2022年国家电网招聘(电网计算机)考试题库自测300题(历年真题)(湖北省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库自测300题(历年真题)(湖北省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库自测300题(历年真题)(湖北省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库自测300题(历年真题)(湖北省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库自测300题(历年真题)(湖北省专用)_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、射频识别技术是一种射频信号通过()实现信息传递的技术。

A.能量变化

B.空间耦合

C.电磁交互

D.能量转换【答案】BCP4P7N4R4A10D2L5HR5B9V10V3F3B4N2ZH10C8Y8S8S9X2X42、在下列网络安全备份方式中,恢复时间最短的是()。

A.完全备份

B.增量备份

C.差异备份

D.按需备份【答案】ACE6R10P2N8X10C1O2HM2G7M3A9M10T8E8ZN2W9V8K8J7M1Q33、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是()。

A.VPN

B.PSTN

C.FRN

D.PPP【答案】BCQ10E6H4M7T7D3T4HL1I3W8O6W3R8O10ZC10M1Z8Q5J5C8C84、CPU在响应中断的过程中,保护现场的工作由()完成。

A.中断隐指令

B.中断服务程序

C.A或B之一完成

D.A和B共同完成【答案】DCC9A2S6O8X3T9P4HF4M4E1A5G8I1A5ZN1Q3C6Q1Y6N9K95、在地址/guoneicaijing/20180929/26912788.shtml中,/guoneicaijing/20180929/表示()。

A.网页文件

B.操作系统下的绝对路径

C.网站根目录下的相对路径

D.不具备实际意义,只是作为填充用途【答案】CCL5L8Z8H4U5Y7Y3HE9Y6V8K3I9R2L9ZS3P5W10R6Z9X3W46、如果指定的网络地址是1/24,则其默认网关可以是(33)。

A.

B.54

C.

D.55【答案】BCE4Z1Y4R5G8H10L6HH2J3N1E4M3V5P1ZU8S2I1E1E1A10H27、A发给B一个经过签名的文件,B可以通过()来验证该文件来源的真实性。

A.A的公钥

B.A的私钥

C.B的公钥

D.B的私钥【答案】ACN5I8O8N7K8P10H7HQ6D1J5A9O10W5F2ZH9G7U6Z4B8Y6J28、下面的地址中,属于单播地址的是()。

A.55/18

B.55

C.9/30

D.11【答案】ACZ6F7U10T1O9F1J9HW1O1Y2Z9U2G1V8ZM5V3Q10E10W6Z4B79、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(),加密的算法是(请作答此空)

A.SHA-l

B.RSA

C.DES

D.3DES【答案】BCA10T5H6J10J2N5X9HI2A5J9R6C9W1L10ZH3B2Y5X4O4X7X210、CPU的基本功能不包括()。

A.指令控制

B.操作控制

C.数据处理

D.数据通信【答案】DCP5H3M10M6I1H5O4HU4L1D5Y4M7H9H8ZS8X8A9S2U10D4B511、数据模型的三要素是()。

A.外模式、概念模式和内模式

B.关系模型、网状模型、层次模型

C.实体、属性和联系

D.数据结构、数据操作和数据约束条件【答案】DCU1V5L10E4S10B8Q4HM3Q8M10H9H4T7J7ZY3A6U1F9T1K2C1012、在平衡二叉树中,()。

A.任意结点的左右子树结点数目相同

B.任意结点的左右子树高度相同

C.任意结点的左右子树高度之差的绝对值不大于1

D.不存在度为1的结点【答案】CCH5D1C2T6V1O1U6HL1M10O9Y10T10A8M6ZC8K1N8C2Y7N8W613、大小为MAX的循环队列中,f为当前对头元素位置,r为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为()。

A.r-f

B.(r-f+MAX+1)%MAX

C.r-f+1

D.(r-f+MAX)%MAX【答案】BCB1W7I10P4H5Q10B4HP10I2C7A4U2A10Y5ZX7V7E6O10I6Q9U214、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递()进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。

A.对象

B.封装

C.类

D.消息【答案】CCL8N2B1N6V7W8V7HC6F9X10O1C10Z4F5ZL3I3S5Y10X2C4F315、以下数据结构中,属于非线性数据结构的是(),

A.树

B.队列

C.栈

D.字符串【答案】ACM4S3X1A4J4Z10K1HF4Y7M2V6H5D8L4ZW6N5V4F7Z3W2U816、网络管理员通过命令行方式对路由器进行管理,需要确保ID、口令和会话内容的保密性,应采取的访问方式是()。

A.控制台

B.AUX

C.TELNET

D.SSH【答案】DCC5G6D10U5W3L10R9HD6Y8T5T7E8R2K8ZC3O1B2Y5M9D8N917、计算机的存储系统采用分级方式是为了()。

A.减少主机箱的体积

B.操作方便

C.保存大量数据方便

D.解决容量、价格和速度三者的矛盾【答案】DCM8K4G10W2E4V6S2HT10H7Q5R3V9K6E8ZP6C10F9H10R6O3A818、下面的各种RAID类别中,没有任何数据冗余保护的是()。

A.RAID0

B.RAID1

C.RAID5

D.RAID10【答案】ACZ7I5C9I3E9C7W8HN10Z4D1G9A4U5C10ZF3N1Q6S7L8G3H919、IEEE802标准中,()规定了LAN参考模型的体系结构。

A.802.1

B.802.3

C.802.4

D.802.6【答案】ACP4Q1E3B6J4B9Z6HZ1U9E9U9I1Z1A9ZB3O2H8I4Q7P9M420、在windows中,使用()命令重新获取IP地址、子网掩码、网关和DNS信息。

A.arp-d

B.netstat-f

C.ipconfig/release

D.ipconfig/renew【答案】DCC9H7C2Y6V4H2M4HQ2S2I3Q9B2K2Z8ZB8P6H2E8P8S5C821、现有一个循环队列,其队头指针为front,队尾指针为rear,循环队列的总长度为N,问怎么判断循环队列满了()。

A.front==rear

B.front==rear+1

C.front==rear%n

D.front==(rear+1)%n【答案】DCT10C8U3Q7S4I6M5HV2G4T6R1K10D9M8ZS4E9Q1L2I4U5W322、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为()。

A.39

B.52

C.111

D.119【答案】CCS7A10J4I1X6A1I2HK2D6L8X3R2X1S8ZI2K9S6L7Q6D3Z723、一个进程释放了一台打印机,它可能会改变()的状态。

A.自身进程

B.输入/输出进程

C.另一个等待打印机的进程

D.所有等待打印机的进程【答案】CCP1Q6F6H8K3U8J5HP1Y7P3F7J4O4I2ZQ5C3P8W4F7G8V624、电子邮件应用程序利用POP3协议()。

A.创建邮件

B.加密邮件

C.发送邮件

D.接收邮件【答案】DCJ7X5B3C6P6Z4D10HK5P5L8W9N5M5L10ZL1Y9K6N6K6G7N225、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。

A.M1

B.M1+M2

C.M3

D.M2+M3【答案】DCJ10U3K10J9O4K9I4HF2Q2B4C1W8G1C4ZH9M3B3S4Z4S6E826、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。

A.静态文档的优点在于它简单、可靠、访问速度快

B.动态文档的内容是变化的,它能显示变化着的信息,不会过时

C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性

D.动态文档的创建者需要使用脚本语言【答案】BCA2X5O10L10E6W5D8HN1C8R9J2S4U8C1ZO9P6A5E4Y8P9V627、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为()。

A.39

B.52

C.111

D.119【答案】CCC3N9N4P5O9Q10J3HK10U9G8O3T6R8M7ZT3D4H4X3B6K10Q828、某自治系统采用RIP协议,若该自治系统内的路由器R1收到其邻居路由器R2的距离矢量中包含信息<net1,16>,则可能得出的结论是()。

A.R2可以经过R1到达net1,跳数为17

B.R2可以到达net1,跳数为16

C.R1可以经过R2到达net1,跳数为17

D.R1不能经过R2到达net1【答案】DCJ1Q5A5I1E5P8Z9HD2R8S6K5M1Y7Z1ZX5P5A1W6Q2J9S429、智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算机的RS-232端口连接到交换机的()。

A.USB接口

B.Console端口

C.第一个以太网口

D.SFP接口【答案】BCE10X8Q1J4G2H8Y9HW6K5E6G3S6Y9C9ZW6P5R3E7S4M9N230、语句SELECTIF(-1,5,2)的返回值是()。

A.2

B.6

C.-1

D.5【答案】DCU7U8J8T9X2F5I8HX3D6W4Z6G1X1M7ZE2N8I3H8E7C6S831、POP3服务默认的TCP端口号是()

A.20

B.25

C.80

D.110【答案】DCC6L4F9G8H3K5N9HY2U1P2Q9L1F8I4ZY8J2W1P7G2X5I432、硬盘的性能指标中平均访问时间=(6)。

A.磁盘转速+平均等待时间

B.磁盘转速+平均寻道时间

C.数据传输时间+磁盘转速

D.平均寻道时间+平均等待时间【答案】DCX2N2Z3K7M8F2P8HY8V10Z1R5A9P9W1ZG3R4Z8Y9E8C4C733、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。

A.段相联映象

B.组相联映象

C.全相联映象

D.直接映象【答案】CCD5B2Q1J9A7V8S2HL5B3D4P8C3Z3Q8ZP8N6E3U10U7L9D1034、DHCP协议的功能是(11),它使用(12)作为传输协议。

A.TCP

B.SMTP

C.UDP

D.SNMP【答案】CCB10X7B3Z7L7F10G7HS10H2K4C10L9R10V6ZY2H6X10I1T3V6M135、DMA是在()之间建立的直接数据通路。

A.主存与外设

B.CPU与外设

C.外设与外设

D.CPU与主存【答案】ACE8X5T5D2Y4B2B1HS6M9J4T9J10S2S1ZB3K8C8Q4X1Y2N236、实现软件的远程协助功能时通常采用传输层协议()

A.UDP

B.TCP

C.Telnet

D.FTP【答案】ACV6T6Z9I7H6B5F4HO4D9K3L7S10H1O2ZA6P5Q1Z5Z7M7D237、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。

A.大型计算机

B.通用计算机

C.小型计算机和微处理机

D.微处理机【答案】BCM5U1L2I10Q8Q4X7HO5N9B8H5B8Z8P9ZN10P9K4P6B4N10J238、下列对于关系的叙述中,()的叙述是不正确的。

A.关系中的每个属性是不分解的

B.在关系中元组的顺序是无关紧要的

C.任意的一个二维表都是一个关系

D.每一个关系只有一种记录类型【答案】CCV6T2L8M7D6L3Y7HO4N3A5J3Z5C3W7ZZ2G2F8W8Y7F6B639、字段标题是()的别名。

A.窗体

B.表

C.字段类型

D.字段【答案】DCB9W2G1Q5T2N9T9HU8T3W10H1H8B8J3ZP5Q8P2U4C5N9Z540、提供Internet接入服务的供应商叫做()。

A.IMP

B.IBP

C.ICP

D.ISP【答案】DCM5S7Z6H3Y4D6R9HP8L6Z8A9R3X6M10ZF5E10U8X4C8N10T841、DBMS中实现事务原子性的子系统是()。

A.完整性子系统

B.恢复管理子系统

C.事务管理子系统

D.并发控制子系统【答案】CCI9F9E10G6I10L6L5HY2A7E5M1M3J9W3ZA3K10P10H6C8Q10M342、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。

A.参照完整性

B.用户自定义

C.用户操作

D.实体完整性【答案】BCS3R6B6Q1Y1Q4F6HB5L2J6N2W2V5D1ZW7Q5C4P4R10V4N843、下列哪一条不是数据库管理系统必须提供的基本功能()。

A.数据定义

B.可移植性保证

C.数据操纵

D.安全性保护和完整性控制【答案】BCG8L9L5K8X1V4V2HM2R9A1Q8D3E8U9ZN6P8P6M1Y5A10Z844、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。

A.4

B.5

C.6

D.7【答案】BCL8X9C5C5Q10T7N7HW1C5A7A2G5X1Z8ZT9I6H5Z8F5K5Y545、早期矽结节中的细胞是

A.淋巴细胞

B.单核细胞

C.巨噬细胞

D.嗜酸性粒细胞

E.成纤维细胞【答案】CCC3Y2I2W4N8Z4E3HD8M4D8B7D4Z5K1ZE3Q4S5P7N5S4C246、“总线忙”信号的建立者是()。

A.获得总线控制权的设备

B.发出“总线请求”信号的设备

C.总线控制器

D.CPU【答案】ACY10M9E10R5B1B4G8HW3H1V5J2U5K1C4ZZ10Z6K4S9P6Y6M247、CPU可以用来描述计算机的()。

A.运算速度

B.输入功率

C.磁盘转速

D.更新频率【答案】ACY4L3W3V1G10X2Q10HX3U10I2K4A7Z7T9ZB8J5S6N4T1E2C548、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。

A.EDCBAF

B.BCEFAD

C.CBEDAF

D.ADFEBC【答案】CCU10K8A8Z2Q7E10A2HP6M3B3E3U6S1B1ZC10S10T9G1A2K3L1049、在浮点表示格式中,数的精度是由_____的位数决定的。

A.尾数

B.阶码

C.数符

D.阶符【答案】ACI3A4H9C6R5O7H6HC4L6T4X6L9R1V7ZQ2P9D10U6B8F7C750、在当前的互联网中,云管理的核心技术是()。

A.SOA面向服务架构和BPM业务流程管理

B.SOA面向计算架构和BMP业务流程重组

C.OA为核心的ERP等应用技术

D.OA为核心的社交化管理应用【答案】ACY7M5H3Y10T2P8Q7HI9G7G5H1I4B3I9ZY2H8D1B1J6K7M1051、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。

A.包过滤技术实现成本较高,所以安全性能高

B.包过滤技术对应用和客户是透明的

C.代理服务技术安全性较高,可以提高网络整体性能

D.代理服务技术只能配置成用户认证后才能建立连接【答案】BCT2B5Z7N6H8A5W10HO3G8H9C9H8B7O1ZE3N7C1D10S5O6C352、在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。

A.HTML

B.XML

C.SGML

D.VRML【答案】ACW10R2N4M7M2I2C6HF4O3S10Z4M7J7M4ZR3R4J5A4N2E6K753、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击【答案】BCR1M5Z7D7H8L3J6HI1D4H2D10J8Z5C9ZP2V3P4A1U5L9D754、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果是()。

A.10,15,14,18,20,36,40,21

B.10,15,14,18,20,40,36,21

C.10,15,14,20,18,40,36,21

D.15,10,14,18,20,36,40,21【答案】ACK2B7X1S10G8D2J10HY7R8X10S10I5D4M2ZZ5T7M5X7X3P8Z255、在微型计算机系统中,I/O接口位于()之间。

A.CPU和内存储器

B.外部设备和内存储器

C.总线和输入输出设备

D.主机和输入输出设备【答案】ACC3S8Q10W6G2R5W5HN2T1O9T8E8I4S1ZH10F2D8R10A10M8X356、现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是()。

A.宿舍编号

B.学号

C.宿舍地址,姓名

D.宿舍编号,学号【答案】BCH5T1Y10H7V10N5L7HX8Z7R8V6I1A4R2ZV9W8Y1J4K6D2Z857、关系模型可以表示实体集和其属性以及()。

A.一个记录内部的联系

B.实体集间的联系

C.字段间的联系

D.关键字和记录间的联系【答案】BCJ4R8T5V3M9P3J10HQ8Q1X10F10E8D7Z7ZT9H5W5N2D7A3L858、浮点运算结果满足下列哪个条件时,需做中断处理()。

A.尾数双符号位为“01”

B.尾数般符号位为“10”

C.阶码双符号位为“01”

D.阶码双符号位为“10”【答案】CCU1X8Q6O2N2C2J1HR1B7U2S9S8Q7Q2ZT9J2V7P10A8M9E959、一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()。

A.模拟信号是连续的,不容易发生失真

B.数字信号比模拟信号采样容易

C.数字信号比模拟信号小,而且不容易失真

D.中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大了失真【答案】DCL7B4J2K5W2U3V5HD1N1T10T4Z1C2X4ZR2W1W1A1D10Y8P360、定点运算器中判断溢出的条件是()。

A.最高符号位产生进位

B.符号位进位和最高数值位进位同时产生

C.用般符号位表示数符,当运算结果的两个符号位不相同时

D.用艘符号位表示数符,当运算结果的两个符号位相同时【答案】BCB9I1Q5B3A10Y1N1HF5D6E7U6S4B6G8ZU6O10D8N3G6K2S461、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的()。

A.传染性

B.非授权性

C.潜伏性

D.破坏性【答案】CCW6O3H4D3D4B7Y8HZ5P5H10Y9D9J5O5ZO5C5U7P9S8E10Y1062、下列说法中不正确的是()

A.任何可以由软件实现的操作也可以由硬件来实现

B.固件就功能而言类似于软件,而从形态来说又类似于硬件

C.在计算机系统的层次结构中,微程序级属于硬件级

D.面向高级语言的机器是完全可以实现的【答案】DCR3N4S3M8C5Q10S3HB9T3L9U2Y10K6U1ZB9A5V7W5N6D7N563、(3)采用不同频率的信号在同一信道上传输数据。

A.空分多路复用

B.时分多路复用

C.频分多路复用

D.码分多址【答案】CCE4J9X9T1W4V3B10HT9Z7L6Z7O7U9S6ZC10K9T6W7V3M6H264、下列数据模型中,数据独立性最高的是()。

A.网状数据模型

B.关系数据模型

C.层次数据模型

D.非关系模型【答案】BCS2J1I9H2L8A1G5HE10V4S2M9G7E9V2ZH4R2L5Y10Q10O8S965、关联存储器是按()进行寻址的存储器。

A.地址指定与堆栈存取方式结合

B.地址指定方式

C.堆栈存取方式

D.内容指定方式【答案】DCN4V1X4S10S3Q9R6HG4K4T7L3P8U6C8ZB7T10X1M3Q5Y6A766、数据库的()是指数据的正确性和相容性。

A.完整性

B.安全性

C.并发控制

D.恢复【答案】ACR8Q8E1J3R4X5L9HM7B8C9W1E1Y7H7ZF6W9V10X7N4I7X467、条件转移指令执行时所依据的条件来自()。

A.指令寄存器IR

B.程序计数器P

C.程序状态字寄存器PSWR

D.主存地址寄存器MAR【答案】CCT5E4H3D7N7V8M2HY9Z3S2V8M3X4X7ZI6L1B7W5J7P9H668、动态主机配置协议(DHCP)的作用是();DHCP客户机如果收不到服务器分配的IP地址,则(请作答此空)。

A.分配一个网段的地址

B.继续寻找可以提供服务的DHCP服务器

C.获得一个自动专用IP地址APIPA

D.获得一个私网地址【答案】CCG6G3U8S6O10P2V3HY9F9M5K6O4R1W4ZN3C2X10E3Y3N1G469、下面的各种RAID类别中,没有任何数据冗余保护的是()。

A.RAID0

B.RAID1

C.RAID5

D.RAID10【答案】ACM9Z4R1E6G10Z10Y9HV1E10E2H3Z2V4C2ZM2M5Z2G8U6D10N570、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。

A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径

B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道

C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道

D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】DCI6P9G4Y4W3Y6V4HG8T1C9K7U1Q6O4ZN9I4Z9X9D4I5Z271、中断系统中,中断屏蔽字的作用是()。

A.暂停对所有中断源的响应

B.暂停对所有可屏蔽中断源的响应

C.暂停对某些可屏蔽中断源的响应

D.暂停对主存的访问【答案】CCV10P10Q7D10H10H3K5HT1M9S5F3X4N4E4ZP6A9K4F6P4S7N572、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。

A.0010

B.0101

C.1011

D.1101【答案】DCJ10K5G10V1R6B3Y4HR5M9R10J5R6X1K2ZH7T7H4Y5B2S8P873、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。

A.p->next=s;s->next=q;

B.q->next=s;s->next=p;

C.p->next=s->next;s->next=p;

D.s->next=p->next;p->next=-s;【答案】BCS7S6G5M8Q7S6Z8HC6N4K1Z6T5E10F1ZL10G4J2U9V4B3J874、访问一个网站速度很慢有多种原因,首先应该排除的是()。

A.网络服务器忙

B.通信线路忙

C.本地终端感染病毒

D.没有访问权限【答案】DCJ2H10J1H2H6E5R9HL10I8M8I6L5T10B1ZR9T8O4H9C1B9W775、IP地址块92/26包含了(请作答此空)个主机地址,不属于这个网络的地址是()。

A.15

B.32

C.62

D.64【答案】CCF8J4Q10G1B7T8P3HJ8S7D4M9L10M6P4ZY9Z5C10W3A7U10J776、设一条单链表的头指针为head且该链表没有头节点,则其判空条件是()。

A.head==NULL

B.head->next==NULL

C.head!=NULL

D.head->next==head【答案】ACF4G1V8Q9M10C10F2HV8Z8B7Q1U3R2B6ZH9B6O4S9T10J6T777、ISO定义的网络管理功能中,_______的功能包括初始化被管理对象、更改系统配置等。

A.配置管理

B.故障管理

C.性能管理

D.安全管理【答案】ACU4Z1Y9A2V10F9D6HV4Y10U7V1M10V6G9ZZ7J1X6H5H9P2O478、同步控制常用于()作为其主要控制方式。

A.在速度差异比较大的器件之间

B.微型机的CPU控制中

C.组合逻辑控制的CPU中

D.在速度基本匹配的高速器件之间【答案】DCK5E8I6G9Q2I7K8HD9B5N9N2U7T3Y7ZK5N6T6N2N2B2F479、下面描述的RISC机器基本概念中正确的句子是()。

A.RISC机器不一定是流水CPU

B.RISC机器一定是流水CPU

C.RISC机器有复杂的指令系统

D.CPU配置很少的通用寄存器【答案】BCV8P9N8X9N3X9R4HE6F1K4B8W4B2U5ZK9C1B7Z8P8X10M580、在微型计算机中,微处理器的主要功能是进行()。

A.算术逻辑运算及全机的控制

B.逻辑运算

C.算术逻辑运算

D.算术运算【答案】ACU6H10S9T6X4T5L6HN2Q5V4H6U5H10R2ZB5D5F10X10U2J6N481、一棵m阶非空B-树,每个结点最多有()棵子树。

A.m/2

B.m-1

C.m

D.m+1【答案】CCF2Q5D3O3M1N3U8HG7G6V4D1H3G7I9ZA4F4S6P10G3M4J782、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于()中的部件。

A.CPU

B.RAM

C.Cache

D.USB【答案】ACZ10U3O2C9N9F10T4HC7M3D4U6J9L10E1ZW1F4P1O1G7Z4L383、某自治系统采用RIP协议,若该自治系统内的路由器R1收到其邻居路由器R2的距离矢量中包含信息<net1,16>,则可能得出的结论是()。

A.R2可以经过R1到达net1,跳数为17

B.R2可以到达net1,跳数为16

C.R1可以经过R2到达net1,跳数为17

D.R1不能经过R2到达net1【答案】DCU7L6U3Z2Q4A4Y8HV4A4D2J2E3D9E7ZE5N4K3O4Z4M4B784、下列哪一条不是数据库管理系统必须提供的基本功能()。

A.数据操纵

B.安全性保护和完整性控制

C.数据定义

D.可移植性保证【答案】DCG9A10W9W8G5J9J8HR5P3A4S4S1P3O5ZU5B5O10G10F2Q7V885、设在一棵度数为3的树中,度数为3的结点数有2个,度数为2的结点数有1个,度数为1的结点数有2个,那么度数为0的结点数有()个。

A.4

B.5

C.6

D.7【答案】CCM10M3E7K7O5K5J6HC9X8I8R5K10W10H1ZZ6Q5D1E5L8A1X186、通道是一种()。

A.I/O端口

B.数据通道

C.I/O专用处理机

D.软件工具【答案】CCD9E7Y7O3R2N2X1HI5G4B10D1O5Z2H8ZX3X8K7G6X8B1F987、主机A运行Unix操作系统,IP地址为5,掩码为40;主机B运行Linux操作系统,IP地址为8,掩码为40。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是

A.A和B的IP地址不同

B.A和B处于不同的VLAN中

C.A和B使用了不同的操作系统

D.A和B处于不同的子网中【答案】BCH2V9W8M1I4B8N5HT7H2E1O3Q6P9P1ZR2Q1N5H4F9X9Y988、当路由出现环路时,可能产生的问题是()。

A.数据包无休止地传递

B.路由器的CPU消耗增大

C.数据包的目的IP地址被不断修改

D.数据包的字节数越来越大【答案】BCC1H5S2Z1J10A7T7HJ1V1H3E5U7H6K5ZE5H4T2Y9N1Q5T1089、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()

A.101

B.102

C.103

D.104【答案】BCI3W3P9B9T2C2M3HN1R9R6L2E9L9R7ZV10G5O8R4J7M3S890、来源于间叶组织的恶性肿瘤是()

A.恶性畸胎瘤

B.恶性神经鞘瘤

C.恶性间皮瘤

D.恶性黑色素瘤

E.恶性淋巴瘤【答案】CCO8T2W10O4I3P10L8HK9Y9X8Y9D4V1Q3ZF7C9I10J10U8P5M891、ADSL的“非对称性”指的是

A.上、下行信道的传输速率可以不同

B.用户端需要调制解调

C.数据信号和语音信号可以同时传输

D.接续时间短且无需拨号【答案】ACW1B5Z4C4O5Q1G10HD4S6F9M3J6B3N5ZT8H9X9H1H5H4G392、下面关于线性表的叙述中,错误的是()。

A.线性表采用顺序存储,必须占用一片连续的存储单元

B.线性表采用顺序存储,便于进行插入和删除操作

C.线性表采用链接存储,不必占用一片连续的存储单元

D.线性表采用链接存储,便于插入和删除操作【答案】BCK4K2K9H5P6O5Q1HV2D8D6E1K2G1A10ZI5U6W8L5E5B2M693、启动IE浏览器后,将自动加载();在IE浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。

A.单击工具栏上的"停止"按钮

B.单击工具栏上的"刷新"按钮

C.单击工具栏上的"后退"按钮

D.单击工具栏上的"前进"按钮【答案】BCC8P10T3U4Q5U5W8HF5P7E6D8Y7F2I5ZA5N9J7O3V10U9M294、下列有关脾脏淋巴瘤的叙述,正确的是:()

A.脾脏淋巴瘤绝大多数原发于脾脏

B.脾脏淋巴瘤主要累及红髓

C.脾脏淋巴瘤多数为淋巴瘤累及脾脏

D.脾脏淋巴瘤脾门和腹腔淋巴结很少受累【答案】CCC5L2J2E7S10O3P4HM10G2F3C10V8M9P2ZG4Y3O6S10J6Z10O195、word中编辑状态下,选择表格中的一单元格,并执行删除列的命令,则()

A.删除整个表格

B.删除表格中的一列

C.删除表格中的一行

D.行和列均被删除【答案】BCH10U1V7Z10J5J1J10HT1X3R8G8F1E3D9ZF1T9X7J2Q8P8F696、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。

A.完全备份

B.软备份和硬备份

C.增量备份或差别备份

D.按需备份【答案】CCR10W2V3U4M3A8W10HN8W10F3P3R9P3T6ZW10T3D8E3P1P8I297、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为()。

A.79,46,56,38,40,84

B.84,79,56,38,40,46

C.84,79,56,46,40,38

D.84,56,79,40,46,38【答案】BCQ8Y5Q7W6B4B10W3HV9T5S7F8I1Y6J2ZG6U6J6V1U7H6H498、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。

A.它们表示的数的范围与精度相同

B.第一种数的范围大,但精度低

C.第一种数的范围大,精度高

D.第一种数的范围小,精度高【答案】CCV2X2E5M1H5Z2I7HX7S8C4S2U2Y5P10ZH4S3Q5A4S9B7B399、下列叙述中正确的是()。

A.数据库是一个独立的系统,不需要操作系统的支持

B.数据库设计是指设计数据库管理系统

C.数据库技术的根本目标是要解决数据共享的问题

D.数据库系统中,数据的物理结构必须与逻辑结构一致【答案】CCW2I6V7Y9F3A10Y7HC7K2A10U5C2O1J7ZL3A9S7K1Y8G2N9100、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。

A.FTP

B.DNS

C.SMTP

D.Telnet【答案】BCP2S5J7Q10M7U3L4HQ3L1D9B4R1S10B1ZX2T9M6K3Z5L6F1101、关于数据库系统的组成成分,下面各项中,最全面的是()。

A.数据库、DBMS和数据库管理员

B.数据库、DBMS、硬件和软件

C.DBMS、硬件、软件和数据库

D.数据库、硬件、软件和数据库管理员【答案】DCC1D10Q3L9P2N6A7HX9A2L6Y2Y7I6S6ZT5L1J1S3Z4E6N9102、取指令操作()。

A.受到上一条指令的操作码控制

B.受到当前指令的操作码控制

C.受到下一条指令的操作码控制

D.是控制器固有的功能,不需要在操作码控制下进行【答案】DCE3C4Y3Z9I4F1A7HP1K8T3X2G4F1E3ZP5N2W2O4Q10C6X4103、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。

A.拒绝服务

B.口令入侵

C.网络监听

D.IP欺骗【答案】ACL2C7O10E8I10Z4J6HL5X5P4I4G8F10N6ZJ8J10S7X3U2H3M9104、—棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。

A.ACBED

B.DECAB

C.DEABC

D.CEDBA【答案】DCQ9V2B1R10H2S5I5HQ4X3M3N5M5O10G2ZT9K8A3X8T1J6T8105、银行家算法是一种()算法。

A.死锁检测

B.死锁解除

C.死锁预防

D.死锁避免【答案】DCO4S4O6T2R8Q10A2HI8Y3B7T9L3Y9M7ZP10C3J5T10J8R6K6106、下列关于ASCⅡ编码,正确的描述是()。

A.使用8位二进制代码,最右边一位为1

B.使用8位二进制代码,最左边一位为0

C.使用8位二进制代码,最右边一位是0

D.使用8位二进制代码,最左边一位是1【答案】BCH5B9R1H9C2L10U10HZ2H6M10T2K6L1R2ZC2W10S6T5G3Q5A4107、下列叙述中正确的是()。

A.线性表是线性结构

B.栈与队列是非线性结构

C.线性链表是非线性结构

D.二叉树是线性结构【答案】ACK9E3W5D2W7M9X2HC3S5J10I7H9D2D7ZQ1P9R9Q3A8F4B2108、应用于光纤的多路复用技术是()。

A.FDM

B.TDM

C.WDM

D.SDMA【答案】CCR3W1D10E2L2A3N10HY7T5X9F5C1I7M6ZL2U10C5P5R6H5K6109、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式"=IF(AND(38

A.输入正确

B.输入错误

C.TRUE

D.FALSE【答案】BCV9Q4U1G6K7Y1B7HD1C3V4J9M1P10U5ZB8O5F8H8S10F6F6110、线索二叉树中某结点R没有左孩子的充要条件是()。

A.R.ltag=1

B.R.rchild=NULL

C.R.lchild=NULL

D.R.ltag=0【答案】DCK2T5S10A3Z10G2Z4HL1O5J8N3K1K3R4ZZ5G3C9M7N5F4Z7111、以下不是以太网采用的监听算法是()。

A.非坚持型监听

B.坚持型监听

C.P-坚持型监听

D.随机访问型监听【答案】DCG5J7A4N9Y9Y5B4HW8A8V2C9X10P5Y9ZL6P2D8B3Z1M3X7112、存储器主要用来()。

A.存放数据

B.存放程序

C.存放微程序

D.存放程序和数据【答案】DCC1B10R9F7B5D7I9HF7T7V9L3W4B9K9ZF10N1J9W7P5Q3O10113、甲状腺未分化癌免疫组化染色表达:()

A.不表达任何抗体

B.TG染色阴性

C.上皮性标记阴性

D.上皮性标记阳性【答案】DCG5T2Z7D1Y5U7N10HL9W7D5D2N8K8D10ZZ8V8D4B5A9J6O3114、在统一编址的方式下,区分存储单元和I/O设备是靠()。

A.不同的地址码

B.不同的地址线

C.不同的控制线

D.不同的数据线【答案】ACT6A10S6Q10R3H8I2HL5W1N1S3F6V3B9ZX8E5Q7B3R8W1A2115、支持动态地址再定位的寻址方式是()。

A.变址寻址

B.直接寻址

C.基址寻址

D.间接寻址【答案】CCY5B5N1E7D8S6M3HE3V1X9Z2P2F7H10ZF6X4J10N1Q2I3X6116、碎片状坏死是指:()

A.慢性肝炎的表现

B.小叶周边部界板肝细胞灶性坏死

C.连接汇管区间,中央静脉间的坏死

D.数个肝细胞的坏死

E.整个肝小叶的坏死【答案】ACF7R7W5X7D10G4I1HZ8I1W5V10A10R1E9ZV7T3D9A10H7F8A7117、在电子邮件应用中,客户端通过()协议将邮件发送至邮箱服务器。

A.FTP

B.SMTP

C.HTTP

D.POP3【答案】BCQ1Q3B1Z8D7U4T8HT7A7K1L9V4B5D2ZM3X4D6L4X5J3X5118、目前,应用最广泛的数据库类型是()。

A.层次型数据

B.网状型数据

C.关系型数据

D.面向对象数据库【答案】CCK10N9T3M2Y9E10K6HW7H9H4B4R7J5G10ZA5V5J10U8E1A1X5119、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是()的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。

A.物理

B.实体

C.虚拟

D.真实【答案】CCX9F4Q7Z1N6O10F5HR9L6I6M2V9V1Y8ZJ10Q2T10M7C10J6X2120、算法分析的目的是()。

A.找出数据结构的合理性

B.研究算法中输入和输出的关系

C.分析算法的效率以求改进

D.分析算法的易懂性和文档性【答案】CCF3N10K5T4U5B7Q8HX3T3A3Z5I5A2S9ZB10X9E5I8G1N6W7121、单级中断系统中,中断服务程序执行顺序是()。

A.I->V->VI->II->VII

B.III->I->V->VII

C.III->IV->V->VI->VII

D.IV->I->V->VI->VII【答案】ACH7J5U3Q6G8K3R10HL7X3A8F7N2R2U6ZB4Y2R6R1V3E9X8122、总线复用方式可以()。

A.提高总线的传输带宽

B.增加总线的功能

C.减少总线中信号线的数量

D.提高总线的负载能力【答案】CCJ6Z8N5I7F8K9U7HA6Z6E9U8G1P10T5ZY4L6F3E2U6S5W2123、下列关于大数据的分析理念的说法中,错误的是()。

A.在数据基础上倾向于全体数据而不是抽样数据

B.在分析方法上更注重相关分析而不是因果分析

C.在分析效果上更追究效率而不是绝对精确

D.在数据规模上强调相对数据而不是绝对数据【答案】DCZ4H7S5O1K1W6S3HK6I8D10O10V7N6Z7ZH6R4C6T7Q4I5V10124、下列关于总线说法错误的是()。

A.如果系统中有多个部件,它们是不能同时使用总线的。

B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。

C.完整的总线传输周期包括四个阶段。

D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】DCX3T6R4D6J4S2Y2HO6C2W5W6O10E2V6ZV7Q1T7W3R8E7S5125、在机器数中,零的表示形式唯一的是()。

A.原码

B.补码

C.反码

D.原码和反码【答案】BCZ3G4E10J7V1I1Q8HY2G2C2J3G8N5J1ZY8P7N8S1P4I7Q5126、执行一趟快速排序能够得到的序列是()。

A.[41,12,34,45,27]55[72,63]

B.[12,27,45,41]55[34,63,72]

C.[63,12,34,45,27]55[41,72]

D.[45,34,12,41]55[72,63,27]【答案】ACR7D2Q7F2N4S8W6HX10W4J9F5E8W4I9ZZ9M6F4U2P8M5I6127、两个字符串相等的充要条件是()。

A.两个字符串的长度相等

B.两个字符串中对应位置上的字符相等

C.同时具备A和B两个条件

D.以上答案都不对【答案】CCN7S4Z7G5C1Y10X4HM6Q10O5G3C6B5P2ZO9J2Y7T1C3G6R9128、文件系统中,文件访问控制信息存储的合理位置是()。

A.文件控制块

B.文件分配表

C.用户口令表

D.系统注册表【答案】ACY5F2K9H9L8S10F3HC3H8M6M8F9S6H2ZI4S3T1I9C4F4O4129、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。

A.模式

B.内模式

C.储存模式

D.外模式【答案】ACM4E2V5E2L3E8M6HO10F10F10B6V9O3Z3ZX1C2P9E10O6I5D3130、以下关于原语正确的是()。

A.一条机器指令

B.由若干条机器指令组成,执行时中途不能打断

C.一条特定指令

D.中途能打断的指令组【答案】BCS2F3I5U1R1B10E8HX5R5U3C2T10G2U10ZA9L2H6X1Z5P1P3131、序列16,14,10,8,7,9,3,2,4,1的说法下面哪一个正确()。

A.大顶堆

B.小顶堆

C.不是堆

D.二叉排序树【答案】ACC1S6N9K2V8M3G1HJ9O7V6D10K2Y4M7ZL5C3T10L8I10L3U4132、讨论树、森林和二叉树的关系,目的是为了()。

A.借助二叉树上的运算方法去实现对树的一些运算

B.将树、森林转换成二叉树

C.体现一种技巧,没有什么实际意义

D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题【答案】DCK7T2D9Z1N8M5S2HK1G9G4O9V9I10F5ZM8K2P2C2J6T1I8133、通常工作在UDP协议之上的应用是(48)。

A.浏览网页

B.telnet远程登录

C.VoIP

D.发送邮件【答案】CCD5H1Y9U2I3S8K7HI10P10D8H7X1I2D1ZQ1O7O8S6B6W7M3134、设备的独立性是指()。

A.设备独立于计算机系统

B.用户编程时使用的设备名称与实际使用的设备名称无关

C.系统对设备的管理是独立的

D.每一台设备都有一个唯一的编号【答案】BCY5B6I1M2T3C2N9HQ10U9R6L3K5D9V9ZI3E2X3P5O3H7I9135、相对于非关系模型,关系数据模型的缺点之一是()。

A.数据独立性高

B.有严格的数学基础

C.存取路径对用户透明,需查询优化

D.数据结构简单【答案】CCU7A5R9N4U8E4S6HG10M5X5Y6M7L7U9ZS10S9Q3P10T2Q8C8136、下列Internet应用中对实时性要求最高的是(57)。

A.电子邮件

B.Web浏览

C.FTP文件传输

D.IP电话【答案】DCU3I8M10D5V7S8N9HH3O5E7Y10L1Q4L10ZB9M2C3W9W5P7M8137、关于关系模式的规范化理论中,不正确的是()。

A.关系模式的规范化过程是通过对关系模式的分解来实现的

B.范式级别越高的关系模式不一定是好的关系模式

C.属于3NF的关系模式不一定是BCNF

D.对关系模式进行分解时,保持函数依赖的分解一定是无损连接【答案】DCK6O5R6O3J5B3X3HF2Q1Q8V4C5U9R6ZX2I2A6A7Q1I8T9138、指令周期是指()。

A.CPU从主存取出一条指令的时间

B.CPU执行一条指令的时间

C.CPU从主存取出一条指令加上执行这条指令的时间

D.时钟周期时间【答案】CCO7B9O10Q9V7K4S6HW7F7A6C8D4D5J3ZT7H8W10Z8C3D1Y10139、磁盘存储器的记录方式一般采用()。

A.归零制

B.不归零制

C.调频制

D.调相制【答案】CCO5D8A8Z10D2L4D1HN4A3F10A3P7T4X7ZW7E10V6Y1R10X3B10140、判定一个队列QU(最多元素为m0)为满队列的条件是()。

A.QU->rear-QU->front==m0

B.QU->rear-QU->front-1==m0

C.QU->front==QU->rear

D.QU->front==(QU->rear+1)%m0【答案】DCO3X6K2J3G10D3Y2HT9Y4Q3D9V3S7T3ZT9S10P7A10X8O3X1141、运行()命令后,显示本地活动网络连接的状态信息。

A.tracert

B.netstat

C.routeprint

D.arp【答案】BCE2C1X8F4W3W6Z2HF3X1I7L8X1A1F4ZY7C4N4G9U4T2M2142、设有下面4条路由:/24、/24、/24和/24.如果进行路由汇聚,能覆盖这4条路由的地址是()。

A./22

B./22

C./21

D./23【答案】CCS7A1P5T7Q3I7X3HP5J6W10Y10Q8U1V4ZX2T8A4J9I2B2B9143、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。

A.单链表

B.双链表

C.单循环链表

D.顺序表【答案】DCH3O2S4X5O7P7R2HE8J2E7D1Z1Q2L6ZB6I5O4O4P1W2M4144、用()命令可以建立唯一索引。

A.CREATETABLE

B.CREATECLUSTER

C.CREATEINDEX

D.CREATEUNIQUEINDEX【答案】DCA9J8R9H7A3L9R7HA5P4E5T6U8H7O10ZI2O3Y8I8J7H7J8145、以下关于SNMP协议的说法中,不正确的是()。

A.SNMP收集数据的方法有轮询和令牌两种方法

B.SNMP管理体系结构由管理者、网管代理和管理信息库组成

C.SNMP不适合管理大型网络,在大型网络中效率很低

D.SNMPv3对SNMPv1在安全性上有了较大的增强【答案】ACS6J3N4V5K7L7I7HM9U4R9G5Q6X6K1ZG3L2Z8J5S10X5W10146、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。

A.线性表的顺序存储结构

B.队列

C.线性表的链式存储结构

D.栈【答案】DCU8C4A6G9F7S3B5HI8R8L3L10L3X9G3ZA4T9S8X5J6Y5C3147、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。

A.IS

B.PCI

C.MCA

D.PCMCIA【答案】BCA4F4F7H1U5D3E7HK4T8M4Q4R10R1F2ZX5O1G1I5I6X5I10148、已知事务T1的封锁序列为:LOCKS(A)…LOCKS(B)…LOCKX(C)

A.T1

B.T2

C.T1和T2

D.没有【答案】ACI6V1I5Q1E4D9J9HK8R10X2I1V1D2J7ZG10B8D8G1L9Y2P2149、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是()。

A.3Mhz

B.6Mhz

C.12Mhz

D.18Mhz【答案】CCK8S2P3V1F4O3O2HI7C1V10S10D3C2Q6ZJ4B8N5K3X7E4D3150、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历()。

A.前序遍历

B.中序遍历

C.后续遍历

D.层序编历【答案】DCB2N7K6O6X7K1W7HN3Q2K8G2D1G10A7ZK9N4S1Q2C10K1C6151、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。

A.基数排序

B.归并排序

C.快速排序

D.堆排序【答案】BCG7K2Q6C2C5W5C9HA7X7F9H5D9T3H1ZC6Q5F6U2K10D10V2152、微程序控制器中的控制存储器用来存放()。

A.机器指令和数据

B.微程序和数据

C.机器指令和微程序

D.微程序【答案】DCA5I7B2S10V8P8R4HU2R1U5T4P3T3L2ZD7O4V9G9X10S10O7153、在SQLServer中删除触发器用()。

A.DELETE

B.DROP

C.DELALLOCATE

D.ROLLBACK【答案】BCZ9O8P2V8O6X7L3HY8X6Y6Q7O9I7K9ZT3S5U10H3T8X7K4154、在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的操作方式为()。

A.p—>next=p—>next—>next

B.p=p—>next

C.p=p—>next—>next

D.p->next-p【答案】ACW10R5Y1M1A8K4Z1HU3W8L9N9I3T7N3ZN3M10D10V5B6L5D2155、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600×1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。

A.245Mbps

B.979Mbps

C.1958Mbps

D.7834Mbps【答案】DCV2W10O8J4X8W7G4HW1R9I7F7E6B8E6ZO7F7G10X3H7Z10N4156、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这棵二叉中共有()个结点。

A.2n+1

B.n+1

C.2n-1

D.2n【答案】CCC10U6F2E10Z4H10E6HU5I8C4M9Y8M10B8ZT4H3Z7S6U2Z10P9157、曼切斯特编码的特点是(请作答此空),它的编码效率是()

A.在"0"比特的前沿有电平翻转,在"1"比特的前沿没有电平翻转

B.在"1"比特的前沿有电平翻转,在"0"比特的前沿没有电平翻转

C.在每个比特的前沿有电平翻转

D.在每个比特的中间有电平翻转【答案】DCX2B3R2F8Z9F2F1HL7S1G1V6M3C10T5ZJ1X8L8P10C8T6O10158、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予响应,响应报文的目的地址为()

A.本地ARP缓存

B.本地hosts文件

C.本机路由表

D.本机DNS缓存【答案】ACO2G4N1D3F1V1C5HX5M5G6A6L10G2T3ZE3N7X6S4B1D10O1159、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)Ω。

A.50

B.70

C.100

D.150【答案】CCA9R7O2G4T10O1D2HY5R1O6Y6L8Q10C10ZS10I2B7C10V2P3E4160、已知有一维数组A[0.m×n-1],若要对应为m行n列的矩阵,则下面的对应关系(),可将元素A[k](O≤<k≤<m×n)表示成矩阵的第i行、第j列的元素(0≤i≤m,0匀≤n)。

A.i=k/n,j=k%m

B.i=k/m,j=k%m

C.i=k/n,j=k%n

D.i=k/m,j=k%n【答案】CCI3F7B8N10H6T1B5HI2N1E4H8D9D10Y1ZL4I8A6Y3M6E1J5161、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。

A.建立在TCP之上的控制连接

B.建立在TCP之上的数据连接

C.建立在UDP之上的控制连接

D.建立在UDP之上的数据连接【答案】BCW6G6V8L6U10F9P1HU4P10P9V10T8X4C1ZB7T10D4H9K7O10M8162、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。

A.0字节

B.23字节

C.45字节

D.26字节【答案】DCM7R4D5X4S6U1M4HS9M4B10Q7A7U5O8ZG7F8X7E2B1X2B6163、在当前的互联网中,云管理的核心技术是()。

A.SOA面向服务架构和BPM业务流程管理

B.SOA面向计算架构和BMP业务流程重组

C.OA为核心的ERP等应用技术

D.OA为核心的社交化管理应用【答案】ACJ1B2J4B4H7K3U6HW7O2X3K4P10J5B3ZE8F1A9Q7L3L3A3164、在关系代数运算中,五种基本运算为()。

A.并、差、选择、投影、笛卡尔积

B.并、差、交、选择、笛卡尔积

C.并、差、选择、投影、自然连接

D.并、差、交、选择、投影【答案】ACM7N6S5Y4Y1M10N6HR5P4V3Q1K3H8L9ZS8S1T4P4M9R9P5165、数据序列{8,9,10,4,5,6,20,1,2}只能是()算法的两趟排序后的结果。

A.直接选择排序

B.冒泡排序

C.直接插入排序

D.堆排序【答案】CCJ1O4V2U2V7C3P7HD10K2W3I5R6P9I7ZN5R7S7Q9Z7P2Y8166、在文件系统中,用户通过()来访问文件。

A.文件类型

B.文件结构

C.文件名

D.文件属性【答案】CCZ4B3J2N1M10N10Z1HL3L8B6G8Q3R2J7ZV8I9N6M3H10U5W9167、存储一个32×32点阵的汉字(每个点占用1b),需用()B。

A.24

B.32

C.48

D.128【答案】DCJ3S8S7R9U1Q1P5HH3U2N4R7Z7B6Y7ZT10C1C2R9P10I2Q7168、蛔虫在人体内移行时可引起:()

A.肠黏膜损伤

B.嗜酸性粒细胞浸润

C.肉芽肿形成

D.胆管梗阻

E.肠道梗阻【答案】ACO2D8L2H5T1A8O8HV2M3Z10O7R5E8G9ZB1P1F2T10V9X5N4169、运算器的核心部件是()。

A.数据总线

B.算术逻辑运算部件

C.累加寄存器

D.数据选择器【答案】BCA5V8T5J6K4O7J3HT3Z5M3J7F8I10G6ZX4R9Q5R5B2S10O1170、用二分(对半)查找表的元素的速度比用顺序法的速度要()。

A.必然快

B.必然慢

C.相等

D.不能确定【答案】DCY7U8K10V2G5N3S6HW4Z8V1U7M10R10O8ZP6T4C7T8E10S2H10171、()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确【答案】ACL6M10N3B7A2F4I2HR10K4Z7G9R3K3L1ZF5S4Z6A7N10K7C6172、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。

A.用户验证模式

B.账号验证模式

C.混合验证模式

D.DNA验证模式【答案】CCW10G10F3L4X2Y6C7HE4B2Z5Z2B9J10G7ZQ7N4B2P3R4N7F6173、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。

A.CREATETABLES(sexchar(2),sexin(‘男’,‘女’))

B.CREATETABLES(sexchar(2),CHECK(sexin(‘男’,‘女’)))

C.CREATETABLES(sexchar(2)in(‘男’,‘女’))

D.CREATETABLES(sexchar(2),CHECK(‘男’,‘女’))【答案】BCG3X3O4K3P7J4N6HT2S2B5E4K6L10V7ZB3D8X3U6C1K5A3174、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。

A.每个非码属性都完全依赖于主码属性

B.主码属性唯一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的【答案】DCF2U4Z7J8M7H1U5HH9W3A9G6V9W9K7ZD5W9Z9B5Z6W1V6175、在具有m个单元的循环队列中,队头指针为front,队尾指针为rear,则队满的条件是()。

A.front==rear

B.(front+1)%m==rear

C.rear+1==front

D.(rear+1)%m==front【答案】DCR2H9X8L9T8H5M4HZ1K5M2I7G5W1L8ZH2G8X10K8I6V4A1176、设备的独立性是指()。

A.设备独立于计算机系统

B.用户编程时使用的设备名称与实际使用的设备名称无关

C.系统对设备的管理是独立的

D.每一台设备都有一个唯一的编号【答案】BCL4S3H4A6M8B4J7HR7V8J9M3J10Y9F4ZO5E3Q9R8Y2Q3N3177、网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为()

A.60

B.120

C.240

D.480【答案】BCT7C3G3T6C9L9K3HL8J10D3N2U9E1E1ZD6X9W10S3K6Q7D7178、微程序控制器中,机器指令与微指令的关系是()

A.每一条机器指令由一条微指令来执行

B.每一条机器指令由一段用微指令编成的微程序来解释执行

C.一段机器指令组成的程序可由一条微指令来执行

D.一条微指令由若干条机器指令组成【答案】BCO9A2G5H5C10G9J6HB4A7P3K8V7X10R5ZN4E1L10Y10T5K9K5179、CPU程序和通道程序可以并行执行,并通过()实现彼此间的通信和同步。

A.I/O指令

B.I/O中断

C.I/O指令和I/O中断

D.操作员干预【答案】CCP9T2R8F7M5R3J10HX2O4N7K6A2K8A8ZI6C3R9U3Y4F6I8180、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是()。

A.优先权准则

B.响应时间快

C.截止时间的保证

D.周转时间短【答案】DCP6D3D6G3T5G5G2HE10V10W2K3C10X2D6ZJ10U10R2I3S6O4Q3181、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入()。

A.自由状态

B.停止状态

C.等待状态

D.静止状态【答案】CCK9H4Q3D7L1M8A6HP3Q5Z8C4O5E10Y6ZN8U3F10M9N1D8U4182、在进行交换机的本地配置时,交换机Console端口连接到计算机的()。

A.RS-232端口

B.以太网接口

C.1394接口

D.LTP端口【答案】ACH2R10S10J4D5U10N8HR2T4L3E8Z5L3X5ZA1Y6X5T8B3M2K4183、在微程序控制器中,执行部件接受微指令后所进行的操作是()。

A.微指令

B.微操作

C.节拍周期

D.微命令【答案】BCD7H8O1G3R8G1Z3HN5N9Y6Y2M7W3B1ZQ7Q1P2R9M4F6Q6184、对某个寄存器中操作数的寻址方式称为()寻址。

A.直接

B.间接

C.寄存器

D.寄存器间接【答案】CCH4A2Y2I3J4S3S3HS10D1Y4Z8Z2C10S6ZN7S10H8C9N10P8X10185、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。

A.用户验证模式

B.账号验证模式

C.混合验证模式

D.DNA验证模式【答案】CCB6Y5T9N4Z7J9K1HS10W3K5K3Y4Z7J7ZH5Z4F1S6E5G1C10186、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。

A.应用程序员

B.系统程序员

C.操作系统

D.硬件设计人员【答案】CCU5A9J2U7S1N5B6HK4N6I5Q1S8C6X4ZV9Q4X2A9A1U6B1187、主机、外设不能并行工作的方式是()。

A.程序查询方式

B.中断方式

C.通道方式

D.以上都不正确【答案】ACV1O3W4M1Y2D8X8HQ2V9O3T10A7K3Y2ZI9T3U4Z2N5V6N5188、以下数据结构中,属于非线性数据结构的是(),

A.树

B.队列

C.栈

D.字符串【答案】ACL5B4X6V3Z10A4U2HP8Y3X1H7U10Z4O4ZR5L2L6U9T3Q9R1189、在IP数据报中,片偏移字段表示本片数据在初始IP数据报数据区的位置,该偏移量以多少个字节为单位()

A.2

B.4

C.8

D.10【答案】CCR4B1O4M4W1C1D10HQ3Q3P5I10Y10R6W9ZO1T2A10X9I6V9B7190、下列文件物理结构中,适合随机访问且易于文件扩展的是()

A.连续结构

B.索引结构

C.链式结构且磁盘块定长

D.链式结构且磁盘块变长【答案】BCI8L3K5R1I9Y8Z6HI9L8Q4B4W3N9S5ZC6V10D7Z3R1H10E6191、关系二维表中的一列称为()。

A.记录

B.属性

C.关系

D.元组【答案】BCF3C1E2T2S2D6S3HV1B6J3G3U5M6L1ZE9O10L7E5B10O1D7192、信息安全技术具体包括保密性、完整性、可用性和()等几方面的含义。

A.信息加工

B.安全立法

C.真实性

D.密钥管理【答案】CCK10Z7B3D1G7E5Z4HV3C4T6M5F7Z1O10ZU8F7B1G5Y5J2R9193、IPv6地址占()个字节。

A.4

B.6

C.8

D.16【答案】DCW9G7G6Y10D9N8L5HZ3M10E8Z7S4C10G1ZG3Q8K7G10V10R9P10194、计算机指令一般包括操作码和地址码两部分,为分析执行一条命令,其()。

A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)

B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)

C.操作码和地址码都应存入指令寄存器

D.操作码和地址码都应存入程序计数器【答案】CCA6S10T10V7G7V7C7HH6J8L6S6B9J8K8ZK5P5G

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论