2022年全国国家电网招聘(电网计算机)考试题库自我评估300题完整答案(黑龙江省专用).docx
-
资源ID:65118525
资源大小:78.13KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题完整答案(黑龙江省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、堆的形状是一棵( )。A.二叉排序树B.满二叉树C.完全二叉树D.平衡二叉树【答案】 CCA6P6Q6N7D9O7D6HF3F3H9Y3W8L1R4ZC4R2U9G4M4W9A82、电子邮件应用程序利用 POP3 协议( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCP4O10S4V7N6W4J1HI7D5N10O6S10G4N6ZN6K8H2I8F7Q1Q93、下列说法中不正确的是( )。A.任何一个包含两个属性的关系模式一定满足 3NFB.任何一个包含两个属性的关系模式一定满足 BCNFC.任何一个包含三个属性的关系模式一定满足 3NFD.任何一个关系模式都一定有码【答案】 CCW8Y2P6Y7H4H5R10HR8A2O4S5W6P2H4ZG5T8R6E4M9I2E104、目前在计算机广域网中主要采用( )技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】 CCG4O1L9Y3C4Y3F5HP3O2G1O3P10C8A7ZK10J1R10Y2W10M10P65、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。A.4B.5C.6D.7【答案】 CCB10Q6Z8U6K6J3M10HL5R10S8Q1K9C8C2ZM10K2G6X3F9W1A36、假定某信道的频率围为0MHz3MHz,为保证信号保真,采样频率必须大于( )MHz;若采用4相PSK调制,则信道支持的最大数据速率为(请作答此空)Mbps。A.2B.4C.12D.16【答案】 CCU3F10D5H9W7M8U5HR8N9Q4U3U5D5D10ZS8D8U7X5P5J8S87、()不是TCP/IP高层协议。A.SMTPB.telnetC.ICMPD.FTP【答案】 CCJ7M4I6Q1L2O1V1HE9X1B5O9W3J9K1ZF2P5V5R4D4S9A58、如果将网络 IP 段 40.15.128.0/17 划分成 2 个子网,则第一个子网 IP 段为40.15.128.0/18,则第二个子网为( )。A.40.15.129.0/18B.40.15.128.128/18C.40.15.192.0/17D.40.15.192.0/18【答案】 DCO7B4H5M8D4R8V5HJ4H3M9G5O8H3Q3ZY7D9C1U6X1J10B59、最佳适应算法的空白区是( )。A.按大小递减顺序排序的B.按大小递增顺序排序的C.按地址由小到大排列的D.按地址由大到小排列的【答案】 BCZ7U8E6K3H1C6B2HF2F5W3F4H5U1R10ZN10R3T1O7Q4K8S310、联想寄存器在计算机系统中是用于( )。A.存储文件信息B.与主存交换信息C.地址变换D.存储通道程序【答案】 CCG4G8I6F3V5W10W8HE8J7V10D6G6E5O4ZR6G4X3B7Q8R1I711、_协议允许自动分配IP地址。A.DNSB.DHCPC.WINSD.RARP【答案】 BCJ1X7B1N7G6O9I1HK6D4Z3H4D5Y6G5ZQ2A7O7X10G9J6M512、SQL语句中删除表的命令是()。A.DeleteDbfB.EraseTableC.DeleteTableD.DropTable【答案】 DCX7Q2Y4H2Q2M3K7HO1T8O8E3K7Q2X10ZX2G7T9M1R10M6U913、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】 CCE9T2U4E4D10N4J2HY8T10C1Z2L4V9X4ZN10R4D6E1Y5X9N514、协调计算机各部件的工作,需要( )来提供统一的时钟A.总线缓冲器B.时钟发生器C.总线控制器D.操作命令发生器【答案】 BCW3D3L8P1A2V4D6HK10C8U8K7D6D4I8ZE1Z4Q3D7H9E8M115、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCD3P5Y4O5Z10I6N1HB1E2H5A5K10V1W7ZU3J6I1T3J7F8D416、下面的说法中,不正确的是( )。A.对称矩阵只须存放包括主对角线元素在内的下(或上)三角的元素即可B.对角矩阵只须存放非零元素即可C.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储D.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储【答案】 DCD9V3M8W1C1R4Y8HA7S4T9E9Z2V10G4ZU6O7X6G7X3H8S117、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。A.先序B.中序C.后序D.从根开始按层次遍历【答案】 CCX7G4B4Y2R5V5J5HN7X3O10O10Q5K5T6ZI6L4M9C6D2J1J918、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCE7B9P4I3K9I1Z2HZ3U2Z6Y8F8U8J8ZE5E6N10J2Y7Y8T719、下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。A.结构统一B.原子字段C.面向记录D.具有类层次和继承性【答案】 DCO9G9E7R2T2K2M9HM10T4Y8N7Y10L1Y9ZP4T8Q2R10S9X6X620、在关系模式中,指定若干属性组成新的关系称为( )。A.选择B.投影C.联接D.自然联接【答案】 BCG6W6J8X8N1U5W3HD2Z10N8H6W4J3H2ZP9M4C10Q8M3C1H721、运算器的主要功能是A.算术运算B.逻辑运算C.算术运算与逻辑运算D.函数运算【答案】 CCV5M5S3T10T7L2D8HI7U8N4U5D9K4S9ZC9N7B7B9K4Z1D822、在Windows 系统中,扩展名( )表示该文件是批处理文件。A.ComB.sysC.htmlD.bat【答案】 DCN6T4G9A5Z3P2U5HT8H10C1M4Z9W2A7ZA6N10W1K9Z9F10C323、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为( )。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACE3A2Z9S10B3F2H7HV9V9F4B4I7D6H7ZA8F7H7V3Y9T6U624、CPU主要由( )组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【答案】 BCZ3V1Y9K8N8P6K8HE1R1S1K5U4E9O1ZJ4A9C10H4O6O5H825、RIP 路由协议使用下列哪个度量值来决定路径( )。A.带宽B.跳数C.负载D.延迟【答案】 BCZ5T7Y9D7G10P6T10HQ5P5S6D3O10S9U1ZF7B9W7Y7J9Q6B426、PING 发出的是( )类型的报文,封装在(请作答此空)协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACW3L1J3F10C6M2W1HS7M7A5L6I9F9O10ZY1D10L3A8I8L4U627、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 BCO7C5I9Y5F10P8V1HW10P10T6O2D5O9X2ZO9Q7R2I9L3Q6N128、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是( )A.IMAP 提供方便的邮件下载服务,让用户能进行离线阅读B.IMAP 不提供摘要浏览功能C.IMAP 提供 Webmail 与电子邮件客户端之间的双向通信D.IMAP 支持多个设备访问邮件【答案】 BCI3R3V10E5O3R5L3HO4Q7X4W1U5C5A9ZK4S2R7J7U5S1Q1029、二叉排序树中左子树上所有结点的值均()根结点的值。A.B.=C.D.!=【答案】 ACU1N6D8P6I9N6P3HJ1M3D10V3F4M4Y9ZX1R2W1P1S5L6V930、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是( )A.频分多路B.时分多路C.波分多路D.码分多址技术【答案】 ACK2A7Z4M1U4Y8X6HU3I9B6X8Q2M4O8ZS2K9L1Q10O5N7V231、要使Word 能自动提醒英文单词的拼写是否正确,应设置 Word 的( )选项功能。A.拼写检查B.同义词库C.语法检查D.自动更正【答案】 ACZ8M8C1J7M3Z10Q4HK3X1E6A10R10F6R6ZA2Y4Z9P7Q10N8E932、虚拟存储技术是( )。A.补充内存物理空间的技术B.补充相对地址空间的技术C.扩充外存空间的技术D.扩充输入输出缓冲区的技术【答案】 BCW4F6M4C9F8A7K8HU10B9C1R8T9B7O7ZS4E9O6Z9E4A4J933、操作控制器主要根据()发出操作控制命令。 A.时序电路B.操作码译码器C.程序计数器D.时序电路和操作码译码器【答案】 DCW6F2S5O10X6N4F9HM9Y8T3W8X3E7W2ZW4D10G5P5W10W9P1034、微型计算机性能指标中的内存容量是指()。A.RAM的容量B.Cache的容量C.ROM的容量D.RAM、ROM、Cache的总容量【答案】 ACM10E6R10W10I8A6A9HN10V6Y7Y3R6U1Z6ZB3O4A9P4N8W5Y435、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCX3C2P5N2L1L10F5HU10C4X3J10T7X2O3ZF7Q10U2R5M9C1L436、以数组Q0m-1存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。A.front+qulen-1B.(front+qulen)modmC.(front+qulen-1)modmD.front+qulen【答案】 CCF4I4H8R1Q3Y9K9HE5U5W9Z4C2W2R1ZD4L9R9U1Y2U7A437、()是数据链路层的功能。A.流控B.线路控制C.差错控制D.上面3项都是【答案】 DCH9A8S10Y4I2U4G4HL10O5L10V4E10H9A4ZX10H5W7H8C10R4I138、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCA8N10B9P9E10Y8Q9HM1A1F2A2F7T7V1ZK3V6I3A10G7O6A1039、下列因素中,不可能引起食管炎的是:( )A.机械性B.化学性C.精神性D.生物因子【答案】 CCD10F5N2E6X8B8J4HZ10F3T9E2O3S5F9ZQ9B10A9O7Z9H7O640、当前,在DBMS的研究方面,较活跃的是()。A.网状数据库B.层次数据库C.DBASED.演绎数据库【答案】 DCZ5R2K5E10F10U10X8HN2P1U1F4K6P4D1ZN6L8D4E4N7X5U141、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCV10O4M6O6K9K3A1HT4C6Q2D2V4T7V7ZY6B8O2V9C3H8L942、网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的( )标准。A.802.1和802.2B.802.3和802.4C.802.2和802.4D.802.3和802.5【答案】 BCK6Q1V1A8W6U1F6HE6Y6M7F5J4B1Q7ZY3N2Y9C10P1A10G143、CSMA/CD 总线网适用的标准( )。A.IEEE802.3B.IEEE802.5C.IEEE802.6D.IEEE802.11【答案】 ACQ7M10G8D10V10F7U3HE5O5U3G8X4Y9R1ZH6W8Y6U9Y10J8Q144、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。A.发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥【答案】 ACR10O4R7L6N4V6M5HP3S3R8K8M5V9R7ZU1M1J2L8B1D9C345、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCV2W10G4C8I7Y9X8HT7L1R9L5L1U5V3ZQ6F4I7K4R2L6W246、五种基本关系代数运算是()。A.,-,×,和B.,-,和C.,×,和D.,和【答案】 ACB2I3B9T2E2C7H2HH8H8F4P7E5B7R7ZF7B4D5B5X7B10F747、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。A.ISB.PCIC.MCAD.PCMCIA【答案】 BCW1C7F4D6Q2S1Z1HM2N8W5Z6H5Y10P2ZK5U4G9X1B7F9L948、利用时间重叠概念实现并行处理的是()。A.并行(阵列)处理机B.相联处理机C.流水处理机D.多处理机【答案】 CCM1F7C7J2Z8S7R5HA5K2Q10Y10A4U6E9ZY7K4D9F4L2O2H949、()是数据链路层的功能。A.流控B.线路控制C.差错控制D.上面3项都是【答案】 DCH3L7D8C10O6Y8T3HN4J4C9D6F4P10K6ZC9Z4T1P7Q4C2N950、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.248.0【答案】 DCK10C6E9W4E6T8Y6HE10T10A5N3N8Z2P10ZS3Q8H8E7P3R10I851、计算机操作的最小时间单位是A.时钟周期B.指令周期C.CPU 周期D.外围设备【答案】 ACO6C1U6N1C1N2D3HT3K9T4E10H2T3G5ZR5G7E4L6B7Z10U152、()是数据链路层的功能。A.流控B.线路控制C.差错控制D.上面3项都是【答案】 DCD8B1J9Z10Y7G10T1HA5E4A3X3R2Q5K8ZJ3N2F6I9D9Z10C353、下列传输协议中,采用了加密技术的是( )。A.telnetB.FTPC.HTTPD.SSH【答案】 DCG6S6P8D6Q3M1F2HC10R4U7Y8V4R9D7ZH8G2D4E2X4B1K154、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】 DCR7Q9H3K3G6S1V6HY3Q4Q10X10R3I6T5ZB4J7W3Q1D9H4S355、TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。A.20B.21C.25D.80【答案】 ACD7I9Z10D4Z3F8C1HS4J10L8P7H2T2V4ZH1L3Y10U9W8W8X1056、数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。A.外模式B.内模式C.存储模式D.模式【答案】 DCW10P1E9Q10M7Z2D3HD10E6O6M1Y8D9X5ZL4T1X10X9C4B9H757、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66) 。A.执行指令的步骤B.CPU有无等待状态C.CPU的时钟周期D.CPU内的Cache存储器大小【答案】 CCL9J10B1C6D6K6C9HP2Y3S9U9B3N10Y7ZV8L8U9E5P7T6X358、主板上CMOS芯片主要用途是()。A.存放基本输入输出系统(BIOS)程序B.管理内存与CPU的通讯C.存储时间、日期、硬盘参数与计算机配置信息D.存放引导程序和质检程序【答案】 CCC9P7Z3K9M2S8R9HR3K10G4M6B10Y4J10ZN9V2Q2A5F10E3C959、在设备分配所用的数据结构中,整个系统只可能有一张( )。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】 ACG3W6H5I5C6Z10I9HZ9W5L2P8Q1O4I9ZJ10H5F10C9F2U10J360、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】 DCR9C4D1W5D3O1D9HJ3R9I9Q2F2F3C4ZM8N9Z6Y2G8H6N661、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCV5D1C7Q1S10L3Z6HT4T10S2J8W2T8Z2ZQ7I4Y7P10M10J8U762、( )是指一个信号从传输介质一端传到另一端所需要的时间。A.衰减量B.近端串扰C.传输延迟D.回波损耗【答案】 CCV4G2M3K1G6B3Z10HM2M9H5X4A2W6Z8ZV4D8T1I1H9Q4F1063、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCY3V10I4R6J7N9U10HP3E2Y8W5N5C10U4ZV10L1O10Y10E6B7C964、若用冒泡排序方法对序列10、14、26、29、41、52从大到小排序,需要进行几次比较( )A.3B.10C.15D.25【答案】 CCY2X3T4B3H6W4P2HX3Q10V1E3V5S6Y3ZE6X3S3Q9E10Y9O665、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。A.提高了系统的可用性B.系统更加容易扩充C.分布式数据库系统具有不同透明度层次D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】 DCH4W5O8J3T4L2G3HF8N5B9D3Z8C5T4ZW1H5V9H6M2R5H166、某机器字长8位,则十进制数73的补码机器码是(12)。A.11000101B.10110111C.11001001D.1011l011【答案】 BCI3L8P6Z5P9Q7N9HA10A9C3M3B4V7K6ZI1A5B3D5L6T7D267、下列关于聚类挖掘技术的说法中,错误的是( )。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B.要求同类数据的内容相似度尽可能小C.要求不同类数据的内容相似度尽可能小D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】 BCS5G5U9R6S9L3L9HN9M2U9R4Y7S6T9ZC6S10R6S6K5P10P268、操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。A.安装设备B.维护设备C.缓冲区管理D.设备调度【答案】 CCA8L7H2J5L10W7W9HF5Y8H7I4V1Y5S1ZU5D2M8B10A1U3X569、下列关于恶病质的描述不正确的是A.全身衰竭的状态B.癌症晚期患者的表现C.机体严重消瘦D.是良性肿瘤恶变时的主要表现E.肿瘤恶性增殖所致的严重消耗状态【答案】 DCG10E8L4O4T5D3P9HN8R4V9M8E3G9F2ZS6K4G1W10O10D9Z370、误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说( )A.误码率越低越好B.误码率越高越好C.根据实际要求确定误码率D.误码率高低关系不大【答案】 CCN2Z9L2Q4B8U7Z3HJ6F2C1C8Q6I9D5ZV1N5E10T4K3E7A771、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。A.减少B.增加C.无影响D.可能增加也可能减少【答案】 DCF9C10W2W2U10I3M7HT3G4W9W5I7Y6D10ZH1O4Y5Q8Q3A7E372、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K×8 位的 ROM 芯片和 4K×4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。A.1、15B.2、15C.1、30D.2、30【答案】 DCK2Q7P5G8T3R3U4HN5Q8A4A7K3K8V2ZX9C9H3M4A1C4F273、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。A.消息认证B.数据加密C.防火墙D.数字签名【答案】 DCD5U3X9G10G3D4S8HF4U8Z4F5Z1E4D8ZF3V6Z9S6U6F8K1074、关系数据库管理系统应能实现的专门关系运算包括()。A.关联、更新、排序B.显示、打印、制表C.排序、索引、统计D.选择、投影、连接【答案】 DCJ8M1T4Q2N8K8U9HA3S5M1E9A5L8P7ZI7J1W2J5V8W1M875、计算机软件有系统软件和应用软件,下列( )属于应用软件。A.LinuxB.UnixC.Windows 7D.Intenet Explorer【答案】 DCL7K2Q2I9V8D5Y10HJ2I1T8F4K7F10N5ZI9S9Y1Z6W9X7Z376、下列哪些地址属于 C 类地址( )。A.01100001.11111111.10100011.10000111B.10010011.11001101.11000111.01101001C.11011001.11100001.00000001.00100100D.11110000.11100101.10000011.11101101【答案】 CCU3F10Y6H5T3O8K10HM6L9B2M7V8O4U5ZN2C4J4Y6B6Q5N677、显示存储器VRAM的容量与显示器的分辨率及每个像素的位数有关。假定VRAM的容量为4MB,每个像素的位数为16位,则显示器的分辨率理论上最高能达到( )像素。A.800×600B.1024×768C.1280×1024D.1600×1200【答案】 DCR4O8I10C1E3A3P9HV7O8X10Z4I8D10D1ZY9M8K7D8V10P9Q578、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。A.Q.rear-Q.front=mB.Q.real!=Q.frontC.Q.front=(Q.real+1)%mD.Q.front=Q.rear%m+1【答案】 CCA4Q5I3K3Y9F5K6HH7X9E9U8D6W1W1ZV8Q9K5S7K6C5B479、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCU5B4U9Q5R6U5W9HP2C3X1K5O4P10D2ZL8U7J9N10U8P7B1080、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】 CCW2H3N8V2K3Q1G10HZ3J10I6D6C8W10K9ZA4H3X6Z7Z5F10J481、下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。A.中继器B.交换机C.路由器D.网桥【答案】 ACZ6Z1P3K7L7M8I7HQ1N2O6X3Q7X5U6ZY10M1C10L5F3U8I782、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACS8X2D9U6N1J2R4HU10B9E5I3E9H1J8ZM5T9C2V3R4U7A183、T淋巴细胞免疫组化标记物为:( )A.CD21B.CD117C.CD3D.CD31【答案】 CCK5X1V4C6E4T8P9HT6V7P5D4F1J4Z9ZV10W8O6Y2V3E6T584、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。A.并行B.串行C.并行串行D.串行并行【答案】 BCV8J2N1A3G1Z2E4HF8C4F3F3Y1U6N2ZW3G4Z4R8N5I5D385、以下关于OSPF路由协议的说法中错误的是( )。A.OSPF路由协议是一个链路状态路由协议B.OSPF路由协议属于IGP的一种C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表D.OSPF路由协议的收敛速度比RIP路由协议更慢【答案】 DCR4C2S5D10E1S5J2HW1A6V8D10O9U9N10ZG8M5N6C4C1R2D586、在 HTML 中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCY1F4L2Q5F10E4P9HL5H5I6T9E4X4E7ZY7V3B1G4E9U1W187、“奔腾”的地址线为32根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】 ACV3L7Y5C8M2L8S3HG4L6W3Z1B9N9V8ZQ6Q2N5S10M3J3L588、设模拟信号的最高频率为10MHz,采样频率必须大于()时,才能使得到的样本信号不失真,如果每个样本量化为256个等级,则信道的数据速率是(请作答此空)。A.40Mb/sB.80 Mb/sC.160 Mb/sD.320 Mb/s【答案】 CCC10R7E4E4J9B1T6HB5D6P9C7P7C2O2ZB6D4Q3G7S5H2V1089、某计算机字长 16 位,存储器容量 64KB,若按字节编址,那么它的寻址范围是A.64KB.32KC.64KBD.32KB【答案】 ACN9S6V1N3D6S1P2HE2O9U9A10M10I2T4ZO7Z5V6G2N5X5G490、容灾的目的和实质是()。A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充【答案】 CCL7D9K7T5V6I7C1HQ7Z8U8D9X10Q6U3ZQ7V10N8T1W8K6Z591、计算机病毒主要会造成下列哪一项的损坏( )。A.显示器B.电源C.磁盘中的程序和数据D.操作者身体【答案】 CCV5U8X10J9Z1D3L3HK4Y3U5M8X9K6S3ZJ3L2E9B5J8H9P992、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCA6R5U8E10C4S10D5HO1E2S10B3V2Y5B9ZS1U4U2X9K4L2E293、当硬盘出现坏道或坏块是,使用哪种方式重构?( )A.全盘重构B.局部重构C.恢复重构D.本地重构【答案】 BCS1Y9H7M7C1W5Z3HS6C1B3W10K10V8N5ZS8C7G7J7H3V4X1094、最大容量为n的循环队列,队尾指针是rear,队头是front,则队空的条件是( )。A.(rear+1)MOD n=frontB.rear=frontC.rear+1=frontD.(rear-l)MOD n=front【答案】 BCE1A10K6X2M9I4Z9HR4G8W5U2C2V9S9ZM10J2P3V5F5U3R295、当( )时,进程从执行状态变为就绪状态。A.进程被进程调度程序选中B.时间片用完C.等待某一事件D.等待的事件发生【答案】 BCY5U6E5H2I5Z3E5HL9M5G8E2Q1U7T4ZR8Z1W5V1M5P10Q896、关系模型是一种()。A.概念模型B.物理模型C.数据模型D.E-R【答案】 CCY9K10M5Q1U1N10L4HC1Q5O9T3E2C5O1ZT4Q1R2Z10H7W1O697、主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是( )。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】 CCQ6P6M9F9M2C10Y5HS8I8L2R10J2K10R10ZE7X3K10Z6S5B5S1098、数据库系统的核心是( )。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】 ACK7Z9B3Z8O6O4M8HT4M2W5S10B5Z1V10ZN10Q3T10X9K9S9E199、计算机外部设备是指()。A.远程通信设备B.外存设备C.输入输出设备D.除CPU和内存以外的其他设备【答案】 DCS6O8V2O1I10X7F2HK9E8I3X5S10I4C3ZD8N9X5Y1B1C10I7100、在显示器的技术指标中,数据640×480,1024×768等表示()。A.显示器的分辨率B.显示器显示字符的最大行数和列数C.显示器的颜色指标D.显示器屏幕的大小【答案】 ACT3E8M10L5Q2O7S6HD10X1Q5O2Q2U6J6ZF10O9Y9Y8Y10U6Z8101、已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)= key%7计算散列地址,并散列存储在散列表 A0.6中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为( )。A.1.5B.1.7C.2.0D.2.3【答案】 CCB7S6V2Y10V9G5K2HG5L6Z7F6P3L3N8ZX4S10X2C4W3Q3F5102、为了提高计算机磁盘存取效率,