《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题带解析答案(青海省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题带解析答案(青海省专用).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在字长为16位、32位、62位或128位的计算机中,字长为( )位的计算机数据运算精度最高A.16B.32C.64D.128【答案】 DCM7Y1R8A10S2O10R5HA10P3U9B5N9L4V10ZU8R9J8M6C3W2T92、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 DCL3P1T3H10T2R8R4HV8K2G2M3E7Q5W4ZF6W7F9X2N7D3C73
2、、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 CCH4L6X6L2G6O7B6HR5N1C1G7R7G7W3ZK8U8E1Y7A10B1P54、数字证书通常采用(56)格式。 A.X.400B.X.500C.X.501D.X.509【答案】 DCI4I1K1O2F4D1B4HS4R6V3K3T1H6S9ZC5C6T4A6Z1C7L15、下列序列中,( )是执行第一趟快速排序后所得的序列。A.68,11,18,69 23,93,73B.68,11,69,23 18,93,73C.93,73 68,11,69
3、,23,18D.68,11,69,23,18 93,73【答案】 CCS4V2Z1L9C2Z9R7HT9V7A1Q6V5U6G4ZU6D1P7A9M4Q2Y56、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 BCZ6M6T7H2O4B8C9HB6B7A3F3K4D6T2ZX9P3N2U10C5E3Z97、为保证传输安全,访问某Web网站要求使用SSL协议。如果该网站的域名为,则应通过URL地址_访问该网站A.B.C.rtsp:/D.mns:/【答案】 BCY2T
4、2W2D2Z6S8M9HI3U8X5R2P3Q8B5ZC4J4M1F9W3R6A58、下列哪些地址属于 C 类地址( )。A.01100001.11111111.10100011.10000111B.10010011.11001101.11000111.01101001C.11011001.11100001.00000001.00100100D.11110000.11100101.10000011.11101101【答案】 CCA1J8R1D5B4O9W2HC10D6T1T5V2T4B3ZF5G10E10X3B9B7X39、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的
5、操作序列为()。A.q=p-next;p-data=q-data;p-next=q-next;free(q);B.q=p-next;p-data=q-data;free(q);C.q=p-next;p-next=q-next;free(q);D.q=p-next;q-data=p-data;p-next=q-next;free(q);【答案】 ACC7G3W6W1F9D1T4HJ4Y5C10I2X9I7C10ZX6X4X4J7N6A5R410、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCP4N1J4A7F7E2P6HD9I10F2I9
6、P4Z9C5ZN2W7R10C2N3G7K511、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是( )。A.网络层集线器B.数据链路层网桥C.传输层路由器D.会话层防火墙【答案】 BCQ4B2F2E8C9C2G5HD2C7K6R8K3T4M1ZI9K9Y1M10B6F10Z112、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 ACZ7U3J6O7G3H5F5HO4V4M5J8B10L9F1ZR1J1M5M3V7U8B113、属于网络202.1
7、5.200.0/21的地址是()。A.202.15.198.0B.202.15.206.0C.202.15.217.0D.202.15.224.0【答案】 BCD5P6W3T6T1B1R1HF9K4O10I3A8T5E10ZJ7G7U6Y7N3C10K114、如果结点A有3个兄弟,B是A的双亲,则结点B的度是()A.3B.4C.1D.2【答案】 BCN10I10Y4Y1I10I9E8HQ5D1X8D8Z9Y10X3ZF2K1M9O3J8K10Y215、以下选项中不属于主存储器的是( )。A.EPROMB.DVD-ROMC.SRAMD.DRAM【答案】 BCP5D9R10D5M7N3R6HF9J
8、10S2N7Y6E9S6ZA1G6M6T3L5S1E216、在以太网帧中,目的地址字段使用的地址长度是A.256位B.128位C.64位D.48位【答案】 DCM6G8A6A9F2U7A4HA10N10N8Z1V7M7O9ZB4I3N6K8A2E8W317、某企业 IT 管理员人均可以管理 1500 台设备,故障响应非常快捷,这些设备最有可能是下面哪种( )。A.物理服务器B.虚拟服务器C.虚拟桌面 PCD.物理 PC【答案】 CCY10N2A2R2F5T3O4HE1D2O3S10P8O5K3ZA3O7V10U7M3O4L818、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针
9、对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web服务器的主机记录D.启用循环,添加每个Web服务器的主机记录【答案】 DCK2M6U9Y1F2F3B9HL5N3Q4Z5Y6W6C4ZV8A8F4U3T8H8J719、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,G
10、RADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】 DCE8T6G2E7F10C4D7HR4Q7Y4V7Q3V5X8ZI7A10T7D10V8E3W120、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。A.原子性(atomicity)B.一致性或可串行性C.永久性(durability)D.隔离性(isolaty)【答案】 BCX8X8U7X3T8M6U5HC4J6R7W2K2B4S5ZD4M6E2B6E10C1F
11、521、系统总线中地址线的功能是用于选择()。A.主存单元B.I/O端口C.磁盘数据块D.A或B【答案】 DCO4T9H7M4B8Y2O10HC3D8S5I6B1M2I4ZB6S10W2X9Z7I8C322、下列不符合有关炎症介质描述的是A.可引起发热和疼痛B.具有趋化作用C.不引起组织损伤D.可由细胞释放E.可由体液释放【答案】 CCH9E8I9Q7Y2J9X9HH3J7F9V1I8H9C1ZD7S3B6F5J9H8T423、对于字符显示器,主机送给显示器的应是打印字符的()。A.ASCII码B.列点阵码C.BCD码D.行点阵码【答案】 ACJ1T1C5V3O9E8H3HC10Z9N5A4T
12、4X7H1ZB2M3Q10R3X6A4G624、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】 BCJ1R6N10D1H2V9A10HL7C3Q3N5U5I5T6ZP6C5Z3V4W9W9V925、网络192.168.21.128/26的广播地址为(请作答此空),可用主机地址数( )A.192.168.21.159B.192.168.21.191C.192.168.2l.224D.192.168.21.255【答案】 BCS3P6O3T9N2Z1A8HP8N1H9E7R4S3Z10ZA10S6F10Y9X3L10H526、通常企业
13、在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )A.设施费用B.设备购置费用C.开发费用D.系统运行维护费用【答案】 DCL4E1S1F8Q6Z2Z5HL10C9C8G6F5K1P6ZL9P4U6T7M1Y9F427、用于科学计算的计算机中,标志系统性能的主要参数是( )。A.主时钟频率B.主存容量C.MFLOPSD.MIPS【答案】 CCV10T1H4J7U10F2N8HW10J4Y6A10B4W2V9ZI9V5J3H10K4G9P1028、某病人血气分析测定AG30,说明该病人有A.代谢性碱中毒B.代谢性酸中毒C.呼吸性碱中
14、毒D.高氯血症E.高钾血症【答案】 BCZ6N6I8K3W4C4P9HV9Y9D9L3S10B7K7ZL8M7Z10A8Y10W3Z329、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。A.hD+L/B秒B.S+hD+L/P秒C.S+hD+L/B秒D.S+L/B秒【答案】 CCU7B2M5U1Y2U2H7HZ4P2F2G4W9O5V1ZG10R8E6K1B7N2Q230、数据的逻辑独立性是指()。A.内模式改变,外模式和应用
15、程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCX6Z3A8U3B4X4P5HA9Q2V3Z5V4P1U1ZJ1K6V5A5C10Q5R331、下列指令中,不能在用户态执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】 ACK8M9H3I2D1R4Y2HK7B10G5U3U9H5B7ZD1G3Y7T3T9X1W732、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。A.49,76,65,13,27,50,97,38B.13,27,38,
16、49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38,65,97【答案】 DCY2G7G1R5R2W7F6HC8T2W5G9I1L3S2ZO6V7C2K2N4W3H733、政府对运输服务实行征税时( )。A.需求曲线、供给曲线均向左上方移动B.需求曲线向左上方移动、供给曲线向右上方移动C.需求曲线向右上方移动、供给曲线向左上方移动D.需求曲线没有影响,供给曲线向左上方移动【答案】 DCU4A5G10H5O4E7V2HU3E7C7V9L2J8M4ZO1I6O2Z1F9W10G934、设指针变量front表示链式队列的队头指针,指针变
17、量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。A.s-next=rear;rear=s;B.front-next=s;front=s;C.rear-next=s;rear=s;D.s-next=front;front=s;【答案】 CCR1H5B2S4N4P6R9HF7Y5C6S1W1J10B5ZI9W10Z4V1X5V1X735、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCL1J9J4L9L8X7R5H
18、F5I1R9F7G4P7O3ZW5O2N6D10X4V7P336、HIV入侵T细胞的主要门户是A.CD3分子B.CD43分子C.CD45分子D.CD4分子E.CD8分子【答案】 DCJ7W7E9K7K8A2D8HW10O4W9Q5C5P9V7ZD5F4F2H6Q1A4K1037、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCJ7G5I4G10I8S4P4HW10N3E1M1B2R7D2ZW3C6I9X10F4Z10L6
19、38、从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为( )A.冒泡排序B.归并排序C.插入排序D.选择排序【答案】 DCP4X6I1H8V3Z6I2HS8F3V4L2T2G5M6ZK10Q10N7G7S10X2S739、TCP 和 UDP 协议的相似之处是( )。A.面向连接的协议B.面向非连接的协议C.传输层协议D.以上均不对【答案】 CCZ9P6V4V2E5E7U7HV8H2P10H4E1N9H3ZY6C6H8G8I4J8W940、在 HTML 中,插入水平线标记是( )。A.B.C.D.【答案】 BCZ6H7C1P1T5I8S2HY9T2K6X9K10X
20、9T4ZJ1D5S1L3L7U7F941、关于主键下列说法正确的是( )A.一张表必须有主键B.一张表可以设置多个主键C.一张表建议设置一个主键D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键【答案】 CCU2R3X9S3C5L5Q8HI9T9R6A1M9Q9C1ZI6B3L4H5Z9D4G242、数字签名要预先使用单向 Hash 函数进行处理的原因是( )A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文【答案】 CCG4M7E8C7O2H9U6HH6R3V2J10C8O9R7ZI10C3X1
21、H4C2Z2X243、关于计算机总线的说明不正确的是A.计算机的五大部件通过总线连接形成一个整体B.总线是计算机各个部件之间进行信息传递的一组公共通道C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线D.数据总线是单向的,地址总线是双向的【答案】 DCZ1L1Y8G9X2H10G9HP2K10R5D7S5C7X5ZB1Y10Y6D2G6R2S944、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。A.冒泡B.希尔C.快速D.堆【答案】 CCL5T8U8R6P9T2P6HH8E7R10E4Y3V6Z7ZI4X1J2O3J7E6E1045、路由器维护一个重要的表,所有
22、报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCI1B3C2Q2U2Y2M8HV6H6V3S9J5J10J5ZW4I4W10V8I1O9L446、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。A.TCPB.UDPC.IGMPD.ICMP【答案】 DCA9B4S4B8X9G10H2HK2C5K4P7X4W3R6ZZ1V10L7N2F3E3I447、设一条单链表的头指针变量为head且该链表没有头结点,则其判空条件是()。A.head=0B.head-nex
23、t=0C.head!=0D.head-next=head【答案】 ACQ3N5V4P5Z4Z3M9HC6L3H9Z4A8H1D8ZF3E1Y5K3S2D9J648、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】 CCM3V4R7Z4M5R6C7HT4X6S8I6B9Q1J2ZD9Z3Y9L8W5J4D449、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCY2D4A4Y1D1T3J3HO9C9B1G2M2V10R4ZY7J6V1X2I5Q1I850、用于连接大量低速
24、 I/O 设备的通道是( )。A.数据选择通道B.字节多路通道C.数据多路通道D.字节选择通道【答案】 BCI3T2I2U2F2U3W2HO1V1U10H9Q5J7R5ZY8T7O9N4O4K7Z551、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。A.先序B.中序C.后序D.从根开始按层次遍历【答案】 CCL10A6A8I4V9D4V3HH9E5K1V10I2D7T5ZY9G10M4Q9Y7F5Q1052、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C.Cach
25、eD.I/O设备【答案】 BCJ9J8R2X4Y3I1C2HO1B7L1I9M5P2F7ZH5E8R7J2O1R4I653、下列叙述中,不符合m阶B树定义要求的是()。A.根节点最多有m棵子树B.所有叶结点都在同一层上C.各结点内关键字均升序或降序排列D.叶结点之间通过指针链接【答案】 DCR6L2Y7C9H3J8E1HQ7E5V8O8W8J4F5ZJ5P6L10C10F8U1X954、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间
26、可以流水,使速度与CPU匹配。【答案】 DCR7Y1B3J2L10D1V8HF10J3G10Z4P10T7B6ZP7K2N1S2H10B7Y755、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCW8C9U10H2E5O8O3HD7Q4H10E7U8O3A5ZA7F4W3O4N5I5I956、对包含n个关键码的散列表进行检索,平均检索长度为()。A.O(logn)B.O(n)C.O(nlogn)D.不直接依赖于n【答案】 DCP3G10L8R4T5P6F8HZ3Z4P1Z5C1M7K7ZJ4J6P8F2N3S3
27、N457、在线索二叉树中,一个结点是叶子结点的充要条件为()。A.左、右线索标志均为0B.左、右线索标志均为1C.左线索标志为0,右线索标志为1D.左线索标志为1,右线索标志为O【答案】 ACA2V3D10I5K6I7E9HH3W6F7J5K1U7E7ZI3M6O6P10Z9G4Z658、SQL 语言具有两种使用方式,分别称为交互式 SQL 和( )。A.提示式 SQLB.多用户 SQLC.嵌入式 SQLD.解释式 SQL【答案】 CCA5I6D5G3V3U4A8HW6O9A5Z3X9Z7E10ZY8A7U6F5O10H1R459、描述 PCI 总线中基本概念不正确的句子是( )。A.PCI
28、总线是一个与处理器无关的高速外围总线B.PCI 总线的基本传输机制是猝发式传送C.PCI 设备不一定是主设备D.系统中允许只有一条 PCI 总线【答案】 DCR3L5M4I1L1V7I8HX5N1C2B9V3S2P2ZX5L1M6T2E10X6J260、为了便于实现多级中断,保存现场信息最有效的方法是采用()。A.通用寄存器B.堆栈C.存储器D.外存【答案】 BCU10V4L1M7K9V2D4HQ6J1L3L6T4H9Z5ZV8I9W10M1N8W5D161、使用FTP协议进行文件下载时,(1) 。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据
29、都会被自动加密C.用户名和口令是加密传输的,而其它数据则以明文方式传输D.用户名和口令是不加密传输的,而其它数据是加密传输的【答案】 ACP4Q3E2O2W6E3S6HV1T10J9E1E10D2L6ZN3L2V4N1S5Q10K762、计算机使用总线结构的主要优点是便于实现积木化,同时( )。A.减少了信息传输量B.提高了信息传输的速度C.减少了信息传输线的条数D.加重了 CPU 的工作量【答案】 CCI5L7B1K7A9P3Q8HD5X1M2G8U6C1Q4ZA5I3T3D2Q7I10T563、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。A.计算时代B.信息时代C.互
30、联时代D.物联时代【答案】 DCN9O3D8Z6Y7S8O3HT8S9Q2Q9T9B4D7ZY4N4J7A3I8T10G964、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACR2M8E8O7O3G7P10HS2O6N10E10P2W6S6ZY6J8R10T7F7N8X165、使用Web方式收发电子邮件时,以下描述错误的是()。A.无须设置简单邮件传输协议B.可以不输入帐号密码登录C.邮件可以插入多个附件D.未发送邮件可以保存到草稿箱【答案】 BCD6C10Y3A4W4Q10E8HH8A1U9J7O1J5U8ZX2V3U6A6S8I4V566、同一个
31、关系模型的任两个元组值( )。A.不能全同B.可全同C.必须全同D.以上都不是【答案】 ACA5C1S9X1A10V6J4HC1T5A8T3T7M4J6ZT4S5A4H7Q7K3F867、文件型计算机病毒主要感染的文件类型是()。A.EXE和COMB.EXE和DOC.XLS和DOCD.COM和XLS【答案】 ACI6H10Z4U6C2L1X4HF1I6K10H2G1K6P3ZP3F9M8U4H8B6X168、以下文件格式中,( )属于声音文件格式A.XLSB.AVIC.WAVD.GIF【答案】 CCP6F4J7V7M4V7O6HG9C2U8I1D7D5M5ZZ6J8M10Q9R2O10E369
32、、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCB7G9Y4S5Z2M1Q4HJ3Z6K5S1K1V3U9ZM6Z7O7B6K5Z5I170、采用UML进行软件设计时,可用(请作答此空)关系表示两类事物之间存在的特殊/一般关系,用( )关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】 CCM5C1B4E5I1C7T1HC4M8I3V9F7G7O3ZS10H1O4O8V4M1L971、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继【答案】 BCQ2S4G7Y5P6
33、L9B2HZ9A1R10R5Q5U6A2ZR3E2U1Q9N7Q1J272、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。A.13B.12C.26D.25【答案】 DCT2E9H2W4O2P3S5HB8M3D8I7Z9V1W4ZR8Y7V2V4B5K1Q373、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】 ACH5R6X2R8G9N7M5HG8V1E8J7D2P9T2ZI3E2K6A2K6I5J574、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D
34、.172.33.32.244【答案】 CCK7E8D6O9A5O9Z5HC7S2Z9G2L4U6A10ZF10V3O4Z1E1L8S975、关于死锁,下列说法中正确的是()。A.只有出现并发操作时,才有可能出现死锁B.死锁是操作系统中的问题,数据库操作中不存在C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同资源时不会发生死锁【答案】 ACW6S9G5Z9N4O2M3HG9J2V1V9Y7Z2I1ZF10E2V4Q5S9Q8P976、CPU的运算速度的计量单位是()。A.MIPSB.FIOPSC.BPSD.FPS【答案】 ACF4I2P2L2F8Q2C3HU9N
35、7H7M5U6I9F9ZQ10Z7M4L9E8S6C777、一作业进入内存后,则所属该作业的进程初始时处于( )状态。A.运行B.等待C.就绪D.收容【答案】 CCK2F9N4W7F8I3E1HX7T7N4E2Q8Y4H1ZB2F10Y7M1V6P3D378、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程【答案】 CCP2P8N3R9C3F10Z7HY7B7X2M6G9G9O3ZI5X3Q3Z3A5L5F979、在使用海明码校验的时候,原始信息为10011001,则至少需要( )位校验位才能纠正1位错。A.3B.4C.5D.6【答案】 BCV
36、10U2S6T2S5V7I8HN3E3A2X8E10F5W10ZL10C2L7F9I5Z5A380、下列有关光纤接入网的叙述中,错误的是( )。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换【答案】 CCA9Y8W1H1L8F7K9HY1Y4P3B6S2F7E7ZD3E4D1O1S6K3Y781、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可
37、能是( )。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】 ACG6L6V9Z5Y10W3G3HC7H2W6B1W7T3W9ZJ2Y7M7S7J9G6Q982、一棵m阶非空B-树,每个结点最多有()棵子树。A.m/2B.m-1C.mD.m+1【答案】 CCT10H6C6M4E9R5D8HG3I8J7X9W6O10O1ZU7I5F4Y2A2D10Y1083、内存按字节编址,地址从 90000H 到 CFFFFH,若用存储容量为 16K8bit 的存储芯片构成该内存,至少需要( )片。A.2B.4C.8D.16【答案】 DCB3B2K6L9A6N2Y8HO3D9G5W5B4F10
38、X9ZT5Z10J5Q10R1S10S484、以下关于奇偶校验的叙述中,正确的是() 。A.奇校验能够检测出信息传输过程中所有出错的信息位B.偶校验能够检测出信息传输过程中所有出错的信息位C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错【答案】 CCZ8J5S8C1V3B8L4HI8A6G10C6V6F6J6ZP7Z6T1D7L6J7L885、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的主机需要经
39、过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】 DCD10M5B2X1M5O6Y7HF9S1W3U4M4C5F1ZB2U6P7N8X2L5X786、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。A.作业B.交换C.进程D.线程【答案】 CCU8P9U1Y6W8N3K10HD6Z2W8H3T4D6O4ZB2L5P7G8A10A1V287、在不同类中断事件优先级中,( )不受中断屏蔽的控制A
40、.中断按键B.外部中断C.I/O 中断D.访管中断【答案】 DCE10B2F7K6Z6O6S10HB10Y1N9Y10H7B2U9ZU8L5O2X8N7H5F588、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。A.进程请求I/O独立于设备的软件中断处理程序设备驱动程序硬件B.进程请求I/O独立于设备的软件设备驱动程序中断处理程序硬件C.进程请求I/O设备驱动程序中断处理程序独立于设备的软件硬件D.进程请求I/O设备驱动程序独立
41、于设备的软件中断处理程序硬件【答案】 BCD7P7S6E10M5U6R7HZ2D10N8P1O9L2A10ZQ9A3L5R6D7E5O689、在关系DB中,任何二元关系模式的最高范式必定是()。A.2NFB.3NFC.BCNFD.lNF【答案】 CCB10P10L6H5I2J8B4HF6K7M3S9U1J6U8ZD5B9D2G10U4J1Z490、在SQLServer中删除触发器用()。A.DELETEB.DROPC.DELALLOCATED.ROLLBACK【答案】 BCF7M7J10D9U1O6B3HF6A7O3H8U2H3W7ZM9N7F7M1M9O8J791、( )是一种只能进行 P
42、操作和 V 操作的特殊变量。A.调度B.进程C.同步D.信号量【答案】 DCX6I4E6J4V5U3F3HW10D8L4D3C8F8A1ZZ10X3I6T2V6R4G992、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p-lchild=NULL时,则( )。A.p 结点左儿子为空B.p 结点有右儿子C.p 结点右儿子为空D.p 结点有左儿子【答案】 ACH10H6J10Y1B10H8I8HD8H4Q9B3I6D3D6ZN2W7M6O2O3N4K693、静态查找与动态查找的根本区别在于( )。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存
43、储实现不一样【答案】 BCI8E4Q10Y2T2W1Z10HH8V4B2Y3C4K2L10ZO3L3X3T4E9O10C394、SaaS 是( )的简称。A.基础设施即服务B.硬件即服务C.管理中间件层D.平台即服务【答案】 CCL8B4W6F8H9N1A5HJ5R8I6R5J10A2X6ZP6L10L10O7T9W5I495、若系统中有五个并发进程涉及某个相同的变量 A,则变量 A 的相关临界区是由( )临界区构成。A.2 个B.3 个C.4 个D.5 个【答案】 DCV1B2A2J2X7N7G7HK9D3I7P5S3S3S10ZX9K5B8E6B7W8U296、假设某单位有1000台主机,
44、则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACK6V4I2V6U6E9R3HA3L9U3E8A10R2K4ZM7X7A10P4A1Q2P997、一台计算机可以用IP地址访问本地服务器,但是不能用域名访问该服务器,出现这种故障的原因可能是()A.IE浏览器配置不正确B.计算机中侵入了ARP病毒C.DNS服务器配置错误D.网卡配置不正确【答案】 CCC7A7H7S3D8Q1N5HY6R10A1P1R3V10P10ZM2X5V5V10L6E10X798、路由器的缺点是( )。A.不能进行局域网连接B.成为网络瓶颈C.无法隔离广播D.无法进行流量控制【答案】 BCS3R6O4Y5V1Q1I4HN1I7A5S5S8L5M1ZO6U5Q2P7P8Z3P899、在关系DB中,任何二元关系模式的最高范式必定是()。A.2NFB.3NFC.BCNFD.lNF【答案】 CCT3N1C2C9E2A9T1HY10L2D4Y1N1W3P10ZL4I9K7Z1I4O1V6100、计算机中的所有信息都是以( )的形式存储在机器内部的。A.字符B