《2022年全国国家电网招聘(电网计算机)考试题库高分300题(考点梳理)(四川省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题(考点梳理)(四川省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为( )。A.O(n)B.O(n2 )C.O(n1/2)D.O(1og2n)【答案】 ACK5I8K5Z7S1O2I1HF4H3G7Y7C4A4S10ZV9D1P8C9W4E7U62、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】 ACT2Y3Q2H5L7E8Q2HS10D10I1I10T1R5F8ZR5T6F1X7O5M9P93、有关二叉树下列说法正确的是()
2、。A.二叉树的度为2B.一棵二树的度可以小于2C.二叉树中至少有一个结点的度为2D.二叉树中任何一个结点的度都为2【答案】 BCH5Y4X3Q5X4D4R8HF5C7F2F9F10R10M10ZE2Q7O7V2T9X5Y104、程序控制类指令的功能是( )。A.进行算术运算和逻辑运算B.进行主存与CPU之间的数据传送C.进行CPU和I/O设备之间的数据传送D.改变程序执行的顺序【答案】 DCO8U9M4B7J4R10P10HF9O9L8G4I1H5N2ZU6J4Q2K7U2T8W95、输入序列为ABC,可以变为CBA时。经过的栈操作为()。A.push,pop,push,pop,push,po
3、pB.push,push,push,pop,pop,popC.push,push,pop,pop,push,popD.push,pop,push,push,pop,pop【答案】 BCA3Q10Z1A7N10W9K10HC3C1V8U5B7R6L2ZL8Q2M4E4A1O3L106、某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。A.10nsB.20nsC.40nsD.100ns【答案】 CCG3B5W7D1G10T3P6HZ8G3V6J6B9X5W2ZC9A4N6J2C6L1I37、在Internet上用TCP/IP播放视频,想用OSI模型传输层的最快协议,以保证没有
4、延迟,要使用()。A.TCP的低开销特性B.TCP的高开销特性C.UDP的高开销特性D.UDP的低开销特性【答案】 DCZ4P8U8S1R10Y3N10HU10P8N4R2U6Q7Y5ZV2Y6N10L10V8O6N18、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为( ),而EIA/TIAT568B规定的线序为( 请作答此空)。A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C.绿白 绿 橙白 蓝 蓝白 橙 褐白 褐D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐【答案】 ACF1L7P6K1K6Q7G4HB9E1Y1F4N8O6B
5、7ZK5C5H4V3J3F5K99、关于奇偶校验功能的正确描述是()。A.均能检测奇数个错B.均能检测偶数个错C.奇校验检测奇数个错,偶校验检测偶数个错D.能检算出奇数的个数【答案】 ACZ3D4M1L5J6Y8C8HM8P9F2Y9J5V7Y2ZY2P1U6J2B1R7H810、以下说法正确的是( )。A.防火墙能防范新的网络安全问题B.防火墙不能防范不通过防火墙的连接攻击C.防火墙能完全阻止病毒的传播D.防火墙能防止来自内部网的攻击【答案】 BCE5B9M8J1D4C6J7HT8G5L9K10I1I5V4ZG7I6F8R1A5Z2N911、下面的说法中,不正确的是( )。A.对称矩阵只须存
6、放包括主对角线元素在内的下(或上)三角的元素即可B.对角矩阵只须存放非零元素即可C.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储D.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储【答案】 DCQ3T2R9W2B7W7K2HS10T7U6A4A7R5S8ZN1H5I5C6V4S10U712、数据独立性是指( )。A.数据依赖于程序B.数据库系统C.数据库管理系统D.数据不依赖于程序【答案】 DCV1W4B4P9W7O10Y7HE3L5V1M10Q8H7K6ZT3M9E3L4Y9R6H113、传输层的主要功能是( )。A.定义物理地址B.建立端到端连接C.在终端设备
7、间传送比特流,定义了电压、接口、电缆标准和传输距离等D.将数据从一个主机传送给另一个主机【答案】 BCO5E3M5O10N10I9T4HG5G10S2D4A8A3V1ZE10I10C3L1L7O8S814、显示器的性能指标主要包括()和刷新频率。A.重量B.分辨率C.体积D.采样速度【答案】 BCZ1Y9C9C7S4T8W6HE6P5V3U8X4W2E5ZS4L4M7G1V4H4U415、双向打印机的特点是()。A.先从左向右打印,再从右向左打印B.左右双向同时打印C.既可选择从左向右打印,也可选择从右向左打印D.具有两个打印头【答案】 ACW6C6X9D7N4Y3C10HB5C10M4D9B
8、9D2Z8ZF6Y4U5T7U5F5H216、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】 BCK1K1B1Q7X10N1F3HP3X10D7E8G1X1M5ZQ2C6W4F5H9W6Q1017、CD光盘记录信息的轨迹叫光道,信息存储在()的光道上。A.一条渐开的螺旋形B.多条螺旋形C.一条圆形D.多条同心环形【答案】 ACD5Z2J9G2W9N6S8HV10I9P9B2G5L1D5ZS1R4R6M9P1Y9O318、若事务 T1 已经给数据 A 加上了共享锁,则事务 T2( )。A.只能再对 A 加共享锁B.只能再
9、对 A 加排他锁C.可以对 A 加共享锁,也可以对 A 加排他锁D.不能再给 A 加任何锁【答案】 ACS2Z3R5V1O9X10D7HM1N8M2E1I2O10G10ZU5S1G5C10D9X7M919、已知单个存储体的存储周期为110ns,总线传输周期为10ns,则当采用低位交叉编址的多模块存储器时,存储体数应()。A.小于11B.等于11C.大于11D.大于等于11【答案】 DCQ6S10Q1F3F9Y7A2HI7O3F9A5R4W5A8ZP5R8G3R7V9D3G820、查找效率最高的二叉排序树是()。A.所有结点的左子树都为空的二叉排序树B.所有结点的右子树都为空的二叉排序树C.平衡
10、二叉排序树D.没有左子树的二叉排序树【答案】 CCQ8B10S5Q6T8N5R1HR9Q7O6K6J6F2H6ZR7I10W1A9V4R5A121、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答案】 CCS8J7Z3S8H4K3V6HO9T1J3K10M3O4R2ZA5M7X8U6X2J2N622、对特殊矩阵采用压缩存储的目的主要是为了()。A.去掉矩阵中的多余元素B.减少不必要的存储空间C.表达变得简单D.对矩阵元素的存取变得简单【答案】 BCI10X5X6T5U2D3C10HG4M3B7O8U3I3K5ZL9F2B3R7Q3M10Q223、对数据库物理存储
11、方式的描述称为( )。A.内模式B.外模式C.概念模式D.逻辑模式【答案】 ACN7B8L3P8Q8J10G5HT4H6D4S10V7U3G8ZF3O9G1F2G4Q1N924、下列良性病变的外观与癌相似的是:( )A.毒性结节性甲状腺肿B.桥本甲状腺炎C.侵袭性纤维性甲状腺炎D.肉芽肿性甲状腺炎【答案】 CCY3B3M1G2I1T8M4HN1K3P3H8G7N10R3ZI5R4J9D6Y2M8H325、设信号的波特率为600Baud。采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()。A.600b/sB.2400b/sC.4800b/sD.9600b/s【
12、答案】 BCD4V2M9W7Q3V4Q3HM4U10N7P5R8N3W4ZE10H6T3Y8O9D2R426、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN 用户可以处于网络中的任何地方D.限制广播包,提高带宽的利用率【答案】 BCA10E4H10B4K3P2V4HF3F6W6F8V4T5H2ZV9V9D6T5T9O3T1027、在Windows 操作系统中,哪一条命令能够显示ARP 表项信息?( )A.display arpB.arp -aC.ar
13、p -dD.show arp【答案】 BCJ2O4P6C5Y3Y7W3HG3S5I8C7X4Q10O1ZP9Q7D10E4N7G1E228、对称型加密通常使用几个密钥对数据进行加密或解密( )。A.1 个B.2 个C.3 个D.4 个【答案】 ACD2T6U10M4A7Q1K9HN6Q7X8F7K2E5G8ZO1C2S5G3A10F5S1029、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】 CCV1H5P7H9Z6K7L6HN2X8T10I8I2K5V7ZV7C8R6F3V9F9F630、文件系统中,文件访问控制信息
14、存储的合理位置是()。A.文件控制块B.文件分配表C.用户口令表D.系统注册表【答案】 ACV10X5Z6L8P5L8M3HR6H5R8Z1P2J5G5ZL3F3G4G1I9J3F1031、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.1024B.625C.512D.100【答案】 DCT7R1I9E8T9K9P2HX6G6U8H10D1S3M5ZP
15、2V5A8J7P5P1Y132、SQL 的“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中( )。A.索引键值不可分解B.索引键值都是惟一的C.没有重复元组D.没有重复列值【答案】 BCI7F6I6Q1Y5L7I6HY1Q5I6Q3V4U4H6ZV10V3J7J1P5Y7G133、假定一台计算机的显示存储器用 DRAM 芯片实现,若要求显示分辨率为 16001200,颜色深度为 24 位,帧频为 85Hz,显示总带宽的 50%用来刷新屏幕,则需要的显存总带宽至少约为( )。A.245MbpsB.979MbpsC.1958MbpsD.7834Mbps【答案】 DCH8
16、Y5T4G3B5Q10N1HU6Z6Y1F7I3M4O10ZG10D10Y2P4F9O1O1034、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多( )。A.255 台B.254 台C.0 台D.128 台【答案】 BCD2H3E1A4L7W2R6HY1D10H10K6J8Q3Q2ZD9G1K10S8C3U9J135、某2561位的存储芯片内部结构为1616的存储元矩阵,且采用“重合法”的译码驱动方式来选择存储元,则该芯片引脚中地址线的数目为()。A.256B.32C.16D.8【答案】 DCL3T3W6M8P7B8N1HK4T3P2I8I4C8L2ZC5F
17、4T7Z6F7Y3T736、访问一个网站速度很慢有多种原因,首先应该排除的是()。A.网络服务器忙B.通信线路忙C.本地终端感染病毒D.没有访问权限【答案】 DCZ6X1L10V9X9J6J8HK2B3J7O3J9S2J10ZA4Y9G5W8J9B7T237、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACF6E3V9Q1P6G9S6HN3R3E6Z8X1H1A10ZZ7Z6K5C4Q8D8U138、数据库设计过程不包括( )。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据
18、字典【答案】 DCT10T2U9S4L10B2H6HW2Y3W8S8B7X8H8ZT8I8D2V4X6R9W839、属于网络202.15.200.0/21的地址是()。A.202.15.198.0B.202.15.206.0C.202.15.217.0D.202.15.224.0【答案】 BCN10E5J2C5X9U2G1HF2X7G4S5Q10S1V2ZV4A10R3E5W1X10P440、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCB7Y5
19、S1G7S5Q9H3HA7K3A7P1X4P9S9ZG1E7D9X5Q3S7S241、下面关于临界资源的论述,正确的是( )A.并发执行的程序可以对临界资源实现共享B.为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就可以实现共享C.对临界资源,应该采取互斥访问方式实现共享D.对临界资源,应该采取同时访问方式实现共享【答案】 CCR10J1T3Y6T5R5E7HX3E2P4T9M3S10U8ZO3E6L5X8Y8H1Q942、防火墙提供的接入模式不包括( )。A.网关模式B.透明模式C.混合模式D.旁路接入模式【答案】 DCJ7E4Y6X8P4Q4Z8HT10S6P1A5S6U
20、1T9ZK5V3R6Z1R2D3O343、哈夫曼树是访问叶结点的带权路径长度( )的二叉树。A.最短B.最长C.可变D.不定【答案】 ACR7Q5Y3N7M1X7Y6HV2U4Q4M5V5R7L9ZB1K9U9C5K9Y10R744、CPU的控制总线提供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】 DCR1C8Y6X1T1O7V2HD1L5E7R6L4D9E2ZY2O2Y2F8Z4H1Q545、PPP 是面向( )的协议。A.比特B.字符C.字D.数字【答案】 BCU6J5C2J5E9W7H2HF1X4G1Z10G4G8Y
21、9ZD6S9Y8E3C9B7A646、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】 DCS3X1B10N2S2N5X3HS3B10I5P2L7V6Z4ZS6P8O9T10K5G6I947、内存地址从4000H到43FFH,共有_( )_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_( )_。A.512*16bitB.256*8bitC.256*16bitD.1024*8bit【答案】 CCA1X5Y1J9I6R2J10HR6Z1D6D7D3P4U8ZJ2H4S7O10H7I3B648、在 U
22、ML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下( )属于此类事物。A.结构B.行为C.分组D.注释【答案】 ACA10F8W1T5G3B1E2HJ7D3I4Z1Q7L8R1ZK3M10K4W9T6K4I1049、下列病毒中,属于脚本病毒的是( )。A.Trojan.QQ3344B.SasserC.VBS.HappytimeD.Macro.Melissa【答案】 CCX1V2O7K4X6K1A4HM5S9P6W2M3N2Y7ZK10W4B5N3E9E5U850、下列地址属于私网地址的是
23、( )A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】 ACK1Y10V6Y5W6B9F7HS3E3L1X7R5M8J10ZN7C4L6A9U5B5P951、考虑一文件存放在100个数据块中,文件控制块、索引块或索引信息都驻留内存。那么,如果(),不需要做任何磁盘I/O操作。A.采用continuousallocation策略,将最后一个数据块搬到文件头部B.采用singlelevelindexedallocation策略,将最后一个数据块插入文件头部C.采用linkedallocation策略,将最后一个数据块插入文件头部D.采用l
24、inkedallocation策略,将第一个数据块插入文件尾部【答案】 BCA1L7Y9Y3N8Y10P1HG9D9U8Z7Z8G6S9ZM5A3F10B5E1S6V852、对于字符显示器,主机送给显示器的应是打印字符的()。A.ASCII码B.列点阵码C.BCD码D.行点阵码【答案】 ACS4I5W10Q2N8E4J1HC4F7K5V8Y10D1T10ZJ6N9V3O6A10W9G353、在传统以太网中有A、B、C、D4个主机,A向B发送消息,()。A.只有B能收到B.4台主机都会收到C.4台主机都收不到D.B.C.D主机可收到【答案】 BCD4I6R5U2I4E4C5HD9T3D6X5Q1
25、0E1E4ZH2O5F2O2E7R10D254、虚拟存储技术是( )。A.补充内存物理空间的技术B.补充相对地址空间的技术C.扩充外存空间的技术D.扩充输入输出缓冲区的技术【答案】 BCY3Q4W2N6L10G5B4HN1S4F9V7M5S9U10ZU1U7O7Z3N3L6T1055、用二维表结构表示实体以及实体间联系的数据模型称为()。A.网状模型B.层次模型C.关系模型D.面向对象模型【答案】 CCL7U5K5U4O10Z1A1HE1G1T3G7E10N1S10ZX10T7Y9Q2N1W5Q956、下列关于虚拟存储器的论述中,正确的是()。A.对应用程序员透明,对系统程序员不透明B.对应用
26、程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明【答案】 ACK5P5Q5M4E2R1P6HH2A7J4A3Q10Z8E3ZU1B6C1S2T4W9H457、正在运行的进程在信号量S上作P操作之后,当S0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】 ACF9Y2P8T2R6U1M10HV5I1K4H7C4E7B7ZJ5B1C7V8A1K6W458、以下说法中错误的是( )。A.动态RAM和静态RAM都是易失性半导体存储器。B.计算机的内存由RAM和ROM两种半导体组成。C.ROM和RAM在存储体中是统
27、一编址的。D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】 DCC7L2Z8R2A3F7W3HN2I3B3O3D9J5L9ZL5K2Z7R9L9I5L159、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(12,70,33,65,24,56,48,92,86,33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,29,61,36,76,28,100)【答案】 ACQ7M1G8K5I9P5G9HE6Y5C2S3M10Q2F5ZU4H8L8P6P1T4M360
28、、数据库三级模式体系结构的划分,有利于保持数据库的( )。A.结构规范化B.数据安全性C.数据独立性D.操作可行性【答案】 CCV8S1C7X2R5C4P1HW7M8M3Y1A2N10S9ZY2P8N3G8X8K7Z261、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】 ACC7M9T8V5A9C3M2HW3X7F2I8T9M4K9ZA4K2J7W2A1T6M962、端口号的目的是什么( )。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动
29、态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【答案】 ACT5O3I5F7T10F7M8HC4X8Z6L2G10K7Z8ZY4R3Q6O6Z7O2Z1063、在关系模式中,指定若干属性组成新的关系称为( )。A.选择B.投影C.联接D.自然联接【答案】 BCC7N7X10M9R3H10O6HA7D9J6H5I5U4Q9ZZ5Y7X8Q4O3W2R264、计算机宏病毒主要感染( )文件。A.EXEB.COMC.TXTD.DOC【答案】 DCI6H7Z1K2Q9Q8P9HW1Q9V10L9V6C4P5ZP10O8P8N5B9G7X465、以下关于OSPF路由协议的说法中错误的是
30、( )。A.OSPF路由协议是一个链路状态路由协议B.OSPF路由协议属于IGP的一种C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表D.OSPF路由协议的收敛速度比RIP路由协议更慢【答案】 DCY3R8G4P6B8J10G4HV10G2U8Z5S2A3T8ZC1L9J10G7A1I2E766、关系型数据库的特征包括()。A.各字段之间存在关系B.各表之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCL9I5Y9V4U8K4A5HJ1P7W6K6S9H9C7ZF6J1N3V8A3K4W467、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。.页
31、面大的好处是页表较小;.页面小的好处是可以减少由内碎片引起的内存浪费;,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。A.和B.和C.和D.和和【答案】 CCF8Z4P4J6F7F10E7HM7S9S7I8H7H6O5ZC5A2F9N8U6R1P268、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCO5R3M6S3V6J9P5HY3G2R10B9C8T3M10ZJ10V9I6U1X2Z7N969、在IE浏览器中浏览网页,看到感兴趣的网页内容,可以使用( )功能以便下次可以快
32、速定位到该页面。A.打印B.Internet选项C.收藏D.主页【答案】 CCG10T2K6T8V4T1I3HK4Y1M3I1T3R8P7ZM3V9I1H8K2O5A670、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】 CCW4G1E2I7U1K2D1HA2U5X4F9B9D4N6ZN10P5N2O3B2B9J471、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】 ACO4U10G2D8H5N
33、6F9HG2U1Z7T6Y8P9J8ZS1Q6A5K2C9Y3E672、IP 地址是一串很难记忆的数字,于是人们开发了( ),该系统给主机赋予一个用字符组成的名字,并负责 IP 地址与名字之间的转换。A.DNS 域名系统B.WINDOWS NT 系统C.UNIX 系统D.FTP 系统【答案】 ACM10K5I2U8T7I9K5HH3H6N9Z6U8U2K8ZX5V6M5W2Y5G10V1073、数据库管理系统由三级模式组成,其中决定 DBMS 功能的是( )。A.逻辑模式B.外模式C.内模式D.物理模式【答案】 ACI9N8V4O1J3U6O9HC7A6V1D3A1J3A2ZS3O3B5Y7I
34、1O6Q274、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。A.写后读相关RAWB.读后写相关WARC.写后写相关WAWD.以上都有可能【答案】 ACQ5V8M6K1K8C9D7HJ8P10U8E3P4V7Q2ZZ6Z8M5R3O8K9T775、报文摘要算法MD5的输出是(54)。 A.100位B.128位C.160位D.180位【答案】 BCY5V10Q5W2J7W9R10HT6U3L8F3H6L5T3ZZ10P10Q7J5M9D8Y176、若用冒泡排序方法对序列10、14、26、29、41、52从大到小排序,需要进行几次比较( )A.3B.10C.15D.25【答案
35、】 CCS2P4Y1R1F9J6L4HO1S4P4N3J7L6M3ZE7T2I8A4C2A10G1077、用链接方式存储的队列,在进行删除运算时()。A.仅修改头指针B.仅修改尾指针C.头、尾指针都要修改D.头、尾指针可能都要修改【答案】 DCN3X4D9H2Q4D9K4HY7A7C8T1P9V7G4ZM4Z7S8U1Q6I10M678、在机票预定系统中,所出售的机票与实际的座位之间的联系是( )。A.一对一B.一对多C.多对一D.多对多【答案】 ACL2G9Z1E5Y3V6P3HD7M4Y7Z2E2V7L7ZY9O5M3L3S6X2Z1079、设指令由取指、分析、执行3个子部件完成,每个子部
36、件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。A.8tB.10tC.12tD.14t【答案】 CCI10S5L5V8F9V4U7HT8K9U6C8Y3Z2I2ZO7D2B6L10H5I3S380、下列描述中,属于DoS 攻击的( )。A.为 Wi-Fi 设置连接口令,拒绝用户访问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问D.为用户设定相应访问权限【答案】 CCB9O9R1T3V2L5P3HS7T6V3E4W5R4N5ZY9C1K8F8T1H3X1081、在指令系统的各种寻址方式中,获取操作数最快的方式是(
37、)。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 BCG2J10H2M1A7V6A3HI6G2M5G7Q4E9U7ZT1U10A6F5Q6Z10H982、某计算机字长 16 位,存储器容量 64KB,若按字节编址,那么它的寻址范围是A.64KB.32KC.64KBD.32KB【答案】 ACM10I5O2H5L7Q4D3HA1P3X2U2S2Z6W4ZY2M5R8K4O7E10Y283、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCJ9M5R7V4J9R6A3HS7U8G1A1Y7K5I1ZC1W1
38、R1M1K7R9J784、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCA9N4P3Y4T5I3P9HA2Q4O1N5R9E6N7ZO4N8X5I6F5X1T185、一个有 30 个节点的二叉树深度至少为( )。A.3B.5C.7D.9【答案】 BCF1R2X8S8Y8I3P3HU4N8F4I6X1A3W6ZW4E3D8Y4P7D3W786、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址D.寄存器间接寻址【答案】 BCW4T10B3G7L6L1F5H
39、F1W9H6B2N3C2U6ZB7R2B2D4C2J6M187、下面的描述中,正确的是()。A.外存中的信息,可直接被CPU处理B.计算机中使用的汉字编码和ASCII码是一样的C.键盘是输入设备,显示器是输出设备D.操作系统是一种很重要的应用软件【答案】 CCF8Z3J6A8Z2I7W2HS1W10A6T6J3U7H7ZY6W2S10T2G8E1G488、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCU5G9M7R2A7V9H3HK3K7V7U5D1J9E4ZQ1I4I9V10D2E10S289、计算机的运算速度可以用 MIPS
40、 来描述,它的含义是( )。A.每秒执行百万条指令B.每秒处理百万个字符C.每秒执行千万条指令D.每秒处理千万个字符【答案】 ACV1H1V8E7O5Y6N8HE6G10D8D6I7D1Y1ZW10V5F4Z8U6L9C990、计算机系统由( )组成。A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】 CCR10C9X10N5E8C4T2HB7F2X7E10M2Q3P3ZN6H10G2P2U2G1D891、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACR4O5Q3F5G9Z7E7HM1O6D
41、1P8N8E5C6ZC1L7D5T8E5A6O892、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】
42、ACF4F1L4M1F9A6O6HX4X9T4G5B10S10P8ZE2O10K10K6P1S10A293、HIV入侵T细胞的主要门户是A.CD3分子B.CD43分子C.CD45分子D.CD4分子E.CD8分子【答案】 DCA6I2H6A3J9V5L4HF4D8F4B1C5X5I9ZT5L10S10S4H7B1M594、在Internet上,传输视频流需要的传输协议是()。A.RTSPB.SNMPC.PPPD.TFTP【答案】 ACN9G9Z5M9I5Z9V6HR2W6E3D1H7C8I3ZX2G7P10Z10F5A10P295、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓
43、存C.内存D.CPU【答案】 DCG2S3Y4Y2N8E7E4HI1S7E1B8T9S5W6ZF4E7W7M9O1F10L996、关于AVL(平衡二叉树),下列说法错误的是()。A.左子树与右子树高度差最多为1B.插入操作的时间复杂度为0(logn)C.平衡二叉树是二叉排序树中的一种D.使用平衡二叉树的目的是为了节省空间【答案】 DCJ4Q1M4M4N6D6A6HM6V4O10M1F6W4W8ZN9R7W8Q9N5A8Y897、算法的时间复杂度取决于()。A.问题的规模B.待处理数据的初态C.A和BD.与A和B无关【答案】 CCJ10W3Z9R10C3Q2Q6HD6N7W9A8E6G3V4ZO
44、1J4A9Z2G5P10X298、VLAN的主要作用不包括( )。A.加强网络安全B.抑制广播风暴C.简化网络管理D.查杀病毒【答案】 DCO3R9D8A10I2Z6N5HM7Y6I3V1W4V2T2ZF10T8L3L5M9O1O199、在CPU的组成中不包含()。A.运算器B.存储器C.控制器D.寄存器【答案】 BCF7Y5M4Q10L2G4V9HC3N9D8I8Q9L4T1ZB7S3W5I4J7E10M7100、下列选项中关于10Gb以太网的描述中错误的是( )。A.拥有和10M以太网一样的帧格式B.支持在半双工模式下运行C.保持向下的兼容性D.维持了和IEEE 802.3标准一样的最小和
45、最大帧长【答案】 BCP9N1Q7I8Q6H6J8HG3M7H9D10X4I2Y6ZS4H6K1N5E10E9F7101、电子邮件地址的正确格式是_。A.用户名域名B.用户名#域名C.用户名/域名D.用户名.域名【答案】 ACK5B5P8U3U9G3P1HF10R5P9N2O6I7Z7ZT8G8L4T9S10Z1K1102、零地址指令的操作数一般隐含在()中。A.磁盘B.磁带C.寄存器D.光盘【答案】 CCW3J9Z5N5C7I8Z9HK10K7A7W5W4Y3C3ZV7D7D2V8G9Y7T9103、下列说法中错误的是()。A.统一编址方式即把I/O端口当作主存储器的单元来分配地址B.统一编址方式下不需要专门的I/O指