2022年全国国家电网招聘(电网计算机)考试题库高分300题(易错题)(国家).docx

上传人:Che****ry 文档编号:90974520 上传时间:2023-05-19 格式:DOCX 页数:81 大小:80KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库高分300题(易错题)(国家).docx_第1页
第1页 / 共81页
2022年全国国家电网招聘(电网计算机)考试题库高分300题(易错题)(国家).docx_第2页
第2页 / 共81页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库高分300题(易错题)(国家).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题(易错题)(国家).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、IP 地址为 200.3.6.2 的网络类别是( )。A.A 类B.B 类C.C 类D.D 类【答案】 CCQ1I4Y2D1I3G2P6HQ10V8Z9Y9R10L9Z3ZX8I1A3N8Q1I5V12、时序电路的作用是()。A.给出各种时间信号B.给出各种控制信号C.给出执行指令的地址信号D.给出计算机中各种时间顺序信号【答案】 DCU6J8G2L2J8D1V10HY10I8E2N7W3I7W5ZJ6D1F4K10S1Y4D13、在 TCP 报文段中,接收窗口(receivewindow)字段用于(

2、 )。A.可靠数据传输B.延迟保证C.流量控制D.拥塞控制【答案】 CCV7W2C8I1I7A9U7HP3S3A7Q7J7T4N7ZF8H5E2T7N1E10S94、1000BASE-LX 标准支持的传输介质是( )。A.单模光纤B.多模光纤C.屏蔽双绞线D.非屏蔽双绞线【答案】 BCA2H8D1L5K7W8U10HQ6H1O8F6O4Y10E9ZU8J2C1B1I9N5Y65、建筑物综合布线系统的干线子系统(请作答此空) ,水平子系统( )。A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆B.由终端到信息插座之间的连线系统C.各楼层设备之间的互联系统D.连接各个建筑物的通信系统【答案

3、】 CCK1A2Q8M3W9J2A8HF2Z9S7B2O7D10A1ZP5M3B1Z3A3L4U16、下面关于哈希查找的说法正确的是()。A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小B.除留余数法是所有哈希函数中最好的C.不存在特别好与坏的哈希函数,要视情况而定D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】 CCO4K4M1J9K6T1O5HV10B7U10L5O4X7E2ZA3A1C9J2Y10X3A77、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH

4、病毒【答案】 ACD10Y10L1Z9C4Y4K3HP9J6K6D5L7H5G8ZV2R7P4B5U8W4T68、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.225【答案】 BCJ1U8G8P8H1H6Q4HS10K1M10W3B7K7C6ZD2L10K3M9Q10P5P49、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】 ACL8X4D6O6O7U9

5、U1HA10B4P3W8W1T6J7ZP6N7Q1V3F8T7S610、在高速缓存系统中,主存容量为12MB,Cache容量为400KB,则该存储系统的容量为()。A.12MB+400KB.12MBC.12MB12MB+400KBD.12MB480KB【答案】 BCV4H3H3V4X10P9A7HY3H1C4A9I5A10C4ZF10F9W5Y9S3U6K911、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】 ACF10I9C2

6、Z2A4A5B8HV4U5V2U10N10N2U5ZQ8G1C9X4N2L1K1012、以下关于 IPV6 特征的描述中,错误的是( )。A.IPV6 将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头B.IPV6 的地址长度定为 128 位C.128 位的子网地址空间可以满足主机到主干网之间的三级 ISP 的结构D.IPV6 支持 IPSec 协议,这就为网络安全性提供了一种基于标准的解决方案【答案】 CCX1L3S7R10X2M4H1HD6H4P3H1G1J2X10ZR10L7L4N5X9A9A1013、下列传输速率快、抗干扰性能最好的有线传输介质是( )。A.双绞线B.同轴电

7、缆C.光纤D.微波【答案】 CCP5K4R7O3I9A9H10HE6Q2Y5W5B2H7A3ZU7A10I9Y4V2L9Z814、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACQ9Y3B4Q8C3P9S1HZ3S1N10B10B3E6X3ZY2K2O10A1N7X9M515、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCQ9X2V3W2Z4V10O9HI1K1D6V10G7D8X8ZP5U4V4M2Q8C5A316、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。A

8、.作业B.交换C.进程D.线程【答案】 CCZ10X8I4J8E2P6Z5HP3U5T1D10N2L7C6ZY1L10W3Q9C5Z9M1017、关于操作系统的叙述不正确的是()。A.能使系统资源提高效率的程序B.能方便用户编程的程序C.管理资源的程序D.管理用户程序执行的程序【答案】 BCL4M4Z10M1D9Z9E4HS7E6V7Q7K9E5Z10ZA10B2K7H5F5T3W518、讨论树、森林和二叉树的关系,目的是为了()。A.借助二叉树上的运算方法去实现对树的一些运算B.将树、森林转换成二叉树C.体现一种技巧,没有什么实际意义D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法

9、解决树的有关问题【答案】 DCN2L3X6S4X5U2K7HQ6Y10J8C6F5Y2U2ZW5C8D2S1V5C6F219、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 DCI6Q9H6T2Z5G9V5HJ4Y1F9Z2E9Z7J10ZF10X7O7F7Q4S6H120、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCH9Z9T4

10、X3H7D8M1HG6S7E9P2P9U1S3ZZ4X7K9S5M4K8J1021、()可以连续向主机192.168.1.100发送测试数据包,直到按下Ctrl+C中断。A.ping 192.168.1.100 aB.ping 192.168.1.100 nC.ping 192.168.1.100 tD.ping 192.168.1.100 w【答案】 CCK10O8I8H4C2L9Y3HW6A4B1Y9V6K10U6ZL7F8V3O8O1V7V522、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACG3P2I3N1A8

11、A1V10HD7V9M2J8R9Q3A10ZX10T5N3I5M5J3I923、射频识别系统的另一个主要性能指标是( )。A.作用时间B.作用距离C.作用强度D.作用方式【答案】 BCN4M5O10O7Q7A1O10HU6E10R5U2U4S3C4ZC1E9U4H8Z4K8R1024、目前在计算机广域网中主要采用( )技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】 CCI4V6L1N4H4G7U4HE2L7R8K9O6S10U8ZA9X9D6K6S5K2D425、I/O 采用统一编址时,进行输入输出操作的指令是( )A.控制指令B.访存指令C.输入输出指令D.程序指令【答案

12、】 BCJ2O6X2P4I7B4J6HX2N4Y3N6K2V8X9ZE2V2F9U5U4J10O526、某计算机字长是32位,它的存储容量是64KB,按字编址,它的寻址范围是( )A.16KB.B16KC.32KD.32KB【答案】 BCR10K8J1B7T10I7G5HQ1I8P9V1R1X3O3ZR6S8N4F1C6C8F327、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCT9V7N6O6J4B5F4HQ8O9M2

13、K9R6X5M7ZG8T10F10D9E10E2O328、Cache的作用是(4)。A.处理中断请求并实现内外存的数据交换B.解决CPU与主存间的速度匹配问题C.增加外存容量并提高外存访问速度D.扩大主存容量并提高主存访问速度【答案】 BCL9C5N7Z10M4A9E10HI1B7I8I10H1F5T2ZB9M8D1U1B1H8R429、在数据系统中,对存取权限的定义称为( )。A.命令B.授权C.定义D.审计【答案】 BCB6S6P10R2S1G3K1HH2Y2G8H6T9W6Z4ZS10E1R2D7Q6C7F330、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。A.保密性B.不可

14、抵赖性C.可用性D.可靠性【答案】 BCC10U3Q4H6H2U7D7HM10U8S3H9U10L2Q7ZU2A1E1Y6U7Y3Q131、下列说法中,错误的是( )。A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流服务【答案】 DCM5Y9I4J1Y2T6R1HH9O1Y10A10U7D9U3ZJ8G7W6G2K6B4I232、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】 ACX4X1G5F8U4

15、H1L4HZ5S1U3M10F8F8Y9ZT3P3B3D6V4V5Z333、把汇编源程序变成机器语言程序的过程是()。A.编译B.编辑C.汇编D.链接【答案】 CCJ7X10E10N6F6C9U6HY6G2N9E3P2V8J10ZD10O8G6Q9X10O10K334、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCF7X10B8W7R6K4R5HT1F2F5J3O7Q4W3ZV10O3A9J1Y2J5S235、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信和同步。A.I/O 指令B.I/O 中断C.I/O 指令和 I/O 中断D

16、.操作员干预【答案】 CCH7L7Y4H4S9I4V10HA9B2Q7T5D8W8I2ZX8W3W4S9W7P1B836、指令系统中采用不同寻址方式的目的主要是( )。A.实现存储程序和程序控制B.缩短指令长度、扩大寻址空间、提高编程灵活性C.可以直接访问外存D.提供扩展操作码的可能并降低指令译码难度【答案】 BCX8P4L5U1U6N8W2HQ9L2R9Q5L2W4F2ZL7J8C8P1Y8L4F637、Linux操作系统中,可以使用( )命令关机。A.init 6B.shutdown cC.shutdown r nowD.halt【答案】 DCV1H1Y9V4I7Z10X2HF8E3C8T

17、1I8T3L3ZO4I5C9I7E8J1W738、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 CCP7N9F2R4F1D6Z5HM10L2W6J9A10H7G6ZM10T6S4S5T1L10I539、ADSL的“非对称性”指的是A.上、下行信道的传输速率可以不同B.用户端需要调制解调C.数据信号和语音信号可以同时传输D.接续时间短且无需拨号【答案】 ACL1F8L8Z9N4E3F9HE2O9H5H4M7Q6X5ZQ2K7W3V5I5W4I440、将数据库对象导出到另一数据库中,实现的功能是()。A.转换成MicrosoftWor

18、d文本格式B.转换成MicrosoftExcel数据格式C.复制副本D.转换成数据文件格式【答案】 CCL6A4G8H7O8K6I5HA5Y2V9G1L1H4W2ZW3B6F10M4W10C9W241、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCW2Z9G10K2D10Z4I6HO1X8S5L1B6A10

19、B2ZR3Q4L6T3J6D5M242、对数据表进行筛选操作,结果是()。A.将满足条件的记录和不满足条件的记录分为两个表进行显示B.显示满足条件的记录,并将这些记录保存在一个新表中C.只显示满足条件的记录,不满足条件的记录被隐藏D.只显示满足条件的记录,将不满足条件的记录从表中删除【答案】 CCK5N6T1P8C7V10W1HF3G6W8N4R4B8L10ZP10C10I8L6Y7U4T343、在微机系统中,外设通过()与主板的系统总线相连接。A.计数器B.寄存器C.适配器D.设备控制器【答案】 CCN10F6X10P3V2W2Q6HO6J3U5E8K3K8L8ZL8Q2O10Z7L9B4C

20、844、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。A.使用后,为了使投影机(仪)冷却,应立即关闭电源B.严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地C.注意使用环境的防尘和通风散热D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂【答案】 ACQ5R1T10M5Q9R8O8HU8I1O8J5H3N4D7ZN4D3R8Y8O2Z9R945、在以下认证方式中,最常用的认证方式是( )。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案

21、】 ACH5M7O8W6Q4N6P1HO1P9N1H5K2Z9W6ZK2M6D1R1Q3E3X646、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCT2Q4U4B4B9Z1Q6HX5F9K5N10E9C5I8ZK8J3M10H8G1N2W747、避免死锁的一个著名的算法是( )A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法【答案】 BCV6Y8D10G4U7F6Q7HU9J9H6I10W8F2F6ZC5D10E4U1E10G1J1048、在ISO的OSI模型中,传输层提供 (4) 的数据传送。A.主机之间B.网络之间C.数据链路之间D.物理键路之间【答案】

22、ACR5K7C4U7O10G8R9HK8G7Q6N5H7M1C9ZU6A8R8Y5U1E3M949、如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要()位。A.24B.32C.16D.20【答案】 ACF2K9D10M4T7P5R3HO1J2Y3L8U3A9X1ZI5H1A3Z6M10B10D450、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCK4E3I9U4N9N9P9HR2F3O3Z2O8Y2P5ZA3N1O6O4D8T6S851、在计算机网络中,所有的计算机均

23、连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( )。A.总线结构B.环型结构C.星型结构D.网状结构【答案】 ACS5T3A5V4C2A2F8HT7M6H9Z5M2Y9S9ZZ2J1W9P10Q6N1K352、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】 ACO8U1S6F2S9E5K8HZ8D10G1P2I1E5W8ZV2A9K10Y10V8R7D1053、以下关于负载均衡的描述中,不正确

24、的是( )。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【答案】 ACE2C6I8C3Q5K10U4HW1A8D2O1W4V3U6ZS4N4L3K9E5L10H854、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。.直接控制方式与编码控制方式的微指令长度相等.最短编码控制和直接控制方式不影响微指令字长.编码控制方式的微指令比直接控制方式的微指令短.直接控制的微指令比字段编码的微指令长.字段直接编码的微指令与字段间接

25、编码的微指令长度相等.字段间接编码的微指令比字段直接编码的微指令长A.和B.和C.和D.和【答案】 ACR10Z2J8Z10Q9Y2V8HG8H7O5X10U7Y1C7ZD8J4C3J6B1X6Q155、下列属于包过滤型防火墙优点的是( )。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】 ACY7T10I3Z7N9L3P10HS2L10X7E2D7T1U3ZB4P10U4X9Y10P9F656、如果将网络 IP 段 40.15.128.0/17 划分成 2 个子网,则第一个子网 IP 段

26、为40.15.128.0/18,则第二个子网为( )。A.40.15.129.0/18B.40.15.128.128/18C.40.15.192.0/17D.40.15.192.0/18【答案】 DCF1N5G10J6F9F1S9HE7Z2G10A8H5G9R10ZU5G10A10G6W1M7Y157、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCQ7

27、D2X6G1K7O5G10HT5R9J3L2V6B9C2ZR5O3H1F5X7G8L458、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.(PC)+A)B.(X)+A)C.(X)+(A)D.(X)+A【答案】 BCA9Q4S10R6J6A10G9HJ6Y9Z3N7T5I4Y6ZH9D5F2S3W4O2P459、静态重定位是在作业的( )中进行。A.编译过程B.装入过程C.修改过程D.执行过程【答案】 BCQ5X3V8W6D2P9P1HL3M5J3C3L1D6O8ZY1Y9Q9N9B7A7A860、在()中,要求空闲分区按空闲区地址递增

28、顺序链接成空闲分区链。A.首次适应算法B.最坏适应算法C.最佳适应算法D.循环首次适应算法。【答案】 ACL9Q9B1B5T5O6Q9HG5Q2N7S1Z6Q10U3ZL4C1J7O4I2A7G761、计算机中进行逻辑运算的部件称为( )A.运算器B.控制器C.程序计数器D.存储器【答案】 ACJ9H2P1B2R8Q6G9HN1C8F5C5U5N10K5ZI4Q7H4G1D7E1H462、下列叙述正确的个数是()。(1)向二叉排序树中插入一个结点,所需比较的次数可能大于此二叉排序树的高度。(2)对B-树中任一非叶子结点中的某关键字K,比K小的最大关键字和比K大的最小关键字一定都在叶子结点中。(

29、3)所谓平衡二叉树是指左、右子树的高度差的绝对值不大于1的二叉树。(4)删除二叉排序树中的一个结点,再重新插入,一定能得到原来的二又排序树。A.4B.3C.2D.1【答案】 DCH9R4N10B6F1O7W6HR6D10O5K3E10L1D8ZB2H3O8D4J10V10L763、一个查询的结果成为另一个查询的条件,这种查询被称为( )。A.内查询B.连接查询C.自查询D.子查询【答案】 DCQ6C2H9R10M10Z7O4HI1P8U8P4W7G5U2ZQ3C10W6J4X7X7T364、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( )A.组播地址通常为D类

30、IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文【答案】 DCT1Z10G3S7L5H5W6HV2D6E10R6A8E5E3ZQ1S9A4J7R1X3S765、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCI10T1B8K6P6M5P6HK10S5K6Y8I5D6W1ZW8H3O6B10I5Q3G466、下列不属于内部排序的算法是()。A.归并排序B.拓扑排序C.树型排序D.折半插入排序【答案】 BCI10W4D6L3Y8X2P7HW

31、8G9V3W10T7B5T3ZN8Y9K7E5V7S6B367、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACQ1Q1C7B9Y10A3N10HX3O6B6V6Y10W5D2ZI3B9R4L2J6M10I268、当出现网络故障时,一般应首先检查 (8) 。A.系统病毒B.路由配置C.物理连通性D.主机故障【答案】 CCX10U5W7L5J10P10K1HD

32、10F10M6P3R3L4C2ZD7H9E9F5H1S3B669、若内存按字节编址,用存储容量为32K8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要()片A.4B.6C.8D.10【答案】 CCK4R1B3J9Y2Z1C6HC7S5G9J3K5I6A10ZE3Q9J2I9E8M10X670、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是( )。A.完全虚拟化B.半虚拟化C.硬件辅助虚拟化D.软件辅助虚拟化【答案】 ACP3I7K4R8A4T10X8HO5O7L6Z6W5Q5X10ZT1T7C3U10O10I6A471、FTP的数据连接建立模式有A.文本

33、模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.明文模式与密文模式【答案】 CCX10Y5M10Z6U3I9W10HU7L4E6D10L8S9D1ZL2I5K2V6P10U5Q772、在SQL关系代数运算中,专门的关系运算是()。A.选择、投影、连接、笛卡尔积B.并、差、交、投影C.选择、投影、连接、除D.并、差、交、选择【答案】 ACE5D4Q5S1I3R1T7HM4D7C9R3D10W1S9ZN2Z4E8B10E2H1B1073、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。A.25B.10C.7D.1【答案】 BCA10I7Q3X6O7I

34、4R2HP10N4W10G8S7M10N6ZI9X4V1X5A7J6V174、微型计算机中,ROM 是( )。A.顺序存储器B.高速缓冲存储器C.随机存取存储器D.只读存储器【答案】 DCY5K5X4J5P10D10V2HU1U9B9J10R1I6Q9ZM9W7U6I10G2N6M975、在一个单链表HL中,若要向表头插入一个由指针P指向的结点,则执行()。A.HL=P;Pnext=HL;B.Pnext=HL;HL=P;C.Pnext=HL;P=HL;D.Pnext=HLnext;HLnext=P;【答案】 BCU8B2V2S4E2D7Y2HH7M2Q1P9M7A6M3ZK9E1Y4J10M9

35、Y4E1076、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式【答案】 ACN5L8A7P7I6B1O5HI3R10Y5E8N3P3C8ZI1O6Z2H3F2I2K777、下列传输介质中,带宽最宽、抗干扰能力最强的是()A.双绞线B.红外线C.同轴电缆D.光纤【答案】 DCL4B10G6G5G8Z6U9HH6Y2U8M7H1J9D1ZS6Q1W8Z9R3L5Z278、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( )A.存储器B.内存品牌C.主板型号D.CPU 类型【答案】 DCI8L2A5S3J3Y5M1H

36、H6M9D2I4P1V6B8ZL9X10U8N7W3P7Y479、GB2312-80 规定了一级汉字 3755 个,二级汉字 3008 个,其中二级汉字字库中的汉字的排列规则是( )。A.以笔划的多少B.以部首C.以 ASCII 码D.以机内码【答案】 BCV4J10S4U2O4W2O9HM8Y2J1K10X4Q5Q4ZP5U6W5Q3T9V8L780、在Windows中,要打开命令提示窗口,可在运行框中输入( )。A.cmdB.mmcC.metricD.exe【答案】 ACO5M9Z4D6Q10F7C5HW5B3V4W3U7T3D9ZC9Y1J5O3X3P1K781、关系数据模型用来表示数据

37、之间联系的是( )。A.任一属性B.多个属性C.主键D.外部键【答案】 DCR2B8A7L4R9Q1W9HK8X6M3W6J7H9G4ZC1V2K1H6S10F9M782、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCJ1I8P4V7V2L7T6HW1Z9G6G2W3Y5L9ZT7B3Q8A9V7H4M1083、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 ACU9R6X7Y4L9A6K7HC7S5Z3H10B4T4C8ZW10M

38、3Q9T3T5X9R384、RR 算法(Round-Robin,轮转法)调度的原则是( )。A.先到先服务B.急事先办C.时间片轮转D.最短剩余时间优先【答案】 CCT9S3E5S8F10B2H3HG1S2E4B1C5Q1B10ZG8T3T5N1V1D5E585、一条指令必须包括()。A.时间和信息B.信息和数据C.操作码和地址码D.以上都不是【答案】 CCH9P9Q4Q7Z8A3T5HE9X7V1I6U4W9R10ZM9I2Q5P9R2C5E1086、虚拟设备是靠( )技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】 CCP5M1L9N7O2P9O5HF9M3Z3F5L3

39、U1X4ZV6N7T5F7I8D6V1087、关于计算机总线的说明不正确的是A.计算机的五大部件通过总线连接形成一个整体B.总线是计算机各个部件之间进行信息传递的一组公共通道C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线D.数据总线是单向的,地址总线是双向的【答案】 DCP1H1V1B10N6K6Z9HR1U6A2T5C6C6M5ZE9K5A7L10M7K9O188、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是( )A.频分多路B.时分多路

40、C.波分多路D.码分多址技术【答案】 ACO6V6I3C2L7L5Q5HX9N7X9N4T4C8T5ZA3B4A1M4H3C2R389、关于计算机网络主要特征的描述,不正确的是( )。A.计算机网络从逻辑上可分为通信子网和资源子网B.网络中任意两台计算机都是独立的.它们之间不存在主从关系C.不同计算机之间的通信应有双方的必须遵守的协议D.网络中的软件和数据可以共享.单计算机的外部设备不能共享【答案】 DCI4G5C4C10Z1D10M6HG8U10B8I6F3R8N2ZX1W10F8M7J3N3H1090、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSX

41、SXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d【答案】 ACU2Y3G2C8F7I1U10HU8G10J7G4W4T2H7ZX5S1G4J2Y4F5V291、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。A.x=top-data;top=top-link;B.top=top-link;x=top-data;C.x=top;top=top-link;D.x=top-data;【答案】 ACU6Q3K8G1M8U

42、4O9HZ4D9P8Q8Q5L8H6ZW4J6M6T8K4V8I892、2 个 VLAN 连接需要用到( )设备。A.集线器B.路由器C.交换机D.中继器【答案】 BCO10V3Z1Q1N4A3L3HO7M10W7A7K2I6Z9ZI1J8Y2C8T9G6B793、常用的虚拟存储系统由()两级存储器组成。A.主存一辅存B.快存一主存C.快存一辅存D.通用寄存器一主存【答案】 ACV7K9Y2A1T8R6I8HN7D8P4X7I3Z3S10ZO4A7M10L10I6M4T494、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻

43、击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCN8F4G7Y7Y3A5K8HF1W9K6N7S5F6N2ZP6J8C7S9O10G1I495、ARP攻击造成网络无法跨网段通信时可以使用 () 命令清除受攻击影响的ARP缓存。A.arp -sB.arp -dC.arp -allD.arp -a【答案】 BCU6X6C4H10P4V9R10HN10W7Y10Q10H7Z2N4ZC10I4U7D7R1F10N796、与 HAVING 子句一起使用的子句是( )。A.GROUP BYB.ORDER BYC.JOIND.WHERE【答案】

44、ACH10F4N2L7E2T4N4HJ6U10S10A5S4P4I4ZW7H1C3H1T6Y1R197、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCV6S2C1U2Z6Z4U9HP8Z8T5B6D2U10P8ZV2K4G6J3Z1T8Y698、浏览器的地址栏中输入,默认使用的协议是( )。A.HTTPB.HTTPSC.WEBD.POP【答案】 BCX9F1D4S4D9L6N9HR8O2Z8M10K6U3I3ZY9E10K1M4

45、R3B8D399、若一台计算机的字长为 4 个字节,这意味着它( )A.能处理的数值最大为 4 位十进制数 9999B.能处理的字符串最多位 4 个英文字母组成C.在 CPU 中作为一个整体加以传送处理的代码为 32 位D.在 CPU 中运行的结果最大位 2 的 32 次方【答案】 CCO1S2L2B10X8V4Y6HS6K8S3E8B10V2T4ZK6D3P10V4J1N9D1100、集线器和路由器分别运行于 OSI 模型的( )。A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层【答案】 DCB7W6I1C6M5U10Q9HO10H2O1W4P6B4B4ZA2W4O2Y1E1F1F5

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁