《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附答案解析(广东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附答案解析(广东省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、IPv6 链路本地地址属于( )地址类型。A.单播B.组播C.广播D.任播【答案】 ACD8Y1T5R2D2T8S10HO5J1B9J8X7P1S1ZD1T7O8Y3I10Q8D52、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCR3N7M10G9D5U9S9HO1O1R4B10R1R4X9ZH4V8P7K3T3K9Z63、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】 DCN8W6W3S4E6U5A1HH10U3
2、X7P3Q9G4K4ZU9L8F3M5E1E1C14、需要刷新的存储器是()。A.SRAMB.DRAMC.ROMD.上述三种【答案】 BCA9V4M1Z1A5I3J9HS10W3Y10Q10P1Y3D7ZH7U1H3U2L3F1A85、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与个并行部件的CPU的吞吐能力相比()。A.具有同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACF6A9K2O7R6V9W4HT9S2E10C2E5Z6N3ZX2A7O3L4G5L6F76、某台边界路由器
3、下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为( )。A.172.16.128.0/22B.172.16.192.0/23C.172.16.192.0/22D.172.16.192.0/21【答案】 CCO9Y4T4S5C8Q1X3HL7Z1B7F10O9Y6H2ZN9H2T4H6K2X6R57、下列选项中,属于操作系统的主要功能的是()。A.为用户使用计算机,提供了可操作性B.用户与计算机之间的接口C.对计
4、算机的全部软、硬件资源进行分配、控制、调度和收回D.管理计算机系统的所有资源及使用者【答案】 DCX3U9Q10W3T2J6S8HI3V9F10M7S7I2L7ZT3C10S2W10P5G7V38、慢性支气管炎所致的肺气肿通常属于A.腺泡中央型肺气肿B.全腺泡型肺气肿C.腺泡周围型肺气肿D.代偿性肺气肿E.老年性肺气肿【答案】 ACC2F7E4K6P7K3K4HE8R3N2Y3G4W3V6ZS7W5R2M5Q8D7V109、浏览器的地址栏中输入,默认使用的协议是( )。A.HTTPB.HTTPSC.WEBD.POP【答案】 BCP6Q5X8P7K3C9B9HY1P4H2N1M8Z8S10ZD3
5、O8M8B8N6R1C310、下面哪一个是有效的 IP 地址( )。A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】 CCW6J3Q8R2U7R1L6HC4Y3I7D8N8F3M1ZT3O10V2V5O7U1D411、路由器的 NVRAM(非易失内存)中主要存储着( )。A.路由表B.ARP 表C.互联网操作系统(IOS)D.备份的配置文件【答案】 DCT8X5L1H9I9A2D1HN1U3S7W9X6B9L6ZG6J9F7G6B2P6K612、在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指
6、针的操作方式为()。A.pnext=pnextnextB.p=pnextC.p=pnextnextD.p-next-p【答案】 ACF8F6Y2X8J1Y7O7HQ1K7O6C7P4H2H7ZV4Q7P3V9L1N2K913、数据总线的宽度由总线的( )定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】 ACE1D9L10D4X5J3V4HZ4F6K8P3O7L2Z4ZZ10U1B10U6K3V2N314、下列关于数据库设计的叙述中,正确的是( )。A.在需求分析阶段建立数据字典B.在概念设计阶段建立数据字典C.在逻辑设计阶段建立数据字典D.在物理设计阶段建立数据字典【答案】 AC
7、Y9K2F6K1D2X9Q7HO1Q9Y9P4X1O1Q5ZM4J1J2Z7N1Y6V615、一个分页存储管理系统中,地址长度为 32 位,其中页号占 8 位,则页表长度是A.2 的 8 次方B.2 的 16 次方C.2 的 24 次方D.2 的 32 次方【答案】 CCQ8C1Z6O3Q9B2D7HC4K4D7A1T6U4L5ZQ9O4Y1V7P2E3B916、在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。A.增加 160m
8、B.增加 80mC.减少 160mD.减少 80m【答案】 DCA2S5M9V1X8F8S10HT9G1C5I3M2B8E2ZV7A8Y5E8U2U5H217、含有n个叶子结点的最优二叉树中共有分支结点数是()。A.n-2B.n-1C.2n-1D.2n+1【答案】 BCQ10K5V3O7A5G1D3HT2O4N9D4D1Q5P7ZQ4J7D9F1F5W4F118、主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是( )。A.(SYN=0,ACK=0,seq=11221,ac
9、k=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】 CCU2F2M9P1O3O10F9HX3N6W9O9H3O1R4ZQ2N8Z7U2B3R2J519、IP 协议提供的是服务类型是( )。A.面向连接的数据报服务B.无连接的数据报服务C.面向连接的虚电路服务D.无连接的虚电路服务【答案】 BCV3Y1F4Z5Z6E4B8HT5B5R3S5G5H9M10ZY8X7B5E3A10T4R520、共享变量是指()访问的变
10、量。A.只能被系统进程B.只能被多个进程互斥C.只能被用户进程D.可被多个进程【答案】 DCY7I1G9J5F3I6J9HX5Z5Z10Z7S4U3T10ZW4Q3Q4H5Z4G9L321、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A.n在m右方B.n是m祖先C.n在m左方D.n是m子孙【答案】 CCG10X7R5D8Y8Z2G9HG8N4T7K6P1H9C2ZJ6B9R7N10X8N3J422、允许多个用户交互方式使用计算机的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 BCU9H2P7D3K10X5P1HB8B8Z5
11、N6Q10I9Y3ZW6E9W1U4X6R10D223、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。A.计算机的逻辑特性B.操作系统今后的应用目标C.计算机所具有的资源D.高级程序设计语言的编译器【答案】 DCF9U5N8Q10O10S8T6HJ8B4P3N7W8A10B9ZH3D8R9C7E2D2Z924、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。A.001111100010B
12、.001110100010C.010000010001D.发生溢出【答案】 DCZ4C10A3H6Q7P4R1HL2Y2B6L3D4R4O10ZH5Q4O6U3R7F7T425、磁盘存储器的等待时间是指( )。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.磁盘旋转 2/3 周所需的时间D.磁盘旋转 1/3 周所需的时间【答案】 BCF9A7C2A7B8B9D1HR3V1Z9N2O1J9T3ZM7Q6Z5Y6U5L3U926、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上
13、选项都不正确【答案】 ACP8Q2F3D4P7M1X1HS3X1I3T5M8W7H9ZH9R9D4P10D7S8N327、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是( )A.能够存储大量的数据,应用共享性好B.不会产生冗余数据,避免产生垃圾信息C.检索统计准确、迅速、高效D.管理操作方便、快捷,数据维护简单、安全【答案】 BCT6U1E9V10G6H10U5HG8U7F6Q10R8N4R9ZR9H2D2Q4C1O8L328、业界通常用 4 个 V(即 Volume、Variety、Value、Velocity)来概括大数据的特征,这 4 个 V 分别是指( )
14、。A.数据体量巨大、数据类型繁多、价值密度低、处理速度快B.数据体量巨大、处理速度快、价值密度高、数据类型繁多C.数据体量巨大、处理速度快、价值密度低、数据类型繁多D.数据体量巨大、数据类型繁多、价值密度高、处理速度快【答案】 ACY5C10D4W9G7Q4A7HF10L8M5X9R10X7L7ZP9Q3Y1P6P3Z7W429、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子树的二叉树B.根结点无右子树的二叉树C.只有根结点的二叉树或非子结点只有左子树的二叉树D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】 DCO5R10R2A2U5F9C9HJ7M5L10D6L1
15、F10E8ZQ8M10A6N8S1D8J430、计算机中内存储器比外存储器()。A.读写速度快B.存储容量大C.运算速度慢D.以上都正确【答案】 ACR5J5C1L9P7V1U6HA6B3O2V9Z4S2D2ZI3R8W3G9L2J1R731、异步控制方式常用于( )作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.微型机的 CPU 控制中C.组合逻辑控制的 CPU 中D.微程序控制器中【答案】 ACE9T9X7T3U7Q4L1HJ10T10A6P3I1M10H9ZY7E3G4F9G10X10O732、用于连接大量低速 I/O 设备的通道是( )。A.数据选择通道B.字节多路通道
16、C.数据多路通道D.字节选择通道【答案】 BCV3X3Q4J4U7E2X8HJ1W9C2G3Y2P7J10ZQ6V5H5N7G4A9C433、CPU的指令系统又称为()。A.汇编语言B.机器语言C.程序设计语言D.自然语言【答案】 BCK7P10A3F8J7J1C1HI2X10G10S10U10R1Y7ZB4W8Y8A8Q7O4D534、计算机系统及时处理过程控制数据并作出响应的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 DCX2H8E6G7R6M6R2HD3H5V10E10D9D2X10ZE2W8V8R3D10R9M135、某系统有 3 个并发
17、进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为( )。A.4B.9C.10D.11【答案】 CCE1Y7Z5E3E2N8R5HJ9W6C2F4H6S5X7ZT4I1P7D3E5X6M736、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。A.169.254.0.0/16B.224.0.0.0/24C.202.117.0.0/16D.192.168.1.0/24【答案】 ACQ5K9F7Q6S10P10C7HS1O1M7C7Z5S1M5ZQ3L4F4X4F4G4J837、查找效率最高的二叉排序树是()。A.所
18、有结点的左子树都为空的二叉排序树B.所有结点的右子树都为空的二叉排序树C.平衡二叉排序树D.没有左子树的二叉排序树【答案】 CCH2H10B3G3J9M7H5HT10L10N4U9O9O5P10ZK9A5A3J9Z1G3D1038、常用的文件存取方法有两种:( )存取和随机存取。A.流式B.串联C.记录D.顺序【答案】 DCF1W1F2T6J7G1C4HP5F10E1X5G10Z6L7ZP7A7P3V4M1Y6U939、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 DC
19、O10V1P3U4C6Q8W7HS6K2J3D6E7Z9X4ZT1S4Q1G9G10Q10K340、计算机的存储器采用分级存储体系的目的是()。A.解决存储容量、价格与存取速度间的矛盾B.便于读写数据C.减小机箱的体积D.便于系统升级【答案】 ACR8T4E6A9F8H7Z9HN1P8D5Y8Q3L7K3ZT9L5V8T1N5V5S941、语句 SELECT IF(-1,5,2)的返回值是( )。A.2B.6C.-1D.5【答案】 DCY8F3I5S5C8C1C6HU1L2J8V10A1C6D8ZW9I1U9I10M2Y1P942、微型计算机系统中的中央处理器通常是指A.内存储器和控制器B.内
20、存储器和运算器C.运算器和控制器D.内存储器、控制器和运算器【答案】 CCW3S2P5W3J1D2I2HX7C4W8P5S3G4M5ZN8F8T3Z1O2O9K943、计算机网络的安全是指( )。A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络财产的安全【答案】 CCF7T4P9E9C5B2L8HI1Q1H4D8V8Y4J1ZI9A1Q2U8G3K7J544、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACE3U10V7U3V1U6N1HS3X
21、4H9I9G3V8M8ZT3D4Y9K8O10O6Z645、需要刷新的存储器是()。A.SRAMB.DRAMC.ROMD.上述三种【答案】 BCY10Z5C2W9E3O7K5HZ7T10T3A9M5V2F3ZI6P2S5I1I7J2K146、下列哪些地址属于 C 类地址( )。A.01100001.11111111.10100011.10000111B.10010011.11001101.11000111.01101001C.11011001.11100001.00000001.00100100D.11110000.11100101.10000011.11101101【答案】 CCK3O6X7
22、P6V5L3T3HE9H2U7U7T4Z1O3ZP7C5Y2M5M10U5Q647、下列不属于SQL数据操纵功能范围的语句是()。A.SELECTB.CREATETABLEC.DELETED.INSERT【答案】 BCN2A9A5C4M5K9O2HL6Y9C8F7U3W2U4ZQ3E8A9T8T9Z9Z848、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCL9S6C10E9E2N10I4HJ3W9T5F5V3G2E1ZI10K6Y10L5C6E7F949、以太网 10Base-T 中物理层采用的编码方式为( )。A.非归零反转B.
23、4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 CCT1J5N2C2E4J6U6HQ5M6I3W3M7Q10N3ZB6Z3N9Q3R3G10R1050、不属于桌面虚拟化技术构架的选项是( )。A.虚拟桌面基础架构(VDI)B.虚拟操作系统基础架构(VOI)C.远程托管桌面D.OSV 智能桌面虚拟化【答案】 CCI2B5W5V1A10W9Z9HH6W2R3G9X6A7K7ZC10A3J1N5G9T5A651、深度为 6 的二叉树最多有( )个结点。A.64B.63C.32D.31【答案】 BCM4Y4I1X7E4S6F3HL6W5Z10P9A2K1R1ZP4H7S4X9J3O8F552、声
24、卡的性能指标主要包括()和采样位数。A.刷新频率B.采样频率C.色彩位数D.显示分辨率【答案】 BCD1Y7Y4F6F5H2M6HZ5U9I4U9C4O6H2ZH6E3E5N10L10N10B953、在TCP协议中,当主动方发出SYN连接请求后,等待对方回答的是()。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK【答案】 ACZ2R9M4Q6J1F5T9HP9P8X7Y6P5N4P10ZO7L10Z6W6H10J5Y1054、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于(请作答此空)。A.磁盘转速+平均等待时间B.磁盘转速+平均寻道时间C.平均数据传输时
25、间+磁盘转速D.平均寻道时间+平均等待时间【答案】 DCQ10H5O8T2I2H2G2HO4H7P6J8L4A6X2ZF2W4L4P3G10V6T355、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。A.0B.1C.2D.3【答案】 CCU9K5G5J1X6L5P4HE7T5K10O2M1R7H10ZI5I6P3Z7W8B10T856、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()A.停止访问B.周转挪用C.随时中断DMAD.与DMA轮流【答案】 CCU8H7B2Y10A3N1G1HK5K9N
26、2S9Y10C4N5ZY4F9M7S1H2Z3D557、若计算机字长为8,则采用原码表示的整数范围为-127127,其中,()占用了两个编码。A.-127B.127C.-1D.0【答案】 DCD1X10R7I3C10N9F8HJ9R3E10O10Z10G3L4ZY4E3Q5Z5V3M7P558、下列选项中列出的所有关键字全部属于标准SQL语言的是()。A.SELECT、IN、WHERE、COUNTE;B.SELECT、FROM、WHERE、ORDRE;C.SELECT、FORM、WHERE、GROUPBY;D.SELECT、FROM、LIKE.IN【答案】 DCB2Z1C2N2Y9T6X7HK
27、2F3E5E10G7I6H5ZK1C5N1B1N2I4V459、下列隧道协议中,工作在网络层的是( )。A.L2TPB.SSLC.PPTPD.IPSec【答案】 DCR5C4E5U3S9A8H9HB5D3V3N1Q6C1C5ZN10W4J5X4V10O4S1060、通过改变载波信号相位值来表示数字0、1的方法称为(24)。A.FSKB.PSKC.ASKD.ATM【答案】 BCN2Z6H8W5X1Q5D5HZ4W7M7E8W6W8J3ZI8A3N7K2C7M1K861、用户涉及的逻辑结构用( )描述。A.模式B.存储模式C.概念模式D.子模式【答案】 DCP7T8Z9P9K1P3G9HT10P1
28、0U7O4G6L2T3ZY5T7M3T6J10T10F562、Ph染色体异常和(或)BCR/abc融合基因主要见于:( )A.急性单核细胞的白血病(M5)B.慢性淋巴细胞性白血病C.原粒/早幼粒急性白血病(M2)D.以上都不是【答案】 DCZ3Y1I7L9W5H9G9HQ3Q4H7F8F8C5M6ZW10O5B3V6L5B10P363、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。 A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接C.建立在UDP之上的控制连接D.建立在UDP之上的数据连接【答案】 BCG6Y9V8S4R9E2A5HE1Z1W4U5Z3H5W3
29、ZE10K3A3A8N3H7K764、CSMA/CD 总线网适用的标准( )。A.IEEE802.3B.IEEE802.5C.IEEE802.6D.IEEE802.11【答案】 ACY9D5C6W8F3A9Z1HD6G3W5Y5O5X4R6ZW9Z1I5W3G3S4S465、下面的地址中可以作为源地址但不能作为目的地址的是( );可以作为目的地址但不能作为源地址的是(请作答此空)。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 DCI1A1T8Z6K8R7H10HU4M4A9Q3F5M5L7ZR6L3I5C6Z3M1C7
30、66、设某棵三叉树中有40个结点,则该三叉树的最小高度为()A.6B.4C.5D.3【答案】 BCF9Z3V8Y4C7V2J5HI10I2Z7S3G6Z8I4ZU7T7R7J7J10N4D967、SNMP协议使用的协议和默认端口为(68)。A.TCP端口20 和21B.UDP端口20 和21C.TCP端口161 和 162D.UDP端口161 和162【答案】 DCS10Y8W2B6C5I1N4HG3Y8T3Q6I4J7R7ZR6I6J1L2F10S9R768、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()A.物理层B.数据链路层C.传输层D.网络层【答案】 DCS9T3M
31、10S8R7I5K4HZ6L3S9Y7M3W2O5ZK4Y4V7G3C8F1G869、DMA方式是在()之间建立直接的数据通路。A.CPU与外部设备B.外部设备与外部设备C.主存与外部设备D.主存与CPU【答案】 CCA9Q8E9N7F2S9W6HB2Q6F10Q6M4E4Y8ZZ9O9L6J10O6E7U670、下列部件(设备)中,存取速度最快的是( )。A.光盘存储器B.CPU 的寄存器C.软盘存储器D.硬盘存储器【答案】 BCI1W9H4O7B1G8F9HV8S2D6D7N4O7U2ZP5G3J7R7V1I5J171、WLAN 常用的传输介质为( )。A.广播无线电波B.红外线C.地面微
32、波D.激光【答案】 CCJ10X9B2W4L3G1R2HK6T4G1A10E4N4E7ZE6T4M3H2K10K1Q972、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCR1V5M10Q7T10T3W10HT9T3I8M10W2O8K4ZI6G5Q9W10S5H4K1073、使Cache命中率最高的替换算法是()。A.先进先出算法FIFOB.随机算法RANDC.先进后出算法FILOD.替换最近最少使用的块算法LRU【答案】 DCY1U9Q3C3I2B6I5HC10L4M3F4B8P
33、1Y1ZJ5G5G6E9R1A8V974、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存储单元个数有关C.与存储字长有关D.与存储器带宽有关【答案】 BCU2S2M5B5R10K7L3HO5L10Q9Z2N8O3H8ZT8J8I3L7K6U2O675、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答案】 DCT2P5G10X6K1Y10X5HH4Z3G8A9U1U6P4ZR3X9T5N6F3Z5V576、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.
34、连接关闭应答,文明关闭【答案】 BCO10O6R7C5Z1K9N2HY4G2R7R1L4Z9E5ZF6B9X5C1N8D10O677、通常不采用()方法来解除死锁。A.终止一个死锁进程B.终止所有死锁进程C.从死锁进程处抢夺资源D.从非死锁进程处抢夺资源【答案】 DCZ10Z4F4D6S5W9P5HT3D6B6B4L10N9E6ZY3U1M5X4J5N4Y1078、产生系统死锁的原因可能是由于( )。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】 CCG3B7Q4Y9M8Y9V7HF5O8D2G1V7L9T5ZQ10F9O7B5Z1
35、0X4N879、在异步通信中,每个字符包含 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( ) A.8B.11C.22D.36【答案】 CCO5B3V7Q5M4G10G2HZ10P9E1H8Y7N10V9ZS2D5H7D5P6O10U980、SQL 语言具有( )的功能。A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制C.数据定义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵【答案】 BCH7X8J3S6Z4C2E10HF7X2H1S10N8I10X1ZG9P8I9T4R4H3K881、设n阶方阵是一个
36、上三角矩阵,则需存储的元素个数为()。A.nB.nnC.nn/2D.n(n+1)/2【答案】 DCO9C9Q7A10F7K2U9HL2W4F1X2L5Y5X2ZR3Y5A4I4Z4J8I582、SQL语句中删除表的命令是()。A.DeleteDbfB.EraseTableC.DeleteTableD.DropTable【答案】 DCU3J1N6U6Y4F3Q6HJ10P6S8B9B9U1H3ZM4K5K10O7F8Y7P383、266.192.168.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】 DCS5D3F7U8V2Y7T3HQ9T2U7N7R5Z1W9ZV9D5
37、Q10V10Z10P7E584、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本【答案】 CCD2I3E9Y1W10B4V4HM3V2Y2B9O10U7Y2ZM7Q5S3H9J8C10P585、支持动态地址再定位的寻址方式是()。A.变址寻址B.直接寻址C.基址寻址D.间接寻址【答案】 CCV8U9R9Z8V7C9W7HK10C9S7E9U1O7G8ZQ4K9Q8B1Z1K5Q586、某计算机有8个主设备竞争总线使用权,
38、使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACT6P2A7O7N9S10O1HL5D7F9K7X9O7J7ZF10Z7V5T3V6P8J1087、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为( )。A.4800B.9600C.57600D.115200【答案】 BCA10R1H10K3R10S4V4HW6L7H4B10I8V7J1ZX8F10L3L10W9L8O688、使用Web端电子邮件时,以下描述错误的是( )。A.暂时需要保存的文件可以上传到邮件系统的文件中转站中B.对需要经常
39、查看的邮件可以打上星标以方便查找C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小D.使用WEB端发送电子邮件时无法一次发送多个附件【答案】 DCO8B8S3Z7L8V8P5HT2D6T4C9F2Z7F6ZD2X2S7F8M6R8P889、下列叙述中正确的是( )。A.线性表是线性结构B.栈与队列是非线性结构C.线性链表是非线性结构D.二叉树是线性结构【答案】 ACW6O9T2H9E2U2Z3HT10D1C9W9Y9X6L4ZF3U10X3O3C3F9H790、以下说法不正确的是( )。A.HTTP 是一种请求/响应式的协议B.HTTP 请求消息中 Accept 表示浏览器可接受的
40、 MIME 类型C.HTTP 请求消息中 Aceept-Encoding 表示浏览器能够进行解码的数据编码方式D.HTTP 请求消息中 CSS 表示初始 URL 中的主机和端口【答案】 DCG4O9M4I8J4Y9P6HE10K7G2O10A9X5F4ZB8V8O6T6S8D5A691、RR 算法(Round-Robin,轮转法)调度的原则是( )。A.先到先服务B.急事先办C.时间片轮转D.最短剩余时间优先【答案】 CCU4X9V5X3Z4P1J6HX8Y1C5F5C7J6M2ZB10Z8R8X1W1V9W692、某自治系统采用RIP协议,若该自治系统内的路由器R1收到其邻居路由器R2的距离
41、矢量中包含信息net1,16,则可能得出的结论是()。A.R2可以经过R1到达net1,跳数为17B.R2可以到达net1,跳数为16C.R1可以经过R2到达net1,跳数为17D.R1不能经过R2到达net1【答案】 DCP3R3I10F9R3R2K8HN2B4L2N3M7L4J6ZG2Y9O6F8K7W7F193、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是( )。A.VPNB.PSTNC.FRND.PPP【答案】 BCP4F9L8P8M2I1I7HV5P1J5Z4Q9N5W2ZX9X2B10P8Q4C6S194、在面向对象的系统中,对象是运行时的基本实体,对象之
42、间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。A.对象B.封装C.类D.消息【答案】 CCQ3F5T6W8U7X7A6HK4O4O2R7V3G1P3ZZ6Q2Q1N9H3N8C895、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】 BCT1A2G3Y3G5V9S5HI2T9X5E4C10L4W3ZE2R2Q2W7T7P10F596、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。
43、A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】 ACN6Z1F9U9X4O8E3HZ2J7M7W1P7Z5K7ZN6O7O3W3T3E3X297、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】 ACA6Q10G9P8R1P2P3HA8P8H3B5Q10R2N10ZI5S3N1Z8Y4K4Y498、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCY2W3Q3W7H6D4O8HO8I7F7F5
44、X4G9A1ZF4G5T3X6F8P5Z1099、与单链表相比,双链表的优点之一是( )。A.插入、删除操作更简单B.可以进行随机访问C.可以省略表头指针或表尾指针D.顺序访问相邻结点更灵活【答案】 DCA6O10V9V4E1K2N4HF4C5D4A5M4P1W2ZC10X10V4L7Z9P9W9100、不受电磁干扰和噪声影响的媒体是( )。A.双绞线B.同轴电缆C.光缆D.微波【答案】 CCC1M2P10B6V5A8Y5HS5F1K4W7L8Z4Z5ZK1R8X2G8S1R2Z10101、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器【答案】 BCR4Y8W2L6S5E6K5HY3T1M10C6F10T1Q10ZO5O3J3H4S6F3R9102、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。A.作业B.交换C.进程D.线程【答案】 CCE9X7O9Z3U1S5H4HR1G7P7B10B2N10X4ZA8J7E9W10M2X2R8103、操作控制器主要根据()发出操作控制命令。 A.时序电路B.操作码译码器C.程序计数器D.时序电路和操作码译码器【答案】 DCI3Y5W6P10F6O9P2HB5R2B4I7G9W6G6ZW3W9O10K10N10