2022年国家电网招聘(电网计算机)考试题库自测300题(答案精准)(山东省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库自测300题(答案精准)(山东省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库自测300题(答案精准)(山东省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库自测300题(答案精准)(山东省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库自测300题(答案精准)(山东省专用)_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、防火墙技术可以分为()等三大类。

A.IP过滤、线路过滤和入侵检测

B.IP过滤、线路过滤和应用代理

C.包过滤、线路过滤和入侵检测

D.包过滤、线路过滤和应用代理【答案】BCN5B10V6J7F7G6H8HV2H4Y9E9I4B9Q3ZF4N1W1G2K9S7W12、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指()。

A.数据字典、应用程序、审计档案、数据库后备副本

B.数据字典、应用程序、日志文件、审计档案

C.日志文件、数据库后备副本

D.数据字典、应用程序、数据库后备副本【答案】CCD9B8U10C2B6O9R1HH1L10Q5A1M6F10B10ZQ3B5W2U7L1S5O73、用八片74181和两片74182可组成()。

A.组内并行进位,组内串行进位的32位ALU

B.二级先行进位结构的32位ALU

C.组内先行进位,组间先行进位的16位ALU

D.三级先行进位结构的32位ALU【答案】BCL3U6C2P8R1Z2I5HG8M4A8K2T3Z7C9ZS7A5R1X2D3M5W104、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。

A.700b/s

B.1000b/s

C.1400b/s

D.2000b/s【答案】CCX3U5E1R1F5O10R9HH5S4V1Y2J4C3E5ZP9K1Z4G3I5H5H45、从控制存储器中读取一条微指令并执行相应操作的时间叫()。

A.CPU周期

B.微周期

C.时钟周期

D.机器周期【答案】BCC4G1A1D10E9V5X7HL2T2H7F7L10J9R10ZD3K1E10K6N8V4K76、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。

A.POOPOOPP

B.POPOPOOP

C.PPPOOOPP

D.PPPOOPOO【答案】DCP8A6D6X9V6B3P8HN3M7Z5H6M1R4B6ZS5P1M10G2J8J4N77、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。

A.111,110,10,01,00

B.000,001,010,011,1

C.100,11,10,1,0

D.001,000,01,11,10【答案】CCA7R5D9I9V8V1X9HG10D6U8T9U2F2K8ZQ5L6W2K2U6X2V48、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。

A.5MB/s

B.10MB/s

C.20MB/s

D.40MB/s【答案】ACC1Z6V5I8W4K8Z4HX6A2M6E8I6H10L9ZS3A2E10E2P7W8X39、以下关于分页系统与分段系统区别的描述,错误的是()。

A.页是信息的物理单位,段是信息的逻辑单位

B.页的大小固定,段的大小动态变化

C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的

D.分页系统比分段系统更方便信息的共享和保护【答案】DCP9G1R7V4Q4H2F1HT7W9N4V8S6L2W3ZJ5E3G7W9Q8P7I810、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

A.完整性

B.一致性

C.可靠性

D.安全性【答案】DCG9J7R9M5Y2T8F9HB6I2R8K2W9G5J4ZT10E6R9L2I6C9S411、字段标题是()的别名。

A.窗体

B.表

C.字段类型

D.字段【答案】DCE7Y8K8B9C2C8Y10HA8K9G10R10N7H10A3ZV8E6N3Y2J6U4F212、lP地址块28/27包含了()个可用的主机地址。

A.15

B.16

C.30

D.32【答案】CCB2D6L2U9I4H6M3HO9S3G6R7A2O4P8ZX8J7B7G9J6V7C913、在SELECT语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字()。

A.JOIN

B.AS

C.DISTINCT

D.TOP【答案】CCR7P9B7S4T1Y7P4HO4G10X4C3N1F10A9ZM6T1O5W6T6Q8H114、下列传输协议中,采用了加密技术的是()。

A.telnet

B.FTP

C.HTTP

D.SSH【答案】DCG8F1U1F8M8Z7Y3HG7D9Q5J5L8Z9R6ZW6L10X3K9U4K4K915、以下描述中,()是IP欺骗的最基本特征。

A.对被冒充的主机进行攻击,使其无法对目标主机进行响应

B.与目标主机进行会话,猜测目标主机的序号规则

C.冒充受信主机向目标主机发送伪造数据包

D.向目标主机发送指令,进行会话操作【答案】CCA1K8M3B9Q9Y8T4HA5B8V4S7E8C6R7ZO5T5O6I1D2Z1B216、SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句INSERT、DELETEUPDATE实现的功能有()。

A.数据查询

B.数据操纵

C.数据定义

D.数据控制【答案】BCQ5U1J6Z9J6P2F1HZ9O10J9P2U1J9C9ZY4U4A4R8N1X7J117、有一个用数组C[1..m]表示的环形队列,m为数组的长度。假设f为队头元素在数组中的位置,r为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为()。

A.(m+r-f)modm

B.r-f

C.(m-r+f)modm

D.(m-r-f)modm【答案】ACD10W6E1H5J4X3Z10HN5C5L4I9C6Y10A3ZP2E9O4G5V5B8V118、癌的肉眼形态,下述哪种可能性最大()

A.结节状

B.绒毛状

C.火山口状溃疡

D.乳头状

E.肿块状【答案】CCX3Z10F6E2L8T3J5HG3A6Z10G9R1C6C3ZP6K8E5H4R10Z6G519、一个具有1025个结点的二叉树的高h为()。

A.11

B.10

C.11至1025之间

D.10至1024之间【答案】CCI8L8Q3Y3I3Y5R1HC2V4U3W2C2F2M10ZG4Y2E1Y8Z4A2B420、()给出的物联网概念最权威。

A.国际电信联盟

B.IBM

C.三星

D.微软【答案】ACV5J9X10I9M7G10G1HY5D8K1O10E3A5U10ZR9E6J2V4Z7U5S921、路由器收到-一个IP数据包,其目标地址为,与该地址匹配的子网是()。

A./21

B./20

C./22

D./22【答案】BCY4Z10T6Q1N5B10T3HJ1A1Y10K2I10F2Z2ZK9T5Z6X8L3B4T222、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。

A.本地域名服务器

B.根域名服务器

C.远程域名服务器

D.授权域名服务器【答案】ACH9Z5B2O1U9D3Z1HK1R7H9L2X2X6R3ZR5R9C3N9S2H6E523、DHCP客户机首次启动时需发送报文请求分配IP地址,该报文源主机地址为()

A.

B.

C.

D.55/24【答案】ACN2I1C3N3O9S3L8HD4K1N1F9X6Z1O2ZW8I10A8A7H1D1L724、在ISO的OSI模型中,为网络层实体提供数据发送和接收功能和过程的是(5)。

A.物理层

B.数据链路层

C.网络层

D.传输层【答案】BCP6T5C8D9A7K3B9HP4P7H3Z4I4Z9B5ZX1K9Z7C1N3F1A625、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是()。

A.最佳适应算法

B.最差适应算法

C.最先适应算法

D.最迟适应算法【答案】CCO4K8Q7Q3M10W7A8HU8Q3R1J6U1W9U4ZO6X3G9I8U7C10A726、在传统以太网中有A、B、C、D4个主机,A向B发送消息,()。

A.只有B能收到

B.4台主机都会收到

C.4台主机都收不到

D.B.C.D主机可收到【答案】BCQ9N8Z10E6Y4R8N1HJ5N5P5B1H4P6A3ZA8V10J4W6H8Q8P427、下列有关散列查找的叙述正确的是()。

A.散列存储法只能存储数据元素的值,不能存储数据元素之间的关系

B.散列冲突是指同一个关键字对应多个不同的散列地址

C.用线性探测法解决冲突的散列表中,散列函数值相同的关键字总是存放在一片连续的存储单元中

D.若散列表的装填因于a<<l,则可免冲突的严生【答案】ACF7G1G10M4V2Y7D4HU9Y1A4D6X6L1R8ZG3F5M10H7R2U9T228、有一个用数组C[1..m]表示的环形队列,m为数组的长度。假设f为队头元素在数组中的位置,r为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为()。

A.(m+r-f)modm

B.r-f

C.(m-r+f)modm

D.(m-r-f)modm【答案】ACH3H6J6D4S1W4P3HG7W6G1A9P3F8W1ZC7H10E3P6N10A7R529、关于哈夫曼树,下列说法正确的是()。

A.在哈夫曼树中,权值相同的叶子结点都在同一层上

B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远

C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近

D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】CCY10F2N4M2G8P1B6HH2K3N3A1N2N1K7ZH3T3G5Z8B5I2N230、在Internet中,一个路由器的路由表通常包含()。

A.目的网络和到达该目的网络的完整路径

B.所有的目的主机和到达该目的主机的完整路径

C.目的网络和到达该目的网络路径上的下一个路由器的IP地址

D.互联网中所有路由器的IP地址【答案】CCD5L3S2I5L6A6U9HK4H7N3Q3D9Y9E8ZK1F10Y1K3G7Q7B131、表示主存容量的常用单位为()。

A.数据块数

B.字节数

C.扇区数

D.记录项数【答案】BCF10O6P5H6I1D9O8HV8N8K6Y2G1E6O5ZE3A1C9H9I1W3I732、VPN的加密手段为()。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备【答案】CCQ4L9S8S10V5T9S9HI8R1T5O8G5U8T7ZM4J1J2T4Y3H2K433、同步控制常用于()作为其主要控制方式。

A.在速度差异比较大的器件之间

B.微型机的CPU控制中

C.组合逻辑控制的CPU中

D.在速度基本匹配的高速器件之间【答案】DCJ1Q6S10G1X7P6O5HD3U2I6D1B10W6F3ZH8M1V9S9D5C10N634、海明码(HammingCode)是一种()。

A.纠错码

B.检错码

C.语音编码

D.压缩编码【答案】ACB9Q10L6K4V5K8G5HH10D1O1I3B2C2M6ZM3I9F7A6U9H9N235、有关系模式A(S,C,M),其中各属性的含义是S:学生;C:课程;M:名次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()。

A.1NF

B.2NF

C.3NF

D.BCNF【答案】DCR3L9A1A6V10I3L2HN9A1Y1V1L10A1J6ZP7S8Y2Q9E3V9Q336、散列技术中的冲突指的是()。

A.两个元素具有相同的序号

B.两个元素的键值不同,而其他属性相同

C.数据元素过多

D.不同键值的元素对应于相同的存储地址【答案】DCE7Y9E6W1N8T7P2HA7K4P9Q2Q9A7K9ZU8K1R8L6Z4D9Z537、():afaultinamachine,especiallyinacomputersystemorprogram

A.Debug

B.Bug

C.Fault

D.Default【答案】BCF3H4A5O4J10N10S7HK10P9Y4P9W2D1O5ZM3G7T4K5O10D2P838、“云安全(CloudSecurity)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括()。

A.包过滤防火墙

B.并行处理

C.未知病毒行为判断

D.网格计算【答案】ACM3Y8M7W4S1D1W3HK9P5D8A10F8S4N9ZB7S6X9D9H9L3H1039、下面不属于访问控制策略的是(55)。

A.加口令

B.设置访问权限

C.加密/解密设

D.角色认证【答案】CCH6F7L4C2U6S3L5HZ8Y6P8H4C6A4M7ZE5Y9D4C9D4Y4G740、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是()

A.RARP

B.ARP

C.ICMP

D.TCP【答案】BCG6C6E7L5G6H6H6HB2V3B2D8B10W6E7ZD3W5U10K4O6F4Z841、下列关于AOE网的叙述中,不正确的是()。

A.关键活动不按期完成就会影响整个工程的完成时间

B.任何一个关键活动提前完成。那么整个工程将会提前完成

C.所有的关键活动提前完成,那么整个工程将会提前完成

D.某些关键活动提前完成,那么整个工程将会提前完成【答案】BCH8F7I4P3M5D7L7HW4H5M9Q6G8Z9K2ZA8Q1K3B1B10Y2O342、处理机主要由处理器、存储器和总线组成,总线包括()。

A.数据总线、地址总线、控制总线

B.并行总线、串行总线、逻辑总线

C.单工总线、双工总线、外部总线

D.逻辑总线、物理总线、内部总线【答案】ACR9U9U1E9F2D5I2HO6L10L8V5Q6T2C7ZE2V1Z2K4J4G9M343、主机甲向主机乙发送一个(SYN=1,seq=11220)的TCP段,期望与主机乙建立TCP连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的TCP段可能是()。

A.(SYN=0,ACK=0,seq=11221,ack=11221)

B.(SYN=1,ACK=1,seq=11220,ack=11220)

C.(SYN=1,ACK=1,seq=11221,ack=11221)

D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】CCX6P2T5P3C4W1I7HJ1B5T9Y7W7C1L7ZC4L4B3W8H9F7Y144、在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计

A.②③

B.②④

C.①②③④

D.②③④【答案】DCJ8P3V7W5T3L9U5HF10C5I9N2C10M9I1ZG9N3J9S5P4I4M345、在下列网络安全备份方式中,恢复时间最短的是()。

A.完全备份

B.增量备份

C.差异备份

D.按需备份【答案】ACK10M3C7O4A3V4N3HP2B3T10H4F9O2L10ZV4L8V7Z10J10W8K946、在一个单链表HL中,若要向表头插入一个由指针P指向的结点,则执行()。

A.HL=P;P—>next=HL;

B.P—>next=HL;HL=P;

C.P—>next=HL;P=HL;

D.P—>next=HL—>next;HL—>next=P;【答案】BCH10O10X8U4Z1M1M1HL9L2M3E2S1W1X8ZE10O1Y5U1E1C4T147、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。

A.均相等

B.均互不相等

C.不一定相等

D.其他【答案】ACD3E6U5Q3R3O2W2HG3S9E6W10Y9B5B1ZA2W9C2O6U1W4N848、中断允许触发器用来

A.表示外设是否提出了中断请求

B.CPU是否响应了中断请求

C.CPU是否在进行中断处理

D.开放或关闭可屏蔽硬中断【答案】DCE6J1J6S6W6Z9P3HB7L4C4C9I8L8W9ZG2Z4U7B4Y9E2Q649、在SELECT语句中,下列()子句用于对搜索的结果进行排序。

A.HAVING子句

B.WHERE子句

C.ORDERBY子句

D.GROUPBY子句【答案】CCW4C2H5O5L8Q1P2HA2F1Q4N9Q7F4T2ZL4D7G10B4N6V5F750、MD5是一种()算法

A.共享密钥

B.公开密钥

C.报文摘要

D.访问控制【答案】CCP5P2G5D9D10V3W3HL9V5H5O6T7L7X2ZG7F3J6X2U9R9T751、在DNS的资源记录中,对象类型"A"表示

A.交换机

B.主机地址

C.授权开始

D.别名【答案】BCK8U10F9O6B6V2U1HL2D1X7F4M7N9N7ZD9Y7Q1C9C8B10F552、以太网交换机中的端口/MAC地址映射表()。

A.是由交换机的生产厂商建立的

B.是交换机在数据转发过程中通过学习动态建立的

C.是由网络管理员建立的

D.是由网络用户利用特殊的命令建立的【答案】BCX2X6U3S4M9Y10L4HQ6Q7L10T3V4J9H6ZC9F2U1E9D9T6N753、采用DMA方式传送数据时,每传送一个数据要占用()。

A.一个指令周期

B.一个机器周期

C.一个存取周期

D.一个时钟周期【答案】CCL1S7A9K4B8L7P7HA6N4I4Y4N2M5R10ZW2E3Y4B3M10I1B154、能发现两位错误并能纠正一位错的编码是()。

A.偶校验码

B.海明码

C.CRC码

D.奇校验码【答案】BCB9L1C8W6D4H10I10HV5J7C9V6D9M8G4ZD2W4P9X3S1W5D455、下列有关冗余数据的说法,错误的是()。

A.数据库中的冗余数据并不一定是越少越好

B.不应该在数据库中储存任何冗余数据

C.冗余数据不破坏数据库的完整性

D.冗余数据的存在给数据库的维护增加困难【答案】BCQ1Q3S7S2Z3H4S9HT8M1G7G5V1E2U7ZL9E8R5R1F6K1J256、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用H(K)=K%9作为散列函数,则散列地址为1的元素有()个。

A.1

B.2

C.3

D.4【答案】DCG4V4I9Z8V8M2W6HD10B8A7W4K1Q4Y9ZR10D7M1T6E5D2D557、公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。

A.多对多

B.一对一

C.一对多

D.多对一【答案】DCI8R8H1L6C5B2W3HM8U2Q1S8Z4O9Q3ZN1K8Y2R1T7Q10T358、采用UML进行软件设计时,可用()关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。

A.依赖

B.聚集

C.泛化

D.实现【答案】BCF7B7G2Z4D2G6R1HG1T3Y1O5H2L10P6ZZ2H3I10O6C9G10I959、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。

A.DCBAFGE

B.DCBFGEA

C.DCBFEGA

D.DCBGFEA【答案】BCF2L5U4B9H1Y7E5HB3V9V9S5I2H2E6ZT1G1N7W10C7D10H560、证书授权中心(CA)的主要职责是()。

A.进行用户身份认证

B.颁发和管理数字证书

C.颁发和管理数字证书以及进行用户身份认证

D.以上答案都不对【答案】BCE10V8V8L1P2P9P6HM5Z10D3I10U8E9R10ZA8E2O5W8K6B4K761、双端口存储器在()情况下会发生读/写冲突。

A.左端口与右端口的地址码不同

B.左端口与右端口的地址码相同

C.左端口与右端口的数据码相同

D.左端口与右端口的数据码不同【答案】BCT1E8Z7S3F1O10T9HV6L10T8S3N10A1H4ZG8R5N5Y4Z10Y10G362、在CPU的寄存器中,()对用户是透明的。

A.程序计数器

B.状态寄存器

C.指令寄存器

D.通用寄存器【答案】CCS7F5C10B2V9G3C1HY9W8Y3I1Z9A7Y1ZI1H5R3U6H10F9M163、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。

A.115

B.104

C.72

D.4【答案】CCQ3B7R5J9P5I6X2HL4K5P3L6X8Y7X5ZZ9V5I5O2W10I9K864、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。

A.完全备份

B.软备份和硬备份

C.增量备份或差别备份

D.按需备份【答案】CCY9J5D3G4F10K9N1HZ7C4R5E8M4F5A8ZO8C8F8S2X7Y2C765、二叉树的第k层的结点数最多为()。

A.2K-1

B.2K+1

C.2K

D.2【答案】ACP2Z7N2R1B4D5B6HZ7V7W8Q6W8J6Y7ZU10O7Y2F3K1U2Z866、关系数据模型的三个组成部分中,不包括()。

A.完整性规则

B.数据结构

C.数据操作

D.并发控制【答案】DCU9S9U10X10B2M5X1HF10Z9P7W1T10X5W5ZT6W1K7U3D7U9S567、在下列特性中,哪一个不是进程的特性()。

A.异步性

B.并发性

C.静态性

D.动态性【答案】CCK5Y4J9M1R2Z2G2HS7G4N2O2P6D1P3ZA5C2W3D1X9D3M868、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予响应,响应报文的目的地址为()

A.本地ARP缓存

B.本地hosts文件

C.本机路由表

D.本机DNS缓存【答案】ACG4K5B10M3J7N2U1HW10W1A2L3J2Y8N9ZV10S8D6I3A5N5W769、在同一时刻只能有一方发送数据的信道通信方式为()。

A.半双工通信

B.单工通信

C.数据报

D.全双工通信【答案】ACE10A8M9F4E8M4I6HM4C6U8L9Y4V8X8ZF1S4X9P2L10Z9V170、文件系统中,文件访问控制信息存储的合理位置是()。

A.文件控制块

B.文件分配表

C.用户口令表

D.系统注册表【答案】ACK4Z1O3T8S10N4R1HS9D4P5P4T9Q2P4ZE6O9C9D10V9T6B771、若一个栈的输入序列为1,2,3…,n,输出序列的第一个元素是i,则第j个输出元素是()。

A.i-j-1

B.i-j

C.j-i+l

D.不确定【答案】DCJ5J2G6X7B8E9W4HP4N6X10J4U3L2J8ZY5K8L5G1N4Z9E972、UDP提供面向()的传输服务。

A.连接

B.无连接

C.端口

D.地址【答案】BCW1M2X4Q9J1P6X3HI2F8E3M4S5P2D4ZB1H5S2C7K1Q3V873、在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(10)_。

A.FTP

B.Gopher

C.HTTP

D.NNTP【答案】CCX7U7I1Y2F8O6C7HM8T6P10C9P4O1I2ZY2R5K3E7X6B6P174、关于互联网中IP地址,下列叙述错误的是()。

A.在同一个局域网上的主机或路由器的IP地址中的网络号必须是一样的

B.用网桥互连的网段仍然是一个局域网,只能有一个网络号

C.路由器总是具有两个或两个以上的IP地址

D.当两个路由器直接相连时,在连线两端的接口处,必须指明IP地址【答案】BCW2A3V6H7N2Z8Q2HZ7M2J7N1G1G10H1ZB6W7M1K10O3R5I1075、若系统正在将()文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。

A.目录

B.空闲块

C.用户程序

D.用户数据【答案】ACL9E1Z2B9J10A9U1HT6F3M5Y1N10Q7U1ZH4V6D9B5T4F10A1076、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是()。

A.最佳适应算法

B.最差适应算法

C.最先适应算法

D.最迟适应算法【答案】CCG7H1M5B7F2C9R4HH7S9Q6O9I5A1W5ZM6G9X8L7N10A2Z977、有关二叉树下列说法正确的是()。

A.二叉树的度为2

B.一棵二树的度可以小于2

C.二叉树中至少有一个结点的度为2

D.二叉树中任何一个结点的度都为2【答案】BCS1T6J3X9C9E10B7HA3P5W4J10D8C9B9ZM3T9C4D10E5B4F678、冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。

A.指令操作码的译码结果

B.数补码

C.指令周期的不同阶段

D.指令和数据所在的存储单元【答案】CCP5H10T6X1K7S7E9HO2T1L8O6X6C6N10ZA2L3Q4R7K6C3U579、浮点运算结果满足下列哪个条件时,需做中断处理()。

A.尾数双符号位为“01”

B.尾数般符号位为“10”

C.阶码双符号位为“01”

D.阶码双符号位为“10”【答案】CCZ7V4K2S1W6J9L4HT6O3K9N6G6B4R6ZV1C6M10R7M9N9N680、主存储器和CPU之间增加Cache的目的是()。

A.解决CPU和主存之间的速度匹配问题

B.扩大主存储器的容量

C.扩大CPU中通用寄存器的数量

D.既扩大主存容量又扩大CPU通用寄存器数量【答案】ACP5H5Y6C9J6W5T1HI5G2V6B5N1J10Q8ZN3H9T6C1Q2X9F781、下列说法中正确的是()

A.采用变形补码进行加减运算可以避免溢出

B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出

C.只有带符号数的运算才有可能产生溢出

D.将两个正数相加有可能产生溢出【答案】DCD10K9L4Y4Z5O4D9HB5D2I5I4M10E4V1ZS1L8L6W4X6K9N782、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。

A.数据的处理方法

B.数据元素的类型

C.数据元素之间的关系

D.数据的存储方法【答案】CCZ6I8V5S8P2U10G10HB10R1T2L2E4S1I10ZM7R9V6R6X6Q8R283、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。

A.2

B.4

C.8

D.16【答案】DCI6Y3R10J8G2F9C9HA8F9V2C8S6D10M6ZL2S8N4D6Y3Z1G384、磁盘驱动器向盘片磁层记录数据时采用()方式写入。

A.并行

B.串行

C.并行—串行

D.串行—并行【答案】BCZ4Q3G2B8F8K2H2HR3B6C5K10D8K1Y2ZG6E2H2C2Q3W3H985、一个标准B类地址8的哪一部分代表网络号()。

A.129.219

B.129

C.14.1

D.1【答案】ACB10G10N8M2I6S9H5HD2E5P9U9D5K2J3ZW3S2H6L7F6V2W586、下面的地址中可以作为源地址但不能作为目的地址的是();可以作为目的地址但不能作为源地址的是(请作答此空)。

A.

B.

C./24

D.55/24【答案】DCX5W2A4L10X9K2K3HD4W8Y3Y4G10A1W7ZG2Z5O6O3B5H1W787、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。

A.全相联映射

B.组相联映射

C.直接映射

D.混合映射【答案】ACL8T5A2O5H3M10V7HS1G10D3D1O1I6X9ZF9Q4G2X8E9A8H588、快速排序算法在最坏情况下的时间复杂度为()。

A.O(n)

B.O(nlog2n)

C.O(n2)

D.O(log2n)【答案】CCI9H8R1Z1T2Z6D6HJ2M8G3O2B7W8P8ZY1Z1I1R7E10W3T489、DDOS攻击破坏了()。

A.可用性

B.保密性

C.完整性

D.真实性【答案】ACI6Z5J1X8F10B3M8HS3G1R4V7M4R3Y8ZP10K2S7X9C7J8J690、一个具有1025个结点的二叉树的高h为()。

A.11

B.10

C.11至1025之间

D.10至1024之间【答案】CCR8J5W8Z9B10V3Q5HS8L1N6G3A8O5X4ZM6V3N10U9L5F5F391、防火墙提供的接入模式不包括()。

A.网关模式

B.透明模式

C.混合模式

D.旁路接入模式【答案】DCI7J6S4V2M2T9F9HZ7U8Q7G5V6C5J5ZB3X6U6W3M9A6U892、临界资源是同时共享资源

A.动态性

B.静态性

C.易用性

D.封闭性【答案】ACT8L8D10S10E3P9N6HT5C9W8H8D8X3W6ZR8Y6E5K10W4L1C993、ISO提出的OSI模型是一个七层模型,从上到下依次是应用层、表示层、()数据连路层和物理层。

A.会话层、传输层、网络层

B.会话层、网络层、传输层

C.传输层、会话层、网络层

D.传输层、网络层、会话层【答案】ACT6E10D7H10L2A1Y8HG3Z6I8Q4D9B9T3ZR5N6J2J10D9E7R794、现有“学生-选课-课程”数据库中的三个关系如下:

A.向关系SC插入元组时,S#和C#都不能是空值(NULL)

B.可以任意删除关系SC中的元组

C.向任何一个关系插入元组时,必须保证关系主码值的唯一性

D.可以任意删除关系C中的元组【答案】DCT7A2V7M4P9C1V10HN8Y4I6G3R8O6L2ZX7W8I6R3N2L4R395、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。

A.数据链路层

B.网络层

C.传输层

D.应用层【答案】CCA5W7D5T4B1B6K4HS2X8C2V3B4N6T1ZG8S6W6J4P5V5Q996、磁表面存储器记录信息是利用磁性材料的()。

A.磁滞回归线特性

B.磁场渗透特性

C.磁场分布特性

D.磁场吸引力特性【答案】ACC2G8T1F4M5I4M1HG5B9S3I3W6D8P3ZE6M9V4E3W4N9B897、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。

A.栈

B.队列

C.数组

D.线性表【答案】BCM4N9H7U9G3C5E7HR9L4L5G4D10P5E9ZB4H3I10G5G4X5A898、根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式()。

A.部门总经理

B.部门成员

C.部门名

D.部门号【答案】BCS7Z8W10S3K9N5D8HL6H9I10A10Y8W9R8ZX7N9T8I3W6Q4I599、下面的说法中,不正确的是()。

A.对角矩阵只需存放非零元素即可

B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储

C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储

D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】CCH10H7A2N3W3M8A9HH7M2S4P5X5V2W10ZE8G8M4N6O5A8W4100、散列技术中的冲突指的是()。

A.两个元素具有相同的序号

B.两个元素的键值不同,而其他属性相同

C.数据元素过多

D.不同键值的元素对应于相同的存储地址【答案】DCJ1X8P5Z7B9C7M4HE2A3S8D9Y10F2Q8ZN1J7N5R2A9N3K4101、通过-服务可以登录远程主机进行系统管理,该服务默认使用(49)端口。

A.23

B.25

C.80

D.110【答案】ACW9E3H2V5S1D1E5HC2K8C9J5K9D6U4ZL1I5T8K2O10Z1H8102、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。

A.42,40,45,80,85,88

B.40,42,45,55,80,85

C.42,40,45,55,80,85

D.42,40,45,85,55,80【答案】CCA1X2A3Q3C8T4Z4HK6D8I4E1D3W5X6ZU8S5P4G4F4G8G9103、下列攻击行为中,()属于被动攻击行为。

A.连续不停Ping某台主机

B.伪造源IP地址发送数据包

C.在非授权的情况下使用抓包工具抓取数据包

D.将截获的数据包重发到网络中【答案】CCC4R6Y3E2Y9L1L7HZ10P4N1D9S1L5H9ZO4C1E5G6J4P10M1104、TCP连接释放过程,叙述不正确的是()。

A.通过设置FIN为来表示释放连接

B.当一方释放连接后另一方即不能继续发送数据

C.只有双方均释放连接后,该连接才被释放

D.释放连接采用四次挥手机制【答案】BCP8B1L5X8Y8D6I5HV4X9K6C4E1M10H6ZU3X7Z4P7W7T7R10105、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。

A.245Mbps

B.979Mbps

C.7834Mbps

D.1958Mbps【答案】CCA5G7Z10P1X5K4T3HO10N10D9Y4O7H4O3ZO3U10Q9R3M10B7M6106、DMA访问主存时,让CPU处于等待状态,等DMA的一批数据访问结束后,CPU再恢复工作,这种情况称作()。

A.CPU停止访问主存

B.周期挪用

C.DMA与CPU交替访问

D.DMA【答案】ACS5J6X6J10A2X9Y10HV8I2D8X3T5A1P2ZA3V10C9U9F1H1N7107、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。

A.需求分析

B.概念结构

C.逻辑结构设计

D.物理结构设计【答案】CCJ8J10I5S2I3W8D9HD10I7G9J10F10Y9T8ZT2T8R3X3J2Z4C3108、各种网络在物理层互连时要求()。

A.数据传输率和链路协议都相同

B.数据传输率相同,链路协议可不同

C.数据传输率可不同,链路协议相同

D.数据传输率和链路协议都可不同【答案】ACU8R5Z7T9B5M5R10HD4V2I3M8T2X4J8ZF2L2B6J1D1H4J1109、下列有关脾脏淋巴瘤的叙述,正确的是:()

A.脾脏淋巴瘤绝大多数原发于脾脏

B.脾脏淋巴瘤主要累及红髓

C.脾脏淋巴瘤多数为淋巴瘤累及脾脏

D.脾脏淋巴瘤脾门和腹腔淋巴结很少受累【答案】CCO4Z3V1I9Q6K9O8HM2F2W4G10O9H2R8ZU7R9I4T1Q10T5S2110、将数据库对象导出到另一数据库中,实现的功能是()。

A.转换成MicrosoftWord文本格式

B.转换成MicrosoftExcel数据格式

C.复制副本

D.转换成数据文件格式【答案】CCF10E2F6E8L7I8F4HL1Y1V7G2Z5F2A1ZY10E2D10S6M7W4E5111、下面的选项中,属于OSI传输层功能的是_______。

A.通过流量控制发送数据

B.提供传输数据的最佳路径

C.提供网络寻址功能

D.允许网络分层【答案】ACY7K4P10M7E5U4U7HU2M2W7I8S2W9C10ZC8U9D6A6A9I5F9112、一个栈的进栈序列是a,b,c,d,e,则栈的不可能的输出序列是()。

A.edcba

B.decbA

C.dceab

D.abcde【答案】CCM4Z8H8H6T4W7D5HM10P5P8Z5Z6T3Q6ZL10H5Z5R2C1I8V2113、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。

A.在CISC中,其复杂指令都采用硬布线逻辑来执行

B.采用CISC技术的CPU,其芯片设计复杂度更高

C.在RISC中,更适合采用硬布线逻辑执行指令

D.采用RISC技术,指令系统中的指令种类和寻址方式更少【答案】ACB4B5B5T6M8K5S5HA6R3R4Z9I8B8E5ZF8O4H2V3B1F8Q9114、文件传输协议是()上的协议。

A.网络层

B.运输层

C.应用层

D.物理层【答案】CCD5U4G5K6C7N10N1HQ3K3B1O8L1G3H5ZT5F2W10V10I7U9K6115、DMA与CPU交替访问法一般适用于()的情况。

A.I/O设备读写周期大于内存存储周期

B.CPU工作周期比内存周期长很多

C.I/O设备读写周期小于内存存储周期

D.CPU工作周期比内存周期小很多【答案】BCK6K4W2C7H9H3W4HE5I6V7R3I2O8Y4ZN10G1H1A3L3U10U4116、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为()报文

A.主动打开,发送连接建立请求

B.被动打开,建立连接

C.连接关闭请求

D.连接关闭应答,文明关闭【答案】BCS6R8K1V7Q9F4Z10HS6M6D9C6G7O8S8ZM7L5S4T8U4C10O5117、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。

A.本地域名服务器

B.主域名服务器

C.根域名服务器

D.授权域名服务器【答案】CCL10Y8M10O4Q5X5Y8HV1M9R2R5H4C3U3ZC8E7W3I5M7N3Y9118、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。

A.16

B.46

C.48

D.4366【答案】BCP4P4I2P10B2G4M8HC9S5F2B4N4G1V10ZA1L5N2W10A5N9U3119、设输入序列是1、2、3、……、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是()

A.n-1-i

B.n-i

C.n+1-i

D.不能确定【答案】CCE8X4W5L9G3E2N8HU10Q9R2P5N10J1S6ZJ5P10X7R10M9E3P8120、下列安全协议中,位于网络层的是(),位于应用层的是()。

A.PGP

B.SSL

C.TLS

D.IPSeC【答案】DCQ4Z3W6S2O6U4W3HU2D4N1H8I7L1W5ZZ5X2F1Z7L6E9W4121、微型计算机的内存编址方式是()。

A.按字长编址

B.CPU型号不同而编址不同

C.按二进制位编址

D.按字节编址【答案】DCV2S5I7W1L6P1G10HG6Q7Z3N2B2P6C10ZO6E5S6J9N9X10U9122、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20%,中转和运行作业费占80%。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。

A.成正比例变化

B.成反比例变化

C.没有关系

D.都不是【答案】BCI8G6U5T3R5M2B9HN2E1V8O6T4B2Q7ZK9N1Q8Z3X7U1C9123、下面关于计算机软件的描述正确的是()。

A.它是系统赖以工作的实体

B.它是指计算机的程序及文档

C.位于计算机系统的最外层

D.分为系统软件和支撑软件两大类【答案】BCH5D10O4M10N1I1M5HY7D7T9J6G4B2B9ZB5M6Z9R8B4U5F2124、以下叙述不正确的是()。

A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈

B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈

C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历

D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】BCI3M5X8H6O1W2C3HA3U7B10B1T7O1X4ZV3N4G9K1K2P7N5125、下列说法中正确的是()。

A.微处理器的程序称为微程序

B.微指令控制器的执行速度比硬布线控制器快

C.存放微程序的控制存储器可用ROM或EPROM来实现

D.在微程序控制器中,微指令使用机器指令来解释执行【答案】CCH2O3W3E10F3Z1D8HE5M6C8N2T10U4B5ZG5L4E9N5R4F9F5126、下面关于工程计划的AOE网的叙述中,不正确的是()。

A.某些关键活动若提前完成,那么整个工程将会提前完

B.关键活动不按期完成就会影响整个工程的完成时间

C.任何一个关键活动提前完成,那么整个工程将会提前完成

D.所有的关键活动都提前完成,那么整个工程将会提前完成【答案】CCH5Z10O5G1A5G1E10HL3Q1G7R3B3H4P3ZS10J4F3Z8J4A7P2127、关于选择明文攻击的描述中,错误的是

A.攻击者可以改变加密算法

B.目标是通过这一过程获得关于加密算法的一些信息

C.可构造任意明文所对应的密文

D.能攻击公钥加密【答案】ACS10N5B6X4Y1Z10D2HS5A3B9O6B9J3Y3ZH7K10C3U4C7X10X6128、在TCP协议中,建立连接时被置为1的标志位和所处的字段是()。

A.保留,ACK

B.保留,SYN

C.偏移,ACK

D.控制,SYN【答案】DCA1G10F8B3H10Z10G1HH5W4H7F6G8J10X7ZZ9V10Z1M1M6U10C1129、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。

A.94,32,40,90,80,46,21,69

B.32,40,21,46,69,94,90,80

C.21,32,46,40,80,69,90,94

D.90,69,80,46,21,32,94,40【答案】CCH1K6Y8M3D8W2G6HH7D9E9C6H1P7U8ZV3D7V1O9S7Z6D8130、()用来记录对数据库中数据进行的每一次更新操作。

A.后援副本

B.日志文件

C.数据库

D.缓冲区【答案】BCJ9K4M2T10M2X6B1HH1G6Q10Z3K2W4Q9ZH8V5U3U6I2R7R1131、为用户提供入网连接点的网络设备叫作()

A.计算机

B.DTE

C.DCE

D.接口【答案】DCI9K9Q9L7V3N4K5HJ7B2K4E8W10M2Y2ZX3C5F4M9E7U3R5132、在TCP/IP协议族中,TCP和UDP端口的类型不包括()。

A.动态端口

B.注册端口

C.静态端口

D.公认端口【答案】CCL2W7W4S1D9X6J9HP5N3E10O2Q2U6H4ZT9G10F9R8I9I1B8133、()是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。

A.SAAS

B.PAAS

C.IAAS

D.HAAS【答案】BCO1T5O3X2Q6U2S9HG1T3S3H5I3Q1X10ZQ6J4I9G2X4L3H7134、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。

A.原码

B.补码

C.反码

D.移码【答案】CCF4Z10A8G6C9O6G3HV2D8T6R8S1I6O2ZE7X10Q6S5D4X10K5135、在三种集中式总线控制中,()方式对电路故障最敏感。

A.链式查询

B.计数器定时查询

C.独立请求

D.无正确选项【答案】ACH1E1G3Q6Y10I4R10HN6C10K2R7A10X1K5ZH8T10E4I1R6W6U6136、T1载波采用的复用方式是()。

A.时分多路

B.空分多路

C.波分多路

D.频分多路【答案】ACT6A6K9Q10Y10J5V9HH9A3H4H4U3D2M4ZY1Z5E6O2P3V7D5137、在windows中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数()可以在追踪的时候不解析域名。

A.-d

B.-h

C.-j

D.-w【答案】ACV8U5Q2B4J3A8C5HJ10M8V7Z4N3Q8D5ZG5R2F4H4Z2S4P5138、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。

A.SC,C

B.S

C.S,SC

D.S,C,SC【答案】DCX5K5E1G7F7H8J4HW1S4W2E1Q2A7F8ZS10Z9J7Z3Q2H4T8139、下列选项中,防范网络监听最有效的方法是()

A.安装防火墙

B.采用无线网络传输

C.数据加密

D.漏洞扫描【答案】CCL7A1Y2Y9Y5W3T3HL1D8Z5G5L9P8E2ZX10U6H5U8P10P2K6140、我们常提到的“Window装个VMware装个Linux虚拟机”属于()。

A.系统虚拟化

B.网络虚拟化

C.存储虚拟化

D.内存虚拟化【答案】ACX6S4I6B1K4A10N9HV8U1V6U1V7L7M5ZO10N9G8Q1O7G1Q5141、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。

A.大型计算机

B.通用计算机

C.小型计算机和微处理机

D.微处理机【答案】BCH9B9P8O7V7E7H5HF2I6Q10T7P6O6N5ZP2H7B4E1A2F7I5142、建筑物综合布线系统的干线子系统(请作答此空),水平子系统()。

A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆

B.由终端到信息插座之间的连线系统

C.各楼层设备之间的互联系统

D.连接各个建筑物的通信系统【答案】CCO6P2V9K1Z7N8S1HD9N10D5W7Y1U6J4ZV7M10L3B6S2X1F5143、在下面关于RISC指令系统不正确的表述是()。

A.选取使用频率低的一些复杂指令,指令条数多

B.指令长度不固定

C.指令格式种类多

D.只有取数/存数指令访问存储器【答案】ACO8H3R6J8F9S3W5HD1S1I1U9L5D3F9ZL8I4K8Z6U10W6Y8144、目前我们所说的个人台式商用机属于()。

A.巨型机

B.中型机

C.小型机

D.微型机【答案】DCS8H9S1I7I4I1C8HE7L8L8G7M3X2G3ZL7P2B5F3H8R6P2145、层次型、网状型和关系型数据库划分原则是()。

A.记录长度

B.文件的大小

C.联系的复杂程度

D.数据之间的联系【答案】DCE10Z5R6L1F7Q10H7HU10C5E9M3E4V2E6ZD4N4P3T4Z9F1A2146、由权值分别为3,8,6,2的叶子生成一颗哈夫曼树,它的带权路径长度为()。

A.11

B.35

C.19

D.53【答案】BCB10Z2R7E7G8W1N8HN8C6C1I10P3O9O2ZE9B2N10C9Y8Y3S10147、若P、V操作的信号量S初值为3,当前值为-1,则表示有()个等待进程。

A.4个

B.1个

C.2个

D.3个【答案】BCP9H1L3E7O2E1Q10HA2Z1I8M6M6W6B5ZC3S2S1E2A1X4F2148、产生系统死锁的原因可能是由于()。

A.进程释放资源

B.一个进程进入死循环

C.多个进程竞争资源,出现了循环等待

D.多个进程竞争共享型设备【答案】CCZ10Y5Q3X6E2H2Z7HO4R10P4E2Q6W6K4ZE5A7Z7Q1A2I3N6149、在存储器管理中,“碎片”是指()。

A.不能被使用的存储区

B.末被使用,而又暂时不能使用的存储区

C.存储分配完后所剩空闲区

D.没有被使用的存储区【答案】ACG1C7G10S3C1G6O10HF8U10Z5S8H1V5D7ZP9O7Z10G5S6J8I5150、操作系统中采用多道程序设计技术提高CPU和外部设备的()。

A.利用率

B.可靠性

C.稳定性

D.兼容性【答案】ACV4W8E2T4Q2Q3Z1HH8P7W6M1A9K5F8ZN9O3A1W8Y8M6O10151、云计算通过共享()的方法将巨大的系统池连接在一起。

A.CPU

B.软件

C.基础资源

D.处理能力【答案】CCQ8H1I10F8L5N7O1HA5C1H1Y9K2E5V1ZW10F9O4S4C3L8C9152、用户与计算机通信的界面是()。

A.CPU

B.外围设备

C.应用程序

D.系统程序【答案】BCC6H7P8F3A7B3R10HA1T6D7W4Q4G5S9ZL10G6C8Y10R8S7G4153、声卡的性能指标主要包括()和采样位数。

A.刷新频率

B.采样频率

C.色彩位数

D.显示分辨率【答案】BCN10G4T2B7C6H4I6HF1Z1G3R4H10J1V5ZT6K3M6J7W7J9D8154、低渗性脱水病人血浆渗透压是

A.<300mOsm/L

B.<290mOsm/L

C.<320mOsm/L

D.<330mOsm/L

E.<310mOsm/L【答案】BCT9Z8A9A10V5Z5W3HE9W5X4U8I9S10O10ZH3X6D5B8W10A8P1155、信息安全技术具体包括保密性、完整性、可用性和()等几方面的含义。

A.信息加工

B.安全立法

C.真实性

D.密钥管理【答案】CCK5H10A7V1T7R10V1HK5U7E9I10H2C6A1ZV6X2Q1K6Z4R7K3156、大数据的简单算法与小数据的复杂算法相比()。

A.更有效

B.相当

C.不具备可比性

D.无效【答案】ACR3X3X9X3K6I6W8HH8H10G9O10B6I1M4ZU4Z10W9Y9K2W2B10157、IEEE802.3z中的1000BASE-SX标准规定的传输介质是_______。

A.单模或多模光纤

B.5类UIP铜线

C.两对STP铜缆

D.多模光纤【答案】DCV10Y2X3Z8D7Q10N2HR6S8I5T4B9S7R5ZN10F3L5O4U2H6B2158、某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。

A.From是指Rjspks@163.com

B.To是指接受方的邮件地址

C.Cc是指回复发件人地址

D.Subject是指电子邮件的主题【答案】CCI9J1I5D5O1J10C7HJ9G9B8C1A5T5B3ZB7T3L9K2O5L1K7159、以下那种结构,平均来讲获取任意一个指定值最快()。

A.二叉排序树

B.队列

C.栈

D.哈希表【答案】DCO7H3Y2K10S1O4E3HC4A7B4S5N6A9E8ZL5T2C5W10Z8P5L5160、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。

A.115

B.104

C.72

D.4【答案】CCJ3X6P9Z4O6K1W6HU4N9A4Y7S9E6K5ZU2C7W9C3X1S7R5161、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。

A.局域网、广域网和万维网

B.局域网、广域网和国际互联网

C.局域网、城域网和广域网

D.广域网、因特网和万维网【答案】CCK4D6B7J6R5Q1T10HM7A10B4H3M6S7F6ZP4F8K3Y1D5O5Z4162、主板上CMOS芯片主要用途是()。

A.存放基本输入输出系统(BIOS)程序

B.管理内存与CPU的通讯

C.存储时间、日期、硬盘参数与计算机配置信息

D.存放引导程序和质检程序【答案】CCG10U9T6H7T10H2G5HL1E4F5U9A6X8I6ZP6U2H1K5K3Y8Z6163、线性表采用链接存储时,其地址()。

A.必须是连续的

B.部分地址必须是连续的

C.一定是不连续的

D.连续与否均可以【答案】DCS6K2A9O3I8E1O4HH8P4W7J2J3T6C1ZQ9I5Q1K9G10W3Z5164、递归算法一般需要利用哪种数据结构实现()。

A.数组

B.链表

C.队列

D.栈【答案】DCM7Z3Q1N6J6R3Z8HL2F5Z9O4Z7M7I3ZC8H6G3U1U2R3Q6165、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。

A.8

B.7

C.9

D.6【答案】BCW9H9G10I7A3R3M8HS9K5H5F5Y3M1F4ZG10J5F4M4X4C2R1166、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。

A.本地域名服务器

B.主域名服务器

C.根域名服务器

D.授权域名服务器【答案】CCM10T4H4S3E3C8P5HS5A4S10G7G2E8P8ZA10I3M10M4H4U2X5167、以下地址中的()和/12匹配。

A.23

B.16

C.4

D.54【答案】ACI3Z9B1O1F7T1H3HF6I7L10U1X8A9V10ZI3P4M8Y6M2D7Z3168、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。

A.DRAM

B.SRAM

C.EPROM

D.FlashROM【答案】ACR4D10F7C3R2H3A2HU4F1O5C5C9Y10K3ZX7S1M6C3U10I9E9169、判断一个栈ST(最多元素为Maxsize)为空的条件是()。

A.ST→top!==一1

B.ST→top==-1

C.ST→top!==Maxsize-1

D.ST→top==Maxsize-1【答案】BCH8W9H4L5H8W6V5HK2V10B4Y5U10O6G2ZM9A2S10A9X8T5J10170、数据库中,数据的物理独立性是指()。

A.数据库与数据库管理系统的相互独立

B.用户程序与DBMS的相互独立

C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的

D.应用程序与数据库中数据的逻辑结构相互独立【答案】CCO5C1G5Y8N4O4O8HP3K6Y9X5I2N7O1ZB10P5W5C2Y8T2T9171、在现代操作系统中采用缓冲技术的主要目的是()。

A.改善用户编程环境

B.提高CPU的处理速度

C.提高CPU和设备之间的并行程度

D.实现与设备无关性【答案】CCS3I2W7U9H2W9W10HH4H5F3F5F6R8A3ZT6C7O10C2J9X10X9172、以太网控制策略中有()种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是(请作答此空)

A.介质利用率低,减少了冲突概率。

B.介质利用率低,且无法避免冲突。

C.介质利用率高,冲突率低。

D.介质利用率高,可有效避免冲突。【答案】ACK2L1C5D6B4M1J5HP1B10V6V8E5Y8G2ZR10I1G10F3C7F9Y6173、DNS可以采用的传输层协议是()。

A.TCP

B.UDP

C.TCP或UDP

D.NCP【答案】CCL6M8O3G6P8U5K6HN5I6C7L8Y5T9M2ZU2L2U9G4R3K9H1174、通过改变载波信号相位值来表示数字0、1的方法称为(24)。

A.FSK

B.PSK

C.ASK

D.ATM【答案】BCW4R1F6X4I3F3G9HP5A5Z10V6T4T10N8ZC2F1B2R8S5D4D10175、微程序控制器中,机器指令与微指令的关系是()。

A.每一条机器指令由一段用微指令编成的微程序来解释执行

B.一段机器指令组成的程序可由一条微指令来执行

C.每一条机器指令由一条微指令来执行

D.一条微指令由若干条机器指令组成【答案】ACL2I8U9A6C3Z2R1HQ10P8Q4B9L10M5I10ZH7D9V4Y5A6L4X3176、大叶性肺炎不会发生的合并症是

A.胸膜炎

B.脓气胸

C.败血症

D.肺褐色硬化

E.脓毒败血症【答案】DCN3M8Y5F4R7Z6X1HQ7I2T1O8J6M5J2ZY3X10D6D3W8R7D7177、提供Internet接入服务的供应商叫做()。

A.IMP

B.IBP

C.ICP

D.ISP【答案】DCI10G4U8U8Q6J2O2HM8R2I9P6T3L10R6ZD10O9N8Q2C7T9F10178、数据库中存储的是()。

A.数据模型

B.数据

C.数据以及数据之间的联系

D.信息【答案】CCX7G10R7G5X5Z6S6HG2E10W2L9A9Y4S5ZQ4X2P4N8J1Y8Z6179、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。

A.0

B.1

C.3

D.13【答案】BCX5J6O2K1G5E1Z7HF6D8K10T8S8C2Z2ZL5M3A2P9C3K4U5180、指令寄存器的位数取决于()。

A.存储器的容量

B.指令字长

C.机器字长

D.存储字长【答案】BCW10Y8X8T2Q4H5O2HN7U10M5E8Z8F9Q10ZZ6P10P9U6W10M4C9181、在显示器的技术指标中,数据640×480,1024×768等表示()。

A.显示器的分辨率

B.显示器显示字符的最大行数和列数

C.显示器的颜色指标

D.显示器屏幕的大小【答案】ACJ5W2S7Q8L10U7A4HZ10Y5T1I3B4U5I6ZZ1V1D5Q8I5W2O6182、光纤通信中使用的复用方式是()。

A.时分多路

B.空分多路

C.波分多路

D.频分多路【答案】CCD7N4P10N8G5Q8J10HL10N5L8M4T1F2S1ZL3A3O2B3O1U9H1183、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指()。

A.各种运输方式之间的构成比例

B.各种运输方式内各个环节的构成比例

C.运量在各种运输方式间的分配比例

D.各种运输方式内各环节的运量分配比例【答案】BCL9I5A8K7R5D10F2HX9U7B5P5P7Y3N9ZS4X10W1H9P2I1A2184、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果是()。

A.10,15,14,18,20,36,40,21

B.10,15,14,18,20,40,36,21

C.10,15,14,20,18,40,36,21

D.15,10,14,18,20,36,40,21【答案】ACZ2U2U5I6P6I7Q9HE3L10U3Y9R7O4C1ZS1D5Q6L2Q4P6V8185、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。

A.进程请求I/O→独立于设备的软件→中断处理程序→设备驱动程序→硬件

B.进程请求I/O→独立于设备的软件→设备驱动程序→中断处理程序→硬件

C.进程请求I/O→设备驱动程序→中断处理程序→独立于设备的软件→硬件

D.进程请求I/O→设备驱动程序→独立于设备的软件→中断处理程序→硬件【答案】BCE5E8E9W4L3L9G6HC8Y4S10M10C10W3A10ZC1I2P9H1V8Y8Y8186、下列不会引起指令流水阻塞的是()。

A.数据旁路

B.数据相关

C.条件转移

D.资源冲突【答案】ACU5W7S6T8R10L6Z5HU2R5R3B3C9M8X7ZU4G6H1R1S2I8T4187、包过滤防火墙对数据包的过滤依据不包括()。

A.MAC地址

B.源IP地址

C.源端口号

D.目的IP地址【答案】ACB9N2J1N1Q5O2T1HN5B4Q10I7O9W6U8ZC7H9I3Z5L3A10D1188、设一棵三叉树中有2个度数为1的结点,2个度数为2的结点,2个度数为3的结点,则该三叉树中有()个度数为0的结点。

A.5

B.6

C.7

D.8【答案】CCG6E4S4Z10I6S2F4HN8D5H1N9G2G9B7ZL3D8X7M7D9O4H1189、下面是关于计算机内存的叙述:①PC机的内存包括高速缓存、主内存和虚拟内存三个层次:②虚拟内存与主内存完全相同;③PC机的存储器以字节作为存储信息的基本单位;④PC机的主内存一般使用静态随机存取存储器SRAM。其中不正确的是()。

A.①③

B.②③

C.②④

D.③④【答案】CCT7M1T2W9W1F4R1HA4A1N10N7L4Y5V3ZO1X4U5F9M2V7T5190、汉字在计算机内的表示方法一定是()。

A.国标码

B.机内码

C.最左位置为1的2字节代码

D.ASCII码【答案】BCC4V7L2S9D5R1U5HJ7G5D3L2I6N8C1ZT7C4M7G1F4E10Q7191、工作时需要动态刷新的是()。

A.DRAM

B.PROM

C.EPROM

D.SRAM【答案】ACS4N9B4W1I4R4V5HO7D2I1J8A2M8I4ZQ7X7Y3E9A1E5T9192、关系运算中花费时间可能最长的运算是()。

A.投影

B.选择

C.除

D.笛卡尔积【答案】DCY2N9T6H8S1M2I7HV4W8E1F6R4V3H1ZB6E9K7V8V3T1Z10193、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论