《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题附答案(吉林省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题附答案(吉林省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。A.先使(sP)+1,再写入数据B.先写入数据,再使(SP)+1C.先使(SP)-1,再写入数据D.先写入数据,再使(SP)-1【答案】 DCF9I3G2J5S8F1Y8HE7K4U9L1T9R4Q8ZJ1T8I10K5V7M9B12、在相同机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。A.可表示数的范围增大B.可表示数的个数增多C.运算过程中数的精度损失降低D.数在数
2、轴上的分布变密【答案】 DCA8X2J4I6K9H9X5HP3D4Y8A4Y2W9K5ZU2T5C9E2I3O6Y103、网络管理员在无法上网的PC上通过 Ping 命令进行测试,并使用 Tracert 命令查看路由,这种网络故障排查的方法属于()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 CCX2F8O9D2G1Q5U4HM4F2Y5M6R9L7N6ZO5G4J4E10E5Q2D94、WLAN 常用的传输介质为( )。A.广播无线电波B.红外线C.地面微波D.激光【答案】 CCF4B6U3O8O4C1T10HW9F8L1C5C10I1D2ZB7P3Z10H2L9
3、H2K55、不是桌面虚拟化远程连接协议的选项是( )。A.RDPB.CIC.CICAD.PCoIP【答案】 CCA5Q1O3Q9E7B6B2HH7M10Q9I10D8I4G2ZR7F3F8G6H5B8Q26、在数据结构中,与所使用的计算机无关的是数据的()结构。A.逻辑B.存储C.逻辑和存储D.物理【答案】 ACY6G5O7J1B2O6X7HR2V5B7V10Q7K5Z1ZV1O3V7J6E5P2Z77、直接转移指令的功能是将指令中的地址代码送入()。A.地址寄存器B.累加器C.PCD.存储器【答案】 CCN7D2G5L4C9X1Y3HJ1D9F4J10D8R4X10ZC4C8M4J4K2C3
4、K88、计算机应用最广泛的领域是( )。A.科学计算B.信息处理C.过程控制D.人工智能【答案】 BCZ5N4F10T7C4Y7C3HF1N2H4V9P4A9O7ZS5N2P8Q9Y8E8P49、总线结构的主要优点是便于实现系统的模块化,其缺点是( )。A.传输的地址和控制信息不能同时出现B.传输的地址和数据信息不能同时出现C.不能同时具有两个总线主设备D.不能同时使用多于两个总线设备【答案】 CCX4F4O2X7H4T3W9HE6X1Z1B9G4G10K7ZX4C2B7U9N5K1Z310、以下关于 DBA 职责的叙述中,不正确的是( )。A.DBA 是数据库系统的超级用户,负责控制和管理各
5、个用户的访问权限B.DBA 要负责监控数据库的运行C.DBA 要配合前端应用程序的开发D.DBA 要负责当数据库系统发生故障时进行恢复【答案】 ACD7D3M6N2Y3V7G6HZ1B3Q8G8G7D9L10ZV3X3A4A5Y6K10A411、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCS8Q2S7P7M7G10G6HM6S9M9U10O9Z1Z3ZE6F1P2N1F7Q
6、3G812、下面关于HTTPS的描述中,错误的是()。A.HTTPS 是安全的超文本传输协议B.HTTPS 是 HTTP 和 SSL/TLS 的组合C.HTTPS 和 SHTTP 是同一个协议的不同简称D.HTTPS 服务器端使用的缺省 TCP 端口是 443【答案】 CCL8L7V4F2N10B5O8HX3F6I8U5E1B10X4ZM5B10L6T10N7W6S1013、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。A.5B.6C.7D.8【答案】 CCR2V10X1R5O5M3G9HA1X6N10
7、H4C9F7R8ZI5C5O3K2U10A10A314、操作系统中引入缓冲技术是为了增强系统( )的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】 BCN6M6V7U3Q1O1P3HI7F9Z3V6W1O5Y4ZG2B2U9X8V8B9E715、相比依赖于小数据和精确性的时代,大数据因为更强调数据的( ),帮助我们进一步接近事实的真相。A.安全性B.完整性C.混杂性D.完整性和混杂性【答案】 DCS10E9Y2X6U9C2S7HU6Y3R6O1Y1I5X6ZX2L6A2H3D8Y8Q816、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n
8、/2【答案】 BCA10I10P6D6Z9S4G5HN6I1C1I6G2Q5B8ZN3T10C3C10A5Z4C517、状态寄存器用来存放()。A.算术运算结果B.逻辑运算结果C.运算类型D.算术、逻辑运算及测试指令的结果状态【答案】 DCF7V1V2I4X8D5L3HC1Y4D6E6Q3P7M4ZE7G4B1Z6G2A8Z618、通道是一种特殊的( )A.处理机B.I/O 设备C.I/O 控制器D.存储器【答案】 ACU7I3B2V6C7E4P7HI1C9P9L10M1I5O9ZR2E5W9T2W6Q10C319、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】
9、DCC4D2Y1O6P7R8Z8HS6O2L4H9V1E1I3ZP9A2I8R6Q8I8P920、 甲状腺未分化癌可分为:( )A.小细胞型B.梭形细胞型C.巨细胞型D.混合细胞型E.滤泡型【答案】 ACZ4D1E4Q7U7S1T7HD8X7D9R6O3S5F8ZZ4Y9H2U10J2L5Z121、微机中对指令进行译码的组件是( )。A.累加器B.运算器C.控制器D.存储器【答案】 CCS6H5H2Q1I5P5T8HE3T3L6J7T10F2C7ZX7U4S2R4N2N7E622、一组记录的关键字为25,50,15,35,80,85,20,40,36,70,其中含有5个长度为2的有序表,用归并
10、排序方法对该序列进行一趟归并后的结果是()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,50,35,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACR9H7R3B2V9Y3P10HJ6F1H9Q5R5X5R5ZY6M2T8M9J9G7Y423、在故障发生后需恢复数据库时,数据库日志可用于保证数据库的()。A.行、列数据不改变B.实用性和安全性C.数据物理位置不变D.一致性和实时性【答案】 DCX4L10H5G6Y1U10I7HB8M2X1
11、0P6X2C6E7ZF3D8Z8E1U3I9S124、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为( )。A.4800B.9600C.57600D.115200【答案】 BCA6O2V4U8U1K6W3HT7A2T6W6O7Z10H5ZD7P7C6Y8M9F3V625、线性表的静态链表存储结构与顺序存储结构相比优点是()。A.所有的操作算法实现简单B.便于随机存取C.便于插入与删除D.便于利用零散的存储器空间【答案】 CCN7G8O4Q2H9G7Q8HU2H7C2B10K8A3B2ZW1Q10V1D5Z10F1E1026、对于序列(12,13,11,18,60,
12、15,7,19,25,100),用筛选法建堆,必须从值为( )的数据开始建初始堆。A.100B.12C.60D.15【答案】 CCN10N5F9K5F1F10G5HU6I5Y8D3Y9Y4D2ZW3N8C6P4S1N9V227、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护的。A.管理进程B.被管理设备C.网管代理D.MIB自身【答案】 CCX9K9C10W10X5L10U6HO6U1L8S9Z8K1Z5ZV8V9L10H9Q9S7V928、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。A.QU-rear QU-front = = m0B.QU-rear QU-
13、front 1= = m0C.QU-front = = QU-rearD.QU-front = =( QU-rear+1)%m0【答案】 DCJ7H7V5Z6Y9Z9F4HE10H3Z8P7Z4U8E10ZB2R8T9V7T10V8G829、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCZ9U4Q6I9M8M10D10HQ1A5M5N7N7F8E7ZM7H7Z1J5N4O1F1030、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理
14、D.故障管理【答案】 ACS7H1V10I5A5E5H1HD10D8W1R9C3U4I1ZW8H7L1T1Q8G8T231、_协议允许自动分配IP地址。A.DNSB.DHCPC.WINSD.RARP【答案】 BCM5B2F5J7V10D10L9HY6S9S7J6W3U4N4ZT9I9U8U2P2D1Z732、已知一个长度为 16 的顺序表 L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是( )。A.4B.5C.6D.7【答案】 BCX2M2V4Q8K1E1R1HJ8Y4Y10A10P10D5I4ZM6Z2P3D10Y7P1A633、定点整数并且8位字长的字,
15、采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128+127B.-127+127C.-129+128D.-128+128【答案】 ACD3A3I9N2L7F8K5HH6Y5Q9D4A8A10S7ZY5N5Z4C8U4U10M534、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)A.广播地址B.源主机 MAC地址C.目的主机 MAC地址D.网关 MAC地址【答案】 BCN4K1D9N5Q9R9A5HV7K8P5U4U3R1M3ZK3B2T4R5
16、A10A9R835、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。A.x=top-data;top=top-link;B.top=top-link;x=top-data;C.x=top;top=top-link;D.x=top-data;【答案】 ACM5J9R9R6N10M8X9HH7N7G2H2X1U2K5ZY6P5G4Q9Q5X5T836、载波E1信道的数据速率是A.2.048Mb/sB.8Mb/sC.34Mb/sD.565Mb/s【答案】 ACS1H4I6O10X5R7Y1HH3Q1
17、0P3D2F6H4P8ZR9V9F4I8O9X6E1037、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】 ACT2L5D10W9Y2A2X2HK9F3P5O8L1I1G4ZW7F1H8T4T7A9X538、在ISO OSF/RM参考模型中,七层协议中的_(1)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为
18、_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.比特流B.数据帧C.数据段D.报文分组【答案】 ACZ1K3W6M9Q5E2A9HW9B3C8O8Q4J10A1ZO5V2W8O2Z6Z3F539、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。A.等待B.就绪C.执行D.完成【答案】 BCI6O8C1O4M2U9D3HI1K7J7L10N3F9G9ZT6O10P10R4X9V1
19、0K940、设一棵二叉树中,度为 1 的结点数为 9,则该二叉树的叶结点的数目为( )。A.10B.11C.12D.不确定【答案】 DCI10E6K5B3A10D10W9HD9T2E6M9J8A10I4ZI7I6A1D7N8O8U341、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCS1O1F4P1S1S2H5HD6L5E2A9Y7S8G1ZB7A10T6T3G1V5I642、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有(
20、)。A.FIP和HTTPB.DNS协议和FTPC.DNS协议和HTTPD.TELNET协议和HTTP【答案】 CCV6R9H7S4S8H10Y6HW8B6F4R6N6O6T5ZW1N6I3S3T9W8X343、主机、外设不能并行工作的方式是下面哪项( )。A.中断方式B.DMA 方式C.程序查询方式D.通道方式【答案】 CCW2K2V6L4Q5F10U6HQ8U10F2X5F7H9U10ZI3N2G1H1J5O3B244、语句 SELECT IF(-1,5,2)的返回值是( )。A.2B.6C.-1D.5【答案】 DCA10W5G4K2C2I7I1HP8H9X9F1V6K9O6ZF5G5H4F
21、9Y5E9S545、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】 CCW4R1N2E10Y8Z3P7HE3V1M10Z6K3K10B5ZV7V6N2J7B4Z10K146、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案】 BCF2C2W8X6T1M6K3HH4L9W7H5N4Y7U7ZQ4F9V10R7L6L6B947、工作在UDP之上的协议是( )。A.HTTPSB.SSHC.FTPD.DHCP【答案】 DCC5O6H5M8X10F7L10HM2F1X6A5J7H3L8ZZ4L1N5
22、X1H5H2G1048、使用Web端电子邮件时,以下描述错误的是( )。A.暂时需要保存的文件可以上传到邮件系统的文件中转站中B.对需要经常查看的邮件可以打上星标以方便查找C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小D.使用WEB端发送电子邮件时无法一次发送多个附件【答案】 DCB5L1A4C5L10N2H6HF10M8G8D10H7G8U2ZT3U10E3L1Q2D6R449、在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的。A.大声喧哗B.有强烈震动C.装入程序D.有日光照射【答案】 BCE7Q3H4A9B
23、10V5B10HB4U2H6I3U7F8W2ZA2R6I2Z2X9B3B450、射频识别技术是一种射频信号通过( )实现信息传递的技术。A.能量变化B.空间耦合C.电磁交互D.能量转换【答案】 BCX8X5R7P7A10O8S2HI7R5I7L8K1M9N10ZS1K5K7M3J3X10D851、综合布线系统由六个子系统组成,工作区子系统是( )。A.连接终端设备的子系统B.连接主配线室的子系统C.连接各楼层布线系统的子系统D.连接各建筑物的子系统【答案】 ACF1Q8B1S10F9D4T5HH10Q1W4S7N8R7E4ZI8W2E8X4O7F4C352、字长相同的两种浮点数,第一种阶码位数
24、多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。 A.它们表示的数的范围与精度相同B.第一种数的范围大,但精度低C.第一种数的范围大,精度高D.第一种数的范围小,精度高【答案】 CCK3U7E1L10M1I4Q3HB2C2W1X7D2R10E1ZP1A6K7C5E10R9W153、在微程序控制器中,执行部件接受微指令后所进行的操作是( )。A.微指令B.微操作C.节拍周期D.微命令【答案】 BCI1C10I6D10P10Z6H8HU3M7W7G1Y8L6H2ZI6S4C9V5X5X10M254、设有一个二维数组Amn,假设A00存放位置在644(10),A22存放位置在
25、676(10),每个元素占一个空间,问A33存放在什么位置?脚注(10)表示用10进制表示。()A.678B.688C.692D.696【答案】 CCQ7T5V1U1V9T2M2HW1I5I3F4F1Z8H9ZW1M4B9O2I9N4X755、TCP 和 UDP 协议的相似之处是( )。A.面向连接的协议B.面向非连接的协议C.传输层协议D.以上均不对【答案】 CCH4E1U3E2C10Q7K7HM3U7W1E7H4R9S2ZB7O9H7T7N3F10M956、下面对计算机“日志”文件,说法错误的是( )。A.日志文件通常不是TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管
26、理的D.系统通常对日志文件有特殊的保护措施【答案】 BCH2O8Q8G5X4N4W8HA7O10I5X2A4Q10T8ZO8K2N4K7W10E6N157、174.23.98.128/25的广播地址是A.174.23.98.255/25B.174.23.98.127/25C.174.23.98.255/24D.174.23.98.127/24【答案】 ACE8T9O9F3S8G9X4HO1B7O10Z7J4R10Z1ZD10G10S7N10U1X1Z858、以下关于电子邮件的叙述中,错误的是( )。A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态B.当收到带有广告性质内容的邮
27、件时,系统会自动进行邮件判断并把该邮件放入垃圾箱C.进入“已发送”列表可以查看自己之前发送过的邮件D.WEB端发送邮件时无法发送超大附件【答案】 DCS8U1M4S8N4G4E5HD10Z5G1I7R8W8K2ZV1R7Z3G4N2E2S359、IPv6地址长度为( )比特。A.32B.48C.64D.128【答案】 DCX5A1V10A5Y6T5H5HE4O5L6D5G7H4F6ZO8H4N8E9F1S1L760、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACH1K5G3I3Z10Q3V4HG3E9H2P9I2C6L3ZU4J
28、2F7Q4Z1Z1B761、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是( )。A.网络层集线器B.数据链路层网桥C.传输层路由器D.会话层防火墙【答案】 BCN9B6X3K4X6Q10L7HO6Y9Q8P3H4O10B6ZW10I7U4M8V2M1Q662、DHCP协议的功能是(11),它使用(12)作为传输协议。A.TCPB.SMTPC.UDPD.SNMP【答案】 CCV1W10Q1A3E2P8U10HE9G3H7G1F3K10C2ZX3H7I7K7S1W2F863、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。A.按端口划分B.按MAC地址划分C.按IP地址划
29、分D.按协议划分【答案】 ACO5Z3Z1M10I6C10J8HY10G7X3N8G1Q8Z9ZY9M8X1L6M9X10T464、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCA8F6Z7W6D3Q8W6HV8Y6F4M3Q6N4P10ZJ7R10X4K3L3J9X565、下列数中,最小的是()。A.(111)8B.(4A)16C.(1000101)2D.(63)10【答案】 DCP1Y9X5S1O4I9C9HE3A3O9P6G6Q1G6ZT9A5R3Q9T2T5T566、在主机与外设的信息传递中,
30、选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器存取(DMA)D.通道控制【答案】 ACB8X3C9L10M1J5W5HM4H4M3C1Y10Y4H8ZP2U10P10M1F8Y8J467、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.FTPB.DNSC.SMTPD.Telnet【答案】 BCY3L7D7S4R3I8V9HX10F2O6K5R4S6X10ZA1J6X7X10T3W6H168、假设某计算机浮点数表示的规定如下:浮点数尾数基值为 4,尾数数值部分长为8 位二进制位,可表示规格化正尾数的个数是( )。A.1
31、92B.448C.256D.128【答案】 CCU10C1U2S10L2H3H7HU10D1P2S8K9B2Q2ZQ7I8G9Z4J10D1C969、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为( )。A.预编译B.编译C.汇编D.链接【答案】 CCP10Z10T6M10U7M3U3HW9P8I10G7Y3C1G3ZE3U6U1B6L9L5N270、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。A.数据库系统B.文件系统C.人工管理D.数据项管理【答案】 ACE
32、3V10B5C3L2R7C10HM4N6W7Y3Q4A5N5ZK2K3E10W3U5J9D671、数字话音的采样频率定义为8kHz,这是因为( )。A.话音信号定义的频率范围最高值小于4 kHzB.话音信号定义的频率范围最高值小于8kHzC.数字话音传输线路的带宽只有8 kHzD.一般声卡的采样处理能力只能达到每秒8千次【答案】 ACP6U2Q1B4N9A9K2HI3F4L6S3T8Q2N2ZE5L3B5P2I9T10M972、计算机系统总线包括地址总线、数据总线和控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 DCE8Z8E2X9Y8N1C10HV
33、7P3M5Q3V3E2T6ZA2C5Y3A9X2H8K373、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 CCC7W4D5Q7N9Y3E3HE9Z8R4U10W9B9S10ZO10V5Y9G4R1C7U174、存储器进行一次完整的读/写操作所需的全部时间称为()。A.存取时间B.存取周期C.CPU周期D.机器周期【答案】 BCJ9J9W3S7W10U2V2HY7O6E6U10C1Q3O1ZW6I1I5K1N9L5D375、通过()服务可以登录远程主机进行系统管理,A.E-mailB.
34、PingC.TelnetD.UseNet【答案】 CCG5V1X3C8R1C2K10HV5E4E2M2J6A5S7ZS6K4U8Q3O5L8J1076、十进制数 7 的单精度浮点数 IEEE754 代码为( )A.01000000111000000000000000000000B.01000000101100000000000000000000C.01100000101000000000000000000000D.11000000101000000000000000000000【答案】 BCO5P9Z4O10P7S2H7HD5P5W10X1V7F6K1ZR4D1Z10V6J10Q9P777、设
35、栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。A.6B.4C.3D.2【答案】 CCM2Z1H4N2S4X7Y10HA1I3R6J8H3I5D8ZT9I3N1Y3F3U9Z678、计算机网络的安全是指( )。A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络财产的安全【答案】 CCN8D1I5O7N1V7B4HH5Z10A1K9X8C4G5ZD2N3U2F10C10H2K679、CPU的
36、工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。A.停止CPU访问主存B.周期挪用C.DMA与CPU交替访存D.以上无正确选项【答案】 CCT7O4T4Q5T9O5G2HL1Z5T2H9E1Y10Q5ZW2O9F8K10P9J2O380、甲状旁腺属于:( )A.外分泌器官B.内分泌器官C.内外分泌混合性器官D.神经内分泌器官【答案】 DCM5Q4Q1O7V4X3N3HB5K2X4W3E4Q6D1ZX7U2E9B3N3M5O981、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】
37、ACE2L10O1E1E10O1M9HW3M6U2Z1I4O5D9ZW10F6J8Y4P8G6C782、SMTP协议被封装在(请作答此空)协议中,默认侦听的端口号是( )。A.TCPB.UDPC.ARPD.SNMP【答案】 ACI3Y9N3G4D1M10U8HU6Z10F7T7S6J7P10ZG3O4G3H1P6R2C483、Cache通常是采用()存储器实现的。A.闪速存储器B.ROMC.DRAMD.SRAM【答案】 DCK8P7L7E1V2T5U6HM6H6E4S3R10J3U5ZO9H9A2H8N2I4N184、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加
38、()。A.1B.2C.4D.以上都不对【答案】 CCR1R5X3G8M5S10F10HE9G2E8Z9O5M1A7ZQ3Y1O2Z4V4A3F785、在TELNET协议中,用户发送的命令采用TCP传输到服务器,在TCP的数据包中,需要把()符号位置移位,从而使服务器尽快响应命令。A.SYNB.URGC.PSHD.RST【答案】 CCQ6B4T9K4E5H3I4HW5B4Z6V2M7M9K4ZN4M9U8H1Y5R5B1086、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。A.顺序查找B.二分法C.利用二叉搜索树D.利用哈希(hash)表【答案】 DCI1K10C7N9Q1Y
39、8F10HE10C1F3I3D3D9F8ZT9O5W8L8T5Y8J487、线性表采用链接存储时,其地址()。A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以【答案】 DCD1W8D4A3W5Z6T9HE1L1I6V5D1I2K4ZG10N4Y1Q7C6W7H388、要在页面中设置单选按钮,可将 type 属性设置为( )。A.radioB.optionC.checkboxD.check【答案】 ACK5A3G6N7V10S10A1HG3W3P9X10V6L4M10ZT8S1C1Y4O3U3O289、Excel文件的最小组成单位是 (请作答此空) 。对某个excel
40、文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 ( ) 拖动填充柄至G1单元格。A.工作表B.行C.列D.单元格【答案】 DCA4N6Z1Q10Z10S8P5HY3F9F8I9H9F2I10ZC6N8C9A7R2Z1D890、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。A.数据信息B.地址信息C.系统信息D.控制信息【答案】 CCT6O9X7P1S10N3J1HZ1O1N8P7Q6Y1Q10ZJ1A4B8K7O9M3O991、在同步通信中,一个总线周期的传输过程是()。A.先传送数据
41、,再传输地址B.先传送地址,再传输数据C.只传输数据D.只传输地址【答案】 BCH10R10S10W7Y7C4W2HX9Y7F4Q4L3J5G7ZR9K3V5O4O8J9P1092、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN 用户可以处于网络中的任何地方D.限制广播包,提高带宽的利用率【答案】 BCV2V4K4P9M9R8Z7HM10G1A2I3X1W5W1ZT9S1X2E4B2P8D1093、CPU 程序和通道程序可以并行执行,并通过( )实现
42、彼此间的通信和同步。A.I/O 指令B.I/O 中断C.I/O 指令和 I/O 中断D.操作员干预【答案】 CCD2C10N4O7L4T5I6HY1N10K3E4D6R6Z6ZD10L8Q8V7S9Z4G394、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCF7R4E3Q8J1R8H4HH6V3G8I9M4R8E2ZB9B8J9N7Q10N10B295、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采
43、用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACC8M10B10T3B1D9I9HJ6Q9E8Z9B3R7F7ZR4J8W5A5P8H6Y796、与单链表相比,双链表的优点之一是( )。A.插入、删除操作更简单B.可以进行随机访问C.可以省略表头指针或表尾指针D.顺序访问相邻结点更灵活【答案】 DCG8O2M9V4B4L7X9HX8J5J10Z3W4K3M7ZK2X8G9R9B5V1T197、下面的选项中,不属于网络155.80.100.0/21的地址是()。A.155.8
44、0.102.0B.155.80.99.0C.155.80.97.0D.155.80.95.0【答案】 DCZ3A5Z5V4L6Y8C8HU5W3J3A1Z2Y9J9ZE2L8Z1L5Y7I4U198、一个分页存储管理系统中,地址长度为 32 位,其中页号占 8 位,则页表长度是A.2 的 8 次方B.2 的 16 次方C.2 的 24 次方D.2 的 32 次方【答案】 CCA1U9R1G1G2Q10T6HK4G4K3S7R3A9O9ZG9V4B5U6V5M3V999、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】 CCT4K1D6P2G1C8X1HX10G2Y7B10E3D1A9ZO6F3Y8C2Z6N8P2100、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。A.DNS服务提供域名到IP地址的查询服务B.利用DNS服务可以通过IP地址查找到对应的域名C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D.DNS服务采用的传输层协议是TCP【答案】 DCM10Y7H1J8W4S7P8HY4D8W5O9B8O3G7ZV9M8E7B9G8B8C6101、在Cache和主存构成的两级存储体系中,主存与Cache同时访问,C