《2022年全国国家电网招聘(电网计算机)考试题库自测300题及1套完整答案(贵州省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题及1套完整答案(贵州省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCG7W4W1H3K6R10E1HY1E8I1R7G5W8G1ZI2G4P5X10H9B7T82、云计算管理平台中的在线迁移和高可用性功能需要( )作为先决条件。A.共享存储B.共享服务器C.共享路由器D.共享虚拟机【答案】 ACW5I2C4R3E8J4D7HX5P4
2、A2W9B4G4C7ZF3T6C2W10K3G5R83、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCN4B9K8Z1C7B2B5HI6O1A5R1Q5T9W1ZQ1U10M10M1D3Q5L74、IBM 提出的物联网构架结构类型是( )。A.两层B.四层C.八横四纵D.六层【答案】 CCN5O1O2P1Y6P3N10HO9N10E2G5U2D9L4ZK10K5K2H4P5V9J85、在 windows 中,使用( )命令可以查看本机路由表。A.route printB.route -fC.route addD.route【答案】 ACY5V4B4
3、P3X4O1P6HW4X1Y9K5J5C4J10ZA7R1G9Z5D7A2W96、主机、外设不能并行工作的方式是下面哪项( )。A.中断方式B.DMA 方式C.程序查询方式D.通道方式【答案】 CCE4C2A2F1Z2O6R8HR9O5H9U8E3T6J10ZO10P1U4K10X2P6T27、下面关于FTP的描述中,错误的是( )。A.FTP是文件传输协议B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20C.FTP协议传输的数据是经过加密的D.FTP协议相比TFTP协议来说更加复杂【答案】 CCE9Q1Z7C7M9C10P9HP5C7H10S5B10M4P5ZH6Q7P6C5
4、Z10F3G68、处理机主要由处理器、存储器和总线组成,总线包括()。A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线【答案】 ACM3J1A6Q3Q5G9K6HJ2F8V9B8J8A7I9ZI8Z7I1Z3X3Q9C79、下面列出的条目中,哪些是数据库系统的组成成员?().操作系统.数据库管理系统.用户.数据库管理员.数据库A.、和VB.、和C.、和D.都是【答案】 DCY2Q5Q1B4U7F6R8HT10P4T8P5Z8U9Z6ZG5Z2U8Q5C5U5D410、下列协议中与Email应用无关的是()。A.MI
5、MEB.SMTPC.POP3D.Telnet【答案】 DCJ8H3R9M8N4C6Z9HJ2O10P2S8I3I8Q5ZN2M2B10W3D3Z2D711、顾客在与运输部门人员接触中所得到的服务是( )。A.服务的职能质量B.服务的技术质量C.服务的客观水平D.顾客对服务的预期【答案】 ACW9S9V3C3J5O4E2HK1C2S6R7W7A9F7ZK1R2C3F2D10I5L1012、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问
6、题。A.From是指RjspksB.To是指接受方的邮件地址C.Cc是指回复发件人地址D.Subject是指电子邮件的主题【答案】 CCS5J7E5N9P2A5X6HN1W8L9S3W8U9T5ZC4P6T3R2G6F5Z313、下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是( )。A.MB/sB.MIPSC.GHzD.Mbps【答案】 DCY3Q6X3R8V5J5P5HH5L10P8H10Y4H2F6ZN4K2X1J2I9F2F514、各种网络在物理层互连时要求( )。A.数据传输率和链路协议都相同B.数据传输率相同,链路协议可不同C.数据传输率可不同,链路协议相同D.数据传输
7、率和链路协议都可不同【答案】 ACB3U10P6C6X2R2F1HU6S2R5Y10E7D3K4ZK9V10J8K2T5X3E915、虚拟存储器常用的地址映像方式是()。A.组相联B.直接C.全相联D.段相联【答案】 CCU7Y3J3J7X7N8C1HQ9U6H10Q3F3O5G2ZO8G1W4V4I2N4U1016、海明码(HammingCode)是一种()。A.纠错码B.检错码C.语音编码D.压缩编码【答案】 ACY9G2I7T7D5X5L6HG7Q9Q10E4R10S4I6ZF6H8S1I10M1G4M917、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答
8、案】 ACI3J4G4Y8Q2F9K4HY10A4E10C10D6C5B5ZQ9G1I3S8B3E9C118、一个进程释放了一台打印机,它可能会改变( )的状态。A.自身进程B.输入/输出进程C.另一个等待打印机的进程D.所有等待打印机的进程【答案】 CCR7W6S7M3X9O3T8HU9V3T2L7F1C9T5ZY5X4W3C9T9Z9K519、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 CCS9T2D8Y10Z8F7O5HO7D3O10B9C6I4W5ZL5X7C2V10H10L4Z520、SQL 语
9、句中删除表的命令是( )。A.Delete DbfB.6Erase TablEC.Delete TablED.Drop Table【答案】 DCZ9L1C6S3A8A2L4HX5V9G6V5A1T8W4ZK1Q2D8A4K4Q3R1021、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为( )。A.79,46,56,38,40,84B.84,79,56,38,40,46C.84,79,56,46,40,38D.84,56,79,40,46,38【答案】 BCG7T1X1V1B6S10T7HH5G7K3H10J9V8T4ZI9W10J8G10J8Z8Q
10、722、用于对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 CCQ9A9F9S1V5W6O4HI5Z5U4R4S6B9I2ZA7Q8H10D3K2D9E523、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】 DCM6N9J6A5Z5V8T9HM10H4E4D10Y4W3A2ZG6W6X10E1Z10D4T324、已知一个顺序存储的线性表,设每个结点需占 m 个存储单元,若第一个结点的地址为 da1,则第 I 个结点的地址为( )A.da1+(I-1)*mB.da1+I*mC.da1-I*mD.
11、da1+(I+1)*m【答案】 ACR1Z3R2Z4E10V10X10HW9A4D2R7X9W2Q5ZT10Y6V9S10P8V1K225、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCZ3U10X4Q6Y5O7P8HW6B10V8N3Y8T2O7ZQ9G9N2V6S6A8X826、射频识别技术是一种射频信号通过( )实现信息传递的技术。A.能量变化B.空间耦合C.电磁交互D.能量转换【答案】 BCZ2D9Q10B2U6D4Q2HQ3U1B7K8O2M3D5ZD8R8J10C4C7S2J727、某计算机操作码采用固定长度方案,操作
12、码位数是8位,其指令种类最多是()。A.64种B.128种C.256种D.32种【答案】 CCB6S7T6G4K10O9O1HP4B10Y8T4R1F3J6ZA8V9S2P4K5L9H428、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCI2H3A6K4Q9M3R4HO1Y10L7N9Q7T1I8ZG2T8T7B9X6O10W529、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCD10J7F7H9X10J8H2HU8F5
13、O2U9Z4K2M6ZY3W5B7K4C9J6X930、在下面描述的汇编语言基本概念中,不正确的表述是( )。A.对程序员的训练要求来说,需要硬件知识B.汇编语言对机器的依赖性高C.汇编语言编写的程序需翻译成机器语言,再在计算机上运行D.汇编语言编写的程序执行速度比高级语言慢【答案】 DCE5O6V3S5R5X7R6HI9F9U10F2X7R6W6ZD2C9M3G9Z9U7Y831、在微型计算机中,通用寄存器的位数是()。A.8位B.16位C.计算机字长D.32位【答案】 CCW1L8T3D7U7Z1J7HM10S4M7Z6F10A1D1ZW2G2M2Y1Z8J5L732、下面哪一个是有效的
14、IP 地址( )。A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】 CCY10E4P9N3L2M8P2HJ8L6K6S6I3P10I3ZA3A2Z7Z1E9M4D733、10 个数放入模 10hash 链表,最大长度是多少( )。A.1B.10C.9D.以上答案都不正确【答案】 BCI3Q3V1M2P1F9O10HU9V4D1X2F9P1W3ZS9M9F9T7H6S1K434、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复【答案】
15、BCV1D3M5Z9M4Y5D9HY7P8U2Q1M7Q3M10ZX7K3W8O8H7J1S235、下列有关节细胞性神经瘤的描述,正确的是:( )A.好发于四肢B.恶性肿瘤C.由分化较好的神经节细胞和神经纤维细胞构成D.常见血管浸润【答案】 CCW3U2Z10D7P9S9F4HY3M4P9U8Q10Q8S10ZR4A3D9Q4W8Q1N936、下面描述的RISC机器基本概念中不正确的句子是()。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 CCD9K6J3J7B2N6K3HH1M6X5T3W2L2O5Z
16、K8S5P3U5R6G10P1037、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACH10O9P7K10H3R6H3HY10T4A5H6L5W5X8ZG8M5S5P9H4I8Q638、对有关数据加以分类、统计、分析,这属于计算机在()方面的应用。A.数值计算B.辅助设计C.数据处理D.实时控制【答案】 CCL3S5R9Q5P2X7M1HT6X10I9K8L2H2V3ZC9E10L5M5A1Q4V439、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案
17、】 ACU3Z10X6G8M6V5T2HE2M2U2P9H4P2R4ZD7R2T3G3P10X5M740、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】 ACT10R3L8B5Y1C2R7HN8D10Y3I1E5L6P2ZG3J9E5F6Z9A9L741、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。A.700b/sB.1000b/sC.1400b/sD.2000b/s【答
18、案】 CCT4P3F4K4M7C10P2HW5U5P8W5S6A2T6ZR6Y3T5M3R4B6Z842、下面有关白盒测试说法错误的是( )A.白盒法是穷举路径测试B.白盒测试又称结构测试C.白盒法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】 DCP8W6Q9Z6L7U1T3HO5T9A8A10V10H2G4ZG9H1D5I6L8K2A643、下面所列的()不属于系统总线接口的功能。A.状态设置B.数据转换C.数据缓冲D.完成算术和逻辑运算【答案】 DCN6H9S3S6J7P9A2HX3N8W9A10G6P9C9ZC5D6U8Z2I10V3G144、在 TCP/I
19、P 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCN3U2L3X9Z8V10Q2HJ10D7H5B6E9L10O4ZF10C10V1O3I9K10Q545、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCN6E6F6R4H3B9Q5HD5A10I10E1W2I1K1ZH5N1N10R10W4J3I546、常用的虚拟存储系统由()两级存储器组成。A.主存一辅存B.快存一主存C.快存一辅存D.通用寄存器一主存【答案】 A
20、CI6K7Q1E4E4X6G7HV5H6R9B4E1U5Z10ZZ2O8T1L5U6F7Q1047、甲状旁腺腺瘤分泌:( )A.PTHB.降钙素C.两者均有D.两者均无【答案】 ACD6P2F6I2D3L9M8HS1O3C5K6V4A5B8ZK10D2V6U7R2F7Y748、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 DCB10B5Z10P4D10C3R5HG7I8Y10F4S10S6B4ZN10B9V10O3T9L6Z149、关于企业做灾备系统建设的好处和必要性,以下说法错误的是( )。A.可以规避重大损失,降低
21、企业风险B.符合政策法规,满足行业监管要求C.可以简化运维工作,规避突发事件冲击D.在自然灾害发生较少的地域可以考虑降低灾备级别【答案】 DCR6O2K6K5A5B8U8HB3E1M2N2K5N1T4ZP2Q8F9I8Z9W2X250、下列因素中,与Cache的命中率无关的是()。A.主存的存取时间B.块的大小C.Cache的组织方式D.Cache的容量【答案】 ACE10F1P5U4O8P2N8HL5H10B5S8E9S10W3ZR5Z1U4Y4C5V6E651、在 windows 中,使用()查看主机地址配置信息。A.ipconfigB.netstatC.nslookupD.tracert
22、【答案】 ACQ4B4K1X7D1N6C6HQ1D7S1H2G7E2H4ZZ4G1H5H3V8L3H552、中断响应由高到低的优先次序宜用()。A.访管程序性机器故障B.访管程序性重新启动C.外部访管程序性D.程序性I/O访管【答案】 BCO9Q2F10E5P10M6U8HZ7E4K3E5C7D6J3ZK4D8O8F3U8F5D753、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCE4D7F6V2N4R4O7HR1V9K4Z10O5Z2J5ZR2Q6S3C4Q8W7O954、硬盘
23、连同驱动器是一种()。A.内存储器B.外存储器C.只读存储器D.半导体存储器【答案】 BCB3J8Q7F1F1P10W4HT6R4D6I6Q4X9Y3ZV3G5X4I5X8T10Y655、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 ACD9G9B7W8W1I9C7HY9O3T5M9Y6F8N5ZS4P2P5J9R9S2U756、对路由器进行配置的方式有( )。通过 console 口进行本地配置 通过 web 进行远程配置通过 telnet 方式进行配置 通过FTP方式进行配置A.B.C.D.【答案】 ACN2
24、O4D1J9S9A5R5HX2N7W6C3P9V1L4ZV1R2U6S4U7U2K657、计算机中,实现计算机与外部设备之间数据交换速度最快的是( )。A.无条件传送B.程序查询C.中断D.DMA方式【答案】 DCI7S10M4A9S4J4E3HF7V2Y6V7N9Y4L5ZM9L6J4Q5W5S9C858、关于程序中断方式和DMA方式的叙述错误的是()。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCW6G8Q5N
25、6M5J1Z7HA6C10Q9G3B2A3T10ZE9V2L2W7U7V1B359、ICMP是TCP/IP网络中的重要协议,ICMP报文封装在()协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACB4J9B6L10X7Z5G7HQ8V5S4G4T4Y10T8ZU7O2G1H7U5W8T960、 下列情况中,可导致失耐受的是:( )A.回避TH细胞的耐受B.交叉免疫反应C.TS细胞和TH细胞功能失衡D.隐蔽抗原释放E.以上情况都不是【答案】 ACC4D6X5R5B7M6N2HK6C10N10N2X8L5E3ZW2B4B4R2T7R5P261、在存储器管理中,“碎片”是指(
26、)。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCS7S8T4N8I7R2V10HT10I7Z6A5A2O8N4ZM3B3A4Z5E2B3Y562、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCV7J6S3Q6B4E4B2HP10V
27、10M5I4F1H10X6ZY4U6H2E7G7O3H563、将声音信息数字化时,不会影响数字音频数据量。()A.采样率B.量化精度C.波形编码D.音量放大倍数【答案】 DCG9Y9D1A1S1T6G9HP1D5C9E3H6E7T1ZB2F9D9R4A9M3A464、下列说法中错误的是()。A.统一编址方式即把I/O端口当作主存储器的单元来分配地址B.统一编址方式下不需要专门的I/O指令C.统一编址方式下指令系统的实现比单独编址方式复杂D.采用统一编址方式会减少主存的编址空间【答案】 CCV6D8F2G2I6T10V5HI10Y4I2S7V1E6H1ZD3T3O9A7Y7F9M665、数据库管
28、理系统的工作不包括( )。A.定义数据库B.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】 CCH9M9Y7N7F7P8L7HE5Q1W5Q1P7J4M9ZG7S9Z8Z3D1D9H266、ISO定义的网络管理功能中,( )的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 CCP3E9A9D1C8W8S10HD4M6P6D7C3Y9A2ZE2O1Q8N9C8B10V767、中断系统中,中断屏蔽字的作用是()。A.暂停对所有中断源的响应B.暂停对所有可屏蔽中断源的响应C.暂停对某些可屏
29、蔽中断源的响应D.暂停对主存的访问【答案】 CCE9W7M4H6X8N2N1HA7V6W2G2B1B9N5ZF1W6G9P10V6K3F268、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式【答案】 ACN8I1T10P9U5X5L10HC9Y3R10S8K6D6G4ZF3Z5C8F4G10G2Y569、虚拟现实的基本特征不包括( )。A.沉浸感B.交互性C.虚拟性D.构想性【答案】 CCN8B8X3D1P8S5P10HA7R8N3L3E6V6W9ZJ6B2V10U9O1F9K870、数据总线的宽度由总线的( )定义。A.物理特性B.
30、功能特性C.电气特性D.时间特性【答案】 ACV9O1N7U1R4U10Y8HV8W4F3J6K9Q9E2ZY4N2A6U6F2K5Y471、与单链表相比,双链表的优点之一是( )。A.插入、删除操作更简单B.可以进行随机访问C.可以省略表头指针或表尾指针D.顺序访问相邻结点更灵活【答案】 DCX10D6B1I5M9U10U10HV2J4N4A8Y8E3V5ZC6K4P4W10Q8I5F1072、下列各种数制的数中最小的数是()。A.(101001)2B.(101001)BCDC.(52)8D.(233)H【答案】 BCQ2A2Q6I9U5H5H6HY5P6A9P2A3X5L4ZQ1R8Q10
31、N4D6B4U673、关系数据库管理系统应能实现的专门关系运算包括( )。A.排序、索引、统计B.选择、投影、连接C.关联、更新、排序D.显示、打印、制表【答案】 BCJ8U3R8S1C8C10S8HH9H7F5R6J2B4V8ZZ7I10H10V9B4V7I374、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)A.广播地址B.源主机 MAC地址C.目的主机 MAC地址D.网关 MAC地址【答案】 BCT3O7J1L9V4O3C9HM2D8C9D6R4I1
32、0G8ZS9M1K1M6K7Z9Z275、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】 ACH5U5V7L9M2I5V7HL3N1G6H8D9T1T10ZA1S3O5A4T10X4T576、存储器主要用来()。A.存放数据B.存放程序C.存放微程序D.存放程序和数据【答案】 DCT9E8E3K10O1T1G8HI10S1X8W8O6Q9Q8ZK3G8H4T10G7H5D777、IEEE 802.3z中的1000BASE-SX标准规定的传输介质是 _。A.单模或多模光纤B.5类UIP铜线C.两对STP铜缆D.多模光纤【答案】 DCG3F9Q5R6D7E1I6HC10L3
33、A2T6U10V3G4ZM5C5M3N4C8L10M378、逻辑运算10011011=()。A.1001B.1011C.1101D.1100【答案】 BCN5Z4C1W3X7N2Z4HJ1M9Z7C10X7H3W7ZY4H5G10N1U1A5M479、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。A.5B.6C.7D.8【答案】 CCI6R10Q8V10Q4P8R3HM5X1C1T2N4S10G3ZS8H3G10G3F3C9D1080、通过CIDR 技术,把4 个主机地址110.18.168.5、110
34、.18.169.10、110.18.172.15 和110.18.173.254 组织成一个地址块,则这个超级地址块的地址是( )。A.110.18.170.0/21B.110.18.168.0/21C.110.18.169.0/20D.110.18.175.0/20【答案】 BCZ2C5L4R6C5A4J3HM6V3X8A9P1R2T6ZM5J6O8G1B8R10E1081、计算机的CPU每执行一个(),就完成一步基本运算。A.程序B.指令C.软件D.算法【答案】 BCA8F6G7T1X10T10G8HK1P10V7J3Q8Z1K2ZW5U7G9M1J1A4G582、对一组数据(84,47,
35、25,15,21)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速D.插入【答案】 ACG1B4V1F1Q7S8E6HR3Z7Y8N8Y2Y4J9ZT8M9G6Z2U8E10L183、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。A.内模式B.子模式C.模式D.外模式【答案】 CCC3M6E9Y2X10A5I5HU1X7A6Q2G2L3L6ZJ6A9J10L10E3R8O684、在异步通信中,每个字符包含 1 位起始位、7 位数据位和 2 位终止位,若每秒钟传送 500 个字符,则有效数据速率为(
36、 )。A.500b/sB.700b/sC.3500b/sD.5000b/s【答案】 CCI10I4L3I1F7M4C5HH6K10R6Z8L6P4N6ZW9N4O6B2T6N6B685、相比依赖于小数据和精确性的时代,大数据因为更强调数据的( ),帮助我们进一步接近事实的真相。A.安全性B.完整性C.混杂性D.完整性和混杂性【答案】 DCI10Q9F9A10A5Z10Z9HP2E9R5Z6L5F4N9ZN6B1F9J5D7I1T386、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.
37、将两个正数相加有可能产生溢出【答案】 DCP8A9I9O3W9C5L8HA7K5O10L7L10S3M5ZN9D9R9O7A7F8D387、假设执行语句S的时间为0(1),则执行下列程序段的时间为( )。A.0(n)B.0(n2)C.O(ni)D.0(n+1)【答案】 BCZ7R10I4L5W5F4B9HB8I6Z3C8N4N2R5ZA10X4B6N9Z2J1B688、信息安全通常指的是一种机制,即( )A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】 ACC1U6D2O5T10E4W6HI2Y5H7Y10R3S1
38、K7ZT6S9J2X9T5P4K289、不是桌面虚拟化远程连接协议的选项是( )。A.RDPB.CIC.CICAD.PCoIP【答案】 CCO6C7F3K9B5Y2J7HD2P10D5Y4D1Z5H10ZX7K4F8T2I2H8C190、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】 CCQ9U6Z3W7D6Z7M9HM2R1D7S6J4G8P3ZP2E3E10K4I9S7F691、在间址周期中,( )。A.所有指令的间址操作都是相同的B.凡是存储器间接寻址的指令,它们的操作都是相同的
39、C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的D.以上都不对【答案】 CCT6A1D8M6R8I10E8HI8F2I10U1H9O4E1ZH4P6C5B4P8H9X792、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCD6X8Q7J7I8Q4X3HF5L9V1O8N1F3H1ZJ8T5E9K1Q1A8N893、总线结构的主要优点是便于实现系统的模块化,其缺点是( )。A
40、.传输的地址和控制信息不能同时出现B.传输的地址和数据信息不能同时出现C.不能同时具有两个总线主设备D.不能同时使用多于两个总线设备【答案】 CCX3T7O9P3Z8C9B10HZ4P6R7G9I9S10A3ZI2T8G4H5G1Y1O894、Excel文件的最小组成单位是 (请作答此空) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 ( ) 拖动填充柄至G1单元格。A.工作表B.行C.列D.单元格【答案】 DCU8D2C7L2O1D6T4HH7L9Y9H9L7G5Q6ZW6A9P1U8W4F9J195、海明码可以发现两位错或者纠正一位错,其
41、码距为()。A.2B.3C.4D.3或4【答案】 BCP10O2M10Q6R10S10I8HU3R1D4E2M5D4F2ZI9G1M9Y7T8C9J1096、含有n个叶子结点的最优二叉树中共有分支结点数是()。A.n-2B.n-1C.2n-1D.2n+1【答案】 BCB1F7S3U2Z2W2D2HN5R1W10V2F2Y7I7ZL8O8B6P5S10I2P297、下列关于虚拟存储器的说法,比较正确的是()。A.访主存命中率随存储容量增加而提高B.更换替换算法能提高命中率C.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率D.访主存命中率随页面大小增大而提高【答案】 CCZ5S
42、4O1O9C1I6V8HF9V1N2B2Q8S8C7ZK4K3O5Y5U10T10I798、关系模型是一种()。A.概念模型B.物理模型C.数据模型D.E-R【答案】 CCP6A8Z4H1A1Y2E8HV6A8E6P8X2E7D7ZY5V6A3D10J7W9Y499、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】 BCF9E6L8Z1G3G1E2HA4G8Q5F9O2V8H7ZI6O2L7H5W9V7J2100、1000BaseLX使用的传输介质是( )。A.UTPB.STPC.同轴电缆D.光
43、纤【答案】 DCI7S6X1M7V3Q7I8HX6K2P5P7Q6O3B7ZG8U1D4P3O1B10N5101、网络192.168.21.128/26的广播地址为(请作答此空),可用主机地址数( )A.192.168.21.159B.192.168.21.191C.192.168.2l.224D.192.168.21.255【答案】 BCP8H3U2C8T10K6H10HW7R5E10F1I4O3O7ZE1J9U9H8X10J9J5102、在单独(独立)编址下,下面的说法()是对的。A.一个具体地址既可对应输入输出设备,也可对应内存单元B.一个具体地址只能对应内存单元C.一个具体地址只能对应
44、输入输出设备D.只对应内存单元或只对应I/O设备【答案】 ACH1S3C2Z4T8F8K1HP8I10K7C2L2V8Y8ZF6A5H6C3H2K7T10103、PING 发出的是( )类型的报文,封装在(请作答此空)协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACL9K8K7Y2O2I10O5HD7I5R2D1R10X3L10ZU1U3W4B7C10J10D1104、以下关于电子邮件的叙述中,错误的是( )。A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全B.将发件人添加到白名单后可避开反垃圾误判C.用户通过客户端收邮件时邮件不能保留在邮箱里D.IMAP可以通过客户端直接对服务器上的邮件进行操作【答案】 CCB1L5E3Z8V8A1D10HZ1A2C5Q5R10T9P7ZM4L10U2R7F5J1H9105、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】 BCT2B5S3B9B3A8Z5H