《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(全优)(湖南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(全优)(湖南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、对于长度为m(m1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。A.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n1)B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序C.入队序列与出队序列关系为1:1,而人栈序列与出栈序列关系是1:n(n1)D.若入栈和人队的序列相同,则出栈序列和出队序列可能相同【答案】 ACY8H4H9F10D4Y10A8HV7V6C8S6V1H5X9ZL3L7L3R9L9F4D42、下列排序算法中( )不能保证每趟排序至少能将
2、一个元素放到其最终的位置上。A.快速排序B.shell 排序C.堆排序D.冒泡排序【答案】 BCQ9V3C3K6J1N10S7HH7Z3V3G10X7E8O7ZV4V4K9C5M2R2S73、在程序的执行过程中,Cache与主存的地址映象是由()。A.操作系统来管理的B.程序员调度的C.由硬件自动完成的D.用户软件完成【答案】 CCU9U1L1R8Q7K9N3HB6V5P5W4M6W7U2ZI5O2Z7V8R2I10Z44、在ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成_( )_后发送到物理层;在物理层数据以bit形式发送到物理线路。 A.数据段B.数据报C.数据帧D.
3、报文分组【答案】 CCR2A5I3O5M8T10V1HV5W5Z1F1A1Z4P1ZV8C2H1C10L10P8Y25、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】 CCK5B6I3H8B4Q5S9HY7X1M2M9A1Q5C4ZS10Y1M7M5F10M6J26、作业调度的工作有( )。A.分配和释放内存B.按作业需求分配作业所需要的资源设备C.把作业的内存、外设要求转给相应的管理程序D.对处理机的分配工作【答案】 BCI6W5L1D3H10K3R8HP1
4、F8M3O4N10F9O9ZH9H3A2Q4H4X6Q97、算法分析的目的是()。A.找出数据结构的合理性B.研究算法中输入和输出的关系C.分析算法的效率以求改进D.分析算法的易懂性和文档性【答案】 CCS9O7W5D10V8G7S6HG1N6T8C6F7I2K5ZX4Y1J1I9H1D6Z58、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 BCS10H6E2P2P2R5Z8HR3G8O2V9Z2G5Z7ZM5H9O9I5B6B7B29、关系二维表中的一列称为( )。A.记录B.属性C.关系D.元组
5、【答案】 BCI2O3V4H3V10J3V10HM3X10U9T2R10G1X2ZL5O3P7W10P10D7G310、IPv4地址202.10.21.160的网络地址是( )。A.202.10.21.64/26B.202.10.21.128/26C.202.10.21.96/26D.202.10.21.192/26【答案】 BCQ10C8R2U2R10Y3E5HV7D1T10C3J2B8C2ZS2Q4Z7A4Y7F7Y611、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4
6、、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。A.6B.4C.3D.2【答案】 CCL6Y4B2A3H1M7S2HM6R2R8Q8T4X6J8ZO4J10D1W4E1H4W112、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?( )A.get-response报文B.set-request报文C.trap报文D.get-request报文【答案】 CCO8R6O9M3V2F8N7HR7H5W8N10Q4S2B2ZZ8P5Q8C5Y2F6Y413、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30
7、%C.60%D.80%【答案】 BCI2V1F10J1X5N9V8HU3X7E1I3G5J4Y3ZL6A2A3Y10A6U6J614、以下说法中,错误的是()。A.指令执行过程中的第一步就是取指令操作B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.在指令长度相同的情况下,所有取指令的操作都是相同的【答案】 BCF5K10E6D2W9O4I4HG1I4S6R1R4H3A10ZT1P8G8M10X4N4U815、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】 CCF3W6J10T6N6
8、V1D9HY5C6T9E5W4K9A2ZT5N10R10W9V5M10G916、设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用( )方法最好。A.快速排序B.堆排序C.希尔排序D.归并排序【答案】 BCV7E10R1D3K5I2Q7HS9U6G2H8A9Z3I7ZZ2Q2E10S5V1D4L717、下列哪项不是物联网的数据管理系统结构( )。A.星形式结构B.层次式结构C.集中式结构D.分布式结构和半分布式结构【答案】 ACN8Q9N6S10A8O8G4HA3Y3B6X10W10F6W8ZM8P2X1E6F3J5V318、与虚拟存储器的等效访问速度无关的是()。A.页地
9、址流B.页面调度策略C.主存的容量D.辅存的容量【答案】 DCR8E7Q6G6T5V1T4HU2X6V10E4B2B9E8ZB2U8B3R3B2T7H819、若内存按字节编址,用存储容量为32K8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要()片A.4B.6C.8D.10【答案】 CCU6K2Z5O8J2Z8Z1HH9G3A6H10Z7E5E7ZH10L5U5T2Y7F3V620、SQL是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.SpecialQueryLanguageD.SelectQu
10、eryLanguage【答案】 BCZ7M3W7J8V8V2E9HQ2K5R1N8Y4H2T5ZR4G6Q5L2Q2H5P1021、以下面那个地址作为目的地址可以把数据发送到一组指定的终端( )。A.65.45.32.89B.224.0.0.100C.192.168.0.254D.10.0.5.1【答案】 BCO3G2U9I6A10J10I2HE5R2F3N1D8D2M2ZY9G2R7J3K2J4P222、数字签名可以保证信息传输的( )。A.完整性B.真实性C.完整性和真实性D.机密性【答案】 CCC1Y4O6R8H4H9Z1HY1V1T1P1M6M10U4ZN5O7M9M1D4J4H823
11、、异步传输模式技术中“异步”的含义是()。 A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入ATM信元D.随时插入ATM信元【答案】 CCR2Y9A9X8B9X4Y4HD4K10Y2S5Z7T1V5ZR3Q2P9V10B5J1B324、硬盘存储器在寻找数据时()。A.盘片不动,磁头运动B.盘片运动,磁头不动C.盘片、磁头都运动D.盘片、磁头都不动【答案】 CCY4N4E7B6D6R4F2HX3Y7C4O1U10R2I9ZP1S7Q9T8W9C3S725、总线的从设备指的是()A.申请作为从设备的设备B.被主设备访问的设备C.掌握总线控制权的设备D.总线源设备【答案】
12、 BCC3H2D7X5G8K8W3HY2F10F2V10V3E2R5ZB8M1H1V2J3N1H626、浏览器的地址栏中输入,默认使用的协议是( )。A.HTTPB.HTTPSC.WEBD.POP【答案】 BCZ6R7O6A8Z3K5E7HI1Z1D6S10V2L9N8ZW3A3A5P10S9I10J827、节点地址全部为1表示:()。A.保留,表示为本节点0B.保留,表示为本网络全部节点C.非保留,表示为本节点的一个可分配的IP地址D.保留,表示全1广播【答案】 BCP8L1C4F2T2F4T9HC10M10P6E6Q7R10K10ZX2N6X10I4X3J7N728、计算机系统中算术逻辑单
13、元和控制单元合称为()。A.CPUB.UPC.ALUD.PC【答案】 ACJ8S5X3S7V1J3C2HS6U1J1M3X10M3X3ZN5P3P1X5R6K2U729、目前的计算机中,代码形式是( )。A.指令以二进制形式存放,数据以十进制形式存放B.指令以十进制形式存放,数据以二进制形式存放C.指令和数据都以二进制形式存放D.指令和数据都以十进制形式存放【答案】 CCI5K7L5V8Y6V5Q9HK10Y1S10O4K2V7O7ZX7R4H2T4N10C3B430、数据库类型是按照( )来划分的。A.数据模型B.记录形式C.文件形式D.支持关系模型的所有特征【答案】 ACT7R1E9A3N
14、5U6H10HL2D7D1D1A2O1Q4ZD3M10K10C8T9Q7D331、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACY7G8V6W1E8G1E8HQ2O7M3W9Z8E6W9ZN1L6I10J5I1H7E932、从以下有关RISC的描述中选择正确答案()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法指令和浮点运算指令【答案】 DCQ5C5U3H4T7R4E3HU9S4R10S10
15、L5P10L10ZX6O5R2H1O7R8Y633、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是( )。A.33KB.B519KBC.1057KBD.16513KB【答案】 CCR7F7B10D1S10B7N4HW3Q1J8G3A2U3D8ZN1D5J3X6U4R10W134、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作(
16、)型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCR10A4C7E7Z6M2M4HL9T6M5K1H2W3C2ZP9I2B4L7A5L4H635、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCJ3U6I2P10U3E3O1HN3Q10W1B1Y2M1G10ZE6F6Y10J10E6G5D836、某二叉树的前序和后序序列正好相反,则该二叉树一定是( )的二叉树。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCR1J2H7X2A10G1B8HM7J1L6V
17、8Y4B2J2ZZ10V8Z9L3M6B4T937、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是( )。A.优先权准则B.响应时间快C.截止时间的保证D.周转时间短【答案】 DCZ2X10A2A2T3K2Y9HS4U5L2Y1I1P7Z6ZV4E2A7V1U5K9K1038、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(12,70,33,65,24,56,48,92,86,33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,
18、29,61,36,76,28,100)【答案】 ACT2V6V6V3M10G5G5HT2I9A1G2C3O8C1ZV8F1J4R8Q7L6T539、与 HAVING 子句一起使用的子句是( )。A.GROUP BYB.ORDER BYC.JOIND.WHERE【答案】 ACH1U7F7Q1U2D8O2HY7C7E10V3V10A7H10ZO5L4F4S5U4X1A540、来源于间叶组织的恶性肿瘤是( )A.恶性畸胎瘤B.恶性神经鞘瘤C.恶性间皮瘤D.恶性黑色素瘤E.恶性淋巴瘤【答案】 CCJ1E1E9P3K5O4P3HJ3N7B6L3I3J5S7ZH5J5X8Y5A7T2L841、SQLSer
19、ver的身份验证模式包括WINDOWS身份验证模式和()。A.用户验证模式B.账号验证模式C.混合验证模式D.DNA验证模式【答案】 CCE10Q1S3T1Q10Z6K8HM4C2O1G1N1U1X9ZW7S9O8C2H2C7Z842、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCT2K7J7R5R9Y4Y5HB2J3A7P5I5O1N8ZM3O6V5A2L7Y10S943、在段式存储管理中,一个段是一个( )区域A.定长的连续B.不定长的连续C.定长的不连续D.不定长的不连续【答案】 BCL5S7I6D6N5S7J
20、8HQ7B10W10G4M6W10V6ZB2V8R2C6M7O5B544、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACL7L4B6U4V2L10I8HD10H5R9X5J5R4V8ZR1H9N1U2R9H10W145、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中
21、进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】 CCW6X8L4Q10M2F4P6HC5W7V7T9L1A5P3ZI8D6H6L8O3N2V946、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACV9W6O2W9I5D2F5HK5W6C2L1Z3D7F4ZT7K7O2C9N5Z2G847、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式 =IF(AND(38A.输入正确B.输入错误C.TRUED.FALSE【答案】 BCV1J8M10Y9T6F10T5HQ3I2W6X1X3S2C1ZZ
22、9V3Q4B3H8Y9R748、浮点加减运算结果满足()时,庶作“机器零”处理。A.尾数为“全。”B.阶码上溢C.阶码下溢D.A或者C【答案】 DCQ1W7E3J4A2I4J2HP9W4W8N6R3P2Y10ZL1B2W6G3O10Y4D149、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】 CCY2C6O4C8V2T2G8HD5Z6A3M4M3B1S10ZB9W2Q10C2N4E8D150、设寄存器内容为 80H,若它对应的真值是-127
23、,则该机器数是( )。A.原码B.补码C.反码D.移码【答案】 CCZ1W3J1S10T7I5G10HN2A4F8V5D2N3Q10ZS10Z9T7C7H8W10M951、T淋巴细胞免疫组化标记物为:( )A.CD21B.CD117C.CD3D.CD31【答案】 CCI3G4Q8M1R6D3Y9HU3Q2H6V8C7M6O3ZO9W7G9T5I7O8G252、以下关于DHCP协议的描述中,错误的是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工
24、作量【答案】 BCE4F8M5Z2I6E6U4HP9A6L4E4Y5C3R3ZB2T8E4G3Y5H6Z853、若用如下的 SQL 语句创建一个 student 表:A.(1031, 曾华 , 男,23)B.(1031 ,曾华 , NULL,NULL)C.(NULL, 曾华, 男,23)D.(1031 , NULL, 男,23)【答案】 BCB6L4Y8J3Z7A10Z2HZ9M2I3W7A10G2O3ZQ10U9H2L7M6P5N354、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACK8A6Z8W6B4A3V7HK4W2I2F10T6F2O
25、1ZV3U3D2R7E4Z10O555、在电缆中屏蔽的好处是( )。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】 BCO4W2H4S7V1I9Y9HN4H6K4E5Y6O7R10ZU1J7G5N5P4B9Y656、伤寒肉芽肿由何种细胞组成( )A.类上皮细胞B.淋巴细胞C.多核巨细胞D.巨噬细胞E.浆细胞【答案】 DCQ10N5Q4F4U4L4A8HH6W2O5G6F1S2J9ZV10G2Y6V2Y10S1G957、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCS8Y10K5Z7Y5J7U1HL
26、3X10L7Z6E3B4L5ZM9I5Y8B6K2Z7E258、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。A.DCBAFGEB.DCBFGEAC.DCBFEGAD.DCBGFEA【答案】 BCK5B2Y10C10S1Y6X10HU3P2W7M4B6B5Z6ZA4I3Q8F9C8S9N1059、三种集中式总线控制中,( )方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.以上都不对【答案】 ACR9R1X4E9C8Y8I9HS7W6W10T3I4L4L2ZF3C2F2Y4Q7D4U260、规范化理论是关系数据库进行逻辑设计的理论依据。根据
27、这个理论,关系数据库中的关系必须满足:其每一属性都是( )。A.互不相关的B.不可分解的C.长度可变的D.互相关联的【答案】 BCZ7C7S8C5H2W5T1HV9V7W9F10Q5P9A9ZH9M3J2A10A3A2U561、使Cache命中率最高的替换算法是()。A.先进先出算法FIFOB.随机算法RANDC.先进后出算法FILOD.替换最近最少使用的块算法LRU【答案】 DCF1I7V7L1S7D2T8HS9V9I5E8G9X5J2ZH5W7P2M4W6E9O462、802.3 协议的每个版本都规定了每个缆段的最大电缆长度,为了增加电缆长度,可以通过 repeater 将多个缆段连接起来
28、,对于软件来说,由 repeater 连接的多个缆段( )。A.与单个缆段没什么不同B.与单个缆段是不同的C.构成了多个Ethernet网D.构成了一个互连的LAN【答案】 ACS7J2H6C4M3R3Y3HB6E8S6F2H6W3G4ZE3X10R3L10X6C3Z263、下列有关节细胞性神经瘤的描述,正确的是:( )A.好发于四肢B.恶性肿瘤C.由分化较好的神经节细胞和神经纤维细胞构成D.常见血管浸润【答案】 CCC1I8J5B8V8X5S7HA3L6P4D4V2Y6B2ZJ1D9U7L10Q3Z5H964、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供
29、的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCB1F1R2C8J5F1N4HK3B10H10R10Y8A8W3ZV9S7M5O10B10H4D1065、广义表 A(a),则表尾为( )A.AB.()C.空表D.(a)【答案】 CCY9Q4A5L3E9C2R4HJ6L7L8K7U3A8Z10ZR5P8W5N6H6G8K366、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。A.直接插入B.直接选择C.堆D.快速【答案】 ACI7X6E5C10R3B9H2HI10M9F10F7D8L3A10ZX4L3R
30、8Y2Z8I10T1067、静态链表中指针表示的是()。A.内存地址B.数组下标C.下一元素地址D.数组地址【答案】 BCC9A2T6E3U9P3O4HX7H2F8Y9X4N7A10ZR1U3U8B5Z2P4L568、word中编辑状态下,选择表格中的一单元格,并执行删除列的命令,则( )A.删除整个表格B.删除表格中的一列C.删除表格中的一行D.行和列均被删除【答案】 BCW8V2W5Q6A5B10W3HH1P10E8X3U3M10P3ZP5R9H5F3C1F9R969、在关系DB中,任何二元关系模式的最高范式必定是()。A.2NFB.3NFC.BCNFD.lNF【答案】 CCP1B2R8P
31、6V7Q7B9HY6Y2X2G4M5V2L6ZF10P5G2J9P9A7Q370、POP3使用端口 ()接收邮件报文A.21B.25C.80D.110【答案】 DCR7J4Q2N10X7Q1D7HX4C7N2U9M9F4S2ZH10W8C8F7B5B6S471、关于交换式以太网的描述中,正确的是( )。A.核心设备是集线器B.需要执行 IP 路由选择C.数据传输不会发生冲突D.基本数据单元是 IP 分组【答案】 CCO3T4B6L8P5P7I1HZ1I9N9F10E1I10O2ZA3Z2I1U1P1Z4K672、下列属于关系模型完整性约束的是( )。A.实体完整性B.参照完整性C.用户定义完整
32、性D.以上都是【答案】 DCS6G7I5D8R6V2T9HU8R6V4L8Q1T6I2ZY3Q8H1E9Q7G8I673、计算机网络的安全是指( )。A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络财产的安全【答案】 CCT2I3S2L6I7Z7J2HP4Z7L5L4W10H8B7ZH4P2K3D8W9Q9N574、下列关于数据库管理系统的叙述中,哪一条是错误的()。A.数据库管理系统是用户与操作系统之间的一个接口B.数据库管理系统便于用户对数据库进行管理和维护C.数据库管理系统能保证数据库中数据的安全性、完整性D.数据库管理系统支持多用户对数据的并发使用【答案】
33、 ACM7V8I2I1Y6R4A6HL1N2Q8T5A3F6E1ZA2I6W3Y3K2V10T475、由权值分别为 3,8,6,2 的叶子生成一颗哈夫曼树,它的带权路径长度为( )。A.11B.35C.19D.53【答案】 BCW5R1E1D6D5W5Y6HY5Y10J1I8C7F9I8ZW2B4R10M1V9J9I576、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】 BCF5Y9N2J1M8A5L9HR9D3K7U5Y8T1O4ZE8O5G1D4W8E4F177、现有一循环队列,其队头指针为 f
34、ront,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCN7D9N8U3K3J3Q10HK6R2D8V8E3C7H6ZP5U9V2O10G2E10S878、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】 CCF3G2B5E6L10N
35、5S2HP7S10S6C3B7K10Z7ZN5A7F3U1U8S2D379、在中断响应过程中,CPU 保护程序计数器的主要目的是( )。A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处D.为了使CPU与I/O设备并行工作【答案】 CCK9I4Y6G3K5S6G6HA9J8W5O5O6Q10Y4ZF3B7S4M1O3F4O980、关系运算中花费时间可能最长的运算是()。A.投影B.选择C.除D.笛卡尔积【答案】 DCG7D5S7Y2Q9A7D3HK6M9M9Q6F10K5R8ZR9U4O5P9Z4X8R1081、在SNMPv
36、2中,为解决分布式网络管理的需要引入了()。A.上下报文和访问特权数据库B.上下报文和管理站数据库C.通知报文和访问特权数据库D.通知报文和管理站数据库【答案】 DCF5Q1W2S3U9T7J1HC6I8F1O9G1I7S6ZF7G8D6W7R6C4R1082、对于一个B类网络,可以分配()个主机地址。A.1022B.4094C.32766D.65534【答案】 DCA6U10B3T10U3W10R3HD9Q8G3T8Z5A5Y5ZS1M3D9N8Y4A2K583、占用的额外空间的空间复杂度为0(1)的排序算法是()。A.堆排序算法B.归并排序算法C.快速排序算法D.以上答案都不对【答案】 A
37、CP3J7B2T4X5R3W2HO1O4N5Y2H3X5S1ZS7V7P1D8M4H9W584、虚拟存储器常用的地址映像方式是()。A.组相联B.直接C.全相联D.段相联【答案】 CCJ10D1E1Y4Q5M8S6HA5A1K10U3F6E5B5ZH3Q8O7Q10G1P6R285、在关系数据库设计中,设计关系模式是( )的任务。A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段【答案】 CCC6I10X7F5I6F8O7HS3R5X8L6P7B2X7ZP1F4B3F8R2C5N386、下面关于RISC技术的描述中,正确的是()。A.采用RISC技术后,计算机的体系结构又恢复到早
38、期的比较简单的情况B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法和浮点运算指令【答案】 CCU7U6I2R3C7Y3W2HG5S10X3Z7S9N7O9ZU5M4B6K7E10V7Q487、十进制数5的单精度浮点数IEEE754代码为()。A.01000000101000000000000000000000B.11000000101000000000000000000000C.00100000101000000000000000000000D.0110000010100000000000000000
39、0000【答案】 ACT9M9U4N6K3H4C7HU6M6E5E5A8K2O2ZQ5J3R10B7A1E1N888、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 DCO2U3A8I6G3E9Z9HF2P3E8R10Q9C3D10ZH3G1A10S1O5D8I389、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。A.115B.104C.72D.4【答案】 CCE8J8A10I8P5P3O7HU1Q8K2R6L1J3U6ZN6X7E4K10D9N10D490、以下关于CISC(复杂指令系统计算机
40、)和RISC(精简指令系统计算机)的叙述中,错误的是()。A.采用RISC技术,指令系统中的指令种类和寻址方式更少B.在CISC中,其复杂指令都采用硬布线逻辑来执行C.采用CISC技术的CPU,其芯片设计复杂度更高D.在RISC中,更适合采用硬布线逻辑执行指令【答案】 BCJ2Q9E7C2Z3A1L10HM2I2T6W2J7J4M5ZY4D9R6A4T5N3A891、网络通过( )来区别不同的应用程序?A.ipB.tcpC.udpD.端口【答案】 DCO10W5J2I5G10O5M3HW7K2Y8F10Z2N9X2ZZ2E10M1N6V7G2Y992、波特率是指( )。A.每秒钟传输的比特数B
41、.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】 BCW2B10L6F4T5N1E9HE2Z3S7L9O10Q8U8ZX7D10E10U9B7V8K893、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】 ACQ3S5X5C7U9I9R1HB9D5F1Z2U10Q5H10ZF8F3Y8M5F10C10D294、like 用来比较两个( )是否相同。A.日期类型的数据B.备注类型的数据C.字符串D.OLE 字段【答案】 CCZ8E3N8U9H2P7P1HY1E6J10Z8U1
42、0D7B3ZV9I2K2S6T4E6A295、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。A.首次适应算法B.最坏适应算法C.最佳适应算法D.循环首次适应算法。【答案】 ACQ10I10V5F10J1Z2B3HG4S3H3J10S3V2W2ZU10D4M8X5V3J8N296、有A,B,C,D,E5个元素按次序入栈,在各种可能的出栈次序中,以元素C,D最先出栈的序列中,下列正确的一组是()。A.CDBAECDABEB.CDEBACDBEAC.CDEABCDABED.CEBAECDAEB【答案】 BCS8T7E2O3E6W1G1HC4K4A1B7Q7C10R2ZU7P8B1H10
43、W4I10W697、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】 DCW4H7V6E8O1P9Y1HR3D4W6T10S1G2T2ZD2U1T2C6W9F1U398、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。 A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接C.建立在UDP之上的控制连接D.建立在UDP之上的数据连接【答案】 BCQ1X2W8W6T3W7C1HM9J10T4M1K7
44、A5I6ZU9P3N5T6C8P1V899、应用系统的数据库设计中,概念设计阶段是在( )的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。A.逻辑设计B.需求分析C.物理设计D.运行维护【答案】 BCM2B2G9Y3X8R3B3HZ8G8S4F1H3Q6D9ZL1J3O10L8B3G6U8100、CPU的指令系统又称为()。A.汇编语言B.机器语言C.程序设计语言D.自然语言【答案】 BCD3W6H6M7M7C5V10HV4X2N4H3P3N5R4ZB3D2R9B4B10G5D4101、冯?诺依曼结构计算机的工作原理是存储程序和( )。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】 BCD6U6A8B2C4M10Q3HN4P7Z2T1V10Y8Z10ZT3L10V2S7B7K8D1102、在 HTML 中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCR2T10N8R6B10U10Z1HQ6O7A5V9B10U10A9ZJ1U1O8B2A7P4V2103、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCH2J9Q