《2022年全国国家电网招聘(电网计算机)考试题库提升300题及一套完整答案(河南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题及一套完整答案(河南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、分区管理要求对每一个作业都分配()的内存单元。A.地址连续B.若干地址不连续C.若干连续的帧D.若干不连续的帧【答案】 ACX4T3N5W10M8S5W8HI8L3F1A2K6P6F3ZE5W5C5V8R7O3I12、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 DCV10D1L1R7L4H3E8HK1H5I3Q1J10X10H9ZZ9O8M2A6W10J1S103、通过Internet及浏览器处理的数据库
2、,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3种模式【答案】 CCP2V10T3V7P9I3H1HJ1N6Z2P5T7E7N8ZC6L10X3V10K2O5Y94、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。A.EDVACB.EDSAC.ENIACD.UNIVAC-【答案】 CCY5U9H3I1P2C6E9HX9I10F8C4K9O6A6ZZ4A8F5N10Z2B10Z105、下列物理存储介质中,哪一个是易失性存储器()。A.磁盘存储器B.快闪存储器C.主存储器D.磁带存储器【答案】 CCK6S6L7O6E9L8K5HM1L7X9Q7M4U6E6ZV
3、5Q9P9I8W3S10U106、在IEEE 802.3标准中,定义在最顶端的协议层是()。A.会话层B.传输层C.数据链路层D.网络层【答案】 CCV8L7B9D1G10I4D3HP6C2T5G2J4T7H9ZM2T9Q8P3N10E1K77、管理站点上的snmp服务进程默认侦听的端口号是( );当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用(请作答此空)端口号来接收该消息。A.TCP 53B.UDP 53C.TCP 162D.UDP 162【答案】 DCE9R9H4O4R8C2V1HF4R5W9K5E2V7M2ZH5C8B2I3V3Z9O88、在 w
4、indows 中,使用( )命令重新获取IP地址、子网掩码、网关和DNS信息。A.arp -dB.netstat -fC.ipconfig /releaseD.ipconfig /renew【答案】 DCP1S1K3R9J1H4D2HF3I3G5B7H6I1M1ZO3D2V10J10U3Q8A69、向一个带头结点HS的链栈中插入一个s所指结点时需执行()。A.HS-next=s;B.s-next=HS-next;HS-next=s;C.s-next=HS:HS=s;D.s-next=HS;HS=HS-next;【答案】 BCY9K6V9Q9G4R10B9HA10J10J4K1F10N9L7ZM
5、1F2Q5I6V2E4G410、一个作业从提交给系统到该作业完成的时间间隔称为 ( )。A.周转时间B.响应时间C.等待时间D.运行时间【答案】 ACF2C1M1C8Y2M8Y4HS8J2K6Q4S2O8Y6ZY5S1D2P8L6E7K411、下面不采用虚电路服务的网络是( )。A.ATMB.帧中继C.X.25D.Internet 网络【答案】 DCQ7P10N9N7R8P3A1HL10N10R4H4N4I6I4ZQ6M8G8X7X9A3M512、IP 地址是一串很难记忆的数字,于是人们开发了( ),该系统给主机赋予一个用字符组成的名字,并负责 IP 地址与名字之间的转换。A.DNS 域名系统
6、B.WINDOWS NT 系统C.UNIX 系统D.FTP 系统【答案】 ACH6X3Y10J7B6T6O5HN5D7N6K3G7O1V1ZS9W4E2L10J9E9D913、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCR7U2A2Z6N8I9R4HT1I7V2T10O7K7H6ZA3D5Z1J3L7Y4F914、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑
7、来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACW4O7J8H5W4T4U10HA5U9I5N5U1C7C3ZV7I9N4K7B7I7W215、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。A.分块查找B.顺序查找C.折半查找D.基于属性【答案】 ACN10G9R1X2J9Y7I9HE6V5N9B3U3N1R8ZN7K7D10Y9Q5M1G816、以下选项中不属于CPU的组成部分的是( )。A.地址译码器B.指令寄存器C.
8、指令译码器D.地址寄存器【答案】 ACB2B2D7A5W6Q7A7HQ9J4Q2N8Y7Q5B6ZT5V2B9M1T2I6A517、在Windows 系统中,扩展名( )表示该文件是批处理文件。A.ComB.sysC.htmlD.bat【答案】 DCR4B6O7P7F8R7Q5HE10J3F8I1F4Q7V6ZS4W10C10K6E9A1M818、构成运算器需要多个部件, 不是构成运算器的部件。A.加法器B.累加器C.地址寄存器D.ALU(算术逻辑部件)【答案】 CCJ10R1A7P8T7F6D10HN3B2B1D2H1Q10C2ZI2A8X9B3F8E3O319、从E-R模型向关系模型转换,
9、一个m:n的联系转换成一个关系模式时,该关系模式的键是()。A.m端实体的键B.n端实体的键C.m端实体键与n端实体键组合D.重新选取其他属性【答案】 CCY8N5C1O5O9F9N6HD5J4K7R6H3J6Y8ZD2K7B2J3T4Y3H420、在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的。A.大声喧哗B.有强烈震动C.装入程序D.有日光照射【答案】 BCG6J6O3G1P3V5W2HC4O4Q8U3H1D3F3ZM9L2I10G9V5N9V421、从计算机软件系统的构成看,DBMS 是建立在什么软件之上的软件系统( )
10、。A.硬件系统B.操作系统C.语言处理系统D.编译系统【答案】 BCH8G9W4J10H6D10J9HU3G6U4O10O2H6W6ZU3D4T5Y8R10X10S922、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【答案】 CCD7Z7V5U10B1N7J4HS4P7X4G7D5K1Q8ZT2D8N7L5D3O5Y323、下面有关计算机的叙述中,正确的是()。A.计算机的主机只包括CPUB.计算机程序必须装载到内存中才能执行C.计算
11、机必须具有硬盘才能工作D.计算机键盘上字母键的排列方式是随机的【答案】 BCA2T1Z9M10T3F2D5HM2X10F7F10R7H8M2ZA8C9D6S8D1L4F124、以下哪种不是家用无线宽带路由器常用的加密方式( )。A.WEPB.WPA2-PSKC.WPAD.DES【答案】 DCK7M9U6M6Z1O1S9HY9L2S8X6Z4E3K5ZW7I1H3Y7F2X1Y225、IPv4首部最长为()字节A.20B.40C.60D.80【答案】 CCB9E1Y4G3F9P2Z2HR3U4Q2K6I7X8H9ZP9V8X8I9H8O6U326、十进制数5的单精度浮点数IEEE754代码为()
12、。A.01000000101000000000000000000000B.11000000101000000000000000000000C.00100000101000000000000000000000D.01100000101000000000000000000000【答案】 ACN2D9J4F8O8Q6W10HN5T8B4E7U8C1W5ZH4G10G3V6J9G8J127、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考
13、虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.5B.10C.20D.50【答案】 CCF5D2I1F5O10B3P2HE2T8M6H6S7J8H9ZK2K3M8Z10T9M5I128、ISP 是( )的简称。A.传输控制层协议B.间际协议C.Internet 服务商D.拨号器【答案】 CCA7S5S2X10X9T6W10HL1Y1H6N2N6O7C8ZG8S2W1J3I1Y7E429、射频识别系统的另一个主要性能指标是( )。A.作用时间B.作用距离C.作用强度D.作用方式【答案】 BCP2X5Y6M9T7P9Z6HL7U2W3W8H10B10K8ZT9I9Q
14、9Y4Q4S9M230、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。A.停止CPU访问主存B.周期挪用C.DMA与CPU交替访存D.以上无正确选项【答案】 CCR1T5N6B10A4H4K2HU6E2F5X10H6H5T7ZP3F3X2B8R1O2U231、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】 DCE4R8H1U5E4U4H5HQ1G8F8L1
15、Z3W5E3ZB9X10L6C5F9F6I232、在 3 种集中式总线仲裁中,独立请求方式响应时间最快,但它是以( )为代价的。A.增加仲裁器开销B.增加控制线数C.减少控制线数D.增加总线占用时间【答案】 BCW9L6B4D4M4K3K5HD9K5R10Y6R7D7X8ZI4O10X1Y8Q4J10L133、指令()从主存中读出。A.总是根据程序计数器B.有时根据程序计数器,有时根据转移指令C.根据地址寄存器D.有时根据程序计数器,有时根据地址寄存器【答案】 ACD8U3I10J2K10S8I9HI7Y8P8L9B8O1X5ZJ8M5F4Q10E4Y2C634、一个二叉树有 100 个子节点
16、数为 2 的节点,100 个子节点数为 1 的节点,那么个子节点数为 0 的节点(叶节点)的个数为( )。A.101B.100C.200D.300【答案】 ACL2W10S9N8Z4R1X4HD5Q6L10Q4N8Y7U10ZQ6V3P10R3L1K1C435、TCP是一个面向连接的协议,它提供连接的功能是()的。A.全双工B.半双工C.单工D.单方向【答案】 ACZ1P6R3I1Z10V9O3HF4C3T9A7U2N6L1ZV8M2X5P7X5N9X236、采用 DMA 方式传递数据时,每传送一个数据就要占用一个( )时间。A.指令周期B.机器周期C.存储周期D.总线周期【答案】 CCO9R
17、2K8Q3G2W3M6HK9E8M1O8G10W9S3ZU9O8W7V7K3I8P137、计算机病毒实际上是( )。A.一个完整的小程序B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序D.微生物病毒【答案】 BCR5O8P6F10F3Q7G2HE4N5Y5D3O10O9O7ZB10A1M10M9W9I7T338、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。A.4 3 2 5 0 1B.3 4 2 0 1 5C.2 3 5 4 1 0D.1 2 3 0 4 5【答案】 CCC9H9V9F4K5S2
18、U2HP1E7G1U7G7I9A10ZV3S3W7P4J9B4L739、异步传输模式技术中“异步”的含义是()。 A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入ATM信元D.随时插入ATM信元【答案】 CCC5I1T2L8U1P6A4HH3L9P3C9D5O2P5ZR7U6C2D9O5H9I340、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCK10R3S8W4X6L3K2HP10T8T10Z10M6B7W9ZB4E9E8B7B9Y8O841、
19、Email 应用中需采用()协议来支持多种格式的邮件传输。A.MIMEB.SMTPC.POP3D.Telnet【答案】 ACK4G6I1O8U9J1Z6HZ10Q5M7K6M2O7Z2ZF3T5O7Z2C6K6V1042、两台计算机利用电话线路传输数据信号时需要的设备是( )。A.调制解调器B.网卡C.中继器D.集线器【答案】 ACA3B8W10Z7S8A7L10HQ3L2X9T10M10C3U2ZT3S9W5A2H8Q4P243、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。
20、该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCH7K9W4Z7Z6M4G6HS5J3U9F10R9T4Q4ZN3M7M6N2M7R7L944、与十进制数26.34315等值的八进制数是 ()A.13.26B.32.64C.32.26D.13.64【答案】 CCX10B4A8R9H1Q8Z10HA4C10U10N2G5W6K1ZY6S2M9Q4Y3E2I945、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。A.4 3 2 5 0 1B.3 4 2 0 1 5C.2 3 5 4 1 0D.1 2 3 0 4 5【答
21、案】 CCC2K7H1U9L10D6L5HP8C2L3G10Q9P3E6ZS7G4M2Y7X4Z4S646、下面有关白盒测试说法错误的是( )A.白盒法是穷举路径测试B.白盒测试又称结构测试C.白盒法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】 DCM6R9V9U8C9Y6F3HC1A3R7K5K4Y3D4ZA8Q2G5L8U5A1K1047、一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。A.4B.6C.8D.68【答案】 ACB5Z6H1Y3E5A5Q1HL7X7B3Q2N10
22、T10R9ZR8W6H7P5M4G4K848、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】 DCK5A2W5A8V6K6N2HD9U6T6O10X1K9X8ZS3B2V9P6P8M10D949、从数据库中删除表的命令是( )。A.DROP TABLEB.ALTER TABLEC.DELETE TABLED.USE【答案】 ACG4S6K10Y6A4T9M
23、5HB9F10M10I4A9Q1C6ZK7G9S4T5A1J8L750、下面协议中,提供安全服务的是(70)。A.HTTPB.HTTPSC.FTPD.SOAP【答案】 BCU5R7G10X10F10A6W5HD7I1A2E10U5Y6E9ZV3S4I2E9X5V7G951、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了( )。A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用【答案】 ACC8B6Z5F1F8Z7R4HX1L10P3L2Q9W10C3ZY2H7W3Z4B7T1N152、IEEE 802.3z中的1000BASE-SX标准规定的传输介质是 _。A.单
24、模或多模光纤B.5类UIP铜线C.两对STP铜缆D.多模光纤【答案】 DCR5I3H1T5U5C2I10HJ10P9U5G9F5L4T2ZE7O7M10Q6L4E6W653、在当今流行的局域网中,采用多令牌协议的是( )。A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口【答案】 DCD7M1W10Q3Y9V6R5HH9V5U8I6W10C5F7ZA9M6V1Y4P7Z10Y454、把4个网络61.24.12.0/24、61.24.13.0/24、61.24.14.0/24 和 61.24.1 5.0/24 汇聚成一个超网,得到的地址是( )。A.61.24.8.0/22B.61.2
25、4.12.0/22C.61.24.8.0/21D.61.24.12.0/21【答案】 BCC3W2Q7O10G6P7J5HC9G1M3A7H10K10D4ZR1M2W6F4N9Y5L755、采用UML进行软件设计时,可用( )关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】 BCE7S4A5V10H4S8N7HQ4Z8H2Q9C9L5C10ZJ7Y5A8Z4E6U3S656、隐含寻址的指令中没有给出操作数的地址,该操作数来自( )A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】 DC
26、L4S6A4N5O1M2Q1HI1Y5Y6F4T10L8S3ZB1A7Z4G8N4V9Y557、已知单个存储体的存储周期为110ns,总线传输周期为10ns,则当采用低位交叉编址的多模块存储器时,存储体数应()。A.小于11B.等于11C.大于11D.大于等于11【答案】 DCF6D7W7W4E4B8A9HH1N6Q8T6U10X5I2ZR8R9C2Q4V6U7Y558、家庭计算机用户上网可使用的技术是( )。A.,B.,C.,D.,【答案】 DCN5O2V1M4J3P2C6HQ3M4P4X9P3C6H8ZQ7B3X8W5K4A6B1059、自然连接是构成新关系的有效方法。一般情况下,当对关系
27、R和S使用自然连接时,要求R和S含有一个或多个共有的()。A.记录B.元组C.行D.属性【答案】 DCF5Q3F5T9P7Y4A10HN8U7P8K10J9V6L7ZF10V9Y1I8O4Y8J760、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p-lchild=NULL时,则( )。A.p 结点左儿子为空B.p 结点有右儿子C.p 结点右儿子为空D.p 结点有左儿子【答案】 ACE3J9M9S1D7Q4G2HU7Z1L10Z5Z2C10C9ZC7W8Z2N2E3F5D361、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。A.8B.16C
28、.32D.64【答案】 DCP4D1L2B6L10V7R10HY8V6X1W9U10C5H6ZD9N6S4I7I2E10X762、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACU8G4V9L2B7H3L7HS7K5P9Y3A10Y9P5ZG4M7T5E2A4E4W163、在浮点数加减法的对阶过程中,()。A.将被加(减)数的阶码向加(减)数的阶码看齐B.将加(减)数的阶码向被加(减)数的阶码看齐C.将较大的阶码向较小的阶码看齐D.将较小的阶码向较大的阶码看齐【答案】 DCV7V2T5P1
29、0P2Q6E1HA4B7M1H7E3Y7M1ZE1L1K9Q5F9B4M964、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCA2I10S2O4G1M9D6HJ1M8B5B9S6B3N4ZB6D1W2Q7T1I8Q365、下列哪一条不是数据库查询处理中所涉及的活动()。 A.将语法分析树翻译成关系代数表达式B.在查询所涉及的属性上建立索引,以提高查询速度C.为关系代数表达式中的每一个操作符选择具体的实现算法D.对用SQL
30、这样的数据库语言表达的查询语句进行分析,形成语法分析树【答案】 BCI9V1R1U5Y8M6E3HY3N5P9Y2U6Q7G6ZP3O9H1F2I10E5Q466、下列选项中,既属于输入设备又属于输出设备的是()。A.硬盘B.打印机C.鼠标D.扫描仪【答案】 ACZ7S3U3B5O7G9N1HN1I2S6H8O1Q10Y8ZW6T9W10A8Y5G4I867、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。A.主站点技术是一种识别数据项副本的并发控制方法B.主站点技术中所有的识别副本都保留在同一站点上C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂D.所有的锁
31、都在主站点上存取,而且数据项本身也必须在主站点上存取【答案】 DCT3V9S6M3G6D5E2HY4M3L7A4M2V3Z8ZL4P10Q5F8G2R3W468、设有关系模式 EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则 EMP 表的主码是( )。A.职工号B.姓名,技能C.技能D.职工号,技能【答案】 DCZ5F1Q1O10E9O3Z9HM4D5G2P10R7A8Q2ZB10Z10M9L2N2X7N669、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等C.不一定相等D.其他【答案】 ACA10E4C10M7I7E1
32、W6HG7X5Z1G5N4F6F1ZE6I5Z7A6E5W9D770、在操作系统中,对信号量 S 的 P 原语操作定义中,使进程进入相应等待队列等待的条件是( )。A.S大于0B.S等于0C.S小于0D.S不等于0【答案】 CCC9J9D10Y9T4F10R1HC4G4T1O5D1W5D4ZQ10W8Q4F6J1Y1M371、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCT9N10J6K3F6E8Y10HY7X6Y10D8F9E2M4ZM3N6N3E6C5R10X472、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C.关系型数据
33、D.面向对象数据库【答案】 CCY5W1L4B6H4H7Z8HS8O6D3X6N10P8M8ZD5J2L10N8F7P5D773、电子邮件应用程序利用 POP3 协议( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCX1F4T5B6L8G7P5HB10I4E9N3X8U10V1ZY3T1F1J7X9B2W474、在网络分层设计模型中,实现高速数据转发的是_( )A.工作组层B.主干层C.汇聚层D.物理层【答案】 BCU8L9Y3Z2B4F4C9HU1B8F3G8V6M3X8ZD2A2X8A10N1U10I975、计算机操作的最小时间单位是A.时钟周期B.指令周期C.CPU
34、周期D.外围设备【答案】 ACL6L5Y10D5H10N5I5HZ3X2O10I1O8I8N6ZF5B1O5M1U9M7W576、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的( )。A.传染性B.非授权性C.潜伏性D.破坏性【答案】 CCO8G8L7A8E10Q1D7HX4K8S1F5P6B9O7ZK9E8W8Z7V8O1I777、寄存器寻址方式中的操作数放在()中A.高速缓存B.主存单元C.通用寄存器D.程序计数器【答案】 CCH3I3L2Z3Q5M9P5HN5O4N9P9D10F7F5ZP4M1I7Q4S3M1E378、下列不属于千兆以太网的 MAC 子层的主要功能的是(
35、 )。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的接收与发送【答案】 BCA6G5C4Z5L8D7Q4HG3G5E10N5M1A8T2ZF6R7A2Q2H5N1N779、Outlook Express作为邮件代理软件有诸多优点,下列说法中错误的是()A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件【答案】 DCK2T10Z2W8I10R1M5HG8V4F6C7C4L2K3ZB7L8Q9M4X9X3G180、在磁盘的各磁道中( )。A.最外圈磁道的位密度最大B.最内圈磁道的位密度最大C.中间磁道的位密度最大D.所
36、有磁道的位密度一样大【答案】 BCD2K4M2U2R10Q3V6HW4M4W6W10Z2W4C7ZH7E3U4Q10L10G4U381、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】 CCF4A5K1W9L5L5Z10HQ9Z10L1M1D5N4Q5ZL9U7V8J8C2T1G282、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】 BCW8E9B4P9X9Y2J10HS4R9R10T4O3R8K5ZS1L10A2
37、W5P1V9W583、同步控制是()。A.只适用于CPU控制的方式B.只适用于外围设备控制的方式C.由统一时序信号控制的方式D.所有指令执行的时间都相同的方式【答案】 CCA1I3M5Z10Q1Q8J2HA9T8B4F6K1G10Z5ZD3E2M1G8I8U6C784、以数组Q0m-1存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。A.front+qulen-1B.(front+qulen)modmC.(front+qulen-1)modmD.front+qulen【答案】 CCR3I3W3J5J5C3B10H
38、G10E1O4P2U1G3R8ZH5V3Y8O4R7M3F385、TCP 的协议数据单元被称为( )。A.比特B.帧C.分段D.字符【答案】 CCU4D5T3P8O3T7T9HC9R3Z7D6E8A6B6ZW4T5G1P3C3X8D1086、下列有关DHCP服务器的描述中,正确的是 ()A.客户端只能接受本网段内DHCP服务器提供的IP地址B.需要保留的IP地址可以包含在DHCP服务器的地址池中C.DHCP服务器不能帮助用户指定DNS服务器D.DHCP服务器可以将一个IP地址同时分配给两个不同用户【答案】 BCO10D4S6P7W10U9T7HI2I4P9A2T2E3P4ZF2B2J6F3D2
39、G8K987、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCT10B9C2T9O10D7S7HS10O8J9B5A2V3O9ZH9V2F8I8G7H3M888、下列存储设备中,读写最快的是( )。A.cacheB.ssdC.flashD.硬盘【答案】 ACW7N2R9C2Y6U7X9HU6F2N3V4U2V2V6ZX4U8D10T4Z4Q7K689、若内存地址区间为4000H43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。A.51216bitB.2568bitC.2
40、5616bitD.10248bit【答案】 CCY7I7Z8G3M3U6K8HQ9T9W9U10Y3Z2U3ZQ5L4M4Z3E4Y1F590、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许( )使用。A.操作员B.联机用户C.操作系统D.目标程序【答案】 CCB4H10F8S5S9C8I2HG7H4I4C3T3P4M4ZA5Y6D10Z3F1D5X291、在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以top作为栈顶指针,当出栈时,top的变化为()。A.top=top-1;B.top=top+1;C.不变D.top=0;【答案】 ACZ2Q5R9T
41、6I1Y3U4HP1C7G4Q7D1X7Y5ZJ1X9K9Y3P7I8N1092、采用虚拟存储器的主要目的是()。A.提高主存的存取速度B.扩大主存的存贮空间C.提高外存的存取速度D.扩大外存的存贮空间【答案】 BCC7L6H2M2W1T8W5HY1S1W2P5O9W7O7ZU5V1D6Y4P5R6V893、下列选项中,()不是决定局域网特性的主要技术。A.拓扑结构B.介质访问控制技术C.传输介质D.通信设备【答案】 DCO5C9E9F3H5N10Y5HD10L9L3Z8W3Z10D8ZH5M7J10O1N4E7Z194、下列排序算法中,占用辅助空间最多的是( )。A.归并排序B.快速排序C.
42、希尔排序D.堆排序【答案】 ACW9I5M2H5B4E10Z5HV10S5I3V4P7M7F2ZR9N3Z8J8W10K9T795、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。A.用户验证模式B.账号验证模式C.混合验证模式D.DNA验证模式【答案】 CCJ8Z5H2S7O6M10L6HF8U3J8A5F10B8V10ZT10S6R2E7H6N10J496、下列选项中,()不是决定局域网特性的主要技术。A.拓扑结构B.介质访问控制技术C.传输介质D.通信设备【答案】 DCB10G9W8S6B9T1K9HN1H3S9Y10T7E3K2ZZ5K2R7H10A3G2V497
43、、解决死锁的途径是( )。A.立即关机排除故障B.立即关机再重新开机C.不要共享资源,增加独占资源D.设计预防死锁方法,运行检测并恢复【答案】 DCE9T8C6H10L3C8H10HC4N10B8F2U1E10M7ZG9A1J10C1M9X7T698、存储器进行一次完整的读/写操作所需的全部时间称为()。A.存取时间B.存取周期C.CPU周期D.机器周期【答案】 BCO1F2N9A10N5F8R3HY6M9E4H4S10G1N5ZI9R10P8X6S10D9G999、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:( )A.Warthin瘤B.腺泡细胞癌C.涎腺导管癌D.终末导管癌【答案】 CCE4Y
44、4E3L4R8E9H7HT3H7C10U5A7V9U5ZW3J2K10V1Q1H4W8100、在包过滤防火墙中,定义数据包过滤规则的是()A.路由表B.ARPC.NATD.ACL【答案】 DCG4B6W8U3A7O10R8HK4Y8Y6N8B3X7I2ZK3G9I9K3M10U8O8101、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCO9U4L7T8L6E3Q9HC3Z6R8M8C7B7Q1ZQ5D7P7L8P3S9R6102、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。A.关系运算理论B.关系规范化理论C.代数运算理论D.数理逻辑理论【答案】 BCE10H10R7L8M5D6T6HM6W8P10D1O1Q1Y6ZS9B8P2I9A3I4T6103、网络层传输的数据叫做( )。A.段B.分组C.帧D.比特流【答案】 BCK3V3E9U7K6X7E5HC1T3K3X8K3K3X7ZM9D4D1H1E8P8X5104、假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。A.5%B.9.5%C.50%D.95%【答案】 DCL10A9M3R10T7K3O1HU6R6Y6S7Z1