《2022年全国国家电网招聘(电网计算机)考试题库评估300题(名校卷)(福建省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题(名校卷)(福建省专用).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、防火墙的NAT功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络IP地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】 BCA5R7J3Y3S3X4Y7HE6T7T10N7O8M6W2ZN4H7P8T5I2O4P102、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( )A.2B.3C.4D.5【答案】 BCU6V10S3T3R1Y7I2HC5O6L4W10P7X5Q2ZQ1M5S4C
2、8L8N4T43、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,( )技术起到了桥梁性的作用。A.技术支撑层技术B.应用接口层C.医疗信息感知技术D.物联网接入层技术【答案】 ACY4C10L7R10F3A1U5HP5D7V2Y7N9T10W4ZS5U6S7J8J4D10H84、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCH9A8W1Z2U6Y3W8HB4L9C8L1N4G3K8ZM5N10Y3S4V8E10J6
3、5、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】 BCA8Q6C9J4M9N4L3HT8C1O4I9K4P7J1ZN7I9N1L1D1A4K66、操作系统中引入缓冲技术是为了增强系统( )的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】 BCL10K9V5C4M4Q4B1HM3D3T10M9U9E1K4ZF8Q7A8E1A6F7Y37、VPN 的加密手段为( )。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN 内的各台主机对各自的信息进行相应的加密D.单独的加密设备【答案】 CCB1
4、0A6V1V8B4F5W4HV6C9R2O1J5D2V7ZZ7V9W9U2C10W2T38、采用开放定址法处理散列表的冲突时,其平均查找长度( )。A.低于链接法处理冲突B.高于链接法处理冲突C.与链接法处理冲突相同D.高于二分查找【答案】 BCO10D5K7O6I3H7T2HH7V6K3B3M4R8H10ZC1F5J4K3O8G9Y109、运输层可以通过( )标识不同的应用进程。A.物理地址B.端口号C.IP 地址D.逻辑地址【答案】 BCG2A10G8U8Y1X3I1HR7G9S2R1Q7P8B8ZQ9M9C9K9G4Z5Y810、晚期血吸虫患者粪便中不易查到虫卵是由于( )A.肠壁结缔组
5、织增生,虫卵难以排出B.虫卵变性坏死C.成虫衰老产卵减少D.免疫力抑制成虫产卵E.虫卵大多进入肝脏引起肝硬化【答案】 ACM8H9X2L10J5N5Y5HG9P2D1Q5W2S6J1ZG4H7P2O1C2V8S211、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。A.25B.53C.69D.110【答案】 ACN8P10E9E4V8A4F7HP8I8N1Y2X10V3C9ZM1G3V3I5X2A7B412、设顺序循环队列QM-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。A.(F-R
6、+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 CCQ7D1K1J5B8R7P2HD4C10K9K8B5R4G6ZC6V9R8V1B5S6S713、磁盘存储器的记录方式一般采用( )。A.归零制B.不归零制C.调频制D.调相制【答案】 CCH3T7K10H4U8S9H4HG10X6W10R4R8H10T3ZO7N10N8B9N3N6B414、( ):a fault in a machine, especially in a computer system or programA.DebugB.BugC.FaultD.Default【答案】 BCB2R6N6O1Y5P2U8HH1F
7、3F9V2E7H5V9ZV4A8S2J8H6M7Y215、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCB6U4C7Y4L4N3A7HH1W9Q2U8V5W5P9ZY10V3B4G7L7W5Y816、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方
8、法A.1B.2C.3D.4【答案】 ACB5R6D5X8A2V10S10HR2L7B1U9M6H8C10ZP3F1Q7A7T6Q4K117、以下关于CPU的叙述中,错误的是()。A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序计数器PC除了存放指令地址,也可以临时存储算术,逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是CPU控制器中的部件【答案】 BCN5S6L1G1D3V7X8HV5A5K5S5N4J8L7ZW8C9Q6Q6J9Z8R418、以下各种情况中,属于死锁现象的是( )A.某进程执行了死循环B.某进程为了得到某资源,等待了很长的
9、时间C.某进程为了得到某资源,等待了无限的时间D.操作系统故障【答案】 CCK9N10O7Y5J7Z10I6HO5P2H8T2S9M10I7ZI9W1I2A2X1U1H419、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACO10H5C3X4M2O6B2HW8A7Q2B2Y9Q10T9ZM5D2L3J1Q5F5U920、在关系模式中,指定若干属性组成新的关系称为( )。A.选择B.投影C.联接D.自然联接【答案】 BCV6L1O4Q4G6S2Q4HA10U4Q7S5B8E4X6ZG5C8G8E9Y5V9H1021、在下列文件的物理结
10、构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash 结构【答案】 ACL9P9S3U9I2Q1W5HO9R5I10K9Y6G5T9ZN8U10O4Q5U3N6V122、在关系数据库设计中,设计关系模式是()的任务。A.概念设计阶段B.需求分析阶段C.逻辑设计阶段D.物理设计阶段【答案】 CCC10H10A10A4E4Q7R4HJ1M4D2S3W6H2N9ZR2I4Q6G3R4I4N623、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。A.保密性B.可用性C.完整性D.可靠性【答案】 BCS5L2Y2F3Z10K7Y1HU6W9N6L1
11、0A1I7C3ZZ2A10T4J1C9O8L324、Windows 7 中,关于防火墙的叙述不正确的是( )。A.Windows 7 自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7 通过高级防火墙管理界面管理出站规则【答案】 BCF5K6Y7F8F9Y10Z6HA8J1G4W7C5C8E10ZV10V2K5G7A5V2K225、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACO8A7N4B8Z2G1O9HN5M7I2R2D6W9T3ZY10G8Q10C1Q10
12、X10Q526、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答案】 CCC5Q7S3M7X8L7G1HN7C10B8F5D4U1A5ZO10O3G3E3D1X10S227、下列描述中,属于DoS 攻击的( )。A.为 Wi-Fi 设置连接口令,拒绝用户访问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问D.为用户设定相应访问权限【答案】 CCP6I10Z3O1Y3U9Y3HU8T4M5Q9O10G10T9ZZ1W1U8P3E8H7W228、用某种排序方法对
13、关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:A.选择排序B.希尔排序C.归并排序D.快速排序【答案】 DCT4B2Y3W9Z5Z7E6HV5V1A2F2R4G6I7ZF3U6A7R9J2Q10I429、在ISO的OSI模型中,传输层提供 (4) 的数据传送。A.主机之间B.网络之间C.数据链路之间D.物理键路之间【答案】 ACM1I10K8G2Q10K4G9HA1W9L1K10Q10P7Z9ZK9T6Y2K6V2H10U530、 蛔虫在人体内移行时可引起:( )A.肠黏膜损伤B.嗜酸性粒细胞浸润C.肉芽肿形成D.胆管梗阻E.肠道梗阻【答案】
14、 ACL1R8I10D4N2V9Y6HL1G10H10Q5W8G3N2ZS7Y9P9J10I2N3G231、最小堆 0,3,2,5,7,4,6,8,在删除堆顶元素 0 之后,其结果是( )。A.3,2,5,7,4,6,8B.2,3,5,7,4,6,8C.2,3,4,5,7,8,6D.2,3,4,5,6,7,8【答案】 CCM2P10O9F9P2Y4P6HM6K4D4E6K2W5M8ZL6M7P7M9V4M3D932、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCH6H9Z10E9U7Q2X8HJ3D5L8V8J8L6Z10ZP8L9
15、K1I2H10V1P933、KMP算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】 BCR4D2R4Y9V2R10T7HX7Z9F5L7H6B4Z1ZM5S8L6C3Y1T4J234、采用DMA方式传送数据时,每传送一个数据要占用()。A.一个指令周期B.一个机器周期C.一个存取周期D.一个时钟周期【答案】 CCE5D9S9U4S4V4B4HI6X2T5X10D1S9Y6ZU5J1D4Q9P5G3W735、事务的一致性是指( )。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的
16、数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 DCV6T3S9M10K10M8G3HM10D2B9B7I4A1S4ZR1H2T6Y1T9H6D236、网络中某用户只能接收但不能发送Email,此时管理员应检查( )。A.Email服务器是否与网络连通B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny SMTP设置C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny any设置D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny pop3设置【答案】 BCL7A
17、10P6K5T2M7S8HY1J3L7N3R4L9E10ZW4B5L5R4F7D8W537、当硬盘出现坏道或坏块是,使用哪种方式重构?( )A.全盘重构B.局部重构C.恢复重构D.本地重构【答案】 BCC9C10T10Z6K2Q9L7HA4Q5E9Y7B10J1F2ZC3W7F10V10P3M6V1038、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCW8N3G3G5R4I9K9HZ1U10F8C1G3L7R1ZX2N10W9V7Y10M2V139、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义
18、B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】 BCE7X6F10V7K5S5U8HE10H9J9K4P10H8V6ZM1F8B4D4E6B10H340、广义表(a,b,(c,(d)的表尾是()。A.(b,(c,(d)B.(b,(c,(d)C.(d)D.(c,(d)【答案】 BCI2S4N3X4X10N9B2HH8E4Y7O4I7B7W7ZL6B10S10V3B9R1T941、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:A.选择排序B.希尔排序C.归并排序D.快速排序【答案】 DCO1Z1R3G9R9V10H
19、2HQ9N7Y4J10R2N7X9ZU5K5D2O10J2W6M1042、如果以链表作为栈的存储结构,则退链栈操作时()A.必须判断链栈是否满B.判断链栈元素的类型C.必须判断链栈是否空D.对链栈不做任何判断【答案】 CCZ4G6B10Z10K1L2X8HI6L5X9S8C4U2I8ZN8I10W8S9P3T1N243、不属于云计算缺点的选项是( )。A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 CCP1U8A8X7L8Y7V7HM4O3U6X2R8Z8P7ZK3B10I8L10I2N7J744、若一组记录的关键码为(46,79,5
20、6,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCG3G6A2E9A10L7H4HO9T4M8A7E4H7J1ZT9W6O10O2H8N4L545、在ISO OSF/RM参考模型中,七层协议中的_(1)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必
21、要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.比特流B.数据帧C.数据段D.报文分组【答案】 ACG1Y3L7L1U7W2Q6HW4Y10B2Y5V7F6S10ZD9W8G4Y10N3B3S1046、下面给出的网络地址中,属于私网地址的是A.10.12.73.214B.129.12.65.123C.174.23.
22、98.33D.192.146.98.55【答案】 ACI4Z4M10M1P10C5C8HD2P4W9A6T8F3A5ZX8Y6B2R8U1J1T247、下列寻址方式中,执行速度最快的是()。A.立即数寻址B.直接寻址C.间接寻址D.寄存器间接寻址【答案】 ACP10V1E7M4U8R2B4HZ8T6K2P10P7T5S7ZX6P10I8Z1N5E5F348、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。A.1B.4C.5D.0【答案】 CCK8S8W2E4O10G8K1HV1U9S1Z6V3Q5T6ZF7G6Z8P3T2G8W449、什么是 KDD( )。A.数据挖掘
23、与知识发现B.领域知识发现C.文档知识发现D.动态知识发现【答案】 ACE2S4T10Y6J9H7U2HT6R10W10Q9P3J6X1ZC9X8J8X8X4F9E750、“年龄在1825之间”这种约束属于数据库系统的()措施。A.原始性B.一致性C.完整性D.安全性【答案】 CCF10A2Z2M10F4S2L2HL10I3Y1E8B6F5N9ZL3H6N2Y3Y9Y10F851、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的( )。A.安全性B.完整性C.并发控制D.恢复【答案】 ACS1W8K4V8Q9Q8W9HM7A7U8D8Q10H3A5ZD7C8N8H
24、2M2S10B752、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用( )进行连接。A.同轴电缆B.电话线C.RS-232D.光纤【答案】 CCG4Z6B2D1F2G10C6HY2G5X8C3G6X8L10ZW8K8V3H10H8Z9T653、关于以下 URL 的描述错误的是( )。A.http 表面使用 TCP 协议B.又名统一资源定位符,方便确定一个资源,并表示出它在哪里C.URL 中隐藏了端口号,默认是 80 端口D.访问 URL 可使用大写字母【答案】 ACV2A10E5X1R1Y7X5HD10K5L1N2V3K3A6ZA3B8U4T4D2J4V554、BGP ru
25、ns over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and (请作答此空). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BG
26、P ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.synchronizationB.conflictC.transportD.sequencing【答案】 DCM2O2L7J7Z9S6D5HR10E7F6M2O4Z9L7ZV1K4B6J7D10P6W855、POP3使用端口 ()接收邮件报文A.21B.25C.80D.110【答案】 DCH6M8B8Q2C6X9L
27、2HG1U2R7G3Y6G2F5ZO5B1S9T4V6W1B656、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。A.设备0设备1设备2设备3B.设备2设备1设备0设备3C.设备2设备3设备0设备1D.设备2=设备3=设备0=设备1【答案】 CCY4M5R10D8Z6I3P3HK2Z10F9G1J9B7F8ZB5G5W1U4Q10Z8G557、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加
28、。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。A.(1),(2)B.(1)C.(1),(2),(3)D.(2)【答案】 BCY1E5O8A6P4H8Y3HW10K1O5C9K2Q5N4ZF3F7K6B9I2P3W358、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACI8P10A4R1D3S5R6HD2T1C1O8Y8F1R1ZW9D8A10B9M5Z5U659、用于对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 CCF3N6O9A
29、2Y10C3R6HE1E6V3G2S6A9V8ZQ7H6V9R3X5J3O760、设输入序列是1、2、3、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是()A.n-1-iB.n-iC.n+1-iD.不能确定【答案】 CCR1G9G3W10L8I1S1HP1X5K4M6C5F6O9ZL3I6O8D2I6G9Z261、1000BaseLX使用的传输介质是( )。A.UTPB.STPC.同轴电缆D.光纤【答案】 DCH3D9V1U4J9E3C6HK9Q1E5V3R5H3I6ZB8K9G1O2R9K4F862、十进制数5的单精度浮点数IEEE754代码为()。A.010000
30、00101000000000000000000000B.11000000101000000000000000000000C.00100000101000000000000000000000D.01100000101000000000000000000000【答案】 ACH4J9Q10G4Q1H10K10HV2B6B4T2G1E4E9ZL9B3H6H8H3T9F163、以下()封锁违反两段锁协议。A.SlockASlockBXlockCUnlockAUnlockBUnlockCB.SlockASlockBXlockCUnlockCUnlockBUnlockAC.SlockASlockBXlock
31、CUnlockBUnlockCUnlockAD.SlockAUnlockASlockBXlockCUnlockBUnlockC【答案】 DCS2L7A5Z2Z10A6W6HX2G9V3D10Y7D3F2ZN7J8Y6X3E4E3F364、自然联接是构成新关系的有效方法。一般情况下,当对关系 R 和 S 是用自然连接时,要求 R 和 S 含有一个或者多个共有的( )。A.记录B.行C.属性D.元组【答案】 CCA5F5K7J5Y10J8G7HV4B4T6S7T10R5K4ZJ8K10X1M7K3Q7Y565、下列情况中,破坏了数据的完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息
32、的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】 CCY1F2M9K5L6B4X6HJ9A1C9M6F8R6B7ZO6B9R10Z10E2I7N166、设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。A.12B.10C.11D.9【答案】 CCH6H4S2K8Z3R7Q7HJ7Y9Y4N9W6B6S4ZL3V8O2Z9N4U9K867、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。A.发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥【答案】 ACC3M3G5X4T2C8L3HH3L7F10H4O3H4D2ZM1I9
33、V10Z10U1K8W468、下列传输速率快、抗干扰性能最好的有线传输介质是( )。A.双绞线B.同轴电缆C.光纤D.微波【答案】 CCP1D2H1R2G3L6H10HS8L6L10R9G3V8P2ZT8F2G6U5V9X8E969、在机器数中,正数的符号位用“1”表示的是()。A.原码B.补码C.反码D.移码【答案】 DCD9S3J6G3Q1A10D6HN9C7S4N6V10B7W9ZJ1B2K2A2J2N1T570、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。A.光缆B.双绞线C.同轴电缆D.无线电波【答案】 ACK5H8U8Y5K8N1Z6HK3S2F6M
34、2G8W1A10ZB5X2I5X4S10X2F271、主存地址寄存器MAR的位数与下列哪个寄存器相同?()A.主存数据寄存器MDRB.程序计数器PC.指令寄存器IRD.累加器AC【答案】 BCA9C4E9S8K9L5X10HO4L8N3W4N1V9O5ZU3V9L5Y1X6P8P472、在下面的 I/O 控制方式中,需要 CPU 干预最少的方式是( )。A.程序 I/O 方式B.中断驱动 I/O 控制方式C.直接存储器访问 DMA 控制方式D.I/O 通道控制方式【答案】 DCT8G5R9I5L5P1A9HW10W5E9V2E6E7M9ZU2O1I1D1M1Q1K673、设某类资源有 5 个,
35、由 3 个进程共享,每个进程最多可申请( )个资源而使系统不会死锁。A.1B.2C.3D.4【答案】 BCF7V4L2W3X4Q6S10HG10O7B4B9J5G4H6ZL7R9E10E6Z5O7Y974、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。A.13B.12C.26D.25【答案】 DCJ9H1O10Z10X3R10H9HI1L5A8O9C9F7P2ZE5R9R6U9W5C7Y175、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCT6W7Q5C2R3O4H8
36、HR4D1G8F5J8H9Z6ZK2G10B9J4G3Y2E876、华为路由的serial口默认封装的协议是( )。A.PPPB.HDLC.ARPD.IGMP【答案】 ACQ1F4Z4X3M1D7I1HY7I1U1T7M9T3E7ZZ1F4T4X10G3O8J877、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。A.25B.10C.7D.1【答案】 BCX4R3B6R7T5R3Q5HV4O6J7Q4I8N9K4ZN1K6X3A10C1Z1T278、关于OSI参考模型各层功能的描述中,错误的是( )A.物理层实现比特流传输B.网络层实现介质访问控制C.传输层提供
37、端到端服务D.应用层提供各种网络应用服务【答案】 BCO10D7L5I3H3W6R6HJ1S4K4E8T10B7Z8ZW9I3A8F4P8O10S479、数据总线、地址总线、控制总线是根据总线()来划分的。A.传送内容的不同B.所处位置的不同C.连接部件的不同D.所使用标准的不同【答案】 ACC10M10C5Y4W2W6L1HE5B8S6M1M7F2X8ZQ1Z9V4D8S1M2J580、有 B+Tree/Hash_Map/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。A.Hash_Map/B+TreeB.STL_
38、Map/B+TreEC.STL_Map/Hash_MapD.B+Tree/Hash_Map【答案】 ACT8U10M2S7G3V2H2HK3V9I8H1Z7Q9T7ZP7J9L6X10J4G9Q781、有关系模式 A(S,C,M),其中各属性的含义是 S:学生;C:课程;M:名次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式 A 最高达到( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCY6H2T6R10X4I2G5HP5H4O10B2H7T10K2ZH10P9B6L4H8D10C582、微指令格式中,水平微指令
39、的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式,其中()微指令的每一位即是一个控制信号。A.直接表示法B.字段直接编码法C.混合表示法D.全部三种【答案】 ACI9M8J10U1W9E2M8HQ2Y8P4H1H8H10C1ZL8E4Z7T10S9Q2O283、在机器数中,正数的符号位用“1”表示的是()。A.原码B.补码C.反码D.移码【答案】 DCX1M6C10T5T6D3S4HL4F6Z1M4R3Z2B5ZO3J2W10T3O2P3J1084、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 B
40、CW6Z10Q8W1W6D7J9HU1O5R9L2K4L5C10ZM3D6J7Q1J5M9W285、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于( )。A.1103Mbit/sB.1103kbit/sC.1106Mbit/sD.1109kbit/s【答案】 ACU5E8U1A4K8N8Q10HA7L8A6W4Z9T4K6ZO6N3J7D10T8V4S286、IPv6 邻居发现协议中的路由器发现功能是指( )。A.主机发现网络中的路由器的IPv6 地址B.主机发现路由器及所在网络的前缀及其他配置参数C.路由器发现网络中主机的IPv6 地址D.路由器发现
41、网络中主机的前缀及其他配置参数【答案】 BCC2G4O5Y9L2A4Q8HM3S6G2G8B4W6V7ZN7Q4P1T7L7G8L587、CPU 中可用来暂存运算结果的是( )。A.算逻运算单元B.累加器C.数据总线D.状态寄存器【答案】 BCB9Y9O8B4J3M10X10HC5S3H5K2K3Z5W10ZN4F5D9J2W6C7W488、最大容量为n的循环队列,队尾指针是rear,队头是front,则队空的条件是( )。A.(rear+1)MOD n=frontB.rear=frontC.rear+1=frontD.(rear-l)MOD n=front【答案】 BCA9R7J9S9P6C
42、6G8HS6C3S9N10W2M9L7ZZ8J7L3T9X9X1J489、在串行进位的并行加法器中,影响加法器运算速度的关键因素是()。A.门电路的级延迟B.元器件速度C.进位传递延迟D.各位加法器速度的不同【答案】 CCO7B3H4L3Q9D1C7HR9L5N3B7G6B5J2ZA4F9O2M8S4F2U790、SMTP协议被封装在(请作答此空)协议中,默认侦听的端口号是( )。A.TCPB.UDPC.ARPD.SNMP【答案】 ACE9Q2S10S6A3Y5M7HC5R10A10D3B10V4O2ZL5Z1D1F7J5N7I491、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此
43、空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是( )。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】 CCG3P6N3N2T6K10S9HO5R6M8C4R9J5J8ZI4H9U3H1S1O2J792、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and (请作答此空). Any authentication
44、 scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.synchronizationB.conflict
45、C.transportD.sequencing【答案】 DCI2C3W6O9V4I9I2HG5A5N2T5X9E9K8ZN5W4N4I10M2B10G1093、有一组数据(15,9,7,8,20,-1,7,4)用快速排序的划分方法进行一趟划分后数据的排序为( )(按递增序)。A.下面的 B,C,D 都不对B.9,7,8,4,-1,7,15,20C.20,15,8,9,7,-1,4,7D.9,4,7,8,7,-1,15,20【答案】 ACL6M10P3Q5Y2Z1Y6HN10L10O4Q6G9P4A2ZQ10K8X7S1Z8H1H394、()不可能是微指令格式中的组成部分。A.操作码字段B.操作控制字段C.外部条件字段D.下地址字段【答案】 ACE3J9N9F9T5J1T8HZ2B10Q6M1M7T7B2ZB4R10E1V10H7V5M2