《2022年全国国家电网招聘(电网计算机)考试题库高分300题带答案(广东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题带答案(广东省专用).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 BCC3Y8C7A8E7J2B10HL5T7G6W5K1Z4G10ZU4C7C7E7V2T3H102、对于低速输入输出设备,应当选用的通道是()。A.选择通道B.DMA专用通道C.数组多路通道D.字节多路通道【答案】 DCR9U8W5X8Z3T7D7HT7R1M6O9A6T7G7ZZ3S2K6B7R4U1L13、扩展操作码是( )。A.操作码字段外辅助操作字段的代码B.操作码字段中用来
2、进行指令分类的代码C.指令格式中的操作码D.一种指令优化技术,不同地址数指令可以具有不同的操作码长度【答案】 DCF4N10U7E9B1Y2O4HW8E5U6G2B10I3S7ZH6N10W10D10W7I2V34、如下陈述中正确的是( )。A.串是一种特殊的线性表B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串【答案】 ACR6K8K4X4A3X9O8HA2G9S7G4C8C9D9ZU4Q4B9H5G1F6C85、使用FTP协议进行文件下载时,(1) 。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令
3、是加密传输的,而其它数据则以明文方式传输D.用户名和口令是不加密传输的,而其它数据是加密传输的【答案】 ACD4X7D1Q9Y5R9T7HW9M1A1R6G2S2U5ZA2A5J9F5Q7E6P36、文件系统中,文件访问控制信息存储的合理位置是()。A.文件控制块B.文件分配表C.用户口令表D.系统注册表【答案】 ACM4O8K8P9H8Y5D3HL2C1O7K4N3A2E10ZO8T4X7Q8N10A5Z97、如果要使得用 C 语言编写的程序在计算机上运行,则对其源程序需要依次进行( )等阶段的处理。A.预处理、汇编和编译B.编译、链接和汇编C.预处理、编译和链接D.编译、预处理和链接【答案
4、】 CCU1D9D4I4U8B3M5HX10N6I9F7L1B2C4ZK2P8F8E2X5M2A38、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的操作序列为()。A.q=p-next;p-data=q-data;p-next=q-next;free(q);B.q=p-next;p-data=q-data;free(q);C.q=p-next;p-next=q-next;free(q);D.q=p-next;q-data=p-data;p-next=q-next;free(q);【答案】 ACU4E5S7T10F4A3Y8HG3G5A8T1N4G4B5ZU9P7H9N6
5、M7F6Q39、至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是() A.运算速度快B.节约元件C.物理器件性能决定D.信息处理方便【答案】 CCG6K5E8J5B10M7A5HB7Y4Q7P3T7G9W7ZX6A10T9S8S2N7T110、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的( )速度。A.插入B.修改C.删除D.查询【答案】 DCH4G7U3H6O2T8I3HS9S1C5F6L10Z3K2ZL8Q8Z8U1N1V1E911、城域网中的MAC与OSI参考模型(37)层相对应。A.物理层B.传输层C.数据链路层D.网络层【答案】 CCR
6、7Z7I7H2C7X7M4HA3R6O3K6C6D9M4ZX8S5Q10U8R7T8P912、在单独(独立)编址下,下面的说法是( )是对的。A.一个具体地址只能对应输入输出设备B.一个具体地址只能对应内存单元C.一个具体地址既可对应输入输出设备,也可对应内存单元D.只对应内存单元或只对应 I/O 设备【答案】 CCA5H2C1X10L5E6V5HD6Z5N1Z1O6Q7Z4ZJ3H6K5C10G4A2F213、若事务 T 对数据对象 A 加上 S 锁,则( )。A.事务 T 可以读 A 和修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁B.事务 T 可以读 A 但不能修改 A,其
7、它事务能对 A 加 S 锁和 X 锁C.事务 T 可以读 A 但不能修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁D.事务 T 可以读 A 和修改 A,其它事务能对 A 加 S 锁和 X 锁【答案】 CCD10R7I9W7P1A4T4HX6T4V10T3K2S7M3ZZ3T3Q5H7O6U5D1014、有一个有序表为1,3,9,12,32,41,45,62,75,77,82,95,100,当折半查找值为 82 的结点时,( )次比较后查找成功。A.11B.5C.4D.8【答案】 CCQ8H1G8A1M5M4U1HF9L7P2X7T8B3K8ZQ2C7Y6U4E4M5T515、中断
8、向量提供_。A.外设的接口地址B.待传送数据的起始和终止地址C.主程序的断点地址D.中断服务程序入口地址【答案】 DCL10E1B7G10U6N5C6HU8X2N1S2G1I3N1ZI8M6T2L3N10S6X416、在下列疾病中,自身免疫性疾病的是:( )A.黏膜白斑B.白塞综合征C.复发性阿弗他溃疡D.Wegener肉芽肿【答案】 BCE1X9G8W8S3B5V1HR2R3H10X6G5W4X8ZF9N7H10P2S6I1J817、设一条单链表的头指针变量为head且该链表没有头结点,则其判空条件是()。A.head=0B.head-next=0C.head!=0D.head-next=h
9、ead【答案】 ACE9W4F8E8M4D10C5HN6B2H5Q2N1X6Y2ZV3A7M9U5P7H8J118、下列数据结构具有记忆功能的是( )。A.队列B.循环队列C.栈D.顺序表【答案】 CCR10P3X5T2D8H1N4HC6D3F2O1M3I3B3ZC1L4E9R9V10F3J819、CPU执行指令时,先要根据()将指令从内存读取出并送入-,然后译码并执行A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器【答案】 BCG9G4P7C4L10C7N2HJ8O5X5O6O7Z6E10ZJ9O9B8K1P1E9K820、以下关于CSMA/CD的说法错误的是( )。A.CSMA/C
10、D是一种争用型的介质访问控制协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/CD协议通信效率很高D.这种网络协议适合传输非实时数据【答案】 BCJ4E6K8H10H9F6H3HX10J7Q6X6A6S3W6ZY7R4V1F6O2A9P121、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 DCI1X6E4P7X5Q6D3HJ5K8G7B8Z6F3N4ZG6H8I4R4X5Q4W322、有关交换技术的论述,正确的是( )。A.电路交换要求在通信双方之间
11、建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享B.现有的公用数据网都采用报文交换技术C.报文交换可以满足实时或交互式的通信要求D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新装成一个完整的报文【答案】 DCF5D9M6S8L2B5W7HM3I4K2Z10V6L9G7ZK7I3F4E6A1B3X1023、按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是()。A.全串行运算的乘法器B.全并行运算的乘法器C.串一并行运算的乘法器D.并一串型运算的乘法器【答案】 BCA3O2U4U5I4K6J10HM10B6T6R9G4M10Y6ZF9
12、H10W8H8R8L8G124、下列协议中与Email应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCU9T10B5V8B5L3T4HL1N5C10O10D1M2D1ZE2H9M9F10B9V2U125、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的( )服务。A.SaaSB.PaaSC.IaaSD.CaaS【答案】 ACX6E7J7E3F4Y9P3HH2K1V9S7L3O7D9ZO7L6Q6U4O6D7U526、在下面描述的汇编语言基本概念中,不正确的表述是( )。A.对程序员的训练要求来说,需要硬件知识B.汇编语言
13、对机器的依赖性高C.汇编语言编写的程序需翻译成机器语言,再在计算机上运行D.汇编语言编写的程序执行速度比高级语言慢【答案】 DCX6I7R5M7N2I5P1HI6W1H5V8Y10U9O10ZY1B2R7Z9E9E4S127、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACS10B7F10J10T5I2A8HC9E7B8W5O8D9F10ZJ4B9V1V8V8Z7O528、某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.0 0.0.0.255rule 2 per
14、mit source 192.168.3.0 0.0.0.255则正确的说法是()A.允许地址192.168.1.0网段的数据通过B.拒绝地址192.168.3.0网段的数据通过 lC.拒绝地址192.168.1.0网段的数据通过D.拒绝所有的数据通过【答案】 CCS7N6F6R2M8U2W3HI6O1P10H3I1D8Y6ZJ2G2F1L3F9K4S729、大数据是指不用随机分析法这样的捷径,而采用( )的方法。A.所有数据B.绝大部分数据C.适量数据D.少量数据【答案】 ACN7D10S9N2Z6G3V2HQ7O5G7K6U9S4T5ZE7E7D7R2H5K8P230、在指令系统设计中,采
15、用扩展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量【答案】 DCM4D7V5N10I1W8X7HG3V1G8M2L10M2S5ZC5L7W10Z2M9N8O631、以硬布线方式构成的控制器也叫()。A.组合逻辑型控制器B.微程序控制器C.存储逻辑型控制器D.运算器【答案】 ACA6K6M2R3F6U6A3HG2A8S2J6Q2N4Z5ZR1V4I9D6C6M9X732、如果Windows XP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给Windows XP安装好IPv
16、6协议栈。 A.ipv6 installB.ipv6 ifC.ipv6 uninstallD.ipv6 rt【答案】 ACQ1F1K2E7I10F5V4HH2E1I2C3O9Y2Y5ZH8F9V1V7Q9Z8R1033、以下的进程状态变化中,不可能发生的变化是( )。A.执行状态到就绪状态B.等待状态到就绪状态C.执行状态到等待状态D.等待状态到执行状态【答案】 DCY10F7P2D9V9X5F1HV1A5W9Z4I8J5D8ZU5W7D2N4N7O6R934、两个字符串相等的充要条件是( )。A.两个字符串的长度相等B.两个字符串中对应位置上的字符相等C.同时具备 A 和 B 两个条件D.以
17、上答案都不对【答案】 CCQ5W1C10M9U7V4U8HZ10B1I7B2G3Q5F10ZD9R7L6O1G3M7H735、在计数器定时查询方式下,正确的描述是()。A.总线设备的优先级可变B.越靠近控制器的设备,优先级越高C.各设备的优先级相等D.各设备获得总线使用权的机会均等【答案】 ACX2T10U6X9S5I4G7HX10G3Z5W1Z4M6E3ZJ8S9Z2K8O4R4J436、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC
18、链路上部署D.ARP协议基于Ethernet封装【答案】 DCY6N4G9P6U2X1W2HT2B6J2Z6U3V6X4ZV7Z5Q4G8N7O10Y137、设一条单链表的头指针为head且该链表没有头节点,则其判空条件是()。A.head=NULLB.head-next=NULLC.head!=NULLD.head-next=head【答案】 ACH4T2I2T1Q9X4X8HR6X10W6H10Z10W8I9ZI2I4N8S9Z4Y3D438、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩
19、码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是( )。A.1B.2C.3D.4【答案】 CCA8Q9H10R4U9N1S2HT2A1B9B6C1Y10T5ZS3J9O8U9U1Q5O939、以下不属于数据库特点的是( )。A.可以为各种用户共享B.数据独立性高C.数据按一定的数据模型组织、描述和存储D.不利于管理【答案】 DCB8L3H8D4T1E4J10HD3M3V6F2C10U4M3ZK2L8S4T2Y10W10L940、与单链表相比,双链表的优点之一是( )。A.插入、删除操作更简单B.可以进行随机访问C.可以省略表头指针或表尾指针D.顺序
20、访问相邻结点更灵活【答案】 DCJ5Y2Q10L9K7K6D1HA4J1A1L6H9M9X3ZN8M8A1U4O6Y9L141、正确的Internet地址是()。A.192.112.36.256B.128.174.5.6.15C.32.230.100D.202.0.40.250【答案】 DCM9N4W9U2K3I6A9HM4M8E7G2P5F3C8ZP6R4H1K1M4C8Y242、中断向量地址是()。A.子程序入口地址B.中断服务例行程序入口地址C.中断服务例行程序入口地址的指示器D.例行程序入口地址【答案】 CCE2C9E8D9V5B5U3HQ7Y2B9S8X2S2H2ZK1E2X10F2
21、A5R7S643、有两个关系 R 和 S 如下:A.选择B.投影C.自然连接D.并【答案】 BCN6I9G5J5T5D10V2HB6L10M6U7V8W9Z2ZR9U3K3N3X4B1S944、下列有关TCP和UDP的说法错误的是()。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】 DCR3D8W
22、2S3H1O8H9HJ9Z10B7R1V6W5G5ZI9C2K5M3A7N9P445、伤寒肉芽肿由何种细胞组成( )A.类上皮细胞B.淋巴细胞C.多核巨细胞D.巨噬细胞E.浆细胞【答案】 DCB5U1O10B3O5O6U5HQ2E7O1N9R5O7F10ZK4H10L5D10P8Y7S1046、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACL9T5F2B5S9C6L5HC4L8G6R1F10H9K3ZK8W2C4S8W4P7Z647、在计算机网络中,主机及主机上运行的程序可以用( )来标识。A.IP 地
23、址,端口号B.端口号,IP 地址C.IP 地址,主机地址D.IP 地址,MAC 地址【答案】 ACR1W5Y1W2L9A10R3HI10P7Y4C10R5B6J1ZG10W1N5K5S8V10C748、对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器D.寄存器间接【答案】 CCZ10Y9C2K7V2T10C6HY2J1R3F4O4Q2O5ZP3B4U3B8A6A7I949、挂接在总线上的多个部件()A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但
24、只能分时从总线接收数据【答案】 BCJ3C4Z5T9U6M3E3HU10I7Z1X3H10F2O2ZN7U1I1V8Z3U10X850、下列网络互连设备中,属于物理层的是()。A.交换机B.中继器C.路由器D.网桥【答案】 BCH7C8J4G2S6T6A6HX2O8C4H10O8C2C1ZK5D1L3I3N5D2A851、下列关于关系数据语言的叙述中,哪一条是错误的( )。A.关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言B.元组关系演算和域关系演算属于关系演算语言C.关系代数比关系演算具有更强的表达能力D.SQL语言是一种重要的关系数据语言【答案】 CCG4F2C1Y4V5R
25、1Z9HF2S1W8A7B5M7N5ZX8A2S3W1V3Y5J752、数据结构是具有()的数据元素的集合。A.性质相同B.特定关系C.相同运算D.数据项【答案】 BCN5N3V6H8K9H3F5HP9U9V8Q10Y7W7I10ZK7Y6D6P3W5S1X553、一个作业的完成要经过若干加工步骤,这每个步骤称为( )。A.作业流B.子程序C.子进程D.作业步【答案】 DCV7D2F5B4T1R6Q5HP2L9L4C10E9F6B10ZL1J8Z5R7D7K4B1054、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的
26、实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】 BCN4O6L2H6Z8C2C5HL3P8C10T10E10T6H4ZQ5B9U7O4N6H10Z655、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCB6B9X10W8C5O8J1H
27、N5B10R4O2S2B10E6ZZ2M8K4T8D4U1Y156、实现虚拟存储器的目的是( )。A.实现存储保护B.实现程序浮动C.扩充辅存容量D.扩充主存容量【答案】 DCI6F4A7G7S8E3D3HD6I4L7L10A10C4K9ZZ1M1I7P7Z9S10V457、以下不属于数据库特点的是( )。A.可以为各种用户共享B.数据独立性高C.数据按一定的数据模型组织、描述和存储D.不利于管理【答案】 DCT5Y2U8R8E3H8E1HM5D1N10R5H2M5B6ZU7P2Y3J2U9C1P158、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.6
28、4.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACC5K9R9Z4Q3R6L8HF9G1W3V1K5X1O8ZF5Z4W6Q7L8X9D659、路由表中有4个子网128.89.64.0/24、128.89.65.0/24、128.89.67.0/24和128.89.72.0/24汇聚成一个超网,得到的地址是( )。A.128.89.64.0/19B.128.89.64.0/20C.128.89.64.0/21D.128.89.64.0/22【答案】 BCQ3U4R9D2H6N4S2HP5X7Q7E2E2I9N4ZJ1V2V8Q8G1Z4R960、某铁路分局2010年矿石的平均运程
29、是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.成正比例变化B.成反比例变化C.没有关系D.都不是【答案】 BCS10A1H6Z9D5C9M4HC2L4P2Y3B8H4O6ZR3O8D2K10I8A7X361、在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从Local Hosts文件预装载的记录,以及最近获得的资源
30、记录。A.ipconfig /allB.ipconfig /registerdnsC.ipconfig /flushdnsD.ipconfig /displaydns【答案】 DCV5V8O5C8W8U9A4HE2F4T3A10T6X6I4ZE7E4C5V5E6J9Q662、若运行大型软件时硬盘灯频繁闪烁,则可能是因为计算机频繁读写硬盘,导致这种情况最可能的原因是()。A.硬盘容量太小B.CPU速度太慢C.内存容量太小D.硬盘分区不合理【答案】 CCM5H4M5K8X6I9N10HL5V2J7N7U4T6X5ZD2H6F8R5T1K2W263、某数值编码为FFH,若它所表示的真值为-127,则
31、它是用 (1) 表示的;若它所表示的真值为-1,则它是用(2)表示的。A.原码B.反码C.补码D.移码【答案】 CCY5X4N10M5C4F9H2HT4G4S9I7Q9D4U6ZJ5S6J2Y10C8G10C464、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCC1M9L9U4F7Y6G8HI5S8G7U1Y7E8E10ZG7T2Y4K8B9V8I465、VPN涉及的关键安全技术中不包括()A.隧道
32、技术B.加密技术C.入侵检测技术D.身份认证技术【答案】 CCX4O10H4B8I7G5A5HQ8W7H6P8S4V6M9ZJ5N2E2X1V5L4A166、在关系代数运算中,五种基本运算为( )。A.并、差、选择、投影、自然连接B.并、差、交、选择、投影C.并、差、选择、投影、笛卡尔积D.并、差、交、选择、笛卡尔积【答案】 CCT9F7R7Y9P10K9T6HM8I1S9Q4I9Z10F7ZV2O1N5T6A6V5F1067、线性表采用链接存储时,其地址()。A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以【答案】 DCZ4P5J6Y6L9C1L8HV8N3L10
33、T2J4A4C8ZA6K6D6H6Q4Q8M968、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。A.求子串B.判断是否相等C.模式匹配D.连接【答案】 CCX10G3I8R3Q5L3S7HN4Y9U5J8H10H6S9ZR8U1B4F10D5Q7O1069、CPU 中的数据总线宽度会影响( )A.内存容量的大小B.系统的运算速度C.指令系统的指令数量D.寄存器的宽度【答案】 BCH1G6P2T9F3A6X7HW8N7J1E3R10W7L6ZO3B9T10I5U1B8K1070、在关系 DB 中,任何二元关系模式的最高范式必定是( )。A.1NFB.2NFC.3NFD.BC
34、NF【答案】 DCU2W10U7J7S8F2I7HO8O10T4B8Y2Y8H5ZZ5V6A4C8B6S6Q1071、关系数据模型用来表示数据之间联系的是( )。A.任一属性B.多个属性C.主键D.外部键【答案】 DCH8B8R2C10X1I7C9HI4W9L5F5P6N5B7ZA10O10D10J3R4E9R372、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为( )A.本地 ARP 缓存B.本地 hosts 文件C.本机路由表D.本机 DNS 缓存【答案】
35、ACK10L6W6T4S8T6C4HW4A4Q4H5O1V8C2ZV5H1W7W3W5Q7J1073、使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。A.ping默认网关B.ping本地IPC.ping 127.0.0.1D.ping远程主机【答案】 CCA6S5A9A10J10T5T3HP3P10F7M7W2R6N1ZW4O10E10P9A9A2P674、与微指令的执行周期对应的是()。A.机器周期B.指令周期C.节拍周期D.时钟周期【答案】 ACJ3M3N3A9I2G2W10HM8T6W6D9I9B10E8ZW2W7H1U4D4J2D1075、
36、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()A.p-right=s;s-left=p;p-right-left=s;s-right=p-right;B.p-right=s;p-right-left=s;s-left=p;s-right=p-right;C.s-left=p;s-right=p-right;p-right=s;p-right-left=s;D.s-left=p;s-right=p-right;p-right-left=s;p-right=s;【答案】 DCP7X7D8Z5P7A7X9HO4O8K10J6J6I2F8ZZ
37、6P9I10W3O1O2P676、SQL 语言具有两种使用方式,分别称为交互式 SQL 和( )。A.提示式 SQLB.多用户 SQLC.嵌入式 SQLD.解释式 SQL【答案】 CCO4H6W5K1K8Z9G8HI4M4O6Q2R1O3O8ZI2R4G2E5K9Z10Y877、网络192.168.21.128/26的广播地址为(请作答此空),可用主机地址数( )A.192.168.21.159B.192.168.21.191C.192.168.2l.224D.192.168.21.255【答案】 BCZ6X10F10D3J2Q9E1HR2K9Z4U5G7A1B7ZV7D9S5L9X7J1J4
38、78、在电子邮件系统中,客户端代理(48)。A.发送邮件和接收邮件通常都使用SMTP协议B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D.发送邮件和接收邮件通常都使用POP3协议【答案】 BCU10E7E6F8I4X9C6HK8R3S2J8P4K5Z4ZY4V2C9S9N9R1W679、为了便于实现多级中断,保存现场信息最有效的方法是采用()。A.通用寄存器B.堆栈C.存储器D.外存【答案】 BCQ3E4H5C8R5D8X3HO2G9C8C9H9M1W2ZS5F9J9X5G5Y1U780、不需要信号量能实现的功能
39、是()。A.进程同步B.进程互斥C.执行的前趋关系D.进程的并发执行【答案】 DCW3N1X1G3H3G10C3HQ2K2R6G5R8J6M8ZK1W4I10J3G8M5J381、在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以top作为栈顶指针,当出栈时,top的变化为()。A.top=top-1;B.top=top+1;C.不变D.top=0;【答案】 ACJ2O6H1D6Y5W6N4HN2T6V2P7D8D3L9ZC5N7P6L2Q1D2N382、处理机主要由处理器、存储器和总线组成。下列属于总线的是()。A.数据总线B.接收总线C.串行总线D.并行总线【答案
40、】 ACO10C5Y9V5Y5R4H3HL5M9V7A1C8B10H4ZY10L9X6D1N7G5X1083、计算机硬件系统中“主机”是指()。A.主机箱及其内部硬件设备B.运算器和控制器C.CPU和主存储器D.CPU、主存和输入输出设备【答案】 CCT2X7T3C4A4I8N3HU5W1V1N9A5E6I1ZM1C1C4R5O6H2E184、对于每个物理网络都有各自的MTU,MTU规定( )A.物理网络的最大传输速度B.物理网络的最大延迟时间C.一个帧最多能够携带的数据量D.一个帧的最大生命周期【答案】 CCH10G6P4K5R8H10D5HF1F1E6C4Z9R2F10ZR2H3E10G3
41、X6C2F485、内存按字节编址,地址从 90000H 到 CFFFFH,若用存储容量为 16K8bit 的存储芯片构成该内存,至少需要( )片。A.2B.4C.8D.16【答案】 DCR4R3K1I3P4G6D8HR10O6N8Z5P6N5M7ZV5B1X4K10R4U10J286、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCT5R10D7B7F7F3V6HI4O6D5A7P8P3P5ZZ4Z7J1G5F4Y3T787、计算机中运算器的主要功能是()。A.算术运算B.算术运算和逻辑运算C.控制和寻址运算D.寻址运算【答
42、案】 BCQ3F3L2R3Q1S9V2HN9W10Z7I5C10R4P1ZQ6X4L4G6U7A5L288、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为( )。A.4800B.9600C.57600D.115200【答案】 BCQ1T9I3N2F4F5T4HP8O8R6Z6D6E5B8ZK3N6Q7K2N1F5W789、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】 BCI3J8B3L5Q8O1T7HR10V10M9W10I4R3N8ZY7S8D7B3U3H1A
43、990、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。A.101B.100C.110D.111【答案】 CCN9S3U2Y1L4C1K3HC6Q8F3X10S2V7N5ZZ8C4K6A1Q5U2W591、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。A.按端口划分B.按MAC地址划分C.按IP地址划分D.按协议划分【答案】 ACV1I10U6T8R1P9J5HS4D7E7J10P5K8P1ZB2G6D1A7S2P3A692、一个进程从阻塞状态转换到就绪状态的可能原因是该进程( )A.时间片完B.执行了唤醒原语C.执行了 V 操作D.执行了
44、P 操作【答案】 CCV5O6R3U2B9V4S3HT1D10X1T10L5Z5H1ZL7S9B1W1Y6K9B1093、静态查找与动态查找的根本区别在于()。A.所包含的数据元素的类型不一样B.存储实现不一样C.它们的逻辑结构不一样D.施加在其上的操作不同【答案】 DCA2T9G6Y2R5N8X2HK5O10I3I6L6F2D4ZB9W1U7N10V9O7J194、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为( )。A.15,25,35,50,20,
45、40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACM9N1A10U6H3O4V10HJ10V3I5N3U6U3K1ZI3Y7I7A10P6O2X795、使用FTP协议进行文件下载时,(1) 。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以明文方式传输D.用户名和口令是不加密传输的,而其它数据是加密传输的【答案】 ACY7C3R2Q9G8C6Y5HN3X5K4I4V5Z7X9ZZ2P6A10G4N4R5C596、某计算机字长是32位,它的存储容量是64KB,按字编址,它的