2022年全国国家电网招聘(电网计算机)考试题库自测300题及答案解析(黑龙江省专用).docx
-
资源ID:65082901
资源大小:78.62KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测300题及答案解析(黑龙江省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、中断允许触发器用来A.表示外设是否提出了中断请求B.CPU是否响应了中断请求C.CPU是否在进行中断处理D.开放或关闭可屏蔽硬中断【答案】 DCI6Y6D2S1G5G10D10HX3G4B2Y7H3L9Q7ZI2D10V10L6F9J1V12、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。A.169.254.0.0/16B.224.0.0.0/24C.202.117.0.0/16D.192.168.1.0/24【答案】 ACD1Q8Z1O1R2S6L4HS10F8W9O3A3C5T10ZI4K10W3P4R6E6R103、设线性表有n个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。A.输出第i个元素值B.交换第1个元素与第2个元素的值C.顺序输出这n个元素的值D.输出与给定值x相等的元素存线性表中的序号【答案】 ACP9I2G6W7A7B3V5HQ4R7X2G9U4D10W4ZD10O8W3W6Z6G1O34、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端( )A.占用内存越大B.越可靠C.吞吐量越大D.抗病毒能力越强【答案】 CCV10P2C5D1X10P1O4HA7T3W7L1U3N10H8ZJ1F7T6S8H1R9K35、两个字符串相等的充要条件是()。A.两个字符串中对应位置上的字符相等B.两个字符串的长度相等C.同时具备(A)和(B)两个条件D.两个字符串的大小相等【答案】 CCJ4I7B5F6E2N3R3HJ4D10G1I1E3M10D2ZI3B10L7N5T3F3G76、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为( )A.1300:03FF:001E:0:BF02:8A4DB.13:03FF:001E:0:BF02:8A4DC.1300:03FF:001E:BF02:8A4D.1300:03FF:1E:BF02:8A4D【答案】 ACU6J7W1M3Q6M9B4HT8T7K7W7P5D3E9ZQ7G7J8B3A9Y7F37、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C.关系型数据D.面向对象数据库【答案】 CCD1N7Y6U9N5G8H1HL6I3R10I10C4Y6N5ZH9T6N8X2Q3R10K18、计算机应用最广泛的领域是( )。A.科学计算B.信息处理C.过程控制D.人工智能【答案】 BCW9W3P4X3Q2J1S4HR7S10J4T2D8R10K8ZN5O5N3O4B1Y7W19、在Windows 操作系统中,哪一条命令能够显示ARP 表项信息?( )A.display arpB.arp -aC.arp -dD.show arp【答案】 BCT2E1D7M4E9X1L10HV10A6A7L9Y8P7I9ZP3Z9E8P2V7X9K210、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】 CCW3F5X3B2H5J7L6HI5Y7B7X7Y5D9A1ZG4I10P3B2W5W6B411、以下网络地址中属于私网地址的是()。A.192.178.32.0B.128.168.32.0C.172.17.32.0D.172.15.32.0【答案】 CCF10V5W7L3P3F4M3HJ5H9B4S6H7O1I5ZQ6O3F7E9C6M6S812、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38,65,97【答案】 DCK8P6U2U4C6X7A5HL4Q5F5T8U9Z5D2ZJ8K5L1M5B10P7A913、在Telnet中,程序的(33)。A.执行和显示均在本地计算机上B.执行和显示均在远地计算机上C.执行在远地计算机上,显示在本地计算机上D.执行在本地计算机上,显示在远地计算机上【答案】 CCQ7E10W6X5V6T9N2HN8N9O7I5M2J9K6ZH8N3J10S7F7E7K814、下述几种排序方法中,要求内存最大的是( )。A.插入排序B.快速排C.归并排序D.选择排序【答案】 CCJ10B1B9H6G1M5A6HX2R2D7E5F3T9E1ZC1K2D1T1Y9C1M215、在单独(独立)编址下,下面的说法是( )是对的。A.一个具体地址只能对应输入输出设备B.一个具体地址只能对应内存单元C.一个具体地址既可对应输入输出设备,也可对应内存单元D.只对应内存单元或只对应 I/O 设备【答案】 CCF2G4E6O7Y1Q6W4HR10I8H8O6M8M7Q2ZB2X5P2H6U3S8R416、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】 BCZ8H4Y3D7K8K6Z1HB8M3Q8U5L9Y7J3ZP2A9Q4N4W9W7Q417、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCR8L4J7Y8Q10I4H10HX2U7P5H4D10K10P2ZT2F7Q5K7B5A3O918、有关系模式 A(S,C,M),其中各属性的含义是 S:学生;C:课程;M:名次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式 A 最高达到( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCS2L4A9H3V4E2B5HK1W4O3S8K7K8M9ZX4O5V10I8A6A2W719、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。A.发生错误的概率小B.附加的冗余信息量少C.字符或组传送,间隔少D.由于采用CRC循环码校验【答案】 BCI3C8V3A9J1O3S7HL10C9J7N6W10G7C5ZC7K2N1T2Y2L6M320、关于以下 URL 的描述错误的是( )。A.http 表面使用 TCP 协议B.又名统一资源定位符,方便确定一个资源,并表示出它在哪里C.URL 中隐藏了端口号,默认是 80 端口D.访问 URL 可使用大写字母【答案】 ACB10J9U5D8E3G2I2HX2P5I9P5G6G8C2ZO10I6N5S9O6L10U921、在计算机网络分类中,覆盖范围最小的网络类型是A.广域主干网B.高速局域网C.个人区域网D.宽带城域网【答案】 CCV8C1E1C9F5M3Z9HZ3V10T8R7H8F10L8ZU6X2H6V1C4H10O222、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。A.EDCBAFB.BCEFADC.CBEDAFD.ADFEBC【答案】 CCA7Q6S4T3K1C9J9HO5T8O10W3Q7A2T2ZM8I3D6P2N7Z4M823、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】 CCS4R1D6W7L8J2W2HI1B1V4Z9I2K4E3ZJ2N3P2E9J3J4V1024、建筑物综合布线系统的干线子系统(请作答此空) ,水平子系统( )。A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆B.由终端到信息插座之间的连线系统C.各楼层设备之间的互联系统D.连接各个建筑物的通信系统【答案】 CCY6S3P2F2I3Z1J2HV5H6B5B2R5S6G9ZY9W6J9U6F2X9G825、下列叙述中正确的是( )。A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况D.循环队列中元素的个数是由队头指针和队尾指针共同决定【答案】 DCH8F6U3L7K10W1H5HB8O2I3R9P3A10J5ZE5B8X5O1O10I7Z226、下列有关存储器读写速度的排列,正确的是( )A.RAM>Cache>硬盘>软盘B.Cache>RAM>硬盘>软盘C.Cache>硬盘>RAM>软盘D.RAM>硬盘>软盘>Cache【答案】 BCW8D4I3D5P4Z7D1HC1O6L6J8R7M9Q7ZL10H4H4L10N7K1F927、设关系 R、S、W 各有 10 个元组,那么这三个关系的笛卡尔积的元组个数是( )。A.10B.30C.1000D.不确定【答案】 CCI1M7Y7J7O6R7N6HL5E2J3O10R5F6N10ZO10I2S5D3O2F3P328、下列排序算法中,其中( )是稳定的。A.堆排序,冒泡排序B.快速排序,堆排序C.直接选择排序,归并排序D.归并排序,冒泡排序【答案】 DCR6S1M5S10P1C8M6HU5H10R5R10F7J4O1ZS1W3E7G5A4A7N329、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】 BCQ8Z2G5Y5E9I10Y5HH2P7Q10U10M6K5I9ZQ8P9Q1W4U9V4F630、若一个程序语言可以提供链表的定义和运算,则其运行时的()。A.数据空间必须采用堆存储分配策略B.指令空间需要采用栈结构C.指令代码必须放入堆区D.数据空间适合采用静态存储分配策略【答案】 ACV1Q6H5R1X7E7J9HY2U9R4R1F5M6V2ZH8T5X9I3R4G3O531、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】 DCW10N9S9W1K7G6J4HK10C1P9F1J6D7Z3ZN7F8I9U7W8Q9O932、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCG4P4S8W4W8V7S2HI4F4M3R6Y9V7S8ZU5U10L2X1R2W5V333、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。A.4 3 2 5 0 1B.3 4 2 0 1 5C.2 3 5 4 1 0D.1 2 3 0 4 5【答案】 CCF8V3M4L5M2S2N3HR10A10J3C8L4H2X3ZP6B6G2Q10N10F6F934、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCY4T5Z6K10T7F6T1HP5K7B9V4D8L4M10ZF7G6A2U8U9M10P535、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACG9J5K7R2Q4F6Y8HM3X3O9P9H2I8J7ZE2L1L9M8D1B5H336、PING 发出的是(请作答此空)类型的报文,封装在( )协议数据单元中传送。A.TCP 请求B.TCP 响应C.ICMP请求与响应D.ICMP 源点抑制【答案】 CCT3T4O6W6W6X3B5HW1Z5L10X9F7H7H4ZJ7R8T7W4V5I1T1037、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。A.自由状态B.停止状态C.等待状态D.静止状态【答案】 CCN7J4O3C4N10L8Z10HI4B4E7Z2A7Q4K10ZF7Z4F8C6O9A7G738、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【答案】 ACU8T10I10C4M2C6M9HP6Z7Y3P6V7T5S2ZJ8L1Q1K9G4W10Q939、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )。A.CPU 对不可屏蔽中断必须响应B.CPU 对可屏蔽中断必须响应C.两种中断优先级别一致D.CPU 对所有中断都必须响应【答案】 ACI5S6S6I3H10X10U1HB6G3L7Z2P2A5D9ZY10B9V10U1F10S6U240、磁盘存储器的记录方式采用()。A.归零制(RZ)B.不归零制(NRZ)C.调频制(FM)D.调相制(PM)【答案】 CCR5V3I9K7H6E7B6HZ9D9K5K10Q6Z4R8ZU9K5Z1N10K3X9D641、节细胞神经母细胞瘤不同于神经母细胞瘤之处为:( )A.肿瘤细胞具有更明显的异型性B.肿瘤细胞具有更多的核分裂相C.具有不同分化程度的神经节细胞D.NSE标记阳性【答案】 CCF5B3O8Q8J10B3E5HW9U5C5B7T9J6G7ZK7M7N9I2K7W2Q442、显示器的灰度级是指()。A.显示器上能显示的光点数B.显示字符的清晰程度C.显示器中光点亮暗的层次级别D.显示器的亮度【答案】 CCX8E5E6J10Z7M6D5HN9U4F1G7C9Y2B1ZO10C9D4I8N4P9K943、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCV9L1L10M9P7D8X3HX2T10C2Z10L10S1H4ZP7U9R6K9G2H2W444、有关脾脏朗格罕组织细胞增生症临床病理类型中,错误的是:( )A.孤立性嗜酸性肉芽肿B.多灶单系统汉雪柯综合征C.窦组织细胞增生伴巨大淋巴结病(SHML)D.多灶多系统性苗勒雪氏综合征【答案】 CCM10C6K3V3X10D2X5HU1A7P10J9Y3R3U2ZK1N4B1N8H9V7E345、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。A.发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥【答案】 ACE1Z4D5N10E9P7L3HZ1G1C10N3Z8M5E9ZW6W2C10A3O1I4C246、对称型加密通常使用几个密钥对数据进行加密或解密( )。A.1 个B.2 个C.3 个D.4 个【答案】 ACN6A3Z2B10C2J4B9HT10Z2A1U6X4J2G8ZL10S9Z7J7I10Q2X647、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 BCL1R6E2G9C10D3L2HR9Y9E2G9G7W6W5ZO6N2K1C6R10Y6V148、下列各种存储器中,属于易失性存储器的是( )。A.磁盘B.光盘C.SRAMD.EPROM【答案】 CCA5Q6L9H2B6A9Z1HF9H5A7O5X4T9X8ZW6G1D6W9D4N8P249、在计算机中,存放微程序的控制存储器在()中。A.外存B.高速缓存C.内存D.CPU【答案】 DCQ10G9R4O6N2A1U2HF10M2D4K8F5V2B1ZI10T9K8Z6O3M2M850、在当今流行的局域网中,采用多令牌协议的是( )。A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口【答案】 DCG6X8Z6W8T6L4Y8HB6T1U8Y10T5J3E10ZM3I2Q7S1Z9Z10H351、零地址指令的操作数一般隐含在()中。A.磁盘B.磁带C.寄存器D.光盘【答案】 CCC5X9U10S3H4N10M9HA1D8L7G4I8Z1K6ZN10K3L4K9Z6Q10N752、采用UML进行软件设计时,可用( )关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】 BCD8U5E3E7H9X5N9HM6N9G4H3C3C4A8ZF3N2N1O8Q1T4S453、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCL7E4P1J6R8C2C7HV1C8F4R2S8H7Y9ZF1X1K5E6T5D1S754、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。A.QU->rear QU->front = = m0B.QU->rear QU->front 1= = m0C.QU->front = = QU->rearD.QU->front = =( QU->rear+1)%m0【答案】 DCD10W7V1N2S5P10X9HO10P2B6S2O1W2R6ZZ9R10U5M6F4V3T155、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 CCP4O7V6C7V1X4N8HZ3W6U3P3E1B5J10ZE4Z10A4F4N7R4J956、对一个算法的评价,不包括如下()方面的内容。A.健壮性和可读性B.并行性C.正确性D.时空复杂度【答案】 BCE6W6C3Q1Q8R9S7HR5A6G5S9H1Z10R3ZT6G9D10O2E1A10R757、用链接方式存储的队列,在进行插入运算时( )。A.仅修改头指针B.头、尾指针都要修改C.仅修改尾指针D.头、尾指针可能都要修改【答案】 DCG7B2M4W2B8W3K4HU9T7B8T3R9B6K4ZO4G3W3R2Y7X1F558、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACW3F5F10C6H10F5R4HJ8H10Z7T3L6J3T8ZS8I6M6F7Q8J7I759、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存储单元个数有关C.与存储字长有关D.与存储器带宽有关【答案】 BCY8I8J2W6M9V7B7HF1E10N7X2U1G10U3ZA5B7T5B4H2W8B160、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A.智能卡认证B.动态令牌认证C.USB KeyD.用户名及密码方式认证【答案】 BCS9I9K4D2W8B2A7HQ1H6X8Y10J1P2I1ZK8P10H5T10I10Y1L661、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】 DCL10R2S2B8S9A6I5HQ1W4X9T2D1W6X3ZT6P5Q2G3U9E5A762、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。A.n-1B.nC.n+1D.n+2【答案】 CCK3M3J2X4Y1I3D7HE9S8R10L3Z5Z10P9ZW7H10Y8K2J9C1A363、主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是( )。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】 CCD9V6Y10F10J3T10R9HX4P3W3B10R8G4H7ZM5B3Q2A3Z4C4H564、存储一个32×32点阵的汉字(每个点占用1b),需用( )B。A.24B.32C.48D.128【答案】 DCD9O7A4Z9O9C2G9HY8O7L9S5P10C4M3ZK9A10R5A6Z1H4M165、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。A.首次适应算法B.最坏适应算法C.最佳适应算法D.循环首次适应算法。【答案】 ACT4E6K6P4A7L9Z2HO1W6B6A10T4M3O3ZN8M3Q5K9J10G1H966、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCG5Q5N3C1G2Y9P2HZ7Q1G1R10A3K5E7ZN10C8Y3W9K7P7H767、海明码可以发现两位错或者纠正一位错,其码距为()。A.2B.3C.4D.3或4【答案】 BCF1B1C8N1U3N8M3HA3H3Z1G3Z10Z4C7ZP9B7F6M9M4P8L868、在ISO的OSI模型中,提供流量控制功能的层是 (1) ;A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层【答案】 BCW8L2G2F6G10G9Y1HM7E8Q2K3C8Z10N6ZX1E6Y4D4Z5M9V469、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。A.发生错误的概率小B.附加的冗余信息量少C.字符或组传送,间隔少D.由于采用CRC循环码校验【答案】 BCN1S6T10M4Q5B9P9HF1V10V6A10G1I4P5ZQ9P9F3W6M1S5A870、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是( )。A.选择排序法B.插入排序法C.快速排序法D.堆积排序法【答案】 ACZ8P5O2T7X2B5W2HN2O2E4F6G4S8B6ZT7T1B4Y3M9I4U271、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该 Web 服务器可选的协议是( )。A.POPB.SNMPC.HTTPD.HTTPS【答案】 DCF9N10N2W9V6L1E8HT9B9N7L1K10T8W7ZS5S2O7B8P2N4J572、下列描述中,属于DoS 攻击的( )。A.为 Wi-Fi 设置连接口令,拒绝用户访问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问D.为用户设定相应访问权限【答案】 CCU8O9U8X6E7A9F6HP7I4C7M8J4B8S1ZB5Y2P9M1A2G7E1073、大数据是指不用随机分析法这样的捷径,而采用( )的方法。A.所有数据B.绝大部分数据C.适量数据D.少量数据【答案】 ACJ2B8Y3M10T9D9C7HY9Z6C1F3X6Z2M10ZJ3M4P10R5X4Y3S574、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCQ4Y3S8J2X5U1B2HP3U9B10G3Y8H2W1ZX7F6D1T7C6J8U875、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生成地址【答案】 BCB1S3S2N9C1F5U9HB10W4F4J1Q8F2V7ZQ1U2H7R3Y10Y3P976、在设备管理中为了提高 I/O 速度和设备利用率,是通过( )功能实现的。A.设备分配B.缓冲管理C.设备独立性D.虚拟设备【答案】 BCQ8J8Q3S1O6L7V2HK10N5V1N1F3H5G7ZH1S6J4X4R8F7H1077、n个结点的线索二叉树上含有的线索数为()。A.nB.2nC.n-1D.n+1【答案】 DCO8V7E1Z8N1B5I5HW4Q5A2O4N7K3R4ZZ2F5W8N4V3V10M978、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCP6M4T3Q2D10L2K10HT10E8G6X1S4I3C1ZY3U4J6T7V4K1P579、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCR10J7X10W9I10M1R7HD2N7J9X1O2C6A1ZL9Z3L7C5I8W6P780、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。A.外部设备的数量B.计算机的制造成本C.计算机的体积D.主存储器容量大小【答案】 DCH9B9N9T1G6Z1D2HQ7B10N1Y7P5K1U7ZU3L1K8K5D2R4P881、变址寻址方式非常适合用于()。A.编制浮动程序B.实现多道程序C.处理数组问题D.以上都包括【答案】 CCA7V10T8P7J9Y3Q10HP8J9S8A5I2K10I4ZR4I6K8L10T4A1W382、中断允许触发器用来A.表示外设是否提出了中断请求B.CPU是否响应了中断请求C.CPU是否在进行中断处理D.开放或关闭可屏蔽硬中断【答案】 DCC3V10U4F3Y4D9C10HN6B5C7L3E9V7B8ZN7T5J10B2E1R6G883、浏览器的地址栏中输入,默认使用的协议是( )。A.HTTPB.HTTPSC.WEBD.POP【答案】 BCA5E7U2Q10E10C6K2HQ7C8A4R2V8E4M4ZV8Q1Z10U6B5A4E1084、IEEE802.4 标准定义的网络,其物理拓扑结构为( )。A.星型B.环型C.总线型D.树型【答案】 CCB2G9I4N9E3A4A4HW2N9X7Z6P4S10J5ZU8S7G8C1S9Z4V785、174.23.98.128/25的广播地址是A.174.23.98.255/25B.174.23.98.127/25C.174.23.98.255/24D.174.23.98.127/24【答案】 ACO5K7R7Z5O7R4O5HY3R4F3X4H8T6Z1ZE9M8Z7C7V9P1A1086、实现虚拟存储器的目的是( )。A.实现存储保护B.实现程序浮动C.扩充辅存容量D.扩充主存容量【答案】 DCH4Y6O7G5C7U10R9HD4K7H1N1U4Y3B7ZZ6F1M6D2Q1Q1W787、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】 DCH2G9T10A1T1N8H1HQ7I2X10I10C10M10T2ZF6V4S3L6Q2B2V888、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。A.容量B.编号C.标号D.地址【答案】 DCV8Y6O2W3V5X2V9HB3P3I4Y9D1X3K9ZH3U6I10L4K9T4L389、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。A.0B.1C.2D.多【答案】 BCC8N3Z10A7F4K7M1HM4V8R6V1R3A2M6ZU7O3R2J10K1C1O490、若一个程序语言可以提供链表的定义和运算,则其运行时的()。A.数据空间必须采用堆存储分配策略B.指令空间需要采用栈结构C.指令代码必须放入堆区D.数据空间适合采用静态存储分配策略【答案】 ACS3Y6S10K7H5Y9F5HO2K9L1Y2S1Q5V4ZK10W8Q8V2J4P5Z891、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCQ10C6B5V5T8X9V9HY5I2F7F3C2O1U1ZO4P9J4V9F9Z10J392、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCV7M10A10B6Q6F5Q5HV6H5W3A7Q2V2C2ZC8X5T8Q5H10T3N293、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACM8V2Q8T4I7M1K6HZ4J1B8V7U5J1F6ZI6Y8B10G2H8E5R1094、网络中所使用的互联设备 HUB 称为( )。A.集线器B.路由器C.服务器D.网关【答案】 ACQ8K8W7A10E2F10X5HP8E3V10I9J8V3U4ZM6X10H9H5C6G10O395、在网络中,计算机输出的信号是()。A.模拟信号B.数字信号C.广播信号D.脉冲编码信号【答案】 BCK7J3G3L1J4L8K5HS10D5O3P8F7G2S2ZW3K6T9S7E4W1V496、散列技术中的冲突指的是( )。A.两个元素具有相同的序号B.两个元素的键值不同,而其他属性相同C.数据元素过多D.不同键值的元素对应于相同的存储地址【答案】 DCE3Q2F10P2U6D7Y2HZ9X6K5Z3T8B7R9ZL10P8E7R1X10T2Y697、时间复杂度不受数据初始状态影响而恒为0(nlog2n)的是( )。A.堆排序B.快速排序C.希尔排序D.冒泡排序【答案】 ACS7Q10D7L10N6B2G9HI2P8I1C1L8E8F1ZE5I2P9Z4H5F5T498、指令系统中采用不同寻址方式的目的主要是( )。A.实现存储程序和程序控制B.缩短指令长度、扩大寻址空间、提高编程灵活性C.可以直接访问外存D.提供扩展操作码的可能并降低指令译码难度【答案】 BCJ1P1Y4F6M3G6K6HY8U3U7N2B9L1B3ZL6J5X8I2R9C1Y999、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。A.外部设备的数量B.计算机的制造成本C.计算机的体积D.主存储器容量大小【答案】 DCM9W9Y10E4M8K4O3HP2K4J10N2C10E6K2ZL3X2P9T3E6F2M2100、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCL7G4E9D7F1T7G8HX7U7T10D8W4C10C8ZK10H8O9C8F7Q3V7101、串行总线与并行总线相比( )。A.串行总线成本高,速度快B.并行总线成本高