《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题精品带答案(湖南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题精品带答案(湖南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCZ9Z2U10D4L8M7O1HN2Z1Q8Z1U9V5X5ZY8K5M6S8D10L10Y42、堆栈(软堆栈)寻址的寻址方式可看作是()。A.寄存器寻址B.寄存器间接寻址C.基址寻址D.直接寻址【答案】 BCS4T8M5W7U10E4F4HQ2J10I8K7E4F1Q2ZZ2Y5S9Y10R7G7S83、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘
2、下3cm,轻度压痛,AFP正常。患者的肝脏可能出现下述哪种病变( )A.肝脂肪变性B.以上都不是C.肝细胞癌D.慢性肝淤血E.慢性肝炎【答案】 DCV7I6U6Y6Q6W4Y9HG7O1H9U1Z6L8Y9ZR10K7J5H4G8Q7E94、FTP的数据连接建立模式有A.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.明文模式与密文模式【答案】 CCM9V3S3K10I6C9F2HB5T5M7Q7T1E6V8ZQ8C9A9Q8P1P8J85、在现代操作系统中采用缓冲技术的主要目的是( )。A.改善用户编程环境B.提高 CPU 的处理速度C.提高 CPU 和设备之间的并行程度
3、D.实现与设备无关性【答案】 CCB2J3O10M10B9M7D3HY10F4V1O7I1E5R2ZH3X2P10W5C2C8S96、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式【答案】 ACE7Z7S10D8N9V4F7HZ3L2R5J4K1C9V4ZS4F9Y10Y2U2P4S97、下面关于计算机硬件和软件关系描述正确的是()。A.在逻辑上是等效的B.硬件依赖于软件C.可以相互转化D.软件实现的操作比硬件实现的操作要快【答案】 ACE1I7K9T4R10P7U5HV5U5R2M4R3F3Z10ZB9Q2D5H6D7D10V28、
4、在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中()。A.报头长度字段和总长度字段都以8比特为计数单位B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位D.报头长度字段和总长度字段都以32比特为计数单位【答案】 CCG10M10U4H10F1X6H8HF3D10K8O4H5A6E6ZQ8P4D8T4N5J10L29、计算机系统由( )组成。A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】 CCB1N9R5S1E3L3R10HC7L10M
5、10M1Z4I10Z1ZR9E2R4W2C7T3O710、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCM10B9X6K5H6U5C9HN1Y9O4V9I9V7J1ZO6Q5Q2U2J6K8C211、冯诺依曼机工作方式的基本特点是()。A.多指令流单数据流B.按地址访问并顺序执行指令C.堆栈操作D.存储器按内容选择地址【答案】 BCM1W5A1H3W10G6J7HU8R2S3Y4O7E2P2ZX8C3S6O4D1E1I212、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是fro
6、nt和rear,则判定该循环队列为满的条件是()。A.Q.rear-Q.front=mB.Q.real!=Q.frontC.Q.front=(Q.real+1)%mD.Q.front=Q.rear%m+1【答案】 CCZ4C2V8X2O4E7U9HP1T1Y1M4S1O5L6ZZ3L7I3A7H7A10K613、Cache常用的写回策略有写直达法和写回法。当采用写回法时,一个Cache数据块在()时写回主存。A.任何一次写操作数时B.第一次写操作数时C.数据块被换出时D.以上都有可能【答案】 CCO2E2R4D1A8V10D9HF3R3G10P9W10H9C5ZB3H5Z6G10J2T5Z61
7、4、下列数据结构具有记忆功能的是( )。A.队列B.循环队列C.栈D.顺序表【答案】 CCX3I5L1H5I9Z7H6HC10X8W8F4C9T3Y9ZO3B7L6M10P10R3S315、以下关于实体的描述中,错误的是( )A.实体是指现实世界中存在的一切事物B.实体靠联系来描述C.实体所具有的性质统称为属性D.实体和属性是信息世界表示概念的两个不同单位【答案】 BCX4M9S5J8V8I1T8HD9I6F1Q7X1O7Q8ZU6P10L4I8W6B9S616、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时
8、,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCH4S6P3C10V1W5Y10HB4G1F4H10I5J5V1ZI7X6R2J3Z4O3R317、某DRAM芯片,存储容量为512KX8位,该芯片地址线和数据线数目为()。A.8,512B.512,8C.18,8D.19,8【答案】 DCL1I6J6O10P4L4F10HE5E1Z10P5T8F6N2ZT8E10O4M2D3U8W618、以下关于数据库系统说法正确的是( )。A.数据库系统
9、包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已经有了数据库管理系统了D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】 ACE7P10P6B8E4V2I8HK4P3R10E9G6L8L1ZB6C3I7I5F4T1X919、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCU10J3F9X8F3I2B10HU5F2P8F1L4C6Y7ZR3L5J7H2F2I2I320、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。A.4B.5C.6D.7【答案】
10、BCL6Y5A8E3Z2H6G8HF6B2P5F5W7Y5Z10ZH3H9U4A6H1C2R321、下列四个不同数字表示的数中,数值最大的是()。A.二进制数11011101B.八进制数334C.十进制数219D.十六进制数DA【答案】 ACL10J8L4X5P8N1L1HQ1Z6P8S5A8N2Z3ZW8E9C1S1S9V6Z1022、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为( )。A.15,25,35,50,20,40,80,85,36,70B
11、.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACF9X8T7A6V4Q8X7HC5N9B7R10G2C9H7ZK5H3K7C10F5N7D723、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。A.数据共享B.数据存储C.数据应用D.数据保密【答案】 ACV10O6O10M9G4E2X2HX2N7B9S10X10N3U2ZL3H2Q10B7C4G7R1024、交互式邮件存取协议IMAP是与POP3类似的邮件访问标
12、准协议,下列说法中错误的是( )A.IMAP 提供方便的邮件下载服务,让用户能进行离线阅读B.IMAP 不提供摘要浏览功能C.IMAP 提供 Webmail 与电子邮件客户端之间的双向通信D.IMAP 支持多个设备访问邮件【答案】 BCR1H10V5K2Z4C6U4HD8M1C2N9V10K8W6ZX2P2F6T6F10E1A825、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。A.6nsB.8nsC.9nsD.10ns【答案】 DCI5Z10K7N10L10G10K9HF7P10H7
13、U5I1V7J5ZO7T2Z9V2P7V3Y626、计算机系统中表征系统运行状态的部件是( )A.PCB.IRC.B.IRCID.PSWR【答案】 DCK10P1T6A6K9B4P2HW2O5P6I7M1S4X2ZB2A10L6B3O1Q9R627、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】 CCI6T7O9L4A3J10R9HA1T7Y7R7S9B5D7ZF8B3K8R9W4W9Z828、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1
14、D.4m【答案】 BCQ3P4C10Y4A10L6D9HX9L7G10O9O2H4T4ZK4T8Z10Q4U5Z5P829、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACJ6H2O8U1Z7K3D1HM4L9K5Y8L7S9J2ZV7K5A4N10R1S3S430、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。A.4B.5C.6D.7【答案】 CCL7Q7S3B6Z4B4V2HH3A5T5B9F7Y3L6ZB2
15、P5I6S7M2E3M931、下列哪种存储设备可以直接与CPU进行数据交换( )。A.DRAMB.SSDC.硬盘D.DVD-ROM【答案】 ACD8E3W6C5D8S10B2HD9B8O6B5I1C4V8ZZ8O4C8M10W9P1Y332、在现实世界中,某种产品的名称对应于计算机世界中的( )。A.文件B.实体C.数据项D.记录【答案】 CCH10E4H10L5I7E7A7HJ10X4J5X10C5I9V2ZX3Q4U9Z7Q5O2F433、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网【答案】 BCO8H8Q10D1D8
16、X7A3HZ9I6D7H3Q1F4Y10ZO3S5E9D2D4V10K934、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCI7U4J10D2H8R5G7HW8Y4T6Q3T4G2F4ZG7S1X6S6J4M5G235、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建
17、立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】 BCC6F10K5P10H5C4L6HG3M2P3B7Z9Q6J9ZO6D6F6C1A5G8R536、截断二进制指数类型退避算法解决了( )。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.站点如何避免冲突【答案】 ACC3X4U1U6V8U4M5HN7K1K10P4W1M5R1ZJ6L6I2P10P10G2K637、关于网络管理的资源的描述中,错误的是A.硬件资源包括物理介质B.硬件资源不包括网络设备C
18、.软件资源包括应用软件D.软件资源包括实现通信协议的软件【答案】 BCA3T8H7S4S2D10M10HT9L6G2R3O4J4M10ZS1X6V8W7A2C7M338、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的【答案】 DCD6V3D6V5J8Q5T3HZ7H2Y6A7O9O6D6ZF5Y1D4L1V5F7S639、计算机操作系统的作用是()。A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面B.对用户存储的
19、文件进行管理,方便用户C.执行用户键人的各类命令D.为汉字操作系统提供运行的基础【答案】 ACA8Q6A4N9U10K7W9HZ8C6M5L1I10S4H3ZU9Q8L4G9I10P3C940、按数据传送格式划分,常将总线分为()A.并行总线与串行总线B.同步总线与异步总线C.系统总线与外总线D.存储总线与I/O总线【答案】 ACA10B6U1G6U6O9W6HL4V2Q1D9Y6F2I5ZF4O1S1O1H1C5H1041、以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是( )。A.SRAM的内容是不变的,DRAM的内容是动态变化的B.DRAM断电时内容会丢失
20、,SRAM的内容断电后仍能保持记忆C.SRAM的内容是只读的,DRAM的内容是可读可写的D.SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新【答案】 DCO5O5X6A6P3F1W7HM2J10X10R9B5U3H9ZV5P8M4G7W5K2V142、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】 ACZ8C10X2O5K4T10A10HS10M6D2G3D7J6E5ZW2G9W8U2M8Z3A743、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。A.38,
21、40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCL10M7K6R5R5H10D7HA6V8E7G1Q2H8S6ZN4G10D8K2G5J8R844、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?( )A.get-response报文B.set-request报文C.trap报文D.get-request报文【答案】 CCW8L3L10T3F9O1K7HU2Q4J10B9M10Z3B8ZB1H8P5M4I4M9K145、云计算体
22、系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCT1R8J10S5A1T10A3HM8X6J7S6C8L3X5ZO2U4T8T5G10J4A846、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性【答案】 BCX7K8B8L10C10L5J2HK6X8W1M9C2T9V5ZR10P7J4C9L4S10I547、下列排序算法中( )不能保证每趟排序至少能将一个元素放到其最终的位置上。A.快速排序B.shell 排序C.堆排序D.冒
23、泡排序【答案】 BCI10I8F4K4K2A10I2HF1G5W5Z6E5G10B6ZB8T4F2G6C8G4Y448、静态VLAN 的配置方式是( )。A.基于MAC.地址配置的B.由网络管理员手工分配的C.地址配置的B.由网络管理员手工分配的C根据IP 地址配置的D.随机配置的【答案】 BCV7A8I4W5T9B6H3HD4Y2S7Z6S8G1C1ZZ4Q2P10V9G10B6I249、在子网划分中,要求设置一个子网掩码将B类网络172.16.0.0划分尽可能多的子网,每个子网要求容纳15台主机,则子网掩码应是(58)。A.255.255.255.224B.255.255.255.248C
24、.255.255.254.0D.255.255.248.0【答案】 ACC6V5G8G9H4Z6Q9HS8X9Z5Y3Z2C3G7ZR7R5A5Z2U3M4K650、下述哪项最符合急性肾衰竭的概念A.肾脏内分泌功能急剧障碍B.肾脏泌尿功能急剧障碍C.肾脏排泄废物能力急剧降低D.肾脏排酸保碱能力急剧降低E.肾脏浓缩稀释功能降低【答案】 BCG3X9Z7S7B9P10N8HZ10G8W1Z5E8N6M9ZO1H9L7T9F7F2D351、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCH9O2C8Z9I
25、4L1F2HM4G4U10R2L8P3K1ZR1I5F1Y8T4V10O852、ISO定义的网络管理功能中,_的功能包括初始化被管理对象、更改系统配置等。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 ACP8K3K7W10B4A3G7HK10W1J3T10K3M8B7ZL1W1O6V5T7U8Z453、有关补码的算术左移,说法正确的是( )。A.数据顺次左移 1 位,最低位用 0 补充B.数据顺次左移 1 位,最低位用 1 补充C.数据顺次左移 1 位,最低位用原最高位补充D.数据顺次左移 1 位,最高位不变【答案】 ACO3B7B6B5Q2P8E3HU7J9L2Y2F6J1F9Z
26、X2P7X10D1P8U9P1054、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。A.建立库结构B.系统调试C.加载数据D.扩充功能【答案】 DCW3S6G4R8J2T3Z5HT4J3C10F10F4X8R9ZD8R9G5O9Z9D7G955、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】 CCN8T3Z4I9A1I5J3HK4J3R4Z5U4K7I2ZX3J2P1E9O9X5V456、()不是TCP/IP高层协议。A.SMTPB.
27、telnetC.ICMPD.FTP【答案】 CCD8T5D10C8A9Y10Y4HK4T8K10Z6S8C10V7ZN2B8P7D10W9C9V357、浮点加减运算结果满足()时,庶作“机器零”处理。A.尾数为“全。”B.阶码上溢C.阶码下溢D.A或者C【答案】 DCP3A10S5L9Y7J10Z1HJ1Q9W10L6I1V4R7ZX8O3P2O1T7D6S258、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文A.TCP请求B.TCP响应C.ICMP请求与响应D.ICMP源点抑制【答案】 DCZ3P1G10V6X1V3F8HS8Z8S9C4D9A5T2ZR9T8V3U6
28、H7M8Y1059、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCP4P4H10V5L1T6S8HL9V7Q10O6N6P1J2ZK8E7L10V5H8N6F460、以太网 10Base-T 中物理层采用的编码方式为( )。A.非归零反转B.4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 CCR8G9A6W3P5B3E6HY5E10C6C10V5J5O5ZD10Y4T3C10J3K2M961、计算机网络是一门综合技术,其主要技术是( )。A.计算机技术与多媒体技术B.
29、计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术【答案】 BCL2P9Z3T3B8M6S4HM3T1U8Y10P7Q6R9ZX9O6Q3C6M1J1X562、以下网络地址中属于私网地址的是()。A.192.178.32.0B.128.168.32.0C.172.17.32.0D.172.15.32.0【答案】 CCL4W5W3H8W1P7L4HC10L10N9Q10M4S4O6ZO2L9L4I2D2J9J963、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两
30、个符号,容易书写【答案】 BCQ6C9M8L9W5Z2V6HH8C9Q10P8U3K10M6ZI4D10X10J2P9K4C164、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。A.中断源B.中断请求C.中断响应D.中断屏蔽【答案】 BCB1F7C5Q10Z5Z4H8HY6U10C10T9U3H2X7ZX3K5O5N1A2Y4N165、BGP runs over a reliable transport (请作答此空). This eliminates the need to implement explicit update fragmentation, ret
31、ransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivere
32、d ( )the connection is closed.A.protocolB.movingC.machineD.gateway【答案】 ACY7A7E5I1Y10H10S1HY4N5E4F6E7V2C9ZZ1Q1Q7J10X3B4D966、故障管理的功能包括:( )、建立和维护差错日志并进行分析。A.通知用户B.恢复故障C.接收差错报告并做出反应D.发现故障【答案】 CCR6Y9Q2P7E1Z2Q2HF5R6K3F8F10R6V5ZH10I6E6F4Z2Z1G867、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突
33、时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCH4C7B5T2E5Y7K1HU2D7S8B8J10P6G4ZQ6T8A7U1E3K8Z768、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACV6M10Y5Y6A9E7A9HS4C9W8A8T7K1F2ZK9X1X8J6I8L4V569、在下面描述的流水 CPU 基本概念中,正确的表述是( )。A.流水 CPU 是以空间并行性为原理构成的处理器B.流水 CPU 一定是 RISC
34、机器C.流水 CPU 一定是多媒体 CPUD.流水 CPU 是一种非常经济而实用的以时间并行技术为原理构造的处理器【答案】 DCC7G8I7U4C8N1J2HN1F4T4J1Q7F3D10ZQ9O6R5J7D7Y9S1070、静态查找与动态查找的根本区别在于()。A.所包含的数据元素的类型不一样B.存储实现不一样C.它们的逻辑结构不一样D.施加在其上的操作不同【答案】 DCB6K9G3O6G10U4U5HH6P5L7T9B4A1X3ZA1X6T4C8D6V10N771、在一个长度为n(n1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。A.删除单链表中的第一
35、个元素B.删除单链表中的最后一个元素C.在单链表第一个元素前插入一个新元素D.在单链表最后一个元素后插入一个新元素【答案】 BCV2W5S5Y5E3J2U6HR10X1N8D5L3M4A3ZU8R9H3S6B6S1U372、文件的顺序存取是( )。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCV7H10N4E3E9M2I8HF8O5G8T2L5H9A5ZB7U9B5F6M8L8E1073、给定网段 192.168.0.128/28,该网段中可用的主机数目为( )。A.256B.16C.15D.14【答案】 DCN8R10M5Y1
36、L4P2X7HT7K6K8E9M9T1I1ZL9Z1M5X7W5M7O274、二维数组A的每个元素是由6个字符组成的串,行下标的范围从08,列下标的范围是从09,则存放A至少需要()个字节。A.240B.540C.90D.180【答案】 BCE1R1E3D5H5P1G8HA2N5J6P4D1U3Z7ZO5X8U7K2O10G9O275、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为( )。A.4800B.9600C.57600D.115200【答案】 BCL2A3D8V4F3W9Q10HN4F7Z3G7Y5B9Y7ZN5B4N5Y8Y7X6T676、同步通信比异步
37、通信具有较高的传输频率,这是因为()。A.同步通信方式的总线长度较短B.同步通信采用一个公共时钟信号进行同步C.同步通信不需要应答信号D.同步通信中各部件存取时间比较短【答案】 BCC8Y6L8O3T1I9S1HB5B5L2E4Q6K8S10ZV2R2B4N4S4H7U1077、下面是关于计算机内存的叙述:PC机的内存包括高速缓存、主内存和虚拟内存三个层次:虚拟内存与主内存完全相同;PC机的存储器以字节作为存储信息的基本单位;PC机的主内存一般使用静态随机存取存储器SRAM。其中不正确的是()。A.B.C.D.【答案】 CCQ6V8D9Q6Q10U6N9HJ8J10L7N9W2H5R6ZY5T
38、7U6G1S2V10K578、下列有关存储器读写速度的排列,正确的是( )A.RAMCache硬盘软盘B.CacheRAM硬盘软盘C.Cache硬盘RAM软盘D.RAM硬盘软盘Cache【答案】 BCP1N1M5M2Y10R3L8HO10R4S1E8N10D8R6ZJ2L7J8U10B9A8O879、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 BCC9I5W9C3V2U3Z1HS1Q10T7W1G4A7B4ZJ6X1J7L3Y5C4Z880、某机器字长8位,则十进制数73的补码机器码是(12)。A.11000101B.1
39、0110111C.11001001D.1011l011【答案】 BCR6K10Q8D3C5S9Z6HK4L9W4C2R7J6B7ZT5Z7Y3S5E2P4Q681、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACN4L8K3Z5X6J3A2HX10E2X10K7A2V1C2ZC5Z9K9D4I6A7D382、一个虚拟局域网是一个( )。 A.广播域B.冲突域C.组播域D.物理上隔离的区域【答案】 ACN5S8Z1N7G9M4V4HT1Z2T1W3L1Y1G
40、2ZH10U7G6A3J7L9L383、计算机系统中,CPU对主存的访问方式属于( )。A.随机存取B.顺序存取C.索引存取D.哈希存取【答案】 ACG5Y7D5R4S9X10D2HY5K1X10L3K10Z4Z3ZB7S8O5Q2W3K6F984、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B.Cache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCS6Z5B5I7R8L5U9HE5W5R9U4V4I6S5ZX3I10J3B6H1O8A585、设森林 F 中有三棵树
41、,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少( )。A.M1B.M1+M2C.M3D.M2+M3【答案】 DCZ10B2A1W2H9V7T1HD6S3G9U4S10D5X4ZV6S10A10D5S6E5F486、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信和同步。A.I/O 指令B.I/O 中断C.I/O 指令和 I/O 中断D.操作员干预【答案】 CCP7R10Q8H7T1R7X9HI7N6A10B7H1U9K4ZR9Y7W1P10S10S9V287、在计算机网络分类中,覆盖范围最小的网络类型是A.广
42、域主干网B.高速局域网C.个人区域网D.宽带城域网【答案】 CCL8Z7J10I7X9J8B9HN3B5Y5M10F4G3L4ZQ5T2L10A6M5Y8L988、WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件( )。A.HTMLB.JavAC.SQLD.VC【答案】 ACM1E10O4O7B5N10O8HZ1A5D5Q10A6T8T3ZJ7K9D6X2L3B1U1089、PING 发出的是(请作答此空)类型的报文,封装在( )协议数据单元中传送。A.TCP 请求B.TCP 响应C.ICMP请求与响应D.ICMP 源点抑制【答案】 CCF3E9W10R7I7D6L8HN10J1V4
43、M3E6B6Z7ZZ2G7A9K4Y10S4M490、如果一个磁盘的容量为 40G,盘块的大小为 4K,那么该磁盘的 FAT 大小为:A.20MB.25MC.30MD.35M【答案】 CCE10X7F2T8Z6T7W10HL4W5H9S5D9M6G3ZU2X9V8D9P4J1F891、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38
44、,65,97【答案】 DCD6W10I7A1A3B2D3HI2R5J8T10W10P9Q9ZG8N4Z3J4W7Q2B492、计算机系统中采用( )技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】 ACX2J8K10X8X6J5P1HW5C6U1Y4G1J8I6ZF9F10V2X7D8P10U1093、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是( )。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCA1Q2G1R10E1L1S10HB9X8O3J6V8U3L
45、2ZB9V3X9E5O3A5I494、SNMP在传输层所采用的协议是( )。A.UDPB.ICMPC.TCPD.IP【答案】 ACL1N3K7J3B7W8F4HX3H6S3K9P4H6U3ZS9Z6D4P7C2Y4H695、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。A.-A+B*C/DEB.-A+B*CD/EC.-+*ABC/DED.-+A*BC/DE【答案】 DCZ5M5O1C8D3C4G8HS3I7Q1O8H10T6Y5ZJ8T3K6H9Q2W4R596、需要由几种,几批或有关部门共同分担的成本是( )。A.联合成本B.专属成本C.共同成本D.边际成本【答案】 CCP7P6C3U5G4K5K10HJ9I7T2I10H1F10Y9ZN7Q7N6S1U8T4U197、PING 发出的是( )类型的报文,封装