2022年全国国家电网招聘(电网计算机)考试题库评估300题附下载答案(浙江省专用).docx
-
资源ID:65120644
资源大小:78KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库评估300题附下载答案(浙江省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、利用软件实现汽车、飞机模拟驾驶训练的主要技术是( )。A.虚拟现实B.高速计算C.数据处理D.微波通信【答案】 ACS10X6Z7J3I9U6G2HJ2Z3K1Y5U10B3N7ZE5T2R3M3V10O4M72、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。A.6B.4C.3D.2【答案】 CCD1I3V5T3U6V10Y8HO7X4H10Q8B2U8F5ZX6R9H5R10N3O10Y83、PC机数据总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 BCO10U3V6V5X5Q10F7HL1J5X5K8I8R6F3ZE2W9O3X5P4M5E44、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACJ2N3L9Q2L10L4X6HJ3L6U6M4X10Z1Q8ZW10P8A3S10B10S1C85、程序员编制程序所使用的地址是()。A.辅存实地址B.主存地址C.有效地址D.逻辑地址【答案】 DCA2B10Y1A8O7Y10W3HP1I8E9B7A7Y6R8ZM6K7B3X1S6O1S76、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCU9O7J7J9L10C4C2HU1V10V9B4V6K5W1ZO2S9Z10H5N7T3T37、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】 CCT4R2O3T4G1J10D10HL1G4W6H7C6S2Z3ZQ9I9Z5I5H10Z1U18、中断向量地址是()。A.子程序入口地址B.中断服务例行程序入口地址C.中断服务例行程序入口地址的指示器D.例行程序入口地址【答案】 CCS6K7H5K8W1D10N5HC3O7F6M5F3I3N5ZG10T3A4A5Q4C8G89、在下面的排序方法中,辅助空间为 O(n)的是( )。A.希尔排序B.堆排序C.选择排序D.归并排序【答案】 DCW1W8Z5M6Q1B5D9HM3Y7U10C4C9F6F7ZQ7V10B4U7V10Y5D810、一个节拍脉冲持续的时间长短是()。A.机器周期B.指令周期C.时钟周期D.以上都不是【答案】 CCY9Q7V10R7G2R8P10HP6M5K7D8V4S7P3ZF3P1D6I2N5F6R211、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为( )。A.79,46,56,38,40,84B.84,79,56,38,40,46C.84,79,56,46,40,38D.84,56,79,40,46,38【答案】 BCO8E6B5G1G3V4G6HS6K8Q3T8G6W3A8ZQ2O2N1Z5J5F2A1012、最能确保提高虚拟存储器访主存的命中率的改进途径是()。A.采用LRU替换算法并增大页面数B.增大辅存容量C.采用FIFO替换算法并增大页面D.采用LRU替换算法并增大页面【答案】 ACF5P1K8U7F9L6L6HE5U10B10S2M5S8T2ZK5K2R10X5L4J4I113、计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是( )。A.汇编语言机器级-操作系统机器级-高级语言机器级B.微程序机器级-传统机器语言机器级-汇编语言机器级C.传统机器语言机器级-高级语言机器级-汇编语言机器级D.汇编语言机器级-应用语言机器级-高级语言机器级【答案】 BCO8E10K3Z10G4A2L6HR3N7C10Z4Y6W6Y3ZE6Z10M2W8G8R7K114、网络192.168.21.128/26的广播地址为(请作答此空),可用主机地址数( )A.192.168.21.159B.192.168.21.191C.192.168.2l.224D.192.168.21.255【答案】 BCY1F5L7P1F9H3Z6HB5V3F7E1V4E7C10ZX10R8M4S1N4Y10Q315、微程序控制器中,“存贮逻辑”是指将控制逻辑存储在( )中。A.ROMB.RAMC.PLAD.Cache【答案】 ACV4G8D9T5I7S6V8HH7U8D6M9F9B8G10ZH2U7Z5A3Z3F7F816、已知X=-100,若采用8位机器码表示,则X的原码位为( ),X的补码为(请作答此空)A.10011100B.01001001C.10110111D.01011101【答案】 ACE5V10M4Y5J8J9S5HK10P8H2A8R5L9M2ZY5J10E1D7M4W6I217、现有一个循环队列,其队头指针为 front,队尾指针为 rear,循环队列的总长度为 N,问怎么判断循环队列满了( )。A.front=rearB.front=rear+1C.front=rear%nD.front=(rear+1)%n【答案】 DCD2Q8I9V2V10S7M5HU3V7R7Z2X6S8F7ZC6S1U6W5L2E8D318、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACH8U10B5B10X8P6H8HH2G4C2Y2I9A4E1ZS9C2X3N6P4S4P219、在文件系统中,用户通过( )来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】 CCL5T3Q6L9A8N9Q7HJ7G3G7Y8G7T10T8ZO9Z1B10T1E3Z2I620、操作控制器主要根据()发出操作控制命令。 A.时序电路B.操作码译码器C.程序计数器D.时序电路和操作码译码器【答案】 DCG9A8A5B7V10V4B10HD4S9Z9L5F3C2U10ZT1U8D4Z3L3S9P321、容灾的目的和实质是()。A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充【答案】 CCA9Q9B4K2B4S6P10HY8B2O7C5A7R5W1ZG5H3Y8L8D5Q1Q822、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCY2H10J9K2O9I5U1HL6R5M9C7U6M4N10ZE2U4H8G6M1G4F223、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCH8B4V2S10O2L4Z9HX6T2V4H7T7K2M1ZF3P1E7Q4L4P1O324、以下对电子邮件的描述中正确的是( )。A.用计算机管理邮政信件B.用计算机网络收发消息C.用计算机管理电话系统D.用计算机处理收发报业务【答案】 BCH10U6C5I8I9S6T3HL4G3J3H3L7U3Z7ZF9B8M2V4P5X7K625、用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。A.S*SS*S*B.SSS*SC.S*S*SS*D.SSS*S*S*【答案】 ACG9A2H1J5C4U9H1HV6T6L5U8M6P8A7ZM9G5X5X6A10X7B326、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )A.设施费用B.设备购置费用C.开发费用D.系统运行维护费用【答案】 DCF8S7F1R1T9J1P8HS7D1E3I5B9J4G5ZI2S2Y7V10Q3U1S427、在TCP/IP网络中,RARP协议的作用是(25)。A.根据MAC地址查找对应的IP地址B.根据IP地址查找对应的MAC地址C.报告IP数据报传输中的差错D.控制以太帧的正确传送【答案】 ACK6C7N4T6I4S4D6HG5O5A3F4J8M4Q3ZW2Z10W7U2U8F10T328、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACX10I2N9W8U3Y6R4HL7G10O10K3Y7R8D3ZZ2G7T4B8F7E9V629、下列关于虚拟存储器的论述中,正确的是()。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明【答案】 ACU3J5V1E7Q8G3Y9HW7W7S5Y5P7E10L6ZS1P5N6H3V3V7G930、对计算机软、硬件资源进行管理,是()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACY4T3C9K1B3M7J8HR7M8V7D3T9J9A3ZM4K8W7R7S3C8B431、下面选项不属于 Amazon 提供的云计算服务是( )A.弹性云计算 EC2B.简单存储服务 S3C.简单队列服务 SQSD.Net 服务【答案】 DCE1S6O9Y7C1W9K2HV6M4V3U4C7X5I5ZS2F4J10O3V2X7U832、电子邮件地址test中等com代表用户邮箱的( )A.国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】 CCB3O3H1Y9W6H6G8HD6F3Q8F6O9Y10P5ZI6D6V9P2Q10E1M633、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCL3F6D1C8X10C7J2HW7U2T4S10F1F6B3ZA10K7D2R5P7F4R934、下列哪个部件保存数据具有暂时性( )。A.硬盘B.软盘C.RAMD.ROM【答案】 CCY10X5C2Q3H1Q3T2HJ2S5G7R10E10D3U10ZM2J9Q4D10E3L7U335、字符串的长度是指()。A.串中不同字母的个数B.串中字符不同的个数C.串中不同数字的个数D.串中所含字符的个数【答案】 DCO10A5I7I2S5Z5N6HV9M4C3C2X7U2P7ZK7G10F8O4C3W10F636、程序员编制程序所使用的地址是()。A.辅存实地址B.主存地址C.有效地址D.逻辑地址【答案】 DCP1J3D10N9R4G3P2HO6M5I4A2W1N1B4ZA1P8D4H7R3Z9V137、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸润型C.息肉型D.革囊型E.黏液型【答案】 ACE10P6L4L10S9P1I10HG5O1R9I2O1X10F8ZF4G10R9U6Q9I8G338、在TCP协议中,当主动方发出SYN连接请求后,等待对方回答的是()。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK【答案】 ACZ9H2U1N6Q10E3B3HS1H4J2V10O2B6B1ZU8Y6K7L7K2V10M539、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。A.就绪状态B.运行状态C.等待状态D.活动状态【答案】 BCW9H6K2W8U2Z10A6HP9U8B3G8S1M5S10ZS1Q7D1P1Q2W8T940、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】 DCJ2V1V6R7N7Y1T3HF10Z10Y4U9K7B3U4ZN9D8W9L9U4J7E441、在下列疾病中,自身免疫性疾病的是:( )A.黏膜白斑B.白塞综合征C.复发性阿弗他溃疡D.Wegener肉芽肿【答案】 BCW1V6B5N2I2W4Q7HN7L4E8E5C3H2B1ZB3D6Z4H9Q8S7M1042、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCE10I9H4Y3J7C7H4HI5O5G6O4O6D1T1ZV5K6V1W8W1P1V843、802.11g 协议在2.4GHz 频段定义了14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、9【答案】 BCC3V6M7T9B1C2P2HL3U2Q10B6P10X4B3ZD2M9D4C10J2X8X344、假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。A.5%B.9.5%C.50%D.95%【答案】 DCP5K9F10H6N3K3T3HV7C5V4K7W3H8B4ZJ5B3W6P9V3G8M245、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC.UDPD.CMP【答案】 BCY7V5Y3V10H4H10J3HY7H4T5R6G1T10V5ZI5X4N10C10W2F4Q346、关系规范化中的插入操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】 DCI10P7P4Y5K7G3R10HW6S5O8U7D1P9K5ZY1O10P4O4E7P7H1047、( ):a device for storing information on a computer, with a magnetic surface that records information received in electronic formA.AreaB.DiskC.BufferD.File【答案】 BCT10J7F10H9N5V7T6HY7D6M8L10F3R9O2ZJ7V3K2Z7V10N2V348、非空的循环单链表head的尾结点P满足的条件是()。A.P.link=headB.p.link=NILC.p=NIL,D.p=head【答案】 ACN5D5K6H4I9H6Q6HD1H2W5C9R2P9S8ZL2Y10R9Y9B5Q2D749、为用户提供入网连接点的网络设备叫作()A.计算机B.DTEC.DCED.接口【答案】 DCD2H9P8P10D4V9Q10HV1T6W3D2I7Y7G9ZM9R2Y1K5P7X4N350、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和Windows NT操作系统符合( )安全标准。A.A级B.B级C.C级D.D级【答案】 CCY3G4L9S2I7L3Q9HY10B1O7S10O6W2T2ZE2H4G4D8Q10J1V951、下面有关白盒测试说法错误的是( )A."白盒"法是穷举路径测试B.白盒测试又称结构测试C."白盒"法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】 DCC2R1H9G9W7J1O3HX5D8V10L10N6W9V1ZS9B8Q2Z10K1L3Y852、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的CPU控制中C.微机的CPU控制中D.微程序控制器中【答案】 ACS7S1E3S9X8M6K1HJ10V10L9H4E5C1K7ZP9H2X6K9O5U3G153、启动 IE 浏览器后,将自动加载( );在 IE 浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。A.单击工具栏上的"停止"按钮B.单击工具栏上的"刷新"按钮C.单击工具栏上的"后退"按钮D.单击工具栏上的"前进"按钮【答案】 BCV10X1B5I4G3N6L10HJ9Q4F1V6X9E3X2ZY3I4V6Z9R8S2T754、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCH10U10I2N1R5R6S7HD5W4Y8R9I3T9Y3ZW3O5B9A10S1M2U855、下列选项中关于10Gb以太网的描述中错误的是( )。A.拥有和10M以太网一样的帧格式B.支持在半双工模式下运行C.保持向下的兼容性D.维持了和IEEE 802.3标准一样的最小和最大帧长【答案】 BCC9C2S2N8V6J1U4HL2J9C4T4N1T1A6ZH8E2H6P4Z8K2I656、UDP是面向无连接的,必须使用( )来提供传输的可靠性。A.网际协议B.应用层协议C.网络层协议D.传输控制协议【答案】 BCE2K2P7K8S5I3K8HK5P2N8J8P7H8Q5ZG3V8B5S9S4Z9W957、在SNMPv2中,为解决分布式网络管理的需要引入了()。A.上下报文和访问特权数据库B.上下报文和管理站数据库C.通知报文和访问特权数据库D.通知报文和管理站数据库【答案】 DCT10G9C9X10N10M8A5HS10S1S10X2Q2R2N3ZL8P4O1P9H3H9U858、循环队列qu的队空条件是()。A.(qu.rear+1)%MaxSize=(qu.front+1)%MaxSizeB.(qu.rear+1)%MaxSize-=qu.front+1C.(qu.rear+1)%MaxSize=qu.frontD.qu.rear=qu.front【答案】 DCE6L5A9Y9L10X5Q10HW2T5H4O9S4J10T2ZK1L8Q1W1Y6F8A759、数据库中存储的是()。A.数据模型B.数据C.数据以及数据之间的联系D.信息【答案】 CCM6U9R2Y1O9G9X5HS7T4W2Y9Y3X6P9ZQ3S3E4X6S3W1G160、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为( )。A.希尔排序B.冒泡排序C.插入排序D.选择排序【答案】 CCO4E2Y3U4J9F7Q3HS7A6Y4F4J9J2M4ZC10C5Z8B7N8A7X1061、滤泡树突状细胞免疫组化标记物为:( )A.D10B.CD23C.CD138D.CD21【答案】 DCB9J4G1U8E3Z10I3HE4S4S5U2A4A9K2ZD10A7P2Z5L7Z1T562、进程间的基本关系为( )。A.相互独立与互相制约B.同步与互斥C.并行执行与资源共享D.信息传递与信息缓冲【答案】 BCH5V3T8Z1K5A2B10HO2U2V3U10T2D8T2ZL6S2E5M6T6D4T263、通常工作在UDP协议之上的应用是(48)。A.浏览网页B.telnet远程登录C.VoIPD.发送邮件【答案】 CCO3J6U4T4R7U10J4HD5H7V6K6L1K8C2ZT5A8B8M2P10N9U764、循环队列qu的队空条件是()。A.(qu.rear+1)%MaxSize=(qu.front+1)%MaxSizeB.(qu.rear+1)%MaxSize-=qu.front+1C.(qu.rear+1)%MaxSize=qu.frontD.qu.rear=qu.front【答案】 DCG9T9Z5X1I7H8C4HZ2U3L5P10V6R2Z7ZO6B2M2I4Q3A3J165、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACP9O8P6Y6B2S8O10HP6V1B3D2K4L5J6ZX9D6L10W7S10A3D966、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCG1U5K9Y8E8C3G5HR4N3J8Z7B7Y7P9ZY4F10B2N5L3Y9X167、在间址周期中,( )。A.所有指令的间址操作都是相同的B.凡是存储器间接寻址的指令,它们的操作都是相同的C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的D.以上都不对【答案】 CCB8U8F2N3N9D1M3HX6L2G7Q9P6D8R5ZC4M8O2A3R8A8Y468、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。A.94,32,40,90,80,46,21,69B.32,40,21,46,69,94,90,80C.21,32,46,40,80,69,90,94D.90,69,80,46,21,32,94,40【答案】 CCU1J8A1S10U3T2P10HG10N4X9M7J3B8Y1ZU2Z9T2Z7W7W5V569、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCG3K9Y7H7C4R8J6HS5P3P4H7X4R4F5ZZ1R8P9M1D5H4A770、防火墙主要采用下面哪种技术( )。A.加密技术B.数字签名C.访问控制D.数据恢复【答案】 CCG3Q4S7C5W7J3W4HL6L8W7T8C2G4Z8ZS4S9I2I10G10A1V771、某模拟信号的最高频率为6Mhz,采样频率必须大于( )才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是(请作答此空)。A.42Mb/sB.48Mb/sC.84Mb/sD.126Mb/s【答案】 CCO6H1W1M8Z4T3J7HA3D8O5D1F5V6O1ZN8G7M6G9Q1N1K1072、调制解调器(Modem)的功能是实现( )。A.模拟信号与数字信号的相互转换B.数字信号转换成模拟信号C.模拟信号转换成数字信号D.数字信号放大【答案】 ACB5V9K1A7W5E5T9HX10F4E8O5G10E9V6ZS7P9X4G1R1S4Z573、HTTPS采用( )协议实现安全网站访问。A.SSLB.IPSecC.PGPD.SET【答案】 ACU5O3C7A2K7M6A3HX10E2Z4I3I4H5C4ZO1C7H4T2K1E4I674、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCS5R3D9E10A5M9S6HB8J3M3I9J1Y5A1ZT8Q5Y5A2D4R9U175、以太网控制策略中有三种监听算法,其中一种是"一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据",这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCK7M9H4Q1O9G2J9HU3C2S5H7S4D7N10ZB10R1K6I3O6T7A176、至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是() A.运算速度快B.节约元件C.物理器件性能决定D.信息处理方便【答案】 CCS7N4V7V2U2B1B7HV4S4V6U1W7J6Z4ZZ8Q4Q3M2P1W8C477、散列函数有一个共同的性质,即函数值应当以()概率取其值域的每个值。A.最大概率B.最小概率C.平均概率D.同等概率【答案】 DCZ7Z6P2S7J5M9C4HR8V6E7L8V6C8H9ZJ5Y9U7L4V8K8W478、统一资源定位符 )。A.主机域名,协议,目录名,文件名B.协议,目录名,文件名,主机域名C.协议,主机域名,目录名,文件名D.目录名,主机域名,协议,文件名【答案】 CCW6M4P1E2J9E4W3HS10W1S10O1B6C10M5ZR2L4H8X2G8I1I879、在网络分层设计模型中,实现高速数据转发的是_( )A.工作组层B.主干层C.汇聚层D.物理层【答案】 BCO8H6G7S2C8K2Z10HB6L9I8F3O9A4F10ZS8L7G6H7W10P5V680、下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。A.中继器B.交换机C.路由器D.网桥【答案】 ACN1P9S4J4K5X8A4HM5E9P8H4U6U8K8ZC10B6S9O6B5Q7G881、概念模型表示方法最常用的是( )。A.E-R 方法B.数据的方法C.分布式方法D.面向对象的方法【答案】 ACC3X7U8D1W5H6C10HX9P6B10R3X5T7T8ZW1X2J6Z4B7Y6H682、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】 ACC7U4F4A6W10H4M3HS8P9P3M1L1E10T2ZC10U4N3I6L1T5G683、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】 DCN7L1D5M8A5M7B7HK8F1S4F3L8M8A2ZD8M1B2G5E1U2B284、下列关于大数据的分析理念的说法中,错误的是( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】 DCK9U1W3O8B4S9E4HQ4X7O4N10T3K9M2ZP5G2N1R9P3O5S1085、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACZ1D3P5T9L4Y3U6HC2R4O4K1U8L8Z3ZJ4J10L7Y2P1E2A386、下列因素中,不会影响信道数据传输速率的是( )。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】 DCE3G10V10S3H10W2M9HR6V8R7Y7G7Z3N5ZL6T6L6T3F5P3D887、截断二进制指数类型退避算法解决了( )。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.站点如何避免冲突【答案】 ACD4E4D4K10W4G8A2HR3Y10Z3E9N2J6H7ZF1Y5C1V4E10V6F1088、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( )A.零个字符B.1 个字符串C.多个字符串D.以上都是【答案】 DCG5G7F9B5B9E4I3HS2J4G8N3G9O8Q10ZM7Z1F7I6K1O5P689、含有n个叶子结点的最优二叉树中共有分支结点数是()。A.n-2B.n-1C.2n-1D.2n+1【答案】 BCX9J1D7R2J4Q6I7HC6T1D9L9M1I10D6ZW8N1U5L9M8I6C290、下列寻址方式中,执行速度最快的是( )。A.立即寻址B.寄存器间接寻址C.直接寻址D.相对寻址【答案】 ACY3L7R6X1R10M1I1HS10N4J7L9J7B5S7ZD4W2R4K4O2R10S991、下面( )数据结构常用于函数调用。A.队列B.栈C.链表D.数组【答案】 BCI3V7A3J9G2C2W8HW3U1N6Q5Z3J9A6ZA5A1T7H8X9I1T592、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:( )A.Warthin瘤B.腺泡细胞癌C.涎腺导管癌D.终末导管癌【答案】 CCN6V1Q8X7T8W7G7HA10U1V3U9D9K8G1ZO7F3E8G9X2F5O793、以下哪一个不属于集中式总线仲裁( )。A.链式查询B.计数器定时查询C.独立请求查询D.分式查询【答案】 DCS2C8U5X3O2F10S1HB3F5C3J7Y4X3L5ZG1W9L1H9F7W8A494、SQL 语言是关系型数据库系统典型的数据库语言,它是( )。A.过程化语言B.导航式语言C.格式化语言D.结构化查询语言【答案】 DCM10F4H10F2E4J4V2HG3B2A8R9V4X1W8ZM10W9B5D3J4D7X595、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了 03 号数据帧,现已收到 1 号帧的确认,而 0、2 号帧依次超时,则此时需要重传的帧数是( )。A.1B.2C.3D.4【答案】 BCR6Z9E5O7H10V9S2HT10O4P7L6V2Z1S4ZC9T1R1C7U4K7A896、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。A.消息认证B.数据加密C.防火墙D.数字签名【答案】 DCI9D8I5U6F3W8R9HV8E6O8W5C5Z10W4ZT8N5G7X8Z4D4D697、文件的顺序存取是( )。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCW5U2W1W4F3W3V9HT7P5R2E10P2E9Z6ZB3D1J5M8Z6J7J198、文件型计算机病毒主要感染的文件类型是()。A.EXE和COMB.EXE和DOC.XLS和DOCD.COM和XLS【答案】 ACV6I6D2Y10E8M10H6HV7W8A4M7L5L9J9ZB2H1A10W5V7C1M599、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCT6E7R9B1U1N4R7HE8W9I1R9Z10Q1K2ZZ4I1I2C5H8F5P2100、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCS9P9M1B5T3Z7T8HU10L5T7J2L5K7M7ZE6M3R5D8D2F10K7101、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。A.科学计算B.辅助设计C.数据处理D.实时控制【答案】 CCB10X10I8U4E5R2T8HR6X4D4L1L7K4K3ZL3T8O2X9B7T6O9102、SQL 的 SELECT 语句中,“HAVING 条件表达式”用来筛选满足条件的( )。A.行B.列C.关系D.分组【答案】 DCI4W2D7Y3M8D3Z10HI9Y8Y2J10G3X9U7ZU10Y4Z6M5K6Z10J8103、SMTP基于传输层的()协议,POP3基于传输层的()协议。A.TCP、TCPB.TCP、UDPC.UDP、UDPD.UDP、TCP【答案】 ACP9O7D9J5P5B10M7HT6E4W1Q9Y2A3B7ZW5P8V10B6G1Y3L5104、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】 BCO5I6A4V3P8Q4C4HL9K1U7Z1R3T10J5ZE6K4V9W8Q1P9L9105、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素