《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题A4版可打印(河南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题A4版可打印(河南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。A.(1),(2)B.(1)C.(1),(2),(3)D.(2)【答案】 BCF3J3D4M1R1C5N6HR4A1S6F7S3D10Q3ZM10M9Q5T5H8J1J102、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B
2、.组相联映象C.全相联映象D.直接映象【答案】 CCC1V7D4X9S7J2T9HN2X5S3F4W10I1P8ZI10G5P5F9J3P1J33、存储器进行一次完整的读/写操作所需的全部时间称为()。A.存取时间B.存取周期C.CPU周期D.机器周期【答案】 BCY7L8A4E6M7Y6C3HP9I4B3C1E5Z2V2ZN1N8X1C8S5G4C64、对路由器进行配置的方式有( )。通过 console 口进行本地配置 通过 web 进行远程配置通过 telnet 方式进行配置 通过FTP方式进行配置A.B.C.D.【答案】 ACK7H1A1U10Z9H6L2HJ3O7P7A1J8T10X
3、7ZV3O4D5Y7C2I1M65、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 CCQ10G8G10S4U7C3H2HR9E3B5V10A6L4S1ZJ3X8X8A8G4V5A106、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACM6V9N6H6X8L9Q4HH9C6Q6Q2O5N6D8ZT9V7F6C2G2P9P67、电子邮件服务使用SMTP协议发送电子邮
4、件,默认端口号是(请作答此空),POP3协议接受电子邮件,默认端口号是( )。A.23B.25C.80D.110【答案】 BCL8Y7B2E2C4X7L10HB4B4P5H6P8I2Y9ZS7D3H3B10G4H3Z98、在微程序控制中,机器指令和微指令的关系是( )。A.每一条机器指令由一条微指令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】 BCC9X1H7K4K4M3K3HP10A6S6J6H10I2E8ZW2E10S10H9G6U9N89、采用开放定址法处理散列表的冲突时,其平均查
5、找长度( )。A.低于链接法处理冲突B.高于链接法处理冲突C.与链接法处理冲突相同D.高于二分查找【答案】 BCR4L10T6E3M7G5C3HH4H8X2A9Z1C5A1ZM9K4Y7N1S3I10U710、衡量网络上数据传输速率的单位是 bps。其含义是( )。A.信号每秒传输多少公里B.信号每秒传输多少千公里C.每秒传送多少个二进制位D.每秒传送多少个数据【答案】 CCF9Z6E10N6Z10R4A9HQ8C2S2O7V1S3P6ZQ4W4S2O8C4E3Q511、关于AVL(平衡二叉树),下列说法错误的是()。A.左子树与右子树高度差最多为1B.插入操作的时间复杂度为0(logn)C.
6、平衡二叉树是二叉排序树中的一种D.使用平衡二叉树的目的是为了节省空间【答案】 DCY9Z4H7H6Z3R9Q2HG4G6K5P6T9T1O9ZQ1X5I10C7U10I4O312、下列哪个部件保存数据具有暂时性( )。A.硬盘B.软盘C.RAMD.ROM【答案】 CCR5I10A5H6S5B6P5HS3I2Y2I6K4R8K5ZQ9K2Z6G3N2M5L513、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A.两者位数相等B.逻辑地址位数多C.物理地址位数多D.无法判断【答案】 BCP10K8Q9D9A7Z7L9HN1C9J6V10D8V4R2ZD5T3P4L6A1P9U514、
7、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCZ5C3T3C10D7C9F2HE6N1B3I7B6O4M9ZZ10O9Y5G8S6Z7Q815、以下哪种不是家用无线宽带路由器常用的加密方式( )。A.WEPB.WPA2-PSKC.WPAD.DES【答案】 DCR6X8O6K3O5X5T8HZ10N7A7Z9S3F3K7ZP6L10S7M9L10N5G916、设在一棵度数为 3 的树中,度数为 3 的结点数有 2 个,度数为 2 的结点数有 1个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有( )个。A.4B.5C.6D.7【
8、答案】 CCO2K10X2T4G8Z1V5HL9J2I2P5D2R10W7ZU1W5E8Y4G2T6R317、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。A.需求分析B.概念设计C.逻辑设计D.物理设计【答案】 ACG2C5I5X1H9V1T9HV5E3U6O7H3U6O7ZP8F10S7C9X8O10K418、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCI2Y3I2B8K3A8J4HH4H3Z10B1D4Q4N7ZO2S8F3S7M2R8M519、显示器的分辨率是512*512个像素,灰度级是25
9、6,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACM8K7X8J4V9V1K2HQ5D3T9O4Q1O9U10ZK3Q5D6U2S8K4K820、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCH8N6M9F2A9A8X1HD5H7S6O4V4M3I5ZI8T3D10K10I1V6W121、下列说法中错误的是()。A.程序查询方式下,CPU与I/O设备串行工作B.程序中断方式下,CPU与I/O设备并行工作C.DMA方式下,主程序可与I/O数据传送并行工作D.实现了DMA方式的系统中,程序中断方式没有
10、存在的必要【答案】 DCM5J9L9S6B2M2G5HK8U6B4Y4Y4A7U3ZM6I9C5A5G1H8N622、数据库设计过程不包括( )。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答案】 DCZ7K9Y8X7M3J2Y8HW3A4T3U1D6H8J2ZT1M5J4X4R5Z6G823、设有一个10阶的下三角矩阵A(包括对角线),按照从上到下、从左到右的顺序存储到连续的55个存储单元中,每个数组元素占1个字节的存储空间,则A54地址与A00的地址之差为()。A.55B.19C.28D.10【答案】 BCO8D8X7L7Y3A1H2HA4I6S4P10S6O2F3
11、ZV3Z1R9R10L4E2B224、对数据表进行筛选操作,结果是()。A.将满足条件的记录和不满足条件的记录分为两个表进行显示B.显示满足条件的记录,并将这些记录保存在一个新表中C.只显示满足条件的记录,不满足条件的记录被隐藏D.只显示满足条件的记录,将不满足条件的记录从表中删除【答案】 CCZ10V10O3Q9A3O4Z3HV6Z4H9I5B10P4F8ZE10I2D2X5Q5K1J525、采用 DMA 方式传递数据时,每传送一个数据就要占用一个( )时间。A.指令周期B.机器周期C.存储周期D.总线周期【答案】 CCB2V8L6P2H1G7H8HG9Z8B3K5O3H2E5ZK10Y2A
12、1F2O8V7Q826、在现实世界中,某种产品的名称对应于计算机世界中的( )。A.文件B.实体C.数据项D.记录【答案】 CCG1U1V7D10U6K9L10HJ10A5T10E9Y2X5G3ZO10E10F3M3B7K8S727、下列有关冗余数据的说法,错误的是()。A.数据库中的冗余数据并不一定是越少越好B.不应该在数据库中储存任何冗余数据C.冗余数据不破坏数据库的完整性D.冗余数据的存在给数据库的维护增加困难【答案】 BCB5C9A10E1S9R10W6HH6K7S6Q8P4D10T7ZH1A2K3M8V10D8W128、在当今流行的局域网中,采用多令牌协议的是( )。A.以太总线网B
13、.令牌总线网C.令牌环网D.光纤分布数据接口【答案】 DCM6A6S2F10P1B4O9HI9G9I4Y10W6M10Q5ZK4E2E10V1X6S10E1029、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】 DCT6F2V6Z2C10W5V3HK1X10F9E5U7I5E3ZW3N8D6N9K8N9T130、以下哪些是可能存在的网络安全威胁因素( )。A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】 BCJ9X5X4Y8I1T7U3HR1E8E9Z3C5H2A10ZV4C7K6Y4L10J6V631、数据寻址和指令寻址的不同点在于()
14、。A.前者决定操作数地址,后者决定程序转移地址B.前者决定程序转移地址,后者决定操作数地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACI7R8M9J7T5Q2Y3HQ2A1D4Z4D1R8O9ZH1I8F1O1D8I8R1032、占用的额外空间的空间复杂度为0(1)的排序算法是()。A.堆排序算法B.归并排序算法C.快速排序算法D.以上答案都不对【答案】 ACE3U5F6I5W1S8L3HO4A4N3N8E4A10P9ZH3H4U4N9G8K7P133、双向打印机的特点是()。A.先从左向右打印,再从右向左打印B.左右双向同时打印C.既可选择从左向右打印,也可选择
15、从右向左打印D.具有两个打印头【答案】 ACB10Q4O2T7O10L4M4HV10Z2G2C3S2U7Q3ZB6W1R5O7L1B9U434、路由器从网络上收到一个IP数据包,其目标地址为202.31.17.14,与该地址匹配的子网是( )。A.202.31.0.0/21B.202.31.16.0/20C.202.31.8.0/22D.202.31.20.0/22【答案】 BCM4D6Y2Q1M4A6N6HE3R7R2C3O5E10M7ZX4M7Z10Q7N2B7B1035、有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于( )。A.实体完整性约束
16、B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束【答案】 CCT7C4Q5I9G4G3O5HF7U8W5P6B9T10A6ZT6E5D8L1H4S2I836、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACD5F7J10W4G5O5L2HI8J3S5E3B1W3W10ZS7A1B7K3R8U5N437、采
17、用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCR10E9B8T10O1I1N10HB6D3O6W1G3R3G3ZD10V4X5C1Q1L3L938、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】 ACT9X9D10C10C9V8I7HC1C7D2V6S7I10S2ZJ3J7A10C6P10B7S239、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这
18、棵二叉中共有()个结点。A.2n+1B.n+1C.2n-1D.2n【答案】 CCT7M7E8X9Q8F3M4HW5R5X4S4H9M4R7ZG10H6U9X1Z10H10W140、业界通常用 4 个 V(即 Volume、Variety、Value、Velocity)来概括大数据的特征,这 4 个 V 分别是指( )。A.数据体量巨大、数据类型繁多、价值密度低、处理速度快B.数据体量巨大、处理速度快、价值密度高、数据类型繁多C.数据体量巨大、处理速度快、价值密度低、数据类型繁多D.数据体量巨大、数据类型繁多、价值密度高、处理速度快【答案】 ACH8W4R6Y5Q6I1M9HJ8J3B6N7N5
19、Y1H6ZF9B10B9G1Q6H1B641、174.23.98.128/25包含了 个主机地址A.15B.31C.62D.126【答案】 DCA6Z10F7S8I10Y6M10HO2T4G4J10S7T1V3ZD3D10L2U4W8R4T442、分配给某公司网络的地址块是220.17.192.0/20,不属于该公司网络的子网地址是()。A.220.17.203.0B.220.17.205.0C.220.17.207.0D.220.17.213.0【答案】 DCL6V4K1G1X5L6N8HZ9Z8D1P2N5Y5A8ZD2N8W1G4Y8K3D1043、文件的顺序存取是( )。A.按物理块号
20、依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCL7B9S3X1F7V2Z6HT3N1X5E5F1B9U3ZC4T5K6F10D6L10Y444、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 BCI2Y1B3W5C9Q1S6HS9W5C3X6T8D8D5ZK8F1C8W9W10W7B645、静态VLAN 的配置方式是( )。A.基于MAC.地址配置的B.由网络管理员手工分配的C.地址配置的B.由网络管理员手工分配的C根据IP 地址配置的D.随机配置的【答案】 BCB
21、6W9C10X6U9Y9K3HA7S10F1F8B7T4Z10ZN1Y2L7F9J8Y1H646、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Access是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACR9X6P6L2O7F5Q1HE7U6Q8W1D5P4G8ZJ6U3F3R2J10S1W747、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需
22、时间是()。A.8tB.10tC.12tD.14t【答案】 CCA2Y2I1Z7P4S8O3HE5K4X3E5U7S2U4ZR5C10A1B9B10L1L648、未来计算机的发展趋势是()A.巨型化、大型化、网络化、智能化、自动化B.巨型化、微型化、网络化、智能化、多媒体化C.巨型化、大型化、中型化、小型化、微型化D.巨型化、微型化、网络化、自动化、多功能化【答案】 BCN6I6E2A10U6L2S6HR7T3R7A6F6R4M9ZP4B4U1D2K8H3T149、城域网中的MAC与OSI参考模型(37)层相对应。A.物理层B.传输层C.数据链路层D.网络层【答案】 CCA6Z5S1X5D2S
23、6K8HX2T2S9Q1Z10Z10L7ZB10W2F7R1A4Q8V450、已知一个顺序存储的线性表,设每个结点需占 m 个存储单元,若第一个结点的地址为 da1,则第 I 个结点的地址为( )A.da1+(I-1)*mB.da1+I*mC.da1-I*mD.da1+(I+1)*m【答案】 ACY8F9M2Z3E8G7A2HY7J1B10R2R5T2Z4ZF4R7J3H10G2T2P851、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCP9X8L5Q10V4P9Z6HM3T7L1T3V7X10D6ZL6C10S4W5U2C7R1052、以太网
24、媒体访问控制技术 CSMA/CD 的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽【答案】 ACJ10V9L6R10M7A4R3HN2W3X10B1H8X5W10ZO8X6V2C1J10F2Z553、关系规范化中的删除操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】 ACA6P4B1H7S5O7M8HJ6X5S3U9E3R8H10ZP3E7W9X2Y3H10C954、下面的地址中,属于单播地址的是() 。A.172.31.128.255/18B.10.255.255.255C.192.16
25、8.24.59/30D.224.105.5.211【答案】 ACW4U1F10P6X4U10F2HU9E1E9C6N5T6G6ZG10B9U7M5M8Y6N855、在计算机系统中构成虚拟存储器时()。A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件【答案】 CCS7V8X3D5A1P6Y8HF3J2A9G6Z5Y10P10ZQ8L8Q4H1K6F2K656、 下列关于神经鞘瘤的叙述,正确的是:( )A.瘤组织内出现Antoni A型和B型结构B.瘤组织出现菊形团结构C.瘤组织呈波纹状纤细的梭形细胞特点D.瘤组织可向上皮方向
26、分化【答案】 ACS10Q3D8O4X5D7V9HB1H6B2L2T9W10V9ZO2E7J8I8Y4K10L357、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。A.201.117.15.254 和 201.117.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 20
27、1.117.29.3【答案】 DCM4H3H1B2V7F10R9HA8Q1F1J10T1A10R6ZH4S8T3N6I2L5Z258、网络通过( )来区别不同的应用程序?A.ipB.tcpC.udpD.端口【答案】 DCD5R6U6P5O4Z1J9HU2X2M6J4W3S7K4ZH5P10C1B6V7I8Z659、若用8位机器码表示十进制整数-127,则其原码表示为()A.10000000B.11111111C.10111111D.11111110【答案】 BCO8W8O6M9N7K10A9HN3B7K2Z2Z9C10I4ZK6E7G1I1Z7N6X260、以下不属于集中式总线仲裁方式的是()
28、。A.冲突检测B.链式查询C.计数器定时查询D.独立请求【答案】 ACS2R3C2W1T2N7N10HX6K5K6I7C2R5I10ZV9K3K8U7P1Y3J461、下列四项中,不属于数据库系统的特点的是()。A.数据结构化B.数据由DBMS统一管理和控制C.数据冗余度大D.数据独立性高【答案】 CCI7J9S2J3C2S3D8HW4T8P10M1O9S8O8ZZ6I4T4C2D2Z7H662、零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。A.累加器和寄存器B.累加器和暂存器C.堆栈的栈顶和次栈顶单元D.暂存器和堆栈的栈顶单元【答案】 CCO1Z3D7O10W
29、3L3Q3HM6S9M1L8N9S8U4ZH4J4B9U4T3K4L963、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式 =IF(AND(38A.输入正确B.输入错误C.TRUED.FALSE【答案】 BCR9O5I6R9X10R4H10HV8T7C4J2C8S7N9ZL4Q4M3Q10Y8E7L164、关于挂接在总线上的多个部件,下列说法正确的是()。A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCE5G8D1
30、W6N2X6N9HK6C6J9A2U1V4N5ZO7L3C4Z5A3E3F165、VLAN的主要作用不包括( )。A.加强网络安全B.抑制广播风暴C.简化网络管理D.查杀病毒【答案】 DCO6N8H4G10C6P1C5HO3R9C3U8Z8Z2H1ZA1E4I2E7D7E2Q466、以下关于负载均衡的描述中,不正确的是( )。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【答案】 ACT1T4K7Q7Y5O10D6HP2S6X4K5
31、G5W9Q2ZA10I4Y2O5L2P10G367、使用客户-服务器方式的是( )层的协议。A.应用B.网络C.数据链接D.物理【答案】 ACQ7F1S2Z8X5Q5E5HV5U10O7F10V7S5T8ZJ5V1L3W7Q3T2P768、数据的逻辑独立性是指( )。A.内模式改变,模式不变B.模式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答案】 CCN7T8L5E8G10Y7M5HI6T10G6D1X3S5T7ZY8N10V3S3I4U6G969、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要
32、大于( )倍模拟信号的最大频率。 A.2B.3C.4D.5【答案】 ACY4A6E6K8J7V4W4HX1H4R2D4B3O3N4ZV1Z5O3X7T9P2E170、以下关于曼彻斯特编码的说法中正确的是( )。A.曼彻斯特编码是一种典型的不归零码B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】 DCW1C6U8H5E7D2O7HQ4V6J7V2Y5T6X6ZA6G1K1W3N1U5N171、下面关于B和B+树的叙
33、述中,不正确的是()。A.B树和B+树都是平衡的多叉树B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案】 CCX9X2O7D4F3V10Q7HB6Q7W10Q4J7S9K7ZN7B10I3X2L2C6A472、综合布线系统由六个子系统组成,工作区子系统是( )。A.连接终端设备的子系统B.连接主配线室的子系统C.连接各楼层布线系统的子系统D.连接各建筑物的子系统【答案】 ACN9S4M4U10B6W7D7HE3O3O7W1E6O4E7ZE9T3Z1Y4Z7Q10V773、以下哪一个不是栈的基本运算()。A.删除栈顶元素B.
34、删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCW3P9L1K2B7A7Q8HF2G1Y6L3B3Y8E6ZH5D4S10U8U9D1V374、访问一个网站速度很慢有多种原因,首先应该排除的是()。A.网络服务器忙B.通信线路忙C.本地终端感染病毒D.没有访问权限【答案】 DCT7Y2R8V6S3K7A9HJ7O7J3P4X6O7M4ZU8S10K2P9X1U4U875、在Linux系统下,变更用户身份的命令是()。A.whoB.whoamiC.suD.id【答案】 CCU4B5A4N2B9J1C9HB4M9O9K8M7E10T2ZC7Q10I7K9R7X2M976、网络通过( )
35、来区别不同的应用程序?A.ipB.tcpC.udpD.端口【答案】 DCK7L2I8C10J9V6V6HD2Y2P2A10L7G2S2ZD4N10H1U7E9A9U377、当前社会中,最为突出的大数据环境是( )A.互联网B.物联网C.综合国力D.自然资源【答案】 ACG6X1P6Y4X9M10D1HZ9M4B1M10X8X7R9ZI3J9O4R10N5T1W178、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】 DCM3J3O8S3D6I8M8HB7Y9T4K2S8I3W9ZU9Y4Z2I6F8F10K279、在采用断定方式的微程序控制器中,下一条微指令的
36、地址()。 A.在微程序计数器iPC中B.在当前微指令的下地址字段中C.根据条件码产生D.根据机器指令的操作码字段产生【答案】 BCT5C5M3D10S5E3J1HL5R10C6K10K9D6M9ZJ3H5A1W8W9S4Z480、“三网融合”的三网是指( )。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网【答案】 ACX7L6Q2N3Y6A7P10HL2T7M10F1L4Q10Y1ZC9A10A3L10N8A7U381、将物理地址转换为 IP 地址的协议是( )。A.IPB.ICMPC.ARPD.RARP【答案】 DCF5
37、K2A3V8D9D8B1HM2P5M4P8Z10C4H5ZM10B6I3A4V7V10Y982、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 ACG9N2B4Z4N5M1L10HA6O2B6H6N7I5T4ZH8R9P2I10G4V4T583、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCJ1T5Z5P1K5N8O8HS9C5Q2C4F7A2X7ZV1T9N4H6P5Z4K984、数字签名首先产生消息摘
38、要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACN7D4W9H3T7W5X1HM1E5L9W7T5K9Z3ZU8L7I1Y2K2V3S985、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。A.所有的结点均无左孩子B.所有的结点均无右孩子C.只有一个叶子结点D.是任意一棵二叉树【答案】 CCX7Z10M9F1O2V7F1HC4J1Z3W3B6E4U4ZL5D5S5S6C8P7E286、以下关于原语正确的是( )。A.一条机器指令B.由若干条机器指令组成,执行时中途不能打断C.
39、一条特定指令D.中途能打断的指令组【答案】 BCJ4L7I5Z3Z4J2G5HI8P9Q8T9Q6P6Q5ZS8O4G2N9W10O6F187、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCI5V4I6G2I5D2G1HX4F5K7S3T2H5G6ZR5V1N8W1T5M5H788、数字证书通常采用(56)格式。 A.X.400B.X.500C.X.501D.X.509【答案】 DCM1P3R4J6U10G6U7HQ6
40、Z9J8D5T7S10R9ZR7M6Y9N7E7S9G289、下述有关栈和队列的区别,说法错误的是( )。A.栈是限定只能在表的一端进行插入和删除操作B.队列是限定只能在表的一端进行插入和在另一端进行删除操作C.栈和队列都属于线性表D.栈的插入操作时间复杂度都是 o(1),队列的插入操作时间复杂度是 o(n)【答案】 DCH6V5U10V9M10F6R3HQ2W9O2A8Z1U4J7ZI9E9I4H1Q5Q10W790、计算机中的所有信息都是以( )的形式存储在机器内部的。A.字符B.二进制编码C.BCD 码D.ASCII 码【答案】 BCS9Y2Y3R9N8K5I1HO8Z4Y7H1X3I9
41、E2ZH1K9T7Y10B10N1U491、以下哪个字段可以建立索引()。A.逻辑型B.备注型数据C.日期型D.OLE对象类型【答案】 CCW6D8L9S10P7T6I1HG2L9O3D10F7T10I9ZP9O6R3Q3Z1Q1S692、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【答案】 CCB9J4D5N5H9L10T7HH10W8C10E8X1L6J2ZT1C2Z3O9S10J5B693、有一个有序表为1,3,9,12,32,41,45,62,75,77,82,95,100,当折半查找值为 82
42、 的结点时,( )次比较后查找成功。A.11B.5C.4D.8【答案】 CCH10J7Y7C6X8P5X9HL3U6Q6U1S3G3J5ZL9C3N4K3L7B3X794、32位微处理器的32是指()A.系统总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCX4K1C4H6N2S2M2HZ10E3I4P9R10R3H2ZR10C5B10B2S7K7X295、某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括()。A.该计算机设置的本地
43、DNS服务器工作不正常B.该计算机的DNS服务器设置错误C.该计算机与DNS服务器不在同一子网D.本地DNS服务器网络连接中断【答案】 CCB9S5E2I5N9I1R9HR10T5U8P8M10C6N8ZL7E9E8E10H6H10S696、关于计算机设备间的信息交换,不正确的是()。A.内存可以直接和CPU进行信息交换B.内存可以直接和硬盘进行信息交换C.硬盘可以直接和CPU进行信息交换D.打印机可以直接和内存进行信息交换【答案】 CCX5Z9B6Q3G8E3E9HW9V4R9Z1Z9G2L1ZW10N9B5F8Q6Z10M697、以下关于钓鱼网站的说法中,错误的是() 。A.钓鱼网站仿冒真
44、实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址【答案】 BCX9A3C4Q2E1U3F6HU3M1N3I4E4A3I10ZU4A8E5A8Y8O3K998、公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A.多对多B.多对一C.一对一D.一对多【答案】 BCE4D4M3M7U8C2C7HK7N8D10Z5V4V2T10ZN10F6K4Q3K6D4P399、现有“学生-选课-课程”数据库中的三个关系如下:A.向关系 SC 插入元组时,S#和 C#都不能是空值(NUL
45、L)B.可以任意删除关系 SC 中的元组C.向任何一个关系插入元组时,必须保证关系主码值的唯一性D.可以任意删除关系 C 中的元组【答案】 DCY2Y1S6N4S3L7F1HJ6L10R3S10M9D10I5ZB5H8O4N2L4E9F4100、在计算机系统中,打印机属于:A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 DCC8W9Q7L6L2X5E9HZ6D4A6X3A4T6K7ZZ10D9X4L2G8S2J3101、误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说( )A.误码率越低越好B.误码率越高越好C.根据实际要求确定误码率D.误码率高低关系不大【答案】 CCG4K2B2E3N7C2