《2022年全国国家电网招聘(电网计算机)考试题库高分300题及完整答案(浙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题及完整答案(浙江省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、计算机系统总线包括地址总线、数据总线和控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 DCH5O10C3V5R10A7P8HC2E1L7L3A4X10K6ZN5W1P2S7L1N10X62、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCI1I4P2J9K3Q6V6HA2Q8Z6B3S1Z1X7ZK4H3F2L1V7O6O73、总线只能以下列方式中的()方式传递信息
2、。A.串行B.并行C.先串行后并行D.串行或并行【答案】 DCE3W6B3U2X4A1H8HR6W8Y2H4Y5H1C9ZP4Z3H5N2N9Q2A104、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。A.0B.1C.2D.多【答案】 BCT1D6L5K6R6W8K5HG5X9L2A5R3L6F6ZW7N3L8J8I8T10D95、不同信号在同一条信号线上分时传输的方式称为()。A.总线复用方式B.并串行传输方式C.并行传输方式D.串行传输方式【答案】 ACA8D9R10V2E3P3U3HO7E1I9T8I8V6N6ZA4Y4K7W4O6O2E86、三层交换根据( )对
3、数据包进行转发。A.MAC 地址B.IP 地址C.端口号D.应用协议【答案】 BCJ5L5N3J2G1A10U9HM4L3W7I3K6D2T1ZI2H7A8Y4R2Q4P107、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。A.模式B.内模式C.储存模式D.外模式【答案】 ACO4E1Z2B7K9E3T6HL10G6M6H10V5V1Q8ZQ8M9D3U7F9T3W58、与微指令的执行周期对应的是()。A.机器周期B.指令周期C.节拍周期D.时钟周期【答案】 ACN1T9X8P9F5I2S6HH4B2U6W6C10Z6D8ZJ1T4F6W9V10B8I89、关于网桥的作用,下列
4、说法(35)是不正确的。A.中继相同的局域网段B.扩大冲突域C.隔离局域网段间的故障D.互联不同的局域网【答案】 BCU6V3M9H1P8K6K8HE4M4F9G1E10H9T7ZM9K2R8B4K8V6U710、下列哪个部件保存数据具有暂时性( )。A.硬盘B.软盘C.RAMD.ROM【答案】 CCU7E6A5A5S2Y7C4HY4U1U10H2Y6U1H7ZH8A1P9U10M1F8S211、文件的顺序存取是( )。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCI8Z9K3B3T5K4H9HA2G2S10Y4K5C1J8ZT
5、6N7B1L3P9X8Y1012、()可以连续向主机192.168.1.100发送测试数据包,直到按下Ctrl+C中断。A.ping 192.168.1.100 aB.ping 192.168.1.100 nC.ping 192.168.1.100 tD.ping 192.168.1.100 w【答案】 CCC7Y7X6V1V10A1A7HK8G3G6L7D7Z9E7ZH10B9A6I5Z10U8T313、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?( )A.get-response报文B.set-request报文C.trap报
6、文D.get-request报文【答案】 CCD4C2T8D7P8F6Q7HK2I2M2N10M7Y7C1ZM8U1A5B4X2Y1Y914、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。A.大型计算机B.通用计算机C.小型计算机和微处理机D.微处理机【答案】 BCP3C2B8J6P7L6K8HD4Y4I3K10D5G10B6ZQ5Q7P7B1N7L10L515、在一个长度为n(n1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。A.删除单链表中的第一个元素B.删除单链表中的最后一个元素C.在单
7、链表第一个元素前插入一个新元素D.在单链表最后一个元素后插入一个新元素【答案】 BCC9N5G1Z8U10M8F6HC9B8E6T8I9S4A4ZX8R3S10Z1L10S5P916、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACY7C6A6J1X2G6Q5HS10C1Y6E9B1H6F4ZO4X3N3E3S3V5S717、下面不采用虚电路服务的网络是(
8、)。A.ATMB.帧中继C.X.25D.Internet 网络【答案】 DCG8J6F1Z7Z3T9B7HF10W3M10D6G10T1T2ZJ10H7B2U6M9N7N1018、在Windows系统中,通过安装(6)组件来创建FTP站点。A.DNSB.IISC.POP3D.Telnet【答案】 BCB5W5Q9B5X6T3H4HJ2J10Z10U3C9F4U4ZS5X6Y2X2Z2Y7I619、设有关键字序列F=Q,G,M,Z,A,N,P,X,H,下面()序列是从上述序列出发建堆的结果。A.A,G,H,M,N,P,Q,X,ZB.A,G,M,H,Q,N,P,X,ZC.G,M,Q,A,N,P,X
9、,H,ZD.H,0,M,P,A,N,Q.X.Z【答案】 BCA3L10T9Q9E4U3Q10HL6H2Z7R9A4F8T1ZH7Y8H7Y3Z4U3O620、某二叉树的前序和后序序列正好相反,则该二叉树一定是( )的二叉树。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCJ7O10J8B6H1K10C3HJ9A8M5U5E2H3X1ZN5M7R5B6U4L7A121、线性表的静态链表存储结构与顺序存储结构相比优点是()。A.所有的操作算法实现简单B.便于随机存取C.便于插入与删除D.便于利用零散的存储器空间【答案】 CCH9T9E8P6P2E2W5
10、HY1G7G3G1C3J6Z8ZL3Z7M6S3V10F1Q922、管理站点上的snmp服务进程默认侦听的端口号是( );当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用(请作答此空)端口号来接收该消息。A.TCP 53B.UDP 53C.TCP 162D.UDP 162【答案】 DCC7V2M5H5V10X4B2HH1P5J4K5F3E4X9ZH3G6K10J1Q4P9I923、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若XY,且存在X的真子集X,XY,则称Y对X部分函数依赖B.若XY,且对于X的任何真子集X,都有XY,则称Y对X部分函数依赖
11、C.若XY,且存在属性集Z,ZY,P,XZ,则称Y对X部分函数依赖D.若XY,且存在属性集Z,ZY=p,XZ,则称Y对X部分函数依赖【答案】 ACS2Z2C4Y1O6N3S10HW9T6U6K10T8W10K9ZA9X5R2H4S5J5E524、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACK9W6T5B3E6U9J5HM5Q5Z1V4G9I5S1ZB8C10H1L9E2Z9E625、产生系统死锁的原因可能是由于( )。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】 CCL9E10Q4N7D
12、4E3Q4HV9K7S2P9E1A1I5ZR10R10T9I9A6Q2V426、在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的操作方式为()。A.pnext=pnextnextB.p=pnextC.p=pnextnextD.p-next-p【答案】 ACF1C7I10G2I10U3L8HO5J3F4T1N4P10L9ZU7Z8Y3V6I7P5B227、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACM4J4J2H7B10I5X2HQ3Q2L10Z9U9G3P3ZX2P9W6X6A10C5W528、零地址运算指令
13、在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCM1Q4O9N10K5B10C9HU4X1O10B9P1U8B5ZR5U1Z8X3M6K1O1029、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。A.写后读相关RAWB.读后写相关WARC.写后写相关WAWD.以上都有可能【答案】 ACZ8B1T2M7H2X4P4HB5Q1R6X3H7I5P5ZY9X6L1A5W6J7K830、计算机网络的安全是指( )。A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络财产的安全【答案】 CC
14、E2H9G1O2Q2N3H4HI1V1E2Z7P7Z1P6ZE8J8A4A7J1B2F531、与八进制数1706等值的十六进制数是()。.A.3C6B.8C6C.F18D.F1C【答案】 ACJ5N6L4P4P3O5A3HG8K1G6T2F4P8J4ZI3F6S1G7O3K1L632、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)
15、%(N 1)【答案】 BCR4M3L3P2Z10V2L7HY5C10Y4N7Y2Z2B10ZU2J1X10Q1I6N7K833、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCC2J10Z3V7H2T2W5HM7L3N8Z9J4Z5L2ZD7S7N1P2Q9J9A534、指出在顺序表F=2,5,7,10,14,15,18,23,35,41,52中,用二分查找法查找12需要进行多少次比较()。A.2B.3C.4D.5【答案】 CCF1V4C9A5M5U3N3HU10W3T4P9M9X10L5ZS7K7O4K2J7Y1N335、数字签
16、名要预先使用单向 Hash 函数进行处理的原因是( )A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文【答案】 CCX8C5H8J4B9X4P7HP7Z5G2K8Z3J7Q4ZI4G5C5K5N1A9U336、从计算机软件系统的构成看,DBMS 是建立在什么软件之上的软件系统( )。A.硬件系统B.操作系统C.语言处理系统D.编译系统【答案】 BCJ9I1A3L2F8L4Y8HO7P7O1F3M1S10B5ZK9K2R8X4F9R7O937、磁盘存储器的记录方式采用()。A.归零制(RZ)B.不归零制(N
17、RZ)C.调频制(FM)D.调相制(PM)【答案】 CCS8J6V10I9Y10D10G5HF2O1S4U1W2D3V8ZU8U3C7A2H3W5M938、一个C类网络中最多可以使用(36)个可用主机IP地址。A.256B.255C.253D.254【答案】 DCW5Q1C2Y9S5W4L10HH10L4K10T8P9V1P7ZJ8S5J10H10G4F8Q539、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCV1A8A5Y3F10L9O10HS4V4M3Z7I1A7V4ZH7B6Z8Z2H4S7E240、在具有n个结点的
18、单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第i个结点B.在地址为P的结点之后插入一个结点C.删除开始结点D.删除地址为P的结点的后继结点【答案】 ACX10Q8O9U5S4E1T8HQ9C2Z3Q6O2S4I2ZO4D2U7G10I7N9Z1041、中断响应时间是指( )。A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】 CCY4I3I3K8S7A6X3HJ5A4Y4C3Q10K10V8ZJ5T8S9D7H3V7Y142、从E-R模
19、型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。A.m端实体的键B.n端实体的键C.m端实体键与n端实体键组合D.重新选取其他属性【答案】 CCB9J5R5C3Y10Y3Q3HI8V8K10D7E5X4Q2ZO10V5G7G5B4V9N143、某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为( )。A.4B.9C.10D.11【答案】 CCH1H2Z10H2H4V2G2HC4X6C9T4M10V4V8ZV3M3J5P1I8L4Z744、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。A.发送方的私
20、钥B.发送方的公钥C.接收方的私钥D.接收方的公钥【答案】 ACB6H7W7A7B1Y1J3HO9V8C6L2K6M2I1ZY6F3B5P9G5B6K445、对某一个任意程序,虚拟存储器的主存替换算法中命中率最高的是()。A.LRU算法B.LRU算法十FIFO算法C.FIFO算法D.不一定【答案】 DCG5M9D1P2A10E10G2HG7I4I7Q2D10Q10U1ZQ4R9V8R4K9W9A546、“年龄在1825之间”这种约束属于数据库系统的()措施。A.原始性B.一致性C.完整性D.安全性【答案】 CCH1J7C1C9O4Y10X2HO9U5J2V3Y6K1V3ZJ9G9D1V6Z8W
21、7Y147、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 (请作答此空) 拖动填充柄至G1单元格。A.向垂直方向B.向水平方向C.按住Ctrl键向垂直方向D.按住Ctrl键向水平方向【答案】 BCE1M8Z10Q1T4P6J9HG10A1L2Z9L3X6D8ZD9B6D2M8W9A6T248、对称型加密通常使用几个密钥对数据进行加密或解密( )。A.1 个B.2 个C.3 个D.4 个【答案】 ACN3B10D2C5S5A6H2HY5V3X4Q10R8T1E3ZR3N8S6B6N7S5R449、系统总线
22、结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCU6U4N9D7S4W9Q4HH8O2Y8I9J3J2I4ZF8A6K1S10V2X2G450、静态查找与动态查找的根本区别在于( )。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】 BCZ8P5N2F3S9I6A10HL4E4A3Q1V4O4A6ZD8H6S7Z9R5S1V251、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤【答案】 DCK10W3I8D9
23、P2U5K4HI9R5E2D9V6Y8Y6ZE7E10D4W7Z7X5O552、下列有关STP生成树协议描述错误的是:( )A.生成树协议的作用是消除网络中的回路B.选择ID最小的网桥作为生成树的根C.拓扑收敛快速D.协议数据链路层协议【答案】 CCF9G7G4T6K3N6C6HM1E7F2L8Y3H9W8ZP10P6H7M5M6O9I153、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。A.物理层B.数据链路层C.会话层D.传输层【答案】 DCY8J6H2R2D3D8X8HP10B1T9M10L10U8J8ZX8O1P3A5T8X5C1054、某二叉树的先序和后序序
24、列正好相反,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCC6M4S9K1Z4N3L8HW1V1V2Z3K10N2V3ZG6A4J10J5D9T6J355、已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)= key%7计算散列地址,并散列存储在散列表 A0.6中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为( )。A.1.5B.1.7C.2.0D.2.3【答案】 CCI5X7T7K7X9V10A7HT9U10P6H5O8T4C7ZB7U2F9L8V4X7I9
25、56、在关系 DB 中,任何二元关系模式的最高范式必定是( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCT9P9Z10E7C6P5Y10HI4V6K3T6G4F6V1ZQ10G1D10W1U10C3T657、存储一个3232点阵的汉字(每个点占用1b),需用( )B。A.24B.32C.48D.128【答案】 DCF2T3W5W1F4S6D9HC8I7M1T8B5I7V7ZJ5V9R2G6I9H9H1058、以下 IP 地址中属于私网地址的是( )。A.172.15.22.1B.128.168.22.1C.172.16.22.1D.192.158.22.1【答案】 CCA5H8
26、F4L5V2J4F6HK4G6X2O2P4Q2Y2ZG5O10M6D2Y10K10L859、不是桌面虚拟化远程连接协议的选项是( )。A.RDPB.CIC.CICAD.PCoIP【答案】 CCG7C6L10X5S10Q4G4HD9D3L4B4A3U3G7ZL7N8F7U1K9W1H460、状态寄存器用来存放()。A.算术运算结果B.逻辑运算结果C.运算类型D.算术、逻辑运算及测试指令的结果状态【答案】 DCU10E4W10B10G2Z10L5HZ10L4G3J1O8R9K5ZE10S1P5F10M2S4C461、一个进程被唤醒意味着( )。A.该进程重新占有了 CPUB.进程状态变为就绪C.它
27、的优先权变为最大D.其 PCB 移至就绪队列的队首【答案】 BCN8Q1I6U6R9X7O2HT7H9A3J5T9W7T5ZZ2U6X8U6Q6D9A162、在SQLServer中删除触发器用()。A.DELETEB.DROPC.DELALLOCATED.ROLLBACK【答案】 BCI5R2N4S2H10K3I8HN6V2R8R1U5H8I7ZF8V1R2B6S2G6Q163、TCP 连接释放过程,叙述不正确的是( )。A.通过设置 FIN 为来表示释放连接B.当一方释放连接后另一方即不能继续发送数据C.只有双方均释放连接后,该连接才被释放D.释放连接采用四次挥手机制【答案】 BCA8V4D
28、4A8C5S9X9HG6A5D3Z2B10G8Y3ZX5Q3M2C8A3W2T364、某系统中有同类资源 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为( )。A.2B.3C.4D.5【答案】 CCA8Z1R9A4A2N9M1HE10A8P10R8H10X5I8ZL6G2Q10N3E1Z6B765、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公
29、里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.0.6分/吨公里B.0.624分/吨公里C.0.589分/吨公里D.0.56分/吨公里【答案】 CCF10Z5S1D1Q9J3D2HR7S5Z1Z8X9I4U8ZQ1J5Q5Z2U10U4D1066、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为( )。A.n+1B.nC.n-1D.n(n-1)/2【答案】 DCP5Z8Z7Z9I9X5Y3HF2Q8N4M4K10P9S9ZE2P5H7L6G5D2Y967、计算机系统中采用( )技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算
30、C.大数据D.面向对象【答案】 ACT5L1O3S3H1D7V9HD3C10V7S5W3Q4D1ZQ10N6U1H8U9H10E668、磁表面存储器不具备的特点是()。A.存储密度高B.可脱机保存C.速度快D.容量大【答案】 CCU7Q1V8D4A10B2I1HB1T7L6C6C1D4S8ZH6R6M6F5A7F9M869、采用开放定址法处理散列表的冲突时,其平均查找长度()。A.与链接法处理冲突相同B.高于二分查找C.低于链接法处理冲突D.高于链接法处理冲突【答案】 DCT10D8Y4K7M5Z2W6HJ2P6M5F1C3I8M1ZF5I3Q7B8T10J6Z570、下面关于哈希查找的说法正
31、确的是()。A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小B.除留余数法是所有哈希函数中最好的C.不存在特别好与坏的哈希函数,要视情况而定D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】 CCN6V9P2Y5A3E1M3HB7Z3K3P6S3C10K6ZT6P1F8U5Y5T7K971、在使用海明码校验的时候,原始信息为10011001,则至少需要( )位校验位才能纠正1位错。A.3B.4C.5D.6【答案】 BCT4T1S9Q9R1O8B5HM8Y3Q6Z10E10N9B6ZG4B9K5Z5S9F7P572、当前社会中,最为突出的大数据环境是
32、( )A.互联网B.物联网C.综合国力D.自然资源【答案】 ACG10I5N6F9P8Z2G4HF9F2F2A1A4A3B10ZU7K2H10M1S4S1Z1073、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】 ACY1I9N10J1T6Q10A6HK7H9H5Q10L3S2H7ZE10V8B10D6O7R4T1074、浮点加减运算结果满足()时,庶作“机器零”处理。A.尾数为“全。”B.阶码上溢C.阶码下溢D.A或者C【答案】 DCK3W6L10B3N6V8V6HE10X1V7E10D4O5V
33、5ZR1E2N9V2J4M5C875、m阶B+树中除根节点外,其他节点的关键字个数至少为()。A.m/2B.m/2-1C.m/2+1D.任意【答案】 ACV9I6R8U8H3U4N2HG6F5Q10N7S7A6H9ZA5B1X5P4N9N9N876、对人体造成严重后果的风湿病变发生在哪里( )A.心脏B.皮肤C.脑D.关节E.血管【答案】 ACP7Q9S9B5D5I3Y6HT5S5P2G4V4G5I1ZL6Q8B5W9B4T6E1077、关于微指令操作控制字段的编码方法,下面叙述正确的是()。A.直接控制法、最短编码法和字段编码法都不影响微指令的长度B.一般情况下,直接控制法的微指令位数多C.
34、一般情况下,最短编码法的微指令位数多D.一般情况下,字段编码法的微指令位数多【答案】 BCZ10M6T10K3I3P4U10HD7B7I7T10N6O3P6ZJ10R1Y3A6A2Z3J778、对于广域网来说,下列说法不正确的是( )。A.作用范围必须在几千公里以上B.广域网有时可称为“远程网”C.广域网一般采用存储转发的方式进行数据转化D.广域网是基于报文交换或分组交换技术的【答案】 ACY1J10A9A8J10G7X5HA7L7P6K7J9D1H6ZL5F8W6Q5P10U8B679、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCN10U
35、6L7O6A5H7V9HW1V6B10I9I4W6N5ZK6T9G5X4Y9Y6V380、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】 BCY9T7I8Q10O3D7P2HP7N2O9K10W7X4R1ZA5G2V1S5H2B1R981、关于IP互联网的描述中,错误的是A.隐藏了物理网络的细节B.不要求物理网络之间全互连C.主机使用统一的物理地址表示法D.可在物理网络之间转发数据【答案】 CCG7K1V2C4I6N2Z9HJ8S6N3H5O7B1G6ZY8J2X1C4E7O5H582、关于计算机设备间的信息交换,不正确的
36、是()。A.内存可以直接和CPU进行信息交换B.内存可以直接和硬盘进行信息交换C.硬盘可以直接和CPU进行信息交换D.打印机可以直接和内存进行信息交换【答案】 CCG9J1S5L1P3P5C8HE1O2D3J8N5D9P6ZA9U6F10W1V5Q10F483、以下那个协议在信息在传输过程中经过加密( )。A.sshB.ftpC.telnetD.http【答案】 ACJ3P9O4J10I5F1B9HJ2E1J2G1P3L8G4ZO3P6E2M1E9G9P784、一作业进入内存后,则所属该作业的进程初始时处于( )状态。A.运行B.等待C.就绪D.收容【答案】 CCO6R2N1E3W2C9W5H
37、S9D7J8T7W1J3Y3ZI10D1S10K4P6S5G485、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。A.低位数值大小有关B.低位数的全和有关C.低位数值大小无关D.低位数送来的进位有关【答案】 DCE6X1H5U7R1N2J10HJ3K7I8S2C3Z9O5ZF8K9L2J4F6F4X986、用ASCII码表示的大写英文字母B42H,则大写字母C的ASCII二进制编码为 () 。A.10001000B.10000010C.10000001D.01000011【答案】 DCH1B5M7C4R1S8P10HX1F1F9R9B3E5I3ZJ5O1K7E7E9K3S5
38、87、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。A.冒泡排序B.堆排序C.快速排序D.希尔排序【答案】 DCU2F2I1G10Y4J9U9HU9Y1K10D7Q3R3N7ZQ2V10T7K10G7G6E388、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCU4F2Y10A10R8I1Q2HA5O8Y7B7V6C8T3ZI4A5B8N8I7A4H389、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACE8X9H2
39、X1U10X2H3HO6H7Q10C3E2Z10A2ZG10X7D2R8A4Z2V790、计算机中内存储器比外存储器()。A.读写速度快B.存储容量大C.运算速度慢D.以上都正确【答案】 ACO1G4I2X10O5O3D5HJ5K8K3Q5F9T2X5ZO6S3F10M8P1H4B891、 计算机通信网中传输的是(22)。A.数字信号B.模拟信号C.数字或模拟信号D.数字脉冲信号【答案】 CCG6E9S2L10F3V2X3HS2T9K5T9P4Q2O3ZT10E7N3W5U3J9R392、ARP 协议数据单元封存在( )中发送。A.IP 数据报B.TCP 报文C.以太帧D.UDP 报文【答案】
40、 CCM6U3W8Q10R10P4I4HF6Y2O7W2C1X5R8ZC10Z6L3K8I3D4Z493、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了 03 号数据帧,现已收到 1 号帧的确认,而 0、2 号帧依次超时,则此时需要重传的帧数是( )。A.1B.2C.3D.4【答案】 BCL2A10J4C7V3T3G6HA7X2E1U2O7V6Q4ZQ7Z9O2I6A10U5P194、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCA7L6E4H10U10Y9Y2HL3J6Y1B9L10K2W7Z
41、G2A2M8W2Z5V1M595、4片74181ALU和1片74182CLA器件相配合,具有()进位传递功能。A.行波进位B.组内先行进位,组件先行进位C.组内先行进位,组间行波进位D.组内行波进位,组间先行进位【答案】 BCM1A1E1A10W5L9I3HA8X6E5O1I7A3Q10ZO3R3A7F6A2X8B896、LAN网络接口卡处于OSI参考模型的()。A.表示层B.数据链路层C.物理层D.传输层【答案】 BCX2G2X1Z1S5D1C3HL6R3L1T2P5G7F7ZT9B4Y5Y10Y10K3O197、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( )A
42、.存储器B.内存品牌C.主板型号D.CPU 类型【答案】 DCP1F6X3D2A4G1K7HP1V3N6H4I4T2V5ZN3T7D8B6D8O3K1098、通过-服务可以登录远程主机进行系统管理,该服务默认使用(49)端口。A.23B.25C.80D.110【答案】 ACA7Q6B10Q7A10J5V7HT10J2W3H7W10V8D7ZK3P10L1V6S7M9P299、内存地址从4000H到43FFH,共有_( )_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_( )_。A.256B.512C.1024D.2048【答案】 CCY5P9B10
43、Z4D3F1V2HT8R7P7M1T5S10K2ZL9A4X10U1S1H2O4100、路由信息协议OSPF 是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.随机路由D.路径矢量【答案】 BCA3H3P7T8A4W6Y6HS9S3P7A3Y4N4Y3ZC1K2X8B6G8U7U6101、如果要使得用 C 语言编写的程序在计算机上运行,则对其源程序需要依次进行( )等阶段的处理。A.预处理、汇编和编译B.编译、链接和汇编C.预处理、编译和链接D.编译、预处理和链接【答案】 CCU7S8M2X7A5B6I6HR5Z5V2I6D3X9W6ZA6O9U10D10X4B6H3102、管理站点
44、上的snmp服务进程默认侦听的端口号是( );当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用(请作答此空)端口号来接收该消息。A.TCP 53B.UDP 53C.TCP 162D.UDP 162【答案】 DCJ2A8Q8L3F1O4H2HO6L2K10W6Q3W9X7ZP9O8I2Z3N4G3X7103、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的接收与发送【答案】 BCM6O1G9W9W10C5R6HF5N5L8X1X3U1L9ZF4M2A10R7C8V4Y7104、( )是物联网的基础。A.互联化B.网络化C.感知化D.智能化【答案】 BCH7R1P1T1H8Q1O7HB10T7R1R5L1Q9K5ZE1U7N1E2W10P7C3105、目前在计算机广域网中主要采用( )技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】 CCF10E1O7E8L1J9J6HG2Q5V2V9R9Y5R6ZK3S10B1J7K10C3L1106、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为(