《2022年全国国家电网招聘(电网计算机)考试题库高分300题附下载答案(贵州省专用)99.docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题附下载答案(贵州省专用)99.docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。A.p-next=s;s-next=q;B.q-next=s;s-next=p;C.p-next=s-next;s-next=p;D.s-next=p-next;p-next=-s;【答案】 BCU2G7R8C6U2G7X8HR5Q5G5X8F10K8U6ZN10T10L2I2E8X8N82、现有一个循环队列,其队头指针为 front,队尾指针为 rear,循环队列
2、的总长度为 N,问怎么判断循环队列满了( )。A.front=rearB.front=rear+1C.front=rear%nD.front=(rear+1)%n【答案】 DCS6X10J6W5Q9R3U2HQ4Z5O4L8A2I8Z10ZF1V8Q2G6Z2E4Z103、某虚存系统有3页初始为空的页框,若采用先进先出的页面淘汰算法,则在下列1求提出时,会产生()次缺页中断。设页面走向为:432143543215。A.7B.8C.9D.10【答案】 CCG6J7S8H4J1R3L1HH10X8R3R10H2B1V8ZG10E1I7Q5S4T4N34、下列关于一地址指令的说法正确的是()。A.可
3、能是数据传送指令B.可能是实现单目运算的运算指令C.可能是实现双目运算的运算指令D.以上都有可能【答案】 DCE9E8T4K5V8W2Q5HG6R9N8W2O5L10K1ZU1O5P4I1E7M9J105、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCP3I1N9S5J5Q3P1HL6N10K7H7K4N9R6ZS6C10W1K9K9T4H46、锁骨上淋巴结转移癌的原发部位最常见于( )A.胃B.甲状腺C.食管D.肝脏E.乳腺【答案】 ACJ1Z2C3Q3X3I8G9HK2O3E6T5
4、O2I6W1ZQ2J3Y2I7Z2R9L87、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCX7C7G4E4S6E8H8HZ1Z9H4E2J2H3P2ZD9H8G4F7G9W9O28、下面叙述正确的是()。A.二叉树是特殊的树B.二叉树等价于度为2的树C.完全二叉树必为满二叉树D.二叉树的左右子树有次序之分【答案】 DCL10T3U5A3A9W5D10HH7N1O7I7C8E2B3ZT9E10V5E1Z7V3H69、TCP协议规定HTTP端口号为80的进程是()。A.客户B.
5、分布C.服务器D.主机【答案】 CCY6U10I8J6N8A4R8HY9P6H9Y3W1B10K7ZE1G3K2L8Z3N1A610、能实现作业、任务级并行的异构型多处理机属()。A.MIMDB.SISDC.MISD.SIMD【答案】 ACZ6Q3W5N4T9D6C4HO3L9J9C6O6Q6U8ZF1Z3I5Q5Q4T6T911、下面()不是网络安全管理的责任。A.保证网络不会被非法使用或破坏B.保证用户不会因为使用网络而受到伤害C.保证网络管理体系的安全D.保证网络用户的硬件设备正常运行【答案】 DCU3U3H3S9A3Y10R8HC9W10Y10D3N4E3W1ZV1U3M1F7O6E5
6、U812、在计数器定时查询方式下,正确的描述是()。A.总线设备的优先级可变B.越靠近控制器的设备,优先级越高C.各设备的优先级相等D.各设备获得总线使用权的机会均等【答案】 ACP7F3D9D4V10B1G9HS4Y3A6C7V5H10T3ZZ9H8X2M6V8E7O213、下面有关HAVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING子句的同时不能使用WHERE子句C.使用HAVING子句的同时可以使用WHERE子句D.使用HAVING子句的作用是限定分组的条件【答案】 BCB6R8T3V6T4K10U9HQ2X6P8X6M
7、5X7M2ZU1M4I2Y9O2P8G114、将基础设施作为服务的云计算服务类型是( )。A.IaaSB.PaaSC.SaaSD.以上都不是【答案】 ACL7C8G4D6V5P6S3HZ4O3E6D6B10T3T3ZL4T10J10G1N8T4Z215、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。A.DNS服务提供域名到IP地址的查询服务B.利用DNS服务可以通过IP地址查找到对应的域名C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D.DNS服务采用的传输层协议是TCP【答案】 DCU7J6V1Z6J1B5R7HN9A8D3C8R
8、6C5O9ZJ10T5W4T10L4F4V516、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A1An中,结点Ai若有左子树,则左子树的根结点是()。A.Ai/2B.A2iC.A2i-1D.A2i+1【答案】 BCB6F1F3B2W6I6G10HH10G4L3I1M8N4K9ZC3S7O7Y9Z9B5Q717、主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是( )。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1
9、,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】 CCH2X8K6G8O10G10D4HR3S9U1R1X7E10T1ZU7D8N5J5M1P6Y918、下列部件(设备)中,存取速度最快的是( )。A.光盘存储器B.CPU 的寄存器C.软盘存储器D.硬盘存储器【答案】 BCW9Z7K3H5M7D1C7HZ10F2B5O10N6S4U1ZK3K1W10K4V1Q9D119、有种关系模式R=U,F,U=C,T,H,X,S,F=CT,(H,X)C,(H,T)Y
10、C,(H,S)Y则表示模式R的码是()。A.CB.(H,S)C.(H,Y)D.(H,T)【答案】 BCC10V10R2F10W3Z7S8HK1Q8J1B4Y2F3N10ZL10X9K9T10O9W10K420、LAN网络接口卡处于OSI参考模型的()。A.表示层B.数据链路层C.物理层D.传输层【答案】 BCV4W10N6K1Z8D5K1HI10D2D6R10I3L9Q10ZS2P6I3T9V5P1G821、一作业进入内存后,则所属该作业的进程初始时处于( )状态。A.运行B.等待C.就绪D.收容【答案】 CCO2K3R2V4A4L6S9HC9Y8L5L9T10J7O8ZT6Y4R4R7F6C
11、3D922、如果一台配置成自动获取IP地址的计算机,开机后得到的IP地址是169.254.1.17,则首先应该 ( )A.检查网络连接电缆B.检查网卡的工作状态C.检查DNS服务器地址的配置D.查杀病毒【答案】 ACB4N9O6B3B6Q7X10HA7D4K7R8O10S2H8ZL10W8D2I3N4P3Y523、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】 BCA9L7O8C7E9B9N10HV1D2W1O2A1P6T2ZF9I1Z3Z10L1I4E824、SQL语言具有()的功能。A.关
12、系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】 DCG8U4H9R8M8K7F7HH1V4L2F7J4Q1G2ZD4J3B6O4Z5F4J125、以数组Datam+1作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCY6F10R10S9C8S4P5HP2E7Q10M1V7V10L2ZI10K10B8C
13、6U6F7O1026、在数据传输系统中用来描述二进制码元被传错概率的术语是( )A.误码率B.丢包率C.延迟D.带宽【答案】 ACE5E10H7O10A1O6R4HW9Y6K5Y2N4U4D6ZT3G9T4U10R8C4L227、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCJ7V9P3Q7P4G4B6HB9F6Y10X2Y8X2G9ZH1A5Q4V2W10P1T928、CRT的分辨率为1024*1024像素,像素的颜色数为256,则刷新存储器的容量是()。A.512KB.8MBC.256KBD.2MB【答案】 BCT2V10G8D4Q4S9X
14、3HO10P6M8N7A2W6H4ZV10X7K5D1F10N6B529、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】 ACQ6C3J6W2Z9K8L10HB8T10B8M5J1A8W7ZR10Y9Z4Q10X3V6B830、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SMTP【答案】 ACR10Z10N5O9I1D2W10HV9L9C10O1V1J10O6ZG2C1T8K8N10N8H1031、一个进程释放了一台打印机,它可能会改变( )
15、的状态。A.自身进程B.输入/输出进程C.另一个等待打印机的进程D.所有等待打印机的进程【答案】 CCP4C1G2B9P8V2X6HH7G10J7R5O7V9N6ZJ3M7P7I4J8X9S632、产生系统死锁的原因可能是由于( )。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】 CCB5S1I10P2Q5W8X5HC5J10X8P9F3I1E2ZL10E10F5H5Y8B2K733、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22
16、号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】 DCG3K10U7O4X8X4L1HC10C10J3S2M9U6Y6ZL10L9U2I10D2J2K634、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取( )。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】 CCW3X2Z6W6V8J4D7HH9R7Q6Q8E2F2H7ZJ8F9X1E7E9S5T735、在下列性质中,()不是分时系统的特征。A.交互性B.多路性C.成批性D.独占性【答案】 CCP10F9F8J10E4M5N7HO2C1
17、0V1O7Z8S10G2ZB5G4L2R3R4C6I136、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机【答案】 BCX2W2N8T10V3Q10J1HO5P8R7K4Q10I10G2ZZ9O5N1G1V5J10W537、设有n个元素进栈序列是P1,P2,P3,Pn,其输出序列是1,2,3,n,若P3=3,则P1的值()。A.可能是2B.一定是2C.不可能是1D.一定是1【答案】 ACQ8S1A6I5Z2D1T9HM10K9J6U8Y10N1T7ZV1L8Y10C2A7I9O238、PING 发出的是( )类
18、型的报文,封装在(请作答此空)协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACK5Z7B9C9N4Q1N9HQ4Z6C7P10Y9U2S5ZC3L9C6Y9O6U5H539、CPU响应中断时需要保护断点,断点指的是()。A.中断服务程序的人口地址B.程序计数器PC的内容C.CPU内各寄存器的内容D.指令寄存器IR的内容【答案】 BCG6W8O1Y6H4R1Y8HE10V1C2C5J7D8W1ZV2C9C8M6E9W1N440、多重中断方式下,开中断的时间应选择在()之后。A.保护断点B.保护现场C.中断周期D.恢复现场【答案】 BCJ4R4Q2X8Z1I2L7HP8S1
19、0B3G5H8Z9C8ZT1D2W2V10Y4F1V441、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 ACG7W3O2W1H9T4T1HL6O1C3J9L3Z4K1ZE3K7P2Q3L9N5S542、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。A.每步操作后,若不够减,则需恢复余数B.若为负商,则恢复余数C.整个算法过程中,从不恢复余数D.仅当最后一步不够减时,才恢复一次余数【答案】 DCW8D2G8V2F6K2W2H
20、K6B6S10S9A5S6P6ZF10T10L4K7G6Y1F1043、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCW6C9G10I8F7Y1C4HU10Z6R7K10A7V7Y3ZL9C10L4X4Z7P7K144、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCM4D6A10G9K10J10H7HU8Y8X1E4Y6E4U8ZY1U7V3H10C10Z7K645、计算机的外围设备是指()。A.输入/输
21、出设备B.外存储器C.远程通信设备D.除了CPU和内存以外的其他设备【答案】 DCZ9Z10B2O5D7X8Z8HP2X7F5V4V4J7K5ZH3J5Q7A7B7V4A246、变址寻址和基址寻址的有效地址形成方式类似,但( )。A.变址寄存器的内容在程序执行过程巾是不能改变的B.基址寄存器的内容在程序执行过程中是可以改变的C.在程序执行过程中,变址寄存器的内容不能改变而基址寄存器的内容可变D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变【答案】 DCB8S8I2B7L2H5D4HV3H2H2E10G6Q6D1ZN2X9T1G5D3I2O447、现有关系表:学生(宿舍编号,
22、宿舍地址,学号,姓名,性别,专业,出生日期)的主码是( )。A.宿舍编号B.学号C.宿舍地址,姓名D.宿舍编号,学号【答案】 BCB5Y10N2Z1I8X2H8HI5S8M10C10I2K8A8ZV3N5U8S5S1R1B248、下列说法不正确的是( )。A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】 BCA4D7Y2N2W10N4Q10HC10V9O4B1C5L1I3ZB10P3O9N10X7Z1C949、下面
23、的管理功能中,属于配置管理的是( )。A.收集网络运行的状态信息B.收集错误检测报告并做出响应C.计算用户应支付的网络服务费用D.分析网络系统的安全风险【答案】 ACB8F9M5V8S7U9J6HH2P3C1A4U1L7C4ZM10V8W4H3P9R5V1050、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC.UDPD.CMP【答案】 BCC10M5C3Z2M1I3C10HZ6Y9P5G2K3P2C6ZA6E2D7S3T3C1L251、下列域名中哪个不属于顶级域名( )。A.comB.govC.cnD.mail【答
24、案】 DCA2E3D8G4Y9E10H9HM9Y2B4V7G8Y7W1ZU9Z10X10B8H2C7U952、在Linux系统下,变更用户身份的命令是()。A.whoB.whoamiC.suD.id【答案】 CCX9M2K4B2S10A5H2HZ5M9J9Q2X9O5H5ZD1M7B3N2Y4I1K153、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】 ACT4X8P8W7F9W2Z5HA1U4J9M4M10N10B6ZS6G4X1D5T4U10C654、指令系统中采用不同寻址方式的目的主要是()。A.实现程
25、序控制和快速查找存储器地址B.降低指令译码难度C.缩短指令长度,扩大寻址空间,提高编程灵活性D.可以直接访问主存和外存【答案】 CCM10S6N3U3E7K6F3HP4G1L10A9T3C10F5ZF4L4L6Z3O2U3P355、防火墙的NAT功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络IP地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】 BCQ7V6X2Y5B1L2R1HS7V7D2I9M4H2A10ZP8V1Y5Q4U5S10W656、负零的补码表示为A.-0 补 =10000B.-0 补 =00000C.-0 补 =01111D.-0 补 =11111
26、【答案】 BCP10R8I4M8K9E10K9HX6S7P5M8V1Y7D5ZG3P6P10I3F9T8U557、链表不具备的特点是()。A.可随机访问任一结点B.插入、删除不需要移动元素C.不必事先估计存储空间D.所需空间与其长度成正比【答案】 ACC7W1H4R1L8Q1S4HC9M2T3X10B3M2H7ZA10L5B6I6M10W4A1058、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。A.101B.100C.99D.102【答案】 BCJ3W8E9P1H1P1F1HA5W10E5J2J10Q9V2ZE4D10B2W8J3M4R459、在 Internet 中,一个路
27、由器的路由表通常包含( )。A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址【答案】 CCA8F10R4S5Q9L5N7HM3R4K6P8A3P7G1ZC5O1I10O10U9R2N360、 CD34阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 BCE10C1E3Z2Z9X1V8HP3K7M5K2C10F9R10ZK2L6C8A5T4Q1Y561、SQL语言是()语言。A.网络数据库B.层次数据库C.关系数据库
28、D.非数据库【答案】 CCX8W10M4N8A8D3V6HY6K9S9D4C9O10Q6ZT10E8V6Z6F2S9X962、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 CCH9D6K4N6W9L9I7HZ10V9D7G7T10L1H10ZR9J10L2Y9U2E3P163、以下说法不正确的是( )。A.HTTP 是一种请求/响应式的协议B.HT
29、TP 请求消息中 Accept 表示浏览器可接受的 MIME 类型C.HTTP 请求消息中 Aceept-Encoding 表示浏览器能够进行解码的数据编码方式D.HTTP 请求消息中 CSS 表示初始 URL 中的主机和端口【答案】 DCX9E6V9W1J5Q6B2HK4I8V8M4L7V8P3ZB2O10D10O5Y8O5C364、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。A.逗号(,)B.分号(;)C.冒号(:)D.连字符()【答案】 DCN7N10B10U7B1U2N6HE7Y10K9B10M8N1A8ZA3S9Y9M8X2G6K865、下列关于部分函数依赖的叙述中,
30、哪一条是正确的()。A.若XY,且存在X的真子集X,XY,则称Y对X部分函数依赖B.若XY,且对于X的任何真子集X,都有XY,则称Y对X部分函数依赖C.若XY,且存在属性集Z,ZY,P,XZ,则称Y对X部分函数依赖D.若XY,且存在属性集Z,ZY=p,XZ,则称Y对X部分函数依赖【答案】 ACK5C9F3T6T1N1Q2HY9M6E8D5M3B8E5ZN9J3P7C2R7H3P566、快速排序最不利于发挥其长处的情况是()。A.待排序的数据中含有多个相同值B.待排序的数据已基本有序C.待排序的数据量太大D.被排序的数据数量为奇数【答案】 BCA2B3W10T7H10G6C6HD4S2B8J7O
31、1X2N2ZK8W6I1I7K4I4Y967、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。A.60nsB.70nsC.80nsD.90ns【答案】 DCE10G5I2T4Y9D8C3HD6P6P6I3M7H7W3ZW8M4G6H7E3Y4K268、癌基因和抑癌基因为:( )A.c-erbB-2B.ERC.PRD.ALK【答案】 ACO10W9M1T5I4S7U10HY6O3B10N4A4E7N10ZQ6J7W6H1Y5X5L1069、现代DBMS通常采用“外模式、模式、内模式
32、”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A.数据相容性B.数据一致性C.数据独立性D.数据共享性【答案】 CCM7V8V5G9G2O2A4HX3R7X10Q2C1J9S1ZA9A10K10R3Z6L3I270、CPU的基本功能不包括( )。A.指令控制B.操作控制C.数据处理D.数据通信【答案】 DCY4O3J3V2C4P10F4HF8W4U2S10X10F8L7ZQ5G6P2E9G10X4X171、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.(PC)+A)B.(X)+
33、A)C.(X)+(A)D.(X)+A【答案】 BCE5C7P6Y8N5W4U4HU2A6Y10Z7R1K1Q8ZJ4K7W2C6Q5X3A772、指令系统中采用不同寻址方式的目的主要是()。A.实现程序控制和快速查找存储器地址B.降低指令译码难度C.缩短指令长度,扩大寻址空间,提高编程灵活性D.可以直接访问主存和外存【答案】 CCC6O9V4T10H4O10Q8HW10H7A10T9P6N2I10ZP4D2B4J4O10R1H373、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【答案】 ACQ2S1S10E3S7N3J6HK2U8K2O5R7N1
34、I7ZC6K7N1E4A6Y3T874、计算机中的所有信息都是以( )的形式存储在机器内部的。A.字符B.二进制编码C.BCD 码D.ASCII 码【答案】 BCD1J10E3J5I4F7C10HZ5O9M8K9B9R7L8ZO2O2X7H1N4T3V875、通过CIDR 技术,把4 个主机地址110.18.168.5、110.18.169.10、110.18.172.15 和110.18.173.254 组织成一个地址块,则这个超级地址块的地址是( )。A.110.18.170.0/21B.110.18.168.0/21C.110.18.169.0/20D.110.18.175.0/20【答
35、案】 BCT10G1R3O6F7S1C10HR8V9W5T8T1K3P2ZL4E3J8Z7E10H10N676、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为( )。A.O(n)B.O(n2 )C.O(n1/2)D.O(1og2n)【答案】 ACL9Y3Q10A5I3R4R9HP7M7F2K8N7K4P10ZE3H8Y2F5R1T6H677、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】 DCQ8N8K7V1B5Q10N10HJ1L9W4F8A9E3K2ZF6M7E4P2W4L10V978、将递归算法转变成对应非递归算法时,需要使用( )保存中间
36、结果。A.栈B.队列C.二叉树D.单链表【答案】 ACA6K6H8R6H5D3S1HA6C2X2T4M10V2O8ZR10S7H1U7F5H8W579、如果事务 T 获得了数据项 Q 上的排他锁,则 T 对 Q( )。A.只能读不能写B.只能写不能读C.既可读又可写D.不能读也不能写【答案】 CCN2X7I3B10V7F9G6HD7W5I3F10F4Z5D8ZU7Q10W2D8Q2Y1A1080、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B
37、.激光唱盘C.冲突检测D.码分【答案】 CCN7O6B2Y7W7M6F10HI10N10A1V9C10A5I3ZM4D6H7P3Q3W1E981、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCL2F10A1B9J8A7L2HI7S7M1M3I1Y5U6ZX2I5J2E10Z7R8J1082、某台边界路由器下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现在想要在其他路由器上只
38、看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为( )。A.172.16.128.0/22B.172.16.192.0/23C.172.16.192.0/22D.172.16.192.0/21【答案】 CCA2D2N9P7L2U2Q7HL4S2Z3D2A1D1G4ZQ3H6E10P5F5N1O383、当( )时,TCP启动快重传。A.重传计时器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】 BCR2M2D6N1B2R5V2HH1C4I4B1W9J6W2ZP6T10V6R3J9D4N684、来源于间叶组织的恶性肿瘤是( )A.恶性畸胎瘤B.恶性神经鞘瘤C.
39、恶性间皮瘤D.恶性黑色素瘤E.恶性淋巴瘤【答案】 CCC5T2P2X7Z7T1W10HM6E1U2V7T6V8Z3ZC7A8A8P3R9V7W785、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACP5S8U3I3A8W7S8HV3N7G7J1I5E1T2ZJ10J2V5H8B5P1K586、以下哪种不是家用无线宽带路由器常用的加密方式( )。A.WEPB.WPA2-PSKC.WPAD.DES【答案】 DCD10K7K6D6H9F7M2HS7T6N3Z9R9W9A9ZO4A1X10B
40、9I1G1D687、如果一台配置成自动获取IP地址的计算机,开机后得到的IP地址是169.254.1.17,则首先应该 ( )A.检查网络连接电缆B.检查网卡的工作状态C.检查DNS服务器地址的配置D.查杀病毒【答案】 ACX4V10U4F1K8N10E9HF4K2Y1U1O5O8H10ZD1G6L3Y8A6C6C288、在TCP/IP协议栈中,可靠的传输层协议是( )。A.TCPB.UDPC.ICMPD.SSH【答案】 ACS2L4K4K8N8P1I9HI5U2V8R8E7V4O7ZL3U2O8S8V10R8X989、浮点加减运算结果满足()时,庶作“机器零”处理。A.尾数为“全。”B.阶码
41、上溢C.阶码下溢D.A或者C【答案】 DCL2I4J9U8P6S6I8HS10F5G9K8T5B8J8ZB10F5R6Z2C2L4S890、在下面的排序方法中,辅助空间为 O(n)的是( )。A.希尔排序B.堆排序C.选择排序D.归并排序【答案】 DCQ8A3A7T8Q1B8P6HU8U4S3B6L5K2Y1ZV3D8Q5Y5E8P9I591、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是( )。A.M 端实体的关键字B.N 端实体的关键字C.M 端实体关键字与 N 端实体关键字组合D.重新选取其他属性【答案】 CCI9Y1V5O6F9Y8M10
42、HP1N1F1J3Y2S8G10ZL9P4H2Z5Z3R7X292、以太网交换机中的端口/MAC 地址映射表( )。A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态建立的C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的【答案】 BCR10O9Z7Y8S6T5R4HP2Q10O5Z1V4U6M10ZI1P1Z7T1K3O4N1093、在磁盘的各磁道中( )。A.最外圈磁道的位密度最大B.最内圈磁道的位密度最大C.中间磁道的位密度最大D.所有磁道的位密度一样大【答案】 BCW6N9D7G5Y8H5R9HR10J3N1E3Y10H1M9ZX10S5Z3L7Q2B3G
43、494、关于IPv6,下面的描述中正确的是(38)。A.IPv6可以更好地支持卫星链路B.IPv6解决了全局IP地址不足的问题C.IPv6解决了移动终端接入的问题D.IPv6使得远程网络游戏更流畅更快【答案】 BCN1P1E3J6U3V8F7HE1D8T2V1L1F5R4ZQ7Q1Z3O5N4Z8Z1095、磁盘存储器的记录方式一般采用( )。A.归零制B.不归零制C.调频制D.调相制【答案】 CCB8W5W4J1K6J6J6HU9M3M4C6E4T9G4ZM8U2Y9Z9U9B6I1096、若内存按字节编址,用存储容量为32K8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间
44、,则至少需要()片A.4B.6C.8D.10【答案】 CCM10Q8N2P2W7R9V3HY2C10X8W3R8A9Y4ZN6W10C3Y7I9I5S797、假设某系统总线在一个总线周期中并行传输 4 字节信息,一个总线周期占用 2个时钟周期,总线时钟频率为 10MHz,则总线带宽是( )。A.10MB/sB.20MB/sC.40MB/sD.80MB/s【答案】 BCX1H4A4G9P7S10H7HH5T6X2R4E6I8R4ZH4L8H9E3W8R5E698、ISO定义的网络管理功能中,( )的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。A.配置管理B.故障管理
45、C.性能管理D.安全管理【答案】 CCT5C4V10I8I2K8A5HP5P2A8Z8W8R1Z6ZR10D7J8L7K2G1X499、以太网控制策略中有三种监听算法,其中一种是一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据,这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCD10D9U4Z2G5P5E5HZ10E10W4V9B10B6F1ZA9I5K6Y7Q5I1J1100、IP 地址中的主机号有什么作用( )。A.它