2022年全国国家电网招聘(电网计算机)考试题库自测300题精品附答案(浙江省专用).docx

上传人:Che****ry 文档编号:90974750 上传时间:2023-05-19 格式:DOCX 页数:80 大小:79.44KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库自测300题精品附答案(浙江省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库自测300题精品附答案(浙江省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库自测300题精品附答案(浙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题精品附答案(浙江省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、( )是物联网的基础。A.互联化B.网络化C.感知化D.智能化【答案】 BCH8O8B7E8J6F3K4HM4H10K1A1Z9T2E3ZZ5D4A6M8O4E2W102、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCT7S9K10D2C3W8K9HV3V6P8G1F2D2B1ZY8L10P3Q5G1P5U13、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的

2、 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACY6Z8D4H3T3B5P1HX8O3J6G7L6Y9X3ZT7K2T8B1J9G8A104、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是( )。A.VPNB.PSTNC.FRND.PPP【答案】 BCI1D2C2T4Z6B10X8HD8K4Y6J10L8L10Q7ZX2R1A4K1I8G7L95、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则

3、入队列的操作序列为()。A.s-next=rear;rear=s;B.front-next=s;front=s;C.rear-next=s;rear=s;D.s-next=front;front=s;【答案】 CCV6P7D1G6O1M10Z2HO2A1V6O4V3F6Z10ZA5L2Z4B5P9H4Q46、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCB6W7S4B3T1N5A7HF1S4E3E10Z7T9C2ZH1C5X5F5N5C8T37、下列物理存储介质中,哪一个是易失性存储器(

4、)。A.磁盘存储器B.快闪存储器C.主存储器D.磁带存储器【答案】 CCF7T7B7L3R2G8F1HB8A1S3J1Q9U6V8ZY9L2X8D7V9F4B88、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。A.60nsB.70nsC.80nsD.90ns【答案】 DCO1U1J1A7N2T8Z2HE3H6S3I2Y7L10J7ZO5Q4X1C6S5G8M99、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。A.希尔排序B.归并排序C.快速排序D.

5、堆排序【答案】 DCW5O5X3U9H2P3J2HR6F5F3Q2H6W3V4ZM9O9K3K5Q6J3J710、DNS资源记录AAAA表示的是( )。A.将DNS域名映射到IPv4的32位地址中B.将DNS域名映射到IPv6的128位地址中C.规范资源记录,允许多个名称对应同一主机D.域名服务记录,指明该域名由那台服务器来解析【答案】 BCZ7P3Z1I5Q1U8M8HT8Z1L8S4Z4S8B4ZF2B6W3U1T1N7Q711、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】 ACD1L4R6G4B2L4R8HV7L10S2N4

6、Z9Q2J7ZB2I7O4R3S5T3L712、数据相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 ACN3G5A6Z1N8K2Z8HZ6H2L6S7L8U7J10ZQ9K9Q5C4N4F9E213、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为01234E8F8的单元装入Cache的地址是()。A.00010001001101B.01000100011010C.1010001111100

7、0D.11010011101000【答案】 CCT1L4K5Z4U3R4J6HW6G7L9H3J8K4V10ZP5O6I3U10Z2D3U314、IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCZ5X6G4Q10J3M8H7HO10E6X4U9G8J2J8ZC6G3X4R8P7O8I1015、以下关于端口隔离的叙述中,错误的是()。A.端口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的 PC.之间不能互访 C端口

8、隔离可基于 VLAN 来隔离D.端口隔离是物理层的隔离【答案】 DCK3T8J2T1M6W7E7HW10Q6F5X8D2J10Z2ZW10H8I5P2S8C5Y716、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,20,36,40,70,85D.15,25,35,50,80,85,20,36,40,7

9、0【答案】 ACK8A7L10V5U3Q1O1HL4V8R1Z1A8H2Q9ZX10G3Y6G1T6E9D317、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】 BCO4I3Z7B9M1I1A1HF2G3B3A9F4Y6P10ZD2J6B2A6A6J6Y118、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行( )A.速度处理B.内容处理C.数据信息D.专业化处理【答案】 DCF2G9O7X5U1G2S8HC4I7A10G2W4D10K9ZW2P9I8H3Y7J8P719

10、、下列域名中属于FQDN 的是 。ABCD【答案】 DCU8O6X10R2T9S3F8HL2T4D10F4L3F10O5ZW10R3C8C7N7I10Z620、下列关于双核技术的叙述中,正确的是( )。A.双核就是指主板上有两个CPUB.双核是利用超线程技术实现的C.双核就是指CPU上集成两个运算核心D.主板上最大的一块芯片就是核心【答案】 CCQ7U4J4L9K8K8W10HO4O2L8R7T5R1H8ZZ3J7L3Q9Y3R9Q521、数据库触发器用于定义()。A.安全性控制B.完整性约束条件C.数据存取范围D.死锁的处理方法【答案】 ACJ6J6V6E6W7L10Q3HZ9C6T5J6H

11、1D2W3ZY1G7M10E4Z8S6P1022、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】 ACO8C5M3J10E2C6Q2HR5X2K9F1H2U10E6ZP3Y10O2B9J9N6O823、以下关于CSMA/CD的说法错误的是( )。A.CSMA/CD是一种争用型的介质访问控制协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/CD协议通信效率很高D.这种网络协议适合传输非实时数据【答案】 BCR9X1C4Z1O7Q5H10HC6J10

12、O4W3K5Q1V2ZZ4A6O6G9I8M10K1024、路由表中有4个子网128.89.64.0/24、128.89.65.0/24、128.89.67.0/24和128.89.72.0/24汇聚成一个超网,得到的地址是( )。A.128.89.64.0/19B.128.89.64.0/20C.128.89.64.0/21D.128.89.64.0/22【答案】 BCJ1Z8U10F8S2I4C9HX1Y9S6O7L5W2H6ZS10Y2F6X4H9Y3P825、操作码位数决定()。A.指令字长短B.机器指令的种类C.字长D.程序长短【答案】 BCP6B2K10G3T10Z5W8HG5K4

13、D4E10Y3A10B7ZF5T7T6Q1L4A8H1026、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。A.栈B.队列C.数组D.线性表【答案】 BCX9J7R4L8X8R9B10HD2Z3Q2A9P2Y1N3ZI9R6Q10S7Z3T8R827、能向计算机输入数据却不能从计算机接受数据的设备是()。A.显示器B.键盘C.硬盘D.U盘【答案】 BCY9Z7N6M9G3L1J7HE9S8I4N4M6V5U9ZD2L3F4E5C7M6X628、下列有关脾脏淋巴瘤的叙述,

14、正确的是:( )A.脾脏淋巴瘤绝大多数原发于脾脏B.脾脏淋巴瘤主要累及红髓C.脾脏淋巴瘤多数为淋巴瘤累及脾脏D.脾脏淋巴瘤脾门和腹腔淋巴结很少受累【答案】 CCC5F6P9C10G10A7B9HY1B6R9Q6H3S3V8ZZ4V6I8V1U9J5J229、IPv6地址长度为( )比特。A.32B.48C.64D.128【答案】 DCP6N8Q1J6A3U10L3HO1X10M1J1U2K4V2ZC6G1K3S2N2W3R430、8位二进制补码表示整数的范围是( )。A.0127B.0128C.-128127D.-1270【答案】 CCA9O10Z3L2K6A8P8HA4E8N5V3G4R1R

15、9ZG8U1G4Y9W8O8R631、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 DCB3P6O6S1F1R5M8HE5G9L3Q9V8T9Q5ZJ6H4J7N6A6V9O432、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 BCL9C6Y10Q3V4Y1A10HM1C5G3B7Y10D1I1ZM4E10X9J5T7B3U833、第四媒体是指( )。A.报纸媒体B.网络媒体C.电视媒

16、体D.广播媒体【答案】 BCN5B5F9X6E8Y5N10HR1V4A7S5P8A4U2ZR5I9K7C5F5B10M134、以下哪一个不是栈的基本运算()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCL4I8V7V10Q7R8A1HF5H3I6X5J7U1J10ZC4C10X4B9C9C2A135、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是( )。A.报文或字节流-IP 数据报-网络帧-传输协议分组B.报文或字节流-传输协议分组-IP 数据报-网络帧C.传输协议分组-IP 数据报-网络帧-报文或字节流D.IP 数据报-报文或字节流

17、-网络帧-传输协议分组【答案】 BCD8C8W2D1M5Q1U3HF7L1J10H3F4L2B2ZQ2K2G10I7I8L1C736、癌基因和抑癌基因为:( )A.c-erbB-2B.ERC.PRD.ALK【答案】 ACV10F1D5I5N3H2A1HT5N9N7M1S1Y1H9ZF7E3M1T9H6I2H437、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。A.43512B.12345C.54321D.45321【答案】 ACF2D5T8Q9D3D8J8HL9Z1M6T9G5B5W9ZF9J7I6V9H5L9S138、发现计算机病毒后,比较彻底的清除方式是( )。A.用

18、查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘【答案】 DCV10A10B6N7P8D9S4HB8F10Y5F2W6B6T1ZS7X5M2A1Y6D7H639、支持动态地址再定位的寻址方式是()。A.变址寻址B.直接寻址C.基址寻址D.间接寻址【答案】 CCC8J4P8O10Q6A2U9HY3T6R3R4A6Q6U7ZL2V1C4L1V1P7X1040、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知

19、道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】 DCW3H4G4I5I5Q3O10HH1R10Z8W6H1M9S5ZC6T2T4N7X7I6Y641、下列算法中( )是非对称加密算法。A.DESB.RSAC.IDEAD.MD5【答案】 BCZ9R3L9Y4O7O5K5HM10C7Q3E7K4N3H5ZB8Z7W5S6C7C9Y1042、运算型指令的寻址与转移型指令的寻址不同点在于()。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D

20、.前者是长指令,后者是短指令【答案】 ACT6H1W4U6T7F1E7HH4X10W2Y8Q8C9U2ZS5R3F10L4H5B1C543、在操作系统中,对信号量 S 的 P 原语操作定义中,使进程进入相应等待队列等待的条件是( )。A.S大于0B.S等于0C.S小于0D.S不等于0【答案】 CCJ5M9F1B3D6Y10P10HA1I8C1D4W8V2J6ZG3O3R1P6N7M4C144、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 DCE6R3M8L1B9W6B7HU7F7J5V3G10M3J10ZU6J1N7G2G9P3A645、SQL语句中不是查

21、询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACZ6L1Y1W7H8Z7R1HN10K10A1N10P7Q8Y2ZW1Z8E3Y1E10M9C446、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1B.N-l,2NC.N,2ND.N-l,2N-1【答案】 ACG1O8I3J2A1Y6Z8HD10K2R7M7H3B5P6ZE1O7N8H10R1L9X447、某学校为防止网络游戏沉迷,通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户

22、管理,限制上网时长【答案】 CCS6B5F3R1C1X2I5HH10K5T1X7F6O3E1ZO9G1V1D4O2V3Y1048、AN,N是对称矩阵,将下三角(包括对角线)以行序存储到一维数组TN(N+l)/2q中,则对任一上三角元素Aij对应Tk的下标k是()。A.i(1-1)/2+jB.j(j-1)/2+iC.i(j-i)/2+1D.j(1-1)/2+1【答案】 BCU10R5J10F9O2M7K10HH5S4Y4I9S10Z8L3ZG3U8O5S8E1U4X349、关于冗余数据的叙述中,不正确的是()。A.冗余的存在给数据库的维护增加困难B.不应该在数据库中存储任何冗余数据C.冗余数据是

23、指可由基本数据导出的数据D.冗余的存在容易破坏数据库的完整性【答案】 BCN6I3M8Q10I8A3D4HN8X10O9W5N7L5D2ZP3Q3Y10O6I2P1F450、SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句INSERT、DELETEUPDATE实现的功能有()。A.数据查询B.数据操纵C.数据定义D.数据控制【答案】 BCC3Y9W5W3N5Z5R4HO3Q10L9S3E10Y2G9ZA5V5G8U7F8Z2R651、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。A.概念设计

24、B.逻辑设计C.物理设计D.全局设计【答案】 CCR7V5U3L8M6J5C8HB9D9Z6S8O9B9G4ZC8E9C4L6G8F3D1052、在操作系统中,对信号量 S 的 P 原语操作定义中,使进程进入相应等待队列等待的条件是( )。A.S大于0B.S等于0C.S小于0D.S不等于0【答案】 CCG6D9M7L4J1K2H8HF6X8N10X3V1E9S5ZK5V9Q1H2P3F3Y353、设信号的波特率为600Baud。采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()。A.600b/sB.2400b/sC.4800b/sD.9600b/s【答案】

25、BCC9W4B8S2G1H8I6HZ7W1D4D4S6Y1G9ZV8Z4P10G7R9S1W454、在计数器定时查询方式下,若从0开始计数,则()。A.用于选择进行信息传输的设备B.用于选择主存单元地址C.用于选择外存地址D.用于指定主存和I/O设备接口电路的地址【答案】 CCW7H2G5J9R8R1L6HK6A4C7J1Y1N2J4ZZ5S8O4I1V7T5I755、关于 TCP 和 UDP,下列说法是错误的是( )。A.TCP 和 UDP 的端口是相互独立的B.TCP 和 UDP 的端口是完全相同的,没有本质区别C.在利用 TCP 发送数据前,需要与对方建立一条 TCP 连接D.在利用 U

26、DP 发送数据时,不需要与对方建立连接【答案】 BCD4S10L10I5F1T7T1HN7J3F7D5F8W2D9ZI1I9A9R4O4Q5K356、数据库系统的体系结构是( )。A.两级模式结构和一级映射B.三级模式结构和一级映射C.三级模式结构和两级映射D.三级模式结构和三级映射【答案】 CCN7C4T9D1L10L7O10HZ9D9A10B9S10F1M10ZQ7W9X7M3Y10B5Q157、微型计算机系统中的中央处理器通常是指A.内存储器和控制器B.内存储器和运算器C.运算器和控制器D.内存储器、控制器和运算器【答案】 CCV10R1W3N4P6I8Z3HM5C9D8R3V8J3B1

27、0ZH2N1X4Y3J10O7J158、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是( )。A.完全虚拟化B.半虚拟化C.硬件辅助虚拟化D.软件辅助虚拟化【答案】 ACM9T6Q2K4I3O9N6HC5Y9G8W3P3B10X4ZY5K1P8D8Q5Q1W759、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】 BCM3A10D1H7J5O7K5HX4R5B4H8Y1A2L9ZV5X3U10M8M7P6N6

28、60、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A.逻辑结构设计B.物理结构设计C.需求分析D.概念结构设计【答案】 ACE2M3G3Y6U3G10Q1HI3O2M1X10P2N6E1ZC5L1C8J5M1L3K661、在TCP报文段的报头中,窗口字段的作用是()。A.报头中32bit字节的数量B.说明对方端口的数量C.控制对方的发送流量D.说明网络的负荷能力【答案】 CCO9R7V10H4S7L1U3HB2U7L10I1K8A3M4ZQ9P5Z8C7J5C10I562、下列不属于SQL数据操纵功能范围的语句是()。A.SELECTB.CREATETABLEC.DELET

29、ED.INSERT【答案】 BCM5V10U6C1H4C9F4HT6A6I2V6L6O5H4ZE3A4Z2V10E4T2M263、应用虚拟化不能解决的问题是( )。A.应用软件的版本不兼容问题B.软件在不同平台间的移植问题C.软件不需安装就可使用问题D.软件免费问题【答案】 DCS3Y1I3S8M10E4J2HD7N7F1T9P8A3N4ZO2D7W6Q5N2R6H364、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间B.同步定时快慢速设备协调适应性好C.同步定时需要传握手信号使总线带宽窄,总线周期长D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答

30、案】 ACQ2K4I7L9U9Z10E5HZ9M2R3C5P7E7U6ZG8W2O4Z4B7L4B865、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。A.4B.5C.6D.7【答案】 BCI10F5J5C1O6W1Y2HQ7G4I1S10G2Q2Y10ZH8M9S9Z9S1D2R366、进程调度时,下列进程状态的变化过程哪一项是不可能发生的( )A.阻塞挂起-阻塞B.就绪挂起-就绪C.就绪挂起-阻塞挂起D.阻塞挂起-就绪挂起【答案】 CCO1A8G7M6M7J7K5HI9F7X4S1X10U4W1ZB8V8R10X2O4V2J867

31、、显示器的灰度级是指()。A.显示器上能显示的光点数B.显示字符的清晰程度C.显示器中光点亮暗的层次级别D.显示器的亮度【答案】 CCJ5J4B3V2H9R10I7HZ8K8E6Z9P3I7M3ZT3J6Y4S10Y4P6T1068、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACI6J1V8K5P8L3Y9HI5Q9M6Y9Y7X5A5ZO6L7N2N8K9N4F669、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()A.3,

32、2,5,8,6B.2,3,5,8,6C.3,2,5,6,8D.2,3,6,5,8【答案】 CCT2E1V10K4M4S10D2HU1Q3S2T3P4C9E5ZG9D6S7S5L5M7Q270、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACC4Z1N3U2L10L4O8HH8G10O4P1U6B3J5ZT10K3O7B7W9F7X371、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个数是( )。A.m-nB.m-n-1C.n+1D.不能确定【答案】 ACD2G5Y1X5L

33、5H7U7HL10J5K8J5Q7O9V6ZQ6T10O7Z6T5L4P972、DHCP协议的功能是()A.为客户自动进行注册B.为客户机自动配置IP地址C.使用DNS名字自动登录D.使用WINS名字进行网络查询【答案】 BCC1W6U9O9U1H3P4HN5U3R6Q5W4Q9M10ZJ10Y6D7P9V9G8S673、分组交换不具有的优点是( )。A.传输时延小B.处理开销小C.对数据信息格式和编码类型没有限制D.线路利用率高【答案】 ACV6T5Q10D2H8O7N5HH4U9Z6U5J3Q2G9ZW9T7T8F3E9B3Z374、在DBS系统中,最接近物理存储设备的结构是()。A.外模

34、式B.内模式C.中间模式D.用户模式【答案】 BCN2X4T10O7L5Q6Q2HC7R8X5L5Q6G3F4ZV3U4Y5E1G4T3X375、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCA1J7D5D10Z8E2V5HU4F4Y4O4Z2O7N3ZG3H8A9I4Q3I6U476、设有广义表D(a,b,D),其长度为3,深度为()A.B.3C.2D.5【答案】 ACD7E3F8E1M8C5A9HO2O2T1W9O8M3U4ZM5O8N2E8C8B3X777、下列病毒

35、中,属于宏病毒的是()A.Trojan.QQ3344B.Js.Fortnight.c.sC.Macro.MelissaD.VBS.Happytime【答案】 CCI9T9T6R4S6D5E1HG2I3E5T10X8A4T10ZJ6S5F10N7K8Z8V1078、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCP9J3E6M3S3G1E3HV5R3T2M1B8C3F5ZF9M8G3R3S5Z3N579、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。A.-A+B*C/DEB.-

36、A+B*CD/EC.-+*ABC/DED.-+A*BC/DE【答案】 DCE9D7Q1K6Y4G9T1HV4S7F8C3Y7N4T3ZL7B3G6F10N9F9W280、在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以top作为栈顶指针,当出栈时,top的变化为()。A.top=top-1;B.top=top+1;C.不变D.top=0;【答案】 ACY4I3I9I3I1R7U3HI3L1E2C6X8K4F6ZY4A5M2L5D6C8L781、下列良性病变的外观与癌相似的是:( )A.毒性结节性甲状腺肿B.桥本甲状腺炎C.侵袭性纤维性甲状腺炎D.肉芽肿性甲状腺炎【答

37、案】 CCC9F7D9G9P8I9N1HY8Y6V1B3B3A2X6ZU8K10T7W1I2T7T582、已知一个顺序存储的线性表,设每个结点需占 m 个存储单元,若第一个结点的地址为 da1,则第 I 个结点的地址为( )A.da1+(I-1)*mB.da1+I*mC.da1-I*mD.da1+(I+1)*m【答案】 ACR4X1R3B6E7U6T1HL9S10W7U6C9X4U7ZI5Z7T4G6R6Q6I1083、PING 发出的是( )类型的报文,封装在(请作答此空)协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACD1L9M2V3C2S7L9HL1Z6Q7U4Z

38、5U6I1ZX9S8N8K4H3O5D684、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCS7Y10J9U3P9F7L8HS1E7T6R2R3H3M1ZB9R6N7X6Z3X5G985、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 CCC8J1D10W6J4C2N7HH7J9O2L9V9F3X8Z

39、O10U9C1D5I8R2M786、来源于间叶组织的恶性肿瘤是( )A.恶性畸胎瘤B.恶性神经鞘瘤C.恶性间皮瘤D.恶性黑色素瘤E.恶性淋巴瘤【答案】 CCA7X3Z5H5R4Q3Y3HF5R10O9F2D10M4Z5ZJ4Y7X6P3L6N10D187、在数据传输系统中用来描述二进制码元被传错概率的术语是( )A.误码率B.丢包率C.延迟D.带宽【答案】 ACB3B6S8A6A1Y6M10HS3L1U5M1D4U10M7ZV10P3Z3O9U6C3Z688、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCC4U3E8J10

40、L7Q3S7HQ10B10U5I10J5U6P10ZQ2S1P9J5C7C7Y889、数据结构是具有()的数据元素的集合。A.性质相同B.特定关系C.相同运算D.数据项【答案】 BCY6P2C7U8G4P1M8HP3B4T9L9D9W4M7ZT8I8D10L3Q10N2T390、计算机系统中,虚拟存储体系由( )两级存储器构成。A.主存一辅存B.寄存器一CacheC.寄存器一主存D.Cache一主存【答案】 ACK5B3M6M6I10K8E6HY3T2V7D10L6L1N4ZN3I4K5Q7R1N7E391、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系

41、列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACY9K3Q3A1R8K6G4HT1P8P8O10T9O4J2ZG3Q3U4G2H8O4W792、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】 BCJ6Q7R8Q9O5U8V10HK9T1K7O4T4A10W1ZY1M1G8X9W7S5E593、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指

42、令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCN9L4X3D6X8M7K6HG8P7Z8J1U5M3O8ZX2M10M8C8C10S4G294、路由器的 NVRAM(非易失内存)中主要存储着( )。A.路由表B.ARP 表C.互联网操作系统(IOS)D.备份的配置文件【答案】 DCN3X6T4J7F2S7S4HC10T4T8Z6L4H8D5ZH7M1W9Q5B2T2J195、在页面置换管理算法中,( )用到了访问位和修改位。A.最优算法B.NFU 算法C.

43、NRU 算法D.LRU 算法【答案】 CCP7Q9E5F7N9P8L5HJ4I8B2H9D6Q9R2ZC5J4D3V9V9R10T1096、设循环队列中数组的下标范围是 1n,其头尾指针分别为 f 和 r,则其元素个数为( )A.r-fB.r-f+1C.(r-f)mod n+1D.(r-f+n)mod n【答案】 DCF10K10P9Q8N2P9B1HY5U10X5S3R6U7T5ZQ4E10K5P9N5E7J797、DRAM存储器的中文含义是()。A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器【答案】 DCB8C2P8K5A4R10D3HN6N5S8C9B6S4T1

44、ZX4R9W8W4E1F2Y298、在Windows的cmd命令窗口中输入 (2) 命令,可以查看本机路由信息。A.ipconfig /renewB.pingC.netstat rD.nslookup【答案】 CCA7W3D9G6K9E10I5HD10Y3B5A4Z1Y1D1ZA1P9Y2J7V8R3U799、在CPU的组成中不包含()。A.运算器B.存储器C.控制器D.寄存器【答案】 BCZ8O8Z1Z2I5A9W8HK10X3J9E5I10Z6I4ZB6B8D10V2T2E5W8100、为了对紧急进程或重要进程进行调度,调度算法应采用( )。A.先进先出调度算法B.优先数法C.最短作业优先调度D.定时轮转法【答案】 BCJ8H7N4S6F2R8E3HY3Z6O4N8X6F9D6ZM4F7P10P6F10W1O6101、在大量数据传送中常用的且有效的检验法是()。A.CRC码B.偶校验码C.海明码D.奇校验码【答案】 ACA4H10R3E6C1A4O8HD10P2R4U8D5S5A1ZV10M10L5O7Y2J1U7102、计算机系统结构的层次结构按照由高到低的顺序是( )。A.高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级B.高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁