2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(夺冠系列)(辽宁省专用).docx
-
资源ID:65087793
资源大小:78.04KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(夺冠系列)(辽宁省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCQ2U6G5F10K10C3K3HM6S10W8L1L10G8A8ZS8H7W2Y5X4H1E62、浏览器的地址栏中输入,默认使用的协议是( )。A.HTTPB.HTTPSC.WEBD.POP【答案】 BCN4Y3D3I3Q3I10M6HI5R4D8S9Q2R5D10ZO2I2V1C5P3K5T23、路由信息协议OSPF 是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.随机路由D.路径矢量【答案】 BCV10J8D1D9L1H2J6HF8R9B2W6T4S8T1ZT7N7T9K5Y7E3X54、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACQ5B5M1U2A9S1X2HS2Z9O4U2K9X3S3ZT9R3L1C1N5K10S35、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址D.寄存器间接寻址【答案】 BCR1E7P10A2J8M8O9HX6S7G8Z1A2Z3G6ZK9Q6Z2Q7O6O8J96、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用()。A.ModemB.路由器C.网桥D.中继器【答案】 DCW9Q9N10W8D6R5V1HD3B4L4J6O3J5Q6ZX1T10R7A5K1P3H77、设有1000个无序的元素,希望用最快的速度挑选出其中前10个最大的元素,最好选择()方法。A.冒泡排序B.快速排序C.堆排序D.基数排序【答案】 CCC8V2S5M6A5N3V3HV6K2H2F2Q4L1J4ZA7L9E8P4B10Q3H48、IPv6地址由多少比特组成?_A.32B.48C.64D.128【答案】 DCH8O1J2H4H6C5N5HM4A3O10X7B6T9B6ZK4B7V2E2R7E8V109、ARP攻击造成网络无法跨网段通信的原因是 () 。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】 BCF10O9A1E10E4L6W3HH5O4B7R4M2Z9L1ZR2E1Q9X2R3D9K710、在微机系统中,外设通过()与主板的系统总线相连接。A.计数器B.寄存器C.适配器D.设备控制器【答案】 CCM10B1L6B2C8E5J2HR6I2U3H10N10H3H4ZQ6Z6F2D5O6R3L611、关系模式的任何属性()。A.不可再分B.命名在该关系模式中可以不唯一C.可再分D.以上都不是【答案】 ACH3D4K7T4Y3K8I2HN6O10S6W6N8Q8Z2ZZ9M6Z4M6N10R8Z212、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 BCQ6M6L10S10K10F6X3HT4Q10K10L4G10X2D8ZG2D9Y4H5S1C3N213、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的【答案】 DCN4C7H1P9Y8T8V6HK9Z4K3K4W4A8C8ZO7E3C6N7W4M10K314、以下关于差分曼彻斯特编码的说法中错误的是( )。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】 DCT10T3V10Y8N6R5Z1HP9L10F9H4T6Q4C1ZY4W10B3J6G2X5T515、补码除法中,根据()上商0。A.余数为负B.余数的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号不同【答案】 DCV6P4Y1L10J4X8A7HF7R5Q5J10T10V8P7ZT2J5U4Z5D2B4P516、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】 ACX5I6H3C6E8B10C4HV10I5F8J7G5O4J6ZJ9H7N9F10O1O5O917、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCL4X2C4G5V2M3N6HS10R3Z8O5J5B3J5ZI1Q7P5S2A10O2G1018、( )反映数据的精细化程度,越细化的数据,价值越高。A.规模B.活性C.关联度D.颗粒度【答案】 DCD3V10E4X7E4F10J9HF4E5C8D6W4W3V10ZU5Z6Y9E6W7F7Z519、逻辑运算10011011=()。A.1001B.1011C.1101D.1100【答案】 BCE3L1U9E8K2P5Y9HN8M3N4M5G9I2B7ZF5F8M8Q10D8M4L220、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。A.就绪状态B.运行状态C.等待状态D.活动状态【答案】 BCN6U9G10P2Z9Q4U1HH1W4W9U1J1C9J7ZT8E3T6I7P9C7U321、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数( )可以在追踪的时候不解析域名。A.-dB.-hC.-jD.-w【答案】 ACT10S5M10J7S4U2Q5HK2D9B9F2S10L10E6ZS2Q5X7R3F1B3J722、在Windows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令A.ipconfig/allB.netstatC.nslookupD.tracert【答案】 ACF8J6D7L1V1U3D10HT1F1M3Y1M2D9Y8ZR2C6X4E1Z10P3R223、用 SPOOLing 系统的目的是为了提高( )的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】 DCV1R3V8I9S3R4S1HI6C9B8U5P3T4G3ZI9J3D5K1M7C10V624、在SQL语言中,删除数据库中表的命令是()。A.DELETEB.DROPC.REMOVED.CLEAR【答案】 BCU3A2Y6T4X1A2S5HQ1W9N6A9Y4Y6P3ZG6F5Q4N3T3P9D825、下列各项影响硬盘性能的一个最不重要的因素是?A.转速B.寻道速度C.接口速度D.单碟容量【答案】 CCG6M3O3W7L8D8H7HR8X3I9A2F1K9D5ZV5L6S5W5C1H9G726、数据库的并发控制,完整性检查,安全性检查等是对数据库的( )A.设计B.保护C.操纵D.维护【答案】 DCE6V1P9D6J10N5I7HF3U3G3Y7N7O1M4ZI5P8B4D8I4H7P327、在ISO的OSI模型中,提供流量控制功能的层是 (1) ;A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层【答案】 BCQ2D2F6C9X9U6P6HP9A6D1E7L10J10I8ZT9Q10Y8L1V5K1P928、一条指令必须包括()。A.时间和信息B.信息和数据C.操作码和地址码D.以上都不是【答案】 CCW5W2L4N2F4Q4N9HJ1X4H10J9D10Q7D7ZJ3T4H3L3Z4Z7V629、用二维表结构表示实体以及实体间联系的数据模型称为()。A.网状模型B.层次模型C.关系模型D.面向对象模型【答案】 CCN8E4C4Y1N7R7V5HW7B8K10B2K10G10X3ZY1I2D9W1O10B1E530、对数据库物理存储方式的描述称为( )。A.内模式B.外模式C.概念模式D.逻辑模式【答案】 ACF3D2R8E5J8U6W9HS8M8W2B8K4K6N8ZM8W2S5N3P7P5O731、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DCJ5S3Q10Q6U4N5X4HT2J3X6F8H8T4X6ZQ2N8V2V9J1Q5H532、变址寻址和基址寻址的有效地址形成方式类似,但( )。A.变址寄存器的内容在程序执行过程巾是不能改变的B.基址寄存器的内容在程序执行过程中是可以改变的C.在程序执行过程中,变址寄存器的内容不能改变而基址寄存器的内容可变D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变【答案】 DCA2L9Q9L5P4O1O9HH9D3Z7A6T3X9W8ZW8U3Q6U1J4O7B533、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】 DCD3L4P2I5E7U2I7HG3O4H5E3E6M10Y1ZH2E5I8L10M6G4H834、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCZ5Q1Z1C8Y9E9P6HE3X6S6H1V2U5W1ZT3L4I7W2Q9J8U135、在关于报表数据源设置的叙述中,以下正确的是()。A.只能是表对象B.可以是任意对象C.只能是查询对象D.可以是表对象或查询对象【答案】 DCO2G6R2F6S6N6L1HS2B7R7Z2E4T1J1ZD6X2O9C1Q4R2J936、属于网络202.15.200.0/21的地址是()。A.202.15.198.0B.202.15.206.0C.202.15.217.0D.202.15.224.0【答案】 BCA4D7I4I1R6V7B5HQ3V4L8N7S9R4U2ZN4W1R4I5R7F9N137、ARP攻击造成网络无法跨网段通信时可以使用 () 命令清除受攻击影响的ARP缓存。A.arp -sB.arp -dC.arp -allD.arp -a【答案】 BCX2E7O4O3I3X5U6HJ7F3T10F6E1V3D1ZZ1R9O2M9Z5I3S138、由于关系模式设计不当所引起的删除异常指的是( )。A.应该删除的数据不能删除B.未经授权的用户对数据进行了删除操作C.数据删除过程中发生了故障D.不该删除的数据被删除【答案】 ACK2D10R8H8R1R5Z4HJ2U4M4Y10D10R8M6ZM1Z6Z2H4T9D9O839、在计算机系统中,打印机属于:A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 DCH8P9G10Z2D8U1K3HI9P8A7P10P2X7Q9ZO6F6N2B7P6U8V940、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCP2H7J1E1Y5W6O8HN6H10B7Y1A9C8C10ZD2F1C3X9G10B4P641、以下说法中错误的是()。A.与DRAM相比,SRAM的集成度低,存取速度快B.PC机的主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是一种非易失性存储器,断电后仍可保持记忆【答案】 CCP5E4I8L6U9F5H5HO7K5G1S9K1T1L3ZX6J1N10X4N6X7R142、在定点运算器中,无论采用般符号位还是单符号位,必须有()。A.译码电路,它一般用与非门来实现B.编码电路,它一般用或非门来实现C.溢出判断电路,它一般用异或门来实现D.移位电路,它一般用与或非门来实现【答案】 CCA4S4E10U9I10B10Y7HO1A10N10Z4Q1K4D1ZU3S2R5F8T7R3T543、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCA8A7Y1C6T3Y6Z3HE1V8N3S6V4V5L5ZG5U4A1O5M8M7Z344、以下说法正确的是()。A.BIG5码是一种简体汉字的编码方案B.按照国家标准,中文字符在计算机内采用双字节表示C.中文字符在计算机内采用ASC码表示D.中文字符的输入与在计算机内采用的编码是一致的【答案】 BCW9K10M9A9F10N9D4HD9O8L9C5A6J9V7ZC6Z8Q9L6L7C1W945、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】 DCK5C6P1I3N4Q7M8HZ1J2M9P7O7G7Q2ZD7R3K4U2S9O2C546、下列排序方法中,最坏情况下比较次数最少的是( )。A.冒泡排序B.简单选择排序C.直接插入排序D.堆排序【答案】 DCK10C8I1F6N4C1Q1HP3P2A9F3W9R6H2ZD6L5X10R5P9Y7F347、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCW8C6F10I5P6V8J7HM10L2D2I5P6U7O5ZY6N6B7T7Z8A4M948、下列叙述中正确的是()。A.数据库系统中,数据的物理结构必须与逻辑结构一致B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库是一个独立的系统,不需要操作系统的支持【答案】 CCC7W9V6V5X8M10I5HD8D5H9Q1B5C7S3ZN9R2P4C8E2P7H449、网络中某用户只能接收但不能发送Email,此时管理员应检查( )。A.Email服务器是否与网络连通B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny SMTP设置C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny any设置D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny pop3设置【答案】 BCJ9N1Q9E1Q10O5I8HB6U8P1V6A3H5I6ZL5V6A8K6E10Y9V1050、PPP 是面向( )的协议。A.比特B.字符C.字D.数字【答案】 BCJ1I3V9C5R7S9O4HK2O10Y4R2R2M1D3ZW1P10K2V8A6D1I751、计算机能够直接识别()。A.十进制数B.二进制数C.八进制数D.十六进制数【答案】 BCE9E3C4B4D9I9E5HU3Q7J10T5G1A10J4ZC3Y6D6D5U10Q3Q852、常见的网络协议簇有( )。A.TCP/IPB.TELNETC.IPX/SPXD.NETBEUI【答案】 ACD10E8N9N6D9E3Y7HI7S8G10Y10W4U8C2ZQ9K10H3B10V5G1Z1053、甲状旁腺属于:( )A.外分泌器官B.内分泌器官C.内外分泌混合性器官D.神经内分泌器官【答案】 DCO2F3E4A1Q7T2V6HR9L1F10V1S5G9U10ZR5M6K10K4D3C5P454、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCX3U1A3R6A2X4I5HD7Z1R1T7O3Q1P7ZB7A4F4L3M4A1Z255、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】 BCK1F3X5K8I9J7Y5HB5A2Y9U2O7T3A7ZE10J5O3T9P7T4E556、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACI5W4Z9G10N4Z6D10HH8E6G2E2W8I5Z9ZP10W1C1Y6L4X10Q357、计算机操作的最小时间单位是()。A.时钟周期B.指令周期C.CPU周期D.微指令周期【答案】 ACX3K8J7I1U3K1Q10HD8K4P9D7K10W9W9ZX3S7K6M9D1Z4Z858、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCP7V10L3S4G1B2B7HI9E2F2J8B7F7I10ZF5A2H9W10K6U7P459、对于任何一棵二叉树 T,如果其终端结点数为 n0,度为 2 的结点为 n2,则( )。A.n0= n2+1B.n2= n0+1C.n0= 2n2+1D.n2=2n0+1【答案】 ACJ6Q4V2H6M5P4S3HO6N5S9E3M8D6E3ZL6X10G1J8W8U7V660、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】 CCW10D5D3S9Z9N1O1HR9T10L7B4E4R9C9ZW10S8U2Y4K3V1Q861、若用8位机器码表示十进制整数-127,则其原码表示为()A.10000000B.11111111C.10111111D.11111110【答案】 BCZ8V9V8I3N5U2R1HR5Q5G2W2B7Z2Z7ZK9G3V9Q9V7H8L562、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCA6T3A7T9I8J1N7HL9J10H1Y10Q9W2I5ZZ6W7C10L5D9Z9T463、下列哪一条是由于关系模式设计不当所引起的问题()。A.数据被非法修改B.发生死锁C.数据冗余D.数据被非法读取【答案】 CCB6D10X1R8W2B4L8HR10B9V10Z5F1N1V10ZI6I6N2W3I9S3J864、数据相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 ACF9C6P4D7Z6C10Q7HY10E10Z5C9L2T4U10ZM3A5L1I3M8X6R665、在Internet上,传输视频流需要的传输协议是()。A.RTSPB.SNMPC.PPPD.TFTP【答案】 ACR2L5P3B6P7X3Q10HF1G1Y1X3M6C10Z10ZT3I5N1P3A9V1Y1066、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。A.单链表B.双链表C.单循环链表D.顺序表【答案】 DCN10P4X3Y10Y2Z1L5HZ5Y4G5K2L1J10D6ZC1H3Q4P2Y7U5U767、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACP2B6O3K3M2E2N9HM4G3M7P9W3I3Q3ZQ10C5K7X9K8E8M868、UDP提供面向()的传输服务。A.连接B.无连接C.端口D.地址【答案】 BCJ2W3W3O10E4D4C1HF1T8Z3K4Z4E9D6ZX8R10I1K8I5V7W469、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。A.数据共享B.数据存储C.数据应用D.数据保密【答案】 ACS4Y2D2T4G4C10Y3HS5T9D1I1D5D7L3ZE3V5D7L5S10S8W770、“年龄在1825之间”这种约束属于数据库系统的()措施。A.原始性B.一致性C.完整性D.安全性【答案】 CCF5Z6A2C3T1Q2I3HM8E9C10C3P1E5A10ZV7W7L6A3W7G7J1071、设一条单链表的头指针为head且该链表没有头节点,则其判空条件是()。A.head=NULLB.head-next=NULLC.head!=NULLD.head-next=head【答案】 ACA5L1M4Q4P8A4G3HH8Y5G2F7Q1X7N7ZZ8K6M10R4A8S2I272、一台计算机可以用IP地址访问本地服务器,但是不能用域名访问该服务器,出现这种故障的原因可能是()A.IE浏览器配置不正确B.计算机中侵入了ARP病毒C.DNS服务器配置错误D.网卡配置不正确【答案】 CCE5U3R8Q8T8X3E5HY5W6F7X8G9J9I10ZP7X8K3M3B1Y8F1073、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁 X 和共享锁 S,下列关于两种锁的相容性描述不正确的是( )。A.X/X:TRUEB.S/S:TRUEC.S/X:FALSED.X/S:FALSE【答案】 ACJ9L2K1D9X4R9E10HK9L6A9R10P9H3B4ZV7W2Q9K3J3W3F874、无线局域网新标准IEEE802.11n提供的最高数据速率可达到() 。A.11Mb/sB.54Mb/sC.100Mb/sD.300Mb/s【答案】 DCI6F4U3I3X6N6E4HL5Y9S5H2T4U6Z8ZO9B6G5J9R8L7B1075、关于指令的功能及分类,下列叙述中正确的是()。A.算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据B.移位操作指令,通常用于把指定的两个操作数左移或右移一位C.转移指令、子程序调用与返回指令,用于解决数据调用次序的需求D.特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户【答案】 DCD7I1C9F1R1K5K7HL1V8H2E6Q9H10X9ZR9G8K3N5F1V6T976、设有1000个无序的元素,希望用最快的速度挑选出其中前10个最大的元素,最好选择()方法。A.冒泡排序B.快速排序C.堆排序D.基数排序【答案】 CCD8Y7N5E6V2F2N6HU9Q8P8T4T10B6O6ZV7P8Y5R2I5O6G477、下列排序算法中( )不能保证每趟排序至少能将一个元素放到其最终的位置上。A.快速排序B.shell 排序C.堆排序D.冒泡排序【答案】 BCS1I9S8R2N1J1E8HC4U10C3X9Z3K10N2ZP4E2S10R4I10I10T678、文件传输协议是( )上的协议。A.网络层B.运输层C.应用层D.物理层【答案】 CCL5V6A9C6D6T1D3HY3H7P2X3D5A5P8ZR2N7V9A2G6A2U979、IPv4 首部的最小长度为()字节A.5B.20C.40D.128【答案】 BCO9Y5O6D10J4A7H10HZ4I7Y5G7S2Q10Q7ZZ7O3T8Z7X4K6R880、在机器数中,正数的符号位用“1”表示的是()。A.原码B.补码C.反码D.移码【答案】 DCB6J5N6Z7Z4K4S2HI7S6I10N6O10H3C3ZV7V8F5H2I9T9K681、在ISO OSF/RM参考模型中,七层协议中的_(本题)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(5)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.网络层B.传输层C.会话层D.表示层【答案】 BCA8S5Y5S10C1Y9E2HG6U10E8R6O6C7K3ZT1G10O10V1D8V1V582、棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。A.ACBEDB.DECABC.DEABCD.CEDBA【答案】 DCV5W6V5U9T5L4R9HB2H5M9L2X3D9V8ZG6P5H7W5J1A4G283、设数组 a作为循环队列 SQ 的存储空间,数组的长度为 m,f 为队头指示,r 为队尾指示则执行出队操作的语句为( )A.f=f+1B.f=(f+1)%mC.r=(r+1)%mD.f=(f+1)%(m+)【答案】 BCG6P1C3B4T7I9H1HF7A7G10E4M5E4E5ZD5T3V7A5Y2S7Q984、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCW8Q2I3J8E9Y5L6HI1R1D4C3E8I5H3ZD1Z4Q1V8Q8E1V585、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】 DCV4T5Y9G7E8O3V4HY6X6T8H9I6R10W7ZR7I2A2Q6I7E10H786、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACJ10V9T10I7N9W10Z2HB10Y3J5Z1J5R1X4ZR4Z9T10K5B4H8X187、下列行为可能使一台计算机感染病毒的是( )。A.新建一个文件夹B.使用发霉软盘C.强行关闭计算机D.使用外来软件或光盘或随意打开陌生电子邮件【答案】 DCP6W1C6X4Y7B5N1HR9A7Y9J1P4H5S1ZP2L9K6E7I10Y8M188、以太网交换机中的端口/MAC 地址映射表( )。A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态建立的C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的【答案】 BCF3T9B7S4M2J8D10HO5C8E7V5A7Y3I7ZE10H7A5C2D2J5V489、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCZ4X10N1I2Y1D1Z6HO7G9Y1C5S1K9J1ZT8E1L1J7Y5C5I290、使用双链表存储线性表,其优点是()。.提高查找速度.更方便数据的插入和删除,节约存储空间.很快回收存储空间A.、B.、C.仅D.、【答案】 CCF7A3W10X6T7M4A6HA6V7V6K10X9F2Y5ZV5V4O5R6U10U3R491、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。A.低位数值大小有关B.低位数的全和有关C.低位数值大小无关D.低位数送来的进位有关【答案】 DCI9I4Z7X4U8D8L5HO5S8O1Z5F5G2O2ZD1U9O9H3E9A9Q992、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCN3B1B4V10H5V9M1HJ1W8S6G9Z1A7U5ZI5Y4M1B7V10A7I393、计算机应用最广泛的领域是( )。A.科学计算B.信息处理C.过程控制D.人工智能【答案】 BCG3D9P6G6W5Q3U8HQ7R4N3W6O10Q10S7ZB9U8M8X4Y2S2Y194、对路由器进行配置的方式有( )。通过 console 口进行本地配置 通过 web 进行远程配置通过 telnet 方式进行配置 通过FTP方式进行配置A.B.C.D.【答案】 ACR1E3H3X2P6B4W9HF10D8T8B6V9X6K10ZQ5I1J5V10P3U9U695、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCS1Z3Q5R8D8G1I10HM10L6L2W6P8M10H1ZN4D8Y8M4M3V5V396、在报表设计中,以下可以做绑定控件显示字段数据的是()。A.文本框B.选项C.标签D.命令按钮【答案】 ACF2U4K3P8T10K10I8HR7O5F8T2U6S2I8ZS2I10U5P8C3Z1X697、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。A.(n-1)/2B.n/2C.(n+1)/2D.n【答案】 CCZ1U7M8J2S7S5K4HD5G6O10R2L6W7C6ZX8X10Z9G10H3H2P398、SMTP协议的下层协议为_。A.ARPB.IPC.TCPD.UDP【答案】 CCU4B9F9Q5J4J6O1HU7D6L10Q2Q10H6K5ZT10P2L6V3G3W10G799、CPU的运算速度的计量单位是()。A.MIPSB.FIOPSC.BPSD.FPS【答案】 ACI2N2I10M7G8K3I2HY9L9B4E4P6E5C7ZK8L5Y5R10E7P4U7100、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】 DCW1P1D9B2N8X5X1HL3X10O7X4Y6A10Y4ZX6A7R1Y8W2L5S3101、在DNS的资源记录中,对象类型"A"表示A.交换机B.主机地址C.授权开始D.别名【答案】 BCF1E9I1T7B5L9K3HU1M2I7Y10O6J5K7ZZ8W4T9J5C4L7C1102、在关系代数运算中,五种基本运算为( )。A.并、差、选择、投影、自然连接B.并、差、交、选择、投影C.并、差、选择、投影、笛卡尔积D.并、差、交、选择、笛卡尔积【答案】 CCU6X2N1C1S10V8U5HB9Q3U9R2Q3D10Z10ZZ9R2J7V1T9Z6N7103、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCS3T2V4M1Z9O9G7HQ2Q3Z4Q8F1C1I5ZU6H6V7P1R10I8W7104、占用的额外空间的空间复杂度为0(1)的排序算法是()。A.堆排序算法B.归并排序算法C.快速排序算法D.以上答案都不对【答案】 ACB7T9H7J2B4N5L7HJ4K2S3R9S3D10Q4ZG7E8N2A4F8P6F2105、内存按字节编址,地址从 90000H 到 CFFFFH,若用存储容量为 16K×8bit 的存储芯片构成该内存,至少需要( )片。A.2B.4C.8D.16【答案】 DCL3P7C1O4B2B8L5HF4A4D3P9H1O9J8ZF7H8Y7C9P4S5