2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题有答案(湖南省专用).docx
-
资源ID:65083081
资源大小:78.06KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题有答案(湖南省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了( )。A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用【答案】 ACF10E9U4G4U7D2Z4HM10Z5S5L3O3E2P9ZD3I8C7I6D1X8F82、在 SQL 语言中,属于 DML 的操作命令是( )。A.GRANTB.CREATEC.UPDATED.DROP【答案】 CCL8Z5V6N10Q7M10I2HX1A8F6C1B5U5W7ZR6C5K9E3U3Z2M33、在关系数据模型中,用来表示实体的是( )。A.指针B.记录C.表D.字段【答案】 CCR4G2Z1R7V10O5B5HQ3R3E6R1L8I1M2ZD2E4P5J9F4L10T54、在OSI/RM中,主要提供差错控制的协议层是()。A.数据链路层B.网络层C.表示层D.应用层【答案】 ACD5V4C9K10N10T1T6HF3S5H3I7Z6D1V10ZW9W4O2C4Q8S9Z15、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCK5Z2W1P3Q2I6B7HO1V5K3H3W3L3E6ZP7O3Z4C5H8Q8E96、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】 CCU7M10G5V4D10O7V6HT8M7W2Q8Q2L1I7ZQ5U5V3M7J8M7I87、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是_A.220.117.145.32B.220.117.145.64C.220.117.147.64D.220.117.177.64【答案】 DCO4S1D8Y1R3S7B3HW7Z2G6E8T2I9W3ZP2Q8K6A2B10M7X58、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACH10O2Z9T4J5J4W7HT5P4V8Z9Q5Y7Q1ZY10B4S1P10E5U8M49、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C.CacheD.I/O设备【答案】 BCD4Q2S1Q10H10Z7L5HS8R1P6P10S9O5F2ZK2G1Q2G8B10N6T410、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACM10C8G10Q7K5C9Q2HL5Y6N9R3O5M3Z9ZD4W6P6B1N6F10K311、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCZ4H1P10A9T8C5N7HT10O5R6V8S2P9A6ZS1H8H3P9U1O10W712、员工工资管理系统中,统计汇总功能的基础是员工的信息,它包括姓名、工资等多项员工信息。下列选项中,最适合做主键的是()。A.部门的编号B.员工的工号C.最新的身份证号码D.工资的级别【答案】 BCT7H5N1L5W1C7D9HT8F9D10O3M4E8V10ZN10N2E5A7W8L5C813、Windows 7 中,关于防火墙的叙述不正确的是( )。A.Windows 7 自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7 通过高级防火墙管理界面管理出站规则【答案】 BCZ1R2V8C5D10I8A7HX3E7D2S1V9Q3X1ZK9Q2H9E6D8K2N614、如果客户机收到网络上多台 DHCP 服务器的响应,它将(请作答此空)DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用( )为源IP地址。A.随机选择B.向响应最先到达的C.向网络号最小的D.向网络号最大的【答案】 BCA3H4Y7K2B1J2S7HU7T4S5Q1Q10R4L7ZX7F8E9L8W2C9N615、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】 CCP10W8H9D10M7Y6H2HZ5F8E9J4L3C7S9ZJ1N9N5N2J2V3E216、在32位处理器上,假设栈顶指针寄存器的当前值为0×00FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)后,栈指针的当前值为()。A.0×00FFFFE4B.0×00FFFFE6C.0×00FFFFEAD.0×00FFFFEC【答案】 ACQ10X5K2A1O1H6S3HJ5M9J5N9U8S1L10ZK4J3Y10X5H7P9Q1017、通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。A.CHECKB.DEFAULT约束C.UNIQUE约束D.FOREIGN约束【答案】 BCE4U2N6H9F9D6D9HC3C6K9V5H3F9C10ZX10R7B9K1K1G1V918、有关补码的算术左移,说法正确的是( )。A.数据顺次左移 1 位,最低位用 0 补充B.数据顺次左移 1 位,最低位用 1 补充C.数据顺次左移 1 位,最低位用原最高位补充D.数据顺次左移 1 位,最高位不变【答案】 ACP9Z4U4R8J5M7W8HM2I1A1V9E8C7X2ZW8L3F5R7P1X10M319、关于更新表查询,以下说法正确的是( )。A.使用更新查询可以将已有的表中满足条件的记录进行更新B.使用更新查询一次只能对一条记录进行更改C.使用更新查询后随时可以根据需要恢复数据D.使用更新查询效率和在数据表中更新数据效率相同【答案】 ACV5D2Y9H2E1A5J2HU8R1Y7B1N8P9U7ZA6E5T10Q4J2X2G720、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。A.20B.29C.30D.35【答案】 BCQ4Q10O6H8W3V9J4HL2V7H7T3M2F2X1ZA9G4Y7A9O9E1V421、划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分的是(4)。A.根据端口划分B.根据交换设备划分C.根据MAC地址划分D.根据IP地址划分【答案】 ACL2L2K1A10L2Z9H1HP6Y9V1R9G5V10W7ZW1D4V9U7E5R8E1022、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是( )。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】 CCW7Y5L9G8U10F10N9HA1Z8U8I6N9M2U7ZO8L1G1G9R4R10Y323、下面不属于访问控制策略的是(55)。A.加口令B.设置访问权限C.加密/解密设D.角色认证【答案】 CCS8S3Z1B5Y9G6B4HB9E10A7C1O7T6C3ZT6K9V9X4B5E1S124、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 DCA7Q9R6C5R9P3M8HL1D9A10C3T1L8Z3ZS1I9E8E5W10Q4K325、()可以连续向主机192.168.1.100发送测试数据包,直到按下Ctrl+C中断。A.ping 192.168.1.100 aB.ping 192.168.1.100 nC.ping 192.168.1.100 tD.ping 192.168.1.100 w【答案】 CCF5W8Q1O9C1O5S8HN2J8E10J1S9Z1T1ZX7E9I5K9A1F10L926、若运行大型软件时硬盘灯频繁闪烁,则可能是因为计算机频繁读写硬盘,导致这种情况最可能的原因是()。A.硬盘容量太小B.CPU速度太慢C.内存容量太小D.硬盘分区不合理【答案】 CCD1Z8E6D1U7Z2D5HE6F7D4X10E2T8U5ZX8V6T1O5D6F3I727、网络地址202.189.164.0/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 DCT5V4C7U7R10L7N4HG1V2N7Q3K3A8X4ZU2V1H1U6Q6V3R1028、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。A.字节多通道B.数组选择通道C.数组多路通道D.PIPE【答案】 BCW10M8E5E4B6H3P5HN6A4D10C4R3U9V8ZN8D4K10T3K9S3J1029、lP地址块192.168.80.128/27包含了()个可用的主机地址。A.15B.16C.30D.32【答案】 CCD3N6R2W4L4W7Y9HM7Q10D3K2H1T8H8ZB9I3P3P3W6W10A530、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCN6A1W6Y8L9G10N5HD5A4Z9P4G4K2F10ZW6S2Q9I2C6Q7M131、从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为( )A.冒泡排序B.归并排序C.插入排序D.选择排序【答案】 DCE3U6M7I8L1R8J4HW9S1H5Z3W9G1B8ZL9W3C9L3S2Q4W632、4个网络 172.16.0.0,172.16.1.0,172.16.2.0 和 172.16.3.0,经路由器汇聚后的地址是( )。A.172.16.0.0/21B.172.16.0.0/22C.172.16.0.0/23D.172.16.0.0/24【答案】 BCD7Z5D1K10X9H1J8HR3J2A2X4J5W2U8ZU5U5Q7N9I6K3T1033、使用FTP协议进行文件下载时,(1) 。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以明文方式传输D.用户名和口令是不加密传输的,而其它数据是加密传输的【答案】 ACS7S8K7K4V10U5X3HU7H1D3D3Q8S10Z3ZV5H5Q3E2T3I3U834、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCS7U10R2P10H2K7L2HQ1N8W3N10D9N9L1ZY4T1J5R5U3F9S1035、由同一关键字集合构造的各棵二叉排序树()。A.其形态不一定相同,但平均查找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同【答案】 BCA2Z5H9Y5E9N5Y3HH8P10Z7O5Q10P3F9ZN2V7I7M10C10K1E636、一个具有1025个结点的二叉树的高h为()。A.11B.10C.11至1025之间D.10至1024之间【答案】 CCY1H2B10Z10T5E10A2HE8R4N10K2X6P10U2ZM10P7C3U5B8U7Z437、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCY6L8B7T10W6L7U5HD2X5A10M5N2K7O2ZL7G5Y5N7Q1V5B938、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACI6L3T10W8W8S9B6HO8G7E4Z5G5X1F9ZE8X8X2H7Q2R6H739、超载时应当拉下适当的载量,正确的顺序为( )。旅客;货物和邮件;行李A.B.C.D.【答案】 BCG9W6T3H2Y9Q1Y4HK9K5S2F5Z2O8Q6ZA9M6B8W4M1A10A440、现代DBMS通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A.数据相容性B.数据一致性C.数据独立性D.数据共享性【答案】 CCF7T2P5S9Y3U10V2HS10W3W5N10Q10G10H8ZZ4N1A6F1R5U1Y641、以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是( )。A.SRAM的内容是不变的,DRAM的内容是动态变化的B.DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆C.SRAM的内容是只读的,DRAM的内容是可读可写的D.SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新【答案】 DCQ9J3H8T9B4P9N4HM6T7N8R9K10U10V2ZD7F4V2O6O10S9Y442、腺样囊性癌生物学行为显著的特征之一是侵袭性强,下述组织中受到侵犯容易出现早期临床症状的是:( )A.腺体B.血管C.肌肉、骨膜D.神经【答案】 DCT9G1Q2N3L9O10W9HO1K6P10Y5T7I8B8ZZ6K8O4M3E4S4R143、若模拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于( )A.15MHzB.20MHzC.25MHzD.30MHz【答案】 DCL8P2U5D9O8F3R8HQ3A1U10X3M4M9P1ZY4H6I5Y6Z5Y10N444、同步通信之所以比异步通信具有较高的传输速率,是因为( )。A.同步通信不需要应答信号且总线长度较短B.同步通信用一个公共的时钟信号进行同步C.同步通信中,各部件存取时间较接近D.以上各项因素的综合结果【答案】 DCX5N5T3P1N2N4A10HM2K4P3K1M6F4V2ZJ10S3O8B2O4Q2A1045、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。A.冒泡B.希尔C.快速D.堆【答案】 CCJ9K4V6L2J7S1O2HD5K5D1S7Y3B10S6ZY8J3T3C8A9N1S746、下列指令中,不能在用户态执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】 ACM2C7Y9A3X5W8T1HD9H7I3U7C5U3I2ZK8T6I6V2P1D7U1047、某 DRAM 芯片,其存储容量为 512K×8 位,该芯片的地址线和数据线数目为A.8,512B.512,8C.18,8D.19,8【答案】 DCV2U9S8Q7A2X9X3HH7H5U1E5J1W9F4ZT3C5I5V4Z7R3I348、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的CPU控制中C.微机的CPU控制中D.微程序控制器中【答案】 ACB5R7H4C6W1S5O7HD1P4O5X5L8I10N2ZL8U10S2C7G2M10B549、下列广义表是线性表的有( )A.E(a,(b,c))B.E(a,E)C.E (a,b)D.E(a,L( ) )【答案】 CCQ1M2M5A2F7W6I10HF6O1P5C5J3Q7J3ZS1A8P4P6K7E1C550、判定一个栈ST(最多元素为m0)为满的条件是()。A.ST-top=m0-1B.ST-top=0C.ST-topm0D.ST-top0【答案】 ACU1D7O3F6F6N8J7HK2J8F5A6N7Q2Z10ZF1N10W1N9G4U1I851、在HTML文本中,转义符"<"表示的结果是( )。A.<B.>C.&D."【答案】 ACA10S5S3A5W10D7S7HI3V3C5N1F4N4Y3ZL6S8L5M6E9L2U752、在当今流行的局域网中,采用多令牌协议的是( )。A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口【答案】 DCK5E7U2C7Y2J4A9HF5U3M7F5K4O10T8ZS5Y9A6S10A5X7I753、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()A.停止访问B.周转挪用C.随时中断DMAD.与DMA轮流【答案】 CCK7R7Q2W2S9L2U7HX10T8W5P6Q5Y8L5ZT9I2J4D9L3E8L454、“三网融合”的三网是指( )。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网【答案】 ACK3D3M1V1L2X10L1HO7R8N9T5K5U4M1ZB8G10L3P8S5W7L555、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCA4E2D1S8Z4A3Y4HW10V3B1P6G3I2Z6ZH7X5U2P7K1K5S356、数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为( )。A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能【答案】 CCL3C5K10Z7M5K10B10HL10B4U10N1H10Q3Y3ZY3P1W6T8R5H9I357、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为( )。A.n+1B.nC.n-1D.n(n-1)/2【答案】 DCE6H4Q6J8X5A3Q2HB5M8L8M2S9E3B10ZC9P8B5Y2P2Q7S858、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是( )。A.波特率应该设置为115200B.数据位设置为8C.奇偶校验位设置为无D.停止位设置为1【答案】 ACX7O6Y7M10D4R3D1HW1B10V3Y4F9J1O8ZJ10T6R3H8H5L1M259、当为计算机资产定义保险覆盖率时,下列( )应该特别考虑。A.已买的软件B.定做的软件C.硬件D.数据【答案】 DCL8C8Y3Z5T7F9C3HK7V7Q8J4I4X4T10ZZ6V9B6Z10X1L1N960、为了防御网络监听,最常用的方法是( )A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【答案】 BCI9M1W7I4O3W3G6HX9G8I6Y5C10F9D5ZO4M2Q5G9P7F2Z161、下列不符合RISC特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】 BCM5K7M2L6Q8D2D10HE6D1B3G1X4Z6D6ZF3G6Q5K5H1R10J362、在ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成_( )_后发送到物理层;在物理层数据以bit形式发送到物理线路。 A.数据段B.数据报C.数据帧D.报文分组【答案】 CCH4X10X1H5K1U9R2HM5T10S5K9R2E1B4ZI1R3J7T7M8O5B263、在独立编址方式下,存储单元和I/O设备是()来区分的。A.不同的地址代码B.不同的指令或不同的控制信号C.不同的地址总线D.上述都不对【答案】 BCP6Q2P10T1I9T7H5HV3F7I6L2H1O6Z10ZX7N6K4Q9P8G9H464、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A.37/12B.35/12C.39/12D.43/12【答案】 ACQ5O7T1U2A5Y7H4HP3T2I2R6B7Q3L3ZX7T5G1T9G6N10R265、日常网络管理模式提供的网络管理入口不含(63)。A.对象入口B.用户入口C.事件入口D.功能入口【答案】 BCS4M6F4U3R7Z5X10HN1E8L7X2O4E10H9ZK10I3V5C5F2S6Q666、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。A.8B.16C.32D.64【答案】 DCI8H4N5C4D1J3F5HZ7Q9D3I4J4W1N2ZJ8V8J9F6H8D8G167、加密密钥和解密密钥相同的密码系统为( )。A.非对称密钥体制B.公钥体制C.单钥体制D.双钥体制【答案】 CCD2L3S9S1T9J8C8HH1T1G2F4I3V10E10ZR7O7E8D6H1O1J268、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】 ACK7B3L4M7C9C7B3HZ4G5V7A2U6L3K4ZN10H9K7B2N1Y9D669、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)。A.50B.70C.100D.150【答案】 CCO2N7K10D6R5R2I1HH2D5R5X1S9W1D9ZL3V1M8E5S4K2P1070、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是( )。A.决策树算法B.关联算法C.归回分析D.聚类分析【答案】 BCU8F10D4O2U7R10Y2HY10Q9X6O5G9U1A9ZF4E6K10B7U1N3V1071、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCU10K2X2P10D7F7H8HQ5L9V1N5G3U4P2ZG8J9I10F1I1W1T972、操作控制器的功能是()。A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号【答案】 DCX10Q3S8P7N4J7L9HR4U5V4Y4O6L9V9ZG8U4Q7V6Y7P8X173、自然联接是构成新关系的有效方法。一般情况下,当对关系 R 和 S 是用自然连接时,要求 R 和 S 含有一个或者多个共有的( )。A.记录B.行C.属性D.元组【答案】 CCX8B4R4D9T6E10S2HD8L2B9H2S3R5U4ZO8Q6Z6L2Y10G1M1074、对于分时操作系统,CPU 进行进程的调度经常采用的算法是( )。A.时间片轮转B.最高优先权C.先来先服务D.随机【答案】 ACL7M6Y8L5S1O7K5HX1U2Z8H6L4W9P9ZS2L10N7I5W7J9N875、下列关于并行微程序控制器的说法正确的是()。A.现行微指令的执行与取下一条微指令的操作并行B.现行微指令的执行与取下一条微指令的操作串行C.两条或更多微指令的执行在时间上并行D.两条或更多微指令的取微指令操作在时间上并行【答案】 ACK7X8F9Z3A8P2M1HF8E10J10L9Q8W8B3ZG4C4Y8N7V10N7P976、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 ACR6G4H6K7L8O9T7HY3V4I4F5S3Y5I6ZJ9N10E1G6O9R3K477、数据库在磁盘上的基本组织形式是( )。A.DB.B文件C.二维表D.系统目录【答案】 BCL3J9D3C8X3T4B5HU9T7G3D7T2O8X7ZI2W10D2Q7E5P7O478、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A1An中,结点Ai若有左子树,则左子树的根结点是()。A.Ai/2B.A2iC.A2i-1D.A2i+1【答案】 BCV5W6K2F1D2Q9Y8HD8E4U8D10W2I4E7ZF6Y2L4F6K2K5J879、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCZ1P8U5K1K2A10D9HT8M5T10M10Z1K4R10ZQ9B3L2C5K10M7T680、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。A.5B.11C.7D.6.5【答案】 DCS1R1J4J10U6H1N7HH2T10J1Q4P10R8S8ZZ3A4G8R9C4K3C581、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为( )。A.4:1B.2:1C.1:1D.1:4【答案】 BCM6Q10C4V10B6U7G4HI6G10U2W7I7F6I10ZH5Y4K3L2C1M10V282、在向下生成的堆栈中,如果入栈指令PUSHX的操作定义为:SP(SP)+1,M(SP)M(X),则出栈指令POPX应定义为()。A.SP(SP)-1,M(X)M(SP)B.SP(SP)+1,M(X)M(SP)C.M(X)M(SP),SP(SP)-1D.M(X)M(SP),SP(SP)+1【答案】 CCC4F10I1H4R1H4M9HI10E8O1L8L6R8A9ZR1H1O10U3U5E8Y483、在生物特征认证中,不适宜作为认证特征的是( )。A.指纹B.虹膜C.脸相D.体重【答案】 DCL3M10D10P4S1J5M9HV2Q4H5H8C10S4J7ZI2S7W7M9F1U5N784、在 PC 机所配置的显示器中,若显示控制卡上刷新存储器的容量为 1MB,则当采用 800×600 的分辨率模式时,每个像素最多可以有( )种不同颜色。A.256B.65536C.16MD.4096【答案】 BCG6A6Z7F3J3I8M7HO8X3L5F6Z9U9N5ZL8A1W8A2D1F8J685、“奔腾”的地址线为32根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】 ACO8T2Y4G6K2P2H5HC3Z4B7L6F1C3A10ZM1I2K1O2O3O5Z886、下列叙述中正确的是( )。A.线性表是线性结构B.栈与队列是非线性结构C.线性链表是非线性结构D.二叉树是线性结构【答案】 ACM3I4W9P1L8L2O9HB4Y1R5J5N7G3W5ZU2L10I3Y6M2G6K1087、虚拟存储器常用的地址映像方式是()。A.组相联B.直接C.全相联D.段相联【答案】 CCT4L3W5C6C2C6P4HM10G6X2R8C8T9R9ZP3Q5W9D5J6N6T488、CPU主要由( )组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【答案】 BCO2Q10A4A2C3V4T2HU2M2R3Y8T1W9R8ZM2U1S8T9A6Q7L389、设寄存器内容为 80H,若它对应的真值是-127,则该机器数是( )。A.原码B.补码C.反码D.移码【答案】 CCF3M9R8Y10G9D4U7HO7W7X8Y6T10E5X6ZI3M1Q4U9H3X10D690、原码两位乘中,符号位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】 DCF5I1U7G7L5B9D4HN9Z9N10H2B2V2B5ZV5N8U8A5J1F6G991、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )和存储级三个层次。A.管理员级B.外部级C.概念级D.内部级【答案】 CCB6C5S7H8I5O7P5HM1N10D2W2Z3O7X2ZE3R4T10J6G6S5S592、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相对固定在地址的某部分D.可以随意在地址的任何地方【答案】 DCX7C8I9C4M5U9I5HF6M10X4W1G6E1X9ZH1J6Q10K8L6L2O293、数据库的( )是指数据的正确性和相容性。A.安全性B.完整性C.并发控制D.恢复【答案】 BCJ1N2B6U9I4D6W4HR6A4Z6B5X5B1U10ZH10K6Q7K1G6T7J294、在微型计算机中,内存储器通常采用( )。A.光存储器B.磁表面存储器C.半导体存储器D.磁芯存储器【答案】 CCZ1V6C7Z7U9U2L10HS3U9E10H7O1Z8K9ZG9V4Z7U6T8W4S795、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是( )。A.完全虚拟化B.半虚拟化C.硬件辅助虚拟化D.软件辅助虚拟化【答案】 ACH3X8P6F9A9Q2H8HF5E7L1P7W5B10V4ZJ7C2D7B1I5R10X1096、目前在小型和微型计算机系统中普遍采用的字母与字符编码是_。A.BCD码B.海明码C.ASCII码D.补码【答案】 CCO8Y7Z6I4X5W4K5HU6J4N6O10V4Q9C1ZA9J1O10P8V10W9V797、下面对计算机“日志”文件,说法错误的是( )。A.日志文件通常不是TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施【答案】 BCZ8F3R10V3O2U1H3HN4B1B5G5N7I6D5ZV3T4U6N4R3C9M298、在进行交换机的本地配置时,交换机 Console端口连接到计算机的( )。A.RS-232端口B.以太网接口C.1394接口D.LTP端口【答案】 ACX3M4Q7O10W7A4G7HF5O9J2P6D9M1S7ZY2C2I3K5N8Y6A1099、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 CCF1W10P1A10F7O9Z7HN4E1N5F5U2R2F3ZX5T9S7V8J9V6P3100、在间址周期中,( )。A.所有指令的间址操作都是相同的B.凡是存储器间接寻址的指令,它们的操作都是相同的C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的D.以上都不对【答案】 CCV6Q8N3X6L4E4U6HC2A6M2E6L5E3N10ZN9G1W8T8Y1W9S1101、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】 DCT6Q5I4X8T3B6V7HZ4A4P5F6D9M3X3ZC4Y9B9M7H9B1B4102、与微指令执行周期对应的是A.节拍周期B.时钟周期C.指令周期D.机器周期【答案】 DCX7X2A2T3C5I1H4HG6Q3L5V8O10Z9Y4ZM10H5M10F3N10D6L3103、某机器字长8位,则十进制数73的补码机器码是(12)。A.11000101B.10110111C.11001001D.1011l011【答案】 BCT4S10C5E10K1Z1J3HP8N2S8Z6B9M5W6ZG2X4Q2Z8K10U2I7104、以下不是 DNS 服务的作用的是( )。A.将主机名翻译到指定的 IP 地址