2022年全国国家电网招聘(电网计算机)考试题库自测300题加答案解析(吉林省专用).docx

上传人:Che****ry 文档编号:65085951 上传时间:2022-12-03 格式:DOCX 页数:79 大小:78.41KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库自测300题加答案解析(吉林省专用).docx_第1页
第1页 / 共79页
2022年全国国家电网招聘(电网计算机)考试题库自测300题加答案解析(吉林省专用).docx_第2页
第2页 / 共79页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库自测300题加答案解析(吉林省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题加答案解析(吉林省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、当用一个 16 位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第( )种最好A.阶码取 4 位(含阶符 1 位),尾数取 12 位(含数符 1 位)B.阶码取 5 位(含阶符 1 位),尾数取 11 位(含数符 1 位)C.阶码取 8 位(含阶符 1 位),尾数取 8 位(含数符 1 位)D.阶码取 6 位(含阶符 1 位),尾数取 12 位(含数符 1 位)【答案】 ACC10S9D3V6E3B4H8HJ5U4Z4I7N8Y4Y4ZB5B2Y7C7O10R3W12、关于 FTP 协

2、议,叙述不正确的是( )。A.FTP 客户端和服务器在工作前,需要建立 TCP 连接B.FTP 服务器的指令端口通常是 21 端口C.FTP 是可靠的传输协议D.FTP 是传输层协议【答案】 DCW9S3O6F2U1W1D1HS1I10M4O6J6C10V7ZM3I3E4B5K10N5Y103、下面的说法中,不正确的是()。A.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】 CCC4L2I2E2B9W1J4HK

3、5R5M5N7J2Q1S5ZP1H2Z3F10A9O10O104、关于中断和DMA,下列说法正确的是()。A.DMA请求和中断请求同时发生时,响应DMA请求B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D.如果不开中断,所有中断请求就不能响应【答案】 ACL3D4Z8Q10G2C10V2HJ10P7G6F5L2T4Z8ZC7E7W1N1Z1F8F95、地址寄存器AR是用于存放( )当前访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】 ACC7J8D3L6I10A2U6HF3I10C5Q10U8

4、T5U6ZR4C8E3Z2H8X8K96、将声音信息数字化时,不会影响数字音频数据量。()A.采样率B.量化精度C.波形编码D.音量放大倍数【答案】 DCB9Z5K1Y2R5N3O8HU5X2Q4A5O1E7V4ZP10O6G4P4L10M8H57、以下关于数据库系统说法正确的是( )。A.数据库系统包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已经有了数据库管理系统了D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】 ACR5H2D10Y8I5L6F9HE1N8X10D10E2J6F3ZR10M1T7C2S2U2U58、关于计算机字长,下面

5、说法错误的是()。A.表示该计算机能够存储的最大二进制数位数B.表示该计算机的CPU可以同时处理的二进制位数C.机器字长一般与CPU中寄存器的位数有关D.机器字长决定了数的表示范围和表示精度【答案】 ACF4X1W2L3U10T9D3HQ1L2N5N9V7Z9O3ZU10K6K2R3U10R6M19、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是( )。A.2B.4C.6D.8【答案】 CCE10L4W3V10C3B10W4HD1H2B1P3T6H3A8ZR1J9O6E6J1S2S110、关于数据库特点的描述,正确的是()。A.数据不可以共享,数据结构化,数据

6、冗余大、易移植,统一管理和分布式控制B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制【答案】 BCM8N6E6M9U4R8V1HD2M10N5T10L8L7E4ZB5T6A5C9U9M1L311、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】 DCX10P4X8S9R4E9N3HY2W8Z1C8D6N8F1ZX5J1Q2R7N8A7L412、在 SQL 语言中,属于 DML 的操作命令是( )。A.GRANTB.

7、CREATEC.UPDATED.DROP【答案】 CCK10R8V7K7A5F10T6HG9Z7Q5U4H3K7O9ZW9S1N3I7M2V1E613、工作在UDP协议之上的协议是( )。A.HTTPB.TelnetC.SNMPD.SMTP【答案】 CCS3J3B10G6H7J6R8HT8U9B3D4A8P7L10ZJ2O6M6X7J9P10N414、 IEEE 802.11 的 MAC 层协议是( )。A.CSMA/CDB.CSMA/CAC.Token RingD.TDM【答案】 BCA4Y4A1Q8E4D1F10HB10N4P3M5H10K1T3ZO2E3I1B7T9Z7X215、中断允许

8、触发器用来A.表示外设是否提出了中断请求B.CPU是否响应了中断请求C.CPU是否在进行中断处理D.开放或关闭可屏蔽硬中断【答案】 DCU5K6D4Y6G6O8C4HS2H9Z3P3X4C9T6ZW4A5S7A1S1Q1X416、静态查找与动态查找的根本区别在于( )。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】 BCR5W7L3Q7Q9A6P3HN5C5S4I9A1W9P2ZS3I10I8Z4Y10R6C717、一 RS232C 端口传送 ASCII 码字符时以 7 位数据位、l 位起始位、l 位校验位和1 位停止位的格式传送,波

9、特率 9600,则字符传送速率为( )。A.960B.873C.1371D.480【答案】 ACX5L4G5Z2G7A10N5HA9J6V2A4Y2F10J6ZR3Q2N5D10S3G2V418、下列有关冗余数据的说法,错误的是()。A.数据库中的冗余数据并不一定是越少越好B.不应该在数据库中储存任何冗余数据C.冗余数据不破坏数据库的完整性D.冗余数据的存在给数据库的维护增加困难【答案】 BCR1W6H3W4L5T6K3HO10Y5C2I5C6L2M8ZN7U6O10E9Z6A4P1019、函数substr(“DATASTRUCTURE”,5,9)的返回值为()。A.“STRUCTURE”B.

10、“DATA”C.“DATASTRUCTURE”D.“ASTRUCTUR”【答案】 ACO4N1N5P5D2L4E6HC1O4B3D10C4P1M10ZU3S6I2D9I8B4A620、TCP 的协议数据单元被称为( )。A.比特B.帧C.分段D.字符【答案】 CCQ1W9K5P3R9P5P9HT1A8M4V8D3B10Q5ZM4G9E3W6Z7Z8K221、实现虚拟存储器的理论基础是程序的()理论。A.局部性B.全局性C.动态性D.虚拟性【答案】 ACL1B1B9Q3S8U3O7HI2J5T2X5Q10L4O4ZO1H2J9H2N10V2I722、如果节点A有3个兄弟,B是A的双亲,则节点B的

11、度是()。A.3B.4C.1D.2【答案】 BCX2W3T8N4R10B4J10HK1G4K5L9D4B2K6ZZ5P8Y5M3X3B9K323、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCB8G4F6X6V8B1J8HA3V7F10K3X2W8I8ZR1S7W10F5P8E1W124、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要大于( )倍

12、模拟信号的最大频率。 A.2B.3C.4D.5【答案】 ACI7F5N10A2H6Q8B2HJ5Y4G7C2N10H6M9ZJ7U1Z10E10D3C9C1025、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。A.0字节B.23字节C.45字节D.26字节【答案】 DCU1J5N10K4H4U5L7HZ5R3Z4E4Z3G1N5ZD6K5H3F7Q9A9F826、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DCK5T3N10G7S9Q3U1HM5L9Y10K1J3G7C3ZD1D5O10V9P2S4Q1027、“云安全(Cloud Security)”计划是

13、网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACQ3P2J3Y3B7O5Q8HH4A9P10L4V10W8W6ZC1L6O2E9Z1G7U128、在单独(独立)编址下,下面的说法是( )是对的。A.一个具体地址只能对应输入输出设备B.一个具体地址只能对应内存单元C.一个具体地址既可对应输入输出设备,也可对应内存单元D.只对应内存单元或只对应 I/O 设备【答案】 CCP6D9M10R2G1K4Q9HU4M10K1N4X10Z3Z6ZV8N7J1Z6V8M2T929、广义表(a,b,(c,(d)

14、的表尾是()。A.(b,(c,(d)B.(b,(c,(d)C.(d)D.(c,(d)【答案】 BCB9R10N2R3Z7H2G6HH4S6K9J6H1Q8Z10ZR2K10B9J3Z2C4G130、若用一个大小为 6 的数组来实现循环队列,且当前 rear 和 front 的值分别 0 和3。当从队列中删除一个元素,再加入两 个元素后,rear 和 front 的值分别为( )。A.2 和 4B.1 和 5C.4 和 2D.5 和 1【答案】 ACR7P4I8H5B10C4I3HI2I10R6J4V3B5V1ZH2N8J4K8N8J5C531、下列文件物理结构中,适合随机访问且易于文件扩展的是

15、( )A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】 BCH7L7Z8Q7G10R7E3HF4B1S3U2N2L8J9ZO2P7W7O7Y3L4X632、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。A.顺序查找B.二分法C.利用二叉搜索树D.利用哈希(hash)表【答案】 DCE2A5D9G10V6O2U6HS2E1P7E7H10K7C7ZS2U6X10I1T7W3U233、下列关于恶病质的描述不正确的是A.全身衰竭的状态B.癌症晚期患者的表现C.机体严重消瘦D.是良性肿瘤恶变时的主要表现E.肿瘤恶性增殖所致的严重消耗状态【答案】 DCC

16、3B4Y5L3T3T7T1HL3D8Q1G1P5W2V8ZZ9W1J1A1M3S4G534、通常计算机的主存储器可采用()。A.RAM和ROMB.ROMC.RAMD.RAM或ROM【答案】 ACP8Z5F6K5J6Z10B8HP5E4F7S4K3Q1P6ZK10U6T7B3B6W6S135、要在页面中设置单选按钮,可将 type 属性设置为( )。A.radioB.optionC.checkboxD.check【答案】 ACW7D1B6D8S3U9H6HD2P3U7E6C2U10S2ZZ5D1S6M10N1Z10A136、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B

17、.Cache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCM1J7B7H3N5C5R3HV2V7R1P2Z10X8O9ZM7A9D8X8N6C4S1037、下面关于FTP的描述中,错误的是( )。A.FTP是文件传输协议B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20C.FTP协议传输的数据是经过加密的D.FTP协议相比TFTP协议来说更加复杂【答案】 CCE4A1X7Z7V8G10F9HR7Z5N10X6B6F2W8ZP5F6R1L7R1Z4G138、HTIP协议定义的是(

18、)之间的通信。A.邮件服务器B.邮件客户和邮件服务器C.Web客户和Web服务器D.web服务器【答案】 CCO8T6M4M7Z6U3X8HT1J2T10D4I2U3J8ZE3G4Y1H7G8L8T539、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以 20为基准记录的一趟快速排序结束后的结果是( )。A.10,15,14,18,20,36,40,21B.10,15,14,18,20,40,36,21C.10,15,14,20,18,40,36,21D.15,10,14,18,20,36,40,21【答案】 ACZ10E3B3P2L8W1Z7HZ7O3Z6

19、Q6J9R4P10ZM10P1X8K2J8J1H1040、数据库系统与文件系统的主要区别是( )。A.数据库系统复杂,而文件系统简单B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量【答案】 BCR3E7E2O5R7Y8C7HO4U6X7E8Q3V10H1ZI7T5G8J5G8S7T1041、TCP 连接释放过程,叙述不正确的是( )。A.通过设置 FIN 为来表示释放连接B.当一方释放连接后另一方即不能继续发送数据C.只有双方均释放连接后,该连接才被释

20、放D.释放连接采用四次挥手机制【答案】 BCZ9J6V9Q10N7N5Q7HA2M2Z7N5F5L2R6ZS10S1B1O4P7V9V142、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACQ6G9K9P7Z4H3Y3HO4D3E6J7H7I1J5ZB7U3P10W5S5J7S243、给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(30)A.192.168.20.29B.192.168.20.16C.192.168.20.0D.192.168.20.31【答案】 ACZ1V3

21、M1M1X6S3H3HY3O6O4Q4Z2X7P10ZX9M10E7D3Y2M3U244、当定点运算发生溢出时,应( )A.向左规格化B.向右规格化C.发出错误信息D.舍入处理【答案】 CCE3Z4O6I9Z8O6F8HX10I4S10E1W2O1O6ZE7C9Z1X2A3W7E945、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】 BCI7R9O4C2H2E4N4HU4T3L9B10P2M8M7ZA4M9T1F8Q1R6A1046、关于 FTP 协议,叙述不正确的是( )。A.FTP 客户端和服务器在工作前,需

22、要建立 TCP 连接B.FTP 服务器的指令端口通常是 21 端口C.FTP 是可靠的传输协议D.FTP 是传输层协议【答案】 DCZ4V1O1M1B10Y5Y4HE8Z10H10W2S5Z5L7ZC6G10P6G1Z1P6C347、在TCP/IP网络中,RARP协议的作用是(25)。A.根据MAC地址查找对应的IP地址B.根据IP地址查找对应的MAC地址C.报告IP数据报传输中的差错D.控制以太帧的正确传送【答案】 ACD3Q7I7I7U1C3L9HX4U1S1S3R10W1A4ZU3J1G9H1O3X7J748、什么是 KDD( )。A.数据挖掘与知识发现B.领域知识发现C.文档知识发现D

23、.动态知识发现【答案】 ACN9I10O3Y8T2C6S8HZ9A4I10C5O6J7J7ZV6K9V10F2D10N1I649、关系模型中,一个关键字是()。A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成B.可由多个任意属性组成C.至多由一个属性组成D.以上都不是【答案】 CCU5O3Z3A8J4A8F2HQ3K7D10P1R3W2S7ZA7Z4I9Y5F6Y3K650、伤寒肉芽肿由何种细胞组成( )A.类上皮细胞B.淋巴细胞C.多核巨细胞D.巨噬细胞E.浆细胞【答案】 DCW10Z9E7V1Q7Z10Y4HJ7H9Q9M4J6K4H6ZJ9S8D1L5H7K5Y651、用二

24、分(对半)查找表的元素的速度比用顺序法的速度要()。A.必然快B.必然慢C.相等D.不能确定【答案】 DCA1P3H3E2R8J4U8HB2B8G1J8V10Q9I7ZI9N2Y10V7Z1K1N752、正逻辑下的“或一非”门是负逻辑下的()。A.“与”门B.“或”门C.“与非”门D.“异”或门【答案】 CCO5J2N1O1Q2X4J2HJ1X9L2F6Q7A7G8ZZ8W2M6Y3Y3E10Q953、关系数据库管理系统应能实现的专门关系运算包括( )。A.排序、索引、统计B.选择、投影、连接C.关联、更新、排序D.显示、打印、制表【答案】 BCL10A2R7Z5V1A6L9HZ9W9X3Q1

25、0U5Q2S1ZY8Z2C8V3Q2Y9V754、以下叙述中( )是错误的。A.取指令操作是控制器固有的功能,不需要在操作码控制下完成B.所有指令的取指令操作都是相同的C.在指令长度相同的情况下,所有指令的取指操作都是相同的D.一条指令包含取指、分析、执行三个阶段【答案】 BCU3U10A3Y4C8C8X4HE7K2O6J4Z10R7M1ZU3B8O6Q7V4P9H1055、下列关于补码除法说法正确的是()。A.补码不恢复除法中,够减商。,不够减商lB.补码不恢复余数除法中,异号相除时,够减商。,不够减商1C.补码不恢复除法中,够减商1,不够减商。D.以上都不对【答案】 BCS8L9C9E6Q

26、5Z9R2HJ2H1S10Y6K7C10E5ZE2V1Q7S2M8E10U856、CPU的基本功能不包括( )。A.指令控制B.操作控制C.数据处理D.数据通信【答案】 DCA2D5Z6R10V5F2M2HF1Y7I1E4R6O6X10ZY5R1P4R4L6B5P457、x.2s公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 ACF1L6W10A5T4W5O8HH1L1Z5L5J1Z9O5ZW9C4Z5T7U4Y10B458、主存地址寄存器MAR的位数与下列哪个寄存器相同?()A.主存数据寄存器MDRB.程序计数器PC.指令寄存器IRD.累加器AC【答

27、案】 BCW7X10F5Y9Z4W10R5HH6K6V2M10R6A1K10ZP6U8U6M3W1M9S1059、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】 BCE8M5W3O8K1B7L8HL8V9J9J1W8F10Z7ZW7S4V2S8X6I10U760、数据库系统的核心是( )。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】 ACA8H4J9X1I7Y9U2HS7Y4M2D3I2I7T2Z

28、L8H2L6U7I3Z6J561、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中( )事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。A.包B.状态机C.活动D.构件【答案】 DCD3X7O1U2H4X5Y4HT3F1P5B8P7A10T10ZT10H10V9T5T6J8W162、对于队列操作数据的原则是( )。A.先进先出B.后进先出C.先进后出D.不分顺序【答案】 ACS4Z10E2R8I7G9K1HV1B1D10K3R3K5Q4ZF2C6W5J8R6C10V563、相联存储器是按()进行寻址的存储器。A.

29、地址指定与堆栈存取方式B.堆栈存取方式C.内容指定方式D.结合地址指定方式【答案】 CCJ10H7U5Z3J7D7F6HH10D5L3Y3G1Z6X9ZR4U7D10J2J9L8N164、x.2s公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 ACD9D4P8L9J2X2H5HN5B7W1T6F3K5Y9ZO8D7P7L3Z10P9T265、SNMP代理的应答报文类型是()。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponse【答案】 DCJ8H7V10G5Y7Y8C6HZ10W8H8W9N3G5I

30、6ZJ8D4P6G6X10I9T766、关于中断和DMA,下列说法正确的是()。A.DMA请求和中断请求同时发生时,响应DMA请求B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D.如果不开中断,所有中断请求就不能响应【答案】 ACM9C6W3Q3S2Y5B3HR9G7Y6S4K7K7B2ZO9H2L1C2G4Y5Y867、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCS9M5A2Q8T7J9C10HQ10M5I2O7R5X4V6ZV9T7L5I3O3R

31、8N968、8位二进制补码表示整数的范围是( )。A.0127B.0128C.-128127D.-1270【答案】 CCT2M7J1P10V6L3X2HC9J9V8F7N2B6Y3ZS2Y10N4L1J8A1D369、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】 ACU5B10P9D2X10W1J1HU3G4L5K7Y3D3O10ZK9D2G5V4Z6Y1J470、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCT4W1Q10U1S5U10Q8HH6U1F8

32、C4E7D6Q7ZL1W5D5I9E10N9T271、RISC的含义是()。A.ReducedInstructionSystemComputerB.ReproducedInstructionSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer【答案】 CCM8K6W9L9F9E2F3HV8S10N7N4E2Q9H4ZQ4C2V5R1H5I4J972、磁盘是一种以()方式存取数据的存储设备。A.随机存取B.顺序存取C.直接存取D.只读存取【答案】 CCB9B7D4A7V7F1F9HV7S3L

33、7V5R7Z9F1ZJ8B9W4C1R1P6D473、哈夫曼树是访问叶结点的带权路径长度( )的二叉树。A.最短B.最长C.可变D.不定【答案】 ACX4R6X8Z8Y4G3F10HC7T5Z3X10E2Z9C10ZG1M4X10Q5H5R6X1074、下面的序列中,( )是堆。A.1,2,8,4,3,9,10,5B.1,5,10,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】 ACG9C3S10T5X7D5Q2HB1E4E1H2G10Q10L1ZK1A4V1W7N4Q3W675、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.

34、死锁避免【答案】 DCP3Q2V10J3F7D8E10HK6M5W8P3Y7A4T3ZF9Q10B7Z2G9L3S676、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCF2A4L8M5P5G2G3HW5E8Y6O10R7M6P7ZR3N6E3J6J10A3G777、内存按字节编址,地址从 90000H 到 CFFFFH,若用存储容量为 16K8bit 的存储芯片构成该内存,至少需要( )片。A.2B.4C.8D.16【答案】 DCQ1L3Z3M3I3P9F5HC10G7O6V2C7B7N9ZZ8T2L7F8

35、E7I2M578、有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。A.1234HB.2468HC.048DHD.12345H【答案】 CCP4V4J4T7T9X4W4HQ4I4N1X5Z7M3Y10ZB7Y4B3D9S7I7D879、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。A.99B.97C.91D.93【答案】 BCX8D7G3L1J9D8I4HJ3V8D8X2E7H10K4ZL8C6N6Y4F4E8U480、文件保密指的是防止文件被( )。A.修改B.破坏C.删

36、除D.窃取【答案】 DCX2N10U4N2C5T6Z7HE7L5L7I10R5C7B1ZU7P9K4G2H10E3E481、下列文件物理结构中,适合随机访问且易于文件扩展的是( )A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】 BCM5U7J5Q8W5D1J1HP3S5O4Z3O6D5F10ZR8W6W8Y10S10A6I1082、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 ()。在WLAN系统中,AP的作用是(36)。A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】 ACQ7H1F8L4J7T9T5HG2I3J

37、7Y8C2H5G5ZZ9A1E7O6A9L4S883、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】 CCM7Z4F6A9W10K1P4HV1M3J4B1Q4S4W2ZP2R9C7G6J7X2R284、下列关于恶病质的描述不正确的是A.全身衰竭的状态B.癌症晚期患者的表现C.机体严重消瘦D.是良性肿瘤恶变时的主要表现E.肿瘤恶性增殖所致的严重消耗状态【答案】 DCJ10G6Z3Q3Z7E10R8HG5K7G5N2Z10K7D7ZW10R7Z8O6A10I9M485、

38、对包含n个关键码的散列表进行检索,平均检索长度为()。A.O(logn)B.O(n)C.O(nlogn)D.不直接依赖于n【答案】 DCI9U3E6B6K7A8H3HA1L7S5B6Q9E9D5ZU8K5O2Z3Y7Q6S786、RR 算法(Round-Robin,轮转法)调度的原则是( )。A.先到先服务B.急事先办C.时间片轮转D.最短剩余时间优先【答案】 CCH3Y10B2A10S7I9Y3HZ6U1S7D7U4W6W8ZD4G1V2H7B7R10P287、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同B.阶符与数符相异C.尾数最高数值位为1D.尾数符号与尾

39、数最高数值位不相同【答案】 CCX6T3Z1L7C4K6M9HS8M5U10M2F3Q6K7ZT3M3N2P5C1E5Y488、计算机使用总线结构的主要优点是便于实现积木化,同时( )。A.减少了信息传输量B.提高了信息传输的速度C.减少了信息传输线的条数D.加重了 CPU 的工作量【答案】 CCU7J10Y7Q9R4M10I10HL1N3R1O2E2R6Y2ZX4U3W4V7S10E6B1089、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、I

40、I、IV、V【答案】 BCC6H1C9H9A1R3Z5HV5W4U5W6W1H10X6ZM3H6D5I1T8F6J590、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】 BCY8M9M1U1T1X2M3HD9L3H2Y7C1I8F1ZZ7K1L8Q2S5J8E991、TCP协议规定HTTP端口号为80的进程是()。A.客户B.分布C.服务器D.主机【答案】 CCK9Q4O3Q10P4C6R5HL2A5J5I4C3X5D10ZZ1N6U4K10W9U5F692、从E-R模型向关系模

41、型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。A.m端实体的键B.n端实体的键C.m端实体键与n端实体键组合D.重新选取其他属性【答案】 CCE9Y10C4Z7B2C7A6HJ6E3V7R9Q8M7S7ZL10G1V6F4S4Q9O593、可变分区存储管理在收回一个空闲区后,空闲区数目可能会( )。A.增加一个B.减少一个C.保持不变D.上述 A.B.C 都有可能【答案】 DCL6B5R1G9X3L5Z6HD6K2I1K7S9Y4I10ZT5G4B6N6P10R5B694、下列算法中,可用于数字签名的是_A.RSAB.IDEAC.RC4D.MD5【答案】 ACT8Z5F6

42、W10I4A4H3HM4T7M9E10P3P9U5ZL10G8F5R5Y4J8B895、下述哪一个电缆类型支持最大的电缆长度( )。A.无屏蔽双绞线B.屏蔽双绞线C.粗同轴电缆D.细同轴电缆【答案】 CCN7W6O2G7A6K7R9HO2B2K10A5F3C9E1ZX10O5Y6S10Z1Y8V996、在 windows 中,使用( )命令可以查看本机路由表。A.route printB.route -fC.route addD.route【答案】 ACX1Y6R2T4E6A6I9HG7E3X4A7Z1D7W5ZC5B3R5L7J2Y10T897、在Windows 系统中,扩展名( )表示该文

43、件是批处理文件。A.ComB.sysC.htmlD.bat【答案】 DCN2W7C2P3B6D7G7HI5H6C7T6G1V6D2ZV6Y4J1V5L5S6R298、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻击D.漏洞入侵【答案】 BCO2O8Z8S1W4J4F1HF10N5B1T3M8L7X6ZY6O9Q2Q7Z5B3S1099、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不用栈

44、实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】 BCV5A4W9U4V8J4H6HZ3Y7T10M9T9K8U4ZM9C1D5R8K4V3J5100、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCL5I2I4O1G4D5G5HS6V3Z4M1J6L4R4ZR8H10F8Q9S6A2E1101、队列是一种()的线性表

45、。A.先进先出B.只能插入C.先进后出D.只能删除【答案】 ACY10Q1V10S5K10D10V2HC4U6R5C5V1I1Z5ZZ2E4L2E1X2W7X9102、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCZ6F3T1Y4E7Q9P9HE1O4D4W9D7Z2G6ZP6S4M4S6I6U3Z10103、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。A.可靠性B.一致性C.完整性D.安全性【答案】 DCO6Z3Q1L1F8T10I6HW10C3W5J3W4R6J9

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁