《2022年全国国家电网招聘(电网计算机)考试题库模考300题加答案解析(安徽省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题加答案解析(安徽省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下面有关白盒测试说法错误的是( )A.白盒法是穷举路径测试B.白盒测试又称结构测试C.白盒法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】 DCR1S4X10M1O3Z6M5HN2V5X6E8G1Q3P10ZN6P3L9R4B8E7P72、网络层的 PDU 是什么( )。A.段B.帧C.包D.比特【答案】 CCV1B6Z10A8V9M2W9HE2S5D2R10J7B4S8ZF8B3C2P2C7V3S23、中断向量表中保存的是()。A.被中断程序的返回地址B.中断服务程序入口
2、地址C.中断服务程序入口地址的地址D.中断优先级【答案】 BCK10A3Z6Q4W8W10P10HF8T4T7V2H4U8H4ZC4E6N8I2A3S5C74、若信号量 S 的初值是 2,当前值为-3,则表示有( )个进程在 S 上等待。A.0B.1C.2D.3【答案】 DCU5G7J6U9S3B3P7HS9O4V2Y6E3R1M10ZZ9V2Q3T10X5J6K25、汉字在计算机内的表示方法一定是( )。A.国标码B.机内码C.最左位置为 1 的 2 字节代码D.ASCII 码【答案】 BCT8B7W7X7Q9P4T9HU10P9J5D4W4L1G6ZS7S4O3B8D3V10R46、根据I
3、Pv6的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12AB:0000:0000:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】 BCE7K6G4F10W2A3E4HD9Z3N6Z2E9I7Y8ZU3N2P2O4Y10B2A27、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功能特性C.过程特性D.
4、电气特性【答案】 CCO10B4M9C6P6N6V10HP8M2C2W4S2R5Y3ZC4P7N1M9Y3T2F18、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。A.全相联映射B.组相联映射C.直接映射D.混合映射【答案】 ACW10Y7N5B4H9I5R8HE1K2L7F2B6Y2S7ZQ3E9A10C5Y10N6T99、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。A.4 3 2 5 0 1B.3 4 2 0 1 5C.2 3 5 4 1 0D.1 2 3 0 4 5【答案】 CCI7Y7
5、D10H2X9D9P7HN6N9S10E8E2X6E7ZG3A1F10K5K7Q10R610、容量为64块的Cache采用组相联映射方式,字块大小为128个字,每4块为一组。若主存4096块,且以字编址,那么主存地址和主存标记的位数分别为()。A.16,6B.17,6C.18,8D.19,8【答案】 DCG6M7L3W10R7N1H5HF6N3Q10P9X7Z4F3ZD5V9G2G9A4K6Y311、110的编址方式采用统一编址方式时,进行输入,输出的操作的指令是()。A.控制指令B.访存指令C.输入/输出指令D.都不对【答案】 BCI6J5H1G10V6F8B2HV4A10Y1G3I7W10
6、C9ZC6H4E6Z9T2W7D812、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是( )A.A/D.ModemB.ADSL ModemC.Cable ModemD.PSTN Modem【答案】 CCF10F9V3O6T7D2Y9HX4Z4S9G4V1C4D4ZM3B1P8G9X4M8R913、下列功能中,哪一个最好地描述了OSI (开放系统互连)模型的数据链路层( )。A.保证数据正确的顺序、无差错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择【答案】 ACQ10Q1L3A6V8O4C8HC6Z7R6I7C2N1D2ZM10M9T3U2F
7、7Y5U714、下列关于数据模型的叙述中,哪一条是错误的()。A.模型是现实世界特征的抽象和模拟B.数据模型用来描述、组织和处理现实世界中的数据C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D.数据模型是数据库的核心和基础【答案】 CCL6P2I1Y8N3X8U10HM7I4D8V5Z10B1W10ZC8V4N9I9B6F6Q115、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。A.115B.104C.72D.4【答案】 CCE2V1E1P10A2C3L6HG9F9E4N10M3G7E2ZZ8W2R6V9N2H3K716、以下磁盘调度算法中,有可能会
8、引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCZ1Q9C7U4P4C2V4HB1T5R7D6F2V10Z1ZM5W1I2L7B2S3M817、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是( ),该协议工作于(请作答此空)A.数据链路层B.网络层C.传输层D.物理层【答案】 BCZ8J8N9P4I10J8O2HV10A9L10K5K7W7O7ZO9J9P9W3C9V7E418、下列各种数制的数中最小的数是()。A.(101001)2B.(101001)BCDC.(52)8D.(233)H【答案】 BCK6Q8P4Q4X7O3R3HC
9、2T7K10Y7E9G8K9ZT6X6E4R2J5E1L319、磁盘存储器的等待时间是指( )。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.磁盘旋转 2/3 周所需的时间D.磁盘旋转 1/3 周所需的时间【答案】 BCG3M2U3C9B10C10D7HI1Q9Y2W4W10F4Y10ZU3R2P3B1Z5X3P620、CPU主要包括()。A.控制器B.控制器、运算器、CacheC.运算器和主存D.控制器、ALU和主存【答案】 BCH2M10M10A2S10P3V3HX1J5E5O3T10T10U4ZG7A7G9P2A9G10U521、微型计算机的发展以()技术为标志。A.硬盘B.微
10、处理器C.操作系统D.软件【答案】 BCZ1A9D6F9B2I7F4HD5C8E7I8O8Y3E1ZA1W3A1J5B1U3A422、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】 ACC7P10T7K10D3D2P6HZ2J3M2I3X1H6A2ZX4Q6P9M6I8W8F423、有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于( )。A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束【答案】 CCU4K4D2J5M5D5F10HQ5B8U3H1L3H9Z8ZJ8Y6C6W1D6X9T724、对
11、一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是( )。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】 ACZ3T7P5O7L6I9W2HT8F5N5R9F4E6O9ZK8C6Y8Z1J3J10O725、若 P、V 操作的信号量 S 初值为 3,当前值为-1,则表示有( )个等待进程。A.4 个B.1 个C.2 个D.3 个【答案】 BCK3A2H5O7I4H4I5HV4S4M6Y6W6C9W3ZO6F9M9R1F4
12、U10W326、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。A.TCPB.UDPC.IGMPD.ICMP【答案】 DCZ2J10N3D9J3V4K7HU8M10K5E9F3R10Q5ZQ7M5U3R8I5B3T627、某主机要访问,主域名服务器为202.117.112.5,辅助域名服务器为 202.117.112.6,域名的授权域名服务器为102.117.112.3,则这台主机进行该域名解析时最先查询的是(67)。 A.202.117.112.5B.202.117.112.6C.本地缓存D.102.117.112.3【答案】 C
13、CG9H2U1Q10P5Q3O10HC8Y1L10A4Z7N1I7ZU2I5V4R4X8H4M928、( )使用户可以看见和使用的局部数据的逻辑结构和特征的描述。A.模式B.外模式C.内模式D.存储模式【答案】 BCN9L8S8L10I5O9M2HD6X1H8I8P10H1Y9ZA10X2E2O2N7H9N329、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCV9G5U10X1Z10V3X5H
14、M5M9J8A7L6F3H2ZK2D8T4G4S10S3D830、在下列存储器中,哪种速度最快()。A.磁盘B.磁带C.主存D.光盘【答案】 CCX10G3V8I5M8K5E10HF1L3Y2D1H9F6J3ZE8P4A8G5Y9B4O831、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。A.窃取用户账户和密码B.定位用户的位置C.发布自己的信息D.破坏用户的电脑【答案】 ACT3W8X10K8K3O2N7HC2K1Z5W1S10G8C6ZM6E5F3I2I9X6B532、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后
15、立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】 ACA4A9N9K5F8W5F7HB9Q1F5H5R5O4G6ZD3D6C2R6G3Y7Y433、DRAM存储器的中文含义是()。A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器【答案】 DCR4N7V5S8O8U8L7HE9P4E2Q8Z5P8K5ZG7P8S6G3C7M4X334、文件传输协议是( )上的协议。A.网络层B.运输层C.应用层D.物理层【答案】 CCO10Z3C10Z5R5D2T6HQ1A7H8A9Q2S5A10ZF8Z9I6E1O8E7R4
16、35、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】 DCA2E2D5L3L6G4W3HB4L1P5M3D1U1J4ZG2D7N5K10M7U7X236、在单处理机系统中,以下-实际可并行的是()。.进程与进程.处理机与设备.处理机与通道,设备与设备A.、和B.、和C.、和D.、和【答案】 DCK2T8D1R6V7Z1M10HE8R9J6V7Y10N8W5ZP6
17、A5Q1E8A7U5C737、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是_A.220.117.145.32B.220.117.145.64C.220.117.147.64D.220.117.177.64【答案】 DCU6Z7S4H3Q2J9A8HR3L3V10A9J8P6C1ZF8P10L5W8U5P5H238、下列叙述中正确的是( )。A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致【答案】 CCH10L2C5N3E5X10O8
18、HI1S6P10K8C9I4F2ZE3H1L10D6V10Z10L739、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCH6K2E1R7Q4L3I4HT1W6U6E3C6N1U8ZO1Q1T5E10O5C2X1040、PKI 管理对象不包括( )。A.ID 和口令B.证书C.密钥D.证书撤消【答案】 ACK8B1S8O6T9K2R2HA3K6Y9R9R6I1Z1ZY4M6I1E10P3U8S941、IP层次实现的安全技术通常有(53)。A.IP过滤技术和IP加密传输技术B.线路安全技术和TCP的加密
19、技术C.TCP的加密技术和IP加密传输技术D.IP加密传输技术和线路安全技术【答案】 ACH2W1K4N2W2Q7J7HA9R8V7R2U8L4N1ZW6G6W5T4I2I5S242、数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。A.外模式B.内模式C.存储模式D.模式【答案】 DCG7S8A8X5Q1X9G6HR1W8K10P7M9H9C6ZO1S4K6J8Z10G9E643、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A.左指针一定为空B.右指针一定为空C.左右指针均为空D.左右指针均不为空【答案】 BCV5X10Z10N7J7E2U10HU
20、9J2R8Z4E4X5Y3ZL4L3X1X10I9Q1H544、SQL语言具有两种使用方式,分别称为交互式SQL和()。A.嵌入式SQLB.提示式SQLC.多用户SQLD.解释式SQL【答案】 ACX10G10Y10W10M3W5R8HB9P8H8Z3S4R6N3ZX9T8V9P2J5O7D945、对有 n 个记录的表作快速排序,在最坏情况下,算法的时间复杂度是( )。A.O(n)B.O(n2)C.O(nlog2n)D.O(n3)【答案】 BCK4O1C10S9D4P1P1HQ8R3E5I2B3A1G3ZH1E1M7V10Y3F5T846、Base64是网络上最常见的用于传输8Bit字节码的编
21、码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是A.将二进制码转换成ASCII码B.加密传输的邮件C.压缩传输的邮件D.提高邮件的传输速度【答案】 ACH6W4F10U10K4E7O2HS10U4H3V7K10V6X4ZH8W4Z2F5E2B8Y147、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC.UDPD.CMP【答案】 BCH1D1K3F3Y10D4Q8HR1S8O9O5T6F8K10ZD4I5V4A9W1V9M948、CPU内通用寄存
22、器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCL1X1C3D9X4N6F1HF5K8Z8O6M2D6R7ZI8U1H3G3X10J8A649、虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()。A.快表与慢表都存储在主存中,但快表比慢表容量小B.快表采用了优化的搜索算法,因此查找速度快C.快表比慢表的命中率高,因此快表可以得到更多的搜索结果D.快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快【答案】 DCH2M3G2N4A1Q2R5HH3Q6D3L2R1T9O8ZN7B7P6B2Q6G1K450、进程调度的主要功能是
23、( )。A.选择一个作业调入内存B.选择一个主存中的进程调出到外存C.选择一个外存中的进程调入到主存D.将一个就绪的进程投入运行【答案】 DCA4B3A6X2J4M1A3HF3E6E6K3J6L3L9ZS3F5E4O8B8P4A551、有一个有序表为1,3,9,12,32,41,45,62,75,77,82,95,100,当折半查找值为 82 的结点时,( )次比较后查找成功。A.11B.5C.4D.8【答案】 CCG7L5E6N1D6N6J9HL5Q2X2W9M5G3M10ZI2S8J3C7V10S5U552、在SQLServer中删除触发器用()。A.DELETEB.DROPC.DELAL
24、LOCATED.ROLLBACK【答案】 BCE2R10Y3S2B10U2W6HC3F9J5C5F7S4D3ZU4Q3M8N9N3M4C253、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到( )中。A.编译程序B.操作系统C.中间语言D.宿主语言【答案】 DCL9H9J6Y9G8F8N5HW3E10P9S2I8G8C4ZA1Q5M7V4W5W8X754、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCE6G4J8O7O3C1G4HT8N10U8B6V6G4F5ZO1P10N9I4U1J4H
25、555、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】 DCN5N1N8P10O4H5U10HE4Y9P1W10L6D7Q6ZC10D5S9P4E8E5Q756、在长度为n(Il1)的()上,删除第一个元素.其时间复杂度为O(n)。A.只有首结点指针的不带头结点的循
26、环单链表B.只有尾结点指针的不带头结点的循环单链表C.只有尾结点指针的带头结点的循环单链表D.只有头结点的循环单链表【答案】 ACI5X3B10J9Z5Q9W4HV5B2G2C2D7Y6S7ZU8V3K2B7O4F10N657、POP3服务默认的TCP端口号是()A.20B.25C.80D.110【答案】 DCD9R7U6M3Z2W2A8HQ7R1W7H6D10R9I3ZN10Y7I8E5J4I6I658、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。A.概念设计B.逻辑设计C.物理设计D.全局设计【答案】
27、CCK10L3D9H6L3A5N1HS8Q2T5R8M10C6I3ZA7Z5M2E2S3D8K859、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCD1H7Z8F6Q6J6U9HG5P4H5C8P3Z1Y10ZM6K7O9I5H3D7N960、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为(29)个子网。A.128B.256C.1024D.2048【答案】 CCD3H5E5N6I3Z1Y5HR5G9Z6V1X1S3E5ZQ6S7K6T7B9V4E561、下列关于恶病质的描述不正确
28、的是A.全身衰竭的状态B.癌症晚期患者的表现C.机体严重消瘦D.是良性肿瘤恶变时的主要表现E.肿瘤恶性增殖所致的严重消耗状态【答案】 DCF9S3T8C10N1B4F1HL2M1Q10Y5Y5L10U10ZH2H2T6X2O7S10N362、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答案】 CCI10U8O8M5L10B2M8HX6M8C2U2G1J7A2ZX7T2P5K10T4B10R663、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通
29、过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCK6B4N7P3I7O1Y9HH4W10R7P1F4N8Q2ZE3S8W4J10X2R5I964、关键路径是 AOE 网中( )。A.从源点到终点的最长路径B.从源点到终点的最短路径C.最长的回路D.最短的回路【答案】 ACY1F6N8W8D2H2D7HP4B9J9O3M7Q5I3ZU6N5P10Z6G10L10A365、数据总线、地址总线、控制总线是根据总线()来划分的。A.传送内容的不同B.所处位置的不同C.连接部件的不同D.所使用标准的不同【答案】 ACY2W6G8X3F1F7
30、A4HS2H6R9O2U10T10O1ZY2D2W4G3K5G3L266、硬盘存储器在寻找数据时()。A.盘片不动,磁头运动B.盘片运动,磁头不动C.盘片、磁头都运动D.盘片、磁头都不动【答案】 CCC6I8C9E7M6S3W10HW9C6L5Y2F7I7L4ZP8K5F3Z6U10S10V467、当要添加一条到达目标10.41.0.0(子网掩码为255.255.0.0)的路由,下一跃点地址为10.27.0.1,则键入()命令。A.route adD.10.41.0.0 mask 255.255.0.0 10.27.0.1B.route adD.10.41.0.0 mask 0.0.255.2
31、55 10.27.0.1C.route adD.10.27.0.1 mask 0.0.255.255 10.41.0.0【答案】 ACV8A1W2D5M2X3B9HW5Q3E9D9H2J3H3ZO7U1B6Y1J8B4H168、用以指定待执行指令所在的地址的是()。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCF8T7L3Z8Y1W8G3HJ4O1P3D5C8Q8A10ZL1I10B6A3R2D8I369、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。A.概念设计B.逻辑设计C.物理设计D
32、.全局设计【答案】 CCE4H3O6Z9T6L7H5HR1H4C8P7Q4S2W9ZU1E10V9N3B9D4C570、堆的形状是一棵( )。A.二叉排序树B.满二叉树C.完全二叉树D.平衡二叉树【答案】 CCB8J3H7F9I1A4U6HU6E6A6Z7T7O4Z9ZF8Y9O3L1L2C4O171、传输经过SSL 加密的网页所采用的协议是( )。A.httpB.httpsC.s-httpD.http-s【答案】 BCC5T1C1T1K9S1E1HY8V7I6D1W10E6O9ZJ3V4E7U5N9R10Y172、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。A.(
33、100,80,90,60,120,110,130)B.(100,120,110,130,80,60,90)C.(100,60,80,90,120,110,130)D.(100,80,60,90,120,130,110)【答案】 CCP10Q2H8Z6Z4Q3Z4HC5L1Z6T1D4Y1Y9ZW2P9G9Q1L5U5I773、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。A.B.C.D.【答案】 CCC3Y10V7F2U1L9Y1HJ7W9Z7V1U4Q8G2ZM1U1T10U5A8E4X574、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。A.求子
34、串B.判断是否相等C.模式匹配D.连接【答案】 CCL7J3D8I2Y2O8V9HX2Z3X2R6X2N6G1ZZ6Q8Y6V7J4F3K1075、以下关于原语正确的是( )。A.一条机器指令B.由若干条机器指令组成,执行时中途不能打断C.一条特定指令D.中途能打断的指令组【答案】 BCL9W6J1F7I7G8V2HM10P7P6A6Y6Y1V3ZK7N10S10U3E8X5P376、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。A.BCAGFEDB.DAEBCFGC.ABCDEFGD.BCAEFGD【答案】 BCV1I9X5B2T8F10M8HD9D6X6
35、G6R5I3T5ZA9K9K2O9V8Y7A877、下列因素中,不会影响信道数据传输速率的是( )。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】 DCO10G5V7L4G4F2T2HB2Y5D9K9E3U3Q10ZW7R5U1G9G6V4F378、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCM10J8Y5B2S6D7W9HG6V6C9C1
36、0E10K8N6ZB5S5D1U2R4B7O279、为使数字信号传输得更远,可采用的设备是( )。A.中继器B.放大器C.网桥D.路由器【答案】 ACR8T5Q2U6R3H9K9HB6X7C1F3Y8U2A10ZR1E5L1A10G2O4T780、假定电话信道的频率范围为 300Hz-3400Hz,则采样频率必须大于( )Hz才能保证信号不失真。A.600B.3100C.6200D.6800【答案】 DCR4M8Z10B8D8X3T1HA1J1E4L3P6S2R8ZO9A4Q9Z8J4R3P381、下列文件物理结构中,适合随机访问且易于文件扩展的是( )A.连续结构B.索引结构C.链式结构且磁
37、盘块定长D.链式结构且磁盘块变长【答案】 BCX3O3D9R10S3S5I1HE6E9J8V5H10C5P6ZF1R1X5Y6Q10O6H982、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。A.1B.2k-1C.2D.k-1【答案】 BCU9Y5C9C2K5L7W8HJ3Q6C6L9L1T2R6ZW2S4C10E4B8H8G583、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S
38、,C,SC【答案】 DCX3R4A2W1S4N1P7HL3Q4T7U1V10S7T6ZW6I6G7E1L4V3Z1084、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】 ACH9S5R1B5J5J9R1HN5W4D2G7U2B7Z4ZY5V5E9O4J8E5U885、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】 BCX5K6
39、J3D10K8F7E3HY5M7J10G5U8I9Y6ZX3M9Z9H1Z3G6D286、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCN1E8P9F7A9C2L7HO9H6R4I5Z9I3V1ZF4Q10P10O7B5D7R987、以硬布线方式构成的控制器也叫()。A.组合逻辑型控制器B.微程序控制器C.存储逻辑型控制器D.运算器【答案】 ACS4V4F7D1B1S5V5HQ1L1J10Q2K7R4O2ZU3J10V6K9A8K5K488、下列选项中读写速度最快的组件是( )。A.寄存器B.内存C.cacheD.磁盘【答案】
40、ACB3S9W5E6H10P9L3HG2I9X6S8W7P1V4ZZ9D9V2T8M5B7E1089、下列关于RISC的叙述中,错误的是()。A.RISC普遍采用微程序控制器B.RISC大多数指令在一个时钟周期内完成C.RISC的内部通用寄存器数量相对CISC多D.RISC的指令数、寻址方式和指令格式种类相对CISC少【答案】 ACW6Q10L10L2D7G3M1HG2W8Z8G4D4M1J9ZT9N4A1V6B7I7R590、一个计算机网络由以下哪个部分组成( )。A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机【答案】 BCR3Y5B8A1G10C8R2H
41、M7O2Q2E6Q9O5B4ZH10L9X7H6Y6B6Z191、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCI5I5X3B9B2T2J5HA7Z1Y8L4G8I10O5ZC2T9T4V4Y9A6U492、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】 BCG10H7K10G8B6S1Q1HZ6Y4O2S1Z10J8M1ZD3X5K8M6P9I5B393、半双工传输支持的数据流的传输特点是()。A.一个方向B.同时在两个方向上C.两个方向,但每一时刻仅可以在一个方向上有数据流D.数
42、据流没有方向性【答案】 CCM1C8S1W2H7C4H10HM6R6R5C7R10R10L4ZO5T3L1P8U9Z1F194、 甲状腺未分化癌可分为:( )A.小细胞型B.梭形细胞型C.巨细胞型D.混合细胞型E.滤泡型【答案】 ACN1G7E4H1S4G5N8HZ4R6O9O3D3G3U9ZR5J9H7A7M7O8Q395、静态查找与动态查找的根本区别在于( )。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】 BCI3D7R8M8F4L4E4HE1H4C4N4G9F10K3ZP4D1R10C10W9H6D696、110的编址方式采用
43、统一编址方式时,进行输入,输出的操作的指令是()。A.控制指令B.访存指令C.输入/输出指令D.都不对【答案】 BCS5X9N9P8U2L7Z10HM3M3X3G3G1C5I10ZW1S8Q7Z6F5X2B697、RARP 协议用于( )A.根据IP地址查询对应的MAC地址B.IP协议运行中的差错控制C.把MAC地址转换成对应的IP地址D.根据交换的路由信息动态生成路由表【答案】 CCI5G10S5U10B9Z1N7HU8N7B4A10I4D10W4ZK10E5W7R9N1C10B598、若用一个大小为 6 的数组来实现循环队列,且当前 rear 和 front 的值分别 0 和3。当从队列中
44、删除一个元素,再加入两 个元素后,rear 和 front 的值分别为( )。A.2 和 4B.1 和 5C.4 和 2D.5 和 1【答案】 ACJ6V3G9H9J2Q8S5HM9J7C5J2R7L1L9ZN1R6B3T2E2U2M599、智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算机的RS-232端口连接到交换机的( )。A.USB接口B.Console端口C.第一个以太网口D.SFP接口【答案】 BCL2E7O6X4R6S3L7HO10N2H4P2M7P5Y5ZU3K7Q8Z9P3K5O5100、如果一个磁盘的容量为 40G,盘块的大小为 4K,那么该磁盘的 FAT 大小为:A.20MB.25MC.30MD.35M【答案】 CCN6O10C8B3P1Z3F5HT10V7W1L10H10V8P4ZY1F6Q2L5M1P9Q6101、使用Web端电子邮件时,以下描述错误的是( )。A.暂时需要保存的文件可以上传到邮件系统的文件中转站中B.对需要经常查看的邮件可以打上星标以方便查找C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小D.使用WEB端发送电子邮件时无法一次发送多个附件【答案】 DCL6W4W9M3Z10Q6S4HV8P7I5D7S6Z8X4ZE8K3V8Z3Z5Y3J9102、链表不具备的特点是()。A.可随机访问任一