《2022年全国国家电网招聘(电网计算机)考试题库高分300题(全优)(湖南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题(全优)(湖南省专用).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、数据库设计过程不包括( )。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答案】 DCT4J5T3N1S5S8W1HK2O8Q4H5S10P2V5ZB3I4W9T6K1C7A52、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】 BCD2V9T1M10A6F1F9HD7X9A4G9A5R3O10ZM7Q5P7A8O3P2R23、用直接选择排序方法分别对序列S1=(1,2,3,4,5,6,
2、7)和序列S2=(7,5,3,2,4,1,6)进行排序,关键字比较次数()。A.相同B.前者大于后者C.前者小于后者D.无法比较【答案】 ACO1O6E7O9C4K3B4HH2M6S3K1C9I2F10ZI3S5M4C9U3S5U44、如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的()。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 BCA4M8C8R5N2I2N5HV7K7L1G1O7L5H2ZM8J2V7R3S7Q6H65、冯诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是( )。A.指令操作码的译码结果B.数补码C.指令周期的
3、不同阶段D.指令和数据所在的存储单元【答案】 CCE10H8V5O10W8T7P2HV2O4E8M10Q4S4C10ZW6A7G1Q4C7P7O46、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCZ10N6R1E6V7X10P5HA9X10I7F1H2Y7L10ZX3S1M8K5D2N8P87、数据库的( )是指数据的正确性和相容性。A.安全性B.完整性C.并发控制D.恢复【答案】 BCA4P10B5F7N7U6V10HU8C5M10T9M2B9B8ZL4X5Z1N3Y9P9N48、基于TCP/IP的互联网服务中,IP协议提供主
4、机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的【答案】 DCY6A3U5U10D10H7E4HU6M3R6V4K6S7H3ZK4G4B3H8T5E2R39、中断向量表中保存的是()。A.被中断程序的返回地址B.中断服务程序入口地址C.中断服务程序入口地址的地址D.中断优先级【答案】 BCB8C1S9E4V1Q3O10HB7W4G3W3A2U4L7ZY9R2E4A8W1A8A910、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误
5、【答案】 BCH1Y3B8C4X5C5E9HS3Q8H1H8O9L5F9ZW10V7O6N9U6J3E211、OSI 参考模型中数据链路层的 PDU 称为( )。 A.比特B.帧C.分组D.段【答案】 BCP5Q2T2T4N4Q3H5HY5J8L10B4S8S2H9ZA5X10N5Y4L8G3J912、虚拟化的特性不包括( )A.隔离运行B.硬件实现C.封装抽象D.广泛兼容【答案】 BCW6B2N10R7W6E1P4HQ3M4G3F4B3C8J4ZH4C7U10Z2D8A10I813、数据库类型是按照( )来划分的。A.数据模型B.记录形式C.文件形式D.支持关系模型的所有特征【答案】 ACF
6、7X7I4G1I4A1N6HJ5W3Y4N3V1R6N4ZT5J3Z10I2P2R8R614、使用FTP协议进行文件下载时,(1) 。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以明文方式传输D.用户名和口令是不加密传输的,而其它数据是加密传输的【答案】 ACR3H2D1M5F7D7G3HF9K2S1Q1I2A5S2ZL3C6B2N6P7C5U215、十六进制表示的 00FFE3A2B3C1 可以是( )地址。A.端口B.IPC.域名D.MAC【答案】 DCY10P9Y3Y5W7M8N1
7、0HO1J3K9J6W9T9J10ZT8V2T5C5R7Y10K716、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】 CCI2D5F6B5O8W8P8HV7A6M8S6E5O1A10ZJ6E3X1B6P10M9H817、以下选项中不属于主存储器的是( )。A.EPROMB.DVD-ROMC.SRAMD.DRAM【答案】 BCR6H9I9U7H2T6R8HU2K2L4K10Q7B3A6ZT7O7N5Q7Z8P2J518、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核
8、的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCT6N6A10J7B6X9S8HW5J7M10D8L8E2U7ZG5A10F7X1I4I2G719、串行总线与并行总线相比( )。A.串行总线成本高,速度快B.并行总线成本高,速度快C.串行总线成本高,速度慢D.并行总线成本低,速度慢【答案】 BCN2U4A7I3I2E5K6HE8Y4R2G10P6U3T9ZL3J8U5E6Z5H6D1020、虚拟化的特性不包括( )A.隔离运行B.硬件实现C.封装抽象D.广泛兼容【答案】 BCE10N10Q3I2T3V8G6HC9T2I4Z9X6R5A3ZE3X6K5L3C4H5E
9、221、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,20,36,40,70,85D.15,25,35,50,80,85,20,36,40,70【答案】 ACQ3W8U1S8Q3B2T1HY3Y3M3B5Z10O3R7ZS1E4N1P8N8K10H1022、IPv4地址202.10.21.160的网络
10、地址是( )。A.202.10.21.64/26B.202.10.21.128/26C.202.10.21.96/26D.202.10.21.192/26【答案】 BCR7G2N8H10L6K5J4HK6X10U1Q9Z2Z5Z5ZN9U1O10K4S6E8Q623、下列关于关系操作的叙述中,哪一条是错误的()。A.关系操作是用对关系的运算来表达查询要求的方式B.关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】 DCX10B9Q9D10Z7V10V9HD1A8C8J1E1V4B9ZL4L10V8O8T
11、1K4H724、关于数据库系统的组成成分,下面各项中,最全面的是()。A.数据库、DBMS和数据库管理员B.数据库、DBMS、硬件和软件C.DBMS、硬件、软件和数据库D.数据库、硬件、软件和数据库管理员【答案】 DCV10R5E9P6K7G1B9HQ10E3E8Y5B10U1X4ZC1A9I5R5O8U8G725、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的CPU控制中C.微机的CPU控制中D.微程序控制器中【答案】 ACV4T3C10K6U6T3I2HY2R1W3R1D3X2H8ZZ3G4V10H2M5A8Z726、处理机主要由处理器、存
12、储器和总线组成。下列属于总线的是()。A.数据总线B.接收总线C.串行总线D.并行总线【答案】 ACV2R5X9Y7M7S6A4HH9C6P8S9D5L3R7ZM3P5A4K7G6C6Z727、模拟信号传输在时间上是连续的,把模拟信号转换为数字信号的过程中,用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值的过程叫( )。A.采样B.量化C.编码D.模/数变换【答案】 BCW4G5Z7L10Y4X3R1HU9K5B3R10R2L3C10ZP8U9F10M10I4X4A828、在读写硬盘的一个物理记录块时,不需要的参数是()。A.柱面(磁道)号B.盘片(
13、磁头)C.簇号D.扇区号【答案】 CCU5K6E4I6W3U2Y9HU6T1B1W9C8I10L3ZZ4S7B9A10O1W6N429、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCJ8T3X2T1S9Y5Y7HM9Z9L6A2O3H1P2ZQ2X1A3N6T1A5R1030、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】 CCE7J10H9L8Q8O8H8HZ5X5I9X10R5P3P2ZJ9J3E9E8A8U7O631、下列哪种服务器通常距离用户比较近
14、,一般不超过几个路由的距离()。A.本地域名服务器B.根域名服务器C.远程域名服务器D.授权域名服务器【答案】 ACM1S4A6O8D10J4L8HQ5A3O8A4W8M7H10ZO4F2Q9I3V1D4E132、早期胃癌最常见的肉眼类型是( )A.表浅凹陷型B.凹陷型C.表浅平坦型D.隆起型E.表浅隆起型【答案】 BCK6F1U6V9F6Z6Y8HP1P4Z6A3B10K7Z1ZH6J7G3G10P6F7G833、当( )时,TCP启动快重传。A.重传计时器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】 BCN8A7N7D5I9O7I2HJ4L2Z4T9W9H5I3Z
15、I3X1R2M2G7T5I434、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACL7P10W5F4M8Q3G9HI9P5E4C2N2B4Q8ZO6A8T6W1N3Y10N535、下面不采用虚电路服务的网络是( )。A.ATMB.帧中继C.X.25D.Internet 网络【答案】 DCW6Y6B6A8G8O3H9HX2Z8L6G4J8M8I7ZC5Y8V9Y1D6M2Y536、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现
16、C.网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCG6H10D1O7M7A3F3HC2F9C8Z9S3J10O7ZE3M9J7Q1W2O1A437、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 BCM2X9Z10B10M2X6R5HS4G1K1S7I6T3Y3ZK4Z2A8B9C6B7A938、在磁盘的各磁道中( )。A.最外圈磁道的位密度最大B.最内圈磁道的位密度最大C.中间磁道的位密度最大D.所有磁道的位密度一样大【答案】 BCW5D1B4V4V7O5Z
17、7HI7V7H5N5W6U8D3ZQ1Q4J6D2C10P10N839、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCI1N5S4J10R6B7O9HY10E2D8J6C9C3P2ZY8Z4V6C4L9F6E940、下列排序方法中,最坏情况下比较次数最少的是( )。A.冒泡排序B.简单选择排序C.直接插入排序D.堆排序【答案】 DCV3Y10L2V7U7T8N9HV3K1A2Z3N10D1O2ZF4B3R7O1D7R7T941、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字
18、段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCJ10D9T10X5C10D4T6HB4O8L4H4A7J10D6ZT2N10Y3V5I7O9N742、下列排序算法中,( )算法可能会出现下面情况:在最后一趟开始之前,所有元素都不在其最终的位置上A.堆排序B.冒泡排序C.快速排序D.插入排序【答案】 DCN9Z9H3O8P2Q7G9HC5D9R2L10Y3A1N6ZR3B2T4F10K2P9T543、由权值分别为 3,8,
19、6,2 的叶子生成一颗哈夫曼树,它的带权路径长度为( )。A.11B.35C.19D.53【答案】 BCF9T5T8P3J5Q4C9HO4Q3N5M3N1G6W10ZB7U2I3R2Z7G6X444、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为( )。A.希尔排序B.冒泡排序C.插入排序D.选择排序【答案】 CCL3T4N1H1B3Z7L2HC8X1O8R7G8C7B2ZA2G4L10J8B4Y10Z545、设模拟信号的最高频率为10MHz,采样频率必须大于()时,才能使得到的样本信号不失真,如果每个样本量化为256个等级,则信
20、道的数据速率是(请作答此空)。A.40Mb/sB.80 Mb/sC.160 Mb/sD.320 Mb/s【答案】 CCX8K5G7T10F2W2Q9HQ9P7L7Q5V10U3O7ZE8O7J1A10X4C8U146、设信号的波特率为800Baud,采样QPSK调制技术,则信道的数据速率为( )。A.800b/sB.1600b/sC.2400b/sD.3200b/s【答案】 BCL2U2N8S5A8L1K5HU3W5C9P8O7P3A7ZK1M9P3I1D9M3R647、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】
21、 BCF6X3S10G3E8I2I5HH5Z3B4D5Q7D4N9ZM8G4J5P8K7P4C748、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCV1H1W4G4A2Z2O3HN10E2E2A6Z1W6R2ZV7B8O2U7J8G6U649、SNMP协议使用的协议和默认端口为(68)。A.TCP端口20 和21B.UDP端口20 和21C.TCP端口161 和 162D.UDP端口161 和162【答案】 DCR3Q1L5I4Z3Y3K7HL5Y10S8Y8Y5U8T1ZQ9N2G10J6K5I5O350、
22、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】 CCF7C9D2I3G8D6Q6HM7G1L5G4U4E9E1ZZ9A5U8E4D7L6D251、下列网络互连设备中,属于物理层的是()。A.交换机B.中继器C.路由器D.网桥【答案】 BCX9Z9M6W8M8I9P7HB10Q5X2J8L5W7G6ZK8Q7D7F10H3Z1M652、以太帧中,采用的差错检测方法是( )A.海明码B.CRC.FECD.曼彻斯特码【答案】 BCV10O4T8I1J3U1K4HD1J9O5
23、H7O2N8J9ZG3Z8F2M8S5D7S353、确定IP数据包访问目标主机路径的命令是( )。A.PingB.TracertC.TelnetD.Ipconfig【答案】 BCM2O8Y1E2S10G7U3HX2A7X10W2B7Y2Q7ZC4C3C5F5Z10K9T254、传输层的主要功能是( )。A.定义物理地址B.建立端到端连接C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等D.将数据从一个主机传送给另一个主机【答案】 BCQ8G4F4E10X8D10P7HO7Y8A5K6V9D10O7ZA2D10D10F1N7P9V655、指令系统中设置多种不同的寻址方式,可以()
24、。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】 DCN2Y2G3Q2K4B4B5HX6B2R9E7P7T5U8ZI2N4J5D10S4G9O556、为了解决 IP 地址耗尽的问题,可以采用以下措施,其中治本的方法是( )。A.划分子网B.采用无类比编址 CIDRC.采用地址转换D.采用 IPv6【答案】 DCE10V3O8W6E10U8N9HC7N7W7Y3T3E9V3ZQ9E9I7N4W7L7Q757、在关系 DB 中,任何二元关系模式的最高范式必定是( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCV6O4Z1N3Y6C7E8HX10P5J5M9B
25、10X3A10ZL7Q3N2Q10P1K8C758、以下关于 DBA 职责的叙述中,不正确的是( )。A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限B.DBA 要负责监控数据库的运行C.DBA 要配合前端应用程序的开发D.DBA 要负责当数据库系统发生故障时进行恢复【答案】 ACH3H3P7E7B6C1W7HR1C10L7G7S1N10P1ZP8C5G9B10Z3T4V859、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCM1F5Q5G9A7Q7W1H
26、V4K10S5T9S7C9E5ZV1K10A10I4B1U9E960、在32位总线系统中,若时钟频率为500MHz,传送一个32位字需要5个时钟周期,则该总线系统的数据传送速率是()。A.200MB/sB.400MB/sC.600MB/sD.800MB/s【答案】 BCO9G3X6P10W6S10N6HC10J9N8K6N2U3M7ZD7Q9F7K2F1N10V1061、下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。A.结构统一B.原子字段C.面向记录D.具有类层次和继承性【答案】 DCO3O9P10N6M6K10I2HX1D7L8C9J
27、9M5V7ZZ8Q3R3O9J8E9B1062、运算器的核心部件是()。A.数据总线B.算术逻辑运算部件C.累加寄存器D.数据选择器【答案】 BCU4G7C4B5K1F5T1HP9W7N8O5V1F4P6ZG5I3H5T10Y8C9A963、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCN2K4G1O2F10G1Z4HP2D4H1J9R5E10V3ZX4
28、H5M7X5A10O3W164、在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是( )。A.数据库B.互联网和网络C.智能手机D.电子商务【答案】 BCM2D6F10K3U8R6N6HD9S5Y1T1P10C1T5ZM10R3V2C10R9G7V265、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACE1V9L6X3A8R5F9HF7Y3F5U9Z2H8A5ZE10D9A3G10K2N2Z266、引
29、入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】 ACG2K8O7M6Q3T1V4HH1A6G7L3M3Y5H8ZD9W7O10O9I1A8Y967、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN 用户可以处于网络中的任何地方D.限制广播包,提高带宽的利用率【答案】 BCB1L6B9D6R9Q2A5HM4B1C1P1E2H4L10ZB5Z1H
30、7W6C2E7C368、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】 ACR6Q6F5L2K7F6O2HF9Y10F5W4I2X10N8ZH2Z6O5D5Z4C10N669、淋巴结内转移癌首先见于( )A.淋巴结被膜B.淋巴结边缘窦C.淋巴滤泡D.淋巴结中央窦E.淋巴结门【答案】 BCH10T1M9A7T4C9R4HJ5V9K7L9Q6C10A1ZE8B8F7A7A7Q4Q670、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素
31、C.系统因素D.以上三者【答案】 ACM4A3Q1O8K9V4C3HO8K4O10E8M10V7Z7ZR3A3A3A4C7X5U271、在菊花链方式下,越靠近控制器的设备( )。A.得到总线的使用权机会越多,优先级越高B.得到总线的使用权机会越少,优先级越低C.得到总线的使用权机会越多,优先级越低D.得到总线的使用权机会越少,优先级越高【答案】 ACU7L5I5F5H9V5O3HF2U5E3L1M10Y4S8ZZ10U1V10C8X1I9Z172、下列关于一地址指令的说法正确的是()。A.可能是数据传送指令B.可能是实现单目运算的运算指令C.可能是实现双目运算的运算指令D.以上都有可能【答案】
32、 DCZ2C6Z6R10M3I7G3HW3F8X4U8C6S4Z1ZR1G8R6B8I2F4Y773、有关系模式 A(S,C,M),其中各属性的含义是 S:学生;C:课程;M:名次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式 A 最高达到( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCI9S2H7W10R10I10I7HJ9N7W6H2P5X3Q4ZD6K3L6Q4E6K4R474、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。A.p=p-nextB.p-next=
33、p-nextC.p-next=p-next-nextD.p-next=p【答案】 CCH4C6A7Z6S1L5J9HD2E3X3P5M2S3Z2ZM3K3U6S10K2Z3J1075、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】 BCH8R4G2P6Y5B7Y6HS8T1Z3G1U4G10Y10ZX8R6Z5H8X5P8V876、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACQ5C6Y7F6N8N9
34、F3HL9X6K7T4X8O10Q6ZD2R10D5Z9L3L3C577、二叉排序树中左子树上所有结点的值均()根结点的值。A.B.=C.D.!=【答案】 ACR3K5H8Z7N1V8M9HA6G4C5X7I9G4J2ZH7W3Q5D2Q6O5E578、若计算机字长为8,则采用原码表示的整数范围为-127127,其中,()占用了两个编码。A.-127B.127C.-1D.0【答案】 DCR10L2Q3E8B3T4Q1HI3P8Z3E8E7H1B8ZF7G5O9G4U8K1Y779、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确
35、定传输过程中发生错误。A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“1”D.最高位为“1”【答案】 ACJ10V8F6I3M4P7B7HT8G4P5S7P9X7X1ZR4I10P5A4I1M10R780、线性表的静态链表存储结构与顺序存储结构相比优点是()。A.所有的操作算法实现简单B.便于随机存取C.便于插入与删除D.便于利用零散的存储器空间【答案】 CCY2N4Z7O4A8O8F3HL6M2W9K5B8K7G4ZN8K5B4Q8A9Z6R781、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于( )。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无
36、线局域网【答案】 CCA5X4P2A3U9R1H3HI3Y3B6E5C5G5G7ZM9F2W1D5D10X5S482、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案】 DCZ6O5M1I7P8K1W7HO6S3J4M3V7U7B6ZE8Z8L3U7L6B3I283、在滑动窗口流量控制(窗口大小为 8)中 ACK3 意味着接收方期待的下一帧是( )号帧。A.2B.3C.4D.8【答案】 BCE5D4
37、C2Q4E10X7G10HY4R6L8H1V6J6R3ZZ3D7G3B8W10N1E584、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。A.101B.100C.99D.102【答案】 BCA8C7N7E8C1X6M5HI3Y10H10J3D8G2J8ZF8T6E6W2M5P3O285、下列不符合有关炎症介质描述的是A.可引起发热和疼痛B.具有趋化作用C.不引起组织损伤D.可由细胞释放E.可由体液释放【答案】 CCG6B3F1V8M1D9Y6HK4F5V5Q10S9D7J5ZR4I3M9Z4E1O9Q586、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行
38、部件的CPU 相比,一个 m 段流水 CPU( )。A.具备同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACP3C6S2E7E5L7S10HB3P4S1T7H4E10U7ZX7W1Y5D2X4A9L887、存储单元是指A.存放一个二进制信息位的存储元B.存放一个机器字的所有存储元集合C.存放一个字节的所有存储元集合D.存放两个字节的所有存储元集合【答案】 BCM6E8M2M6C3P5N9HC10K6S6W7H2A7M10ZQ2V8S9Y2K7A10K1088、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信
39、和同步。A.I/O 指令B.I/O 中断C.I/O 指令和 I/O 中断D.操作员干预【答案】 CCW3U2X4T6J10N6B2HD7Y9T4E9U10R9E10ZX6X4V9X7W3B8P589、下面关于密码的描述中,叙述错误的是( )。A.密码体制可以分为公钥密码和私钥密码体制B.在单钥密码系统中,每一对通信者就需要一对密钥C.在公钥密码系统中,加密和解密使用的是不同的密码D.RSA 体制是一种典型的私钥密码体制【答案】 DCF5U4K10C3Z7B2D7HH10V10Z3J9T9U3J9ZV9K6K4T5V10Z4W690、计算机病毒主要会造成下列哪一项的损坏( )。A.显示器B.电源
40、C.磁盘中的程序和数据D.操作者身体【答案】 CCR7I7P5X3M3F9F1HN2H8Y4G2E1P7Z1ZO3Y7A9D4I8G10V691、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功能特性C.过程特性D.电气特性【答案】 CCT4K10A6G5Q1X2U8HD8L9Q5G7Z7Y9C2ZX7C9R6D5R7X8S692、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCI3L8P7J5L5P3Z7HZ1R1J3I3S10T4W2ZP3G1W4C1A10U8G1093
41、、下列关于I/O指令的说法,错误的是()。A.I/O指令是CPU系统指令的一部分B.I/O指令是机器指令的一类C.I/O指令反映CPU和I/O设备交换信息的特点D.I/O指令的格式和通用指令格式相同【答案】 DCO2L7M7A9M4E10S8HQ5W4O3V10W8C4M5ZP9R9I4W7A9L5C894、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是( )。A.波特率应该设置为115200B.数据位设置为8C.奇偶校验位设置为无D.停止位设置为1【答案】 ACS6F5J1B5P7E5D4HN2A9C10N5P3T1I3ZD6W4S5R3D1B8C595、下面是关于计算机内存的
42、叙述:PC机的内存包括高速缓存、主内存和虚拟内存三个层次:虚拟内存与主内存完全相同;PC机的存储器以字节作为存储信息的基本单位;PC机的主内存一般使用静态随机存取存储器SRAM。其中不正确的是()。A.B.C.D.【答案】 CCR8R1X7C4L6A10Y4HT8O9N2S7T2K4A3ZW7U8P6P7H10V10W996、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledge
43、ment, and (请作答此空). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection
44、is closed.A.synchronizationB.conflictC.transportD.sequencing【答案】 DCJ3Q4C2D10X1I1N10HB8H10G1A2N5C6Y5ZR9C4Y2O9K1S9F797、266.192.168.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】 DCN6M5B7T10H10U5M8HA2Y4S1L3I2H2X1ZF10D8C9O1U4Y10X898、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器
45、【答案】 DCG2Z3T4X6P10N7A9HV1F5G4H9L2U4E8ZQ2X4G9V8U3V9V199、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是( )。A.选择排序法B.插入排序法C.快速排序法D.堆积排序法【答案】 ACO9S7V7E2C10Q10X9HX9F4J4C5W1M9W5ZX2S7J2N7X9O9W5100、以下域名服务器中,没有域名数据库的()。A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 ACC10C3V9Z2M2E6L5HF9P2C2N9Y7P5D10ZA3U10F9K7Y2H7N10101、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言