《2022年全国国家电网招聘(电网计算机)考试题库自测300题附答案(青海省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题附答案(青海省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、采用开放定址法处理散列表的冲突时,其平均查找长度( )。A.低于链接法处理冲突B.高于链接法处理冲突C.与链接法处理冲突相同D.高于二分查找【答案】 BCC10P4F10Q8D4H3G3HX6I8I5B4X9R1L1ZY5W4G10Q5I4A10H42、在计算机中使用的键盘是连接在( )。A.打印机接口上的B.显示器接口上的C.并行接口上的D.串行接口上的【答案】 DCB3P10R10T2J8B5Z8HN1L10K2L10R2J9A10ZS1I6H10N1M10O6V53、HDLC是一种什么协议?(3
2、9)。A.面向比特的同步链路控制协议B.面向字节计数的同步链路控制协议C.面向字符的同步链路控制协议D.异步链路控制协议【答案】 ACB6E2E3O4Y8K3R6HK5J9K3R1J5Q3V3ZS4J3C2I8Y10J2C44、二叉排序树中左子树上所有结点的值均()根结点的值。A.B.=C.D.!=【答案】 ACE6E9S9E5G7F8X2HN5Y10C2N2Y8G6X2ZB2H9O1C8D3Y4B75、EEPROM是()制度存储器。A.固定掩模型B.一次可编程写入型C.紫外线擦除可编程写入型D.以上都不是【答案】 DCN2H5E4Y4C6E5S6HU1B8E1K9H2B4O5ZN10R6F6
3、D5W5O5F86、主机地址220.110.17.160属于子网_A.220.110.17.64/26B.220.110.17.96/26C.220.110.17.128/26D.220.110.17.192/26【答案】 CCY4K3B4F2J9Q6C4HS2W3F7B2E3J2G8ZB1J1R6W5R7O6T97、输入序列为ABC,可以变为CBA时。经过的栈操作为()。A.push,pop,push,pop,push,popB.push,push,push,pop,pop,popC.push,push,pop,pop,push,popD.push,pop,push,push,pop,pop
4、【答案】 BCA8T7G1G9U3N3T3HK10Z2Q10P4X4W7I2ZM10I3I7G5W4E4T78、不需要信号量能实现的功能是()。A.进程同步B.进程互斥C.执行的前趋关系D.进程的并发执行【答案】 DCZ1A9M1V4U5G1S10HI1L3H5K7F9X1S10ZN3M9D2X2U5C3U29、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失C.RAM芯片掉电后,存放在芯片中的内容会丢失D.FlashROM芯片中的内容经一次写入后再也无法更改【答案】 DCL4M
5、10Z10I10V2M8A2HC2I7W9A3K2V5G8ZW3A7D3L10A4P3Z410、主存用来存放()。A.数据B.程序C.微程序D.程序和数据【答案】 DCJ1Q7C3Q6C10U6V9HO8U3K9P10L2E4D9ZR5M7U10G9N2Q6X211、计算机系统总线包括地址总线、数据总线和控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 DCV4D8L9N3B4S10Y4HK5H1J9E5S6E8F8ZB5S1O8U2F2H8H812、CSMA/CD 总线网适用的标准( )。A.IEEE802.3B.IEEE802.5C.IEEE802
6、.6D.IEEE802.11【答案】 ACU3F8C2W4A10G3E6HN8F2U5J4G8H3J6ZX10S6H8O4H4M1D913、现在的计算机通常是将处理程序放在连续的内存地址中,CPU在执行这个处理程序时,使用一个叫作()的寄存器来指示程序的执行顺序A.内存地址B.指令指针C.累加D.指令【答案】 BCO3X3O10Z3B6X4D9HW6O2X5E6V6I5P3ZB9T3J10D6Y10J6K614、IPv4地址202.10.21.160的网络地址是( )。A.202.10.21.64/26B.202.10.21.128/26C.202.10.21.96/26D.202.10.21
7、.192/26【答案】 BCF7Z6K3N9S1E2O8HS5O8R7J6V7D10I2ZV5U3S10H8F4A6M215、在交换机中用户权限分为几个级别( )。A.1B.2C.3D.4【答案】 DCC6S2W7L7H8W4A8HN4G9W9B10G7L3Z10ZU7D9D3D1U5W6F816、交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的MAC地址,则交换机对该数据帧的处理行为是( )。A.交换机会向所有端口广播该数据帧B.交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧C.交换机会向所有access端口广播此数据帧D.交换机会
8、丢弃此数据帧【答案】 BCF6Y3J9B4V10I1U3HB4C10F1T10E8X6G2ZG1W6O5O8S7W8T117、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128+127B.-127+127C.-129+128D.-128+128【答案】 ACO2H2Z9W5S1A1R10HN1A7B1W9Z4V10I4ZZ4T9V9R1C7K2D818、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )。A.CPU 对不可屏蔽中断必须响应B.CPU 对可屏蔽中断必须响应C.两种中断优先级别一致D.CPU 对所有中断都必须响应【答案】 ACI10E8L
9、7F5S2Q4A4HC8T6E5F8U9B1Z8ZU7E1N7V6T7Y3D819、在SQL语言中,用GRANT/REVOKE语句实现数据库的()。A.并发控制B.安全性控制C.一致性控制D.完整性控制【答案】 BCO6T7Z7R6V6B7O10HL7H4P8I2N8T8E10ZO1N9V2Y5X1R3D220、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCX7K7A5P7O8M3G3HE9X1V5I9N10V4X1ZN8R5T1M5Q4O5W321、在TCP/IP参考模型中,提供目标I
10、P地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC.UDPD.CMP【答案】 BCA10C6I9D5J6E8U1HQ9S8A7A1B8C7P10ZA7N7R8O7V9V7K322、下列有关光纤的说法中哪些是错误的是( )。A.多模光纤可传输不同波长不同入射角度的光B.多模光纤的纤芯比单模光纤粗C.采用多模光纤时,信号的最大传输距离比单模光纤长D.多模光纤的成本比单模光纤低【答案】 CCL7H7V4M1V6I9K10HD9M7C1H2H2R5N1ZX7U2T5A4L9J4X523、用于科学计算的计算机中,标志系统性能的主要参数是( )。A.主时钟频率B.主
11、存容量C.MFLOPSD.MIPS【答案】 CCL9M6E7Q5M6O4H4HT2N10C4J1W7L3D9ZJ8R9T4H7Q5X7X924、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 DCM3F5R5J8Z10L10H10HX7M1Y9V4W8J10H6ZO1J5G8N3O2U5V125、当要添加一条到达目标10.41.0.0(子网掩码为255.255.0.0)的路由,下一跃点地址为10.27.0.1,则键入()命令。A.route ad
12、D.10.41.0.0 mask 255.255.0.0 10.27.0.1B.route adD.10.41.0.0 mask 0.0.255.255 10.27.0.1C.route adD.10.27.0.1 mask 0.0.255.255 10.41.0.0【答案】 ACD1S7O9I3M6D5D8HY5I5L4T1P7J5O4ZV6B10Z2G7T3C3U326、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCD5A7K6Y4C1I7Q5HP1X4I1W5E5H2O2ZJ1V10N3O7J2P10W527、以数组Q0m-1存放循环
13、队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。A.front+qulen-1B.(front+qulen)modmC.(front+qulen-1)modmD.front+qulen【答案】 CCU6X6Y8V2Q8H6R1HQ2O3P1V2B5L6J6ZI9V2X5Q9X9E10U228、下面的各种 RAID 类别中,没有任何数据冗余保护的是( )。A.RAID0B.RAID1C.RAID5D.RAID10【答案】 ACW7T5C8B1O8E9I6HY5U9R2A6G10H2O10ZW10C1W9J8V6Y6H82
14、9、利用查询在数据库中改变、插入、创建或删除数据集,称为( )。A.选择查询B.操作查询C.参数查询D.交叉表查询【答案】 BCW9Z8B5O2K5L7G9HZ4U8S1T2A10C2T9ZG10H3L2F10R7Q7S730、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑【答案】 DCZ5U10U2M7X2U1J4HM5T7G8D8V1X2Y2ZM6R10S3M10N3U10B431、以下那种结构,平均来讲获取任意一个指定值最快( )。A.二叉排序树B.队列C.栈D.哈希表【答案】 DCZ10W6U5B2W6Q7A5
15、HP5R5D3J8C4D3T2ZC4S7H2X10H7E1Z1032、在Linux系统下,变更用户身份的命令是()。A.whoB.whoamiC.suD.id【答案】 CCV2R5E4A5B9P2U5HX5E9U7R2D7O7Z1ZV1J5S5P3P6K8Y1033、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是( )。A.33KB.B519KBC.1057KBD.16513KB【答案】 CCR10S6I
16、3N1A5G2L10HW1J2W5S4M5W4A10ZN8U2D1H4I1R7X234、采用串行接口进行七位ASCII码传送,带有一位奇校验位和一位起始位和一位停止位,当波特率为9600波特时,字符传送速率为()。A.480B.873C.960D.1371【答案】 CCX2Q10V4B3L5Y2S9HB8C5B5P7D6F7S9ZO10U9U4Z5A4E9E1035、计算机系统中算术逻辑单元和控制单元合称为()。A.CPUB.UPC.ALUD.PC【答案】 ACY5W8N10A6R9M7J1HB5M8E6U3V5V5F1ZF3L9Z10B8E9A3D936、从研究现状上看,下面不属于云计算特点
17、的是( )。A.超大规模B.虚拟化C.私有化D.高可靠性【答案】 CCZ9K2E5J2S6J5R2HS10T9Z5L9G4U8G7ZL6F7W4U2X10L4F537、传输层的主要功能是( )。A.定义物理地址B.建立端到端连接C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等D.将数据从一个主机传送给另一个主机【答案】 BCS9D5W9C9B4D7J5HV7M1R7I9Z5W7X2ZD7I4Q9T7L7F8P738、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。A.8B.16C.32D.64【答案】 DCW2F9D7E6S7Q9X5HG7
18、F10E5R9R7K7R8ZF8V9A4N2K7X3D939、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手段之间分配营销预算E.分析市场营销机会【答案】 BCH3L8B5E8O6J7O2HT3B7S1X5M5E2S5ZB1W4H4D7U6X9S440、冯?诺依曼结构计算机的工作原理是存储程序和( )。A.采用二进制B.程序控
19、制C.高速运算D.网络通信【答案】 BCO7H6C7E2H9O10B5HV6U1D6Y5V2R3W5ZY8U9O9I8L10M2P1041、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指( )。A.一个缓冲区B.一段数据区C.同步机制D.一段程序【答案】 DCK2E3K10U2Z1X9X4HU5Z6Z8V2B3D8H9ZJ10D8I8N7R1Q5S942、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCL3A6I8F8F10J5Y4HV2V6D5Z8Y8D8K5ZI3K4Q10U5Y4B7F443、一切皆可试,大数据分析
20、的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCK9G6O8T7U6M7T7HD5U7Q6T7L1R7H2ZY8J10P8R7K2L4E1044、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。A.TCP和ICMPB.IP和FTPC.TCP和UDPD.ICMP和UDP【答案】 CCE7M5X7I5S7M4Z3HL6A7G6G1K10D7K7ZQ5E5W3N2G4Q9W945、未来计算机的发展趋势是A.巨型化、微型化、网络化、智能化、多媒体化B.巨型
21、化、大型化、中型化、小型化、微型化C.巨型化、微型化、网络化、自动化、多功能化D.巨型化、大型化、网络化、智能化、自动化【答案】 ACL1E9Y9R9H3O9P5HL10C4O4E6V3C6C1ZP5F2P7Y8X3X9L446、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACJ4S4Y8N6O9N3D4HQ1Z6I7B6L8X5F2ZP5J1Q8B10V2G6N147、若内存地址区间为4000H43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。A.51216bitB.2568bi
22、tC.25616bitD.10248bit【答案】 CCW2D9C7L2G1U3K5HM1S9E1L6A8Q8E1ZK10J9C3T3W2Y6Z848、甲状旁腺腺瘤中脂肪组织:( )A.绝对不存在B.可以少量存在C.与肿瘤组织等量存在D.以上都不正确【答案】 BCF10I3S6R6W1J2S3HO5E1P2P5I9O6A6ZU10K1M5O5Z2H2C949、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。A.双绞线网和光纤网B.局域网和广域网C.基带网和宽带网D.环形网和总线形网【答案】 CCM1A4R5K3Z5F6N6HF5Q6U7K9Y10J4N4ZO5Q4R7I4O1X7
23、F1050、在TCP/IP网络体系中,ICMP协议的作用是(39)。A.ICMP用于从MAC地址查找对应的IP地址B.ICMP把全局IP地址转换为私网中的专用IP地址C.当IP分组传输过程中出现差错时通过ICMP发送控制信息D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址【答案】 CCJ7Z2E9S1C8X6W2HD1P1H4S9C6D9N7ZO8H4M5N5K5G7Z751、计算机操作的最小时间单位是A.时钟周期B.指令周期C.CPU 周期D.外围设备【答案】 ACH3C5X1F6E3O10C4HJ7C7H4V4U4U7Q6ZB6U9Z9N10L7R3C252、以下关于海明码的叙
24、述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCP9B6R6Q5X8P1G2HO1W7H9P2P9A7T5ZS7M6F6V8B10I9N453、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式 =IF(AND(38A.输入正确B.输入错误C.TRUED.FALSE【答案】 BCQ7M5A7I3I10Z8H2HO6W9P2A8H9P3X1ZX2B4O7Q3N4G5R754、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每
25、个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCY3C8S8S6U7U9M7HJ4K3P3U7Y10H6L2ZC8F6J4D10S5A7C155、一名成年女性患者,咳嗽,咳痰伴喘息,每年持续3个月,连续5年发病,其原因最可能是A.急性肾炎B.硅沉着病C.急性呼吸窘迫综合征D.慢性支气管炎E.二尖瓣狭窄致右心衰竭【答案】 DCW7X5U1K7X5W3N7HX1F3J4K3G8E6O10ZZ6K8O4I1Y2D4R1056、防火墙对数据包进行过滤时,不能进行过滤的是( )。A.源和目的IP地址B.存在安全威胁的URL地址C.IP协议号D.源和目的端口【答案】 BCN7Y7W3D
26、2Z9N4Y6HE9P1B3B6Q5O4J6ZX3I10F7M6B4S10J557、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 BCR9F8N8J3Z6C2M4HB5H8W9L8F8H3P1ZO1F5F10X2U6D5I1058、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】 BCO3H7T10C3V1J2Y2HL5K4S6R8B9V8W5ZM9D1G9Y7O2M4B959、射频识别技术属于物联网产业链
27、的( )环节。A.标识B.感知C.处理D.信息传送【答案】 ACN3P3S2B7U10M1U7HS10U6Y7C2V4O9H3ZZ9U1N5E1T7X2W760、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】 BCN4O3O8O2L3W8H3HP10F5I1W10K1E10Y
28、4ZS6B7M5D6I5S6F1061、一台 10M 的集线器连接了 5 台 PC,PC 机均安装了 100M 网卡,每台 PC 能分配到的带宽最大为( )。A.10MB.2MC.20MD.100M【答案】 BCV6L8D5G3M5K1C1HM2G2R7X3I4Q4D2ZK3Z4U10Y3A6U4M162、下列选项中,哪条不是 GFS 选择在用户态下实现的原因( )。A.调试简单B.不影响数据块服务器的稳定性C.降低实现难度,提高通用性D.容易扩展【答案】 DCV5W1C1O9E8R4A3HY3M5G2I7U1S6J1ZC2C9N10U10B6I9D863、关系模型中,一个关键字是( )。A.
29、可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCE5M6O6I4M6A5E3HO8A3L5B4W7L1F10ZT9I3G4A8C8C2S264、在计数器定时查询方式下,若从0开始计数,则()。A.用于选择进行信息传输的设备B.用于选择主存单元地址C.用于选择外存地址D.用于指定主存和I/O设备接口电路的地址【答案】 CCB8M10G5R8J2D9G2HI10U1F4L7C5R4U1ZH4L2H3G5T10H2D565、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式
30、改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCN7K7Y8S5Z4F1R6HH2Z9H9Z4U8S6R5ZW4T10C6Y6E7B9J466、来源于间叶组织的恶性肿瘤是( )A.恶性畸胎瘤B.恶性神经鞘瘤C.恶性间皮瘤D.恶性黑色素瘤E.恶性淋巴瘤【答案】 CCR6B3R7E5Y1A2L5HF3C6B6N4A4C3H2ZO1C1B6U6N7F4C667、下面哪一个是有效的 IP 地址( )。A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】 CCV8W2B10W9S4R5D9HL1L10F2V
31、9Z3B6N8ZZ2J7Q8O7M7I2K668、( )不属于计算机控制器中的部件。A.指令寄存器 IRB.程序计数器 PC.C算术逻辑单元 ALUD.指令译码器 ID【答案】 CCJ10M2P2N3Z9H8P5HD1P10E6B6J8Q1S9ZR3Y3C8C8U9U7I969、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤【答案】 DCJ4U9M3L9P3B9X5HD8M6T5Y4S9D4Y3ZJ5M5Q4C3X9V7A270、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点(
32、)。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】 DCL3K2Q7O6Q6Y5Q3HS10Z4G6E8V1A3N8ZD4F10I1D6Z4C9A471、传输经过SSL 加密的网页所采用的协议是( )。A.httpB.httpsC.s-httpD.http-s【答案】 BCE8O2F8T5O6W6A4HL6V4Z5D2G8L5W8ZR2H6Z10R6W6G10X772、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【答
33、案】 CCO7T2B9L10B2H9G8HU7F9X6J8U1M10N8ZA4F3F2D10A10L6J873、在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R最高范式是()。A.3NFB.4NFC.BCNFD.2NF【答案】 BCS7Y3H2T3U2Z9D1HT3B8N4E8F8S4A9ZL5C10M7X1M4K4V374、以下媒体文件格式中,_是视频文件格式。A.WAVB.BMPC.MOVD.MP3【答案】 CCC3G8G9C4W1M6O4HR4A3I3A10F5Z3F4ZW3Y5L10O1Y3U4V475、静态VLAN 的配置方式是( )。A.基于MAC.地址配置的B.由
34、网络管理员手工分配的C.地址配置的B.由网络管理员手工分配的C根据IP 地址配置的D.随机配置的【答案】 BCG2D5X1U3O3Q4M3HY6B6T8H1I4C5U9ZH10L8O7O7S10M6C776、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCP10R7J6B9L5Z2M1HB4S8H7J7Q8F6C2ZR5N5Q8H1G1O2P677、设循环队列的存储空间为 Q(1:35),初始状态为 front=rear=35。现经过一系列入队与退队运算后,front = 15,rear = 15,则循环队列中的元素
35、个数为( )。A.15B.16C.20D.0 或 35【答案】 DCN4W2C4N3J3V1O5HP5A9T4U7A9L1C2ZT6U9I9T10M10S7P478、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。A.700b/sB.1000b/sC.1400b/sD.2000b/s【答案】 CCE7E4P1T9B2J6O3HG2I2O6B2G6D6Q6ZL7W2A6Q1E2O3V479、以下关于防火墙功能特性的说法中,错误的是( )A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部
36、 IP以及网络结构细节D.提供漏洞扫描功能【答案】 DCC9H9F5Y1P1V7Q8HC9X6R7P8L6N3B1ZS8Q9J1S6U5G8A580、中断响应由高到低的优先次序宜用()。A.访管程序性机器故障B.访管程序性重新启动C.外部访管程序性D.程序性I/O访管【答案】 BCD5D7Q8D2P10M2U9HN9D5X9M6U2K7L6ZZ1C1L7P10Y4A7S481、波特率是指( )。A.每秒钟传输的比特数B.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】 BCX3M7U9C3X5W5Q4HB8M6P5H5O1Y1X5ZD2G6D7R3J1D1Z982
37、、防火墙的NAT功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络IP地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】 BCV5S4I6D8G4A5G10HC10H5T6V2O5Q1Z4ZQ1F1V8B10P5S7N883、循环链表的主要优点是()。A.不再需要头指针B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表【答案】 DCZ2E10X7R7P6Q1G2HH3R4X4S7R4I9L7ZX9G8Q8U2H8T7J284、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A
38、.指令存放在内存中,数据存放在外存中B.指令和数据任何时候都存放在内存中C.指令和数据任何时候都存放在外存中D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存【答案】 DCX10S9F1W3Z8Z4J10HY5K7X10K2U2P1P3ZT3K4F7D5U10R10Q185、数据库的概念结构设计主要反映()。A.DBA的信息管理需求B.实体集间的联系C.用户的信息需求D.DB的维护需求【答案】 CCB7F4S1X7N5E6J5HD6E2Z3U9E10P5K10ZI6F9P1X4J7W9Y286、关系数据库中的关键字是指( )。A.能唯一决定关系的字段B.不可改动的专用保留字
39、C.关键的很重要的字段D.能惟一标识元组的属性或属性集合【答案】 DCI7V7X5H7N2Q10D7HI8K10A3Y1D9Q1K3ZW8D3F3J3M7V2R387、在关系数据模型中,用来表示实体的是( )。A.指针B.记录C.表D.字段【答案】 CCD8K9P3A3Q7Z6F9HR6G8Z6N6J3K6K9ZS10R3Y3P10C9K9I188、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】 BCZ4N1E10V5A2U9D6HJ9X5M2H6B7T2I7ZD10W3A4Q7J5E7F989、关于Fast Ethernet的描述中
40、,错误的是A.协议标准是IEEE 802.3uB.只支持光纤作为传输介质C.可用交换机作为核心设备D.数据速率为100Mbps【答案】 BCY10Q3Z8T5H5Z4T6HU10K1Q2Z10E2F8T5ZB10K9G3U7J1J8X290、在Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的( )来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目录级C.文件级D.系统级【答案】 CCT8F4H4R4C2H3P10HT6I1D9T1I3V10N1ZD7T1X1C4I3J5M1091、I
41、SO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】 CCN9B3S7S5R9Q9Y10HH7Z9U8E6N7Q6Y7ZJ3C4K1T6L3F1R792、关系模型中数据的逻辑结构是一张二维表,它由( )组成。A.行和列B.行C.列D.关系【答案】 ACD9Y3Z2I1N1U6I7HH6T10F2W3Z1D10G2ZE10Q9V10I8A4N5L1093、( )是一种只能进行 P 操作和 V 操作的特殊
42、变量。A.调度B.进程C.同步D.信号量【答案】 DCJ6R8J5U6E9Q7F8HT9S2Q9H1J7Y6Z10ZV9T7B2D7Y5F10Z994、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是_A.220.117.145.32B.220.117.145.64C.220.117.147.64D.220.117.177.64【答案】 DCS7C10H3I2O1J1J6HA2C4A9S7K8B3J6ZH8L8W9L9I7T7O195、如果要将两计算机通过双绞线直接连接,正确的线序是( )。A.1-1.2-2.3-3.4-4.5-5.6-6.7-7.8-8B.1-2
43、.2-1.3-6.4-4.5-5.6-3.7-7.8-8C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8D.两计算机不能通过双绞线直接连接【答案】 CCN6J3C5J5O8H9Y6HP1A10T7F7U4Z2I10ZE9S7M4N9N1F5C596、ASCII码是对( )进行编码的一种方案,它是(请作答此空)的缩写。A.格雷码B.余三码C.二进制编码D.美国标准信息交换码【答案】 DCG5Y3D2Z3V2V6Y7HD4D5G5O3W4B8C3ZK2V3K4R5G3P3K197、某公司局域网中DHCP服务器设置的地址池IP为192.168.1.100192.168.1.150。
44、如果该网络中某台Windows客户机启动后获得的IP地址为169.254.200.120,以下最可能导致该现象发生的原因是(61)。A.DHCP服务器给客户机提供了保留的IP地址B.DHCP服务器设置的租约期过长C.DHCP服务器没有工作D.网段内其他DHCP服务器给该客户机分配的IP地址【答案】 CCI8U3C4R8T9D7W5HZ8T4U8Q6R1R8E2ZA6L5L9T3X7N2P898、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 BCO1V2N2M7M6K2Z2HR1X9U4H8P4Y3L7ZX9O10T6I9N4M3C499、由于关系模式设计不当所引起的删除异常指的是( )。A.应该删除的数据不能删除B.未经授权的用户对数据进行了删除操作C.数据删除过程中发生了故障D.不该删除的数据被删除【答案】 ACK6G7J6Z10H4G10U4HF1Q2Z1Z9D3D9G1ZB1F8E5Z5H6S8M5100、IPv4地址202.10.21.160的网络地址是( )。A.202.10.21.64/26B.202.10.21.128/26C.202.10.21.96/26D.202.10.21.192/26【答案】 BCP4Y9O8A2V3B5B8HO2C4Z2U7O9X8C10ZX6G8S10Q6R2C9