《2022年全国国家电网招聘(电网计算机)考试题库评估300题附有答案(江苏省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题附有答案(江苏省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列传输协议中,采用了加密技术的是( )。A.telnetB.FTPC.HTTPD.SSH【答案】 DCK2A2A3P10O4D2G1HO7A4O6I1H9B4E10ZK7G3Q8P3Z10I7S102、四个网段分别为192.168.0.0/24、192.168.5.0/24、192.168.6.0/24、192.168.7.0/24,路由汇聚之后地址为:A.192.168.0.0/21B.192.168.0.0/22C.192.168.0.0/23D.192.168.0.0/24【答案】 ACQ8F
2、3P3X1I3Q5B10HK4J10D3O4Q9F1S1ZC2D6O2T9N5I6K73、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为( ),包含的最大的主机数是(请作答此空)。A.250B.254C.255D.256【答案】 BCC2R5O10W9P1V9Y8HK1G6I9H9W8U3K4ZI8H3F7E3J7Z3T34、PC机地址总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 ACN4H1V3C1P8Y4T1HQ3M2K6D8O4D1O6ZM4I1Z7R3V6P1A35、微型计算机中,ROM 是( )。A.顺序
3、存储器B.高速缓冲存储器C.随机存取存储器D.只读存储器【答案】 DCU6U9C10H10V1L8C2HT2B4Q4T9P10Z2D9ZB7V2D1X8T3J6J76、DMA方式是在()之间建立直接的数据通路。A.CPU与外部设备B.外部设备与外部设备C.主存与外部设备D.主存与CPU【答案】 CCK8J5C9R9T5C10Z9HF8A3Y8C8B8W8B10ZM4K2Y1E1Q2W1B87、检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping通,则故障可能是() 。A.网络连接故障B.路由协议故障C.域名解析故障D.默认网关故障【答案】 CCN8A9C9W5Y10L6R3
4、HF3F7S2Y9K5J7L4ZH8N6B7Y4P5A9L78、在计算机系统中,打印机属于:A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 DCB2I6B10M8O2B2P4HH6C3O2O10O6W4L7ZT1P10D7U3B9M8U59、挂接在总线上的多个部件()A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCI8X9N4Y1V5Y7X3HA4H8L10N7M1S7K4ZY3E9D1L7E9K2G710、中断系统中,中
5、断屏蔽字的作用是()。A.暂停对所有中断源的响应B.暂停对所有可屏蔽中断源的响应C.暂停对某些可屏蔽中断源的响应D.暂停对主存的访问【答案】 CCP1G3A5O10D4G7D6HS5K4I7F5F6Q9G7ZO6E9B4C1J9P3E611、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 DCO6H8A5C7W7D6S9HR7Z9E6X3P1W8K4ZR4K4E1Q5R8X2Z912、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定
6、要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCP2G4F7E5L9S10A9HH2W1I2R6L10N2I1ZH8L3G4M5J5S10T513、神经鞘瘤免疫组化呈阳性表达的是:( )A.EMAB.GFAPC.S100D.Vimentin【答案】 CCA3B7U5F5F4C7Q8HX3K2Y6R6W6U7S3ZG3X9Z4D4W8N3W414、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值
7、是()。A.4B.5C.6D.7【答案】 BCA7N7L6R4I5J6A4HW8M4L4N9B3G9U3ZB6I4O7Z5P6W3I715、下列关于PCI总线的说法中错误的是()。A.PCI总线采用集中式总线判优控制方式B.PCI总线是一种16位的并行总线C.PCI总线具有自动配置能力D.PCI总线在PC机中得到了广泛的使用【答案】 BCL8H2A10Y9B8O5S9HM4O4D5F10Q5R9V10ZT4O3R2K2T9N6L716、CPU的指令系统又称为()。A.汇编语言B.机器语言C.程序设计语言D.自然语言【答案】 BCH6T8D7A4R7P8W4HP8M6Y1U3U6O7A1ZV6W
8、5M3I5E7K7C817、域名与下面哪个对应( )。A.物理地址B.IP 地址C.网络D.以上均错【答案】 BCC9A5L9D4V2U8N6HL5Z9J9U4P8R6L9ZU9H7K1K2P8W9C218、采用( )表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。A.补码B.原码C.反码D.海明码【答案】 ACM8R4N1V10P4C1U4HW3Z2U6K10A5R1W9ZC1W6S1J3L10U8G219、以下域名服务器中,没有域名数据库的()。A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 ACV6Q1T5C9X7R5U5HU3X
9、2X7H8H10H5Y9ZW7S3S4I6O8M9C420、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。A.提高了系统的可用性B.系统更加容易扩充C.分布式数据库系统具有不同透明度层次D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】 DCG5F10Q2H9Q8C6A7HW10T9U3S7M8T6U3ZO2E4X8N2A9R4B421、关于 TCP 和 UDP,下列说法是错误的是( )。A.TCP 和 UDP 的端口是相互独立的B.TCP 和 UDP 的端口是完全相同的,没有本质区别C.在利用 TCP 发送数据前,需要与对方建立一条 TCP 连接D.在利用 UDP 发送数
10、据时,不需要与对方建立连接【答案】 BCW5F6W4S1J9P4C9HK8C7H7W5F7I7P4ZD5I9T2W6C7R10T422、一个二叉树有 100 个子节点数为 2 的节点,100 个子节点数为 1 的节点,那么个子节点数为 0 的节点(叶节点)的个数为( )。A.101B.100C.200D.300【答案】 ACJ2Z9L3M8R7U4S4HQ9N4T10M1M1N1R5ZX2W9M4U10S3C1F323、常用于大型计算机的控制方式是( )。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 DCE9X2A7I3Q4X10K9HS1Q5O3N8L7K7R3ZV4W7H
11、6G8S2B8N724、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCO6Y10S5P10E10E9S7HC2P4N3Y2L9C5V4ZP2Q9H2V9I5T1G525、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACD6A2D9D3M5P7H7HF5M3Z9Y6Z10U1N10ZL10U3G4D4U3F7N626、运算型指令的寻址与转移型指令的寻址不同点在于()。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后
12、者是短指令【答案】 ACA9C5W2E2P5T3R6HW6G1J4Z7P8P8N3ZN4N3Q7J4Y7I6Y627、解决死锁的途径是( )。A.立即关机排除故障B.立即关机再重新开机C.不要共享资源,增加独占资源D.设计预防死锁方法,运行检测并恢复【答案】 DCH10P9D2Z2Y7O10X8HE8Y3O9V4U5X9E8ZP4R2W8R1M3I10D528、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行( )A.速度处理B.内容处理C.数据信息D.专业化处理【答案】 DCW7A10M9C5L8C2Q7HI9H3Z2W2D8D3B4ZX8W1C2M3H3T9X4
13、29、SMTP 使用的传输层协议是( )。A.TCPB.IPC.UDPD.ARP【答案】 ACD6S10T6K9K2M10U3HS9W9Y5M7A7L3J6ZM1Q3H7X8J1G9X430、在 SELECT 语句中,下列子句用于对搜索的结果进行排序( )。A.HAVING 子句B.GROUP BY 子句C.ORDER BY 子句D.WHERE 子句【答案】 CCX5N5I4S1N8X9O2HJ1J2D9S10A9S5A8ZS6J8D2Y4B4E1J331、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100
14、,11,10,1,0D.001,000,01,11,10【答案】 CCH8J4J7K2D2G5E5HM10Q2Q4S9D4C8C9ZK2M9V10L8F5U10V532、中断响应时间是指( )。A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】 CCN4P8L9L1Y10X2I4HG2C4L5E4S5O7I8ZE8W8Q6H6H9C7R933、下面 4 个选项中,不是设备管理功能的是( )。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围
15、设备的中断时间【答案】 BCA5I7P2Q7W2D4J9HG5F2S3I4R7G1C5ZD8E10Q10N8B6C1Q634、以太网协议中使用物理地址作用是什么( )。A.用于不同子网中的主机进行通信B.作为第二层设备的唯一标识C.用于区别第二层第三层的协议数据单元D.保存主机可检测未知的远程设备【答案】 BCJ9S5I9E6O4G6M5HB10L7W4S7Z4C3Q9ZV10R8W10K9A5D6X535、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。A.程序B.主存C.CPUD.中断【答案】 DCX1H8Z9U1B1K10T8HS8M7Z9K6L2S1
16、0Q6ZD2Y3D3G4S5H9Y836、ATM通信网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 DCM9C2D6K7X3Y3M5HV1A5Z3K2A7I8T5ZH7G8U9I8C2D2F637、WLAN 的通信标准主要采用( )标准。A.IEEE802.2B.IEEE802.3C.IEEE802.11D.IEEE802.16【答案】 CCK2Z8B6L2B3M10B10HA7I9X8A3M10I2T2ZP1P9W9U4C1U3D238、地址寄存器AR是用于存放( )当前访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】 ACK8A3L
17、4V9M5T5C2HH4O5N3Z9S7M10Y7ZW5G5T7U4Y7J8Y739、使用FTP协议进行文件下载时,(1) 。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以明文方式传输D.用户名和口令是不加密传输的,而其它数据是加密传输的【答案】 ACD10I5H6X7T3R4V8HA1G1K5D1I4D6V1ZB9H1V6Z9F10T1W540、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是( )A.大数据解决
18、方案模式B.大数据信息分类模式C.大数据处理服务模式D.大数据资源提供模式【答案】 ACW5M8Z4U8Y4P6X10HG9E7K3S5U9A9V10ZW9B9L1B1H1A7J841、以下那种结构,平均来讲获取任意一个指定值最快( )。A.二叉排序树B.队列C.栈D.哈希表【答案】 DCS7P7O3A9K7K3N2HY8X10I6V10W8F7K6ZR9G5I6E6Z10Y5H1042、集线器和路由器分别运行于 OSI 模型的( )。A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层【答案】 DCF3L7O1L9W8R5V2HP7R7N8V7W9F8Z6ZQ3X
19、3O9N3G9R3D143、当前,在DBMS的研究方面,较活跃的是()。A.网状数据库B.层次数据库C.DBASED.演绎数据库【答案】 DCE2Y6K8B5W5G10C3HN5P1Y2M5R6J10T10ZQ5N3K8O7J8W2Q344、Cache常用的写回策略有写直达法和写回法。当采用写回法时,一个Cache数据块在()时写回主存。A.任何一次写操作数时B.第一次写操作数时C.数据块被换出时D.以上都有可能【答案】 CCG9T3J10R1J5T3C3HN1V5A3U8N7S10F1ZL3Q8L7F7Y6O8A1045、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和
20、DBMSD.DBMS【答案】 BCM9V4V5O8O1H9T6HW8Q10D2I5O3Q6X5ZL9A10S9Y8S5I8L646、关于域名(Domain name)与域名解析服务(Domain Name Service,DNS),下列说法正确的是( )。A.域名(Domain Name)是用于标识和定位 Internet 上一台计算机的具有层次结构的计算机命名方式B.使用域名必须注册,域名解析是由本地计算机完成的C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名D.一台计算机只能有一个域名【答案】 ACJ1J9O9C1W10D8Z5HD7E1L9V2T8T10I1
21、0ZD10M2Y5U10E8A5T1047、以太帧中,采用的差错检测方法是( )A.海明码B.CRC.FECD.曼彻斯特码【答案】 BCZ8C7Y9D6O9F4K5HT6I6I1M4V3O1S1ZR6X2V3D8C10S10S1048、下列选项中,不属于网络体系结构所描述的内容是( )A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】 CCG1S8C4I3A4P10V10HO4B10K2Q4D8R9T10ZW5D2H9C5C1V6J949、已知X=-100,若采用8位机器码表示,则X的原码位为(请作答此空),X的补码为( )A.11100100B.010010
22、01C.10011100D.00011001【答案】 ACW10P2I2N9B8L4G1HQ5T3V5R8O10U9W4ZL3B7X5W3J6Q3M350、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。A.原子性(atomicity)B.一致性或可串行性C.永久性(durability)D.隔离性(isolaty)【答案】 BCA8N1Z3T9Q2A1Q1HY1V3N5M8J6Y3C10ZU2U5X4T10P2R4I251、十六进制表示的 00FFE3A2B3C1 可以是( )地址。A.端口B.IP
23、C.域名D.MAC【答案】 DCT8A9Q2S1N8W2O5HT5C7L8M10J4Y1W9ZF2S9G5E2C8F3H652、系统总线中地址线的功能是( )。A.用于选择主存单元B.用于选择进行信息传输的设备C.用于指定主存单元和 I/O 设备接口电路的地址D.用于传送主存物理地址和逻辑地址【答案】 CCZ10D2K8Y8U6R4Z8HC6F1G1Z7G2M4V4ZR8X6Y2Z1N8R7E853、数据模型的三要素是()。 A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件【答案】 DCQ2Y1V9C2C1I1E6HF5Z6S
24、8U1S6C8J1ZU4N9B1B1K9F2D654、用户涉及的逻辑结构用( )描述。A.模式B.存储模式C.概念模式D.子模式【答案】 DCH10Z6B4R9Z2P5B8HR3P1P5Y3D8J8T3ZN4Z8V4D10H4T7V155、在安装网络的时候,不需要设置(48)。A.内存地址B.中断号C.端口地址D.MAC地址【答案】 DCJ2R1F5G8M6U5N4HQ2G7V2D5M2X2R9ZY7U1C4Q1T5K10H1056、266.192.168.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】 DCA4R4M3U1Y10F1K7HT1R9F4N5N6V8D6Z
25、K2A9V6X2J6E1F657、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCU10U8F2D6P5O4Y8HS2H8J6K4E10J10C7ZV8B8G6B5A5F4M558、SMTP、POP3、IMAP4都是应用在电子邮件系统中的常用协议,其中的POP3协议可用来( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DC
26、I8L2P8L1V10E6R5HY6Z3M7D7C9H4W4ZX9K6N1K8V1V6Y259、Windows 7 中,关于防火墙的叙述不正确的是( )。A.Windows 7 自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7 通过高级防火墙管理界面管理出站规则【答案】 BCI3E10U8E3O4M1V4HI3J3R4G8G4R7Q8ZO7B3U7Y1I5N5P560、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第i个结点B.在地址为P的结点之后插入一个结点C.删除开始结点D
27、.删除地址为P的结点的后继结点【答案】 ACU3D9N7G9G4W3K1HY7I7X8V7M10N3O1ZV1S4H10W4D5H3I461、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACX1P6E10L3U1C2A10HG4J9N2S6H5A2Q2ZU4A10N10B8Q10U5G662、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。A.静态文档的优点在于它简单、可靠、访问速度快B.动态文档的内容是变化的,它能显示变化着的信息,不会过时C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性D.动
28、态文档的创建者需要使用脚本语言【答案】 BCQ5B1Q7V3T10L7V1HD8X3X10U6B10W8P5ZS3V4X9X5W7T4F563、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.SNMPB.SMTPC.POP3D.FTP【答案】 BCI3J9Z1F4F6Q9P8HW9B5O9U8N7J4L1ZA10I8X10I9F2A2F464、防火墙的主要作用是( )。A.防止火灾在建筑物中蔓延B.阻止计算机病毒C.保护网络中
29、的用户、数据和资源的安全D.提高网络运行效率【答案】 CCN9J9L6C7T5P1F5HH9G1E7P6S3Z1C4ZS10N2G3L10J5I6Q765、在 Windows 资源管理器中,若要选择窗口中连续的多个文件,在缺省配置下,可以先选择一第个文件,然后按住( )。A.CTRL键不放,并用鼠标右键单击要选择最后一个文件B.CTRL键不放,并用鼠标左键单击要选择最后一个文件C.SHIFT键不放,并用鼠标右键单击要选择最后一个文件D.SHIFT键不放,并用鼠标左键单击要选择最后一个文件【答案】 DCF5F8T1Y9J4J9X2HE7A8C5L7V8H10Q10ZE9I1L7W4D5C2M96
30、6、CPU的基本功能不包括( )。A.指令控制B.操作控制C.数据处理D.数据通信【答案】 DCM3J2V7M2O9N1I4HV9Q4V1S6M1D2K9ZM7N6S4J7Z7R8W1067、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指( )。A.一个缓冲区B.一段数据区C.同步机制D.一段程序【答案】 DCA2W9W7H9H5F2D8HT7Z2C4J4Q4Z6L6ZH9N1K8Z5X6A5T568、已知一个顺序存储的线性表,设每个结点需占 m 个存储单元,若第一个结点的地址为 da1,则第 I 个结点的地址为( )A.da1+(I-1)*mB.da1+I
31、*mC.da1-I*mD.da1+(I+1)*m【答案】 ACS1X4J3F6O1U5W7HV1D3L4C8W4C8F10ZX6Q7W6L5Z7L5Q1069、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。A.按端口划分B.按MAC地址划分C.按IP地址划分D.按协议划分【答案】 ACB7T2H2M5G3J10U4HP10G10N2X5D6K2Q1ZM8V7W3V8K7D10X770、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。A.顺序查找B.二分法C.利用二叉搜索树D.利用哈希(hash)表【答案】 DCM8X10Y10L7B1X3V7HI7W2N6V1
32、0P1V2J5ZP1X9N2Q5K8T2Q971、通过Internet及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3种模式【答案】 CCG7M3S8Z4W4N7Y7HK3T3E10N9F5M6T6ZW6N9J9L10M5B8U872、使用Web方式收发电子邮件时,以下描述错误的是()。A.无须设置简单邮件传输协议B.可以不输入帐号密码登录C.邮件可以插入多个附件D.未发送邮件可以保存到草稿箱【答案】 BCU3G3Q1O6S7C7X5HO3K6T7P1G7A7S8ZM6J1N9Z5W5B4J1073、数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和
33、特征的是( )。A.外模式B.内模式C.存储模式D.模式【答案】 DCB1A8S10R2U6N6W7HE7M1X8P1A6Y8R9ZH6Y2O2I6U1T1L774、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】 DCK5S10N4B9D4N6X4HB8Q3F3H2M10M10Q2ZA7I10U8W9M10Z9H475、若信号量 S 的初值是 2,当前值为-3,则表示有( )个进程在 S 上等待。A.0B.1C.2D.3【答案】 DCU4E7W8J8P7N5Y3HO4Y3F2F10Q6X2A9ZI7D2Y2P9R6B9W1076、下列选项
34、中,()不是DBMS必须提供的数据控制功能。A.安全性B.可移植性C.完整性D.并发控制【答案】 BCT6C3R8X2E7L4U4HD6Q1Y3Z6G7Z9K6ZN3T5Y3J2F3L6A277、操作系统的一些特别端口要为特定的服务做预留,必须要 root 权限才能打开的端口描述正确的是( )。A.端口号在 64512-65535 之间的端口B.所有小于 1024 的每个端口C.RFC 标准文档中已经声明特定服务的相关端口,例如 http 服务的 80 端口,8080 端口等D.所有端口都可以不受权限限制打开【答案】 BCW2K4G9E4M5X6M7HA10W7Z3L6F9B8O5ZV4H3R
35、1W6K10V2H478、设在一棵度数为 3 的树中,度数为 3 的结点数有 2 个,度数为 2 的结点数有 1个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有( )个。A.4B.5C.6D.7【答案】 CCQ10L2Y10Q5U1C10R9HU6V10D3R3U7B10N1ZO7S3G4Z5G8N2L279、若一个程序语言可以提供链表的定义和运算,则其运行时的()。A.数据空间必须采用堆存储分配策略B.指令空间需要采用栈结构C.指令代码必须放入堆区D.数据空间适合采用静态存储分配策略【答案】 ACJ8O10U2Z4Y2A9G1HJ3W4M5C4F10A5X5ZZ2X4C2T1U
36、1Z7D480、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCO2Q7G3Q10A3Q8A7HU6L5P6M4O8I6L10ZX7N2E1W7C10D1Y581、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCO9G7Y7U5X1Y9Z8HH6J5H9H1E3M2H7ZC3A3J4K10F7B5Y182、三个可靠度R均为0.8的部件串联构成一个系统,则该系统的
37、可靠度为()。A.0.240B.0.512C.0.800D.0.942【答案】 BCM5I9S5Q8P10Z9D9HF9G9A5G6A1W7I3ZI6W2C8N3N4K1O683、支持动态地址再定位的寻址方式是()。A.变址寻址B.直接寻址C.基址寻址D.间接寻址【答案】 CCD2Y4K6O3J1J8G1HV10W7H1C9N4M6B4ZW3P2D5W6K6V9K384、业界通常用 4 个 V(即 Volume、Variety、Value、Velocity)来概括大数据的特征,这 4 个 V 分别是指( )。A.数据体量巨大、数据类型繁多、价值密度低、处理速度快B.数据体量巨大、处理速度快、价
38、值密度高、数据类型繁多C.数据体量巨大、处理速度快、价值密度低、数据类型繁多D.数据体量巨大、数据类型繁多、价值密度高、处理速度快【答案】 ACW1F10U8F8C4P1E1HF10A1U9O8Z8G4P9ZL6X5S9U2N7Q2F485、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A.逻辑结构设计B.物理结构设计C.需求分析D.概念结构设计【答案】 ACN3U10W8O7H9T4H7HV9E9S3Q4S5H4C4ZW4M1O3T9H8R6Y386、动态半导体存储器的特点是( )。A.在工作中存储器内容会产生变化B.每次读出后,需要根据原存内容重新写入一遍C.每隔一定时间
39、,需要根据原存内容重新写入一遍D.在工作中需要动态地改变访存地址【答案】 CCG5I3D3Z7M7I8X10HF2T10P10P7V6E8T1ZR10N9J5T10X6O5Z887、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66) 。A.执行指令的步骤B.CPU有无等待状态C.CPU的时钟周期D.CPU内的Cache存储器大小【答案】 CCB4T10A6J7S5C1Z9HS7Z8F7J4H10Z2T9ZD8U4C8V2Z9X4J488、DNS 可以采用的传输层协议是( )。A.TCPB.UDPC.TCP 或UDPD.NCP【答案】 CCE3C10L1V3M10L3W4HY
40、9Z4U9K6G6R2W7ZE6N5E2B9B4T6E889、_协议允许自动分配IP地址。A.DNSB.DHCPC.WINSD.RARP【答案】 BCP9L9L5E9H8D6C10HL6M7H5P2B8Y10X8ZG10T2P9R9Z7M9N690、四个网段分别为192.168.0.0/24、192.168.5.0/24、192.168.6.0/24、192.168.7.0/24,路由汇聚之后地址为:A.192.168.0.0/21B.192.168.0.0/22C.192.168.0.0/23D.192.168.0.0/24【答案】 ACA1N10X5Q9B3S9R7HU4D10B6Z7T1
41、W9G1ZX8H8E8W2U10U3K691、如果将网络 IP 段 40.15.128.0/17 划分成 2 个子网,则第一个子网 IP 段为40.15.128.0/18,则第二个子网为( )。A.40.15.129.0/18B.40.15.128.128/18C.40.15.192.0/17D.40.15.192.0/18【答案】 DCX2C8V7K10V6X10B1HR2C6F6X9O5T10A9ZD6M7D8T3E8T7S992、Telnet协议被封装在( )协议中,服务端默认侦听的端口号是(请作答此空)。A.20B.21C.22D.23【答案】 DCA9X4O6T3M7X3O4HO8S
42、6F8N4F5A3D4ZP1V6J10E6S1N5E493、网络中某用户只能接收但不能发送Email,此时管理员应检查( )。A.Email服务器是否与网络连通B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny SMTP设置C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny any设置D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny pop3设置【答案】 BCM2R7N5J4N6T4C4HX9W9E6A8D7M5A4ZT3B4O5N3W4E6U894、系统在规定条件下和规定时间内完成规定的功能,这一属性
43、指的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 DCE7Y8A8V1G6C4C3HB3R6J8P8Y10L8U7ZM3E1A3L6Z6D5T1095、系统总线中地址线的功能是( )。A.用于选择主存单元B.用于选择进行信息传输的设备C.用于指定主存单元和 I/O 设备接口电路的地址D.用于传送主存物理地址和逻辑地址【答案】 CCE5Q4B7Y1W5S9M5HW8E5U5P4Y8F5Q9ZZ3Q7J1W7Y1X4X796、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】 CCA5B10U6V2L3J8P9HT1E1G5D1V5
44、H4A2ZK8K8V10A10W7Y8T597、在独立请求查询方式下,若有 N 个设备,则( )。A.有 N 条总线请求信号B.共用一条总线请求信号C.有 N-1 条总线请求信号D.无法确定【答案】 ACF2Y10I3W6T7Q1H1HJ2T3J7R10R5D7R9ZS7G4D5V8T5Y8S498、在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的。A.大声喧哗B.有强烈震动C.装入程序D.有日光照射【答案】 BCL6F2P9D2N4S4Z8HL2N8U10T8F9Q9N4ZX8H1C9U4I9I3T799、like 用来比较两
45、个( )是否相同。A.日期类型的数据B.备注类型的数据C.字符串D.OLE 字段【答案】 CCD2G10Q3J8C5H10U8HB7W7A2A8T7Z4N8ZP6T9D6I6O4V5R10100、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCE9F10A10M7W10F10N10HZ4T10N3K10L7Z6G2ZT8S1J1H3L4X8A5101、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案