2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题(答案精准)(四川省专用).docx
-
资源ID:65122164
资源大小:78.62KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题(答案精准)(四川省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCX1E4E10H2E5Y3D5HB7R1D1U6E4L9G5ZP1B9R4J7W4P6O92、二维数组A的每个元素是由6个字符组成的串,行下标的范围从08,列下标的范围是从09,则存放A至少需要()个字节。A.240B.540C.90D.180【答案】 BCJ9V2L3X9R7J4K10HX3K7X5P3W8T4N6ZL2X6R2J9O6A8S23、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】 CCO3R4I7N10D7L1F6HM3B3N3M3F4N7W8ZY3Y5W5Q10R7Y4I74、家庭计算机用户上网可使用的技术是( )。A.,B.,C.,D.,【答案】 DCH8C4A8H10Q5J9G2HU3O7B4D6C3V4Z3ZA10Y5G5E7K7O10L45、在操作系统中,对信号量 S 的 P 原语操作定义中,使进程进入相应等待队列等待的条件是( )。A.S大于0B.S等于0C.S小于0D.S不等于0【答案】 CCV6I7T10M4V9U8H8HI5Y8N7N6B7N10M4ZV1L1I8X2Y2Z1W16、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。A.5B.6C.7D.8【答案】 CCV6Z6W4W9P5N3L9HM4H2W4U4C1N3U10ZM7A10J1M1V1H8P67、冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是( )。A.指令操作码的译码结果B.数补码C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCI3F7T10U4O4V4X1HB7L1R10V3Q7K7P2ZE5F8M8W4L5O4W58、以下关于分页系统与分段系统区别的描述,错误的是( )。A.页是信息的物理单位,段是信息的逻辑单位B.页的大小固定,段的大小动态变化C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的D.分页系统比分段系统更方便信息的共享和保护【答案】 DCB6K8N6E5B10V4J4HO5I9Z4U5N9T9D7ZI7I7G1A2Z3G9G29、广义表 A(a),则表尾为( )A.AB.()C.空表D.(a)【答案】 CCC7J6V6M4R6O4G5HU10H7C4D6K5C5G9ZP3C2L6S10W8O7W710、关于主键下列说法正确的是( )A.一张表必须有主键B.一张表可以设置多个主键C.一张表建议设置一个主键D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键【答案】 CCR2K6F1C10K1C5A6HN5O1P3E3U1K4Z9ZB1A9H6E6C2O6P811、封锁可以避免数据的不一致性,但有可能引起( )A.系统崩溃B.使磁盘上的 DB 中的数据有错误C.若干事务彼此等待对方释放封锁D.系统自动关机【答案】 CCM5O6W8O5F5J10Y2HO3V7I4N2K4N7V5ZF4M5M7Z2V8L2F312、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】 ACO7K8W3D5D10Z8L5HT6S6B2C5Z6M10Y5ZD3H2N5V1T8E1V313、下面哪项不是数据库系统必须提供的数据控制功能?()A.并发控制B.可移植性C.完整性D.安全性【答案】 BCQ5P2A1P3H1S9V1HM8C9X9N2S6R9Z4ZE7W6F10E9A4C2Q1014、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 BCO5Z9E4Z2S1V10V6HZ1N7K9Y9L7W1V6ZN7H3T2U1Y4O8L215、对于一棵排序二叉树( )遍历可以得到有序序列。A.前序B.中序C.后序D.都可以【答案】 BCL3L10K4K8R4X8M3HX6E5M7E9Q8J4L5ZK4V5C2M10A1V1D416、髓母细胞瘤的好发部位是:( )A.额叶B.颞叶C.枕部D.小脑蚓部【答案】 ACY3O1V5B5A1E6J5HX5S10R4Z4B10D6M2ZH10T1Z4Z2L7E7S617、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACK9A9P9Q10P1S9H6HI4Q4C7J4R7E3W10ZY6M10K7F2H1H6S818、默认情况下,FTP 服务器的控制端口为( ),上传文件时的端口为(请作答此空)。A.大于1024 的端口B.20C.80D.21【答案】 BCV10K5Q1S2P9U9V9HJ2B6X8S3G4D2C10ZK8B7R4E8D8W8H819、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是( )。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】 ACP4Y4W8T6Y10A5Z2HG8Z6A4U10B7X5Z2ZD8E8F7V4Y8A4Z520、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCD5Q4K10Y5B10C3Q4HX8M6T9L4K6N2P10ZW9A1E7J4H5G9J921、若一个栈的输入序列为1,2,3,n,输出序列的第一个元素是i,则第j个输出元素是()。A.i-j-1B.i-jC.j-i+lD.不确定【答案】 DCM5R4L9O7H2S7C10HQ7Y5X5Y10J6C7M10ZP1L4H1I7J3W3Y122、CPU 中的数据总线宽度会影响( )A.内存容量的大小B.系统的运算速度C.指令系统的指令数量D.寄存器的宽度【答案】 BCD5C10L8S9O6C1N4HF4C6M3S3Q7D3Q2ZY7R5V4Y8V2B2U123、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACF1T4S5M7L9A9V8HU4M3B9W6H9R4D8ZP6P5F7Z4L9N10V424、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)【答案】 DCB5O8I5E6O1V1N4HP1Z2Q9M7K8M4M4ZY3L6A10E1D5U6K825、下列物理存储介质中,哪一个是易失性存储器()。A.磁盘存储器B.快闪存储器C.主存储器D.磁带存储器【答案】 CCH5X5N2B1F7S2S7HL7O2F2Q1V10L8F8ZS4Y10R7P5A7E10M326、计算机系统中表征系统运行状态的部件是( )A.PCB.IRC.B.IRCID.PSWR【答案】 DCF4H6H1N1D3W5Q1HL10T5L8I7C1B6I2ZE5U8U8J4N10S2A127、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案】 CCU1Q8O8R2P10Q10K7HM3T7Y1F3M7G9J3ZE9A7W3F5V10P2O528、对有 n 个记录的表作快速排序,在最坏情况下,算法的时间复杂度是( )。A.O(n)B.O(n2)C.O(nlog2n)D.O(n3)【答案】 BCC9K1H4X7K1T1K9HF2U7K7Q5E1V2D6ZA6Q7K2J10A5K1A629、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCW5J4O4K6P8J5K9HQ1M7F6U7W3H9Q6ZK3L1W7Y10U5N3J830、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( )A.2B.3C.4D.5【答案】 BCJ10E1Y1Z1X3F10R8HF2R10U3W6T2R10D2ZD5S10O8U4M3M1N631、在数据库系统中,保证数据及语义正确和有效的功能是()。A.存取控制B.并发控制C.安全控制D.完整性控制【答案】 DCZ6T7N6X5Q10S6M6HN5C9F3K5Z7I6P2ZQ2F3N4R8Z9I6V832、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCG9F3W7X4V1U6R5HP7C1P7I3F7A9R7ZT1Q7H2S3K1D4O333、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCV4S2I9W3G1S6A4HF6I6F8G1P9S2H1ZF5G4M4J8G6N1S634、下列说法正确的是()。A.取指周期一定等于机器周期B.指令字长等于机器字长的前提下,取指周期等于机器周期C.指令字长等于存储字长的前提下,取指周期等于机器周期D.取指周期与机器周期没有必然联系【答案】 CCW10K5A7B2L9C3A7HS8B3I2T1D4J1A8ZP8Y8M2M2C2I1M135、采用UML进行软件设计时,可用( )关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】 BCJ4P5L4U8L6G5E2HV1S6W10N5A1K4E1ZZ8V3D7U2C5D5Q836、主机A运行Unix操作系统,IP地址为202.113.224.35,掩码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,掩码为255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是A.A和B的IP地址不同B.A和B处于不同的VLAN中C.A和B使用了不同的操作系统D.A和B处于不同的子网中【答案】 BCS6C2X6N4E6H1E7HF5A10D7M4Q4F4J10ZF2Y6A2Y5K10T2S1037、设散列表中有 m 个存储单元,散列函数 H(key)= key % p,则 p 最好选择( )。A.小于等于 m 的最大奇数B.小于等于 m 的最大素数C.小于等于 m 的最大偶数D.小于等于 m 的最大合数【答案】 BCF5M4L2O5U8I1R1HE10B2T5I5P3B4B9ZK10E9U1G7G10Q6N838、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCM4O8G9L1T1F8H3HL6J9S7W7Y5J4R9ZI2B10X7R6N5Q9P739、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。A.顺序查找B.二分法C.利用二叉搜索树D.利用哈希(hash)表【答案】 DCA7U6Y7M2N5A4F3HR1C6D10D5G9F7O8ZU9R4D5S3U1F3L1040、下列叙述中错误的是( )A.二叉链表是二叉树的存储结构B.循环链表是循环队列的存储结构C.栈是线性结构D.循环队列是队列的存储结构【答案】 BCM9Y1C10U8V6K9Q10HE7L5T10N3P10T3A10ZE9K10O3N1C3B3X141、进程调度时,下列进程状态的变化过程哪一项是不可能发生的( )A.阻塞挂起->阻塞B.就绪挂起->就绪C.就绪挂起->阻塞挂起D.阻塞挂起->就绪挂起【答案】 CCV7J5Y10M9Z3B10J3HT8E6T10R8V10G2Y2ZF3K2K7R8I1X5G542、自然联接是构成新关系的有效方法。一般情况下,当对关系 R 和 S 是用自然连接时,要求 R 和 S 含有一个或者多个共有的( )。A.记录B.行C.属性D.元组【答案】 CCI8J2S1Z2R4J6P6HY9O4U9C9U1J3G1ZT5Y7C6M10I5N6P443、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】 ACW4S1O7A1N2O1O8HO1C9K8P3H5P2M8ZQ1G9J4G3H6P10P244、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCU8B10C9H6G10E2C8HP7I1A2X6V4R9S5ZM3F4B3I3K10J5B945、3NF( )规范化为 BCNF。A.消除非主属性对码的部分函数依赖B.消除非主属性对码的传播函数依赖C.消除主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖【答案】 CCB9T5Z9R8M5O3N3HD7I3G6T5D5Y1A3ZY3S9P1L4P1F1C146、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】 BCY7L2E4X5A7X8R5HN6A2A2U9G2P3K6ZY3Z1L9G3V10C1A1047、物联网中常提到的“M2M”概念不包括下面哪一项( )。A.人到人(Man to Man)B.人到机器(Man to Machine)C.机器到人(Machine to Man)D.机器到机器(Machine to Machine)【答案】 ACA5Y8N7A7G5T9X7HS8D7B5K2W3E8O5ZJ10F6F6I1Q6H5J248、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCK7E10T9W4O7I7V9HD8Q9D1M4E9X7R2ZI6M3X6Z8X8P4W649、HTIP协议定义的是()之间的通信。A.邮件服务器B.邮件客户和邮件服务器C.Web客户和Web服务器D.web服务器【答案】 CCS10Z8N2H9P2M2I5HX6Z3F10Z9Z9I1K1ZV10P5U9H9V3D3T750、同步控制常用于( )作为其主要控制方式。A.在速度差异比较大的器件之间B.微型机的CPU控制中C.组合逻辑控制的CPU中D.在速度基本匹配的高速器件之间【答案】 DCF7Q1D2H1E1J6K3HO3X6X4U3R10U1N4ZD10Q7X8S4E3E7S751、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 BCV9N3R10B6G8P8L4HV7X1J8V3Q1M1X8ZA7I1J6B5W9T3C552、下面的描述中,( )不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】 CCO8W6C6X5T7D6E7HP6N9Q2B7J6C7P3ZQ5D7F3X1G9G8Q253、慢性呼吸衰竭并发右心衰的主要机制是A.肺部病变,肺毛细血管床大量破坏B.外周血管扩张、阻力降低,静脉回流量增加C.肺泡缺氧和COD.慢性缺氧后血容量增多E.红细胞数目增多,血液粘滞性增高【答案】 CCA7U9E8R9M2N6Z8HA2G5H8E9Z9D2T8ZK7T2R10R2G10X6K954、对输入输出系统产生决定性影响的基本要求是()。.异步性.同步性.分时性.实时性.设备相关性.设备无关性A.,B.,C.,D.,【答案】 BCR2L3W9E4Y7U9J7HS6O7D10A4U9H5U9ZC4S9W7W1J2R7B455、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCP9L5I6E7Q7V6C4HM5L2C7B6B9R2P1ZG6O1N8R10M8L4C756、下列四种存储器中,存取速度最快的是()。A.DRAMB.SRAMC.掩模式ROMD.EPROM【答案】 BCC2X5Z10P6I6L9T1HE1U9G8R1L10O6R8ZD5X7V9K7W10C8A1057、下列命令中无法用于测试主机间连通性的是( )。A.pingB.tracertC.telnetD.ipconfig【答案】 DCZ7C3W3U6J4O1Q3HQ7C10X1E2B5L5T5ZT7N10O5X6W5X4Z358、一名成年女性患者,咳嗽,咳痰伴喘息,每年持续3个月,连续5年发病,其原因最可能是A.急性肾炎B.硅沉着病C.急性呼吸窘迫综合征D.慢性支气管炎E.二尖瓣狭窄致右心衰竭【答案】 DCX9F5J2E7V9Q9W3HQ6T9N8C2Z5Y9X1ZD2Z6Z1D7K3Z4V1059、进程间的基本关系为( )。A.相互独立与互相制约B.同步与互斥C.并行执行与资源共享D.信息传递与信息缓冲【答案】 BCB5K9Z3Q5O9G3R5HX10L8Z2X4Q3E3O1ZV7N6G4V8H9O1E260、路由信息协议OSPF 是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.随机路由D.路径矢量【答案】 BCD2I9Z9D3W6O2D6HT1I2M5J1F9W4L8ZK10W3G5A4Z8V2D1061、 蛔虫致病的主要因素为:( )A.机械性损伤B.虫体产生的毒性物质C.两者均是D.两者均不是【答案】 CCB2E8Q10R5K8J9R9HD5Z7Y5R5A7D4V2ZP10K7M2S8B7Y10A862、在设计数据库的过程中,做需求分析的目的是( )。A.获取用户的信息要求、处理要求、安全性要求和完整性要求B.将现实世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】 ACY4I5W9J1P9F4I8HH4Y4Z8A4W7D5X2ZY10G3X7Y10W5W7P963、DNS 可以采用的传输层协议是( )。A.TCPB.UDPC.TCP 或UDPD.NCP【答案】 CCB7S8B10Z6Q7R3I10HQ5M5B5W4N7X4X5ZA1I3R8Z1I1O3Y164、以太网协议中使用物理地址作用是什么( )。A.用于不同子网中的主机进行通信B.作为第二层设备的唯一标识C.用于区别第二层第三层的协议数据单元D.保存主机可检测未知的远程设备【答案】 BCB1A2J10H8X6E3M7HC2P9N6W1W1C7P10ZI4C2B7K2C7A4I865、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。A.245MbpsB.979MbpsC.7834MbpsD.1958Mbps【答案】 CCF1Z3O4B2F1X6L8HU6L1K10U3S4O1R10ZG3W5I3O9T10N8F266、在Linux系统下,变更用户身份的命令是()。A.whoB.whoamiC.suD.id【答案】 CCW3U9C6D2E1M9S3HW1B4A8B10T10T10X7ZV3A7T5T5B7G3M267、临界资源是同时共享资源A.动态性B.静态性C.易用性D.封闭性【答案】 ACA7Y4Z8Q8T4K2W7HG3C1P10P3G2E2V10ZV4Z6J2M7W5F9S168、CPU 中决定指令执行顺序的是( )。A.标志寄存器B.指令寄存器C.程序计数器D.数据缓冲器【答案】 CCX5A4S5M7C10W10V9HG2C9K10J8F10J7C4ZI5L9T2H4B5X7V969、对某一个任意程序,虚拟存储器的主存替换算法中命中率最高的是()。A.LRU算法B.LRU算法十FIFO算法C.FIFO算法D.不一定【答案】 DCG10G1C7F1D10N7Q1HQ1T3C6C7X7Q3R7ZH1J2A4N4X10L1P770、对序列15,9,7,8,20,-1,4,用希尔排序方法排序,经一趟后序列变为15,-l,4,8,20,9,7则该次采用的增量是( )。A.1B.4C.3D.2【答案】 BCA10L2D9B3I5R5V8HW9H5M4S9V4V4E2ZN7W4K10X8U6A7P571、在计算机领域中通常用MIPS来描述()。A.计算机的可运行性B.计算机的运算速度C.计算机的可靠性D.计算机的可扩充性【答案】 BCF6Q5H7L1Y3J10K5HP9D9V1Q4S9Q10N9ZQ3W6C5D10Y7E6V772、堆排序是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCS1C7J8G5L10I9E5HT7D4C9W3A2X1G10ZQ6B4L1V2C9T2K473、与软盘相比,硬盘具有(8)的特点。A.携带方便B.速度慢C.容量大D.容量小【答案】 CCU9A8J5A10O9J10P5HR7M8K4W7W8C6Q6ZP2R3C9E4J9W6Q1074、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。A.该机在CPU中一次可以处理32位B.该机最长可使用4个字节的字符串C.该机以4个字节为一个单位将信息存放在磁盘上D.CPU可以处理的最大数是232【答案】 ACW4P9G2E7G9F9J2HX3S5S7B10U2L10W3ZK7A5Q4L7R5Q4J275、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCH5V5D9D10C7V1P4HZ4P3D2V4I3B10N8ZV1B7J4E5L6Z9B476、下列排序方法中,属于不稳定的排序方法的是()。A.直接插入排序法B.冒泡排序法C.基数排序法D.堆排序法【答案】 DCQ6H8M1F4O8T4F1HG5I4C10C6R6X2O6ZU2W1N2Z1Z9F7N277、下面( )数据结构常用于函数调用。A.队列B.栈C.链表D.数组【答案】 BCV9R9P9Y9E6N4Q3HQ2F6C4S3F2F9D7ZC9U1U9G1J4C2S1078、关系型数据库的特征包括()。A.各字段之间存在关系B.各表之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCP1I1A1N1J3P3B6HO1G6N8K10P1X6P8ZA2K4G8A9A1Q4X579、存储器用来存放()。A.数据B.程序C.数据和程序D.正在被执行的数据和程序【答案】 CCK10N3M2Y8D10R5P8HG5L7G8T4X4S8L7ZU1L10B2R6N6P9X180、在ISO OSF/RM参考模型中,七层协议中的_(本题)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(5)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.网络层B.传输层C.会话层D.表示层【答案】 BCU9Z7P2S8I2O4Z1HQ1B1B3F7T7M3B8ZR4B2L3G6P6X9D381、设某棵二叉树的中序遍历序列为 ABCD,前序遍历序列为 CABD,则后序遍历该二叉树得到序列为( )。A.BADCB.BCDAC.CDABD.CBDA【答案】 ACK9J9V5T8G5G5O2HI3V9N6K6H9W8N1ZK6I9T9J1C3T3R582、在下面的排序方法中,辅助空间为 O(n)的是( )。A.希尔排序B.堆排序C.选择排序D.归并排序【答案】 DCZ1I4V6I1T2H5W10HV8K8C5Q8T8U3X1ZT6T5U3H8Y4Q10B383、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为A.主机路由B.源路由C.默认路由D.记录路由【答案】 CCS7Y2X10M9V3Q6N7HS6P9X7X2H6D2Q7ZH9L5F8Y10Y9F8A984、为了便于实现多级中断,保存现场信息最有效的方法是采用( )。A.通用寄存器B.堆栈C.储存器D.外存【答案】 BCD10N4F5Z6G9J5R5HJ4A8G2B8F4C3A3ZY4Q7V5H6D4O4S785、作业调度的工作有( )。A.分配和释放内存B.按作业需求分配作业所需要的资源设备C.把作业的内存、外设要求转给相应的管理程序D.对处理机的分配工作【答案】 BCN10H8P4B1U9Q7D9HU3U4N4P3K5O1Y10ZU5L8E7Y9K2F10V286、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCG1H8S2F5Y6B5Z9HD3X8G3D3A8X1I6ZC4X6V9P5B10I7F787、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACP5G2N7V1D6Z10P6HW9B3J3B3R5D7F7ZR2G3B9H6S3C1L788、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCP1O1Z3H6R3U4G3HT6C8A9R7F9R9J2ZU2K5Q2T2O1I5R689、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 BCO10H10H4H9O2Y3P7HB8I7Z2S8Q9O5G6ZH8C8I9I7Z9G4F890、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACK5Q5Q9I5E8W4C9HG5I1P2L1M1F2F3ZQ9E8V4C4F9I9E891、如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要()位。A.24B.32C.16D.20【答案】 ACP4N3Q7S8B7K4Y6HV10I5U7O8T5Q7W5ZV5R1M3N3N2U4C192、为了便于实现多级中断,保存现场信息最有效的方法是采用( )。A.通用寄存器B.堆栈C.储存器D.外存【答案】 BCC10H5U3D2L6D3E6HF5V3Q9K10B4L4W7ZR7R8C5G5Q5K10Y1093、下列有关IGMP说法错误的是(57)A.运行在主机和组播路由器之间B.共有三个版本C.IGMPv1拥有离开组机制D.ICMP是一个组播协议【答案】 CCJ8V10U1U1I3P10L5HL5N8N8N10I8Z5F8ZE1O8G5C2A2F1P594、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。A.顺序结构B.链式结构C.索引结构D.Hash结构【答案】 ACD10H5I9X5T7P7J8HM5D8M3W2Z9G10A5ZX1B1S3Y7Z1F6A895、在微型计算机系统中,I/O接口位于()之间。A.CPU和内存储器B.外部设备和内存储器C.总线和输入输出设备D.主机和输入输出设备【答案】 ACV10U8V6L5E2D9V10HE3Z4J3Z9I5J5M8ZV9J4W1E3I3S5B896、在电缆中屏蔽有什么好处( )。A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)【答案】 BCU4V3A5O9Q8E7D4HP6B5R10Q4Z7N1R6ZW9O4H5T10C8X7J597、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCK1P1V5P1O4Q3G2HH4B2G9H10X9E8M2ZI7G10M6D3U5C3D898、操作系统中的作业管理是一种( )A.宏观的高级管理B.宏观的低级管理C.系统刚开始加电D.初始化引导完成【答案】 ACY7R9Y6P3A4Y4F4HI8K7E1N8A10F10O3ZM6Z3H8P9Y8P4Y599、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACB5X10S4E5E6X8W10HR6E7Q6Q8C9O7W9ZU9V8R7I5H7H4G7100、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。A.第一范式B.第二范式C.第三范式D.第四范式【答案】 BCZ10W9A5W4W3Y2I4HQ5T8T7N3Y7D1G2ZU3K7A6G3L6V2R8101、计算机的内存若为 16MB,则表示其容量是( )KB。A.16384B.16C.32767D.16000【答案】 ACS3N10L3Q5R2K8M8HH9K3Q3P2R8W3F3ZM7M1O7Z5Q4Q7V6102、节拍电位是指机器周期内部的时序信号,通常和()一致。A.主存存取周期B.时钟周期C.CPU周期D.指令周期【答案】 BCW2D5H9F1T2U9D5HI5M1N7S10R10P1X3ZX9R1C5N1O8J2I5103、滤泡树突状细胞免疫组化标记物为:( )A.D10B.CD23C.CD138D.CD21【答案】 DCG7L8S6A5D3X5G4HO3I5E2I4F2X8F10ZV6W3J5U7Q7L9Z5104、在数据通信分为电缆通信,微波通信,光纤通信,卫星通信,移动通信。其中微波通信的特点是( )。A.微波受到电离层的反射,可以传到很远的距离B.卫星微波系统需要4个以上的通信卫星才能覆盖地球表面C.微波频段的干扰少,传输质量高D.卫星微波通信的延迟小,适合交