2022年全国国家电网招聘(电网计算机)考试题库模考300题附有答案(山东省专用).docx

上传人:C****o 文档编号:65122943 上传时间:2022-12-03 格式:DOCX 页数:80 大小:78.83KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库模考300题附有答案(山东省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库模考300题附有答案(山东省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库模考300题附有答案(山东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题附有答案(山东省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下面关于网桥的说法,不正确的是( )。A.网桥工作在数据链路层,对网络进行分段,并将 2 个物理网络连接成 1 个逻辑网络B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴C.网桥可以连接数据链路层协议不同的局域网D.网桥要处理其收到的数据,增加了传输时延【答案】 BCI2L5I4M4V7Z5R9HF5D2C2B1Y4H6I5ZY5V7N7O3D9H4Y92、下列()属于应用软件。A.操作系统B.编译程序C.链接程序D.文本处理程序【答案】 DCP9J5K4Z9S9X3S4HQ7J9O3L

2、8P4X1C3ZV8K6M8R7J1U3I53、要求 userID 作为 Users 表中元组的唯一标识,这属于关系的( )。A.实体完整性规则B.参照完整性规则C.域完整性规则D.引用完整性规则【答案】 ACV6W3R2C1N1E9I4HG4W4H1D6P5X2U6ZG7D10N3C6E10M7D14、运算器的主要功能是A.算术运算B.逻辑运算C.算术运算与逻辑运算D.函数运算【答案】 CCG10Y2U3S3O9D7T6HO8N7Q5M3O10H7G3ZH7L8S4N4T2X5H85、在地址映射方式中,动态重定位具有的特点是( )。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同

3、作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】 CCT8C3Q3P4J6S1X4HI4C1Q1F10K5Z4I10ZQ6H1Y9O10H5B9B96、CPU的运算速度的计量单位是()。A.MIPSB.FIOPSC.BPSD.FPS【答案】 ACP9S6W6Y9L4X7A3HC2V7L3C3K8N7C9ZZ9M10D6T8Z8B4E27、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。A.每秒钟所能执行的指令条数B.存储器读写速度C.计算机即时存储信息的能力D.该计算机保存大量信息

4、的能力【答案】 CCX4Q7A4E3Y5D1D4HD4P2Y3B7Q7P2T4ZD10X1X5D6K2B6T58、银行家算法中的数据结构包括有可利用资源向量 Available、最大需求矩阵 Max、分配矩阵 Allocation、需求矩阵 Need,下列选项中表述正确的是( )。A.Allocationi,j=Maxi,j+Needi,jB.Needi,j=Maxi,j-Allocationi,jC.Maxi,j=Allocationi,j*Needi,jD.Needi,j=Maxi,j+Allocationi,j【答案】 BCD10J2R9H5R4N7S9HY5O1A4W8L2W10X4Z

5、X5O2F1E2V4M4H19、计算机操作的最小时间单位是A.时钟周期B.指令周期C.CPU 周期D.外围设备【答案】 ACS4N9O3W4H6C1H4HT3S2X2J7T8W1B5ZR8I2H2B10Q4D3J110、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCL3Q8G2G4W2T3J7HR1T2U9F10P3A10L2ZU9Z8U1A8Q9C4N1011、某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其

6、中不包括()。A.该计算机设置的本地DNS服务器工作不正常B.该计算机的DNS服务器设置错误C.该计算机与DNS服务器不在同一子网D.本地DNS服务器网络连接中断【答案】 CCZ8O8O4H5X9X8W4HU2E7Z1Z6N1O2E9ZK1U3P10C4R6T3P1012、实现软件的远程协助功能时通常采用传输层协议( )A.UDPB.TCPC.TelnetD.FTP【答案】 ACO9F8I8J1X6J2P6HF4V3E8G2U9O5A10ZG7A9G1U6U2V4V1013、低渗性脱水病人血浆渗透压是A.300mOsmLB.290mOsmLC.320mOsmLD.330mOsmLE.30,说明

7、该病人有A.代谢性碱中毒B.代谢性酸中毒C.呼吸性碱中毒D.高氯血症E.高钾血症【答案】 BCF1D7N7R5A7W6V5HW7Z4I8W5C5X6K8ZZ8F10V9E9L5M4N937、在计算机系统中构成虚拟存储器时()。A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件【答案】 CCJ6V6M9E3D4C5M8HI8X9S5F9A9Q10M4ZK8Z2G3F9Y10E7D1038、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()

8、是第三趟的结果。A.an.bai,deng,wang,tang,fang,shi,huB.an,bai,deng,wang,shi,tang,fang,liuC.an.bai,deng,wang,shi,fang,tang,liuD.an.bai,deng,wang,shi,liu,tang,fang【答案】 BCJ8N4M4B1A10Z3S1HE4Q7A7D1Y10K3G8ZF3I3U7O1E7C8L939、计算机系统结构的层次结构按照由高到低的顺序是( )。A.高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级B.高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级C

9、.应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级D.应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级【答案】 ACV5T6D3B7A6E7E1HZ2G2D2C7K6B1W1ZA2R1A7L4Y6X4J740、下列关于聚类挖掘技术的说法中,错误的是( )。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B.要求同类数据的内容相似度尽可能小C.要求不同类数据的内容相似度尽可能小D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】 BCV10V7C7W1S2P3W6HO5H9G5U9J4T5A7ZT9D4V7D1A3K4V441、若关系中的

10、某一属性组的值能唯一地标识一个元组,则称该属性组为()。A.主键B.候选键C.主属性D.外部键【答案】 BCM5H2V8D1Z6V4O7HU9R2Q3M8P3K2V5ZX1N7V9U6K1E5G442、一个队列的入列序为 ABCD,则队列的可能输出序列为( )。A.DCBAB.ABCDC.ADCBD.CBDA【答案】 BCL4Z2O1O1F2T5C1HW4F8F5W5V8J8C4ZG8S3K1N4W6O4Z1043、CPU 是一块超大规模的集成电路,其主要部件有( )A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组【答案】 DC

11、Y3G2X3H9I10U3D7HU9S6K1H2N4A1P10ZM10H8G8G8F9A1I244、802.3 协议的每个版本都规定了每个缆段的最大电缆长度,为了增加电缆长度,可以通过 repeater 将多个缆段连接起来,对于软件来说,由 repeater 连接的多个缆段( )。A.与单个缆段没什么不同B.与单个缆段是不同的C.构成了多个Ethernet网D.构成了一个互连的LAN【答案】 ACD8F5M1W7D1Y4W2HQ3O3R10B5K4T1G4ZQ4J3T6R6E9M3P445、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒

12、攻击D.对服务器的DoS攻击【答案】 CCJ5L4D7Q8U2P5X3HY9D4T2R1Y5K7V2ZF1P1Q10V10E2K8L546、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCO7Y1A9Y1S3J1Q2HZ9V10A7L7L10O7E3ZS4A3V8G5P2D8Z147、某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为( )。A.11011100B.01011100C.10100011D.00100011【答案】 DCT1K5B8B1Y4C4O4HM1V5H1K

13、4F10M2S4ZG10H5B6Y8E5N8M348、微机中1KB表示的二进制位数是()。A.1000B.81000C.1024D.81024【答案】 DCA10T3S10H10A2R7P5HT6X9E9W6O5W8I6ZC1P4K6F1A8S6Y549、模拟信号调制为模拟信号时,由于基带信号包含许多低频信息或直流信息,而很多传输介质并不能传输这些信息,因此需要使用调制器对基带信号进行调制,下面选项中不属于模拟信号调制为模拟信号方法的是( )。A.调波B.调幅C.调频D.调相【答案】 ACA6M3K7I6A10B6A3HZ3T7D8N5Y2Z6I7ZL7F8D10F3B7Y10K350、下面关

14、于B和B+树的叙述中,不正确的是()。A.B树和B+树都是平衡的多叉树B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案】 CCF9L3W7C1U8D7R6HO3K5X5U3M4K4F8ZL10J7G9F10O5K3E651、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】 DCU5B8E3K8J10O

15、9F8HR7H7W9F2L7Y1F2ZR2V7N7D4O9U1L652、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为( )。A.O(n)B.O(n2 )C.O(n1/2)D.O(1og2n)【答案】 ACS10N5S10L4O8T4I1HJ7Q10O10E10F7E4A2ZM3I2O10O9I7M9M853、物联网的核心技术是( )。A.无线电B.操作系统C.射频识别D.集成电路【答案】 CCD2G3K7F9H10Q8H6HT6X7O9G10T7Y5P10ZR10S5G6J8U2T3S754、DSL使用什么传输介质?_A.光缆B.同轴电缆C.无线射频D.普通铜线【答案】 DCU1

16、W8P2V9O10V1Q6HD2G7E5A7D6K2H2ZU4I7V3D5D3D9A455、在因特网中,下列哪个不是 IP 层所需解决的问题( )。A.流量控制B.路径选择C.寻址D.分段和重新组装【答案】 ACV2J6V4S6G1H8B4HO1K6T8X10L5D10Y10ZB5R7M5F6U3Q7W556、微程序放在()中。A.控制存储器B.RAMC.指令寄存器D.内存【答案】 ACT4Y4K8K10T3N8C10HE7V10V1Y9M3S4T9ZJ7J8B3S7D6A8N857、大数据环境下的隐私担忧,主要表现为( )。A.个人信息的被识别与暴露B.用户画像的生成C.恶意广告的推送D.病

17、毒入侵【答案】 ACS8G9S5O7F7L7E4HI3X9O1A9Q7Z8C8ZF3F1L4W10H8K8V758、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功能特性C.过程特性D.电气特性【答案】 CCO5G2S1E9H9L3L2HN10R8H7L2Y5W9S3ZD8G10Y7D6T5Q6T259、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。A.10B.8C.5D.2【答案】 CCE8C5V8A8Z8X7X2HD

18、8N2P6H4J3H3R5ZC4P5M2F1K1Q2Z1060、在具有 m 个单元的循环队列中,队头指针为 front,队尾指针为 rear,则队满的条件是( )。A.front=rearB.(front+1)%m=rearC.rear+1=frontD.(rear+1)%m=front【答案】 DCM6P10V10N6W2I7X10HI7T9D5I5M8C9L2ZD2O5Z5I3V1Q8Y661、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。A.能放大和再生信号,以扩展LAN的长度B.具有差错检测和流量控制功能C.适用于复杂的局域网互联D.可把一个

19、大的LAN分段,以提高网络性能【答案】 DCR1M4Y3M9K3A3H9HU8O6X10U3K4D2O1ZJ1U7I6U7U5V9X162、下列说法不正确的是( )。A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】 BCS6U5N5C1S1S3G4HB7P10U1W4F3B9F10ZF6K5N5O8K1W4C963、下列Internet应用中对实时性要求最高的是(57)。A.电子邮件B.Web浏览C.FTP文件传输

20、D.IP电话【答案】 DCG3F7G1G10K4Q2U2HA5V10M1A5B10W2E8ZW10I3R1C6B5V2H964、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCO9Q5Y1F6Y7H7H1HN3R3O4C5B3D10B10ZN6X9P2B10R10W1F665、DHCP服务能使用户主机自动获取IP相关信息,简化了网络的管理,DHCP服务端默认侦听的端口号是( ),DHCP客户端默认使用的端口号是(请作答此空)。A.TCP 68B.UDP 68C.TCP 110D.UDP 110【答案】 BCU9U8E1L7U5Q9N

21、1HL6Z7N1R9N10R5Z3ZW5K7H4R5T6A9G666、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。A.计算时代B.信息时代C.互联时代D.物联时代【答案】 DCM7R5N1Q4H10A7S10HF4K5U8Y3K2N3A6ZL2Y4B10S4Q10L5U367、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and (请作答

22、此空). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.sy

23、nchronizationB.conflictC.transportD.sequencing【答案】 DCA7V1B7J7N8H1E5HB2D4W4K2F9A9W10ZV6W7S4L2K10T6K768、like 用来比较两个( )是否相同。A.日期类型的数据B.备注类型的数据C.字符串D.OLE 字段【答案】 CCU1R8A5I1E1T5E3HZ3A2I4A8A6X9S6ZN5D4M3J9U1D5M569、CPU 响应中断时,最先完成的两个步骤是( )和保护现场信息。A.开中断B.恢复现场C.关中断D.不可屏蔽中断【答案】 CCP8I8R3E3R8Y3S8HD7W9U2A2H5T2R9ZB6

24、I7R6L2B8R3N670、在 OSI 参考模型中,物理层的作用是( )。A.建立和释放连接B.透明地传输比特流C.在物理实体之间传送数据帧D.发送和接收用户数据【答案】 BCE4Z5M9A1D1N9D4HG9J6G10A8C6J1N2ZK8Q3O9Q6R9T9B1071、以下选项中不属于CPU组成部分的是( )。A.寄存器B.控制器C.存储器D.运算器【答案】 CCZ10M9O3T2M10N9W7HX6N4Y9X5Y6K4C9ZT4I6D1F9Q7O1J172、磁盘的平均存取时间是指平均寻道时间和平均等待时间之和。若磁盘的转速提高一倍,则()。A.平均存取时间减半B.平均寻道时间减半C.平

25、均等待时间减半D.以上都正确【答案】 CCG9K9E10E9J7U7A1HM3Z2Q5E3E4U5W4ZE4Q2G4J4E5L10S773、逻辑运算10011011=()。A.1001B.1011C.1101D.1100【答案】 BCQ4M7F3W10D9J7W6HM6P6R1V5Q10M3N7ZN1T7G5X4S3N10U374、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】 CCR8Y2S5Y10D2M10K6HZ5Z5N9F6W9A10Q7ZG4K7G5G10S9V2W875、逻

26、辑运算10011011=()。A.1001B.1011C.1101D.1100【答案】 BCH1S2R10O2X1W2Q10HE7Q2C6X3K3W2P4ZY3N10C2Y9M8Q7E676、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】 ACS2X3P10Y8N3B4G2HT5M4J10A6U9Z10V8ZQ3P5D5V5L1E3A977、早期胃癌最常见的肉眼类型是( )A.表浅凹陷型B.凹陷型C.表浅平坦型D

27、.隆起型E.表浅隆起型【答案】 BCS8B8V8Q8D9O4K3HY10O5J9U4G2V6I6ZL7G3C5Q5F7C4G178、网络管理员在无法上网的PC上通过 Ping 命令进行测试,并使用 Tracert 命令查看路由,这种网络故障排查的方法属于()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 CCX4W4X4N6G3K7I9HA8F7P3V10L2A5Z7ZF3E7E10Z6T5A1Z479、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是( )。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】 CCI7E6J9Y5

28、F1Y2B3HA4O8M9U10L2Z10X8ZM10V3N3K9R6P9V180、动态重定位是在作业的()中进行的。A.编译过程B.装入过程C.连接过程D.执行过程【答案】 DCC3B7N6L5T5J10X3HT1H1L1Z6H8D2E3ZN10I7O9A4V4W3F381、在早期冯诺依曼计算机特征中,机器以( )为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】 CCI10U10Q6J2E2J2R7HC6H7R9K3W10W7K9ZO3A1N6M10C4H5G682、什么是 KDD( )。A.数据挖掘与知识发现B.领域知识发现C.文档知识发现D.动态知识发现【答案】 ACL9V

29、1V1E5Q6C8J7HY10B1O6X8I9P10D9ZX5X7Q9S3K1W8Q583、数据库的并发控制,完整性检查,安全性检查等是对数据库的( )A.设计B.保护C.操纵D.维护【答案】 DCP6K4G10V7A2Y4M3HA5W10R1D6R3Z2N3ZB5U3D10N9V4P4X984、在计数器定时查询方式下,若从0开始计数,则()。A.用于选择进行信息传输的设备B.用于选择主存单元地址C.用于选择外存地址D.用于指定主存和I/O设备接口电路的地址【答案】 CCD1W3V1J10L3E4E3HE3P9Q3Z3M2A10N6ZX9C1Q1U8N1V2C385、计算机系统中,内存和光盘属

30、于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCK5U3P3X5Q8M5J2HZ9J2W2K9W3D2V4ZR7X3X10I3Z9O10A1086、以下对电子邮件的描述中正确的是( )。A.用计算机管理邮政信件B.用计算机网络收发消息C.用计算机管理电话系统D.用计算机处理收发报业务【答案】 BCE2C1N10X7Z4F3W2HH5J10A7M6J4I1X2ZV2J3A1N1R6C10V287、为使多个进程能有效地同时处理输入和输出,最好使用( )技术。A.循环缓冲B.双缓冲C.单缓冲D.缓冲池【答案】 DCR1A4W4K3K6D10A6HL1Z9T5U6Z8L5X7ZD

31、5K7A10X10P6A10L488、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCV7C2X4W3E7Y8J3HB6X8J10T8R9L4Z7ZK10G1I9U10J9G10L1089、晚期血吸虫患者粪便中不易查到虫卵是由于( )A.肠壁结缔组织增生,虫卵难以排出B.虫卵变性坏死C.成虫衰老产卵减少D.免疫力抑制成虫产卵E.虫卵大多进入肝脏引起肝硬化【答案】 ACI5Z4P

32、7L5Y8X6R1HA10P5Q6H9L10J7C5ZZ1E10S8Z2F5C1J490、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCT5Z5R3V5B9B4L10HM6D1N2W9N5O1X6ZX5H2U8B8T8G4K691、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCE4U10A5W7O5U1Z7HC10W8J9X4Q3E6Y2ZT9M2I5Q7Q8R4

33、I792、在 Cache 的地址映射中,若主存中的任意一块均可映射到 Cache 内的任意一块的位置上,则这种方法称为( )。A.全相联映射B.直接映射C.组相联映射D.混合映射【答案】 ACV2H6E1S3N8Z5G4HF1I9X7U2M7C1X5ZB3G9M5T4C1Z6I693、数字签名要预先使用单向 Hash 函数进行处理的原因是( )A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文【答案】 CCT9D2B10M1R10S2I6HN8N9M3C4A8Y2N6ZQ3I2M9G10A7O5W1094、

34、下面给出的四种排序法中( )排序法是不稳定性排序法。A.插入B.冒泡C.二路归并D.堆积【答案】 DCH2E7S2O3S10H3M9HS8U4G1Z6W8O9D1ZQ1O9P1P4E5L5H995、海明码(HammingCode)是一种()。A.纠错码B.检错码C.语音编码D.压缩编码【答案】 ACC7N3X8K6E9B8D7HM1X6S5W7T7Y2N9ZJ6T2P2U2Z8K10V196、针对8位二进制数,下列说法中正确的是()。A.-127的补码为10000000B.-127的反码等于0的移码C.+1的移码等于-127的反码D.0的补码等于-1的反码【答案】 BCW8P9F6X6M4W1

35、0L1HF4F10C6R7K1J2V6ZG10Y8B8U1S1B5B997、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1B.N-l,2NC.N,2ND.N-l,2N-1【答案】 ACT2U6E10V4A7N10F2HX5N10Q5D5L5Y5W1ZD6Z1N6O2J10U2S998、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCG7Q4O10O6J5V7P4HV9O4G8S6Q10R9L1ZZ2E9Z6D3W3P9F699、总线的异步通信方式( )A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.既不采用时钟信号,又不采用握手信号D.既采用时钟信号,又采用握手信号【答案

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁