2022年全国国家电网招聘(电网计算机)考试题库自测300题及完整答案(贵州省专用).docx
-
资源ID:65087463
资源大小:79.04KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测300题及完整答案(贵州省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行()运算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】 ACE4C7O9R4X2C9V5HH3Q2T8N9T5F4Q9ZT8X1I7R2X2X3A42、有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于( )。A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束【答案】 CCW8V7N10F8X9T3W2HS3O5E3Q8U6E7F6ZF8U9Q1K2O8D7D73、硅沉着病分期主要依据A.矽结节大小、数量和分布B.肺间质纤维化程度C.肺气肿程度D.胸膜增厚程度E.肺的重量、体积增加的程度【答案】 ACN3S6K8T4G6D10K10HV9P5D3X6W10P5H4ZH3I6D8S4S8P4F64、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCC5O10J1F4E1M8E9HF7S5L4S5M2K8I6ZS8H7B4P10M5H4L15、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】 DCP1D4O2A6R10R4U6HQ3C9T1W4U7E4K2ZH1F8H4R7H5G7R26、微程序存放在()中。A.指令寄存器B.RAMC.控制存储器D.内存储器【答案】 CCZ7O2Z3Y10M10U4K7HB5G7O4L5M2F6H6ZR1F7H9A9D2U2A77、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为( )。A.4:1B.2:1C.1:1D.1:4【答案】 BCB8O1G5J6B6J1M10HA7E8B7W4U7M8J5ZW8N10P7Q10J10B1T98、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。A.101B.100C.110D.111【答案】 CCC9M7C9O6E4T4X9HP10G3F8M10S3B6X4ZS3B2E2T10Z8F10H39、二叉排序树中,最小值结点的()。A.左、右指针均为空B.左、右指针均不为空C.左指针一定为空D.右指针一定为空【答案】 CCI1K1A9U3Y7K3S1HY10W3C7A9G10U2T2ZI10A7C7N3U10W3E1010、设机器字长为8,则-0 的( )表示为11111111。A.反码B.补码C.原码D.移码【答案】 ACB3M4P6M9X1X4P7HU8R6L7N10C8W10V8ZQ4V5P4Q7N2X3Y611、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCN5O8N1N9S4W2I4HS4S10T7Y10N4Y1K3ZX1H7V8W5M4A3N612、FTP工作时使用(30)个TCP连接。A.1B.2C.4D.6【答案】 BCE7U3D6X1J10O4I9HD5E9K8S2V10Y1I7ZZ6Z1G3J1E7S3Y513、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“1”D.最高位为“1”【答案】 ACY1J10M9L10D3Q6Q2HR3G2F1T4X9I4G8ZH2D4W6Z1J2C2Q314、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是( )A.IMAP 提供方便的邮件下载服务,让用户能进行离线阅读B.IMAP 不提供摘要浏览功能C.IMAP 提供 Webmail 与电子邮件客户端之间的双向通信D.IMAP 支持多个设备访问邮件【答案】 BCL9A2D9E8V5F1A9HO10R9N3L10S1V7Z1ZY10K4I9W3C3Q8Z615、在进行DNS服务器配置时,以下描述中错误的是(65)。A.在默认情况下,Windows Server 2003已经安装了 DNS服务B.DNS服务器本身必须配置固定的IP地址C.DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等D.动态更新允许DNS服务器注册和动态地更新其资源记录【答案】 ACZ3Q2J10E9N5K10J7HK9Y9J6R6A1H10D4ZS9S6R9Z6C2X8S116、程序控制类指令的功能是( )。A.进行算术运算和逻辑运算B.进行主存与CPU之间的数据传送C.进行CPU和I/O设备之间的数据传送D.改变程序执行的顺序【答案】 DCL10P8O8A7K9R3C7HK2W6T4O6P10T8L3ZD6W7E9Z9L9A4Z517、哪一点不是 RISC 的特点( )A.减少指令的平均执行周期数B.重视编译优化技术C.减少指令和寻址方式的种类D.增加指令的功能【答案】 DCR10T4C10P2Q9T3C3HZ9F3X4Y9X6T2T3ZX4U7M3U8B9A7H118、作业调度的工作有( )。A.分配和释放内存B.按作业需求分配作业所需要的资源设备C.把作业的内存、外设要求转给相应的管理程序D.对处理机的分配工作【答案】 BCA2F10V8S1X9X4N4HH10S10B5D6K10X8B8ZR1H6M4P4Y8L1Y119、在原码一位乘中,当乘数Yi为1时,()。A.被乘数连同符号位与原部分积相加后,右移一位B.被乘数绝对值与原部分积相加后,右移一位C.被乘数连同符号位右移一位后,再与原部分积相加D.被乘数绝对值右移一位后,再与原部分积相加【答案】 BCH1L1Q9N9Z3W3Y9HR2W5J1Q4L3P10M2ZI4M6T5R8A7J8H1020、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。A.8B.16C.32D.64【答案】 DCI10T6L1Z1P10Q3F2HG6V5K9U1W6R2E4ZH3X7H10I3E9Y7G621、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 DCC6I2F6T10U4V9D8HM9P5J3U5F3M2T5ZH3K10S7H4D5Y4K722、网络性能管理是指(62)。A.在脱机条件下分析故障,找出可能的问题B.限制非法用户使用网络资源C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据D.维护网络设备,保证网络性能【答案】 CCE10D8C5O1M6U9X10HJ8C10T2Z5S9O8O3ZW4O3H6D1T1Q4K623、在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的。A.大声喧哗B.有强烈震动C.装入程序D.有日光照射【答案】 BCI8Q1P6H8A6I10U7HI5X4N2S8D6G3W9ZZ9U3K5P10N1U7Z524、 下列情况中,可导致失耐受的是:( )A.回避TH细胞的耐受B.交叉免疫反应C.TS细胞和TH细胞功能失衡D.隐蔽抗原释放E.以上情况都不是【答案】 ACE7U3E10P2U5Q7M1HU7S1Y7D9I8G4Y2ZA5A10E5K3I8U1X925、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCS3O7J5X10E4P2T8HH2T10C10C6B9M4H9ZF6R9V9I1Q8K8L1026、智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算机的RS-232端口连接到交换机的( )。A.USB接口B.Console端口C.第一个以太网口D.SFP接口【答案】 BCD5I3K3X3L5J3I4HT5S4P6J9P7Y7X7ZM2U6M7P3O9Z5A927、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCE9B8M9K1A4M9N6HK4R1X9O2A2P6R4ZB8A2X5K5O9Z8A528、载波E1信道的数据速率是A.2.048Mb/sB.8Mb/sC.34Mb/sD.565Mb/s【答案】 ACY4R4I4A3L7U4I4HF1Y3M3Z6U1S10K4ZA5B6Q8T4U9X6N1029、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。A.99B.97C.91D.93【答案】 BCS2Q9Z6Z5H7R10D3HY1G1R1B6K7W3E6ZN7Q9T7Q8N1D5F730、ISP是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【答案】 DCW8A1Y3F2U4T6F4HP5Q7P3P4S9M7Z7ZA5V7Z8M8K3A10P131、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。A.所有的结点均无左孩子B.所有的结点均无右孩子C.只有一个叶子结点D.是任意一棵二叉树【答案】 CCU1M4B8G10Y7F1A4HX1E5U1F10A6D9J4ZM6Y10X7S4W10K4G532、数据库管理系统的工作不包括( )。A.定义数据库B.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】 CCI4G2H7U10U8W10N8HC9U5F7D10C3G10N6ZC4F2K2M3C4X3E333、应用系统的数据库设计中,概念设计阶段是在( )的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。A.逻辑设计B.需求分析C.物理设计D.运行维护【答案】 BCN8U1K9U1H6I8M2HC4L1A4X2U4E2W6ZD3V4G9F10A6L6Q134、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCY6F5B3V4D7I2P9HD5U9G2K8O9U1K7ZI6F7U3V2Q8D7Q835、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】 DCP7P2X1X2J6S3W10HS10F1C9F8M4A10R1ZR7O2S5K9H6Z2I936、下列关于关系数据语言的叙述中,哪一条是错误的( )。A.关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言B.元组关系演算和域关系演算属于关系演算语言C.关系代数比关系演算具有更强的表达能力D.SQL语言是一种重要的关系数据语言【答案】 CCA6Q10B6F10Y4Q5S4HK9U7Q2O2N5R10C6ZW1R3X4T5D6B10Z637、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】 BCT4N1G8K5Q5N10A10HR3K6X9Z3C3Y3E4ZQ1J6S8E9X8L4T538、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若XY,且存在X的真子集X,XY,则称Y对X部分函数依赖B.若XY,且对于X的任何真子集X,都有XY,则称Y对X部分函数依赖C.若XY,且存在属性集Z,ZY,P,XZ,则称Y对X部分函数依赖D.若XY,且存在属性集Z,ZY=p,XZ,则称Y对X部分函数依赖【答案】 ACY9A10B7D4E3X9I2HO1U8R10V2Q9U9W9ZD8F3H10N6H3J1D739、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACZ10U7G1J7U6Y7B8HI8D4K2B8E6C2W4ZW9E4T7O3O5X1P240、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址【答案】 CCU3G8G2Z10S10M2Z6HD5Y6B1V7B9Y7C9ZT1X10F7Q10Y6T9L341、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的【答案】 ACC10N6Y6O9O6O1R7HW7D4C9C4R5E4B6ZX7I5Q5M10N3E6Q142、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCY4U10S9X1H9V3X1HC2Y2D8H7E3Q7F4ZV7T1E2D1U1S4F743、设关系 R、S、W 各有 10 个元组,那么这三个关系的笛卡尔积的元组个数是( )。A.10B.30C.1000D.不确定【答案】 CCI2F1J3X6M3J4W5HP8O3H4G3H2K1N1ZM3W7G8N1X7D9J744、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACD10L6V8T9S7M4G8HO7D10Z8Z10S5H8K2ZB8I1L7U3Z7L3C945、RIP 协议通过路由器之间的( )计算通信代价。A.链路数据速率B.物理距离C.跳步计数D.分组队列长度【答案】 CCU1L7K8C7A3I2X4HH8Z1Z6Y5M9O5G10ZV6U3L9Q10C7W7P546、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 BCY6C9M10H8U5B3Q9HX2Y5Q3K8S9D9R10ZN3E8U6X8C5D5X947、数据库系统的控制中枢是()。A.数据库B.数据库管理系统C.数据库管理员D.数据库应用系统【答案】 BCW5O3L6W2O4C10F8HC4W2Z7U5X10L1L2ZD7B7J7H4S9Y6S448、数据寻址和指令寻址的不同点在于()。A.前者决定操作数地址,后者决定程序转移地址B.前者决定程序转移地址,后者决定操作数地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACW2E1L8N5S1I4S4HE2L9D1H5H10K9P2ZC5J5W9S4Q1E9L549、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DCH5E3N3A4P5D3E9HJ10W6B9P10G6B10U5ZA10Q6E4V2L4V3A450、数据总线的宽度由总线的( )定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】 ACX1E8C4P10I2B7P6HK8E1Y2S5S5Z10Q7ZT4N8I9M1E7Q4G651、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继【答案】 BCD8R9W7A8W5U10Z4HD8V2E5H7G8X10L6ZV9J1B3M6D7Z1V1052、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。A.主站点技术是一种识别数据项副本的并发控制方法B.主站点技术中所有的识别副本都保留在同一站点上C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取【答案】 DCO9R8W3O2N5K10P5HA6K9Z6K1V9W9I4ZO5E6R10Q8C1Y2P653、存储一个32×32点阵的汉字(每个点占用1b),需用( )B。A.24B.32C.48D.128【答案】 DCC9L7F6W9N8O8L2HZ7E10M10I6O6O1Z4ZW4T2P10H5G3F3E454、下列不符合有关炎症介质描述的是A.可引起发热和疼痛B.具有趋化作用C.不引起组织损伤D.可由细胞释放E.可由体液释放【答案】 CCD3R3E1C9R6I10J5HE9C4C8V2R10N10Z1ZZ6T9S4H7P7Q10J855、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是( )。A.选择排序法B.插入排序法C.快速排序法D.堆积排序法【答案】 ACR5G9S9A9N9K6H5HZ3K8O7H5S1J3M5ZB3L3R9F9P2E4N456、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACU9U6A2F2W5H7G5HK3E5F7X5J10A10Y8ZI7U10H3O9P3J4Q657、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCG10D7I7O8K9Q10K4HF8K5B3S5B7E9K3ZM7P4Y9I5R2F7O458、根据RFC1918,下面哪个地址是私有地址?_A.10.225.34.12B.192.32.116.22C.172.33.221.12D.110.12.33.212【答案】 ACI2O4W1H2W9J10W7HR8R4W7O6B8T9B8ZY2E3E5Z6I5V6W559、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACO2W6W8Q3B8N9Y9HO6F10F7N4A1A10P10ZW3T3H2V10L2S1F460、RISC 访内指令中,操作数的物理位置一般安排在( )。A.栈顶和次栈顶B.两个主存单元C.一个主存单元和一个通用寄存器D.两个通用寄存器【答案】 DCM9U4P6T4Q3F8H6HE6O3X1J2Y9E4G3ZG4Z6V6O4A6R1U961、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCV6P10V4K10P8C9J6HS10F9J7Q9T1D9Z4ZZ10G8H2U7H7U1Z162、下列存储器中,汇编语言程序员可见的是()。A.存储器地址寄存器(MAR)B.程序计数器(PC)C.存储器数据寄存器(MDR)D.指令寄存器(IR)【答案】 BCB5Z10L9V5L2T9C10HI5S3X5R4O2H8B5ZH6D4G9L10F1Y4V163、最佳适应算法的空白区是( )。A.按大小递减顺序排序的B.按大小递增顺序排序的C.按地址由小到大排列的D.按地址由大到小排列的【答案】 BCR9R1V8U10Z4O9O4HS7L1A1H6N5L6J4ZN10E1U1Z1F4Y2U164、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACP1F2N10O9E5Y7I2HQ8X10Z9U10G1T1X1ZV9D9L9O3I8V4S665、低渗性脱水病人血浆渗透压是A.<300mOsmLB.<290mOsmLC.<320mOsmLD.<330mOsmLE.<310mOsmL【答案】 BCQ1Y3V10C2I9I2C3HR1N1P8K3G3D4J1ZF9G1Z3W1N7B7L766、在下列部件中( )不包括在运算器中。A.标志寄存器B.累加器C.指令寄存器D.ALU【答案】 CCV9A6J6S8J6N7Q2HQ7E1F3I10M3A3C10ZF10X6M1K8Y9G4V767、以下域名服务器中,没有域名数据库的()。A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 ACR10N9C10M2W1I7O9HS4A5T10Y2T7I4M8ZM3P5V10J1K4Q4A468、将查询关系 S 的权限授予用户 WANG,并允许该用户将此权限授予其他用户。实现此功能的 SQL 语句是( )。A.GRANT SELECT TO S ON WANG WITH PUBLICB.GRANT SELECT ON S TO WANG WITH PUBLIC.B.GRANT SELECT ON S TO WANG WITH PUBLICCGRANT SELECT TO S TO WANG WITH GRANT OPTIOND.GRANT SELECT ON S TO WANG WITH GRANT OPTION【答案】 DCP8M6O2K10Y1A3L6HX4A1D1O10P10S3O10ZU9O1U10X10F4U6J369、对于循环队列( )A.无法判断队列是否为空B.无法判断队列是否为满C.队列不可能满D.以上说法都不是【答案】 DCL7K10U9M2U8L3Q2HH10Q1X6E10D2K3R10ZL9D10X10Z8R9M1Y470、临界资源是同时共享资源A.动态性B.静态性C.易用性D.封闭性【答案】 ACU2Y3W7J10A1K10A1HX4Z3G2O9M1C6J5ZK9R3M3H6Q6I3T571、“64 位微型计算机”中的 64 是指( )。A.微机型号B.内存容量C.存储单位D.机器字长【答案】 DCK4B6M7N5L8W6Y2HV2P8J5R6P8U3F1ZX7N10H8O6K2Z1W172、对于队列操作数据的原则是( )。A.先进先出B.后进先出C.先进后出D.不分顺序【答案】 ACZ7Y5J1X3Q1R9I2HK2A7X8Z5S2X10P4ZB1C2T5Y9Q8X8U1073、自然联接是构成新关系的有效方法。一般情况下,当对关系 R 和 S 是用自然连接时,要求 R 和 S 含有一个或者多个共有的( )。A.记录B.行C.属性D.元组【答案】 CCP6J1L5N8G10E6O4HN10Y1T5Y4X6I1Y9ZP3H10P3H6H7U4Z874、以下哪一个不是栈的基本运算()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCL3A3O3S2T2I10G10HX10E2Q7G2T10N10E9ZZ4O10O4I2F1T10D775、下面给出的网络地址中,属于私网地址的是A.10.12.73.214B.129.12.65.123C.174.23.98.33D.192.146.98.55【答案】 ACL7Y4J3Y3C2E4T2HJ5J9K10F4W4K1F9ZE3Z10T4X7Q9P8T176、所有站点均连接到公共传输媒体上的网络结构是( )。A.总线型B.环型C.树型D.混合型【答案】 ACL4J9A10V10T2F7M8HR7Y10G1I10B7C2F5ZU2S3L9H3T6Y5V377、将基础设施作为服务的云计算服务类型是( )。A.IaaSB.PaaSC.SaaSD.以上都不是【答案】 ACQ5I7J5T1L7Q5M4HH9M3A9M1E6I7T10ZX4C9K1L3F10O5C878、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。A.700b/sB.1000b/sC.1400b/sD.2000b/s【答案】 CCN9L8N8F2O7F10L3HX2A2Q6D3M1O1R3ZR7M4N2X9P4R10H679、虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()。A.快表与慢表都存储在主存中,但快表比慢表容量小B.快表采用了优化的搜索算法,因此查找速度快C.快表比慢表的命中率高,因此快表可以得到更多的搜索结果D.快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快【答案】 DCK7C4J5D9W1A4Q1HM6D9C3H3H3E3G1ZX2H2Q10G9H4C7U680、对于完全二叉树中的任一结点,若其右分支下的子孙的最大层次为h,则其左分支下的子孙的最大层次为()。A.h或h+1B.任意C.hD.h+1【答案】 ACY2T8H2Z6I6G8Y3HB9E8D1L8U9Q7W1ZL2Q7G2G1A7K9W681、在指令系统设计中,采用扩展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量【答案】 DCS10J3E4N6T7I9H8HX4Y1A2G10L5E4H6ZN4F2N3P8N1X7L882、某DRAM芯片,存储容量为512KX8位,该芯片地址线和数据线数目为()。A.8,512B.512,8C.18,8D.19,8【答案】 DCP2G2P1I9T8N4C7HM10H1A8J3P8M1J2ZF9C6P10H10L8T3B283、下列叙述中,正确的是()。A.内存中存放的是当前正在执行的应用程序和所需的数据B.内存中存放的是当前暂时不用的程序和数据C.外存中存放的是当前正在执行的程序和所需的数据D.内存中只能存放指令【答案】 ACT1R5S9S10B2W4U1HD10N5Y4T6D5W9L7ZH2A1P7R4W3V10M784、对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器D.寄存器间接【答案】 CCV4H7H7U9N2J7R6HM7W7O5A4F9W5D10ZB1D7Z5S8X8X9T985、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。A.2B.3C.4D.5【答案】 BCV6D9I8I1J6S6M3HJ4S9V10A4R7U3W9ZY9Z5S7E4W7I7F386、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的( )。A.分布式数据库系统具有不同透明度层次B.系统的复杂性大幅增加,使得系统的可靠性降低C.提高了系统的可用性D.系统更加容易扩充【答案】 BCM10K6G2L7V8N3E8HM1X10D6Q9A10U9S9ZO9H7P5J8X3E5V587、帧中继网是一种( )A.广域网B.城域网C.局域网D.ATM 网【答案】 ACW8B9Q10F5F2F4H3HM5P2Y6G10D8X4P1ZW3V9M10J4W5P3W188、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCY5T10K9K2V3I9X6HI8K2J6K1Y8I8A1ZG10D5A9H6W4Q7C1089、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCU3Z10D1C9Z5T5C9HV3E8N10X2X2A3K7ZX3W10N9P9J3K2C290、路由器的缺点是( )。A.不能进行局域网连接B.成为网络瓶颈C.无法隔离广播D.无法进行流量控制【答案】 BCA6E3F9N7Z3H3K5HY3R5L1M9Z4A4A4ZS10W4L8C6G2L2R491、下列关于聚类挖掘技术的说法中,错误的是( )。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B.要求同类数据的内容相似度尽可能小C.要求不同类数据的内容相似度尽可能小D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】 BCX2V9E1U7X3G7C3HM1S5A3K2F4U8H6ZC8Z1G3B9Z4Q7P892、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCI10S9C2Q8P9A5F8HL5Y7G1P6Q9D8I8ZC7V7P3Q10S10U7R493、SNMP代理的应答报文类型是()。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponse【答案】 DCU6Z5L1J9I8D3V7HD3S6S6W10A3W6V9ZH8C4H8L9D4S6I1094、数字签名要预先使用单向 Hash 函数进行处理的原因是( )A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文【答案】 CCK8O6D4W4Z4G10W6HG4C3R2D9D9S4O8ZX1M6N3Q9U2Z2Z595、PING 发出的是( )类型的报文,封装在(请作答此空)协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACX10O8S7N9O7N1V7HL8W5H2C1K9T7K9ZI5B8D6G10C8K6X496、下列陈述中不正确的是( )。A.总线结构传送方式可以提高数据的传输速度B.与独立请求方式相比,链式查询方式对电路的故障更敏感C.PCI 总线采用同步时序协议和集中式仲裁策略D.总线的带宽即总线本身所能达到的最高传输速率【答案】 ACU2M2O1L9I7V9A5HP8R4G9U4N4W5S3ZW2F5A10B5N10L4T297、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACZ7H4M5P1A9U3R3HB4T4K7X9R6X5Y7ZO2R8A6R9U5U6P298、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCE7I2U9I1K3M2C7HF5R8X4O7G2P10L2ZT3H3V3R5C2P6O499、在定点二进制运算器中,减法运算一般通过( )来实现。A.原码运算的二进制减法器B.补码运算的二进制减法器C.补码运算的十进制加法器D.补码运算的二进制加法器【答案】 DCQ3O10S3A7Q5E5H8HM8C1L5G1S7C7P1ZS4F8F9J8M5V8S6100、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。A.GRANTSELECTTOSONWANGWITHGRANTOPTIONB.GRANTSELECTONSTOWANGWITHGRANTOPTIONC.GRANTSELECTTOSTOWANGWITHGRANTOPTIOND.GRANTSELECTONSONWANGWITHGRANTOPTION【答