《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加答案下载(安徽省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加答案下载(安徽省专用).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下的进程状态变化中,不可能发生的变化是( )。A.执行状态到就绪状态B.等待状态到就绪状态C.执行状态到等待状态D.等待状态到执行状态【答案】 DCC3L6H7U9W6R4Z7HZ6B10Z6P8D7M7Y7ZP4S4D5B5O8B1C92、目前的计算机中,代码形式是( )。A.指令以二进制形式存放,数据以十进制形式存放B.指令以十进制形式存放,数据以二进制形式存放C.指令和数据都以二进制形式存放D.指令和数据都以十进制形式存放【答案】 CCV10U6T6Q4A7L1F10HV9C8I2S9T5G3
2、B8ZV2U3P6I5L7I6L33、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACG8C7C8C5N8G6G10HD10M7S9A3G2R5T9ZA10G10C1U10M4S10E44、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指( )。A.一个缓冲区B.一段数据区C.同步机制D.一段程序【答案】 DCU2P8J4H2I
3、7I3P4HX2R5T10O8Q6Q1S1ZB4Z9D5C1K1M10F75、常用的虚拟存储系统由()两级存储器组成。A.主存一辅存B.快存一主存C.快存一辅存D.通用寄存器一主存【答案】 ACY7E9I9J9Q6Q5J4HM6R4J4C5G3J6X3ZJ7B10D3T4P1W3D66、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACR5D1F9I2J8B8Q9HP8H6Y6K1S2C
4、4R3ZF3S4T6E7H8G5W17、网卡的主要功能不包括( )。A.将计算机连接到通信介质上B.进行电信号匹配C.实现数据传输D.网络互连【答案】 DCR2Q4L1V3Q5T6N8HB5D8X6G10F2R7B2ZH8G8R3V8P4G7V58、下面有关白盒测试说法错误的是( )A.白盒法是穷举路径测试B.白盒测试又称结构测试C.白盒法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】 DCX10V2E2F6T8F2Q4HO9T8X2S1M10O5Z9ZD5S10C8G8L5B8I109、已知一个顺序存储的线性表,设每个结点需占 m 个存储单元,若第一个结点的地址为
5、 da1,则第 I 个结点的地址为( )A.da1+(I-1)*mB.da1+I*mC.da1-I*mD.da1+(I+1)*m【答案】 ACR5F4L8Q5Z4O10T6HK8A10E4M1Q8S4G6ZL3E8Z2W1B5R7V910、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.(PC)+A)B.(X)+A)C.(X)+(A)D.(X)+A【答案】 BCU10A2I6W3J6G8W6HJ10A4H5G2D8J1F8ZV2B8I2T1B5H5O111、二维数组A的每个元素是由6个字符组成的串,行下标的范围从08,列下标的范围是从0
6、9,则存放A至少需要()个字节。A.240B.540C.90D.180【答案】 BCV9A1D3O4V8Y2B8HW7A3Y10Z6P10O7V10ZY1K9U10W6E1B7T312、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACZ10A2Q9Q2M9F9T10HV4U9D4Q4Z7M10C7ZS3X2Q8V5G5M4Z1013、下列有关DHCP服务器的描述中,正确的是 ()A.客户端只能接受本网段内DHCP服务器提供的IP地址B.需要保留的IP地址可以包含在DHCP服务器的地址池中C.DHCP服务器不能帮助用户指定DNS服
7、务器D.DHCP服务器可以将一个IP地址同时分配给两个不同用户【答案】 BCN7R5Y5T6Q4W1I1HJ8P5L7F3J10W2S9ZR10P5V2Y4F4W4O914、下列选项中关于10Gb以太网的描述中错误的是( )。A.拥有和10M以太网一样的帧格式B.支持在半双工模式下运行C.保持向下的兼容性D.维持了和IEEE 802.3标准一样的最小和最大帧长【答案】 BCQ4H3Z9L10Y8K1X9HW7O2R6P8D6G2R3ZV9R4E9D6D9R3W915、在Windows中,要打开命令提示窗口,可在运行框中输入( )。A.cmdB.mmcC.metricD.exe【答案】 ACC9
8、F6I5P6O3K8F2HM5H9V1J6R3B1W4ZU6Y6P1Z5T3D4Y816、以下不是 DNS 服务的作用的是( )。A.将主机名翻译到指定的 IP 地址B.将 IP 地址反解成主机名C.解析特定类型的服务的地址,如 MX,NSD.将 IP 解析成 MAC 地址【答案】 DCN1Q2G2Z10W3I2U8HB7W7S8W3J3Y3F10ZJ8Z4R9P2L5Y4N517、以下关于 DBA 职责的叙述中,不正确的是( )。A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限B.DBA 要负责监控数据库的运行C.DBA 要配合前端应用程序的开发D.DBA 要负责当数据库
9、系统发生故障时进行恢复【答案】 ACH3K5D5U6E1Z2I2HC2A5D3Q8Q1E2O9ZO1J6A4N2O9D9F918、若 P、V 操作的信号量 S 初值为 3,当前值为-1,则表示有( )个等待进程。A.4 个B.1 个C.2 个D.3 个【答案】 BCD2Z6Q1L2S3L4C5HR8H4K6R8Q3E9U8ZE10J5X2W9S8J2J219、当路由出现环路时,可能产生的问题是( )。A.数据包无休止地传递B.路由器的CPU消耗增大C.数据包的目的IP地址被不断修改D.数据包的字节数越来越大【答案】 BCL3H6W3X3C9K3O2HW8V10C4M6E2J7O4ZL8R2D3
10、N5I10V8R720、在 windows 中,使用( )命令重新获取IP地址、子网掩码、网关和DNS信息。A.arp -dB.netstat -fC.ipconfig /releaseD.ipconfig /renew【答案】 DCX8X8K7E10X6A3E1HL4U9L5V2K5Y6D5ZE2R3P1B9E1F6L321、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。A.实体完整性B.参照完整性C.用户定义完整性D.域完整性【答案】 ACZ7L2B5E7N9C9M3HU2V10A3S4T8U8U10ZI1W2B10A5V6Y3U522、以下关于电子邮件系统的说法
11、错误的是( )。A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在TCP协议的25号端口。B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合算法、数字签名的邮件摘要算法,功能强大,加密解密快且开源。D.在收到使用OpenPGP 加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。【答案】 DCW10U6G1T6D4C3J7HW1O1C6K3U6T7R10ZF1S6W1Q6S4I2B223、引入二叉
12、线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】 ACD9Q4G4U7A10M6N8HW9Q3X7D3Y3E2W4ZV3X2T10T3T1A7S624、血栓对机体的不利影响不包括A.心瓣膜变形B.阻塞血管C.栓塞D.堵塞血管破口E.广泛性出血【答案】 DCR10Y6V6O1N10V7M7HF3A7Q8K6D5L6G3ZQ5Y7K10P4I8D1J825、深度优先遍历类似于二叉树的( )。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 ACH2D10C1Z10G2S1Y3HE5S2E
13、3N1X2W5E9ZX2S7W7H2Y10K7I926、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】 DCX5N6X7M3I10M8A6HA6M3M4T2H4L5X2ZL6J10W7T2H8N7N827、下面关于RISC技术的描述中,正确的是()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法和浮点运算指令【答案】 CCE10X3W8B4K4B10G10HM3N10M5Q10T8M6G7ZU2D10
14、S9U6C7J2Q528、防火墙技术可以分为(3) 等三大类型,防火墙系统通常由(4) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5) 网络安全措施。A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器【答案】 DCN3Q9S3N9G5R5H4HZ6O3P9B8J5P5J7ZZ9A7S2F1D10F5M1029、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCG10M3T5V9E4E5M2HA5Z10M6G1
15、0Y6Z6E1ZT5Z10Y10P6J4I9T330、下列数据结构具有记忆功能的是( )。A.队列B.循环队列C.栈D.顺序表【答案】 CCL6X4G10N2C10A4F1HE3I4H2N6U8H1M9ZO5E2J3A4J10G9A931、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1B.N-l,2NC.N,2ND.N-l,2N-1【答案】 ACF8V10U2E1I4G6Y4HF1U9T1G6G4K8L6ZH3V9F8P3O10D6Z132、在现代操作系统中采用缓冲技术的主要目的是( )。A.改善用户编程环境B.提高 C
16、PU 的处理速度C.提高 CPU 和设备之间的并行程度D.实现与设备无关性【答案】 CCP10V10N9S3P5N4E1HY7Z2V8W10F5D9P8ZG8L10I3Y2R6S2I833、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。A.15B.10C.17D.25【答案】 BCG5I4G8D8F7W8O2HN8M2K7J6H8I1N10ZD9S6K8I10T5L10P234、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】 ACY5R5O1R3E5P5A3HD3F5S7G7J1Y8U4ZQ3R10D3G9A8E3A135、微程序存放在
17、CPU的哪个部件中()。A.主存储器B.存储器控制器C.控制存储器D.辅助存储器【答案】 CCC9E5C10W10R9H2A5HI9T4G6Q7J10C10H2ZM6D1M8O4K8F8X936、大部分计算机内减法是用()实现。A.将被减数加到减数中B.从被减数中减去减数C.补码的相加D.从减数中减去被减数【答案】 CCR7T8Y10Z6F2U9C7HF8C5J10Z2Q3F8U10ZV5W10K7T7E5J1L537、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。A.25B.10C.7D.1【答案】 BCP7O5Z3C2V6R5W1HA4U10U3H10F5
18、Q1W6ZN9H8P4F3E3T5A938、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。A.0字节B.23字节C.45字节D.26字节【答案】 DCR7M3Y10P7E4N6R3HO3R3F5B10I7T6E9ZU10F7U10K3Q9T6W139、关系型数据库的特征包括( )A.各表之间存在关系B.各字段之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCF7V7K4D5Z6W2O5HM4Z9C7E10F6D6O10ZA6W10A7L10Y2X3F940、原码乘法是()。A.先取操作数绝对值相乘符号位单独处理B.用原码表示操作数,然后直接相乘C.被乘数用原码表
19、示,乘数取绝对值,然后相乘D.乘数用原码表示,被乘数取绝对值然后相乘【答案】 ACL9P9P2B4Y9R9Q10HY6S2O4J5M10I9X9ZP3A1J9D7I2Q5U241、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCS8W2K8A7Y4T7E3HG8X10D3C10H3N6B2ZQ10H8X10J5A6A2K242、下列有关RAM和ROM的叙述中,正确的是()。.RAM是易失性
20、存储器.ROM是非易失性存储器.RAM和ROM都是采用随机存取的方式进行信息访问.RAM和ROM都可用作Cache.RAM和ROM都需要进行刷新A.仅和B.仅和C.仅,D.仅,【答案】 ACY4D5W3Y10P10F3Z1HG4A3I8J3I6K10B1ZD10K8L6S2O6J7Z743、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()A.3,2,5,8,6B.2,3,5,8,6C.3,2,5,6,8D.2,3,6,5,8【答案】 CCI8N10C3F2J6H9R8HR2M4X1S7E4R1V4ZZ1E9Y8Z1H8O2K344、下列命令
21、中,哪一个不是SQL的修改命令?()A.INSERrrB.UPDATEC.DELErrED.SELECT【答案】 DCU1Y7P7Z10V6H9E10HI3R9N10B1S10Q4C2ZY10Z5M3X2W6E3Q345、()不是算法的基本特性。A.可行性B.长度有限C.在规定的时间内完成D.确定性【答案】 BCE6F5L1H2F7K8S9HS10J4N6Y4K3V1P5ZZ8D4C3A6P6S5D346、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】
22、DCQ3N10E9I3T6A7I8HU4H6K1R3C5B8J8ZQ8N10G1C3Q8S4C647、HIV入侵T细胞的主要门户是A.CD3分子B.CD43分子C.CD45分子D.CD4分子E.CD8分子【答案】 DCP8O5W2L8G5Q6V3HT9T7L6O4O5T10G4ZU2L1P10G9C3D4I648、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A.指令存放在内存中,数据存放在外存中B.指令和数据任何时候都存放在内存中C.指令和数据任何时候都存放在外存中D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存【答案】 DCC5Q1M9X5I9U7W1
23、0HH10F6J1T10W8R7A6ZR1R7O1X5Q10Z4K949、在关系代数运算中,五种基本运算为( )。A.并、差、选择、投影、自然连接B.并、差、交、选择、投影C.并、差、选择、投影、笛卡尔积D.并、差、交、选择、笛卡尔积【答案】 CCH3T5O8W6T4J8G3HK4Y6H10X10H2G10Z5ZU10E6Y10S8A1A10H350、关于死锁,下列说法中正确的是( )。A.死锁是操作系统中的问题,数据库操作中不存在B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C.当两个用户竞争相同资源时不会发生死锁D.只有出现并发操作时,才有可能出现死锁【答案】 DCZ1W3D
24、2L1F5A8H5HW6J2P7T7G8L1G5ZE1C4Q1G4O2I10I1051、有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。A.1234HB.2468HC.048DHD.12345H【答案】 CCU6D7F9G8E8C2R8HP6S9F1A9D10V4A5ZJ10B5S4M4I10Q6L152、1000BaseLX使用的传输介质是( )。A.UTPB.STPC.同轴电缆D.光纤【答案】 DCK1L8O5O7D7X3U2HP2W10Z5Z2D3L3J3ZM2Q10I2C4J9Z10W353、以太网交换机上
25、的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。A.交换机自行学习和手工添加映射表项B.动态路由协议动态生成C.交换机之间相互交换目的地的位置信息D.生成树协议交互学习【答案】 ACW10D1V4P5C6I10T8HY2G9W1R2X8J9D4ZO5B10L5L2E2V6V354、程序控制类指令的功能是( )。A.进行算术运算和逻辑运算B.进行主存与CPU之间的数据传送C.进行CPU和I/O设备之间的数据传送D.改变程序执行的顺序【答案】 DCT2B4A6I7Z6R6Y2HP6A3D6A9V2V1N4ZW5U6U2I5S1M2E955、序列 16,14,10,8,7,9,3,2
26、,4,1 的说法下面哪一个正确( ) 。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 ACN5A5C6X2Q6U8A6HN4E6V1R9Z2S10K6ZG1E3E7N6D5S10G156、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCX8K4U10N8R2Z7J2HZ9D2L10J1X7V7N10ZI1E5E8B9W7Y1Q557、为保证传输安全,访问某Web网站要求使用SSL协议。如果该网站的域名为,则应通过URL地址_访问该网站A.B.C.rtsp:/D.mns:/【答案】 BCR10A6
27、D1C6J2H1X4HN5J9Q6B10K8G7Q3ZG2B1U4A2G8S7F1058、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】 DCK9T9U8D7R2L9D7HC1M10E7W5Z9V5J10ZV7J9V8S1J8J2O559、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。A.外部设备的数量B.计算机的制造成本C.计算机的体积D.主存储器容量大小【答案】 DCW7Q6W9J5K10H3B9HV5O10Q10M2M9X2W3ZW8Z
28、1V4G5F4V5R260、174.23.98.128/25的广播地址是A.174.23.98.255/25B.174.23.98.127/25C.174.23.98.255/24D.174.23.98.127/24【答案】 ACG2V3E2G7G4I7R6HD10F3A6R3J4V1P4ZK5L10D10R6U7T6Z561、来源于间叶组织的恶性肿瘤是( )A.恶性畸胎瘤B.恶性神经鞘瘤C.恶性间皮瘤D.恶性黑色素瘤E.恶性淋巴瘤【答案】 CCQ4X2S5M4O8B10U8HE6K9R1K4U8S7L4ZO9L2E6I4Z8H5M962、在ISO OSI/RM参考模型中在数据链路层将数据加上
29、头标和尾标封装成_( )_后发送到物理层;在物理层数据以bit形式发送到物理线路。 A.数据段B.数据报C.数据帧D.报文分组【答案】 CCT2R9Q8P2H9J6I10HI5S3E4L2I3X1S7ZS1X2U8R2X4G10O463、奔腾/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。A.奔腾、166MHz、166万次、愈高B.奔腾、166MHz、256百万次、愈高C.奔腾、166MHz、166百万次、愈高D.奔腾、166MHz、166百万次、愈低【答案】 ACZ2K2V7V1S10Y1J6HG1L3V4S8G7X
30、7N4ZO8N4S10W6R1K3O964、在关系数据库设计中,设计关系模式是()的任务。A.概念设计阶段B.需求分析阶段C.逻辑设计阶段D.物理设计阶段【答案】 CCD5Z6I7L3D5P9Y1HI6A8G4G1L8M6N7ZD5O6J10G7A6V3X765、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】 CCN3Z9J4E7Y1L4Y10HS5G10X5L5N5X2G7ZC7I7J2P10W5W3X266、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】 BCR1C4O5T5W5N
31、7N9HM8C7Q7B10X3N4R9ZK3B2F8G2V8P9K267、在循环队列中用数组A0.m-1存放队列元素,其队头和队尾指针分别为front和rear,则当前队列中的元素个数是()。A.(front-rear+1)%mB.(rear-front+1)%mC.(front-rear+m)%mD.(rear-front+m)%m【答案】 DCH4J4N9K1Q9X10F8HZ2Z6G3U10S5B2V5ZL1E7S2D6B9H4A468、不需要信号量能实现的功能是()。A.进程同步B.进程互斥C.执行的前趋关系D.进程的并发执行【答案】 DCW6C3C6Q1Y3S4U5HI10C9U10
32、G8A10B9K4ZI5Q7X2Q8W10Z5L1069、计算机使用总线结构的主要优点是便于实现积木化,同时( )。A.减少了信息传输量B.提高了信息传输的速度C.减少了信息传输线的条数D.加重了 CPU 的工作量【答案】 CCF9U6C2H6E9O1U3HQ4V1C8H4S6X5Z8ZO8Z1D3S6Q8Z5X970、4个网络 172.16.0.0,172.16.1.0,172.16.2.0 和 172.16.3.0,经路由器汇聚后的地址是( )。A.172.16.0.0/21B.172.16.0.0/22C.172.16.0.0/23D.172.16.0.0/24【答案】 BCJ10T6J
33、2O5O3G6B8HL1U10S10L1H9T3E4ZC3H6P1C1K10Q3K471、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,20,36,40,70,85D.15,25,35,50,80,85,20,36,40,70【答案】 ACP1Q7X5T10W6U5H8HR8C2V6F1H9Q1S1Z
34、G3G10A9O6A7M2R172、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。A.TCPB.UDPC.ICMPD.ARP【答案】 ACU3Q3G6G5C4B6A8HV1Y6Y5K6H2D9S4ZU9M3I8S10S3Y2V873、文件系统中,文件访问控制信息存储的合理位置是()。A.文件控制块B.文件分配表C.用户口令表D.系统注册表【答案】 ACS3B5X7B9D2B10L9HC1Q9V2M5N3F2T7ZW6H2S7W9P1L6Q674、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 ()。在WLAN系统中,AP的作用
35、是(36)。A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】 ACG3V7O9O7L7Q3N5HR7Y10W4Y10J5K9S1ZR6X8A10X3Y4J6I475、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCK1D9P7R7R4H2Q2HD3S5V1A4Y2C3A6ZK10H10H7R9R10Q6J576、临界资源是同时共享资源A.动态性B.静态性C.易用性D.封闭性【答案】 ACW1W7C4J10F1M9F6HI9O2H7S6B8Q6L1ZK8L9L9T9Q10O4E477
36、、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】 BCC2J10V6K6N1J6N3HJ9X5U6C4E2M3T4ZN6E7B1R4G10R8H878、数据清洗的方法不包括( )。A.缺失值处理B.噪声数据清除C.一致性检查D.重复数据记录处理【答案】 BCB9F8M1J3U10J4N4HA6H3F5U5F7H4D9ZJ7G10J8X2V5D3O679、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。A.-
37、A+B*C/DEB.-A+B*CD/EC.-+*ABC/DED.-+A*BC/DE【答案】 DCC8W3Z10H4W3W6J10HY7U3E5A7C4P2F5ZI7W4I9U9L9Z4N680、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCY5W2C5R6A8C7A5HG3N5R1M4E3Q2K6ZS2J4O3J3P1V1C681、CPU的运算速度的计量单位是()。A.MIPSB.FIOPSC.BPSD.FPS【答案】 ACV3C10Y9E4Q3N1K3HX9Z9Z5O3S4Z6C10ZL7E10K7C6U10Q5I482、在ISO OSF/RM参
38、考模型中,七层协议中的_(本题)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(5)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.网络层B.传输层C.会话层D.表示层【答案】
39、BCA3J1G9I10F1H1Q5HQ6D10Y7F4H5E10G5ZM7G6N6R7I8Q2D1083、下列存储设备中,读写最快的是( )。A.cacheB.ssdC.flashD.硬盘【答案】 ACR8I10F2D6S7O1A9HR3V4A3D1V1T3J5ZV4I3J6R1G3C5G284、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。A.16B.46C.48D.4366【答案】 BCO10Z5N10X10Y3I10N7HQ4D6C4J1W3N5Y6ZK9C1R4W1H3J10W
40、585、在计数器定时查询方式下,若从0开始计数,则()。A.用于选择进行信息传输的设备B.用于选择主存单元地址C.用于选择外存地址D.用于指定主存和I/O设备接口电路的地址【答案】 CCU3Q9M5M4W2X8A9HB2W7M3W7O9Y8C2ZF5R5I7W6E8S6K986、区分局域网(LAN)和广域网(WAN)的依据是( )。A.网络用户B.传输协议C.联网设备D.联网范围【答案】 DCU4W8E2T3F2Z3I2HS10N5C8D10A10T6Q9ZP8P2S6N1J8V5R987、某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请
41、问路由器最有可能采取的行动为A.纠正该IP数据报的错误B.将该IP数据报发送至网络C.抛弃该IP数据报D.通知目的主机数据报出错【答案】 CCD10G2V6U8Q6Y3D9HN6C6L8R7B2Y2G1ZT7P2T4V3P7Q5G588、工作在UDP协议之上的协议是( )。A.HTTPB.TelnetC.SNMPD.SMTP【答案】 CCV8D2T2I9A6K8U7HP9P6W6N2O2S8Q7ZB4F4J5F4B2Y4C989、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第i个结点B.在地址为P的结点之后插入一个结点C.删除开始结点D.删除
42、地址为P的结点的后继结点【答案】 ACI6C6Z7Z6S3G1C3HR7H8O6V6T3Y7J8ZA1S9L6O7E3Q4X290、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。A.网络层B.传输层C.表示层D.物理层【答案】 ACE8H3E10W3W8X9Z10HW1U2A6B8H9O3U1ZW8H3P1K8G6N10F491、IP 地址 192.168.1.0 代表( )。A.一个 C 类网络号B.一个 C 类网络中的广播C.一个 C 类网络中的主机D.以上都不是【答案】 ACO6K5W1P1O6E2W8HW7L2B4F3G1Z10V5ZK2J5I1A2E8D5Q992、
43、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是( ),加密的算法是(请作答此空)A.SHA-lB.RSAC.DESD.3DES【答案】 BCI4Z4S1J6R6W3M10HX5T9H1Y1E2Z7Q10ZN4U6F8V7D7S10O593、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。A.低位数值大小有关B.低位数的全和有关C.低位数值大小无关D.低位数送来的进位有关【答案】 DCA7Z7S2Y8U8H10R3HR7Q9M9C10W2J2Z5ZP7X10W7L6Q1A1Y1094、大叶性肺炎不会发生的合并症是A.胸膜炎B.脓气胸C.败血症D.肺褐色硬化E
44、.脓毒败血症【答案】 DCL5H3H8X1C9N1X4HH1S5G9W6D6Z4P7ZK4K4E4N3Z8P4V295、SQL语言具有()的功能。A.关系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】 DCN3T7T5H7G10P6Y4HN5K1W8U3I8F4X8ZK1R2L7F3Y9W6W696、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCW4G9C6C8M6V9L10HG6H6W7R2U3T5U10ZH8I6G7G4H4Y6K1097、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 BCX4R1J7O3Q7J8K4HI2G2C8A6G1C6V2ZK7H4Y9J2S7K7R998、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)。A.50B.70C.100D.150【答案】 CCW6N7X2