2022年全国国家电网招聘(电网计算机)考试题库自测300题精细答案(吉林省专用).docx
-
资源ID:65119299
资源大小:79.06KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测300题精细答案(吉林省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 ()。在WLAN系统中,AP的作用是(36)。A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】 ACP1G5H4Z9P7Z2X8HH2Y1M3U10Y2T2B2ZW8P10W9X2T9W1F92、向目标发送ICMP回声请求(echo)报文的命令是()A.TracertB.ArpC.NslookupD.Netstat【答案】 ACX1Z1G5O4U8T4P6HM9W5S4M9Q9O3F10ZC6C5Y7P8T9T6Y103、下列有关TCP和UDP的说法错误的是()。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】 DCO3A4F6Q7I1Q4K6HX7K8P3W6P4D7H4ZE6R2N9M2I1G3D24、174.23.98.128/25包含了 个主机地址A.15B.31C.62D.126【答案】 DCT4P3B1W10V9D4E2HA9X3M6X6P6K4Q2ZM6J10T6B5J1W7V15、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.80.195C.155.32.80.253D.155.32.80.191【答案】 DCW8B4I10C5P6O10E1HJ8Z5X1O5J1N9H9ZB8A6O9O3V6V3S76、链表不具备的特点是()。A.可随机访问任一结点B.插入、删除不需要移动元素C.不必事先估计存储空间D.所需空间与其长度成正比【答案】 ACT8K8X3E8Q2R4E4HL6P10Q5J4K9D10K4ZS7R8R4X10K6R10Q97、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.solutionB.authorizationC.authenticationD.auditing【答案】 CCI5G5Q9S8H8Y8R3HV4T5Z3A9T7N4O10ZW1R7H2I9J4E8K68、关系规范化中的插入异常是指( )。A.不该插入的数据被插入B.应该插入的数据没插入C.插入了错误的数据D.插入了没有用的数据【答案】 BCY7R9O9F7H6Y3C3HG3W7K3W6Y9T10B1ZR4R9J6I2S6Z2Q79、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACK10A7D10M10A4U10O8HZ8U7X6S9G2S6G8ZG3Y10R7W6F8V6V1010、在下面的排序方法中,辅助空间为 O(n)的是( )。A.希尔排序B.堆排序C.选择排序D.归并排序【答案】 DCN4N5I5Q10L4K1F8HG9E6A4V10V3O7R5ZD3L10Q7J9L8Q1M811、工作在UDP之上的协议是( )。A.HTTPSB.SSHC.FTPD.DHCP【答案】 DCL5K6I7A7G2C3U7HQ8G8Y3A10H6R8X3ZD7Z9V6T8W9H7Y712、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。A.n-1B.nC.n+1D.n+2【答案】 CCT9I6U2A6I10E4H7HK4L2L5M8L10M4A10ZK9F3C5E5G3Z7U813、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCY4S4W6X7E3B2Y6HK4X7G7K6Z7K6M9ZZ10F9U3I8Q5X10N114、链表适用于( )查找。A.顺序B.二分法C.顺序也能二分法D.随机【答案】 ACJ6F8R9N9B8G4F8HO9A6A5V7T10V2U8ZY5X10F4J10A10I1N415、设在一棵度数为 3 的树中,度数为 3 的结点数有 2 个,度数为 2 的结点数有 1个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有( )个。A.4B.5C.6D.7【答案】 CCB3L4W8H3K4E10M10HA7C5E7W4N4N5F10ZL9E6M2O10L3N6G216、下列关于ASC编码,正确的描述是()。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为0C.使用8位二进制代码,最右边一位是0D.使用8位二进制代码,最左边一位是1【答案】 BCY4X5D6A1Z1D8B4HG10W7M1J6S6Q3B7ZE7T10G1C7A3N4Y417、系统总线是指( )。A.运算器、控制器和寄存器之间的信息传送线B.运算器、寄存器和主存之间的信息传送线C.运算器、寄存器和外围设备之间的信息传送线D.CPU、主存和外围设备之间的信息传送线【答案】 DCP10E8H4T5I6J10V8HE9P2K7R7B4F8E4ZO6T9I5Y9Y3B8U618、在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从Local Hosts文件预装载的记录,以及最近获得的资源记录。A.ipconfig /allB.ipconfig /registerdnsC.ipconfig /flushdnsD.ipconfig /displaydns【答案】 DCR1A6J1K5P2R1X4HN2K10J1H9S5O3D7ZA7W8P4O2O4G4L719、在单总线结构中,连接在总线上的多个部件( )。A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】 BCU9Y10D5K4W10K9A2HD10Y7X5D7K10R5D9ZG6Q7P1D10Y3Q5M820、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】 BCH4V1L9D8J3M4A9HX9O2U1T2S1N3F5ZC7N10U7N3D10K1V421、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】 DCI2P5P9E5R4V10Z5HV5Z8W3V7C7J1X4ZW5U3A6R10W9R7A222、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 BCP6A5K5A2Y8D8H2HN6B8J1S9U7Z6P3ZK4N10B1H9C3P1K923、Excel文件的最小组成单位是 (请作答此空) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 ( ) 拖动填充柄至G1单元格。A.工作表B.行C.列D.单元格【答案】 DCG9A6K5B8S6E10C6HE10A1B9U9K7W5X1ZR1A4F8V7M1S6I624、下列情况中,破坏了数据的完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】 CCT8Z1K1S7O6I5N4HZ10E3F10P3N7L6Q2ZX8L5N4H2G7G5C225、设循环队列的存储空间为 Q(1:30),初始状态 front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为( )。A.30B.0C.29D.0或30【答案】 DCG4K2K6Z1P5A1B5HJ1E2N3F1L1B4U10ZL8P6E4P3N10A6C826、计算机的CPU每执行一个(),就完成一步基本运算。A.程序B.指令C.软件D.算法【答案】 BCW4T8K2G2S10P7U1HB6E6P6E3Z8H6M7ZI6S2Y9D8W5C4U727、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】 CCM7E9L9B7S9Z9H10HS1P3N1U8F1R7W6ZB3W10E2R10T3C4C328、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCU10S5B1U2E6X2F10HB8S7M3Y10E2G2K1ZZ5A10I5V3Y6C3H529、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACA9O7Q6O1N8R6R1HV9S5Y5P6Q7E8W3ZM1Z6Z4I8U5Q3D230、以下网络地址中属于私网地址的是()。A.192.178.32.0B.128.168.32.0C.172.17.32.0D.172.15.32.0【答案】 CCG6C2L3D5K5O1Y1HU5J7S5I10C5D4E6ZY4I4P1R4A2B10S331、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCJ4S1C5B6O8G6F7HE4X4Y1U4B5R1J4ZT3D8L7K9S4A5E232、将模拟信号转换成数字信号需要经过 (1) 和编码等步骤。A.采样、量化B.调制、解调C.采样、调制D.量化、解调【答案】 ACX8D5K9Y10H7B3S2HQ7F9Z7W2W9G9M6ZD2R4N8Y3E6X6E133、某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为( )。A.11011100B.01011100C.10100011D.00100011【答案】 DCY3U6E1Y7W5M3R1HP1J3K1Q4S10U1C2ZP10X8O9J9C6J8W134、算法的时间复杂度取决于()。A.问题的规模B.待处理数据的初态C.A和BD.与A和B无关【答案】 CCB6Q1K3N9E1U1C2HO5D3B1N9C1C7E9ZV7R2Y5O7O4Y6V235、使用子网的主要原因是什么( )。A.减少冲突域的规模B.增加主机地址的数量C.减少广播域的规模D.上述答案都不对【答案】 CCR5L5E7M7K1T4B3HK10Z3M1T1R5V2R9ZL1O10B3F5X6A3C536、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。A.15B.10C.17D.25【答案】 BCY10M7M3C8V10S7R9HL6E8G4X1Q2M5R9ZX6R5Z9U5W3H10S537、以下地址中的()和86.32.0.0/12匹配。A.86.33.224.123B.86.79.65.216C.86.58.119.74D.86.68.206.154【答案】 ACO3Q10Y9E10E4I10C2HK3N2C3K1U8I6D4ZK4C2G7I3F7W5J138、下列关于总线说法错误的是()。A.如果系统中有多个部件,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】 DCE10B3U4O7R4F9X5HW7Y7W5U9H2Q6F7ZF4G10X2I3G10P6O439、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。A.顺序结构B.链式结构C.索引结构D.Hash结构【答案】 ACH9Q9V8L3P6N1P1HX2Z10X3E7I6C8Z7ZO9N6I9Z9F2T8I640、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCD7Q5U10I7V7T9O7HA5I5A9Y3R4U8P8ZI8F1I4S1F1D4M541、循环队列是空队列的条件是( )。 A.Q - > rear = = Q - > frontB.(Q - > rear + 1)%maxsize = = Q - > frontC.Q - > rear = = 0D.Q - > front = = 0【答案】 ACZ10I9Y1X9B6O10V8HB8J8Y10Q10K9X6K9ZR2F2Q5Q4E9E8F242、淋巴结内转移癌首先见于( )A.淋巴结被膜B.淋巴结边缘窦C.淋巴滤泡D.淋巴结中央窦E.淋巴结门【答案】 BCG7R8N5W3Y9X4A7HU7N7P10B2J8L9P4ZB7P9J6I7H10B10Z643、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑【答案】 DCD10H7S5P7T5F1M5HX6G6K8E8S5U5L4ZL10M7A5A8L7U1T644、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCW2H7V9I3Q10A2H5HW8G3Q10Q10A3Y4C10ZV3M3E10O7K9H1V745、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。A.低位数值大小有关B.低位数的全和有关C.低位数值大小无关D.低位数送来的进位有关【答案】 DCP5D10Q10B10V4Z5N6HJ7D5O7J4E4I5B7ZE8V7Z10K9L7I4C446、“总线忙”信号由( )建立。A.获得总线控制权的设备B.发出“总线请求”的设备C.总线控制器D.CPU【答案】 ACE6X7E9O10L7Y5K3HN7X2A7A9L7X5X6ZF3C4R10Z6A2X5B1047、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答案】 CCA6D3M9R5A5Z1T2HE9C2A4B2U9T2W5ZV5Q3R4R8F2G6Q848、在计数器定时查询方式下,若从0开始计数,则()。A.用于选择进行信息传输的设备B.用于选择主存单元地址C.用于选择外存地址D.用于指定主存和I/O设备接口电路的地址【答案】 CCV2Q3T4Y7Y6E2F6HR6Z2K3X7T10Z9K4ZC8R5F5W3A3J1J149、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCR4I5Z2G10U6H7W5HO3N8X8R10Z9Q10V5ZW3E7B1W4H3Z6I550、数据库类型是按照( )来划分的。A.数据模型B.记录形式C.文件形式D.支持关系模型的所有特征【答案】 ACA3Z3Y3S3U7G6A6HM5U1P6E1U3W4Y3ZK2G6V3A7V8Y5Y951、计算机的运算速度可以用 MIPS 来描述,它的含义是( )。A.每秒执行百万条指令B.每秒处理百万个字符C.每秒执行千万条指令D.每秒处理千万个字符【答案】 ACU8H6H8N7H7C6A7HT1P8X5Z9B9B6I3ZE9P7W5O8G7X4W852、以下关于原语正确的是( )。A.一条机器指令B.由若干条机器指令组成,执行时中途不能打断C.一条特定指令D.中途能打断的指令组【答案】 BCI3W8A2V7K4Q6C9HO1V10J3O5J10V10J7ZK3G1U4L9Y3E4G653、云计算通过共享( )的方法将巨大的系统池连接在一起。A.CPUB.软件C.基础资源D.处理能力【答案】 CCI1D10I5D1I5S8U2HH7N2I3W1Y10Z7L9ZM10V4G2N8X6O5P554、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 BCN3Q5I1P10U1P6X1HK3H5A6H10W9K8C10ZC6A2V7O3M8I9U1055、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。A.关系运算理论B.关系规范化理论C.代数运算理论D.数理逻辑理论【答案】 BCE8E4W6G2H7T7I10HZ6X5K10C3G2K3D2ZZ1E7P7Z8A7W9S156、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。A.消息认证B.数据加密C.防火墙D.数字签名【答案】 DCF8I2H8C2Y7S8F8HX3I6K3J1T8F3M8ZU7Y5K6C8U9I3V957、需要由几种,几批或有关部门共同分担的成本是( )。A.联合成本B.专属成本C.共同成本D.边际成本【答案】 CCJ1R2Y3C1H10V7D8HP9R3T6Z2W8R5B3ZU1J1L1D10L9B7W658、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 CCO3R10S8Q8I7R6R6HM4L3M2M5U5R7G5ZO10Q3M1M3O5C1X1059、链表不具备的特点是()。A.可随机访问任一结点B.插入、删除不需要移动元素C.不必事先估计存储空间D.所需空间与其长度成正比【答案】 ACH9H8S6G5X4Z2X3HH5M1F7V9R7Q10E7ZS2V4W9W4W2T9L560、如果只想得到 1000 个元素组成的序列中第 5 个最小元素之前的部分排序的序列,用( )方法最快。A.起泡排序B.快速排列C.Shell 排序D.堆排序【答案】 DCW4Y1G7P6B6N8V2HT7V7S10U4P3V6S1ZW1Y1L3P8R8K1C461、下列关于加法器的说法错误的是()。A.实现n位的串行加法器只需1位全加器B.实现n位的并行加法器需要n位全加器C.影响并行加法器速度的关键固素是加法器的位数的多少D.加法器是一种组合逻辑电路【答案】 CCW10I7J2Y8D5E8M5HX7P7T5F3V2M8H7ZR7S6L9V5E6N9K262、下列有关STP生成树协议描述错误的是:( )A.生成树协议的作用是消除网络中的回路B.选择ID最小的网桥作为生成树的根C.拓扑收敛快速D.协议数据链路层协议【答案】 CCW5I7Z1K5J5K7K4HZ8B1U10G9Z8Z4Q7ZS2K6I5C1W2B1J363、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCA3X1U5Z2D1D4K2HW5A5T2B6B6U8N10ZO1X5F6P3Z5I1N664、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。A.devmgmt.mscB.regedit.exeC.lusrmgr.mscD.services.msc【答案】 ACT7B9S6Z6W10I10W6HD9E5D4T5C1K5W6ZY7Y1Y9E4R3H7D765、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。A.采用RISC技术,指令系统中的指令种类和寻址方式更少B.在CISC中,其复杂指令都采用硬布线逻辑来执行C.采用CISC技术的CPU,其芯片设计复杂度更高D.在RISC中,更适合采用硬布线逻辑执行指令【答案】 BCD1N1C6A7J3Q4C2HT9D1S5M8Q9S4D4ZE9I4F3Z8Z9N5X866、在中断响应过程中,CPU 保护程序计数器的主要目的是( )。A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处D.为了使CPU与I/O设备并行工作【答案】 CCC10Y2L6T5Q8S6S2HZ9O4A9W3C3D8U2ZL7J4M3C4B1L10T467、下面给出的网络地址中,属于私网地址的是A.10.12.73.214B.129.12.65.123C.174.23.98.33D.192.146.98.55【答案】 ACM1O5B6K7L4E3V9HS4P4W8G6X6C5R1ZI1M5M1D10U9N10W268、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCT6B1Q8Q6H5L7W8HH8Y3D5V9E3G9M7ZH6Y2O6Y8C5S6C969、某主机要访问,主域名服务器为202.117.112.5,辅助域名服务器为 202.117.112.6,域名的授权域名服务器为102.117.112.3,则这台主机进行该域名解析时最先查询的是(67)。 A.202.117.112.5B.202.117.112.6C.本地缓存D.102.117.112.3【答案】 CCI4G9P8N10Q5C1O3HG1E3P9O3C2Y4B1ZN1J10X2J3Q2W6X870、关于以太网帧结构的描述中,错误的是( )。A.数据字段保存高层待发的数据B.前导码字段的长度计入帧头长度C.类型字段表示协议类型D.目的地址字段是目的节点的硬件地址【答案】 BCZ4G9I5Y2Q5C6X2HJ3T8G6N4L4O7U5ZK1J10T3A1K4H9D271、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()A.101B.102C.103D.104【答案】 BCX1D7R7U4C5L2H10HV5Y1D4G1G3P3A2ZM1O6F5M2B6W9H172、下列叙述中正确的是( )。A.线性表是线性结构B.栈与队列是非线性结构C.线性链表是非线性结构D.二叉树是线性结构【答案】 ACZ10J9R5I9G8T7K9HM7K3O7A2U4R5E7ZQ4Y9V9N10H4D1H573、设有关键字序列F=Q,G,M,Z,A,N,P,X,H,下面()序列是从上述序列出发建堆的结果。A.A,G,H,M,N,P,Q,X,ZB.A,G,M,H,Q,N,P,X,ZC.G,M,Q,A,N,P,X,H,ZD.H,0,M,P,A,N,Q.X.Z【答案】 BCY9Y8F7R7V6P5W2HM10M1R3I2W7J6X2ZP5L8R9M6F7T6V674、给定网段 192.168.0.128/28,该网段中可用的主机数目为( )。A.256B.16C.15D.14【答案】 DCE8L7O6Y5T3K5X1HI3L5L2S10C4G2U10ZQ1E2R5Q2E6N6D475、若内存地址区间为 8000H87FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是( )A.512×16bitB.256×8bitC.256×16bitD.512×8bit【答案】 ACB7Q10N2Z5T8I1M8HR2O2L3E4O4X10B1ZK10X7Y7Q10Z3Q6H676、n 个进程有( )种调度次序。A.nB.n!C.1D.2n【答案】 BCT1A9Y3R4R6Z3M10HO6D1H7R6T2Y2U9ZB7F5N5B3C7K3T877、 蛔虫在人体内移行时可引起:( )A.肠黏膜损伤B.嗜酸性粒细胞浸润C.肉芽肿形成D.胆管梗阻E.肠道梗阻【答案】 ACZ2Z5U1X10V10S8M1HT9R3U1D3G6U6T3ZR9G3Z8Z8P10F1U378、设关系 R 和 S 的结构相同,且各有 10 个元组,那么这两个关系的并操作结果的元组个数为( )。A.10B.小于等于 10C.20D.小于等于 20【答案】 DCT4M5C4O5J10C3Q6HO2A9N8N5I4L9J3ZZ2O3F10H3N9L1A879、能够改变程序执行顺序的是( )。A.移位操作类指令B.输入输出类指令C.数据传送类指令D.转移类指令【答案】 DCZ10O9Y10H5G2V7N4HS3F3Z6G4J3S6K2ZL1U7J7Y3M1K8F480、链表不具有的特点是( )。A.插入、删除不需要移动元素B.可随机访问任一元素C.不必事先估计存储空间D.所需空间与线性长度成正比【答案】 BCP5A7V6Q9P1X7M6HB5H9Z1M7N3H2L1ZQ9Q5Y5T4O9V7J681、CPU的控制总线提供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】 DCC3E1G4S10I4A5X7HB7Q9U10D6T6C2N1ZY10U9C3P7Y1Q10C682、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACJ4Z4X3T6G5A5I6HH1D8O6B2L4Q10C1ZH4P6Z3A2N4E4S983、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。A.发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥【答案】 ACA9D3Q1L6E3T9P6HG1K7E8D3L3M7X7ZD9P2Q8M5I7K9M1084、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCD2U3H2D4U2M4S10HB1C2N10I10P3Z3T3ZJ8C3F1W3U4S5W1085、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为( )。A.O(n)B.O(n2 )C.O(n1/2)D.O(1og2n)【答案】 ACB2S9D6F8Z3K7P7HZ9J8K4K7V8F8J1ZH6Y9B8O10O4F8U386、以下加密算法中,不属于对称加密算法的是( )。A.流密码B.IDEAC.DESD.量子密码【答案】 DCU5M6O10G9Z9I6Z5HU8D2C7N8C9G7M4ZD7J3B1X6M9D8I1087、防火墙主要采用下面哪种技术( )。A.加密技术B.数字签名C.访问控制D.数据恢复【答案】 CCA5Z3J3X3F5C8A3HY1N9I3K4R3K9A9ZH6A4H5F8W1M4B588、假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。A.5%B.9.5%C.50%D.95%【答案】 DCW2I10I1R3C4F1T10HX9B4I8P7J3D5C2ZR4U1W1X2O2H9P189、下列关于关系数据语言的叙述中,哪一条是错误的( )。A.关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言B.元组关系演算和域关系演算属于关系演算语言C.关系代数比关系演算具有更强的表达能力D.SQL语言是一种重要的关系数据语言【答案】 CCF7N10J5F4T8K10B9HF5F1W3T8O10R4S8ZR6Y1O3R2Z1Z7K890、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。A.能进入中断处理程序并正确返回源程序B.节省内容C.提高处理机的速度D.使中断处理程序易于编址,不易出错【答案】 CCZ7K6Z2S10U8T1I2HD8A4P6E8H9G6P6ZN4U4U4L2T1B2X991、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。A.2B.3C.4D.5【答案】 BCM1Y1Z5F6D4Y7P4HT10D5O7V8G8W9K6ZG8B4V7C3K1V6J592、在 PC 机所配置的显示器中,若显示控制卡上刷新存储器的容量为 1MB,则当采用 800×600 的分辨率模式时,每个像素最多可以有( )种不同颜色。A.256B.65536C.16MD.4096【答案】 BCU10O10U9R2L4N2P6HD10C5V8G1V8I7B1ZI6O2J3Q5T5W3V493、活动头磁盘的寻道时间是指()。A.最大寻道时间B.最小寻道时间C.A.B之和D.A.B的平均值【答案】 DCA10V2Q2M5R5U8B5HW10H2H5Q5K5C3W10ZP7V4B4M4R6H10G594、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( )。A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的B.在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务C.协议的实现保证了能够向上一层提供服务D.OSI 将层与层之间交换的数据单位称为协议数据单【答案】 DCD9B3P6U3O3Y7K9HX10V4F9Y5L2E1H3ZV5I5D8H8B8H7B795、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。A.发生错误的概率小B.附加的冗余信息量少C.字符或组传送,间隔少D.由于采用CRC循环码校验【答案】 BCC10F4D10K8R6L5L6HB5X10A5Z7C10K2K2ZM5U6L7W2F10O4O196、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCZ5Z10W2N8H8B1V4HO7K4Y5Z9D7K9Q6ZK3Y7D5H6T10G3C1097、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。A.p-next=s;s-next=q;B.q-next=s;s-next=p;C.p-next=s-next;s-next=p;D.s-next=p-next;p-next=-s;【答案】 BCF8U10Q8A4G10Z2P3HW3Y3Z2M3T4B3C2ZD3D3S3T2V3B8B798、关键路径是 AOE 网中( )。A.从源点到终点的最长路径B.从源点到终点的最短路径C.最长的回路D.最短的回路【答案】 ACK8P9A5M5W1Z8D5HH5U3T8C5B4J5A5ZW1I3S2W5L4T3B399、不属于桌面虚拟化技术构架的选项是( )。A.虚拟桌面基础架构(VDI)B.虚拟操作系统基础架构(VO