《2022年全国国家电网招聘(电网计算机)考试题库自测300题(答案精准)(浙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题(答案精准)(浙江省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、隐含寻址的指令中没有给出操作数的地址,该操作数来自( )A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】 DCR10S4K5M3D4O3I2HR4M4Z3D1X7W7X2ZC8Q3Y7W9Z2L8M92、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造哈希表,哈希函数为H(key)=key MOD 13,哈希地址为1的链中有( )个记录。A.1B.2C.3D.4【答案】 DCP3X7G1T7S1O10L6HB8I3C6S
2、2T3Y7N8ZP10M10K1Z6N6Y10I63、假设条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每段分别只有个部件可供使用,并且执行时间分别为 t、2t 和 3t,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大)A.6ntB.2ntC.3ntD.nt【答案】 CCJ8Q8Z1I7Z6V1M4HS6P9D9O2M2B7L4ZL4A5Q9R10M8H2B34、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟
3、环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCQ6A3F9U3M6D9Z9HP5T3E2R2U8Q4A7ZZ8P10Q2N9K9B10K15、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACO6O5I3W1G4L5F6HV2G4X4G8G4T1J2ZK4F2O2Z2X1E9Q96、若某浮点机基数为4,尾数采用补码表示,则该浮点
4、机的规格化尾数形式为()。A.最高两位数值位与符号位相反B.最高两位数值位与符号位相同C.最高两位数值位至少有一位与符号位相反D.最高两位数值位至少有一位与符引立相同【答案】 DCC9F2S10Z7C8L10O5HX9C1Q1H8B9G7Q8ZG5P2L2M10R10Q10N47、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCB8Q2J9Z1O5L6U1HI5N6V2F1F9U1A1ZX5C5E5T4F1L9G68、双绞线
5、是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 BCJ9C1G1D6N4M8C6HX2V10H2B4B4W1M10ZU4V4Z10U2M6J4X79、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCB4T6T5D2X2M6K3HW4X4F7A9C8B8L5ZG3N9N9H7L2Q5J910、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以
6、上都是【答案】 DCD10T4W3Q9D5S6S5HG7W8W8I6N10H6X1ZK5M6U3B4Q2V6P711、在定点二进制运算器中,减法运算一般通过( )来实现。A.原码运算的二进制减法器B.补码运算的二进制减法器C.补码运算的十进制加法器D.补码运算的二进制加法器【答案】 DCC3J3H6H1A4K1H7HB3Z5A3S10P9G3D5ZP10V8J6I9E6L1F512、下列关于1NF的叙述中,哪条不正确()。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不可以包含复合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称为关系
7、数据库【答案】 ACS9L2D10S3E6R9N1HY3W5Q5T9G6U2C2ZS5T5K4U3A5B10B213、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】 DCU1R10N6U10C5E7L1HD2F10Y10S6F2I3E6ZG1Q1Y1I8N4L9N214、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】 ACZ10X3I3S9U2O
8、4B10HC10G5Z9U9R5S10K4ZZ8V3L10R10C6C2X915、 下列关于神经鞘瘤的叙述,正确的是:( )A.瘤组织内出现Antoni A型和B型结构B.瘤组织出现菊形团结构C.瘤组织呈波纹状纤细的梭形细胞特点D.瘤组织可向上皮方向分化【答案】 ACW6V10H8U7J6H10X4HD9V9O10W5T7Q1F4ZT9L3H8S6B10P5P216、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。A.单链表B.双链表C.单循环链表D.顺序表【答案】 DCI8T2V2G1W1U5F8HJ3I1A7N1V9K9L5ZM5O9R10Z7S7S7W
9、717、进程调度的主要功能是( )。A.选择一个作业调入内存B.选择一个主存中的进程调出到外存C.选择一个外存中的进程调入到主存D.将一个就绪的进程投入运行【答案】 DCZ6Y5N1S1P8O7Y5HJ4P1S5Z3M10C10O7ZW7Z7C6M10C3M7P1018、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACY6W7C6A3N8Y5P8HD4G4Q6A8K7A1W3ZV9C10C2B2M6K6Z519、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SM
10、TP【答案】 ACO7Y7W6L1L8X10C7HZ3R8V4N9L3N7L5ZF4X3T6X4T5Q9V420、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCW2F6C8G2S8D6F6HB10K8Y6F2E10N2R3ZR2O8W3J10B10Y1N821、以下不属于计算机系统三级存储器结构的选项是( )。A.高速缓冲存储器B.主存储器C.CPU寄存器D.辅助存储器【答案】 CCU10L1X7B1Q5Z2F9HC6P7K6L9F8P3L8ZH1U3C5Y
11、8X6A2Y122、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是_A.220.117.145.32B.220.117.145.64C.220.117.147.64D.220.117.177.64【答案】 DCN7D3H9F10S1B7U4HH3A10E7U2D1V6X4ZM9B2I9R3I2X6W423、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】 CCZ7T10A4K7L
12、7Z9T4HY8N3S5I6E7U2I7ZO6J9O5V10V10T3W324、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCM7I9S6P5G6G8U8HS1Q5T2R3Y3T6L4ZX6T8A3P4D2L6S225、若内存地址区间为4000H43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。A.51216bitB.2568bitC.25616bitD.10248bit【答案】 CCE1P3K7W2F5L6K3H
13、U5L9Q2P2R1R4Z2ZZ10K3R9F7M2C6P526、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCR5U7Z2B5Z2S7P5HP7Z4X7R4X8R3Z5ZP2U5J1T4D3I1R227、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCR1U8H9V1H6V
14、10R2HM2S2X2I9U7O7J5ZI1C4B1S7U2Y6F528、下列关于数据库设计的叙述中,正确的是( )。A.在需求分析阶段建立数据字典B.在概念设计阶段建立数据字典C.在逻辑设计阶段建立数据字典D.在物理设计阶段建立数据字典【答案】 ACG3N3S9K7D2W3X5HT2Z3F10L2M5Q7A6ZK2L2P1E9T7X6D229、IEEE 802.11标准定义的Peer to Peer网络是()。A.一种需要AP支持的无线网络B.一种不需要有线网络和接入点支持的点对点网络C.一种采用特殊协议的有线网络D.一种高速骨干数据网络【答案】 BCT7Q7S9L1G3U7F7HQ1U3H
15、1K5N9O2K1ZJ9P4R8W3K1Z8Y730、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCX7P9R5Q2D2G3Q8HQ1R5N9V2Y7I6X1ZY2O7Z4U5K3K8J731、某网段的主机地址为192.168.32.100/28,则该地址在路由表中的匹配路由条目是( )。A.192.168.32.0/28B.192.168.32.128/26C.192.168.32.96/28D.192.168.32.192/26【答案】 CCB4Z7F10Q4Q10V9F7HW10I5K1L7N10L10Z9ZP8V7
16、Q4F6U4D4E932、若模拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于( )A.15MHzB.20MHzC.25MHzD.30MHz【答案】 DCX7L1B6X10L9Q10W8HO10H6L8T4K6L7Y6ZN8W1X8L5G5O3H733、( )与 SaaS 不同的,这种“云”计算形式把开发环境或者运行平台也作为一种服务给用户提供。A.基于管理服务B.基于WEB服务C.基于平台服务D.软件即服务【答案】 CCP10H4W3T7Y9Y7Y5HQ7R4X3A9A8I2M8ZX4O10W6S3F7H9P234、2017 年 5 月,全球十几万台电脑受到勒索病毒
17、 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 DCR10T5L5M5G8I4Q9HZ6X1F1X7V1A10L2ZV7B2G8V3X4V1R235、在微型计算机中,微处理器的主要功能是进行()。A.算术逻辑运算及全机的控制B.逻辑运算C.算术逻辑运算D.算术运算【答案】 ACF7L9G5B10Q10P3M1HN2O3T9X10G8I4Z2ZZ2Z10M2N8W6B9X236、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模
18、拟信号,则采样频率要大于( )倍模拟信号的最大频率。 A.2B.3C.4D.5【答案】 ACV2E9I3Y8E10J9D9HO5B10C4Z1C8I3M8ZL4X10D10Q6P2D9F637、IPv4 首部的最小长度为()字节A.5B.20C.40D.128【答案】 BCT10D9X10Z10U10G10A4HZ5U7A2P8V6Y3H10ZO9T9B2T9F9Y10V138、堆栈常用于( )。A.保护程序现场B.程序转移C.输入输出D.数据移位【答案】 ACX4R7K10H6H3D6R10HF9U4D7Q1R3J7I8ZG2C2S3L10K3V5M239、在下面的叙述中正确的是( )。A.
19、临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCS1L4V8V2J4Y9X1HT5X4L4Z4S7T6R6ZI7Q5S8Z3L9C6Y640、十六进制表示的 00FFE3A2B3C1 可以是( )地址。A.端口B.IPC.域名D.MAC【答案】 DCZ1Y2A5N9L10L4V6HR6Y8X10J5Y3Q9L9ZE2A5V4N9E5R5K741、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC
20、中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACD1D5S5E9Q8I10C3HS5Y6J4U2A8E4C3ZS3F7U6N3Y5S8C1042、中继器对网络流量不能有效控制的原因是中继器()。A.对信号不能进行再生整形B.抑制网络中的“广播风暴”C.不能转换或过滤任何信息D.工作在OSI的第2层【答案】 CCL10R2T5E1R1I10I6HR5R10N1A2I3S7U3ZM9N4E8U1U10L5E843、一个完整的计算机系统的组成部分的确切说法应该是( )。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和
21、系统软件D.计算机硬件系统和软件系统【答案】 DCT5F2D7S3D10R10D8HE8R10U6Q1U5Z8M6ZV3X6F7S8Z9U6G544、在关系 DB 中,任何二元关系模式的最高范式必定是( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCW3K9H10G4A3M9S1HX1E8P5Q2E7I3P2ZW9O5J5I6W5H3N845、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACT5S8C1Y9S7L1F2HJ2P9V2Q6T5M1N7ZO5C10L5N1X7X1B346、零地址的运算类指令在指令格式中不给出操作数地址,参
22、加运算的两个操作数来自()。A.累加器和寄存器B.累加器和暂存器C.堆栈的栈顶和次栈顶单元D.暂存器和堆栈的栈顶单元【答案】 CCK2R2Y3Y8X8I8P6HR4R2I10R8T1P4V1ZB1E5R9S5R7G4H447、关于AVL(平衡二叉树),下列说法错误的是()。A.左子树与右子树高度差最多为1B.插入操作的时间复杂度为0(logn)C.平衡二叉树是二叉排序树中的一种D.使用平衡二叉树的目的是为了节省空间【答案】 DCD2Q2L6P9D1E5A5HB2U4L8L10U9A10C1ZS8R5E8W4Z3H5A1048、下列属于关系模型完整性约束的是( )。A.实体完整性B.参照完整性C
23、.用户定义完整性D.以上都是【答案】 DCD1W7N9N6G3B10F7HA2T4E7O1I2M8Z5ZQ7A2C4V7V2C5R249、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCQ8L2U2P2U5L5D2HI4S7B9N8N5X5P7ZG4S9G10P4K1I10T350、在同步通信中,一个总线周期的传输过程是()。A.先传送数据,再传输地址B.先传送地址,再传输数据C.只传输数据D.只传输地址
24、【答案】 BCY10M5M6C1W10K9Z10HH10Y7Q4C7L2E7K9ZF5O9O1H4H7N10V751、IEEE802.11g标准支持最高数据速率可达( )Mb/s。A.5B.11C.54D.100【答案】 CCK3L3Z3D6Q8U2C7HN2I8Y5M8M1T8Z9ZK10C10N8J1M7Z3Q1052、设循环队列的结构是:const int Maxsize=100;typedef int Data Type;typedef struct Data Type dataMaxsize;int front, rear;Queue;若一个 Queue 类型的队列 Q,试问判断队列
25、满的条件应是下列哪一个语句( )。A.Q.front=Q.rear;B.Q.front-Q.rear=Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front=(Q.rear+1)%Maxsize;【答案】 DCG6I7Y10R8S3W2J2HY8J9L5H2P2O6Q1ZF5F9P8S9K8J2V153、下列叙述中正确的是( )A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度B.在循环队列中,队尾指针的动态变化决定队列的长度C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度D.在循环队列中,队头指针一定小于队尾指针【答案】 ACA10M2K
26、3W10X8H3Y9HV7K4A6M6U9V9E1ZW2W6F7N3J9F9Y454、m阶B+树中除根节点外,其他节点的关键字个数至少为()。A.m/2B.m/2-1C.m/2+1D.任意【答案】 ACA2B6X3R1S8I4E8HW6X7U1S9Y5R10H7ZA8A7L1S8B7H10V555、有 B+Tree/Hash_Map/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。A.Hash_Map/B+TreeB.STL_Map/B+TreEC.STL_Map/Hash_MapD.B+Tree/Hash_Map【
27、答案】 ACL5N7E10F8P6X8O2HN1B6J7A5C3Z2X9ZQ8X9W1E1X3X2W156、在下面的排序方法中,辅助空间为 O(n)的是( )。A.希尔排序B.堆排序C.选择排序D.归并排序【答案】 DCG4A4R1G9S8D7F10HA4K1T3O4M10I2Z9ZW2Y9T3X5W6N9C157、某一 RAM 芯片,其容量为 2568 位,除电源和接地端外,该芯片引出线的最小数目应是( )。A.23B.25C.18D.19【答案】 CCZ8M3B3O5I1U6I4HH10Q2B9F2H3I1P6ZU8O1Q6L4L8I5S858、现有网络地址193.65.53.0/24,需
28、要划分成4个子网,每个子网最少50台主机,则子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 BCP9V3L3T5N9I8E1HK8F5H6V8Q3T1W3ZX8D9M10K9V4V3L559、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【答案】 ACT8L8A8U2K5T10X10HD5F8C9U10C1L9I8ZY5F7B3O7H9H4Z160、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表( )A.是同一
29、个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACE2Z6D10Q1R9A3Y7HI5W4R7A3F10A6L3ZX9C10A1N2Y1C7D561、DMA 与 CPU 交替访问法一般适用于( )的情况。A.I/O 设备读写周期大于内存存储周期B.CPU 工作周期比内存周期长很多C.I/O 设备读写周期小于内存存储周期D.CPU 工作周期比内存周期小很多【答案】 BCA4O2S6B4G3Z9U9HI4S8G5Y2S6Y7K2ZW1Z3W7D5N6R2C362、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方
30、【答案】 CCB4P5C2N1X9A3W5HE3A6V8L3E6I5Y8ZI4R3H4Y7R3Q10U263、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCD8U5Y2G9V6P6Q8HD10K1D5E3N7U1E7ZZ9J1F5X1F3G4S164、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 DCE9X5D3P9W1R9S4HU3Z8Z7X4C10X4O2ZN1K5H6O2K10K1M965、ARP协议的功能是()。A.根据IP地址查询MAC地址B.根据MAC地址查询IP地
31、址C.根据域名查询IP地址D.根据IP地址查询域名【答案】 ACX10V7C2E3W1I1L6HO10I1I7Q2H6S2T4ZN5W8R9F6Q1Y8D666、ping 命令是属于 TCP/IP 的哪一层( )。A.数据链路层B.表示层C.网络层D.应用层【答案】 DCD8C9B10W2W7X3Q2HF6I7F3S2U2D8J10ZV5H9V4W2T1G6Q367、已知事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】 ACM6P4L4V3N5W8U3HU7D7F7I9X2N7J2ZR3W9X2C1B5D1A66
32、8、设二叉排序树中关键字由11000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911,240,912,245,363D.2,399,387,219,266,382,381,278,363【答案】 CCX9O2E1I9U3A1F1HG8R2U4F6J6J8U3ZQ2R4G4U5L7J9G969、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库函数文件B.数据库文件C.可执行程序
33、文件D.源程序文件【答案】 BCH8V7Q6X8K8O10V1HB8C6W7D8Q1W5L4ZN5E3X2G3D6N4C470、运算器的核心部件是()。A.数据总线B.算术逻辑运算部件C.累加寄存器D.数据选择器【答案】 BCU1Z1K1U8X8U2I5HU9X1X1M9Y10R7I6ZX10M3Y10N2X5K7U671、运行(49)不能获取本地网关地址。A.tracertB.arpC.ipconfigD.netstat【答案】 BCY5B2P9J10Z4T9V3HW6U4L5F8O4W2S5ZX5N3R3Z9U8F3C472、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论
34、文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCH2K10M8I10A9N4B3HM10D5Z3A3Z9P10X9ZZ1W1R2R3R7R4M1073、动态主机配置协议(DHCP)的作用是( );DHCP 客户机如果收不到服务器分配的IP 地址,则(请作答此空)。A.分配一个192.168.0.0 网段的地址B.继续寻找可以提供服务的DHCP 服务器C.获得一个自动专用IP 地址APIPAD.获得一个私网地址【答案】 CCJ2R3X4X5C6O6H9HV7V4C2R9P7L3U7ZB5O3T10T8F6Z6R174、设一棵二叉树中,度为
35、1 的结点数为 9,则该二叉树的叶结点的数目为( )。A.10B.11C.12D.不确定【答案】 DCX8G1O7E1B8J6S8HL1N5X8K4Q5Z2B3ZM3M10T5X7Y7X1U775、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是( )A.能够存储大量的数据,应用共享性好B.不会产生冗余数据,避免产生垃圾信息C.检索统计准确、迅速、高效D.管理操作方便、快捷,数据维护简单、安全【答案】 BCT9D3Z5D6P7A1B2HQ7Y6J10F5K6Q8Q2ZA6E3I1P5M8K3B1076、一个具有1025个结点的二叉树的高h为()。A.11B.10C.
36、11至1025之间D.10至1024之间【答案】 CCM6Z10K2Z3J5Z4B10HU1M6Z2F4S3C2L8ZC2Y9Q7I6V7O6Y977、大数据的简单算法与小数据的复杂算法相比( )。A.更有效B.相当C.不具备可比性D.无效【答案】 ACI4Z7W8C5H2Y7W8HY1B4N2J2Z9L1Z6ZK3M6M4P2A4Y7B378、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCE5M2Z8W10E4D2G9HB1B6M9Z9L4O2T5ZP2I5X1T5U1E7C479、最佳适应算法的空白区是( )。A.按大小递减顺序排序的B
37、.按大小递增顺序排序的C.按地址由小到大排列的D.按地址由大到小排列的【答案】 BCY9P7I6U3R5Y1W1HH8P3O7Z5G5U9N7ZT7D4O7F9Q6Q8L1080、下面 4 个选项中,不是设备管理功能的是( )。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】 BCS4B8K9L5Q8X9N9HS7B3S8N3R2E6X2ZP1S4Y4S10G2P10H581、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数
38、字量,并把转化结果输入到计算机。【答案】 CCQ7Z4O6P7A7V1C5HK8G6K5E2O9V8C6ZW6B5M7A9W2M7K282、从数据库中删除表的命令是( )。A.DROP TABLEB.ALTER TABLEC.DELETE TABLED.USE【答案】 ACV2B7L2Y2U7A7C7HX10D6F9Y10J9V1Q7ZQ4Y1R9E7X10M9F1083、在 IP 数据报中,片偏移字段表示本片数据在初始 IP 数据报数据区的位置,该偏移量以多少个字节为单位( )A.2B.4C.8D.10【答案】 CCL10G6O9Z3D3M2I2HV7E2F7H10J10Z3I2ZI3T7M
39、9T4F8V9W184、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCG7S8D6P6H9Q5V8HB7S2I4I6G6L4E6ZQ5M5M7H7M9P9Y685、在关系模型的完整性约束中,引用完整性规则要求()。A.不允许引用不存在的元组B.允许引用不存在的元组C.不允许引用不存在的属性D.允许引用不存在的属性【答案】 ACG10G8V6A5V4W4I2HS3I3N8M9T
40、9N4T6ZL8M9J8G8D5L4L586、目前的计算机中,代码形式是( )。A.指令以二进制形式存放,数据以十进制形式存放B.指令以十进制形式存放,数据以二进制形式存放C.指令和数据都以二进制形式存放D.指令和数据都以十进制形式存放【答案】 CCJ3O7H5O10W8I9A4HA6C10X10L2M10C7Z7ZY6M2P4Z6T4K7C387、实现虚拟存储器的目的是( )。A.实现存储保护B.实现程序浮动C.扩充辅存容量D.扩充主存容量【答案】 DCQ7J8K3F1N10S4X7HL1N5T10E7M3W3Z8ZI8O5H5C2J6Y9P988、顺序查找不论在顺序线性表中还是在链式线性表
41、中的时间复杂度为( )。A.O(n)B.O(n2 )C.O(n1/2)D.O(1og2n)【答案】 ACU8X8W1Q8R2W4T3HI1B3M9N7Q4T6R10ZD5I7X6K5B3J9Q389、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa【答案】 ACU4T2N4F10W5J10E8HR1C5U9M5C8V3T9ZA9H8M6H10D2X2K790、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为01
42、234E8F8的单元装入Cache的地址是()。A.00010001001101B.01000100011010C.10100011111000D.11010011101000【答案】 CCG1B4W10E8W1S5T8HJ3D7R9T1N3U9L3ZP4V7R7R6U4O2L491、下列计算机总线属于串行总线的是()。A.PCIB.1394C.EISAD.ISA【答案】 BCT3V4W8R2R8S7Z1HE8L9J3I2W7V2J1ZE3M7P3B4N1R10Q692、腺样囊性癌生物学行为显著的特征之一是侵袭性强,下述组织中受到侵犯容易出现早期临床症状的是:( )A.腺体B.血管C.肌肉、骨
43、膜D.神经【答案】 DCP4A5X6G7K4O5V8HH9K9M1I5B5D4M2ZI7S4T9A9M2K1U1093、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。A.并行B.串行C.并行串行D.串行并行【答案】 BCV1S8C5S1F8E6W3HD3Y3K8R7S3W8T10ZX3W7X8S5L9N9N1094、描述 PCI 总线中基本概念不正确的句子是( )。A.PCI 总线是一个与处理器无关的高速外围总线B.PCI 总线的基本传输机制是猝发式传送C.PCI 设备不一定是主设备D.系统中允许只有一条 PCI 总线【答案】 DCQ6F2K2W3V7W1E4HS4J10U10S8X5Y6
44、E3ZI10H6T4H3A4K1A895、字符串的长度是指()。A.串中不同字母的个数B.串中字符不同的个数C.串中不同数字的个数D.串中所含字符的个数【答案】 DCM5J3O6C8S7N6X10HZ3P8S5V7A10P6O10ZT6I4O1C3Q9C4N596、循环链表的主要优点是()。A.不再需要头指针B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表【答案】 DCF8B6K10I6H7A4R2HE3L10N10P6L2P4N1ZI8V7S1R6Y7X5A597、下面的选项中,属于OSI网络层功能的是()A.
45、通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 BCX2A6S9X6T9S4F2HG9N10Y5Y10H9W6R2ZI5H7N4V9Y3X1M298、关于IP互联网的描述中,错误的是A.隐藏了物理网络的细节B.不要求物理网络之间全互连C.主机使用统一的物理地址表示法D.可在物理网络之间转发数据【答案】 CCN3N9C10C2Q4E9H4HW6U5L2U5F10T4S8ZH4Z8T5T6B8E7G699、()不可能是微指令格式中的组成部分。A.操作码字段B.操作控制字段C.外部条件字段D.下地址字段【答案】 ACW2R5Z7M9Y3L4N7HQ7Q2U2B6G10B9B2ZO6J8S8N2O2U3W7100、最能确保提高虚拟存储器访主存的命中率的改