《2022年全国国家电网招聘(电网计算机)考试题库提升300题附精品答案(安徽省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题附精品答案(安徽省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。A.99B.97C.91D.93【答案】 BCX9R5T7F1X10W4D3HP3H9G2I1V8B5A6ZR9Z9E8G3I1G2O62、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。A.7061B.80586C.1109D.CAF07【答案】 ACI10Y6O3J5Y10Q1I6HQ1D2P9Q4V7A3E6ZD6H6N10T9A4T2B93、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的
2、( )。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCQ4J5V9A5H4J4X6HQ1X3Q5G4X10P10F2ZR3S4I4N1L6C3H34、Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是A.将二进制码转换成ASCII码B.加密传输的邮件C.压缩传输的邮件D.提高邮件的传输速度【答案】 ACT6H8L2S1O9T2D2HA10U7H3V7L1Y10J1ZQ8Y9C10S6C4S7Z55、以下关于CISC(ComplexInstru
3、ctionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。A.在CISC中,其复杂指令都采用硬布线逻辑来执行B.采用CISC技术的CPU,其芯片设计复杂度更高C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少【答案】 ACV4H5M5D1X4I10E2HZ2L5P5P4N2L1K6ZU5I7Q10U2G7T7U26、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】 ACA3A9U10M4L4T5O8HD10E7U6
4、V2Y8R3O5ZY1B2I1S1L5P9P97、采用虚拟存储器的主要目的是()。A.提高主存的存取速度B.扩大主存的存贮空间C.提高外存的存取速度D.扩大外存的存贮空间【答案】 BCJ7H7M2Y1W5U5Q10HY5A4E5O6T10Y6B4ZX1U1H3P9E5W3R68、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。A.可靠性B.一致性C.完整性D.安全性【答案】 DCV1P5F3J8E7W6P8HS5T8K2Y5H1J6D9ZR3X6U2T2J4Q1R59、以下那个协议在信息在传输过程中经过加密( )。A.sshB.ftpC.telnet
5、D.http【答案】 ACP2N7C4A2R2U1U4HP3I6K1J8E5G6G4ZE5Y5B10D5E10Y3J110、若系统正在将( )文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。A.目录B.空闲块C.用户程序D.用户数据【答案】 ACX1J10M5N6D6C2S6HO8Q10D4B10I4X8J3ZQ6U9M4B1X9V2H1011、数据库中,数据的物理独立性是指( )。A.数据库与数据库管理系统的相互独立B.用户程序与DBMS的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】 CCA9Q4S8L3
6、K4V8A9HA3V10O5I4U6O3R10ZQ3C1Z6B1Y10Z4O512、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCI2B2C4W7N9P9Z10HE8M8Q4Y5Y8H6R1ZB7U10E10U4F3X2Q413、在关系 DB 中,任何二元关系模式的最高范式必定是( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCU3E7V7V7M9B6N6HZ2Q6V6M8X7N9E10ZJ4V2W2D9V2S9D614、硬盘的性能指标不包括(5)。A.磁盘转速及容量
7、B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCJ9H4X1J9I7S3A6HV3O2Q3R5Q9C7B4ZU9Y4R8M4D7T7Q915、急性重型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 CCF5F4T1E2S4W10K5HM10W3X4W3A8V1S7ZC2L7Z2I9P5H10Q716、作业调度是从输入井中处于( )状态的作业中选取作业调入主存运行。A.运行B.收容C.输入D.就绪【答案】 BCM2Z9G10V8L8X8Y8HA4F7I5O8G5Q9T6ZL1H9T1O6Q2E5E217、十六进制表示的 00FFE
8、3A2B3C1 可以是( )地址。A.端口B.IPC.域名D.MAC【答案】 DCS5M5Q8M8V6W9S8HB1J5O9A8F7E8O7ZF9Q1X10L7N6A5Z818、 蛔虫在人体内移行时可引起:( )A.肠黏膜损伤B.嗜酸性粒细胞浸润C.肉芽肿形成D.胆管梗阻E.肠道梗阻【答案】 ACG3G1A8M6W4P10F5HN5Y8E4R6W2X1V2ZP7Q3U5B1P5L3V819、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为( )。A.79,46,56,38,40,84B.84,79,56,38,40,46C.84,79,56,46,4
9、0,38D.84,56,79,40,46,38【答案】 BCO3A7Q7Z1N6E3O6HX6G5O7X2N3X2B3ZK4E5J2A6R5P7E620、帧中继网是一种( )A.广域网B.城域网C.局域网D.ATM 网【答案】 ACP2G3O1L9F6W4R10HD1A6O3I7C3K6Z4ZX4L2F10V2W10C6Z221、肝细胞内玻璃样变性,可见A.Russell小体B.Negri小体C.Mallory小体D.Aschoff小体E.Lewy小体【答案】 CCW4B7C5L10B4Q10X8HO8W7B10R2V5M6L3ZD1E6F1L8G7E3W422、TCP/IP协议集中用来报告差
10、错或提供有关意外情况的信息的协议是(31)。A.TCPB.IPC.SNMPD.ICMP【答案】 DCD1W10O7J5P3N3K6HC9G5T1X6A3J7W7ZR7L7Q10X6N1O1I623、 猪囊虫病可能引起的症状有:( )A.癫痫B.假性肌肥大症C.四肢无力,行走困难D.脑积水E.腹泻【答案】 ACU7T8S1F1V1U1L3HN2X10J7U6I6B9R1ZX2G8F8Q3F4C3D424、在串行传输时,被传输的数据( )。A.在发送设备和接受设备中都是进行串行到并行的变换B.在发送设备和接受设备中都是进行并行到串行的变换C.发送设备进行串行到并行的变换,在接收设备中都是进行并行到
11、串行的变换D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换【答案】 DCG9N7B6B7T5T9T3HN9F10I10N9R5W1W1ZK2R1J6A2G2W2Y325、访问一个网站速度很慢有多种原因,首先应该排除的是()。A.网络服务器忙B.通信线路忙C.本地终端感染病毒D.没有访问权限【答案】 DCB8V10F5P8L6U8Y9HB3C5W6O9Z9H8D7ZA3U9I6F10X10U7C226、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】
12、 CCB6U4M10K9U7O2Q8HA6K2Q10W2E5U6U6ZK3V1G2M7N9H10D627、以下数据结构中,属于非线性数据结构的是(),A.树B.队列C.栈D.字符串【答案】 ACK8Z9L10M7V3O10T6HY6L4M4W1U1F1U2ZQ10X8G7D5J3V4Z628、在进行DNS服务器配置时,以下描述中错误的是(65)。A.在默认情况下,Windows Server 2003已经安装了 DNS服务B.DNS服务器本身必须配置固定的IP地址C.DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等D.动态更新允许DNS服务器注册和动态地更新其资源记录【答案】
13、 ACK7P7S1W6I1X9T9HQ4K1K10T6S7F3G6ZK7C7T4Y10N3V4N329、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCC4B8M2V5P2I8B2HB8X3J3J9S4Q6P10ZO4Q7X7L7R4F5N430、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( )A.组播地址通常为D类IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文【答案】 DCR10T9H4J8S6W1W8HN
14、3E6H4P8M7Z5N9ZA8F3F9S9R10J7X331、进程调度时,下列进程状态的变化过程哪一项是不可能发生的( )A.阻塞挂起-阻塞B.就绪挂起-就绪C.就绪挂起-阻塞挂起D.阻塞挂起-就绪挂起【答案】 CCF1P4Z8O7U7G7T10HD4K10M5V2F9D7O3ZF8D5N6R3S9X1F1032、文件型计算机病毒主要感染的文件类型是()。A.EXE和COMB.EXE和DOC.XLS和DOCD.COM和XLS【答案】 ACC10K2H4P7V8F6X3HG1T6S9N8I1H6O8ZM4D5S6S5D7X7T333、某一 RAM 芯片,其容量为 2568 位,除电源和接地端外
15、,该芯片引出线的最小数目应是( )。A.23B.25C.18D.19【答案】 CCN10J5R6L9M7E3R9HH10K6N5C6W7I4C8ZS6E10M9H7O2N8P434、 滑膜肉瘤的组织起源是:( )A.滑膜B.神经鞘细胞C.上皮D.起源未定【答案】 DCY4U1W10C9B6H1O1HF3E5V2K9N2Z4P5ZV7S1M7N10H6D5G335、在关系数据库设计中,设计关系模式是()的任务。A.概念设计阶段B.需求分析阶段C.逻辑设计阶段D.物理设计阶段【答案】 CCM2I6Q2B3S4D5Q6HW10P1D2E2Z3A7O9ZZ9D2B2V3S9X7N936、由于关系模式设
16、计不当所引起的删除异常指的是( )。A.应该删除的数据不能删除B.未经授权的用户对数据进行了删除操作C.数据删除过程中发生了故障D.不该删除的数据被删除【答案】 ACY4I5D10E2A5Q4D1HU2C8G8A9J6X8Z4ZG6T1L2K4Y3H10J937、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCV1X3A4I3Y1W2J4HY3M4H9R2G9J9O7ZQ1B6T9O7Z3C9H438、在TCP/IP参考模型中,提供目标IP地址转换成目标
17、MAC地址的协议是( ),该协议工作于(请作答此空)A.数据链路层B.网络层C.传输层D.物理层【答案】 BCG8C2S10I10R2E7Z7HD3V9M10O10T1H4K10ZQ8V8A1I9V5B6T139、在下面描述的汇编语言基本概念中,不正确的表述是( )。A.对程序员的训练要求来说,需要硬件知识B.汇编语言对机器的依赖性高C.汇编语言编写的程序需翻译成机器语言,再在计算机上运行D.汇编语言编写的程序执行速度比高级语言慢【答案】 DCJ8X7D6V4J7M8G6HU5B4Q3K1Q10E2Y4ZC2V4B7A10X3G8A840、以下()封锁违反两段锁协议。A.SlockASlock
18、BXlockCUnlockAUnlockBUnlockCB.SlockASlockBXlockCUnlockCUnlockBUnlockAC.SlockASlockBXlockCUnlockBUnlockCUnlockAD.SlockAUnlockASlockBXlockCUnlockBUnlockC【答案】 DCS2T4U9Q8H8B2E9HL10P9S10P6O4I8J3ZB4I4A4C5C2R6P441、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是( )。A.建立库结构B.扩充功能C.加载数据D.系统调试【答案】 BCV6H4A1A9Q4F7J1HC2O7R
19、9R6E8C2G4ZH3U10I9N7P9H2P242、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】 CCJ5M7L5Y2J6Y10D9HO10K6G2Y7U3U2O8ZX8E4N7G3I5F7D343、按所从事的业务性质区分,市场中间组织可分为( )。A.商业性中间商、代理性中间商、为产品分销提供便利的服务机构B.商业性中间商、非盈利性中间商、政府派出机构C.商业性中间商、非商业性中间商、分销渠道D.盈利性机构、非盈利性机构、代理商【答案】 ACO8O5M2B8C9B5P1HJ10C2L4N6X9K5V4ZT7T
20、4D10W3G10P1F844、接收电于邮件采用的协议是(50)。A.SMTPB.HTTPC.POP3D.SNMP【答案】 CCR8T6I5S6Q6I4B5HG5C6E9T7O3Y2R2ZS7Q1S6E6A5V4Q445、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。A.字节多通道B.数组选择通道C.数组多路通道D.PIPE【答案】 BCA2R6T2H4P5N10Z7HN5Y5U4Z4D4W4I1ZQ4G9I3A6D8U6O546、顺序查找法适合于存储结构为( )的线性表。A.散列存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCF1
21、0O3M7H8U6X6O2HG8F1X10F3N8E1N6ZO7R6K1P3F3U6I847、192.168.1.0/30的广播地址是( )。A.192.168.1.1B.192.168.1.2C.192.168.1.3D.192.168.1.4【答案】 CCU8A5E9A6C9H3A4HM1Q3Q4G2X8P6X8ZL2K9L7Q8E7N7Y248、下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()。A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任B.保证事务的持久性是DBMS的事务管理器中并发控制部件的责任C.保证单个事务的隔离性是DBMS的事务管理器中
22、并发控制部件的责任D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任【答案】 DCT2E4Q4A5K8O1Z8HA2M9J6W10F4H7K3ZQ6Z9L2D5D3U1W1049、在散列函数H(k)=kmodm中,一般来讲,m应取()。A.素数B.充分大的数C.奇数D.偶数【答案】 ACN4H1B10C6H5M4Q3HO10I7H3M4M5N3C6ZH3I10H2O5H7A8I350、关于IP互联网的描述中,错误的是A.隐藏了物理网络的细节B.不要求物理网络之间全互连C.主机使用统一的物理地址表示法D.可在物理网络之间转发数据【答案】 CCA7J3F4D10V4Z3K5HU1K
23、10V7D9E7G6K1ZT7H10W3R3J4T10U451、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】 ACL8Y10H8K8J7S1D5HW4F3I8H3J5I8S3ZB8C5U9P10S10G6I752、位于用户和数据库管理系统之间的一层系统软件是( )。A.DBSB.OSC.DBMSD.MIS【答案】 BCH6O4S10Q9C6Z3V3HE3U10K10B1Y9T3E6ZC3F5O4O3K3K3X4
24、53、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K8bit芯片构成该内存,至少需要的芯片数是()。A.2B.4C.8D.16【答案】 DCP1M7K1P10Q6T6D3HB3A9Y5O5Z7W4S10ZE6X1B5J2B7T9C654、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCI9J5M9W9O2Q6R4HU2F7O2Q3Y6P5F6ZI10X6G10O6U9W4N955、指令周期是指( )。A.CPU 从主存取出一条指令的时间B.CPU 执行一条指令的时间C.CPU 从主存取出一条指令加上执行这条
25、指令的时间D.时钟周期时间【答案】 CCX10G9P6N4S10O10L3HG10W7L4A3D5Q8H7ZA9Z2F4A7H4Z8A456、T1载波的帧长度为( )比特。A.64B.128C.168D.193【答案】 DCG7Z9L7G9P8U3I2HB10C7H9K1F4B1Y3ZG8X3X4C5I7H7P857、下列排序算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是( )。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】 ACS2M5Q8T6V2V4H2HY5S2Y9Q4R8P8A1ZJ6J4N2Y10A9F6Z958、在排除网络故障时,若已经将故障位置定
26、位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 ACB9Z6Q3Y1C1Q7H10HT1N3B8F6E10G7K5ZQ7T10I5K9J9L4Y659、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCV8Y7F1V6H10A7T10HQ6J10H9Q9Q8B3J10ZG10K
27、5O5O8G2C5W960、一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()。A.模拟信号是连续的,不容易发生失真B.数字信号比模拟信号采样容易C.数字信号比模拟信号小,而且不容易失真D.中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大了失真【答案】 DCU1Q6Z1P6U2T8K10HG8N2T10C5R3M10Q8ZA6U10H8L10R7N4N861、关于操作系统的叙述中,正确的是( )。A.分时系统不一定具有人机交互功能B.从响应时间角度看,分时系统与实时系统无差别C.分时技术让用户独占计算机资源D.批处理系统应具有作业控制功能【答案】 DCU1O4M4
28、H6X6N6B10HN3X8S2Q9T3P1Z5ZR10A8F7P3H9R3M462、讨论树、森林和二叉树的关系,目的是为了()。A.借助二叉树上的运算方法去实现对树的一些运算B.将树、森林转换成二叉树C.体现一种技巧,没有什么实际意义D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题【答案】 DCD5C2C7V4S3N8S2HH5V3T10P2C7J8W1ZC5Z8V7P9K3F3X463、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。A.求子串B.判断是否相等C.模式匹配D.连接【答案】 CCY6D8R7R10R4X3Y4HN6Z3V4M5Y4Y
29、5S3ZU5O3N4P5H3V10Q664、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。A.p-next=s;s-next=q;B.q-next=s;s-next=p;C.p-next=s-next;s-next=p;D.s-next=p-next;p-next=-s;【答案】 BCU8H9T3K1C4T6D10HP2X3G8B4F10X1L2ZA10Y10A6R3J3B2M665、用户涉及的逻辑结构用( )描述。A.模式B.存储模式C.概念模式D.子模式【答案】 DCZ9Q4V2C7E3I2Q7HF
30、3F5F2Q7O6Y1X6ZC3O9K4V7M9V10K566、下列哪种寻址方式下,操作数在主存储器()。A.直接寻址B.寄存器直接寻址C.立即数寻址D.以上都不对【答案】 ACZ3D7I8B6N2D3E5HT3I5T5E10W10X10O3ZM7B5M10U3T8F8J967、下面是关于计算机内存的叙述:PC机的内存包括高速缓存、主内存和虚拟内存三个层次:虚拟内存与主内存完全相同;PC机的存储器以字节作为存储信息的基本单位;PC机的主内存一般使用静态随机存取存储器SRAM。其中不正确的是()。A.B.C.D.【答案】 CCJ5O4R7Q4P8X4I8HQ5U7R3V9W7N1D8ZZ6N8X
31、7G1Z7J3O1068、ARP协议的功能是()。A.根据IP地址查询MAC地址B.根据MAC地址查询IP地址C.根据域名查询IP地址D.根据IP地址查询域名【答案】 ACE10Z2H9B9W1N5K1HM2L6M8G9M10P9K3ZJ9V10O3C9Q4F10X769、关于死锁,下列说法中正确的是( )。A.死锁是操作系统中的问题,数据库操作中不存在B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C.当两个用户竞争相同资源时不会发生死锁D.只有出现并发操作时,才有可能出现死锁【答案】 DCT4Z7A1E5U10E5A2HB7O7Z2V3Z10K10F8ZX3P1Z2C4Q2T1
32、N970、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE80;C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)50;【答案】 BCC4F1A8J1S6R4E10HO6Q1O1K2M7W3I8ZV6Y4J9A4B3V1I771、目前在小型和微型计算机系
33、统中普遍采用的字母与字符编码是_。A.BCD码B.海明码C.ASCII码D.补码【答案】 CCQ4O5U7Z8Q10H5G5HV3N1P3Z2M3O7K9ZF7C4S2F5G5N6O972、在一个长度为n(n1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。A.删除单链表中的第一个元素B.删除单链表中的最后一个元素C.在单链表第一个元素前插入一个新元素D.在单链表最后一个元素后插入一个新元素【答案】 BCA4X3S3M5X8K1E3HX8R4Q7R4T4K3M6ZF6V5K9T10X4M8B1073、关系数据模型用来表示数据之间联系的是( )。A.任一属性B
34、.多个属性C.主键D.外部键【答案】 DCB8Z10V5E10C9Z9W8HH10K9O3M3O7K3M5ZG1Q7F9L7M5H4D574、以数组Datam+1作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCP5H9B8E7L5V3G7HU7D4C8L5H9D8J5ZX10Z10Q10F8F3V1D675、数据库管理系统(DBMS)是( )。A.数学软件B.应用软件C.计算机辅助设计D
35、.系统软件【答案】 DCY5R9P6A2S5Y1R2HG10J9W2B3C8L2M9ZG1R2F4M8M1F2R176、TCP是一个面向连接的协议,它提供连接的功能是()的。A.全双工B.半双工C.单工D.单方向【答案】 ACR8C10P6N7D7U10H10HO7O3D3F2D5M10K8ZO5X6Z8W7S1I6G1077、某2561位的存储芯片内部结构为1616的存储元矩阵,且采用“重合法”的译码驱动方式来选择存储元,则该芯片引脚中地址线的数目为()。A.256B.32C.16D.8【答案】 DCE8V6G3X4P3R2K9HV4X7R5I7P10V4H1ZH8Q2Y9C9S4R5C57
36、8、关于IP互联网的描述中,错误的是A.隐藏了物理网络的细节B.不要求物理网络之间全互连C.主机使用统一的物理地址表示法D.可在物理网络之间转发数据【答案】 CCQ1K10A4M9G4G5U6HC8Y9J7B5T4Y8X4ZH3H8E3K3E8P4D579、以下关于发送电子邮件的操作中,说法正确的是( )A.你必须先接入Internet,别人才可以给你发送电子邮件B.你只有打开了自己的计算机,别人才可以给你发送电子邮件C.只要你的E-Mail 地址有效,别人就可以给你发送电子邮件D.别人在离线时也可以给你发送电子邮件【答案】 CCW2U7Y9Y6K2P5G1HE6I3K1A5U8O1L6ZI8
37、C6O10T2A3P3G1080、在 TCP/IP 体系结构中()属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCZ8Y4G3Q9F9V3J1HM9W10L8H7Q4R7N2ZS4J10C6S7P4A2N1081、已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。A.2B.3C.4D.5【答案】 BCD3T10G5X4V9I8K6HY4Y4C7V6H2N10O6ZR8O10Z8O9Q9F6D682、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全
38、是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACC7M6V5F1Q4P4N8HN6C6B1U7C4Y5I3ZG9S10D10Z10I5V10N1083、在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R最高范式是()。A.3NFB.4NFC.BCNFD.2NF【答案】 BCK6R1G8P8U6C5M1HE6Q5I1A6N5U6M2ZC5R6E7X8C4A8S684、在TCP/IP网络体系中,ICM
39、P协议的作用是(39)。A.ICMP用于从MAC地址查找对应的IP地址B.ICMP把全局IP地址转换为私网中的专用IP地址C.当IP分组传输过程中出现差错时通过ICMP发送控制信息D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址【答案】 CCZ4J10N8P9P5J3F3HJ6F6D7Q10G10Q1V4ZD3B6Z7P8K4L2P485、下列说法正确的是()。A.程序中断过程是由硬件和中断服务程序共同完成的B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【答案】 ACC9
40、P9G10I1R1D2T4HZ7M5S9K6U5I8T7ZP5T6E7X10X2B2M1086、堆的形状是一棵( )。A.二叉排序树B.满二叉树C.完全二叉树D.平衡二叉树【答案】 CCE7S1H8N4D1G1R8HC3W4X7E2I10A10Z5ZO5W1S5U9J9H8Z687、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】 CCJ6W1R2D3V10T1A6HX8D4L5N5O4X1Q9ZM5U6N3P5T7V1E288、在公钥密码体制中,公开的是( )。A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解
41、密密钥【答案】 BCB9Q5G10Q7M4A5F9HN8R8Z1C6W5L8G3ZN2E4C3U10R8U9L189、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。A.程序B.主存C.CPUD.中断【答案】 DCG7P7W2D8N4K5M3HW3D6V5Q7L7R3U3ZB8L4T1U9C9T10O590、在Windows的cmd命令窗口中输入 (2) 命令,可以查看本机路由信息。A.ipconfig /renewB.pingC.netstat rD.nslookup【答案】 CCR1T5U2F5D10B5E7HV7M7C10L1N6Q4Y1ZK2U5W9
42、T4H6R8F691、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。A.n-1B.nC.n+1D.n+2【答案】 CCA5H4J8W9K6Z1Q6HW3L4R8O2X8C10P7ZJ10I1S8V3A7T2U392、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCP10X6H7V1F10U8H2HF6S7B6J3Z10S1A10ZD3J7G9R4B6O1B193、T淋巴细胞免疫组化标记物为:( )A.CD21B.CD117C.CD3D.CD
43、31【答案】 CCU1T2B3T9N8Y1T10HP7Y7U5A6P10Y9A4ZF8S9O9S7D8V3K994、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCS5I6R2A2D3H5V5HJ5X8L10M7H3A6N6ZL6A3J8W8S9S7G895、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答案】 CCW10I3A5H2R7G7G9HR1F3J10P10Z5S6E4ZJ3M7L9A8T2Y10K396、以下关于 DB
44、A 职责的叙述中,不正确的是( )。A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限B.DBA 要负责监控数据库的运行C.DBA 要配合前端应用程序的开发D.DBA 要负责当数据库系统发生故障时进行恢复【答案】 ACJ9S7K2T6W5J5X3HA6S7O6R1C9T8C8ZW9F3F8N4N6H4T397、PPP协议运行在OSI的_。A.网络层B.应用层C.数据链路层D.传输层【答案】 CCT3G4B5C4T10G2S10HS6S5B9S7E6S8L9ZI4M4X10Y8J9V8U998、若需在 O(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排
45、序方法是( )。A.快速排序B.堆排序C.归并排序D.直接插入排序【答案】 CCM9X7A2S6Y6G10B1HY2G6D2B8W8P5A2ZL5Q1J7P6G2D8U999、静态链表中指针表示的是()。A.内存地址B.数组下标C.下一元素地址D.数组地址【答案】 BCH10Y7M3D5F5Q9D10HB3Z9C5H7Z2V3J3ZJ10C9J9Q4F9A9N4100、下列实体类型的联系中,属于一对一联系的是( )A.教研室对教师的所属联系B.父亲对孩子的联系C.省对省会的所属联系D.供应商与工程项目的供货联系【答案】 CCO4S7H4E5Z9G6Z9HI2M8F1V7L3K2R5ZY10X6L8E3