《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题精品含答案(福建省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题精品含答案(福建省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、如果只想得到 1000 个元素组成的序列中第 5 个最小元素之前的部分排序的序列,用( )方法最快。A.起泡排序B.快速排列C.Shell 排序D.堆排序【答案】 DCW6W3S1R5R5P9O4HE4N4F10G8W1A4W7ZQ8Y4U5P6K1Q8X52、计算机中的执行过程是( )。A.B.C.D.【答案】 BCW3H10R2Q9Y10Z1J9HH1Y2T2A3D3C7O7ZU9H1Z3P6F6V2K83、集线器和路由器分别运行于 OSI 模型的( )。A.数据链路层和物理层B.网络层和传输层C
2、.传输层和数据链路层D.物理层和网络层【答案】 DCC8H4C5W3H2X4R1HB9D7P2H6Q9I8V3ZO2G4D5Q5F3F6D84、下列说法中不正确的是( )。A.任何一个包含两个属性的关系模式一定满足 3NFB.任何一个包含两个属性的关系模式一定满足 BCNFC.任何一个包含三个属性的关系模式一定满足 3NFD.任何一个关系模式都一定有码【答案】 CCR6E5S6I3Q10K6Q6HU7Z10A4T8K4C8K2ZX7X4A9H6F4D1E15、DMA 与 CPU 交替访问法一般适用于( )的情况。A.I/O 设备读写周期大于内存存储周期B.CPU 工作周期比内存周期长很多C.I
3、/O 设备读写周期小于内存存储周期D.CPU 工作周期比内存周期小很多【答案】 BCL3R7K9G9C6Z1N7HG3L5W9X6F2R3X6ZN9N1X2Z2C1T8D36、在关系 DB 中,任何二元关系模式的最高范式必定是( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCG2F4M1A1Y2Z8C4HO9Y1U5R4T2G1B10ZB8D4S2P6U4Y9E87、SNMP在版本(62)首次增加了管理站之间的通信机制。A.v1B.v2C.v3D.v4【答案】 BCC1S3K1G4O1K1O2HD9G10G5H4R3V6F5ZO7D5V9Y6T3F7Y28、在Windows 操作
4、系统中,哪一条命令能够显示ARP 表项信息?( )A.display arpB.arp -aC.arp -dD.show arp【答案】 BCK2D6K10G5H10W10X4HM2Y2R2V2W6Q3J9ZF7D5O1G3Z1E9H49、在定点运算器中,无论采用般符号位还是单符号位,必须有()。A.译码电路,它一般用与非门来实现B.编码电路,它一般用或非门来实现C.溢出判断电路,它一般用异或门来实现D.移位电路,它一般用与或非门来实现【答案】 CCD6D8M6J9W6L7U7HK6Y10Z6C8S3B6D1ZQ10R6S5T5W1Y3C1010、CPU在中断周期要完成的任务不包括()。A.保
5、护断点B.关中断C.保护现场D.向量地址送PC【答案】 CCJ1X1G1D8V4H4M3HD7T10S8O5C7T10T9ZB8R3A3U3N1Y10S511、设栈S和队列Q的初始状态均为空,元素abcdefg依次进入栈S。若每个元素出栈后立即进入队列Q,且7个元素出队的顺序是bdcfeag,则栈S的容量至少是()。A.1B.2C.3D.4【答案】 CCP5N3Y5L8I8T1W7HD10R7B3O5B3S5O5ZO3C10T8J1B6V7B612、大数据的简单算法与小数据的复杂算法相比( )。A.更有效B.相当C.不具备可比性D.无效【答案】 ACI8N10K2U8X2Y1Z10HD7X8W
6、2Q9Z6K7P3ZK1X5O3R8W5R7N113、EIARS-232C 是( )层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】 ACY6Q2T7F2D3W3V2HX7V9E8N4Y1M9N3ZI2V2R7B8O7J6T114、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCL1A7G2L1M4Q4K10HG3V8A6H8B1Q7C10ZN5T7N1G5A6I4E415、下面哪项不是数据库系统必须提供的数据控制功能?()A.并发控制B.可移植性C.完整性D.安全性【答案】 BCV1H1R8M5Q3W7W6HO9S1M5D9I4S
7、5F10ZP7E10L6I10E5K3F416、RIP协议的作用是( )。A.报告IP数据报传送中的差错B.进行邮件收发C.自动分配IP地址D.进行距离矢量路由计算,并最终是网络收敛【答案】 DCJ7Y8Z1Z2V3B8Q8HJ4S5S10Q4P5I7Q8ZO6D4H4L8M1T5G1017、SQL 语言的标准库函数 COUNT、SUM、AVG、MAX 和 MIN 等,不允许出现在下列哪个子句中( )。A.SELECTB.HAVINGC.WHERED.GROUP,HAVING【答案】 CCX3R5G3O10R9G6E4HD1H1O3S2J2Z3O4ZU9F5A8K4I2N10N318、文件系统
8、的主要组成部分是( )。A.文件控制块及文件B.I/O 文件及块设备文件C.系统文件及用户文件D.文件及管理文件的软件【答案】 DCC6W3Y2G10S2G2Q7HA2T2W10K1Q6H6U6ZM5S6J7Q1T9Y2P819、下列文件物理结构中,适合随机访问且易于文件扩展的是( )A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】 BCK1B3Y1X10S6R7D10HQ7L10H9G9A2Y4L3ZC9V6Q5H9A7S4E620、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCD9M7P7B7W8Z2X7HO
9、10T6W5Y4A9Q3G7ZB6W8K4L7Q10F6O721、下面( )数据结构常用于函数调用。A.队列B.栈C.链表D.数组【答案】 BCB10D7R8I3F3X6G9HA7Z1M9S1C8Z1L6ZJ1E3W1W6L10Y3P322、以下哪些是可能存在的网络安全威胁因素( )。A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】 BCZ1F2Y5C4R6I9H1HR10X2Y8V4A9Q8D2ZY1F3T10A4E2H4Z723、设一棵完全二叉树中有 65 个结点,则该完全二叉树的深度为( )。A.8B.7C.6D.5【答案】 BCV2R6K4M3F4V4C6HU1
10、C6H7N3R2H2A8ZM8D7S2X1T10L2C624、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACO1Y5R2K5J1Q10S2HX7U2E3M10V7Q7K4ZH4Y6L9N4S8Y3Q725、在因特网中,下列哪个不是 IP 层所需解决的问题( )。A.流量控制B.路径选择C.寻址D.分段和重新组装【答案】 ACX1V1O8P7A4W9Q10HX5I2N3Y10Q5G7W9ZD9S8W1N3M10I2Y726、以下关于差分曼彻斯特编码的说法中错误的是( )
11、。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】 DCK8Q1E6T2K1D9A2HK10Z2Y3Z2Q1A8I6ZJ1G1X1I1O3E5H527、冯?诺依曼结构计算机的工作原理是存储程序和( )。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】 BCB4R6F2Z5Z6D3S8HV4M10K7M1V9L9T8ZD1G5U4D9H8Y7D328、RIP 协议通过路由器之间的( )计算通信代价。A.链路数据速率B.物理距离C.跳步计数D.
12、分组队列长度【答案】 CCO2P8K5E6S9O4X5HJ4J7I7P8H3D4J3ZD4R4B4Q3A9T4C629、下列说法中,错误的是( )。A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流服务【答案】 DCQ8R2U1H9I5W6E5HD5L4V5D3M10Y6M1ZV2J1O4I7D4E1Y830、算法的时间复杂度取决于()。A.问题的规模B.待处理数据的初态C.A和BD.与A和B无关【答案】 CCY3D9V7I7T1K8D3HC7S4Q3F2D8X9B
13、10ZJ8T7C7Z4P10Q3H231、以下关于电子邮件的叙述中,错误的是( )。A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态B.当收到带有广告性质内容的邮件时,系统会自动进行邮件判断并把该邮件放入垃圾箱C.进入“已发送”列表可以查看自己之前发送过的邮件D.WEB端发送邮件时无法发送超大附件【答案】 DCJ4H1X9G5N1I10L10HP10J5K7O1G2Y9L7ZG2W8E3V9C3B3V832、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。A.O(nlog
14、n)B.O(logn)C.O(n)D.O(1)【答案】 DCV5X8P2S9Q3B10A4HB4T4W6T9I7K6U1ZV3A6Z8T2Q8C1O633、在Windows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令A.ipconfig/allB.netstatC.nslookupD.tracert【答案】 ACU3O5U2N4A9S1B8HZ2S4O2A5G3D6P10ZW7K10F8K8D1A7G534、最能确保提高虚拟存储器访主存的命中率的改进途径是()。A.采用LRU替换算法并增大页面数B.增大辅存容量C.采用FIFO替换算法并增大页面D.采用LRU替换算法
15、并增大页面【答案】 ACB5A9B4R7C9J9K6HR4C4I6E10J4G5A3ZG9V5C8B10Q9Q8R335、通道是一种特殊的( )A.处理机B.I/O 设备C.I/O 控制器D.存储器【答案】 ACU8G4J1X5B2K5Y2HJ9C5N3C2X7D3T9ZI6V3G9L1Q4G9Z636、若属性 A 是关系 R 的主属性,则 A 不能为空,该规则称为( )A.实体完整性规则B.属性完整性规则C.参照完整性规则D.用户定义完整性规则【答案】 ACI6R5B5P8D2Q8R6HB7B6Y1P6W9L5O2ZQ1J2P10U10R6K8O637、下列各种存储器中,属于易失性存储器的是
16、( )。A.磁盘B.光盘C.SRAMD.EPROM【答案】 CCO4C5H1H6K2R5W7HA5P3L6H9V9K6Z10ZO2I5X5H9L3J3T638、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。.页面大的好处是页表较小;.页面小的好处是可以减少由内碎片引起的内存浪费;,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。A.和B.和C.和D.和和【答案】 CCN6N8T9Y8E10A5T1HR6M7B4T4H9Z1U4ZY7I5O3H8U9S9J1039、某计算机字长 16 位,存储器容量 64KB,若按字节编址,那么它的寻址范围是A.64
17、KB.32KC.64KBD.32KB【答案】 ACW3F6X4I10E10L1P9HF8T4V8L3P4J10B1ZF7F2L3G10M3H8R840、输入序列为ABC,可以变为CBA时。经过的栈操作为()。A.push,pop,push,pop,push,popB.push,push,push,pop,pop,popC.push,push,pop,pop,push,popD.push,pop,push,push,pop,pop【答案】 BCX2M1K10N9Q9G5K9HW9C8G7Z9C7N1Q9ZA10T8M3A9L8N10N1041、计算机硬件能直接识别执行的语言是()。A.机器语言B
18、.汇编语言C.高级语言D.第四代语言【答案】 ACW1Y7A1C5W6X10M10HJ5T10K10E2U5L10W4ZZ9R9E9F9H1H8B542、异步控制方式常用于( )作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.微型机的 CPU 控制中C.组合逻辑控制的 CPU 中D.微程序控制器中【答案】 ACI9G10B2Q5T1T3U1HB1L3P3S10J1B5D9ZZ2I4X9P1U8K2O843、微量计算机中各部件之间是用()连接起来的。A.地址总线B.控制总线C.数据总线D.系统总线【答案】 DCV5U9S3I7C7P3L6HU2F5Z6T1M9H9W5ZP7K4H
19、1H4T8S5W1044、在程序的执行过程中,Cache与主存的地址映象是由()。A.操作系统来管理的B.程序员调度的C.由硬件自动完成的D.用户软件完成【答案】 CCO4E6R9H5U10U1N4HE5A3K2E5G2B5K6ZV5C4L2R10I9V5R845、PC机数据总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 BCM1G5A9B10S7K5J4HX9T4Y6K8K6S3G5ZM3R2Z2U7P10K1N1046、设循环队列的存储空间为 Q(1:30),初始状态 front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10
20、,则循环队列中的元素个数为( )。A.30B.0C.29D.0或30【答案】 DCH2K9L6M7A5F5Z10HZ5F4T2Y8M5O8R4ZW3N6R1D3F3N7P247、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCN10H3N1T5D7R3R9HF10B9A7A1F8E4S10ZY3Y2E1A5G3K1S348、现有“学生-选课-课程”数据库中的三个关系如下:A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)B.可以任意删除关系 SC 中的元组C.向任何一个关系插入元组时,必须保证关系主码值的唯一性D.可以任意删
21、除关系 C 中的元组【答案】 DCO1A4G6F2M2M8E5HB2F10T7T8I10V2A2ZK4L2K4B6N2O9J149、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】 DCG6Q2Y7Z7P10Q3T9HN7P10V3E7S3Q5Y1ZX6L4N3S5U10Z1C550、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】 BCF7R9B8Q9A9V10V4HU10R1Q4K6V10T3N4ZT1I1O2D10Q4X5
22、Q451、计算机病毒的特点可归纳为( )。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】 BCA9Y8V6G2K9D4R1HU10F7P5E9L9Z9K9ZW5U9E3U7J4D7J1052、由于关系模式设计不当所引起的删除异常指的是( )。A.应该删除的数据不能删除B.未经授权的用户对数据进行了删除操作C.数据删除过程中发生了故障D.不该删除的数据被删除【答案】 ACC9B2V5W1J7U7S1HW7Q7S7F4V1R3Q9ZN7Y9X4S8P3O1I853、E载波是ITU-T建议的传输标准,其中E3 信道的数
23、据速率大约是()Mb/s。A.1B.8C.34D.565【答案】 CCH1A6S10B5M6C8J4HB9W4I4S10N8N6J1ZB9Q6A9T6U4R3V1054、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】 DCJ5C7J10C4M1J3Z4HE6E9V5P4U5F6X5ZU1A7Z2Q2O2H6H455、对于字符显示器,主机送给显示器的应是打印字符的()。A.ASCII码B.列点阵码C.BCD码D.行点阵码【答案】 ACK8R8M7T2E8J5M6HX3Y2Q10I8Y10B1N8ZO6W1O5D4J5G9C356、与
24、虚拟存储器的等效访问速度无关的是()。A.页地址流B.页面调度策略C.主存的容量D.辅存的容量【答案】 DCI10Q4V1P4D4Y10T3HD10I8A5Z10M3H5I10ZN6P3Y4U4C2G6C757、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 ()。在WLAN系统中,AP的作用是(36)。A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】 ACJ9X1N1W1T10R9V3HB5M10Y9I5D6W10A1ZG7C8J5F6R8C2O558、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.
25、FTPB.DNSC.SMTPD.Telnet【答案】 BCT4M7R5Q6V8J5T9HV3D10G2X4R7B8C7ZI4Q10G1D10E1O2Y1059、计算机病毒的特征不包括( )。A.传染性B.触发性C.隐蔽性D.自毁性【答案】 DCE1C3X4V7J7P10P6HG10S10N4X1H7X3M9ZA7V7G10B5W8B1J1060、向一个带头结点HS的链栈中插入一个s所指结点时需执行()。A.HS-next=s;B.s-next=HS-next;HS-next=s;C.s-next=HS:HS=s;D.s-next=HS;HS=HS-next;【答案】 BCL7H9T3T6M10
26、C4C6HY10F9U4T1A10O10U7ZK10C5M4U8C6A8Y361、下列哪一条不是数据库查询处理中所涉及的活动()。 A.将语法分析树翻译成关系代数表达式B.在查询所涉及的属性上建立索引,以提高查询速度C.为关系代数表达式中的每一个操作符选择具体的实现算法D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树【答案】 BCG10K2L2K10I2E8L6HY1S9G6I9W9Q1M7ZC4H6X7R4N7K6S662、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。A.BCAGFEDB.DAEBCFGC.ABCDEFGD.BCAEF
27、GD【答案】 BCF5R9U8P5V7H10G6HQ5N8F9E7A7F5J9ZY5G9D10F8L9S1K663、POP3服务默认的TCP端口号是()A.20B.25C.80D.110【答案】 DCP5Y1U1U5M1R3Z4HZ2P10M1G7L9W10U10ZI9Z3T5Y2E3E4S1064、第四媒体是指( )。A.报纸媒体B.网络媒体C.电视媒体D.广播媒体【答案】 BCI8N10N10M3H5A5U8HN1S10S3F10M7I1P9ZP2M5N5Z7G7B9O765、网络管理员发现网络中充斥着广播和组播包,可通过()解决。A.创建VLAN来创建更大广播域B.把不同的节点划分到不同
28、的交换机下C.创建VLAN来划分更小的广播域D.配置黑洞MAC,丢弃广播包【答案】 CCY1C1K1C8N3F2W8HH9Y10H2N8G4Z5T6ZK7N2C7L10P6M2G366、公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是( )。A.多对多B.一对一C.一对多D.多对一【答案】 DCT3S4P1E3A10Y8W3HK8D7B1S9K3O7V3ZY9B7D8V10L10P7N567、公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是( )。A.多对多B.一对一C.一对多D.多对一【答
29、案】 DCL10F2C2R8Z2Y8C2HL8U9R6J10C6A1N5ZT3J6Q9V6X10R8J368、下列属于包过滤型防火墙优点的是( )。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】 ACC10C2Z4B1J9X5Z4HG2A10K6D3N5K7Z1ZI10T7T1A7E2T7Q1069、TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。A.20B.21C.25D.80【答案】 ACL5S1E1Q9E7A3Y8HC1S2H8J8I8L5F2ZX4L4E5R6
30、V8X10N370、若内存地址区间为4000H43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。A.51216bitB.2568bitC.25616bitD.10248bit【答案】 CCS7Z2B2F8S10X2A4HV8X3V7A10X2C4S8ZK3J4M5T4U2E10X871、长度相同但格式不同的 2 种浮点数,假定前者阶码长、尾数短,后者阶码短、尾数长,其他规定均相同,则它们可表示的数的范围和精度为( )。A.两者可表示的数的范围和精度相同B.前者可表示的数的范围大且精度高C.后者可表示的数的范围大且精度高D.前
31、者可表示的数的范围大但精度低【答案】 DCJ6J6R10Z9M8J10N4HV6U3E8H8G4P8Q2ZF10Y9K1D5U1E7V372、数据备份常用的方式主要有:完全备份、增量备份和( )。A.逻辑备份B.按需备份C.差分备份D.物理备份【答案】 CCW8L1D6G2I4L7M9HS2A3B1B6R1G1N2ZI9B1G1G6J6B1K373、划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分的是(4)。A.根据端口划分B.根据交换设备划分C.根据MAC地址划分D.根据IP地址划分【答案】 ACM8F6P8S8A1H3P10HH4E2T9G6M3N2V6ZJ4U3J
32、6M4C10X3P774、 CD34阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 BCK5L7H4I1Y10D1Q3HD2N9M3M9J7N8G3ZV7M2F8Z1P6T5U975、下面关于哈希查找的说法正确的是()。A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小B.除留余数法是所有哈希函数中最好的C.不存在特别好与坏的哈希函数,要视情况而定D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】 CCS5V8L8N1C6T5E6HY1A4U9C8R5F7M1ZS4F7V5F10E2E7G976、冯
33、诺依曼计算机中,取指令的操作()。A.由机器指令控制完成B.由微指令控制完成C.不需任何指令控制,由控制器自动完成D.以上说法都不正确【答案】 CCF8B1A2C9J7D4S8HO10R2A7F8S1P6Z1ZT10C7Z3B1Y10D9Y377、如果有 N 个节点用二叉树结构来存储,那么二叉树的最小深度是( )。A.以 2 为底 N+1 的对数,向下取整B.以 2 为底 N 的对数,向上取整C.以 2 为底 2N 的对数,向下取整D.以 2 为底 2N+1 的对数,向上取整【答案】 BCV2T5J2G7R5Z10S6HK4Q5T10Z8K4X8Y6ZQ6E3D2E6Y10S8M978、当一台
34、计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCG7V3G3K6J10D8H9HS3R2B7Y1S10A8X3ZL4J9H7E8U9W6Z579、计算机系统由( )组成。A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】 CCD10E6W10F5I3B10Q4HN4Y6W2B10J10U7N7ZH1G8S8S4C5P9M680、Cache通常
35、是采用()存储器实现的。A.闪速存储器B.ROMC.DRAMD.SRAM【答案】 DCR9O8X8M7E5M8Q4HR7A10S8E3O9I4S7ZA6L4D3J1A6Y8Q381、RISC的含义是()。A.ReducedInstructionSystemComputerB.ReproducedInstructionSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer【答案】 CCC7D9Z5B4P8U10X9HH8B2N1I9A9G6V9ZV6Z9K10T9Z2D1B582、Web 从
36、Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCK1T7O6X5X6D2E2HR5H9P5U10X2U10Z8ZY3I5P10N8J2M1S983、在Windows中,要打开命令提示窗口,可在运行框中输入( )。A.cmdB.mmcC.metricD.exe【答案】 ACE10O4K8C8G7T9F4HO6F2L1H10L9H8G10ZP2H10R10H5S7C2J1084、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。
37、为防止这种情况发生,在计算机网络中应采用( )技术。A.消息认证B.数据加密C.防火墙D.数字签名【答案】 DCX3X7V8P1A9G4B3HV6U5Q8T9A8I1Y4ZS2N9N9Y10T1R3N785、在Windows操作系统中,采用( )命令查看本机路由表。A.nslookupB.route printC.netstatD.nbtstat【答案】 BCV10P10U4K4A7E4W8HM7E8L5X8T8V4W5ZI6E3L7J10R2E4I786、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )。A.CPU 对不可屏蔽中断必须响应B.CPU 对可屏蔽中断必须响应C.两种中断优先级
38、别一致D.CPU 对所有中断都必须响应【答案】 ACA3E10K5X6O6Z5A3HK1G7E4O2D10C5J9ZF8D8I1Y8S10X9M987、物联网的核心技术是( )。A.无线电B.操作系统C.射频识别D.集成电路【答案】 CCH8Q2Q7F8O6Y6B2HL4W9J10T1U5Z4U6ZI1Z2F2D2D4C8V688、 猪囊虫病可能引起的症状有:( )A.癫痫B.假性肌肥大症C.四肢无力,行走困难D.脑积水E.腹泻【答案】 ACL1E1Z4G5K1O7B2HS2F4X5K5P9U5S2ZY3E9B7C9J2F6Z889、如果以链表作为栈的存储结构,则退链栈操作时()A.必须判断链
39、栈是否满B.判断链栈元素的类型C.必须判断链栈是否空D.对链栈不做任何判断【答案】 CCX2O4Y1F4R2S3S3HC6E4A7R10X1G7V8ZH4Z5G10T1S2G10Y790、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCP4Y5Y4I5V4R6P5HU5Z5S8V1N5S5S10ZK3W1G8R2V8V2X691、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】 ACG8L6Q10O1T6Q1L10HS4V9M4I
40、6E2P4W5ZS7S9B4D4G7J4C792、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】 BCG10V2S10C9E4T4Y9HM2I8N10Z6H1B2R3ZK6T5W3C4C4G8H1093、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCG6H2D5C7D1L5E3HO5G7J1J7D2R2R4ZA9E3R10U1K7F8Q394、在间址周期中,( )。A.所有指令的间址操作都是相同的B.凡是存储器间接寻址的指令,它们的操作都是相同的C.对于存储器间接寻址或寄存器间接寻址的
41、指令,它们的操作是不同的D.以上都不对【答案】 CCH5Y3N3O9I2Z8W2HG7J7Q2Z1Z6Z1B2ZO3E1Q1Y6R7Y7Y795、安全的电子邮件协议为_。A.MIMEB.PGPC.POP3D.SMTP【答案】 BCE2H9U4K2E6V8P8HR5C10C3T2B5M3O6ZX7S1A6Q2G2M7L896、IEEE 802.11标准定义的Peer to Peer网络是()。A.一种需要AP支持的无线网络B.一种不需要有线网络和接入点支持的点对点网络C.一种采用特殊协议的有线网络D.一种高速骨干数据网络【答案】 BCA10I1C9Z9M2D3A2HI8S3R9T10W4F8P9
42、ZQ6U1Z10N10H4Y7N797、癌基因和抑癌基因为:( )A.c-erbB-2B.ERC.PRD.ALK【答案】 ACI10Y3R4P6M10O6W2HZ1O4K9U5S10F10F7ZT1R8D7D8T5Y2I998、有一个用数组 C1.m表示的环形队列,m 为数组的长度。假设 f 为队头元素在数组中的位置,r 为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为( )。A.(m+r-f)mod mB.r-fC.(m-r+f)mod mD.(m-r-f) mod m【答案】 ACU5L9H10P1L8Z7Y6HJ8B3B5D3P7N8R7ZK7U8Q5M2
43、D5I8L299、帧中继网是一种( )A.广域网B.城域网C.局域网D.ATM 网【答案】 ACS3G8G4Q10C5T10W7HO6S5B6N3T2J1P4ZF10G3X9Y7B5O7C7100、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。A.减少B.增加C.无影响D.可能增加也可能减少【答案】 DCY1K10O7M5H4N8I7HO5Y4G9J7N7M10F8ZS2A6Z5J3Y1H3E5101、非空的循环单链表head的尾结点P满足的条件是()。A.P.link=headB.p.link=NILC.p=NIL,D.p=head【
44、答案】 ACE5Z3C8G3T8P4M7HY1O2W9B9G8W6I10ZZ8Z3P4U8O5Q3Q3102、下面 4 个选项中,不是设备管理功能的是( )。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】 BCY1A10B3N1G7N9A7HI10C9I1G2S1O2G2ZT1Q6P10F4F2A9E2103、在ISO的OSI模型中,传输层提供 (4) 的数据传送。A.主机之间B.网络之间C.数据链路之间D.物理键路之间【答案】 ACR3L3V7R4C10A9J1HM10V4M5W6I9Q5W10ZZ5Y7C3B1Z7L7U4104、ARP协议的功能是()。A.根据IP地址查询MAC地址B.根据MAC地址查询IP地址C.根据域名查询IP地址D.根据IP地址查询域名【答案】 ACY7Q1K1L4E8X2V6HD10S9D1X6V9V5Y2ZB2A10B7P4D10K10Q7105、与 10.110.12.29,mask255.255.255.224 属于同一网段的主机 IP 地址是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCR1K2J7V2Q