《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题加精品答案(河北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题加精品答案(河北省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、有关二叉树下列说法正确的是()。A.二叉树的度为2B.一棵二树的度可以小于2C.二叉树中至少有一个结点的度为2D.二叉树中任何一个结点的度都为2【答案】 BCQ3P8L10Z6C7Y10Q10HW1T2H8I3K9P8Q7ZR10N1E1Z9D10B7X92、主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是( )。A.(SYN=0,ACK=0,seq=11221,ack=1122
2、1)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】 CCB6Z1J8L1Q6Q2T3HY8M8S2E6Y4O9P7ZB9N6D9R5X1B1Y73、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCL8N2W8M10A10N7D5HQ10D10J4V2B2L3J8ZH8Y3G3I8L3T6J44、已知有一维数组A0.mn-1,若要对应为m行n列的矩阵
3、,则下面的对应关系(),可将元素Ak(Okmn)表示成矩阵的第i行、第j列的元素(0im,0匀n)。A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n【答案】 CCI5J9U6U9M10V8Q6HE7A7U9F1T3Y8N8ZL9W3K4J7W1E7A95、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式【答案】 ACT3Z8H2T2V3G8H1HN2Y4X2Y6Z6J7C7ZC4F7D2C5I7I7J16、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A
4、.单播B.本地单播C.组播D.任意播【答案】 DCZ5O1T10M6X7Z9C2HW1F8G9Z4T1I1T9ZB10F6B4G2T4G6D37、在关中断状态,不可响应的中断是()。A.可屏蔽中断B.软件中断C.硬件中断D.不可屏蔽中断【答案】 ACO9N1L6M6N8U9K9HQ2X1M3W10Z2W2Z3ZT4F3H7T5T4Z3F28、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCD4F8S3M7F5P1Z6HC3T3N5Z3C5L2H3ZT3J7I3S6I4E2I9
5、9、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。A.中断源B.中断请求C.中断响应D.中断屏蔽【答案】 BCJ5X2C8K10B5N3I5HP10D9H6J3H8U6N1ZQ8V2F9W10I5Z9A110、在公钥密码体制中,公开的是( )。A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥【答案】 BCE7Y7Y2A2H1X7S3HI3X7C6O2S9O5A3ZA6Y10C2K8F10R1J911、如果一个公司有1000台主机,则至少需要给它分配()个C类网络。A.2B.4C.8D.16【答案】 BCL3J2M9M7B6Z5I3HX2A6K8L8
6、B8S1G8ZQ5C2E5J5Q5E6W1012、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。A.数据共享B.数据存储C.数据应用D.数据保密【答案】 ACH7L7P9F1Q6E9T7HS2O6P8E5D2X9G3ZL7B5A4N6L8Q9H513、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】 CCF6D5U9P9C1N2S9HU9N1Y3Q10Q7A3B7ZP3G6V6N4R3G10K814、下列选项中,()不是决定局域网特性的主要技术。A.拓扑结构B.介质访问
7、控制技术C.传输介质D.通信设备【答案】 DCO9Q4A1A6E3O8T9HY2E6M6L6G2C10A1ZZ2B9N3E9Q1Y8R615、IPv4地址202.10.21.160的网络地址是( )。A.202.10.21.64/26B.202.10.21.128/26C.202.10.21.96/26D.202.10.21.192/26【答案】 BCQ3N3W9Y7T7Z3F7HC9L9W3F1W2P9X1ZD2Y4A4F7W8X3I716、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】
8、CCQ8Z10Q3A3A4T10X10HK8P2I5R10V10B2G8ZA10J6P2R2D2D3D217、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】 BCR9Y1R1W9R8P7T1HK2G8H9E8X8Z1I5ZT3P8Z10R8W7N4U818、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到( )。A.上网B.文字处理C.在其内部再安装一个虚拟机D.游戏【答案】 CCO5Y1U8D2O1M10
9、S1HK5M4H1O5E10S5R4ZL2K6L6A5G4Y7Z419、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCV8B8I9J1B6S3I6HS4O9H9L6S2T4C4ZY5B1K3A9O7L3E920、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】 DCT5P7D9R8W10Z2E6HM6P6Q8H2A5D5E3ZR1B7R2J9K5M6X521、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此
10、后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACR9K9P6N10P6G3G10HL5K2L8D8I9F5B4ZN6B10Y10U4X6S8P822、电子邮件应用程序利用 POP3 协议( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCQ9U1I10P1E9U8Z7HB3O3Q10X1D7M6K10ZD7R10F9U1D9W6V323、Cache存储器常用的地址映像方式是()。A.组相联映象B.段页表映象C.全相联映象D.页表法映象【答案】 ACN4B1I4V8J3B7J3HQ4H2D4H7Q5Q4G2Z
11、W10R4G5D3L4C8A824、常用的寻址方式中,操作数地址在指令中的寻址方式为( )。A.立即寻址B.直接寻址C.存储器间接寻址D.寄存器寻址【答案】 BCJ9K2A10V9C8G3O9HK10K4X6O5W2U6X5ZH5Y3O9A6D10X2F725、关系代数运算是以( )为基础的运算。A.关系运算B.谓词演算C.集合运算D.代数运算【答案】 CCD3Y1J10X2V2X5Z9HI8P1J10A9E3W5P5ZY10Q8G1N8L3S1I326、某一 RAM 芯片,其容量为 2568 位,除电源和接地端外,该芯片引出线的最小数目应是( )。A.23B.25C.18D.19【答案】 C
12、CM1G1H10X5N6N2J9HM8H8T1X8Q3M10J9ZH5U10Y4F2I8W1L727、PPP 是面向( )的协议。A.比特B.字符C.字D.数字【答案】 BCU7E2F9U6Y6K9H9HS10U10T7O5X8V5D5ZK8N4L2B10B7H2W328、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 CCU4K7M6O8Q10U2D9HL5O6U8F6P4B9A3ZJ3Z1S5F7Z1O9O229、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。A.模式B.内模式C.储存模
13、式D.外模式【答案】 ACS3E7I2M8Y6D1D10HI10T6G7O5P4N4W5ZR8I5Y1U2X7H7E730、在下面的叙述中正确的是( )。A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCZ1C2X3H1U5C5W1HI9R3C10E1V7L2X9ZW5U10H4Z9K5N9Y331、完整的计算机系统应包括()。A.运算器、存储器、控制器B.外部设备和主机C.主机和应用程序D.配套的硬件设备和软件系统【答案】 DCQ10L6R10P5M8V4G2HY4C4O9D5O5J2P9ZG1U3H7Z6T1R2D932、区
14、分局域网(LAN)和广域网(WAN)的依据是( )。A.网络用户B.传输协议C.联网设备D.联网范围【答案】 DCQ2B6G3N1D4T3R4HP2G9N7N4Y7Q9Y6ZB2T8G3R4S3Z6H333、下列关于恶病质的描述不正确的是A.全身衰竭的状态B.癌症晚期患者的表现C.机体严重消瘦D.是良性肿瘤恶变时的主要表现E.肿瘤恶性增殖所致的严重消耗状态【答案】 DCG7D9S10F1B6O8M6HA5W5G6P6X5G8F10ZS9Q8B5G8X10B10K334、数据总线、地址总线、控制总线是根据总线()来划分的。A.传送内容的不同B.所处位置的不同C.连接部件的不同D.所使用标准的不同
15、【答案】 ACB2Z8C7M10Y1D8D3HW6E10C1S7Q5L3T9ZK1S2L5O6T1B7Z635、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】 CCN2F8A9G1K10L4L3HX7W9W7N9E2Y9I6ZF1X4B7J2A8H2I436、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 BCP6S5D5I4G6N1E10HF7Q4T4U5O10Q3J1ZN7O1T7G2T
16、9H6S437、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第i个结点B.在地址为P的结点之后插入一个结点C.删除开始结点D.删除地址为P的结点的后继结点【答案】 ACK4S2R1L10N9G2B8HG2A8R1J3V1P2L4ZB6N10O5D9E2N10D238、下面的管理功能中,属于配置管理的是( )。A.收集网络运行的状态信息B.收集错误检测报告并做出响应C.计算用户应支付的网络服务费用D.分析网络系统的安全风险【答案】 ACI8J3X10P2C3U3H7HO3H1U5U9H3A2E1ZT9Z4M2I9C6O1A139、相对于数据库系
17、统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。A.可重用性差B.安全性差C.非持久性D.冗余性【答案】 DCQ5T3R8H3L6C1Q5HF1N2P10L10H10F4X3ZK5V6G6S4X8Z3X540、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】 ACC9U7C6D9U4O5J6HY6A2R4K1Z6U4K7ZG5W3S5R9O6T2A841、在计数器定时查询方式下,正确的描述是()。A.总线设备的优先级可变B.越靠近控制器的设备,优先级越高C.各设备的优先级相等D.各设备获
18、得总线使用权的机会均等【答案】 ACI1S3T9I6X1N2L2HY3R1G4A7Z4X7E6ZA1J2G3A5A9L6A142、在异步通信中,每个字符包含 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( ) A.8B.11C.22D.36【答案】 CCF5I2V3F10Q5C2N5HI4Z4R9D3K10Q7V3ZS7I10D5F9A1Q3H843、深度优先遍历类似于二叉树的( )。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 ACX8O1L9J1I6Y1I7HG7E8X2K6Q3B1Q7ZD6T3Q4J8F2I10
19、I244、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 ACE2Q6N4P5V5N6I8HW1D6F3E7E4X10L3ZG1L6R9A1K1G1T345、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】 BCX2Q5P9A10Q1V1U9HV2D2Q6S4C3B7J7ZG2E7Y8S4C1E8P846、射频识别技术是一种射频信号通过( )实现信息传递的技术。A.能量变化B.空间耦合C.电磁交互D.能量转换【答案】 BCT5D8Z3M1I6S3K7HY8B3Z4
20、A1W5G6H9ZK9B6F10T8Z2L6R147、下列选项中列出的所有关键字全部属于标准SQL语言的是()。A.SELECT、IN、WHERE、COUNTE;B.SELECT、FROM、WHERE、ORDRE;C.SELECT、FORM、WHERE、GROUPBY;D.SELECT、FROM、LIKE.IN【答案】 DCR10Y10X5L6U10J10F2HT9Q3P8U4S3H9U6ZP5O10V3O7H3M4F948、IEEE802.4 标准定义的网络,其物理拓扑结构为( )。A.星型B.环型C.总线型D.树型【答案】 CCC9Q7O7X9T8U8D4HK9A3A4T9H9I8Q5ZC
21、5P5T10J9Q6R6S349、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】 DCY9F6L7X3S7Z8M1HR5R1Q8F6Z8X7J3ZE6O9P10Y3B10Q5C1050、关系模型是一种()。A.概念模型B.物理模型C.数据模型D.E-R【答案】 CCD3K9K5C7I2C5W5HS4A4W7V7C3Q2C1ZJ10P4W6N7I1Z9I751、对于分时操作系统,CPU 进行进程的调度经常采用的算法是( )。A.时间片轮转B.最高优先权C.先来先服务D.随机【答案】 ACX6C7E
22、5L1X1S3Y5HQ10F2U10L3A5M10R9ZL3U7A8K8C8V6T1052、若需在 O(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排序方法是( )。A.快速排序B.堆排序C.归并排序D.直接插入排序【答案】 CCQ1C10U9Q3O3U10A5HM2R5D5O8K8J3U5ZD4O7J10F9D2S7B153、下列部件(设备)中,存取速度最快的是( )。A.光盘存储器B.CPU 的寄存器C.软盘存储器D.硬盘存储器【答案】 BCJ10Q7C4P7M1V10F2HF9N10Z10P9K7R9B1ZJ9G10T6Z8X4P2U154、正数18的二进制形式
23、的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】 CCT8M1Q10Q1T4F7U5HE10E1E8U5B10E2E6ZY1P7L5A7X7E2S355、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。A.25B.10C.7D.1【答案】 BCS1E1X4A10S7V4Z7HE7S9X7S9N2D6S7ZW8D8I7E2G8A10A556、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 B
24、CQ4R4K2I7A1A10E7HJ4I2D5Z2N4G6I5ZA1H4H1G10Z9C6K257、数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。A.外模式B.内模式C.存储模式D.模式【答案】 DCD9M5C3Z5W3P2S6HX9O10K2P7T9D1W3ZU4F9Y10W7G2M1F1058、内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括()协议、Web Server/Browser等。A.TCP/IPB.IPX/SPXC.NetBuilderD.NetBIOS【答案】 ACO5H5V2X9P1C7H10HV5T1O8A6I2Y3G4Z
25、C5Y8J2Y10T10U10G559、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。A.程序B.主存C.CPUD.中断【答案】 DCI3W9P4M1G6C4U9HA6B3P5P2G10M2G6ZW1P1W7U10P9E6V260、关系数据模型的三个组成部分中,不包括( )。A.完整性规则B.数据结构C.数据操作D.并发控制【答案】 DCD7X4K10V3W4R9V6HJ10K8O8K7S9B7N7ZL8I6M4I10T9S2H161、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】
26、 DCV2T4F8M2O6G1J7HJ8U4J9T10Z10L4V9ZI10N2I5F5F4O6H762、常用于大型计算机的控制方式是( )。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 DCQ6D2I8K8H3T7Y7HO5Y2E5K7U10Q2B1ZW10X8T9K3V9B6Q663、候选关键字中的属性称为( )。A.非主属性B.主属性C.复合属性D.关键属性【答案】 BCI9D3Q10O4X7K3A9HU5H7S7U1B3O7Y2ZR7N2H6I7J4U1H464、RAM具有的特点是()。A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消
27、失且无法恢复D.存储在其中的数据不能改写【答案】 CCY4K5C1M8C6V7A3HO1I7X3B5X9W6J6ZV9W4F6D5I6H4R565、在网页中创建Email链接,代码正确的是()。A.B.C.D.【答案】 CCA5G10V7I9G1X9C9HU4X8G6S3N2N1Z4ZV6Z6T9L6O7C10Q1066、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】 DCD3E7F9Z6M5E10T2HW8
28、P9C8M9D1J5S1ZZ6B10R10P4U4M9D367、主机甲和主机乙间已建立一个 TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含 300 字节和 500 字节的有效载荷,第一个段的序列号为 200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。A.500B.700C.800D.1000【答案】 DCQ8Q2Y3Y7Y3W9G5HK3I4N3D10C5F4N5ZJ8S4H5I1J7N9Q168、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功
29、能D.对该系统提出新的业务需求和功能需求【答案】 ACX3L8U2G1U9V2M9HO9N3L1F6T2Z5P6ZB8O1L6I3I4Y10M169、IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCO10B4Q10X5Q9B3Q9HJ10H8U6X4V1F5T5ZG9A5U1G10V7S4X1070、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此
30、后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACB9W2Q9V7H3F9O3HT7R2E7U2L10C4D10ZS2X6G10J2A10G1T571、有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()A.1NFB.2NFC.3NFD.BCNF【答案】 DCQ6D9C7F6V7C7B4HJ2A5P6Z10H9U7X1ZD8U6B9R2K4P9L772、数据库(DB)、数
31、据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()。A.DBS包括DB和DBMSB.DB包括DBS和DBMSC.DDMS包括DB和DBSD.DBS就是DB也就是DBMS【答案】 ACI2W2F3N5U1D8F7HC5W2R10M10C10S1L2ZT9C6W10O1U1J6U673、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。A.进程请求I/O独立于设备的软件中断处理程序设备驱动程序硬件B.进程请求I/O独立于
32、设备的软件设备驱动程序中断处理程序硬件C.进程请求I/O设备驱动程序中断处理程序独立于设备的软件硬件D.进程请求I/O设备驱动程序独立于设备的软件中断处理程序硬件【答案】 BCI3F5V1J10K4R7U1HK3V2N4Z9E1D6Z7ZM8Z10E8O1X3C7K174、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C.关系型数据D.面向对象数据库【答案】 CCE5I8H7A7T7F4G4HZ2K5F7K2C1N7U10ZJ4D9Y5D4B5G3E575、属于网络202.15.200.0/21的地址是()。A.202.15.198.0B.202.15.206.0C.202.
33、15.217.0D.202.15.224.0【答案】 BCT7M9Z8Y4S1K4L7HT9Q3Y1J3Y8U2D2ZY5Q1U6W2U2Q7I976、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为A.主机路由B.源路由C.默认路由D.记录路由【答案】 CCM9N1N4O10W1X8T3HT8L9W8O1B10Z8L10ZP5G8B8H3Y6N3Z977、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案】 BCG1D2T10X2J5V3D5HV5B7M7M10K5
34、G1Q9ZK1J2I8G10A3C4C778、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。A.首次适应算法B.最坏适应算法C.最佳适应算法D.循环首次适应算法。【答案】 ACU5Q9J4Q3G10L5C5HM10V7Z5Q5E3L5N2ZZ9U4B9Z3W2N7W379、物联网中常提到的“M2M”概念不包括下面哪一项( )。A.人到人(Man to Man)B.人到机器(Man to Machine)C.机器到人(Machine to Man)D.机器到机器(Machine to Machine)【答案】 ACX8J5M3I9H9G5T1HB8K10Z1Q9Q2E3F10ZU2
35、Q2V4K1S6V1M180、顺序查找法适合于存储结构为( )的线性表。A.散列存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCD8U10S6K5O4K2J6HA1P6K5D7H8K2M10ZS10H5N1I6B2G1C881、设一个顺序有序表A1:14中有14个元素,则采用二分法查找元素A4的过程中比较元素的顺序为()。A.A7,A5,A3,A4B.A1,A14,A7,A4C.A7,A3,A5,A4D.A1,A2,A3,A4【答案】 CCA3C4M3I1B3Y8F5HN1K2A5D5C4O7Q7ZI3S6K5I6V4V2D482、下列的叙述不正确的个数是()。(1)9阶B-树
36、,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACS8J7G1T4Y8W1M7HJ5T1R9G4F7Z2E8ZE4Q5T6G7U9R4E483、网络地址202.189.164.0/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.
37、255.255.255.240【答案】 DCR8H9Z10T6E5S3G10HO9F10Z7X4I2M7O3ZH10F4R6A4W2I4P384、十进制数17转换成二进制数为()。A.10001B.10010C.10000D.100001【答案】 ACC2B2E5R1V2C7W9HM8K2U4A7N9H4N9ZT4E8I5H7Z3F3L385、工作在UDP协议之上的协议是( )。A.HTTPB.TelnetC.SNMPD.SMTP【答案】 CCR7G4L8S2I5D5V6HH7N10N9X3Y7R2K2ZL7X7Y3D8T3I10G186、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染
38、DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCB6R2M1C8S7V6F10HR8X2D7K2L10T3Q9ZY1P2J9K4K9S8L387、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的( )速度。A.插入B.修改C.删除D.查询【答案】 DCG6C6Q8N7M1S1U5HG9S6W3O7F9F1P2ZG1M8O4N1T7X3G488、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。
39、A.直接插入B.直接选择C.堆D.快速【答案】 ACV2F2Q1N7F1L2H1HI8B9L9M10Y1G3N8ZF10A7B9J10F6N2U489、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCA8Y3W4I7A6O4S8HX5G2H5K6C2P8Q2ZX1W9Q3D6B4E4X790、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 ACY8Y9X5Z10U3S9B7HR4F8F4H7H1F6Y9ZZ4N10X4D7N3P5M1091、( )用来记录对数据
40、库中数据进行的每一次更新操作。A.后援副本B.日志文件C.数据库D.缓冲区【答案】 BCY10G1O4X4W3Q1F9HO6H3O1T2J10A5D6ZB6N1K9R1R3Z1F992、用以指定待执行指令所在地址的是( )。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCG5A9H5U5V9R5T1HD4N2W3R4X7O4S3ZA8Y7S5O9C5L3U893、在进行DNS服务器配置时,以下描述中错误的是(65)。A.在默认情况下,Windows Server 2003已经安装了 DNS服务B.DNS服务器本身必须配置固定的IP地址C.DNS服务器基本配置包括正向和反向查找
41、区域的创建、资源记录的增加等D.动态更新允许DNS服务器注册和动态地更新其资源记录【答案】 ACB1G3B4K7K5G10O3HX5S1J3E7E7S9Y8ZF6O5F3Z6M10Y7U494、某用户在域名为 的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址( )。AwangB.wangC.wang%D%wang【答案】 BCN6Q9Z4J1K4E5F3HG8D4H8Z5B2E5G10ZM1L3U2M1J9J4R895、多处理机主要实现的是()。A.指令级并行B.任务级并行C.操作级并行D.操作步骤的并行【答案】 BCN5A1Q9W7S3Z3E8HA1Q10
42、F1Z4U7L8F1ZJ10W7K6K6U9L2K396、一个完整的计算机系统的组成部分的确切说法应该是( )。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】 DCQ9M10W9M8R5K8J2HN7G8W5R3J2W4N9ZD6L2B3F6B8Y8L197、堆是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCB10K5I1L4S1L3D2HC10Q2E8L8P10J10L2ZO4W8O1S3U4X5C798、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCM5R6
43、M2H6X2E7Z10HT7R7G3L2G6S1V4ZS10R9E5S3R6Q5H199、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66) 。A.执行指令的步骤B.CPU有无等待状态C.CPU的时钟周期D.CPU内的Cache存储器大小【答案】 CCC3Q4D5I3Q8D10U3HJ3L10A6H10P1Q10K6ZT10B9Y8B2Y4C2T3100、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACG5N4G9Q7B2R2B9HT7V6P3P8L4R5T4ZO4R7E5N10G5I4X8101、定点数采用模4补码,即变形补码进
44、行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】 DCB8T5M4I6R3B3E7HH3C10V3I9G9C5J5ZB10K10Q9S7K2G2M8102、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。A.数据信息B.地址信息C.系统信息D.控制信息【答案】 CCK2Y1D6R9J10A2R3HW7E2P3U9N2E9A2ZC8E7H5O2H6J2R3103、在早期冯诺依曼计算机特征中,机器以( )为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】 CCO9J6B2N1A3M10N5HB2F6T6I7V7I10N2ZQ7K4J2M10I6E7V9104、网络管理员使用 Tracert 命令时,第一条回显信息之后都是*,则原因可能是()。A.路由器关闭了ICMP功能B.本机防火墙阻止