2022年全国国家电网招聘(电网计算机)考试题库自我评估300题精品附答案(吉林省专用).docx
-
资源ID:65118556
资源大小:78.75KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题精品附答案(吉林省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、存储器进行一次完整的读/写操作所需的全部时间称为()。A.存取时间B.存取周期C.CPU周期D.机器周期【答案】 BCF10B8F2Z7Y6N5R6HE6L10D7Y9H10Q2L3ZT10V9G7D5U5K4A82、一台 10M 的集线器连接了 5 台 PC,PC 机均安装了 100M 网卡,每台 PC 能分配到的带宽最大为( )。A.10MB.2MC.20MD.100M【答案】 BCP8U9M10D3W3Y10X2HG3N10B4L7S2B4U6ZU3C1S3T1K5J6V13、光纤通信中使用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 CCC2M6R8D1V2P4Y9HZ1G7X3I9W6X2K4ZU6Z8F10I6U5I6L84、指令系统中采用不同寻址方式的目的主要是( )。A.实现存储程序和程序控制B.缩短指令长度、扩大寻址空间、提高编程灵活性C.可以直接访问外存D.提供扩展操作码的可能并降低指令译码难度【答案】 BCG8R4C6U9D8K8D3HO5J7U3C9K4K4W10ZE5I6W6G6U3U6K25、假定一台计算机的显示存储器用 DRAM 芯片实现,若要求显示分辨率为 1600×1200,颜色深度为 24 位,帧频为 85Hz,显示总带宽的 50%用来刷新屏幕,则需要的显存总带宽至少约为( )。A.245MbpsB.979MbpsC.1958MbpsD.7834Mbps【答案】 DCX1Q10T1S7L1Q1D7HB9F10X2T5C2A6X9ZX1P2Z3K6Q5P6G56、RIP协议的作用是( )。A.报告IP数据报传送中的差错B.进行邮件收发C.自动分配IP地址D.进行距离矢量路由计算,并最终是网络收敛【答案】 DCC6K8A10I5W5S9D7HB8Q4U3Y10L2V10U7ZC9M5W4Z8D9J7G97、在下面的叙述中正确的是( )。A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCM5D8P3A2A5O9S5HX2O7H3N10J6K10E7ZP6U3F7I9P9P3H38、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是( )。A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧B.该网络的交换机设备必须进行升级改造C.网络在二层存在环路D.网络中没有配置VLAN【答案】 CCW3S2R1G9F5G7T6HT10V9Z4S3H3R8F5ZD10G2K6C8Z9X9E109、最能确保提高虚拟存储器访主存的命中率的改进途径是()。A.采用LRU替换算法并增大页面数B.增大辅存容量C.采用FIFO替换算法并增大页面D.采用LRU替换算法并增大页面【答案】 ACV10U2R4Y2D10F9D10HT7K5N2U9Z5C8I5ZY8Z6U8H2E2I7N110、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护的。A.管理进程B.被管理设备C.网管代理D.MIB自身【答案】 CCR10H1N3V8Z3X2N7HC9Y8G7J5O7O1P5ZZ4E4V8H8U9A4B911、协调计算机各部件的工作,需要( )来提供统一的时钟A.总线缓冲器B.时钟发生器C.总线控制器D.操作命令发生器【答案】 BCR4R4B9D7C5U5C10HZ2V10Q6P5S6I3L10ZG10N9N8N3T6J7G612、CRT的分辨率为1024*1024像素,像素的颜色数为256,则刷新存储器的容量是()。A.512KB.8MBC.256KBD.2MB【答案】 BCP3Y7T5Q1R4S7V9HA5U6D9R8J7Q9L1ZP9B4V6U3D5O2V513、目前的计算机中,代码形式是( )。A.指令以二进制形式存放,数据以十进制形式存放B.指令以十进制形式存放,数据以二进制形式存放C.指令和数据都以二进制形式存放D.指令和数据都以十进制形式存放【答案】 CCZ7D3J7V5G4R10I10HY8X6P3X9Y6Y5K9ZG6H3R2V4N6K1X714、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。A.计算时代B.信息时代C.互联时代D.物联时代【答案】 DCT1F5P7J6B7F8K1HY3D1N5Y1C9K1X7ZL6D8T10M10S8I3P515、 滑膜肉瘤的组织起源是:( )A.滑膜B.神经鞘细胞C.上皮D.起源未定【答案】 DCJ9N10N3N2C2Q1Z5HE3G6D5U10L5O2Z3ZR2O4P6W4D9R2X416、事务的原子性是指( )A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据库的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 ACA2G2P8X5C4H9Z10HH1W10I8T10K10N5L9ZM3D2D10X7A1J2X417、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】 CCF6R1Q5N10L5E1C1HV2L2H2S9R10O2M2ZQ8G4S4B8F1K10G1018、下列各项影响硬盘性能的一个最不重要的因素是?A.转速B.寻道速度C.接口速度D.单碟容量【答案】 CCX5J7Y2Q2V9Y1D5HK6M5Z4Q6X3T4T7ZA1D2G1B1H7P1V719、当采用分块查找时,数据的组织方式为()。A.数据分成若干块,每块内数据有序B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块D.数据分成若干块,每块(除最后一块外)中数据个数需相同【答案】 BCE2T10Z1W7B2Y8T1HA1B10O3K2V9F4X8ZF10O3T3C2D9U6W420、IEEE802.11g标准支持最高数据速率可达( )Mb/s。A.5B.11C.54D.100【答案】 CCW10J9R8Y6L8L3P2HN3O10N3R2T9M9B8ZJ3A4L5N9A6Q8Z621、各种网络在物理层互连时要求( )。A.数据传输率和链路协议都相同B.数据传输率相同,链路协议可不同C.数据传输率可不同,链路协议相同D.数据传输率和链路协议都可不同【答案】 ACB8H5U3F6M8U7K10HK7M2A4E2Z8P10V3ZR7P8U6X5Z10M4W122、用以指定待执行指令所在地址的是( )。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCB9Q10P10L10G6A9B2HS5K3A6V1Y9A1O7ZW10F1H1Q5X7V8M623、采用幅度-相位复合调制技术,由4种幅度和 8 种相位组成 16 种码元,若信道的数据速率为 9600b/s,则信号的波特率为( )Baud。A.600B.1200C.2400D.4800【答案】 CCU2Y2F8G1D1K4S2HZ4A3O5G9Z9L1R8ZB1L9M4B3Y6B2L324、下面关于网桥的说法,不正确的是( )。A.网桥工作在数据链路层,对网络进行分段,并将 2 个物理网络连接成 1 个逻辑网络B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴C.网桥可以连接数据链路层协议不同的局域网D.网桥要处理其收到的数据,增加了传输时延【答案】 BCX4Y10B4T6A1F9E8HU10H9T3B7G5X8I3ZX4X8G10V9O4J7S325、学校数据库中有学生和宿舍两个关系:学生(学号,姓名);宿舍(楼名,房间号,床位号,学号)。假设有的学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分配的情况,包括没有住宿的学生和空闲的床位,则应执行()。A.右外连接B.自然连接C.全外连接D.左外连接【答案】 CCX1T10U4X8U1I6L5HG3V6I2H2H1R5M7ZT8K4D9K3A6L1K126、假定一台计算机的显示存储器用 DRAM 芯片实现,若要求显示分辨率为 1600×1200,颜色深度为 24 位,帧频为 85Hz,显示总带宽的 50%用来刷新屏幕,则需要的显存总带宽至少约为( )。A.245MbpsB.979MbpsC.1958MbpsD.7834Mbps【答案】 DCB8P9Y7G3J9G7A2HD5U3F8Y8Q7L4V4ZA4U9S7U3N10P8T427、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.成正比例变化B.成反比例变化C.没有关系D.都不是【答案】 BCO1W4T1V1L1S2Y1HA3F5I7J7A4E6K7ZX6Y6N3G2B8R1I428、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACT1U7F8S4P3V7C9HP4H7L6J3J2A3U9ZK3G4Y1E6V7M2M229、电子邮件地址“linxinmail.ceiaec.org”中的linxin、和mail.ceiaec.org 分别表示用户信箱的()。A.帐号、邮件接收服务器域名和分隔符B.帐号、分隔符和邮件接收服务器域名C.邮件接收服务器域名、分隔符和帐号D.邮件接收服务器域名、帐号和分隔符【答案】 BCW10P5P6B6W10Z1C5HS4H3Z3I6A1A9R10ZT8Y10T1N4M8Y8I630、各种网络在物理层互连时要求( )。A.数据传输率和链路协议都相同B.数据传输率相同,链路协议可不同C.数据传输率可不同,链路协议相同D.数据传输率和链路协议都可不同【答案】 ACK2R3E10G5M6S6D5HO7L10Y10B3M10Y8Z9ZJ6A7Q6Y2R2B10M131、要在页面中实现单行文本输入,应使用( )表单。A.textB.textareaC.selectD.list【答案】 ACF4O9Y3C9V2M2Y3HD3E7I9Z9R3Q3T4ZK4P1V5W2L10P3D832、利用查询在数据库中改变、插入、创建或删除数据集,称为( )。A.选择查询B.操作查询C.参数查询D.交叉表查询【答案】 BCC8M5I10X1R9Y6X9HY2U1Y2R7O3X2L4ZB6I1S5U10R6K1S433、家庭网络中,下面IP 地址( )能被DHCP 服务器分配给终端设备。A.169.254.30.21B.72.15.2.1C.192.168.255.21D.11.15.248.128【答案】 CCV4U6X8Y8V3Q1F9HA10H1B8J3S2O3W4ZA3L3N3T8V8D2D1034、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】 CCL5Y1K3C9H8T1N3HF3C5T10S5R1H5Z8ZS4R8Z4I3R3O1Q1035、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 ACK2K8T3T1Q10G5O3HP4G7N1F8I6W6B7ZP6S7P10C9I4C4D836、变址寻址和基址寻址的有效地址形成方式类似,但( )。A.变址寄存器的内容在程序执行过程巾是不能改变的B.基址寄存器的内容在程序执行过程中是可以改变的C.在程序执行过程中,变址寄存器的内容不能改变而基址寄存器的内容可变D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变【答案】 DCO10E2D8F2O4Y3Y7HJ8S1D3S7G6O8Z1ZR5W5S2J6Q4I4T637、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCB9B1W8F4S3E9N10HP6G7T9K1Y3Y3P4ZP4Y5F6U9X9I5U438、数据库触发器用于定义()。A.安全性控制B.完整性约束条件C.数据存取范围D.死锁的处理方法【答案】 ACC9P8F2M4N5R10R3HS2U5R10Y5Z10R10O5ZF7H3O4W5M6P5D239、冯?诺依曼结构计算机的工作原理是存储程序和( )。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】 BCN6L2J8M3W8R3O10HH4O6V7D1P1D8F4ZN3P5C3A8F1S4F740、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D.目的 IP 地址【答案】 ACN6M4E9M10Y4G10A6HO10X8R4R3Q1J10L6ZG7M2I6Q4S8T3Y141、磁盘存储器的等待时间是指( )。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.磁盘旋转 2/3 周所需的时间D.磁盘旋转 1/3 周所需的时间【答案】 BCE5Q6B7S5F4K3Q9HS4N10B6T5A4S6Y6ZD4G9A9R3Z3T1T642、32位微处理器的32是指()A.系统总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCK4F1W8O1N4D1I10HV8O7H6E7O10G6T9ZQ9U7X1M9C2R10K343、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACC5Z2J2Y9E1U8J1HF2Q7I7Y4I6T1K6ZD1M8M3X6Y1A3E1044、关于磁盘和磁带的说法,下列正确的是( )。A.磁盘和磁带均为顺序存储存储器B.磁盘是半顺序存储器C.磁带是顺序存储器D.B 和 C 均正确【答案】 DCQ1F3Q10R2M3K10P3HS1I2M8S2F6V7H3ZZ8I6Q6U1H10Q2U645、网络层传输的数据叫做( )。A.段B.分组C.帧D.比特流【答案】 BCC4L10N1R4I9V3K1HR1K6M4L9X7J3L7ZC10Y1H6X3B7H2L346、下列关于概念层模型的叙述中,哪一条是错误的( )。A.概念层模型是现实世界到信息世界的语法抽象B.概念层模型主要用于数据库设计中的概念设计C.概念模型是从用户观点对数据和信息建模D.概念模型独立于具体的逻辑模型【答案】 ACO4Q1X2C3W7C4Y4HJ10W3W2F7B7U8S1ZC8Y6H2B10R3Y2P847、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACH7D6J8Y7U5Z6U9HJ6H7E9Z4Y10K7J10ZI4D5I5L8A7M8A848、按网络的范围和计算机之间的距离划分的是( )。A.WindowsNTB.WAN 和 LANC.星型网络和环型网络D.公用网和专用网【答案】 BCX7A8F8S1X5F9G9HY8P7D9Q6G1N2M3ZS6H3R3W6K4V8F949、向目标发送ICMP回声请求(echo)报文的命令是()A.TracertB.ArpC.NslookupD.Netstat【答案】 ACY7J3B8E5I5U4I8HX8X9D9I7I9S6Q4ZN1L5X6O7T7G7E850、在DMA方式下,数据从内存传送到外设经过的路径是()。A.内存数据总线外设B.内存一DMAC外设C.内存CPU总线外设D.外设内存【答案】 BCW7P2Y1J3E9Z5I10HW9K9H5H7V9E8W4ZZ8Y5O10A4O8S2Z1051、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】 CCD9F7N9Z1A5T3Y5HM10N6F7U5K6R4D7ZU4Y4P3S8G1H9T1052、为保证安全性,HTTPS采用( )协议对报文进行封装。A.SHHB.SSLC.SHA-1D.SET【答案】 BCK7H3O2O5V3A2J9HG5U4I3A3M3S2V4ZC9Y7A6R5J4Y3N153、载波E1信道的数据速率是A.2.048Mb/sB.8Mb/sC.34Mb/sD.565Mb/s【答案】 ACP9T3R2W7X8S1H2HY3W5V5D3D3Y7X8ZQ5Z1A6U7V5G3R454、对特殊矩阵采用压缩存储的目的主要是为了()。A.去掉矩阵中的多余元素B.减少不必要的存储空间C.表达变得简单D.对矩阵元素的存取变得简单【答案】 BCX8S6S8F4S8Y7V3HG8H10K7K7P10V7G2ZC7F6L3E10Q5X5M855、下列选项中列出的所有关键字全部属于标准SQL语言的是()。A.SELECT、IN、WHERE、COUNTE;B.SELECT、FROM、WHERE、ORDRE;C.SELECT、FORM、WHERE、GROUPBY;D.SELECT、FROM、LIKE.IN【答案】 DCQ6C6S3P6R7T9O3HJ5L5B7I4B3G8K8ZS4A9O10X8L9Z8D356、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。A.7KBB.8KBC.9KBD.16KB【答案】 CCE2Z2F7G7A9O7P10HU9V8I8M7I4W7O7ZZ4C5N5O6N1T5H557、T淋巴细胞免疫组化标记物为:( )A.CD21B.CD117C.CD3D.CD31【答案】 CCZ2Y5Y6M1W7E1L3HQ2H4A9S2J5B8W8ZV4Y7N6R8S3S10P858、下面关于数字签名的说法中,正确的是(52)。A.数字签名是指利用接受方的公钥对消息加密B.数字签名是指利用接受方的公钥对消息的摘要加密C.数字签名是指利用发送方的私钥对消息加密D.数字签名是指利用发送方的私钥对消息的摘要加密【答案】 DCY7P3O3Z1D6R3J3HH7C6N6F7Q8B2F3ZI5O8I7C7Y4B2T659、存储字长是指()。A.存放在一个存储单元中的二进制代码组合B.存放在一个存储单元中的二进制代码位数C.存储单元的个数D.机器指令的位数【答案】 BCR5M7H3U1N6P5D2HW3Z2A6Y4J10J7K9ZO5V9I6P5I8K1R860、给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(30)A.192.168.20.29B.192.168.20.16C.192.168.20.0D.192.168.20.31【答案】 ACV7L9W2A1E1Z10Y9HG10T10W3D2U3Y6E3ZH3U10K8T3Y9V10M461、在数据库技术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性【答案】 BCR2J10C5P3Z4P8X4HU4W9P2V10C10Y9W3ZJ5G8Y7S3K2D3Q862、动态 RAM 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCH5D3C1K6P5B10L9HN10I9Y7M6A3K1T3ZD8U8H9X10I8J6O1063、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】 DCE5W2E1K7E4J1A10HH1W6Y9O1E9W2G2ZD7F10N3I7I10W1Y664、Cookies的作用是( )。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的ID与密码等敏感信息【答案】 DCS8I6C6G10N9E5O6HW5N2E10T6Y9O3S9ZL7S4F2F9G4X2T565、数据库表的外关键字是()部分。A.另一个表的关键字B.与本表没关系的C.是本表的关键字D.都不对【答案】 ACD1L1D2M5X5A8M5HD2F6U7B2L4T1Q7ZM6B3P2F9Y5G1F566、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 BCS8S4Q8P1I1O7O5HJ4T10E5R1S7Q8G2ZU5Y7Z4W1R7V1M367、在AOE网络中关键路径叙述正确的是()。A.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最短时间B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间【答案】 ACT1Z5H4M4B10F4U1HE2D5R6P5I9A2J2ZC8R10H2V10H6S6I868、若一棵二叉树的前序遍历序列和后序遍历序列分别为 1,2,3,4 和 4,3,2,1,则该二叉树的中序遍历序列不会是( )。A.1,2,3,4B.2,3,4,1C.3,2,4,1D.4,3,2,1【答案】 CCZ3Z2C1P8G2F8D10HI8C9G4C7Q10A4T1ZC9D4T2T2O7U6T369、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。A.POOPOOPPB.POPOPOOPC.PPPOOOPPD.PPPOOPOO【答案】 DCF8P9Y2I8F6P1T7HW7I3Z5X7L10Y5W6ZT10S3T7E4M3I1S470、下列有关MAC 地址的说法中哪些是正确的?( )A.以太网用MAC 地址来进行主机间的路由B.MAC 地址是一种便于更改的逻辑地址C.MAC 地址固化在ROM 中,通常情况下无法改动D.通常只有终端主机才需要MAC 地址,路由器等网络设备不需要【答案】 CCX10X4F4J2L4F6T6HM5C1B4D8J8G3K1ZD9U3J4X3T8F1D271、下列叙述中正确的是()。A.数据库系统中,数据的物理结构必须与逻辑结构一致B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库是一个独立的系统,不需要操作系统的支持【答案】 CCP9D1Z5Y10V8Q2Z9HG1V10B8R9Z5V9Z10ZX1W9M10N6X6W8G672、银行家算法中的数据结构包括有可利用资源向量 Available、最大需求矩阵 Max、分配矩阵 Allocation、需求矩阵 Need,下列选项中表述正确的是( )。A.Allocationi,j=Maxi,j+Needi,jB.Needi,j=Maxi,j-Allocationi,jC.Maxi,j=Allocationi,j*Needi,jD.Needi,j=Maxi,j+Allocationi,j【答案】 BCF9X3N8L3J1J7W6HO9V6C1F6F6A3S3ZA9G6J2X3K6V1W473、报文摘要算法MD5的输出是(54)。 A.100位B.128位C.160位D.180位【答案】 BCI5Y1R8R10C4Z9X8HW4Q5I5R6X2L6W1ZW10X6Y4A3U1M10D874、正在运行的进程在信号量S上作P操作之后,当S0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】 ACZ5L5D6D6X5B8L2HM3A3O7U2E3S9B6ZN7I2V10J2J2N8M675、VLAN的主要作用不包括( )。A.加强网络安全B.抑制广播风暴C.简化网络管理D.查杀病毒【答案】 DCP1F1E2M9D1U7G5HM4P9D1R2V8P1P2ZR5V5X9H8F5G7A1076、一棵m阶非空B-树,每个结点最多有()棵子树。A.m/2B.m-1C.mD.m+1【答案】 CCT4A7D7Z7L7A1G5HU7E5D8I1K7F5J10ZI6V7G7W8M5M5M1077、以下不是 SQL 语句中的聚合函数的是( )。A.SUMB.AVGC.COUNTD.DISTINCT【答案】 DCR9F7B8C7Q7J6G7HW7E2A8S5W3P5X3ZJ5S3N1X4B2W6R478、下列有关STP生成树协议描述错误的是:( )A.生成树协议的作用是消除网络中的回路B.选择ID最小的网桥作为生成树的根C.拓扑收敛快速D.协议数据链路层协议【答案】 CCX9W2F1L3F3Y3S3HT10G6R8I4K4P5L1ZL2R9J6C3Z6F7O979、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是( )。A.VPNB.PSTNC.FRND.PPP【答案】 BCP2D8T1F5S9A2N1HL9N7H4K2C6R4N5ZV10N6A3V7Y3T1D380、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACV6D2G7W2S2K3I6HE3B10S4X3Q6P3G8ZP9K8A10X9K4M2H981、设有n个元素进栈序列是P1,P2,P3,Pn,其输出序列是1,2,3,n,若P3=3,则P1的值()。A.可能是2B.一定是2C.不可能是1D.一定是1【答案】 ACP4I9F4W2M8S8Z2HQ2G6F6X10U8Y3G6ZO7S1C8R10H2M8Q182、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是( )A.11001011B.11010110C.11001001D.11000001【答案】 CCZ9F5W7R7P8R3J8HD3K5G1H3G3U2G9ZF2E4I2V10P3E5Z883、向一个带头结点HS的链栈中插入一个s所指结点时需执行()。A.HS-next=s;B.s-next=HS-next;HS-next=s;C.s-next=HS:HS=s;D.s-next=HS;HS=HS-next;【答案】 BCO9P2M4J4N10V3O9HH5A6H5I1H2D5E5ZR5X8H7I6A9I6M584、中央型肺癌的特点不包括下列哪项A.起源于段以上支气管B.位于肺门部C.较易被纤维支气管镜发现D.多属于细支气管肺泡癌E.巨大癌肿围绕支气管【答案】 DCJ10A7G9N2L2X4E9HL5P9I8Q8C4W8R2ZL7P1Z10P5W7C1H285、网络管理员发现网络中充斥着广播和组播包,可通过()解决。A.创建VLAN来创建更大广播域B.把不同的节点划分到不同的交换机下C.创建VLAN来划分更小的广播域D.配置黑洞MAC,丢弃广播包【答案】 CCI1I3F5G5C6T4I7HP6K1M6G6X10Z5S6ZS2N1H1A8Q2U10J1086、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】 ACV10A8R6E7Q2J5B7HT10P8C5J6A1H4X7ZZ10A4D6V3U2A5Y787、( )是数据库中存储数据的最基本的对象。A.查询表B.工作表C.报表D.表【答案】 DCH3Z8U3U7K9A8A2HB1M1E8V8F6G3O5ZH2C2G2D2E8A5D588、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.SetRequestB.GetRequestC.GetResponseD.Trap【答案】 DCV5K2Z6T10V5Z9E7HH2O5K10Z4B1P8G1ZE8M6T10J9Q2L4B289、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答案】 CCE9K7L1T2V1F7P8HT10V4P10D8Z1B4V1ZH2I9U7B10L6B10T790、以下四种类型指令中,执行时间最长的是()。A.RR型指令B.RS型指令C.SS型指令D.程序控制指令【答案】 CCN2A6Z10N7E7R4L3HM1H7Z3R10X6T1Z10ZQ3U7W9X8E2D5T791、在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。A.增加 160mB.增加 80mC.减少 160mD.减少 80m【答案】 DCJ2U6L8P5Z2R5C8HD7Z6Z4M4Q10Y10J8ZZ10X8S1H9U7W4R392、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢出C.阶码溢出D.尾数规格化后阶码溢出【答案】 CCM7P2W1Q6G3V7X2HH1T10Z2X8V5U7Z7ZF3E9Y10Z2J1Z10L493、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACL2L2S10H3S10R1X4HP7A4E7Z7T3L9J1ZH3K7Q7Y8J8E7F294、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCW8G1B1W1D4J9Q6HZ2V3K2H1C9P7F8ZW1X3Q8C6L3S1Q395、操作系统中引入缓冲技术是为了增强系统( )的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】 BCV1I10H2D3I8V7D2HX9J2E2W10R4M2H2ZF7V1N5E9K8V8M796、SMTP基于传输层的()协议,POP3基于传输层的()协议。A.TCP、TCPB.TCP、UDPC.UDP、UDPD.UDP、TCP【答案】 ACG4W9L6Q3H9C4U6HP6D1Z3T6I2U5M4ZR2D5X7K3M1D3K197、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACF6H6K6D9Y1F9D8HD8L9A6Q10O5M8K10ZW4X10E6E9G8L7N898、将键盘的小写字母输入状态改为大写字母,应按()。A.CapsLock键B.Tab键C.Ctrl+Shift键D.Alt+F2键【答案】 ACL3S4S8M4Y8S3D9HM3Q4Y9I7D6D4T5ZZ2N4Y8J8W5V7T799、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。A.TCPB.UDPC.IGMPD.ICMP【答案】 DCD10G10U3S9K2T9W1HT8T7V6Z4F6A10X10ZF7M8U3Y5W2U6R6100、堆排序是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCI4B10A8R6M5A10D8HW7H4Y8X1D5P5