《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题精细答案(陕西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题精细答案(陕西省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、微程序放在()中。A.控制存储器B.RAMC.指令寄存器D.内存【答案】 ACP5W7V7I3W6F1L10HE3T10G4Y1L10R4B10ZA9P1C8V2A4Z6J102、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Access是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACH1X1C3T2Y10T1L10HN1V8
2、O7D2Z7J5L6ZC8P7K4R9X3L2E43、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 ACY6T3N1Z3W6K1I10HK8S5N8S2H10G4Y2ZA6Y1Q8D9V6P7O14、快速排序最不利于发挥其长处的情况是()。A.待排序的数据中含有多个相同值B.待排序的数据已基本有序C.待排序的数据量太大D.被排序的数据数量为奇数【答案】 BCS8R3W5R4H2Z6P9HH6K7B3B9F6R5N6ZS10S6L4Z7H1O3G45、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。A.计算时代B.信
3、息时代C.互联时代D.物联时代【答案】 DCT8P4G5U9H4O9W10HN7L8F3X4W3X2V5ZZ6R2R8G8Y4S6F16、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是( )。A.M 端实体的关键字B.N 端实体的关键字C.M 端实体关键字与 N 端实体关键字组合D.重新选取其他属性【答案】 CCC1C7T1V3O8G7R3HI8Z10A9H6U1T1N3ZA1Z8U8I5X5S4R37、下列关于RISC机的说法中错误的是()。A.指令长度固定,指令格式种类少,寻址方式种类少B.配备大量通用寄存器C.强调采用流水线技术进行优化D.
4、较少使用硬布线逻辑实现【答案】 DCX4B7L6E2C8Z8S7HL8G3C4B2B5N3N9ZJ8Q9Y10D8D5I7X108、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCA2F1G6Y5A7F3M8HM1D8G5M7D7E7B10ZO4J8J6K9L5K9Q109、关键路径是 AOE 网中( )。A.从源点到终点的最长路径B.从源点到终点的最短路径C.最长的回路D.最短的回路【答案】 ACM6L5L8V6A9A5R6HR3C9A4Y6I6M6G10ZW5S4G9K8B1A10Y1010、在磁盘服务器中
5、,磁盘的输入/输出操作按照( )方式进行。A.文件B.字节C.记录D.块【答案】 DCV9N3T10U6J3N9X1HP10L7U7N6H7O7M1ZU4N3C4G5Q5F6J211、CPU主要包括()。A.控制器B.控制器、运算器、CacheC.运算器和主存D.控制器、ALU和主存【答案】 BCP9G3O8M10F7Y2W3HZ2B10L5B3D7P1O10ZA6G9A8G10C6Y6K812、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答案】 DCI7P3T5A1B4N7T2HN5M4Y1D1V10T5K6ZD8E8D8M6Z8H7H
6、913、Cookies的作用是( )。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的ID与密码等敏感信息【答案】 DCO5R7H2S6E4Z4P10HX5F6R9M5K1R6X6ZG4O3C1Y6F9W10F514、中断响应时间是指( )。A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】 CCU2I10T8A7G1H1F9HQ4G4H10T6B3B9A8ZL6O2N8W5P8C1T415、可支持10 公里以上传输距离的介质是
7、( )A.同轴电缆B.双绞线C.多模光纤D.单模光纤【答案】 DCJ6Z9W1Q8J4Z6W2HF9W9S9R8E10S10F8ZX2Q6C10M7O7C9U916、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为( )。A.4800B.9600C.57600D.115200【答案】 BCH1B1D6F6Y9L5B1HT9S3J7T3X10Z3S9ZE6T8J9R4W2J5H217、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN
8、【答案】 CCC1A5S3Q2P10M9C6HD9H1O5K1V6O9K9ZC5C10L2S6Y5Z9Q718、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACT5K4F4G4A5B9Z4HX10R6P8V6C4D8Z4ZD8U6U2E2X4J6M319、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪
9、个正确( )。A.多模光纤优于单模光纤B.单模光纤优于多模光纤C.两者无差别D.没有可比性【答案】 BCN7S1W1Q7X9H1Y6HL3O6H8O1E6F10T4ZZ9M2B6U2I3X4X620、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。A.4 3 2 5 0 1B.3 4 2 0 1 5C.2 3 5 4 1 0D.1 2 3 0 4 5【答案】 CCZ10M8C5L10F8B4K9HI8T6E3Q7O10H1C2ZU8Y4X6Z9V10S5D921、计算机中的执行过程是( )。A.B.C.D.【答案】 BCP8W8C9P7J7K9N10HA3
10、S9W9J3T4Z4G1ZG2O8N7J2Z8Y1T122、网络协议主要要素为( )。A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、同步D.编码、控制信息、同步【答案】 CCA10S8X6V7S2Z5C1HP10J6A7M7D4N7C4ZN2M8S1O1K7W3M623、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器
11、知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】 DCN8F7B5S6O7V8Q6HK5R5T5K5F5P7J4ZX9M10U9R10A1M8V424、下列各种存储器中,属于易失性存储器的是( )。A.磁盘B.光盘C.SRAMD.EPROM【答案】 CCM2C3C2B10S5V3L10HV6W7B4E4N10F10H6ZE6V10F7L4A10V4Q625、表示事务执行成功的语句是( )。A.COMMITB.RETURNC.ROLLBACKD.OK【答案】 ACJ3C2K10D2E2L6K7HG7Z6S5X7D4B4D10ZK10D1J10L1N1H4T126
12、、动态主机配置协议(DHCP)的作用是(请作答此空);DHCP 客户机如果收不到服务器分配的IP 地址,则( )。A.为客户机分配一个永久的IP 地址B.为客户机分配一个暂时的IP 地址C.检测客户机地址是否冲突D.建立IP 地址与MAC.地址的对应关系【答案】 BCA10F5M9F1R4M9V2HN3L3C5L5X4Y9Y10ZO9G4G3N2H3R6T427、以下加密算法中,不属于对称加密算法的是( )。A.流密码B.IDEAC.DESD.量子密码【答案】 DCE1C10D1O6C6S3U6HJ2R6P6R5M5X10X9ZO4E7X1B9E8J9L928、规范化过程主要为克服数据库逻辑结
13、构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】 BCH8J1A5H4U1O8A2HE7G5Z5H3N10X6B6ZT4Q6G6T6T7P1G429、静态查找与动态查找的根本区别在于()。A.所包含的数据元素的类型不一样B.存储实现不一样C.它们的逻辑结构不一样D.施加在其上的操作不同【答案】 DCK7F1C1I8A1Z9W2HS3F5T10M7C10F9J9ZB8T4C7F10M1L6U430、在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(10)_。A.FTPB.GopherC.HTTPD.NNTP【答案】 CCC
14、7T6V9L6X2N8A7HH2J8U4N5A1Z8W1ZR1V2A2G4S7W2C831、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:A.增加23B.减少23C.增加2.3D.减少2.3【答案】 BCO2R2A8B4B9D6Y2HQ1I10U2G6W3W6L4ZV4D3J1J8L4Z1N932、深度为 6 的二叉树最多有( )
15、个结点。A.64B.63C.32D.31【答案】 BCZ4W4G1T6K3Y9W1HZ4Q3T2B5Z3B4W2ZW1P9U5C5T2M4I433、以下那个协议在信息在传输过程中经过加密( )。A.sshB.ftpC.telnetD.http【答案】 ACL8I1R3B6R7P5C9HJ5R7P10D4O8R4T2ZO7H9X5T9C5T5T1034、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】 CCQ1L4R4X6T1F1G2HT4V2D9S7W6C4W1ZP2S7O9R5I3X10M335、在应用程序开
16、发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为( )。A.预编译B.编译C.汇编D.链接【答案】 CCQ7K2M8Z9K10H9U8HE3U10V1H10X1Y5Y7ZZ10T9J5I6O1O9Z936、在存储系统管理中,采用覆盖与交换技术的目的是()。A.节省主存空间B.物理上扩充主存容量C.提高CPU效率D.实现主存共存【答案】 ACG5U7N9N4V6X7B6HH8I8E7K3F7A6O10ZF2C3B1R5Y10X10S837、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若XY,且存在X的真子集X,XY,则称Y对X部分函数依赖B.若
17、XY,且对于X的任何真子集X,都有XY,则称Y对X部分函数依赖C.若XY,且存在属性集Z,ZY,P,XZ,则称Y对X部分函数依赖D.若XY,且存在属性集Z,ZY=p,XZ,则称Y对X部分函数依赖【答案】 ACP3G4Z5J2A7I2C1HF3I1L6Q6T1L9C7ZN7Z4V6X9E5O2D338、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCD4I4L8M1H10S5V5HZ6B4S2P7M2F3A3ZU6T1K7M4S9C8I1039、与汇聚层相比较,下列不属于接入层设备选型的特点是( )。A.可以使用 POE 设备为网络终端供电
18、B.使用三层设备,实现隔离广播域C.选用支持 802.1x 协议的设备D.使用二层设备,减少网络建设成本【答案】 BCL10B1I4Q8H9O5Q6HG7Q10B2F9C8U6B8ZF6C7E10E7X8A10Y240、要在页面中设置单选按钮,可将 type 属性设置为( )。A.radioB.optionC.checkboxD.check【答案】 ACH7E7R2S5F9I6H1HR8J4F5O1B5W4S9ZK2O3Z3X6L8X1H641、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】 ACQ4L10M
19、2C7P5X4S4HS6R8T3J2Q2V5L6ZY9X4D3K9I1R6R142、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】 ACC2I7D9H6S3F5K4HF4L7T1N5U4A8K10ZZ10J4E2I9F4I5A243、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。A.为序列号,由厂家自行分配,用于表示设备地址B.为厂商编号,由IEEE分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】 BCM8I6E1G2
20、A6I2P9HJ7S9A6C5C9C2Z8ZH2G7A7S1X5C10X1044、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 ()。在WLAN系统中,AP的作用是(36)。A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】 ACH4F4M8S8Q5C2T8HC5X6G3R6F3K9Y3ZP5D4X3Z2U4Z10K945、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( )A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCX3C
21、2B8Z3H8H7R3HF9B8U2Q10T3L10X8ZJ3T9O3E9H8G6Q546、下列不符合RISC特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】 BCB5A4C6G9Q9Y6C6HC3J8E9G4B10Z8L4ZG7V10B9D6U10D2O747、中缀表达式A-(B+C/D)*E的后缀形式是()。A.AB-C+D/E*B.ABC+D/-E*C.ABCD/E*+-D.ABCD/+E*-【答案】 DCE6V3Q6W9K4B3W7HK1K10H3X1S2E2S2ZH6H
22、3R2Y3M8M4P248、虚拟存储技术是( )。A.补充内存物理空间的技术B.补充相对地址空间的技术C.扩充外存空间的技术D.扩充输入输出缓冲区的技术【答案】 BCP1T7T3K7U1U6W7HY8S2O3C1S8N6J8ZN7Q5W9X1Q1U3B1049、发生某一特定决策而变化的成本是( )。A.增量成本B.沉没成本C.归属成本D.联合成本【答案】 ACZ8M10M1S2D3F1Q5HL7Q10M7Y8L1J10E2ZG6G2W5N9I5U10D150、下列选项中,哪条不是 GFS 选择在用户态下实现的原因( )。A.调试简单B.不影响数据块服务器的稳定性C.降低实现难度,提高通用性D.
23、容易扩展【答案】 DCB3S10I6V3E1M9E3HG2Q9B7X10B7R6I8ZS3D5B2A6V5R7S151、设信号的波特率为800Baud,采样QPSK调制技术,则信道的数据速率为( )。A.800b/sB.1600b/sC.2400b/sD.3200b/s【答案】 BCR3V2Y5N7D9H4J3HX3N3L4V5O3C7S4ZT9A6S4L4Z1K5D852、静态查找与动态查找的根本区别在于( )。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】 BCT9D5B10M9O4K6Y5HY1C5E6Y8U2Z1E4ZI4C6
24、L5R10A1Y10N753、系统总线中地址线的功能是用于选择()。A.主存单元B.I/O端口C.磁盘数据块D.A或B【答案】 DCN4W4I2M6C5D9U5HQ3M10N2S2E9F5M4ZY9A3M2S2K10X1M954、中断系统中,中断屏蔽字的作用是()。A.暂停对所有中断源的响应B.暂停对所有可屏蔽中断源的响应C.暂停对某些可屏蔽中断源的响应D.暂停对主存的访问【答案】 CCV4H7N7M9P1H2E4HK3U4M5B3P5A1S10ZE1I2Q7H7C5F7A655、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】
25、DCG8A2F1O4I7G4Q10HS6W3L5F1I5Q4U10ZX9C2P7C3Q7F1S856、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCQ8S5M2Y2P6A8F2HO7X6M7O7H1J4C2ZH3L9Q6R6I8A9T357、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACW1G3R2I8Y3J5P6HF2W6A5Q3H2F5S9ZC9D9S4M2T7V8T558、PowerBuilder9.0
26、中连接数据库的正确步骤是()。A.建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库B.建立ODBC数据源:不用CONNECT命令连接数据库C.建立ODBC数据源:用CONNECT命令连接数据库D.建立数据库描述文件:用CONNECT命令连接数据库【答案】 ACM9Q3B6G7W6U10N6HD10Y3Q4Z8S1H10N6ZL2Q4D6C2R3J3L559、配置交换机时,以太网交换机的 Console 端口连接( )。A.广域网B.以太网卡C.计算机串口D.路由器S0口【答案】 CCH9R8J6U8T7R1U4HZ8H3M3C1S3O2S7ZS3T2B5D8C1G7D66
27、0、设顺序循环队列QM-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 CCE1B5Y8H9H8B2J2HC9P4J3K4Y8X3X3ZG3J8J2B8U2F8Q761、以下关于FTP和TFTP的描述中,正确的是(40)。A.FTP和TFTP都基于TCP协议B.FTP和TFTP都基于UDP协议C.FTP基于TCP协议,TFTP基于UDP协议D.FTP基于UDP协议,TFTP基于TCP协议【答案】 CCJ6P5I10G6X1S1G4HD
28、5M5H2I5P8Y9L10ZM9N9H1C2I1F1F162、在HLA尽量匹配的情况下,解决器官移植排斥反应的重点是A.除去受者体内的天然抗体B.除去移植器官内过路淋巴细胞C.建立和维持受者免疫抑制状态D.尽快地诱导和维持微嵌合状态的长期存在E.去除受体及移植物内的T淋巴细胞【答案】 DCB7P9T10Q9U8Q1P3HO9E1U9I8L4L5A9ZP7J3N1L1D5F7Q363、在 windows 中,使用( )命令重新获取IP地址、子网掩码、网关和DNS信息。A.arp -dB.netstat -fC.ipconfig /releaseD.ipconfig /renew【答案】 DCA
29、4Z1U2U8Z2F1D9HY7I2M7N8Q9F9K3ZV4K7X7Z4H10N6U964、两个字符串相等的充要条件是()。A.两个字符串中对应位置上的字符相等B.两个字符串的长度相等C.同时具备(A)和(B)两个条件D.两个字符串的大小相等【答案】 CCS7I10B3G10H7L5P4HA8F9Y7B4N8W9P9ZN10J3N1W9I1R5T965、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCK4D9O3F9B6X5T9HY5N7Q6I1U1X9S3ZT9F1A4Q10A9U2J566、3
30、2位微处理器的32是指()A.系统总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCE5B1W3Q2D7Y2M9HT1E9H2X10N4B5S10ZP6R4B10D1F1L6D267、一名成年女性患者,咳嗽,咳痰伴喘息,每年持续3个月,连续5年发病,其原因最可能是A.急性肾炎B.硅沉着病C.急性呼吸窘迫综合征D.慢性支气管炎E.二尖瓣狭窄致右心衰竭【答案】 DCJ4L1C4Y7Z2O6N6HW6J8R6Y7D7U5Y4ZT10W10T4R8Y1Q10O868、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行(
31、)运算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】 ACH3N10T2J4B4M1O8HN1A9M5O5H9Z5W6ZV10Z3W5Y5S4V2L869、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACZ8X3F7Y9Q2Y3T4HV1N5B10I9F10D3P2ZN10F6B7H1C10Z10V770、链表不具备的特点是()。A.可随机访问任一结点B.插入、删除不需要移动元素C.不必事先估计存储空间D.所需空间与其长度成正比【答案】 ACM8G5S5N4K8V7N10HO8Q
32、6I5J3R8B1T9ZM7N4P5Q1F7W7Z271、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是( )。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】 CCB3I3P8L10G2H6H7HQ4Z5C3Q10D5O8V9ZQ3R2S7M3M9N10S572、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案
33、】 ACP4D10F5J5B6P6S6HV10A10A4V2J6F10G10ZJ1F3M2P10S7J8L473、微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从( )读取微指令的时间。A.主存储器B.控制存储器C.高速缓存D.指令寄存器【答案】 BCD4H4D6P4H6F5X6HU9C9W10W10T8I4M1ZO3Z10A9U9X1Z10C474、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCJ1J1H6C9K3J2Q6HL8K10O4W10T2S2E9ZK9V1J7R7I
34、1M6P875、在关系数据库设计中,设计关系模式是()的任务。A.概念设计阶段B.需求分析阶段C.逻辑设计阶段D.物理设计阶段【答案】 CCG5S7R8B1N1N10C10HM6A8F10P10J2Q8P5ZH9U3E4M10R7Q2H1076、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCP10X9Q4J5Y2R6U5HW5X2K9Q6B8N7Z6ZC4P1H1H1A3O3Q377、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()
35、。A.2B.3C.4D.5【答案】 BCE5Z9S5I4A8X3V1HI7C7K1B2U7Q7Q6ZW7B10L4U4E2S4A578、公用电话交换网(PSTN)中的交换设备提供( )交换方式。A.分组B.报文C.信元D.电路【答案】 DCR9V6M4O1M3M7U1HO8N4O2W4P3Y5Z6ZN3L8F5N1O6X5H479、网络中所使用的互联设备 HUB 称为( )。A.集线器B.路由器C.服务器D.网关【答案】 ACV4L2E3X2L4R8E1HD5E3Z3Q8Y7O8R10ZU10A9P4D5C10S4S880、应用系统的数据库设计中,概念设计阶段是在( )的基础上,依照用户需求对
36、信息进行分类、聚焦和概括,建立信息模型。A.逻辑设计B.需求分析C.物理设计D.运行维护【答案】 BCH1C3P4J8F2A7F4HX8I8S3C4Y4M6Z4ZO8W2H7F8P1V9T981、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。A.容量B.编号C.标号D.地址【答案】 DCY9X3C6H9V5L7A6HP1E1O4F5L10H4V7ZE4P8J3Q8K6J1U382、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时
37、间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCO6T3X10O9B2D8W8HI1C4Q1Q6L4I3O2ZR4L3W7M3M8N2S383、用 SPOOLing 系统的目的是为了提高( )的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】 DCR7Y9B6Q10E8V5Z3HX8I4O2O6U3W4G9ZP10D2U2W1A1C8L784、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCA5O1D9F1U1J
38、5Z5HV6H1J4Z2O10M8U3ZA10U6R4A4C1E4E1085、设与某资源相关联的信号量初值为 3,当前为 1,若 M 表示该资源的可用个数,N 表示等待该资源的进程数,则 M,N 分别是( )。A.0,1B.1,0C.1,2D.2,0【答案】 BCW1U6J6C6R2J2H7HY4S9U3M3G6Y8P6ZF4O1K10K9M2J9X186、以下关于电子邮件的叙述中,错误的是( )。A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全B.将发件人添加到白名单后可避开反垃圾误判C.用户通过客户端收邮件时邮件不能保留在邮箱里D.IMAP可以通过客户端直接对服务器上的邮件进行操
39、作【答案】 CCL1G7L4R3P6G4U3HI9L9N7G5D6V10O7ZW6P10E8H5G1D5U887、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 BCN3W4D2L6S4C2E6HO8Q5V10S7N6G3I1ZY4R5T3I8H6S10M888、以下 IP 地址中属于私网地址的是( )。A.172.15.22.1B.128.168.22.1C.172.16.22.1D.192.158.22.1【答案】 CCH10D7R10D5B8T10I5HG10D8S10B1L10O4M9ZF2W8V8F10C10C4
40、T989、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 BCT3E7G5I7F9J4C5HH10J9Z1E4U4Y6W3ZY5R7E8S6V6B3T290、在微型计算机中,内存储器通常采用( )。A.光存储器B.磁表面存储器C.半导体存储器D.磁芯存储器【答案】 CCH4W8A10N4O9L4O4HQ1K10F7C3E3S8V7ZP7C6W10V1K2B10P491、不同的计算机,其指令系统也不相同,这主要取决于( )。A.所用的操作系统B.系统的总体结构C.所用的 CPUD.所
41、用的程序设计语言【答案】 CCZ7W10O10D7V5W4E3HU8I1Y6K2H3V4U1ZG10P4C5R3B3H8W992、以下关于防火墙功能特性的说法中,错误的是( )A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP以及网络结构细节D.提供漏洞扫描功能【答案】 DCR6O3G2F1D5E1C4HG7U4F7X7J6U10E2ZG2S6E7N7N5T3H493、在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(10)_。A.FTPB.GopherC.HTTPD.NNTP【答案】 CCB8Q7B9Y9L9Z9F1HY2U9H8S1U3N10
42、U3ZW2U4L1N6D3K2Q994、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型A.网状模型B.关系模型C.面向对象模型D.层次模型【答案】 BCI2X10C6S2E7B7U3HQ8W10H1N7A2I7Q1ZJ1E9V7K4Y5P3Z695、真正安全的密码系统应是(57)。A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法加密任意数量的明文【答案】 ACY10B6R1I10H8Q7Y1HG5Z8J10Q9N2N6Q7ZS8V8P2A5O10B7B496、下列软件中,属于系统软件的是( )。A.航天信息系统B.Of
43、fice 2013C.Windows 7D.决策支持系统【答案】 CCX6P3C8A5L7S2N1HE1H2A1O3H10P9B6ZP7E8Q10D8D5B1T997、下列有关冗余数据的说法,错误的是()。A.数据库中的冗余数据并不一定是越少越好B.不应该在数据库中储存任何冗余数据C.冗余数据不破坏数据库的完整性D.冗余数据的存在给数据库的维护增加困难【答案】 BCY8X8F8X7Q10E6Q7HW5F7H5C5U7A2P2ZN3U1B5N1X5V7B198、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】 ACO4M6S
44、2O7R10W5M4HZ8T4Q9I4E4C2E4ZV10C2J6T6S6V3U999、工作在UDP之上的协议是( )。A.HTTPSB.SSHC.FTPD.DHCP【答案】 DCP10Q5C5V6Q10M3M9HM2T3Q1P6N8E1Q4ZD8M1G6T4Z3T6M10100、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。A.参照完整性B.用户自定义C.用户操作D.实体完整性【答案】 BCX1T4P8X7B10N2Z3HF4K2V10A10G7H5D6ZW4C3Y9V4I10F10H4101、隐含寻址的指令中没有给出操作数的地址,该操作数来自( )A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】 DCH6G2P4I3W5G8P10HO4G7H7M6D6E1F10ZS1F4D6R2S10G6C3102、当硬盘出现坏道或坏块是,使用哪种方式重构?( )A.全盘重构B.局部重构C.恢复重构D.本地重构【答案】 BCB10B4Y2L4T8S1O9HF3I7H1N6P8T10G5ZM5F8S8F3D7G8A8103、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCS10Y9T7A8W10I2B9HM1N5K1Q10S9X4G5ZB7E7A5T2F1