《2022年全国国家电网招聘(电网计算机)考试题库评估300题A4版(国家).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题A4版(国家).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、某公司的网络地址为202.117. 1.0,要划分成5个子网,每个子网最少 20 台主机,则可用的子网掩码是( )。A.255.255.255.192B.255.255.255.240C.255.255 .255.224D.255.255.255.248【答案】 CCE6Q8M5J3F9J7C3HP8A6Y9U2O7O6F9ZP1M8F7Z3J7K10C102、下列关于数据库数据模型的说法中,( )是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子结
2、点可以有多个父结点D.在面向对象模型中每一个对象都有一个惟一的标识【答案】 ACA4H2E4U1E2O8P6HE8W5Z2T3R8B3L7ZB1Z8S9T7L3F9F23、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACT1T3A9T10Y4M3X4HJ7E6T2I5J6X3G1ZQ6F5I4F1G10J5U94、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.80.195C.155.32
3、.80.253D.155.32.80.191【答案】 DCX4T1J4F7W7C4H6HF2Q1A8V9B8Z7B4ZV3M4R6X10K4V7U75、操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。A.安装设备B.维护设备C.缓冲区管理D.设备调度【答案】 CCQ4P6W9J8B3X7K9HT7S7L10Q8S8S7U5ZX9M4A10D7Y7U6Y16、AN,N是对称矩阵,将下三角(包括对角线)以行序存储到一维数组TN(N+l)/2q中,则对任一上三角元素Aij对应Tk的下标k是()。A.i(1-1)/2+jB.j(j-1)/2+iC.i(j-i)/2+1D.j(
4、1-1)/2+1【答案】 BCB6Y4Q10C5A7F2M4HX7G4Q5N3E1P10B7ZO9I1E8D4S3R1A57、在计算机领域中通常用MIPS来描述()。A.计算机的可运行性B.计算机的运算速度C.计算机的可靠性D.计算机的可扩充性【答案】 BCB6W10O5J4Y5J7T4HT8C4Q4I7E6O3F7ZT4W3J7W5L3P5Q88、微程序控制器中,机器指令与微指令的关系是( )A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 BCE4Y5R7E5K
5、6A8E3HP6E2Z3O3T2M8I8ZZ7S5O7K5K5Y9D79、公用电话交换网(PSTN)中的交换设备提供( )交换方式。A.分组B.报文C.信元D.电路【答案】 DCD2S3S1C10C8A10N10HO7K10R6I2D10Q1J4ZE5D9W2L10O3O9N310、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCN2X3X4X3X1W4Q6HL3P2T9Y8N3C4L8ZK3A7K5A5M9H6S911、数字签名要预先使用单向 Hash 函数进行处理的原因是(
6、 )A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文【答案】 CCU1B10O1O10P1W1M5HF3Z1S2Q6B2A1X9ZJ2R1L8U9O7K2U312、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该 Web 服务器可选的协议是( )。A.POPB.SNMPC.HTTPD.HTTPS【答案】 DCR1C8S6W7N2L3F8HQ3H4M7B8E6O2M5ZJ5P10W2G2Z9P4V713、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPRO
7、MD.SRAM【答案】 ACY5P2M9U1J8B2T3HW3E9N10L8H9Q7R2ZY3M7Z9I10F8I1N814、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACR8N6S2W4X6Y1N3HC3Z2T2Q4C8S10T4ZR4L2L7R6Y6O10G915、某企业 IT 管理员人均可以管理 1500 台设备,故障响应非常快捷,这些设备最有可能是下面哪种( )。A.物理服务器B.虚拟服务器C.虚拟桌面 PCD.物理 PC【答案】 CCG5C
8、7Q2X1U3O5L7HE9L4R5W4L1Y8T7ZC8J4O10K2Y9D10J516、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCV10M3F1P1W6J1B10HE7B6B1N9G5I4J10ZE6C3U8X5L9K6H1017、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是( )。A.直接申请 ISP 提供的无线上
9、网服务B.申请 ISP 提供的有线上网服务,通过自备的无线路由器实现无线上网C.家里可能的地方都预设双绞线上网端口D.设一个房间专门用做上网工作【答案】 BCW10L10S2E10X6S4N7HQ8H3M4Z7J1W6U1ZB1U6J7E1I6E10A918、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。A.采用RISC技术,指令系统中的指令种类和寻址方式更少B.在CISC中,其复杂指令都采用硬布线逻辑来执行C.采用CISC技术的CPU,其芯片设计复杂度更高D.在RISC中,更适合采用硬布线逻辑执行指令【答案】 BCE1X7O4J2G5W2G10
10、HF8W7J8F10O2Z1E1ZU3D4C8P9Y5E2U419、广义表(a,b,(c,(d)的表尾是()。A.(b,(c,(d)B.(b,(c,(d)C.(d)D.(c,(d)【答案】 BCW4L8V2X1Y7Q10E9HP9F4S3F5T4F2I3ZI2Q7A7G3L10G6Q620、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCY8T7J6S10I3K10L1HG8X4A9M8V2C1X8ZF9V1Q10O7V1C4H621、有两个关系 R 和 S 如下:A.选择B.投影C.自然连接D.并【答案】 BCF1F6N4S6H7N10Z1H
11、B4G2U3M7W8L7F8ZS9X3Q3L3S7P1Y822、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失C.RAM芯片掉电后,存放在芯片中的内容会丢失D.FlashROM芯片中的内容经一次写入后再也无法更改【答案】 DCB7Q8J1H2A6W1Q4HE3A8Z10H4Q9J4Z5ZV6E9A6A5X6Y7Z1023、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 ACA2I5P10G8
12、N5K5V9HQ10F3O5Y4D4F5X6ZC3O8A2X2O7K1L224、总线结构的主要优点是便于实现系统的模块化,其缺点是( )。A.传输的地址和控制信息不能同时出现B.传输的地址和数据信息不能同时出现C.不能同时具有两个总线主设备D.不能同时使用多于两个总线设备【答案】 CCX1T9T7X6I10H6X9HN6E2V5L7I8L1B1ZM9H1H7D2O4M1E225、x.2s公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 ACK5S3D10Y4E2A2L2HU10Z6Y5M6T8B2E6ZK3D1H4P5X7O2H826、某系统中有同类资源
13、 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为( )。A.2B.3C.4D.5【答案】 CCQ4C3C1Y9M9G5S8HJ7B10D2O4A7J4E3ZG8S1E3N10G1E10J627、如果将网络 IP 段 40.15.128.0/17 划分成 2 个子网,则第一个子网 IP 段为40.15.128.0/18,则第二个子网为( )。A.40.15.129.0/18B.40.15.128.128/18C.40.15.192.0/17D.40.15.192.0/18【答案】 DCA8Q4C2T5G8M4T3HQ5N10Y6K5I4V6B5ZI7X6Y10J3G9
14、E7X828、国际上对计算机进行分类的依据是()。A.计算机型号B.计算机速度C.计算机性能D.计算机生产厂家【答案】 CCK6O2W10Y1W2L2S4HO1J6R7Y7B8I10X2ZK8H9O8P1X10K9Y1029、恶性肿瘤的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】 DCP2P4Q2X7D5Q1P2HA4P5T7P5W7N7X7ZK1K9O2X4R4C4D830、Windows 下连通性测试命令 ping 是( )协议的一个应用。A.TCPB.ARPC.UDPD.ICMP【答案】 DCZ9E8H1U10U5V2S8
15、HP9B5W3F1W1T4C2ZC8P5J1F1J10B9V931、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCA9J4X8X7Q5I1S2HK10P10Y4N1E8A2J1ZZ5G4J7E10X9B5U732、在数据通信分为电缆通信,微波通信,光纤通信,卫星通信,移动通信。其中微波通信的特点是( )。A.微波受到电离层的反射,可以传到很远的距离B.卫星微波系统需要4个以上的通信卫星才能覆盖地球表面C.微波频段的干扰少,传输质量高D.卫星微波
16、通信的延迟小,适合交互式应用【答案】 CCW3R9Y6I4T10A1O7HA7D9V10G2I3F9H5ZL6N4T7R8F9R2V133、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 (35)。A.802.11a和 802.11bB.802.11a和 802.11hC.802.11b和 802.1 lgD.802.11g和 802.11h【答案】 CCL10G6E2J7S3E7G1HS3G6W7E5S5G3Q7ZW3D3K4F10M6G6Z634、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 B
17、CF9G7V9S1B9P8A7HB8I2N4V3K10P1D6ZX4U7K6E2Q1P3S735、某企业需要在一个办公室构建适用于 20 多人的小型办公网络环境,这样的网络环境属于( )。A.城域网B.局域网C.广域网D.互联网【答案】 BCS3A8L1N4R2N6E2HU10E4L4N10A3S1L10ZS1V8A5Y1A6Z1E536、IPv6 邻居发现协议中的路由器发现功能是指( )。A.主机发现网络中的路由器的IPv6 地址B.主机发现路由器及所在网络的前缀及其他配置参数C.路由器发现网络中主机的IPv6 地址D.路由器发现网络中主机的前缀及其他配置参数【答案】 BCL1J8F2H6S
18、5J4P8HV7B5G4W2H1G9C7ZR6V4J7X2X2I8P337、“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间【答案】 DCM2X6Q9L5O7P10K6HQ5T3Q6Q1G10P7F3ZP1K3J7I2D7J4T338、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都是【答案】 DCT4Y8K8T8H3R4V5HS1Y9R7Z7Y7S6T7ZP3G8S7I8R8A6K639、下列情况中,破坏了数据的
19、完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】 CCX10C10X8S1U7X3L5HR9Z3I7E6W4V9T5ZM4V10Y6V9M6U2S340、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCT4G8H3P6J5R4M8HC9U1J8P2I7W2C6ZH7Q2T4K7V1E7B241、在关系代数运算中,五种基本运算为()。A.并
20、、差、选择、投影、笛卡尔积B.并、差、交、选择、笛卡尔积C.并、差、选择、投影、自然连接D.并、差、交、选择、投影【答案】 ACW4C7S1C5P5B4R8HR5M2X9O10R10E6T6ZX7S8C8Q3Y9W7O142、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】 ACL1B1Q3N6K7F9R1HL9G3P10T4F4H10K4ZX2R6B8L5J9U1S843、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCX3W10M5R1Z7
21、P7H1HP7T1R9G4W8J6Y9ZP10H1U6G7P8I6V644、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】 CCB10N8M7O7Q10F3O6HQ9P7V3U4Z1Z9W4ZG6L2W1W4F2J8D745、下面名词解释错误的是( )。A.SQL 结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统B.TCP 传输控制协议,TCP 是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议C.QoS 服务质量,是网络的一种安全机制。QoS 是
22、局域网的一个重要的需求D.STL 标准模板库【答案】 CCT9U9Y9P7R10H8W6HB8C8D9D9R2X10F8ZV8C4F2S2V1U8H946、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCZ2M1B6B3Z1V1C2HZ7W3I6O8T10M7P7ZA3R4J3Y1S4U1M147、在微程序控制中,把操作控制信号编成()。A.微指令B.微地址C.操作码D.程序【答案】 ACV10E7W9T9B3J1F4HP2E2X2O1Z3R4U9ZP1V10I4S9Y4C7Q1048、数据库管理技术是在( )的基础上发展起来的。A.文件
23、系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCE10G10S8W5B8U5B6HS2M7L8W3H2Z4S7ZP6V1I6E8L8G10P949、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。A.大型计算机B.通用计算机C.小型计算机和微处理机D.微处理机【答案】 BCO7O5R4C3N9N1J3HK5T1V8I2Y8Z7J2ZT4S3X4T3A2B10W450、在32位处理器上,假设栈顶指针寄存器的当前值为000FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)后,栈指针的当前值为()。A
24、.000FFFFE4B.000FFFFE6C.000FFFFEAD.000FFFFEC【答案】 ACD7L10C9R1J5R3I1HC6W9F6X4R4J4J10ZM6T10S9J3M8I4D251、一个查询的结果成为另一个查询的条件,这种查询被称为( )。A.内查询B.连接查询C.自查询D.子查询【答案】 DCC2C8K6J2Q7H2N6HK2C8E7I2I4X5W4ZF10P7W7T9V2K8E852、虚拟设备是靠( )技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】 CCF8Z1D10V1L4J2Y2HF6D4R10U10N10I7A1ZV7H2D3Y1Z2K4L35
25、3、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACM5O7I8T7B2X5R5HL5Y3V6T4A5Z3K6ZO4L6O3L7X10M3E754、当硬盘出现坏道或坏块是,使用哪种方式重构?( )A.全盘重构B.局部重构C.恢复重构D.本地重构【答案】 BCE8L3E8R1X7E2K4HS3Z1T10L8O6W1F1ZB1C7P1Q9W8V5P355、下列关
26、于动态流水线正确的是()。A.动态流水线是在同一时间内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处,但会使流水线控制变得很复杂B.动态流水线是指运算操作并行C.动态流水线是指指令步骤并行D.动态流水线是指程序步骤并行【答案】 ACA4W2R4N1I2Z3T7HJ7X6I6F1Q9G3O7ZC7A1N2R1Z6N7V456、主板上CMOS芯片主要用途是()。A.存放基本输入输出系统(BIOS)程序B.管理内存与CPU的通讯C.存储时间、日期、硬盘参数与计算机配置信息D.存放引导程序和质检程序【答案】 CCJ7Q2Z10P10C4A4V4HV8Q6D9
27、M6C2X5C7ZD10U9W7J6T1R2F457、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。A.实体完整性B.参照完整性C.用户定义完整性D.域完整性【答案】 ACT10O6R5O5S4H7J7HB6J8O9I1Q1H10I4ZK4J2Q4K6I7O3R558、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( )A.255.255.248.0B.255.255.252.0C.255.255.254.0D.255.255.255.0【答案】 DCF4L10G4K5Q4T2D6HW9T7F3N9E8R1B2ZA2H9J1
28、C4V1E2K959、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】 DCV3I2N3F3L3X8O5HK2Z2J2A2R4G10B1ZS1O1K1I5Y9X4Q960、计算机内的传输是( )传输,而通信线路上的传输是( )传输。A.并行,串行B.串行,并行C.并行,并行D.串行,串行【答案】 ACN10H1Z8P7X2Y8U8HS4L5W6Z1M7K1N5ZA8F9E6I7G8Z9Z1061、TP客户登录后上传文件使
29、用的连接是(49),该连接的默认端口为()。 A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接C.建立在UDP之上的控制连接D.建立在UDP之上的数据连接【答案】 BCH3L2C10K1I1E9D3HS8T7J4M9M4U1T4ZL5C3M5Z10W1G4M162、在报表设计中,以下可以做绑定控件显示字段数据的是()。A.文本框B.选项C.标签D.命令按钮【答案】 ACA6V4J7C2J5Y7Z7HM3B2E9O3Q1X9Q5ZJ9V3K5S6I9J9O663、在TCP报文段的报头中,窗口字段的作用是()。A.报头中32bit字节的数量B.说明对方端口的数量C.控制对方的发送流量D
30、.说明网络的负荷能力【答案】 CCW7F1P2A1X1W3X8HP5V9C4C10N2N3O6ZZ6N4X6D10A5F2I764、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCR9I7N10I10J10G10N3HK7N10X9W6W7G4I6ZN4U5W9L8N3A4G865、以下关于FTP和TFTP的描述中,正确的是(40)。A.FTP和TFTP都基于TCP协议B.FTP和TFTP都基于UDP协议C.FTP基于TCP协议,TFTP基于UDP协议D.FTP基于UDP协议,TFTP基于TCP协议【答案】 CCQ4L5D10H9D2F10M4
31、HY1I2D7T4M3O8P3ZA4N5P4U1B4N4M866、计算机操作系统的作用是()。A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面B.对用户存储的文件进行管理,方便用户C.执行用户键人的各类命令D.为汉字操作系统提供运行的基础【答案】 ACB7V2F8J7X5U6Z2HA4T10F5S9Q3M7N10ZL4O4Z3V1V5R9A367、在地栏中输入,浏览器默认的协议是( )。A.HTTPB.DNSC.TCPD.FTP【答案】 ACW7I6T6E8H1R10F3HQ5S7E7X10D2W9X1ZD10M2T
32、1P6C3E1E468、在Telnet中,程序的(33)。A.执行和显示均在本地计算机上B.执行和显示均在远地计算机上C.执行在远地计算机上,显示在本地计算机上D.执行在本地计算机上,显示在远地计算机上【答案】 CCM2G6Q3N10P1G4S6HC10V7T1A4I8E9Q6ZQ10V3Y9X6C3Y5S1069、一般按照( ),将计算机的发展划分为四代。A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同【答案】 DCT10H10I5G9H10H3O1HA10S6M2W1P7I10L2ZP5S3U10R5C9K2F170、在生物特征认证中,不适宜作为认证特征的是( )。A.指纹B
33、.虹膜C.脸相D.体重【答案】 DCU3Y9K9Q7H7U3N8HM4B8D6B10X3M2M7ZT10Q4I6X1H8G9K371、下列各种存储器中,属于易失性存储器的是( )。A.磁盘B.光盘C.SRAMD.EPROM【答案】 CCB10V10N1X6P9I5Y4HY4L4F1L8B9O4V6ZW5K7Y1J8N9I2U872、如果Windows XP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给Windows XP安装好IPv6协议栈。 A.ipv6 installB.ipv6 ifC.ipv6 uninstallD.ipv6 rt【答案】 ACX9E6J7A1
34、Z7R6V9HZ4R8G9U6Z4Z6F6ZL8N9V3U1Q4E8P573、若一个程序语言可以提供链表的定义和运算,则其运行时的()。A.数据空间必须采用堆存储分配策略B.指令空间需要采用栈结构C.指令代码必须放入堆区D.数据空间适合采用静态存储分配策略【答案】 ACK10K8X9J3G6E1T5HE5W1P5F4U6S8H5ZY7R8J6D6U1J6M174、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(
35、1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】 CCR2S5P2V5Q2N5I9HR10D7Q8V8J2S9D6ZY10S2I10W1X4F2N575、PING 发出的是(请作答此空)类型的报文,封装在( )协议数据单元中传送。A.TCP 请求B.TCP 响应C.ICMP请求与响应D.ICMP 源点抑制【答案】 CCM2C2H10T6R8L1Z6HE1G3K5U5M4E6P6ZH1X4F7R4A4X6H476、数据序列(8,9,10,4,5,6,2
36、0,1,2)只能是下列排序算法中的( )的两趟排序后的结果。A.选择排序B.冒泡排序C.插入排序D.堆排序【答案】 CCW3O3W6L10B1K1B8HW9E8P4L7S9I4J3ZR9J8D7D6K4V1K477、设数据传输速率为 4800bps,采用十六相移键控调制,则调制速率为( )。A.4800 波特B.3600 波特C.2400 波特D.1200 波特【答案】 DCW4X2G10E10H9W4P9HX3Z9S5H8B3V10Y4ZG9U2C2B5R8K3Y478、下述几种排序方法中,要求内存最大的是( )。A.插入排序B.快速排C.归并排序D.选择排序【答案】 CCL3S1Q4E2T
37、8Z7U8HD1F8W7G3S8R10H8ZM3X4J10Q8H3K1T679、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.完整性B.一致性C.可靠性D.安全性【答案】 DCS7G5P7O10O1P3A8HF1V2O4S3P8X9H4ZC2X9W10W2F7U2J380、设二维数组A60,每个数组元素占用4个存储单元,若按行优先顺序存放的数组元素,a00的存储地址为860,则a35的存储地址为()。A.1000B.860C.1140D.1200【答案】 ACK10Q6E10F8Z5C1N10HY1J8K2F5U6E7J3ZF9X10M6H7B8
38、E9E781、总线的异步通信方式()。A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.只采用时钟信号,不采用握手信号D.既不采用时钟信号,又不采用握手信号【答案】 ACJ4Q4P5L8M8R4Z8HS5V7C5S10Z3C7J7ZE8C8D6V3Y2C5B382、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】 DCJ2I1K3S10G3U8B7HD10Z9H5K8F9J6T10ZC4M4H3Q6J6E6W683、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填
39、入“星期一”并 (请作答此空) 拖动填充柄至G1单元格。A.向垂直方向B.向水平方向C.按住Ctrl键向垂直方向D.按住Ctrl键向水平方向【答案】 BCN1P4V9E1K6O2X8HY9F2U3I5D9H9N6ZP7J9K8H9M4J9T484、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACD5K6X1G10F4G10A1HF5R4Z2O5T5A4U5ZF6U2Y5A6B2F7X3
40、85、下列排序算法中,其中( )是稳定的。A.堆排序,冒泡排序B.快速排序,堆排序C.直接选择排序,归并排序D.归并排序,冒泡排序【答案】 DCM2G2S1V10I8J7G8HT6Q6F2G2N2L6G9ZS2L2Y4K10T7O5H586、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。A.1.5,1B.1.7,3/2C.2,4/3D.2.3,7/6【答案】 CCJ1N9S6M10M10
41、H6D5HT4G2G7I2Q4X6B10ZF3A1I10J3P3S10E587、城域网中的MAC与OSI参考模型(37)层相对应。A.物理层B.传输层C.数据链路层D.网络层【答案】 CCH10P7J1V8A9F1Z5HH6F9I8P5A6F10D5ZO5E9U2X1H7Y6Q788、RISC的含义是()。A.ReducedInstructionSystemComputerB.ReproducedInstructionSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer【答案】 CCV3O
42、9D7A10P2O10H9HY7A5J10U7L1J4H3ZC9X7U6S9Q7Z9E389、当前应用最广泛的数据模型是( )。A.ER 模型B.关系模型C.网状模型D.层次模型【答案】 BCD8C2A3U3Q1V10V9HN1V2C6P3V3Z10V1ZM8X4X10U1X1K5E490、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B.Cache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCE5F8B4K1K4A6U7HY3Q10S8T8R8Q3C5ZJ1V1N9H
43、2Y10A10X491、网络 212.11.136.0/23 中最多可用的主机地址是( )。A.512B.511C.510D.509【答案】 CCS1R1N3H6W4X9W9HF5P9N10B1Z4L7N2ZD1W5E8X6D5B5T892、默认情况下,Telnet 的端口号是( )。A.21B.23C.25D.80【答案】 BCV5O5S6B1P2F4M7HD3O10T9E10W8I1X8ZB3D5W3U1S4R2C493、下面不会产生 ICMP 差错报文的是( )。A.路由器不能正确选择路由B.路由器不能传送数据报C.路由器检测到一个异常条件影响他转发数据报D.已经产生了 ICMP 差错报
44、告报文【答案】 DCA6B5Q5G1D10E1I3HE10J8U1W1T3S3C10ZJ3W9W6B6V7L7Y994、采用项目融资方式,贷款人通常把( )作为是否给予贷款的重要因素来考虑。A.借款人的信用能力B.借款人的资产实力C.项目本身拥有的资金及其收益D.项目以外的资产作为抵押物【答案】 CCT6A10D8G8I8J1E3HC3R5H6T2V10N1N7ZR9Y4R9B5H1F7X1095、在 IP 数据报中,片偏移字段表示本片数据在初始 IP 数据报数据区的位置,该偏移量以多少个字节为单位( )A.2B.4C.8D.10【答案】 CCH6E1H7R1G10Y10I4HO8C2Z5Q1
45、0R10Y10N5ZA1P6H1L4G2Y9E496、实现软件的远程协助功能时通常采用传输层协议( )A.UDPB.TCPC.TelnetD.FTP【答案】 ACP8H1M6D1Z3H3L8HC2Z7H2A8H5T2Q8ZQ8B10M5I8L3X6P597、DMA 与 CPU 交替访问法一般适用于( )的情况。A.I/O 设备读写周期大于内存存储周期B.CPU 工作周期比内存周期长很多C.I/O 设备读写周期小于内存存储周期D.CPU 工作周期比内存周期小很多【答案】 BCW4Q1T8I10U7W1I1HS4M2L2F8W6T9K3ZS5O4N7H7W9Z8C398、对于字符显示器,主机送给显示器的应是打印字符的()。A.ASCII码B.列点阵码C.BCD码D.行点阵码【答案】 ACO10S1L6O8