《2022年全国国家电网招聘(电网计算机)考试题库自测300题带答案解析(黑龙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题带答案解析(黑龙江省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、相联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式B.堆栈存取方式C.内容指定方式D.结合地址指定方式【答案】 CCI8Y2U10L5A4Q10E7HI1I10M10X9W9M9Y7ZY1J3Q5U6F10K4K42、WLAN(Wireless LAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN 技术标准?( )。A.802.11aB.802.11bC.802.11cD.802.11g【答案】 CCA3L7I7A9G1K1N9HM1B1O9H9D8G2D4ZJ1L1C1
2、0U7B4R1E63、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。A.对象B.封装C.类D.消息【答案】 CCY6M3W2T6L2M2E2HP8D7Q4P3P4I9U10ZT1P9C6P9Z7U1A14、组织细胞从胚胎期不成熟细胞到正常成熟细胞的生长发育过程( )A.再生B.分化C.增生D.化生E.机化【答案】 BCT6K7V2A4K7R4V1HR2R1W8H9R3D10R8ZH2M4N10U5W10O7X35、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。A.程序中断控制B.DMAC.程序直接控制D.通
3、道方式【答案】 BCR7U4V8O3D3U9G4HU5L10P9A6D2Q7X7ZI3D8P7X9I3L1K66、原发性甲状旁腺主细胞增生为:( )A.4个腺体均增大B.以一个腺体增大为主C.增生细胞胞浆透明呈水样D.以上都不对【答案】 BCV10K5G4E3U3U5W1HE4Z2N8P10I9T8L10ZJ8B7I10Z7F6S5W37、设有一个10阶的下三角矩阵A(包括对角线),按照从上到下、从左到右的顺序存储到连续的55个存储单元中,每个数组元素占1个字节的存储空间,则A54地址与A00的地址之差为()。A.55B.19C.28D.10【答案】 BCX10S3Q7L9R8P5J5HD3L
4、3H10N8X1H8G4ZL1V7C6Q3M3Q8H78、计算机使用总线结构的主要优点是便于实现积木化,同时( )。A.减少了信息传输量B.提高了信息传输的速度C.减少了信息传输线的条数D.加重了 CPU 的工作量【答案】 CCE9D8W3R8Q9Y5H6HF5X1J6V3V4B10D8ZT4C1K2Y10Z5U2N49、ISO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】 CCM5C10O2R8X
5、10M2C3HQ10B6X2O1J1A3N9ZL3Y8A4O5G3F8Q610、折半查找法适用于( )。A.有序顺序表B.有序单链表C.有序顺序表和有序单链表都可以D.无限制【答案】 ACP7Y8L5C1X5L8Q1HG4K5K9M1Q1Q6D4ZU3S9Z2F9N1A4V411、在一个关系中,不能有完全相同的()。A.元组B.属性C.分量D.域【答案】 ACM3M7F6A8B3R10R6HF2J9C1E9C4S6P3ZU10Q1R5L8E8Z1A612、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是A.11001011B.10101101C.11000001D.11001
6、001【答案】 DCD1X2V1N5X1X5L5HO7N1H7G8N10T10K3ZF6F7N1V7S8U1C1013、在CPU中用来存储指令后续地址的寄存器是()。A.主存地址寄存器B.程序计数器C.指令寄存器D.状态条件寄存器【答案】 BCZ1G1X4P7N1M4M8HU3C1U5U7Y9V2T2ZG3U4K3N3V7Z3I714、智能健康手环的应用开发,体现了( )的数据采集技术的应用。A.统计报表B.网络爬虫C.API 接口D.传感器【答案】 DCE1L4P3T3N10S4K2HN3W10Z8Y3I3B2E5ZT5I5J8H4Z2B10V1015、在下列特性中,哪一个不是进程的特性(
7、)。A.异步性B.并发性C.静态性D.动态性【答案】 CCH5F4G1E7A6R8G2HE8R10V6O6M10C10M2ZJ10P9S4J2W1L1S716、下列关于页的说法正确的是()。A.页是逻辑单位,由系统划分,它的长度定长B.页是逻辑单位,由用户划分,它的长度不定长C.页是物理单位,由用户划分,它的长度不定长D.页是物理单位,由系统划分,它的长度定长【答案】 DCA7R6G3G2G1E4W10HG9Q6B4G7V9M9B8ZV9I7J2Y8R8T6V217、防火墙对数据包进行过滤时,不能进行过滤的是( )。A.源和目的IP地址B.存在安全威胁的URL地址C.IP协议号D.源和目的端口
8、【答案】 BCO10N1C7X9B6T8W4HQ7Y3K5P8E7A10Z6ZY8R2Y2T1M7C6X418、以下网络地址中属于私网地址的是()。A.192.178.32.0B.128.168.32.0C.172.17.32.0D.172.15.32.0【答案】 CCQ2D3J2P2J4P10W1HV3M4P2H1S6O3V6ZK4Z3B3R9H5E3T219、( )在多路复用技术中具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用【答案】 BCD10S10D6V7W3T3Y5HC6H5H9Y10L3U9P7ZM6D10J7F7G7I6Z120、
9、数据库中存储的是( )A.数据B.数据模型C.数据以及数据之间的联系D.信息【答案】 CCA2W8S2G1E5M8K9HV9W1T6E6J9Y2D2ZL6M5X2I2P7G8G721、在下列四句话中,最能准确反映计算机主要功能的是()。A.计算机可以存储大量信息B.计算机可实现高速运算C.计算机是一种信息处理机D.计算机能代替人的脑力劳动【答案】 CCS9D7F8D2K6A2C3HR2I9U7Q4T8G8A6ZH5W3O3I9A3C5X922、循环队列存储在数据 A0.m中,则入队时的操作为( )。A.rear=rear+1B.rear=(rear+1)%(m-1)C.rear=(rear+1
10、)%mD.rear=(rear+1)%(m+1)【答案】 DCF1L5J9A2B4O1S8HO2B6S4D9C7W3F1ZH1Q2C5Q3Z2E9L1023、以下关于主流固态硬盘的叙述中,正确的是( )。A.存储介质是磁表面存储器,比机械硬盘功耗高B.存储介质是磁表面存储器,比机械硬盘功耗低C.存储介质是闪存芯片,比机械硬盘功耗高D.存储介质是闪存芯片,比机械硬盘功耗低【答案】 DCW1M5Z3C4S7I10I4HE5F4X1I7K8S1B7ZN7Q3O6G4V2A6W824、以数组Datam+1作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A
11、.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCS2N8C7D1P5Y2O10HX5F7O8S3D2K9W9ZZ10T10C8U2Y4V8Q125、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和DBMSD.DBMS【答案】 BCG8X2K8A7T3Y6I5HR1A2J6T3D9O5N1ZO4K1C6P2A8O7T826、与八进制数1706等值的十六进制数是()。.A.3C6B.8C6C.F18D.F1C【答案】 ACT7J1S9I3N10W9T5HP7F4U7
12、U3N1V1F9ZP3C10G9K7D7N5I127、在OSI/RM中,负责路由选择的协议层是()A.数据链路层B.网络层C.表示层D.应用层【答案】 BCV5O6J5A10G8K1M3HY7S3N3L4W9V8V4ZA8V3T3F8U7J7Z128、下列哪个特性不是虚拟化的主要特征( )。A.高扩展性B.高可用性C.高安全性D.实现技术简单【答案】 DCR10P10T5Z2Y3S2V8HF5H6V4B2Q2C7C2ZF8Y4A6Q9X7O10O829、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACH6Z1Q1K10M4I7C1HJ9I5P3S
13、6H10Y8T8ZY5Y6D9S2F8Z7N1030、假定用若干个2Kx4位芯片组成一个8K8位的存储器,则地址OBIFH所在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H【答案】 DCF2S4X9G1M8U6X6HR3H7C9E8S9Z3T6ZL4T3D10O3Q4T6D231、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。A.本地域名服务器B.主域名服务器C.根域名服务器D.授权域名服务器【答案】 CCE5T5T5Q6K4J6X8HB3B6T2U2U10X3X7ZE4Q6S7K5P1Y2F532、电子邮件应
14、用程序利用 POP3 协议( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCT10V5M1B6O4V8R2HS7U3H6Z6Z3B1Q1ZK8Q5X8D7I1S2O233、挂接在总线上的多个部件()A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCM2F9O6J4Q4G9C3HE5I1R4M2N3D6L3ZA5T10K7G6F9H8S434、数据库技术本身在不断地发展和完善,它已取代了早期的层次数据库与网状数据库,
15、关系数据库管理系统应能实现的专门关系运算包括()。A.升序、降序、求和B.选择、投影、连接C.关联、更新、排序D.并、差、交【答案】 BCG4O5O10W8E10T8C6HZ9L1Q9A10P7D2M9ZB10S7Z2S2L10G4O935、以下关于SNMP 协议的说法中,不正确的是( )。A.SNMP 收集数据的方法有轮询和令牌两种方法B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成C.SNMP不适合管理大型网络,在大型网络中效率很低D.SNMPv3 对 SNMPv1在安全性上有了较大的增强【答案】 ACE4T5P7L10Q5N10W7HK3I9Q10Q2Q4J7U5ZU4M4S
16、7B8L7C3C136、主机与 I/O 设备传送数据时,采用( )时主机与设备是串行工作的。A.程序查询方式B.中断方式C.DMA 方式D.通道方式【答案】 ACR2L8C5M1F4B9S9HF4W2Y9K2Q5J3Z4ZU9D6M7Y6W6G1G237、4个网络 172.16.0.0,172.16.1.0,172.16.2.0 和 172.16.3.0,经路由器汇聚后的地址是( )。A.172.16.0.0/21B.172.16.0.0/22C.172.16.0.0/23D.172.16.0.0/24【答案】 BCG3D4Q1D2G10X7F4HR1S5E4E5Q9K8Z9ZT10A3Y3H
17、6M5Y10O138、两个数 6A2H 和 2E1H 相加,得到( )。A.9A3HB.893HC.983HD.AA3H【答案】 CCK5J6P7M1T2M5K7HO6Z6O7S5W10Q5X1ZF3Z10A4I8I5B6F839、在统一编址的方式下,区分存储单元和I/O设备是靠()。A.不同的地址码B.不同的地址线C.不同的控制线D.不同的数据线【答案】 ACH9S3F4V9U3P4R9HK4A1V4Z9S7F2A9ZM7C5O6J2S6W9R440、lP地址块192.168.80.128/27包含了()个可用的主机地址。A.15B.16C.30D.32【答案】 CCZ6O7T2S6W4T4
18、G2HW5M9M10T6Y2J10X1ZT4M1I2L7P9D7U241、设有1000个无序的元素,希望用最快的速度挑选出其中前10个最大的元素,最好选择()方法。A.冒泡排序B.快速排序C.堆排序D.基数排序【答案】 CCO7H5K6H4B10E1V1HY9R5V7V8B7L6F2ZX2S1P7N3T1Q5R1042、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。A.栈B.队列C.数组D.线性表【答案】 BCS5B7C9Z2O8K7R3HA1H10F3Z3C1F2K1
19、ZX1Q8A6Z2E7I4D143、计算机的内存若为 16MB,则表示其容量是( )KB。A.16384B.16C.32767D.16000【答案】 ACT7P2B5C4N10Q2Y3HY2F4R4R8J4Q3P2ZD2N7S10D5F6W7K444、使Cache命中率最高的替换算法是()。A.先进先出算法FIFOB.随机算法RANDC.先进后出算法FILOD.替换最近最少使用的块算法LRU【答案】 DCH2B2X4K9H5Z6C6HZ4O1Y10U10G9S9I10ZU4U9L7W8I5L8W545、对序列15,9,7,8,20,-1,4,用希尔排序方法排序,经一趟后序列变为15,-l,4,
20、8,20,9,7则该次采用的增量是( )。A.1B.4C.3D.2【答案】 BCM1Q4P5S1H2R7H6HG3P2N10E2M10M1Q10ZB6B10V5K6J7X4F446、将十进制数 7.5 表示成二进制浮点规格化数(阶符 1 位,阶码 2 位,数符 1 位,尾数 4 位)是A.01101111B.01101110C.01111111D.11111111【答案】 ACL9D2H8G1V7X1V4HJ8O2A8N4S1S4F3ZJ9E2Q4R10M9K4M147、某主机要访问,主域名服务器为202.117.112.5,辅助域名服务器为 202.117.112.6,域名的授权域名服务器为
21、102.117.112.3,则这台主机进行该域名解析时最先查询的是(67)。 A.202.117.112.5B.202.117.112.6C.本地缓存D.102.117.112.3【答案】 CCX3O1I2P5Q4J9I10HQ10E4Y5P2U10K4P2ZA1A5X5F5I10N8T448、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。A.按端口划分B.按MAC地址划分C.按IP地址划分D.按协议划分【答案】 ACV2F5G5X2N8U8P10HH1H5H9H5L9L7K5ZY1V7O2I2C10V4F449、在关系代数运算中,五种基本运算为( )。A.并、差、选择、投影、
22、自然连接B.并、差、交、选择、投影C.并、差、选择、投影、笛卡尔积D.并、差、交、选择、笛卡尔积【答案】 CCF9Y4A4W10C3W1K7HF9E3P5F4E2M9S6ZP2R4D3E3Y10M10D550、作业的周转时间与该作业的执行时间比值称为( )。A.带权周转时间B.响应时间C.等待时间D.运行时间【答案】 ACX5B9F1D3N10A8U9HU6R3U4X2U4M1P10ZE5W2H4O7J6W8W451、下列文件物理结构中,适合随机访问且易于文件扩展的是( )A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】 BCH9U8K4D9R1D8B8HX10
23、M4X10M8F8C5T7ZU1U4D5P1F5F1U752、IBM 提出的物联网构架结构类型是( )。A.两层B.四层C.八横四纵D.六层【答案】 CCU10H1Z10Z10U7Q8C5HS3U6Q9Q2A2F9O9ZC10Z7M7N7S3W3F753、主机甲和主机乙间已建立一个 TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含 300 字节和 500 字节的有效载荷,第一个段的序列号为 200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。A.500B.700C.800D.1000【答案】 DCA7O9S7I10A5L3T10HX7O4K3N1F2Z7R7ZP
24、9W9M6F1D5M2R354、以下媒体文件格式中,_是视频文件格式。A.WAVB.BMPC.MOVD.MP3【答案】 CCO1R3S2O5L6W5W8HL10H2A1T5G6B4X2ZX4U5Z4Q1P10X10K855、TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。A.20B.21C.25D.80【答案】 ACN10Z4F2A1X1A7L7HF5M10L10V9G4I8Q6ZJ4N3S9T8E5V10C256、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返
25、时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。A.7KBB.8KBC.9KBD.16KB【答案】 CCB2D10S9V4Z3N7F4HA1K7X8D3J1R2Z4ZB10E9Y1B3R7K7G1057、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少( )。A.M1B.M1+M2C.M3D.M2+M3【答案】 DCA1X1N1F10D6A2H8HM7X4K6F2D6H8R7ZM2P10L10G3P9W1J858、以下
26、关于钓鱼网站的说法中,错误的是() 。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址【答案】 BCK2A4T6S3C10N8T7HL4T9X5X10A1U9Q7ZR10H4J4I6Z10J8E559、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCP2N8P2Z2P8L7X7HA9X6M5M9C2Z4Z3ZX10E8K9D8I4F4I560、若事务 T 对数据对象 A 加上 S 锁,则( )。A.事务 T 可以读
27、 A 和修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁B.事务 T 可以读 A 但不能修改 A,其它事务能对 A 加 S 锁和 X 锁C.事务 T 可以读 A 但不能修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁D.事务 T 可以读 A 和修改 A,其它事务能对 A 加 S 锁和 X 锁【答案】 CCH2N8G4E10H6X3E3HH2C3A4M6W7B1G7ZX1U10V10O6R4K8J861、以下关于数据库系统说法正确的是( )。A.数据库系统包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已经有了数据库管理系统了D.数据库系
28、统应当包含硬件、软件、数据库以及相关的工作人员【答案】 ACP1Q6M3I6D3Z1E8HQ10I5C9H9O7K9N7ZR1G7I10R9H2W5V562、(6)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCT8D8Z1V7Q9F10V1HG4X4R2S2T7H7T3ZO5R9E10C8P2G8V963、以下关于电子邮件的叙述中,错误的是( )。A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中D.
29、草稿箱会保存曾保存为草稿但已经发出的邮件【答案】 DCB4H5L2F5I3G6D7HX9M1M10M3C2J5C6ZX2C9R8S5Y8U8V964、计算机宏病毒主要感染( )文件。A.EXEB.COMC.TXTD.DOC【答案】 DCQ6Y3N8Z8J3U5A4HG6V4L7J5U10T3Z6ZU2Z5U9F7S10U7R665、快速以太网标准100BASE-TX规定使用(请作答此空)无屏蔽双绞线,其特性阻抗为()。A.一对5类B.一对3类C.两队5类D.两队3类【答案】 CCL7C1H4S2H5Z2E10HJ7Z5E3D4H8R2S10ZB3G7N1D3X1G9P366、关于选择明文攻击的
30、描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACK6C5Q5X5Z1X10J8HU5S10J7Z3L9E2H6ZY4R8X3X6I8Q5Q867、在微程序控制中,把操作控制信号编成()。A.微指令B.微地址C.操作码D.程序【答案】 ACQ6C1B4V8M10L8X5HL2W7L9R2P7R4R1ZY8L10J6M7P5U6C768、在下列特性中,()不是进程的特性。A.异步性B.并发性C.静态性D.动态性【答案】 CCJ1A8G2F1A2H3Q6HU2W5M8Y8K5U5U7ZX7K1E9
31、D7F7O10L869、HDLC常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】 CCR3K1E4Y6Z2F5Q2HP8M7L3F2Q1J3X5ZZ1V8J7U6L3U1S470、改变路由信息、修改 Windows NT 注册表等行为属于拒绝服务攻击的( )方式。A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型【答案】 BCN10H6R1C1T3L4X1HS4G5O7A5O7Y7V5ZI2A8S9S9K9E1I171、RIP 路由协议使用下列哪个度量值来决定路径( )。A.带宽B.跳数C.负载D.延迟【答
32、案】 BCF4O5N5U10E5K8D8HY10Y4W8A8K9H8F8ZH9D9L5A1W3R5A1072、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】 ACK8O5M5N10A10M2V10HJ6I3E4H6V10X4B8ZV1F7X4F1O10B2L673、关于 TCP 和 UDP,下列说法是错误的是( )。A.TCP 和 UDP 的端口是相互独立的B.TCP 和 UDP 的端口是完全相同的,没有
33、本质区别C.在利用 TCP 发送数据前,需要与对方建立一条 TCP 连接D.在利用 UDP 发送数据时,不需要与对方建立连接【答案】 BCL7N10R1D4I2W9C3HI8C2K1R5C7J6Q10ZT3X8E2T2W3D10F874、当采用分块查找时,数据的组织方式为()。A.数据分成若干块,每块内数据有序B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块D.数据分成若干块,每块(除最后一块外)中数据个数需相同【答案】 BCE6L4F2U7N4I3O8HY9N1W3H5J7Z4
34、I9ZC9X3K5D10K9W8I975、某关系表有:员工(部门编号,部门名称,员工编号,姓名,性别,年龄),则其主码为( )。A.部门编号、员工编号B.员工编号C.姓名D.部门编号【答案】 ACV5I9B5J8Y4U4N2HY10E9R3R5I7A1J6ZD8I7C9A4Y6H5T276、在关于二地址指令的描述中,正确的是()。A.指令的地址码字段存放的一定是操作数B.指令的地址码字段存放的一定是操作数地址C.指令的地址码字段存放的一定是寄存器号D.运算结果通常存放在其中一个地址码所提供的地址中【答案】 DCM6K4W10V4D7E4I10HX2Z8D3W1P2E6R3ZK10T3U3S10
35、V4K6R977、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACI6J10D6X5B9X9F1HR7B2K8X5N2A10P9ZS6D3G1Y5T5G1U278、关于计算机字长,下面说法错误的是()。A.表示该计算机能够存储的最大二进制数位数B.表示该计算机的CPU可以同时处理的二进制位数C.机器字长一般与CPU中寄存器的位数有关D.机器字长决定了数的表示范围和表示精度【答案】 ACE4Q3B10F6O1V6O6HZ3Q6R2M10I2V1D9ZN8Q3C6B8J6Y4F679、()方式对实现程序浮动提供了支持。A.变址寻址B.相
36、对寻址C.间接寻址D.寄存器间接寻址【答案】 BCS6G7J4I5Q3W1G2HY8S9Q8Q2N10T10H5ZO6F4S3A3I8M1V980、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()A.p-right=s;s-left=p;p-right-left=s;s-right=p-right;B.p-right=s;p-right-left=s;s-left=p;s-right=p-right;C.s-left=p;s-right=p-right;p-right=s;p-right-left=s;D.s-left=p;s-righ
37、t=p-right;p-right-left=s;p-right=s;【答案】 DCH7G1L8V8W4P6O6HX1G8X8S5B1I3M5ZW3V4G4W1C2G1G681、确定IP数据包访问目标主机路径的命令是( )。A.PingB.TracertC.TelnetD.Ipconfig【答案】 BCE7G9K5M10C6W6Q5HC1E9X7F4X3G1C6ZV8C6K3Q3R1S6P1082、统一资源定位符 )。A.主机域名,协议,目录名,文件名B.协议,目录名,文件名,主机域名C.协议,主机域名,目录名,文件名D.目录名,主机域名,协议,文件名【答案】 CCP4Y6X2R6Y1T4B3
38、HU5S4I2F6U6M2T5ZM8A4U6Z9P10W7K583、对于一个头指针为head的带头结点的单链表,判定该表为空表的条件是()。A.head=NUL1B.headnext=NULLC.headnext=headD.head!=NULL【答案】 BCR7I2R10K8F6Q5G8HZ10Q2Y1N1X3O6F1ZE6V10U5E10S3I1S1084、计算机软件有系统软件和应用软件,下列( )属于应用软件。A.LinuxB.UnixC.Windows 7D.Intenet Explorer【答案】 DCT2F9S5N5H9V1D10HA9S7U7D6I3P8I6ZO5Y5O9Q2S5
39、A3V1085、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACK1Y5O9Y8S5L6C1HH7M8D2N1N7R6S2ZP4R1X3X3A3V10H986、为了便于实现多级中断,保存现场信息最有效的方法是采用()。A.通用寄存器B.堆栈C.存储器D.外存【答案】 BCV2G6H10A10F10L2Z2HV5T9T6D4A2W2V2ZG1I10Z7J2E10F6Y387、网络层的 PDU 是什么( )。A.段B.帧C.包D.比特【答案】 CCE8U5K8H6W10T5W8HO3P7J4S3C3O9R8ZV1A1M5E3M1F3K1088、下列说法中
40、错误的是()。A.程序查询方式下,CPU与I/O设备串行工作B.程序中断方式下,CPU与I/O设备并行工作C.DMA方式下,主程序可与I/O数据传送并行工作D.实现了DMA方式的系统中,程序中断方式没有存在的必要【答案】 DCN8L8W6C7O2A5H10HQ8C1D5U3U4G7O10ZE10R3P5H4W8M7G689、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】 DCT9M3B8B10C4N5N3HA3D2W3J1N7I1Z7ZG6V5D5G7S2J4I490、链表不具备的特点是()
41、。A.可随机访问任一结点B.插入、删除不需要移动元素C.不必事先估计存储空间D.所需空间与其长度成正比【答案】 ACA5A3J9A2Q1O7E4HA1K1V8M10L2T4I10ZK2D7Z7Q5V7K6M391、从研究现状上看,下面不属于云计算特点的是( )。A.超大规模B.虚拟化C.私有化D.高可靠性【答案】 CCM2D9K5D7B2J3V1HA5O6Z4N6M8V7I10ZJ2I6S1Z5P2J9E192、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少( )。A.M1B.M1+M2C.M3D.M2
42、+M3【答案】 DCZ3H4Q6S10N6S7E5HQ9P6V10F4S4R1J4ZV7N4V10Q2D10B10Z493、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。A.FIP和HTTPB.DNS协议和FTPC.DNS协议和HTTPD.TELNET协议和HTTP【答案】 CCU4D3G7D9G9L9C9HR3J2D1I10E6O3I5ZG7E10Y8P7F3J10Y994、如果有 N 个节点用二叉树结构来存储,那么二叉树的最小深度是( )。A.以 2 为底 N+1 的对数,向下取整B.以 2 为底 N 的对数,向上取整C.以
43、 2 为底 2N 的对数,向下取整D.以 2 为底 2N+1 的对数,向上取整【答案】 BCI6T7J8R1Y8H10I1HP6R4Q1I7J3M10B1ZY4K4I1K10Z7R6I395、下列存储器中,速度最慢的是()。A.硬盘存储器B.光盘存储器C.磁带存储器D.半导体存储器【答案】 CCN4X7L4W7E1Z8Q4HB6Q6O10H3H8C6P6ZS10L8H2F5Y1O1C496、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】 ACR4X6L6O10A7M10I1HM5V4Q3Y10I8U6X10ZP6K3E4V2H8F7
44、E897、递归算法一般需要利用哪种数据结构实现( )。A.数组B.链表C.队列D.栈【答案】 DCP10J3N7O5H4R9Y10HI7S8W3S2R10S7J1ZS5K3I5E8O8G4R298、已知一个顺序存储的线性表,设每个结点需占 m 个存储单元,若第一个结点的地址为 da1,则第 I 个结点的地址为( )A.da1+(I-1)*mB.da1+I*mC.da1-I*mD.da1+(I+1)*m【答案】 ACR9V4P3S6T4U4F3HV5K3V8X7S9Z5N7ZQ4O9D1T6W1L10R199、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。A.TCPB.UDPC.IGMPD.ICMP【答案】 DCJ6A2E5X9D5Y1Q9HO8G8T1R5E2M8C8ZJ3D6N9L8T8X7N2100、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。A.15B.10C.17D.25【答案】 BCR6K5I1F6B1J5Y3HB5N5T3K5N7T8R8ZT9X2Y7B4L9R3U1101、采用幅度-相位复合调制技术,由4种幅度和 8 种相位组成 16 种码元,若信道的数据速率为 960