《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题(答案精准)(贵州省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题(答案精准)(贵州省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、直接执行微指令的是()。A.硬件B.微指令程序C.汇编程序D.编译程序【答案】 ACE10I10Q1A3C10U6M7HP7A4G10I6F1A1W3ZZ9A9R9M8R2O9G22、 猪囊虫病可能引起的症状有:( )A.癫痫B.假性肌肥大症C.四肢无力,行走困难D.脑积水E.腹泻【答案】 ACB3M6H1T4I6W1L8HF7Y1D5H1B1J1H5ZK5G7H5O7B3H9V73、将物理地址转换为 IP 地址的协议是( )。A.IPB.ICMPC.ARPD.RARP【答案】 DCW8O2F6W9K
2、4F5N6HW4F10V7Y1B4Y9A3ZZ3Y1S10Y6X8R4S44、在磁盘的各磁道中( )。A.最外圈磁道的位密度最大B.最内圈磁道的位密度最大C.中间磁道的位密度最大D.所有磁道的位密度一样大【答案】 BCJ7K6I10B9B6S5I1HI2R3X7N4N1X7U9ZC8W8L2T10G7X2X35、下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是( )。A.直接插入排序B.快速排序C.直接选择排序D.堆排序【答案】 BCI7L7N1E2Y1Q6N8HM4L9P8R5V3T2N8ZY1L10Q2E2J7I4Y106、设有学生关系S(SN
3、O,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE80;C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)50;【答案】 BCT3S1F9H1F10C5A8HN1S1O3B4U1K4B6ZF3Z5P10R6U7M2V77、以下网络地址中,不能在因特网中路由的是(3) 。A.1
4、00.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCC3Q10V10W5U3J7S8HT10A2G5P6P1I9M5ZS7N5B6B5R8S5A68、为使虚拟存储系统有效地发挥其预期的作用,所运行的程序应具有的特性是A.该程序不应含有过多的 I/O 操作B.该程序的大小不应超过实际的内存容量C.该程序应具有较好的局部性D.该程序的指令间相关不应过多【答案】 CCQ7Z1U1O3H10M2B1HP4I4V1Z2U8P4D3ZA7J10T3K7L4D9X39、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPP
5、D.SLIP【答案】 BCM2H2I5F3L7P2C9HP1L5Y8E10R8J5E10ZE7A5Z10V2B6Q3K210、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】 DCU7X6Q10K9F8H2P7HL1B6V5M1S6S3U9ZI10F4H3D8G7M2V111、下列排序算法中( )不能保证每趟排序至少能将一个元素放到其最终的位置上。A.快速排序B.shell 排序C.堆排序D.冒泡排序【答案】 BCK8I2O4D6B7G3Q10HG5K4R5T9C7J4Z1ZF1A8K1M7X7D7C912、IP地址块155.32.80.192/26包含了()个主机
6、地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.80.195C.155.32.80.253D.155.32.80.191【答案】 DCX2Z8U8Y7G3D2U6HF2B4C1W4P6S4L7ZG7W6Q9O10H8P6H213、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器存取(DMA)D.通道控制【答案】 ACN5A8B6S2A5F3L5HD7W5M3S8G7P3Z9ZC8M2H6X1F9S2K1014、以下关于钓鱼网站的说法中,错误的是() 。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网
7、站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址【答案】 BCM10I7M6L5L5C8C3HW3S2V8P8I4V6W6ZB5W6N4B6J1I3C915、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。A.等待B.就绪C.执行D.完成【答案】 BCR2G8P3J7Y2S6Q10HT8A4D2I2H8F7R9ZT7Z4E3X7Q1I9U516、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.模/数变换【
8、答案】 ACM2B2P1D1Y8M3W7HY9S6A5C8K2O3A5ZT5R5I9J1B2F10U317、采用开放定址法处理散列表的冲突时,其平均查找长度()。A.与链接法处理冲突相同B.高于二分查找C.低于链接法处理冲突D.高于链接法处理冲突【答案】 DCI2X5F3K1R3F2E10HG4H6C3U3C8R4Q7ZV9H7L1L3U10O4P818、在下面的排序方法中,辅助空间为 O(n)的是( )。A.希尔排序B.堆排序C.选择排序D.归并排序【答案】 DCR6J8F2E9I2Y7L9HQ3T5Q8R9G2H10B8ZI6J10U1M10F7J8M219、数据总线、地址总线、控制总线是
9、根据总线()来划分的。A.传送内容的不同B.所处位置的不同C.连接部件的不同D.所使用标准的不同【答案】 ACQ6V6N9G2D4O9M6HD9J1R1M6O1E10G10ZY2F4A9I7N8L5B820、某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用(2)表示的。A.原码B.反码C.补码D.移码【答案】 CCM4J7F1A4G8Y7F10HL3D1C2Z4Z2F7W10ZO4V2E7B8D6F2D921、若 P、V 操作的信号量 S 初值为 3,当前值为-1,则表示有( )个等待进程。A.4 个B.1 个C.2 个D.3 个【答案
10、】 BCA10B2W10L6K7O8L1HA5L4H3C3L9C7K8ZR7F10F2O2X7U9K622、阻塞性黄疸(早期)临床生化测定的特点是A.血清中酯型胆红素含量升高B.尿中无尿胆红素C.粪中粪胆素原升高D.尿中尿胆素原升高E.尿中尿胆素升高【答案】 ACM2W5B7L4V7N3C4HD8Y2S5O8M10C6G9ZC7T10G1J5H1B3G623、为了实现 CPU 与外部设备间最大的并行性,应采用( )。A.中断技术B.共享设备C.通道设备D.缓冲设备【答案】 DCJ10N9C8A9F8V4G9HI2C3L1W9D2L7W2ZG7J9E4R1A2N8M224、 韧带样纤维瘤的病理特
11、点不包括:( )A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】 DCC2L3O4G8R8O4W7HT1M7C5E2O7J6B9ZH6I6I9U5W10N1K925、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCK9Q2B9I3K3Y5J3HR4N8Y1N4N9G4D3ZM2W4W6P8U8O9Z426、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD
12、.80Mbps【答案】 BCS5G7H9O2B1V6A7HG3N6C7J9J7B5S8ZM8R9C4L2F4R2U927、冯诺依曼机工作方式的基本特点是()。A.多指令流单数据流B.按地址访问并顺序执行指令C.堆栈操作D.存储器按内容选择地址【答案】 BCW2P5L9Q3W4I1K10HJ7W6U4O2U1B2D6ZX2Y2A5V3C1W1W828、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B.Cache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCB1S1I5U1
13、0L8S5J7HT7B1J8H9P5H2I6ZI10W6N6L6V10D8E629、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 ACU10O4T7B3Z3A8M5HU4T4P8O2F10A1Y5ZC4I10B2R10N5M6L730、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于()个子网。A.1B.2C.3D.4【答案】 CCV2D4M8D6T8S1R3HI8U7N9Z6U3Z1W1ZS5
14、H4I1G5O4J10U631、判断一个栈 ST(最多元素为 Maxsize)为空的条件是( )。A.ST top ! =一 1B.ST top = =-1C.ST top!= Maxsize-1D.ST top = = Maxsize -1【答案】 BCF5G3L6D3U9B7Y8HJ3B5L4B2H9J1M10ZY7Z6X1W1I5O5E632、在Access数据库中创建一个新表,应该使用的SQL语句是()。A.CreateTableB.CreateIndexC.AlterTableD.CreateDatabase【答案】 ACU6U9H10P1Q7E1N8HN9O9T8V9A6B10O6
15、ZH9I5H4F1R4X5D833、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。A.DRAMB.SRAMC.EPROMD.Flash ROM【答案】 ACM9P5F8Y1V1D10E7HJ7B3B4A7L7F6G10ZD1L8L5P5Y2A10Y234、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。A.概念设计B.逻辑设计C.物理设计D.全局设计【答案】 CCE9D5R8J9Z1I10K4HG8K10X10G5Z3L2E4ZT10Y10R2D10E6N4G535、计算机中运算器的主要功能是(
16、)。A.算术运算B.算术运算和逻辑运算C.控制和寻址运算D.寻址运算【答案】 BCQ3B2W8H6Y9U7O4HW7P5S10S9W9J5Q8ZE8T5A6X9Y9J8O936、路由器收到-一个IP数据包,其目标地址为192.168.17.4 ,与该地址匹配的子网是( )。A.192.168.0.0/21B.192.168.16.0/20C.192.168.8.0/22D.192.168.20.0/22【答案】 BCX8P9V4O9B2H6Y7HC8F9X4U6V6E7G9ZS10C1B10N3Z10C8K337、在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该
17、文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从回收站恢复。A.CtrlB.ShiftC.AltD.Alt和Ctrl【答案】 BCO3I7D9W9L2A9T10HY9S8R9C5T9J9T6ZF1Z10X10W8Z2C9S938、在电子邮件系统中,客户端代理(48)。A.发送邮件和接收邮件通常都使用SMTP协议B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D.发送邮件和接收邮件通常都使用POP3协议【答案】 BCG6A4Z4R1I6P1O10HA4J2A4
18、N10W7Q6W10ZT7M3Q3P10P10X9P1039、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】 DCC1W3M10K3B10G2H6HN7T7C5V4U3Y3J7ZH7B3J7I5Q2H10H940、显示器的性能指标主要包括()和刷新频率。A.重量B.分辨率C.体积D.采样速度【答案】 BCZ9D1K5V3T2V6W10HB3N6J4F5Y8S1E6ZK3I7Q6J7T10B3U541、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。A.对象B.封装C.类D.消息【答案
19、】 CCP6D6D8Z7X6H8L3HN7K2X4D7W7D10J7ZA4V9D10X1P1H6F142、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCO1N7V8E9A9Y1B1HC3A7R6Z3V3P4V9ZO1Q8O7G6W3S2N1043、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCZ3H10E7N9B3V5T10HN6J1I3G9V9B1H10ZY3M6
20、H10A2D10Y7T644、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCG8K6E6D9H2W1W3HH10C5A3D10I7X5R7ZF10R10A6Z6H10W3D545、一个作业从提交给系统到该作业完成的时间间隔称为 ( )。A.周转时间B.响应时间C.等待时间D.运行时间【答案】 ACO3U7R3F2L10L3Y8HR1U1S1U8S1W8J4ZB7E8O10F7Z1R4J446、在机票预定系统中,所出售的机票与实际的座位之间的联系是( )。A.一对一B.一对多C.多对一D.多对多【答案】 ACD5S4D3K
21、3Q8S9I1HB3U5G9D2D4T2U5ZT1C7I10I3W10V8M947、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为( )。A.4:1B.2:1C.1:1D.1:4【答案】 BCU5A10A8I3X2S7L4HF8J1F8O8R7N5S7ZT6Y7J8F1B7Q9E548、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCF1B7L4I7T1C6I3HL7P8J4E3P10S6N6ZD10O10Y6P1D9T5H849、指令寄存器的位数取决于( )。A
22、.存储器的容量B.指令字长C.机器字长D.存储字长【答案】 BCK10F4B4A2P2B8X4HZ7Y2A4O10A3G10A6ZE1A7D8W10W6Q10A650、构成运算器需要多个部件, 不是构成运算器的部件。A.加法器B.累加器C.地址寄存器D.ALU(算术逻辑部件)【答案】 CCP2T4Y4O9W1F5G1HZ9O10Q3K4S4M5D8ZQ1S9P4Z6N10E10W551、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 DCR7B5H6T2N9C2W10HB4L8O10T8I5O1H5ZL3N1F10U5W1R
23、7A352、有种关系模式R=U,F,U=C,T,H,X,S,F=CT,(H,X)C,(H,T)YC,(H,S)Y则表示模式R的码是()。A.CB.(H,S)C.(H,Y)D.(H,T)【答案】 BCW8Z1K10H1H7B6Z6HA6I5Y1Y4U8V7L3ZG8V5X6U5X8O10Q653、就微命令的编码方式而言,若微操作命令的个数已确定,则()。A.直接表示法比编码表示法的微指令字长短B.编码表示法比直接表示法的微指令字长短C.编码表示法与直接表示法的微指令字长相等D.编码表示法与直接表示法的微指令字长大小关系不确定【答案】 BCV3S10S2C2X3M1U7HH8Z7K10I9R2O2
24、Q7ZP1M6P9H7M9D4E554、操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。A.安装设备B.维护设备C.缓冲区管理D.设备调度【答案】 CCD6R3U6C7V8J2M2HH6O7L7X9N2Q4Z1ZH10B4D3O6I2R3H1055、在子网划分中,要求设置一个子网掩码将B类网络172.16.0.0划分尽可能多的子网,每个子网要求容纳15台主机,则子网掩码应是(58)。A.255.255.255.224B.255.255.255.248C.255.255.254.0D.255.255.248.0【答案】 ACC10J6L9E7K6G5Y10HH8R1S3
25、Z4R6S8K9ZH3M6G8D8W10I4H556、对于分时操作系统,CPU 进行进程的调度经常采用的算法是( )。A.时间片轮转B.最高优先权C.先来先服务D.随机【答案】 ACF1O7U6Z1C9F10M6HT7C3V9E8A7Q4B2ZL2Q1Y10B4J1S5V157、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCI5Z3Z1M1I9V2I5HZ1J5L1I4M9J8B6ZL6M6L6L9U3O9M1058、默
26、认情况下,Telnet 的端口号是( )。A.21B.23C.25D.80【答案】 BCK3X10V3M2I7P3Q10HD4F10A8S9L6L9U2ZQ2O8D3T7H7M10U1059、属于网络202.15.200.0/21的地址是()。A.202.15.198.0B.202.15.206.0C.202.15.217.0D.202.15.224.0【答案】 BCA9B1R9E6X6N7X2HJ3M10F6X4V1Q7L6ZO3V8L6N6Q2L4Y860、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。A.E,G,F,A,C,D,B.
27、E,A,C.B,D,G,FD.以上都不对【答案】 BCL6P10V1S3M9T4I10HF8J6U10C3X4M6V5ZI3X10G3H4D4K3Q561、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和DBMSD.DBMS【答案】 BCH9Y7S10L3D5A7F7HT5A4N6M2U4M5F8ZZ4N6M7W2M1X1U462、某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为( )。A.4B.9C.10D.11【答案】 CCK8D5O8W10K5S5B4HS4H1V7P5W10P3Z4ZI10B9V5E5J6C3Y963、关于 I
28、P 协议,以下哪种说法是错误的( )。A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则【答案】 BCB1H10H6A1J4K6E1HZ6S8D4C10R4G9E4ZA1V2X7Y2Z10Y6O864、微程序放在()中。A.控制存储器B.RAMC.指令寄存器D.内存【答案】 ACR9S1B6D6N7W1M9HL10P3G6O8K8A8L4ZB1U9L3P8C8W9Y1065、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为( )。A.n+1B.
29、nC.n-1D.n(n-1)/2【答案】 DCB8A4V6B3U9S1K2HC6G2D6G8S5C8J6ZH7M8C5B8Q10W5R666、数据独立性是指( )。A.数据依赖于程序B.数据库系统C.数据库管理系统D.数据不依赖于程序【答案】 DCL9G9H4Y2T3X9J2HX9T10W10K10X5T1V10ZK10W4M3Z9I2M4H267、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是( )。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D.用户电脑的网关设
30、置不正确【答案】 DCT10U8S2U1A5B8A7HR1A1K5N1F9Q4Z1ZU7I6U1J7N4F4C168、在下列性质中,()不是分时系统的特征。A.交互性B.多路性C.成批性D.独占性【答案】 CCZ5L2Y5Q1S4B3Z6HP6F8S2C6J4I5Y6ZE9G6F3Y2W2D4O669、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.模/数变换【答案】 ACV3A3S9D6V3T9E7HD6D4E6E4S7I1N3ZG10F7A10P2Y7A
31、4Q770、关于更新表查询,以下说法正确的是()。A.使用更新查询可以更新表中满足条件的所有记录B.使用更新查询更新数据后数据不能再恢复C.使用更新查询更新数据比使用数据表更新数据效率高D.使用更新查询一次只能对表中一条记录进行更改【答案】 ACG9L2Z3H9F7M8B7HR4F10D8E5W6L8K1ZY5F7V10N3B7S10K671、邮箱地址zhangsan中,zhangsan是( ),是(请作答此空)A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 BCQ10I3B1M9N10E8U5HJ5M4R8M1G3T2Z1ZK2P8T7P3G1F9Q572、下列排序方法中,最坏情
32、况下比较次数最少的是( )。A.冒泡排序B.简单选择排序C.直接插入排序D.堆排序【答案】 DCE7D2I10S9W7U7I8HI8D10M6G2P6M6I3ZI9B9Z7J6A2C3Y173、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为( )。A.插入排序B.选择排序C.快速排序D.冒泡排序【答案】 ACP1A4I4I8X9E8B1HU4I7W6Q6R9F8S2ZF6X9E3K6J8W10B274、用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为_.A.255.255.255.0B.255.255.250
33、.0C.255.255.248.0D.255.255.240.0【答案】 DCN6E8Q8I7J5C7X8HH7Z10J4A9T7G1L3ZI2S2S4P10Y7B6S175、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。A.第一范式B.第二范式C.第三范式D.第四范式【答案】 BCN6D5O9R5K4Y3W10HG4B8X4O2T3Y8F6ZA4W2P1D4N4R5T1076、堆的形状是一棵( )。A.二叉排序树B.满二叉树C.完全二叉树D.平衡二叉树【答案】 CCV1S9N4L8K7N6P1HE6V5S6A10J8W8Y7ZY8N6Q9X8C1P4X977
34、、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】 DCK3C4S2S5W5W6H10HX10Z1Q2Y7K1Z4I1ZX6L3I7P10N9B5B678、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol
35、 may be used in addition to BGPs own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.solutionB.authorizationC.authenticationD.auditing【答案】 CCD4Q
36、1Z4K9S1B6V10HZ10T6I10G8Y3J7U9ZT3H3J5D9G5L3F679、带宽为1000HZ,分贝值为30db的情况下,数据传输速率为( )b/s。A.10000B.20000C.30000D.40000【答案】 ACR10X6V8O3U9M1Q3HF2B8F2O8S5G2A10ZG10T7N4G9V9G5S880、下列数据结构具有记忆功能的是( )。A.队列B.循环队列C.栈D.顺序表【答案】 CCO7D2T6Z2F9U3I3HZ5E1U9X2V6T8E3ZZ3S6F7S5V8S1B281、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算
37、才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 DCO4Y10W6R10L2L4I4HY5H6F1T9O8Y2J9ZR9Z2L5Q2E4A5Y482、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )A.设施费用B.设备购置费用C.开发费用D.系统运行维护费用【答案】 DCW2Z6E8I6X3N9L4HL4G9C9K1Y10B10V1ZX6I2H8X4T7X9O683、在SNMP 的网络管理者网管代理模型中, (3) 负责管理指令的执行。A.网络管理者B.
38、网管代理C.网络管理协议D.管理信息库【答案】 BCD2O8S2P5C10L10U3HV5H5J9C10I10E6R7ZP6R10E3N3C4G6C584、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。A.就绪状态B.运行状态C.等待状态D.活动状态【答案】 BCN5C6T1H2Y1F1O1HS2U1V5W1V1Y8W1ZS2M6N7L8K7K6X585、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的【答案】 DCW3B9S4V10W10
39、W10J1HJ4F8M6L7U9F7Q9ZI8E7U10H7X8V6Q286、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCJ7W8I5P10C2H8W9HG1F1X5P9D8V6M9ZK2Z2D2X5X7R8Z287、为保证安全性,HTTPS采用( )协议对报文进行封装。A.SHHB.SSLC.SHA-1D.SET【答案】 BCL4L9L6J2C10W9B3HH5B8D10F9A8J1S3ZS2D7L5Z2O2W2M888、现有网络地址193.65.53.0/24,需要划分
40、成4个子网,每个子网最少50台主机,则子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 BCJ5D9X8H10E2Y10N2HG7B8A4N2D10P9P5ZJ1K6R3D9S8U7C589、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCC7T6T1I8D10M5L1HE8A1L9R4S7I7F5ZI4N10S8B1Z9U7V590、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等
41、C.不一定相等D.其他【答案】 ACK1V10H7E1N2Q2Q7HW9P6J5E6N6K8J3ZX7N1N6Y7K5E10Z191、下面的地址中,属于单播地址的是() 。A.172.31.128.255/18B.10.255.255.255C.192.168.24.59/30D.224.105.5.211【答案】 ACR7A5P6T9B6X9J5HQ2V3T1C3K1O7B10ZJ5Z4T10E5E6H5E892、在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的存取时间是100ns,主存的存取时间是1000ns,如果希望有效(平均)存取时间不超过Cache存取时
42、间的115%,则Cache的命中率至少应为()。A.90%B.98%C.95%D.99%【答案】 DCZ6D9V6Z5Z10E8R9HN10V8N4O9V4C1D8ZH2G4U7Y7B10W3Y193、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCM8F4N3F2Z10D4O3HD4R5M7K7E3C7Z7ZJ7Y3R7Q2P5B7D594、微型计算机的内存编址方式是()。A.按字长编址B.CPU型号不同而编址不同C.按二进制位编址D.按字节编址【答案】 DCP5J9P4P9D7M4
43、Q8HC8O10B6J7W9F10B7ZF9B9U3C4H4I10M995、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( )A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCE9C10F7H4N2J8V7HS9M7W10O6N2X1G7ZU2Y2S3H9F4Z3E1096、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCI1A8V10U3A10Y10Z5HC9I4Y8A7A8V3S7ZS8U10U7P7S3
44、P6Y197、循环链表的主要优点是()。A.不再需要头指针B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表【答案】 DCX2J10D9B5W4I5X6HJ6K9W8K2S10K8C8ZL2V4F10P5D8F4O598、下面选项中,支持SNMP的协议是那个?(26)A.FTPB.TCPC.UDPD.SCP【答案】 CCW9Y2H9E6K3R7V5HR6L1G6F9X4Z5V6ZZ8A1Q5M10G1E1X399、目前在小型和微型计算机系统中普遍采用的字母与字符编码是_。A.BCD码B.海明码C.ASCII码D.补
45、码【答案】 CCC8W9F4R8G6P9B9HQ2Y1R7Y10O5M4P1ZJ10M6N1Z5P4C2J3100、为用户提供入网连接点的网络设备叫作()A.计算机B.DTEC.DCED.接口【答案】 DCZ1O7D4I8K9J3D8HP9Z7H7C6Q7P5T8ZY4O9M1J8W8J10Q9101、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】 CCV3X3R8Z3Z1Z1J8HO2D5L10Y10M8T4Y9ZK10W6W3U1V5F7E5102、以下关于CPU的叙述中,错误的是()。A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控