《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(必刷)(云南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(必刷)(云南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下关于Cache的叙述中,正确的是()。A.Cache的设计目标是容量尽可能与主存容量相等B.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素C.Cache的设计思想是在合理成本下提高命中率D.CPU中的Cache容量应大于CPU之外的Cache容量【答案】 CCI2U4R9T7O5U1M2HQ2Y7P8I7J3R2F9ZJ10B4M4O9D10C1W72、弓形虫病的淋巴结边缘窦、小梁旁窦内见哪种细胞增生:( )A.中心细胞B.中心母细胞C.免疫母细胞D.单核细胞样B细胞E.
2、浆细胞【答案】 DCF3F2E1Y6R3H7B4HD7E7I3D4B4S6E4ZL1P9A3F8H3E5U43、以下关于差分曼彻斯特编码的说法中错误的是( )。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】 DCS3L10L4O3H3Y7W5HW8D7J1L5D3Q6X4ZB6Q4T10T8W6I5O74、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRAM
3、中的内容一般不会丢失C.RAM芯片掉电后,存放在芯片中的内容会丢失D.FlashROM芯片中的内容经一次写入后再也无法更改【答案】 DCH9J6J10L10A10Z6W6HK4M1G10X8I6D1E4ZW4M7Y10B8Z8D5H45、某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。A.256MB.(256-1)MBC.64MBD.(64-1)MB【答案】 ACH6Z3T4M6L7X2S5HC6P1J4E5Q6S3A7ZF7Q2N7Y6F6I10X56、在文件系统中,用户通过( )来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】 CCE6T9
4、T8H4Q7W6U6HQ3X2L2G3V9H2R5ZV8P3U2C9P8Q8Y27、如果要使得用 C 语言编写的程序在计算机上运行,则对其源程序需要依次进行( )等阶段的处理。A.预处理、汇编和编译B.编译、链接和汇编C.预处理、编译和链接D.编译、预处理和链接【答案】 CCG4Q7V10C4C3N9B3HQ3B7Z8I9P10M2T5ZE6V10R8D5P7T7I78、通常工作中在UDP协议之上的协议是()。A.HTTPB.TelnetC.TFTPD.SMTP【答案】 CCU7G5N6I7Y1P8L9HS9V10I5U8F10X1Z8ZE7L7J6P9R3O6D69、 ICMP 协议的作用是
5、( )。A.报告 IP 数据报传送中的差错B.进行邮件收发C.自动分配 IP 地址D.进行距离矢量路由计算【答案】 ACT6X6Q7T1P10R7E4HH8M3P9M1L9Y9F2ZL4K9D7G10G4F6A910、在下面关于RISC指令系统不正确的表述是()。A.选取使用频率低的一些复杂指令,指令条数多B.指令长度不固定C.指令格式种类多D.只有取数/存数指令访问存储器【答案】 ACB2N1H1U10Y9B10N4HM8I6B3O10J7U4K9ZP5R8G9I10L1O2C111、各种网络在物理层互连时要求( )。A.数据传输率和链路协议都相同B.数据传输率相同,链路协议可不同C.数据传
6、输率可不同,链路协议相同D.数据传输率和链路协议都可不同【答案】 ACB6M5M2X3I10O2U1HS4M9T5E5B3Y2I4ZS8F7M4H2I7N9L112、脉冲编码调制的过程是()。A.采样、量化、编码B.量化、编码、采样C.计算、采样、编码D.调制、量化、编码【答案】 ACE1Z7K4M4G1I8L9HM4Y5K6L1G5B5H5ZH5V2W7O9D4H10O513、PC的键盘常常采用单片机作为键盘控制器,它通过一条5芯电缆向主机提供闭合键的()。A.二进制代码B.BCD码C.ASC码D.扫描码【答案】 DCC5J3D1L4Z9U4M7HN10I5A4Y2G7V6B7ZP5N10D
7、4P7O4X2Q614、关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址【答案】 DCB5F2B8W10T2A10U9HA2W10Z9F8S9D1Y7ZL8Q9C8P10A7C4U315、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【答案】 CCY5I2M10N10B4O3Y7HX1S5F9E9S2E10U7ZA9P3Y2G10X2R8Y616、比较次数与排序的初始状态无关的排
8、序方法是( )。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】 DCO2T5E9S5G8M4Z6HE9M5D4K8P1W4H1ZL2D3W8J5S5N6U517、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是( )。A.互不相关的B.不可分解的C.长度可变的D.互相关联的【答案】 BCV9G1F10P3K1Y6H5HZ2A8C10Z6H3O7I7ZP8K4P1P1N9T5L718、下列能够实现即插即用的设备是( )。A.网桥B.路由器C.网关D.无线 AP【答案】 ACX1H1D2P8T7I6S9HX4D1B8E9J3C
9、10Z8ZO5S6Y4Q2T9H4N1019、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。A.99B.97C.91D.93【答案】 BCM2R9A5T3M2Y4D10HE2F4Q2Z1U1I10R10ZS8M7B9U8L3T10D520、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是( )。A.优先权准则B.响应时间快C.截止时间的保证D.周转时间短【答案】 DCB6J10G9G4S8A2C8HI7T3R1I2A10A6Y7ZY9N6C7C9K3M10W1021、已知一个长度为 16 的顺序表 L,其元素按关键
10、字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是( )。A.4B.5C.6D.7【答案】 BCD4O10N10F9Y7E7M4HD2Y1S4Y7I3B1E2ZQ10F7G1R10V2J2J822、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCJ2Q4O2L5M1N9Y4HW10C9J8N3Y4I5O5ZH9Q4O8U3V8K2X523、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。A.an.bai,de
11、ng,wang,tang,fang,shi,huB.an,bai,deng,wang,shi,tang,fang,liuC.an.bai,deng,wang,shi,fang,tang,liuD.an.bai,deng,wang,shi,liu,tang,fang【答案】 BCE6Q8O8J7C8V8S3HF7B1C4A9G6S5O8ZN6K9Z6S9A9A4B1024、SNMP 属于OSI/RM 的( )协议。A.管理层B.应用层C.传输层D.网络层【答案】 BCH6G1O5P9A5C1V1HA10W1A4M2P3A8W9ZY8W7G7E1V3T1S825、定点运算器中判断溢出的条件是()。
12、A.最高符号位产生进位B.符号位进位和最高数值位进位同时产生C.用般符号位表示数符,当运算结果的两个符号位不相同时D.用艘符号位表示数符,当运算结果的两个符号位相同时【答案】 BCD9A6W9E9I8H9D10HV7D8H8J1O10B8K5ZI3E2L1L7L2A2N426、 猪囊虫病可能引起的症状有:( )A.癫痫B.假性肌肥大症C.四肢无力,行走困难D.脑积水E.腹泻【答案】 ACH9A3C4M7Q10V3F6HV2G9I9X5I4I7P8ZS9M2Z2V1E7H7I927、在ISO的OSI模型中,传输层提供 (4) 的数据传送。A.主机之间B.网络之间C.数据链路之间D.物理键路之间【
13、答案】 ACY7V9S6A6X10J10Y2HI6A2B6E3P1S4L5ZI9B6G6K10P9P9Z928、UNIX 下有四个作业,A、B、C、D 的优先数分别为 100,64,80 和 65,采用优先算法调度时,则(设优先数小,优先级高)( )。A.A 被选中B.B 被选中C.C 被选中D.D 被选中【答案】 BCV9V8G1Z3C2M2E9HT9R2Z4H2R2S9I1ZT9G4L7Z4S10B8V329、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCK8Z3O1E5U3A6Z9HG7K3
14、K10M1F8O5X8ZJ9B8M1Z6T3Z2C230、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCK1U6B7S7G1U9W5HI6L3C5L8I9A5V4ZH2H6Y6E2L6Y3U531、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。A.本地域名服务器B.根域名服务器C.远程域名服务器D.授权域名服务器【答案】 ACH6B1N5Y5C2F1L1HR6L2C8C9H7S8J4ZN1K7K4D10T10I5P832、下面有关
15、HAVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING子句的同时不能使用WHERE子句C.使用HAVING子句的同时可以使用WHERE子句D.使用HAVING子句的作用是限定分组的条件【答案】 BCX6B5G4Z1O10T9F5HQ6E2V2B5G7V8H1ZJ6A8Y2S5W5Z1F533、顾客在与运输部门人员接触中所得到的服务是( )。A.服务的职能质量B.服务的技术质量C.服务的客观水平D.顾客对服务的预期【答案】 ACU8E10M9H9R1O2A7HT3I1W4G4E3S8J4ZU10D9V9B1P2F8U1034、计算
16、机系统中采用( )技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】 ACT2Q2Y2D4O7T9Q1HI6U4I9A3A8S6S3ZH3L1R6E2H6S9V435、通信软件的数据操作功能不含(27)。A.终端仿真B.数据加密C.流控制D.转换表【答案】 CCY8J8T5O10X3G6J6HU2L4S1F3V1B1G2ZV3N8F8I10K8T5Y936、下列那种存储设备不需要编址( )。A.通用寄存器B.主存储器C.输入输出设备D.堆栈【答案】 DCX3X7J2S10C6L4N6HG3A1J2H3Y1I10Q8ZD5A4H2O
17、2T8Q1S437、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC.UDPD.CMP【答案】 BCA7O3T10N4Z2I8G6HZ3H4N10N3J2J7U3ZW9A7J8W7W2R4A138、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】 ACA2Q4Z1D4V5I6R5HK3D6T5T9B1T8Z9ZL1G4B8T3G10N5W639、多处理机主要实现的是()。A.指令级并行B.任务级并行C.操作级并行D.操作步骤的并行【答案】 BCI10H5A1T1C5L4S4HU2S2B3Q6Q7
18、U3Q5ZT8D3F9N8A2I5F640、当硬盘出现坏道或坏块是,使用哪种方式重构?( )A.全盘重构B.局部重构C.恢复重构D.本地重构【答案】 BCO5N1C4A7K10O3V4HA6D5L7O1W1P4J10ZG10Y8B9U3J3P10U541、系统“抖动”现象的发生是由( )引起的A.置换算法选择不当B.交换的信息量过大C.内存容量不足D.请求页式管理方案【答案】 ACZ1X1R7U9Y3Z2Q7HN3V10E5U10D10B10J9ZD8E7P1V8A2P5O942、虚拟设备是靠( )技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】 CCE9B9A1S9D10
19、I8Z8HM4B6N9H7D10I2D7ZR1F3A5F7B7H4V743、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。A.每个非码属性都完全依赖于主码属性B.主码属性唯一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的【答案】 DCO9V6R10W10J9C9Y10HQ6R5R1K2V5T6B4ZZ5Q8F1X1P5O8X544、某内排序方法的稳定性是指( )。A.该排序算法不允许有相同的关键字记录B.该排序算法允许有相同的关键字记录C.平均时间为 0(nlogn)的排序方法D.以上都不对【答案】 DCB8U7W7L
20、8G7A5U8HP7J2C9K2P5G5C1ZU9L3T7S9J4H3I645、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】 DCN2X10C4F7X1K2M5HD7F1N1P6G9G8G5ZH5E7R1S2I3L9H246、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的
21、端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCV4H8X1T7N10B4K7HP4M9R9Y9G10Q5M3ZX8Q3N2Q3M6L4W1047、下面()协议包括CSMA/CD,令牌总线和令牌环。A.IEEE801B.IEEE802C.IEEE803D.IEEE804【答案】 BCW8H9T9U6I8A3N1HW9T10B1U7V4K2C2ZA6E10F10A8T1D10M248、在数据库系统中,保证数据及语义正确和有效的功能是()。A.存取控制B.并发控制C.安全控制D.完整性控制【答案】 DCY7O1U4
22、C3J2N8R6HT9F2Z4K3C2G4V6ZY8N2D5O3C5G3K149、假定某信道的频率围为0MHz3MHz,为保证信号保真,采样频率必须大于( )MHz;若采用4相PSK调制,则信道支持的最大数据速率为(请作答此空)Mbps。A.2B.4C.12D.16【答案】 CCP10S8I5J9E9Y9S2HZ1E3J4C3K1C10P1ZE4X4O10L8H1O3M150、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 BCU7M6V7Q7R10F8V9HP5Q3O9U4P3H6I3ZV2V10O3H1
23、J9D2M851、以太网媒体访问控制技术 CSMA/CD 的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽【答案】 ACX7Z9I4Y4B8A6F5HH8F9D3J9V6N4Q10ZV10L9G9S3V4D7R652、需要由几种,几批或有关部门共同分担的成本是( )。A.联合成本B.专属成本C.共同成本D.边际成本【答案】 CCG10E9N2N1N7H6Q3HN2D1J3F10L1S10Y8ZI4F4J8C4W4G1O1053、若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。A.最高两位数值位与符号位相反B.最高两位数值位与符号位相同C.最高
24、两位数值位至少有一位与符号位相反D.最高两位数值位至少有一位与符引立相同【答案】 DCL6E2L4C2V5F6M4HU10L5Z9I10T1N7X7ZO9H7T8V2U7L10I154、DHCP 服务器给 PCl 分配 IP地址时默认网关地址是 102.117.110.65/27 ,则PC1的地址可能是( )A.102.117.110.94B.102.117.110.95C.102.117.110.96D.102.117.110.97【答案】 ACD10L1P4M4H1R4Z1HO5R2K2I6J3N5L7ZC6Q8P1I6W5G5J755、关系模型所能表示的实体间联系方式( )。A.只能表示
25、 1:1 联系B.只能表示 1:n 联系C.只能表示 m:n 联系D.可以表示任意联系方式【答案】 DCU10I9T9S6J7T1Z3HK5R10D7T8C10Y8J10ZC3J4Q9E6Y4P8P156、根据RFC1918,下面哪个地址是私有地址?_A.10.225.34.12B.192.32.116.22C.172.33.221.12D.110.12.33.212【答案】 ACJ1A2L1J9G7F5H10HJ3W8V7B4U7J10H9ZD6D1I2G7I10E1K757、设数组 a作为循环队列 SQ 的存储空间,数组的长度为 m,f 为队头指示,r 为队尾指示则执行出队操作的语句为(
26、)A.f=f+1B.f=(f+1)%mC.r=(r+1)%mD.f=(f+1)%(m+)【答案】 BCV4T9O8O3Z9M5A8HJ5D9B1S3R2J10W1ZU6Q9K3V7Q7Y7A1058、数据库文件的逻辑结构形式是( )。A.字符流式文件B.档案文件C.记录式文件D.只读文件【答案】 CCM9H10W9S5N7O3Y3HF10I9Q10J3I9G6W9ZZ2E1T3H1O3X4K359、下面是HTTP的一次请求过程,正确的顺序是()。浏览器向DNS服务器发出域名解析请求并获得结果在浏览器中输入URL,并按下回车键服务器将网页数据发送给浏览器根据目的IP地址和端口号,与服务器建立TC
27、P连接浏览器向服务器发送数据请求浏览器解析收到的数据并显示通信完成,断开TCP连接A.B.C.D.【答案】 ACK6M3U10Q8F7E2J7HZ1K1V10W2V4V10J3ZC5G1N7M7R6U2W1060、下面关于RISC技术的描述中,正确的是()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法和浮点运算指令【答案】 CCV10N5P5W2P3E10H7HA3X5V3Y7R1S2U10ZU9U4D3C5M10K6C561、一
28、个标准 B 类地址 129.219.51.18 的哪一部分代表网络号( )。A.129.219B.129C.14.1D.1【答案】 ACB5B2Q3L3W6Y10N6HK7Y4F1C5B1R5L8ZW9V3E3V2Z9N6H862、关系代数运算是以( )为基础的运算。A.关系运算B.谓词演算C.集合运算D.代数运算【答案】 CCJ3N9W7T1F10H7S2HI7X9W3K7O5M3D3ZZ10Z7S10A2D4S5O563、在 TCP/IP 体系结构中()属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCY8L10T8T4C9S6V8HK9L2D5M7G3P10L9ZF1N
29、10C1K9I10G10S864、数据库管理系统(DBMS)是( )。A.数学软件B.应用软件C.计算机辅助设计D.系统软件【答案】 DCU5F5F10P4E6M10V1HW9Q6H3Y5B5E5D9ZF1G6Y7Q10S4O7C965、曼切斯特编码的特点是(请作答此空),它的编码效率是()A.在0比特的前沿有电平翻转,在1比特的前沿没有电平翻转B.在1比特的前沿有电平翻转,在0比特的前沿没有电平翻转C.在每个比特的前沿有电平翻转D.在每个比特的中间有电平翻转【答案】 DCB6S4V8B7D8E7Z8HB10D4T4K2X5W7Y9ZH3B4N4F8F8J1F466、消除了部分函数依赖的1NF
30、的关系模式,必定是()。A.2NFB.3NFC.4NFD.1NF【答案】 ACE8K2B3I6R4Z10N1HL2M4B8M10P9Y5E2ZE3V10K8Z1F9Q9I167、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于( )。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无线局域网【答案】 CCV2K7N10W9H10N10D8HV5A2V9H4V7A2S7ZH7S6H9Z8E3J3H668、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。A.本地域名服务器B.根域名服务器C.远程域名服务器D.授权域名服务器【答案】 ACW6A3E7Z3S
31、1U7S2HX2N3W1Y5G3F2V6ZN10S6U5R9Y5I3S969、_协议允许自动分配IP地址。A.DNSB.DHCPC.WINSD.RARP【答案】 BCX8C4X6G7S3N10S5HW1J7Z2O1J1V2E3ZA8Q2K5V7X3S9M870、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。A.冒泡排序B.堆排序C.快速排序D.希尔排序【答案】 DCT9F4O3E8H7O7Q2HZ10W1C4T1V5F10R8ZF8R5A8T6F4L5U771、程序运行时,磁盘与主机之间数据传送是通过( )方式进行的。A.中断方式B.DMA 方式C.陷阱D.程序直接控制【答案】
32、 BCD10I7I8H3O9I8W5HP10C6K3G3X9M2X5ZV2I9I1H1K6W9P972、HIV入侵T细胞的主要门户是A.CD3分子B.CD43分子C.CD45分子D.CD4分子E.CD8分子【答案】 DCZ8B8P2L8X8X3W6HA8V5A1F1E5F6C9ZP9Y5B9A3I1A3O173、慢性支气管炎所致的肺气肿通常属于A.腺泡中央型肺气肿B.全腺泡型肺气肿C.腺泡周围型肺气肿D.代偿性肺气肿E.老年性肺气肿【答案】 ACA7K6J9X2N7P1Q7HB9S4Q3J2Z3C4K5ZU4M7K2U8U5T2I474、在下列存储器中,哪种速度最快()。A.磁盘B.磁带C.主
33、存D.光盘【答案】 CCB7A7L6S10I9Z3K6HT1F9G8Y10Q4K4U9ZQ2R2V2G10A4D10D275、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确( )。A.多模光纤优于单模光纤B.单模光纤优于多模光纤C.两者无差别D.没有可比性【答案】 BCA8X8C2B1V6H2Z3HU10S9P2V1Q4T1Q3ZG3I1S8K2M9G2B276、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。A.p-next=s;s-next=q;B.q-next=s;s-nex
34、t=p;C.p-next=s-next;s-next=p;D.s-next=p-next;p-next=-s;【答案】 BCV5L8V3Q8M4D3T3HK3G3R10M8V7G6A8ZQ6M4R2U2Z4U3A677、某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请问路由器最有可能采取的行动为A.纠正该IP数据报的错误B.将该IP数据报发送至网络C.抛弃该IP数据报D.通知目的主机数据报出错【答案】 CCD3X3S3Z2N4S9I2HH4J6X10S7Z6F7I5ZY2Y6J8M2S4A10Z278、下列排序方法中,最坏情况下比较次数最
35、少的是( )。A.冒泡排序B.简单选择排序C.直接插入排序D.堆排序【答案】 DCG9X5F5S9D5O4H5HH10P9R4G4T4H7V5ZO9T7L7G3E8M5B379、支持动态地址再定位的寻址方式是()。A.变址寻址B.直接寻址C.基址寻址D.间接寻址【答案】 CCP1A1L2G5N10D4W9HN3L7A4H3M10M1H1ZG7U5Y2J3H6M2T980、TCP 和 UDP 协议的相似之处是( )。A.面向连接的协议B.面向非连接的协议C.传输层协议D.以上均不对【答案】 CCS9W5S6W7B1U9Y9HT3L1Z3X8G1R4C6ZZ2Y6E8H8S5B9O281、三个可靠
36、度R均为0.8的部件串联构成一个系统,则该系统的可靠度为()。A.0.240B.0.512C.0.800D.0.942【答案】 BCR9Y5Y2G5B8E4S4HV7K8J10H4L2J1H6ZL9R5W10K6O3V9N182、在早期冯诺依曼计算机特征中,机器以( )为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】 CCF5D3S4F7Q2J10B3HU4V9S3A9R8A3S5ZY6H8V1M10A5Q7H583、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答案】 CCU6H1D6P3K7
37、B7F2HT7C4F8L7A7W2U3ZS4C2J4Q5I6P6G284、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A.两者位数相等B.逻辑地址位数多C.物理地址位数多D.无法判断【答案】 BCO1Z6G10O5E10U6V9HO2P3J1K9B2R7F9ZK7D3Y10M2H6X8O285、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若XY,且存在X的真子集X,XY,则称Y对X部分函数依赖B.若XY,且对于X的任何真子集X,都有XY,则称Y对X部分函数依赖C.若XY,且存在属性集Z,ZY,P,XZ,则称Y对X部分函数依赖D.若XY,且存在属性集Z,ZY=p,XZ,
38、则称Y对X部分函数依赖【答案】 ACY2G10S8M7Z3L8R8HM1C4I2E9E3I8R4ZP6O7V2M5L5R1J786、虚拟设备是靠( )技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】 CCE4F5W7T3K10L3L5HX5R5P9C2Q7J7X6ZP1O1B8E4X10A8J587、将数组称为随机存取结构是因为()。A.数组的存储结构是不定的B.数组元素是随机的C.对数组任一元素的存取时间是相等的D.随时可以对数组进行访问【答案】 CCL8E6Y6Z3B7S9Y10HY8L2O1S7T6I1U4ZO2X1D3M8D10T3E788、已知一棵完全二叉数的第六
39、层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答案】 CCZ10Z1M4A1O1R9Z10HN7E7L4V1O6X4N7ZP1R7A2Z3F3S5R889、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCU6C6L8Q7I7Y6V2HS9C3Q8X5W3V6Y9ZG10F6I9I9L2X2I990、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。A.TCPB.UDPC.ICMPD.ARP【答案】 ACU10D3
40、P3K9Z9B10W2HI1V1U3W2H7O5Z3ZG3I1K7X2J9Y2B891、进程调度时,下列进程状态的变化过程哪一项是不可能发生的( )A.阻塞挂起-阻塞B.就绪挂起-就绪C.就绪挂起-阻塞挂起D.阻塞挂起-就绪挂起【答案】 CCN6M7E1G6D5I4W2HW9E3Q1D9I1Z8J10ZJ1R5J4S6J6M3P892、一般来讲,直接映象常用在()。A.小容量高速CacheB.大容量高速CacheC.小容量低速CacheD.大容量低速Cache【答案】 BCR3Q8J8D7M10Q1Z8HD2B5W9M9G4K5R5ZZ9S8A6M7Z9Z2X193、Telnet协议被封装在(
41、 )协议中,服务端默认侦听的端口号是(请作答此空)。A.20B.21C.22D.23【答案】 DCG8B5L10O4L4R4Y6HJ3D2M8W1O8Z7I6ZC8R2V4E3E10J7F194、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCU1K8Q9U3D3K3I8HK1G4Y6V3B7Z10Q9ZO10E6O4D7C6E2M395、以下关于钓鱼网站的说法中,错误的是()
42、 。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址【答案】 BCV8Z3Y10L3I9B7L7HQ3R1K3B7O3Y7E7ZH2P2W5W7F6C3E796、帧中继网是一种( )A.广域网B.城域网C.局域网D.ATM 网【答案】 ACU9R5G6H6P2X10U10HG10H5P5U2L9L3I9ZZ7P3I6I8U2S4H297、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案
43、】 DCU6E9G9W9L9Z6Y9HR5K2I10Z7O10X1E4ZU3Z1X5L2R7H6X498、截断二进制指数类型退避算法解决了( )。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.站点如何避免冲突【答案】 ACE2M9V5H3K10H5N7HK3N3U2W6G6V2S10ZF1L7N2X3F4S8C199、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。A.0B.1C.2D.3【答案】 CCP4C4F7B6Z10C5Y5HO4R2D6X1A9Y10H7
44、ZI4V1Z9E2W6O7S5100、在HTML文本中,转义符&trade表示的结果是( )。A.&B.C.?D.?【答案】 DCM5D3Q5J10G9S10P1HD8I9Z7Q2F6U8D10ZJ3Z10M2T10Y3X7Q5101、考虑一文件存放在100个数据块中,文件控制块、索引块或索引信息都驻留内存。那么,如果(),不需要做任何磁盘I/O操作。A.采用continuousallocation策略,将最后一个数据块搬到文件头部B.采用singlelevelindexedallocation策略,将最后一个数据块插入文件头部C.采用linkedallocation策略,将最后一个数据块插入文件头部D.采用linkedallocation策略,将第一个数据块插入文件尾部【答案】 BCF7B5V3B1Y10P1Y7HQ9T7M4Z6J1Z7Q10ZN1I10P4Y10P7Q6B10102、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 ACO7X6Q6K1K1W3R10HZ4Z3J2G7U3F7T7ZH3A8D10V7Y3B1L4103、如下陈述中正确的是( )。A.串是一种特