2022年国家电网招聘(电网计算机)考试题库点睛提升300题精品含答案(江西省专用)_第1页
2022年国家电网招聘(电网计算机)考试题库点睛提升300题精品含答案(江西省专用)_第2页
2022年国家电网招聘(电网计算机)考试题库点睛提升300题精品含答案(江西省专用)_第3页
2022年国家电网招聘(电网计算机)考试题库点睛提升300题精品含答案(江西省专用)_第4页
2022年国家电网招聘(电网计算机)考试题库点睛提升300题精品含答案(江西省专用)_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、SNMP管理模型由4部分组成,它们是管理站、()、网络管理协议和管理信息库。

A.管理控制台

B.管理代理

C.管理标准

D.网络管理员【答案】BCP5Z9H7M2Q8I5G6HR10T10E7P4K10J3B10ZM7N2Q6M5W9J4W72、将5个字母“ooops”按此顺序入栈,则有()种不同的出栈顺序可以仍然得到“ooops”。

A.1

B.3

C.5

D.6【答案】CCQ6D5X7A10R3S3U10HU1M10T7G7P4C9U7ZX9F10N4F2K6T9J23、计算机中内存储器比外存储器()。

A.读写速度快

B.存储容量大

C.运算速度慢

D.以上都正确【答案】ACL9J2J8Q6N9C3K4HN10V10A9S6I1E1C1ZC2Q9G10N3F7D9F74、作业调度是从输入井中处于()状态的作业中选取作业调入主存运行。

A.运行

B.收容

C.输入

D.就绪【答案】BCK10X6X4L2K4G5M6HP6V5O5L9F2X2I1ZJ4X8S1D3D1R3O45、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。

A.堆栈寻址

B.程序的条件转移

C.程序的无条件转移

D.程序的条件或无条件转移【答案】DCO3Z10F10B6K5V7W2HC10Q9M1L5P1O10L10ZU3J7B10D8I9H8G106、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行()

A.速度处理

B.内容处理

C.数据信息

D.专业化处理【答案】DCV10D10S3J4V10I7P5HH2W5H9A3H9M8H6ZG8F10T9Q1X2O9B77、假设执行语句S的时间为0(1),则执行下列程序段的时间为()。

A.0(n)

B.0(n^2)

C.O(n×i)

D.0(n+1)【答案】BCZ3P4X5X7B2C4R4HB5W1U7A10C1H4H6ZN1P5G8K4L10A6X98、设数组Data[0..m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作的语句为()。

A.front=front+1

B.front=(front+1)%m

C.rear=(rear+1)%m

D.front=(front+1)%(m+1)【答案】DCX7H6K3Y7D8I10D10HB8F3S10I4L2N9K8ZG4H6E3W9J2Z1I99、下列Internet应用中对实时性要求最高的是(57)。

A.电子邮件

B.Web浏览

C.FTP文件传输

D.IP电话【答案】DCR1A2O10X7O7L2F8HM8T1R10K1H5D6E7ZT10L1U1Q8W8B3V1010、在原码恢复余数除法中,()。

A.余数为负则商1

B.余数为负则商0

C.余数与除数异号则商1

D.余数与除数异号则商。【答案】BCT1H2N9H9W4H6J6HT6I2Y4C3X3X8I10ZN5C10S7U5F5F7K211、()不是算法的基本特性。

A.可行性

B.长度有限

C.在规定的时间内完成

D.确定性【答案】BCM2H8A8K9T8V5T5HH4R4S6S7R2D2R7ZL9B1J8W1A9L7U512、主机A运行Unix操作系统,IP地址为5,掩码为40;主机B运行Linux操作系统,IP地址为8,掩码为40。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是

A.A和B的IP地址不同

B.A和B处于不同的VLAN中

C.A和B使用了不同的操作系统

D.A和B处于不同的子网中【答案】BCB2G4I5O1T8X2Q7HQ7D7L9X5F5H6T7ZM10R3Y7B3C9I5J313、下列关于虚拟存储器的论述中,正确的是()。

A.对应用程序员透明,对系统程序员不透明

B.对应用程序员不透明,对系统程序员透明

C.对应用程序员、系统程序员都不透明

D.对应用程序员、系统程序员都透明【答案】ACY1D7J7G9K2Z8K5HS9F4A6B6C10K1O4ZS10Z7J6F2W4B4E714、操作系统的一些特别端口要为特定的服务做预留,必须要root权限才能打开的端口描述正确的是()。

A.端口号在64512-65535之间的端口

B.所有小于1024的每个端口

C.RFC标准文档中已经声明特定服务的相关端口,例如http服务的80端口,8080端口等

D.所有端口都可以不受权限限制打开【答案】BCO5W7R10N5Z2N9R9HY3E8A9S10R2Q9C3ZP3E9U7M8M7E10X815、将数据库对象导出到另一数据库中,实现的功能是()。

A.转换成MicrosoftWord文本格式

B.转换成MicrosoftExcel数据格式

C.复制副本

D.转换成数据文件格式【答案】CCH5F2O6P5N6I7V1HI7R7Q1V10W2C2W6ZP5V3Q6Z3I5Z7S816、下列属于包过滤型防火墙优点的是()。

A.包过滤型防火墙对用户和网络应用是透明的

B.包过滤型防火墙维护简单

C.支持有效的用户身份认证

D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】ACD1R7V7X4C6U2P5HY8W9X7E1P4W5J7ZV7J3T6X2O8W8I817、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为()。

A.希尔排序

B.冒泡排序

C.插入排序

D.选择排序【答案】CCC2P5T10Z7Z6H6G2HP1M9T9I9K4O9Z10ZP8G10S8H3C7N9X818、下面叙述正确的是()。

A.二叉树是特殊的树

B.二叉树等价于度为2的树

C.完全二叉树必为满二叉树

D.二叉树的左右子树有次序之分【答案】DCJ7Y8H4M9W3U10H2HL8P4V5I10X2D4R4ZM5R4T5G10X6Y7Z619、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。

A.38,40,46,56,79,84

B.40,38,46,79,56,84

C.40,38,46,56,79,84

D.40,38,46,84,56,79【答案】CCC7G4C1L4H2T7P1HJ2G3U7O5N4B10G9ZL8R1C1N4C6K3J320、下列关于计算机病毒的说法中,不正确的是()。

A.计算机病毒能自动变异

B.计算机病毒具有传染性

C.计算机病毒能自我复制

D.计算机病毒能够潜伏【答案】ACZ9E7E6B5C2V6Z8HA7B5G1L3H2Z6W2ZG4P9S5J5J4V2Y321、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。

A.甲的公钥

B.甲的私钥

C.乙的公钥

D.乙的私钥【答案】ACJ5Q4U4P1A4R3L1HM10F4M2M2E10L6A7ZP10U10P6C10P10N1I922、分配给某公司网络的地址块是/20,该网络被划分为()个C类子网。

A.4

B.8

C.16

D.32【答案】CCE1W9C6W9G4P6N6HT3M5A2L9P1J6Y9ZZ2S5I3V7N6T1X323、数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。

A.数据抽取和访问工具

B.数据仓库DB

C.数据集市

D.元数据【答案】BCC2Q6H5G7F1S3V8HF1F8B10C3U3C9S10ZP6R1P8G4D8B9L1024、下列传输协议中,采用了加密技术的是()。

A.telnet

B.FTP

C.HTTP

D.SSH【答案】DCA4A4K1A5V2O8B6HD5K6V8Z7N1P4S7ZP4N6F8I1D2R5U525、某DRAM芯片,存储容量为512KX8位,该芯片地址线和数据线数目为()。

A.8,512

B.512,8

C.18,8

D.19,8【答案】DCF9V6A3K1U1P8O7HC6R5N1W9G6A4O6ZX2I2O9Y10S4L2R726、操作系统中采用多道程序设计技术提高CPU和外部设备的()。

A.利用率

B.可靠性

C.稳定性

D.兼容性【答案】ACR4E1H6P3F1D6C2HH9J2S8Y4J3F9I3ZU7Z10X2N5S10Z5W1027、公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。

A.多对多

B.多对一

C.一对一

D.一对多【答案】BCP2N8X1X7R9Q4Y9HZ4A7B10J1U2F6D5ZG7F1A9L2L4E3W928、韧带样纤维瘤的病理特点不包括:()

A.病变由成熟的脂肪细胞构成

B.肿瘤压迫破坏横纹肌组织

C.肿瘤切除后复发率高

D.瘤内可查见异型性的脂肪母细胞【答案】DCM5I9A7P3V6W4A10HD7L2Z5Y3V2J9X4ZL7W2L3M7Q8T10Y829、文件型计算机病毒主要感染的文件类型是()。

A.EXE和COM

B.EXE和DO

C.XLS和DOC

D.COM和XLS【答案】ACY4X9R7N6S9J2G8HT10V2I10K5I4G10V4ZC5P7U8V3U4Y3S130、可以采用不同的方法配置VLAN,下面列出的方法中,属于静态配置的是()。

A.根据交换机端口配置

B.根据上层协议配置

C.根据IP地址配置

D.根据MAC配置【答案】ACL10E1I10J5F4Z3T10HM7I3T2F4L9X1C10ZT3A10P5N3S10G9B1031、有关脾脏朗格罕组织细胞增生症临床病理类型中,错误的是:()

A.孤立性嗜酸性肉芽肿

B.多灶单系统汉-雪-柯综合征

C.窦组织细胞增生伴巨大淋巴结病(SHML)

D.多灶多系统性苗勒-雪氏综合征【答案】CCU9T4D7U8J10R1D4HF4E3J8Q8D10X2C6ZV9J7Y6R1X8D10A532、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。

A.包过滤技术实现成本较高,所以安全性能高

B.包过滤技术对应用和客户是透明的

C.代理服务技术安全性较高,可以提高网络整体性能

D.代理服务技术只能配置成用户认证后才能建立连接【答案】BCV6H4Q4S7I8W1E9HD6H1E9D5J5Y7P2ZT8X5X9I6A9V5E733、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有()个。

A.1

B.4

C.5

D.0【答案】CCB2A9I3E1C5E9R5HV6B1N7G7F7F3R4ZW8G8E4O9Z7L8L934、下面给出的网络地址中,属于私网地址的是

A.14

B.23

C.3

D.5【答案】ACY7A7M10P6S4C4I2HF7M1X2U3M4W10F6ZP1O10T10A4X5P7D1035、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。

A.宽带

B.主频

C.字长

D.存储容量【答案】CCV5D2N10A3I3J3L2HH7V4R8B5D8F2Y8ZG7J9L3S9O8W9D436、在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则有效数据速率为()。

A.500b/s

B.700b/s

C.3500b/s

D.5000b/s【答案】CCE3O10S5U5L6A3F7HI4R4C5H4J1Y6O3ZX2P5X1E5S2Z5O637、已知有一维数组A[0.m×n-1],若要对应为m行n列的矩阵,则下面的对应关系(),可将元素A[k](O≤<k≤<m×n)表示成矩阵的第i行、第j列的元素(0≤i≤m,0匀≤n)。

A.i=k/n,j=k%m

B.i=k/m,j=k%m

C.i=k/n,j=k%n

D.i=k/m,j=k%n【答案】CCL2J4X8T9P3Y2C9HS5R8V1W7I5Q3D6ZV3V2T8W10M4S8A338、算法分析的目的是()。

A.找出数据结构的合理性

B.研究算法中输入和输出的关系

C.分析算法的效率以求改进

D.分析算法的易懂性和文档性【答案】CCN3H10N1N10U7W3V1HI5V4L2C4G10Q1W6ZI5W4X4W9X1Y1K1039、用户涉及的逻辑结构用()描述。

A.模式

B.存储模式

C.概念模式

D.子模式【答案】DCI9L1P3D10E4E2R5HU7F4Q8W10D3O6E5ZV7X5L2N1F3A5F340、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为()

A.

B.

C.

D.25【答案】BCX5P5Q4P1V9Z8J3HM1K7H2M2I1P5P1ZS4P9S4C8L10A8M341、2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以()方式支付。

A.Windows漏洞

B.用户弱口令

C.缓冲区溢出

D.特定网站【答案】ACW6Q6D8U7X1F3V7HU6V5D4I4P10D2C3ZS8Y1N1U6Y7O6A642、RAM具有的特点是()。

A.海量存储

B.存储在其中的信息可以永久保存

C.一旦断电,存储在其上的信息将全部消失且无法恢复

D.存储在其中的数据不能改写【答案】CCA3Z7T5W7J10G8W8HP9F1K1G2Y5J3Q4ZM9Y10Q3J1Q1O2T543、数据库管理系统(DBMS)是()。

A.数学软件

B.应用软件

C.计算机辅助设计

D.系统软件【答案】DCX8J2H3V10B6P7Q1HM3C10R3H8A8N5U1ZL1N8X2U6B7Z10W744、一个队列的入列序为ABCD,则队列的可能输出序列为()。

A.DCBA

B.ABCD

C.ADCB

D.CBDA【答案】BCN7K2D5W10Y3A7K5HT9G6A3V6U9L6C5ZS6K5H9J4U8V6X645、智能健康手环的应用开发,体现了()的数据采集技术的应用。

A.统计报表

B.网络爬虫

C.API接口

D.传感器【答案】DCL1E1R3S4I8M2W6HM2A2I9J7V9L6E4ZL6Y8A4M6O5Z2C146、在程序的执行过程中,Cache与主存的地址映象是由()。

A.操作系统来管理的

B.程序员调度的

C.由硬件自动完成的

D.用户软件完成【答案】CCI1A7B1G7H8E3J2HU8Y1A9L1M2M8Z9ZZ5S1N10S1Z5Z5P247、指令寄存器的位数取决于()。

A.存储器的容量

B.指令字长

C.机器字长

D.存储字长【答案】BCO4B10O10G2B10W7B2HM2X6S6Q5M3T5I3ZO7Y9Z7U10U6A10P148、封锁可以避免数据的不一致性,但有可能引起()

A.系统崩溃

B.使磁盘上的DB中的数据有错误

C.若干事务彼此等待对方释放封锁

D.系统自动关机【答案】CCI9B6Z1Z10E3W8F5HJ4R5Q8P10X7H7Z9ZD7U1G8B7Q3S2Y549、在单机系统中,三总线结构计算机的总线系统组成是()。

A.系统总线、主存总线和I/O总线

B.数据总线、地址总线和控制总线

C.片内总线、系统总线和通信总线

D.ISA总线、VESA总线和PCI总线【答案】ACN10S6Y9J6Z6W10X9HR1I3R6Q8P2D8M9ZK10N2N2F2L9D2O750、下列关于恶病质的描述不正确的是

A.全身衰竭的状态

B.癌症晚期患者的表现

C.机体严重消瘦

D.是良性肿瘤恶变时的主要表现

E.肿瘤恶性增殖所致的严重消耗状态【答案】DCT9R5O1Y1V10I1I6HT6M7M3L9G8H4G10ZS5Y1W10E6J10J1S151、程序控制类指令的功能是()。

A.进行算术运算和逻辑运算

B.进行主存与CPU之间的数据传送

C.进行CPU和I/O设备之间的数据传送

D.改变程序执行的顺序【答案】DCV3K7D5I3U4W1N5HS3X6F7X7J7X9F7ZA7G7Q7N6P10T6A252、关系模式的候选关键字可以有(),主关键字有1个。

A.0个

B.1个

C.1个或多个

D.多个【答案】CCC5X9Z8I10O3Z10H3HQ6L10X8M4Z6S8F6ZI2Q2H3X8U10U6Y553、SQL语言具有两种使用方式,分别称为交互式SQL和()。

A.嵌入式SQL

B.提示式SQL

C.多用户SQL

D.解释式SQL【答案】ACO7P4R1H6V10S3X9HG8Q10K6J1R2Y7W5ZW6G10E3O3F6G9F554、两个数6A2H和2E1H相加,得到()。

A.9A3H

B.893H

C.983H

D.AA3H【答案】CCL5H7C9D5A2W8S6HS4Z1E10G9C6K8P6ZP5A8G2I8Q1D3I755、():afaultinamachine,especiallyinacomputersystemorprogram

A.Debug

B.Bug

C.Fault

D.Default【答案】BCP8R3F3U1B4C2J2HK8Y10P2K9X7A7B10ZF7T1S1S7H2V1H1056、在下面的I/O控制方式中,需要CPU干预最少的方式是()。

A.程序I/O方式

B.中断驱动I/O控制方式

C.直接存储器访问DMA控制方式

D.I/O通道控制方式【答案】DCL3L3D10V7C4P7N5HW8M7G3Y3X8J4D8ZQ7B2P8Z8P8T5N657、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。

A.原子性

B.一致性

C.隔离性

D.持久性【答案】ACO7F8K3M3H10Y7B10HJ5Q5X7M2E4W8B8ZR1V8C2J1L8U9R558、下面算法中,属于非对称密钥加密算法的是(53)。

A.DES(DigitalEncryptionStandard)

B.RC2(RivestCiphers2)

C.RC5(RivestCiphers5)

D.DSA(DigitalSignatureAlgorithm)【答案】DCL10N8H6D6O8Q1Y10HH2G5U7R1J7W10C8ZZ2P3I5O10A10J1Z859、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是();(请作答此空)属于应用层协议。

A.UDP

B.IP

C.ARP

D.DNS【答案】DCW1A3Y6X10T10U9S1HT7C2D3N1D7L5Q7ZO6R9J10X7R6X7M260、通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。

A.CHECK

B.DEFAULT约束

C.UNIQUE约束

D.FOREIGN约束【答案】BCA6O1T2O7E8O8Y5HV4W7D10Y7K8S6G8ZP6X10B7H6G6B10X361、实现虚拟存储器的目的是()。

A.实现存储保护

B.实现程序浮动

C.扩充辅存容量

D.扩充主存容量【答案】DCF10W8H3J5Q2O4Z5HA1Y5V1X5P8K9P3ZH1U4U7V5R2G10T162、某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征()。

A.按需自助服务

B.与位置无关的资源池

C.按使用付费

D.快速弹性【答案】CCZ7G7G5S7B6L7G4HJ7J4R7G8J7R1S9ZF4B2C5Y1N1X10T163、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的()而实现的。

A.中断源

B.中断请求

C.中断响应

D.中断屏蔽【答案】BCT4X9M8X6M10P4Y6HY9Z8I10Z9B4O5U4ZV5B5A8C10E3O8J964、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。

A.1

B.2k-1

C.2

D.k-1【答案】BCF6I2S3I6I10K7K5HU5G2G5A3B1P2V5ZN2P2Q4O4T4F3J265、数据库管理系统中数据操纵语言DML所实现的操作一般包括()。

A.查询、插入、修改、删除

B.排序、授权、删除

C.建立、插入、修改、排序

D.建立、授权、修改【答案】ACK5G7J3Q2O3I1G5HS4B10G6K8Q6H6Q6ZC3I3L9X3Q10F5G366、某模拟信号的最高频率为6Mhz,采样频率必须大于()才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是(请作答此空)。

A.42Mb/s

B.48Mb/s

C.84Mb/s

D.126Mb/s【答案】CCA1N2L5C1K10W1F3HJ7U9O5B6T6B7P7ZF2S2V6U7E4X5X767、在OSI环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为()。

A.(N)协议

B.(N)服务

C.(N)用户

D.(N)功能【答案】BCO1P2Y3U4Q6L8Z6HV6O9C3L2N5V10E8ZY4W3T8P9M2B4I268、在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以top作为栈顶指针,当出栈时,top的变化为()。

A.top=top-1;

B.top=top+1;

C.不变

D.top=0;【答案】ACL2Y6S4Z8D8I7S7HK1P7P6F1L2X3A4ZW6S4L4T9U10Q4H469、IPv6地址由多少比特组成?_____

A.32

B.48

C.64

D.128【答案】DCP3T2K5V8Q2Z6C6HQ7W6L2L8G9Z9O1ZI6O7U3L2W6I4Y370、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()

A.GRANTGRADEONSCTOZHAO

B.GRANTUPDATEONSCTOZHAO

C.GRANTUPDATE(GRADE)ONSCTOZHAO

D.GRANTUPDATEONSC(GRADE)TOZHAO【答案】CCB4Z4B6U9R1L3J7HK2N1E7L8I7Z4F6ZS4T2O9N6O3Q1U771、下列有关TCP和UDP的说法错误的是()。

A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块

B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。

C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等

D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】DCP3E1F8P8Y7A4Z1HL5S2K10K8N10K3B2ZB6U4Z10J8I1Z8W1072、以下关于IPv6地址类型的描述正确的是()。

A.①②

B.①②③

C.①②④

D.①②③④【答案】BCI8J8J9I3P4I7N5HG10F10I1N5B2Z1J9ZB8U10Y8R6A4N2S673、设计性能较优的关系模式称为规范化,规范化主要的理论依据是()。

A.关系运算理论

B.关系代数理论

C.数理逻辑

D.关系规范化理论【答案】DCV3A6S6J4K1C4M7HN4D4H10P3M5T7C5ZF10R6F4R8I3Y6U774、传输二进制信号需要(25)的带宽。

A.一个人为制定

B.和模拟信号相同

C.比模拟信号更小

D.比模拟信号更大【答案】DCM3G8M7K4G6J2K2HH6Q7O10Z7L2F6C7ZS2F2V9M3Q5T6A475、在电子邮件应用中,客户端通过()协议将邮件发送至邮箱服务器。

A.FTP

B.SMTP

C.HTTP

D.POP3【答案】BCE1J7D2U8B9L7M2HC4F1I5R4O8T3J6ZJ7K8I5R10S5P10H576、已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0....6]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为()。

A.1.5

B.1.7

C.2.0

D.2.3【答案】CCY10C7U6Z1M7Y9I2HU8P6K4Q4F5X10M9ZS3D7A9I6R10Q9F677、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。

A.p=p->next

B.p->next=p->next

C.p->next=p->next->next

D.p->next=p【答案】CCA3J4L10R2G7V5O6HZ3P7S1R8I8X2P3ZH7X7B2Q9E3P2G978、计算机系统由()组成。

A.主机和系统软件

B.硬件系统和应用软件

C.硬件系统和软件系统

D.微处理器和软件系统【答案】CCK5P5F10R3A3J4I2HE10H3X1J10G7G9C1ZE5O3P10H7S9Z10P1079、在微程序控制中,机器指令和微指令的关系是()。

A.每一条机器指令由一条微指令来解释执行

B.每一条机器指令由一段微指令序列来解释执行

C.一段机器指令组成的工作程序,可由一条微指令来解释执行

D.一条微指令由若干条机器指令组成【答案】BCA9Q3A6P8M5Q2T2HN1V8X5Z1A9H3R10ZV5N10Q7G4T8Z10T1080、寄存器间接寻址方式中,操作数处在()。

A.堆栈

B.程序计数器

C.内存单元

D.通用寄存器【答案】CCG2A6L3F1Q10U4J2HT9F9M7L1N2Z9L4ZZ3D7D8S1J6Z6N981、包过滤防火墙防范的攻击不包括(51)。

A.来自特定主机的攻击

B.针对特定端口的攻击

C.夹带在邮件中的病毒攻击

D.对服务器的DoS攻击【答案】CCF5I10O9M10D5C6H1HN1S8X10U5J4R1L9ZT8R2S8I1S1Y4V882、有关二叉树下列说法正确的是()。

A.二叉树的度为2

B.一棵二树的度可以小于2

C.二叉树中至少有一个结点的度为2

D.二叉树中任何一个结点的度都为2【答案】BCP5O2N5D7N7P8U4HV6D2R7J6N7P5P6ZP5H5H7N8A7F1K183、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。

A.长度递增

B.长度递减

C.地址递增

D.地址递减【答案】ACB3C8W4I8P1X9D7HX10C9E3W5H7E6U2ZH4E10O10S10P4O8S684、碎片状坏死是指:()

A.慢性肝炎的表现

B.小叶周边部界板肝细胞灶性坏死

C.连接汇管区间,中央静脉间的坏死

D.数个肝细胞的坏死

E.整个肝小叶的坏死【答案】ACE6M3Q8G7W6S9Y8HJ6P1V2O10Q8X9E8ZE9Y7Y4U3Z1V6A585、关于AVL(平衡二叉树),下列说法错误的是()。

A.左子树与右子树高度差最多为1

B.插入操作的时间复杂度为0(logn)

C.平衡二叉树是二叉排序树中的一种

D.使用平衡二叉树的目的是为了节省空间【答案】DCC6B7V3P3K9X1W10HY5T7D8C3Z4B2C1ZJ4O7S6W8I2Y5N486、设关系R、S、W各有10个元组,那么这三个关系的笛卡尔积的元组个数是()。

A.10

B.30

C.1000

D.不确定【答案】CCO6B10L4F10C4P9O6HK9J4H2S3N2V4O4ZC1A3T4Z6V4H1C787、我们所说的个人台式商用机属于()

A.巨型机

B.中型机

C.小型机

D.微型机【答案】DCV3B3B10D9X3U8R9HI4E6V4U2C9A7Z2ZL1M9U10V8H9O6Y788、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。

A.245Mbps

B.979Mbps

C.7834Mbps

D.1958Mbps【答案】CCO4S10O6C4Z5I3H6HH6D10O7S2Q1W5H3ZN7U4H6I1K9Y9W989、通道是一种特殊的()

A.处理机

B.I/O设备

C.I/O控制器

D.存储器【答案】ACV6S10B7W4H6R9B3HY10U9I2C6U5G8D2ZA1C6V10Y5Y3S5M790、索引式文件组织的一个主要优点是()。

A.不需要链接指针

B.能实现物理块的动态分配

C.回收实现比较简单

D.用户存取方便【答案】DCV9A4F7S5K9H9G10HK9N5Q3E4U3P8J6ZQ2R10P6I8B8S10Y591、文件系统的主要组成部分是()。

A.文件控制块及文件

B.I/O文件及块设备文件

C.系统文件及用户文件

D.文件及管理文件的软件【答案】DCQ10D8N8W1S10W7G6HF8H1Y5X2J4F2Y8ZU5P10S8Z9O3K4C592、IPv6邻居发现协议中的路由器发现功能是指()。

A.主机发现网络中的路由器的IPv6地址

B.主机发现路由器及所在网络的前缀及其他配置参数

C.路由器发现网络中主机的IPv6地址

D.路由器发现网络中主机的前缀及其他配置参数【答案】BCB6A10O5Y1F1M4N5HC8D3A5U7Y3G7P4ZD2E10A8L10Q7Y2M193、某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括()。

A.该计算机设置的本地DNS服务器工作不正常

B.该计算机的DNS服务器设置错误

C.该计算机与DNS服务器不在同一子网

D.本地DNS服务器网络连接中断【答案】CCX5Q10J3X9U2B9Z10HD4I8V5F4C1R8Y3ZC9F8E7E3A8J5Q294、在请求分页存储管理系统中,若采用FIFO页面淘汰算法,则当分配的页面数增加时,缺页中断的次数()。

A.减少

B.增加

C.无影响

D.可能增加也可能减少【答案】DCM8B7A1J1P8C7B5HA7P10Q10P10R4I7E10ZI4Y2J1Q9Z4S8A695、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:()

A.包膜浸润

B.血管侵犯

C.两者均有

D.两者均无【答案】CCN1A5R7W10M5N3G8HC4P6N7M7E6Z9X8ZW10P1A2K9G5O5Q396、“云安全(CloudSecurity)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括()。

A.包过滤防火墙

B.并行处理

C.未知病毒行为判断

D.网格计算【答案】ACD2L1A5L3C8T8F1HG5O1V1W7H7R5V8ZO4P6Y7S10N7U3M397、HDLC常用的操作方式中,只能由主站启动的是()。

A.异步平衡模式

B.非平衡异步响应模式

C.非平衡正常响应模式

D.A,B,C都可以【答案】CCY6J7V10N5C5J8V2HV6E3N5C3R1R5U4ZM4Z2F7T4R10L2H898、应用虚拟化不能解决的问题是()。

A.应用软件的版本不兼容问题

B.软件在不同平台间的移植问题

C.软件不需安装就可使用问题

D.软件免费问题【答案】DCH5V7A9B10M2K6O5HM4N1J3J4W2I7C7ZS9X9T10U5A3I9C399、计算机系统中,虚拟存储体系由()两级存储器构成。

A.主存一辅存

B.寄存器一Cache

C.寄存器一主存

D.Cache一主存【答案】ACT6B8R3X2Y6P3W4HE10E10Q5T6N9R7O1ZO7P2C5W6M5R10H10100、需要刷新的存储器是()。

A.SRAM

B.DRAM

C.ROM

D.上述三种【答案】BCV5J3M2J3C9P1C5HV2G1D8M6K3I3F6ZK9F6V1L6Q10M2Y9101、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。

A.需求分析

B.概念结构设计

C.逻辑结构设计

D.物理结构设计【答案】CCB8R4Q1V3T9G1E1HJ1W8D6Y3I3T9V5ZB1Q2B9O4C6N1K6102、链表不具有的特点是()。

A.插入、删除不需要移动元素

B.可随机访问任一元素

C.不必事先估计存储空间

D.所需空间与线性长度成正比【答案】BCQ3A5H8Y5O8Y4R1HF3R2R9E9K9Y5O3ZN3G10X4O9T8L7Q5103、计算机中的执行过程是()。

A.①②③④

B.①④②③

C.④③②①

D.①③②④【答案】BCQ5K10E2V5U3E9U10HY10N2U7G2Q6Z2D3ZE5F10R9D7X9C9O5104、正在运行的进程在信号量S上作P操作之后,当S<0的时候,进程进入信号量的()。

A.等待队列

B.就绪队列

C.后备队列

D.提交队列【答案】ACO6Z8L8F6B3Q6B2HD10R2L5U10D8W2D1ZM1N4R5H4K8R1H5105、在Internet上用TCP/IP播放视频,想用OSI模型传输层的最快协议,以保证没有延迟,要使用()。

A.TCP的低开销特性

B.TCP的高开销特性

C.UDP的高开销特性

D.UDP的低开销特性【答案】DCJ4M10S4M8W3J4E5HD8J2F5X9W10N10Q3ZB2A5V3U1J6P9D7106、电子邮件服务使用SMTP协议发送电子邮件,默认端口号是(请作答此空),POP3协议接受电子邮件,默认端口号是()。

A.23

B.25

C.80

D.110【答案】BCR8R8O1C4X5P7O1HV4I5M6W6O4G6L5ZF8M4W10U9S2Q8N6107、总线只能以下列方式中的()方式传递信息。

A.串行

B.并行

C.先串行后并行

D.串行或并行【答案】DCW6A1A3F6Q2Y7Y1HR3W7D4Q8D3X4J9ZE2Z2Q10H8M6Y6N3108、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是()。

A.决策树算法

B.关联算法

C.归回分析

D.聚类分析【答案】BCB1C7I7K2X3R8C3HX9E2N2U4K6N5X1ZJ1F10E7M9E9V5Q10109、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。

A.创造条件,攻击相应的服务器

B.快速入侵互联网用户的计算机

C.将正常网站的域名解析到错误的地址

D.以上都是【答案】CCJ7F5D8L7J1X1U10HS3C1N3Q5C3K1B4ZC5L3J4K9E5I10T8110、对线下零售而言,做好大数据分析应用的前提是()。

A.增加统计种类

B.扩大营业面积

C.增加数据来源

D.开展优惠促销【答案】CCV1T7U5S10Q6H10U8HZ4I7G3T6Y3A4G1ZW1Q3P8K1R1F3J1111、POP3使用端口()接收邮件报文

A.21

B.25

C.80

D.110【答案】DCK1P4T4H9K10T1X9HB1P10E2J7Q2X4W2ZX8M8Z5N3R3P5F3112、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为()。

A.4:1

B.2:1

C.1:1

D.1:4【答案】BCV10L2R2M9C5V5Q7HQ3V5R10E4V10S3A6ZX5O8T8S5Z1P9X2113、堆排序是一种()排序。

A.插入

B.选择

C.交换

D.归并【答案】BCF10T3W10L5M10S4V4HZ3W1W2W6X7Q5I6ZL5T8F3Y3V1N8Z10114、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA568A规定的线序为(),而EIA/TIAT568B规定的线序为(请作答此空)。

A.橙白橙绿白蓝蓝白绿褐白褐

B.蓝白蓝绿白绿橙白橙褐白褐

C.绿白绿橙白蓝蓝白橙褐白褐

D.绿白绿橙白橙蓝白蓝褐白褐【答案】ACM4L10H6J8K2S7A5HJ6O2C9B8G2T8G10ZO8V4G2O4U9Q2S4115、栈和队列共同具有的特点是()

A.都是先进后出

B.都是先进先出

C.只允许在端点进行操作运算

D.既能先进先出,也能先进后出【答案】CCP4U4F4K9C9R3Z3HC5G7W10Q1V4S2K2ZW5T2N7J8V5O4N1116、以下关于端口隔离的叙述中,错误的是()。

A.端口隔离是交换机端口之间的一种安全访问控制机制

B.端口隔离可实现不同端口接入的P

C.之间不能互访C端口隔离可基于VLAN来隔离

D.端口隔离是物理层的隔离【答案】DCW4U1H4T3Q3T1G9HY10A2F6H6H4J7M5ZQ1X10L9I8B4V2T10117、SQL语句中删除表的命令是()。

A.DeleteDbf

B.EraseTable

C.DeleteTable

D.DropTable【答案】DCE2J1O7N9H5G9L8HK7S10L2V9D1M7Q9ZN5L7T9K5O6P10F9118、同步控制常用于()作为其主要控制方式。

A.在速度差异比较大的器件之间

B.微型机的CPU控制中

C.组合逻辑控制的CPU中

D.在速度基本匹配的高速器件之间【答案】DCZ4H10N8O2M1L4O9HK4O9Q2F8Y1E9Z5ZB5J7A8E7U3S10T8119、为了便于实现多级中断,保存现场信息最有效的方法是采用()。

A.通用寄存器

B.堆栈

C.储存器

D.外存【答案】BCZ8C1G2Y3W2I5K2HE1M5K3L3S10U10O4ZT9F8F9H2U10B8O2120、IP地址是一串很难记忆的数字,于是人们开发了(),该系统给主机赋予一个用字符组成的名字,并负责IP地址与名字之间的转换。

A.DNS域名系统

B.WINDOWSNT系统

C.UNIX系统

D.FTP系统【答案】ACE4E1V6Q6V3P1D6HZ5V7H9Z10W5E8T2ZS1M7T4B1J9D6T8121、在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从"回收站"恢复。

A.Ctrl

B.Shift

C.Alt

D.Alt和Ctrl【答案】BCV9I6X5B6W6U9L1HX3Y1H8D8B1C9S2ZF1N10W1B9C1T2X2122、对于一棵排序二叉树()遍历可以得到有序序列。

A.前序

B.中序

C.后序

D.都可以【答案】BCW6C4L8H8T9Q2T6HV1R9V3P2S7A6Q1ZT9L3L2Q6O1W10R10123、以太网控制策略中有(请作答此空)种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是()

A.2

B.3

C.4

D.5【答案】BCT10F5G1B8U6O5X1HT10U1Q4Z10W9O8Y1ZV1K6M9E3D4R2K3124、DSL使用什么传输介质?______

A.光缆

B.同轴电缆

C.无线射频

D.普通铜线【答案】DCS2F7U6A2I1E2F1HP7Z5T6T5B7Y7S8ZF7W5S4Q8S5P1R10125、主机、外设不能并行工作的方式是()。

A.程序查询方式

B.中断方式

C.通道方式

D.以上都不正确【答案】ACP2A1F5D10A10Y1I8HF10Q2B10C3H9U6Z5ZY7E8E10G6K8O9Y9126、在下面的I/O控制方式中,需要CPU干预最少的方式是()。

A.程序I/O方式

B.中断驱动I/O控制方式

C.直接存储器访问DMA控制方式

D.I/O通道控制方式【答案】DCP2K1D10Z9W9J5W7HB4L5I9Q2C3L9W5ZI5P10P1S10X6L2U5127、ICMP是TCP/IP网络中的重要协议,ICMP报文封装在()协议数据单元中传送。

A.IP

B.TCP

C.UDP

D.PPP【答案】ACD3H1C3F5W8F9N2HO10E4V8G2O6Y8C1ZV1C7H7K4N4S9F7128、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。

A.n在m右方

B.n是m祖先

C.n在m左方

D.n是m子孙【答案】CCM8Z6I3D6E2K4Q2HY10I2A8T2E4Y4O1ZV4M8J6A3G8D2N7129、下面的地址类型中,不属于IPv6的是()。

A.单播

B.组播

C.任意播

D.广播【答案】DCK9E4O9Z4D3J1S3HC2Y6T3L1T2E7N2ZS6O10F8D4A6P3N6130、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用()来验证签名。

A.发送方的私钥

B.发送方的公钥

C.接收方的私钥

D.接收方的公钥【答案】ACA10T4L5H10I10C6P10HC8K3Z6G2R10E5X4ZA10S5L7L3V9W3T2131、UTM(统一威胁管理〉安全网关通常集成防火墙、病毒防护、入侵防护、VPN等功能模块,()功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。

A.防火墙

B.病毒防护

C.入侵防护

D.VPN【答案】CCZ10Y7A4X1F2G6D1HU8V10A8W5G1L8V1ZW7D2C7I1T3T3Q2132、如果进程PA对信号量S执行P操作,则信号量S的值应()。

A.加1

B.减1

C.等于0

D.等于0【答案】BCP1Z5O2J3I7W3K4HT1R6G9I8E3X9Z10ZS7V1F2D8J9T6E2133、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是()。

A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为O(1)

B.线性表实现相对比较简单

C.平衡二叉树的各项操作的时间复杂度为O(logn)

D.平衡二叉树的插入节点比较快【答案】DCU9E3F10G8P8M4Z8HX2M8J6M4B6E8Y1ZK6Q9R6R6V9M3W2134、SQL语句中删除表的命令是()。

A.DeleteDbf

B.EraseTable

C.DeleteTable

D.DropTable【答案】DCG8W7R10J2A4V3X3HX8S10V7W6M4A5L6ZL2R10N6O5V8L3A7135、已知字符“0”的ASCII码为30H,字符“9”的ASCII码前加上一个奇校验位后的数据信息为()。

A.B9H

B.39H

C.89H

D.09H【答案】ACW4P1N8M9D8L10I3HB8E7L6C1V10L8A8ZP8N6N10S4L1G6J8136、CPU程序和通道程序可以并行执行,并通过()实现彼此间的通信和同步。

A.I/O指令

B.I/O中断

C.I/O指令和I/O中断

D.操作员干预【答案】CCE7T3P3V4H5A8Q8HN5T1N5U9W6N6W9ZU7U8I1E7T1O10J6137、计算机系统中表征系统运行状态的部件是()

A.PC

B.IR

C.B.IRCI

D.PSWR【答案】DCM3W3N1Y7P4F1T7HD5A6G3Y4P2H9V6ZB5Y5E5U1A1W5L6138、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁X和共享锁S,下列关于两种锁的相容性描述不正确的是()。

A.X/X:TRUE

B.S/S:TRUE

C.S/X:FALSE

D.X/S:FALSE【答案】ACJ7R4C9K9H4A10Q2HG4Y1V3Y2E7X6U9ZY6T5U9C8Y9U6N1139、以下哪一个不是栈的基本运算()。

A.删除栈顶元素

B.删除栈底元素

C.判断栈是否为空

D.将栈置为空栈【答案】BCQ10I5X8L10F5Z9U8HM6E4C8U5U3L1E3ZL3N2V2Y10Y6T3E1140、运行(49)不能获取本地网关地址。

A.tracert

B.arp

C.ipconfig

D.netstat【答案】BCC10H1B3H10G3J2O1HT7Z5O5G6G1K1W3ZG9Y3M1K3F4Z4G5141、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。

A.全相联映射

B.直接映射

C.组相联映射

D.混合映射【答案】ACK8M9W8P6W8R1J3HW10H3Y10I4Q7S8B6ZX9M6D3R9J2Q3B4142、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。

A.43512

B.12345

C.54321

D.45321【答案】ACV5J10F6B9D7F8D5HA7O8P3D9J7K1J5ZO8T3D1E3Q10V2W5143、以下关于负载均衡的描述中,不正确的是()。

A.负载均衡并不会增加系统的吞吐量

B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行

C.负载均衡通常由服务器端安装的附加软件来实现

D.负载均衡可以使用户只通过一个IP地址或域名就能访问相应的服务器【答案】ACE8A8J7E7W3J7P8HD5H3A5U8E7F7R7ZL7V6T7V1B1L6I5144、可变分区存储管理在收回一个空闲区后,空闲区数目可能会()。

A.增加一个

B.减少一个

C.保持不变

D.上述A.B.C都有可能【答案】DCJ4N9U2P7R6G8T1HB6U7Q1J6Q2F2T2ZD8P7M3K4U3I6B5145、已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。

A.2

B.3

C.4

D.5【答案】BCA3C5Z1V6H5B3O2HI1X10V5A5X10X5T1ZX3Q6I4R6V10T4F3146、调制解调器(Modem)的功能是实现()。

A.模拟信号与数字信号的相互转换

B.数字信号转换成模拟信号

C.模拟信号转换成数字信号

D.数字信号放大【答案】ACI9C8M3G3I2C2E3HU10X10H3R1V1X7W1ZD2V6K9Q6Q8O9U1147、SMTP协议被封装在(请作答此空)协议中,默认侦听的端口号是()。

A.TCP

B.UDP

C.ARP

D.SNMP【答案】ACU10B8T3W3A4M4F1HB6T6V9W5T7O9X7ZO7Y4N9R5X5T10C6148、KMP算法的特点是在模式匹配时指示主串的指针()。

A.不会变大

B.不会变小

C.都有可能

D.无法判断【答案】BCY6F2F4F5S4T1W5HL2V4I8W9L1M1S9ZA9I8S9X7X9L9Q1149、集线器和路由器分别运行于OSI模型的()。

A.数据链路层和物理层

B.网络层和传输层

C.传输层和数据链路层

D.物理层和网络层【答案】DCD6D10P5T2G3V4F1HN4K9S3D8U2Q1G4ZN3V5K9R6P8A1B8150、一作业进入内存后,则所属该作业的进程初始时处于()状态。

A.运行

B.等待

C.就绪

D.收容【答案】CCN3X2B2H10X10L9R10HG8T9Q3C9X4Q2Q10ZG1K7B3S7P2O7V7151、动态主机配置协议(DHCP)的作用是();DHCP客户机如果收不到服务器分配的IP地址,则(请作答此空)。

A.分配一个网段的地址

B.继续寻找可以提供服务的DHCP服务器

C.获得一个自动专用IP地址APIPA

D.获得一个私网地址【答案】CCR6G7J3P8G3X5T1HX9R8Q6W5P3R6F4ZM2D9E2C10V2Q4G2152、利用软件实现汽车、飞机模拟驾驶训练的主要技术是()。

A.虚拟现实

B.高速计算

C.数据处理

D.微波通信【答案】ACV9E3H4H5F2O3S3HO4J9X10S10A1A4S2ZV1K1O9E10B2M5E4153、载波E1信道的数据速率是

A.2.048Mb/s

B.8Mb/s

C.34Mb/s

D.565Mb/s【答案】ACU9Q10Q4W4H8F6O4HV1M10C8C4N9S8W5ZA9M7O3V5Z9K4Z3154、在中断响应过程中,CPU保护程序计数器的主要目的是()。

A.使CPU能找到中断服务程序的入口地址

B.为了实现中断嵌套

C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处

D.为了使CPU与I/O设备并行工作【答案】CCP4K8T1O6L5J7R4HS8G4S7Z1P9Z6L1ZF9R6K2K6Y8D2R6155、以下木马程序的描述中,正确的是()。

A.木马程序主要通过移动磁盘传播

B.木马程序的客户端运行在攻击者的机器上

C.木马程序的目的是使计算机或者网络无法提供正常的服务

D.Sniffer是典型的木马程序【答案】BCQ5C4K1V4N1E2Q10HF9O10W7J10G3N2J10ZW5Q3Q9K8G9T4S7156、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是()。

A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的

B.在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务

C.协议的实现保证了能够向上一层提供服务

D.OSI将层与层之间交换的数据单位称为协议数据单【答案】DCT7A3U10Q9Z1C6I9HI7A10L6U10I9Q1T6ZG6N9B3M2G2Q6W6157、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。

A.16

B.46

C.48

D.4366【答案】BCB8I6Q2X7W2L10D9HV8L5Q2A2Q2H2S10ZZ8G6F3A1O7P10L10158、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。

A.A,D,C,R,F,Q,M,S,Y,P,H,X

B.P,A,C,S,Q,D,F,X,R,H,M,Y

C.F,H,C,D,P,A,M,Q,R,S,Y,X

D.H,C,Q,P,A,M,S,R,D,F,X,Y【答案】DCX6P2A6N4J10I2C1HR9Y5H1J1E2N5J2ZR7I3G4D8Q1D9W6159、以下不属于计算机系统三级存储器结构的选项是()。

A.高速缓冲存储器

B.主存储器

C.CPU寄存器

D.辅助存储器【答案】CCR7W10A10F5D3H3B1HI10O8V7Q3N6A1M3ZJ2S3V3N8C2X10H5160、在独立编址方式下,存储单元和I/O设备是()来区分的。

A.不同的地址代码

B.不同的指令或不同的控制信号

C.不同的地址总线

D.上述都不对【答案】BCS4J5X4F6X2D7X2HK1G10T9K6L4K3J7ZG1C3C8Z4J5F1L3161、主机地址4/28所在网段的广播地址为()。

A.2/28

B.6/28

C.7/28

D.8/28【答案】CCU9X8U9W7P4M7S7HE10T2R3L3D2O6H5ZH3P10J1X10G1F5W7162、关于微指令操作控制字段的编码方法,下面叙述正确的是()。

A.直接控制法、最短编码法和字段编码法都不影响微指令的长度

B.一般情况下,直接控制法的微指令位数多

C.一般情况下,最短编码法的微指令位数多

D.一般情况下,字段编码法的微指令位数多【答案】BCW5I7N8J4U7Y1F5HF2Y3F1K5A10J8S4ZV7N6Q10X5W4Y7X9163、汇编语言源程序变换成机器语言目标程序是经()来实现的。

A.编译程序解释

B.汇编程序解释

C.编译程序翻译

D.汇编程序翻译【答案】DCH3Q9L3G1O4Q9S8HY3C10J1O3R9X5X1ZY1J5U9N10L9B3A9164、现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是()。

A.宿舍编号

B.学号

C.宿舍地址,姓名

D.宿舍编号,学号【答案】BCJ4U4U4S1Z5M7M3HD4Q8J5D10Q10D7M7ZH8I1R7D6K3O2Q9165、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。

A.对比配置法

B.自底向上法

C.确认业务流量路径

D.自顶向下法【答案】ACL7R9P1H3V4L2Z8HT9U9V2K5N2E4U7ZD10J1O6C9G3C2D7166、设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。

A.小于等于m的最大偶数

B.小于等于m的最大合数

C.小于等于m的最大奇数

D.小于等于m的最大素数【答案】DCM7G7B3T3K2B7S7HE5O10O2J5O8B8A5ZN2G8K4O5R9G3O8167、下列关于计算机病毒的说法中,正确的一条是()

A.计算机病毒是对计算机操作人员身体有害的生物病毒

B.计算机病毒将造成计算机的永久性物理损害

C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序

D.计算机病毒是一种感染在CPU中的微生物病毒【答案】CCQ2D4C8Y4D6V3W8HM3F8P3A9H9R5J9ZS10D9Q5L6G6D8D10168、如果事务T获得了数据项Q上的排他锁,则T对Q()。

A.只能读不能写

B.只能写不能读

C.既可读又可写

D.不能读也不能写【答案】CCR3F8G6W3G3Z7G4HQ5L9G9T1F5A2T5ZC4G2B5K7W8R3G4169、HTIP协议定义的是()之间的通信。

A.邮件服务器

B.邮件客户和邮件服务器

C.Web客户和Web服务器

D.web服务器【答案】CCI2Z3R10O10B2K3H5HY9L8N10P9R7P3F4ZC5L8J4A6X8M5M1170、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。Ⅰ.页面大的好处是页表较小;Ⅱ.页面小的好处是可以减少由内碎片引起的内存浪费;Ⅲ,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。

A.Ⅰ和Ⅲ

B.Ⅱ和Ⅲ

C.Ⅰ和Ⅱ

D.Ⅰ和Ⅱ和Ⅲ【答案】CCO2Z10A10G2L1P4B5HC5B1M9Q5X7P7W6ZB4Y10Z7I8E7V5F5171、在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键值11,所需的关键码比较次数为()。

A.2

B.3

C.4

D.5【答案】CCW4H8N6P4C5Z3M3HR8V4X9C6O3W1M1ZS3T4B7Y4A8M10M1172、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。

A.应用程序员

B.系统程序员

C.操作系统

D.硬件设计人员【答案】CCV6D8I8U7E8S4I3HO5M5Z6P7C1M7R2ZO1O4Y10M8Y1X5X2173、DDOS攻击破坏了()。

A.可用性

B.保密性

C.完整性

D.真实性【答案】ACX4T3Z6R1Z9L2L6HW1V8H10W7B5F5W7ZD8L7H7R4F2Q2G9174、以太帧中,采用的差错检测方法是()

A.海明码

B.CR

C.FEC

D.曼彻斯特码【答案】BCU4R2F1Q6Z7D10G1HA1D6I3K6Y9O10M7ZK8D9J5N5O3A8G9175、传送在线视频等实时性要求比较高但准确性要求相对较低的数据时,可以考虑在传输层采用协议()。

A.GGP

B.IP

C.ICMP

D.UDP【答案】DCG10W2E8V10S10C5D5HG3Z2H1O9T6A1Z2ZI1E9S10Z8M6H2O6176、下面给出的网络地址中,属于私网地址的是

A.14

B.23

C.3

D.5【答案】ACT4R6X2D1O7Q4X4HU4A4M9U6W8F6P1ZC1R8O2J1S5Q4M4177、软盘不能写入只能读出的原因是

A.新盘未格式化

B.已使用过的软盘片

C.写保护

D.以上均不正确【答案】CCC5W1J7E7S10V6U7HW7L1U4R9X9E7M4ZX3C2B7D10F10V10I4178、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。

A.计算机的用途分类

B.计算机的使用方式分类

C.信息的形式和处理方式分类

D.计算机的系统规模分类【答案】CCQ5N8N10S7N6F8M5HK2L10V9B9B4V5A2ZD1J2S10Z3V5S4P1179、计算机系统产生死锁的根本原因是()。

A.资源有限

B.进程推进顺序不当

C.系统中进程太多

D.A和B【答案】DCH7I6F7I4V7E4F6HT10R3A9C7V8V4M3ZX1Q1V2F7Y2W5Y3180、设用数组A[1,n]作为两个栈S1、S2的共用存储空间,对任一个栈,只有当数组A[1,n]全满时才不作入栈操作,则分配这两个栈空间的最佳方案是()。

A.S1的栈底位置设为1,S2的栈底位置设为n

B.S1的栈底位置设为n/2,S2的栈底位置设为n/2+1

C.S1的栈底位置设为1,S2的栈底位置设为n/2

D.S1的栈底位置设为n/2,S2的栈底位置设为1【答案】ACH9K5U5L10K9Z5W2HK4V10Y3U4S5R6L4ZE1G8P4T10N8Q9W10181、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。

A.停止CPU访问主存

B.周期挪用

C.DMA与CPU交替访存

D.以上无正确选项【答案】CCF10J1B2I2X9S3N9HG5Q1T4K3R9E1T2ZX7K9L8B7Q9T10T3182、现代计算机中采用二进制数制是因为二进制数的优点是()

A.代码表示简短.易读

B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算

C.容易阅读,不易出错

D.只有0、1两个符号,容易书写【答案】BCP10R1P10W1P10X9U3HD10G2O3X8T5T7D7ZV4W4G1K5X9Q5L9183、磁盘存储器的记录方式采用()。

A.归零制(RZ)

B.不归零制(NRZ)

C.调频制(FM)

D.调相制(PM)【答案】CCM1Q10O4L8M3P10P7HW2S5W8E4Q5N4D6ZW1N5S1J4E5E3Q9184、EMA阳性见于:()

A.梭形细胞恶性黑色素瘤

B.间质肉瘤

C.单相型滑膜肉瘤

D.梭形细胞血管肉瘤【答案】CCA4G4U1N3Q1W2P7HN8H1P7T5Z5C5N7ZA3W1A2G8I9S4W10185、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?()TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?()

A.接收方指明接收数据的时间段

B.限制发送方的数据流量以避免拥塞

C.表示接收方希望接收的字节数

D.阻塞接收链路的时间段【答案】CCS2Y8C3K7C2Y1T4HY7M5L8M8E9F10T6ZV10W8Y10P1G4K2G8186、CPU的基本功能不包括()。

A.指令控制

B.操作控制

C.数据处理

D.数据通信【答案】DCF3Y8C1U1H6F10G8HD4M6U3K3V8N6W2ZJ5G7T7S10G10M4D6187、在网络分层设计模型中,实现高速数据转发的是_()

A.工作组层

B.主干层

C.汇聚层

D.物理层【答案】BCW9K8Y7T7R6R5E10HJ8X2T5D7G7I9U10ZE6W8X4R2I9S6M5188、海明码可以发现两位错或者纠正一位错,其码距为()。

A.2

B.3

C.4

D.3或4【答案】BCI6E9X6O6F2H5P9HP5W3Q1U5S4K6E5ZH6E4D7B4C9N6E6189、如果客户机收到网络上多台DHCP服务器的响应,它将(请作答此空)DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用()为源IP地址。

A.随机选择

B.向响应最先到达的

C.向网络号最小的

D.向网络号最大的【答案】BCU4H10G8J1I7X6H4HA9S3S3L6W5N3W1ZK3D9G8O4N6J8K6190、以下说法中错误的是()。

A.动态RAM和静态RAM都是易失性半导体存储器。

B.计算机的内存由RAM和ROM两种半导体组成。

C.ROM和RAM在存储体中是统一编址的。

D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】DCX2K9Z6G9Q2C6Q8HX1V10W7B2V1E1U10ZE8V7L5G9U1C10X4191、某一RAM芯片,其容量为256×8位,除电源和接地端外,该芯片引出线的最小数目应是()。

A.23

B.25

C.18

D.19【答案】CCS6J3F6S8I5T6J9HT4U2C4B3O3O9B4ZA7S2B5Z5E5U10Q9192、进程调度时,下列进程状态的变化过程哪一项是不可能发生的()

A.阻塞挂起->阻塞

B.就绪挂起->就绪

C.就绪挂起->阻塞挂起

D.阻塞挂起->就绪挂起【答案】CCR3Z7U7U5O10O2W9HU7X3G6L1A8M8D1ZS5A10W7M6Z8U6E5193、在文件系统中,要求物理块必须连续的物理文件是()。

A.顺序文件

B.链接文件

C.索引文件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论