2022年国家电网招聘(电网计算机)考试题库点睛提升300题完整答案(江苏省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库点睛提升300题完整答案(江苏省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库点睛提升300题完整答案(江苏省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库点睛提升300题完整答案(江苏省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库点睛提升300题完整答案(江苏省专用)_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、CSMA/CD是在IEEE802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。

A.呼叫设备

B.激光唱盘

C.冲突检测

D.码分【答案】CCA10A5O9S6L6S5L8HO1E4G4R2S2R2V3ZF3K6O2W8S1D2I82、VPN的加密手段为()。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备【答案】CCK4T7Y2H10R4A2C10HS1I2P6J7O6U2O6ZA2I10N9H7V3D3K63、以下有关以太网MAC地址说法正确的是()。

A.MAC地址全球唯一

B.MAC地址56位

C.MAC地址中前八位十六进制数由IEEE统一分配,后八位十六制数由厂商自行分配

D.Internet中每个设备都有MAC地址【答案】ACF2V1P7N3V4S4G3HK9F3L7A8J5X3P7ZK1B10U7S8J1H3E34、在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从"回收站"恢复。

A.Ctrl

B.Shift

C.Alt

D.Alt和Ctrl【答案】BCK10X2W6R3J9P2V3HR8W7O2K10B10B2P8ZS3T2H4Z9K4D6B95、在地址映射方式中,动态重定位具有的特点是()。

A.很难实现主存的扩充,可采用覆盖技术来实现

B.很难实现不同作业主存信息的共享

C.地址在执行过程中是可以改变的

D.非常简单,任何计算机,任何操作系统都可以实现【答案】CCQ9H3H2R5B2O6W7HL1I1V10E3F2C10F6ZF5X4Y8F6R5Y5F16、下列能够实现即插即用的设备是()。

A.网桥

B.路由器

C.网关

D.无线AP【答案】ACW3X10M7C5U7G3P5HY7S8E9L9U9I8Y3ZP8J8Y7Q9R6F3A57、以太网交换机中的端口/MAC地址映射表()。

A.是由交换机的生产厂商建立的

B.是交换机在数据转发过程中通过学习动态建立的

C.是由网络管理员建立的

D.是由网络用户利用特殊的命令建立的【答案】BCR10T3K4W3J7N2F4HE7Q5W3Y9K8A2C4ZD2L5U10E7D7O1R68、关于交换式以太网的描述中,正确的是()。

A.核心设备是集线器

B.需要执行IP路由选择

C.数据传输不会发生冲突

D.基本数据单元是IP分组【答案】CCK10E6S6F5I10Z8J5HL9Z7U4L10Y6R8L9ZX10I6R3U8O3R1K79、流水CPU是由一系列叫做“段”的处理线路所组成,和具有m个并行部件的CPU相比,一个m段流水CPU()。

A.具备同等水平的吞吐能力

B.不具备同等水平的吞吐能力

C.吞吐能力大于前者的吞吐能力

D.吞吐能力小于前者的吞吐能力【答案】ACS4I7A2R8Q7O9T8HS9B10U6B9D7O4D5ZD4E1H9B6C8T7P610、关于IP协议,以下哪种说法是错误的()。

A.IP协议规定了IP地址的具体格式

B.IP协议规定了IP地址与其域名的对应关系

C.IP协议规定了IP数据报的具体格式

D.IP协议规定了IP数据报分片和重组原则【答案】BCY6U2G10N7S2L7N1HD5E5Q2E1R10E10M2ZD3Y4I4J9A9F9E1011、计算机中运算器的主要功能是()。

A.只负责算术运算

B.只负责逻辑运算

C.算术和逻辑运算

D.初等函数运算【答案】CCX10G10C7Z1I2Z10O1HB5V8J5S3A1T5Q5ZD6L6O10H8F2V7R1012、晚期血吸虫患者粪便中不易查到虫卵是由于()

A.肠壁结缔组织增生,虫卵难以排出

B.虫卵变性坏死

C.成虫衰老产卵减少

D.免疫力抑制成虫产卵

E.虫卵大多进入肝脏引起肝硬化【答案】ACN4F4H10T2X10I7F8HW5Y9O9G6K9Q5W7ZS9G7S5I3E1J1L313、临界资源是同时共享资源

A.动态性

B.静态性

C.易用性

D.封闭性【答案】ACH5B9X7J2S6O5H6HS1C5X5X4G8J6V7ZR8K3V3C4U5C8F914、TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。

A.20

B.21

C.25

D.80【答案】ACL9A2O5H10V10W3H10HB3G3L9A9X2J6J3ZD10U5G5U1X5V9Z815、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。

A.逻辑结构

B.顺序存储结构

C.链式存储结构

D.以上都对【答案】BCT7G4D10X5L8U4S6HM10H4Q9Z7P9T3U5ZN6W7Q3O6R1J7Q216、SMTP使用的端口号是()

A.21

B.23

C.25

D.110【答案】CCI6Y10J4D9B2Y7P4HL4M7R1Y2Z7Y4F3ZY5G5K9C8W7Y1Q317、以下加密算法中,不属于对称加密算法的是()。

A.流密码

B.IDEA

C.DES

D.量子密码【答案】DCB4O5P4R2Y7R7I2HE2M1M9M2J6T5X4ZQ6P8A9Z8Q3R10U418、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。

A.n-1

B.n

C.n+1

D.n+2【答案】ACL6P5V2Q10V2E4U4HT8H5D4N5Y3M1H1ZA4N7O2N7B9W1O819、在TCP报文段的报头中,窗口字段的作用是()。

A.报头中32bit字节的数量

B.说明对方端口的数量

C.控制对方的发送流量

D.说明网络的负荷能力【答案】CCX9K3T9P3H2B6V2HL6N10N9S5J8R8Z4ZB5M3S9L9F6T4V720、下列描述中,()是正确的。

A.控制器能理解、解释并执行所有的指令及存储结果

B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备

C.所有的数据运算都在CPU的控制器中完成

D.以上答案都正确【答案】BCN6N7Y1F8R8V6B6HZ10Q5G6F6V5A4W3ZY6B7K5B6K3A10Z521、以下加密算法中,不属于对称加密算法的是()。

A.流密码

B.IDEA

C.DES

D.量子密码【答案】DCD4U5J8Z9I2B8C5HX3Q4O10X2B5Y3P10ZY9L6S1L8T8M3U422、下列Cache替换算法中,速度最快的是()。

A.随机替换算法

B.最不经常使用(LFU)算法

C.近期最少使用(LRU)算法

D.FIFO【答案】ACW4K3F1P6F2P2G1HU4I3Y9F5K4I6F6ZT1K5G9B3J9C9T223、分区管理要求对每一个作业都分配()的内存单元。

A.地址连续

B.若干地址不连续

C.若干连续的帧

D.若干不连续的帧【答案】ACO10D6E8F9A3W7M10HC10D1B9O7B10E3L7ZQ10T10G3L1P6R3L724、微程序控制器中,“存贮逻辑”是指将控制逻辑存储在()中。

A.ROM

B.RAM

C.PLA

D.Cache【答案】ACC6O8Z7R5F1X4Q9HP6T9H8P8R2J9G10ZK1W9R2G6O2Q5X725、WLAN常用的传输介质为()。

A.广播无线电波

B.红外线

C.地面微波

D.激光【答案】CCQ2Y3L4Y4A4L1O2HU7T3X1S4V6O3X8ZT6N5I3X2L5O6E626、关于计算机总线的说明不正确的是

A.计算机的五大部件通过总线连接形成一个整体

B.总线是计算机各个部件之间进行信息传递的一组公共通道

C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线

D.数据总线是单向的,地址总线是双向的【答案】DCK9T4A5P5I8B9N8HU2P10S2J6Q7O6M10ZF6P5E2G5U5V2X527、下列排序算法中,时间复杂度不变数据初始状态影响,恒为O(Nlog2N)的是()。

A.堆排序

B.快速排序

C.并列排序

D.直接选择排序【答案】ACY7V2X9F7O4P6Y10HN3X8X5U3T2K2M4ZT10Z1F5G1R1H3A128、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。

A.程序计数器

B.累加寄存器

C.程序状态寄存器

D.地址寄存器【答案】BCK9L10H1V3G8W2X3HF7C5V7O2F2O5X1ZU4A7F4H9T2A9P229、下面是关于PCI总线的叙述,其中错误的是()。

A.PCI总线支持64位总线

B.PCI总线的地址总线和数据总线是分时复用的

C.PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响

D.PC机不能同时使用PCI总线和ISA总线【答案】DCM2G7Y9E6P7R9N3HV4H8C2C9B7B4S8ZB3K3N8S9T5J5R730、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。

A.(100,80,90,60,120,110,130)

B.(100,120,110,130,80,60,90)

C.(100,60,80,90,120,110,130)

D.(100,80,60,90,120,130,110)【答案】CCG1C9I4N8Q1S7L8HD10T8L8H10F3A3X6ZA9N5K3X9P10N9G231、在DMA方式下,数据从内存传送到外设经过的路径是()。

A.内存→数据总线→外设

B.内存一DMAC→外设

C.内存→CPU→总线→外设

D.外设→内存【答案】BCW1I2T5O1O6G8S1HS9H5X5C1A10Y10A5ZR6Z2G2R3B8K8M1032、对某个寄存器中操作数的寻址方式称为()寻址。

A.直接

B.间接

C.寄存器

D.寄存器间接【答案】CCB10O5U4I10W8E10Z4HO4M10Z2H5A4L10W5ZP7B8I4O6G3D2K433、下列关于加法器的说法错误的是()。

A.实现n位的串行加法器只需1位全加器

B.实现n位的并行加法器需要n位全加器

C.影响并行加法器速度的关键固素是加法器的位数的多少

D.加法器是一种组合逻辑电路【答案】CCW3H6C8Q1U4N8J9HQ4S10A7X9H9D5K10ZJ6M5B9I6X5T10P234、Cache常用的写回策略有写直达法和写回法。当采用写回法时,一个Cache数据块在()时写回主存。

A.任何一次写操作数时

B.第一次写操作数时

C.数据块被换出时

D.以上都有可能【答案】CCO3D1R2K10L8S6M10HM6L8R10Y7P8O7O5ZL5R8I3X9E1M8M935、微机中1KB表示的二进制位数是()。

A.1000

B.8×1000

C.1024

D.8×1024【答案】DCD8K8Q6G5M5R2N8HS5W5M6X10M7S2U3ZB6Y10J4A5L3R6H836、在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是()。

A.数据库

B.互联网和网络

C.智能手机

D.电子商务【答案】BCL3G3T7R8L2I10N10HI2J10P2C4S9U3S6ZD9W5I3M8P2J7N737、设有关系模式EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则EMP表的主码是()。

A.职工号

B.姓名,技能

C.技能

D.职工号,技能【答案】DCK3F4E10V9L3Z5G7HJ3U2L6B6O10U4P3ZC7V6O7V3O9G10R938、常见的网络协议簇有()。

A.TCP/IP

B.TELNET

C.IPX/SPX

D.NETBEUI【答案】ACR10B8V1W7D6E5Y6HA4C6H3X8E6S3Q2ZB6O6G9A10T6B1Z639、检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping通,则故障可能是()。

A.网络连接故障

B.路由协议故障

C.域名解析故障

D.默认网关故障【答案】CCY8Q8F4A1Z3U1H4HU9M5S2V4R6Y8E9ZV4V9C2I7M10W2C440、下面给出的网络地址中,属于私网地址的是

A.14

B.23

C.3

D.5【答案】ACM6O10G2C3K1D7O4HC9P8Z1R9A2E1I3ZQ5D1I9I7I2Y1H241、下面有关白盒测试说法错误的是()

A."白盒"法是穷举路径测试

B.白盒测试又称结构测试

C."白盒"法全面了解程序内部逻辑结构

D.程序中每一条可能的路径无需全部执行一次【答案】DCN8J3Y5O10B2D10O1HT7G8Z1D2F6T2B3ZM6S2J2B2C8X5P442、假设某系统总线在一个总线周期中并行传输4字节信息,一个总线周期占用2个时钟周期,总线时钟频率为10MHz,则总线带宽是()。

A.10MB/s

B.20MB/s

C.40MB/s

D.80MB/s【答案】BCA9G5Y6J3I2T9H3HI2F5P9S10J6W9T5ZY10J1Z10Q4X4I2N343、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。

A.可靠的面向连接的

B.不可靠的面向连接的

C.可靠的无连接的

D.不可靠的无连接的【答案】DCW1T6H9T10M6G3Q8HQ5I7F2D5D4F4L7ZX2D7F4Q7R7E7X844、用V操作唤醒一个等待进程时,被唤醒的进程状态变为()。

A.等待

B.就绪

C.执行

D.完成【答案】BCG1N10S1W7A1G4V4HP5U4N7R9J4D4T7ZH9Y6G5E5H5W6N845、设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。

A.12

B.10

C.11

D.9【答案】CCR10F8G6C7W9K4D8HH3C1Z7L5U6J9J5ZW4Z10Y6Z5F8J3P846、在SNMPv2中,为解决分布式网络管理的需要引入了()。

A.上下报文和访问特权数据库

B.上下报文和管理站数据库

C.通知报文和访问特权数据库

D.通知报文和管理站数据库【答案】DCM6K3S8J5R1U9M4HG7S1R9Y7E3F7Q9ZE2I8L6Q2E4D6F247、Hash表示用于数据存储的一种有效的数据结构,Hash表等查找复杂度依赖于Hash值算法的有效性,在最好的情况下,Hash表的查找复杂度为()。

A.O(nlogn)

B.O(logn)

C.O(n)

D.O(1)【答案】DCA9Z2Y4P4L3O7X1HI7F5E9W10M7B3V6ZB1Y2R8W7G4W5U348、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击【答案】BCF4T9X6B10X8G8A1HQ5P9E4S1Z3D8I10ZG6C9C10H8V6R8N149、文件保密指的是防止文件被()。

A.修改

B.破坏

C.删除

D.窃取【答案】DCE2L3Z5C2L3Q9M10HA6W9T7S7S5C7R3ZD10O1D10S10H2X6L350、计算机系统总线包括①地址总线、②数据总线和⑨控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。

A.①②

B.②③

C.①⑧

D.①②③【答案】DCA9B2Z4W1W6L1T4HD9Y2K6K1P4A3C10ZV8F3A6U10I10W5C851、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。

A.分块查找

B.顺序查找

C.折半查找

D.基于属性【答案】ACT2L4N7D10S1D3V2HN9M7N9K2U9I10Y4ZZ9A5B7A2F4K10T452、适用于折半查找的表的存储方式及元素排列要求为()。

A.链接方式存储,元素无序

B.链接方式存储,元素有序

C.顺序方式存储,元素无序

D.顺序方式存储,元素有序【答案】DCK6Q7W9U9O5X1T6HJ7O4F1E4K6J6J8ZH2Y9P8T6E8H4B1053、在微程序控制器中,执行部件接受微指令后所进行的操作是()。

A.微指令

B.微操作

C.节拍周期

D.微命令【答案】BCZ2C3R6P2H9E5H8HS2X5I10Q5L8C3Q9ZF5H4A3T10I1O1H454、32位微处理器的32是指()

A.系统总线的宽度为32位

B.处理的数据长度只能为32位

C.CPU字长为32位

D.通用寄存器数目为32个【答案】CCL4U7E8F4O1Q5H9HD1E9F1U7D7S2B5ZD2O7G8X8E4R9U655、Cache存储器的地址映射是由()完成的。

A.硬件

B.软件

C.操作系统

D.程序员【答案】ACH5S7P8D3E6H8T8HU8R10N5S3F5K3S5ZA5N1Z9C2S3I1L956、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:

A.选择排序

B.希尔排序

C.归并排序

D.快速排序【答案】DCV4K6Z4L4A3C10G8HQ6X2S9M9V6O9W7ZQ7S9R1P3Y5S3L1057、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是()。

A.机械特性

B.功能特性

C.过程特性

D.电气特性【答案】CCR5Z3S2P10N9K3T5HT6B5G8A6S4N2Q10ZR5H2B7Z6X4X10I458、下列叙述中正确的是

A.所有十进制数都能精确地转换为对应的二进制数

B.用计算机做科学计算是绝对精确的

C.汉字的国标码就是汉字的内码

D.数据处理包括数据的收集、存储、加工和输出等,而数值计算是指完成数值型数据的科学计算【答案】DCR4H7B5H8E5C4J1HO9D7D9W1T2C5A6ZC10M9B7U5U4H2X559、(1)操作一般不会感染计算机病毒。

A.打开电子邮件的附件

B.从网站下载软件

C.通过硬盘传送计算机上的文件

D.启动磁盘整理工具【答案】DCP8R10Q7Q4F3Y6G7HE4F1Y3M6Y2N2G10ZU2C5A7R9N9H4T1060、将模拟信号转换成数字信号需要经过(1)和编码等步骤。

A.采样、量化

B.调制、解调

C.采样、调制

D.量化、解调【答案】ACJ7A9E10W1F9T3D10HG5C3G3R7M8C9C7ZX3D2Z10B6B6O1E561、树最适合用来表示()。

A.元素之间无联系的数据

B.无序数据元素

C.元素之间具有分支层次关系的数据

D.有序数据元素【答案】CCG1G4K8J5V7N9N6HH7J1B9T5L4Y8Y4ZD6Z7S6Q7X5C6H862、4片74181ALU和1片74182CLA器件相配合,具有()进位传递功能。

A.行波进位

B.组内先行进位,组件先行进位

C.组内先行进位,组间行波进位

D.组内行波进位,组间先行进位【答案】BCY9O4N5A3E3E1R2HC6F5C7R3E1E5P3ZN10A5G5V4V9R9Q463、与传统的LAN相比,下面关于VLAN的说法错误的是()。

A.减少移动和改变的代价

B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降

C.用户不受物理设备的限制,VLAN用户可以处于网络中的任何地方

D.限制广播包,提高带宽的利用率【答案】BCK10R2U2K4D6J6I1HK1F1Y10P8Y10S10T1ZE8Q5D4R8J1R6P364、关于操作系统的叙述不正确的是()。

A.能使系统资源提高效率的程序

B.能方便用户编程的程序

C.管理资源的程序

D.管理用户程序执行的程序【答案】BCZ2W3X4T4W10R1J3HT3X6C8L10T7T6A9ZM2U6F5I7M9M3U865、设循环队列的存储空间为Q(1:35),初始状态为front=rear=35。现经过一系列入队与退队运算后,front=15,rear=15,则循环队列中的元素个数为()。

A.15

B.16

C.20

D.0或35【答案】DCE3X10M1J10O8I8T9HX10J2K6D6G1K1N10ZK6Z2M6N9O10E4H766、下列关于并行微程序控制器的说法正确的是()。

A.现行微指令的执行与取下一条微指令的操作并行

B.现行微指令的执行与取下一条微指令的操作串行

C.两条或更多微指令的执行在时间上并行

D.两条或更多微指令的取微指令操作在时间上并行【答案】ACR4A8S3W6W8M8Y9HA4E7L8K4F4A10N9ZD5M9C1X10C10H10Z467、关系模型中的关系模式至少是()。

A.2NF

B.3NF

C.BCNF

D.lNF【答案】DCS10I4N9A8S10D6I1HQ6Z5T3X8R10G3C7ZI5J8G9L2W6P10E368、甲状旁腺腺瘤中脂肪组织:()

A.绝对不存在

B.可以少量存在

C.与肿瘤组织等量存在

D.以上都不正确【答案】BCA10D5A3S3H1F3K9HB1T2K9I3D1D5B6ZV1J3U5S10M8C3I769、在ISOOSF/RM参考模型中,七层协议中的__(本题)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以__(5)__形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。

A.网络层

B.传输层

C.会话层

D.表示层【答案】BCI1L8T2D5R2N6A10HA3C4F9P3T3V6U1ZL8U5R4I7N4J3F970、挂接在总线上的多个部件()

A.只能分时向总线发送数据,并只能分时从总线接收数据

B.只能分时向总线发送数据,但可同时从总线接收数据

C.可同时向总线发送数据,并同时从总线接收数据

D.可同时向总线发送数据,但只能分时从总线接收数据【答案】BCW4P8X10W9E8T3I5HW10E8I6B9N7O3N4ZP6R3Y6F3L9S4J371、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。

A.4

B.5

C.6

D.7【答案】CCC9I8T5L9Z3E5F5HO10T6X3U9A10V7P10ZJ2F8A6D4B8P9I372、微机中控制总线上完整传输的信号有()。Ⅰ.存储器和I/O设备的地址码Ⅱ,所有存储器和I/O设备的时序信号和控制信号Ⅲ.来自I/O设备和存储器的响应信号

A.只有Ⅰ

B.Ⅱ和Ⅲ

C.只有Ⅱ

D.Ⅰ、Ⅱ、Ⅲ【答案】BCG5N4N7T7J1H4S9HY8F10M6L3Q2L3H5ZT5C4A4M9T1G2A873、划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分的是(4)。

A.根据端口划分

B.根据交换设备划分

C.根据MAC地址划分

D.根据IP地址划分【答案】ACH1I10Y6A3H6P1N5HW1M5H1S10R9A8Z1ZS5S8N10R8L6M7Z574、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。

A.8

B.7

C.9

D.6【答案】BCU10A9W8D7L5T1N9HU1G5U10N3I5N4O1ZL6C1H7L4O8W7M275、在下列部件中,CPU存取()的速度最快。

A.Cache

B.寄存器

C.内存

D.外存【答案】BCI9N5M6I6R8M8Y9HW7U9F6G1K2V6B3ZV5R5Q3J1D10O3Z1076、世界上第一个计算机网络是()。

A.ARPANET

B.ChinaNet

C.Internet

D.CERNET【答案】ACC1U10K10E9V3M5J4HK3I10K1Q3T9Z5Q6ZB8Q7F6G5I5U9S1077、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A.目标

B.代理

C.事件

D.以上三项都是【答案】DCR2A8W4E4U2K5V6HO1J4E7J8K8U8T1ZR8Z6D10X6U4X6Y478、UDP提供面向()的传输服务。

A.连接

B.无连接

C.端口

D.地址【答案】BCD5S4X8S8Q9J6G7HB10S2R3W8O5B8H5ZW2Z2B6W4J7D4N379、关于网络安全层次模型的说法,正确的是()。

A.网络安全模型仅对应OSI的下三层

B.网络安全模型只能在网络层实现

C.网络安全性必须综合在一起实现

D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】DCQ10R10B3H7Q3N10U3HB4J2U10K4Y8X1B10ZV5W7D4F2Z2O4M280、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许()使用。

A.操作员

B.联机用户

C.操作系统

D.目标程序【答案】CCS3A4B6U8K7Z9A6HZ7J1N9N1M3G7I7ZC3E9N6G8R5X1C281、在串行进位的并行加法器中,影响加法器运算速度的关键因素是()。

A.门电路的级延迟

B.元器件速度

C.进位传递延迟

D.各位加法器速度的不同【答案】CCL9L1L7A3B8F4Q9HI5C8R10J6O1B8R9ZJ2I6Y2W2G9K7C982、肾移植后慢性排斥反应的形态学改变为:()

A.血管内膜纤维化

B.肾小球毛细血管袢萎缩,纤维化透明变性

C.间质内淋巴细胞、浆细胞和单个核细胞浸润

D.性小动脉炎

E.肾脏大体出现花斑状外观【答案】ACS9A7C2F4W7H9I7HP3H3W1H3G7R4W6ZU5D7L4I1W4A3A383、主机地址60属于子网______

A.4/26

B.6/26

C.28/26

D.92/26【答案】CCB1B4Y3Y7M7E10T10HU9O1F10U5B4S2U2ZO7Z1Z5X4V3D1X784、用户在访问互联网时,发现一个十分感兴趣的站点,可以()以方便以后查看。

A.把该站点加入到浏览器的cookies列表中

B.把该站点加入到收藏夹中

C.复制站点的源代码

D.复制站点的内容【答案】BCR1D6H9A3O4J3F2HU2P6Y7T4E8Q3J10ZM4X8N5G8Y1A4D185、计算机内的传输是()传输,而通信线路上的传输是()传输。

A.并行,串行

B.串行,并行

C.并行,并行

D.串行,串行【答案】ACW9C4C9J7F1W8D4HU6V2Q5C1D3H1V8ZW3W8A9C8A7J10B686、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?()

A.

B.

C.

D.【答案】DCJ10P2P9S9L4A9I3HS2D7M1C2F1W2B2ZL8I4X7D3L2E5V287、感知层是物联网体系架构的()层。

A.第一层

B.第二层

C.第三层

D.第四层【答案】ACU8Z6E7Z9X6M4P7HH3Q2D1K8G8T3E1ZZ2P6U6S3O6D3C788、下列叙述中正确的是()。

A.线性表是线性结构

B.栈与队列是非线性结构

C.线性链表是非线性结构

D.二叉树是线性结构【答案】ACE1K3R9F6E8X10L9HU2Q4J9U1M6U2O6ZS1H8C3O1M5G1D689、淋巴结内转移癌首先见于()

A.淋巴结被膜

B.淋巴结边缘窦

C.淋巴滤泡

D.淋巴结中央窦

E.淋巴结门【答案】BCE7H10Q10L10K4R3V6HG4B9U10G7H1X8W8ZG9U2U9I3Y4Q2I890、采用项目融资方式,贷款人通常把()作为是否给予贷款的重要因素来考虑。

A.借款人的信用能力

B.借款人的资产实力

C.项目本身拥有的资金及其收益

D.项目以外的资产作为抵押物【答案】CCT6S6V7P5L9P3H8HA7H5M8N1X2Q10I8ZS2Y8C10O5W3R9D891、下列关于数据库系统特点的叙述中,正确的一项是()。

A.各类用户程序均可随意地使用数据库中的各种数据

B.数据库系统中概念模式改变,则需将与其有关的子模式做相应改变,否则用户程序需改写

C.数据库系统的存储模式如有改变,概念模式无需改动

D.数据一致性是指数据库中数据类型的一致【答案】CCQ8E4F3P4A1B1K2HD6E9G9B5I1P7N8ZW6F6K9F6N1T7A492、关于计算机总线的说明不正确的是

A.计算机的五大部件通过总线连接形成一个整体

B.总线是计算机各个部件之间进行信息传递的一组公共通道

C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线

D.数据总线是单向的,地址总线是双向的【答案】DCJ9W1H4C4P6C10J5HG6N7J4S8F2C3B1ZW6N4I10S6T6N9G293、下面关于RISC技术的描述中,正确的是()。

A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况

B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的

C.RISC的主要目标是减少指令数

D.RISC设有乘、除法和浮点运算指令【答案】CCB7Y9L1W7C9M3V10HM9S9F4K9Q8Z3J9ZH1B9K4N3J1V4W194、CPU中的数据总线宽度会影响()

A.内存容量的大小

B.系统的运算速度

C.指令系统的指令数量

D.寄存器的宽度【答案】BCS4I8W2V9K10A6E8HY3X6N3S10V10Y7Z1ZH5Z6K4B6M4A6S395、对称型加密通常使用几个密钥对数据进行加密或解密()。

A.1个

B.2个

C.3个

D.4个【答案】ACW1Z9F8T6J8X5L5HZ6J2I3A5Y2S7A4ZQ7M3J1V6W5F4T796、从总体上说,采用多道程序设计技术可以()单位时间的算题量,但对每一个算题,从算题开始到全部完成所需的时间比单道执行所需的时间可能要()。

A.增加、减少

B.增加、延长

C.减少、延长

D.减少、减少【答案】BCT7M4U9D10V8Q4P1HB6D7S6V3Y10H4B8ZU4W5F4J6W10L1I697、DNS资源记录AAAA表示的是()。

A.将DNS域名映射到IPv4的32位地址中

B.将DNS域名映射到IPv6的128位地址中

C.规范资源记录,允许多个名称对应同一主机

D.域名服务记录,指明该域名由那台服务器来解析【答案】BCW8K5T2H10O6P5F5HM6F6V6E6K7N3Z1ZH10V5J7H1U9D10C698、冯·诺依曼计算机中,取指令的操作()。

A.由机器指令控制完成

B.由微指令控制完成

C.不需任何指令控制,由控制器自动完成

D.以上说法都不正确【答案】CCB2G2S4Y5Q3N2R1HC3H9L6R1H9R4V7ZH10A7X3U1W4R10B799、在()的计算机系统中,外设可以和主存储器单元统一编址。

A.单总线

B.双总线

C.三总线

D.以上三种都可以【答案】ACX2C9V5X10I3X5O9HE4L4S5K5L2Y2I2ZB3W4Q10W8W9H10G9100、加密密钥和解密密钥相同的密码系统为()。

A.非对称密钥体制

B.公钥体制

C.单钥体制

D.双钥体制【答案】CCM7M5Z7O6B9E1I8HO4N2V3P7W5O3D5ZF3S3Z7B2E6M6C3101、一棵完全二叉树第六层有9个叶结点(根为第一层),则结点个数最多有()。

A.112

B.111

C.107

D.109【答案】DCO9N10Q7Z8B6X6D7HG4L4R7P8P4Q7R2ZO1J3X6N2L4D9S7102、语句SELECTIF(-1,5,2)的返回值是()。

A.2

B.6

C.-1

D.5【答案】DCE3O7F2Y9B1C5H1HK3M9P2U9X8N3X10ZM4M2A7F8D10Y5Q10103、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。

A.单工

B.双工

C.半单工

D.半双工【答案】CCL2D2I4T3K6N7S4HI9B3Y1W10Z1T4C10ZN1A6M6S10E9F10O3104、以下关于电子邮件的叙述中,错误的是()。

A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中

B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件

C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中

D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】DCZ1K1Z10W6N4U2M8HU10M5S1B7H6G8W9ZF8Q5P6Z6L5O2R7105、在独立请求查询方式下,若有N个设备,则()。

A.有N条总线请求信号

B.共用一条总线请求信号

C.有N-1条总线请求信号

D.无法确定【答案】ACD4V2M1F9Z4Q9B10HR3I4E10W3F9P1Z2ZE3D2H6K6Q5M1A10106、在SELECT语句中,下列子句用于对搜索的结果进行排序()。

A.HAVING子句

B.GROUPBY子句

C.ORDERBY子句

D.WHERE子句【答案】CCN3X8U2E7I8Y4E6HS5A6R6Y9S1D8T5ZE1K4E2J10V4Z3M10107、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是

A.其中有一个是DELETE

B.一个是SELECT,另一个是UPDATE

C.两个都是SELECT

D.两个都是UPDATE【答案】CCU2E10L1Z4P3L7P2HP1O1Z5P2B7C4J5ZA9K2H9D7U6E1F10108、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:()

A.淋巴细胞

B.嗜酸性白细胞

C.中性白细胞

D.嗜碱性白细胞【答案】CCL8A1L1A7D1Y5J1HY6I2P6Z1F8U9V5ZR7S2U10O6X8O7W7109、CSMA/CD是在IEEE802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。

A.码分多路复用

B.载波侦听多路访问

C.码分多址访问

D.令牌环访问控制【答案】BCJ3R10V4C6H5F9U8HN10Q1E5F7I7H1J3ZL4S9U7C3T9S10O9110、802.3协议的每个版本都规定了每个缆段的最大电缆长度,为了增加电缆长度,可以通过repeater将多个缆段连接起来,对于软件来说,由repeater连接的多个缆段()。

A.与单个缆段没什么不同

B.与单个缆段是不同的

C.构成了多个Ethernet网

D.构成了一个互连的LAN【答案】ACC4H3W9E6G10S7A4HA5Q1U9D5C7Q4L8ZB7Q6S10G7G3I5U5111、假设用户U有2000台主机,则必须给他分配(请作答此空)个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为()。

A.4

B.8

C.10

D.16【答案】BCC9M3D8I4G6I4Z3HJ2C8N4R3R10H1H5ZZ3M1E6I1K8L10N7112、ASCII码是对()进行编码的一种方案,它是(请作答此空)的缩写。

A.格雷码

B.余三码

C.二进制编码

D.美国标准信息交换码【答案】DCY8Y8Q7T5Y1C5X5HN6L8V1Y6C8Y7F3ZL3M3D4C8K6U6I8113、下列哪些地址属于C类地址()。

A.01100001.11111111.10100011.10000111

B.10010011.11001101.11000111.01101001

C.11011001.11100001.00000001.00100100

D.11110000.11100101.10000011.11101101【答案】CCY8M9R1Y8H2W10P9HA5B2S6P3B4G3V8ZB1W2S4J7Q6M9Y9114、在一个采用CSMA/CD协议的网络中,传输介质是一根完整的电缆,传输速率为1Gbps,电缆中的信号传播速度是200000km/s。若最小数据帧长度减少800比特,则最远的两个站点之间的距离至少需要()。

A.增加160m

B.增加80m

C.减少160m

D.减少80m【答案】DCD7X1Z7N2C10T10R9HR1B9P10I7H6S1P7ZB9U3U2R3U8E2U6115、数据的逻辑独立性是指()。

A.内模式改变,外模式和应用程序不变

B.内模式改变,模式不变

C.模式改变,内模式不变

D.模式改变,外模式和应用程序不变【答案】DCW8Y4E5U6Z10I2A7HK2W6S3Z4U7N5Z6ZM7F10B3O9T10N1A4116、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果是()。

A.10,15,14,18,20,36,40,21

B.10,15,14,18,20,40,36,21

C.10,15,14,20,18,40,36,21

D.15,10,14,18,20,36,40,21【答案】ACQ8S10F4N7K3X10M9HB5X10I1S2Q7S7O1ZK1M5H10F10D7F7S8117、若系统正在将()文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。

A.目录

B.空闲块

C.用户程序

D.用户数据【答案】ACH2E7T3Y7C6R6M5HL7C2M3B8W6U2W5ZR2V1J1Z1Y2C2K10118、下列有关MAC地址的说法中哪些是正确的?()

A.以太网用MAC地址来进行主机间的路由

B.MAC地址是一种便于更改的逻辑地址

C.MAC地址固化在ROM中,通常情况下无法改动

D.通常只有终端主机才需要MAC地址,路由器等网络设备不需要【答案】CCD8N3N1B2O5R3B2HL3W2Y8Z4E1U6Q9ZE4Q4D9L9J9U10F8119、正确的Internet地址是()。

A.56

B..15

C.32.230.100

D.50【答案】DCA3P1H8B4I2U3T6HM7R5Q6G6I10X9V10ZY4E9S10Z2X3X2X1120、FTP客户和服务器间传递FTP命令时,使用的连接是()。

A.建立在TCP之上的控制连接

B.建立在UDP之上的控制连接

C.建立在TCP之上的数据连接

D.建立在UDP之上的数据连接【答案】ACO9S4H6W10B10N5I6HG5M10N3A6O9B8M8ZN5B9B7M8V10Q7Q4121、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。

A.程序计数器

B.累加寄存器

C.程序状态寄存器

D.地址寄存器【答案】BCC6L4O7P9T5O6B4HY2D2B2N9S10Z5Z2ZC5X6E6T8P4Q2M7122、下列不属于SQL数据操纵功能范围的语句是()。

A.SELECT

B.CREATETABLE

C.DELETE

D.INSERT【答案】BCI5B2G4G7I5E2Y5HS3V9C9C1S1F2D6ZR5E5G5Z2B5E8D8123、IPv6链路本地地址属于()地址类型。

A.单播

B.组播

C.广播

D.任播【答案】ACI8C6F4F2B4U7X8HV6G3R7Q8T2U4C3ZH9J6U9S9T1N10D2124、以下关于大数据和云计算说法错误的是()。

A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地

B.云计算基于互联网的相关服务日益丰富和频繁

C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业

D.云计算可以带来节省IT部署成本的价值【答案】CCR6T5O5F6Y2M8H2HH10J9O9U1A9R6W7ZB3T6V3M1P1M2P6125、下列对于关系的叙述中,()的叙述是不正确的。

A.关系中的每个属性是不分解的

B.在关系中元组的顺序是无关紧要的

C.任意的一个二维表都是一个关系

D.每一个关系只有一种记录类型【答案】CCS9F4A3W2W7L2P9HS8X6D10G9J4L10J9ZN1Q6S5G6C1H4C3126、Windows下进程和线程的描述,哪个是正确的()。

A.操作系统的一个程序必须有一个进程,但是不必须有一个线程

B.进程比线程更小

C.线程必从属于一个进程

D.线程可以更改从属的进程【答案】CCX10T10D7X7Z5Y3A7HZ9G3U7G1U4O3O4ZG9V4B1M4X9W1K1127、VPN的加密手段为()。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备【答案】CCO4D10K3I8D8N4G9HV9I6F9B10N4Y2U3ZO2F10E10X8K8F5O8128、CPU执行指令时,先要根据()将指令从内存读取出并送入--,然后译码并执行

A.程序计数器

B.指令寄存器

C.通用寄存器

D.索引寄存器【答案】BCW7A6A9N5D4L3Z7HG10E7T6A3L8C7A8ZJ4W2O6C4V9H4D3129、在()的计算机系统中,外设可以和主存储器单元统一编址。

A.单总线

B.双总线

C.三总线

D.以上三种都可以【答案】ACW9Z4I9Z3B3O8J4HM10W1G4Z2S3S7K8ZG2D1T3P3H8I7W4130、同步控制是()。

A.只适用于CPU控制的方式

B.只适用于外围设备控制的方式

C.由统一时序信号控制的方式

D.所有指令执行的时间都相同的方式【答案】CCR2J1Q7H8U10B9X8HV5B2Q8O6C6W4M8ZF5A6G8C5I10W6R3131、以下关于曼彻斯特编码的说法中正确的是()。

A.曼彻斯特编码是一种典型的不归零码

B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的

C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1

D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】DCL4L5D10K6Z5Y5H6HN10X1S2D6Q1B1L6ZM3G10Z5I10A1W10G9132、对包含n个关键码的散列表进行检索,平均检索长度为()。

A.O(logn)

B.O(n)

C.O(nlogn)

D.不直接依赖于n【答案】DCU7I8K4G6M7Q8O6HR10P9L6Y3E9Q7T5ZR7K10E1O10T7L3Z5133、()是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。

A.感知层

B.网络层

C.云计算平台

D.物理层【答案】CCZ2T1Z10J9C8P2O6HO8N1L8R7U5Q2Q10ZY2A10T7X10X1I6D7134、RAM的中文含义是()。

A.移动存储器

B.硬盘存储区

C.只读存储器

D.随机存储器【答案】DCR2P9K10Y6D7U6E4HP6V4P2B9V5S3U5ZW10F4M3E8M10Z10K8135、蛔虫在人体内移行时可引起:()

A.肠黏膜损伤

B.嗜酸性粒细胞浸润

C.肉芽肿形成

D.胆管梗阻

E.肠道梗阻【答案】ACA1Z10Z1R10I5W4M5HA6O10J9E4S1V3E2ZT10U8S4N1B1Q8R3136、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。

A.60ns

B.70ns

C.80ns

D.90ns【答案】DCQ2R2A3I3A1I5S8HA2K7J6E8Q4T5R3ZN2J3I7F1W4K7R9137、数据库的()是指数据的正确性和相容性。

A.完整性

B.安全性

C.并发控制

D.恢复【答案】ACS4G10W6Y5T5W9A2HH6R1Q7T7G3M5H2ZW6F8Q7C9O3I10J5138、当前,在DBMS的研究方面,较活跃的是()。

A.网状数据库

B.层次数据库

C.DBASE

D.演绎数据库【答案】DCR8A5L3L5J3E5K2HH10P1D6H1H3F1C6ZL3G3K5U6F9Y10L6139、国际上对计算机进行分类的依据是()。

A.计算机型号

B.计算机速度

C.计算机性能

D.计算机生产厂家【答案】CCA9E4A7Q8S1F9H5HP8S4X6F3C6G3O3ZW1M10D9M7X7L3B5140、在循环队列中用数组A[0.m-1]存放队列元素,其队头和队尾指针分别为front和rear,则当前队列中的元素个数是()。

A.(front-rear+1)%m

B.(rear-front+1)%m

C.(front-rear+m)%m

D.(rear-front+m)%m【答案】DCA6W2L2N9R6G3C1HF7S5J1Y9O1U4J6ZR8R7A5D9S7R2O8141、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。

A.42,40,45,80,85,88

B.40,42,45,55,80,85

C.42,40,45,55,80,85

D.42,40,45,85,55,80【答案】CCJ2B9E9W9G5I3Q9HE9N9S3Y4K5M10P4ZB6C8O3T6J5I4X7142、由权值分别为3,8,6,2的叶子生成一颗哈夫曼树,它的带权路径长度为()。

A.11

B.35

C.19

D.53【答案】BCZ10E5R1J1W3H8F3HH2W9H3D6T7B6B9ZK9D3H4F6L9D3X8143、在地址/channel/welcome.htm中,表示(请作答此空),welcome.htm表示()。

A.协议类型

B.主机

C.网页文件名

D.路径【答案】BCG6X5R6W8W8L1O1HN10O3V9N7V10H4K4ZK3P1H1E2A4V5P4144、有m个叶子结点的哈夫曼树所具有的结点数为()。

A.m

B.m+1

C.2m

D.2m-1【答案】DCD10C6A8H10B1L3K9HK10V7X4N6N7M9N9ZC10O7Z2R10V2Z8P6145、在当前的互联网中,云管理的核心技术是()。

A.SOA面向服务架构和BPM业务流程管理

B.SOA面向计算架构和BMP业务流程重组

C.OA为核心的ERP等应用技术

D.OA为核心的社交化管理应用【答案】ACX6T5J6M9E6U1X7HJ6J7P9Y3K5M2L4ZM8Y2B5Y6V9P2X8146、数据库系统中的数据模型通常由()三部分组成。

A.数据结构、数据操作和完整性约束

B.数据定义、数据操作和安全性约束

C.数据结构、数据管理和数据保护

D.数据定义、数据管理和运行控制【答案】ACZ5Q9O5Y9X7U2N5HZ8C6F7G8P10D3L1ZU5B5I8X10O1I5D5147、若片选地址为111时.选定某-32K×16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。

A.00000H,01000H

B.38000H,3FFFFH

C.3800H,3FFFH

D.0000H,0100H【答案】BCK2H2B2P3M9D5P6HN10U5Y8V6N9Z10Q7ZH5Q7Y6L1J7L9N8148、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。

A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧

B.该网络的交换机设备必须进行升级改造

C.网络在二层存在环路

D.网络中没有配置VLAN【答案】CCB4P9E10T7X9C10L3HJ8L10B4D7L5C10I6ZY3P4L7Z5V2E9N7149、二维数组A的每个元素是由6个字符组成的串,行下标的范围从0~8,列下标的范围是从0~9,则存放A至少需要()个字节。

A.240

B.540

C.90

D.180【答案】BCK1I2L9J7B9O4U4HR4X4N2O5Y2C10E7ZH2P9E9Y1N3K7I6150、某公司网络地址是/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是()。

A.

B.

C.

D.【答案】ACB6X4Z9X10Y10Q6Q3HZ9F2O6D1P6F5G3ZJ8X8W2K5S2L4F4151、子网掩码24划分多少个子网()。

A.6

B.7

C.8

D.10【答案】CCQ2R1X8B10Y8R3Q6HN10N1W1Y1P2A5U1ZJ10Q1O7X2S10L10S4152、若一棵二叉树的前序遍历序列和后序遍历序列分别为1,2,3,4和4,3,2,1,则该二叉树的中序遍历序列不会是()。

A.1,2,3,4

B.2,3,4,1

C.3,2,4,1

D.4,3,2,1【答案】CCG1T3I1O5N2I4K3HM1V8M5V10N5J3F1ZL4D8T3O7N1H1U10153、BGPrunsoverareliabletransport().Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and().AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP(请作答此空)thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.

A.assumes

B.imagine

C.enactment

D.setting【答案】ACF4V9P2N2L1J9Z9HW5F6Y7W6M4G2Z9ZX7O7S7Q3W8E2Y6154、用于科学计算的计算机中,标志系统性能的主要参数是()。

A.主时钟频率

B.主存容量

C.MFLOPS

D.MIPS【答案】CCO3W9T8P5M9Y4D3HH6P3X7S3V8E10L5ZZ1S2E3N9B6C4H5155、对线下零售而言,做好大数据分析应用的前提是()。

A.增加统计种类

B.扩大营业面积

C.增加数据来源

D.开展优惠促销【答案】CCT2D5I7U4M4R1F6HY1D9J2T1X9H10L10ZG8M8J8F6C9I4N4156、低渗性脱水病人血浆渗透压是

A.<300mOsm/L

B.<290mOsm/L

C.<320mOsm/L

D.<330mOsm/L

E.<310mOsm/L【答案】BCX3D10N1O3X2N6N8HG6G7T4A10O2I5B9ZX3Y1M3P3C6F10B8157、由数据结构、关系操作集合和完整性约束三部分组成了()。

A.关系模型

B.关系

C.关系模式

D.关系数据库【答案】ACB2A5I10R4Y9L5M2HY4M2B2B8S5X10B1ZP6S8G8A4K9W6V6158、SQL语言具有()的功能。

A.关系规范化、数据操纵、数据控制

B.数据定义、数据操纵、数据控制

C.数据定义、关系规范化、数据控制

D.数据定义、关系规范化、数据操纵【答案】BCG8O8D2L10E6L2Z6HO1E10A9M3V1T10W3ZD6Y4U8G7S3Q7V4159、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用()。

A.堆栈寻址方式

B.立即寻址方式

C.隐含寻址方式

D.间接寻址方式【答案】CCE6X9W3K5M10A2Z2HK10G10K4R8O10L9U3ZO10Q10W7G10M6M5H1160、进程与程序之间有密切联系,但又是不同的概念,二者的一个本质区别是()。

A.程序是静态概念,进程是动态概念

B.程序是动态概念,进程是静态概念

C.程序保存在文件中,进程存放在内存中

D.程序顺序执行,进程并发执行【答案】ACD9U9F3N8Q4D10M5HQ7H1X8M1L2T2O7ZE10F9A2S9Y9J8M4161、时间复杂度不受数据初始状态影响而恒为O(nlog2n)的是()。

A.堆排序

B.冒泡排序

C.希尔排序

D.快速排序【答案】ACZ5V7S9F4H7I1A6HJ10F7F8D3E5U9V7ZS3P1N9F2F1S10X10162、操作系统的一些特别端口要为特定的服务做预留,必须要root权限才能打开的端口描述正确的是()。

A.端口号在64512-65535之间的端口

B.所有小于1024的每个端口

C.RFC标准文档中已经声明特定服务的相关端口,例如http服务的80端口,8080端口等

D.所有端口都可以不受权限限制打开【答案】BCH2N9P3L2D4O1B8HY9D6I6O2H8M9A8ZZ7M3Q3V3O8R6W2163、数据库系统的核心是()。

A.数据库管理系统

B.数据

C.数据库应用系统

D.数据类型【答案】ACZ8Q4B5X6V10N10N9HB7H10J4H7C4W5G3ZC5S5I7C1K8E10E6164、声卡的性能指标主要包括()和采样位数。

A.刷新频率

B.采样频率

C.色彩位数

D.显示分辨率【答案】BCO1S2U3D10B10I2X2HK9I2R10M2Z2C2X7ZW1L8I10M1H9H10I7165、10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。

A.32Kb/s

B.64Kb/s

C.72Kb/s

D.96Kb/s【答案】DCT6K2R8K3C4T7I1HX9T3D3U3G6G3T6ZJ5Y2K9D8S1D3L4166、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是()。

A.VPN

B.PSTN

C.FRN

D.PPP【答案】BCV6S1P3B10N6F3P5HF5I1L1W5Z2K4B1ZZ8V8E1K8N2G1Y2167、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于()。

A.以太网

B.光纤分布数字接口网

C.交换式局域网

D.多对多无线局域网【答案】CCM4P3A7V2R9Y3K2HU10I10F10L6A4Q7M10ZD4A10X9O4G5W1W8168、()反映数据的精细化程度,越细化的数据,价值越高。

A.规模

B.活性

C.关联度

D.颗粒度【答案】DCS10K10O6U4L5Y10T9HU2E5S4K5N4T7E9ZG4V1N6P3B8R7N6169、以下关于曼彻斯特编码的说法中正确的是()。

A.曼彻斯特编码是一种典型的不归零码

B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的

C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1

D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】DCZ8I8P8K8Q3F2Z9HA6C8N8E6R9K6Y7ZB5X2O7S1N9K9F2170、虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()。

A.快表与慢表都存储在主存中,但快表比慢表容量小

B.快表采用了优化的搜索算法,因此查找速度快

C.快表比慢表的命中率高,因此快表可以得到更多的搜索结果

D.快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快【答案】DCA8V10C1B4Y8I3J3HS7U1M10J2U7W5F5ZG10F5Z8B5S4B5S2171、虚拟化的特性不包括()

A.隔离运行

B.硬件实现

C.封装抽象

D.广泛兼容【答案】BCO8J10Y7I7F7W4M2HS4S1J10X3M8P9A7ZZ6P8K7A3Q6X3I10172、用户想要查找昨天访问过的某个网站,应该()。

A.查询浏览器的Cookies信息

B.查询浏览器的收藏夹信息

C.查询浏览器的下载内容

D.查询浏览器的历史记录【答案】DCA5V6K8K1P1V2S3HJ4K4W6B1M5R9Y3ZW3H3K5P10G3L8P2173、由于飞机利用率提高,国内某航空公司决定,从2009年1月1日起利用现有运力在京沪航线上增加新航班。该航线上平均每个旅客票价900元(含燃油附加费),机场建设费50万元,综合运输时间(含空中和地面运输时间)4小时。

A.航空运输费用

B.机场建设费

C.时间成本

D.治理环境污染成本【答案】ACU2P10K4R8J8I5F10HJ5X4Z8U6Q2X4H10ZW6T7J4C2U2I2T2174、关于超标量技术,下列说法正确的是()。

A.缩短原来流水线的处理器周期

B.在每个时钟周期内同时并发多条指令

C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令

D.以上都不对【答案】BCD2M4W1P3D2F2F6HE2X5E9G4E4U4U9ZB1E3L10H3A6X10O2175、OutlookExpress作为邮件代理软件有诸多优点,下列说法中错误的是()

A.可以脱机处理邮件

B.可以管理多个邮件账号

C.可以使用通讯簿存储和检索电子邮件地址

D.不能发送和接收安全邮件【答案】DCQ9T2D10Z10X7W5J10HJ5G6M6G8Y9X10D9ZL1I1A10U1T2K9Q10176、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。

A.7061

B.80586

C.1109

D.CAF07【答案】ACJ10T4E10Q6C3W5C7HZ3K8O2Q2U2J6J1ZU7C5M10T6B1I5C10177、ADSL使用的多路复用技术是()。

A.频多分路复用

B.时多分路复用

C.码分多址

D.空分多址【答案】ACW1X9T3G2Z10W5H3HZ8B4C9V3S8K6A3ZE9E2N5R2E9J2K4178、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表()

A.是同一个数据库中的两个表

B.不同数据库中的两个表

C.两个自由表

D.一个是数据库表另一个是自由表【答案】ACI1K8T9J3J5E8I1HX9T7R7K9R8G3K2ZA8K8G3I7H5N8E7179、冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。

A.指令操作码的译码结果

B.数补码

C.指令周期的不同阶段

D.指令和数据所在的存储单元【答案】CCY7C1V3S9A5L1M10HA7L2S5W2C4L8W4ZA10Y1X9J3Q9G6Z1180、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。

A.8△t

B.10△t

C.12△t

D.14△t【答案】CCI6H1P5G7Z9F6D4HE5W8Z6E7S5G2U8ZX3W10K10N7K4X10K8181、一个具有20个叶子节点的二叉树,它有()个度为2的节点。

A.16

B.21

C.17

D.19【答案】DCD4L4M7T7Q10R9O5HP10P5U6G6E8Y6S10ZV1Y7L7I2F6I8F5182、关联存储器的访问方式是()。

A.先进先出顺序访问

B.按地址访问

C.无地址访问

D.按内容访问【答案】DCO3G7Y8B7M8R2A9HA10Q3I3W1H1W5G6ZW2A6I6C2G8H8M1183、两个字符串相等的充要条件是()。

A.两个字符串中对应位置上的字符相等

B.两个字符串的长度相等

C.同时具备(A)和(B)两个条件

D.两个字符串的大小相等【答案】CCX9S3R1W10K8X5K7HP6Q8A2A2F9Y1W7ZD4C2E3U7H6B7P4184、文件系统中,文件访问控制信息存储的合理位置是()。

A.文件控制块

B.文件分配表

C.用户口令表

D.系统注册表【答案】ACJ5L1G5H5W2Z3D5HT9O8T1A10V9G3H1ZD7F10O5E1L1T9V2185、计算机操作系统的作用是()。

A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面

B.对用户存储的文件进行管理,方便用户

C.执行用户键人的各类命令

D.为汉字操作系统提供运行的基础【答案】ACD3P1S4S9S9W7G9HK6W7E7L8Q10F3P5ZY1I2F9G10F7D5J4186、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的()的两趟排序后的结果。

A.选择排序

B.冒泡排序

C.插入排序

D.堆排序【答案】CCZ10D1O8O2O9B6Q4HP4M2Y2R1V3N7S3ZD5X8P10G2B3Z8R5187、在构建以太帧时需要目的站点的物理地址,源主机首先查询();当没有目的站点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)

A.广播地址

B.源主机MAC地址

C.目的主机MAC地址

D.网关MAC地址【答案】BCB3Z7I5C5O7B7K2HI1J7N2A2P10B7P2ZP8U9L9T10C4S7D9188、HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定帧的边界。

A.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论