2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(含有答案)(辽宁省专用).docx
-
资源ID:65087346
资源大小:79.50KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(含有答案)(辽宁省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。A.在CISC中,其复杂指令都采用硬布线逻辑来执行B.采用CISC技术的CPU,其芯片设计复杂度更高C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少【答案】 ACX3Y1A8S7B8I6I5HA10F7K5Q4O9O3H9ZN8E5K10A5S5Y8X92、()不是算法的基本特性。A.可行性B.长度有限C.在规定的时间内完成D.确定性【答案】 BCC5S5W3K1M2R1Y7HE1W3X6I1U2C4R7ZM5P5M4P1Y10Q5G23、利用时间重叠概念实现并行处理的是()。A.并行(阵列)处理机B.相联处理机C.流水处理机D.多处理机【答案】 CCK10D5D6C5Z1K10V4HQ3E2L2G4P3N5Y3ZG7N4X4Z5W6R2D14、下列数中,最小的是()。A.(111)8B.(4A)16C.(1000101)2D.(63)10【答案】 DCE6M5I1E10L10T5V2HN7X6D8T4I2L10M8ZF9E2W7M2H4T8R65、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCF5J7J1A2M7N5M6HJ2F5S10B2Y5B5K5ZY5I10B9C2C7A6T86、下列哪些地址属于 C 类地址( )。A.01100001.11111111.10100011.10000111B.10010011.11001101.11000111.01101001C.11011001.11100001.00000001.00100100D.11110000.11100101.10000011.11101101【答案】 CCS1B9L9V8A2A6V8HV2B4N4W2T1S1V2ZD6M6V8Z3W4F7Q47、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】 ACU7J8E9E7N10Z9N7HN4L10A10Z2I3Q4S7ZN5S6J1V6I5L9Z28、下面提供 FTP 服务的默认 TCP 端口号是( )。A.21B.25C.23D.80【答案】 ACV4O10N5A7F5F8R3HJ2H6V1K6W1W10N4ZN10W3Q7X3A8R7G49、避免死锁的一个著名的算法是( )A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法【答案】 BCN10H4K9X5P4T9T9HG6X3R10L7Q9L6V5ZJ4V7J10O4T1D7F810、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址D.寄存器间接寻址【答案】 BCE6R3Y3V4A9U9R10HW8O9X1S5F7E1U3ZE3R3E8B8X3I2O911、急性重型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 CCE5L3N5S1N3K2J9HO2P2V6K10I8L3H1ZU6N1J2P8N2K9X212、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)A.广播地址B.源主机 MAC地址C.目的主机 MAC地址D.网关 MAC地址【答案】 BCF4X10W1P10C7L8Y10HJ5W7A1H9M5Q7Y2ZB1B8V6N6A7Q7R413、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】 BCX4V10Z6R8A4D1Q4HP5S1V1K2S4K8C1ZB6Q2F1I4I4C8T814、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】 CCG1X1O5P1C5A2N10HI3W2A5A6J3A3S1ZN8W1L8J9I1J1P1015、计算机中进行逻辑运算的部件称为( )A.运算器B.控制器C.程序计数器D.存储器【答案】 ACH5O3F5K10M3I4W4HL3G8I2Q9N4D8H1ZK3G6X10B2M7J2Q616、实现虚拟存储器的目的是( )。A.实现存储保护B.实现程序浮动C.扩充辅存容量D.扩充主存容量【答案】 DCL1N7P1U2R10J4M2HW9C8C6R5U9Z2V7ZK4Y1D4S9I8T1W217、关系完备的系统是指( )。A.仅支持关系数据结构,不支持集合级的操作B.仅支持关系数据结构和三种关系操作C.支持关系数据结构和所有关系代数操作D.支持关系模型的所有特征【答案】 CCY10H2V4D6F5D6H2HA6B10I4V3Z4H8A5ZI5V5B9F4P9C2L218、节拍电位是指机器周期内部的时序信号,通常和()一致。A.主存存取周期B.时钟周期C.CPU周期D.指令周期【答案】 BCV2Q5S6D1G10G1X9HZ2E6A7O5G1G8I9ZQ6I3Q7V3F4Q1M619、以下那种结构,平均来讲获取任意一个指定值最快( )。A.二叉排序树B.队列C.栈D.哈希表【答案】 DCN2S9M6S1H5A8R1HJ2I8I1L6K5L9R2ZZ8R3J2Y2N4B7J120、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCN3Y1Q5B5E10N9C3HN9I9P5K9C10H3O4ZG3S3M8W4Q10I6I221、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是( )。A.报文或字节流->IP 数据报->网络帧->传输协议分组B.报文或字节流->传输协议分组->IP 数据报->网络帧C.传输协议分组->IP 数据报->网络帧->报文或字节流D.IP 数据报->报文或字节流->网络帧->传输协议分组【答案】 BCA1G4E1T6Q10N3A6HR2P6M7P4M4F10O2ZT9P4T6U6Y10H1T122、4片74181ALU和1片74182CLA器件相配合,具有()进位传递功能。A.行波进位B.组内先行进位,组件先行进位C.组内先行进位,组间行波进位D.组内行波进位,组间先行进位【答案】 BCC7S4E8J5S8S1T5HK9N9C3P10E1B9C5ZN7A8G4P8N3K7R323、PING 发出的是(请作答此空)类型的报文,封装在( )协议数据单元中传送。A.TCP 请求B.TCP 响应C.ICMP请求与响应D.ICMP 源点抑制【答案】 CCH5N10W2T1K9H8M6HW8Z10S2T3U9M5S2ZW8P10N4H6U9T10L924、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCF7T1R7G7U8X4C4HM3V2Z10L3L2V3H9ZN6X7V4M8W6T9A725、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACH4R2S5Z2M4F5G8HK1M5O5K4K6U4Q1ZU6F5V4A6E3V8P726、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。A.8tB.10tC.12tD.14t【答案】 CCF10X4B2Z7H9L8U7HW2T7L2X9F4W8U9ZW2F2Y3F8G6P3U627、用户在访问互联网时,发现一个十分感兴趣的站点,可以( )以方便以后查看。A.把该站点加入到浏览器的cookies列表中B.把该站点加入到收藏夹中C.复制站点的源代码D.复制站点的内容【答案】 BCX6R3U3K8D4U6E3HE1F6B8H1A9L4V2ZX1C5Q6M6G5C7E928、FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 BCY5F5G9R8U4X10L1HQ4R8G3F2I1C4P4ZU1J5Q3U6Y6N2F929、设循环队列的存储空间为 Q(1:30),初始状态 front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为( )。A.30B.0C.29D.0或30【答案】 DCV6S7F8W3W5S7K3HD7X9P1W2D7R4N7ZH2E1I1L10C3G10V330、网络管理员使用 Tracert 命令时,第一条回显信息之后都是"*",则原因可能是()。A.路由器关闭了ICMP功能B.本机防火墙阻止C.网关没有到达目的网络的路由D.主机没有到达目的网络的路由【答案】 CCZ7M5D9M4G6R8Q2HB2N5J10Z6L4F3U3ZG8U3H8L9K10F10M431、设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。A.12B.10C.11D.9【答案】 CCV7M8F7N4D8P6D4HN8F4W9L9N7K6D2ZE7O2Z6S5Z5K4B232、调制解调器(Modem)的功能是实现( )。A.模拟信号与数字信号的相互转换B.数字信号转换成模拟信号C.模拟信号转换成数字信号D.数字信号放大【答案】 ACZ2S2V1Z6P10Q5R9HP6J6K8G1Q1L3A6ZK2M5N3D3C8J9U533、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCV1S4C4A1J6J10S6HG9L3W6F1B10L6Z2ZS2X2G8M10O4G8U1034、银行家算法是一种( )算法。A.死锁预防B.死锁避免C.死锁检测D.死锁解除【答案】 BCC5D3I9E4Y10A9W9HN2B8C7I8Y9Y2H7ZV6E10V5W2C4I8T335、IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCV5U4E3Q4P6S4J4HF2W2X7N10G9W7O6ZP8M6H2N8S9L9M236、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 BCF3T8D10C7T10H8R10HX10H4L6B9I1R6J7ZS2C6Z9S3Z7H1G837、关于操作系统的叙述中,正确的是( )。A.分时系统不一定具有人机交互功能B.从响应时间角度看,分时系统与实时系统无差别C.分时技术让用户独占计算机资源D.批处理系统应具有作业控制功能【答案】 DCB6E9T6B8Y4X9D9HL6R1Q9D4D2P8A5ZD7E5W8O10F4U8Q138、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。A.栈B.队列C.数组D.线性表【答案】 BCG1S2M1M3M10Z6F3HC9E10O6E8Q5K5R3ZN10L6S6J5P2G8K239、在 Windows 资源管理器中,若要选择窗口中连续的多个文件,在缺省配置下,可以先选择一第个文件,然后按住( )。A.CTRL键不放,并用鼠标右键单击要选择最后一个文件B.CTRL键不放,并用鼠标左键单击要选择最后一个文件C.SHIFT键不放,并用鼠标右键单击要选择最后一个文件D.SHIFT键不放,并用鼠标左键单击要选择最后一个文件【答案】 DCA5N7S8C2R9X2Z9HG10T7P8W8P5W8C8ZI3W9C5F6R4E1C440、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( )A.组播地址通常为D类IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文【答案】 DCO2G1B5Z8K7U9X5HE3P5S6U2U1E7Y8ZZ6U1R7F2Z9X7K141、海明码(HammingCode)是一种()。A.纠错码B.检错码C.语音编码D.压缩编码【答案】 ACV6O9A1L10V4V5E10HF7C2F8T3Y5E8N9ZR5F7H10P6S7V2M1042、关系模型数据库管理系统中所谓的关系是指( )。A.各条记录中的数据彼此有一定的关系B.一个数据库与另一个数据库之间有一定的关系C.数据模型符合满足一定条件的二维表格式D.数据表中各个字段彼此有一定的关系【答案】 CCK5Y10W9C8C9G4Y1HP10X2H3R1U10J10Z5ZZ10K2L10U10Z3G2E1043、关于网络管理的资源的描述中,错误的是A.硬件资源包括物理介质B.硬件资源不包括网络设备C.软件资源包括应用软件D.软件资源包括实现通信协议的软件【答案】 BCC6H3D1A1G3L5K10HR6R1F6Q5W3M5S6ZZ5E3L5G4V3G10R244、文件系统的主要组成部分是( )。A.文件控制块及文件B.I/O 文件及块设备文件C.系统文件及用户文件D.文件及管理文件的软件【答案】 DCB9N10Z5H10H5A3C9HP10A8L1P6L5X2W2ZI9S6S6G4B7T1W245、如果一个文件采用直接存取方式且文件大小不固定,则应选择( )文件结构。A.连续B.串联C.直接D.索引【答案】 DCG7W1B9J6W1F2G4HG4M9T8V6H4M9N1ZK3Z9R8O7M6H9F546、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为( ),包含的最大的主机数是(请作答此空)。A.250B.254C.255D.256【答案】 BCC7H2Z1L9S2C9S3HK8Y9Q7P4T3D6T8ZW2D4A1V5R10J6H347、下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。A.01001101B.0011001C.10101101D.1101000【答案】 ACE6N3N6T10T9J1Q10HE6V2U3Q10E4W5L9ZD1I9E9W7O5R3I148、滤泡树突状细胞免疫组化标记物为:( )A.D10B.CD23C.CD138D.CD21【答案】 DCL2H4R8H4O2F9H9HY4Y3T7I1C8A6Q5ZU10P3W1A9G9K3V549、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是( )。A.报文或字节流->IP 数据报->网络帧->传输协议分组B.报文或字节流->传输协议分组->IP 数据报->网络帧C.传输协议分组->IP 数据报->网络帧->报文或字节流D.IP 数据报->报文或字节流->网络帧->传输协议分组【答案】 BCK2O1S4Y3L1K3I4HF2R9K10X7G4U6S10ZN5D5O5P6B10Y1M150、在网络分层设计模型中,实现高速数据转发的是_( )A.工作组层B.主干层C.汇聚层D.物理层【答案】 BCW5C4W2L6F8F4Q4HL3Z6N3T3O4N8J3ZL6Z6T8A2R10X1R951、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】 DCQ5S9E5X9M1A7D8HF5R6W9S9X8B3I5ZN8C1E10M4H3B6C152、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。A.4 3 2 5 0 1B.3 4 2 0 1 5C.2 3 5 4 1 0D.1 2 3 0 4 5【答案】 CCE9R8D7P1O3M7F9HC1F6C9E1V1P2E7ZJ7C5J4M1P8Z7P353、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。A.消息认证B.数据加密C.防火墙D.数字签名【答案】 DCN3T8D3A10G6P8T10HD4A3C1W6Z4X10J1ZL3E10T1R9Q6N3N354、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的( )服务。A.SaaSB.PaaSC.IaaSD.CaaS【答案】 ACS4I3E4E5E4Q5T5HS2O1O7S5S10J10J6ZV6Y10O1X1B2P3T1055、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】 ACQ3Q7W2O7P10B5E6HX8T1B10E9G8N3L7ZF10K10B2L6T3X5F456、微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从( )读取微指令的时间。A.主存储器B.控制存储器C.高速缓存D.指令寄存器【答案】 BCA2K8X10F2Q9A9Y4HW10G10A9S2H6Y10L6ZN8J8X3Q1V1V10G957、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 CCM10R2S7C7F7X4T1HZ8X3J9C3A9O6Q10ZG4Z2E10V10N3A10T858、下列隧道协议中,工作在网络层的是( )。A.L2TPB.SSLC.PPTPD.IPSec【答案】 DCC6E9P8Q4Z4A6O8HN6W4U6F5O5T9I1ZT4Q2F6H3W6P5V359、在包过滤防火墙中,定义数据包过滤规则的是()A.路由表B.ARPC.NATD.ACL【答案】 DCG1C3F2T1F7U8D10HX8O6V2F5F8D8V10ZK5U9Y6W4P8J5S760、以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是( )。A.曼彻斯特编码以比特前沿是否有电平跳变来区分 "1" 和 "0"B.差分曼彻斯特编码以电平的高低区分 "1" 和 "0"C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高【答案】 CCZ2N7O6Y2Q3N1S7HJ3K7X1H8W7H8U2ZK6G10Z6Q1V2O6B961、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。A.201.117.15.254 和 201.117.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 201.117.29.3【答案】 DCP1G9A5V7Z6P4C6HX9T5W4L7N4Z5N4ZH4V3J6F6Q4G2B862、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。A.科学计算B.辅助设计C.数据处理D.实时控制【答案】 CCJ8Q5R4R4Z8S6J4HJ5X6L5F2Q9N10V2ZY4H5K8R3I3M7R1063、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCC8D2Q3A8W5J1V5HE3G7O10V5R9Y3M2ZC5I6V2B2Q10C5Y664、主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是( )。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】 CCQ9R3Q6R5N9D7G9HU4G6J8W10N3Z5Y9ZO3N9T3K6H6W8R565、可支持10 公里以上传输距离的介质是( )A.同轴电缆B.双绞线C.多模光纤D.单模光纤【答案】 DCP2P2D1L10J1A6N8HZ3V2U5J6D7T8Z6ZB7E2M9A9B6V2Q366、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】 ACM2Y1R3E8A9H2I3HW5F4W5K10M2O4H5ZD6U2G3N1U9V3A867、SNMP 属于OSI/RM 的( )协议。A.管理层B.应用层C.传输层D.网络层【答案】 BCL3U6C8C4U2K4H4HF1K8L2H8A6C3H10ZK4M6K6V1H1Y3W868、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】 DCP1Y3N4C7H1Q3H6HE6E1U10V5V4W10L8ZI1M6M8N10E2N10X469、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.模/数变换【答案】 ACQ1S3O4I7B5G9E5HD8D1P5Q2S6Z6P3ZP4O2P9U6O2X5O770、在Internet上,传输视频流需要的传输协议是()。A.RTSPB.SNMPC.PPPD.TFTP【答案】 ACD9N5C4K3R9W3P1HG1L9Z6X7K9U5S3ZB10U10B6Q8B2J4E971、若用8位机器码表示十进制整数-127,则其原码表示为()A.10000000B.11111111C.10111111D.11111110【答案】 BCC3T9T7D5V7U2H1HP6E10N1B4O7L4Q4ZG7E3M10O5W4U4S972、计算机中内存储器比外存储器()。A.读写速度快B.存储容量大C.运算速度慢D.以上都正确【答案】 ACR5P4R2C4O4Z7G3HQ8O2Q2Y2K4V4C7ZY10V9A7N7T3A5P573、在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。A.加密解密B.路由控制C.访问控制D.数字签名【答案】 DCL3T10M1F6H2E9L8HP8M3R4F7W4J6G5ZL1I4W4I2S4H9Q174、以下哪一个不属于集中式总线仲裁( )。A.链式查询B.计数器定时查询C.独立请求查询D.分式查询【答案】 DCK10Z7F8K8V5P10W9HN3Y4P9M10I2M2C5ZL6Y4X1J4E9B3Z775、计算机中表示地址时,采用()。A.原码B.补码C.反码D.无符号数【答案】 DCF2Y3V1O10Q5H5B10HP7Q6D6D5S9O6J2ZD3J1I8V10Z3L3U776、在平衡二叉树中()。A.不存在度为1的节点B.任意节点的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】 DCB8V10H8Y9R3S10Y5HN5I3J1H4S2P10G2ZT5I10Y1A4Z5C10X1077、下列排序算法中,( )算法可能会出现下面情况:在最后一趟开始之前,所有元素都不在其最终的位置上A.堆排序B.冒泡排序C.快速排序D.插入排序【答案】 DCA10Y9Z4Q2Z4D9W1HQ2I1C3K2T10C9M7ZE5H4P7S1X8J4F1078、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 ACO3Q8F10A5L6P8X1HP5F4Y8X6C5K7M9ZK3L10K2J3K4W3J279、与网格计算相比,不属于云计算特征的是( )。A.资源高度共享B.适合紧耦合科学计算C.支持虚拟机D.适用于商业领域【答案】 BCE4I3I3H7F5D4D7HA8A3Q6Q10Y3F1Z9ZQ1I6D1U6X3T3A180、下列()属于应用软件。A.操作系统B.编译程序C.链接程序D.文本处理程序【答案】 DCY1J8Z4Y6W1T6K10HF10H10Q1R2T7M10L1ZT4O8K9H2A5H1D881、存储器进行一次完整的读/写操作所需的全部时间称为()。A.存取时间B.存取周期C.CPU周期D.机器周期【答案】 BCM1K6S5F2A1K10B5HI10B6F1N8L5F4T9ZT2I7C2I2C2M2A682、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACF4L3I10M5Y9Z9T3HN1Y3U1T4V1H7A9ZY2X3A5K9E1U7S883、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACO3H8I7V6D8G9D1HT7M3E6W1E5G6C10ZE5X7A6W5J4T10N684、在原码恢复余数除法中,()。A.余数为负则商1B.余数为负则商0C.余数与除数异号则商1D.余数与除数异号则商。【答案】 BCM6D10Y5W5W10J1O4HM4Q9R2J3M5D9D9ZL4K5N5L5L10B3G385、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。A.数据信息B.地址信息C.系统信息D.控制信息【答案】 CCV1A1A7U6J3W7N6HC6S5I6G2W3W7V5ZM4U5H9P3E5A6Z486、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】 CCX7A1Y2D5Y3D9I10HY6A10K5P3U2O7N7ZU9F5B8G1F6I3M887、在传统以太网中有A、B、C、D4个主机,A向B发送消息,()。A.只有B能收到B.4台主机都会收到C.4台主机都收不到D.B.C.D主机可收到【答案】 BCO1K1V1N6M2A1H1HN5J10M5C5Q1V9U9ZH8C5S6B3Y2D5R188、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为( )。A.插入排序B.选择排序C.快速排序D.冒泡排序【答案】 ACP10Z7R5X8R2W10A3HT3Z3Q9X10Q7V3U4ZH10J8E3X9A9X10A889、为保证传输安全,访问某Web网站要求使用SSL协议。如果该网站的域名为,则应通过URL地址_访问该网站A.B.C.rtsp:/D.mns:/【答案】 BCX1D4D7G10A10U10W9HA6J7X5K5E7R6H1ZS2H9D9S6G6P7V690、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和Windows NT操作系统符合( )安全标准。A.A级B.B级C.C级D.D级【答案】 CCA1G1F10V3T8I8X4HH8P9A4P5E7E5L10ZW5E2R10R7G10I1F991、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCQ5U9Z4I8T8U8R3HW5R9E5Y9G6B1Q8ZQ10N4D4Y9Q9A6L392、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACX10K4L4S5J5N6P7HO7M9R10O8S4S1Y8ZB4H2K5R8M6K3F693、计算机硬件能直接识别执行的语言是()。A.机器语言B.汇编语言C.高级语言D.第四代语言【答案】 ACB8D1F6F3R7H2U6HR2O10R4E3F3P8O1ZT10P3X9S8G1W3O894、单级中断系统中,中断服务程序执行顺序是( )。A.I->V->VI->II->VIIB.III->I->V->VIIC.III->IV->V->VI->VIID.IV->I->V->VI->VII【答案】 ACT2O9R6Z9F10N8I4HR7D8R8P9B1V9W7ZO9E10S3G9M7R10E295、WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件( )。A.HTMLB.JavAC.SQLD.VC【答案】 ACD9T9R3G3P8G10I10HT5F9J1L1U10Y3N10ZR5Y1D6O7U2I4U496、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A.n在m右方B.n是m祖先C.n在m左方D.n是m子孙【答案】 CCH4Y3T3Z7Q5A2M8HB1J2J1K1B8C7H8ZP4S10D2I5D7W10A897、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCS7Q6M2A9F5D6N1HP4V10F10Y2E5V2N5ZY7T1J5Q8T8B5J598、堆的形状是一棵( )。A.二叉排序树B.满二叉树C.完全二叉树D.平衡二叉树【答案】 CCY8G7Q2K9W1M2L8HK5H9J8D10V10W9R7ZO2E1B4Y4Q9D8T899、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCA8Q2B5P1J10J8Z7HI10W6J2H7C5F5X9ZH5I3V3R9F7S7D2100、设线性表有n个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。A.输出第i个元素值B.交换第1个元素与第2个元素的值C.顺序输出这n个元素的值D.输出与给定值x相等的元素存线性表中的序号【答案】 ACO1L7V9T9G7J8X8HA2I4L6U1Z9G6X8ZY5S3G1U4J2G5N7101、(1)操作一般不会感染计算机病毒。A.打开电子邮件的附件B