《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题带答案解析(山东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题带答案解析(山东省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、冯诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCN5H2G10S2H2Q10T6HD5E2W5X1J9L5I1ZL1Z4W1A10M10P9C82、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】 ACC5M8B6K2T4S5I3HG7G3N5E1A1F9P1ZQ10D4Q9L5X7N9B83、在常用
2、的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A.智能卡认证B.动态令牌认证C.USB KeyD.用户名及密码方式认证【答案】 BCZ3X10W7B10W3H9S7HA7C7U2S2S10E7E7ZO8Z5M9N2E3W1S64、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACM10H3X5S1X2N5P2HM1D6U4T3D7N2D10ZK8Q2V1N1N6P8R15、通过发送大量虚假报文,伪造默认网关IP地址M
3、AC地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻击D.漏洞入侵【答案】 BCV9R5L10O2D7G5L3HD10X9G2V8B3U6Y6ZX4Q4W4H7K1C7E36、目前流行的 E-MAIL 指的是( )。A.电子商务B.电子邮件C.电子设备D.电子通讯【答案】 BCU1F3W3Y1Y2K7T8HC9D8M9L1S10A6I10ZU1B5N9T5C2Q1L57、采用开放定址法处理散列表的冲突时,其平均查找长度()。A.与链接法处理冲突相同B.高于二分查找C.低于链接法处理冲突D.高于链接法处理冲突【答案】 DCE9Z6D10M3X4N8I
4、5HH4F8J1I7N4K7N6ZT3A4C6H5A5U8G38、微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从( )读取微指令的时间。A.主存储器B.控制存储器C.高速缓存D.指令寄存器【答案】 BCE6I6O5Y10R7Q5K6HS2D2W3T9B6Z2Q8ZV9M2H10X6H9D4I99、在计算机领域中通常用MIPS来描述()。A.计算机的可运行性B.计算机的运算速度C.计算机的可靠性D.计算机的可扩充性【答案】 BCD6N8N8J2K10V6Z5HW9T3L6O9E3Q3Y10ZU5Y8V5B4U7Y10N610、在下列部件中,CPU存取()的速度最快。A.CacheB.寄
5、存器C.内存D.外存【答案】 BCQ9S2W8G2X1Q5A7HU2U5X2L2E8P1U9ZO3Q1K7F6W2A3I211、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是( )。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D.用户电脑的网关设置不正确【答案】 DCT6P3K9E4P9J3H10HN5P8K10V10K7E8V2ZV1Y4S5F4T2L7F612、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。A.BCAGFEDB
6、.DAEBCFGC.ABCDEFGD.BCAEFGD【答案】 BCC9Q8R1U7J10V10A10HM3K8O8N10W4P6J2ZH3R4H8B10C2U3T513、关于程序中断方式和DMA方式的叙述错误的是()。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCH4N3M5X10G4V2H1HH2Q6S4F2Z3A6M10ZI5T6V4Y2M4K4M214、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个
7、单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】 CCN2E5K5Q6V5G8S2HW7N3D10Q1O10G3M7ZN5F4H2N1E5F5Q915、运行(49)不能获取本地网关地址。A.tracertB.arpC.ipconfigD.netstat【答案】 BCY4Y3T4S3M3M10O4HF8R3I3D4G6Y6M4ZS2Z8W3D5A2N4I516、若属性 A 是关系 R 的主属性,则 A 不能为空,该规则称为( )A.实体完整性规则B.属性完整性规则C.参照完整性规则D.用户定义完整性规则【答案】 ACT2P8
8、Z8S5Z7O1J1HE1J3D4F3Z9G7G1ZT4L8T5K4U9O8C617、在FTP协议中,可以使用_命令,进入被动传输模式A.PASSIVEB.UNACTIVEC.ABORD.PASV【答案】 ACI9H10R2Y9Y9M3S8HO8Y8Y4S10X6G6E1ZS4N9Q9L9V9E9N718、关于冗余数据的叙述中,不正确的是()。A.冗余的存在给数据库的维护增加困难B.不应该在数据库中存储任何冗余数据C.冗余数据是指可由基本数据导出的数据D.冗余的存在容易破坏数据库的完整性【答案】 BCO8U7K9Z2S9W6N2HZ3K7C10Y5Q2U7P7ZY1S9D1S10F10X2M1
9、019、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案】 BCD10X6U10L10D4Y2O9HS7G10L1A5G4I7G3ZC9O8Q9N1K6Z7J220、相对于非关系模型,关系数据模型的缺点之一是()。A.数据独立性高B.有严格的数学基础C.存取路径对用户透明,需查询优化D.数据结构简单【答案】 CCO6O3A7D8U8S10A8HP10E8B8K10K7H7D7ZO3G5Z10Y6Y1C2C221、计算机内的传输是( )传输,而通信线路上的传输是( )传输。A.并行,串行B.串行,并行C.并行,并行D.串行,串行【答案】 ACN1
10、0M7N3J4N2W6O6HY4B6W5T1E3G7W3ZN8S7D4S3O8L6I622、数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。A.外模式B.内模式C.存储模式D.模式【答案】 DCE7K7C5Y5T3U9J5HA8P1P5O2E3M8A1ZM10R3S2W8P8N1K123、下列哪些地址属于 C 类地址( )。A.01100001.11111111.10100011.10000111B.10010011.11001101.11000111.01101001C.11011001.11100001.00000001.00100100D.11110000.1
11、1100101.10000011.11101101【答案】 CCN10F4H6Q5A4Y1H5HX5A7H10B9N5B3U4ZT9H1T3U3M7I5K824、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCI5M6K4Q5A7L3P1HW6X3E6X5I5L8H7ZJ10U7F4E7Y3E3R225、在定点二进制运算器中,减法运算一般通过( )来实现。A.原码运算的二进制减法器B.补码运算的二进制减法器C.补码运算的十进制加法器D.补码运算的二进制加法器【答案】 DCZ8P1G5G3M1Q3F3HZ2J2P8K4I7
12、O9R1ZN7Z3I1S2F1P1H1026、在早期冯诺依曼计算机特征中,机器以( )为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】 CCV2V2B2Z6F1Y6J9HT10G10T4H4R2P4J4ZY9I7S7V7L8O7M427、下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是( )。A.直接插入排序B.快速排序C.直接选择排序D.堆排序【答案】 BCA3F3V8C2N9O6W1HX7E10T9N5J6U9Y8ZE9C7J10B6G9F3W928、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。A.甲的公钥B.
13、甲的私钥C.乙的公钥D.乙的私钥【答案】 DCF7Q6W3E9C6B2F3HB6A6E8E5R4O10Z6ZL6A9V9N8A3Z2R929、在同一时刻只能有一方发送数据的信道通信方式为( )。A.半双工通信B.单工通信C.数据报D.全双工通信【答案】 ACU10H7C6T4S5F9N9HR3M1G3G8S1D1I7ZV7H10Z1X5I1B2D430、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。.直接控制方式与编码控制方式的微指令长度相等.最短编码控制和直接控制方式不影响微指令字长.编码控制方式的微指令比直接控制方式的微指令短.直接控制的微指令比字段编码的微指令长.字段直接
14、编码的微指令与字段间接编码的微指令长度相等.字段间接编码的微指令比字段直接编码的微指令长A.和B.和C.和D.和【答案】 ACL7R9D10Q10S6J5Y9HE5U2K9I9T1D10D4ZJ2K2P2K4R7T4T431、在TCP/IP协议栈中,可靠的传输层协议是( )。A.TCPB.UDPC.ICMPD.SSH【答案】 ACV2Z6J4A1M5D3B3HG10W9Q7H1C6M10V5ZU7H10P10A7H8U8Z232、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。A.0字节B.23字节C.45字节D.26字节【答案】 DCX9N10I7I2C4L10E3HG4F7V1
15、V3E5C8E4ZL1X1U9N1E1K9A233、 蛔虫在人体内移行时可引起:( )A.肠黏膜损伤B.嗜酸性粒细胞浸润C.肉芽肿形成D.胆管梗阻E.肠道梗阻【答案】 ACM3Z8C9M9Z5R5N1HG9O4B1S5P5W9V7ZT8S9I9G7B6K9D234、计算机系统中,虚拟存储体系由( )两级存储器构成。A.主存一辅存B.寄存器一CacheC.寄存器一主存D.Cache一主存【答案】 ACJ8W1K1U3V9N4A7HU1P7H1S8B5Z10N6ZZ9H8B8M4A7G9T435、RAM具有的特点是()。A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全
16、部消失且无法恢复D.存储在其中的数据不能改写【答案】 CCB1H6L2A1J6K5X5HN5D3Y4B3H5L3N9ZI1X9U1N4D3K6Z336、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的CPU 相比,一个 m 段流水 CPU( )。A.具备同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACP9G8W10M1Y7Y2V5HM5T7O4T2A7D5S3ZU3H1T4C9J8S6H837、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D
17、.平均定位时间不变【答案】 CCR2V9A10X1C3S3O8HC5V1I4U2A6R2A4ZS2P1Q6Y1V8H4B738、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。A.中断源B.中断请求C.中断响应D.中断屏蔽【答案】 BCT10E1H7U1U6O7G7HV4N4U8V4T5E5J4ZJ2W1Q4K1I10X3J139、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.12
18、7.0.0.0D.随机生成地址【答案】 BCR4F5W7A9D9U2U10HE8J10K2Z9J4V3L8ZK3K6U10W1G9P1H1040、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。A.所有的结点均无左孩子B.所有的结点均无右孩子C.只有一个叶子结点D.是任意一棵二叉树【答案】 CCV6Z8J9T9D8F9U8HG10F7J3J2R9S2D10ZM10F9D7C9E10B3P241、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 B
19、CV5U1A10E8O9F7N8HY5D5T3Q5M1Z6D10ZR5R6J2C10Q10B7D642、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACZ9G2K9T6Q5T1N6HD5Y6K5Y3L2V6N6ZA10M2H7S6M5K3J1043、计算机网络是一门综合技术,其主要技术是( )。A.计算机技术与多媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术【答案】 BCZ5Y10L8Z9L6D9Z2HT9I5D3P6V4H7U2ZW6R9O6M8I4K8U544、把4个网络61.24.12.0
20、/24、61.24.13.0/24、61.24.14.0/24 和 61.24.1 5.0/24 汇聚成一个超网,得到的地址是( )。A.61.24.8.0/22B.61.24.12.0/22C.61.24.8.0/21D.61.24.12.0/21【答案】 BCR3T5L5X9N3G3J2HE3E2Y8V8M3H3Z5ZN7Z10N3W3S4L10F445、含有n个叶子结点的最优二叉树中共有分支结点数是()。A.n-2B.n-1C.2n-1D.2n+1【答案】 BCP5L6C9O4V6P2M1HH4Y4A10F1D2S3N9ZN7I2V10E5N7P6U146、若磁盘的转速提高一倍,则( )
21、。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCH6E8D1G5C9C9S6HJ2L9I10T3Q8N9B10ZA2D3V4E2A3A8U347、一个节拍脉冲持续的时间长短是()。A.机器周期B.指令周期C.时钟周期D.以上都不是【答案】 CCQ2M10G10Z6Y9J6K3HR5D7X7Q5I10A1X6ZF4B10E2E2Z4N5W648、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。.页面大的好处是页表较小;.页面小的好处是可以减少由内碎片引起的内存浪费;,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优
22、先考虑较大的页面。A.和B.和C.和D.和和【答案】 CCM1P7E1M1O10Q2A2HQ5S8Z3A6D7Y5Q7ZG3M4N6N10I9W10T949、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCP1X1S4J2K5I8G7HG8Z4O6S5C4U9I8ZA8Y5L1D9M6U1B450、在磁盘的各磁道中( )。A.最外圈磁道的位密度最大B.最内圈磁道的位密度最大C.中间磁道的位密度最大D.所有磁道的位密度一样大【答案】 BCK4Y2G8F5R8K10X4HJ10O
23、9F9P2B7M1A10ZQ2D9V9Q2M1Q1W1051、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。A.k-1B.kC.k+1D.k(k+1)/2【答案】 DCX5H6W4Y1O3W1V2HX7J5X10U4T5J9T5ZE6G2Y2Z10Z10V9K152、下列命令中无法用于测试主机间连通性的是( )。A.pingB.tracertC.telnetD.ipconfig【答案】 DCQ3N2N2L2N1Q2S9HT7X6G1L2I9P1X6ZR7X6A6C2L5U3P753、在下面关于RISC指令系统不正确的表述是()。A.选取使用频率低的一
24、些复杂指令,指令条数多B.指令长度不固定C.指令格式种类多D.只有取数/存数指令访问存储器【答案】 ACR10I3X8U4D2E9A4HW2B8C3E5L2W2W6ZD8X8R3F5W6K1A254、进程与程序之间有密切联系,但又是不同的概念,二者的一个本质区别是( )。A.程序是静态概念,进程是动态概念B.程序是动态概念,进程是静态概念C.程序保存在文件中,进程存放在内存中D.程序顺序执行,进程并发执行【答案】 ACU5O8V8H3H7K1P8HP2W10R5T8W4M8W10ZQ3F2C3Z4H5T6C855、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行()运
25、算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】 ACD9E3F9R1P6A10V6HP4D8N4Y8C4N9L8ZF7O1C3V1X3V8L256、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】 CCO4S1N8H1I9O2F2HE6T5D4H1J4T8R6ZB9U6S4M5J10R6K857、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACS10Q9N9D4Z1K2X6HX6C7S5A5C8X9C
26、8ZK8F1V3R8K3Y5D658、由于飞机利用率提高,国内某航空公司决定,从2009年1月1日起利用现有运力在京沪航线上增加新航班。该航线上平均每个旅客票价900元(含燃油附加费),机场建设费50万元,综合运输时间(含空中和地面运输时间)4小时。A.航空运输费用B.机场建设费C.时间成本D.治理环境污染成本【答案】 ACX2K1R5D5U3L10B4HU3Y10V9D10H5H1R3ZJ4G7K7F8H10C1O159、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。A.TCP和ICMPB.IP和FTPC.TCP和UDPD.ICMP和UD
27、P【答案】 CCX1X8A6E10M9T6Z10HN4S3O2I10M1M5D4ZG4Q1G9B10H7N6X1060、IPv6 地址占( )个字节。A.4B.6C.8D.16【答案】 DCS4O7V4V9M4A10J4HE4M8W1C9E8K5C4ZT5E3D3S5V2X5D861、以下关于防火墙功能特性的说法中,错误的是( )A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP以及网络结构细节D.提供漏洞扫描功能【答案】 DCE4E7W4K3C8N6V1HF9C5X7F8C3D4W3ZN2Z10X10D7X7N10W462、数据仓库用于支持决策,面向分析型数据处
28、理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。A.数据抽取和访问工具B.数据仓库DBC.数据集市D.元数据【答案】 BCM2U3V1A5V2R5D3HJ5F1O8N3B1W6P1ZM6S10M8O2Q10P3C663、CRT的分辨率为1024*1024像素,像素的颜色数为256,则刷新存储器的容量是()。A.512KB.8MBC.256KBD.2MB【答案】 BCB5A3M2G4O5X4L9HA6Q9I2M9R1I10T3ZA1E1Y1G8U8V1C664、某计算机操作码采
29、用固定长度方案,操作码位数是8位,其指令种类最多是()。A.64种B.128种C.256种D.32种【答案】 CCO4H4S4J4C5Y6N6HH7N8C1V6R8L4G6ZG4E9E1H1Y6L9T1065、UNIX 下有四个作业,A、B、C、D 的优先数分别为 100,64,80 和 65,采用优先算法调度时,则(设优先数小,优先级高)( )。A.A 被选中B.B 被选中C.C 被选中D.D 被选中【答案】 BCZ3A1S8E2L6U8Y1HL6I9J9T2P2N4C1ZP8R8Q10D9B2S5K866、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改
30、权”这一功能的是()。A.REVOKEUPDATE(XH)ONTABLEFROMZHAOB.REVOKEUPDATE(XH)ONTABLEFROMPUBLIC.REVOKEUPDATE(XH)ONSTUDFROMZHAOD.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC【答案】 CCM1U1L7V5M4W3K8HG4G3W2G6T6F6A4ZZ4Q10V10Y6V8A2Q867、RAM具有的特点是()。A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失且无法恢复D.存储在其中的数据不能改写【答案】 CCO4Y6R5F8O3V9Z7HZ2O9Q
31、10O3F2Z1M1ZD7E6F4S7S1J8E568、可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。A.数据元素B.数据对象C.原子类型D.存储结构【答案】 BCD10Y7S4R1K2B3D6HE1C9T8W7R3U4T5ZJ2Z9L5Z1K4C2F569、在统一编址的方式下,区分存储单元和I/O设备是靠()。A.不同的地址码B.不同的地址线C.不同的控制线D.不同的数据线【答案】 ACS7T10Z1H6F8W6M7HZ8V5Q5K10R7Z9W1ZA3C3W3Q7I7O8G270、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A1An中,结点Ai若有左子树,则左子树的
32、根结点是()。A.Ai/2B.A2iC.A2i-1D.A2i+1【答案】 BCW4T2R9E1R1E7A5HS3X7U2Y3X1K8S5ZZ10N4Q8T5J1L4D971、在数据库系统中,不是常用的数据结构模型有( )。A.扩展模型B.网状模型C.关系模型D.层次模型【答案】 ACE8U2C9M7M7J1G5HN7E7W4U2J2L7N3ZK6J3I5T9Z4D10T772、在SNMPv2中,为解决分布式网络管理的需要引入了()。A.上下报文和访问特权数据库B.上下报文和管理站数据库C.通知报文和访问特权数据库D.通知报文和管理站数据库【答案】 DCH7G9X9G9R10L7I9HY2H4O
33、8G3Q5Z10P4ZD8X4W2D4C10Q2H1073、微程序存放在()。A.主存中B.堆栈中C.只读存储器中D.磁盘中【答案】 CCG5M1U7Y10Q2V9I9HM2W10A7W4K6E9B10ZF10G8N4G4J6K3W374、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】 ACO7O7B7F7H5M10H2HK5T4V6X2N4H6I1ZP3K6Q9W7K5Q3V875、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单
34、级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。A.10B.8C.5D.2【答案】 CCH8J3X4X8W5E6X8HM5Y9Y3G9I8V8G9ZU3X9S2Y7O7C4K476、ISO 提出的 OSI 模型是一个七层模型,从上到下依次是应用层、表示层、( )数据连路层和物理层。A.会话层、传输层、网络层B.会话层、网络层、传输层C.传输层、会话层、网络层D.传输层、网络层、会话层【答案】 ACW9E10O4I2U5J3I5HU2E10Q4V8B9P9K2ZV6C8N7P6K5K6F477、计算机中机械硬盘的性能指标不包括(请作答此空);其平均访问时间等于()。A.磁盘转
35、速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCV4Q5D5F1N3N6P7HZ5R5N9M4I1D4V1ZY9Z6M9O8R9Z3J778、若用一个大小为 6 的数组来实现循环队列,且当前 rear 和 front 的值分别 0 和3。当从队列中删除一个元素,再加入两 个元素后,rear 和 front 的值分别为( )。A.2 和 4B.1 和 5C.4 和 2D.5 和 1【答案】 ACF8J9E9L3Q3M8W7HC1F9N5W9E3D5J1ZT1W5P2K9I6W5Q579、Outlook Express作为邮件代理软件有诸多优点,下列说法中错
36、误的是()A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件【答案】 DCH2W3P4B9X2M8H2HT5E9E4Z7I3H5J5ZT7I7K8D10W3X5B980、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCQ8U7S7E3X9M2M9HL2L1Z2A3N4Q7A5ZE3F3G10G2F10M1J1081、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)
37、。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCW6V10O2J3I1L7P5HI10B4V5Z3R3G6S6ZX10Z3W4R5H7Q7L882、SQL语言具有()的功能。A.关系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】 DCC4J1V1V8P10L4E6HD7Y3R4E6D6B7P3ZG5W9N2Y4T3N4Y983、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数
38、据连接【答案】 ACS6D8X9X4X1R8F10HC1O9A1M9L5P1R7ZB3N2B3Q10D1F3F984、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】 ACJ10Q9P7Q10Q8Z6Q2HO5Q6D5S5A3M1J6ZS4P10T7T9V9O10E985、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。A.ipconfig/allB.ipconfig /renewC.ipconfig/flushdnsD
39、.ipconfig/release【答案】 CCJ4S4P1D2Z2P6F5HR7N5D2J9M2H4A3ZQ5N4Q7C2Q1A6T986、异步控制方式常用于( )作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.微型机的 CPU 控制中C.组合逻辑控制的 CPU 中D.微程序控制器中【答案】 ACL7K1T9J3N6S5F2HH6C3J2L7G2C3K2ZG1M10O5U2K9U9L1087、以下关于发送电子邮件的操作中,说法正确的是( )A.你必须先接入Internet,别人才可以给你发送电子邮件B.你只有打开了自己的计算机,别人才可以给你发送电子邮件C.只要你的E-Mai
40、l 地址有效,别人就可以给你发送电子邮件D.别人在离线时也可以给你发送电子邮件【答案】 CCH5B5P2Z7L9J3X3HY4Z9E6M10M8B4I4ZU3S7W4D1J9I8S688、如果要将两计算机通过双绞线直接连接,正确的线序是( )。A.1-1.2-2.3-3.4-4.5-5.6-6.7-7.8-8B.1-2.2-1.3-6.4-4.5-5.6-3.7-7.8-8C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8D.两计算机不能通过双绞线直接连接【答案】 CCH4A10F3W8D5S6Z2HC5G3Z1J6K6A7G7ZJ7W4T3G7Y6Z6T789、弓形虫病的淋巴
41、结边缘窦、小梁旁窦内见哪种细胞增生:( )A.中心细胞B.中心母细胞C.免疫母细胞D.单核细胞样B细胞E.浆细胞【答案】 DCS7X8O6U2K4F3O7HR4H4D4K8W4X6R3ZJ6P9B9T10F3J8E890、射频识别技术属于物联网产业链的( )环节。A.标识B.感知C.处理D.信息传送【答案】 ACT10D3V1P1C4S9M6HY2Z8G3A8W4P8Q3ZS3Y2T1L7W9G3R191、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCJ4A1N9C10P6V2A8HH1
42、0A3R5T10F1X9H7ZZ6M6U8T4K2C10K992、设栈S和队列Q的初始状态均为空,元素abcdefg依次进入栈S。若每个元素出栈后立即进入队列Q,且7个元素出队的顺序是bdcfeag,则栈S的容量至少是()。A.1B.2C.3D.4【答案】 CCP6Y10U1E6N10E2S1HD7M6L5F10I2O8I6ZU2M2X7W5F2L5V1093、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCE3W9B4C9Y1O8S1HE10D4A1N8H6H2M2ZT2C2Z9E3Q8P1B59
43、4、指令优化编码方法,就编码的效率来讲,哪种方法最好()。A.固定长度编码B.扩展编码法C.huffman编码法D.以上编码都不是【答案】 CCN7E5K9H5T4D4W9HD6R9J9C7J2F10P3ZR2A10E6V8C7G8C395、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min1/X,1/YD.max1/X,1/Y【答案】
44、 ACX1L9X6O1S3O2L2HC3E6M10X7V9O1I3ZY6E3M9P2E6F8H196、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为( )。A.希尔排序B.冒泡排序C.插入排序D.选择排序【答案】 CCE9E4Q3D10C8B10U7HN3P3N3Z5B6K8A10ZW7M9Y2W3W9Z5Z897、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用( )进行连接。A.同轴电缆B.电话线C.RS-232D.光纤【答案】 CCB7S1Q7G6S3R6N2HZ10D9O3S5B1N1Y1ZW2O10Z2
45、K9H7K10H498、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。A.停止CPU访问主存B.周期挪用C.DMA与CPU交替访存D.以上无正确选项【答案】 CCJ8P5I9R6M8P9T1HE5M8Q4F9Q7Y5N7ZE7E1I10N8B4F3M1099、将数据库对象导出到另一数据库中,实现的功能是()。A.转换成MicrosoftWord文本格式B.转换成MicrosoftExcel数据格式C.复制副本D.转换成数据文件格式【答案】 CCI6Y4Z4W6X7K3A5HZ3C5D7A2R8N9R2ZW1A8T9D2H1Z5I5100、下面( )