2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题及答案参考(贵州省专用).docx
-
资源ID:65083684
资源大小:78.36KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题及答案参考(贵州省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关于互联网中 IP 地址,下列叙述错误的是( )。A.在同一个局域网上的主机或路由器的 IP 地址中的网络号必须是一样的B.用网桥互连的网段仍然是一个局域网,只能有一个网络号C.路由器总是具有两个或两个以上的 IP 地址D.当两个路由器直接相连时,在连线两端的接口处,必须指明 IP 地址【答案】 BCX7O2T10B2K10Q10O4HU8Q4Y6J4K1E10O5ZL5C5A10T7Q6B2A82、一个节拍脉冲持续的时间长短是()。A.机器周期B.指令周期C.时钟周期D.以上都不是【答案】 CCF8I9C7S8V4G10X9HJ6Z10Q9V7T10L3U6ZY3A6Z8F6F6R4C63、在安装网络的时候,不需要设置(48)。A.内存地址B.中断号C.端口地址D.MAC地址【答案】 DCU5I2I7X6E6B9R1HI2Y2A2L5E6O5F2ZB8M10B5X6C9T5A94、异步传输模式技术中“异步”的含义是()。 A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入ATM信元D.随时插入ATM信元【答案】 CCU10I10O3P2R2M5A9HI6E10U10D7A2Z6I10ZL4F1N5G1Y1I8P35、下列文件物理结构中,适合随机访问且易于文件扩展的是( )A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】 BCZ7H5U2T1K3Y10T6HL1J3Y5B5E9Z6X3ZS7T3N5O8K9E8W56、以下不属于计算机系统三级存储器结构的选项是( )。A.高速缓冲存储器B.主存储器C.CPU寄存器D.辅助存储器【答案】 CCW5P4H3E4S6J9Q5HX6N1L7V2F6M1G5ZI5P5L5F5X3B3G87、若一棵二叉树的前序遍历序列和后序遍历序列分别为 1,2,3,4 和 4,3,2,1,则该二叉树的中序遍历序列不会是( )。A.1,2,3,4B.2,3,4,1C.3,2,4,1D.4,3,2,1【答案】 CCP3N9U4C10Q9I9L3HT3U5N2Y5B4S3Y2ZO7Q3Y3Y5G8Y4P98、中小企业E-mail、FTP选用的服务器是()。A.入门级B.工作组级C.部门级D.企业级【答案】 BCK9I9M4O7X10P6E6HZ7A5R4K2G9Y1O4ZU5K6A6E5A3P1D109、下列关于个人计算机的叙述中,错误的是()。A.个人计算机的英文缩写是PCB.个人计算机称为微机C.世界上第一台计算机是个人计算机D.个人计算机是以微处理器为核心的计算机【答案】 CCK5Q1K7X7Y1N6J10HG3C4E2J2P10F7G7ZH4R9R10W7H9E8A410、物联网的核心技术是( )。A.无线电B.操作系统C.射频识别D.集成电路【答案】 CCB5J1C4X3U6H8Y9HU9I4K5B8F3P5J8ZR10L9H3K2Y10G1V211、在使用FTP进行文件传输时,_的作用是将本地文件传送至远程主机。A.putB.pwdC.getD.disconnect【答案】 ACM2A3O8Q2A10D4U6HC6V1U8W2R9H6V4ZM8A4V1F4M2J4I112、下面给出的四种排序法中( )排序法是不稳定性排序法。A.插入B.冒泡C.二路归并D.堆积【答案】 DCP10R2I6G5J9H10S8HV6F5S3G1D10D2I10ZL6D3B6J1Y1A9C613、目前的计算机中,代码形式是( )。A.指令以二进制形式存放,数据以十进制形式存放B.指令以十进制形式存放,数据以二进制形式存放C.指令和数据都以二进制形式存放D.指令和数据都以十进制形式存放【答案】 CCC2N1D3H5A7C4T8HX2U3U10F9Y7E7L8ZA10Z3I4J8M1H8F514、下列有关存储器读写速度的排列,正确的是( )A.RAM>Cache>硬盘>软盘B.Cache>RAM>硬盘>软盘C.Cache>硬盘>RAM>软盘D.RAM>硬盘>软盘>Cache【答案】 BCZ5R3H5R4B10N3H2HR10P10K6K10G10P1X1ZE2A4W8R2M3W7Y815、UNIX 下有四个作业,A、B、C、D 的优先数分别为 100,64,80 和 65,采用优先算法调度时,则(设优先数小,优先级高)( )。A.A 被选中B.B 被选中C.C 被选中D.D 被选中【答案】 BCK8P3H8S7B8K4B1HE3X7T9Y4J9N5R6ZX10Z7J7R8E9S2V416、在计算机领域中通常用MIPS来描述()。A.计算机的可运行性B.计算机的运算速度C.计算机的可靠性D.计算机的可扩充性【答案】 BCU9T7D9Y8U4J7M3HB4Y1N10K5K9Q8X1ZY9U1M8P4G7B10V1017、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A.逻辑结构B.顺序存储结构C.链式存储结构D.以上都对【答案】 BCP5Z1L6Y1V3L6V3HZ7Z4D8W3H3J3A10ZH3L5U8O2U10M2S818、 碎片状坏死是指:( )A.慢性肝炎的表现B.小叶周边部界板肝细胞灶性坏死C.连接汇管区间,中央静脉间的坏死D.数个肝细胞的坏死E.整个肝小叶的坏死【答案】 ACD1D10V4C10K2I9K10HK3D7L2Q9J3C1N8ZO10S2D5P9I9V2P719、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCC10F1Q6L10G9T6T6HC7J2Y10K9A2L7M4ZX3B9X7Z10W4S4T120、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。A.ISB.PCIC.MCAD.PCMCIA【答案】 BCV2L9D8F9Y3D10G2HV5E4U3M2Q1J3K8ZF7I1G9V5F10J1H321、计算机系统中,CPU对主存的访问方式属于( )。A.随机存取B.顺序存取C.索引存取D.哈希存取【答案】 ACZ8L1B1N1W8D8J9HS8W5T8T4Z5K8X6ZT6R2R5F6Y6T10B222、以下哪种不是家用无线宽带路由器常用的加密方式( )。A.WEPB.WPA2-PSKC.WPAD.DES【答案】 DCO4U7G1E1D7R4X2HY4X7U8P1J3L10A6ZA4N8S3K5G4Z3J423、 发送电子邮件采用的协议是()。A.FTPB.HTTPC.SMTPD.SNMP【答案】 CCF9K9Q10S1H7E2N6HE8I9U4D7A1P9D10ZN3V7Z10L7E5L8F724、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACX8M9X5T5W2P7U2HD8I10K5O3A6L2X3ZP3A1M5K5W5D3I225、下面( )数据结构常用于函数调用。A.队列B.栈C.链表D.数组【答案】 BCQ9O3A4X3W5F3Q2HW5Z4B9P8T9Q3C3ZN4J9M10T7C7H9E126、SQL是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.SpecialQueryLanguageD.SelectQueryLanguage【答案】 BCJ9W6O1D1G1W3G4HS5C4Y5N9M6X10W5ZD4L10R2N2K1O8H927、子网掩码 225.225.225.224 划分多少个子网( )。A.6B.7C.8D.10【答案】 CCW8S1W4F4B1S8S5HF9O1X2R6D8I9C10ZT6M1E8G1L2X3R828、若内存地址区间为4000H43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。A.512×16bitB.256×8bitC.256×16bitD.1024×8bit【答案】 CCW1Q3J8E10O5H8T5HX8I5N6B9N1K9F8ZJ8T7Y1Q4N10Y7V829、下面描述的RISC机器基本概念中不正确的句子是()。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 CCV2J10Z6L9W7G7B9HT3R5Q10T6S9A10I5ZW1O3H1H1V9K4E330、真正安全的密码系统应是(57)。A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法加密任意数量的明文【答案】 ACS8U4Q1U5P10M2D6HI3T1N2M6B4C6A9ZC7V9Z2R2I1A3C731、甲状旁腺腺瘤中脂肪组织:( )A.绝对不存在B.可以少量存在C.与肿瘤组织等量存在D.以上都不正确【答案】 BCS4H5I2O1U8F10J8HF7W5R1W5P2E8Y8ZE4X3Z10L5J4J3H732、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACD5K9R8V9L6M8M1HZ6X7B7Y7C1R4F1ZG4X10T7N2F7Z2O633、 下列情况中,可导致失耐受的是:( )A.回避TH细胞的耐受B.交叉免疫反应C.TS细胞和TH细胞功能失衡D.隐蔽抗原释放E.以上情况都不是【答案】 ACG3I8R9Y3Q5E6A1HO6N3T5T7K3Y5E10ZY2N8S10D4F6X5K534、关于计算机总线的说明不正确的是A.计算机的五大部件通过总线连接形成一个整体B.总线是计算机各个部件之间进行信息传递的一组公共通道C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线D.数据总线是单向的,地址总线是双向的【答案】 DCI9Z5H6A9E6E4D7HX10F6T2J9V6F8J1ZP6E7C6L6O1X8X835、当关系模式R(A,B)已属于3NF,下列说法中()是正确的。A.一定属于BCNFB.A和C都是C.它一定消除了插入和删除异常D.仍存在一定的插入和删除异常【答案】 DCZ7O6L4L3U5X10P6HC2J2N4S5I8E7O3ZJ2E6R10T10B8N4Y736、关系模型所能表示的实体间联系方式( )。A.只能表示 1:1 联系B.只能表示 1:n 联系C.只能表示 m:n 联系D.可以表示任意联系方式【答案】 DCU5W10X9N8H8I9S8HE7L2D10O3A7E4X3ZE3D3R7D8U4T4K737、Windows操作系统中,显示器的刷新频率值设置过低会()。A.降低显示器的使用寿命B.降低了显示器分辨率C.显示屏变亮D.以上都不对【答案】 DCB10P2C2A10H6O9G10HU5P5E4E9S6Y6F3ZZ6O8C8X8O4T9C238、将数组称为随机存取结构是因为()。A.数组的存储结构是不定的B.数组元素是随机的C.对数组任一元素的存取时间是相等的D.随时可以对数组进行访问【答案】 CCD7M7D10K1C7A9A3HF4Z2S10K5Y7P9K5ZZ8U10S10A5N6K5X339、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCL1M2A4D8Q10C7T7HV5G6G2Z9L3P8G4ZU9T5I4R8X4L2F840、对于任何一棵二叉树 T,如果其终端结点数为 n0,度为 2 的结点为 n2,则( )。A.n0= n2+1B.n2= n0+1C.n0= 2n2+1D.n2=2n0+1【答案】 ACQ2V3F6X4X5K7O1HX7T1X4T6L1O3A5ZX4B10V8P2B4T10O141、综合布线系统由六个子系统组成,工作区子系统是( )。A.连接终端设备的子系统B.连接主配线室的子系统C.连接各楼层布线系统的子系统D.连接各建筑物的子系统【答案】 ACC7D4E7L9S8Y8R4HI5Q7M7W6U1Y7Z10ZV7E5E1G9V5R4T142、下面的选项中,属于OSI传输层功能的是_。A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 ACP9X2K10C6Q2V3W8HL7J4D4S2K5W7V4ZM7Y9R4B1Q3W7V943、下列有关散列查找的叙述正确的是()。A.散列存储法只能存储数据元素的值,不能存储数据元素之间的关系B.散列冲突是指同一个关键字对应多个不同的散列地址C.用线性探测法解决冲突的散列表中,散列函数值相同的关键字总是存放在一片连续的存储单元中D.若散列表的装填因于al,则可免冲突的严生【答案】 ACW10U6Y9M3L2R5N9HN3L9W7P8C2S5S1ZC7U1C8T2A3N6A744、SaaS 是( )的简称。A.基础设施即服务B.硬件即服务C.管理中间件层D.平台即服务【答案】 CCF3Q1R9Q4X2C3A10HW4L10T10U4X9O2R7ZQ5K10J8B9Q7I1N245、关系数据模型的三个组成部分中,不包括( )。A.完整性规则B.数据结构C.数据操作D.并发控制【答案】 DCH10U10C7H4E7T9R7HE3Y5D6F7I9V5I8ZB6G4O1R3B3P9Q346、如果指定的网络地址是192.168.1.21/24,则其默认网关可以是(33)。A.192.168.1.0B.192.168.1.254C.192.168.0.0D.192.168.1.255【答案】 BCN8N10S3D5H1O8L3HQ1O9V2R9P10O6G8ZX4A6U4R3W9W9W647、Email 应用中需采用()协议来支持多种格式的邮件传输。A.MIMEB.SMTPC.POP3D.Telnet【答案】 ACQ9S9I1G5S6C6G5HF7S3O5L6I6A4M3ZA2P2S6S8W3D10W248、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。A.字节多通道B.数组选择通道C.数组多路通道D.PIPE【答案】 BCM10D5T2I1S2R5E3HD8L4W7Z9I9O1O9ZC5C5L4Y5I5A2I1049、T1载波的帧长度为( )比特。A.64B.128C.168D.193【答案】 DCE8T3H9W10L10K8D7HU1S1R7D2P6U4Q10ZP6J7V8N1K2R8N1050、关键路径是 AOE 网中( )。A.从源点到终点的最长路径B.从源点到终点的最短路径C.最长的回路D.最短的回路【答案】 ACK3U6B1C6O9G7P5HS5G4W10V5X1W7O1ZB5M7D4C1N8K7M1051、 CD34阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 BCM9T1H6B2F10T4S10HM2H9Z1L6M2M1F6ZS8T3R8X1K4F4L1052、信息安全通常指的是一种机制,即( )A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】 ACY3R3H4U4R9L2W4HZ3N2S1I4I1L8M7ZM1V4S1W10Z4Z9H853、在地址 )。A.网页文件B.操作系统下的绝对路径C.网站根目录下的相对路径D.不具备实际意义,只是作为填充用途【答案】 CCC1M8H2H5H10R1D10HA8O7R3D5I10F10P4ZJ6K4S10B7A6W8Z654、SNMP代理使用()操作向管理端通报重要事件的发生。A.Get RequestB.Get-next RequestC.Set RequestD.Trap【答案】 DCJ10U7E4J2S9D8Z3HV1V2D7S5G6W3C10ZC9Y4H7K3E10I3L255、海明码可以发现两位错或者纠正一位错,其码距为()。A.2B.3C.4D.3或4【答案】 BCR1T5L10E2J1D9Z8HJ8E8C10D2V7S7Q7ZB6S3Y4Z1K9K1S1056、设备的独立性是指( )。A.设备独立于计算机系统B.用户编程时使用的设备名称与实际使用的设备名称无关C.系统对设备的管理是独立的D.每一台设备都有一个唯一的编号【答案】 BCZ3W9J8A8C8Q3D7HM8N2K4B5G3B7O3ZI4T2X6R1K2D1U757、由同一关键字集合构造的各棵二叉排序树()。A.其形态不一定相同,但平均查找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同【答案】 BCU9Y5U1O2I2R1P4HV1D6V9O1M6B9U5ZE5S3X2Z7B4U4N1058、关于计算机字长,下面说法错误的是()。A.表示该计算机能够存储的最大二进制数位数B.表示该计算机的CPU可以同时处理的二进制位数C.机器字长一般与CPU中寄存器的位数有关D.机器字长决定了数的表示范围和表示精度【答案】 ACE5E3N3K4D6P7U7HJ5G4V2K7I3M10C8ZI8H7J4R9O5P1A459、CPU主要由( )组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【答案】 BCU3U10F2W7H2T4U6HB3S6V8D6P2U10I10ZQ7G10Q3U6D3H3L560、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为( )A.1300:03FF:001E:0:BF02:8A4DB.13:03FF:001E:0:BF02:8A4DC.1300:03FF:001E:BF02:8A4D.1300:03FF:1E:BF02:8A4D【答案】 ACI4U6N6H6L10H4B9HP9F4C8Q10G10B8A5ZA3P6U8U3Z10L10Y861、电子邮件地址“linxinmail.ceiaec.org”中的linxin、和mail.ceiaec.org 分别表示用户信箱的()。A.帐号、邮件接收服务器域名和分隔符B.帐号、分隔符和邮件接收服务器域名C.邮件接收服务器域名、分隔符和帐号D.邮件接收服务器域名、帐号和分隔符【答案】 BCF3R5T8B9J6I9S7HY5X1Y2J7I5A6Z6ZR2D4M4L2D9B1D662、SMTP 使用的传输层协议是( )。A.TCPB.IPC.UDPD.ARP【答案】 ACV8S5U5V4R10E9Y5HF10E6E7N5T4R9O8ZN8I8D1Y9S4J7C463、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.Rjspks是用户名,是域名B.Rjspks是用户名,是计算机名C.Rjspks是服务器名,是域名D.Rjspks是服务器名,是计算机名【答案】 ACY8H7P5M10I7A7R3HO8V1I10T1B6X10Q5ZF6H2L5Y10B9P3N664、设某棵三叉树中有40个结点,则该三叉树的最小高度为()A.6B.4C.5D.3【答案】 BCM1E1J10G3G2V8C6HK10S10W10K4P5Y9V1ZB2D9R8M9J1R10A365、能实现作业、任务级并行的异构型多处理机属()。A.MIMDB.SISDC.MISD.SIMD【答案】 ACL8N2H4L10H10Q2Q2HQ1G7E5P2F1W4I9ZT6T6Q3Q4F6S9X466、下面给出的网络地址中,属于私网地址的是A.10.12.73.214B.129.12.65.123C.174.23.98.33D.192.146.98.55【答案】 ACC7C5H9R9X9F10M3HK1R6N1K6E8D7F8ZX8R10D4T10C4E8W267、如下陈述中正确的是( )。A.串是一种特殊的线性表B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串【答案】 ACA3N5O9E10C1P9K6HX3K10U8R8V8F10Q2ZN1P3M6R9G9N6W368、计算机中进行逻辑运算的部件称为( )A.运算器B.控制器C.程序计数器D.存储器【答案】 ACX5T7U1T7M9Z1U4HF3C5Q7S8R8Q2Q5ZK2N5T3X3M6X8O669、为使数字信号传输得更远,可采用的设备是( )。A.中继器B.放大器C.网桥D.路由器【答案】 ACF6C9I8R9V10C5I2HL3H3H3S4T8G7E6ZZ1M6C5H6U7V1M770、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为()个C类子网。A.4B.8C.16D.32【答案】 CCC9S1F6B8S8V10S6HM7F7J3I1Q4Z10W8ZW2T10C9R4B4L8W871、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】 BCP3Q4H4T10I7Q9I4HH1J4M8C9P1O9A9ZK5K10F5B7W9M4Y1072、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCR1J3G3V1E6W4E5HJ5M3S9F10H3Q10K10ZY6S9L6M6E4N8V973、某机器字长 32 位,其中 1 位符号位,31 位数值位,原码表示。如果表示定点整数,其最大正整数是( )。A.+(231-1)B.+(230-1)C.+231D.+231【答案】 ACY9O1E9N2P8Z10S5HQ3X7E7B6B1M5N2ZH2I7F3Y6W9L9S1074、下列关于计算机病毒的说法中,正确的一条是( )A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在 CPU 中的微生物病毒【答案】 CCH10B1H2N2E6J1M6HO7P1E3F1G3K1K4ZI6M10X8Q10I8V1N975、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指( )。A.一个缓冲区B.一段数据区C.同步机制D.一段程序【答案】 DCM6F10N5G4G10O5R4HY2Z6Y8T8N1R5Z9ZZ10V9K1C4A2S4B976、用于科学计算的计算机中,标志系统性能的主要参数是( )。A.主时钟频率B.主存容量C.MFLOPSD.MIPS【答案】 CCV6K7L1U1X7V4N10HV7U8L10Q8J10K9I5ZN9P7A9I5J2O8D177、下述有关栈和队列的区别,说法错误的是( )。A.栈是限定只能在表的一端进行插入和删除操作B.队列是限定只能在表的一端进行插入和在另一端进行删除操作C.栈和队列都属于线性表D.栈的插入操作时间复杂度都是 o(1),队列的插入操作时间复杂度是 o(n)【答案】 DCT1V2E7M4D4I2X4HB8M10V4T6O8F10F8ZY10X1Q1J3N3T10R878、在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A.请求重新发送B.删除数据C.判断余数值由接收端自行纠正D.以上均可【答案】 CCE5I3U6S5G1F6I4HK1K4E1V7S2Q9P5ZH4J6B6Q10R7O7H979、桥本甲状腺炎属:( )A.感染性疾病B.癌前期病变C.自身免疫性疾病D.淋巴组织增生性病变【答案】 CCT9R8A9O10O2A4M4HW3T1I9V5F5T7O3ZW7M8P1P9H3R9A180、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCD2I9O1D7P1N10G7HC9B9Y2C3J6M4H5ZV3U10Z6U9P2S4I381、关于OSI参考模型各层功能的描述中,错误的是( )A.物理层实现比特流传输B.网络层实现介质访问控制C.传输层提供端到端服务D.应用层提供各种网络应用服务【答案】 BCP6D5N5I5E1S7F10HT5K5A6Q4M4I3Z4ZF2Y8S8Y1Q4D4P682、以下说法中错误的是( )。A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层C.ARP和RARP协议工作在数据链路层D.SMTP协议被封装在UDP协议中【答案】 DCM2Z1C4R5A2G6H3HT9T5L1C10Y8J4Q7ZU2K9R5Z9R6X8E683、下面关于IPv6任意播(AnyCast)地址的说明中,错误的是(6)。A.这种地址表示一组接口的标识符B.这种地址只能作为目标地址C.任意播地址可以指定给IPv6主机D.任意播地址可以指定给IPv6路由器【答案】 CCV6A4Z5U4A10U5K3HP10A7K1W5D7S6K6ZA6F3W4B8X4I1S184、Like用来查找()的指定模式。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACL3Z10T3V8A2N6O6HQ2Z7T1Y9M5Z1C5ZX4A10R9B7H6E7E785、某系统中有同类资源 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为( )。A.2B.3C.4D.5【答案】 CCX10T10S8K3L3U5F8HE8T9R5R6Z7D7W10ZO6T3I10N1M3Q8O1086、主存地址寄存器MAR的位数与下列哪个寄存器相同?()A.主存数据寄存器MDRB.程序计数器PC.指令寄存器IRD.累加器AC【答案】 BCT7G1F7Z8K2F4U3HF6U1H3Z1A6A3T10ZN10U10D10I6U3I10G787、计算机病毒的特征不包括( )。A.传染性B.触发性C.隐蔽性D.自毁性【答案】 DCK10P3R5T1I7Q4X10HY7J2Z4J9D2I6K5ZG10G1J3U6C7A4J188、下列选项中,属于操作系统的主要功能的是()。A.为用户使用计算机,提供了可操作性B.用户与计算机之间的接口C.对计算机的全部软、硬件资源进行分配、控制、调度和收回D.管理计算机系统的所有资源及使用者【答案】 DCN9V8L4B9S1O7X10HK4V6Z8F1W7W7H3ZS1A5K5Z7O8E5S689、下列物理存储介质中,哪一个是易失性存储器()。A.磁盘存储器B.快闪存储器C.主存储器D.磁带存储器【答案】 CCU9E1L3P5S1P10F3HZ1O5U10B8T5W4M8ZD5Y7K5F7M2U8Y1090、在线索二叉树中,一个结点是叶子结点的充要条件为()。A.左、右线索标志均为0B.左、右线索标志均为1C.左线索标志为0,右线索标志为1D.左线索标志为1,右线索标志为O【答案】 ACH7R4I6U10H10F8W4HV2C7X2F5L7R1P6ZO7V7I6Z7D6L8Q591、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCP8Q7W7A4W7J9C6HJ10C6X6G1D6L4U10ZL4X5R3T8Z6Y10Z1092、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( )A.255.255.248.0B.255.255.252.0C.255.255.254.0D.255.255.255.0【答案】 DCX9F1R10D9E1N8M8HX10U10R9S10N8G3Z5ZJ6Y2K8W8M2N9U1093、下列关于一地址指令的说法正确的是()。A.可能是数据传送指令B.可能是实现单目运算的运算指令C.可能是实现双目运算的运算指令D.以上都有可能【答案】 DCC3K4X5H10K8N2B3HF9T2Y2H2M1S4L6ZR9U5C4P2M8C8S1094、划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分的是(4)。A.根据端口划分B.根据交换设备划分C.根据MAC地址划分D.根据IP地址划分【答案】 ACX3D10I5I5R4Z4P8HJ7Q4T2F6M10Y9I4ZW1U10W7B1K2W4D595、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。A.建立库结构B.系统调试C.加载数据D.扩充功能【答案】 DCU10O9R10O4A7I3I5HV7O3L3H10B2P10R3ZZ8X3T4N2B5S5L596、与汇聚层相比较,下列不属于接入层设备选型的特点是( )。A.可以使用 POE 设备为网络终端供电B.使用三层设备,实现隔离广播域C.选用支持 802.1x 协议的设备D.使用二层设备,减少网络建设成本【答案】 BCH8V5K3N10Z9I6W8HV3O1Y5Y4F2P4G6ZD3Q2Y9X6O5K9O797、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】 DCR10B2K7Q3B1O2T2HF6W2K3A1K2F8B9ZV5J4U2B6N9C2S798、下面的说法中,不正确的是()。A.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】 CCM4T6W1T8E3M2U9HF8O4W5S2C8S1Y2ZR9F4Q5X5M4V9E799、在单总线结构中,连接在总线上的多个部件( )。A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】 BCL6G6N8E8C8A8J9HO9A4I7X1T10A5X9ZH9C10F2A10S1S2G5100、 梭形细胞横纹肌肉瘤的特点是:( )A.瘤细胞形态似胚胎性肌管的形态B.瘤细胞形态似晚肌管形态C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡D.瘤细胞奇形怪状,多形性突出【答案】 BCR2U10K3P6W1Q4L4HF7P4W8J9N6C2I3ZR7B2N6Z7O4Q10P7101、下列选项中关于10Gb以太网的描述中错误的是( )。A.拥有和10M以太网一样的帧格式B.支持在半双工模式下运行C.保持向下的兼容性D.维持了和IEEE 802.3标准一样的最小和最大帧长【答案】 BCR8E6H4T2O4H