2022年全国国家电网招聘(电网计算机)考试题库模考300题加答案解析(山西省专用).docx
-
资源ID:65082926
资源大小:79.11KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库模考300题加答案解析(山西省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、IP地址块155.32.80.192/26包含了(请作答此空)个主机地址,不属于这个网络的地址是()。A.15B.32C.62D.64【答案】 CCB6V4Z10H7X3V8U8HU5A1N7W9A1K7C1ZO4M2W10Z7K2Y3G82、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答案】 DCY3Z6X8Y10A9V9O7HU7A8H1T5H9J6T3ZY2R10R10A7E2B4X73、以下关于电子邮件的叙述中,错误的是( )。A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】 DCV7M2J6V9U10R6R4HM10E2O1C8H4K10V9ZY3K5Z5G7J9B4V74、用 SPOOLing 系统的目的是为了提高( )的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】 DCI10Y1K10A7F2Y9Y4HY2F2H7D5U8S5Z7ZU1G3F1C5V8K5F15、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCK8W3K9U10C8F4K5HM4W9C3B2N2A8T3ZQ8M9A1I10O5Z10N46、设二叉排序树中关键字由11000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911,240,912,245,363D.2,399,387,219,266,382,381,278,363【答案】 CCB3G5C7U1K1U3B9HV1X4T3P4C4G1J2ZN8K1T7G2G3F4C87、VPN 的加密手段为( )。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN 内的各台主机对各自的信息进行相应的加密D.单独的加密设备【答案】 CCS8E5R6S6D7G7L8HP5X5A7X9V8I9V10ZI10G6S10V1F9E3S78、下列排序算法中( )不能保证每趟排序至少能将一个元素放到其最终的位置上。A.快速排序B.shell 排序C.堆排序D.冒泡排序【答案】 BCL2H5R7Q10E3I7M10HK1U1C8G9W6J9P6ZP10Q8I5S10S6I1U69、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 ACB10Z9U7H7J5M7R2HH9Z1V1Z10L10G6Z6ZY8Y4Q4O5O10U5A910、WLAN 常用的传输介质为( )。A.广播无线电波B.红外线C.地面微波D.激光【答案】 CCT1B2L7Y10X10D6M5HM2S1Z5G4P1U8J2ZY3C1V1A2P7T8Q511、( )不属于计算机控制器中的部件。A.指令寄存器 IRB.程序计数器 PC.C算术逻辑单元 ALUD.指令译码器 ID【答案】 CCX6Q8U8O2J5R10K4HF3K5C8J1G10C5I6ZW10D6Q1A9L1J1Z912、数据库类型是按照( )来划分的。A.数据模型B.记录形式C.文件形式D.支持关系模型的所有特征【答案】 ACM2L6J10G4N8T4X2HN10S3M8J3G3M5L9ZO5M5A3X8F6Q2R1013、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。A.向操作系统预定运行时间B.将程序装入内存C.确定起始地址,并从这个地址开始执行指令D.用控制台监控程序执行过程【答案】 ACF7S8P8S2F10L3F4HC4R2R5H2C8X2F2ZC9J4Z5W7N10I10A314、设有n个关键字具有相同的Hash函数值,则用线性探测法把这n个关键字映射到HASH表中需要做()次线性探测。A.n(n+1)B.nC.n(n+1)/2D.n(n-1)/2【答案】 DCR6J5I2F3W4K2O2HX6Q10F6Y2B8J10L8ZZ8Q7F7L10P8C4N515、A发给B一个经过签名的文件, B 可以通过( )来验证该文件来源的真实性。A.A的公钥B.A的私钥C.B的公钥D.B的私钥【答案】 ACK1K5E7N5W7O10J6HU1U3Q10X1W4Z5O3ZY8U2B5N9E3N7J1016、n个结点的线索二叉树上含有的线索数为()。A.nB.2nC.n-1D.n+1【答案】 DCG2E3C10R3V7T2C6HJ6I9U7V4A8O4E7ZX6O6V9F7Q6I2H817、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()A.停止访问B.周转挪用C.随时中断DMAD.与DMA轮流【答案】 CCK5I9P8Q2P1L10L10HD4Z10D6H4B4F6H1ZP8B10Q1S7Z7K2A718、系统总线是指( )。A.运算器、控制器和寄存器之间的信息传送线B.运算器、寄存器和主存之间的信息传送线C.运算器、寄存器和外围设备之间的信息传送线D.CPU、主存和外围设备之间的信息传送线【答案】 DCP4S4Y1N8H3W1D1HO5Y6G5K1H7Q2X4ZQ8Q7Y5A9H7Q2Q919、同步通信比异步通信数据传输率高的原因是()。A.同步通信不需要应答信号B.同步通信使用公共时钟进行同步C.同步通信中,通信双方的速度相近D.以上都包括【答案】 DCH4X9L2C5E6L4R1HZ2I7C10U1P7R6J5ZA8X1R6K7W3N4K120、关系模式的任何属性( )。A.不可再分B.可以再分C.命名在关系模式上可以不唯一D.以上都不是【答案】 ACV3P4T3X2N9H5F2HG6T1A5F1C10S9Z8ZW5Z7K5C8Z10P5U221、下面关于B和B+树的叙述中,不正确的是()。A.B树和B+树都是平衡的多叉树B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案】 CCR1Q7U1O4N7V1W2HO9R6Y4Q3C10B6Y7ZV5U1A6L4N3U2K922、通道是一种( )。A.I/O 端口B.数据通道C.I/O 专用处理机D.软件工具【答案】 CCS1T8V5U6J9U9K6HS10J5V6K10O10R1S2ZV9N6K8X3D3W5J323、含有n个叶子结点的最优二叉树中共有分支结点数是()。A.n-2B.n-1C.2n-1D.2n+1【答案】 BCK1C5H5V10P10D1P9HQ5R1K2H3I5B3M10ZD6F3S4E5X10A6W224、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 CCK8U8W10F2N5P4J9HN9M9N9V7W9Z2T8ZK6Z2X2T4W2H2E725、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】 CCC6T1B1V10I6M7K1HR8R6A3K2E5P2N8ZM2Q10S4S1V6B1A926、二叉排序树中左子树上所有结点的值均()根结点的值。A.B.=C.D.!=【答案】 ACJ5F10O9Z8Q5J8A6HL5S4O2M10Y3Z4P4ZV5M4J6S1U1M1Z627、比较次数与排序的初始状态无关的排序方法是( )。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】 DCH6L2A7C2P3S6R5HW8K3O4P9L2A5G7ZB6C6R5Y4P10M4J828、ADSL 使用的多路复用技术是( )。A.频多分路复用B.时多分路复用C.码分多址D.空分多址【答案】 ACD1D1C3R7F1Y2M4HC10U8N10T9W2D5P1ZI8O3U8X6Y4R5I329、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。A.多个用户共享一个数据文件B.多个用户、同一种语言共享数据C.同一个应用中的多个程序共享一个数据集合D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】 DCI2A6X5H5T4S8R5HP6S5K1K2R3J8I8ZS4P7U8S6Y9D9H330、在ISO的OSI模型中,为网络层实体提供数据发送和接收功能和过程的是 (5) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCT2S1M1Y6G2L3K5HL7X3I6B3U3L6Z2ZW7G2Z10W1W7T6K531、在存储器管理中,“碎片”是指()。A.不能被使用的存储区B.末被使用,而又暂时不能使用的存储区C.存储分配完后所剩空闲区D.没有被使用的存储区【答案】 ACK10V3M4M7I6E4Y9HO9S9F1D6B10H5X6ZG5J10D7Z6Y10O1F1032、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCO1W5C10N4D7Z5Q10HX2J10E5J10T7T4Y6ZD8V1E10G3Z2R2J733、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】 CCN9B5U7Z7Y6E3N3HG6I9Y3Z3D3A10M4ZJ4Q6V9B9N7A7X534、采用DMA方式传送数据时,每传送一个数据要占用()。A.一个指令周期B.一个机器周期C.一个存取周期D.一个时钟周期【答案】 CCT1Y2P6A9A8G5Z3HU2Z5Y5I4W6V9E10ZJ6B6A2F7M1Y2E435、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( )A.存储器B.内存品牌C.主板型号D.CPU 类型【答案】 DCV10Y9V5R6S9P1I3HK7M2P10G1M3O4Q2ZF9D2N3N10O9P5K836、某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括()。A.该计算机设置的本地DNS服务器工作不正常B.该计算机的DNS服务器设置错误C.该计算机与DNS服务器不在同一子网D.本地DNS服务器网络连接中断【答案】 CCO5U3Y7E4G5T9E10HV10Z10E2R9H9Q9W10ZU7P8G3A6Z3O2B737、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】 CCA1U3A7D8D1P6E8HH4R3T3U1D5S10C1ZG3W8Q9O9C8G10H638、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。A.p=p-nextB.p-next=p-nextC.p-next=p-next-nextD.p-next=p【答案】 CCV5H2U5A6C7Z5J4HR4I3C7B7J3J3B8ZH1O9C1M5V1S3C139、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。A.1B.4C.5D.0【答案】 CCA6T1N5F10M7J9H3HS7W6Z9X7I9J2P2ZO6D6W3P5O6B1A840、神经鞘瘤免疫组化呈阳性表达的是:( )A.EMAB.GFAPC.S100D.Vimentin【答案】 CCA9T4J9Q2W6F2D2HQ5T4O3B3G10Z3T8ZX2Y3Z4D4P10Z6V941、在线索化二叉树中,t所指结点没有左子树的充要条件是()。A.t-left=NUL1B.t-ltag=1C.t-ltag=1且t-left=NUL1D.以上都不对【答案】 BCA4K5E3G4Q6C5E9HT4R8P6C6H9H9M1ZP2I1Z5X2L9F4K442、为了对紧急进程或重要进程进行调度,调度算法应采用( )。A.先进先出调度算法B.优先数法C.最短作业优先调度D.定时轮转法【答案】 BCS5R6N1W3K3R4X4HN1T7U5W10C2D9K9ZX4B7D9Z7L1D10W443、在计算机系统中,表征系统运行状态的部件是()。A.程序计数器B.累加计数器C.中断计数器D.程序状态字【答案】 DCF5K7Y6D3Y1F6A1HQ8J9Y2F5M8J1E3ZY6M2L3A8A9E4Y544、SQL 语言是关系型数据库系统典型的数据库语言,它是( )。A.过程化语言B.导航式语言C.格式化语言D.结构化查询语言【答案】 DCY8S1G7E1U9T2S6HS4E8E2N2Y5R2H9ZB7Y4G9N4W9I7O645、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】 CCT10D7A6W8C1H2Y8HM6F5K8Q3G8T9R1ZF5K3Z4Z1K2I9I546、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCC10I5H8P10J7J8M8HT1A10T5A9R7T2X1ZM7H10Y7H10O1A9X847、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为()个C类子网。A.4B.8C.16D.32【答案】 CCT7P9U1Y10D3B8W3HQ4U4E4T9J1E5K5ZF9F8W8V10N2Q10E648、下列关于虚拟存储器的论述中,正确的是()。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明【答案】 ACY6G7E10R10P5I3D5HT1F2S9A6I2F4Z10ZA8R2V10X6F6T4A749、常用的寻址方式中,操作数地址在指令中的寻址方式为( )。A.立即寻址B.直接寻址C.存储器间接寻址D.寄存器寻址【答案】 BCP8U5R6I10Z1A4Z6HA4N6E5H3E7T5T2ZO6F9P7C5A4C9P250、与WHEREAGEBETWEEN18AND23完全等价的是()。A.WHEREAGE18ANDAGE23B.WHEREAGE18ANDAGE=23C.WHEREAGE=18ANDAGE23D.WHEREAGE=18ANDAGE=23【答案】 DCI6E4S3V1L8V1T6HN6O1I4U6A7J9C4ZW1N3Q3L7G2F9P651、以下加密算法中,不属于对称加密算法的是( )。A.流密码B.IDEAC.DESD.量子密码【答案】 DCT2T5T2K7Y1A2Q8HD7K1U1T10T7Y7P1ZL9G4G9Y7O9T10A152、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻击D.漏洞入侵【答案】 BCV7I5S5M5C2V5H3HJ4W5Z6I9V5B3J4ZX4O2O10V9I8L1B353、以下关于电子邮件的叙述中,错误的是( )。A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全B.将发件人添加到白名单后可避开反垃圾误判C.用户通过客户端收邮件时邮件不能保留在邮箱里D.IMAP可以通过客户端直接对服务器上的邮件进行操作【答案】 CCR10J10B2O1W9O3P2HZ4N9D2S5K6R1G2ZU4V9M9P1Y7T7J754、下面关于临界资源的论述,正确的是( )A.并发执行的程序可以对临界资源实现共享B.为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就可以实现共享C.对临界资源,应该采取互斥访问方式实现共享D.对临界资源,应该采取同时访问方式实现共享【答案】 CCQ2K9W1I3H10L5R5HK8D9Y4F1D6F5H6ZC3O4J3T3T3X10A1055、物联网中常提到的“M2M”概念不包括下面哪一项( )。A.人到人(Man to Man)B.人到机器(Man to Machine)C.机器到人(Machine to Man)D.机器到机器(Machine to Machine)【答案】 ACA6A10X2G2E2R10U8HY6U9A5I4K4Q10H8ZI2B7Q8E8M10D6I456、计算机使用总线结构的主要优点是便于实现积木化,同时( )。A.减少了信息传输量B.提高了信息传输的速度C.减少了信息传输线的条数D.加重了 CPU 的工作量【答案】 CCN5K4G1T10N5V3O2HS3S3T6G9M3D6G8ZY1X7A9Q1R8M7E1057、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACX4K4D1N5Q5N4R1HK1V1C2O7R10O10I10ZB5L1E8Y2S2R10P658、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】 DCX10D7W3V7T1Z5G9HV2F4D5I7Q3A3P9ZJ2Z2U9O6J1O5K659、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】 BCJ8A7B3W2Z7D4V7HI6K8K5J8W10Z5T6ZO4Z4C10L7D8T10V860、以下关于网络结构的描述中,错误的是(57)。A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接D.接入层网络用于将终端用户计算机接入到网络中【答案】 ACZ5J8R4L6H5I8G4HO3J3W7R9J8U8J2ZU4J7O9P4Z4L1X561、计算机中内存储器比外存储器()。A.读写速度快B.存储容量大C.运算速度慢D.以上都正确【答案】 ACX2C6J6B2L9U3P10HY7X2G9Q3V2S3N10ZB4R10U5I4I1S2R762、某机器字长 32 位,其中 1 位符号位,31 位数值位,原码表示。如果表示定点整数,其最大正整数是( )。A.+(231-1)B.+(230-1)C.+231D.+231【答案】 ACT3S6A4H7X1V3K9HX8J1O9U7S1K3T7ZV8O10D4A4A7R2W263、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCN5F10E9L2S2N8Y5HS8F7X7D5B1J9M10ZZ10T4G7T2Z2A9W464、邮箱地址zhangsan中,zhangsan是( ),是(请作答此空)A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 BCT6X4X6L2E2D9P1HG3D8B9B1B3X1A7ZB5V9I7W2N2L1G665、关系模型数据库管理系统中所谓的关系是指( )。A.各条记录中的数据彼此有一定的关系B.一个数据库与另一个数据库之间有一定的关系C.数据模型符合满足一定条件的二维表格式D.数据表中各个字段彼此有一定的关系【答案】 CCK6R5V3J2P6C2Z6HK4R3V1J1B4F3H10ZN7V4B7L6Q9S7N1066、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】 ACK3V4G1X10V6F2H5HI2A8J1E4Y6Q5Q1ZK8I8W9J9N7Y2A567、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。A.0B.1C.2D.多【答案】 BCA3N8S7G4J8Z1C7HQ6S2E5P9N3J7K2ZG9H5Q5D10J6S4T768、邮箱地址zhangsan中,zhangsan是( ),是(请作答此空)A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 BCC10V2B6N9L6U5A9HE1F10N8F5K7Y6X10ZU6R8O6U2W2O4A1069、在Internet中的大多数服务(如WWW、FTP等)都采用(41)模型。A.星型B.主机/终端C.客户机/服务器D.网状【答案】 CCY10C1B5G1Q4W9L4HW10I2A1J10T1U6Z1ZX9U6S6G5F6N9T270、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C.CacheD.I/O设备【答案】 BCN1E8A9B2J2A3V7HG8I10L9N2U4O6W6ZX10U5V3T8W1L10M471、下列关于关系数据语言的叙述中,哪一条是错误的( )。A.关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言B.元组关系演算和域关系演算属于关系演算语言C.关系代数比关系演算具有更强的表达能力D.SQL语言是一种重要的关系数据语言【答案】 CCM4P6L10F3H3K9F9HO6X9W6N4Z8R1M1ZC4D1Y1J8L6I3W472、在 OSI 环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为( )。A.(N)协议B.(N)服务C.(N)用户D.(N)功能【答案】 BCW8E3A4Q2P1H3H10HR8Z5Q4O10Q1W1F2ZX5P4S9U9U7G3U1073、为了对紧急进程或重要进程进行调度,调度算法应采用( )。A.先进先出调度算法B.优先数法C.最短作业优先调度D.定时轮转法【答案】 BCC2C7V7A6Y8N7J6HL2U6Z7O6D5T8E6ZJ6O1X9B7P2C10L174、深度为 6 的二叉树最多有( )个结点。A.64B.63C.32D.31【答案】 BCM2H5O3I2T6P6A5HD2G4J5N1N7T5G8ZU3I6P1L4Y4Z8I675、如果只想得到 1000 个元素组成的序列中第 5 个最小元素之前的部分排序的序列,用( )方法最快。A.起泡排序B.快速排列C.Shell 排序D.堆排序【答案】 DCE2T2L9F9L9M1D8HL5Q7R9P9K6O6M6ZO7O7I9G6V4W8O876、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCR2B10S10Y8O6H1N6HM5F6J6Y8V3O6W4ZC6T3V1A1V9M3L777、下列排序算法中,( )算法可能会出现下面情况:在最后一趟开始之前,所有元素都不在其最终的位置上A.堆排序B.冒泡排序C.快速排序D.插入排序【答案】 DCQ4J9E8F5L7W5N5HR8S6Z5R7H1D2T8ZR8T7O9Q7A10N8N978、关系模型中数据的逻辑结构是一张二维表,它由( )组成。A.行和列B.行C.列D.关系【答案】 ACA9A7P4H9I5I4L3HH4M1X8T5S6S1I8ZO1U10U6B7Q3S8G179、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCU10P9K10Z7I7U5F7HJ7S8Y10E4R5L1T3ZU5B1D10X6V10Q9D580、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程【答案】 CCE9G8O8N8U7X10Y3HU9C7Q10X9F5V7F5ZT2R4R10L9T9E6U781、下列属于关系模型完整性约束的是( )。A.实体完整性B.参照完整性C.用户定义完整性D.以上都是【答案】 DCP1J2P1V2C6O10O3HG3C6S6V6H5I3G4ZN2K7K10H1X3Q7K382、数据总线的宽度由总线的( )定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】 ACF10J3T4F2R8U4W9HX3N6W3O3A8W8W9ZH1Q4D4L1S7O5G583、若用如下的 SQL 语句创建一个 student 表:A.(1031, 曾华 , 男,23)B.(1031 ,曾华 , NULL,NULL)C.(NULL, 曾华, 男,23)D.(1031 , NULL, 男,23)【答案】 BCY6S3Q4L4P3Q4P9HA9R7D6N3H10J5H4ZW7P8O1R2O8W1B1084、一个查询的结果成为另一个查询的条件,这种查询被称为( )。A.内查询B.连接查询C.自查询D.子查询【答案】 DCT10M4M8V7X4O10P2HL7E7T6C9G3C8G10ZS10R7O5K7S5O6L785、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。A.x=top-data;top=top-link;B.top=top-link;x=top-data;C.x=top;top=top-link;D.x=top-data;【答案】 ACD4X2E4I3V8T3Z10HQ7O2B2P10L4S4T7ZR7S10X9P10D1I8X886、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCH6K7I10L3F8N9J7HY4W8S1C9F9W9T8ZO2I2M9J7W7O9U887、以下文件格式中不属于音频文件的是( )。A.wav文件B.au文件C.rm文件D.tif文件【答案】 DCM6H1F7S2X7N5A2HA9M2U1Q9Q7I1T6ZV6H7X8X5R5T8H888、以下关于OSPF路由协议的说法中错误的是( )。A.OSPF路由协议是一个链路状态路由协议B.OSPF路由协议属于IGP的一种C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表D.OSPF路由协议的收敛速度比RIP路由协议更慢【答案】 DCH5E7C8B7D5K6X10HF9J10Y5Q5V7Q10R10ZQ6P9D3D4U9K10Y189、可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。A.数据元素B.数据对象C.原子类型D.存储结构【答案】 BCY7H6I9T10X2B4A6HG1H8V6B7T2M8F1ZP3S9G10N7Z3F1G390、在早期冯·诺依曼计算机特征中,机器以( )为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】 CCK6A9Q8R4I10J9X6HU5H7T5K4P3E10B1ZZ10U1R10C7Y5S8R291、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCV9L3W6M7Q6A2U6HN3X4L5R3F3J2B3ZR4N8Q4L7K2U7B1092、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCW8J8Z9S1F2X5J7HN8N1I8C5H10S7F10ZE5Z2G5A6V9G3D693、冯·诺依曼机工作方式的基本特点是()。A.多指令流单数据流B.按地址访问并顺序执行指令C.堆栈操作D.存储器按内容选择地址【答案】 BCB7H8U10Z10G7R3C10HP9D3P3L7G3B2L6ZH10B3K5M3I5N2L594、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。A.TCPB.UDPC.ICMPD.ARP【答案】 ACR5O3T4X5E7R2J10HD5I9V7D9N7Y4K10ZQ8F8U8H5M7H4B395、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为0×1234E8F8的单元装入Cache的地址是()。A.00010001001101B.01000100011010C.10100011111000D.11010011101000【答案】 CCY5Z3T5N4P5I5P10HJ9I9Z6Q6K10R8P2ZJ5N4D2F4S5N3O796、在下面描述的汇编语言基本概念中,不正确的表述是( )。A.对程序员的训练要求来说,需要硬件知识B.汇编语言对机器的依赖性高C.汇编语言编写的程序需翻译成机器语言,再在计算机上运行D.汇编语言编写的程序执行速度比高级语言慢【答案】 DCX1P1X10Z7F10O4K1HV6J2M9I4H6G2G5ZR6B7B3Y6Q2U5G997、主机地址220.110.17.160属于子网_A.220.110.17.64/26B.220.110.17.96/26C.220.110.17.128/26D.220.110.17.192/26【答案】 CCO8T1K7F3Q7U2I8HB8W4W3M1M7Z10F1ZI5F1Y9G1R5Q8R998、在一棵度为 4 的树 T 中,若有 20 个度为 4 的结点,10 个度为 3 的结点,1 个度为 2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是( )。A.41B.82C.113D.122【答案】 BCN7U8I4I9C2Y7F8HV10U4R4X8T2C9P5ZI5Q7T1V1Q10L7J799、下列关于数据库管理系统的叙述中,哪一条是错误的()。A.数据库管理系统是用户与操作系统之间的一个接口B.数据库管理系统便于用户对数据库进行管理和维护C.数据库管理系统能保证数据库中数据的安全性、完整性D.数据库管理系统支持多用户对数据的并发使用【答案】 ACO2C10D1G7X6V3N2HA3Q3E1A1S6J2M5ZT2E7H2T10Y6F2S5100、SQL 的“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中( )。A.索引键值不可分解B.索引键值都是惟一的C.没有重复元组D.没有重复列值【答案】 BCZ8Q9N9O7K8P4O5HT6G1D7G1N10G1E3ZY9Z5M4O1N6I1X9101、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。A.8tB.10tC.12tD.14t【答案】 CCD2F7G10Q1I10H4L6HF1S5G2G9F10K7J2ZA6P5E4X7G8C9J6102、以下文件中,()是声音文件。A.