《2022年全国国家电网招聘(电网计算机)考试题库评估300题精细答案(陕西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题精细答案(陕西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址【答案】 DCU5Q7L3H4S3G1J6HE7Q3F9O10R8B8O1ZD10U4P5H2Z5T7M82、若模拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于( )A.15MHzB.20MHzC.25MHzD.30MHz【答案】 DCY7E6E4O8X4U4Y3HT4Q6W5H1P5U3M1ZW3L
2、3P5Q2G9Q10R13、在Windows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令A.ipconfig/allB.netstatC.nslookupD.tracert【答案】 ACK7E9R4P2B5C1S5HW5N9I1X2P1V7P1ZG2W8X5H7C3V4I94、汇编语言源程序变换成机器语言目标程序是经()来实现的。A.编译程序解释B.汇编程序解释C.编译程序翻译D.汇编程序翻译【答案】 DCV7K3Z7Y2Y6X5L8HO3C6S9Q10S7J3G5ZE8Z7E5B9R7K2I35、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802
3、.1B.802.3C.802.4D.802.6【答案】 ACT4M6X10J5D1A10B6HH7A9Z7H3P3G4H9ZH4E8X9Q7K1R3B96、某自治系统采用RIP协议,若该自治系统内的路由器R1收到其邻居路由器R2的距离矢量中包含信息net1,16,则可能得出的结论是()。A.R2可以经过R1到达net1,跳数为17B.R2可以到达net1,跳数为16C.R1可以经过R2到达net1,跳数为17D.R1不能经过R2到达net1【答案】 DCX2Y7Z2A5J4N5Q1HM3X4N7F5N5H7Z7ZQ7V6C7M6N5U6B57、“云安全(Cloud Security)”计划是网
4、络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACA9E10Q3V2U3U3A3HY6F1M8F10S6K7T7ZK2N4M2X6L7V2A48、当( )时,TCP启动快重传。A.重传计时器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】 BCI5J4A2V10X4W2Q2HD9T2Q5V5W4S2Q1ZA1I2Y6T6N6C10L19、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B.Cache与主存统一编址,即主存空间的某一部分属于CacheC.C
5、ache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCL1C8Y1M9Y9Y9S5HB7O1D10T4L7D9J8ZS6I7V3L4E7B8S310、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】 ACS9S7H7Z1L10X2A4HS5J2T2T7Y4I5Z9ZK5J5F6X10A8V10X611、SNMP是简单网络管理协议,只包含有限的管理命令和响应,( )能使代理自发地向管理者发送事件信息。A.GetB.SetC.TrapD.CmD【答案】 CCY6G6B3L5Q9R9F2HJ4P8U7K9T3M3Y8ZW
6、3R8S3K7B9U8S612、PC机数据总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 BCD7D6C4H10J4A8C6HX6D1S1H1X2F7M2ZJ6U1C7D3L4E2L213、某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请问路由器最有可能采取的行动为A.纠正该IP数据报的错误B.将该IP数据报发送至网络C.抛弃该IP数据报D.通知目的主机数据报出错【答案】 CCG2V2Q7Z1P8A10W9HW8U4O9S10F4S3V9ZW1V7J6Q10F9S2N314、在网络分层设计模型中,实现高速数
7、据转发的是_( )A.工作组层B.主干层C.汇聚层D.物理层【答案】 BCJ8Q3K5C10C5N2J1HH5V6T5M10J9Y2K5ZH4H9L3H5J4L10Y215、在数据库的概念设计中,最常用的数据模型是( )。A.形象模型B.物理模型C.逻辑模型D.实体联系模型【答案】 DCQ10P8D6G7A3V3Q8HY1U4O9R5Z5I2W7ZX10N8N7B2C3Q8D316、甲状旁腺腺瘤中脂肪组织:( )A.绝对不存在B.可以少量存在C.与肿瘤组织等量存在D.以上都不正确【答案】 BCW3B3D5Z8C8H8C6HU4L8Y9L3R8P6F3ZR5C5W3F10L6M7P617、执行最
8、快的语言是()。A.汇编语言B.COBOLC.机器语言D.PASCAL【答案】 CCJ2P1Z6D2O2L8Y4HP5E4A10R2B8S5E8ZV2V10A1N10Q3Q8F518、在进行交换机的本地配置时,交换机 Console端口连接到计算机的( )。A.RS-232端口B.以太网接口C.1394接口D.LTP端口【答案】 ACP5U5E5H4Z8K10Y7HO8C6U3W10W9Z7D3ZF4H10S2E2G3K9Z219、电子邮件服务使用SMTP协议发送电子邮件,默认端口号是(请作答此空),POP3协议接受电子邮件,默认端口号是( )。A.23B.25C.80D.110【答案】 BC
9、Y10J3Y1F8Z9D3R10HP1X7R1Z5V5B5T4ZP8Q6K7N9Y3T7V620、下列关于概念层模型的叙述中,哪一条是错误的( )。A.概念层模型是现实世界到信息世界的语法抽象B.概念层模型主要用于数据库设计中的概念设计C.概念模型是从用户观点对数据和信息建模D.概念模型独立于具体的逻辑模型【答案】 ACU9Q2B6P7X8Z6R5HE6G10E9Z6W9A7D2ZW10K6P7G3A2I3C321、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。A.等待B.就绪C.执行D.完成【答案】 BCJ3I5E6H8L10N4Z4HH10C4E5M2T10T2Z8ZX9Z8
10、J9M8N7T1L922、下列选项中的英文缩写均为总线标准的是( )。A.PCI、CRT、USB.EISA.BISA.CPI、VESA.EISAC.ISA.SCSI、RAM、MIPSD.ISA.EISA.PCI、PCI-Express【答案】 DCF10F6K2Y4J10P2E10HL8F5V3T1I9I2G6ZS10G7Z4Q10R4Y5I123、硬盘存储器在寻找数据时()。A.盘片不动,磁头运动B.盘片运动,磁头不动C.盘片、磁头都运动D.盘片、磁头都不动【答案】 CCW2I2F8X5I8V3E8HX3N10N4B7S2X2G7ZR3V1T7R10X10P6X1024、网络攻击可分为主动攻
11、击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】 ACB6O10N5N4B3G10R5HT7V6Q6K4Y10B1T5ZP5X7S7M8N2T1J725、使用CIDR技术把4个C类网络158.15.12.0/24、158.15.13.0/24、158.15.14.0/24和158.15.15.0/24汇聚成一个超网,得到的网址是()。A.158.15.8.0/22B.158.15.12.0/22C.158.15.8.0/21D.158
12、.15.12.0/21【答案】 BCY9N7U3J1P3Q1R5HM4S2T10K7E8X3T3ZR5A5W6W6D8P1D826、循环队列存储在数据 A0.m中,则入队时的操作为( )。A.rear=rear+1B.rear=(rear+1)%(m-1)C.rear=(rear+1)%mD.rear=(rear+1)%(m+1)【答案】 DCU5Z7F7B7N8F7J4HG2C5X1G7C4A5Y3ZP1V5W2K7C6C1H827、下列关于概念层模型的叙述中,哪一条是错误的( )。A.概念层模型是现实世界到信息世界的语法抽象B.概念层模型主要用于数据库设计中的概念设计C.概念模型是从用户观
13、点对数据和信息建模D.概念模型独立于具体的逻辑模型【答案】 ACM3T1F5B7P7V2I8HB3M1F10Y4R4P2D3ZC4S1F7B4F10K6F428、逻辑运算10011011=()。A.1001B.1011C.1101D.1100【答案】 BCU10S8N9O7N5I5M6HJ8E5B10K5F3T3A4ZB3I8F10U1F8C5M329、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为()个C类子网。A.4B.8C.16D.32【答案】 CCQ5L3X4L10Y4S5S8HD2I10G7Z7W3J10N3ZC8U4Z2S10L6B2J130、堆是一种(
14、)排序。A.插入B.选择C.交换D.归并【答案】 BCB2S8T4R6X7W10Q8HO6X7P4N3K10X8E10ZJ10P6D5R6I5E4Q931、RR 算法(Round-Robin,轮转法)调度的原则是( )。A.先到先服务B.急事先办C.时间片轮转D.最短剩余时间优先【答案】 CCT5B3G10C5T9F9M1HO7J8U5E5P10B2E1ZU8I8G8E4S9F9I432、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCW4Z10
15、V5B2Y6U4I10HW6X1O8G9J6L7Y10ZR5R10J2N2G1C9A933、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。A.用户验证模式B.账号验证模式C.混合验证模式D.DNA验证模式【答案】 CCK9E7R5Q10T7G9D10HZ6O2I7M1A4R1K3ZL10T3L2M6Q9Z8G134、为使虚拟存储系统有效地发挥其预期的作用,所运行的程序应具有的特性是A.该程序不应含有过多的 I/O 操作B.该程序的大小不应超过实际的内存容量C.该程序应具有较好的局部性D.该程序的指令间相关不应过多【答案】 CCL4C9G5F4Q6V2W4HB10N1P7
16、L9S5T5U9ZE4Q3C7V7C5N8X535、某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。A.12B.25C.13D.23【答案】 DCG5H8J5M10P2C3F5HC5N5N7F7E3W3B5ZD3R7Z7K6P9Q1A836、Xen 提出的虚拟化产品交付中心结构不包括下面那条生产线( )。A.服务器虚拟化B.应用虚拟化C.桌面虚拟化D.数据中心搭建支持【答案】 DCN8M3L7O7D8X1P4HT1W6L4W7Q3R8V3ZT4K6S10Z6X10M7F437、下面给出
17、的四种排序法中( )排序法是不稳定性排序法。A.插入B.冒泡C.二路归并D.堆积【答案】 DCP6D1W9N10I4I5M8HK8Z4U6O8T5G5Q2ZQ3C3L1F4L6W3D738、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min1/X,1/YD.max1/X,1/Y【答案】 ACI4C10E2J8T9B9Q7HD7S2Y9P
18、3T4J6Y1ZM4X8C9T1M6T9M339、IPv6 链路本地地址属于( )地址类型。A.单播B.组播C.广播D.任播【答案】 ACU4P5I9Q7C4M9T3HX3Y7V5O9N10N8N10ZX4U6Q7W5L1X8I540、与十进制数26.34315等值的八进制数是 ()A.13.26B.32.64C.32.26D.13.64【答案】 CCT4R2N6N7X2Q5E10HQ9R6J5T8L10U10G7ZR1K3Q1U5U4G10K341、()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)
19、为单位来描述。A.MB.HZC.MIPSD.BPS【答案】 CCA2D3X9W3B3U3B4HV4I3E9H10G1N9Q5ZG7A2R8H1S6A10Y742、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信和同步。A.I/O 指令B.I/O 中断C.I/O 指令和 I/O 中断D.操作员干预【答案】 CCE9U2P4X8P10B10J1HC9K1G4P6P9F7O7ZW1M6Z6I2U5S4U143、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCV5H10T2N10D4W6G2HG5B
20、9D10W1I1G6M9ZU7D10H10W9Z7X9X944、光纤接入网有多种,其中(60)是最理想的。A.FTTCB.VLANC.B.VLAN CVSTAD.FTTH【答案】 DCW9X6Y8O4W4W1W7HN6Q4X7I1U9S10M5ZK10J7K10M5B10Z6S745、在计数器定时查询方式下,若每次计数从上一次计数的中止点开始,则()。A.设备号小的优先级高B.每个设备使用总线的机会相等C.设备号大的优先级高D.每个设备的优先级相等【答案】 BCW8K2K7Q10G8Z1W9HI4X7Q5C4U6V8E1ZR10G3W5M6E6L2U646、微程序控制器中,机器指令与微指令的关
21、系是()。A.每一条机器指令由一段用微指令编成的微程序来解释执行B.一段机器指令组成的程序可由一条微指令来执行C.每一条机器指令由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 ACP5L6E3B6L7L9B9HC10P8E8G6I10D1Y2ZL1H4I9I7T1O2I1047、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。A.就绪状态B.运行状态C.等待状态D.活动状态【答案】 BCR9L6H1X5Q7I2A7HG8I6M7Q9L2S10P3ZR1C8X10L1Z7K6B448、运输结构是指各种运输方式内外部的各个方面的构成和
22、联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 BCI4I7S5N5X2Y2O6HZ5W9D3F8G5I10P3ZK2T5T10W1B2F3R449、()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。A.MB.HZC.MIPSD.BPS【答案】 CCK5E10F10A6N7E9E5HT2O1M2T5Z9L9A7ZG3L8E7K2K1C1N450、Cache通常是采
23、用()存储器实现的。A.闪速存储器B.ROMC.DRAMD.SRAM【答案】 DCU4Y4M9E10F1B6K2HU1Q3Z2Y6E5L7R10ZK1Y8H4T6P8W2U851、虚拟存储技术是( )。A.补充内存物理空间的技术B.补充相对地址空间的技术C.扩充外存空间的技术D.扩充输入输出缓冲区的技术【答案】 BCF5R6P2R6K10A8X3HR4N7F2M9L10I3O2ZK1D2N2C5K9C7L752、在单机系统中,三总线结构计算机的总线系统组成是()。A.系统总线、主存总线和I/O总线B.数据总线、地址总线和控制总线C.片内总线、系统总线和通信总线D.ISA总线、VESA总线和PC
24、I总线【答案】 ACQ5T6L7Z5G9X2B7HV5A6L3L1Q10Q4D7ZQ6R8P4T6O5N3A753、微程序控制器中的控制存储器用来存放( )。A.机器指令和数据B.微程序和数据C.机器指令和微程序D.微程序【答案】 DCE3N2B7O8D7F8A8HX3G6F9Z5W4X4U10ZC2S9A8R3M8H7K254、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。A.10,15,14,18,20,36,40,21B.15,10,14,18,20,36,40,21C.10,15,14,20,18,4
25、0,36,21D.10,15,14,18,20,40,36,21【答案】 ACS9S9G9T6J5H2V4HU8G9G7Q2L9H9E3ZJ3I10S3N9F9K1W655、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。A.hD+L/B秒B.S+hD+L/P秒C.S+hD+L/B秒D.S+L/B秒【答案】 CCR1B7M6D1F4S10V5HX3Z1G7A5Y9R1R7ZP6O2J8Y3A7B8N256、M2M 技术的核心理
26、念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCU1N4U5O3M4T9X1HF7K8K7Y5U3B9I4ZD1T7M1J5P6V3X257、RIP协议的作用是( )。A.报告IP数据报传送中的差错B.进行邮件收发C.自动分配IP地址D.进行距离矢量路由计算,并最终是网络收敛【答案】 DCV5R1V6Z7N7R9E1HW2M3C5M10Y2I8A1ZR9B6L8D10R1S2D1058、Cache通常是采用()存储器实现的。A.闪速存储器B.ROMC.DRAMD.SRAM【答案】 DCJ1Y3R3T6I10V4P3HV3T9X3W8Y1U4F3ZG10W1R3D2E5Y
27、5C559、关键路径是 AOE 网中( )。A.从源点到终点的最长路径B.从源点到终点的最短路径C.最长的回路D.最短的回路【答案】 ACD8Q3C8D7F1U9S1HY2I2Q9L8B5C5A8ZE3L1I8Z1B10P4F160、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是( )。A.VPNB.PSTNC.FRND.PPP【答案】 BCX7R5H6Q1I2L8M2HO2N8G3Y6A8M2E5ZW7Y7S4G9F4V4C561、ASCII码是对( )进行编码的一种方案,它是(请作答此空)的缩写。A.格雷码B.余三码C.二进制编码D.美国标准信息交换码【答案】 DC
28、M3M10W1A8I3G10N7HB7Y4R6Y10G6U9E3ZF3Z3T9U8R4Z5V862、CPU能直接访问的存储器有( )。A.cache和主存储器B.磁盘C.光盘D.U盘【答案】 ACT4B5Q5M2E5F4X7HN9T4E10I3R1M1O3ZX2M1W9Q3Q6T9Q363、当要添加一条到达目标10.41.0.0(子网掩码为255.255.0.0)的路由,下一跃点地址为10.27.0.1,则键入()命令。A.route adD.10.41.0.0 mask 255.255.0.0 10.27.0.1B.route adD.10.41.0.0 mask 0.0.255.255 1
29、0.27.0.1C.route adD.10.27.0.1 mask 0.0.255.255 10.41.0.0【答案】 ACJ6U1L4G6O1V1B10HK4Z1C6C2N8S9X1ZP2U3E3C7K8E10Q464、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。A.计算机的逻辑特性B.操作系统今后的应用目标C.计算机所具有的资源D.高级程序设计语言的编译器【答案】 DCW8I1K1N9N6D1Q7HR3X6N7A10L5D10U7ZN9M9L3F2K4U3Z165、哈夫曼树是访问叶结点的带权路径长度( )的二叉树。A.最短B.最长C.可变D.不定【答案】 ACQ2P
30、8T1P3X4N2Q5HD9V8B3L4V8Q8W7ZO3W4I7T10U6S9H566、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCB8H8W5W4F7N1V4HF8P2K4J5E6Z7L9ZF10J7P6Z5V9I3S967、以下叙述中( )是错误的。A.取指令操作是控制器固有的功能,不需要在操作码控制下完成B.所有指令的取指令操作都是相同的C.在指令长度相同的情况下,所有指令的取指操作都是相同的D.一条指令包含取指、分析、执行三个阶段【答案】 BCI9L4A4D6N3T4T2HA
31、8R8P10V5N1O1P5ZF6B7A10X6V8N3P1068、一台计算机可以用IP地址访问本地服务器,但是不能用域名访问该服务器,出现这种故障的原因可能是()A.IE浏览器配置不正确B.计算机中侵入了ARP病毒C.DNS服务器配置错误D.网卡配置不正确【答案】 CCM7H4K10K5P4G7F10HO1J1A4C2J9W7U8ZO1Q3Q10J2L8M4W169、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】 BCZ5V3U8X6Q10Y9R4HP2U7E9
32、S5O7A8B4ZH7N10F3M8Z9F4Y770、防火墙技术可以分为( )等三大类。A.IP过滤、线路过滤和入侵检测B.IP过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】 BCY3F6F10I6C10P6B1HX10V7L8H10C3I1O10ZT4W5P5H6J9E3C971、CPU 中的数据总线宽度会影响( )A.内存容量的大小B.系统的运算速度C.指令系统的指令数量D.寄存器的宽度【答案】 BCU9Z10G8E10S1O3O5HD6Z10J10B7N9B5C6ZH7B5W9Q4J6H3Y972、TFTP使用的传输层协议是_。A.TCPB.
33、IPC.UDPD.CFTP【答案】 CCS6F1R1V1J8Z10G1HC6L8K3N2O7R7J10ZE2N1V5E2F3F3P373、FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 BCP4W1M2V8H2H9R10HK2R10D4L9N3G7V4ZN2I6U3F2H10W5O574、微程序存放在()中。A.指令寄存器B.RAMC.控制存储器D.内存储器【答案】 CCV9C3Y7T9Z6A1Q3HG3F7K4L6F1W4E2ZH10H6F10K3J2Q5Q875、下面关于网桥的说法,不正确的是( )。A.网桥工作在数据链
34、路层,对网络进行分段,并将 2 个物理网络连接成 1 个逻辑网络B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴C.网桥可以连接数据链路层协议不同的局域网D.网桥要处理其收到的数据,增加了传输时延【答案】 BCQ10U2U8V6Y10Z2J5HP4E4A4D9R4B10G6ZH7F10I1Q7Y10O4H176、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为( )Mbps。A.8B.10C.16D.20【答案】 DCT7C5Z7J7P6T6G8HO7J2J10L
35、9T7U10U1ZP10R10G1M8Z4M4Q377、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。A.分块查找B.顺序查找C.折半查找D.基于属性【答案】 ACZ1V6W7U3Z3F3Q5HK6R7U3B9G9X5G3ZV10J2G5F10R5J6F278、174.23.98.128/25包含了 个主机地址A.15B.31C.62D.126【答案】 DCP6U10M3K9T2T2F2HU10L1K6B8Z1A2A9ZQ3M6X3U9K4H4M479、在下面描述的流水 CPU 基本概念中,正确的表述是( )。A.流水 CPU 是以空间并行性为原理构成的处理
36、器B.流水 CPU 一定是 RISC 机器C.流水 CPU 一定是多媒体 CPUD.流水 CPU 是一种非常经济而实用的以时间并行技术为原理构造的处理器【答案】 DCM1Q2V3D5H3F8G4HA9U9D4D7E5O8H8ZY9P5K1S9I10S8J680、下列关于加法器的说法错误的是()。A.实现n位的串行加法器只需1位全加器B.实现n位的并行加法器需要n位全加器C.影响并行加法器速度的关键固素是加法器的位数的多少D.加法器是一种组合逻辑电路【答案】 CCU4C1D10N4F7G1L5HI1Y1G5V6T8K1M6ZS5B3T8D2Y1X2Q1081、包过滤防火墙防范的攻击不包括(51)
37、。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCN9H3W8G3N10H6T9HM9M5I2Y4N4I10E3ZZ2A9M10V9D7Q1N982、(68)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCN3M6J7S7K10T2T10HM1M2F2Z7O1I9J3ZR5K10U8G4B6M3L783、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。A.能放大和再生信号,以扩展LAN的长度B.具有差错检测和流量控制功能C.适用于复杂的局域网互联D.可把一个大的LAN
38、分段,以提高网络性能【答案】 DCP6E4V9F6P4C1M1HO9B3Q1U2B10A1Y2ZO4Y9I3K4G10Y3Y484、关系模型可以表示实体集和其属性以及()。A.一个记录内部的联系B.实体集间的联系C.字段间的联系D.关键字和记录间的联系【答案】 BCP10G7I7J1Y3I10A3HX2H4Z7M5U3R9X7ZW10I7G4I4M6W9Y885、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中( )事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。A.包B.状态机C.活动D.构件【答案】 DCR7
39、G1Q6C10G6S5I6HN9R8C7G3O7H3D6ZF10T5I3J9Q4Z2H386、若事务 T1 已经给数据 A 加上了共享锁,则事务 T2( )。A.只能再对 A 加共享锁B.只能再对 A 加排他锁C.可以对 A 加共享锁,也可以对 A 加排他锁D.不能再给 A 加任何锁【答案】 ACA5R8N8E1D9T1O2HG8G4T10R6W3Q8G2ZF7I9Y6I9B10U10O287、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。A.宽带B.主频C.字长D.存储容量【答案】
40、 CCN3Z1G4W4F6X6Z7HV5Q10M7I4H3A5V4ZX5M3P1G6U4X5A388、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCJ5P5D6V4E4Z4K7HS8I2H10U7E4S2I4ZR10L4A7B2A3U2J589、如下陈述中正确的是( )。A.串是一种特殊的线性表B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串【答案】 ACY9N6J3L8F9G9K6HG3Y8D7V6O1I5D1ZJ3L7S2W9V9X10W790、三层结构类型的物联网不包括( )。
41、A.会话层B.网络层C.应用层D.感知层【答案】 DCO2L10K2R4M9J5D7HF3Z2Y4B10T7V5W1ZU7D3V6C4V2L10A291、以下关于CISC/RISC计算机的叙述中,错误的是()。A.RISC机器指令比CISC机器指令简单B.RISC中通用寄存器比CISC多C.CISC机器采用微码比RISC多D.CISC比RISC机器可以更好地支持高级语言【答案】 DCZ6F5S7H8P9X8Z3HC10F5T8P2M4R7F9ZF10O2V3F1G4G8W192、Outlook Express作为邮件代理软件有诸多优点,下列说法中错误的是()A.可以脱机处理邮件B.可以管理多个
42、邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件【答案】 DCL1J6D3L2H4S9H9HX5O2C4O10Z9S10M1ZD9I6G4N1G1S5P1093、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存储单元个数有关C.与存储字长有关D.与存储器带宽有关【答案】 BCJ8I1D3J3B2E10M2HI6Y4C3G8H10D8A7ZX6K5T2M9C4K6L694、癌的肉眼形态,下述哪种可能性最大( )A.结节状B.绒毛状C.火山口状溃疡D.乳头状E.肿块状【答案】 CCZ9D8O7R3T2N1V5HT6W7K9R6C5U6M1ZI9M1T9E10L
43、4H6Y1095、一条指令必须包括()。A.时间和信息B.信息和数据C.操作码和地址码D.以上都不是【答案】 CCL9X4I10N4T10B2X1HX7M1W5H3P5K7V2ZR1G1W5D3C6T10O996、FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 BCX3C4Q3M5T8E3S2HK9K4I4K1E9P4T5ZO3G3S5M8L9L9I497、下面术语中,与数据的存储结构无关的是()。A.循环队列B.栈C.散列表D.单链表【答案】 BCI10X5L2P9T1T7A9HL9Q5M9H1V5K6X5ZC7P3B8N
44、4A3V4S698、下面的说法中,不正确的是()。A.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】 CCK10P10K5C9I5J1G1HG9S1S8N5V10M1S5ZD7G7G5U8C6R8P299、下列关于总线说法错误的是()。A.如果系统中有多个部件,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是
45、指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】 DCP1J2Q8Z9K6L6W5HU9T1W7A7J9W7C10ZF5R1V5S7O5F5H6100、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.0.6分/吨公里B.0.624分/吨公里C.0.589分/吨公里D.0.56分/吨公里【答案】 CCV3R1C9K9A6I2V2HJ3Y9B4E7S8S5E6ZB5B1V1W10L