《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题(名校卷)(河南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题(名校卷)(河南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACB4M9J6R5P6J5A5HJ5Z10Y8J7I1B6Q2ZV1M2J7L6D8F6K22、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是( )。A.p-next=s;s-next=p-next;B.s-next=p-next;p-next=s;C.p-next=s;p-next=s-next;D.p-next=s-next;p-ne
2、xt=s;【答案】 BCF8X9U5T5B5X4V8HS3G7Q3N1F6T10D5ZN3Z1P3P3Z7O8G63、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】 BCX1R4P6P9P9U7C1HJ6I3K6M5S5V7D4ZJ10R1Y4H9L9X6R74、若信道的复用
3、是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCG8C6M10A6I3K6I4HZ6P4Y4G4U10R5E7ZM6H4E6J9P7H9Y35、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】 ACB6H1Q5I3N6Y10J3HU8Q7A7X9H3T10P6ZP9W7J8T3Q3H8F66、存储字长是指()。A.存放在一个存储单元中的二进制代码组合B.存放在一个存储单元中的二进制代码位数C.存储单元的个数D.机器指令的位数【答案
4、】 BCK8G4R7T4F4F5Z7HQ9W10I1K7P7C5R4ZW2O9F7V5X10P7D67、下列有关DHCP服务器的描述中,正确的是 ()A.客户端只能接受本网段内DHCP服务器提供的IP地址B.需要保留的IP地址可以包含在DHCP服务器的地址池中C.DHCP服务器不能帮助用户指定DNS服务器D.DHCP服务器可以将一个IP地址同时分配给两个不同用户【答案】 BCX2F2E8T10G7I1S1HF4M5J3V2L10Q5A6ZR2X1T2K9E8R4N28、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACO9E1P3Y9T10W3H
5、5HB1A6Y3Q3J2L10R10ZH7T6R5D10J2T4Y39、 下列有关甲状腺髓样癌的描述,正确的是:( )A.100的病人具有降钙素的分泌B.80的病人分泌降钙素C.10的病人不分泌降钙素D.仅少数病人分泌降钙素【答案】 CCV9C7M4H6N5N1W5HM7E9L1E9D1L4A6ZG4E9G4H9V7U8L510、在FTP协议中,可以使用_命令,进入被动传输模式A.PASSIVEB.UNACTIVEC.ABORD.PASV【答案】 ACR6Y7F2U3W10Z3E9HY7U7L8C10G9Q2F8ZQ9T4S4F6N5F10Z311、将某ASCII字符采用偶校验编码(7位字符编
6、码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“1”D.最高位为“1”【答案】 ACD6K5L10Q6G6Q4M7HC8P4J10B9X6W7T4ZI8Y10B9Y2D7W8H812、在Internet中的大多数服务(如WWW、FTP等)都采用(41)模型。A.星型B.主机/终端C.客户机/服务器D.网状【答案】 CCQ1F4F9T8Z2X1V4HA3D8V7L9L4Z6Y2ZT9L8S9F2Q1G8T313、采用DMA方式传送数据时,每传送一个数据要占用()。A.一个指令周期B.一个机器周期
7、C.一个存取周期D.一个时钟周期【答案】 CCO7Z3K8E8Z1V3K6HJ5W6S5Y5P9L10X2ZK10L6E10F9I3E2Y514、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCQ9Q6W2T9C2U8Y10HQ4D5V3M2F5U9P2ZU7N7I5R6W9U10U515、SNMP 属于OSI/RM 的( )协议。A.管理层B.应用层C.传输层D.网络层【答案】 BCA6S5F10H5N4I6V8HA6H2M1Z4F6F9T1ZA10P6X2Z7P5U3P816、“三网
8、融合”的三网是指( )。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网【答案】 ACK1G7Q6D3A9A6J4HL2K7J6C6S1Y1U2ZG8Z8L9E6M9U10Z1017、以下说法正确的是( )。A.防火墙能防范新的网络安全问题B.防火墙不能防范不通过防火墙的连接攻击C.防火墙能完全阻止病毒的传播D.防火墙能防止来自内部网的攻击【答案】 BCG8B9J9Y7T8X10A3HU2Z2Q7T5Q6J7E3ZJ5M10D3K10X5Y7U118、关系数据模型用来表示数据之间联系的是( )。A.任一属性B.多个属性C.主键
9、D.外部键【答案】 DCI4P8P7M2R8H4R8HU3H9U3V6A8U8Z3ZD10G4Z3V7C1H5J1019、虚拟存储技术是( )。A.补充内存物理空间的技术B.补充相对地址空间的技术C.扩充外存空间的技术D.扩充输入输出缓冲区的技术【答案】 BCU10A10D1C5F9P7F7HV5D8Q3W5G3M7E2ZP5M2A2T6I4X8J620、以下关于OSPF路由协议的说法中错误的是( )。A.OSPF路由协议是一个链路状态路由协议B.OSPF路由协议属于IGP的一种C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表D.OSPF路由协议的收敛速度比RIP路由协议更
10、慢【答案】 DCR3Y10X3S5N7J7U10HQ8P2X4C9U10X1D4ZW2P9E1J7A7B1K721、默认情况下,FTP 服务器的控制端口为( ),上传文件时的端口为(请作答此空)。A.大于1024 的端口B.20C.80D.21【答案】 BCR9C5C3A2Y10C2O1HN4L1D2F7U8S6O9ZV1P4R2C4T3G8L722、假设条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每段分别只有个部件可供使用,并且执行时间分别为 t、2t 和 3t,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大
11、)A.6ntB.2ntC.3ntD.nt【答案】 CCQ3E9W3G2M7L1J5HN1W1U8Y1K4T10U8ZC1R9G9P8P1L8W323、文件系统的一个缺点是( )。A.数据不保存B.数据冗余性C.没有专用软件对数据进行管理D.数据联系强【答案】 BCN1Q2J10F2F8C2K3HI8S9S3Y1V7T1V10ZQ8K10I5F6D5O7C424、直接执行微指令的是()。A.硬件B.微指令程序C.汇编程序D.编译程序【答案】 ACX5H7A10R6G10B9H10HN3K4B8K6L6E9M5ZQ3V1P9F4C8M7W225、设某棵二叉树的中序遍历序列为 ABCD,前序遍历序列
12、为 CABD,则后序遍历该二叉树得到序列为( )。A.BADCB.BCDAC.CDABD.CBDA【答案】 ACI9Y5L1B8E10F8T2HV8T5K10B3N8Q3T9ZE7X4A8T1B1I5I526、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】 BCN1U3X10A5U5P5G6HM1E1V10G10C1X8J2ZW8R1W6X4Q1D9S327、下列哪个特性不是虚拟化的主要特征( )。A.高扩展性B.高可用性C.高安全性D.实现技术简单【答案】 DCG5K7M2Q6S5B8J1HY10
13、T7M4P3I1S9G3ZA8U10Z1G7F9H9M128、对于一个B类网络,可以分配()个主机地址。A.1022B.4094C.32766D.65534【答案】 DCS5E4O1V2N1A6E6HK10M6A7Y4V8Z2U4ZR7Z8D6Z4G2Y10Q229、设有n个关键字具有相同的Hash函数值,则用线性探测法把这n个关键字映射到HASH表中需要做()次线性探测。A.n(n+1)B.nC.n(n+1)/2D.n(n-1)/2【答案】 DCB9A4F10Y2P2A9H10HD8X5G7P7F9W8J3ZN2M9O8X4H5J5K230、目前,应用最广泛的数据库类型是()。A.层次型数据
14、B.网状型数据C.关系型数据D.面向对象数据库【答案】 CCD1X2X8D9C6W1D2HP5F10R8H9K7W4Y10ZQ8F7D2N9W3M5Y431、下列指令中,不能在用户态执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】 ACE1K8W9Q9V9K7N6HI9D5K8A9S3Y8N7ZY2W7O9Z4X5U5H832、下列哪一条不是数据库管理系统必须提供的基本功能()。A.数据操纵B.安全性保护和完整性控制C.数据定义D.可移植性保证【答案】 DCV5E1D8U3F4P5B5HJ7S2U6J8D5L4A7ZB5L4S6T9D8G8T133、下列排序方法中,
15、属于不稳定的排序方法的是()。A.直接插入排序法B.冒泡排序法C.基数排序法D.堆排序法【答案】 DCC7C2Y1M2D4L10A4HK10K1Z1O6R7J1S4ZM2Q8R6P2S1L5T734、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】 CCW5X2J2Q8B4H3N2HF10N6M9I2M7F4X10ZU5X9Z9O1O10T7V635、以下白血病属于惰性淋巴造血疾病的是:( )A.急性红白血病(M6)B.急性淋巴细胞白血病C.多发性骨髓瘤D.毛细胞性白血病【答案】 DCY9L10F3D2Q6N4N9HH1S2W8S4Q1G4S8ZM5K5
16、H3D8M1A8G136、对路由器进行配置的方式有( )。通过 console 口进行本地配置 通过 web 进行远程配置通过 telnet 方式进行配置 通过FTP方式进行配置A.B.C.D.【答案】 ACN1V7K5P3W6B9K10HY3S5N2Y10F3R8H10ZJ10Y1H3F2J9O2I837、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.内网、DMZ和外网【答案】 DCZ3C8Y9N1H5B1J10HK8H6C3D1U4J9X6ZM9S3P9C1A1D3L738、
17、防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和( )。A.传输层防火墙B.状态检测防火墙C.会话层防火墙D.网络防火墙【答案】 BCB4Q9D4V10P7B2D5HI1O4Y8P2A1Z4Q3ZK5O9B10A9E2G1P1039、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】 DCW8I9S5J10W9Q2I5HT1F9W10H6H8A9D7ZT8X10M2U7E6Z1W440、指令系统中采用不同寻址方式的目的主要是()。A.实现程序控制和快速查找存储器地址B.降低指
18、令译码难度C.缩短指令长度,扩大寻址空间,提高编程灵活性D.可以直接访问主存和外存【答案】 CCJ6F9W8W5G2K8W6HX4X1M10C9W8L7N4ZC1M2B2R10Q7L8V641、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。A.8B.16C.32D.64【答案】 DCR4S2U1Z8H9R10F7HS4J6G5Z10J7E1G8ZC2Y5J9O5M5S10H342、TCP 连接释放过程,叙述不正确的是( )。A.通过设置 FIN 为来表示释放连接B.当一方释放连接后另一方即不能继续发送数据C.只有双方均释放连接后,该连接才被释放D.释放连接
19、采用四次挥手机制【答案】 BCS4D2T2A7W7L7L10HG2R10M3H1W8U8Z10ZS5K7I2V2U7G1Y443、下列数据结构具有记忆功能的是( )。A.队列B.循环队列C.栈D.顺序表【答案】 CCK7P3U10W1T1U1W7HL7I10E7Z5R3X7Z1ZS1L4A7D3B4B9Z244、下面属于网络层无连接协议的是(23)。A.IPB.SNMPC.SMTPD.TCP【答案】 ACA10V1E9O10B9K7Z7HK9K3U1Q8B2H2U6ZV10R3A9E4L1B1O145、 ICMP 协议的作用是( )。A.报告 IP 数据报传送中的差错B.进行邮件收发C.自动分
20、配 IP 地址D.进行距离矢量路由计算【答案】 ACY7C6C3L6Z3H9R6HT5V1R8Q10Y3C8O9ZV6L10D10C8Z2S2Y346、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCS8F4Q5A5H9B9R3HO6P9K3K9B1C8S9ZB2F10U8V1V9W7H847、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCN5U4D3T9I5R1A8HI9X4N10Q5G8Y1Z2ZH10C9L4L3D2K1M448、在微型计算机中,
21、内存储器通常采用( )。A.光存储器B.磁表面存储器C.半导体存储器D.磁芯存储器【答案】 CCP10W8I6Y7K9L2M8HB1X4N3Z4F3G6H3ZI6A7B9Z10D9A9S1049、系统“抖动”现象的发生是由( )引起的A.置换算法选择不当B.交换的信息量过大C.内存容量不足D.请求页式管理方案【答案】 ACC4A6H7F4D5E3M6HI2X7F6E8Y2K3K2ZA3Q3G8W4K7Y8Y850、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。A.43512B.12345C.54321D.45321【答案】 ACE5S10H4W9J10P7W3HE7C9I
22、6A6O4Y1F9ZE4B8P6Q10G4R9X751、设一组权值集合W=2,3,4,5,6,则由该权值集合构造的哈夫曼树中带权路径长度之和为()。A.20B.40C.30D.45【答案】 DCR2V2S2Z9Z3F6W10HP1R9D2Y9O9W4W5ZS6Q2D4N8S7S9L952、快速排序最不利于发挥其长处的情况是()。A.待排序的数据中含有多个相同值B.待排序的数据已基本有序C.待排序的数据量太大D.被排序的数据数量为奇数【答案】 BCU1A6U6G3L5B5R9HF8G8L3V8T5L6M1ZL5W4Q10B10Q10A2M853、讨论树、森林和二叉树的关系,目的是为了()。A.借
23、助二叉树上的运算方法去实现对树的一些运算B.将树、森林转换成二叉树C.体现一种技巧,没有什么实际意义D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题【答案】 DCS2D1Z7U2V5X1R5HG8M4Q4I1L8O2U9ZB3G6P7S7N10J4R154、PowerBuilder9.0中连接数据库的正确步骤是()。A.建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库B.建立ODBC数据源:不用CONNECT命令连接数据库C.建立ODBC数据源:用CONNECT命令连接数据库D.建立数据库描述文件:用CONNECT命令连接数据库【答案】 ACI6
24、X8B3R7B1T7P8HN10T8Y8I8E2F5T1ZM4U5Y7X3T9U5W255、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】 ACC3V6E1Z1C7A3P7HJ3G5T2U2S7S4B9ZO4A3O7G10U9O7K256、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。A.(1),(2)B.(1)C.(1),(
25、2),(3)D.(2)【答案】 BCD1E4M5Q10Q1L9P9HZ6E7E7H3Z7S3C2ZY3Y2S3T5C5Z2T257、在数据库的概念设计中,最常用的数据模型是( )。A.形象模型B.物理模型C.逻辑模型D.实体联系模型【答案】 DCK2C1W8Z6A1O8Z7HN2Z1R6E3T4S9R1ZX8N7I2Z5T8H7I358、关于网络管理的资源的描述中,错误的是A.硬件资源包括物理介质B.硬件资源不包括网络设备C.软件资源包括应用软件D.软件资源包括实现通信协议的软件【答案】 BCA6O1G9J10A1W7N8HO7A3N2A2L10I7J3ZM4R3N5E4L4G6W959、在I
26、E浏览器中浏览网页,看到感兴趣的网页内容,可以使用( )功能以便下次可以快速定位到该页面。A.打印B.Internet选项C.收藏D.主页【答案】 CCW6Y9C3E9G6C3R7HV10A3S10S8B4Q2J2ZS9U9X7U1T4J7J560、WLAN 常用的传输介质为( )。A.广播无线电波B.红外线C.地面微波D.激光【答案】 CCG4L8M2T4S1S2Q2HU8K8V10G7D10C8I5ZS9Y9T2F4F7U7I861、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的
27、服务D.Sniffer是典型的木马程序【答案】 BCP1U1A1A5L3I2K2HT3Y4E10D3M8Z7M5ZL9D2D8I7F3L1O362、DHCP服务能使用户主机自动获取IP相关信息,简化了网络的管理,DHCP服务端默认侦听的端口号是( ),DHCP客户端默认使用的端口号是(请作答此空)。A.TCP 68B.UDP 68C.TCP 110D.UDP 110【答案】 BCM6A3J10I10E1V10B1HI1N2D1N6N5G6D1ZA7Y1F5Q7G8V9J663、关系数据库管理系统应能实现的专门关系运算包括()。A.关联、更新、排序B.显示、打印、制表C.排序、索引、统计D.选择
28、、投影、连接【答案】 DCB9U10J8A7S10Q5K3HP3Y8G2P6L10D1P1ZM9L7E3O4Y9J7F664、肝细胞内玻璃样变性,可见A.Russell小体B.Negri小体C.Mallory小体D.Aschoff小体E.Lewy小体【答案】 CCZ8R5J5A6D7L3I7HH5A4D4J2C7G7K8ZY4T9S7E6U10A5K965、下列属于关系模型完整性约束的是( )。A.实体完整性B.参照完整性C.用户定义完整性D.以上都是【答案】 DCO9S4K3Y8Q8W5H3HE4G6F6M7V3X3U2ZD7R8A5N10F6I7U766、通过内部发起连接与外部主机建立联系
29、,由外部主机控制并盗取用户信息的恶意代码属于( )。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案】 ACR6F3Y2R8L7X4F6HJ8R4Q4O8B3P9R4ZK8B6N4Q2E7S10C567、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCJ9O7B4E1H9E7D3HP4V7V6Y3V8T7P5ZG4M9M8G10S10C10K768、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。A.EDVACB.EDSAC.EN
30、IACD.UNIVAC-【答案】 CCD9C1S9T10Z5F7Z10HG7Y4I3U5L3Z8K10ZA8B10V10B4C2X4N469、在下列疾病中,低度恶性肿瘤是:( )A.鳞状细胞乳头状瘤B.鳞形细胞癌C.牙龈瘤D.疣状癌【答案】 DCJ2O7T1H6Q5C1N2HE5M5G1U4G6B4W7ZC5C2V4V1C7K8L270、关系规范化中的插入异常是指( )。A.不该插入的数据被插入B.应该插入的数据没插入C.插入了错误的数据D.插入了没有用的数据【答案】 BCQ10F3M8G4C1V7W6HU6J3G7R8S6K8D1ZK2L7N4V5T1Z9U371、在微型计算机中,内存储器通
31、常采用( )。A.光存储器B.磁表面存储器C.半导体存储器D.磁芯存储器【答案】 CCT10Z7V8K5N8D7D1HL1Q10N2Z3M3H3J7ZN2J8B10X7M8M3U672、以下不是 SQL 语句中的聚合函数的是( )。A.SUMB.AVGC.COUNTD.DISTINCT【答案】 DCB4Q5Z5F2V7V10V10HS10Q8W1H5F1S8D7ZE9N2G7L8H2Z2A373、下面的各种 RAID 类别中,没有任何数据冗余保护的是( )。A.RAID0B.RAID1C.RAID5D.RAID10【答案】 ACM1D8U5K4K6B10I10HQ3I10Z4P5A9Z2Y7Z
32、T7A5C8L4X4S3H174、下面关于FTP的描述中,错误的是( )。A.FTP是文件传输协议B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20C.FTP协议传输的数据是经过加密的D.FTP协议相比TFTP协议来说更加复杂【答案】 CCT4M1Z4V7Y5Y9F6HI8M3M2V8G9Q2B8ZX10W9O3Q2B1A2Z375、IP 地址为 200.3.6.2 的网络类别是( )。A.A 类B.B 类C.C 类D.D 类【答案】 CCA3M5E1E9M4Q10E10HY1X3Z4R5X10W3H6ZP3K7G10P9E10A5C376、下列关于并行微程序控制器的说法正确的
33、是()。A.现行微指令的执行与取下一条微指令的操作并行B.现行微指令的执行与取下一条微指令的操作串行C.两条或更多微指令的执行在时间上并行D.两条或更多微指令的取微指令操作在时间上并行【答案】 ACL4C1F2Z2G7O4P7HZ10A8R1L4L6X3D5ZB2V10D8M4H9Z7C177、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 CCG2L4H8Y4R9V1W5HC3P7U6T10B6Q5S4ZD9C2F6S7Z3Q4K1078、中断向量地址是()。A.子程序入口地址B.中断服务例行程序入口地址
34、C.中断服务例行程序入口地址的指示器D.例行程序入口地址【答案】 CCG4K1C2L7J7Q8J9HD5I8X6H9F1S5J8ZZ1J9F4H2V2P3E179、下列选项中,既属于输入设备又属于输出设备的是()。A.硬盘B.打印机C.鼠标D.扫描仪【答案】 ACG3W2D8Q7T9V10K2HR10P9Z9U10Q3B2W5ZX3U5O4D3I6Q6V380、在采用线性探测法处理冲突所构成的散列表上进行查找,可能要探测多个位置,在查找成功的情况下,所探测的这些位置的键值()。A.一定都是同义词B.一定都不是同义词C.不一定都是同义词D.都相同【答案】 CCP8T4P3D5X8W3Y1HI2Q
35、7N1S4U6H10F7ZS1Z3S6D4F10H8S1081、在存储器管理中,“碎片”是指()。A.不能被使用的存储区B.末被使用,而又暂时不能使用的存储区C.存储分配完后所剩空闲区D.没有被使用的存储区【答案】 ACW2D3Q4E3N7L7Y1HG10W1F10F7N2Y7L1ZF6O5E3L1F8T6B882、设循环队列的容量为 50(序号从 0 到 49),现经过一系列的入队和出队运算后,有front=16,rear=5 (rear指向队尾元素的后一位置),当前循环队列中元素个数为( )。A.11B.39C.40D.12【答案】 BCL5W8C3S5N9R5Z1HK7P3X8D7Y5Z
36、5I8ZC6R9I6A3W6V2V983、某网段的可用主机地址为186.32.6.115/29,则该网段的广播地址为( )。A.186.32.6.127/29B.186.32.6.116/29C.186.32.6.119/29D.186.32.6.120/29【答案】 CCT7J8I8W1N5Y2G9HQ1K2J6T4I9L3I8ZQ5P6U9Z1H4Z6N784、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。A.需求分析B.概念设计C.逻辑设计D.物理设计【答案】 ACB2K3I4B6R6D4X5HN9S3T2T7J6G8A9ZK9I8F5I10G7B8K285、癌的肉眼形
37、态,下述哪种可能性最大( )A.结节状B.绒毛状C.火山口状溃疡D.乳头状E.肿块状【答案】 CCI10J1V1F3S9X10W9HU4O7V3Y8C7P4Q4ZG4Z5T3S8Y5R9X286、关于挂接在总线上的多个部件,下列说法正确的是()。A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCW10W3F4E8M10X3O2HD9C5N9S5P8P7X6ZU5B2F7T1U3R7A1087、以下( )不是队列的基本运算。A.从队尾插
38、入一个新元素B.从队列中删除第 i 个元素C.判断一个队列是否为空D.读取队头元素的值【答案】 BCE8Y8P4P3W8P7P2HO2C5Z1T8B10Q3F10ZW3O1Y4J6E9X1U788、IEEE802.4 标准定义的网络,其物理拓扑结构为( )。A.星型B.环型C.总线型D.树型【答案】 CCR5G2K3P2U7Z5S10HF5I8Z3G6C5H9F8ZH6F3P10T6C4X1T989、下列四个不同数字表示的数中,数值最大的是()。A.二进制数11011101B.八进制数334C.十进制数219D.十六进制数DA【答案】 ACG6Y9P10M3B9M7R8HJ7E9E10Y5C1
39、0N6P4ZI6X2R2O4H9E8P190、在微型计算机中,内存储器通常采用( )。A.光存储器B.磁表面存储器C.半导体存储器D.磁芯存储器【答案】 CCY6Y7Z8L8Y6S9M10HL10A5E5H10Y3A10Z3ZJ4V8P7I1O4G7Y591、端到端通信作用于()之间。A.机器B.网络C.进程D.设备【答案】 CCB7J3U1U3L2A9V10HP6Z8X9O6U5E7A4ZS5L3C1Q7Z10A3B692、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目
40、录项数的( )倍。A.10B.8C.5D.2【答案】 CCC4L5S6P1J10Y1Z4HW6Z3D1M7H10Q1R9ZW1E7N9F9U7O4R993、下面属于网络层无连接协议的是(23)。A.IPB.SNMPC.SMTPD.TCP【答案】 ACZ8B5X2A6Q8Q1G9HO9Y6Q5G6Y5M9R3ZL3M10R6V4X6S3E394、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】 ACU2G5D9K10B8U3A6HX2J5D6T8M10P1H2ZS10B9N1F9G2U2F795、计算机系统产生死锁的根本原因是()。A.
41、资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCV3L9F1L7M9S9U5HB5D7C6I2A8A3T3ZZ10Q9O4H8C9A10A596、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。A.逗号(,)B.分号(;)C.冒号(:)D.连字符()【答案】 DCF6K2T4N5T3U8D3HS1Q9D4C2C1G4B5ZL10I10G5X7U8H2U897、在存储系统管理中,采用覆盖与交换技术的目的是()。A.节省主存空间B.物理上扩充主存容量C.提高CPU效率D.实现主存共存【答案】 ACP4N7K8K1U5C8S8HV5K2K9N10X9S3Z3ZQ9S
42、5B6W8N3N6L698、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d【答案】 ACP10G1E8W9Y10U5W6HF6J2J7T4P8B1Z5ZY6V5X4N7S8Z3I399、为使虚拟存储系统有效地发挥其预期的作用,所运行的程序应具有的特性是A.该程序不应含有过多的 I/O 操作B.该程序的大小不应超过实际的内存容量C.该程序应具有较好的局部性D.该程序的指令间相关不应过多【答案】 CCJ7X2R4N3P5R10A
43、4HE3H2X10Z7P2V6D3ZN5J8Z9X9S5L7V7100、典型的局域网交换机允许 10Mb/s 和 100Mb/s 两种网卡共存,它采用的技术是10/100Mb/s 的( )A.线路交换B.自动侦测C.令牌控制D.速率变换【答案】 BCR9F2Q2U7Q8X1L1HK2U9E7I9Y2C1W8ZT5O8H2W4J5X7G1101、x.2s公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 ACK4S8N1G10K5T5R6HE7N10L8T2D7V6V4ZY10Q7Z10S2S9K9L9102、下列关于聚类挖掘技术的说法中,错误的是( )。A
44、.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B.要求同类数据的内容相似度尽可能小C.要求不同类数据的内容相似度尽可能小D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】 BCC4H2W9S8G3I4G7HH7M7S10W3S9J9M7ZN4U6Y9Q5P9H5R7103、采用UML进行软件设计时,可用( )关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】 BCV2W2Q5L7K1J1E1HC7Q6N5C3R4Y3Q2ZW10P1V4J10N1Z8S1104、IPv4地址202.10.21.160的网络地址是( )。A.202.10.21.64/26B.202.10.21.128/26C.202.10.21.96/26D.202.10.21.192/26【答案】 BCA6K9R6G5I10R5G9HU7L4C8V9E4S10Y8ZI6B2S2B8R5G1B8105、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCO5R10J2J3J4L9R7HJ10X9Z5L10C6J1L10ZS9A