2022年全国国家电网招聘(电网计算机)考试题库自测300题含答案下载(福建省专用).docx
-
资源ID:65123144
资源大小:80.02KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测300题含答案下载(福建省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCT5M4F2X6C6V6P4HC8V8E9M4D10S2M5ZN2R6F5K7B6G1N22、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCX8I2N8O4P4P10L1HF5K8I2U9S7N5F3ZK3S4E9E4G4K7A73、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。A.计算时代B.信息时代C.互联时代D.物联时代【答案】 DCT3W2B9B4K10Y4S1HM4N5K9R9T5J7H1ZZ6W7I10Y8D8E8J24、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.5B.10C.20D.50【答案】 CCS7Z8S2E3H10K4L9HE7L6L5L7D8X5I5ZD10U7U10Y5Y3P9K15、DBMS 中实现事务原子性的子系统是( )。A.完整性子系统B.恢复管理子系统C.事务管理子系统D.并发控制子系统【答案】 CCH5S7K10Q4G2G6C4HD8I4F9G7A5F2G7ZJ8T8K6R4T1X4V106、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,20,36,40,70,85D.15,25,35,50,80,85,20,36,40,70【答案】 ACN9Y3G6Y9P9N10S10HS6Y9Z7W10P1N7C10ZN10P2L3Z10G1G8J67、对长度为n的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。A.n/2B.(n+1)/2C.(n-1)/2D.n/4【答案】 BCO6D3L10R10F5R7F7HF2C5L1D8I4E7B4ZW8J6Y9X9C1V6E88、ISP是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【答案】 DCZ6J6P6F8X1Q7V7HO4Z9J8M9L6U5U3ZJ7J6L7C4N7P10O19、“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间【答案】 DCM4V10Y6O6R5A6A1HT10J9V4E2H5H7U3ZJ10E7S7S5U7M4P410、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是( )。A.决策树算法B.关联算法C.归回分析D.聚类分析【答案】 BCG9D5B7F9J10I10J8HD3Z7A8Q8F7K4I9ZD4J5Z5V6N3D8S611、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCW9K4N4B4Y4O4J5HD9C3N8O10I7N5J3ZJ3Z5A3H1W3O6C712、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACF3W2N8T3V10H7I5HD5I9Q6Y3S1I6S9ZC6D1P7A10L5Z1M513、在地址映射方式中,动态重定位具有的特点是( )。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】 CCQ5I8O8X9A1U5W1HI1Y9I4Z9O6M6W10ZT6V3L8E5H5M6G214、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。A.读出一个存储单元所用的时间B.执行一条指令所用的时间C.连续两次读写同一存储单元的最小时间间隔D.时钟周期【答案】 CCK5O10G2X9H5F4Z2HB5N7D1S3Y3B6W9ZB1X6D9W2M9G5U1015、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCO8F5N10B5X6N9O2HW2B6S1Z1A1H7V7ZY6D9L6B6B9R5A416、状态寄存器用来存放()。A.算术运算结果B.逻辑运算结果C.运算类型D.算术、逻辑运算及测试指令的结果状态【答案】 DCC10S4F10H1V9W7T6HY5B3H4V7V9L1W10ZF9E7R3H8Z1D10I817、在TCP/IP协议栈中,传输层( )协议是一种无连接的数据报服务。A.UDPB.TCPC.IPD.ARP【答案】 ACV5T5L6F7E6H2K8HM10M3M7F7Z6I7I10ZY5L4B6V4R1L10Q418、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是( )。A.p->next=s;s->next=p->next;B.s->next=p->next;p->next=s;C.p->next=s;p->next=s->next;D.p->next=s->next;p->next=s;【答案】 BCR7N8A10J7G3X5X4HL4C1Q3K6K5C4B2ZN5U4Z8D10B7J7W419、SMTP协议的下层协议为_。A.ARPB.IPC.TCPD.UDP【答案】 CCZ2N10J9P5N7O9Q4HA2T4I9X3K6J6X8ZX9C5T9L2K5W10R1020、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。A.能进入中断处理程序并正确返回源程序B.节省内容C.提高处理机的速度D.使中断处理程序易于编址,不易出错【答案】 CCE8T8P2Q6P7R9L4HU2W10A5P3Z2F2Q2ZU9I2H5Q10A6E4M821、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案】 ACM9A1I6I8K2Q5Y8HN3Q9S10E3T7A3N1ZM1F3A3T1O8S2U722、采用开放定址法处理散列表的冲突时,其平均查找长度( )。A.低于链接法处理冲突B.高于链接法处理冲突C.与链接法处理冲突相同D.高于二分查找【答案】 BCR8V9E9Q10H7K5J8HD2J1Z10C3R9Y7O10ZD5L4W9U1Y8O8X1023、对有两个子网192.168.133.0/24和192.168.130.0/24进行路由汇聚,得到的网络地址是( )。A.192.168.128.0/21B.192.168.128.0/22C.192.168.130.0/22D.192.168.132.0/20【答案】 ACL10E2S8P7X9D8O8HA10O7A8D2P2Q5V10ZC6E4J4R2Y8I10O1024、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 ACZ8L6L8J6P8B4P7HU4O1Y8X9C3S1U7ZK8U10V7D2E9N4N925、执行一趟快速排序能够得到的序列是()。A.41,12,34,45,275572,63B.12,27,45,415534,63,72C.63,12,34,45,275541,72D.45,34,12,415572,63,27【答案】 ACP8G5E4D6S9G10D6HZ4D10X3W2P4J2O3ZC2H9Q3L3O8P6O426、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCT5W9U8U8Y5L7J9HU6L9F5D2H3D8O8ZJ9M1S8O3A8U3Y927、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】 BCQ10Z10Z3D9H8H3J3HT10H6M7P4K10O5F5ZJ2V3X3V8I8Z4U428、在关系代数运算中,五种基本运算为( )。A.并、差、选择、投影、自然连接B.并、差、交、选择、投影C.并、差、选择、投影、笛卡尔积D.并、差、交、选择、笛卡尔积【答案】 CCR7X9R3D6Q2C2E6HZ8J5N5H3G5S1S1ZH8T1D5O10A6U10X1029、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A.左指针一定为空B.右指针一定为空C.左右指针均为空D.左右指针均不为空【答案】 BCT6L4B9H4W5L2N6HC4Q2H4I8Q5S5L4ZD2Y2U2Q8N8D7N630、对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器D.寄存器间接【答案】 CCJ9Q3X9O2F10C9Y1HH3G1P8M7O7M7K6ZO4E6W10B8K9W9G631、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCO8Q2H5K4N10I3X8HL3Q2D4K1N4L1S2ZW7K4E8G4O6E9G132、下面关于集线器的缺点描述的是( )。A.集线器不能延伸网络可操作的距离B.集线器不能过滤网络流量C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号【答案】 BCX7O4N4X8P9I10V7HR4Y10I2U2U2L1F1ZU10K9O10T8S3L10Y533、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCJ8M10O1F6Z9P6M8HS8R8I6Q7N5Y3F5ZI8I6M8S3M7F7G434、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCF1O9L5G2X10D9C9HB8S6C8D8B3B10Q8ZA6A9U8H7E7J7W935、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】 BCN8G1U4V8Q9V10W7HS9S8L8L1H3K8G5ZR10L5F9M5J5N2V136、关于操作系统的叙述中,正确的是( )。A.分时系统不一定具有人机交互功能B.从响应时间角度看,分时系统与实时系统无差别C.分时技术让用户独占计算机资源D.批处理系统应具有作业控制功能【答案】 DCG4M4K2A4B7Z7Z9HJ1O9F6S5C2W2F1ZJ8K6B5X10B8S6F237、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】 CCI5S5X6C8R4Z3Y1HW3G7R4Z1Y5J10R6ZH4V2R1N6T10A8A738、在网络中,计算机输出的信号是()。A.模拟信号B.数字信号C.广播信号D.脉冲编码信号【答案】 BCB1E1F8W10F6O5A7HI4X4F10L8C5O4L9ZB10P3D1C4R6O2S939、IP 地址中的主机号有什么作用( )。A.它指定了网络上主机的标识B.它指定了被寻址的子网中的某个节点C.它指定了主机所属的网络D.它指定了设备能够进行通信的网络【答案】 ACO4O10Y10I5H4A9N10HR1Z5F6O3T7Z6A1ZQ6E7A7K9L8A10A140、下列因素中,与Cache的命中率无关的是()。A.主存的存取时间B.块的大小C.Cache的组织方式D.Cache的容量【答案】 ACL3D8J6D7G5C10C7HR9C1D5L4S2L1Y5ZK4E6G9S10T9M6D841、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCL3W1G9O5Z9Z5P8HD8N10W5C2Q7K10C10ZI8N1W1O3H10M6F542、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCP4P7J7L5U8P2F8HV4N7C6A1V6U10H5ZL9Y5Y1B10D3R3Y243、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。A.8tB.10tC.12tD.14t【答案】 CCB10U4D2O8H4T2N4HL1I6C9W7U9G4X1ZJ5S2O1U1I2Y1C944、关于死锁,下列说法中正确的是()。A.只有出现并发操作时,才有可能出现死锁B.死锁是操作系统中的问题,数据库操作中不存在C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同资源时不会发生死锁【答案】 ACS8W3N2G5B1J1J9HF2X7F1P1I2U1L2ZM3S10L10E9I7S8Z245、关于 TCP 和 UDP,下列说法是错误的是( )。A.TCP 和 UDP 的端口是相互独立的B.TCP 和 UDP 的端口是完全相同的,没有本质区别C.在利用 TCP 发送数据前,需要与对方建立一条 TCP 连接D.在利用 UDP 发送数据时,不需要与对方建立连接【答案】 BCZ10H10E10S7V2M4N1HS9J5E9H9X10Q2Z5ZY3F6O9O10Z2S7C446、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_。A.网络监听B.DoS攻击C.木马攻击D.ARP攻击【答案】 ACX7W4B6Z1E3W5T9HJ4B9O10G1B9W6B3ZR7J8T3R8O5N10J647、SQL是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.SpecialQueryLanguageD.SelectQueryLanguage【答案】 BCY9H8D2I2Q1Y10A4HA2A4S6R3K3C5U10ZR4C5S4V6K6D10W348、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【答案】 CCA10J1N2E5E10K3N4HA3C5L2M4J4M4A2ZH6Z5T2N8A8Y10C149、快速排序最不利于发挥其长处的情况是()。A.待排序的数据中含有多个相同值B.待排序的数据已基本有序C.待排序的数据量太大D.被排序的数据数量为奇数【答案】 BCS4R9L5Z8V3M9R5HJ6C5M7B6P8X5M2ZC10E3B4Y1B8N7A250、下面的地址中,属于单播地址的是() 。A.172.31.128.255/18B.10.255.255.255C.192.168.24.59/30D.224.105.5.211【答案】 ACJ4M1N8V10I4Z6F4HM3W7A4Z1X5M9L2ZR1Z8C9K3U4G2I451、常用于大型计算机的控制方式是( )。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 DCY8F10S5I3X9R9K5HJ7G6K2V8E6K2Q10ZS2Y3Y1M4M4G4Z852、word中编辑状态下,选择表格中的一单元格,并执行删除列的命令,则( )A.删除整个表格B.删除表格中的一列C.删除表格中的一行D.行和列均被删除【答案】 BCS2E9Y3F4T6H7S10HU3C5B2A10E8N6U4ZL5G5F7M9M8N5E753、含有n个叶子结点的最优二叉树中共有分支结点数是()。A.n-2B.n-1C.2n-1D.2n+1【答案】 BCP2O6U9V1T3Z3H7HM9V6K8W7S8P8K9ZN2L1C9K4L9K4A254、下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。A.中继器B.交换机C.路由器D.网桥【答案】 ACI10R4Z2V1H2O4P4HM9J3M8O3D2L5P4ZI2H10K10Z9O6M1J555、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCM1R1Y7Y3Q7P1H9HF7L9K2N10C6B4S7ZY2F7Q4K6Y1K9I756、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCU7F10H5X3R7U1L8HO10A10Q9G9J4Q6N4ZH6L6I4L7Z6P2M257、关于计算机设备间的信息交换,不正确的是()。A.内存可以直接和CPU进行信息交换B.内存可以直接和硬盘进行信息交换C.硬盘可以直接和CPU进行信息交换D.打印机可以直接和内存进行信息交换【答案】 CCX1P8Q2L5W8O6W7HM1K9R1I7K3X7O3ZE7X4X6C10R2F5E758、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 CCM3R3W8W7H3E5H4HP8M9J2F3E2Z3T5ZU6C8D5W6X4W3G259、系统总线中地址线的功能是用于选择()。A.主存单元B.I/O端口C.磁盘数据块D.A或B【答案】 DCV6E4G3S1Q8E5U3HG8F4R3A8J1J7N7ZT2U3Q8P9S2N6I260、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCY1W8C9H3R6S6D8HL9W1Q9J5O7B10G9ZS4S6G7E2O10K6X1061、以下()不是产生死锁的原因。A.资源共享B.并发执行的进程数太多C.系统资源不足D.进程推进顺序非法【答案】 BCG3S9X10R8H6B2Y7HQ3N8V7V5G3C6G8ZU6G5K6U10H9B3U962、以下与数据的存储结构无关的术语是( )。A.循环队列B.链表C.哈希表D.栈【答案】 DCB5L5L9T3X6I1M7HO7R5L2A5B3L1K4ZL7B3Y8Z7Z2U1H163、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCC8B5A1C9S8C7Q3HC8Q6K7B10X9B10Q6ZE3Y10R9Q1Z3O3O164、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCM10N9L10R7A7Y9B1HP2O9A1R3X1J8L2ZV7P3W4S7T2M3D565、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCN6C9I5Z4H10K4S1HT1W7A7N6B4M10Z10ZR2Y1X7K1R3D7S966、在TCP/IP网络中,RARP协议的作用是(25)。A.根据MAC地址查找对应的IP地址B.根据IP地址查找对应的MAC地址C.报告IP数据报传输中的差错D.控制以太帧的正确传送【答案】 ACP8Z10P3G1E7Y8E9HT6B8W8V5E5X2B1ZN4Y4F6E2E7O1A1067、链表不具备的特点是()。A.可随机访问任一结点B.插入、删除不需要移动元素C.不必事先估计存储空间D.所需空间与其长度成正比【答案】 ACG1E7F5I3M10Y1H8HO10A4T3B5L8E2G6ZA2G4Z4J4I7G4L868、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。A.每秒钟所能执行的指令条数B.存储器读写速度C.计算机即时存储信息的能力D.该计算机保存大量信息的能力【答案】 CCQ8L6V8S7W1T1Y3HY5Y2U8U7Q8A8P4ZH4C7C7F1H9J7C169、在数据系统中,对存取权限的定义称为( )。A.命令B.授权C.定义D.审计【答案】 BCT3Q9F4G10E1T4G9HO4P8W8D6K1Y2V1ZF9B7X3J7J8N10K470、未来计算机的发展趋势是A.巨型化、微型化、网络化、智能化、多媒体化B.巨型化、大型化、中型化、小型化、微型化C.巨型化、微型化、网络化、自动化、多功能化D.巨型化、大型化、网络化、智能化、自动化【答案】 ACS2X3B4L8D6V3H8HL8O5P7N7P8E5O2ZP2M5C1N1H5U2V271、有m个叶子结点的哈夫曼树所具有的结点数为()。A.mB.m+1C.2mD.2m-1【答案】 DCM1Q2U1F3E10I5Z6HH7P10E10X6T7N3X10ZW5E4Y4X4K4C5U672、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACC7J2O9Y8E6D5A1HJ3Z5I1M2B1H9Z9ZI3D9Y7B10L9I6M573、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。A.an.bai,deng,wang,tang,fang,shi,huB.an,bai,deng,wang,shi,tang,fang,liuC.an.bai,deng,wang,shi,fang,tang,liuD.an.bai,deng,wang,shi,liu,tang,fang【答案】 BCA6P7T3M8X1H8H8HT9N5S3N10C10U10I1ZB9L9Z3T10G10J10A274、髓母细胞瘤的好发部位是:( )A.额叶B.颞叶C.枕部D.小脑蚓部【答案】 ACX5F7K3Z1N10L1T2HS10Y3Z4R6V8K3I3ZG9G5E2O7L6I8O875、计算机系统中使用的CD-ROM属于()。A.只读型硬盘B.只读型大容量软盘C.只读型光盘D.只读型优盘【答案】 CCX6X9R4T3Z6M2H1HX7O1N3U10R2V8D7ZW4L1J6U5V7Y1D676、从数据库中删除表的命令是( )。A.DROP TABLEB.ALTER TABLEC.DELETE TABLED.USE【答案】 ACI3W10P2U7Y4X10R8HW9C8Q2L2H4C2P1ZC3P7D5H8S10B8S277、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数( )可以在追踪的时候不解析域名。A.-dB.-hC.-jD.-w【答案】 ACJ10I9F2G8M5V1N10HT8W8T8N7X4J6P2ZG1D6L4W2W9A6C1078、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCK3M9W5L7F2D5L2HA4T8L6V3P8O1L1ZD10J8M5N2E5D9H679、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.248.0【答案】 DCB3B6D1C8B5J5M6HF1G6J5N5U3S9I4ZP6A10Z8G5W9L5S380、RR 算法(Round-Robin,轮转法)调度的原则是( )。A.先到先服务B.急事先办C.时间片轮转D.最短剩余时间优先【答案】 CCU2A1Y9L4D10G9N5HM5C3R6V9S4P4R7ZX1I9I6A3P5C5L581、磁盘存储器的记录方式采用()。A.归零制(RZ)B.不归零制(NRZ)C.调频制(FM)D.调相制(PM)【答案】 CCE4Z9D9N5I3Q5V9HR10V1W7V8U8M1S4ZJ10Q8Y1X3L7Z10I682、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and (请作答此空). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.synchronizationB.conflictC.transportD.sequencing【答案】 DCO6V10J6Y3V7O1I7HR7T2O10A3L7D9Q6ZO4A9I6X4P3B1C383、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACB4P4Q9P8R5J10X9HI5H4P10G10N8L2M5ZZ5R9N8H2B7J6O584、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。A.为序列号,由厂家自行分配,用于表示设备地址B.为厂商编号,由IEEE分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】 BCQ2B2A10V7I9A6H4HK3N4Y10W9T7P10F10ZD2Z1L6V5V6D1J185、微型计算机中,ROM 是( )。A.顺序存储器B.高速缓冲存储器C.随机存取存储器D.只读存储器【答案】 DCA6V3Z8V7B5U1L2HP10Y3E2V3M5N7A2ZA8N3P3W1O5O10B786、在单独(独立)编址下,下面的说法是( )是对的。A.一个具体地址只能对应输入输出设备B.一个具体地址只能对应内存单元C.一个具体地址既可对应输入输出设备,也可对应内存单元D.只对应内存单元或只对应 I/O 设备【答案】 CCS9Y6O1Y3C9N2G3HJ5A4A5K3B8F6F8ZL8I8X3K6P9J6X1087、二叉树的第k层的结点数最多为()。A.2K-1B.2K+1C.2KD.2【答案】 ACQ9S2G5C4Y6J7T10HW1C9L1B9B2G7Z10ZZ8A8Y7V8Y5R8I288、在电缆中屏蔽的好处是( )。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】 BCS9V9V6A6B1X3D3HR5D9T10B5I4R10N7ZI6G8K1N10L10Y3O989、在当今流行的局域网中,采用多令牌协议的是( )。A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口【答案】 DCC5V1Z9Y8Z1R1C6HL8Q10L1H2G1T4S10ZH7H3L8Q3Y1C4J390、( )在多路复用技术中具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用【答案】 BCO2D10M8R7L9S4G6HW8F7W6D6F8C8O4ZI2J10H9H9S2R8U991、在()的计算机系统中,外设可以和主存储器单元统一编址。A.单总线B.双总线C.三总线D.以上三种都可以【答案】 ACW10A6J2K4M3U1B6HH3S8J10T7R9P1G9ZF8D2H5Y7O1N4U492、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历( )。A.前序遍历B.中序遍历C.后续遍历D.层序编历【答案】 DCH9F5A2N4X4C3G4HE10Q4G4M10N6K8C6ZE4Y6G10D1Q1U7J693、典型的局域网交换机允许 10Mb/s 和 100Mb/s 两种网卡共存,它采用的技术是10/100Mb/s 的( )A.线路交换B.自动侦测C.令牌控制D.速率变换【答案】 BCW7Q9S2W9R5S4A6HA7W6N8D8Z3W1M3ZX4I5Y10S6U9Q7C694、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。A.25B.53C.69D.110【答案】 ACR10L10Y1Q8J9Q7L1HG6Y1A7L3A2I3V6ZB7M6N1N5H6P4D695、CPU在中断周期要完成的任务不包括()。A.保护断点B.关中断C.保护现场D.向量地址送PC【答案】 CCW10J4D4R8P3H2K7HC6B7L9F8J9D5A2ZW3O4A7Q4S7X4W896、网络协议主要要素为( )。A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、同步D.编码、控制信息、同步【答案】 CCW1A6W8F5O5Y9F1HO10A9W10Y9F3U9P6ZQ4I10Z2C9X1G10W997、WLAN(Wireless LAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN 技术标准?( )。A.802.11aB.802.11bC.802.11cD.802.11g【答案】 CCN7E5K7G3G6J1X2HM3Y10E4Y6R8X1A8ZM7P10O8B10A6R7V1098、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】