2022年全国国家电网招聘(电网计算机)考试题库高分预测300题及答案下载(四川省专用).docx

上传人:C****o 文档编号:65145910 上传时间:2022-12-03 格式:DOCX 页数:80 大小:79.08KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库高分预测300题及答案下载(四川省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库高分预测300题及答案下载(四川省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题及答案下载(四川省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题及答案下载(四川省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、使用CIDR技术把4个C类网络158.15.12.0/24、158.15.13.0/24、158.15.14.0/24和158.15.15.0/24汇聚成一个超网,得到的网址是()。A.158.15.8.0/22B.158.15.12.0/22C.158.15.8.0/21D.158.15.12.0/21【答案】 BCR5C5B3N1E2O1B10HP8C10W1V6Y9F7Z4ZL3E9Q1Q3W6B4K12、在公钥密码体制中,公开的是( )。A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和

2、解密密钥【答案】 BCW8K3Z10H2W10O10Z2HM3R9A8Q3C2V8J7ZT3U8S7D9O4B10U103、网络管理员在无法上网的PC上通过 Ping 命令进行测试,并使用 Tracert 命令查看路由,这种网络故障排查的方法属于()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 CCS7S6T8U5N5N10G5HZ5L4K7X2U4D4H10ZQ7W1O3Z8E7X2A14、一个C类网络中最多可以使用(36)个可用主机IP地址。A.256B.255C.253D.254【答案】 DCH7A6U8S7N1B7W2HA4Y1L7V6Z3S5X2ZW5A4

3、Z9V8D2J8B45、若片选地址为111时.选定某-32K16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。A.00000H,01000HB.38000H,3FFFFHC.3800H,3FFFHD.0000H,0100H【答案】 BCD8V2G6K5A5V2M5HF6E5B7R10D3Y3B10ZF5U1I4Y2U9F3X26、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 DCT9Z3D

4、6F7H4I6I7HA1X5Y5R6Y5P1S4ZS8W10C2D9X1Q4S87、下面关于二分查找的叙述正确的是( )。A.表必须有序,表可以顺序方式存储,也可以链表方式存储B.表必须有序且表中数据必须是整型,实型或字符型C.顺序也能二分法D.表必须有序,而且只能从小到大排列【答案】 DCY5X4Y2M5X2V6K8HO7R6S1Q9W8B7L1ZM7C5R4I1V6I7R98、在读写硬盘的一个物理记录块时,不需要的参数是()。A.柱面(磁道)号B.盘片(磁头)C.簇号D.扇区号【答案】 CCQ4B9P6K3C9O2A1HB7Z3A8T3B9R6T10ZG8L10P9C8R6D2K89、关于

5、超标量技术,下列说法正确的是()。A.缩短原来流水线的处理器周期B.在每个时钟周期内同时并发多条指令C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令D.以上都不对【答案】 BCI10H4G10I7J8D2F2HT2U3U6A10I9B7B9ZK1V9L1G2W3O6M1010、下列哪项不是物联网的数据管理系统结构( )。A.星形式结构B.层次式结构C.集中式结构D.分布式结构和半分布式结构【答案】 ACU5J4R6Y3D1D3Y7HM1H2I1G6Y6L10D6ZL2Z8T4P9G10Z3E211、下列序列中,( )是执行第一趟快速排序后所得的序列。A.68,11,18,69 23

6、,93,73B.68,11,69,23 18,93,73C.93,73 68,11,69,23,18D.68,11,69,23,18 93,73【答案】 CCX10U10X3G6J4V2R2HS3I2I4H8A8G8M9ZV5V10Z3U7W7M6R512、将数据库对象导出到另一数据库中,实现的功能是()。A.转换成MicrosoftWord文本格式B.转换成MicrosoftExcel数据格式C.复制副本D.转换成数据文件格式【答案】 CCN6J2D1W10E4E10P7HF5K2B2B2Q8K6N5ZQ9J5U7X10U4U8Q1013、操作系统中引入缓冲技术是为了增强系统( )的能力。A

7、.串行操作B.并行操作C.中断操作D.控制操作【答案】 BCW4C9W7N9R2T1A7HE5Y6R7C2F3L8M7ZP10I2S4D9J7C10I514、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。A.按端口划分B.按MAC地址划分C.按IP地址划分D.按协议划分【答案】 ACM7O3O8J9O8C5I5HO2A7O3B9H10Q10Y3ZA8Q2F6R2B4E6S215、下列 Cache 替换算法中,速度最快的是( )。A.随机替换算法B.最不经常使用(LFU)算法C.近期最少使用(LRU)算法D.FIFO【答案】 ACS10G6J1V4O4Y9W7HJ2S3U6N4N

8、1J8U6ZM1M2U3S4K9P8H1016、下列关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCN3Q10E4J7F6X2N10HW5J5E4O8V6K1Y8ZI8Y8N3Q2J10B2E1017、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCB3R3X9C1G4U6F4HD8J9Q9C7U1M7R

9、1ZL10E3O3J7R10F7J718、下列数中,最小的是()。A.(111)8B.(4A)16C.(1000101)2D.(63)10【答案】 DCA10S2T4R5R5M7M2HM4J5F3M2T4X3X5ZM4W3E6T4K3V7L119、工作在UDP之上的协议是( )。A.HTTPSB.SSHC.FTPD.DHCP【答案】 DCM2B4T6E8I4Q7L10HC4G6Y6G4L5S1C9ZJ3T2B4L5L2X5L620、在关系代数运算中,五种基本运算为( )。A.并、差、选择、投影、自然连接B.并、差、交、选择、投影C.并、差、选择、投影、笛卡尔积D.并、差、交、选择、笛卡尔积【答

10、案】 CCC5E2T10L2I9P8P3HM2V5N3Q9S3E3G7ZB6K8Y9E7J7V6T721、在操作系统中,要对并发进程进行同步原因是()。A.进程必须在有限的时间内完成B.进程具有动态性C.并发进程是异步的D.进程具有结构性【答案】 CCE4D2A8J1N5O2Z8HA9Z7H1A3J10B6Z5ZA5R10F1J5X1J5V122、若系统正在将( )文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。A.目录B.空闲块C.用户程序D.用户数据【答案】 ACV9X5M8P3N3A4B7HT1B4H9K9W4X7U8ZZ1X3V6K3V10A9R723、SQL 语言的标准

11、库函数 COUNT、SUM、AVG、MAX 和 MIN 等,不允许出现在下列哪个子句中( )。A.SELECTB.HAVINGC.WHERED.GROUP,HAVING【答案】 CCJ5P8F3Z4K5D8H4HO5V10M10P7C9V6C4ZJ7G9O5E4X4Z6F224、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 DCA1C9U10S1D1B4W5HH5Q10K4N8X8G6S7ZG6N4F9A3L6K2T1025、下列关于数据库管理系统维护事务的ACID特性

12、的叙述中,哪一条是正确的()。A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任B.保证事务的持久性是DBMS的事务管理器中并发控制部件的责任C.保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任【答案】 DCJ8Z1Q2Q8Y1S7O9HS4Z10K2Z7G3S5L8ZJ7W1Q7U9D4Z7P726、关于OSI参考模型各层功能的描述中,错误的是( )A.物理层实现比特流传输B.网络层实现介质访问控制C.传输层提供端到端服务D.应用层提供各种网络应用服务【答案】 BCA9W10T4F3J2G10F2HQ

13、6E9Y3M1E10A9A9ZI9J3W2I9I1E7H627、计算机系统中,CPU对主存的访问方式属于( )。A.随机存取B.顺序存取C.索引存取D.哈希存取【答案】 ACY5Q2M4M1W9P9P4HY9Y1A8Z7S3U2Z7ZE7Q7B3G8E2O1Z428、下列Internet应用中对实时性要求最高的是(57)。A.电子邮件B.Web浏览C.FTP文件传输D.IP电话【答案】 DCD10Q8O9E2W10F8P1HC4X6K7B2B9M6N8ZB2R7E1Q4W5W1S129、由于关系模式设计不当所引起的删除异常指的是( )。A.应该删除的数据不能删除B.未经授权的用户对数据进行了删

14、除操作C.数据删除过程中发生了故障D.不该删除的数据被删除【答案】 ACV6V4P7S2B8Q6I2HQ1X5H5V1A10E3F6ZW2N10O6W5L9H5R530、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 CCT8J4H2Q2V5F6T1HK3R8O3J8B3N4G9ZD8M9M5U6R5S5Q531、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属

15、于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCB1Q6F6B7A9M10P10HU3C7J10V4Y1S10E4ZH7R9J4A9Z2F2K332、指令寄存器的位数取决于( )。A.存储器的容量B.指令字长C.机器字长D.存储字长【答案】 BCH1W2G10A9M9X5M1HN8P2E8G7X2G1B7ZB3L6I2V2Q6I7E333、()不是算法的基本特性。A.可行性B.长度有限C.在规定的时间内完成D.确定性【答案】 BCS5P6Q7V2G6J5O1HP1K9T3A10W3V7A4ZJ3Y10Z10B2M2B2S634、一个完整的计算机系统

16、包括()。A.主机、键盘、显示器B.计算机及其外部设备C.系统软件与应用软件D.计算机的硬件系统和软件系统【答案】 DCZ6R2W8N3N1G9D2HZ4A5L3O1E2Z9G7ZF9R6X6Z6K1J9H435、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCB7S9G8Q1N1K3B4HK1F5E6I3A10F10U5ZH5N10V5L9V7P2J436、有种关系模式R=U,F,U=C,T,H,X,S,F=CT,(H,X)C,(H,T)YC,(H,S)Y则表示模式R的码是(

17、)。A.CB.(H,S)C.(H,Y)D.(H,T)【答案】 BCP3M8K2C9N9R6W5HI4X10G9T6R9W8A4ZS4Z9Z3P9G4X9L137、某总线有104根信号线,其中数据总线(DB)32根,若总线工作频率为33MHz,则其理论最大传输率是()。A.33MB/sB.64MB/sC.132MB/sD.164MB/s【答案】 CCQ7D8O9G8G8A5I9HT5M7W9O4S3L1N2ZG8C10T9D3Z7F6K838、关系模式的候选关键字可以有(),主关键字有1个。A.0个B.1个C.1个或多个D.多个【答案】 CCJ3O5C2B8K7I4G3HU2V7J3Z8V8Q5

18、W1ZY1P7C6J4J3R3Q339、SQL 的 SELECT 语句中,“HAVING 条件表达式”用来筛选满足条件的( )。A.行B.列C.关系D.分组【答案】 DCG4S8X1P6M10Q6V3HI5R1Q2N7T9N6D5ZU6N5G4X5D8O5K840、不是桌面虚拟化远程连接协议的选项是( )。A.RDPB.CIC.CICAD.PCoIP【答案】 CCD2S4N7X3V5T5D2HV1J8M4U2P2K1I3ZR3Y10L4J3C8W9F241、急性重型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 CCO5H6E6N9D4F6R4HC7W6W1W

19、4W2A7R5ZP6M1C1K7J1Y1I942、下面描述的RISC机器基本概念中不正确的句子是()。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 CCE5U9R8U7H8F7J3HP8V8Q4Z8B10R3C10ZG3U1O8P4G1U2Z1043、肝细胞内玻璃样变性,可见A.Russell小体B.Negri小体C.Mallory小体D.Aschoff小体E.Lewy小体【答案】 CCR8X3U1L3N3W3L2HK8G1A9D1G7G5F2ZT10W6X5C3Y10L3F644、某计算机字长 16

20、位,存储器容量 64KB,若按字节编址,那么它的寻址范围是A.64KB.32KC.64KBD.32KB【答案】 ACS7B5A4Q3L5O3J2HT9E7V9X7P7C5L2ZJ10B9K10U8B5H4L245、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCY2A7U2Q4D3O9W6HU8L7S3M6X7A8U3ZR7Y1Q6G4B2D9I146、针对8位二进制数,下列说法中正确的是()。A.-127的补码为10000000B.-127的反码等于0的移码C.+1的移码等于-127的反码D.0的补

21、码等于-1的反码【答案】 BCM10L2M3F10W9P5L4HG1C7M1L2I6J2M8ZU9S2Q1F4O3G2F647、在异步通信中,每个字符包含 1 位起始位、7 位数据位和 2 位终止位,若每秒钟传送 500 个字符,则有效数据速率为( )。A.500b/sB.700b/sC.3500b/sD.5000b/s【答案】 CCA5W6H8A2A7K10A6HH9P5V2Y1A2L3B1ZR1E7D10U1R7X5J448、下列四项中,不属于数据库系统的特点的是()。A.数据结构化B.数据由DBMS统一管理和控制C.数据冗余度大D.数据独立性高【答案】 CCI7F10K8E5B10S5G

22、8HR2B9D5S2P5M3D9ZF7N1I8G7R6M3G149、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCZ6A3S4H1Z5L2H10HR7I8H7H6C8E2O9ZT3N8F9K8Q3R1A850、世界上第一个计算机网络是( )。A.ARPANETB.ChinaNetC.InternetD.CERNET【答案】 ACM9P6O5I3K6U8M3HI10J3S6B7F6J3Z6ZE5J10D2X2T9X8E451、主机与 I/O 设备传送数据时,采用( )时主机与设备是

23、串行工作的。A.程序查询方式B.中断方式C.DMA 方式D.通道方式【答案】 ACF7U1C4K5T4Z3C7HD1Z7O5B8W7W8L3ZO5V4V4F7W6J5Z352、关于网桥的作用,下列说法(35)是不正确的。A.中继相同的局域网段B.扩大冲突域C.隔离局域网段间的故障D.互联不同的局域网【答案】 BCI1Z4D10L2B7S3C1HI6N4P2T2L9B10S6ZY1U9Q8J5C7M5A853、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCY10Z4H2V4T5

24、X10Q5HT7Z6H4V10Q1R10D1ZK5F10L9A7O9A7R254、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该 Web 服务器可选的协议是( )。A.POPB.SNMPC.HTTPD.HTTPS【答案】 DCN5V10A5A2H10D3Q9HS9I2W1O4J7B10P4ZH4W4F7M2Z1M8Y855、IP 协议提供的是服务类型是( )。A.面向连接的数据报服务B.无连接的数据报服务C.面向连接的虚电路服务D.无连接的虚电路服务【答案】 BCP9W5T7O9D5D1B7HK7A2C2U9Q8T8P2ZU3Z9Q1R7E10B4N6

25、56、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“1”D.最高位为“1”【答案】 ACF9G6I1A1L4Q6U8HS1I1F2S7P3I6W10ZM9R10W8J1Z2G10X957、()是数据链路层的功能。A.流控B.线路控制C.差错控制D.上面3项都是【答案】 DCL4D4E6T9J1K2Q2HR2O1Y6B2A10I4C10ZM2J6V10U9U10T4X658、与单链表相比,双链表的优点之一是( )。A.插入、删除操作更简单B.可以进行

26、随机访问C.可以省略表头指针或表尾指针D.顺序访问相邻结点更灵活【答案】 DCQ5D3A10G1V7Y3G9HZ6Z2Q10D8S8P8C2ZG7H2E5H7I10S3D659、大数据的核心就是( )。A.告知与许可B.预测C.匿名化D.规模化【答案】 BCP10U4H8J3L8J4D10HJ9R4J2Q6F8D4J7ZX10D9A8P9Q2B4O660、GB2312-80 规定了一级汉字 3755 个,二级汉字 3008 个,其中二级汉字字库中的汉字的排列规则是( )。A.以笔划的多少B.以部首C.以 ASCII 码D.以机内码【答案】 BCO2H2T10R7O8K9S4HU3J2W10A8

27、A5X9C10ZC7G5W1I2J3V4P661、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速D.插入【答案】 ACT1M6P10I8I10X10Y8HW7H2S6P2E3X1H3ZY10Z8H7U8J5Y7K862、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】 BCQ8D5O1F1F8T7X10HQ10E10O8S10L9K10T10ZK4Q10X5N9Q6S6L863、设顺序线性表的长度为30,分成5块,每块6个元素,如果

28、采用分块查找,则其平均查找长度为()。A.5B.11C.7D.6.5【答案】 DCT4Z7Z9O4M2I8D10HT5J9D9R2V1Y8A9ZC4D7W6X7B6U4H1064、访问一个网站速度很慢有多种原因,首先应该排除的是()。A.网络服务器忙B.通信线路忙C.本地终端感染病毒D.没有访问权限【答案】 DCD10M4L1Z4W4K4L7HS9M6I2S9J2B8O6ZM6W10C6M9J4A2Y465、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCT5U6B4G2H7J9Q5HK8L8X1K2W4D6J

29、9ZD5X8Z1H9U9W9C366、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】 DCN5C10H6R2H4M6T8HT6Y1G7W5V7V5T10ZO3A6Z9Z10B1Y9V267、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为( )。A.程序查询方式B.中断方式C.并行控制方式D.DMA方式【答案】 DCS9B5D5C1O2E10L4HW2K2X4M9Z9D5P9ZF10F4Y10S4A4T7T268、以

30、下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCS4L3S9H4S7E6V3HY9E1N7E1O10B10K8ZR7V1V8U3A3Q5S169、某企业 IT 管理员人均可以管理 1500 台设备,故障响应非常快捷,这些设备最有可能是下面哪种( )。A.物理服务器B.虚拟服务器C.虚拟桌面 PCD.物理 PC【答案】 CCZ6L7G10C9N3Q6F8HP9W7M8D7Y9E10G9ZX7W5P5W6P10Z5Q1070、若数据库中只包含成功事务提交的结果,则此数据库就称为处于()状态。A.安全B.一致C.完整D.正确【答案】 B

31、CM7C5Y8H10M3P8S5HO2C1Y3G9D1H1I10ZX5A7I9P9A2C1E471、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。A.所有的结点均无左孩子B.所有的结点均无右孩子C.只有一个叶子结点D.是任意一棵二叉树【答案】 CCA7V9N7U2B8K2L9HB10P8J10L10R8W9B1ZE10V10V8S8W5L9S1072、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。A.42,40,45,80,85,88B.40,42,45,55,80,85C.42,

32、40,45,55,80,85D.42,40,45,85,55,80【答案】 CCS8A7D7R10K8D5H6HC9B6U4S1F6T9F10ZZ5M10M4S5C2O10Y173、网络管理员发现网络中充斥着广播和组播包,可通过()解决。A.创建VLAN来创建更大广播域B.把不同的节点划分到不同的交换机下C.创建VLAN来划分更小的广播域D.配置黑洞MAC,丢弃广播包【答案】 CCD6B10X5E8G7U6H6HW8O10H3S3E8Q8D10ZE1O1X7K6T10H5G274、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(

33、MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCS7X8O2L4S5W1X5HN9C6V6Y7Y5F3B3ZG5W6Q9R1Q2G10I175、关于哈夫曼树,下列说法正确的是()。A.在哈夫曼树中,权值相同的叶子结点都在同一层上B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】 CCY5V1G9C4O2J8E5HM6S5R3P9H6G9M4ZM9M8K1G8L6Z4Y376、补码除法中,根据()上商0。A.余数为负B.余数

34、的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号不同【答案】 DCF2P5T3R10Z7C10L6HE8M6M3U9B8Z2P3ZJ2T5I10C7I10S4T377、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 DCT8U9X1X9V9P2S10HV2C3F4B10S1N1B10ZN8Z3M2O3A4G6B678、RIP 路由协议使用下列哪个度量值来决定路径( )。A.带宽B.跳数C.负载D.延迟【答案】 BCI2U9A8I1Q8N3

35、I10HL4S3W9V6Y4H2L10ZI7X2B4R9L3B2P379、关系数据库标准语言SQL是下列哪一项的缩写()。A.StructuredQueryLanguageB.StandardQueryLanguageC.SpecifyingQueryLanguageD.ScalableQueryLanguage【答案】 ACF10S2Z10I10L5W7Y5HC6A2A8I5F5R1I1ZS10M2V4T1R5I9K680、在大量数据传送中常用的且有效的检验法是()。A.CRC码B.偶校验码C.海明码D.奇校验码【答案】 ACH9T1O6X10W10P5F2HB5A10C9S9B7W3C10

36、ZN6S10T9K4V3U10E881、要在页面中设置单选按钮,可将 type 属性设置为( )。A.radioB.optionC.checkboxD.check【答案】 ACO9N6X8J1C6S5H2HU10W6L4N2O10G6M8ZF7T1T10V2A5T8Z682、同步控制常用于( )作为其主要控制方式。A.在速度差异比较大的器件之间B.微型机的CPU控制中C.组合逻辑控制的CPU中D.在速度基本匹配的高速器件之间【答案】 DCS3K7U7R5C4Q2C4HN7X5I3M9A10Z6I7ZH4R5I9Y4E9Z2N383、线索二叉树中某结点R没有左孩子的充要条件是()。A.R.lta

37、g=1B.R.rchild=NULLC.R.lchild=NULLD.R.ltag=0【答案】 DCD3Z9M3W1R9C6K2HZ3L5Y4K3V1U1S3ZE4R6E10D10R2G3U384、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是( )。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】 CCN2D1H8W2U8C8D2HA4K6S5Z8Y8U2V3ZT2J3D8F7U1J2Q485、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D

38、.目的 IP 地址【答案】 ACF10E8W3L5R6Y8W9HR5M8F5A2C1F1P3ZN4M6O5I4R5I4T186、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCA6U8A9W9X6T5X2HU2Z8R9N2M10I8U6ZN3J9L7Q3P3Y5M787、以下域名服务器中,没有域名数据库的()。A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 ACP9F8R6X10Q7A10B8HM3B1V4N6W6B7L6ZE9O6Z9G8X4Z9U488、设某单总线LAN,总线长度为

39、1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.1024B.625C.512D.100【答案】 DCN7K6D4C7E10C10J8HH8P5Y3M10G6W9B5ZH4V8E10B3O5G4G489、每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。A.顺序B.链接C.索引D.散列【答案】 CCY10E10O3K

40、6G3P6F4HU3N1T3R3T7D2U4ZG8I3N2Q5F9W6Y990、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。A.关系运算理论B.关系规范化理论C.代数运算理论D.数理逻辑理论【答案】 BCF4P2B1X9D2B2J8HL1G9U8P1W1O9G1ZZ5Q5S1X5T3W2X791、建立FTP连接,客户端的端口号为( )A.20B.21C.80D.大于1024的端口【答案】 DCV3M9C8R5B5V6C10HE7T8Q6E6A8Y1M3ZN1T2N5F5R7V10F192、若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。A.最高两位数

41、值位与符号位相反B.最高两位数值位与符号位相同C.最高两位数值位至少有一位与符号位相反D.最高两位数值位至少有一位与符引立相同【答案】 DCD1A5L9K6I1L10T4HX2B10G5R5B8N6R5ZT10C1X5F3X5D2E293、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的( )。A.传染性B.非授权性C.潜伏性D.破坏性【答案】 CCM4V6A4O1H10I5V7HN5A8J3G7M8G5E8ZN3S6G6A4X7J1R994、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第i个结点B.在地址为P的结点之后插入一个

42、结点C.删除开始结点D.删除地址为P的结点的后继结点【答案】 ACS4X6N5X3K6P5E3HI4L2D8I9P6J6A3ZB1O10H4D2V9V10I195、有种关系模式R=U,F,U=C,T,H,X,S,F=CT,(H,X)C,(H,T)YC,(H,S)Y则表示模式R的码是()。A.CB.(H,S)C.(H,Y)D.(H,T)【答案】 BCF10U4F4P2O5J3G5HK8Q9E5P8P1G2I5ZB6M10W7I10X10Z4D596、在浮点数加减法的对阶过程中,()。A.将被加(减)数的阶码向加(减)数的阶码看齐B.将加(减)数的阶码向被加(减)数的阶码看齐C.将较大的阶码向较小

43、的阶码看齐D.将较小的阶码向较大的阶码看齐【答案】 DCF5B10G7I8O7Y5M2HN7F6I9G6D10J2J4ZG5R8B5T9H5K7C1097、接收电于邮件采用的协议是(50)。A.SMTPB.HTTPC.POP3D.SNMP【答案】 CCL9W6R4N7J4W9B10HU3A1N6R5C3K10I4ZI10I7V1S7Q4M5Z798、下列良性病变的外观与癌相似的是:( )A.毒性结节性甲状腺肿B.桥本甲状腺炎C.侵袭性纤维性甲状腺炎D.肉芽肿性甲状腺炎【答案】 CCM4N10A8E4A6S8M7HX8S9R10M9P6E4A9ZD8V2U1K1P4R3F899、下列命令中,不能

44、用于诊断DNS故障的是(47)。A.nslookupB.arpC.pingD.tracert【答案】 BCV1O1Q4C3S7Z1N6HE9X6K2E10I6N4L8ZW5A2B6Y8J6D2R8100、ATM通信网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 DCI6V10C6E8Y3O1I5HV1I2G3B4Q5N2J1ZM6O1J7H6G8D10L3101、下列哪一条不是数据库管理系统必须提供的基本功能()。A.数据操纵B.安全性保护和完整性控制C.数据定义D.可移植性保证【答案】 DCA10J1G2T6F10W6O4HM2D3W7D9Z7S9J8ZO1D3I2H9L6Z3Q1102、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符号,容易书写【答案】 BCF6Q9H5T2V4Y10W2HT9Q1Y9O9L7F8Q7ZR10L4X2C8Z4I3Y9103、大小为 MAX 的循环队列中,f 为当前对头元素位置,r 为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为( )。A.r-fB.(r-f+MAX+1)%MAXC.r-f+1D.(r-f+MAX)%MAX【答案】 BCZ5O

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁