《2022年全国国家电网招聘(电网计算机)考试题库模考300题附答案下载(福建省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题附答案下载(福建省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、磁盘外部设备适合于连接()。A.数组多路通道或字节通道B.任意一种通道C.数组多路通道或选择通道D.字节多路通道或选择通道【答案】 CCH2D7U3L1S1Y5R1HQ4T1U5D2P7T3W9ZU7C4H10K3W7W1W22、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128+127B.-127+127C.-129+128D.-128+128【答案】 ACC8M5F9K7Z10C5D4HJ3R6W9P9I10X3M1ZA2Q6U7B8I10M9B53、下列
2、因素中,不会影响信道数据传输速率的是( )。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】 DCJ3D4N2L10V5Y8A7HX7O1G7V5V1O8U10ZY10Y2E7H10K3M3V14、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。A.顺序结构B.链式结构C.索引结构D.Hash结构【答案】 ACI8J2R5O8H2M1I2HA4H3I6G8V5D5R3ZZ1C9P1W8S10L3H85、最能确保提高虚拟存储器访主存的命中率的改进途径是()。A.采用LRU替换算法并增大页面数B.增大辅存容量C.采用FIFO替换算法并增大页面D.采用LRU替换算法并增大
3、页面【答案】 ACO1W1R3Z8M3E10J2HU4E4F3M6Y2J4P2ZF4W7G7W6A10I4I76、( )反映数据的精细化程度,越细化的数据,价值越高。A.规模B.活性C.关联度D.颗粒度【答案】 DCB7V2A3P3F9W9Z2HV6I1Y1I9G10N2J9ZT7Z6S8T1Q1V7H77、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】 ACE7U1D4Y4L3M10D10HV1G10Y10S7P8J5F4ZW5R10X8C9I7L1D88、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护
4、的。A.管理进程B.被管理设备C.网管代理D.MIB自身【答案】 CCZ10X5G2G7B4B5Z6HN9D1Q2D9A5O1K5ZO5S3L9Z7W10D10M19、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】 BCQ10B2Y2C8D9Q3R2HZ7B4Y10L3F1H2T9ZR9Z1E1W6M6K6E410、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配法【答案】 DC
5、H3S7B1I6U4B9D2HK3H10T1I6W8M6A2ZF9A9M5U6F3P1L711、集线器与交换机都是以太网的连接设备,这两者的区别是( )。A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C.集线器不能识别IP地址,而交换机还可以识别IP地址D.集线器不能连接高速以太网,而交换机可以连接高速以太网【答案】 BCU7K9S1U6R9K4X5HO4F9V3E5J8G10P1ZJ6I9G10E7K7H5I812、与十进制数26.34315等值的八进制数是 ()A.13.26B.32.64C.32.26D.13.
6、64【答案】 CCI1J6S8D4Z3T8H3HA1J7F8S9T4G9G6ZK4M8M10V8M5K9K513、某系统中有同类资源 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为( )。A.2B.3C.4D.5【答案】 CCC2N6D7M9I5P5Y7HJ2N2A8M5T4L10T7ZO9J4A5L10H3C8R614、( )使用户可以看见和使用的局部数据的逻辑结构和特征的描述。A.模式B.外模式C.内模式D.存储模式【答案】 BCD5D8I4Y9Y4D7P10HZ1M6D8J7V7O4D9ZB9P6J8L5P5H3T1015、癌的肉眼形态,下述哪种可能性最大(
7、)A.结节状B.绒毛状C.火山口状溃疡D.乳头状E.肿块状【答案】 CCT5W5T9F9V7N7X1HE1Z6U3V9I10Z1U2ZW4L3S4O4S10D1T316、冯诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCM6L10M4E4V3R2L7HH3P1V2V1E2M8D4ZS8E4Z2T2O4W7B417、ISP 是( )的简称。A.传输控制层协议B.间际协议C.Internet 服务商D.拨号器【答案】 CCJ5S1V8A6J9W2D7HU7M
8、1G1R1D5P6D5ZE5H9Z9N7E10L2R218、下列传输协议中,采用了加密技术的是( )。A.telnetB.FTPC.HTTPD.SSH【答案】 DCG5W4I3G1G9B1N9HH2Q10J3K2W1H8T2ZV6Z3R4K2Y8R8I919、_协议允许自动分配IP地址。A.DNSB.DHCPC.WINSD.RARP【答案】 BCN1Y3A5Z9Z8G5H6HL10T3T5R6I2T8N7ZG10U8G4C10A6C7G120、某机器字长8位,则十进制数73的补码机器码是(12)。A.11000101B.10110111C.11001001D.1011l011【答案】 BCI1
9、V2J8K7T6T5P1HP1A10Z9A6X10W6A3ZI2R7E5M7L5S10S1021、在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是( )。A.UDPB.TCPC.ICMPD.IP【答案】 BCS6S9G9L5K8N6O5HT9Z3N4E7O8K9C5ZN2E10Y7Y3F2V9T222、下面()不是网络安全管理的责任。A.保证网络不会被非法使用或破坏B.保证用户不会因为使用网络而受到伤害C.保证网络管理体系的安全D.保证网络用户的硬件设备正常运行【答案】 DCP7U3Z5G2K8F5F2HO3Z9Z7K9M4N8P8ZA4C3S2A6R1V6B623
10、、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过( )查询报文获取,该报文使用(请作答此空)封装。A.UDPB.TCPC.IPD.以太帧【答案】 DCU1X6I1W4G1I10S6HS1Q4N1Z6S3U7H6ZZ5Q2N4S6D5K5F424、在下面的服务中,( )不属于 Internet 标准的应用服务。A.WWW服务B.Email服务C.FTP服务D.NetBIOS服务【答案】 DCJ4Z1S3P8V7W1E2HJ7D7M2O2U10J2Z8ZJ7K3J8T7A6V10D1025、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址D
11、.寄存器间接寻址【答案】 BCP4U6H10S4P6D6Q10HY1P9A9U8S9H8Q1ZW1J7Q3R8H7S1S226、“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间【答案】 DCH2X8V9W9I10S4S7HC9W5V6H7E10I4F6ZA2J4H2Y3P7G3R527、下面关于哈希查找的说法正确的是()。A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小B.除留余数法是所有哈希函数中最好的C.不存在特别好与坏的哈希函数,
12、要视情况而定D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】 CCQ4R5B4K9A2S7G4HO7F10W4M10T3L7S6ZM10Q2S3Z9P9W3R828、在当前的互联网中,云管理的核心技术是( )。A.SOA 面向服务架构和 BPM 业务流程管理B.SOA 面向计算架构和 BMP 业务流程重组C.OA 为核心的 ERP 等应用技术D.OA 为核心的社交化管理应用【答案】 ACM4M10Q1T10C5T3N9HB8G3I7K8M7W10H3ZN7K6V1D5O3X3Y429、DHCP 服务器给 PCl 分配 IP地址时默认网关地址是 102.
13、117.110.65/27 ,则PC1的地址可能是( )A.102.117.110.94B.102.117.110.95C.102.117.110.96D.102.117.110.97【答案】 ACM10F5D7Q4F5C3R5HO3M8W5I1H4X6M9ZU10V7Z5I6G1I4Z330、以下选项中不属于CPU组成部分的是( )。A.寄存器B.控制器C.存储器D.运算器【答案】 CCR10L9Z2N5B2X1X10HD10R10G7B6D2L7N7ZA8Y10M5Z4T5S1V131、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的
14、方便性。A.智能卡认证B.动态令牌认证C.USB KeyD.用户名及密码方式认证【答案】 BCC8P1U7M5Y7N2I5HY7A8U1A8I2G8W3ZK7E2U9F8G2B5S332、与WHEREAGEBETWEEN18AND23完全等价的是()。A.WHEREAGE18ANDAGE23B.WHEREAGE18ANDAGE=23C.WHEREAGE=18ANDAGE23D.WHEREAGE=18ANDAGE=23【答案】 DCW10J9Z10S7P8C6U10HO8Y2V8R2H6M5F9ZD6D8D3R4E3O9Z533、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。A.UD
15、PB.IPC.ARPD.DNS【答案】 DCB2C10G10E2V10N3I9HB6Y3L7W2E3Z8B4ZR4D2F10A3G9W9T1034、以下关于CISC/RISC计算机的叙述中,错误的是()。A.RISC机器指令比CISC机器指令简单B.RISC中通用寄存器比CISC多C.CISC机器采用微码比RISC多D.CISC比RISC机器可以更好地支持高级语言【答案】 DCJ2Q5J2R6T1Z9M8HM7F1Y2E5Q4E5V5ZU9H9B3B9B9X4L1035、内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括()协议、Web Server/Browser等。A.T
16、CP/IPB.IPX/SPXC.NetBuilderD.NetBIOS【答案】 ACA2C4U7Q2J10Z4P8HW5W9R1K1K7V6N9ZD2W3U1H3O8C10N236、半双工传输支持的数据流的传输特点是()。A.一个方向B.同时在两个方向上C.两个方向,但每一时刻仅可以在一个方向上有数据流D.数据流没有方向性【答案】 CCK3A7I10Q5N4Q4O3HJ2P9Z9I10A6P4A7ZI9N5B6W9K9U7S737、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】 CCZ1W8V5J2L7G4U1HO4O
17、1X6Z6H7B2D6ZO2J7O3K1Q10G4J438、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的操作序列为()。A.q=p-next;p-data=q-data;p-next=q-next;free(q);B.q=p-next;p-data=q-data;free(q);C.q=p-next;p-next=q-next;free(q);D.q=p-next;q-data=p-data;p-next=q-next;free(q);【答案】 ACT10G3P1F9A10B4V10HC9F3A8V1Z8J9D8ZP8A6Z2N10T10F8S939、P2P网络的主要
18、结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式【答案】 ACB1W5I6P7Q3O2B9HF4I4N2X7D4Q10G8ZV3S7B5K3I10B9K540、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以 20 为基准记录的一趟快速排序结束后的结果为( )。A.10,15,14,18,20,36,40,21B.10,15,14,18,20,40,36,21C.10,15,14,20,18,40,36,2lD.15,10,14,18,20,36,40,21【答案】 ACM2P7W8Z6L3J9J2HC5M7Z1M1
19、0R6M9O9ZU10X8C3K6G3G3V941、下面属于网络层无连接协议的是(23)。A.IPB.SNMPC.SMTPD.TCP【答案】 ACP1E6N6E9I2G10Z5HH7P1N2W1U2M9U1ZP2K6N1A8B3B6P1042、计算机系统结构的层次结构按照由高到低的顺序是( )。A.高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级B.高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级C.应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级D.应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级【答案】 ACN8C4O5H8D9X7
20、V5HI5Q6L2V3O2R2Z8ZM4D6E5O6R2H2E343、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】 ACB4Z10H3I6E3D3G4HW6P3X3S8Q10L5R6ZP5I4P7Q5W7D5W1044、 免疫组织化学的上皮性标记物为:( )A.上皮膜抗原(EMA)和癌胚抗原(CEA)B.角蛋白(Keratin),现已知至少有20种角蛋白C.PLAP(胎盘碱性磷酸酶)D.AFP(甲胎蛋白)E.PAS(前列腺特异
21、性抗原)【答案】 ACK8B6I6Y4K8G7I8HG2P4K6G10U1P9I2ZT10Q6X3L4G2Z1E645、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()A.停止访问B.周转挪用C.随时中断DMAD.与DMA轮流【答案】 CCT8W2R10E4I4T2Z1HY3H8V1B1L9W2S6ZM8E1J5H7Z2O4D846、相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。A.可重用性差B.安全性差C.非持久性D.冗余性【答案】 DCM6Y1B10L4D7M3J8HJ9W8H6Z6M3V4A7ZH8A5Y6K10F9P6Q247、下列不
22、符合有关炎症介质描述的是A.可引起发热和疼痛B.具有趋化作用C.不引起组织损伤D.可由细胞释放E.可由体液释放【答案】 CCB10R3I1M1G8H5L9HD4H4K9V2D2C8H3ZQ9H10N2L7D6Y3Y648、带宽为1000HZ,分贝值为30db的情况下,数据传输速率为( )b/s。A.10000B.20000C.30000D.40000【答案】 ACS4F8N3F8N3P2O8HP8L10O3U6W2F2D5ZI5V8Q10U10Y8K5Q849、SQL 是( )英文的缩写。A.Standard Query LanguageB.Structured Query LanguageC
23、.Select Query LanguageD.Special Query Language【答案】 BCB7I10C3R3Y4I7D3HZ8L6N4P7R4Y4S2ZR3S5W8D2F1E6P250、世界上第一个计算机网络是( )。A.ARPANETB.ChinaNetC.InternetD.CERNET【答案】 ACY3J1T4R1W2I9S8HD1Y6U5T5H8V8T6ZY9V10V5X5H5P10Q951、数字签名要预先使用单向 Hash 函数进行处理的原因是( )A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密
24、文能正确还原成明文【答案】 CCU4T2U9H1Y9S7Y10HJ10P2L3P5R7B9E10ZZ3B2X4S6P8G7P552、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型C.数据元素之间的关系D.数据的存储方法【答案】 CCK1B8Q4M3T2X2S7HG1B9E7V9R2X7E8ZX10M3W6S6G1T1V153、虚拟存储技术是( )。A.补充内存物理空间的技术B.补充相对地址空间的技术C.扩充外存空间的技术D.扩充输入输出缓冲区的技术【答案】 BCT3R4Z3P1C1T2K8HI9E10I10S10A9W4H8ZM5A4W5M3
25、T1Y7P254、设关系 R 和 S 的结构相同,且各有 10 个元组,那么这两个关系的并操作结果的元组个数为( )。A.10B.小于等于 10C.20D.小于等于 20【答案】 DCY2E9S7A5R2Q10N4HT8T9T9J7B1B7D5ZR3I9B3N7A1I3W955、由权值分别为 3,8,6,2 的叶子生成一颗哈夫曼树,它的带权路径长度为( )。A.11B.35C.19D.53【答案】 BCK5N5R8P8F6I6U9HO3H4S7F1M1S1S8ZG7P4F4Z6H1F1A756、设有n个元素进栈序列是P1,P2,P3,Pn,其输出序列是1,2,3,n,若P3=3,则P1的值()
26、。A.可能是2B.一定是2C.不可能是1D.一定是1【答案】 ACR1Z4T8U3B3D2L6HC8K6N6G8L8Q10F10ZE1Z3C7V1Q8K1E157、RISC的含义是()。A.ReducedInstructionSystemComputerB.ReproducedInstructionSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer【答案】 CCK6K4W10O9P6O8R1HJ3P4G4N3V5T6D3ZO2Q6D9Q9Q3L10P858、某个网络中包含200台主机,采
27、用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( )A.255.255.248.0B.255.255.252.0C.255.255.254.0D.255.255.255.0【答案】 DCK10B8W1B2M4N8H9HM9X9S9Y4W7C2A5ZS2U4U5P6Z5G9L759、下列叙述中正确的是( )。A.在栈中,栈顶指针的动态变化决定栈中元素的个数B.在循环队列中,队尾指针的动态变化决定队列的长度C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度【答案】 ACG3B10W8Y6O5F7M8HW4I1H1U4D
28、3G9Y5ZN1A7R3Y10U2G4U1060、以下选项中不属于主存储器的是( )。A.EPROMB.DVD-ROMC.SRAMD.DRAM【答案】 BCG10W9I5I10E4I8Y1HZ7H7D8L5Y3U8C2ZU10S6L8Q8A6X10C561、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCY4U7P4B4L3D4H3HQ10I3P9T5C8T3I9ZQ9E1H10U5O5V10W1062、关于网络拓扑结构设计的说法正确的是( )。A.局域网拓扑结构没有统一的模式B.局域网应使用三层交换C.局域网
29、只能用双绞线连接D.局域网应使用星型结构【答案】 ACK1C5O10U2D8B9W10HY1J5B9O8P2V10P3ZG4K3V7A2S10P6Y963、DBMS的恢复管理子系统保证了事务的()。A.独立性实现B.-致性实现C.隔离性实现D.持久性实现【答案】 DCN8G5L3Q5M6Q1O7HD7U6M9U6E9B10K10ZD8N10V5C9W2K2P964、( )给出的物联网概念最权威。A.国际电信联盟B.IBMC.三星D.微软【答案】 ACV7P2G1U4D5Z6R10HC5B8U6H1W8K6H4ZU8K6T2U10M3N5D565、与 10.110.12.29,mask255.2
30、55.255.224 属于同一网段的主机 IP 地址是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCK2E2M3P8D9I9S2HT8Y8F5I1J2C2V6ZA8W8W1I4E3A8C866、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCX3K10U4E5I9F4V2HH8B6Z2Z9O2R5R10ZU3J8N4A1U5A7M567、微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从( )
31、读取微指令的时间。A.主存储器B.控制存储器C.高速缓存D.指令寄存器【答案】 BCN5L9T3C7C5Q3W3HS9E1I8F2K7R6M7ZG10K10G7T9G8R7I868、总线的从设备指的是()A.申请作为从设备的设备B.被主设备访问的设备C.掌握总线控制权的设备D.总线源设备【答案】 BCH3W7I5L4A6Y5S8HR8R4H9J2W6D7X9ZU3S4K8R1V2S3A169、云计算通过共享( )的方法将巨大的系统池连接在一起。A.CPUB.软件C.基础资源D.处理能力【答案】 CCY5T1F8J8L6T7F9HJ1N7A3O6H9Z7L2ZF7S8R1F7I5Y5D1070、
32、下面()不是网络安全管理的责任。A.保证网络不会被非法使用或破坏B.保证用户不会因为使用网络而受到伤害C.保证网络管理体系的安全D.保证网络用户的硬件设备正常运行【答案】 DCP7D1E10S5S10L6W2HU10I8B9O8U9I4S7ZU7G2I4P3E9U7N471、IPv6地址长度为( )位。A.32B.64C.128D.256【答案】 CCJ4W5P6H1J9W7J1HB5Y8W8W5M2L8J5ZX6K7S3K6C10G10G772、以下关于二叉排序树的说法正确的是()。.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小.每个结点的关键字都比左孩子关键字大,比
33、右孩子关键字小,这样的二叉树都是二叉排序树,在二叉排序树中,新插入的关键字总是处于最底层.在二叉排序树中,新结点总是作为叶子结点来插入的.二叉排序树的查找效率和二叉排序树的高度有关A.、B.、C.、D.、【答案】 DCA10I1B2O4Y5R5Y1HN9L8G10M6L7D2D9ZE3I5L6K1Q2E1L873、EIA232 定义了 DTE-DCE 接口的( )特性A.机械B.电气C.功能D.以上全是【答案】 DCB1Z8P10T5U3R3H8HQ8A3S3T7H7D9X6ZL1R1J2I7K10Q6I374、在滑动窗口流量控制(窗口大小为 8)中 ACK3 意味着接收方期待的下一帧是( )
34、号帧。A.2B.3C.4D.8【答案】 BCM5P7N4K9W2R8E2HS4U10O8W8Z6A3F4ZG2W7F4J10U9E2T275、在单独(独立)编址下,下面的说法()是对的。A.一个具体地址既可对应输入输出设备,也可对应内存单元B.一个具体地址只能对应内存单元C.一个具体地址只能对应输入输出设备D.只对应内存单元或只对应I/O设备【答案】 ACB4B5Z7H8Y5L1T2HE4Y2B1H4N10A6R1ZF10H4I6L5W7W6H576、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。A.容量B.编号C.标号D.地址【答案】 DCM5U9J3S6N6J10D4HM
35、7K9T3T10G5X10Y6ZM9R2O3M10J3M9B377、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为( )。A.插入排序B.选择排序C.快速排序D.冒泡排序【答案】 ACC4H7O10L8K6K5K3HS10W2M5G6V5H8L8ZO7L6T5Y8V2Z6L878、IPv6 邻居发现协议中的路由器发现功能是指( )。A.主机发现网络中的路由器的IPv6 地址B.主机发现路由器及所在网络的前缀及其他配置参数C.路由器发现网络中主机的IPv6 地址D.路由器发现网络中主机的前缀及其他配置参数【答案】 BCJ8X4L1
36、R3W8U6A5HH3H5U5O5I4D1A3ZJ9I3D2E4B4G10H779、以下关于路由器和交换机的说法中,错误的是( )A.为了解决广播风暴,出现了交换机B.三层交换机采用硬件实现报文转发,比路由器速度快C.交换机实现网段内帧的交换,路由器实现网段之间报文转发D.交换机工作在数据链路层,路由器工作在网络层【答案】 ACS10R5K10C1Q1U6G10HY1C4B4X5I2Q7Z1ZG2T10B1A1Y3B9M880、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BC
37、F4X5Z3H3V1N10N3HB9X3V3D6E10J3X8ZJ7G5M2H9V5C2S281、设数组 a作为循环队列 SQ 的存储空间,数组的长度为 m,f 为队头指示,r 为队尾指示则执行出队操作的语句为( )A.f=f+1B.f=(f+1)%mC.r=(r+1)%mD.f=(f+1)%(m+)【答案】 BCG9J10Y5V2J2N5V5HQ5A9L1M4L6J10L2ZU6A2P1R5L3O1X482、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】 ACG6N5S1M9P5Y7O6HS3E9M5X2Y5X1L3ZX7F4J10V7Y9O4D2
38、83、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为( )。A.希尔排序B.冒泡排序C.插入排序D.选择排序【答案】 CCH7G4T2M3A5C8A10HK6X5L10S4A7A5S8ZY7O2C6N3F7O8Y184、世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。A.ENIACB.EDSAC.CONIVACD.EDVAC【答案】 BCR9H2V2K6Q8P9Z7HA10R1W4R3O3K9I5ZN1P5S9G5O7C10L485、某公司经销多种产品,每名业务员可推销多种产品,且每种产品有多名业务
39、员推销,则业务员与产品之间的联系是( )A.一对一B.一对多C.多对多D.多对一【答案】 CCR2E2C9D5X7C4V7HW4F3L9M6R7I8U2ZP5N4L3V9J5R3X886、10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。 A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s【答案】 DCF2Z9U9F6Z2G7X6HG6J2U9M1N7I5L6ZN9B10E7O4P4W6U887、数据库技术本身在不断地发展和完善,它已取代了早期的层次数据库与网状数据库,关系数据库管理系统应能实现的专门关系
40、运算包括()。A.升序、降序、求和B.选择、投影、连接C.关联、更新、排序D.并、差、交【答案】 BCD8T9G9V2B2M1K10HX1F4T5E1U5D3Q9ZX8D5U4U7G2K2H1088、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。A.94,32,40,90,80,46,21,69B.32,40,21,46,69,94,90,80C.21,32,46,40,80,69,90,94D.90,69,80,46,21,32,94,40【答案】 CCE5C6A4H1X10W7R3HD10L2V3I7R2B6C9ZE10H4D8R8O1E6G289、传输层的主要功能是
41、( )。A.定义物理地址B.建立端到端连接C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等D.将数据从一个主机传送给另一个主机【答案】 BCG8G2F9W7H5J9H1HZ6J6P5S7F4L9C9ZL5D9C7P5F9J3G1090、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】 CCC1D6M6Y4E4A8G1HS7V5W3D2O2D9Y9ZA9V3D10O2G2J2N491、用计算机输入汉字“中”,则“中”的汉字机内码占( )
42、个字节。A.1B.2C.3D.4【答案】 BCD9B3J2F6L1Y7J9HI10W8U6F2N4X1B7ZQ6T6K7W2O4N3P292、数据库中,数据的物理独立性是指( )。A.数据库与数据库管理系统的相互独立B.用户程序与DBMS的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】 CCU1R5H8K5F8T9A2HI1Z4H3X7Y2T3G10ZT10O10J5M6B2T2W393、下列有关DHCP服务器的描述中,正确的是 ()A.客户端只能接受本网段内DHCP服务器提供的IP地址B.需要保留的IP地址可以包含在DH
43、CP服务器的地址池中C.DHCP服务器不能帮助用户指定DNS服务器D.DHCP服务器可以将一个IP地址同时分配给两个不同用户【答案】 BCC5P10H10Y3E6P9H2HT4N6W1X8E3U5H9ZK8V9C2H6W8U9U1094、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCN3I5Z9U4F5W9O3HQ5X10Y3V8N1L5P5ZN3Y4C10F5N9V8Q495、
44、802.11g 协议在2.4GHz 频段定义了14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、9【答案】 BCI8L4W10E1C8W8L1HG8L6J4U1S6H10S1ZS3I7A8N1Q6O5C696、在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。A.增加 160mB.增加 80mC.减少 160mD.
45、减少 80m【答案】 DCY8V9T9S8V7J2A9HA9P6F10C3A4H7K1ZI10N10S9O5X6Z5S797、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。A.001111100010B.001110100010C.010000010001D.发生溢出【答案】 DCQ2O4E2H8C5V7N6HU9Y10R3Z4X9P1R7ZM10Y4V1T3N9N4N298、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事