2022年全国国家电网招聘(电网计算机)考试题库评估300题(考点梳理)(浙江省专用).docx
-
资源ID:65088080
资源大小:80.15KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库评估300题(考点梳理)(浙江省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、作业调度是从输入井中处于( )状态的作业中选取作业调入主存运行。A.运行B.收容C.输入D.就绪【答案】 BCZ9V7C9C8X7J10H5HM10U9P1I5G3R1J7ZD1I9P3B8R8A9J12、云计算管理平台中的在线迁移和高可用性功能需要( )作为先决条件。A.共享存储B.共享服务器C.共享路由器D.共享虚拟机【答案】 ACO7U3P10X7Z1O8G4HV9L4F9Y5L2P5W1ZZ2X6C10I4F4K1P103、缺氧初期心排血量增加的机制是A.心率加快B.心肌收缩力增强C.静脉回流增加D.呼吸运动增强E.心肌耗氧量增加【答案】 ACS7B10D5L9A6B10G6HU7K6S8L7G8X5K6ZA8W4J1W1V8D1S84、防火墙的NAT功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络IP地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】 BCW7O7C9I8H5C7Q8HN2K1H5S7W5J2Z7ZJ5U3U3I6X4X3U45、IEEE802.11g标准支持最高数据速率可达( )Mb/s。A.5B.11C.54D.100【答案】 CCY7L5O1D7B3E10E2HL8V7O6E4T7Z6K8ZN5H7N5G3S8W6N56、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 ACT4H10Z7A10R9M10H10HT1L8R6A3M7I8L9ZP7N3E2G7W9X8A37、在定点运算器中,无论采用双符号位还是单符号位,必须有( ),它一般用( )来实现。A.译码电路,与非门B.编码电路,或非门C.溢出判断电路,异或门D.移位电路,与或非门【答案】 CCS10O3M9U8V4K7A1HK9D8B7K3M4M6K8ZE2A3W9G6A6R8Y18、在子网划分中,要求设置一个子网掩码将B类网络172.16.0.0划分尽可能多的子网,每个子网要求容纳15台主机,则子网掩码应是(58)。A.255.255.255.224B.255.255.255.248C.255.255.254.0D.255.255.248.0【答案】 ACZ9Q10R3G10X1A6A2HS4W1C9L4M8M1P9ZB5E5H6U2F4C9H69、DBMS 中实现事务原子性的子系统是( )。A.完整性子系统B.恢复管理子系统C.事务管理子系统D.并发控制子系统【答案】 CCN5F9A9P2V4I6I1HL1J10O5P8X7P2O9ZN5I6L7M4V3Q3P610、下列关于动态流水线正确的是()。A.动态流水线是在同一时间内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处,但会使流水线控制变得很复杂B.动态流水线是指运算操作并行C.动态流水线是指指令步骤并行D.动态流水线是指程序步骤并行【答案】 ACC3O9I6I1Y6F10J10HZ6G10P9K6O8G5S5ZV5D9M3V1M10V5U111、一 RS232C 端口传送 ASCII 码字符时以 7 位数据位、l 位起始位、l 位校验位和1 位停止位的格式传送,波特率 9600,则字符传送速率为( )。A.960B.873C.1371D.480【答案】 ACU4N5I3C5C8R4B1HS5I3Y7S9O6Q6D6ZW1Z6A9F1Z1Z3N712、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。A.顺序结构B.链式结构C.索引结构D.Hash结构【答案】 ACJ8Z9U3G4S1O10W10HC7F5B7S1C4N1U10ZC3A7K10K1I7Z10P113、操作数地址存放在寄存器的寻址方式叫()。A.相对寻址方式B.变址寄存器寻址方式C.寄存器寻址方式D.寄存器间接寻址方式【答案】 DCT5K3X1J10F6Q10U7HW10L5S2A7C1E1E2ZB6K6A5K10E2M9E1014、以下关于电子邮件系统的说法错误的是( )。A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在TCP协议的25号端口。B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合算法、数字签名的邮件摘要算法,功能强大,加密解密快且开源。D.在收到使用OpenPGP 加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。【答案】 DCR9X8J5P9V8M5L2HM10D8Q8I9S4U10U5ZA10M1V9S1V5P1C515、飞机定票系统是一个()A.通用系统B.分时系统C.实时系统D.批处理系统【答案】 CCO10C4L6P1V8F6B10HZ8I4T9X6A5B3X10ZY9W6V3J6V1X3P716、通过指针链接来表示和实现实体之间联系的模型是( )。A.关系模型B.层次模型C.网状模型D.层次和网状模型【答案】 DCL2S6F6N10V4W4I8HE9U8A1T8O4K2Q4ZO7Y4R6W1Z10H5N817、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失C.RAM芯片掉电后,存放在芯片中的内容会丢失D.FlashROM芯片中的内容经一次写入后再也无法更改【答案】 DCL10F7R5Q9Y8V6D3HP1N1U8E8Y4F1X6ZF3M4Q1J9P4G10R118、有一组数据(15,9,7,8,20,-1,7,4)用快速排序的划分方法进行一趟划分后数据的排序为( )(按递增序)。A.下面的 B,C,D 都不对B.9,7,8,4,-1,7,15,20C.20,15,8,9,7,-1,4,7D.9,4,7,8,7,-1,15,20【答案】 ACM9Q1T5P7X9B8R9HB10F7X3V1B4O6W9ZC7D8G8C10V7S2U819、以下说法错误的是()。A.速度为10MIPS的计算机一定比速度为5MIPS的计算机快。B.数据通路带宽是指数据总线一次能并行传送的位数。C.机器字长、指令字长和存储字长三者可以相等也可以不等。D.兼容是指计算机软件或硬件的通用性。【答案】 ACK8W1W5C3U9H1N3HO7T1N8M6Z1Z9E8ZI7D5L6E10U10X1Y1020、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端( )A.占用内存越大B.越可靠C.吞吐量越大D.抗病毒能力越强【答案】 CCW8N6C7Y1T2M10A1HI4O4D2P3G9J5E3ZT2B9K9T10P9L8X421、下面是关于计算机内存的叙述:PC机的内存包括高速缓存、主内存和虚拟内存三个层次:虚拟内存与主内存完全相同;PC机的存储器以字节作为存储信息的基本单位;PC机的主内存一般使用静态随机存取存储器SRAM。其中不正确的是()。A.B.C.D.【答案】 CCK2F3M3I1U3C4M6HJ10O10J1E6C3E7X10ZC1E4C9J7F9T10B522、在下面描述的流水 CPU 基本概念中,正确的表述是( )。A.流水 CPU 是以空间并行性为原理构成的处理器B.流水 CPU 一定是 RISC 机器C.流水 CPU 一定是多媒体 CPUD.流水 CPU 是一种非常经济而实用的以时间并行技术为原理构造的处理器【答案】 DCS8N8V5W4A3L5X9HE7O6X1F10H9C2U6ZI8O3V4E5J5D10F923、关于冗余数据的叙述中,不正确的是()。A.冗余的存在给数据库的维护增加困难B.不应该在数据库中存储任何冗余数据C.冗余数据是指可由基本数据导出的数据D.冗余的存在容易破坏数据库的完整性【答案】 BCR1T4P8N10M8Q8Q8HV3V5J8H5D6Y7V4ZF1B3U9U4V8C2C924、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.0.6分/吨公里B.0.624分/吨公里C.0.589分/吨公里D.0.56分/吨公里【答案】 CCX4J8I3S3M7Q5Y5HC3P5D6Y8T10A5L4ZX10B10K5O7Y3P7Y325、CPU的运算速度的计量单位是()。A.MIPSB.FIOPSC.BPSD.FPS【答案】 ACS3E4D5Q8E9Q1A9HA2M8T5F10N10M10I4ZO4T8B6X7X7G10X326、以下有关以太网 MAC 地址说法正确的是( )。A.MAC 地址全球唯一B.MAC 地址 56 位C.MAC 地址中前八位十六进制数由 IEEE 统一分配,后八位十六制数由厂商自行分配D.Internet 中每个设备都有 MAC 地址【答案】 ACQ6A5Z10Q1K9D7C8HW4S1X9Z4T2H5R7ZM1R4K8Z5N2W3D227、以下关于IPv6地址类型的描述正确的是( )。A.B.C.D.【答案】 BCW2H4F9W7P3H6J5HM9J8B5L7O7N9A3ZA2I4B5M8C2Y5L628、计算机病毒主要会造成下列哪一项的损坏( )。A.显示器B.电源C.磁盘中的程序和数据D.操作者身体【答案】 CCP4K6X5Z7N4S3R10HG2D7C4B7P6H3Q6ZI2Z8U1L9C4Y6W329、将声音信息数字化时,不会影响数字音频数据量。()A.采样率B.量化精度C.波形编码D.音量放大倍数【答案】 DCH9C4O7E7V2I3Z8HK10Z1R8K5F6P6W1ZW10L7U8M7J4O2S530、关于哈夫曼树,下列说法正确的是()。A.在哈夫曼树中,权值相同的叶子结点都在同一层上B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】 CCD9E2O6J1O1R6Q10HH3M4O2X2A7L3K9ZI6X8Y2I1C10Q4W131、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】 ACH10M3A4M2M10S8J8HZ10S1Y7Q3I6E8B5ZH3W7F9Z2F3L6I832、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 ACP7G10N10N9T6O7H8HI1I3Y10S1D9D5L5ZR3J1X4Y7Z10W8P233、某学校为防止网络游戏沉迷,通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】 CCA1F9V5P6M8Y2B7HY9Q6C5Y9U6L9Y10ZX6N10K1P8H2O9T134、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()A.物理层B.数据链路层C.传输层D.网络层【答案】 DCK10W9M1E8E10G2N2HR5G1W9V9B9P9X4ZB5H2B10O9P7B3H735、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用()。A.ModemB.路由器C.网桥D.中继器【答案】 DCJ5W10N4F7C9O8M10HB9Z1W5S1H6W3G3ZI10H10E1F9Y4J4E536、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A.逻辑结构设计B.物理结构设计C.需求分析D.概念结构设计【答案】 ACF2I8M6N5K8F3D2HQ4I7G3G2M3K3S10ZR5O7G6H5C1L9X837、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】 CCA3F9F3Y9V4E7O9HW7H5Z1V9O8Z10B4ZO10F3I3C10E4U1M538、设有课程关系Course(课程号,课程名,学分,开设专业号,先修课程号)和专业关系Speciality(专业号,专业名),则课程关系Course的外键是()。A.课程号B.开设专业号C.先修课程号D.开设专业号和先修课程号【答案】 BCV10A1E10K5Q8Z1Y8HX4C5K4L3V10X2E3ZB3B5C10P10S5T8Z839、计算机的运算速度可以用 MIPS 来描述,它的含义是( )。A.每秒执行百万条指令B.每秒处理百万个字符C.每秒执行千万条指令D.每秒处理千万个字符【答案】 ACU2Y3W7Y8O4C1A1HN10H7L6D5I3W4M10ZN10E9F8X2M10E2H540、设顺序循环队列QO:M-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 CCM3U3V6A3V10D5Z7HU2K6J2E4X7N4S6ZE3O7C10M2F8W7E441、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。A.按端口划分B.按MAC地址划分C.按IP地址划分D.按协议划分【答案】 ACM3X6S6L6I3D4A4HK1Z10I4N1Q10X8Z5ZE2A3T3X1N8F4A642、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACC1Z7Y6D5W5F4J1HV3M4E5S1M2C7J6ZA5M9S8M10C2Z1I543、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCX3J2U2Q4U5X4C10HW8Y4T3G3P1J1F7ZK1A1I10I8L10A3L244、某自治系统采用RIP协议,若该自治系统内的路由器R1收到其邻居路由器R2的距离矢量中包含信息net1,16,则可能得出的结论是()。A.R2可以经过R1到达net1,跳数为17B.R2可以到达net1,跳数为16C.R1可以经过R2到达net1,跳数为17D.R1不能经过R2到达net1【答案】 DCB5S7N7U9W9X4E7HV6M2V4I10Q3A5P5ZR7D3G7O7Z5L9F445、以下加密算法中,不属于对称加密算法的是( )。A.流密码B.IDEAC.DESD.量子密码【答案】 DCH10Y7G4E9G3J7S1HE9O5G9F3Z2X6E9ZT2H5U9N6W7T5J1046、正确的Internet地址是()。A.192.112.36.256B.128.174.5.6.15C.32.230.100D.202.0.40.250【答案】 DCM5G8E6A9M6L2R2HM1E3D8C9A9T5Q2ZN8Q8S5T9Z2R4V1047、大小为 MAX 的循环队列中,f 为当前对头元素位置,r 为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为( )。A.r-fB.(r-f+MAX+1)%MAXC.r-f+1D.(r-f+MAX)%MAX【答案】 BCK1T8C4H5M4R1W10HQ3G3M3G5K6E5F6ZE8H1D3D6N1F4U1048、数字签名要预先使用单向 Hash 函数进行处理的原因是( )A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文【答案】 CCH6W10N7K6R1C8R8HB10G10A1Y1Y8L1O7ZY4E8C9X1R3X8Q349、甲状旁腺囊肿的大体特点是:( )A.多发性囊肿B.单发性,孤立性囊肿C.两者均是D.两者均不是【答案】 BCN3F5I5E1N2G6V2HM3Y6I9J7T6F8Z8ZJ7O2I1U3F3W4L1050、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAASB.PAASC.IAASD.HAAS【答案】 BCJ2M8H9V2G4Q2Y10HM2C8D6F8V2W6E1ZK4H2T8T6L9F8C851、设一个顺序有序表A1:14中有14个元素,则采用二分法查找元素A4的过程中比较元素的顺序为()。A.A7,A5,A3,A4B.A1,A14,A7,A4C.A7,A3,A5,A4D.A1,A2,A3,A4【答案】 CCP4H3P6R8A3Y3X9HV4T6W4F2J7H2S7ZG6M7B6L10F10B10H252、在 TCP/IP 协议族中,TCP 和 UDP 端口的类型不包括( )。A.动态端口B.注册端口C.静态端口D.公认端口【答案】 CCF9T3C10L7L9O7J4HM3M7Y9M3T5I1X4ZK4X4O3P3L5R2P953、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCL1W4W6V1K5K8F2HJ2H10Q8N2S8U3Z4ZH10E5L9E9O8D6S854、现有“学生-选课-课程”数据库中的三个关系如下:A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)B.可以任意删除关系 SC 中的元组C.向任何一个关系插入元组时,必须保证关系主码值的唯一性D.可以任意删除关系 C 中的元组【答案】 DCP4R2Y9E10I4H2L5HQ8Q5L5Z4S3R4Z10ZG1S6T10I9J3G2Q455、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 BCM5D2C5U1O1A10R2HB1J5N1F1R1X4A2ZM10A1P8L6S2O8P656、对于一棵排序二叉树( )遍历可以得到有序序列。A.前序B.中序C.后序D.都可以【答案】 BCI5O2I2L6O6Z9J6HW3C1H4K6T2Y9M6ZD4H2V1V10C4A10A557、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】 CCR10U3Z7G7C5W2W2HO8C1S1E1Z8L7B7ZH10O1Q1U5Q5C2L158、计算机中,实现计算机与外部设备之间数据交换速度最快的是( )。A.无条件传送B.程序查询C.中断D.DMA方式【答案】 DCG4D3I9B4R2T8Y8HF2P5Q1B7B4G5I1ZG9T3R7A5I7S6L759、设二叉排序树上有 n 个结点,则在二叉排序树上查找结点的平均时间复杂度为()A.O(n)B.O(n2)C.O(nlog2n)D.O(1og2n)【答案】 DCS6C6G1Y10P6C4T2HJ4Z9H10K7B3V1Q4ZQ4D3Y4N8C4V3C660、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DCX4K9G1M4T4R4I10HO6V6Q8R6Q5C3T4ZF7B8W7Y7F8V7Q261、数据库系统的控制中枢是()。A.数据库B.数据库管理系统C.数据库管理员D.数据库应用系统【答案】 BCK3E1S7F9E1P5H3HG2C1U7V10W6B2P2ZP4C9Y6Q3H4W1C162、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】 CCI8R9Z2U4S7S8M1HU3R8P8S2A3U7R3ZZ1R7R4O6Y9T7E463、公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A.多对多B.多对一C.一对一D.一对多【答案】 BCK1Q4E2C8D9C2I5HR2F5K4P4G8N3J1ZZ6M5Y3O7R10Z1K964、已知一个顺序存储的线性表,设每个结点需占 m 个存储单元,若第一个结点的地址为 da1,则第 I 个结点的地址为( )A.da1+(I-1)*mB.da1+I*mC.da1-I*mD.da1+(I+1)*m【答案】 ACM2A8P8F10K5F3Y8HM2C8F3V1X8G2I8ZH4H3L9T4T1W7S565、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()A.101B.102C.103D.104【答案】 BCK4T2G6X6Y8D10N10HV7D5Y6V4B10X3T8ZU5Z3H8K5V2W6G566、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCC3C10G7U7U7T10A6HY3R10K6K4E4Z9U1ZA5L6X1E8D1E1O1067、如果一个磁盘的容量为 40G,盘块的大小为 4K,那么该磁盘的 FAT 大小为:A.20MB.25MC.30MD.35M【答案】 CCA1G4V4C3P3Y6R5HH6G8B5O3M5D7O2ZW5S1Q5S5V6R7S668、关系模式的任何属性()。A.不可再分B.命名在该关系模式中可以不唯一C.可再分D.以上都不是【答案】 ACB3F7R9A2G6E2P9HS2R2Q4W9J7O2G1ZN3E8X5K9O8W6F1069、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPROMD.SRAM【答案】 ACD6E5K10L2Y5R7X7HZ5Z10V5F6J5L4A9ZC5G8G4L10M2R3E370、字符串的长度是指()。A.串中不同字母的个数B.串中字符不同的个数C.串中不同数字的个数D.串中所含字符的个数【答案】 DCN4X8E2A4E6W1K4HW2H6I9E2N6M9T5ZZ7J5G5B2D2P7F571、微量计算机中各部件之间是用()连接起来的。A.地址总线B.控制总线C.数据总线D.系统总线【答案】 DCS5V3K7G5R10C1K5HP8K5G5R1B9S3L6ZA3D10Y7W3Y7F9Q772、计算机中运算器的主要功能是( )。A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算【答案】 CCK3Q3V10C6C2X9D9HN3M10O7W4K7Q10M5ZG2D6F4B2H10R1H1073、设用数组A1,n作为两个栈S1、S2的共用存储空间,对任一个栈,只有当数组A1,n全满时才不作入栈操作,则分配这两个栈空间的最佳方案是()。A.S1的栈底位置设为1,S2的栈底位置设为nB.S1的栈底位置设为n/2,S2的栈底位置设为n/2+1C.S1的栈底位置设为1,S2的栈底位置设为n/2D.S1的栈底位置设为n/2,S2的栈底位置设为1【答案】 ACI9E9P9E5S3M8T7HS3G9G1T8T8L6L7ZD8H2M10R4E10L6E674、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。A.内模式B.子模式C.模式D.外模式【答案】 CCQ8C3T3U2X7S5P7HU6L5K2J7Z5I4O7ZQ1L10P10R2T4E3P975、下列关于数据库设计的叙述中,正确的是( )。A.在需求分析阶段建立数据字典B.在概念设计阶段建立数据字典C.在逻辑设计阶段建立数据字典D.在物理设计阶段建立数据字典【答案】 ACB4X1P6M10Q5Y8N4HE4Y7G7C4N10O2I7ZV6K3I1I4Y3G10Z276、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()A.p-right=s;s-left=p;p-right-left=s;s-right=p-right;B.p-right=s;p-right-left=s;s-left=p;s-right=p-right;C.s-left=p;s-right=p-right;p-right=s;p-right-left=s;D.s-left=p;s-right=p-right;p-right-left=s;p-right=s;【答案】 DCP10H7N3E8D4Y4G9HM4Z3D10F10T1E1Y3ZN3X10N10N5C1Q3V477、关系模型中,候选码()。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCG7N7D2Q7C2H7T9HP1U4W4A2K7P10D10ZL2O1W9M9H4I4K678、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 ACB5C1P1N6E3F7S2HH5Y4R3R10F8U7X2ZS9L1E10Y9N8Q9A279、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCP9X10X5A7O9G6B6HX2X3W3W7T8Q7E9ZT5H9A8R1R1C3V680、某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征( )。A.按需自助服务B.与位置无关的资源池C.按使用付费D.快速弹性【答案】 CCU8I6W9A3I9U2Y1HJ2X7D5W4F2K7N8ZM10K6W6H3F2O6S881、哪一点不是 RISC 的特点( )A.减少指令的平均执行周期数B.重视编译优化技术C.减少指令和寻址方式的种类D.增加指令的功能【答案】 DCC6U10P8N9R4C7E3HP9I4Q8X3C5X8D3ZR1I6F7R2A1T5L1082、对下列关键字序列用快速排序法进行排序时,速度最快的是()。A.21,25,5,17,9,23,30B.25,23,30,17,21,5,9C.21,9,17,30,25,23,5D.5,9,17,21,23,25,30【答案】 ACO8S5V7F6T8G7E3HE1V8Y8K10R7Y5P8ZP7H2N10Y1V10M10Y883、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCG6C3W4B9S1V6P4HO3M9O8F7J8J1P1ZH6F5U2D1Y2W6A484、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。A.提高了系统的可用性B.系统更加容易扩充C.分布式数据库系统具有不同透明度层次D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】 DCU2D2U10G7H9G9C4HO3L5Y5G1Q8S7E8ZC7J4W10B7I3W1Y285、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。A.单工B.双工C.半单工D.半双工【答案】 CCO6G8K6E1B10W1F8HH3B8W6D1V2D1W7ZK3T4K8C8U9O7N486、启动 IE 浏览器后,将自动加载( );在 IE 浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。A.单击工具栏上的"停止"按钮B.单击工具栏上的"刷新"按钮C.单击工具栏上的"后退"按钮D.单击工具栏上的"前进"按钮【答案】 BCQ7X10X2A3F4C7N8HS5E10B9U9Y5R6P4ZT2N5X6K3N8Y7P887、KMP算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】 BCC5Y10J10T4X5Z10A7HH5T10H1A10V2S9T3ZL9V5H6X8F1I1K1088、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACI7Z9D1M4O3V4Y10HK6P10V3R5U5E2T10ZI9S2A4V3F5Z5S1089、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( )A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCH4N3K6Z3F1Z9W3HI8O10I6Z6J4M2X9ZG10A6Y3W5I10L7P490、关系模式至少应属于( )。A.1NFB.2NFC.3NFD.BCNF【答案】 ACL3M5K1G7N10V5K5HA1V6R3Z10J4H3V3ZE7U2J6P1F6U8M891、表达式a*(b+c)-d的后缀表达式是()。A.abcd*+-B.abc+*d-C.abc*+d-D.-+*abcd【答案】 BCC9Z8P9R1L10X4Z8HW3G2M8G9V9Q6Q6ZG2L1X9H1H1H10L892、邮箱地址zhangsan中,zhangsan是(请作答此空),是( )A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 ACT8J1F8N9D1B9A1HP2J8M10J3A4L7D10ZA3O7E4L7M2M10N193、下面关于临界资源的论述,正确的是( )A.并发执行的程序可以对临界资源实现共享B.为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就可以实现共享C.对临界资源,应该采取互斥访问方式实现共享D.对临界资源,应该采取同时访问方式实现共享【答案】 CCZ8N4F4F3X1P5Q2HO10V7R2C7R9U4C6ZY2S5L4K1S10Q7N294、设散列表中有 m 个存储单元,散列函数 H(key)= key % p,则 p 最好选择( )。A.小于等于 m 的最大奇数B.小于等于 m 的最大素数C.小于等于 m 的最大偶数D.小于等于 m 的最大合数【答案】 BCN9Q9U2K2R2Z8W9HT2F9G3W8E3W2C5ZB3V5V8H1U5U2U195、节点地址全部为1表示:()。A.保留,表示为本节点0B.保留,表示为本网络全部节点C.非保留,表示为本节点的一个可分配的IP地址D.保留,表示全1广播【答案】 BCO5R4E1D1U2Y2J10HY10O8W8W8U2H4E8ZC2M10M5W1M8V3K496、在一个关系中,不能有完全相同的()。A.元组B.属性C.分量D.域【答案】 ACW5X1A1I2W4H6L9HA2Z2J6D7N4Z6S4ZO5G7D6E10E8L6K197、ISO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】 CCJ8F4V10U8B5K6M9HB1Y1L3A7M6R6E6ZV4H9X10B9F2V10F698、某内排序方法的稳定性是指( )。A.该排序算法不允许有相同的关键字记录B.该排序算法允许有相同的关键字记录C.平均时间为 0(nlogn)的排序方法D.以上都不对【答案】 DC