《2022年全国国家电网招聘(电网计算机)考试题库通关300题附有答案(辽宁省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题附有答案(辽宁省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、计算机病毒实际上是( )。A.一个完整的小程序B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序D.微生物病毒【答案】 BCL1D1V1B3O7B9V4HT2D6V9A10Z2O9N10ZV7J7D1D5J9E4U12、能向计算机输入数据却不能从计算机接受数据的设备是()。A.显示器B.键盘C.硬盘D.U盘【答案】 BCL6M4Y8R8J1H1Z3HD5G10E3S2J3Y7Z10ZX8C5O6K1G6Z4R93、算法的时间复杂度取决于()。A.
2、问题的规模B.待处理数据的初态C.A和BD.与A和B无关【答案】 CCZ3M2Z10L1B8G7I8HY8J3O1F2F10Q9M8ZY4O1F7A6C1S3X14、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。A.94,32,40,90,80,46,21,69B.32,40,21,46,69,94,90,80C.21,32,46,40,80,69,90,94D.90,69,80,46,21,32,94,40【答案】 CCR4F3I6W3V1K7M6HJ7F5T3O3K7Y2R1ZO3X6P8B8M10F3L105、CD光盘记录信息的轨迹叫光道,信息存储在()的光道上。A
3、.一条渐开的螺旋形B.多条螺旋形C.一条圆形D.多条同心环形【答案】 ACQ4C3Z5J10Q3E2F8HT5L3J8U8D7T9R10ZG9Z4V7N3Q7J3A96、共享变量是指()访问的变量。A.只能被系统进程B.只能被多个进程互斥C.只能被用户进程D.可被多个进程【答案】 DCK7M4D5P9L5D7P9HU5J8X6T7S5Z9X1ZB1I6T6Z5T8Z7S107、两台计算机利用电话线路传输数据信号时需要的设备是( )。A.调制解调器B.网卡C.中继器D.集线器【答案】 ACO3B6V7I5E3H3B9HB4G2C3H6D3K9J2ZF9K6L2S9V6V2M68、关系二维表中的一
4、列称为( )。A.记录B.属性C.关系D.元组【答案】 BCF3D2W7Z3F9J1X4HG8U8F6Z8M6W2R8ZR4J8E3S3C8L9D99、下列协议中与Email应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCU3J10Z4V7B1G7O7HC8Q7N7G4R2Z3A10ZB7B1P6E3Y4T8N710、NAPT工作中使用那些元素进行转换?( )A.MAC地址+端口号B.IP地址+端口号C.只有MAC地址D.只有IP地址【答案】 BCD2G1S2Y4R7S4V3HN8L7E9V4D9F4Q6ZC8T8O7N5U9J8I411、指令操作所需的数据
5、不会来自()。A.寄存器B.指令本身C.主存D.控制存储器【答案】 DCB3N10O6D10W6B8N10HM8I4B10B3E3B2O10ZQ1A1O8A1F9B10Q1012、某模拟信号的最高频率为6Mhz,采样频率必须大于( )才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是(请作答此空)。A.42Mb/sB.48Mb/sC.84Mb/sD.126Mb/s【答案】 CCI8Y6R5E6L2V8M3HE4X1I6J7W9P9X10ZD4Y2W10W10U2H10U613、磁盘存储器的平均等待时间通常是指()。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时
6、间C.磁盘旋转1/3周所需的时间D.磁盘旋转2/3周所需的时间【答案】 BCQ1A4N4Q7F7K1Q1HN1Q8P10X10F9U3X7ZI5X10F6L7X4E8Q314、在Internet上,传输视频流需要的传输协议是()。A.RTSPB.SNMPC.PPPD.TFTP【答案】 ACY8U6H10E3O1S1D9HO7Y4V3G10D4A5H6ZA8P6P4Z2P4A2E615、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。A.2000nsB.600nsC.650nsD.300ns【答案】 CCY4C9O3L8
7、S6Y8A5HZ4T9D10E10Q8D4D10ZN7N4A2K2T4H2B116、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。A.能放大和再生信号,以扩展LAN的长度B.具有差错检测和流量控制功能C.适用于复杂的局域网互联D.可把一个大的LAN分段,以提高网络性能【答案】 DCC8X3R1H7J8Y4Y4HP1E9C1X7D2Q2V10ZS8I1T4R8Q5F2P417、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 DCY7J10O6J3C7W5P5H
8、P6F9B4M3E9F7E10ZP6O3A5O1D9D2E1018、程序控制类指令的功能是( )。A.进行算术运算和逻辑运算B.进行主存与CPU之间的数据传送C.进行CPU和I/O设备之间的数据传送D.改变程序执行的顺序【答案】 DCD10L1V7A4Z8M2W8HQ7M6C7U1Y10L6F10ZU1O3Q6Q9K5J8C519、计算机中机械硬盘的性能指标不包括(请作答此空);其平均访问时间等于()。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCN6Y10R6Q6H9P7R8HF1F8X6G7X5J9G9ZQ5D5B6R6Z10Y4L820
9、、若一个栈的输入序列为1,2,3,n,输出序列的第一个元素是i,则第j个输出元素是()。A.i-j-1B.i-jC.j-i+lD.不确定【答案】 DCL2O10I6W10D10P4Z8HM3A8G1U8H4E7T3ZV10E4L4S1X1P3J721、神经鞘瘤免疫组化呈阳性表达的是:( )A.EMAB.GFAPC.S100D.Vimentin【答案】 CCJ5E9O2Z3S8G9Z10HP7N8A5U8C5O6C1ZM10H1G6P6I3F2D522、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCO3T7V6D1G6Q5V6HH1U5T2G6
10、O7G5L2ZQ5W3P1X8V3H1N423、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本【答案】 CCU8D2X3J8Y1A1J6HT2T8J8E6D9B3R5ZL9H9Y10J10I5S3J924、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】 CCL1N1P2M4U9W9N2HN5J
11、9V5N2U6T9M2ZX5S8D8L9S9X8G525、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()A.p-right=s;s-left=p;p-right-left=s;s-right=p-right;B.p-right=s;p-right-left=s;s-left=p;s-right=p-right;C.s-left=p;s-right=p-right;p-right=s;p-right-left=s;D.s-left=p;s-right=p-right;p-right-left=s;p-right=s;【答案】 DCC6U
12、8W3X6M8V1X5HW5Q3T5D8S9T8P10ZD3C9D7W9D8H7U826、有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于( )。A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束【答案】 CCZ7Q4W5T8U9L5K8HA3R9Y9L7J1L7Y4ZS6Y8G10G9I2B8R327、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失D.动态RAM属于
13、非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 CCD10X8I3W8C3R9R7HQ2T7N6U5M9F2V9ZJ9T7P9B10R1M6J228、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】 ACW1H1N1Z7M9F3G2HW9C8Y5A6V5V1V3ZA3E5D3H7A3N4Y329、微型计算机性能指标中的内存容量是指()。A.RAM的容量B.Cache的容量C.ROM的容量D.RAM、ROM、Cache的总容量【答案】 ACL9M8J4V9A2F
14、1Y9HK5U7Q9E3L2E9M9ZA1P7X6Z8Q8T6L230、帧中继体系结构只包括( )A.传输层以上各层B.物理层和链路层C.链路层和网络层D.物理层、链路层和网络层【答案】 BCT2N4A3M7D3C1V2HF4S8W3L8Z10A5X1ZN6Q7V8R8A7B5J831、PKI 管理对象不包括( )。A.ID 和口令B.证书C.密钥D.证书撤消【答案】 ACY7E3K4F1J8D3N2HY2Q5J2E1U3N9U4ZP1Q3M2A2S9D5Q732、在下列疾病中,低度恶性肿瘤是:( )A.鳞状细胞乳头状瘤B.鳞形细胞癌C.牙龈瘤D.疣状癌【答案】 DCJ3P10I1W10R4T
15、10J5HU3S8C7L1R4P3P8ZT8G1G5B9J8C5J1033、在微型计算机中,微处理器的主要功能是进行()。A.算术逻辑运算及全机的控制B.逻辑运算C.算术逻辑运算D.算术运算【答案】 ACN4F5U7R9X6S9Y2HM9T8E2U4W3M4D2ZV5X7R6I7D2P1I834、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACK1Y3S1W5P5K5V7HN8X4C3B8K3B1Z2ZO3J3A9M4J3G8S235、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动
16、的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCB4Q5W2G7N7I2U1HC5P2T9F5E8Z5E2ZH10G4U2B8N2J9X536、帕金森病是由于:( )A.大脑萎缩B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】 ACS1C5D2V9J6P9F3HE1I9P4F1D4N2U3ZV9Z4D5R6X2V2K537、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。A.h
17、D+L/B秒B.S+hD+L/P秒C.S+hD+L/B秒D.S+L/B秒【答案】 CCK9K6C1B1H4U7P2HF9U8X3K5H5O10F1ZF6Z10J2N10K3N10V238、要保证数据库物理数据独立性,需要修改的是( )。A.模式B.模式与内模式的映射C.模式与外模式的映射D.内模式【答案】 BCR8I1J4K6Z3H3V4HO6W9M9N10L8Q3H10ZG2K6Y7J6Q5W4L939、()是存储在计算机内有结构的数据的集合。A.数据结构B.数据库C.数据库管理系统D.数据库系统【答案】 BCY7J8J4I8K7I7X8HB3C8R7Y4J1D6R2ZF3T3R5U3X7O
18、5W1040、不含任何结点的空树是( )。A.是一棵树B.是一棵二叉树C.是一棵树也是一棵二叉树D.既不是树也不是二叉树【答案】 CCY10G5O2A3U9V6G5HI4W1E6R3L2J3B2ZF6Z2Z2O10B1Z10Z341、未来计算机的发展趋势是()A.巨型化、大型化、网络化、智能化、自动化B.巨型化、微型化、网络化、智能化、多媒体化C.巨型化、大型化、中型化、小型化、微型化D.巨型化、微型化、网络化、自动化、多功能化【答案】 BCP3Y3C3Y7W10B6Q3HB8Z3J10L7L10L3Y1ZC8R7J3U6Q9E8L1042、某铁路局2010年运输总支出为2350百万元,其中与
19、运量无关支出占60,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:A.高于B.低于C.等于CD7I3C2K10Q9Y1Y5HP2B10U9L1G1H10M10ZE9M6E9I9B8T2M1043、【答案】 A44、学校数据库中有学生和宿舍两个关系:学生(学号,姓名);宿舍(楼名,房间号,床位号,学号)。假设有的学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分配的情况,包括没有住宿的学生和空闲
20、的床位,则应执行()。A.右外连接B.自然连接C.全外连接D.左外连接【答案】 CCJ5H2N9S8I10O10W10HV8I4R9B8R1T9D7ZG8D5S5C6W5B1V545、在向下生成的堆栈中,如果入栈指令PUSHX的操作定义为:SP(SP)+1,M(SP)M(X),则出栈指令POPX应定义为()。A.SP(SP)-1,M(X)M(SP)B.SP(SP)+1,M(X)M(SP)C.M(X)M(SP),SP(SP)-1D.M(X)M(SP),SP(SP)+1【答案】 CCD7B1P7A2G8K2Q5HT8W9B4P4V9E8E2ZJ5Z10Z9S7V6K5Y746、当很频繁地对序列中部
21、进行插入和删除操作时,应该选择使用的容器是( )。A.vectorB.listC.dequED.stack【答案】 BCG7Q3S7M10D4G3L5HB7T5L1R3G8I6Q8ZR5N3X9G9R6V5J147、SQL 语言的标准库函数 COUNT、SUM、AVG、MAX 和 MIN 等,不允许出现在下列哪个子句中( )。A.SELECTB.HAVINGC.WHERED.GROUP,HAVING【答案】 CCH7J3Z10G1A6G9F8HR2U10W4U7A3G7Q6ZU3X5L7F6A8K5C348、当( )时,进程从执行状态变为就绪状态。A.进程被进程调度程序选中B.时间片用完C.等
22、待某一事件D.等待的事件发生【答案】 BCF5E5M4G8W4K6A10HB10I8F4W6R8X9E5ZI7T4V8O5V8U10H349、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCE3S7F7P1Q2Z8K1HX6N4H8H5Y3C4H3ZJ9L5O6M1U10V1C450、关于域名(Domain name)与域名解析服务(Domain Name Service,DNS),下列说法正确的是( )。A.域名(Domain Name)是用于标识和定位 Internet 上一台计算机的具有层次结构的计算机命名方式B.使用域名必须注册,域名解析是由
23、本地计算机完成的C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名D.一台计算机只能有一个域名【答案】 ACD8V5A6E7K8P5C5HM1U7O10N7S4O9I6ZI6G4R4B4A4K10S651、下列有关节细胞性神经瘤的描述,正确的是:( )A.好发于四肢B.恶性肿瘤C.由分化较好的神经节细胞和神经纤维细胞构成D.常见血管浸润【答案】 CCO1N8X6J7X7B6H9HL5O9Q6Y1H2G1R6ZA2D5G5F1K8F7W652、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。A.网络层B.传输层C.表示层D.物理层【答案】 ACO8Y2
24、R4L6G4H4K1HY4N9I3M9V1D1Q10ZV1A3R2K7S3A3P953、CPU的控制总线提供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】 DCL4A3D9M1G5P2T9HB10G1H5Q8F9O4Q7ZI6E3W3E6A6G1G354、一个进程被唤醒意味着( )。A.该进程重新占有了 CPUB.进程状态变为就绪C.它的优先权变为最大D.其 PCB 移至就绪队列的队首【答案】 BCS5M8A3X7E7Q2B10HZ2F3E6X9G4Y5H8ZX6H9Y5V2Y7D8K655、在一个关系中,不能有完全相同的(
25、)。A.元组B.属性C.分量D.域【答案】 ACQ9A2P3E8L3A7Z10HV2B5X3K4K8H3Z9ZE10N6R6C6X2Z5Y156、有关二叉树下列说法正确的是()。A.二叉树的度为2B.一棵二树的度可以小于2C.二叉树中至少有一个结点的度为2D.二叉树中任何一个结点的度都为2【答案】 BCC8Q9U7G8B1V5S5HO1Y3X9X9V10T5C2ZC1D7A10T10F2L9F1057、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCC10Q4Y5B1V6S4S2HW8F1K8W4A1D6H
26、5ZT2R9P7Q6Q1M5F558、有关脾脏朗格罕组织细胞增生症临床病理类型中,错误的是:( )A.孤立性嗜酸性肉芽肿B.多灶单系统汉雪柯综合征C.窦组织细胞增生伴巨大淋巴结病(SHML)D.多灶多系统性苗勒雪氏综合征【答案】 CCO1R9H8I10T1V6L5HE5C9Z4V10J7P10I9ZU6Z4B7C2N8H1H859、深度优先遍历类似于二叉树的( )。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 ACZ4Y8R10U8G4A7D8HX1V3B7O1P5J1L3ZG10A9Q9U5G9I4M360、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针
27、的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】 BCR4H8J2A1D5M9Z4HN3Z6D6D8U6E4N6ZN8P7F8I7R2H9L661、二叉排序树中左子树上所有结点的值均()根结点的值。A.B.=C.D.!=【答案】 ACN4E4H5U8M7F3E6HX4X8E5P4G3A1R10ZK3A6Y4J1H8H4Z962、以下关于数据库系统说法正确的是( )。A.数据库系统包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已经有了数据库管理系统了D.数据库系统应当包含硬件、软件、数据库以及
28、相关的工作人员【答案】 ACE8B10A6E6D3F7V9HZ1R1Y8J6Z8D4P4ZS4S2X3R6J8T2H563、在独立请求查询方式下,若有 N 个设备,则( )。A.有 N 条总线请求信号B.共用一条总线请求信号C.有 N-1 条总线请求信号D.无法确定【答案】 ACQ10P3B9T9P3N2N7HH8S6P9T8H2S8V10ZI4L5K10R2U4O6J564、按数据传送格式划分,常将总线分为()A.并行总线与串行总线B.同步总线与异步总线C.系统总线与外总线D.存储总线与I/O总线【答案】 ACJ1N6Z8M1V6O2Q6HJ5E8I10R6U7A8I7ZP8U9L1Q9T3
29、Z5D665、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。A.应用程序员B.系统程序员C.操作系统D.硬件设计人员【答案】 CCA2M1B9W1H5B4P3HV3Q9P6G4I8D6T1ZM6V1L9S9U8W2U566、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SMTP【答案】 ACF5O6F4N4E8R7T3HD4R8C7G5Q4C3V5ZZ7N4K5W3P8I4T467、下列网络设备中,能够抑制网络风暴的是( )。A.仅和B.仅C.仅和D.仅【答案】 DCL2J7U4R7C8L5X6HQ7O4M4J7J9G6B9ZG10R5L7M
30、2D3E8G1068、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】 BCL7W8Z8I9A6A5J4HQ3R4Q10L2T10T4B5ZI9T3T8V8O8Y6U869、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。A.39B.52C.111D.119【答案】 CCT3A5R8Z8B1M5N8HT10M9A5E7H1E4J10ZA8P5L5W3O5C3N970、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。A.容量B.编号C.标号D.地址【答案】 DCT1
31、Q6J10M4I3X6F7HX6X2J5R9Q8E3O6ZD4Y6M8R4J2H9D971、文件的顺序存取是( )。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCV4F6A8T1B6W1T6HU7G3C4N5N4X7E3ZB5I2Q9C7S2A10S272、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCT9H6D5E1V7A3Y10HM5F6T2L5Q1P5O4ZJ7C7K2O8X9M1V473、某浮点机字长8位,尾
32、数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】 DCJ4W1S6D1B2M9I10HG3X4L1C3B3F10C2ZA10N9Y3C2M2L5Q874、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及( )的缺陷。A.数据的不一致性B.结构不合理C.冗余度大D.数据丢失【答案】 CCD4W3I1E10C6O2U8HS2Y9P5S8J7W4D6ZC9B
33、1H7V4N5P10A575、对序列15,9,7,8,20,-1,4,用希尔排序方法排序,经一趟后序列变为15,-l,4,8,20,9,7则该次采用的增量是( )。A.1B.4C.3D.2【答案】 BCV4B10W10L2T2P2C2HG6C7R4G1E1Q2S2ZB6D7G8R3H5T1I476、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCW3B7C5J10Z8N1I6HM3D4K6T8W10Y6N7ZE9B8R10E3C2H4C577、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根
34、据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACG3V5W1O6G6B4U9HD10Y2T5M4M10M1D4ZQ2C2M5D9B2B8B978、大数据环境下的隐私担忧,主要表现为( )。A.个人信息的被识别与暴露B.用户画像的生成C.恶意广告的推送D.病毒入侵【答案】 ACR6D1Q7G1U3G5X10HM6O3M5E1B5T5G4ZN7I8G9L5V8U1O1079、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCG2T2F8T1L4E4J8HQ9A
35、6I1F4T1H3H8ZV10E3Z5E2Z9J8S780、采用幅度-相位复合调制技术,由4种幅度和 8 种相位组成 16 种码元,若信道的数据速率为 9600b/s,则信号的波特率为( )Baud。A.600B.1200C.2400D.4800【答案】 CCD7R4B5R1E3O4C2HZ9A3L7O6O10S2P7ZX7M5O4Y8S3P9V481、在下面的叙述中正确的是( )。A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCO7F4I6H4M1N8T4HC9G7N8J4B5D3N1ZX10K5K10F5H6M7N282、
36、单级中断系统中,中断服务程序执行顺序是( )。A.I-V-VI-II-VIIB.III-I-V-VIIC.III-IV-V-VI-VIID.IV-I-V-VI-VII【答案】 ACN7T8P5R5K3K6T6HU6X6M6C9N3V10A5ZH2W8G8F3E1X3D983、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】 ACR3K7R8U2X8P9Y7HS3Z7H4E9I9H8E5ZI4E10U4J6J7V6E484、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。A.计算机的用途分类B.
37、计算机的使用方式分类C.信息的形式和处理方式分类D.计算机的系统规模分类【答案】 CCL6B6N7G8J1O1W1HK1X10L6V2D8O3I2ZM4R9J7P3I5L1T585、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。A.43512B.12345C.54321D.45321【答案】 ACT5X8K4P6W2R9X8HQ3L9M4S8M9Y8B10ZE10V2D8C8P10Q7V986、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用
38、802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.5B.10C.20D.50【答案】 CCG9T5N4D7K9S4S6HC1I2J10D4W3N8R8ZC8N8B5N2C8C3K287、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。A.devmgmt.mscB.regedit.exeC.lusrmgr.mscD.services.msc【答案】 ACB8W1Z4E3E7R5I8HA1B1M7P2Z4Q1E6ZD10T2U5Z7P3R6D488、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意
39、,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手段之间分配营销预算E.分析市场营销机会【答案】 BCX5R6G10F9G8A2E7HO9T9Y2P2X10M1T3ZY4Z6Z6M4E9K9S889、临界资源是同时共享资源A.动态性B.静态性C.易用性D.封闭性【答案】 ACV1O7S6X3S4Y7A5HB10L1G4R4H1J8D7ZT9A7J8Y5M4C2T490、WLAN 常用的传
40、输介质为( )。A.广播无线电波B.红外线C.地面微波D.激光【答案】 CCC3M8J5C1I7P3X1HM7J10Y4C6Q7T3R3ZS5F4O1Q1Z1F1A691、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACD6P7J5M7V2M8F10HE2Y4Y7P10G2J9Z1ZZ4I3F5N6C8G3P492、使用双链表存储线性表,其优点是()。.提高查找速度.更方便数据的插入和删除,节约存储空间.很快回收存储空间A.、B.、C.仅D.、【
41、答案】 CCD8B5P10R3B4C2T4HW4D1X1I10G3Y8N10ZP1Q7V4Y7F5T1S293、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCS9N2L6P1A9U5D6HW8K10Q6P9W2C10A3ZD10C8A2W4Q3Z6O294、CPU在中断周期要完成的任务不包括()。A.保护断点B.关中断C.保护现场D.向量地址送PC【答案】 CCS10E10C2Y4G8S9C7HS2Y4O2W6H4Y2D6ZK10A8I4P4R6A7N395、()可以连续向主机192.168.1.100发送测试数据包
42、,直到按下Ctrl+C中断。A.ping 192.168.1.100 aB.ping 192.168.1.100 nC.ping 192.168.1.100 tD.ping 192.168.1.100 w【答案】 CCX2O10M8A10J5E10Y10HZ2A9B3J5K1H10M6ZQ1B5R4J2G8X4W796、在3种集中式总线控制中,()方式响应时间最快,链式查询方式对电路故障最敏感。A.计数器定时查询B.链式查询C.独立请求D.混乱查询【答案】 CCE5D2N4C3X8D7T5HF4F2K1N1K7P4Z7ZG4G5E1J3R1L6K197、利用(),数字数据可以用模拟信号来传输A
43、.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】 CCO7E9N1P2G7T1H2HK2E2R1I5I9B1U7ZS8I3V1S6E8P8T998、国际上对计算机进行分类的依据是()。A.计算机型号B.计算机速度C.计算机性能D.计算机生产厂家【答案】 CCT4F10N9I7I3Y9X2HX1L2S7M1Z10Q10O2ZK5N7I5J4A4V5Z799、网络管理员在无法上网的PC上通过 Ping 命令进行测试,并使用 Tracert 命令查看路由,这种网络故障排查的方法属于()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 CCN1D10I9L2G7T7
44、L2HF7L2F3A1K1Y4N8ZJ4S3O5S4S5N2Z8100、深度为 k 的完全二叉树,其叶子结点必在第( )层上。A.k-1B.kC.k-1 和 kD.1 至 k【答案】 CCD4W8T5F4K7T8J4HM1X6F2V1F8X1R9ZT10L6X1I7S1H7C2101、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACY10L10Y9U5X8Y5U10HW1Q5L1B7O3N5X3ZX10A2N4W7J2F1L10102、使用Web端电子邮件时,以下描述错误的是( )。A.暂时需要保存的文件可以上传到邮件系统的文件中转站中B.对需要经常查看的邮件可以打上星标以方便查找C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小D.使用WEB端发送电子邮件时无法一次发送多个附件【答案】 DCA10E4E5A1J7N7H3HW2C9N6L4B8V6L5ZU4M4U1S1T3G6Q1103、下列排序算法中,()排序在某趟结束后不一定选出一个元素放到其最终的位置上。A.选择B.冒泡C.归并D.堆【答案】 CCM9E3P3P6K7J3W4HX3L3H6O8T4F1A9ZV