2022年全国国家电网招聘(电网计算机)考试题库自我评估300题带答案(浙江省专用).docx
-
资源ID:65123038
资源大小:78.53KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题带答案(浙江省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、IP 地址是一串很难记忆的数字,于是人们开发了( ),该系统给主机赋予一个用字符组成的名字,并负责 IP 地址与名字之间的转换。A.DNS 域名系统B.WINDOWS NT 系统C.UNIX 系统D.FTP 系统【答案】 ACB2H9P3V2T3C10I1HV2C5N3R4T2M5Y10ZR6I3X9M6T2H6C32、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于( )中的部件。 A.CPUB.RAMC.CacheD.USB【答案】 ACT10G1I10E6Z7K3F3HH5S2U1Y3P9P3Z10ZT2G8N7R5B8D5F83、运算型指令的寻址与转移型指令的寻址不同点在于()。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACE7C7Y1O4E10H4L2HG2G9E9C4I5U9L10ZM3H9S9M3I10P4C74、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】 CCS8X5E7X9P6K7J2HM3A9Q6F7Z10M9B5ZI2F3V2C9W10F1C35、以下关于CISC/RISC计算机的叙述中,错误的是()。A.RISC机器指令比CISC机器指令简单B.RISC中通用寄存器比CISC多C.CISC机器采用微码比RISC多D.CISC比RISC机器可以更好地支持高级语言【答案】 DCF4D7C3Y1B10J10J6HF8C2C4J8E2P1X6ZZ10V8H4A6R1J8V36、总线只能以下列方式中的()方式传递信息。A.串行B.并行C.先串行后并行D.串行或并行【答案】 DCL3U9Q10E10R6K3M8HZ6V7B8G1K6Q4E2ZI10V1Q9P4F7F3G17、若用一个大小为 6 的数组来实现循环队列,且当前 rear 和 front 的值分别 0 和3。当从队列中删除一个元素,再加入两 个元素后,rear 和 front 的值分别为( )。A.2 和 4B.1 和 5C.4 和 2D.5 和 1【答案】 ACE3V6L6U2Z6Y9A5HB8N9W6E7Q6K2O9ZK9R5I10V9Z4Z9L38、DHCP 服务器给 PCl 分配 IP地址时默认网关地址是 102.117.110.65/27 ,则PC1的地址可能是( )A.102.117.110.94B.102.117.110.95C.102.117.110.96D.102.117.110.97【答案】 ACW4D2O10D6U2W3U9HX2N2H2A6F5D9T10ZR2F10S3U8B10T2P109、超载时应当拉下适当的载量,正确的顺序为( )。旅客;货物和邮件;行李A.B.C.D.【答案】 BCB1Y8T6V3K6W8Q9HK5A9A7P4K10H3F1ZK2R1V4R1A9U3H1010、设有一个二维数组Amn,假设A00存放位置在644(10),A22存放位置在676(10),每个元素占一个空间,问A33存放在什么位置?脚注(10)表示用10进制表示。()A.678B.688C.692D.696【答案】 CCG7N8O5S2S9X2F9HE5H7U8X5V7W2G4ZR10L7P7V8H2D3K1011、地址寄存器AR是用于存放( )当前访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】 ACV7V2K2C8S1A1D2HG2J3J8E2L1Q8B1ZB7G6Q5I6T1H8L712、检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping通,则故障可能是() 。A.网络连接故障B.路由协议故障C.域名解析故障D.默认网关故障【答案】 CCR3L3Y7O2R5N6V3HX8P5K2J6Q5J9Y5ZM9H2D8H4T8C3R613、在交换机中用户权限分为几个级别( )。A.1B.2C.3D.4【答案】 DCY7A10Q9G6N5X4B10HM8R4J4K4P5A5J4ZK4H8N10Z2P2B5B514、表示事务执行成功的语句是( )。A.COMMITB.RETURNC.ROLLBACKD.OK【答案】 ACS4X2W10J9E6D9Y7HW4P5C3R3D1U2J6ZQ1G1T2I2T8E6G715、关系模型中,候选码()。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCL9T2N9Z4R3V3W7HR8A1C2X6D2W4U1ZT2U9T9N5Z9Z6D916、与内存储器相比,外部存储器的特点是( )。A.容量大、速度快、成本高B.容量大、速度慢、成本低C.容量小、速度快、成本髙D.容量小、速度慢、成本低【答案】 BCE7U9C3E6E3J8F7HV10C3H3I5X2E5Y1ZA1V3I6X9W4Z1G917、在异步通信中,每个字符包含 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( ) A.8B.11C.22D.36【答案】 CCN5R5M7A1O9Y10B6HW8O10F8V1X7N6V6ZJ6D6J2A9R9P8W218、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。A.255.255.255.0B.255.255.252.0C.255.255.248.0D.255.255.240.0【答案】 CCZ10R3Q5G7B3V6R10HC3G1E10X4R9N2Y1ZK1H4P8O3H3B6C619、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。A.0B.1C.2D.3【答案】 CCY4I5J6X1M7X2Y6HV5Z7F2D9Q6X1T4ZD7L1Y3T7B2I10Q220、以下关于原语正确的是( )。A.一条机器指令B.由若干条机器指令组成,执行时中途不能打断C.一条特定指令D.中途能打断的指令组【答案】 BCT5J5T9X4E8Y1U4HQ8N7V1C10U10T1O6ZU3V5N1O4Z7U6C421、采用DMA方式传送数据时,每传送一个数据要占用()。A.一个指令周期B.一个机器周期C.一个存取周期D.一个时钟周期【答案】 CCX8G5P3G9B7O1S3HD2S1U8G9C2B4U5ZY10J6W3C8J5S4G322、在SQL关系代数运算中,专门的关系运算是()。A.选择、投影、连接、笛卡尔积B.并、差、交、投影C.选择、投影、连接、除D.并、差、交、选择【答案】 ACP1S5H5P2X3V2W3HC3Z2V6B2T3Z8E4ZH1U1Y7Z4O2C6W423、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以 20为基准记录的一趟快速排序结束后的结果是( )。A.10,15,14,18,20,36,40,21B.10,15,14,18,20,40,36,21C.10,15,14,20,18,40,36,21D.15,10,14,18,20,36,40,21【答案】 ACB5N6M3Z9V9B4L2HQ8T7Q5N9V5M2R2ZJ4F6R4T1J2K4Y424、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】 BCU6Z7A10O9I3C6B6HF6P5H4L5P10Q7A10ZM2B10Z7V10V8R8W725、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】 BCL3N10C7N6O7Y2D7HN7C9M8B6X8Q6U7ZE10T5H9S2Q9A1Z826、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。A.自毁性B.可触发性C.破坏性D.传染性【答案】 CCV3F9T5B10X2X6M6HU4Y3I8U5E10E5F8ZL4Y6Z2L6E5S10W227、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCT7A8T10C10A2Y5L7HX10X4F2P1D8H10C3ZS5M5B9A1L3O10I828、建立FTP连接,客户端的端口号为( )A.20B.21C.80D.大于1024的端口【答案】 DCQ9D3A3Y5K6T2F9HX10W1S9C9U5N1A1ZX6D8F4E5P8J8B529、计算机中表示地址时,采用()。A.原码B.补码C.反码D.无符号数【答案】 DCZ3K6F6P6P1I4Y10HG10L4W5T2L6X9J8ZJ1K4T8G5O4F1J930、IPv6首部的长度是( )字节。A.5B.20C.40D.128【答案】 CCB2O2J9J5U3S8J3HL2G6J1G7Q5X1B8ZZ3J5H1S4F9E2L131、计算机的存储器采用分级存储体系的目的是()。A.解决存储容量、价格与存取速度间的矛盾B.便于读写数据C.减小机箱的体积D.便于系统升级【答案】 ACJ10I1P9O1A3C10N4HD10B4Q4F3D5K3S7ZD10T6W9F7E2R4O332、对人体造成严重后果的风湿病变发生在哪里( )A.心脏B.皮肤C.脑D.关节E.血管【答案】 ACO10N1L10C10U1Z8I2HT2L3G7V5E1G7O2ZL3M10W2W1D10V1R233、允许对队列进行的操作( )。A.对队列中的元素排序B.取出最近进队的元素C.在队头元素之前插入元素D.删除队头元素【答案】 DCL8J4M8F1T3K9R3HC4O2Z6C10E3M5I1ZM6B4B4P3X6H3H934、银行家算法中的数据结构包括有可利用资源向量 Available、最大需求矩阵 Max、分配矩阵 Allocation、需求矩阵 Need,下列选项中表述正确的是( )。A.Allocationi,j=Maxi,j+Needi,jB.Needi,j=Maxi,j-Allocationi,jC.Maxi,j=Allocationi,j*Needi,jD.Needi,j=Maxi,j+Allocationi,j【答案】 BCJ1S10S1S6N6N5K2HZ10W5F8M8H7Y6Z5ZT2O5Y3Z4G7C2V1035、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配法【答案】 DCA4X3V7M1Q8Y5K6HA7B5U6F9Z2L9B10ZH8U2U6I4P2E10H836、在单独(独立)编址下,下面的说法()是对的。A.一个具体地址既可对应输入输出设备,也可对应内存单元B.一个具体地址只能对应内存单元C.一个具体地址只能对应输入输出设备D.只对应内存单元或只对应I/O设备【答案】 ACI5E2A4B6Q2G8Y7HT9Q10W3L6X1J4N9ZW6C3G1O8I1J1E937、网络协议主要要素为( )。A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、同步D.编码、控制信息、同步【答案】 CCE7G8F1Z7C9T5B1HE1P8B3L2O8P7Z1ZF5P6W7M8V8A4H938、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。A.先序B.中序C.后序D.从根开始按层次遍历【答案】 CCF10E10Y10L8X10L4C4HI6D9F6N8D6Z4W5ZQ10X8L6C2F4W2Z339、数据的存储结构是指()。A.数组类型B.指针类型C.数据之间的逻辑关系D.数据之间的物理关系【答案】 DCS9U6D2H4S5M4S2HD3O9L10M5D6Y8J9ZM4B10K6Q3G7S7W540、在 SELECT 语句中,下列子句用于对搜索的结果进行排序( )。A.HAVING 子句B.GROUP BY 子句C.ORDER BY 子句D.WHERE 子句【答案】 CCG5F2L3P10R3Y7G3HF4O5J6E4J2Y6N8ZM6B6L1O4G3S3J241、SNMP协议中,管理站用来接收代理发来的Trap报文时采用的协议及缺省端口号是()。A.UDP161B.TCP161C.UDP162D.TCP162【答案】 CCW2O2F9V9G5L10M4HK4K7N4M6I2Q4J4ZN8L6V2H10G9U1G442、已知事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】 ACO6L7V3I3X5C5R6HC5F1O4C7F8B8K1ZX10D7F10N4S6D1Y143、从计算机软件系统的构成看,DBMS 是建立在什么软件之上的软件系统( )。A.硬件系统B.操作系统C.语言处理系统D.编译系统【答案】 BCZ7T7T4W9I10I4J1HY5E6N9J5X6N7R3ZZ5I9I3G2K1I5R644、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。A.主键B.候选键C.主属性D.外部键【答案】 BCI1A5L2E4K4E4P9HI4T6K4F10T6X9E1ZC7V1X10W4M6R6A545、进程与程序之间有密切联系,但又是不同的概念,二者的一个本质区别是( )。A.程序是静态概念,进程是动态概念B.程序是动态概念,进程是静态概念C.程序保存在文件中,进程存放在内存中D.程序顺序执行,进程并发执行【答案】 ACT7Q4V3Q8G7M5B4HY2O1U1C8S7R5Q6ZL5Z4L8F10P9W1A946、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACN8T10A7Z10G5K6A8HH5W7L4B5U2Z7U6ZQ4C10B5A10M7B5X647、电子邮件应用程序利用 POP3 协议( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCY5U1S4I6N8W6A8HA9E5T10W7O1G3D3ZW6D5E9X7Q5K9Q848、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】 BCE7J3B5B5E6O10U10HM5M4D6S6L8V9A3ZV3X8A8K1H2J5X449、可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。A.数据元素B.数据对象C.原子类型D.存储结构【答案】 BCS10O6D2Y10C9N8C7HU2I9A6T3W10I1S4ZF1V7A10J10K6D10L1050、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()A.物理层B.数据链路层C.传输层D.网络层【答案】 DCQ6Q3H9B1H3C10L10HZ3G8M10J9A5Z6R1ZV6M6E10F5J7T7X951、Email 应用中需采用()协议来支持多种格式的邮件传输。A.MIMEB.SMTPC.POP3D.Telnet【答案】 ACH8E7L7P8F2H10R9HE3C1W9S1P5Q5T8ZE6F8K2S6Y10D7O152、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 ACM6H2D9C6C2L2S5HY4T9M5X4E3U2T8ZB9A6J5Q1D6J10L753、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCW1N2V5C10Z9Z7E6HT8O6A7E8A9U6W2ZG3X6N7H7X6O9T254、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是A.其中有一个是 DELETEB.一个是 SELECT,另一个是 UPDATEC.两个都是 SELECTD.两个都是 UPDATE【答案】 CCY2P10J5W5H7I2K4HG6I3O2W9S3A8T8ZD6F3N3B1Z2T5Z955、汇编语言源程序变换成机器语言目标程序是经()来实现的。A.编译程序解释B.汇编程序解释C.编译程序翻译D.汇编程序翻译【答案】 DCV6N7Z7L1L7I10T3HZ4A9D5C2B1K2Q2ZV5X8O5Q3P5H8N256、在数据库系统中,保证数据及语义正确和有效的功能是()。A.存取控制B.并发控制C.安全控制D.完整性控制【答案】 DCF10E7Y9I9F7Y10K9HQ10I8D6P1C3S9Q8ZZ1Y7W2Q3K8A7B257、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】 DCS5A10Q1O9J2L6B8HW6G7B2W4F4V2N4ZR7F5R6Q2H8L8B458、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】 ACM7J2F5A4Q7T8U9HR10J6G8J8T10R5G6ZB4O7D10Y6C9C5L959、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCQ8F5A4W10S3O8A4HR10B10Z10I4R1O7D3ZH6L10U6P10F10B9Z1060、数据库管理技术是在( )的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCB10M10K2F7P5O5T2HF5K3M2Y8R9R5V4ZT5H7M2H8E1O10D961、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的操作序列为()。A.q=p-next;p-data=q-data;p-next=q-next;free(q);B.q=p-next;p-data=q-data;free(q);C.q=p-next;p-next=q-next;free(q);D.q=p-next;q-data=p-data;p-next=q-next;free(q);【答案】 ACA8P7P2W3I2E4R1HS7P3D2L9Y8R2U5ZK5V1Z9X9A1Z5Y362、WLAN 常用的传输介质为( )。A.广播无线电波B.红外线C.地面微波D.激光【答案】 CCV9A9G2J1E8R8A5HO2K2I6J2T7C2Z7ZU7L6W10R6K10H2L163、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】 ACH4V8W6J2L3D7T3HJ10M7X9F3V3S3Z8ZB1J9O9Y8A10P6W364、ARP攻击造成网络无法跨网段通信时可以使用 () 命令清除受攻击影响的ARP缓存。A.arp -sB.arp -dC.arp -allD.arp -a【答案】 BCL3E3B3O2D9Y6P5HC1U4X8Y5Z2L9E3ZC8D2O4W2D8F7Q365、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】 BCQ3Q8X2E1S4K5W2HY1B4F1W6F7Q2U10ZV2U3A10H7W4H10T466、提高链路速率可以减少数据的( )。A.传播时延B.排队时延C.等待时延D.发送时延【答案】 DCK7F10W1G10Z3Q9J1HU3D5K5D3X10N10G2ZB6H9S9P6W3U8Z267、下列关于局域网的描述中,正确的一条是( )。A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据传输率低,数据传输可靠性低【答案】 ACG9G7T7D5B2G8W9HP8Z9J2L3D9S2P4ZA2P10Q2T4H7K2N768、不受电磁干扰和噪声影响的媒体是( )。A.双绞线B.同轴电缆C.光缆D.微波【答案】 CCV8Z8M9Y5H2K4N2HS9V5D7P5C1M3J1ZM7I8W7X9V9C2Y169、计算机中表示地址时,采用()。A.原码B.补码C.反码D.无符号数【答案】 DCG9J10Y3M6W2D7Q5HE9I1D1E2B3Y2G8ZU4P7J2Y1O6E3W370、从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为( )A.冒泡排序B.归并排序C.插入排序D.选择排序【答案】 DCP4I7B1C4E6X10R1HU2M7W5A8O5Y5C4ZR9B6I1P1M2O4H1071、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】 BCC1L7H1W1J7Q8U10HI2C10D9H7C9S6L5ZB2Y2M8T8A6L2P572、在TCP协议中,当主动方发出SYN连接请求后,等待对方回答的是()。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK【答案】 ACN5H6G4R10H7Z10G6HP5E1E4E5T8I7O2ZT3J8W10G7Z1T4M973、分组交换不具有的优点是( )。A.传输时延小B.处理开销小C.对数据信息格式和编码类型没有限制D.线路利用率高【答案】 ACC1N7N3N6F8N1F10HM1T5G8Q5L5Y10R9ZC8I3S4W7Z10L1R974、下列安全协议中,位于应用层的是()。A.PGPB.SSLC.TLSD.IPSec【答案】 ACE6T1U6N9U2H4H3HU4W8G4Y7N9M3T10ZP8Z9C10R6A10L2J375、下列关于聚类挖掘技术的说法中,错误的是( )。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B.要求同类数据的内容相似度尽可能小C.要求不同类数据的内容相似度尽可能小D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】 BCH2X5R1A5N10N10I1HA2P5Q6V4Y9C1D5ZW4X6O10E2P5N1X976、计算机指令一般包括操作码和地址码两部分,为分析执行一条命令,其( )。A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器D.操作码和地址码都应存入程序计数器【答案】 CCF6B1D9X4C10C6Q9HE4S6W2V6E5N5Y4ZM9M10P10F10F9T1Z477、以数组Datam+1作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCO10I8W7U10J4P10L1HJ2D10H8O5S6B3X8ZB8S9P10M1B2B10W1078、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACC9E1B2U1G2S10K10HG9M4Z6Q9W9W1B3ZG3P7Z10Q3V8G10V879、模拟电话信号语音最大频率约为4KHz,语音系统采用128级量化,又由于在传输时,每7bit需要添加1bit的信令位,因此语音信道的数据速率为( )kb/s。A.56B.64C.112D.128【答案】 BCF9T3U7U6Z10S8R4HP1G10V9G10F5B7V6ZU2Y7G6O3D4O5V1080、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCS2Z5T8A3Y2H2X1HC2W3S10G3Y9M8M5ZR2P4Z6R10B2Y3V1081、动态重定位是在作业的()中进行的。A.编译过程B.装入过程C.连接过程D.执行过程【答案】 DCY10A5S5L1X9W2P3HS10V4J8G4O3Z7E10ZY3S2O10R10G4M1O182、关于微指令操作控制字段的编码方法,下面叙述正确的是()。A.直接控制法、最短编码法和字段编码法都不影响微指令的长度B.一般情况下,直接控制法的微指令位数多C.一般情况下,最短编码法的微指令位数多D.一般情况下,字段编码法的微指令位数多【答案】 BCO7F3F7X7O4O4C10HA8D10W1B5N9H7K1ZW9L8H4E10J3U10F683、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等C.不一定相等D.其他【答案】 ACJ1D4P9U4Z9J10Q10HM5Z1M7E3L4K1D4ZM8U2W6I5B4A9P284、以下关于SNMP 协议的说法中,不正确的是( )。A.SNMP 收集数据的方法有轮询和令牌两种方法B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成C.SNMP不适合管理大型网络,在大型网络中效率很低D.SNMPv3 对 SNMPv1在安全性上有了较大的增强【答案】 ACR9D1H3R5X6M6L5HS3G10D1L5O7Q1Z9ZV9Q3B9K5Z1I9D985、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指( )。A.一个缓冲区B.一段数据区C.同步机制D.一段程序【答案】 DCP9T2G1E7F7Z7G1HF9G4X9R7Q5W4E2ZL8F6H4H5M4W10P686、在微型计算机中,通用寄存器的位数是()。A.8位B.16位C.计算机字长D.32位【答案】 CCJ1Z5R6W7H1I5W10HU5U9C2E7O1J7Y7ZI1Z7V4Z10D7V4Q387、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。A.B.C.D.【答案】 CCX3N5G3X8X8G9H9HY9D7G6I7X2B10Q6ZL5Z6Z10C2Z7V5T188、关于挂接在总线上的多个部件,下列说法正确的是()。A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCR5O4Y1K7V4C1D8HF2I4Q6W7A10I5D5ZV3J8U4P6X2Z1T789、在使用海明码校验的时候,原始信息为10011001,则至少需要( )位校验位才能纠正1位错。A.3B.4C.5D.6【答案】 BCD3J2Q9W8M1Z9Q6HE5R10E1F2R9A6X1ZR3Z10N9D8W8D5V590、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACA7A10H7C6Q10C2D4HY2E7R8J1J9H8B9ZP9Z1W6M6F1P6F891、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。A.就绪状态B.运行状态C.等待状态D.活动状态【答案】 BCF1H4J6E6E7Q3N8HV2H10N2W1X1E10R2ZD6F4V6O3K3H2T292、原发性甲状旁腺主细胞增生为:( )A.4个腺体均增大B.以一个腺体增大为主C.增生细胞胞浆透明呈水样D.以上都不对【答案】 BCE3Z1E8O3E6N4W4HA1A6A5P10W4K9R10ZQ3E5M3V2X8R9G1093、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCH7F1O2E4V1L5Z9HF5R6N10X4G4J3N1ZF8L7P4U2Q10V9M1094、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指( )。A.一个缓冲区B.一段数据区C.同步机制D.一段程序【答案】 DCS4Z4P6F2Y3O10B9HC7X4V8W10Z2V1A2ZA4V2T4Z4T6K10B1095、DSL使用什么传输介质?_A.光缆B.同轴电缆C.无线射频D.普通铜线【答案】 DCN10E10P4S6L8V6Z7HD5Q5Q4V7H7P3I9ZW8E5Q7U6P7L8G496、在Access中,数据库应用系统的用户管理权限设置级别是()。A.系统管理员、工作组、用户组和用户B.系统管理员、工作组、用户和用户组C.工作组、系统管理员、用户和用户组D.工作组、用户组、用户和系统管理员【答案】 ACU5F6T1G2M1N5P5HK3Q7X9P1N3C8I10ZF3E6L9M10N3F9T597、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCM7R6B5E2G10L10S7HN4V8E6S6G3R3H3ZW8Q2N3W5P3A3T1098、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答案】 CCM2D4R7Z1H6G4E8HG6Y3S9M2F3A7Z1ZZ3F5L7P3U9L8O599、寄存器间接寻址方式中,操作数处在()。A.堆栈B.程序计数器C.内存单元D.通用寄存器【答案】 CCK8V10T1H5S8C9U10HH7H3B6O5I10M6K5ZE3R6Q8T7R5N8E3100、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAASB.PAASC.IAASD.HAAS【答案】 BCQ10C1V7E4D9Z6V5HE3H9F8R8I4G1S5ZQ9E8Y1U1U2G10H8101、协调计算机各部件的工作,需要( )来提供统一的时钟A.总线缓冲器B.时钟发生器C.总线控制器D.操作命令发生器【答案】 BCV4W5O8S7J2Y2