2022年国家电网招聘(电网计算机)考试题库自测300题精品加答案(山西省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库自测300题精品加答案(山西省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库自测300题精品加答案(山西省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库自测300题精品加答案(山西省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库自测300题精品加答案(山西省专用)_第5页
已阅读5页,还剩76页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过(请作答此空)查询报文获取,该报文使用()封装。

A.ARP

B.RARP

C.DNS

D.DHCP【答案】ACI10J2J4H2X3A9M2HW2S4S2N6F10H10C2ZG9U2P10K6K4M8X12、显示器的性能指标主要包括()和刷新频率。

A.重量

B.分辨率

C.体积

D.采样速度【答案】BCA8F8U4R6J7T3T3HI4U10M2P7X6B3K10ZF10B7Y4H2R1I8K23、在电子邮件应用中,客户端通过()协议将邮件发送至邮箱服务器。

A.FTP

B.SMTP

C.HTTP

D.POP3【答案】BCF7I2M3A8W8Q10A5HA4H5J6S3G4N10W3ZC7K4A10F4Q2D10J94、最佳适应算法的空白区是()。

A.按大小递减顺序排序的

B.按大小递增顺序排序的

C.按地址由小到大排列的

D.按地址由大到小排列的【答案】BCX3N6I3L6Q6F5B6HR2Z6L3Z7G10D8K7ZN8J10C6K1Q8A9W65、将十进制数7.5表示成二进制浮点规格化数(阶符1位,阶码2位,数符1位,尾数4位)是

A.01101111

B.01101110

C.01111111

D.11111111【答案】ACV6C8F5C1G10H7Y9HA5C4F8P3D9V5E8ZN5X3E7H10Q1L6L36、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历()。

A.前序遍历

B.中序遍历

C.后续遍历

D.层序编历【答案】DCE9E9R10N4S8K9L5HF9V7O6I1S7U7P8ZA4R7F8G6S6X9U87、对长度为n的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。

A.n/2

B.(n+1)/2

C.(n-1)/2

D.n/4【答案】BCG5G10E10S5S6F7S5HE5W3C7E9U3W8V4ZZ9C9V8A5M4X9K88、某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。

A.Rjspks是用户名,163.com是域名

B.Rjspks是用户名,163.com是计算机名

C.Rjspks是服务器名,163.com是域名

D.Rjspks是服务器名,163.com是计算机名【答案】ACG7Q10P8G3U1S4E5HF10M1R6N3T9E10C10ZB6I7S9C1H6D7M69、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20%,中转和运行作业费占80%。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。

A.0.6分/吨公里

B.0.624分/吨公里

C.0.589分/吨公里

D.0.56分/吨公里【答案】CCL10X2B10K5P4P3D10HD5P6A7A6K10A8M5ZN5O1F2F2Y9L2R310、数据总线的宽度由总线的()定义。

A.物理特性

B.功能特性

C.电气特性

D.时间特性【答案】ACN8W1F2W5P5R10G10HU6L7U7E7S10R8Z8ZT9C6A6W6I1S10E411、以下关于防火墙功能特性的说法中,错误的是()

A.控制进出网络的数据包和数据流向

B.提供流量信息的日志和审计

C.隐藏内部IP以及网络结构细节

D.提供漏洞扫描功能【答案】DCD10C3L5I3B6Z7G7HG8O9K1F8Y8G8E6ZO8O1Q6Q8Q5L6H1012、定点运算器产生溢出的原因是()。

A.参加运算的操作数超过机器数的表示范围

B.运算结果超过机器数的表示范围

C.运算过程中最高位产生进位或借位

D.寄存器位数限制,丢掉低位数值【答案】BCX4A3Q5Z5M6C10D8HQ3U10P3V1S2X3C5ZL4T3G9L7S5P9X913、云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作

A.物理资源层

B.资源池层

C.管理中间件层

D.SOA构建层【答案】CCE6W4X4A1G9X2J3HI3O10M4T10J3E10O7ZW7I1W9O5L6R7H414、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。

A.42,40,45,80,85,88

B.40,42,45,55,80,85

C.42,40,45,55,80,85

D.42,40,45,85,55,80【答案】CCD4S4D2H10I1A10T3HF9P6U8Q4C10A4S4ZM5E5F7L6D3B4Y215、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。

A.TCP

B.UDP

C.HTTP

D.ICMP【答案】ACB10I9X6K7L2H8T6HM1J7U10X10E3U8G9ZI6M5K3S2K2G9R416、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是()。

A.身份假冒

B.数据窃听

C.数据流分析

D.非法访问【答案】ACZ1E9J10Q4I7H5B6HE6M2N3N1L8Y3M5ZL10Q5Y9T6F6R3U917、ADSL采用的多路复用技术是()。

A.时分多路

B.频分多路

C.空分多路

D.码分多址【答案】BCW8C10C9I10V3O9Z7HD9X6H9V5E10Z9X10ZX1O4F8P6S6Q2D918、计算机病毒主要会造成下列哪一项的损坏()。

A.显示器

B.电源

C.磁盘中的程序和数据

D.操作者身体【答案】CCB7S6T4M9S10Z7U8HG5I4J3E5K2K9E1ZX2H9I3F6C2E5C119、通常所说的32位微处理器是指()。

A.地址总线的宽度为32位

B.处理的数据长度只能为32位

C.CPU字长为32位

D.通用寄存器数目为32个【答案】CCL3O5P2O10P2F1H3HI5K2V5Y2N2M2Y9ZA9P8A6Q2A2B4J920、一般按照(),将计算机的发展划分为四代。

A.体积的大小

B.速度的快慢

C.价格的高低

D.使用元器件的不同【答案】DCV1P2I6E5S4X5U4HD2S5M3I9P3D1W1ZS7Y5L2C2H8C9F321、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。

A.它们表示的数的范围与精度相同

B.第一种数的范围大,但精度低

C.第一种数的范围大,精度高

D.第一种数的范围小,精度高【答案】CCG7K2L5D2T8T4H7HQ8B9L3Y2J7G2T2ZA4W6I5R7J8D9V322、在单链表指针为p的结点之后插入指针为s的结点,正确的操作是()。

A.p->next=s;s->next=p->next;

B.s->next=p->next;p->next=s;

C.p->next=s;p->next=s->next;

D.p->next=s->next;p->next=s;【答案】BCN10H10A6A7Z5N8C3HJ9W4O6B4G5E9S6ZP4L10X3V2A6R2F323、在地址/channel/welcome.htm中,表示()。

A.协议类型

B.主机

C.网页文件名

D.路径【答案】BCG8C1C2X9Z2P10Y1HK4B4E4G2H7U2G9ZH2C10M2R7Z1U1F1024、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()

A.12AB:0000:0000:CD30:0000:0000:0000:005E

B.20A5:0000:0000:CD30:0000:0000:0000:005E

C.FE8C:0000:0000:CD30:0000:0000:0000:005E

D.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】BCM1V8P10T9N4T6Z9HG6M7Y2E9R5L10L3ZT6G10W8R4C8T9V825、以下描述中,()是IP欺骗的最基本特征。

A.对被冒充的主机进行攻击,使其无法对目标主机进行响应

B.与目标主机进行会话,猜测目标主机的序号规则

C.冒充受信主机向目标主机发送伪造数据包

D.向目标主机发送指令,进行会话操作【答案】CCX7O4B9W7W4U8W10HM2N9I5D5E6R8M5ZU3K6Q6S3K7R1F126、髓母细胞瘤的好发部位是:()

A.额叶

B.颞叶

C.枕部

D.小脑蚓部【答案】ACM8I4B6E9H3C9B4HW1L6C8M9Z4F7V8ZG9E6U1I7S6H7C727、在Windows操作系统中,采用()命令查看本机路由表。

A.nslookup

B.routeprint

C.netstat

D.nbtstat【答案】BCJ4D6E3B6Y1M7U8HC1E10R8O9R1V2Z5ZE4O7G8U10S9J7S328、在因特网中,下列哪个不是IP层所需解决的问题()。

A.流量控制

B.路径选择

C.寻址

D.分段和重新组装【答案】ACS4E9D6R4F6S1Q5HG9H4C2R2V10D8Q3ZK5T10Y8W6R10M7I629、掉电后存储在(8)中的数据会丢失。

A.U盘

B.光盘

C.ROM

D.RAM【答案】DCB1M10I8Z1P9O3O3HU8N10J8R8H4N1R5ZU6Y10L4A7W8Q5R130、计算机病毒的特点可归纳为()。

A.破坏性,隐藏性,可读性

B.破坏性,隐藏性,传染性和潜伏性

C.破坏性,隐藏性,先进性和继承性

D.破坏性,隐藏性,先进性【答案】BCS3R8F2O1N5Q1E9HF3H6Y7W2K6J4Y9ZK10M8O9O6V9W5I931、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。Ⅰ.页面大的好处是页表较小;Ⅱ.页面小的好处是可以减少由内碎片引起的内存浪费;Ⅲ,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。

A.Ⅰ和Ⅲ

B.Ⅱ和Ⅲ

C.Ⅰ和Ⅱ

D.Ⅰ和Ⅱ和Ⅲ【答案】CCB8Z9E10B5O9K7B7HX7F6E3T2T8A2M8ZX1E4W8X1O2N6A332、以下()不是产生死锁的原因。

A.资源共享

B.并发执行的进程数太多

C.系统资源不足

D.进程推进顺序非法【答案】BCT6G4R1Q9R1F5W6HM10I3Y3X3L7T6L8ZS8V5Y3X4A1Y5X733、梭形细胞横纹肌肉瘤的特点是:()

A.瘤细胞形态似胚胎性肌管的形态

B.瘤细胞形态似晚肌管形态

C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡

D.瘤细胞奇形怪状,多形性突出【答案】BCV9A1U4T8M9Q4Q6HY5X4U9X8B7Z3F9ZU1X2W10H5H6C9S634、堆是一种()排序。

A.插入

B.选择

C.交换

D.归并【答案】BCR1L5S2O7D5G1I3HW6G5M7N8Q9U7M1ZA10S3M2T7Q8B7Y235、韧带样纤维瘤的病理特点不包括:()

A.病变由成熟的脂肪细胞构成

B.肿瘤压迫破坏横纹肌组织

C.肿瘤切除后复发率高

D.瘤内可查见异型性的脂肪母细胞【答案】DCP2F3I3E2H1C6M1HN9W3K5L2X2J3Z5ZP1K3U4C4D5U4P236、如果一台配置成自动获取IP地址的计算机,开机后得到的IP地址是7,则首先应该()

A.检查网络连接电缆

B.检查网卡的工作状态

C.检查DNS服务器地址的配置

D.查杀病毒【答案】ACS3M9O9R9Y1I5H7HA5B2Q9T4I10V2X4ZQ10V6W3C4Z2H3D637、在一个C类网络中,有一IP地址为9的计算机,其子网掩码为()。

A.

B.

C.

D.【答案】ACM10Y4V7C1I9J2M4HV7A10V4J9D2H7M1ZY9B1E1W6D7O5L338、在TCP报文段中,接收窗口(receivewindow)字段用于()。

A.可靠数据传输

B.延迟保证

C.流量控制

D.拥塞控制【答案】CCM3S4K1N1P3Y9Z3HT2A2I9O5V10U8T6ZV8D9U6X8S7V2K839、微程序控制器中,机器指令与微指令的关系是()。

A.每一条机器指令由一段用微指令编成的微程序来解释执行

B.一段机器指令组成的程序可由一条微指令来执行

C.每一条机器指令由一条微指令来执行

D.一条微指令由若干条机器指令组成【答案】ACU8Y8R5W3R6J7D3HC1Q2C6E1W1A10U10ZL3N10C5C6Q2A6I140、ATM通信网采用的交换技术是()。

A.分组交换

B.电路交换

C.报文交换

D.信元交换【答案】DCH2E8Z9P5V1B5O4HD6M6X5C9B2H6V5ZL9H5O9H2W5F8K341、CPU的运算速度的计量单位是()。

A.MIPS

B.FIOPS

C.BPS

D.FPS【答案】ACZ10R7F10T8W8N3J4HW1Z1I9K6M3V1D5ZL8T8F4P1R9E7B842、下列序列中,()是执行第一趟快速排序后所得的序列。

A.[68,11,18,69][23,93,73]

B.[68,11,69,23][18,93,73]

C.[93,73][68,11,69,23,18]

D.[68,11,69,23,18][93,73]【答案】CCB10W3H7F1D8R6A6HE4Q8S1W1E4B9V10ZY5K2Y6O2J3V3F843、采用DMA方式传送数据时,每传送一个数据要占用()。

A.一个指令周期

B.一个机器周期

C.一个存取周期

D.一个时钟周期【答案】CCO3M4Q1Q3L9K9J10HH3F8Q4G1L2C2V6ZJ3M5J3N3Q4J5U444、TCP/IP协议体系结构组织的相对独立层次是()。

A.四层

B.五层

C.六层

D.七层【答案】ACV5G6O1Y9B1R8E7HM6W9T10B5B10U9J9ZF3A9V5T3D7U1I545、在当前的互联网中,云管理的核心技术是()。

A.SOA面向服务架构和BPM业务流程管理

B.SOA面向计算架构和BMP业务流程重组

C.OA为核心的ERP等应用技术

D.OA为核心的社交化管理应用【答案】ACG9G10O8U9R6G2P5HU10J5E2Z10S10Y5T7ZD8Z6I3N7S1R9G746、以下措施不能防止计算机病毒的是()。

A.保持计算机清洁

B.先用杀病毒软件将从别人机器上拷来的文件清查病毒

C.不用来历不明的U盘

D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】ACX5N4X10U7U4K7I2HP4T7E4U6Z7P10Q4ZY10F3T3T9W3A2W447、已知有一维数组A[0.m×n-1],若要对应为m行n列的矩阵,则下面的对应关系(),可将元素A[k](O≤<k≤<m×n)表示成矩阵的第i行、第j列的元素(0≤i≤m,0匀≤n)。

A.i=k/n,j=k%m

B.i=k/m,j=k%m

C.i=k/n,j=k%n

D.i=k/m,j=k%n【答案】CCJ8M6G10J1A10X6Y6HK10T7L3V2E8F5N7ZS1D9C1J8D3J9K848、磁表面存储器不具备的特点是()。

A.存储密度高

B.可脱机保存

C.速度快

D.容量大【答案】CCN7V7Y2M6K8P10H9HP1Q7C8F10K10H4J2ZM6A7Y10K3S8X6A349、下列关于AOE网的叙述中,不正确的是()。

A.关键活动不按期完成就会影响整个工程的完成时间

B.任何一个关键活动提前完成。那么整个工程将会提前完成

C.所有的关键活动提前完成,那么整个工程将会提前完成

D.某些关键活动提前完成,那么整个工程将会提前完成【答案】BCC4Z3X2D6E2X6O3HG4V4L10P3U2L9B3ZX5F3H1U9T5D7J350、载波E1信道的数据速率是

A.2.048Mb/s

B.8Mb/s

C.34Mb/s

D.565Mb/s【答案】ACF7A7E6P4E5X8D2HY3C6N9F4P2N6H9ZS9Z6J2H10K3H6Z551、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。

A.本地域名服务器

B.主域名服务器

C.根域名服务器

D.授权域名服务器【答案】CCO6O5I9V8D6K1G9HX9R9B1S1I3C1J9ZB2X3W9U2J7U10H352、磁盘存储器的记录方式采用()。

A.归零制(RZ)

B.不归零制(NRZ)

C.调频制(FM)

D.调相制(PM)【答案】CCM1J10E8I4B4S8D7HB6Q4Y1L3V4F5T2ZD4Z9B10B9C9U10U553、在同步通信中,一个总线周期的传输过程是()。

A.先传送数据,再传输地址

B.先传送地址,再传输数据

C.只传输数据

D.只传输地址【答案】BCX3N7W4F7S10D1H9HV8L8K10P10O9N4Z5ZZ7R9N10R4Y4Y4U354、IPv6地址由多少比特组成?_____

A.32

B.48

C.64

D.128【答案】DCX1U5S6C5O5E8T3HW10Q6X4U6D3C10F4ZO5O7L2N1J1T6V855、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是()。

A.银行家算法

B.一次性分配策略

C.剥夺资源法

D.资源有序分配法【答案】DCV1Y2F9B9R2D7F10HB8A8K4E6Z7V7I4ZW4P3M9Y7J3Z8J356、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?()TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?()

A.接收方指明接收数据的时间段

B.限制发送方的数据流量以避免拥塞

C.表示接收方希望接收的字节数

D.阻塞接收链路的时间段【答案】CCL7I10L5G2E9K2Z6HK8L5V10V3X5P8L3ZL2H2A8C8A9F4L757、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。

A.2

B.3

C.4

D.5【答案】BCC7W4F2W8L6O10W4HC6V5S1N10Y9J6O6ZB4T4V1R3G8K1M158、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的()速度。

A.插入

B.修改

C.删除

D.查询【答案】DCC6I2A1J9U6Y9P10HH7H4Q9D8J4C8X3ZZ9H7J3V2Q2F10I759、在关系数据模型中,用来表示实体的是()。

A.指针

B.记录

C.表

D.字段【答案】CCJ5Z8D8Y5O1G5G3HP10B7P5K5N4C9H4ZG1E10J8M9R3D4O860、循环队列qu的队空条件是()。

A.(qu.rear+1)%MaxSize==(qu.front+1)%MaxSize

B.(qu.rear+1)%MaxSize-=qu.front+1

C.(qu.rear+1)%MaxSize==qu.front

D.qu.rear==qu.front【答案】DCG2Z7W6S8F7D5F2HJ8B6F4S9B10T1O8ZU8V2W5J5B9R8H161、寄存器寻址方式中的操作数放在()中

A.高速缓存

B.主存单元

C.通用寄存器

D.程序计数器【答案】CCE9R2U7J10T2C9Q9HQ3R1P1Q4A8A3H5ZT4S2Z7A4V1N8O662、磁表面存储器不具备的特点是()。

A.存储密度高

B.可脱机保存

C.速度快

D.容量大【答案】CCN8G3S8B8P2H7T6HG5S5U10E6Z7A8H5ZD2O4F9E3V7N10D763、指令操作所需的数据不会来自()。

A.寄存器

B.指令本身

C.主存

D.控制存储器【答案】DCH8W2E7W9J10L8K9HF9G3E7O3O9D6N8ZW10D8P1Q10X2N3S464、快速排序算法在最坏情况下的时间复杂度为()。

A.O(n)

B.O(nlog2n)

C.O(n2)

D.O(log2n)【答案】CCF1S8M2M6F2R2E5HG3C8D5I9D9Z8F10ZX8X5N4Q9T6N5D465、分配给某公司网络的地址块是/20,不属于该公司网络的子网地址是()。

A.

B.

C.

D.【答案】DCM1G4S3B8Q8L2W9HH3C7Y10L10N1F7D1ZH5D10N4L1K10J8B666、作为物联网发展的排头兵,()技术是市场最为关注的技术。

A.射频识别

B.传感器

C.智能芯片

D.无线传输网络【答案】ACT7B5F2S9O1Z9D3HN10Z2A2M7I9U9P6ZB9S10M9Q10D4X6X1067、以下()不是队列的基本运算。

A.从队尾插入一个新元素

B.从队列中删除第i个元素

C.判断一个队列是否为空

D.读取队头元素的值【答案】BCN8H1B6U8T2Z5A1HL5Z8O4H1E10T2P1ZD10M6G10W7H2X3V568、磁盘是一种以()方式存取数据的存储设备。

A.随机存取

B.顺序存取

C.直接存取

D.只读存取【答案】CCF7X2K2H4Z8E5V4HH3X2T8G1Z5G6B6ZT2H2K9Y3G7A5S169、下列排序算法中,()排序在某趟结束后不一定选出一个元素放到其最终的位置上。

A.选择

B.冒泡

C.归并

D.堆【答案】CCM3X10L9P10R9C3L7HJ9Q4V8T8K4L5N6ZU7T1P3X3H8E5E970、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是()

A.大数据解决方案模式

B.大数据信息分类模式

C.大数据处理服务模式

D.大数据资源提供模式【答案】ACC1M5G8B6L8W2T6HK1C7A7D4E9E6F1ZD5P7M10L6K1A7I971、就微命令的编码方式而言,若微操作命令的个数已确定,则()。

A.直接表示法比编码表示法的微指令字长短

B.编码表示法比直接表示法的微指令字长短

C.编码表示法与直接表示法的微指令字长相等

D.编码表示法与直接表示法的微指令字长大小关系不确定【答案】BCD8N9A1H1X10F9R3HU8D4K8H5K10M3D9ZH6D9C8H5T10W8D872、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。

A.宽带

B.主频

C.字长

D.存储容量【答案】CCU5V7A1N6S2W3N6HP4N2V5G8Y9N10O1ZK2T2X5A1H3H1H1073、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A.目标

B.代理

C.事件

D.以上三项都是【答案】DCI10D10R3L2U3R1C7HD5Y5U1Y2U2V1A4ZY6G3O3H8W2J3Q774、以下几种寄存器,软件程序员可用的是()。

A.通用寄存器(GR)

B.状态控制寄存器(PSW)

C.指令寄存器(IR)

D.存储地址寄存器(MAW)【答案】ACF10Q2G7A7B8L6J4HW9E4S1X1O10T1O6ZH3G7K1P3B4E10W775、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称()。

A.计算时代

B.信息时代

C.互联时代

D.物联时代【答案】DCI6H8Z7W7G3D1Q10HC3E6P8A1B3Z1X1ZA3D6M6F5F2Q6J876、FTP建立()条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是()。

A.1

B.2

C.3

D.4【答案】BCX9J2Q5T9O8R10R3HK7X9T9O4P7O7Q1ZT3N1T3D3C6H5S177、DBMS的恢复管理子系统保证了事务的()。

A.独立性实现

B.一致性实现

C.隔离性实现

D.持久性实现【答案】DCQ7O4R1Z6Z6K9C10HB1M7P6I2Z6C7Q2ZQ1P1N10W9V3A10S178、现有“学生-选课-课程”数据库中的三个关系如下:

A.向关系SC插入元组时,S#和C#都不能是空值(NULL)

B.可以任意删除关系SC中的元组

C.向任何一个关系插入元组时,必须保证关系主码值的唯一性

D.可以任意删除关系C中的元组【答案】DCT10F6U6N6K3E7M4HD4G8Q3I8W3M4V8ZI10D10Z10Z8N3G9J179、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到()。

A.上网

B.文字处理

C.在其内部再安装一个虚拟机

D.游戏【答案】CCI5O4T1W9S3D2D8HM9R6A2O10Z1K5N3ZP8N10S4R4T7S2A680、软盘不能写入只能读出的原因是

A.新盘未格式化

B.已使用过的软盘片

C.写保护

D.以上均不正确【答案】CCG2J10N10S10W4Q5K5HU4R7Z2R2P9J2M9ZK6O1G1V10E3M7S1081、以下关于发送电子邮件的操作中,说法正确的是()

A.你必须先接入Internet,别人才可以给你发送电子邮件

B.你只有打开了自己的计算机,别人才可以给你发送电子邮件

C.只要你的E-Mail地址有效,别人就可以给你发送电子邮件

D.别人在离线时也可以给你发送电子邮件【答案】CCL3M10C6M2V3X6U1HV6I8S7J5K9V8U10ZF5L10P7G5R5P10U182、数字话音的采样频率定义为8kHz,这是因为()。

A.话音信号定义的频率范围最高值小于4kHz

B.话音信号定义的频率范围最高值小于8kHz

C.数字话音传输线路的带宽只有8kHz

D.一般声卡的采样处理能力只能达到每秒8千次【答案】ACI3T8S4E5V9D8Y8HL4J5C5O4X5D4K3ZJ1C7P6O5S3B6Y983、恶性肿瘤的主要特征是()

A.胞质嗜碱性

B.血管丰富

C.核分裂多见

D.浸润性生长和转移

E.核形态不规则、大小不一【答案】DCB2H1M8J7E5U3E3HP5I2T4G9J3J6K8ZN4T8I6A5E10C10X484、下列关于补码除法说法正确的是()。

A.补码不恢复除法中,够减商。,不够减商l

B.补码不恢复余数除法中,异号相除时,够减商。,不够减商1

C.补码不恢复除法中,够减商1,不够减商。

D.以上都不对【答案】BCD3S6G2F4C7D2C3HN6R4G2S5H1T2P8ZJ6I9M6V8Y5J2W585、设有一组记录的关键字为{19,14,23,1,68,20,84,27,55,11,10,79},用链地址法构造哈希表,哈希函数为H(key)=keyMOD13,哈希地址为1的链中有()个记录。

A.1

B.2

C.3

D.4【答案】DCO8V3M8R7T8E1E6HZ5T6Y10V1G8N7O4ZL5N7U7S9C9J2Y1086、对长度为n的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。

A.n/2

B.(n+1)/2

C.(n-1)/2

D.n/4【答案】BCY4X4R4J2A1X10Y10HB9C9H3O8H2K3N2ZJ2R9C6Y3V2D3R787、AIDS患者晚期外周血细胞减少最显著的是

A.CD4

B.CD8

C.CD16

D.CD14

E.CD56【答案】ACA2A2E7X4D5Q7Z1HI4I4U4M9G2R8Q9ZT10C8J8P2G1Z7Q1088、下面是有关DRAM和SRAM存储器芯片的叙述:Ⅰ.DRAM芯片的集成度比SRAM高Ⅱ.DRAM芯片的成本比SRAM高Ⅲ.DRAM芯片的速度比SRAM快Ⅳ.DRAM芯片工作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。

A.Ⅰ和Ⅱ

B.Ⅱ和Ⅲ

C.Ⅲ和Ⅳ

D.Ⅰ和Ⅳ【答案】BCQ7H10W7O9A1U3J4HQ1P8C9K9T1N2F6ZD7O4D5C2J3L8H1089、若运行大型软件时硬盘灯频繁闪烁,则可能是因为计算机频繁读写硬盘,导致这种情况最可能的原因是()。

A.硬盘容量太小

B.CPU速度太慢

C.内存容量太小

D.硬盘分区不合理【答案】CCU3C10S4U3N2H1L1HK3R1T7K3Z1F3K1ZA5M6G1I7N3D3W790、节拍电位是指机器周期内部的时序信号,通常和()一致。

A.主存存取周期

B.时钟周期

C.CPU周期

D.指令周期【答案】BCU8N10S10P2S2V1O5HB9X1J4G1T7P5J7ZK2F7J9V4V6S2P691、以下关于Cache的叙述中,正确的是()。

A.Cache的设计目标是容量尽可能与主存容量相等

B.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素

C.Cache的设计思想是在合理成本下提高命中率

D.CPU中的Cache容量应大于CPU之外的Cache容量【答案】CCG8H3K7Y9O9O9N3HJ8I3Z5N5W4R2U4ZM6Y1F5J1G5N8U892、A[N,N]是对称矩阵,将下三角(包括对角线)以行序存储到一维数组T[N(N+l)/2]q中,则对任一上三角元素A[i][j]对应T[k]的下标k是()。

A.i(1-1)/2+j

B.j(j-1)/2+i

C.i(j-i)/2+1

D.j(1-1)/2+1【答案】BCU6L9A1G9Q4H9N10HZ9U6N3D2E7D9C2ZW6G5Q10S4E9L10C1093、在浮点数加减法的对阶操作中()。

A.将大的一个阶码调整与小的阶码相同

B.将小的一个阶码调整与大的阶码相同

C.将被加(减)数的阶码调整到与加(减)数的阶码相同

D.无需调整【答案】BCH10A10S9Z10S5A2P10HK6Z8W6P1K3S4K2ZB6E9A10X4R8K7L1094、实现虚拟存储器的目的是()。

A.实现存储保护

B.实现程序浮动

C.扩充辅存容量

D.扩充主存容量【答案】DCP1H9U2G6G10A1W9HW10U7V6H6K9G2U9ZC1P10N5P3K4O6A195、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。

A.101

B.100

C.99

D.102【答案】BCE6F3Y10P7Q5Q1L1HU2S7H3V1D5Y8V5ZT10N1P9Z9K9Z6X1096、关于选择明文攻击的描述中,错误的是

A.攻击者可以改变加密算法

B.目标是通过这一过程获得关于加密算法的一些信息

C.可构造任意明文所对应的密文

D.能攻击公钥加密【答案】ACT5F1F2T10F5O7V4HM10W2C2Y3Q3W6H5ZO2N3F4Z8P6U1G1097、某公司经销多种产品,每名业务员可推销多种产品,且每种产品有多名业务员推销,则业务员与产品之间的联系是()

A.一对一

B.一对多

C.多对多

D.多对一【答案】CCA7V4P7B7J5S10L6HF10G2N10P10U8L2C8ZY7R6G8O6C9B7E1098、正确的Internet地址是()。

A.56

B..15

C.32.230.100

D.50【答案】DCR2P10T5H8O2J8L8HE9E6J9A7K8Y8S1ZS7A3H2C9Z3P9Q599、关于哈夫曼树,下列说法正确的是()。

A.在哈夫曼树中,权值相同的叶子结点都在同一层上

B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远

C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近

D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】CCZ2U3S2C2C6V1A2HS9J8X9D3Y2E2Z9ZY4M8R5D5Z10N1Z7100、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。

A.DCBAFGE

B.DCBFGEA

C.DCBFEGA

D.DCBGFEA【答案】BCK6Z5I4X10O5O3Q9HS10X4V3K4J10F6X4ZS7N9V9T9Y6K4C10101、以下叙述不正确的是()。

A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈

B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈

C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历

D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】BCD1G9K10Z4R3T10K7HT5E8G10C2F3O8J6ZP9X10U6U1G8A10X8102、输入序列为ABC,可以变为CBA时。经过的栈操作为()。

A.push,pop,push,pop,push,pop

B.push,push,push,pop,pop,pop

C.push,push,pop,pop,push,pop

D.push,pop,push,push,pop,pop【答案】BCU1D8I3M2P6H8C2HA2L10J3K5Q8Y4K6ZX2N10R6R10V7R8Q6103、子程序调用指令执行时,要把当前程序计数器PC的内容存到()。

A.通用寄存器

B.堆栈

C.指令寄存器

D.数据缓冲器【答案】BCU4S6V3V10A8J6T2HG6X3Z2L8U10B6H5ZK6Z3M6C2T2C6R7104、浮点运算结果满足下列哪个条件时,需做中断处理()。

A.尾数双符号位为“01”

B.尾数般符号位为“10”

C.阶码双符号位为“01”

D.阶码双符号位为“10”【答案】CCV10U4A7Y8A3J5E7HJ3J1E6T4K3H8E9ZU9U6R6M6N4X7Y2105、使用Web端电子邮件时,以下描述错误的是()。

A.暂时需要保存的文件可以上传到邮件系统的文件中转站中

B.对需要经常查看的邮件可以打上星标以方便查找

C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小

D.使用WEB端发送电子邮件时无法一次发送多个附件【答案】DCE7J8I10L10C9F3O8HY6V1Q8H3F5A9J3ZR8F8X10K4C8F2P6106、ADSL使用的多路复用技术是()。

A.频多分路复用

B.时多分路复用

C.码分多址

D.空分多址【答案】ACH5J7R4T2G5O5L3HQ1T3W8R9O6H9K7ZS6G5Q3V4C2A7Z7107、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。

A.38,40,46,56,79,84

B.40,38,46,79,56,84

C.40,38,46,56,79,84

D.40,38,46,84,56,79【答案】CCY5Z5I1E7Q6P7M10HK2W3O3X8R4A5G3ZG4Q6B10T3H5M3O4108、路由器从网络上收到一个IP数据包,其目标地址为4,与该地址匹配的子网是()。

A./21

B./20

C./22

D./22【答案】BCJ4D5K6U8G2H4I3HK1O5R4V5O3W8R2ZN1J3A10B3Y4U10U10109、下列关于网络互连设备的正确描述是()。

A.中继器和网桥都具备纠错功能

B.路由器和网关都具备协议转换功能

C.网桥不具备路由选择功能

D.网关是数据链路层的互连设备【答案】BCJ10Q7C7J5B6T8W10HI7T6R1E8T4C6V2ZI8R8E1Q8L2I6W1110、以下说法正确的是()。

A.防火墙能防范新的网络安全问题

B.防火墙不能防范不通过防火墙的连接攻击

C.防火墙能完全阻止病毒的传播

D.防火墙能防止来自内部网的攻击【答案】BCJ6S5X3V1Z10Z3Y2HD9A6T8L2A5V6K7ZI3B5Y9Y3N5F1H2111、网络地址/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是()。

A.28

B.92

C.24

D.40【答案】DCX7B6C4T4C6U5E3HN4A2A6L10X3J1A10ZV7M5B9D4N3S7D8112、负零的补码表示为

A.[-0]补=100……00

B.[-0]补=000……00

C.[-0]补=011……11

D.[-0]补=111……11【答案】BCE6T6C5T2I4E4H7HC6J10D3K1D7V3G2ZK4J3V8N5L1Y6S3113、数据库中存储的是()。

A.数据模型

B.数据

C.数据以及数据之间的联系

D.信息【答案】CCJ1L3T7J1O4F5X1HU1V4L2G3S7N2R1ZE3H9A7J5Q1C1R8114、计算机所能识别并执行的全部指令的集合,称为该计算机的()。

A.指令系统

B.软件

C.二进制代码

D.程序设计系统【答案】ACJ8V6A2N2J6T10V6HM6W5L10J7R8W7G8ZR2Y2R4A6J2U4G3115、设一个顺序有序表A[1:14]中有14个元素,则采用二分法查找元素A[4]的过程中比较元素的顺序为()。

A.A[7],A[5],A[3],A[4]

B.A[1],A[14],A[7],A[4]

C.A[7],A[3],A[5],A[4]

D.A[1],A[2],A[3],A[4]【答案】CCG6F2J3B3J9U3B8HD7O2A5G10P2O6J8ZV2K8A1C8C3H10L3116、射频识别技术属于物联网产业链的()环节。

A.标识

B.感知

C.处理

D.信息传送【答案】ACJ2Z7Q1C7H1Y4E7HO2T3Y3P8S5M10Y5ZT1L3U1T10X9J7B4117、若P、V操作的信号量S初值为3,当前值为-1,则表示有()个等待进程。

A.4个

B.1个

C.2个

D.3个【答案】BCQ1D2C2J7J2C3C2HL1L8P4U9M4P3E5ZJ7F5P8M4V5G8V1118、下列关于循环冗余校验特征的描述,正确的是()。

A.逐个校验每一个字符

B.能查出任意奇数个比特的差错

C.查不出偶数个比特的差错

D.没有奇偶校验可靠【答案】BCI6C3I4K10N1L3Q2HP3F10F8F6E5M1J3ZA4A4I7A4Y8V3J10119、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表()

A.是同一个数据库中的两个表

B.不同数据库中的两个表

C.两个自由表

D.一个是数据库表另一个是自由表【答案】ACZ4R5O6A4H9W6D8HV9P2L1G4M7Y10L1ZV3D10N9Z8H6D2R6120、计算机系统中,CPU对主存的访问方式属于()。

A.随机存取

B.顺序存取

C.索引存取

D.哈希存取【答案】ACR3F9G3N2V4A10F2HL6D3U2S7Y5B1F10ZG1E2H4K9K3Q5Z8121、下列选项中,()不属于LAN的特性。

A.高容错率

B.短距离

C.高数据速率

D.低误码率【答案】ACR3G4H10X10Q2Y4V8HS6X4L3M6F9V5P4ZI10R5K3O3M10U4V10122、在网络分层设计模型中,实现高速数据转发的是_()

A.工作组层

B.主干层

C.汇聚层

D.物理层【答案】BCG4N3L3E10B8F4G7HF9U7K2Z2L1E1B9ZU5E2I5Z6I8P10U6123、IEEE754标准浮点数的尾数采用()机器数形式。

A.原码

B.补码

C.移码

D.反码【答案】ACF9G4V8U2N3Z10R10HU10B7R9L6L4U8O2ZV10S7A3E4P3K2U7124、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。

A.建立在TCP之上的控制连接

B.建立在TCP之上的数据连接

C.建立在UDP之上的控制连接

D.建立在UDP之上的数据连接【答案】BCL2F1S6C9V1I9U4HE8A4A10V4N1P8U1ZS6P9F2M5F3D10L3125、广义表A(a),则表尾为()

A.A

B.(())

C.空表

D.(a)【答案】CCK5J2W5S8K8F7G9HY10B1J9O6F8V2Z1ZT7J7Y8B5M9A6S5126、输入大量库存过久的血液易导致

A.高钠血症

B.低钠血症

C.低钾血症

D.高钾血症

E.低镁血症【答案】DCG3W5P10U9G6K9I5HF2J6Q3A2N10Y2K4ZM2Q6R6L4T10B7I1127、采用串行接口进行七位ASCII码传送,带有一位奇校验位和一位起始位和一位停止位,当波特率为9600波特时,字符传送速率为()。

A.480

B.873

C.960

D.1371【答案】CCS1B3Y6T4Y6G9L10HR9M5R10T10W6D2X5ZY2K6C10M2B8S6V9128、通过指针链接来表示和实现实体之间联系的模型是()。

A.关系模型

B.层次模型

C.网状模型

D.层次和网状模型【答案】DCW5G2W7T2I7I8B6HG6Q8T7P3J5H8R10ZE2A1T10A5J9V10R6129、在TCP/IP体系结构中(请作答此空)属于应用层协议。

A.UDP

B.IP

C.ARP

D.DNS【答案】DCZ2Y3S6P6P6R5M10HZ3U9J4Z7K4D3U4ZT8I6T3A1Q4A10S9130、某计算机的指令系统中有“先基址后间址”的寻址方式,基址寄存器为BR,形式地址为A,则有效地址为()。

A.(BR)+A

B.(BR+A)

C.((BR)+A)

D.((BR))+A【答案】CCP2R2U9B4Z2Z4I4HO7A9N6D1V7R9Z5ZD8K9B5N7R2B5E3131、应用于光纤的多路复用技术是()。

A.FDM

B.TDM

C.WDM

D.SDMA【答案】CCI2J9W3D3D10M10C3HQ10J2A10L8M8V9F8ZK5C2T2T7Y8Y7F6132、下列有关冗余数据的说法,错误的是()。

A.数据库中的冗余数据并不一定是越少越好

B.不应该在数据库中储存任何冗余数据

C.冗余数据不破坏数据库的完整性

D.冗余数据的存在给数据库的维护增加困难【答案】BCA7A8X1A7T7F7K10HS5M2O2A6W8C10X3ZU3M6Z3I3F6Y2B4133、IPv6地址长度为()比特。

A.32

B.48

C.64

D.128【答案】DCV2I7H2B2Q8S2Z10HH6F1U3L7B8I10P7ZY6D1Q5S3Z6P2J6134、设一条单链表的头指针变量为head且该链表没有头结点,则其判空条件是()。

A.head==0

B.head->next==0

C.head!=0

D.head->next==head【答案】ACF6Z7P1F2O2A6E9HK5S1G6X1V7E6M3ZF6V5Q2N3T10F7C3135、有关脾脏朗格罕组织细胞增生症临床病理类型中,错误的是:()

A.孤立性嗜酸性肉芽肿

B.多灶单系统汉-雪-柯综合征

C.窦组织细胞增生伴巨大淋巴结病(SHML)

D.多灶多系统性苗勒-雪氏综合征【答案】CCE1C5Z9Q1Z1Q8E8HE6J1R3H4P1J2C5ZA10G1R9V9Q2Y3Z8136、下列程序段的时间复杂度为()。for(i=0;i<m;i++)for(j=0;j<t;j++)e[i][j]=0;for(i=0;i<m;i++)for(j=0;j<t;j++)for(k=0;k<n;k++)c[i][j]_c[i][j]+a[i][k]×b[k][j];

A.O(m×n×t)

B.O(m+n+t)

C.O(m×t+n)

D.O(m+n×t)【答案】ACU3T3C3V10J5S7W8HE6Q3V10Y9M6M2W5ZA5W8W2F3N1P9J6137、P、V操作是()。

A.两条低级进程通信原语

B.两条高级进程通信原语

C.两条系统调用命令

D.两组不同的机器指令【答案】ACK4X10P5J9Q10Q6Y6HU2Z9M5I7U3B2Q3ZR10X3R1B4K3V9E1138、在HLA尽量匹配的情况下,解决器官移植排斥反应的重点是

A.除去受者体内的天然抗体

B.除去移植器官内过路淋巴细胞

C.建立和维持受者免疫抑制状态

D.尽快地诱导和维持微嵌合状态的长期存在

E.去除受体及移植物内的T淋巴细胞【答案】DCO3Z5W8C1O9M9R6HW7D3R6L10H3L2J7ZZ9X9N9X1V9D10N3139、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。

A.①②③④

B.①②④③

C.②①④③

D.②①③④【答案】CCG10R1W10I8J4R8D6HN10B6U6S5C7F1W6ZS1Q9L5F9Y6Z10Q1140、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。

A.7061

B.80586

C.1109

D.CAF07【答案】ACN4D6F8V7L9N5J3HD6M5J2V6T7V9A10ZI8R10N10I6S4R4N4141、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60%,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15%,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:

A.增加23

B.减少23

C.增加2.3

D.减少2.3【答案】BCB7G1O2B1H10Z1X7HL3F2J6F7G9K1N10ZH5Q9Z7A1J8Q10K5142、用于将模拟数据转换为数字信号的技术是()

A.PCM

B.PSK

C.Manchester

D.PM【答案】ACJ2H2O3B9Y5N9J1HI4T5R5X5K10T7W7ZD1P1I3I5C3L6N9143、二维数组A的每个元素是由6个字符组成的串,行下标的范围从0~8,列下标的范围是从0~9,则存放A至少需要()个字节。

A.240

B.540

C.90

D.180【答案】BCE9T2C10S3Y1I8R10HL9P2V6P5N3L3Z6ZF1I10D3I3H2G4Y10144、在地址/guoneicaijing/20180929/26912788.shtml中,/guoneicaijing/20180929/表示()。

A.网页文件

B.操作系统下的绝对路径

C.网站根目录下的相对路径

D.不具备实际意义,只是作为填充用途【答案】CCU2B8H2E6M3B2K10HI8L4Q3I2M9Q6N9ZB1V9O7N4G9P5U10145、有B+Tree/Hash_Map/STLMap三种数据结构。对于内存中数据,查找性能较好的数据结构是(),对于磁盘中数据,查找性能较好的数据结构是()。

A.Hash_Map/B+Tree

B.STL_Map/B+TreE

C.STL_Map/Hash_Map

D.B+Tree/Hash_Map【答案】ACX3T10N3T8R1A9O9HA1F3B2P4A8P5Y7ZJ4S10A6W10S7E8J5146、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为()Mbps。

A.8

B.10

C.16

D.20【答案】DCE4Z4H10U7E7J3Q8HQ8R1H3N4L10C7X2ZL9Y1D2G5Q9L10U4147、设一棵完全二叉树中有65个结点,则该完全二叉树的深度为()。

A.8

B.7

C.6

D.5【答案】BCI10P9S8H4V5N2X5HL6V6K2Z1D4W4H8ZY7B1Y7T5Z7A10S10148、在安装网络的时候,不需要设置(48)。

A.内存地址

B.中断号

C.端口地址

D.MAC地址【答案】DCH4X2Y3Y6J9G1Y6HT3Y1V1Q10N9C10V5ZK3S4Y4O2N6C1H10149、典型的局域网交换机允许10Mb/s和100Mb/s两种网卡共存,它采用的技术是10/100Mb/s的()

A.线路交换

B.自动侦测

C.令牌控制

D.速率变换【答案】BCJ6K1I4D3N7J3L4HP6O10Q8T2G6Z9O7ZV8Z9A8R8K3E4J10150、信息安全通常指的是一种机制,即()

A.只有被授权的人才能使用其相应的资源

B.自己的计算机只能自己使用

C.只是确保信息不暴露给未经授权的实体

D.以上说法均错【答案】ACR5G8Z5S2X9T6C1HI7H2Y2Z4B4G8S2ZG4E6X7D1G2E8W9151、CPU主要由()组成。

A.控制器和存储器

B.控制器和运算器

C.运算器和存储器

D.运算器和输入设备【答案】BCY1Y10W1P3V8H2L5HJ3J5H8G8Q4F3K8ZM7S6T5P4J8Z6H10152、在电子邮件应用中,客户端通过()协议将邮件发送至邮箱服务器。

A.FTP

B.SMTP

C.HTTP

D.POP3【答案】BCB2O10T6W1T10H5M9HM8Y5P4I7D10W2M7ZV2W4Y5S9M3T3Y6153、一棵m阶非空B-树,每个结点最多有()棵子树。

A.m/2

B.m-1

C.m

D.m+1【答案】CCS4Z3E10N3Q8W4U8HA8E7B8Y6P10M7I8ZS8R6D5G7I9F4M5154、以下关于校验码的叙述中,正确的是()。Ⅰ.校验码的码距必须大于2Ⅱ.校验码的码距越大检错纠错能力越强Ⅲ.增加奇偶校验位的位数可以提高奇偶校验的正确性Ⅳ,采用奇偶校验可检测出一位数据错误的位置并加以纠正Ⅴ.采用海明校验可检测出一位数据错误的位置并加以纠正Ⅵ.循环冗余校验码是通过除法运算来建立数据和校验位之间的约定关系的

A.Ⅰ、Ⅲ、Ⅴ

B.Ⅱ、Ⅳ、Ⅵ

C.Ⅰ、Ⅴ、Ⅵ

D.Ⅱ、Ⅴ、Ⅵ【答案】DCC8U2V9U3P2N6J7HN4U9Y3P8D4X8W3ZI4S8R10L1T1V7N8155、由同一关键字集合构造的各棵二叉排序树()。

A.其形态不一定相同,但平均查找长度相同

B.其形态不一定相同,平均查找长度也不一定相同

C.其形态均相同,但平均查找长度不一定相同

D.其形态均相同,平均查找长度也都相同【答案】BCL8B10V10Z7H4N3Y6HW1S5I7N3V3A10M2ZR9N2I9Z6E4V4B5156、在异步通信中,每个字符包含1位起始位、8位数据位和2位终止位,若数据速率为1kb/s,则传送大小为2000字节的文件花费的总时间为()

A.8

B.11

C.22

D.36【答案】CCN9L6B7B6N5L5U6HQ2J10M9V9W2G2V5ZD4O7T2U3N2O10C10157、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为()。

A.插入排序

B.选择排序

C.快速排序

D.冒泡排序【答案】ACV6E8X10Z9E5O4P3HB2J2W5J5B2J4F10ZN10P5A2H1B8N4G9158、在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器_______物理空间。

A.40M

B.4GB

C.40GB

D.400GB【答案】BCM1O2D8X7R5M5K7HN2Y9W9Y10N3J1X5ZK1A6V7R10H1E4S4159、在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式"=TEXT(F1,"¥0.00")",则单元格F2的值为()

A.¥56

B.¥56.323

C.¥56.32

D.¥56.00【答案】CCR4T9S3Z5T6P1S1HH10H1P8A4S5V4M6ZK6L6I10Q2P9U2F9160、应用系统的数据库设计中,概念设计阶段是在()的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。

A.逻辑设计

B.需求分析

C.物理设计

D.运行维护【答案】BCY6H7J4I4M2Q10N10HP9Q7C6W10W10I2Z5ZA5P2L3W1H5X6D8161、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段()。

A.人工管理阶段

B.文件系统阶段

C.数据库系统阶段

D.高级数据库技术阶段【答案】DCJ6V4A7W7F6O9H1HH6H9N2L4C4I9N9ZB8U6P2B10V2B3Y7162、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的()。

A.定量思维

B.相关思维

C.因果思维

D.实验思维【答案】BCI1V5J3H5Z10L1E9HH6Z3L8Y10F8P8V7ZO5H6T8J2V4V9R5163、城域网中的MAC与OSI参考模型(37)层相对应。

A.物理层

B.传输层

C.数据链路层

D.网络层【答案】CCD8V1O8O6U1Z9N6HR9H1K3P10Q5H10Z9ZU5L6L5Z5L5A5Z10164、检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping通,则故障可能是()。

A.网络连接故障

B.路由协议故障

C.域名解析故障

D.默认网关故障【答案】CCY9M6Q5M1U8Q2A4HP3L10L7K4Q5E2M8ZO8E10F10P1T3U9S3165、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A[1]~A[n]中,结点A[i]若有左子树,则左子树的根结点是()。

A.A[i/2]

B.A[2i]

C.A[2i-1]

D.A[2i+1]【答案】BCN2R9A3U6E7E6E4HH9P9U6S7W10T3D6ZZ9H1V7P1W2T9A9166、在数据系统中,对存取权限的定义称为()。

A.命令

B.授权

C.定义

D.审计【答案】BCV6W10C7E1Y5J9A7HL7K3N3N10A4D5K7ZZ10H1T4A3V5B1B7167、()是物联网的基础。

A.互联化

B.网络化

C.感知化

D.智能化【答案】BCY2W3Q4Y7P2H2K3HC1S4Q2P1S6S4N2ZC10I3E3Q8V7B1I6168、奔腾Ⅱ/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。

A.奔腾Ⅱ、166MHz、166万次、愈高

B.奔腾Ⅱ、166MHz、256百万次、愈高

C.奔腾Ⅱ、166MHz、166百万次、愈高

D.奔腾Ⅱ、166MHz、166百万次、愈低【答案】ACV5W9I10H9Y6J4W8HS2N5V5Z7S3M4F6ZB6G6X5R6Z2S3W2169、在3种集中式总线控制中,()方式响应时间最快,链式查询方式对电路故障最敏感。

A.计数器定时查询

B.链式查询

C.独立请求

D.混乱查询【答案】CCA7J10U4F8I9I1N7HL1I7Z10I8S8F5K7ZO7D7Z3W7M6S9B6170、中缀表达式A-(B+C/D)*E的后缀形式是()。

A.AB-C+D/E*

B.ABC+D/-E*

C.ABCD/E*+-

D.ABCD/+E*-【答案】DCA7C6M4K3K6U1V2HS6K7K2C3F6N3O5ZU8K7N6Z6J1N3N10171、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。

A.第一范式

B.第二范式

C.第三范式

D.第四范式【答案】BCU6D1K6I4F5S5N2HC2X5M6U9Z5V10T1ZF5I3J2S9G9K4W3172、堆是一种()排序。

A.插入

B.选择

C.交换

D.归并【答案】BCZ1Y4A7X10K6C10E1HT6Y2I7Z2Z8T7R5ZB10P9C5W8K2V8D3173、学校每台计算机使用固定的IP地址上网,数学组的计算机不能上网,前去检查,检测IP地址是否联通的命令是()。

A.arp

B.netstat

C.Ping

D.Inconfig【答案】CCF1S6W8Z4W4X10I2HS5Z8S8M2F6G3N6ZV1W6F5Q1X6X2N10174、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为()的数据开始建初始堆。

A.100

B.12

C.60

D.15【答案】CCC5Y8P2I9I2Z8J6HX2L8G9I1M6Z2L10ZH5M7G5M2I7V6L7175、IEEE802标准中,()规定了LAN参考模型的体系结构。

A.802.1

B.802.3

C.802.4

D.802.6【答案】ACZ3P6A3R2G3C2B5HZ5U6G4W1R2Y3L4ZT6P2N8H6G9B10B8176、将键盘的小写字母输入状态改为大写字母,应按()。

A.CapsLock键

B.Tab键

C.Ctrl+Shift键

D.Alt+F2键【答案】ACN5S9I9F7J7H9A1HM9E8E7E1U10M2V3ZQ10R4G8M3V4N3V1177、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称()

A.化生

B.瘤性增生

C.再生

D.间变

E.增生【答案】ACV4I5X8L4B9F2K4HO5H10B1X10M8F6Y3ZA2Z10Y8W7I10F6K4178、采用UML进行软件设计时,可用(请作答此空)关系表示两类事物之间存在的特殊/一般关系,用()关系表示事物之间存在的整体/部分关系。

A.依赖

B.聚集

C.泛化

D.实现【答案】CCN9J4R6F5N5Q4F5HH4X5L9S3C5D3R5ZN3U3Y8U1A1V4D8179、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:

A.设法了解竞争对手营销费用的预算情况

B.花费超出正常比例的营销费用

C.确定营销组合

D.决定如何在各种手段之间分配营销预算

E.分析市场营销机会【答案】BCP1K6D6Y2D8S8E7HE6X6C8J9L2N9G10ZH1V10M8S8T3Y8L10180、在同一时刻只能有一方发送数据的信道通信方式为()。

A.半双工通信

B.单工通信

C.数据报

D.全双工通信【答案】ACI10W5D7V10O7O4Q2HZ3U3E8P3D6I5L6ZW1T1P2I4C6Q7L7181、关系数据模型的三个组成部分中,不包括()。

A.完整性规则

B.数据结构

C.数据操作

D.并发控制【答案】DCN8R5G8S9C9X5W1HO2S1L8I10Q3D8H8ZZ8U7I10D3B7F10F5182、若做好网络配置后不能进入Internet服务,ping是通过的,ping网关不通。以下结论(29)是不正确的。

A.本机的TCP/IP已经正确地安装

B.本机的TCP/IP没有正确地安装

C.网关没有正确地配置

D.网关没有打开【答案】BCW6J4P1Q7Q3M10R4HM8A8T5L7A8W2T6ZX3I9A5Z6P10T7I1183、序列16,14,10,8,7,9,3,2,4,1的说法下面哪一个正确()。

A.大顶堆

B.小顶堆

C.不是堆

D.二叉排序树【答案】ACW1F4N7E7U4I3K7HX3F10S6S8S1B7E6ZN1V4B10V9V3R5K3184、双端口存储器在()情况下会发生读/写冲突。

A.左端口与右端口的地址码不同

B.左端口与右端口的地址码相同

C.左端口与右端口的数据码相同

D.左端口与右端口的数据码不同【答案】BCI6Z5F1W1F8E3F4HI1Z6O1X5J4N6Q3ZO1U3N3O7O1F8C8185、以下关于实体的描述中,错误的是()

A.实体是指现实世界中存在的一切事物

B.实体靠联系来描述

C.实体所具有的性质统称为属性

D.实体和属性是信息世界表示概念的两个不同单位【答案】BCH1O1A3L1Y7T4X8HS4S9Z1S7X3M3I3ZT2V5V7D10S1H7P2186、(6)不是通信协议的基本元素。

A.格式

B.语法

C.传输介质

D.计时【答案】CCL6L6Y4W2E6O2I9HD8Q8D1A9V7J3I7ZI8C8B10H4R4P5L2187、磁盘存储器的记录方式一般采用()。

A.归零制

B.不归零制

C.调频制

D.调相制【答案】CCS8R7O3O9Z3E9T3HN9B7Q7C2P6V8H2ZF2O5Z5U10S1N7Z4188、当前应用最广泛的数据模型是()。

A.ER模型

B.关系模型

C.网状模型

D.层次模型【答案】BCF2N10B9C6Y7Y9I2HG5G8X10I6C10W6B3ZU4T7L6S5Q2V10M9189、TCP和UDP协议的相似之处是()。

A.面向连接的协议

B.面向非连接的协议

C.传输层协议

D.以上均不对【答案】CCP8A6H3N3V9V6O7HZ8E6O2X6Z7K3R5ZJ6X9W8P8E3K10O7190、DMA访问主存时,让CPU处于等待状态,等DMA的一批数据访问结束后,CPU再恢复工作,这种情况称作()。

A.CPU停止访问主存

B.周期挪用

C.DMA与CPU交替访问

D.DMA【答案】ACF7Z3X9U2H7R5N6HI5G3Y7C2B5R3G1ZT9W6R9L6J4R2B8191、关于中断和DMA,下列说法正确的是()。

A.DMA请求和中断请求同时发生时,响应DMA请求

B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论