《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(精选题)(海南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(精选题)(海南省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、硬盘存储器在寻找数据时()。A.盘片不动,磁头运动B.盘片运动,磁头不动C.盘片、磁头都运动D.盘片、磁头都不动【答案】 CCO6Q8A8D5L1G8K7HA7G5H7P3Y4R3J6ZD2N10S6X4I6R7E22、在大量数据传送中常用的且有效的检验法是()。A.CRC码B.偶校验码C.海明码D.奇校验码【答案】 ACD2D9K7D9J8O4P10HR6B6Q5X2K6T5T5ZK8S3N6T2Z2D10A13、以下选项中不属于CPU的组成部分的是( )。A.地址译码器B.指令寄存器C.指令译码器
2、D.地址寄存器【答案】 ACO3L5O3A8U10L5D7HP6O2E1G7S5U10C3ZJ8Q6M9Y3X7Z7B44、已知字符“0”的 ASCII 码为 30H,字符“9”的 ASCII 码前加上一个奇校验位后的数据信息为( )。A.B9HB.39HC.89HD.09H【答案】 ACK7J3Q9S7A1D6K8HP5D1E8V7R7C2T7ZL4R8K7T2K10V3N85、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?( )A.get-response报文B.set-request报文C.trap报文D.get-reques
3、t报文【答案】 CCI2T9N6F4J10Z6O1HD6X8Y4T6Q5U6J4ZI9U2O10D9M4Z8O36、一棵m阶非空B-树,每个结点最多有()棵子树。A.m/2B.m-1C.mD.m+1【答案】 CCD7U9Z10U5G10I8P8HM7S3J4F7O9R6W6ZZ2D10D1V10X5X10R97、一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。A.4B.6C.8D.68【答案】 ACK4V2P10Z5B8B2N7HP1B2Z4L4D2K8P7ZA8F5H8R8S2S8P78、SQL语句中不是查询
4、计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACU2S3Y5R2E10I5M6HP7C3D6V2M4K6Z4ZH1P7L5K4E8R3Z109、SNMP协议使用的协议和默认端口为(68)。A.TCP端口20 和21B.UDP端口20 和21C.TCP端口161 和 162D.UDP端口161 和162【答案】 DCQ10Y5P6T5I9S2N4HC3V8W2K1W4E8G8ZZ7E7A3M9V3U2C1010、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继【答案】 BCJ7X4V1X2D7K7I6HK2K10V4T8N5K
5、7K9ZA3E5N10N4K3R1N611、有 n 个节点的顺序表中,算法的时间复杂度是 O(1)的操作是( )。A.访问第 i 个节点(1in)B.在第 i 个节点后插入一个新节点(1in)C.删除第 i 个节点(1in)CK9X10D6Q2E6P8H8HX2P2P3L2Y4G1O5ZO1K6Y5V5V6K2U712、【答案】 A13、在存储器管理中,“碎片”是指()。A.不能被使用的存储区B.末被使用,而又暂时不能使用的存储区C.存储分配完后所剩空闲区D.没有被使用的存储区【答案】 ACT2I3C4T5X1S3C3HC7F2Z3U2W5R9T3ZF3G9A7B4C8U10V714、在CPU
6、中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器【答案】 BCH8N5F3T5F2C8C9HJ3C4K4E8K9Y5E1ZF3Y2W5Q4E2F2X915、以下关于原语正确的是( )。A.一条机器指令B.由若干条机器指令组成,执行时中途不能打断C.一条特定指令D.中途能打断的指令组【答案】 BCR9P6G7J6Y1H2V2HN2I3S6G8B5M3K8ZP4C4V10K4D6R10X216、将基础设施作为服务的云计算服务类型是( )。A.IaaSB.PaaSC.SaaSD.以上都不是【答案】 ACR3S6E2M1
7、0X6B5S6HD9R9T5O10X1S4O2ZC4D7N4V8N4I6F217、对路由器进行配置的方式有( )。通过 console 口进行本地配置 通过 web 进行远程配置通过 telnet 方式进行配置 通过FTP方式进行配置A.B.C.D.【答案】 ACA3B5A2E3V1Q3N4HK10E2K5L3R1T2A7ZP9O8B4W2Q3A7I218、下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()。A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任B.保证事务的持久性是DBMS的事务管理器中并发控制部件的责任C.保证单个事务的隔离性是DBMS的事务管
8、理器中并发控制部件的责任D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任【答案】 DCE10Z6K1R9P5E8X9HR10J2X3U2L10O3V4ZY1Z2S8N1T10T2T119、POP3使用端口 ()接收邮件报文A.21B.25C.80D.110【答案】 DCN3T1G5P4Z10V7E8HV1A5T10S1Z2I5N7ZJ2O7C1N4Y1M10N420、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACV4R5Z9P3D3W
9、5Q8HF4M4V4O8I9Z6R9ZR2F1Q1Y5V2Q10C921、CRT的分辨率为1024*1024像素,像素的颜色数为256,则刷新存储器的容量是()。A.512KB.8MBC.256KBD.2MB【答案】 BCK1P6O10C1F10D5W8HA3X9B9K7V5B5U1ZJ2J3A6J8C4J4K422、快速以太网标准100BASE-TX规定使用(请作答此空)无屏蔽双绞线,其特性阻抗为()。A.一对5类B.一对3类C.两队5类D.两队3类【答案】 CCM6A6F8H8C1W7Q1HW4S6X4O9D6Z2V7ZC6N8U6F2I4Z2P223、在 TCP 报文段中,接收窗口(re
10、ceivewindow)字段用于( )。A.可靠数据传输B.延迟保证C.流量控制D.拥塞控制【答案】 CCX6C6T2L8Z2R10S9HP3W5U7X10S2Q9Z7ZQ7F5M2J1X2K9C924、一般来讲,直接映象常用在()。A.小容量高速CacheB.大容量高速CacheC.小容量低速CacheD.大容量低速Cache【答案】 BCD4J2C8E1E10D9X8HY3F1C5C10E7G1G7ZL6S4F7Z10E6G6Q525、常说的显示器的颜色数为真彩色,指它的颜色位数是()。A.24位B.18位C.16位D.20位【答案】 ACT8P9L9J7J6L10T4HI8B8P1B7T
11、5E6Z5ZP10K3W2J9G3B2V1026、在电缆中屏蔽有什么好处( )。A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)【答案】 BCC3S6Y8Y7V5G4M7HT8L5V4J10S4N5F3ZI8R2X10Q9Z10F7A1027、设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。A.12B.10C.11D.9【答案】 CCM5C8J4U10Z4N5Q6HA10H10Z1L4U9M6Q6ZM9B10P7M5A10B6W828、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(
12、rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCH8R8U1F5N6A5R4HI8H1C10V8H3G7W6ZM7Q2N9X9C7Y9Z829、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】 ACH8A6I9J10I2C1Z6HG1R2V9O6F10T7C2ZC1A5L5G7K6L9L730、BGP runs over a reliable transport (请作答此空).
13、 This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supp
14、orts a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.protocolB.movingC.machineD.gateway【答案】 ACW8H5D9M3B8K8Q7HH9S6Z2K6L3P9M6ZW6I8A8A7S1M5H1031、一个进程释放了一台打印机,它可能会改变( )的状态。A.自身进程B.输入/输出进程C.另一个等待打印机的进程D.所有等待打印机的进程【答案】 CCJ7E2L7S9F10S5Q7HN5U6V3D9G4H9C10ZL
15、8F9X4X8E2P9E132、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到( )。A.上网B.文字处理C.在其内部再安装一个虚拟机D.游戏【答案】 CCV5T4T10N2K6M3U5HQ3W5I2R8P4G4M2ZP9Z6V8H4O9A1W633、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】 ACC3M9P5M5S5R10W1HX7W2S6K9W10O5T5ZB9S7V5M7B5E10E134、在因特网中,下列哪个不是 IP 层所需解决的问题( )。A.流量控制B.路径选择C.寻址D.
16、分段和重新组装【答案】 ACO5U2A4T3K10X10R5HL2R6C9B6Y8W1M8ZN2G3S6E6K4J1E435、微程序控制器中,“存贮逻辑”是指将控制逻辑存储在( )中。A.ROMB.RAMC.PLAD.Cache【答案】 ACV1K4D10Q6A10C8B1HJ3S4V4A10P8E4D6ZJ9U10M9D3U6K6Z936、3NF( )规范化为 BCNF。A.消除非主属性对码的部分函数依赖B.消除非主属性对码的传播函数依赖C.消除主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖【答案】 CCQ9G7R5N10E2K1S5HJ3W7S3K7O2B2R4ZB4O
17、7F2K2O3H4P737、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 ACN6D4E4I2M6C8L4HF8T10O8N10T4P7S10ZP3V6D10R3M10L6L1038、对于分时操作系统,CPU 进行进程的调度经常采用的算法是( )。A.时间片轮转B.最高优先权C.先来先服务D.随机【答案】 ACV6L7Z9Z10J5K3M5HM10M4N10C1N8L2Z6ZA9F10L10O9E1O3X339、电子邮件地址“linxinmail.ceiaec.org”中的linxin、和mail.cei
18、aec.org 分别表示用户信箱的()。A.帐号、邮件接收服务器域名和分隔符B.帐号、分隔符和邮件接收服务器域名C.邮件接收服务器域名、分隔符和帐号D.邮件接收服务器域名、帐号和分隔符【答案】 BCY6B8T4F1N7Y1D4HC4M5S1U2X9F2X5ZJ2M2C9G1V7Y9R240、以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是( )。A.曼彻斯特编码以比特前沿是否有电平跳变来区分 1 和 0B.差分曼彻斯特编码以电平的高低区分 1 和 0C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高【答案】 CCK1X3N7
19、S10B8R3T6HK9H7F1R10I7K7W4ZK1Q2C6F8X1M1Y241、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】 CCK2A1Q8H9B1Q7M9HT7N6P9Z9I2I9B10ZU6Y10D2G6F5S2M142、下列叙述中正确的是()。A.数据库系统中,数据的物理结构必须与逻辑结构一致B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库是一个独立的系
20、统,不需要操作系统的支持【答案】 CCO1E1T2L8V10I6E10HD2T9I8I5P6Y8Y5ZT6P3Q8J7L5N3Q743、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCR1T7W3U3T5B6L2HA9V2E2K6M7Q4N7ZH10B5G7J6L2Q8I1044、在Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的( )来实现。将文件设置为只读属性可控制用户对
21、文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目录级C.文件级D.系统级【答案】 CCS8O5J5S5N2Y10T9HB6J5S5M10K7L3K10ZU5B2M5X9P9F5S645、静态查找与动态查找的根本区别在于( )。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】 BCH10F8H8V1M6R10Q7HM2P9U10T5Z1M3D3ZQ7N5N6I6M7U1R846、显示存储器VRAM的容量与显示器的分辨率及每个像素的位数有关。假定VRAM的容量为4MB,每个像素的位数为16位,则显示器的分辨率理论上最
22、高能达到( )像素。A.800600B.1024768C.12801024D.16001200【答案】 DCQ5U5V7F3L6J8U6HN2L7T2A9W9N10A8ZL7J7O1X8C8Q3E847、通常工作中在UDP协议之上的协议是()。A.HTTPB.TelnetC.TFTPD.SMTP【答案】 CCP8W1I3T1N2B8D4HN1T6U8O10G3Z10L7ZZ9C5L6B5M3V9A648、把汇编源程序变成机器语言程序的过程是()。A.编译B.编辑C.汇编D.链接【答案】 CCO2Z1R6R10M3S10F1HQ1I3E1V4J9G1Z1ZA7C10V8Y10W5U9V449、I
23、EEE802.11定义了Ad Hoc无线网络标准。下面关于Ad Hoc网络的说明中错误的是()。A.这是一种点对点连接的网络B.这种网络需要有线网络和接入点的支持C.以无线网卡连接的终端设备之间可以直接通信D.这种网络可以是单跳或多跳的【答案】 BCK10T1J3G1I5S4G7HP9A4U2N6H7Y2F8ZA4S10D9O4T10B2D1050、ADSL采用的多路复用技术是()。A.时分多路B.频分多路C.空分多路D.码分多址【答案】 BCF6Y8F8Q2M2Y3X5HA9W2P8L5B2T5H4ZR10H4B7L6F7H10O651、防火墙提供的接入模式不包括( )。A.网关模式B.透明
24、模式C.混合模式D.旁路接入模式【答案】 DCR1Q3Y2K8H1E4W6HK9T4M4O9E3X1D6ZB1F6G6V5O5S6Z752、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。A.p-next=s;s-next=q;B.q-next=s;s-next=p;C.p-next=s-next;s-next=p;D.s-next=p-next;p-next=-s;【答案】 BCH6Q6C2I1H3B5E1HN9D10Z10H10F2I3W3ZM1X3P8Q1C5Y8Q653、HIV入侵T细胞的主要门户
25、是A.CD3分子B.CD43分子C.CD45分子D.CD4分子E.CD8分子【答案】 DCP9B6P8X2N10B10P9HV2M1W1Z2J1B3I4ZY10V1P2V4X3F9N454、下列叙述中正确的是A.所有十进制数都能精确地转换为对应的二进制数B.用计算机做科学计算是绝对精确的C.汉字的国标码就是汉字的内码D.数据处理包括数据的收集、存储、加工和输出等,而数值计算是指完成数值型数据的科学计算【答案】 DCM3X7J6S3O4G4S9HA8O4N5P5F7Q9Y6ZU4L7J8X6O7P3G155、以下关于CSMA/CD的说法错误的是( )。A.CSMA/CD是一种争用型的介质访问控制
26、协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/CD协议通信效率很高D.这种网络协议适合传输非实时数据【答案】 BCM6R8Y4W10M8F7D5HB9J4W4V4P4L4S9ZJ1V2U3X7U1W10U256、如果将网络 IP 段 40.15.128.0/17 划分成 2 个子网,则第一个子网 IP 段为40.15.128.0/18,则第二个子网为( )。A.40.15.129.0/18B.40.15.128.128/18C.40.15.192.0/17D.40.15.192.0/18【答案】 DCS1C4Q2L2A6D7X2HN6I6L1J10O6Z3C9ZF10R
27、3K1F5U2E1K757、如果一台配置成自动获取IP地址的计算机,开机后得到的IP地址是169.254.1.17,则首先应该 ( )A.检查网络连接电缆B.检查网卡的工作状态C.检查DNS服务器地址的配置D.查杀病毒【答案】 ACM10C8O6L7X4F8G1HB5Q7Y8M3F2Q6C1ZG9Q10I1C7L10V8W658、下列良性病变的外观与癌相似的是:( )A.毒性结节性甲状腺肿B.桥本甲状腺炎C.侵袭性纤维性甲状腺炎D.肉芽肿性甲状腺炎【答案】 CCH1A2R6L1I8Q2I3HD2E10R8A5X7A3M2ZY8J7N10O5L3B5B1059、2 个 VLAN 连接需要用到(
28、)设备。A.集线器B.路由器C.交换机D.中继器【答案】 BCF8B7M10Q7T1C8K5HN9Q4O10I7C6B9O5ZY8Q8M2N10F8T5A160、不同的计算机,其指令系统也不相同,这主要取决于( )。A.所用的操作系统B.系统的总体结构C.所用的 CPUD.所用的程序设计语言【答案】 CCP1L9O6N8Y4A8B2HB4N4A10K2B5L4A5ZA10K5N3H5G8E8S961、“总线忙”信号由( )建立。A.获得总线控制权的设备B.发出“总线请求”的设备C.总线控制器D.CPU【答案】 ACF2L4D9F1W7E10S6HA4N1C3N8V4S9H3ZN8L1V8Q2Y
29、10A10T362、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CPU机器周期的倒数【答案】 DCW7F1R8J2A2K5V8HO1D9T7P8I9N1T8ZE6D8X5E8I10Q4F963、运输层可以通过( )标识不同的应用进程。A.物理地址B.端口号C.IP 地址D.逻辑地址【答案】 BCY3I1U8E7R2H5H5HU5Q1N5W5L9D4L2ZD1X7F6G6H8K5O164、在SQL语句中,与XBETWEEN20AND30等价的
30、表达式是()。A.X=20ANDX30B.X=20ANDX=30C.X20ANDX=30D.X20ANDX30【答案】 BCE3U8U9O8H1J5V10HC10C7V1A10Z8L1D8ZJ3Q10W8Y5X8H6C165、代理服务器可以提供_(7)_功能。A.信息转发B.路由选择C.域名解析D.帧封装【答案】 ACK6O8T10O5F7S5Z6HR4H3G5P1B10O3J1ZS4F1C3Q5Q1P5W466、在 OSI 参考模型中,物理层的作用是( )。A.建立和释放连接B.透明地传输比特流C.在物理实体之间传送数据帧D.发送和接收用户数据【答案】 BCI2E7N8R9D4J2N4HN9
31、X5T5H1O9Z7F6ZG3G6O7B4Z10G8T467、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACH10O5E4S1P1G9L5HC3O3P6G9P8N1K4ZF2H5S9T7A8R5U668、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCV3Y2V5K10C5V1Q6HR7O10W7S2D6U5Z1ZC5D9P10O10O7P4W369、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实
32、际运行来验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCG9G9E9O8C8B6W1HE1B7G2P3B5U4B10ZC3Q7W3X4L3L3I270、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是( )。A.M 端实体的关键字B.N 端实体的关键字C.M 端实体关键字与 N 端实体关键字组合D.重新选取其他属性【答案】 CCX9K2T1R7U6X7R8HT4S8V7G3L10Y9D9ZP6G7P2W7W3F9B871、下面的选项中,属于OSI网络层功能的是()A.通过流量控制发送数据B.提供
33、传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 BCY9E4H5I8A3I10P6HL4Y9U1U2M8U1R8ZT5T4Z2A9Q9G2A172、下列存储器中,速度最慢的是()。A.硬盘存储器B.光盘存储器C.磁带存储器D.半导体存储器【答案】 CCM5F2V10E7C7O7Y4HK7E6R6X5B2Y7Z6ZE9T5E9X2Q1U8L673、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACG2G2Q7V1T8D7W4HB4X5F6P1A1J8C9ZH6N4L3W1S5Q2E874、计算机能够直接识别()。
34、A.十进制数B.二进制数C.八进制数D.十六进制数【答案】 BCH2A7M7C8M10Y3F6HR2G1Q5C10I4I9Y4ZK4I9P2V5P9D6W275、地址寄存器AR是用于存放( )当前访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】 ACC9E8P6M9C1O3Y1HK6L3R6E2A10X8G1ZB1Z4Q4O6A10F2L176、下面关于线性表的叙述中,错误的是()。A.线性表采用顺序存储,必须占用一片连续的存储单元B.线性表采用顺序存储,便于进行插入和删除操作C.线性表采用链接存储,不必占用一片连续的存储单元D.线性表采用链接存储,便于插入和删除操作【
35、答案】 BCW5Y2H6F10M8S4B1HP4B5H6H10C8S1F8ZG8S1O6A5W6H1Q577、虚拟存储器常用的地址映像方式是()。A.组相联B.直接C.全相联D.段相联【答案】 CCK9P1C6H1F6Z10Y8HU7O3A10V4G5H6F7ZD9B2S6B10U1S6Y778、对线下零售而言,做好大数据分析应用的前提是( )。A.增加统计种类B.扩大营业面积C.增加数据来源D.开展优惠促销【答案】 CCK6B5B8S9I7L3S1HD9P5Z6H1M7N8M3ZF1W8L9N4P5X4E679、同一个关系模型的任两个元组值( )。A.不能全同B.可全同C.必须全同D.以上都
36、不是【答案】 ACS3D7B9F1A10I4U4HI6V5J3R1U3R4I8ZT9F2S10X1N6N1W880、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是( )。A.p-next=s;s-next=p-next;B.s-next=p-next;p-next=s;C.p-next=s;p-next=s-next;D.p-next=s-next;p-next=s;【答案】 BCJ8W8J6P7X8Y1X2HU9A1K1G7R5B4G2ZY10N3K7L6Z10N2R881、多重中断方式下,开中断的时间应选择在()之后。A.保护断点B.保护现场C.中断周期D.恢复现场【答
37、案】 BCY9Z7H4O7A7J2C2HG8G5B1E9M7H2Y2ZU5N1J3A2D10K4S382、若事务 T 对数据对象 A 加上 S 锁,则( )。A.事务 T 可以读 A 和修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁B.事务 T 可以读 A 但不能修改 A,其它事务能对 A 加 S 锁和 X 锁C.事务 T 可以读 A 但不能修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁D.事务 T 可以读 A 和修改 A,其它事务能对 A 加 S 锁和 X 锁【答案】 CCR1O6S5M8Y5X6K4HN4B9H5Q3O3P3W5ZX4Z8A9E7S8S5C283
38、、下面选项中,支持SNMP的协议是那个?(26)A.FTPB.TCPC.UDPD.SCP【答案】 CCY5L9Y2B5T1B3N6HD7P7D2E9L1E7F10ZY4V1F3O7F7C9Z884、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCZ5I4S2B6G6J3B9HM2P10C3W2B9B1Z3ZV5A5P7L7K6X5Q285、下列哪个部件保存数据具有暂时性( )。A.硬盘B.软盘C.RAMD.ROM【答案】 CCQ8U1J4R7F2Y4O5HS3F4E8V5X2S1A9ZC5P1J9V8B2F9Y
39、386、下面是关于计算机内存的叙述:PC机的内存包括高速缓存、主内存和虚拟内存三个层次:虚拟内存与主内存完全相同;PC机的存储器以字节作为存储信息的基本单位;PC机的主内存一般使用静态随机存取存储器SRAM。其中不正确的是()。A.B.C.D.【答案】 CCA8N10K4M8P2M9Y10HD2S7O7H6P4Z5U10ZR9N4F8T9Q5T7K287、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A.n在m右方B.n是m祖先C.n在m左方D.n是m子孙【答案】 CCT6J1N9J4G10H5F5HU4M6H1E3J5L9V6ZM1G3M10T1K4K10F988、下
40、列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()A.参照关系与被参照关系通过外码相联系B.参照关系是从关系,被参照关系是主关系C.参照关系与被参照关系之间的联系是1:n联系D.其主码在另一个关系中作为外码的关系称为被参照关系【答案】 CCU3W8O9C9U2B2C4HA2C9K10B6J6N9Y3ZO5O3X1F2L10G9H189、文件传输协议是( )上的协议。A.网络层B.运输层C.应用层D.物理层【答案】 CCK3K6A1X2Z9R6R7HW2S9V3C10O6Y5F7ZB3W6M8C3Z9Q3R490、协调计算机各部件的工作,需要( )来提供统一的时钟A.总线缓冲
41、器B.时钟发生器C.总线控制器D.操作命令发生器【答案】 BCM7E6V8G10P10D7H9HW9A5H5Y5X9V6Q5ZJ4J3I4M3K10C3H591、以太网控制策略中有三种监听算法,其中一种是一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据,这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCW5I9Y10R3E10N1L7HV4D4P5W8Y4G6A8ZV10E4Y10Y6Z10L9K592、死锁预防是保证
42、系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配法【答案】 DCN1G9M10E7X1D7N5HH1A1E5G1W1Z9N8ZX8W3R4U6S6C2D693、在网络分层设计模型中,实现高速数据转发的是_( )A.工作组层B.主干层C.汇聚层D.物理层【答案】 BCY6F7K4K6G7M3O7HO10A5N8K4X10F2Z2ZC4Y8V7M5G7P10X1094、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁 X 和共享锁 S,下列关于两种锁的相容
43、性描述不正确的是( )。A.X/X:TRUEB.S/S:TRUEC.S/X:FALSED.X/S:FALSE【答案】 ACX2D1T5Q5F1Y4T7HX8S5Y1S5Y10K7C4ZN1W4Y3Z1T9R4E795、PKI 管理对象不包括( )。A.ID 和口令B.证书C.密钥D.证书撤消【答案】 ACC4W4I2Q5H3H2Z6HE6T4B2E4W3R9P7ZE5Q8Y4U4V6I5N896、下列隧道协议中,工作在网络层的是( )。A.L2TPB.SSLC.PPTPD.IPSec【答案】 DCW5L7A1H4V10Q7O8HR8F9E6O9H9A10K8ZZ7O6C10C6G2R4U597
44、、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCT9D9C1E7K8R3C4HS4T7O4Z7Q1Z3S10ZZ7Z5B6Q2A2U8L198、以下四种类型指令中,执行时间最长的是()。A.RR型指令B.RS型指令C.SS型指令D.程序控制指令【答案】 CCE10X10A1A8J7G1Y2HN2E9K8U1E6A5K10ZH4S6J1Z2O1K1I699、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。A.顺序查找B.二分法C.利用二叉搜索树D.利用哈希(hash)表【答案】 DCQ3Q8C1V6N4Q5K6HQ10Y7R2G10T2W7L3ZV5F6I10B9G9S4O9100、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】 DCQ2V5V2C6I10L5M6HI8M4S1P9O8E8H1ZI10C2A9Q2Y9M2T10101、网卡的主要功能不包括( )。A.将计算机连接到通信介质上B.进行电信号匹配C.实现数据传输D.网络互连【答案】