2022年全国国家电网招聘(电网计算机)考试题库自我评估300题有解析答案(云南省专用).docx

上传人:C****o 文档编号:65119479 上传时间:2022-12-03 格式:DOCX 页数:80 大小:77.39KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题有解析答案(云南省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题有解析答案(云南省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题有解析答案(云南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题有解析答案(云南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、容灾的目的和实质是()。A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充【答案】 CCM8A8K10J4Y10E6Q3HE5J1Z4C10I6B6U5ZZ2S9Y8M10M7H7L62、存储器的校验是在信息进行()操作时产生校验位,读出时进行校验。A.写入B.读出C.接收D.以上都不是【答案】 ACY1Q2H6K7B5C4E4HQ4A1O8F5M2W9T1ZL8O6O7W10K3K8B53、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不

2、可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCP6I3Y4L10W5V8I9HL7B4L5Y10V9I2V1ZB8T5V10X7J9G8Y74、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCV7Z4F6B10U10S1W10HV8X9C4R8D7U2T5ZU6N9Z10B9H5J5O95、与WHEREAGEBETWEEN18AND23完全等价的是()。A.WHEREAGE18ANDAGE23

3、B.WHEREAGE18ANDAGE=23C.WHEREAGE=18ANDAGE23D.WHEREAGE=18ANDAGE=23【答案】 DCM10K9D7G6G3T7R8HS5K8U7R8S8Y5U5ZN3X8U6G3R9X7O106、关键路径是 AOE 网中( )。A.从源点到终点的最长路径B.从源点到终点的最短路径C.最长的回路D.最短的回路【答案】 ACI1A3J3A8U9Z2X8HW5G7W3D7I3H5Z5ZA8J10H6D3L4U10D27、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。A.先使(sP)+1,再

4、写入数据B.先写入数据,再使(SP)+1C.先使(SP)-1,再写入数据D.先写入数据,再使(SP)-1【答案】 DCY4G6P10L8J1B10I1HE10G5R9O5Q7Y1K6ZY9G5X7N3Y2A10C18、ADSL采用的多路复用技术是()。A.时分多路B.频分多路C.空分多路D.码分多址【答案】 BCE4A8E1B1S5E9L8HN6J8I7Q7A7F5W6ZX1Y7J6D4W2E3H49、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCJ5L1G5H10F7J1O7HI4X

5、8Q10L1K5Q10Z1ZY2P3F1Z2X8L5O1010、关系运算中花费时间可能最长的运算是()。A.投影B.选择C.除D.笛卡尔积【答案】 DCS6N6S2D6Q2C10Z7HE8Q10R1T4D4U10Q1ZX3H8O7V1V8I3D211、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 DCT3W5Y9X1I6M6T5HN9N2U2S8B9N7N9ZF9H1B8P10W1W6P812、将用8位二进制补码表示的十进制数-121,扩展成16位二进制补码,结果用十六进制表示为()。A.0087HB.FF87HC.8079HD.FFF9H【答案】 BCC

6、9R2P10J4P5Z10G5HY6Q4Z4N6J4V3P1ZV1G7G8P7K10I5D1013、冯?诺依曼结构计算机的工作原理是存储程序和( )。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】 BCC9B7P9U6K4V2C10HJ3K3R5T7R4D4U9ZR7H2L4Z6O9X2X214、要求 userID 作为 Users 表中元组的唯一标识,这属于关系的( )。A.实体完整性规则B.参照完整性规则C.域完整性规则D.引用完整性规则【答案】 ACR7J2K2K1A2T1P1HL10I5L5J4Z5A7I5ZB8J2M1H1G8N5Q1015、设用数组A1,n作为两个栈S1

7、、S2的共用存储空间,对任一个栈,只有当数组A1,n全满时才不作入栈操作,则分配这两个栈空间的最佳方案是()。A.S1的栈底位置设为1,S2的栈底位置设为nB.S1的栈底位置设为n/2,S2的栈底位置设为n/2+1C.S1的栈底位置设为1,S2的栈底位置设为n/2D.S1的栈底位置设为n/2,S2的栈底位置设为1【答案】 ACQ5L9I8P3C5I8B9HN9O10E1T1R7E9W4ZS4E2J9X9Q10S4I216、若一个程序语言可以提供链表的定义和运算,则其运行时的()。A.数据空间必须采用堆存储分配策略B.指令空间需要采用栈结构C.指令代码必须放入堆区D.数据空间适合采用静态存储分配

8、策略【答案】 ACL3D3L3P4F4M4K8HK8A8F5T2U9R5I3ZV8I9Y3A5W5J2W617、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。A.25B.53C.69D.110【答案】 ACS9N1C5E10A4W3L1HJ6X4G2B8V3Q7F5ZW6A6F10X7I9D10B718、衡量计算机通信的质量的两个最重要指标是( )。A.数据传输速率、信噪比B.信噪比、传输时延C.数据传输速率、误码率D.通信协议、网络层次结构【答案】 CCP7C8G8K4C7H6O5HO10I9F10Y9W8N9O4ZK5K8B8U2B2W9W519、在单机系统中,三总线

9、结构计算机的总线系统组成是()。A.系统总线、主存总线和I/O总线B.数据总线、地址总线和控制总线C.片内总线、系统总线和通信总线D.ISA总线、VESA总线和PCI总线【答案】 ACZ8Z5Z9J5Q2S3V2HU4N5X6Z10O9J10M6ZN2L5T7Q3G1L8S620、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】 ACV5Y8L2P3T5Q10N8HE7Z1Y2I7B9V7Y10ZA4O7G9F3P5F2F421、指令优化编码方法,就编码的效率来讲,哪种方法最好()。A.固定长度编码B.扩展编码法C.huffman编码法D.以上编码都不是【答

10、案】 CCZ10U3C10P9T6W8G10HH3K1G5E1Y3G8T3ZH2L9B7E1J9R1W622、当为计算机资产定义保险覆盖率时,下列( )应该特别考虑。A.已买的软件B.定做的软件C.硬件D.数据【答案】 DCF7S7A6X10M1C5C9HK4K10R6S8W4X9M1ZS4Z1I10Q3B10E10U823、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型C.数据元素之间的关系D.数据的存储方法【答案】 CCB5D8X10B7F2G10A5HD2M4J10U7V4G1M2ZX8U8Q2H9R8W2Z324、一台windows主

11、机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址?( )A.0.0.0.0B.127.0.0.1C.169.254.2.33D.255.255.255.255【答案】 CCE1G9Z2Q2C2K9V5HC3N4W8M4L5D10B2ZA10U8E7X10F2I3O425、当用一个 16 位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第( )种最好A.阶码取 4 位(含阶符 1 位),尾数取 12 位(含数符 1 位)B.阶码取 5 位(含阶符 1 位),尾数取 11 位(含数符 1 位)C.阶码取 8 位(含阶符 1 位),尾数取 8

12、 位(含数符 1 位)D.阶码取 6 位(含阶符 1 位),尾数取 12 位(含数符 1 位)【答案】 ACI1X2L7K7R10V6D1HF8Q4C3B3X6G1M1ZO8V4R3R9U1Y3T526、下列数据结构具有记忆功能的是( )。A.队列B.循环队列C.栈D.顺序表【答案】 CCP1Z10Y5N7Q10K7M5HK3X9S8K5K5Q3V7ZC7J10N7E9J1W1E327、分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。在下面的选项中,属于分组交换网的是( )。A.ISDNB.帧中继C.PPPD.HDLC【答案】 BCN8R7J5V1V8T10L5H

13、Y10Y1C6Y2R10G1D8ZO10B1N2G3D10T5L428、不受电磁干扰和噪声影响的媒体是( )。A.双绞线B.同轴电缆C.光缆D.微波【答案】 CCG9F7L2G5X5D4N5HK4J3J8S1B9W8N9ZT3H7W9S9V3U4L329、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。A.应用程序员B.系统程序员C.操作系统D.硬件设计人员【答案】 CCO3N3D10S6R6A8I4HE3U9E7K4U6M6C10ZA6C1I6O10C1U2U430、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是( )。A.建立库结构B

14、.扩充功能C.加载数据D.系统调试【答案】 BCW2J2E1R3O6C5B10HP5P10P9O3L9M3G7ZS10J10Z8I7E5D4N331、一个C类网络中最多可以使用(36)个可用主机IP地址。A.256B.255C.253D.254【答案】 DCW10Q10Q5Q9P7Z4D1HE8P3H1R7L9U7D7ZL3B3I1X1B8I10T232、32位微处理器的32是指()A.系统总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCT3B9O10V9L5L10V4HZ10K4A5T4R1Z2E9ZB3F4U9R9V7W1J13

15、3、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】 DCJ6G1F5D10O5D3G2HC3K8O4V6J7W5Z3ZT5B5D4P9P8I7S234、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存储单元个数有关C.与存储字长有关D.与存储器带宽有关【答案】 BCJ1Y5D9T1Z7D1K3HS9O2E4Z10G8F7V6ZD4Q4C5Z1L6H5E635、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】 CCS3W1M8B10T5G5T8HS9M6Z10U3

16、U6Y2R8ZF9G8P6S3A5J4V536、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( )A.存储器B.内存品牌C.主板型号D.CPU 类型【答案】 DCM3G10G10R8Y10M10E10HO9E7T6T2R9U2X4ZC3J3O10I10S4A7P337、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】 ACK6S4U1Z1M1Z6C5HI9J5L6C4X5J8O6ZE8V2L7W6B4W6D438、存储器的校验是在信息进行()操作时产生校验位

17、,读出时进行校验。A.写入B.读出C.接收D.以上都不是【答案】 ACV9Y3Z7C9C6M3E2HK9K3T10Z4J2T6B9ZZ2C5I4S10L6C7T439、以下关于防火墙功能特性的说法中,错误的是( )A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP以及网络结构细节D.提供漏洞扫描功能【答案】 DCB3X3Y9C2O2C4D9HZ10I8K8V7L4M6E3ZO6C1F10D4T3Y4W240、( )不属于计算机控制器中的部件。A.指令寄存器 IRB.程序计数器 PC.C算术逻辑单元 ALUD.指令译码器 ID【答案】 CCJ10A2A8I6Y2U4

18、Z3HI7B6B9K9A1F10H4ZJ4F2N7W4I7E6D841、若用单链表来表示队列,则应该选用()。A.带尾指针的非循环链表B.带尾指针的循环链表C.带头指针的非循环链表D.带头指针的循环链表【答案】 BCK1L3G1K10O1H9B7HZ10T6Q1D3I4C7G7ZB10D4Q10W6Y10L6H142、由于关系模式设计不当所引起的删除异常指的是( )。A.应该删除的数据不能删除B.未经授权的用户对数据进行了删除操作C.数据删除过程中发生了故障D.不该删除的数据被删除【答案】 ACG2Q3G3E6Q10N7G1HN10H1Y8Q7J9D4V1ZI1C10T5G2P5X9Q443、

19、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。A.0字节B.23字节C.45字节D.26字节【答案】 DCN9U4Y2T1N8C4O9HG7C9W6F6C3C3V6ZD3S6R2T5J4U3D844、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是( )。A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧B.该网络的交换机设备必须进行升级改造C.网络在二层存在环路D.网络中没有配置VLAN【答案】 CCA4U9E3T2E4E9H3HJ6K3R4X7L3E2X3ZQ9G5M3H9K9V5P845、在()的

20、计算机系统中,外设可以和主存储器单元统一编址。A.单总线B.双总线C.三总线D.以上三种都可以【答案】 ACM10Q10A5V3V10Y5H8HV2S5Z2A2G3H8H2ZW5Y1E1B10Z2Q2S446、与 HAVING 子句一起使用的子句是( )。A.GROUP BYB.ORDER BYC.JOIND.WHERE【答案】 ACL8Z4V4P3C7M7Z5HR3T10J10H9N2U4Q6ZY10P5E5K7A2U3W1047、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是( )。A.2B.4C.6D.8【答案】 CCH7H3N5V9O10A4M9HR1

21、0U2E6O3L8Y7O9ZM5K6M6I4Y8F6G348、下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。A.01001101B.0011001C.10101101D.1101000【答案】 ACZ7R10T10V4S1H10R5HU5R8T7B10W3T2X9ZC2D4F3V8U4K5T249、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案】 ACN8T4U6R8R4A10M1HF4P10X2S2O2M3T9ZU4J10Q6M2E5U2W850、为了确

22、定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCK10I10V8H6H5X4Q6HQ8S5Z4Q1G6Y10V2ZL4Q1Z9F8W10T8W351、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】 CCI1I3M1O4K9C9N3HF7O9B9O10N10R9M9ZH10U7L

23、9Y7V7Z5H352、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.16C.24D.32【答案】 DCQ9P1Q10J4P10S3P2HD8L8K4X4W5S7O4ZS3U2Z1E4J3B6K853、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】 BCD7H2P4P3H9Q2S3HO10F3T7B4U4U8O9ZZ7E5L9K6J4I7T254、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义

24、表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCF7S4B3I3Z10X5D4HY6I1V2G1G6X1S3ZF6F3J1D4Y3F7M855、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCO6Y7E8J7J10T7O8HO7X5S3D6I3M1B1ZO4F2X1A5F1M4M256、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB

25、.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCM3J7A8C5K8Q8Z5HJ5N8U7Z10A7N10R10ZJ2P1B6G2R10N5F257、快速以太网标准100BASE-TX规定使用(请作答此空)无屏蔽双绞线,其特性阻抗为()。A.一对5类B.一对3类C.两队5类D.两队3类【答案】 CCR3S4V8N8H10P1M8HX1B2M10N4X6R7K6ZW7K4M10W4X10N2J258、下列能够实现即插即用的设备是( )。A.网桥B.路由器C.网关D.无线 AP【答案】 ACQ9B1C9C2M8C10G4HM9U2E7J1H2H9V10ZC7U6L10

26、B7I5E4X159、下列关于关系操作的叙述中,哪一条是错误的()。A.关系操作是用对关系的运算来表达查询要求的方式B.关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】 DCW4F9U4Z2F10Z6V1HX7K8Q8O8F3Q5K5ZH8C6R10E4F5X3H1060、( )是一种只能进行 P 操作和 V 操作的特殊变量。A.调度B.进程C.同步D.信号量【答案】 DCO9A8S5G10J2M6C6HC4S4M2W10Q2Q3L5ZC1B7Z9L5T5S5U661、RAM的中文含义是()。A.移动

27、存储器B.硬盘存储区C.只读存储器D.随机存储器【答案】 DCB2V1S8M7I5T5T3HQ1B5E3E5V7K1I5ZW1W10E8I8Q6T5T162、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是( )A.大数据解决方案模式B.大数据信息分类模式C.大数据处理服务模式D.大数据资源提供模式【答案】 ACO10F7F4J8Y3D4R7HZ7H1C6E10I1N10M1ZY6S7H6P9Z4A3V963、下面关于线性表的叙述中,错误的是()。A.线性表采用顺序存储,必须占用一片连续的存储单元B.线性表采用顺序存储,

28、便于进行插入和删除操作C.线性表采用链接存储,不必占用一片连续的存储单元D.线性表采用链接存储,便于插入和删除操作【答案】 BCP4T4M5S4P1Z2C3HQ10I10P5Q3Q2E8B1ZN1F4K9T3N4J6I1064、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )和存储级三个层次。A.管理员级B.外部级C.概念级D.内部级【答案】 CCT7V9W4I10K4L8V5HE2B6K4V5L7F1P10ZG8Q8Z2A7A8P8T1065、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。A.外部设备的数量

29、B.计算机的制造成本C.计算机的体积D.主存储器容量大小【答案】 DCK8T6X6C5X10L9D7HI5F8B5B7B5P5M5ZT10F9X8V4Q7E10J266、在一个按字节编址的计算机中,若数据在存储器中以小端方案存放。假定int行变量i的地址为08000000H,i的机器数为01234567H,地址08000000H单元的内容是()。A.OIHB.23HC.45HD.67H【答案】 DCO5I3A1I5T3T2U7HX5O10E2P7K2A3Z3ZF1K8H5B5T6X7K767、在下列特性中,哪一个不是进程的特性( )。A.异步性B.并发性C.静态性D.动态性【答案】 CCU2O

30、3J10L1D2R1O6HQ2J4T1X2M8C4Y1ZP3R9E1P4M8E3C968、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生成地址【答案】 BCW9B6S7M5N10O6G4HV1I2H6S9J7B8E10ZV1V6N3O5F1Z4G169、改变路由信息、修改 Windows NT 注册表等行为属于拒绝服务攻击的( )方式。A.资源消耗型B.配置修改型C.服务利用型D.

31、物理破坏型【答案】 BCO7J2W8Q7H1T9S4HZ1A10X3H6B10B10R2ZZ3F4T7O9Q5P2A1070、将递归算法转变成对应非递归算法时,需要使用( )保存中间结果。A.栈B.队列C.二叉树D.单链表【答案】 ACP4Z2C5Q1E6U4Y4HL1Q10R10G2P9Q4N4ZO7A9V3A10D9E4W771、下列隧道协议中,工作在网络层的是( )。A.L2TPB.SSLC.PPTPD.IPSec【答案】 DCB5C9G8Q8A4O7Z3HL10C10S3K6W5A10S1ZP8A10R10Y4J10Z7J872、可以采用静态或动态方式划分VLAN,下列属于静态方式的是

32、()。A.按端口划分B.按MAC地址划分C.按IP地址划分D.按协议划分【答案】 ACK9M8D6L4K5W3U8HS7D8Q9H10E2G8U5ZJ1T9M3T7E4H3U473、常见的网络协议簇有( )。A.TCP/IPB.TELNETC.IPX/SPXD.NETBEUI【答案】 ACJ9X5K7C5I4O2H5HH10A4V1B6W9I9Q2ZG6G7O7F10Y7T1H574、系统级的总线是用来连接()。A.CPU内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片D.系统中的各个功能模块或设备【答案】 DCK1O5V3B4I7L6E4HO5D3Y3A3L3Z2H1

33、ZA8M8D7A2X2T3M875、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACH9G6Q6L1G2I4P2HL9P7R4V9H6C9G1ZI1X8F8N2G7T9T376、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCY7E9F10F9R4V5B5HB8P1K10W5N9A5T4ZR7W3G2P1E7B2B877、在线索二叉树中,

34、一个结点是叶子结点的充要条件为()。A.左、右线索标志均为0B.左、右线索标志均为1C.左线索标志为0,右线索标志为1D.左线索标志为1,右线索标志为O【答案】 ACQ8B8Y5U7S9O2B5HZ9I5Z1U9B5V5R5ZC10Y3W4Y7D9H5F1078、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网【答案】 BCB6X6B10L7W1E4P7HM5O5H6Z3J4T3R1ZK1W3M4P5A9A3K179、在一个长度为n(n1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。A.删

35、除单链表中的第一个元素B.删除单链表中的最后一个元素C.在单链表第一个元素前插入一个新元素D.在单链表最后一个元素后插入一个新元素【答案】 BCV7Q10W4W6Q10H10H3HU6A8G8A5N6Y3G10ZA4B3H5H4Q9N8Q680、计算机中进行逻辑运算的部件称为( )A.运算器B.控制器C.程序计数器D.存储器【答案】 ACG7S3L2Z1Y3Y9Q3HR2D4H9H4Z6T3B10ZC8Q5M5C7E3O9Y481、页是( )单位,由( )划分,它的长度( )。A.逻辑,系统,定长B.逻辑,用户,不定长C.物理,用户,不定长D.物理,系统,定长【答案】 DCM1K1E8M8H8

36、F9K1HS5H5Q5I10Y8C1D9ZT3X6G7B1O10L4C882、以下关于原语正确的是( )。A.一条机器指令B.由若干条机器指令组成,执行时中途不能打断C.一条特定指令D.中途能打断的指令组【答案】 BCH7S2M7M10C9F4F1HH7C10E3J9P6E4I5ZH9J2L2S5K8E2U483、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】 ACX4E8L8Q7H3L7Q1HI1S9B8M7J4E6X4ZN5M9A8Q6V4Q2G1084、有 B+Tree/Hash_M

37、ap/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。A.Hash_Map/B+TreeB.STL_Map/B+TreEC.STL_Map/Hash_MapD.B+Tree/Hash_Map【答案】 ACM10G10T2C8B6R10F4HQ8D10Q4S9Z3Z5T8ZV6K3N9K5Y10G9W685、802.11g 协议在2.4GHz 频段定义了14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、

38、9【答案】 BCG3P7U7I2L8T9E3HZ7Y8P5P8G7G7F7ZZ6W6W6W10G1D1I386、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】 DCV2U6F2V2F5F9Y4HX5S9N2T5A1J5P8ZU9I4W3W8N10X8Z887、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是(

39、)。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】 CCA2C1S10Y9V8X10Q4HD4F5S10B5G3U8I2ZR6K5I2X10W6N5L1088、在机器数中,正数的符号位用“1”表示的是()。A.原码B.补码C.反码D.移码【答案】 DCO3P3V5K4Z3N5L4HN1C1Z9U2D6Q9D3ZY6I2M5U1P3M10P289、在间址周期中,( )。A.所有指令的间址操作都是相同的B.凡是存储器间接寻址的指令,它们的操作都是相同的C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的D.以上都不对

40、【答案】 CCT1N7L5L8X2D3X8HD10G10E1A10J2V1U9ZJ1O8H8I9R5L4K490、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCC10G10O2N1C10I3G7HO2Q3E4E1Z10D7Z2ZF7Q1P5K7S6U5Y691、冯诺依曼机工作方式的基本特点是()。A.多指令流单数据流B.按地址访问并顺序执行指令C.堆栈操作D.存储器按内容选择地址【答案】 BCE3H9H4J5S4P7E5HE3S4H5U3U4L9M4ZN9V3P1Z6D9P10O892、十进制数5

41、的单精度浮点数IEEE754代码为()。A.01000000101000000000000000000000B.11000000101000000000000000000000C.00100000101000000000000000000000D.01100000101000000000000000000000【答案】 ACD4V6A3N6M7A9O4HG6I8F9M2I7W3Q4ZQ3I9Z8U4S5K8B293、对路由器进行配置的方式有( )。通过 console 口进行本地配置 通过 web 进行远程配置通过 telnet 方式进行配置 通过FTP方式进行配置A.B.C.D.【答案】 A

42、CK3P4J9S7F4G9G9HG5Z7H7D1N6D10K4ZC10E9G2J2Q5E5H994、生成树协议(STP)的作用是( )。A.通过阻塞冗余端口消除网络中的回路B.把网络分割成多个虚拟局域网C.通过学习机制建立交换机的MAC地址表D.通过路由器隔离网络中的广播风暴【答案】 ACK8B10B4Z8H7O3E10HM5M10J10I1U6N8K8ZS6L2L4V2R10I8N1095、工作在UDP协议之上的协议是( )。A.HTTPB.TelnetC.SNMPD.SMTP【答案】 CCG8U1M8Z3D1B1B4HG5K7Z7W9C7E6Q5ZP7X10L10F6A10R10F396、

43、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为( )。A.79,46,56,38,40,84B.84,79,56,38,40,46C.84,79,56,46,40,38D.84,56,79,40,46,38【答案】 BCD1I10Q7G5P10E6D5HS9Y9J7Q3Z4V6O10ZV1M5T7F3R1G8Y297、Email 应用中需采用()协议来支持多种格式的邮件传输。A.MIMEB.SMTPC.POP3D.Telnet【答案】 ACM6U10N5P6I6Q10S3HR2Z6R1B8K6F9D9ZC3M2R1U5U10G4U198、十进制数1

44、7转换成二进制数为()。A.10001B.10010C.10000D.100001【答案】 ACL8F2G4L9S9B10E3HT1C5C4I10H5T9Y6ZM4P1I5A9N3Q6P799、软硬件故障常造成数据库中的数据破坏。数据库恢复就是()。A.在尽可能短的时间内,把数据库恢复到故障发生前的状态B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.重新安装数据库管理系统和应用程序【答案】 ACT6Y10O9H5N8A7G8HB3L7C8X10Q6G5C2ZK5C10N8V2F10I3N9100、下面加密算法中属于公钥加密算法的是()A.DESB.IDEA

45、C.RSAD.MD5【答案】 CCA1G2Z6I8K5E10E3HS3X7V10A4T4H8C3ZR4E1B2U1D6T4I3101、磁盘是一种以()方式存取数据的存储设备。A.随机存取B.顺序存取C.直接存取D.只读存取【答案】 CCY1Q9Z7W5A6T2J9HU4H4I7P9F3X5T5ZU2M10A8G9J8Y7U7102、假设条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每段分别只有个部件可供使用,并且执行时间分别为 t、2t 和 3t,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大)A.6ntB.2ntC.3ntD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁