2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(附答案)(贵州省专用).docx

上传人:C****o 文档编号:65117357 上传时间:2022-12-03 格式:DOCX 页数:80 大小:79.46KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(附答案)(贵州省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(附答案)(贵州省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(附答案)(贵州省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(附答案)(贵州省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、协调计算机各部件的工作,需要( )来提供统一的时钟A.总线缓冲器B.时钟发生器C.总线控制器D.操作命令发生器【答案】 BCP6T6I1Z1X3O10U9HX5C4Z6I2Y3C2D2ZV5A9W3J7E10P4C32、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCY5W4U5N6C8Q7H2HV7B6D10P5Y4X4N5ZL2N3F3M2N4X1O13、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布

2、式数据库、面向对象数据库等新型数据库属于哪一个发展阶段( )。A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段【答案】 DCP7L9P3H7P3M10W8HA2K4Z2C7V4M3A3ZN9A10N6A10V7Z8V64、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCV2H4F3A4B9H7R2HD5B9M6R1F8K9S7ZK3T5F9M10A5L4G85、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】 BCM10M3D5B5F1Q10E9HO1

3、Z8Z4Q9V7G1D2ZS2K3F3M7D8B3M26、递归算法一般需要利用哪种数据结构实现( )。A.数组B.链表C.队列D.栈【答案】 DCV3N4C8O5C10W4G7HB6J6D3S8W6I5A9ZH5P1U3B4U1V6O97、下面的地址类型中,不属于IPv6 的是( )。A.单播B.组播C.任意播D.广播【答案】 DCT5X1R10F2Q2B4W7HJ6Y2S3D7S2D2G2ZX10T8S7E4E7G10A78、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.T

4、TL-ExceededD.Port-Unreachable【答案】 BCV7O7Z7G9A6E4E5HV7X7I2A9Y4M3Q2ZS10S1F3Q6E6M1T49、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。A.全相联映射B.组相联映射C.直接映射D.混合映射【答案】 ACW5G1A8S4I8G8G1HN9H4A1U9T6J5X5ZO1E7S4C2X6R8P210、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?( )TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?( )A.

5、接收方指明接收数据的时间段B.限制发送方的数据流量以避免拥塞C.表示接收方希望接收的字节数D.阻塞接收链路的时间段【答案】 CCB3U1A6S3R9G4R9HO10M5I3R9W2X6B9ZC3W8B5F3M3V7G211、在地址 中, 表示(请作答此空),welcome.htm 表示()。A.协议类型B.主机C.网页文件名D.路径【答案】 BCQ7T9U4E5O1N8T2HF5P3W5C1N7D1J10ZZ9O6O6A8F9U5O212、关系模型中,一个关键字是( )。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【

6、答案】 CCK8B8G10F5D3Z8C10HL6T10B5S3R7M4S9ZE8R5N8R4P5H10W713、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 BCQ10P4C7W9S9V5P8HF4D5D9N5V7C6L7ZD3F10X2J7U10J3Z1014、在地址 中, 表示(请作答此空),welcome.htm 表示()。A.协议类型B.主机C.网页文件名D.路径【答案】 BCC10M10N7T1F2R10Q7HS10W6Z6E8M3O2C6ZX1V2Q10T4K3L2

7、K315、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACX8W6I4F6J1Q1O6HD6Z8O4T4Z3J5N10ZI6J4S5X1A2F9A416、HDLC常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】 CCJ10M1Y3N3K4F3K10HM2S4H7Z2T10S10J10ZP4L8Z3X7P3X3M817、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续

8、监听,该算法的主要特点是 ( )A.2B.3C.4D.5【答案】 BCF5Y9I7N8P4B5E1HQ9M2K6B5E9Y7D1ZF2Q7N10L2T2W4S1018、下面关于二分查找的叙述正确的是( )。A.表必须有序,表可以顺序方式存储,也可以链表方式存储B.表必须有序且表中数据必须是整型,实型或字符型C.顺序也能二分法D.表必须有序,而且只能从小到大排列【答案】 DCD10V7N8E1S2T1D7HM2T4T9G10W6Q3S4ZA5X3P1Y6Y7G5C419、下列排序方法中,最坏情况下比较次数最少的是( )。A.冒泡排序B.简单选择排序C.直接插入排序D.堆排序【答案】 DCS8V3

9、M2C1X8H2S2HB4J9D7A10Z5L2J5ZQ10M8K6J4N4P2O220、对路由器进行配置的方式有( )。通过 console 口进行本地配置 通过 web 进行远程配置通过 telnet 方式进行配置 通过FTP方式进行配置A.B.C.D.【答案】 ACL1M9D3Z4O6B10L3HZ7N3K5R5D2U9T9ZI4W9B2U6Q9S9H1021、下列四个不同数字表示的数中,数值最大的是()。A.二进制数11011101B.八进制数334C.十进制数219D.十六进制数DA【答案】 ACQ7R10J6F1F2D9V7HL3A3X7F6D8C8U6ZW2Y9E7S8W3S7F

10、222、下列叙述中,不符合m阶B树定义要求的是()。A.根节点最多有m棵子树B.所有叶结点都在同一层上C.各结点内关键字均升序或降序排列D.叶结点之间通过指针链接【答案】 DCH6M6B8N8C10L7A1HT9E3H1O9A9L10V6ZK3E6C6A8Y7L10Z923、在单总线结构中,连接在总线上的多个部件( )。A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】

11、 BCA6G3D2U7K7F2Z9HX10N5P4W3F1V4Z10ZY1U6E3L1S1Q9P424、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()A.物理层B.数据链路层C.传输层D.网络层【答案】 DCQ4T5R9Y10U4I4Q8HV9Y4R10S7X4A10X9ZD4S6C5E1E1I2C325、用以指定待执行指令所在地址的是( )。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCR8O10L2P1I3S6T7HC10J9Y6P1R5T4C9ZF4J8X2R1Q8D7T826、文件型病毒传染的对象主要是( )类文件。A.EXE 和WPSB.COM

12、 和EXEC.WPSD.DBF【答案】 BCS3Y8D9U8C8P2Z2HO9Z2I3E3Z2T3S8ZQ9Y6R10X10X3B1O627、如果只想得到 1000 个元素组成的序列中第 5 个最小元素之前的部分排序的序列,用( )方法最快。A.起泡排序B.快速排列C.Shell 排序D.堆排序【答案】 DCS7W9R10X7I5E10P2HL8F2E1K9R10W8D9ZR4K1F3O2M7M4N228、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案】 BCS2B4B4C4J7C7I8HH7B1G4T3I3J2F1ZW10O5J5N1X8M

13、2C729、下列关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCM7U6F2J9V4W3C9HT8M2Z9M2S8V1H5ZF5R4P6O2C9N10Y830、在 3 种集中式总线仲裁中,独立请求方式响应时间最快,但它是以( )为代价的。A.增加仲裁器开销B.增加控制线数C.减少控制线数D.增加总线占用时间【答案】 BCV9F1K3F3P1W2C1HM4T6N8L9Q4C2W10ZE4D7I2N5T1D3O231、当很频繁

14、地对序列中部进行插入和删除操作时,应该选择使用的容器是( )。A.vectorB.listC.dequED.stack【答案】 BCS4H7E3S10L10V9K4HB4Y8W7P1Z1W9F3ZF1I5A10Z4E4P9C432、使用客户-服务器方式的是( )层的协议。A.应用B.网络C.数据链接D.物理【答案】 ACZ3U3M4C10O8C7G5HM1E1C8Q7T7P5K4ZX3Y5I5N7I10S9K333、数据库在磁盘上的基本组织形式是( )。A.DB.B文件C.二维表D.系统目录【答案】 BCM1A5X2Q1A10X7W3HF5G1L8M2B1Y9H6ZL8V7A10R4H4V6O

15、1034、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A.X=20ANDX30B.X=20ANDX=30C.X20ANDX=30D.X20ANDX30【答案】 BCN8Y8W8M3O8A8R2HX8B9G5U9H2G10J5ZU2X4C4J8Q8B8X135、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。A.4B.5C.6D.7【答案】 BCZ8E2D3H1O1P8Q1HS10N6J10E10L3J9Q5ZA1S2N10H4Y8K2N636、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是

16、()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 ACH3O1I3V2T6G10Q8HP5N3J4H4N4O9W2ZV2Q1X1W4G8I1L437、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。A.第一范式B.第二范式C.第三范式D.第四范式【答案】 BCJ9B2P2A2S7Q5P10HY5U4M8X5K2R8P2ZV3J8K2J6O6Z8R738、以下不属于集中式总线仲裁方式的是()。A.冲突检测B.链式查询C.计数器定时查询D.独立请求【答案】 ACQ4K7F5A5C7W3B7HJ5P9M4T4R8A1W6ZK8F1A7X7I5Y1M53

17、9、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生成地址【答案】 BCC1Z4O9V10Z8Y1U6HD2O5V8O6P4R10F9ZP7O4K6U9D4U7F640、下列命令中,哪一个不是SQL的修改命令?()A.INSERrrB.UPDATEC.DELErrED.SELECT【答案】 DCD7S10E4X8U4V1R6HM2N1H8Z3M7K2U5ZX7Y5P8O9L8X8N2

18、41、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 CCI5E5T6G6X5G6U7HV8P8O4T3O10K6O4ZZ4A4F6L9Z4J1F342、在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的操作方式为()。A.pnext=pnextnextB.p=pnextC.p=pnextnextD.p-next-p【答案】 ACA4X10L2D2Q8F8F8H

19、A10Q8S2F10W10W4E9ZE6E3P2F10C9M4E543、计算机中完成解释指令、执行指令的功能部件是()。A.控制器B.运算器C.存储器D.输入输出设备【答案】 ACJ8O7R5Z1J5T3N2HL1G6V4S9B4E7I6ZZ3A5N7I8W10J9D744、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】 BCC6H1O8C6I10Z1R1HI6G8G3N8Z1O8A7ZM4

20、Z6D4E8Q9U6J345、相联存储器(TLB)是按()进行寻址的存储器。A.地址指定方式B.堆栈存取方式C.内容指定方式D.地址指定与堆栈存取方式结合【答案】 CCN3J9A6Y3I9T10C7HQ3R5E10N7S6X3R1ZO9C7E9Q2P8A1C1046、常用的寻址方式中,操作数地址在指令中的寻址方式为( )。A.立即寻址B.直接寻址C.存储器间接寻址D.寄存器寻址【答案】 BCM4F1E2M5G3V8S2HC7D2A3H7A3Q4D6ZN2Q4E1C9M7R9X1047、VLAN的主要作用不包括( )。A.加强网络安全B.抑制广播风暴C.简化网络管理D.查杀病毒【答案】 DCV1

21、H9J7E5W6M10H4HL6S4G9D2P9D6C4ZO10I8I1I7F7O10L248、在异步通信中,每个字符包含 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( ) A.8B.11C.22D.36【答案】 CCU3Q4V5G10M7Y1F2HZ3C3P3C6L2C5C9ZJ10Y10D2W1Q6A7M649、在SNMP 的网络管理者网管代理模型中, (3) 负责管理指令的执行。A.网络管理者B.网管代理C.网络管理协议D.管理信息库【答案】 BCB5H2X5X5A7W1X8HD1P5W4E10G2Z5I6ZR6A4Z8B

22、7A6T7Q650、SQL 语言的标准库函数 COUNT、SUM、AVG、MAX 和 MIN 等,不允许出现在下列哪个子句中( )。A.SELECTB.HAVINGC.WHERED.GROUP,HAVING【答案】 CCC8U1K7G1R5F5X10HN2P9R6Z9Y7T6R6ZX3B3V5J4Y8P8Y351、一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()。A.模拟信号是连续的,不容易发生失真B.数字信号比模拟信号采样容易C.数字信号比模拟信号小,而且不容易失真D.中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大了失真【答案】 DCQ6W2C4Z9D4G5

23、V8HD4F7I8B8E6V6Z7ZG1G6J8G9K8Y1E652、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。A.使用后,为了使投影机(仪)冷却,应立即关闭电源B.严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地C.注意使用环境的防尘和通风散热D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂【答案】 ACI6L3G9G8N8W7C5HE1A9C4D8N8Y8M9ZZ8A3T10C6F7F8N753、执行最快的语言是()。A.汇编语言B.COBOLC.机器语言D.PASC

24、AL【答案】 CCR7Z8S6J2H8Y1U5HM8O8N5C2Z4W7H2ZE10Q10Y3G6D3L7A254、两个数 6A2H 和 2E1H 相加,得到( )。A.9A3HB.893HC.983HD.AA3H【答案】 CCU7V4S7V3H2O6Z6HB4I5Q2V1E5G3M4ZC9B6R9B8P6Q6W255、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答案】 CCI5W8Z2M7X4W6B10HV3X6N5L9D2O7H8ZR1L7X4C2R9G10Z656、用s表示入栈操作,*表示出栈操作,栈

25、的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。A.S*SS*S*B.SSS*SC.S*S*SS*D.SSS*S*S*【答案】 ACL5K6Q5Q2I7B2N3HJ4X9S4B3W1O4L10ZO10T7L7H5M9F4C257、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCL3Y2E6Y8W1U4D8HP2D4P10C6R2Z4A8ZU1K3D4M10R4Z7J858、MD5是一种 () 算法A.共享密钥B.公开密钥C.

26、报文摘要D.访问控制【答案】 CCX4C7X10N9Y4K9C2HK6O2D2O2I6B4Q9ZJ2F10K6G7U9A2U659、下列描述中,()是正确的。A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正确【答案】 BCA8E7R5K10X7R2Y1HE7W3B9F4Q9I8B8ZN2A4N5F9C6H7C160、哪一点不是 RISC 的特点( )A.减少指令的平均执行周期数B.重视编译优化技术C.减少指令和寻址方式的种类D.增加指令的功能【答案】 DCS5J3T9I7F7Y

27、6F7HV8E1Y7Z7L3N5T7ZS8P7S9C4J5H9O861、TCP/IP 协议体系结构组织的相对独立层次是( )。A.四层B.五层C.六层D.七层【答案】 ACW9G1B10Q10N4J4I10HN5H1X5S2J1X6B7ZQ6W5H5J4Q6T3G1062、寄存器间接寻址方式中,操作数处在()。A.堆栈B.程序计数器C.内存单元D.通用寄存器【答案】 CCI6P8F7A2Z2D6S10HX9D1K2T6S6Y1Q1ZV1J7Q1Y5T1X4S663、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCZ9Q10

28、H4P2V10S7G8HA9R9I8K5L6L8W5ZX6Z1M6D2H6M8A564、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCZ6G4G7Q9B3N6S5HX10Q3V1D10V1X1S1ZK3P9K8O2I5I4L965、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 BCF1F6P4Y7C6Q3E1HG9Q2B5L6U2Y3K8ZU5V8L8E10M9X7J566、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码

29、应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCR4A6G1B4V1J2E6HU8Q2P2H3G9Y2A7ZM2T3Q5C2R5V9D167、中小企业E-mail、FTP选用的服务器是()。A.入门级B.工作组级C.部门级D.企业级【答案】 BCZ5H1C6O10D3D3M4HN6G4N10L10O6X3D1ZI2I8E5A7M2G10S1068、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的接收与发送【答案】 BCB10T6Q5V9A5O7S2HV8T6H4P7X7O8K10ZH4T4H1U9T5

30、L4E969、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。A.4B.5C.6D.7【答案】 CCG8X8N10B3V10E2R10HW10R7Z9R7E6K4M4ZE6P7E3A6C6B8T270、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCI10B10V3H6S8D8N4HV7C7O2U3S4X6V10ZM5O9C10H9H3J5W671、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 BCP7T5Q3J4O6K4A9HH10X5

31、J6Y10L9P1O8ZU7S4W7V2L4C9J272、假设某系统总线在一个总线周期中并行传输 4 字节信息,一个总线周期占用 2个时钟周期,总线时钟频率为 10MHz,则总线带宽是( )。A.10MB/sB.20MB/sC.40MB/sD.80MB/s【答案】 BCY7W5G7H10I1F9A1HW4O9K5K5M5N4Y2ZN2L8M9B3W8W8G373、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCJ4H6H4X1H5Q3B6HO3W6M5X3A5F10K9ZB5K5H10Q3N6J5W974、关系代数

32、运算是以( )为基础的运算。A.关系运算B.谓词演算C.集合运算D.代数运算【答案】 CCV9A3Z6X4A1T7V9HB7F7F9Z10K10A9B1ZS2B9F6O6X10X3F875、递归算法一般需要利用哪种数据结构实现( )。A.数组B.链表C.队列D.栈【答案】 DCX2R1K6D1S8N5T6HK5M9T6G5C3P2O1ZU10O2Q4V8I5J2W676、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。A.42,40,45,80,85,88B.40,42,45,55,80,85C.42,40,45,

33、55,80,85D.42,40,45,85,55,80【答案】 CCG9X8F7W10K3A5Y1HX5G4Q1E10S5V10Q2ZN9J4L3L1I8P3M177、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的( )的两趟排序后的结果。A.选择排序B.冒泡排序C.插入排序D.堆排序【答案】 CCU9U2C5H9T5D10S1HP6X4I4X10S8M5S9ZS9G6X7V9T8D6U1078、“三网融合”的三网是指( )。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网【答案】 ACM4R10W8

34、W6G1I2C3HO3F5D3V9G8W4G6ZS6T10H1F2R4E10B279、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速D.插入【答案】 ACC10K10M6M2I7O5T4HT8S1A2O5P10K7B6ZC6K10W7U7J6S3D980、采用幅度-相位复合调制技术,由4种幅度和 8 种相位组成 16 种码元,若信道的数据速率为 9600b/s,则信号的波特率为( )Baud。A.600B.1200C.2400D.4800【答案】 CCY10U6Q5G4T5Z2H8HY5G10C9T10X5F5Y3ZO10P2G5

35、W10L1Q9V681、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCC6J3L4Q1Y4R5K6HH9L4W9N1J9P4T1ZW8L8H3M4V8B10I282、在 Internet 中,一个路由器的路由表通常包含( )。A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址【答案】 CCT7T2A4Y5T4K8N2HN3I10M10B5T4I2B3ZN7D8X2G5N5I2H183、下列寻址方式中,执行速度最

36、快的是()。A.立即数寻址B.直接寻址C.间接寻址D.寄存器间接寻址【答案】 ACC5M5T1P1T6G10J4HQ9O1I2K10D6C6K4ZH7A7Z6Q7H6U3T984、设有下面4条路由:192.168.129.0/24、192.168.130.0/24、192.168.132.0/24和192.168.133.0/24如果进行路由汇聚,能覆盖这4条路由的地址是()。A.192.168.130.0/22B.192.168.128.0/22C.192.168.128.0/21D.192.168.132.0/23【答案】 CCH10H10J7M4W6Y5D3HE10X9M2Z1C10A5

37、E4ZG9Z3E2F9W2F2P285、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于()个子网。A.1B.2C.3D.4【答案】 CCG9A7Q2D7B5J10D8HL9O10Y6B1Z3X5N4ZQ3A4Z1O8T7I8T486、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)A.广播地址B.源主

38、机 MAC地址C.目的主机 MAC地址D.网关 MAC地址【答案】 BCL6V6Z2U8N2V2C8HU6L7D5S4K7R9I5ZJ3Q10O5X3P9J10T787、浏览器的地址栏中输入,默认使用的协议是( )。A.HTTPB.HTTPSC.WEBD.POP【答案】 BCL6U6A8I7E10N10L1HL10A1B7C6U8A2Q1ZT6C3A3O4M3M1X988、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。A.4 3 2 5 0 1B.3 4 2 0 1 5C.2 3 5 4 1 0D.1 2 3 0 4 5【答案】 CCN5J2F1H7X1

39、0Z2V8HO5X8G9M7X4F2V9ZI4S2H8M10K7V10Z389、在中断响应过程中,CPU 保护程序计数器的主要目的是( )。A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处D.为了使CPU与I/O设备并行工作【答案】 CCO6J5M1F6E10Y10Y2HH5F9T9C3M4X4H6ZL8J4H6Q3Y4S8T790、用于科学计算的计算机中,标志系统性能的主要参数是( )。A.主时钟频率B.主存容量C.MFLOPSD.MIPS【答案】 CCL7F6B7S1Q5N6B5HI8L7S9H5P3J3D1ZV1J9

40、C4W5H6I4L991、下列关于网管系统的描述中,正确的是()。网管软件有告警管理功能,如设备端口的 UP/DOWN 变化,可以通过 Trap 消息反馈给网管软件,使网络管理员能够及时发现何处网络故障网管软件有性能管理功能,对设备 CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份网管软件可以根据用户需求,定期输出报表,为后期网络优化提供参考A.B.C.D.【答案】 CCW1F6U3V3Q1X7Y4HE6Z5E7C1P9J7T2ZN6Q1

41、0J8X2V5E8H792、模拟信号传输在时间上是连续的,把模拟信号转换为数字信号的过程中,用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值的过程叫( )。A.采样B.量化C.编码D.模/数变换【答案】 BCZ7P5R1E7R7G8W7HN10E2E3J5A1P5P6ZA1W7F1Q9I10G4T693、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。A.内模式B.子模式C.模式D.外模式【答案】 CCR3B3N8L3F9S6D8HR6S3B4O1F9L1W9ZH4Q4H1T

42、3Z1Z5C394、关于超标量技术,下列说法正确的是()。A.缩短原来流水线的处理器周期B.在每个时钟周期内同时并发多条指令C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令D.以上都不对【答案】 BCA5R7H9D10C8S8D2HF7K8K4U8U8A3E1ZI10G10C1D5A7U7N795、在交换机中用户权限分为几个级别( )。A.1B.2C.3D.4【答案】 DCS6S1T1M2Z8Z9K1HZ7W9T7U10B6I6X6ZC8N7K1T9J9W1Q696、ping 命令是属于 TCP/IP 的哪一层( )。A.数据链路层B.表示层C.网络层D.应用层【答案】 DCX7C

43、2X3G5M8R1M9HE7W8Q4M8P4P10W9ZH8N3K3M2S10T10C397、银行家算法是一种( )算法。A.死锁预防B.死锁避免C.死锁检测D.死锁解除【答案】 BCN4F9U8G3L3U1M10HL8V3B10K9H3P1P2ZE8S6E1R9A5O5P198、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCH9K1E8O1N5I3B1HR3U6K4J8A7S5Z5ZZ3I1C8M2F2X2P999、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。A.减少B.增加C

44、.无影响D.可能增加也可能减少【答案】 DCE9O6Y5B9L9F3W4HP3Y4R5I3I8U6S3ZY6F8K6F5Y3A6W2100、以下()封锁违反两段锁协议。A.SlockASlockBXlockCUnlockAUnlockBUnlockCB.SlockASlockBXlockCUnlockCUnlockBUnlockAC.SlockASlockBXlockCUnlockBUnlockCUnlockAD.SlockAUnlockASlockBXlockCUnlockBUnlockC【答案】 DCS6C7U8O10I7R8O7HY10V4C3N2J5U7X8ZJ7P5J4R4U4K2D4101、在单机系统中,多总线结构的计算机的总线系统一般由()组成。A.系统总线、内存总线和I/O总线B.数据总线、地址总线和控制总线C.内部总线、系统总线和I/O总线D.ISA总线、VESA总线和PCI总线

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁