《2022年全国国家电网招聘(电网计算机)考试题库模考300题含答案下载(安徽省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题含答案下载(安徽省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCN4M1V4Z6G3V6N10HD8I5L6R9T9S1K2ZY4M9G3V2Q8I7Q62、程序运行时,磁盘与主机之间数据传送是通过( )方式进行的。A.中断方式B.DMA 方式C.陷阱D.程序直接控制【答案】 BCG6Z5F6V5P6G7H5HT6K8Z8W5Q8E7H10ZZ2C2C8
2、C8P1Z2S93、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是( )。A.波特率应该设置为115200B.数据位设置为8C.奇偶校验位设置为无D.停止位设置为1【答案】 ACW8Z7A4R2G1V3W3HI6L6G1D1T8D10S9ZI2O1H2V5L5U10J94、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCH6I3K6R10J1O7D9HQ10V2E2G8U3F3T1ZR2C7I10P7F1P9
3、S55、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。A.窃取用户账户和密码B.定位用户的位置C.发布自己的信息D.破坏用户的电脑【答案】 ACQ2H5E4J1O10W3J6HN5K5S1T2N6A7B4ZH2J1V7B9X3L2B26、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCW10B7H5X1F2Q9M3HO9E1W7I6R6H7E6ZD3A4J7L3N8N3A57、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C
4、.外部存储器D.输出设备【答案】 ACX7Q9D1F9U2F5R8HZ9W9P3J8V5Y7B1ZW6C6Y7K9D6Q10L78、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCL3M5D4G8N6A9N2HB3D3S4G10P10V1Z7ZK7H8Q5R3N4H9J59、如果进程需要读取磁盘上的多个连续的数据块,( )数据传送方式的效率最高。A.程序直接控制方式B.中断控制方式C.DMA 方式D.通道方式【答案】 DCC6I1K9Z3S7G5Z9HR8K9C10L2T5S9A9ZA8O9K4O2C4Z10G410、设n、m为一
5、棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A.n在m右方B.n是m祖先C.n在m左方D.n是m子孙【答案】 CCJ3H4S4B3X8P8E7HT7Z4H4K10E8T10P9ZC5X7D5H5K8E7A1011、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 BCI2W1U3R3T7L6L4HG9D6S2C5K7G9W7ZQ10L10Z6R4A1W1L112、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。A.低位数值大小有关B.
6、低位数的全和有关C.低位数值大小无关D.低位数送来的进位有关【答案】 DCI8U1X4U4T1E2C8HK3N9B10D8M5F3O9ZR6R1U10B8P8L3X713、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACK5E9R1C8P2E6F7HT2D10M10W8Y7T3Q1ZN3G5E3R4S1J9W514、用交换机取代集线器,冲突域的数量将会( )。A.增加B.减少C.不变D.以上都有可能【答案】 DCC6C7S4D6C6H1Q3HY7V10W2S9Z2M2Z
7、6ZJ8U9X10E2O6H8I1015、在Windows 操作系统中,哪一条命令能够显示ARP 表项信息?( )A.display arpB.arp -aC.arp -dD.show arp【答案】 BCX7R2A2U8Q6G1I3HH9G10S2B9C5I8L1ZS2G6Q2C5J3S10N516、在SELECT语句中,下列子句用于将查询结果存储在一个新表中()。A.FROM子句B.INTO子句C.SELECT子句D.WHERE子句【答案】 BCW9I1B3X3G8M3E6HV9W1X1D1P10E9L4ZD6W10X8Q6D1H1X717、某机采用计数器定时查询方式来进行总线判优控制,共
8、有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。A.设备0设备1设备2设备3B.设备2设备1设备0设备3C.设备2设备3设备0设备1D.设备2=设备3=设备0=设备1【答案】 CCZ4S5G8D9I3S4U10HM9T9O5Z7D6V7X6ZR2F1E2T3C4C7F818、显示器的性能指标主要包括()和刷新频率。A.重量B.分辨率C.体积D.采样速度【答案】 BCI2P9D6K10R3V2A1HZ2Y4Q9A7Q10B10M2ZH8H4Q5W10F7W10S719、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是( )。
9、A.优先权准则B.响应时间快C.截止时间的保证D.周转时间短【答案】 DCV3E4D8A10F9B10U3HD6M8E4V2Z4K3G8ZV4J1Q10C2R3R5L520、下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()。A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任B.保证事务的持久性是DBMS的事务管理器中并发控制部件的责任C.保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任【答案】 DCG8O8J6C1R7U10X5HH3Q2Q5A3M2D8E5ZH2L5J6F7U9
10、N10U221、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACE5H5L3C1T10W2P3HG2Y7N10N9E7K6E3ZD1O3W8W8X10P8H322、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【
11、答案】 CCN7W5W1Z5N4I5D5HM4H1T8K8P5L5C9ZH4P9Q2O2A7L9Y923、Internet 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cernet【答案】 CCP1P4S9X8N1G1J8HI3D1L1F7N9O7S6ZU9Z10Y1P8S2M7G924、PC的键盘常常采用单片机作为键盘控制器,它通过一条5芯电缆向主机提供闭合键的()。A.二进制代码B.BCD码C.ASC码D.扫描码【答案】 DCS8H7D10S5F7G2B4HB10L2L10H10Y6F2H4ZE4W9Q2B4C1Y6W925、中小企业E-mail、FTP选
12、用的服务器是()。A.入门级B.工作组级C.部门级D.企业级【答案】 BCQ6T10N8D1Z10U1K4HL6U7T3W4I4P1S5ZU7H2Z8N5P3D1Y326、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。A.ipconfig/allB.ipconfig /renewC.ipconfig/flushdnsD.ipconfig/release【答案】 CCP3L5K8B6H10C3A10HT2W8Z10Z1K1E4I2ZZ1G6H10K6W8H5T527、SQL 语言是关系型数据库系统典型的
13、数据库语言,它是( )。A.过程化语言B.导航式语言C.格式化语言D.结构化查询语言【答案】 DCZ4O10H9M4R9M9K3HX10V4H10H8N7L3H7ZZ2C3E2H3P7M4O528、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的【答案】 DCP8D6P8R4P9Q10T9HS3A9D8Q3O6J7A10ZQ3R1W2K6S8E1Z1029、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多
14、少( )。A.M1B.M1+M2C.M3D.M2+M3【答案】 DCO7A7E7Q2R2S7B4HH8C8W3X9S6Y4B9ZL4S1K1F9V6Q5B630、堆栈常用于( )。A.保护程序现场B.程序转移C.输入输出D.数据移位【答案】 ACB6C8N2I4G9K4K1HS6O1M7R10A8F3D9ZZ9Z2E7V4I1X3C831、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】 DCN3Q10N2I6A3N4W7HS10V10D3I2Q8C6F3ZZ1Y2D9N4H1Z2L332、早期胃癌最常见的肉眼类型是( )
15、A.表浅凹陷型B.凹陷型C.表浅平坦型D.隆起型E.表浅隆起型【答案】 BCW3O10E6X5L4K2O4HC9K10W10B6O4P7U2ZM2H3I6Z9Q5Z3C833、微程序存放在()中。A.指令寄存器B.RAMC.控制存储器D.内存储器【答案】 CCT10Z7X5K10Y5M4O6HJ2R8A10P1X8Q1S10ZV7M4Q6D9K9Z6T1034、在平衡二叉树中()。A.不存在度为1的节点B.任意节点的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】 DCO3P3R4S2K9C2M5HR5H3N8A9M8E3Z2ZD2E
16、6J1U5T9Z7P235、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCJ6H3P7Y3D2U3U1HV7R5I3V4D2J10E2ZA1Y10U7S5E8I7N836、E载波是ITU-T建议的传输标准,其中E3 信道的数据速率大约是()Mb/s。A.1B.8C.34D.565【答案】 CCA4B6W3Y7I3G5Z9HA4N6C8R8G5J1N7ZU6O7A1Z7X5J10W737、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCD8
17、J1A10Z10F9S8K6HP5S5H9S4P2X8E7ZE3H2O4P1N3T4P838、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】 BCW10M8W8D7M10H4M8HF4T5B5R2P10K2G4ZM8V4E4N6Q9L1L339、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCV10O6O4W3R8F6R3HF4N8Q5A9T7A3W1ZY6F7C8S5O3C6T740、主存地址寄存器MAR的位数与下列哪个寄存器相同?()A.主存数据寄存器MDRB.程序计数器PC
18、.指令寄存器IRD.累加器AC【答案】 BCP7Q6A7Y3A6C2T6HF7Q1O8W1G2X5V10ZR1Z1H7R5P3C5J641、SQL 是( )英文的缩写。A.Standard Query LanguageB.Structured Query LanguageC.Select Query LanguageD.Special Query Language【答案】 BCX1Q7Q8U9R1A6V7HU9N8L3H10P10Q1B3ZG10S5C2B2W3E2L242、数据结构是具有()的数据元素的集合。A.性质相同B.特定关系C.相同运算D.数据项【答案】 BCF1F10H8R3C9G
19、4C2HD5J3M6J4B2Z5C7ZP7U6P10W2D1B6L343、关于计算机字长,下面说法错误的是()。A.表示该计算机能够存储的最大二进制数位数B.表示该计算机的CPU可以同时处理的二进制位数C.机器字长一般与CPU中寄存器的位数有关D.机器字长决定了数的表示范围和表示精度【答案】 ACF7R7G7N1G1F2G10HQ1G1F7A1S5F10S6ZF2L6U9S1Q2D8O344、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是( )。A.p-next=s;s-next=p-next;B.s-next=p-next;p-next=s;C.p-next=s;p-ne
20、xt=s-next;D.p-next=s-next;p-next=s;【答案】 BCC1A10C5A4M5U8J8HF3U5A3X10Z6J6T1ZE1G8D4G8U7G2P545、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCE6Z2Z7A7Q2R2H10HS8X2C9W10N4L6T7ZI5W9Z2K7T10N5E246、在内网中部署( )可以最大限度防范内部攻击。A.防火墙B.数据库审计系统C.邮件过滤系统D.入侵检测系统【答案】 DCP5Z1G7X6S9K6R8H
21、N2V4J3T9E10K7R7ZD2N3K4Q2P8P7P947、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】 BCT6B8A6Y3Z3M10Q9HZ4N9V2N7O7C2P10ZL10Y2R6K2Q1W6P548、一个具有 20 个叶子节点的二叉树,它有( )个度为 2 的节点。A.16B.21C.17D.19【答案】 DCG6U9R1S9F10U3I9HL3D6V1Q5F5O10X9ZC5T7G6B5W3K7E349、若需在 O(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排序方法是( )。A.快速排序B.堆排序C.归并排序D.直
22、接插入排序【答案】 CCP7U1B4J6X10V2A9HI1W5Q4H3H3U1F6ZS1A7J8Y5C3G4H650、SMTP 使用的端口号是( )A.21B.23C.25D.110【答案】 CCS2J5L6B8K5X9E9HR8V3L1Z4F1K8E2ZZ7G3N9G10U2P6P1051、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】 ACF1A8Z1E4J6H7L7HF8Y9U5S2B2N1S3ZX4C5P8Y7G3Y7
23、H752、在Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的( )来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目录级C.文件级D.系统级【答案】 CCJ9M2K2O7G8L10S8HN6P10B9V7G10P4K10ZK10K2Q5B4C3U2X653、ping远程网络主机的IP地址得到反应,可以确认(32)。A.可以跨路由通信了B.网关正常了C.网络配置已经正常了D.以上全正确【答案】 DCF1C7I3U8Z7B10J6HA6W2M10U8O7Y6O1ZF6X9M3S8V7Y1
24、X254、某公司的网络地址为202.117. 1.0,要划分成5个子网,每个子网最少 20 台主机,则可用的子网掩码是( )。A.255.255.255.192B.255.255.255.240C.255.255 .255.224D.255.255.255.248【答案】 CCZ2I6M3A10N1U8T1HZ4Z9R4G6V10Z7N9ZT1D4Y2N3R4W2C855、家庭计算机用户上网可使用的技术是( )。A.,B.,C.,D.,【答案】 DCA5M7Q4Z2T2L4Q7HL1W5Z9F9R5I9V2ZY4K1I8F6I9U3P756、设置网卡的端口地址的目的是为了(42)。A.主机与I
25、/O端口通信寻址B.IP寻址的需要C.识别网卡类型D.暂存I/O数据【答案】 ACR10B9Y3T2L1W7C5HY6Q7A1G7K6B10Z8ZX2X10U4M8Z4K4W257、华为路由的serial口默认封装的协议是( )。A.PPPB.HDLC.ARPD.IGMP【答案】 ACY7I5Y10I4V5P3M9HD2I9Z9P4B4Y9H1ZK4T6C9C7O7D8I1058、3NF( )规范化为 BCNF。A.消除非主属性对码的部分函数依赖B.消除非主属性对码的传播函数依赖C.消除主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖【答案】 CCW1J6O7V8D6K4S5
26、HH3W4L3Y4O6N9W5ZA1T6N5A5N8H6G459、若系统中有五个并发进程涉及某个相同的变量 A,则变量 A 的相关临界区是由( )临界区构成。A.2 个B.3 个C.4 个D.5 个【答案】 DCO8E1P5T2B6N4N3HL6P2M2C1H10K6D6ZY8B9H8P10X8E2T960、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。A.devmgmt.mscB.regedit.exeC.lusrmgr.mscD.services.msc【答案】 ACJ10E2Q6Z8S3I6K10HY2X5R7B2D8D9B2ZP7I3Z2Z7U1L9Q96
27、1、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCD1N2A9C2K8G9Z2HJ8I8J2S4G5S10K9ZP1C4D8N6K8V4K162、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCY3S3D7A2O9V5T4HN1O5U3T4N2R1F4ZU2C4T3G5F7Q3T463、CPU 中的数据总线宽度会影响( )A.内存容量的大小B.系
28、统的运算速度C.指令系统的指令数量D.寄存器的宽度【答案】 BCB8N5S9X10O9J7O5HK10X8S4Y7Y1N3T3ZA7W5C8E2W2C6C964、中断响应由高到低的优先次序宜用()。A.访管程序性机器故障B.访管程序性重新启动C.外部访管程序性D.程序性I/O访管【答案】 BCO1M7D7D9F8O1J10HK10W6T3T1M10A7N7ZV10K2V8T6F2U8K865、能够改变程序执行顺序的是( )。A.移位操作类指令B.输入输出类指令C.数据传送类指令D.转移类指令【答案】 DCA3J8M8U4X1A5B3HS4Y1U9U10V2E7N10ZE2Y5C4Z8O6M5A
29、566、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,R,S,Y,XD.H,C,Q,P,A,M,S,R,D,F,X,Y【答案】 DCN9A7V6S1M6E1R2HS1O1U2M5G5O6Y6ZG1U7S8Q3K8J8X767、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCJ7L7Z6E8R10K1M4HV
30、3L4A9U7F6L6M1ZA9U3D4P4X2B7T468、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE80;C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)50;【答案】 BCI5J4H3Y9N2P2M6HH9Y10D5J1J1S10S2ZM6
31、Q7Q4V7Z4D2P869、下面关于临界资源的论述,正确的是( )A.并发执行的程序可以对临界资源实现共享B.为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就可以实现共享C.对临界资源,应该采取互斥访问方式实现共享D.对临界资源,应该采取同时访问方式实现共享【答案】 CCM3Y6B10I8J9H5G2HN9J2F3M1B1N3N6ZO7L5W6J9Y10V6Z870、目前的计算机中,代码形式是( )。A.指令以二进制形式存放,数据以十进制形式存放B.指令以十进制形式存放,数据以二进制形式存放C.指令和数据都以二进制形式存放D.指令和数据都以十进制形式存放【答案】 CCS5F
32、4Z2Q8I10G6B4HW2G9F10A4L2E3S1ZK6L6T8H1Q2Y3Q571、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。A.BCAGFEDB.DAEBCFGC.ABCDEFGD.BCAEFGD【答案】 BCA10P9Z4R10O7Y4E3HG6U4Q8F3P2A4A8ZH1V1H8X5U4O4B672、(68)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCQ10O8X6S6B6D10M6HL4Z8H3I10H10T9H5ZW3F1H5V9B4Z10V873、如果字符A的十进制ASCII码值是65,则字符H的ASC
33、II码值是()。A.115B.104C.72D.4【答案】 CCP8J9B2B2O9U9O4HU6R6Y10K7G8U3M3ZD1C1P4I9U7S3M174、在关系DB中,任何二元关系模式的最高范式必定是()。A.2NFB.3NFC.BCNFD.lNF【答案】 CCO1N9Q2J9D1D1H2HX9N5R1L5R10P7M5ZP2C5G5I3V6X3T675、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCX3T1L7M9M3N6A5HL4A10V5X1E9S2K9ZL7R3W4J9
34、F6A8W876、衡量网络上数据传输速率的单位是 bps。其含义是( )。A.信号每秒传输多少公里B.信号每秒传输多少千公里C.每秒传送多少个二进制位D.每秒传送多少个数据【答案】 CCU10R6P4A2S6H6M3HO8M3R9H9B9W6M4ZY10Z7Q2I4H10A5B277、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。A.该机在CPU中一次可以处理32位B.该机最长可使用4个字节的字符串C.该机以4个字节为一个单位将信息存放在磁盘上D.CPU可以处理的最大数是232【答案】 ACD8W2U4V7I8P1F7HI8E2G10E10K5P10I5ZQ1S10
35、N3A7N8T9D878、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128+127B.-127+127C.-129+128D.-128+128【答案】 ACV3I6E3N1N3Q8C2HQ6T1I10J4T8S1Y4ZI5B5C5G8U7D2W979、总线的从设备指的是()A.申请作为从设备的设备B.被主设备访问的设备C.掌握总线控制权的设备D.总线源设备【答案】 BCW6I4X7F6Z7B9L3HD8M9Y1Z9T8A9A2ZP9R8N8F9X7X8E280、一棵完全二叉树第六层有 9 个叶结点(根为第一层),则结点个数最多有( )。A.112B.
36、111C.107D.109【答案】 DCG2F8K2R10O10S4A2HV10G10A5Q7B8W8Q6ZF2G4I5K9N7G9F281、关于全国铁路营运历程规划,下列说法正确的是( )。A.到2020年,全国铁路营业里程达到约15万公里,主要繁忙干线实现客货分线,复线率和电化率均达到30B.到2020年,全国铁路营业里程达到约10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到40C.到2020年,全国铁路营业里程达到约10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到50D.到2020年,全国铁路营业里程达到10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到60【
37、答案】 CCF2Y3H3N9U4R8Z7HM4O1X2E2W10K1X9ZQ10E1F8C4S2V9U1082、公用电话交换网(PSTN)中的交换设备提供( )交换方式。A.分组B.报文C.信元D.电路【答案】 DCJ5L3R3Q10V5Y3W4HX7D5N9Q9L4W1W10ZD10M3X3A6I4O5K483、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】 DCO6G3Z8T10Q7B2W6HK7J1A1V7L4A10H10ZZ4J4S8B7K10H2S184、RR 算法(Round-Rob
38、in,轮转法)调度的原则是( )。A.先到先服务B.急事先办C.时间片轮转D.最短剩余时间优先【答案】 CCP5G2S7P5C5B4I6HD4C1L1C7G9B7L9ZD6L9Z9W1N3H10S885、在 HTML 中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCP9E1D5Z4V8N6Z6HS9G5L5P7C1B8L1ZG7E9I3S1P8V5P886、()是存储在计算机内有结构的数据的集合。A.数据结构B.数据库C.数据库管理系统D.数据库系统【答案】 BCC6Z5Z7B4K4R10V1HP1J8G6E6N2Z1P5ZK5D1R4Y4Y3H9H187、
39、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行( )A.速度处理B.内容处理C.数据信息D.专业化处理【答案】 DCP6Y5L6O5V9Q3W8HP8G5H8Y4F4R8C5ZF10B7V7H10N6N8G688、五种基本关系代数运算是()。A.,-,和B.,-,和C.,和D.,和【答案】 ACE10D4T10T4X3C1A10HL1P6O2X4A6H7A4ZJ8F4D8G9B4H1L589、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。A.每步操作后,若不够减,则需恢复余数B.若为负商,则恢复余数C.整个算法过程中,从不恢复余数D.仅当最后一步不够减
40、时,才恢复一次余数【答案】 DCX9Q9V2U3Q6E3H1HT4Y4Y7Q9T9F6G10ZZ2I9I1V3X5P4N190、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。A.devmgmt.mscB.regedit.exeC.lusrmgr.mscD.services.msc【答案】 ACP7M10Y7U2F2C10F4HN1Z9B2N9N5I8M10ZO4J9P7W7Y2C5I191、( ):a fault in a machine, especially in a computer system or programA.DebugB.BugC.FaultD
41、.Default【答案】 BCZ8R2B8T4X1L9X10HU5O3T6K1M4T4V5ZI7T6M6D3K8L3Q392、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。A.向操作系统预定运行时间B.将程序装入内存C.确定起始地址,并从这个地址开始执行指令D.用控制台监控程序执行过程【答案】 ACF8E6T1Q8Y4J1L8HQ9F1F2V5M7D4N10ZJ6K4L4Y8W7D8Y193、以下说法中错误的是()。A.与DRAM相比,SRAM的集成度低,存取速度快B.PC机的主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是
42、一种非易失性存储器,断电后仍可保持记忆【答案】 CCL1A1B3M2A10R10H4HS4O3M9A2A6O2Q5ZY5X1E7O8F4U6K394、使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。A.ping默认网关B.ping本地IPC.ping 127.0.0.1D.ping远程主机【答案】 CCK1D3A6C10J1O4Y3HC10M6C3S10N3K4J7ZK2S10B6N6Z2A7O395、某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用( )的方法。A.普查B.查有无合格证C.抽样检查D
43、.查阅有关单据【答案】 CCC1Q6W5T8S5V7S5HP2F10A9R6N7Y10R3ZH6Y7Z9K4I3H1P796、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。A.数据共享B.数据存储C.数据应用D.数据保密【答案】 ACV1Y7I9E10V8W1V5HP3H5O4D7H10Z9A4ZJ1D2B2K10K8O9U397、已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)= key%7计算散列地址,并散列存储在散列表 A0.6中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为( )。A
44、.1.5B.1.7C.2.0D.2.3【答案】 CCY10U10S1N2I7E6Q4HO3K8K4B8S2F1H5ZN3U10K1M4W1Z6F998、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。A.10B.8C.5D.2【答案】 CCM7U10D8U6X9J5T10HQ7D2J5V6V7R4I4ZF8X9P2P10K8A2J599、恶性肿瘤的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】 DCB2X2Z4Z7P4Z1U6HU9R4E4H5G1B6J1ZF4R1J10L5G10X6S5100、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。A.应用程序员B.系统程序员C.操作系统D.硬件设计人员【答案】 CCA7J9M5Y2Z8S5D2HY3U5X4Q2G9G5Y1ZN5S2K4R7H5R10D4101、网络中所使用的互联设备 HUB 称为( )。A.集线器B.路由器C.服务器D.网关【答案】 ACA2U2X6Y3H5H10J5HN7N8A5B9A7K1N9ZO5B2I3C8D6J4R5102、