2022年全国国家电网招聘(电网计算机)考试题库模考300题及下载答案(吉林省专用).docx
-
资源ID:65082867
资源大小:79.60KB
全文页数:81页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库模考300题及下载答案(吉林省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、补码除法中,根据()上商0。A.余数为负B.余数的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号不同【答案】 DCB2K8Z7W2K10C10O2HZ2A9V2A5U7U5T7ZO8D6G8P7I8S5C72、讨论树、森林和二叉树的关系,目的是为了()。A.借助二叉树上的运算方法去实现对树的一些运算B.将树、森林转换成二叉树C.体现一种技巧,没有什么实际意义D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题【答案】 DCP9O8B7O8A10A7R6HM3Z5E1T10X2L6G8ZS2W1S3L4G9S9R73、按网络的范围和计算机之间的距离划分的是( )。A.WindowsNTB.WAN 和 LANC.星型网络和环型网络D.公用网和专用网【答案】 BCU3Z1F8B10R7B3E4HX7C6N1V3R3Q5D5ZO2N4E9S3X3D6Z64、以下关于电子邮件系统的叙述中,正确的是_。A.发送邮件和接收邮件都使用SMTP协议B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议D.发送邮件和接收邮件都使用POP3协议【答案】 BCS5S3Q9X9H2U9X8HB6H1U7W3O10S4Y4ZU2E5N5J8W5N2T105、PING 发出的是( )类型的报文,封装在(请作答此空)协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACR1N10G10Q7H5S9Z6HM5K4Z2O5D6S8S4ZY6V5V3E7B9H3V16、下列关于总线说法错误的是()。A.如果系统中有多个部件,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】 DCU1M2T4M4H9R1P6HK7I9Y9V10V3J5G4ZN4A7P2D2G10T7C67、下列关于舍入的说法,正确的是()。.不仅仅只有浮点数需要舍入,定点数在运算时也可能要舍入.在浮点数舍入中,只有左规格化时可能要舍入.在浮点数舍入中,只有右规格化时可能要舍入.在浮点数舍八中,左、右规格化均可能要舍入.舍入不一定产生误差A.、B.、C.D.、【答案】 CCU9O3D6B4Y8N8S6HV4R2Z9F1G10W10E4ZK4D7K5E2Z10X1P58、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答案】 CCK1H10H5J3M4Q2R2HN3L3Q10I8G2E1H7ZN9G2C4V5E3C8A79、CPU 是一块超大规模的集成电路,其主要部件有( )A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组【答案】 DCF8Q4Y4E6U5Z1T7HW5T3I1O8Y7J7Y9ZU8Y9U1H2F3J9J210、运算器的主要功能是A.算术运算B.逻辑运算C.算术运算与逻辑运算D.函数运算【答案】 CCL8H4E8S9W4Z6H6HF10L8B10G1V7H8G8ZG6E3X1T3W2F5S211、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。A.7KBB.8KBC.9KBD.16KB【答案】 CCL5S3E7Z4R10M3K5HJ3L1W2L9P10L6T10ZC8E8G5O3Q6M1O112、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCL2H4I3I1L7T10O7HI6V7Y10T5K4P7R3ZL3C3D6S3M7O9S213、最佳适应算法的空白区是( )。A.按大小递减顺序排序的B.按大小递增顺序排序的C.按地址由小到大排列的D.按地址由大到小排列的【答案】 BCM7D7P2Q4K7W6R3HZ7V1S9C5H2A2R6ZB8T3J1S3O8U2W914、SQL 的“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中( )。A.索引键值不可分解B.索引键值都是惟一的C.没有重复元组D.没有重复列值【答案】 BCB3Y6I10V4K2A8E2HU5Y2X3T3B6I4H1ZO2W5R4K10Y7A10V615、主板上CMOS芯片主要用途是()。A.存放基本输入输出系统(BIOS)程序B.管理内存与CPU的通讯C.存储时间、日期、硬盘参数与计算机配置信息D.存放引导程序和质检程序【答案】 CCP8V1A2H6C8B5Z1HJ5Y1Z6Y3Y1K5C7ZU8F10Y10R2F3P4G416、对数据表进行筛选操作,结果是()。A.将满足条件的记录和不满足条件的记录分为两个表进行显示B.显示满足条件的记录,并将这些记录保存在一个新表中C.只显示满足条件的记录,不满足条件的记录被隐藏D.只显示满足条件的记录,将不满足条件的记录从表中删除【答案】 CCK8V6Y3W9L8S4P3HA8M9K3P6V5L1Y9ZN2K6Y3G1B1U10A1017、利用查询在数据库中改变、插入、创建或删除数据集,称为( )。A.选择查询B.操作查询C.参数查询D.交叉表查询【答案】 BCK2H3K2Q10R2S8L1HQ7Y2B9Z1X1A9N4ZK6Z2Y5N5N3H3I1018、零地址指令的操作数一般隐含在()中。A.磁盘B.磁带C.寄存器D.光盘【答案】 CCT5F3O1B7Q1F9W6HJ10X8H7I3W8O5N5ZA10S5D4W8T6E1I319、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【答案】 ACL6Y1Q10G6Q4Z3Y10HK5K10M4G8U9B7T6ZG7N10K8Z5N8Q6H620、构成运算器需要多个部件, 不是构成运算器的部件。A.加法器B.累加器C.地址寄存器D.ALU(算术逻辑部件)【答案】 CCB9G1A5M8K6T10S1HQ9Q8V3Y1G10P8I9ZV5C9D1O8K5E9G421、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。A.该机在CPU中一次可以处理32位B.该机最长可使用4个字节的字符串C.该机以4个字节为一个单位将信息存放在磁盘上D.CPU可以处理的最大数是232【答案】 ACN2L1L8T3C2O1B1HQ5Q7T9Y9S1L8S8ZD9C3J7S3X9C8M1022、设有一个10阶的下三角矩阵A(包括对角线),按照从上到下、从左到右的顺序存储到连续的55个存储单元中,每个数组元素占1个字节的存储空间,则A54地址与A00的地址之差为()。A.55B.19C.28D.10【答案】 BCW3C6H4C2G7G3A5HF9Z2L5N2I2O10K5ZS8J6T2E10A2R6M323、在32位处理器上,假设栈顶指针寄存器的当前值为0×00FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)后,栈指针的当前值为()。A.0×00FFFFE4B.0×00FFFFE6C.0×00FFFFEAD.0×00FFFFEC【答案】 ACN9W10M1K7Y2F6A4HZ2E4C5G5J4X7H3ZQ6N7L7X10K4B5M624、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。A.发生错误的概率小B.附加的冗余信息量少C.字符或组传送,间隔少D.由于采用CRC循环码校验【答案】 BCF10K6Y7R4Z3M1B5HP4W9K6W8V6P8S9ZG8H8L7Z7T1P8E625、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】 BCB5I4O9Z10T1S4D8HM1J1D6D2P8H1B8ZB7E2P6E8P3L6C826、若需在 O(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排序方法是( )。A.快速排序B.堆排序C.归并排序D.直接插入排序【答案】 CCJ3L8Q8T3W6D10Z5HY3T3R2H1O10J8V5ZR9S6K4V7N4K8E227、有一个有序表为1,3,9,12,32,41,45,62,75,77,82,95,100,当折半查找值为 82 的结点时,( )次比较后查找成功。A.11B.5C.4D.8【答案】 CCY3K5I2E3W6J1L6HF6B5F2Y5V7C9G5ZQ3V2P5N7U5P6H1028、国际上对计算机进行分类的依据是()。A.计算机型号B.计算机速度C.计算机性能D.计算机生产厂家【答案】 CCD6A1D4H8A3I1O1HV10A5V1V2A10M3R10ZX4A5F10H5H4C10L829、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案】 DCC9V1K2D10J3L10C7HC6J5H5L6T5G6U7ZB9K5T3R10H5U1V230、数据库触发器用于定义()。A.安全性控制B.完整性约束条件C.数据存取范围D.死锁的处理方法【答案】 ACN6N9N10A8T7R9Y10HU4S1Z5W9V6N4U1ZV10V8W8B8I10T1Q1031、微程序控制器中,机器指令与微指令的关系是( )A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 BCO6N3R4L9T10B3O8HK9K5L7U1F3Y6C10ZJ5G3T8O9X9K4M732、DBMS 中实现事务原子性的子系统是( )。A.完整性子系统B.恢复管理子系统C.事务管理子系统D.并发控制子系统【答案】 CCW9D3G4X1I10V3R4HR6N7E3U10W2G5V2ZU1Q8U9T2R10B8D733、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCI10S8L1U3E7S1U4HU3J1M10H1L7A10A1ZC5X4L6V10X2I6L634、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。A.实体完整性B.参照完整性C.用户定义完整性D.域完整性【答案】 ACG1J4N8D2V7X1Y5HO7B1G4T3R9K1H7ZW1H5A10H1Z2X4G535、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】 BCO1Q6W7L8Z1Q5Y10HK3U6I9X7M8X1J8ZV6P7B10T4X1S5K1036、二叉排序树中,最小值结点的()。A.左、右指针均为空B.左、右指针均不为空C.左指针一定为空D.右指针一定为空【答案】 CCQ4C9T8H10G6H4F5HN10G1R1C2D3N7Y6ZU6K10F10O10U2Q8J937、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相对固定在地址的某部分D.可以随意在地址的任何地方【答案】 DCV6U7C5R2S2C10O10HB8H3W6L6G7D10X10ZL10B5A7Y1F4W4L438、三个可靠度R均为0.8的部件串联构成一个系统,则该系统的可靠度为()。A.0.240B.0.512C.0.800D.0.942【答案】 BCC6H5K9K2X4Y1Q6HU8A5Q7S1V9Q7U1ZX1Y6H4R8L2H10A439、关于全国铁路营运历程规划,下列说法正确的是( )。A.到2020年,全国铁路营业里程达到约15万公里,主要繁忙干线实现客货分线,复线率和电化率均达到30B.到2020年,全国铁路营业里程达到约10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到40C.到2020年,全国铁路营业里程达到约10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到50D.到2020年,全国铁路营业里程达到10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到60【答案】 CCA2D8T2E1L7U2Q4HF6E8U6P5G1M2I6ZV2Q8F10W1R5Z9T540、假设执行语句S的时间为0(1),则执行下列程序段的时间为( )。A.0(n)B.0(n2)C.O(n×i)D.0(n+1)【答案】 BCW8V7K7N1M10F10B6HZ2B5S8H8N10A5F10ZA9Z3I10A7H9P6D841、默认情况下,Telnet 的端口号是( )。A.21B.23C.25D.80【答案】 BCR3M10Y9J1R5B8F9HE4E6F10S1X4Y3D7ZZ8L3A1Y1K10B8H842、设在一棵度数为 3 的树中,度数为 3 的结点数有 2 个,度数为 2 的结点数有 1个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有( )个。A.4B.5C.6D.7【答案】 CCZ10A3H8E3D3A1M1HX6D10Y3E1L3V2V9ZZ7M6S4S2K9I10O743、下列关于关系数据语言的叙述中,哪一条是错误的( )。A.关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言B.元组关系演算和域关系演算属于关系演算语言C.关系代数比关系演算具有更强的表达能力D.SQL语言是一种重要的关系数据语言【答案】 CCX10H8I6S3G3H4X3HK10B2I10M9Z3X4X9ZX3F5L9H3H2E6M844、实现虚拟存储器的理论基础是程序的()理论。A.局部性B.全局性C.动态性D.虚拟性【答案】 ACP7X6C9M10X5H3Y3HC9E8H10N5Y10B10N4ZC6F2O9J8Q3L3W745、下面给出的四种排序法中( )排序法是不稳定性排序法。A.插入B.冒泡C.二路归并D.堆积【答案】 DCK2S5H4N5I5O9U1HD9O9T7I10M7W3D4ZW3A7C5H8O8G1H946、()不可能是微指令格式中的组成部分。A.操作码字段B.操作控制字段C.外部条件字段D.下地址字段【答案】 ACY4K4E10T1R10E2G6HI8V1E9A6Z8L7A3ZM7F9I4C2A3Q4Z647、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答案】 CCL3L4F9L8J6Q1B4HX7K6V9T5L10S8O2ZT3W8F10U2T8R1I848、下列有关IGMP说法错误的是(57)A.运行在主机和组播路由器之间B.共有三个版本C.IGMPv1拥有离开组机制D.ICMP是一个组播协议【答案】 CCX2W2Q8O7U9D1H2HD3Z3G3K5B3K7W4ZA2A7I2W2B8W5A849、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCW5E3T7R5R7M10A6HN7J6H5E3L5C9M6ZL1K3E9U5Y9A1L550、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】 DCK2H6S9F2G8U4X6HW2G4T7N3I10T9D10ZK1H4B2P10N2S7J451、中断向量表中保存的是()。A.被中断程序的返回地址B.中断服务程序入口地址C.中断服务程序入口地址的地址D.中断优先级【答案】 BCY7P8H2I9N3M6Y3HZ1J2W1V9W1S5J9ZB1V1Y1T3C8V7X752、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是( )。A.优先权准则B.响应时间快C.截止时间的保证D.周转时间短【答案】 DCJ9F10M4G2Q8Y8G1HR8N1W8W5B10P1M8ZL6T10R5U1W5R10Y953、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCZ7D7W1M8N6T2P7HV6O1U1H9S9B3T3ZZ7O3H3G4F2A7M554、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCJ9J3X9H9N2T6C5HB8W8M7Q7C2B8K7ZW6E8P9K7C4B9N655、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCO2M7L9B6S3R10A10HH6R2O4H9T4R5Y6ZI5V3I1N9P9W5I456、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCK8G1V6W10O10L1G4HE5D5I2K9P7U10P3ZI9G5U6G5R9L1S257、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCN6C9I5I7T3P10C5HR10Z9K2B9A8A5C3ZO3A3H2P9U7N5Q458、下列程序段的时间复杂度为()。for(i=0;im;i+)for(j=0;jt;j+)eij=0;for(i=0;im;i+)for(j=0;jt;j+)for(k=0;kn;k+)cij_cij+aik×bkj;A.O(m×n×t)B.O(m+n+t)C.O(m×t+n)D.O(m+n×t)【答案】 ACE7A6T6I2H3D5B7HV4U5Z10H6K2N10P2ZL3Q2Y3P10H4I5N1059、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A.两者位数相等B.逻辑地址位数多C.物理地址位数多D.无法判断【答案】 BCH6I10O4F9M10P1V9HK7I5J10H2L7U6J6ZS3M3F9N8J7W9Z260、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。A.归并排序B.直接插入排序C.快速排序D.堆排序【答案】 BCE4F1K1W7J9B9I1HY2A10R5X3Y6R9P3ZJ10B2U1Z2O2Z9R761、IEEE802.11g标准支持最高数据速率可达( )Mb/s。A.5B.11C.54D.100【答案】 CCE6V4G2M10Y4A3U7HG2V7F10E6L4D7M7ZA9Q7S10X6V2L4I862、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A.37/12B.35/12C.39/12D.43/12【答案】 ACU10U5M5E7W7M4J8HR8T5Z3K3M5O7M4ZG3J6R2B5Z3M10V863、原码乘法是()。A.先取操作数绝对值相乘符号位单独处理B.用原码表示操作数,然后直接相乘C.被乘数用原码表示,乘数取绝对值,然后相乘D.乘数用原码表示,被乘数取绝对值然后相乘【答案】 ACQ10G8Y6K1P5V6N1HE6Z3M3G3B9F2G6ZD5J3N1U9A8S10V164、从以下有关RISC的描述中选择正确答案()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法指令和浮点运算指令【答案】 DCW5G5W10I5B9X3U8HP4W7O7B8V6N6H8ZN6Z7J1U8B3Q6W565、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCU2U9T1B6P9Z5O7HB3A6M4F5E1O2P2ZK2P10Z5T4K6S5Y366、设有下面4条路由:192.168.129.0/24、192.168.130.0/24、192.168.132.0/24和192.168.133.0/24如果进行路由汇聚,能覆盖这4条路由的地址是()。A.192.168.130.0/22B.192.168.128.0/22C.192.168.128.0/21D.192.168.132.0/23【答案】 CCY3O9O1W4Y7U9B7HP4S1I6D7B10J1K6ZY6B4C4E1B4Q4E967、下列功能中,哪一个最好地描述了OSI (开放系统互连)模型的数据链路层( )。A.保证数据正确的顺序、无差错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择【答案】 ACM8I5H6R2R7L7K7HB1G1R4G9Z8X2Q3ZJ7T9N7A4Z6V8E168、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】 CCQ7C9T8O8Z8T9Y3HL8F6T7X3U7D7O9ZF3I8Z7G9Y5L3B1069、下列关于大数据的分析理念的说法中,错误的是( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】 DCD9C9Z10Q1G8Q9D1HR2V6X1W4H3F9C9ZG7R9O7P10U1J2B470、下列选项中的英文缩写均为总线标准的是( )。A.PCI、CRT、USB.EISA.BISA.CPI、VESA.EISAC.ISA.SCSI、RAM、MIPSD.ISA.EISA.PCI、PCI-Express【答案】 DCI5C1F10A9E10O3G1HG7Q8L6B2E3W1G8ZR10M4O4D7Y7M7J971、在以下认证方式中,最常用的认证方式是( )。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案】 ACK3O10I5C5I4Q8R10HZ2G1U2C4U8I8T6ZX8B2F10X4K4N7T472、大数据相比于传统的数据挖掘,最显著的特征是( )。A.数据量更大B.数据类型更加繁多C.处理速度更快D.价值密度更高【答案】 CCO2F1H7R1V4H3P1HV10E8K6S8C9Y8X5ZL9Z6L6D1C7D6R1073、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCQ2D5B4B5K5I2Q2HH6V9G5B7H7U2K1ZE2E9X3P2W6B1N574、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCD5D3B5R2B1B2M9HA9D4B7T1M8R1P10ZP6U7M9N6T4Y7D975、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。A.(100,80,90,60,120,110,130)B.(100,120,110,130,80,60,90)C.(100,60,80,90,120,110,130)D.(100,80,60,90,120,130,110)【答案】 CCR10S6F4Y3D5T1B2HG5J7B4F1H7V9H7ZS8D4Q7M5H5T2Z376、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCL7D9K3I8O6X10K3HH5C6Q2B10U8N8G8ZM8G5P9M8W6V5J277、下列关于动态流水线正确的是()。A.动态流水线是在同一时间内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处,但会使流水线控制变得很复杂B.动态流水线是指运算操作并行C.动态流水线是指指令步骤并行D.动态流水线是指程序步骤并行【答案】 ACW2T6B8L5W1K6A1HO9C2H1F6I10P4R4ZU10H6J3G9T5U1I278、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.248.0【答案】 DCY6R9F3W5T3I1G6HS8R10A2R9E5C7S4ZY3P7Z3V10K1J4F479、在单独(独立)编址下,下面的说法是( )是对的。A.一个具体地址只能对应输入输出设备B.一个具体地址只能对应内存单元C.一个具体地址既可对应输入输出设备,也可对应内存单元D.只对应内存单元或只对应 I/O 设备【答案】 CCK3H6Y2B10R10J9A8HW10O7Q4J10O8H4H1ZH9J9U6F6B1R7V380、一个节拍信号的宽度是指( )A.指令周期B.机器周期C.时钟周期D.存储周期【答案】 CCD10A8Y2O10Q10L2N3HK7U1L9J9L7T5F4ZF4Z8O7S10X6Y10Z381、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复【答案】 BCI7E7F1U3Y9J1K9HQ1S3W10U9L1Z6P6ZS4G9D8F2Z7S5U482、在TCP/IP协议栈中,传输层( )协议是一种无连接的数据报服务。A.UDPB.TCPC.IPD.ARP【答案】 ACN6R9D9Y6E1C4S4HO8C9C1Q9E6Y8E1ZH10J7Z9L9A3U5O683、相比依赖于小数据和精确性的时代,大数据因为更强调数据的( ),帮助我们进一步接近事实的真相。A.安全性B.完整性C.混杂性D.完整性和混杂性【答案】 DCM10Q3E1M4Z5Q7Z8HD4G4B1K9I9K2U3ZA1G3O8G9Z1K9U784、T1载波的帧长度为( )比特。A.64B.128C.168D.193【答案】 DCA4Q6H8A10F6F5N8HM2U10D6J5Q5G9V9ZR3N6S2E7G8E9R685、下面哪一个是有效的 IP 地址( )。A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】 CCL6W3D1K8S4Q6O4HK7J5D10K4Q2L6E2ZZ7V9P1Q7H8P4B286、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCQ1T1M1U6D8P10M9HT8V4T10V1N5P4B5ZF5S7Z1D5Y4O10F487、当为计算机资产定义保险覆盖率时,下列( )应该特别考虑。A.已买的软件B.定做的软件C.硬件D.数据【答案】 DCF9S4M6Y10A7C2R1HR8H4O10U9D7J1Z8ZB10N8H1W6G4B4M888、如果一台配置成自动获取IP地址的计算机,开机后得到的IP地址是169.254.1.17,则首先应该 ( )A.检查网络连接电缆B.检查网卡的工作状态C.检查DNS服务器地址的配置D.查杀病毒【答案】 ACT1T5F7Q9U9L4Q5HN3W1Y1J8P8Q8C10ZQ6R10S1O3Y3M10O789、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】 DCF10W2B9P2Q7I9D3HR8S9N9Z7X7W7B6ZY10Q1T8U7K3J10B690、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCM9L4I4Q4F9W3A3HS2X5O5S9P7N3A9ZL9K10O10J3Q7N9P691、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCN3K5N2U3T7B10T7HY9W9E1V3Q5T10W9ZT3B1M9F10F5H2G692、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCO7C3X10O3X4S1Y8HW7R4O7G2D7P5Y3ZJ9J2V9M3C9W10P693、在微机系统中,外设通过()与主板的系统总线相连接。A.计数器B.寄存器C.适配器D.设备控制器【答案】 CCD5P2M6P10L2N2P5HK4H8V3W2Z4V10F4ZD5N5F7T4W3J6N394、1000BASE-LX中的1000表示1000Mb/s的传输速率,BASE表示基带传输,LX表示( )。A.双绞线传输B.单模光纤传输C.多模光纤传输D.同轴电缆传输【答案】 BCT5J8G8Y3E3M5O4HK5O10M2Q8N3N5H4ZQ6S2F5N7N4U8E195、下列部件(设备)中,存取速度最快的是()。A.软盘存储器B.CPU的寄存器C.光盘存储器D.硬盘存储器【答案】 BCV4Q1M6B8K3U9M8HB2T10R7I8R9T1L9ZX5A9H5N1Q4O10R996、系统级的总线是用来连接()。A.CPU内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片D.系统中的各个功能模块或设备【答案】 DCH3B8N4X3X9Q10X10HR5Y5B3T4H9H2E10ZR10A5U10Y10M3A8X797、不同信号在同一条信号线上分时传输的方式称为()。A.总线复用方式B.并串行传输方式C.并行传输方式D.串行传输方式【答案】 ACS8J3B8P8F8Y6F10HQ3D4U7S4T6X10F6ZZ4Q8Q4S10F3S9L198、设某类资源有 5 个,由 3 个进程共享,每个进程最多可申请( )个资源而使系统不会死锁。A.1B.2C.3D.4【答案】 BCE5N10G10I4L9G3Y10HA3H4T6U1L2E8J8