2022年全国国家电网招聘(电网计算机)考试题库自我评估300题有答案(江西省专用).docx

上传人:Che****ry 文档编号:90975062 上传时间:2023-05-19 格式:DOCX 页数:80 大小:79.25KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题有答案(江西省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题有答案(江西省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题有答案(江西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题有答案(江西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、HIV入侵T细胞的主要门户是A.CD3分子B.CD43分子C.CD45分子D.CD4分子E.CD8分子【答案】 DCT1P3P3H1S8N10N10HY5B6I2Z4F5E2B5ZH4V4H8W1L4D2X32、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】 BCE10U6K7P3R8Q8J8HW10N8R3U5G2B3V7ZW8G1C8Y2F6T3E23、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )

2、和存储级三个层次。A.管理员级B.外部级C.概念级D.内部级【答案】 CCQ8Z8W1F6T10B10B1HJ4T3N3J2W10T2I2ZU7I6H8Y4N3B10M64、关系规范化中的删除操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】 ACG6H4V10G1R6P6C2HH9V4Z10R9V5K4V4ZT10W1A7X6P5U6Q45、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸润型C.息肉型D.革囊型E.黏液型【答案】 ACR1F3R1O7O10K7H10HK10W8N1M5G10B1O7ZJ5X1

3、Z3C8X2N8L26、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCE9Q4Y2W2D3Z10H8HT10L5F9T3C1P10D7ZP6E9P9F5E9D2I37、(6)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCU5U4Q5D7R9P1D1HV8R6P9A10U10E6O2ZA2Q1S9K8P9S9O58、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时

4、,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】 DCY8U6C9A5U9T6I8HK7U7R1O8S4S1T5ZU8J3Z10Y10L9U5V79、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。A.发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥【答案】 ACL1P8J5I4W10H10I7HY8R5S3S2V9B7N3ZP1K4J1I2T3U4X610、在微程序控制中,机器指令和微指令的关系是( )。A.每一条机器指令由一条微指

5、令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】 BCQ3U10M3T9T4J6Q2HF1L5M2T2Q1G1E2ZA6D5F6P2W5O4B1011、关系型数据库的特征包括()。A.各字段之间存在关系B.各表之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCU7Y8Z5T3T7E4T3HP8M6A9C10U7J7R8ZV10O3G7O10L4E2G1012、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】 AC

6、M9A4K2G8N6U8M4HH9A10J6B5P10P4R4ZS5Q6D6I3G3A7P413、下列有关STP生成树协议描述错误的是:( )A.生成树协议的作用是消除网络中的回路B.选择ID最小的网桥作为生成树的根C.拓扑收敛快速D.协议数据链路层协议【答案】 CCT6R8P1N9Y4C1O2HP6C1Z8F7A5O3I7ZW2A6M3S6U10E6O914、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:A.选择排序B.希尔排序C.归并排序D.快速排序【答案】 DCF2L2K1K3F8F9X3HY6V5F4H1R3E6A9Z

7、O6X1D10X6W8S2P315、数据库中存储的是()。A.数据模型B.数据C.数据以及数据之间的联系D.信息【答案】 CCN8N8W6Y2M10B4H7HR6J7J3Y7J7F9S3ZG5M10V2U9G8E5H1016、下面的描述中,( )不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】 CCZ7Z1Q7C2K10U5P9HH7J4M3P9G7R8K7ZE3S10U10L6T5C1L1017、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D

8、.CPU的管脚【答案】 BCH5J1D7X7H2D4Y9HR4R10O2G2Y3U9M10ZA9H7U4D1Q1U9T218、不是桌面虚拟化远程连接协议的选项是( )。A.RDPB.CIC.CICAD.PCoIP【答案】 CCB10Q10I8B10E8P10S8HV4W7E3N5U4L9W6ZU2N3W1Y1V1I8Y319、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型C.数据元素之间的关系D.数据的存储方法【答案】 CCL2S10A7T5N5H5M1HG2O4H1L9F1O10L7ZM5R5G9R3K10F10N620、网络协议主要要素为

9、( )。A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、同步D.编码、控制信息、同步【答案】 CCC8O8F1C4I6V10Y6HE4I8V2Y6R6E8R6ZQ10J1T2M3H8H9R121、在ISO的OSI模型中,为网络层实体提供数据发送和接收功能和过程的是 (5) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCN5K10Q4D3X2I8N1HW8F5X2J9L8G1U10ZQ1D7V10A1P1K2G822、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.

10、16C.24D.32【答案】 DCP9S4D4H5O9T9P4HH3K5J8R1I4U6H5ZM1B6B8R2E10F6Z523、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。A.上层调用下层B.高层调用低层C.外层调用内层D.内层调用外层【答案】 DCI5T2D4W3B4C8O6HD2G10S10A5D2V5D7ZU4N6V10F1R1N1V324、三层结构类型的物联网不包括( )。A.会话层B.网络层C.应用层D.感知层【答案】 DCV1D4J4B1A10Z9S8HA8A9T10X10U2L6O4ZT1K8K5J8G2F5O725、折半查找有序表(4,6,10,12,

11、20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】 ACH10T6J3P7S6O5O9HW10D4F6L10N7I7H1ZD4N5O7Y6T1Q1J926、以下关于CSMA/CD的说法错误的是( )。A.CSMA/CD是一种争用型的介质访问控制协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/CD协议通信效率很高D.这种网络协议适合传输非实时数据【答案】 BCD3F10L5Q1I9S6O4HK1R8L2R4A10Q7I1ZN

12、2Z1K7P9I6K6O727、下列说法正确的是()。A.取指周期一定等于机器周期B.指令字长等于机器字长的前提下,取指周期等于机器周期C.指令字长等于存储字长的前提下,取指周期等于机器周期D.取指周期与机器周期没有必然联系【答案】 CCD1I8C5P7D9P2O10HS1G8A4Z9F10I1K7ZO10B3C4W1F9Q5P228、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 BCI10E4A8C9P10S7T6HC2A4P1E1T3E7U10ZX3G3E7E4H3H

13、1I1029、网络安全控制的主要工作不含( )。A.定期关闭网络B.查找并消除病毒C.管理局域网外部权限和连接D.管理用户注册和访问权限【答案】 ACG7E8Z10I1A6I7F8HV5P7S8K7H3A1W2ZL5X5Y1O3G8T3S430、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACY3O8G5F3T3M8R6HP3Y6K7Q8S6G5W5ZV7B5S1Y5X2U1N631、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发

14、同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCV2H4Z3O2M3W7K4HG2L9X4F7Z1O7K1ZN7Y5E6L1T1L5F532、在下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash 结构【答案】 ACS8C2F10Z2T8J1P9HV4C8A8V1D3I3V6ZS1R4M2V7Y10M7P533、下列部件(设备)中,存取速度最快的是()。A.软盘存储器B.CPU的寄存器C.光盘存储器D.硬盘存储器【答案】 BCT2U6L6M9R9C4X4HE

15、2T2Z2K2O10Q2P5ZS3K2S10I8S6U8L434、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】 DCY10J8N6F9X4G5A7HP6F2S9D10L6A10F6ZB6O7I2F2Z4F7U435、设顺序循环队列 Q0,M-1的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。A.(F-R)%MB.

16、(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】 BCE7E2H2H6G6M3W4HD9R3P3B2E5L3A6ZT1Y2G1Q5D8X8I136、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器存取(DMA)D.通道控制【答案】 ACX10M3F8B5F8B5V1HQ9J5R8Q6D4O4W9ZW5N8C5K6Y5J7R237、在机票预定系统中,所出售的机票与实际的座位之间的联系是( )。A.一对一B.一对多C.多对一D.多对多【答案】 ACI6D2M1M10D2M1X5HU8L9B8A3W4G1Y4ZJ7J6S9O7F1X

17、10M538、在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。A.HTMLB.XMLC.SGMLD.VRML【答案】 ACN4V9K7J5J5O1T6HJ9Y4E7V10Y8P3G7ZD10Z1Y5H3K8Z10P739、某用户在域名为 的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址( )。AwangB.wangC.wang%D%wang【答案】 BCT4O8F7W9V1G4R6HT2A9E2C3S5F9A7ZA3F9B5M5F10T5G240、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是

18、由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高处理机速度D.易于编制中断处理程序【答案】 ACM2B8P7X1P2H10W6HV6I9V10Y2J2I6T7ZV3G9M1Z8R9O2G1041、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。A.上层调用下层B.高层调用低层C.外层调用内层D.内层调用外层【答案】 DCZ3H8K5X1C2F2C5HO10W6S5G9U9M8Z8ZS6N1B3V7Z2E9I442、作业在系统中存在与否的唯一标志是( )。A.源程序B.作业说明书C.作业控制块D.目的程序【答案】 CCH6W1F5D5H

19、9T2H4HY1V9D7B4B1Y8A7ZF2O2M4L9O9O5N443、BGP runs over a reliable transport (请作答此空). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms.

20、 The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.protocolB.movingC.machineD.gateway【答案】 ACX9L8B6J2C9U7C5HP9K7J4P6E8O10V5ZY8G6A5C4F6M7G944、TCP是互联网中的重要协议,为什么TCP要使用三次

21、握手建立连接?( )TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?( )A.接收方指明接收数据的时间段B.限制发送方的数据流量以避免拥塞C.表示接收方希望接收的字节数D.阻塞接收链路的时间段【答案】 CCX6L9I6X10D9A8T7HL1Y1L3L4L1E8W5ZM6U2F5K2U2U1U845、大数据的核心就是( )。A.告知与许可B.预测C.匿名化D.规模化【答案】 BCC2S6Y5B10Z3Q2Y1HP4G3J2C10W6E9S2ZB10Z9E9S8F3G3P246、FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是(

22、 )。A.1B.2C.3D.4【答案】 BCM9V9N1H4E3T6E3HB8A4Y3E3N1R9N8ZG2V1T3O7A3R6X1047、DNS 可以采用的传输层协议是( )。A.TCPB.UDPC.TCP 或UDPD.NCP【答案】 CCM10T8J8W8O2E4U7HI2P8C8F2U9F9W8ZG7W3E1T8W10U7P248、采用基址寻址可以扩大寻址范围,且( )。A.基址寄存器的内容由用户确定,在程序执行过程中不能改变B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变C.基址寄存器的内容由用户确定,在程序执行过程中可以改变D.基址寄存器的内容由操作系统确定,在程序执行过

23、程中可以改变【答案】 BCN4D9Z10L4K10O3M8HU1L10N8Y3H7F2J6ZQ6U8R5D4R7G4L449、下列SQL99特性的叙述中,哪一条是错误的()。A.行类型和数组类型也称为非用户定义类型B.行类型对应于应用对象模型中的元组构造器C.数组类型对应于应用对象模型中的集合D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】 ACK8M10B1G7F6G5D5HK7A4V1I2E4J10P9ZW7S10Y3B8N1T10C750、在数据结构中,与所使用的计算机无关的是数据的()结构。A.逻辑B.存储C.逻辑和存储D.物理【答案】 ACO3O

24、10K6V6K3I3O8HB7U7T5Z4Q5C10L7ZP4U3E10A8D7U3U1051、用二维表结构表示实体以及实体间联系的数据模型称为()。A.网状模型B.层次模型C.关系模型D.面向对象模型【答案】 CCD3I5Y10B1P9H5U4HL2I7R10K6U7W8J2ZA5B7E3O8F7V2P652、以太帧中,采用的差错检测方法是( )A.海明码B.CRC.FECD.曼彻斯特码【答案】 BCX1J10F6U7O1S1E5HZ10K5M3O1A6V5W2ZX3L9Z5U10E8H7P1053、以下不属于计算机系统三级存储器结构的选项是( )。A.高速缓冲存储器B.主存储器C.CPU寄

25、存器D.辅助存储器【答案】 CCT9Z2O5M9G8V1K10HY8E10P7D7B9Y3R9ZI6K6P4V6R9X9Y154、SQL 语言具有( )的功能。A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制C.数据定义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵【答案】 BCV2E1U2O5E6F8I2HK10Q7I3Y4H10Q10B4ZQ6O2L5A10E10Y5T855、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。A.p-next=s;s-next=q;B.q-n

26、ext=s;s-next=p;C.p-next=s-next;s-next=p;D.s-next=p-next;p-next=-s;【答案】 BCG3Y3G10Y5J9T2Z10HK2O8T2H3R7C2R8ZE8N2L8Z4W1H6D956、IPv6 邻居发现协议中的路由器发现功能是指( )。A.主机发现网络中的路由器的IPv6 地址B.主机发现路由器及所在网络的前缀及其他配置参数C.路由器发现网络中主机的IPv6 地址D.路由器发现网络中主机的前缀及其他配置参数【答案】 BCK8U2M2T1I6A2V1HW10W2X5T3F8W1B1ZK4S8U6V9D10G1Z557、下列关于双核技术的

27、叙述中,正确的是( )。A.双核就是指主板上有两个CPUB.双核是利用超线程技术实现的C.双核就是指CPU上集成两个运算核心D.主板上最大的一块芯片就是核心【答案】 CCE4Y9O4U10E1Y1M9HT10G6B9Y10F1B9D6ZF8P6A2D10A8X4L258、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为( ),包含的最大的主机数是(请作答此空)。A.250B.254C.255D.256【答案】 BCX9C5N9U4R4R7G3HK6B2F10D4M6O7I1ZT1W1K10D10X7U9Z859、实现软件的远程协助功能时通常采用传输层

28、协议( )A.UDPB.TCPC.TelnetD.FTP【答案】 ACQ6V10I5W5O4B7C9HR8Z2J8Z6W7D3E10ZB4W8Z8W5K2N4P660、SQL 语言具有两种使用方式,分别称为交互式 SQL 和( )。A.提示式 SQLB.多用户 SQLC.嵌入式 SQLD.解释式 SQL【答案】 CCB5P3Y9W9W2Q10K2HW8J1O10F3N6D6Q9ZI6W8U6U3X7M9K261、世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。A.ENIACB.EDSAC.CONIVACD.EDVAC【答案】 BCB10V5D9J5P10J9U2

29、HP1H10O4A3S6K10H3ZD2X3N6C5N5X5C162、循环队列qu的队空条件是()。A.(qu.rear+1)%MaxSize=(qu.front+1)%MaxSizeB.(qu.rear+1)%MaxSize-=qu.front+1C.(qu.rear+1)%MaxSize=qu.frontD.qu.rear=qu.front【答案】 DCX6T8K8P1K5Y2W2HV10Y6T5H9C8M3I2ZM5X3N6Z3V3J8T363、在 HTML 中,插入水平线标记是( )。A.B.C.D.【答案】 BCE7D9T3B6Z8C5M4HT4R2Q5X5P10N8N5ZV5Q1T

30、10D2A8S3P564、组织细胞从胚胎期不成熟细胞到正常成熟细胞的生长发育过程( )A.再生B.分化C.增生D.化生E.机化【答案】 BCG3Y5Y10P5E6J4O1HI7J3C7O2T6Y4O9ZE8H9D8C9O4X6K965、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是( )。A.1B.2C.3D.4【答案】 CCL10M9V8H2C2J9V1HR5P9T2S6T6M4W8ZN6J1S3I

31、10K5C5E666、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】 DCO5P8T2Y2L7V9Q1HJ9M9O8W4A8Q10Q4ZL1N9K3P4Z10O7L1067、下面的选项中,不属于网络155.80.100.0/21的地址是()。A.155.80.102.0B.155.80.99.0C.155.80.97.0D.155.80.95

32、.0【答案】 DCT9R3N10T5D3D7V4HN2W10T1V7W7C2H1ZV8P1I10M2E8N8S668、一个完整的计算机系统的组成部分的确切说法应该是( )。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】 DCB9Y2I5H3B9F3E7HJ4X3I1B2O4E4O9ZY6O4V1F1X5Z10R169、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCC8P10F9W10V8D1L1HX1U10F5H7H1P5U2ZC3M3A7K2C9V1F470、信息只用一条传输线,且

33、采用脉冲传输的方式称为( )。A.串行传输B.并行传输C.并串行传输D.分时传输【答案】 ACQ4N4R2F4Q6H1M2HA8C8S8R5B3R2A2ZI2R3K10I1K2A2G571、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCB4K4Y7C9Z2Q2G8HS4Z2R4K6X1P9M6ZG3I2S8V2R5Y4P272、CSMA/CD是在IEEE 802.3中制定的访问控制方式,

34、其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCF4B4G8Z6R5E8D10HI8V9Z8B6M7A10H8ZN5Y8S10M9C3N7I973、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACM8R7Y3L6E4L5V1HE8K1I5E9W9H2C4ZW5S9R3R2M8T6E974、在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的

35、存取时间是100ns,主存的存取时间是1000ns,如果希望有效(平均)存取时间不超过Cache存取时间的115%,则Cache的命中率至少应为()。A.90%B.98%C.95%D.99%【答案】 DCD1C1T6D6Q8I1T8HI4O2G6O9P10E6N9ZR5Q5E8X9M10P6P575、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。A.25B.10C.7D.1【答案】 BCA8W10M1P2B10K8E8HY9J9P10Q5Z4J7E9ZS3I6C9Q3Y1U2F876、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C

36、.加快数据传输速度D.便于与网络设备连接【答案】 BCN9S8U8V4Y10K1B7HM9C5M6H4R10M9M10ZF4P8X6Z4A7R1D577、若一棵二叉树的前序遍历序列和后序遍历序列分别为 1,2,3,4 和 4,3,2,1,则该二叉树的中序遍历序列不会是( )。A.1,2,3,4B.2,3,4,1C.3,2,4,1D.4,3,2,1【答案】 CCC6L8U1K6D5K8A4HD1B9K4R3Y4L9B1ZI10X8Z3B3H10U10H1078、以下关于数据库系统说法正确的是( )。A.数据库系统包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已

37、经有了数据库管理系统了D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】 ACN5G8V1R7Z7Q4F9HN8E4N2Q9N1L2L9ZI3H7Y6P4F6M5N379、在下列存储器中,哪种速度最快()。A.磁盘B.磁带C.主存D.光盘【答案】 CCZ6I3D2B6Q9I6A3HM1H1J6F6N2W8H9ZE1Q9N8M2D4Y10M780、在单机系统中,多总线结构的计算机的总线系统一般由()组成。A.系统总线、内存总线和I/O总线B.数据总线、地址总线和控制总线C.内部总线、系统总线和I/O总线D.ISA总线、VESA总线和PCI总线【答案】 ACL7V5A8O1Z9F5

38、W1HF7W5T7Q8M9J10C8ZN1C6R8C9H7V7C781、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。A.1B.2k-1C.2D.k-1【答案】 BCK9U3F6T1J7S6D10HT7T7V3H3V2O2B1ZD9A10O5F7S4N1N882、关于操作系统的叙述中,正确的是( )。A.分时系统不一定具有人机交互功能B.从响应时间角度看,分时系统与实时系统无差别C.分时技术让用户独占计算机资源D.批处理系统应具有作业控制功能【答案】 DCO4U1P1S2S9H6M10HJ10K2F8F9R7B8Z4ZZ3R8F1F8H6Y4U183、两个字符串相等的充要条件是( )。

39、A.两个字符串的长度相等B.两个字符串中对应位置上的字符相等C.同时具备 A 和 B 两个条件D.以上答案都不对【答案】 CCU8Q5T4G4X3D8T5HK3E4P4D4F6I6R7ZW4Q3W6B2D4Z5Z784、在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R最高范式是()。A.3NFB.4NFC.BCNFD.2NF【答案】 BCU7B10P9C9Z2G5S10HA9G6J1Y6R8Z7D6ZC6X7W8Q3W6M9Z985、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获

40、的数据包重发到网络中【答案】 CCL2I6H8Z3K4W7O5HU8K8V10L1F5V3P9ZS1E10I10N1G8D3X886、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个数是( )。A.m-nB.m-n-1C.n+1D.不能确定【答案】 ACB6D9M8J4V1J3L3HG4Q5P3R7S4S4C9ZF9U8I8S3R2F2Z387、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】 CCE1H7O1Q2F4M8S4HO5E8R6R9H

41、2K4V3ZA10R1J4H4F7I7G488、在广域网中,通信子网主要包括( )。A.传输信道和终端设备B.转接设备和传输信道C.转接设备和终端设备D.以上都不是【答案】 BCH3D7K5N6P3A4Y2HN1L10K5E6W3S3T4ZL1Z8Y6G7R10F1H489、中断响应时间是指( )。A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】 CCU2K4P7G6Y8G6Q4HZ2F2G9I3E9N4U1ZH8J7G6O6Y9G6H490、一地址指令中为了完成两个数

42、的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCG9M10J3I8V8A1P3HL10M6G10Y5X5R8Z7ZS10I6Z1E10D9P8C791、下面关于计算机软件的描述正确的是()。A.它是系统赖以工作的实体B.它是指计算机的程序及文档C.位于计算机系统的最外层D.分为系统软件和支撑软件两大类【答案】 BCV1H9E7A10E7B1Y1HJ10I5M5Y3V4R10V4ZM1O9M7R9Q5B7J792、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟

43、量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】 CCV10L7K4J2J10H7S9HZ8B3M1N10D4S10T1ZF1B3L10M1H1E10G393、下面术语中,与数据的存储结构无关的是()。A.循环队列B.栈C.散列表D.单链表【答案】 BCJ4H5B5P7K7Z7K2HY9U3A9O2P4Z1G10ZG8A2V3Y1W9Q6P194、下面关于HTTPS的描述中,错误的是()。A.HTTPS 是安全的超文本传输协议B.HTTPS 是 HTTP 和 SSL/TLS 的组合C.HTTPS 和 SHTTP 是同一个协议的不同

44、简称D.HTTPS 服务器端使用的缺省 TCP 端口是 443【答案】 CCG1Q2H9A10R10N10N5HD4A5P9O5I4X7U10ZK7J2R8D6N1A2J695、下列情况中,破坏了数据的完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】 CCO2Q4F9P1G10G1B7HU4W6E5J4P7T3O4ZK1Z8J8G9W3T5N296、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】 BCB8H7J10M6U2C4T5HV10E7X10Q6I4R4T5ZH7Z5T5B8G9A10M897、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。A.发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥【答案】 ACB4B9B9N1P6X2H10HN5J9O5G3A2E10G9ZE2H10Q4N6Q1U1Y298、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁