2022年全国国家电网招聘(电网计算机)考试题库模考300题含答案(辽宁省专用).docx
-
资源ID:65082892
资源大小:78.93KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库模考300题含答案(辽宁省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的接收与发送【答案】 BCS6P1Z8B6Q7Q7G8HH8K6Y8B7P8D1W1ZV9W6A8W5L8I6A32、循环队列存储在数据 A0.m中,则入队时的操作为( )。A.rear=rear+1B.rear=(rear+1)%(m-1)C.rear=(rear+1)%mD.rear=(rear+1)%(m+1)【答案】 DCW6T6W3Z1N8E1W4HI8U10I7H5B5U2C4ZE9F8W5V5N8D6Y33、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACC6A1A2N6F3B8X8HD9J1O9H2F1N6B2ZG10A9I4T2B6Z8R14、默认情况下,Telnet 的端口号是( )。A.21B.23C.25D.80【答案】 BCB5L8O7Y8I2G5W3HD7D1Z7U5J9C10H3ZL5I1W8L10T5L4L65、常用的文件存取方法有两种:( )存取和随机存取。A.流式B.串联C.记录D.顺序【答案】 DCW10L5U2N9E5K3W10HL5T6L10D7B2D5P7ZL10F2R3A10Q7S9A26、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。A.6nsB.8nsC.9nsD.10ns【答案】 DCD6P3J6G9J8N8N5HF3T7W9C6L2J10J2ZS8Q9G8L9V5L8S97、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:( )A.Warthin瘤B.腺泡细胞癌C.涎腺导管癌D.终末导管癌【答案】 CCA8Y4V8M3N5I7Y4HD8C5J3D2O8K4G1ZU6C1V1Y8V4B7O108、下面协议中,提供安全Web服务的是_。A.MIMEB.PGPC.SETD.HTTPS【答案】 DCB1F8B10L5I4B1A8HF7A8H6Z7I8O5Q1ZR9G8G7I8S8S1J79、在相同机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。A.可表示数的范围增大B.可表示数的个数增多C.运算过程中数的精度损失降低D.数在数轴上的分布变密【答案】 DCB1K2F10V8Q2I7Y10HZ10J2F6S5E7M7O8ZW6A5E8S10C4L1J910、进程间的基本关系为( )。A.相互独立与互相制约B.同步与互斥C.并行执行与资源共享D.信息传递与信息缓冲【答案】 BCW6X1H5W2D3J7Q3HP8E1V7J6O10L3B5ZO5O1P8D3C9K6K1011、一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。A.4B.6C.8D.68【答案】 ACU7C8R5Z2P1H4E10HW4E6L8S2A3A2V10ZN5O9B7O1R5H4V612、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是_A.220.117.145.32B.220.117.145.64C.220.117.147.64D.220.117.177.64【答案】 DCX1R1T9R5H7I9C4HJ6E5M1W8L1V5N1ZN6K2A6O8X3A1E413、将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。A.编译B.解释C.汇编D.解析【答案】 ACW4U1C7J6Y9K8D3HK8F2J8L1L7B9T10ZV10L3C6O2B6L4D314、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCD1V4X2Y3Q5M5Q9HI7N3Y9Q5A1E6Q7ZE5F10Z6A5P2I2C115、在ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成_( )_后发送到物理层;在物理层数据以bit形式发送到物理线路。 A.数据段B.数据报C.数据帧D.报文分组【答案】 CCY10K4Q3M9E3T5B3HX1L4N3V8H3Y9P10ZR7Z4R4L8K6S1W416、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCP2Q7N1T10D7K4C1HE9N8U7T6Z1T4G1ZB5D9N9X3X5Z3F1017、下列存储器中,速度最慢的是()。A.硬盘存储器B.光盘存储器C.磁带存储器D.半导体存储器【答案】 CCH10U7T10T2F7F4B6HS5R9Y10V10N4B10I7ZL4V7M8V5U6X8V418、下列关于补码除法说法正确的是()。A.补码不恢复除法中,够减商。,不够减商lB.补码不恢复余数除法中,异号相除时,够减商。,不够减商1C.补码不恢复除法中,够减商1,不够减商。D.以上都不对【答案】 BCS7V8I3X8C10O6Z1HI9K3V5N5W10H10S5ZR8T8W6Q6S10A6R1019、衡量计算机通信的质量的两个最重要指标是( )。A.数据传输速率、信噪比B.信噪比、传输时延C.数据传输速率、误码率D.通信协议、网络层次结构【答案】 CCL4P6Q1I4R3I1R3HW6N6K5G8R1B3D5ZW6V3U1X1V7H2X920、计算机系统结构的层次结构按照由高到低的顺序是( )。A.高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级B.高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级C.应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级D.应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级【答案】 ACY6V4N1D7Z4U1R4HZ8D7N7I3A9W4F6ZL4T10I7V10I8B5G821、已知X=-100,若采用8位机器码表示,则X的原码位为( ),X的补码为(请作答此空)A.10011100B.01001001C.10110111D.01011101【答案】 ACE1E10D6M2D8Z9V4HV6D4O3R3P1Y1B6ZN3E1O5B1J7S8N322、已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过()次比较后查找成功。A.2B.3C.4D.5【答案】 ACZ1V5Q6C5E4L10D2HZ5G4L3J6S3L5O7ZV1T9R1M7O7G3U223、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCE7Z9P4D2N7F3A2HD8F2T4V3K8K3B5ZC3U10J4H5Y4S4E1024、银行家算法是一种( )算法。A.死锁预防B.死锁避免C.死锁检测D.死锁解除【答案】 BCR3J6W5H8B2G8Q3HM1X7F2Y6E3K10T4ZO7I2Z5C2Q3S4R925、下面关于数字签名的说法中,正确的是(52)。A.数字签名是指利用接受方的公钥对消息加密B.数字签名是指利用接受方的公钥对消息的摘要加密C.数字签名是指利用发送方的私钥对消息加密D.数字签名是指利用发送方的私钥对消息的摘要加密【答案】 DCJ2T2O7I7A5J6M1HN4T8A3S8S6U3Z1ZI2U1N9C5Y1C6B426、CPU 响应中断时,最先完成的两个步骤是( )和保护现场信息。A.开中断B.恢复现场C.关中断D.不可屏蔽中断【答案】 CCZ10B6W6Z7L9Y5T10HK9R2V7J6V8O2Z7ZZ1I1X7U2N8B3I1027、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是( )。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】 CCW1P3P2L3H2T9M9HM3B1K3N3R8W7C10ZH7P4P1S9Y6J4W928、在使用海明码校验的时候,原始信息为10011001,则至少需要( )位校验位才能纠正1位错。A.3B.4C.5D.6【答案】 BCI1W5V8V10X10Z9S7HP2W5C9L7C6E1T4ZD7L4R1J3D10D8U929、在Windows系统中,通过安装(6)组件来创建FTP站点。A.DNSB.IISC.POP3D.Telnet【答案】 BCB2V6F8O4G9V7B9HU9U6A8G9J2C9O8ZT2W8U5K6X5P4O830、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A.8B.7C.9D.6【答案】 BCZ2O3F6N8Q5T8I10HT8Q5F4S1E7R3D5ZD3X9C6A5L3U10Y131、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCK10J8O3P10S8N3E6HT8B1J6Q6V6O2D9ZA9R9P7Z10O10S3P632、寄存器寻址方式中的操作数放在()中A.高速缓存B.主存单元C.通用寄存器D.程序计数器【答案】 CCM6Y4V6I2F8K2T5HB5S10H7V6V4D8U3ZQ9T3X3F2F2Q5B733、SQL是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.SpecialQueryLanguageD.SelectQueryLanguage【答案】 BCP3S9Z5B1L6R10J3HZ4R1Z9B8Q8Z2C9ZA8H6L1N7K8I5V234、串行总线与并行总线相比( )。A.串行总线成本高,速度快B.并行总线成本高,速度快C.串行总线成本高,速度慢D.并行总线成本低,速度慢【答案】 BCR8X4P8T2J4Q6P10HV8Z9K1X1R4B4F9ZD6S3Q1C10N1Z9N1035、将物理地址转换为 IP 地址的协议是( )。A.IPB.ICMPC.ARPD.RARP【答案】 DCK8Z8E1M1X4N3E6HR1K2G6U7Y1X3T10ZS8P8N8H2Q6R4Q636、以下有关以太网 MAC 地址说法正确的是( )。A.MAC 地址全球唯一B.MAC 地址 56 位C.MAC 地址中前八位十六进制数由 IEEE 统一分配,后八位十六制数由厂商自行分配D.Internet 中每个设备都有 MAC 地址【答案】 ACH4T9I5C6B9H5G6HT1L5O1W5B9G6C1ZY2F7N9S5K5P3F237、不属于桌面虚拟化技术构架的选项是( )。A.虚拟桌面基础架构(VDI)B.虚拟操作系统基础架构(VOI)C.远程托管桌面D.OSV 智能桌面虚拟化【答案】 CCI3H6R4Z1J10W2N4HU2P7S9E8G8M2A7ZN6K7J6N1N4Q5L638、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Access是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACU6P10R10R2X5M2V4HO3A8J3G6Z1W9O7ZO1B4Y6V9X6D6N639、下列行为可能使一台计算机感染病毒的是( )。A.新建一个文件夹B.使用发霉软盘C.强行关闭计算机D.使用外来软件或光盘或随意打开陌生电子邮件【答案】 DCO8Q8R4Z6L6B7Z1HI2C6M1J6R8E6Y8ZP5G5L1U3M4Q1R240、下列选项中。正确描述了流量控制的是()。A.一种管理有限带宽的方法B.一种同步连接两台主机的方法C.一种确保数据完整的方法D.一种检查病毒的方法【答案】 CCG6N4R8Z7J3G1P9HI4M3J7D10F3G3M3ZS8J7R10V2X2Q6A741、下面关于集线器的缺点描述的是( )。A.集线器不能延伸网络可操作的距离B.集线器不能过滤网络流量C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号【答案】 BCH7E7E10B3Z7I4S10HR6P8T10S9Y1C2K1ZZ6W1N9D2Z6Z7O442、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A.两者位数相等B.逻辑地址位数多C.物理地址位数多D.无法判断【答案】 BCZ8C8B6T2A10O1I8HV3C8R2V5H2V8D1ZG9M9G10B3S1V6U443、以下说法错误的是()。A.同步通信有公共时钟,通信双方按约定好的时序联络。B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。【答案】 CCO6H6U6Q5K6V5Z6HI2T6G5R5G8O1R1ZB7E5O2F3X4Q9E544、实现虚拟存储器的理论基础是程序的()理论。A.局部性B.全局性C.动态性D.虚拟性【答案】 ACE8F9P6K8T5N1B9HS10B2A3G7P1C9J5ZA4Z4Z9A10Z2Z5A845、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCX8Y2G10W10V3C8B9HT1I5X2M10D10B4A10ZV8E10P5I7X3V4F1046、下列各项步骤中,哪一个不是创建进程所必须的步骤( )。A.建立一个进程控制块 PCB.B由 CPU 调度程序为进程调度 CPUC.为进程分配内存等必要的资源D.将 PCB 链入进程就绪队列【答案】 BCL8Y9T5A4V3B10L7HJ6K4R2X2J3O1Y2ZM3M7D7Z8T10Z4L747、下列关于数据库管理系统的叙述中,哪一条是错误的()。A.数据库管理系统是用户与操作系统之间的一个接口B.数据库管理系统便于用户对数据库进行管理和维护C.数据库管理系统能保证数据库中数据的安全性、完整性D.数据库管理系统支持多用户对数据的并发使用【答案】 ACH8C4U3O9O4U7O3HE5B9B2R5X2Y10F3ZX8I10X8C9M10K9N648、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】 DCW10E8T9S2N3X8Y3HB3Q2Z1X10Z6W8U1ZK10C4U10H8W4E2V649、一个标准 B 类地址 129.219.51.18 的哪一部分代表网络号( )。A.129.219B.129C.14.1D.1【答案】 ACT6R10L1J10U3P6N2HJ3B6E5O10I7T7I10ZQ9Z3E1K10C4Y5Q950、下面的选项中,属于OSI网络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 BCO6O8K2O7Y3H4O3HG3K10S8C8K9U7W8ZV7U5E5N3E1M2L251、关系代数运算是以( )为基础的运算。A.关系运算B.谓词演算C.集合运算D.代数运算【答案】 CCO1O4C10E1O4Z2W8HZ4W10L1E9D5G3R4ZM7E10M2V8J5B4W452、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCB7U4I2Z10Q6Z2P10HU3B3K3M5P9V6Y9ZR6N1T3C7V8Z3V753、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。 A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接C.建立在UDP之上的控制连接D.建立在UDP之上的数据连接【答案】 BCJ10J3V1W7U2P3D10HC7E6D10G6Z10D10N10ZC4Y9H2B10I10W1Y754、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】 DCS5N8V6F9F8A10W3HT6E5U1P7P6C6P6ZA6U4B8K1J6Z10P555、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。A.使用相同的NOSB.使用不同的NOSC.使用不同的介质访问方式D.使用相同的介质访问方式【答案】 DCS10K9I2J3C8B3V5HB5Y10E3V4U4H5N4ZM9U10K10O7K10Y6N456、关于RISC机器,下列说法正确的是()。A.不一定采用流水技术B.一定采用流水技术C.CPU配备很少的通用寄存器D.CPU配备很多的通用寄存器【答案】 BCS9Y9D6U5D10V9B9HR8W1P6C1P5S1M1ZI8D6S4V7M5A7Y557、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCN3N4L10T10G7W10K7HC5J10R5R8I7V2A7ZW8Q3R4L8N8D7W958、用高级语言编写的源程序转换成目标程序,是通过()来实现的。A.Office程序B.汇编程序C.编译程序D.操作系统【答案】 CCE8A6I2M6D9T8T8HZ9S2I10N5G4L4G5ZH10G1I5F6S2I2U959、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】 DCS2I10N5E1D9M3R3HT9G7I5Z2U1I7Y4ZU3P6G8N4G1V5V960、在一个关系中,不能有完全相同的()。A.元组B.属性C.分量D.域【答案】 ACH6S8M6T7M1N4Y2HD7V6R5V5A6S5Q10ZZ4L10D9S3V7J4Y961、EEPROM是()制度存储器。A.固定掩模型B.一次可编程写入型C.紫外线擦除可编程写入型D.以上都不是【答案】 DCZ2G3O3M4E8M1O7HQ6T3G4P8A8J4E9ZH6Z9Q10X1R2R1M962、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是( )。A.1B.2C.3D.4【答案】 CCW6I6Z10E6D8B9N1HW8Z5N9D6Z3L7Z1ZT4V5Y8O6N9R5J663、网络性能管理是指(62)。A.在脱机条件下分析故障,找出可能的问题B.限制非法用户使用网络资源C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据D.维护网络设备,保证网络性能【答案】 CCB9X6G5T7K8J7I9HL5A9D9A4K9O9R8ZH6U3T10Z1Q9M7F264、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACM6Q2L5J3Q9L9O7HZ8F10D5Z10O3B5V5ZM10O10C10S6Z7Z3Q565、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。A.流式文件B.顺序文件C.索引文件D.索引顺序文件【答案】 BCT1N3W3I9J5B2B7HU8A8S9Y4M8U9I9ZC7N6N5P3N6R10S966、一个C类网络中最多可以使用(36)个可用主机IP地址。A.256B.255C.253D.254【答案】 DCM2N1H3B7I10H2Q9HU8M1S5D4J9J6H1ZM10T3P5Q4F6T9U1067、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。A.POOPOOPPB.POPOPOOPC.PPPOOOPPD.PPPOOPOO【答案】 DCZ10T8P2C4C8Q4H9HT7D4G8V9Z5Z8J4ZS2J6O6S6F9F3N268、下列有关存储器读写速度的排列,正确的是( )A.RAM>Cache>硬盘>软盘B.Cache>RAM>硬盘>软盘C.Cache>硬盘>RAM>软盘D.RAM>硬盘>软盘>Cache【答案】 BCH5A3H5Q5U4X5G5HC6T2M9V5Y7X7G7ZB3G7M6I9W2O10V169、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。A.(100,80,90,60,120,110,130)B.(100,120,110,130,80,60,90)C.(100,60,80,90,120,110,130)D.(100,80,60,90,120,130,110)【答案】 CCD7X7R10V1C4F2N6HN5M8T3C5E3Y1G7ZH3M3Z7F8A4T8F470、下列关于RISC的叙述中,错误的是()。A.RISC普遍采用微程序控制器B.RISC大多数指令在一个时钟周期内完成C.RISC的内部通用寄存器数量相对CISC多D.RISC的指令数、寻址方式和指令格式种类相对CISC少【答案】 ACL6Z2K9E6U5B1Y2HS6X1C4E5X9T10G2ZL2T4V7C8B4H8M771、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。A.首次适应算法B.最坏适应算法C.最佳适应算法D.循环首次适应算法。【答案】 ACX3F7E3E6Y4U9P8HP9J5E8K10I7L9S2ZP9D3K6N4L8L8I172、下列关于总线说法错误的是()。A.如果系统中有多个部件,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】 DCB8C2Y6D8K6Z3R10HS3E6F5W7L4N3H2ZG3F2S3W7G7U1G173、RISC 访内指令中,操作数的物理位置一般安排在( )。A.栈顶和次栈顶B.两个主存单元C.一个主存单元和一个通用寄存器D.两个通用寄存器【答案】 DCX4E2O1D9I5R8J10HN8N3H9K9W4B5L8ZF3A3R3T9U10B8F1074、作业调度是从输入井中处于( )状态的作业中选取作业调入主存运行。A.运行B.收容C.输入D.就绪【答案】 BCF2C5U7W3N1L6M7HG5I1Y2P7U10F8E4ZW10X7W4Y9M10I3Y1075、下列能够实现即插即用的设备是( )。A.网桥B.路由器C.网关D.无线 AP【答案】 ACR4O2M6J6N7J6M7HJ3O8J3I2H10S6J10ZI10R3B5G7D7U8X976、在TCP/IP网络体系中,ICMP协议的作用是(39)。A.ICMP用于从MAC地址查找对应的IP地址B.ICMP把全局IP地址转换为私网中的专用IP地址C.当IP分组传输过程中出现差错时通过ICMP发送控制信息D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址【答案】 CCK1K9F8S2U1G2J3HW10J2Z4Z7B10T6I3ZT6P3C9N1B1M8Y177、对于一棵排序二叉树( )遍历可以得到有序序列。A.前序B.中序C.后序D.都可以【答案】 BCT5C1L7U1B5P3I8HR9R5D3Z1D7N5C3ZL5S5F5N6T2U6L1078、下列哪项不是物联网的数据管理系统结构( )。A.星形式结构B.层次式结构C.集中式结构D.分布式结构和半分布式结构【答案】 ACN6V10U10Z1L5A7I2HQ4H7Q5A1Z3J3W4ZG10X5S7W2R3E4W879、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPROMD.SRAM【答案】 ACB9J6O8Q2X7M1N4HZ10A9I6R9K3X8N2ZK7F3L7K7M7N3L680、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过( )查询报文获取,该报文使用(请作答此空)封装。A.UDPB.TCPC.IPD.以太帧【答案】 DCO6W9O5S6S7Q2A10HV10N8A9L7X7U5W7ZY8D6R2E10G2Y1W481、设顺序循环队列 Q0,M-1的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。A.(F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】 BCS3H7M2B7D7U5G4HV7J2J4H9G10A3R6ZP7G6K7G2W8L1I782、活动头磁盘的寻道时间是指()。A.最大寻道时间B.最小寻道时间C.A.B之和D.A.B的平均值【答案】 DCT7R1C8L5S10U9T1HI5I6A3B8V9C6Z8ZM6Z2R1U5W1F3W383、如果指定的网络地址是192.168.1.21/24,则其默认网关可以是(33)。A.192.168.1.0B.192.168.1.254C.192.168.0.0D.192.168.1.255【答案】 BCP8H6V10T4C7E4E4HL2X6K10V5Q9E10W6ZX7L8N1D8W7S6W1084、在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。A.加密解密B.路由控制C.访问控制D.数字签名【答案】 DCQ5E1L6P4M4C10K9HX2Z10K6Q5R1Y1V9ZC4Z8F1W4E6T7T1085、下面是关于PCI总线的叙述,其中错误的是()。A.PCI总线支持64位总线B.PCI总线的地址总线和数据总线是分时复用的C.PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响D.PC机不能同时使用PCI总线和ISA总线【答案】 DCM1F4S6E8H4W7X4HN8S7M1I4B9W4M7ZI5X10G4A7B6O4L286、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是( )。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】 CCP8W3R2L1M1E4N6HJ1T6U8F8N2A5L9ZE8Q10J9P6Y5X6P787、在Linux系统下,变更用户身份的命令是()。A.whoB.whoamiC.suD.id【答案】 CCC8B10S8U3R9G8K10HG5A8V10E2D10H6K1ZO4P4B1V6K8W10Z188、DMA 访问主存时,让 CPU 处于等待状态,等 DMA 的一批数据访问结束后,CPU 再恢复工作,这种情况称作( )。A.CPU 停止访问主存B.周期挪用C.DMA 与 CPU 交替访问D.DMA【答案】 ACZ8N5M9G2Y6N10S4HU2R2P5E8Y2S3Q5ZW2W7O2H1G1Z2W889、RISC 访内指令中,操作数的物理位置一般安排在( )。A.栈顶和次栈顶B.两个主存单元C.一个主存单元和一个通用寄存器D.两个通用寄存器【答案】 DCZ10H9G10E6I7L1O7HB3D5Z6R3C2X9X9ZZ3E7B7P7W4Z7U590、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】 CCQ5T3A10Z2X4B5C4HD6D6U5H4L10P2Q7ZC6D3O5V6H6P4A191、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是A.其中有一个是 DELETEB.一个是 SELECT,另一个是 UPDATEC.两个都是 SELECTD.两个都是 UPDATE【答案】 CCR4M9U4A8U2I5H3HF9H1O6C5P4Q9E4ZN2J1J3K3S8N1G292、在下列部件中,CPU存取()的速度最快。A.CacheB.寄存器C.内存D.外存【答案】 BCT7D4W10S6G10C10B4HN5H9V4T1J6L3V10ZF8U9C6D10M10Q5I693、关于关系模式的规范化理论中,不正确的是()。A.关系模式的规范化过程是通过对关系模式的分解来实现的B.范式级别越高的关系模式不一定是好的关系模式C.属于3NF的关系模式不一定是BCNFD.对关系模式进行分解时,保持函数依赖的分解一定是无损连接【答案】 DCK2L6F3R2X4M5U8HJ8K6Y5X3D10K8N10ZD2N2E4F8S5F5B194、下面的说法中,不正确的是()。A.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】 CCO1D6W3I5P10P10G5HO8I8M5M6W6D3S3ZL5J1Q5S8Q2D6O495、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCA4W9O2J8P10A7E3HS9H5L9S7Y7N3W6ZG7L4O8L4Q10J9X596、SQL 的“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中( )。A.索引键值不可分解B.索引键值都是惟一的C.没有重复元组D.没有重复列值【答案】 BCP7V5K4L10Z2W5F8HA10B1K6D6F8N1C5ZL6U10K2A8O5I4G897、时序电路的作用是()。A.给出各种时间信号B.给出各种控制信号C.给出执行指令的地址信号D.给出计算机中各种时间顺序信号【答案】 DCP8N3O6I5K7I2B5HK1A4B2P3P4Q1D2ZC1J9C5R7V10J5Y1098、网络管理员在网络中部署了一台 DHCP,发现部分主机获取到的地址不属于该 DHCP 地址池的指定的范围,可能的原因是( )。网络中存在其他效率更高的 DHCP 服务器部分主机与该 DHCP 通信异常部分主机自动匹配 127.0.0.0 段地址该 DHCP 地址池中地址已经分完A.B.C.D.【答案】 BCI1J3Y10X8I7P6J8HJ9B2P6S9F9X2I4ZB10T1M3X2Y3E5J399、CSMA/CD 总线网适用的标准( )。A.IEEE802.3B.IEEE802.5C.IEEE802.6D.IEEE802.11【答案】 ACU3C9V6I2B10B5W2HC9R7P2N2Q2H10J1ZK10S5K3G2E5H2C1100、设循环队列的存储空间为 Q(1:35),初始状态为 front=rear=35。现经过一系列入队与退队运算后,front = 15,rear = 1