地址C.MAC 地址固化在ROM 中,通常情况下无法改动D.通常只有终端主机才需要MAC 地址,路由器等网络设备不需要【答案】 CCX8K3L10Q2P9P3A8HU6R9H3Z1U5Y6M4ZR1V2S4E1X8N3O519、在数据库技术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性【答案】 BCE10T5B5R1R6L10T8HI10H4I8G8P4T6A5ZO4Y5A10N6B5X6Z220
9、、在进行DNS服务器配置时,以下描述中错误的是(65)。A.在默认情况下,Windows Server 2003已经安装了 DNS服务B.DNS服务器本身必须配置固定的IP地址C.DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等D.动态更新允许DNS服务器注册和动态地更新其资源记录【答案】 ACX3W8M7Z10N10T10C1HU2Q8F7N1P2N10U3ZT10H5N9X6F7C3A721、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,
10、则这 4 个地址分别属于( )个子网;其中属于同一个子网的是( )。A.1B.2C.3D.4【答案】 CCJ8K3G9B5S6X9L4HN2L5J3F4Z7M3E1ZA10A8E3T6C5R10D322、深度为 k 的完全二叉树,其叶子结点必在第( )层上。A.k-1B.kC.k-1 和 kD.1 至 k【答案】 CCU8I8A6M4O7N8W5HM7S7K2Z8G4T8B4ZX7Q5G4T10U9A5M723、Like用来比较两个()是否相同。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACQ8B8J5H6L3V8Q7HV10K6G6J8F5H5U7ZU5C7H2I
11、6Z6Z2X924、改变路由信息、修改 Windows NT 注册表等行为属于拒绝服务攻击的( )方式。A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型【答案】 BCJ2V10M10T6T6F6X4HN10A5V1S1F6S3D6ZT3J5L3W2Y1G1N1025、现有一个循环队列,其队头指针为 front,队尾指针为 rear,循环队列的总长度为 N,问怎么判断循环队列满了( )。A.front=rearB.front=rear+1C.front=rear%nD.front=(rear+1)%n【答案】 DCO8A4C2K1D1O2P2HB5F5W7U2P1N10M7ZU9U3H4
12、I3S4G8Z326、Like用来比较两个()是否相同。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACL7D2Y7O6V5V6Z5HI4M10J1E8P9P8P3ZU8H3Q8U1B10G9U227、在段式存储管理中,一个段是一个( )区域A.定长的连续B.不定长的连续C.定长的不连续D.不定长的不连续【答案】 BCG2M6S10E9C7H9X1HQ8F9D10F3N8T5E8ZL6J4O10T3B8H10H628、关于冗余数据的叙述中,不正确的是()。A.冗余的存在给数据库的维护增加困难B.不应该在数据库中存储任何冗余数据C.冗余数据是指可由基本数据导出的数据D.
13、冗余的存在容易破坏数据库的完整性【答案】 BCN8U5B6U7I4H7O7HX9O6I2M3Z4Q1K2ZP9M9S9W10K10V4X829、用八片74181和两片74182可组成()。A.组内并行进位,组内串行进位的32位ALUB.二级先行进位结构的32位ALUC.组内先行进位,组间先行进位的16位ALUD.三级先行进位结构的32位ALU【答案】 BCE8W7T4D2L7R8C1HG6R9R5N5S2P1J9ZN5D1N1Z5A6Q5E630、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】 DCZ6U10P7X6C4I4R3HG7D6Y5P1D9D1Y6Z
14、R10B1I8F9U4L7L131、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。A.基数排序B.归并排序C.快速排序D.堆排序【答案】 BCC10I5K2B8L8R5T5HV3S8G5S3E5L8B7ZS10M4J4T7M10Q4G732、以下选项中被封装在UDP协议中的是( )。A.HTTPB.SMTPC.SSHD.SNMP【答案】 DCM9V2D2J4R9M8B9HP3A9Q10A1N6Y5D8ZN5L9D5D5Y2X6R433、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备
15、份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCZ2V7P4F5Q10G8M1HK2O9X10I5N8G1T3ZL6T7B4F10L4F5D234、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.模/数变换【答案】 ACM8R8L3K2Y9O2D6HC8P3C5T5C7B5C10ZV3Z3T4Y5Y9V7B335、设CPU与I/O设备以中断方式进行数据传送,CPU响应中断时,该I/O设备接口控制器送给CPU的中断向量表(中断
16、向量表存放中断向量)指针是0800H,0800H单元中的值为1200H。则该I/O设备的中断服务程序在主存中的入口地址为()。A.0800HB.0801HC.1200HD.1201H【答案】 CCV4W5G2T1C1N1V3HA6D8K5D5F8R4V7ZH5T10W8X3K5V7W1036、下列存储器中,汇编语言程序员可见的是()。A.存储器地址寄存器(MAR)B.程序计数器(PC)C.存储器数据寄存器(MDR)D.指令寄存器(IR)【答案】 BCJ2V1S4F5I4M6N1HT10U1U4D7Y2G4L4ZW2Z2M1J4M7U7E137、m阶B-树是一棵()。A.m叉排序树B.m叉平衡排
17、序树C.m-l叉平衡排序树D.m+l叉平衡排序树【答案】 BCF5I2Y5H8Q6H5S9HP8S1Q4O6E9E5J5ZC8M8D4D9R3Y2S838、在下列特性中,哪一个不是进程的特性( )。A.异步性B.并发性C.静态性D.动态性【答案】 CCF6W10I5S2B3O3H7HG9S6I10Q4R7S3W7ZB2J8Z7Q8R9K4A439、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCZ7
18、P4D8C6L10F10V9HS8K10J9N9I2K4M8ZM2M1I5A9F5V4O440、一般按照( ),将计算机的发展划分为四代。A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同【答案】 DCB3W3D2N1W6I1B8HA5K7Z1E10G7K2M4ZB5K5V1U1Y8Z3F841、一个完整的计算机系统的组成部分的确切说法应该是( )。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】 DCX4G1Z10G10L4F9J3HJ2N10N4N4O4N9Y9ZM3U3N3X10K4J8W742、当出现网络
19、故障时,一般应首先检查 (8) 。A.系统病毒B.路由配置C.物理连通性D.主机故障【答案】 CCO7A4P10I9O9R8T2HY10A4M2Q5F8O9P6ZH1T4D3P9K4M2E243、在电缆中屏蔽有什么好处( )。A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)【答案】 BCI2Q2T6F6U10P2A2HZ6G1B9O1B10U2T7ZK1C8K1F1F7O8Q844、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答案】 CCF3B4M7P6P4L5L8HI10W5L6Q2R6Z5R7ZU6J9E2O5D10V6C245、计算机的运算速
20、度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法【答案】 ACM5L3Q9S8F2M7K4HY1S10F2G9V1Q5S1ZG9U7I6K5Q4X7D646、IP 地址为 200.3.6.2 的网络类别是( )。A.A 类B.B 类C.C 类D.D 类【答案】 CCI6W2Y8H8U1V1M6HW5I5V3C8Y9O9K4ZP5W10A10V10S2O3Y347、中央处理器(CPU)控制器中( )用来保存当前正在执行的一条指令的代码。A.程序计数器(PC)B.指令寄存器(IR)C.地址寄存器(AR)D.数据缓冲寄存器(DR)【答案】 BCW8G1S3
21、G10R6Z6I9HX8I1U5V7H6L1I6ZO1L6X7S6J7G6U948、四个网段分别为192.168.0.0/24、192.168.5.0/24、192.168.6.0/24、192.168.7.0/24,路由汇聚之后地址为:A.192.168.0.0/21B.192.168.0.0/22C.192.168.0.0/23D.192.168.0.0/24【答案】 ACX9T1E7A4X1T2A1HT7H8N7Y3U8H1X4ZJ7B7F5I4D6E4T249、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps
22、【答案】 BCT10Y7M3I5S3S1B8HW1B8C8O10T7U1L5ZT4G9Q5E1Y10X3V950、汉字在计算机内的表示方法一定是( )。A.国标码B.机内码C.最左位置为 1 的 2 字节代码D.ASCII 码【答案】 BCS3P2I2E5I6Q8O8HY5X7T10X1Q7V1Z10ZN10E4Y6W9R7N4J551、构成运算器需要多个部件, 不是构成运算器的部件。A.加法器B.累加器C.地址寄存器D.ALU(算术逻辑部件)【答案】 CCZ7I4P7O6V10R10A4HS9O8A9X9K9Y6A8ZQ7Y7W10B9W3Z1R552、下列有关TCP和UDP的说法错误的是(
23、)。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】 DCP4G7X4W2V5P4U7HR9Q1D9F6M9L5J9ZO1L10V7D10F3E5P653、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。A.4 3 2 5 0 1B.3 4 2 0 1 5C.2
24、 3 5 4 1 0D.1 2 3 0 4 5【答案】 CCD3Q9U4X7I5L10I2HO4F3E2R2L9N7A6ZE7G1F1C8X1I4Q654、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCJ10D7V9M9G5Y1T10HY9H3V2B2U7M7I3ZK7A9B1C4N4L3X555、在网络综合布线中,建筑群子系统之间最常用的传输介质是()。A.光纤B.5类UTPC.同轴电缆D.CAT-6【答案】 ACD3I6A8Q5L7M6Z8HH6O5L1D8X9N3I4ZT4U5G1W5K1C4R656、网络中
25、某用户只能接收但不能发送Email,此时管理员应检查( )。A.Email服务器是否与网络连通B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny SMTP设置C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny any设置D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny pop3设置【答案】 BCZ9E6I10C3R9Z9R2HH3B7S2X6V2Q1U9ZZ10L10I3W5K3H2R757、与 10.110.12.29,mask255.255.255.224 属于同一网段的主机 IP 地址是( )。A
26、.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCT10Q2B10F3B5F10U8HM1U4M4D4F2P3X9ZN8E3F5T8D6R8K458、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACZ9U3V9Q5A9A2Y6HU6L8C10V5B9G4D2ZH10U9N3X1K8D4Q
27、859、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】 BCR9Q2C3L5B5B10H2HE7I6Y5R5Q6R4X3ZF1S8P6I8O2W5H660、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 ()。在WLAN系统中,AP的作用是(36)。A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】 ACX7M3Y9S1B9P4E4HQ10J6W2R6B8V8V4ZX2I4V9N4F6K7S961、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机
28、IP地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.225【答案】 BCO6Y3M8B5J7K5D8HI5Y3W6C6A5Z5G6ZX1D1S8S2F5F4A262、指令操作所需的数据不会来自()。A.寄存器B.指令本身C.主存D.控制存储器【答案】 DCY1A2Z1K4K7Y6E6HI2C8P1J10U9Y5E10ZH10J2M8W4L2S1Z563、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCB10T10W5H7T2M10J8HS10
29、E1D3B8V8J3X2ZF8Z9T9R10K2N7X864、以下关于主流固态硬盘的叙述中,正确的是( )。A.存储介质是磁表面存储器,比机械硬盘功耗高B.存储介质是磁表面存储器,比机械硬盘功耗低C.存储介质是闪存芯片,比机械硬盘功耗高D.存储介质是闪存芯片,比机械硬盘功耗低【答案】 DCI10T1A5P6X3F3B5HU4R8H3I6P10Z7R5ZE6X3T10M8J3C3E865、要在页面中实现单行文本输入,应使用( )表单。A.textB.textareaC.selectD.list【答案】 ACG6K10D6V10C1H9X9HZ2H7S8N3C5H9X4ZW5O1R4P1Q5E9E
30、166、两个字符串相等的充要条件是()。A.两个字符串中对应位置上的字符相等B.两个字符串的长度相等C.同时具备(A)和(B)两个条件D.两个字符串的大小相等【答案】 CCM7V5S1D4Y6A1N5HO9A2U7J7A2Y9D6ZT5W8T9L7L4J1S367、一个计算机网络由以下哪个部分组成( )。A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机【答案】 BCJ2X3D10J9R7M6X5HT1Q9P8O3A5E9A8ZF3W5G8K7Q7X5D168、CPU主要由( )组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【答
31、案】 BCX2E6M4A7E6F10E10HD2P9G6R10F1B3Z2ZP2M4F4G7K4E9Z969、下列哪一条不是数据库查询处理中所涉及的活动()。 A.将语法分析树翻译成关系代数表达式B.在查询所涉及的属性上建立索引,以提高查询速度C.为关系代数表达式中的每一个操作符选择具体的实现算法D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树【答案】 BCE6Q4B4P10N4X9Y9HR3Y5E4X5V3Q1J6ZV7N8Q10Y8A7V10F870、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACA6B8T3Q3E10
32、A6I4HZ6Z1B10B2L8Y3L9ZK2T1M8S7E6K7D271、设有 n 个关键字具有相同的 hash 函数值,则用线性探索法把 n 个关键字映射到hash 中,需要做( )次线性探测。A.nB.n*(n+1)C.n*(n+1)/2D.n*(n-1)/2【答案】 CCO6M9W4P7F6E3G6HL3K2C7B9V5O2R8ZA5C7N3W2T7O3P1072、以下数据结构中,属于非线性数据结构的是(),A.树B.队列C.栈D.字符串【答案】 ACT6L6W4U6L9Q3G2HA1A8A10I2O5A1V4ZE2U10K1N4S6Y9C273、微型计算机的发展以()技术为标志。A.
33、硬盘B.微处理器C.操作系统D.软件【答案】 BCA5Z8T8C8I6M1O5HY10H9F6F6T1A9X7ZR2G3Q4Z5I2S1Z1074、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCN1U9L7G4W8I9Z2HL9F1V4Q9Y2S3O1ZZ10G6S5Q10H7X4L575、数据的逻辑独立性是指( )。A.内模式改变,模式不变B.模式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答案】 CCJ5S2Y3Q2Z7X8C1HC1C
34、10O6P7R6F1X4ZF9A3G5U7X9A1H1076、髓母细胞瘤的好发部位是:( )A.额叶B.颞叶C.枕部D.小脑蚓部【答案】 ACS7M3I5X1Z2D10A10HN7I1S6V5C5L6Q4ZI2L9W3U1W2X4X377、 有助于横纹肌肉瘤诊断的特殊染色法为:( )A.网状染色B.PASC.黏液卡红D.PTAH【答案】 DCU1E3Y4Z9G5N1C3HO8U6A5I8M5A8H2ZQ2M1E3K9S1T7D278、有一个用数组 C1.m表示的环形队列,m 为数组的长度。假设 f 为队头元素在数组中的位置,r 为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素
35、个数的公式应为( )。A.(m+r-f)mod mB.r-fC.(m-r+f)mod mD.(m-r-f) mod m【答案】 ACI3K9O8L10Y8H5Q2HU7E5J4P3F6N2I5ZO1J8L6Z7R8C9X979、在使用FTP进行文件传输时,_的作用是将本地文件传送至远程主机。A.putB.pwdC.getD.disconnect【答案】 ACF2R10W7Z1U4L4C8HC8W9Q3M5F2Y7C7ZL6H7R1Y9U7G3X480、癌的肉眼形态,下述哪种可能性最大( )A.结节状B.绒毛状C.火山口状溃疡D.乳头状E.肿块状【答案】 CCY7C2U7M4Y7Q7X3HH3K
36、8U6D10X8I1Y2ZQ8Z8B10P10H2N7C181、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa【答案】 ACL7L10Q10P4G8Q10Q6HI6R9L9U3H1H6B5ZC4E3O4J7I9W4B582、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84
37、,56,79【答案】 CCV2Y8B7E6D2L3R3HD7L6T7E4T4D6S10ZM1R9O5P1T3U8A983、与软盘相比,硬盘具有(8)的特点。A.携带方便B.速度慢C.容量大D.容量小【答案】 CCG10U8O4Q7X2G1Z4HL5B9N10Q7B5P8P1ZF9B1C10B10Y10E9V184、奔腾/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。A.奔腾、166MHz、166万次、愈高B.奔腾、166MHz、256百万次、愈高C.奔腾、166MHz、166百万次、愈高D.奔腾、166MHz、166百
38、万次、愈低【答案】 ACA3Z5X4N7X2S2P7HN2A6R8Q5O1N5A4ZJ3T1D6V9F7X6T885、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DCP9V3E10J3W7O1I8HP6W1J10O3Z9E3J1ZB4Y5L10Q5R6Q6S686、HDLC常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】 CCA9Q1G1B5Z1W2O7HR7O2F9H4F10H5I5ZO10T5F1R8F1O8K787、SQL 是( )英文的缩写。A.Standard Query Lang
39、uageB.Structured Query LanguageC.Select Query LanguageD.Special Query Language【答案】 BCM5U4N9I6L3B4E3HI8I6H5N10O7E9D4ZW9W6C6N1U4G5G988、常用于大型计算机的控制方式是( )。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 DCS3D3W9L4A2L8L7HK6K4V2S1G10Z6Z3ZJ10Y3C5Y7Q4N1S389、下面关于工程计划的 AOE 网的叙述中,不正确的是( )。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完
40、成,那么整个工程将会提前完成C.所有的关键活动都提前完成,那么整个工程将会提前完成D.某些关键活动若提前完成,那么整个工程将会提前完【答案】 BCH10C2G5A1R4C2D6HB10M10G2A5N8D6E1ZH7E6B5K4K5Y4V490、3NF( )规范化为 BCNF。A.消除非主属性对码的部分函数依赖B.消除非主属性对码的传播函数依赖C.消除主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖【答案】 CCS7I4F1S3E10Z7R1HE8G6S3W1J6Q1G4ZX6U8V9B9E3N9S391、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型
41、结构【答案】 DCE2F4X4M2K8L7L7HP9G5X4N6S4L4C3ZK3P4Y10Z2Z6S10O992、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCF5I4C1J5S5N2M9HR9H3R4T10W10J7F6ZN6Y6D9U10C8X7M693、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCX6S7E9A
42、1I6A8B7HH10N2J10H2X5N7B7ZE2K2N5A8M1I3I994、两台计算机利用电话线路传输数据信号时需要的设备是( )。A.调制解调器B.网卡C.中继器D.集线器【答案】 ACK6N9P4H1X4R2D2HR9P2V10J1U1D1C8ZZ2I9J10C6T8I4R895、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCZ5G9X8R8T7A10Z1HN10J10C9L1Q3X9M1ZQ9Y10Y4A2B5U1Z696、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发
43、现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】 DCO2R5M10H9A3U1C1HR4W9K9H8B2J3D5ZG10H7T7H10W3I3I797、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACZ2V3L5O4A3Q2F8HQ8Y2G8B10E2O6O7ZR6S5Y4N4Q1U6M698、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCJ7E1O5T8M9W4D9HH4Y5Z10O3G4T8Q10ZX4I1I5A1R8Y2Y199、设一组初始记录关键字序列为(25,50,15,35,
44、80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,20,36,40,70,85D.15,25,35,50,80,85,20,36,40,70【答案】 ACC3O2S2K1T5T5X1HP1Z5N5T2F6P8R3ZB5X8Q9V10M10F7E5100、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】 BCE6W8N9H3D6Q2T2HR7P8C3M8H7B3W7ZK9P4V5O7D4Y6W4101、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。A.94,32,40,90,80,46,21,69