2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附有答案(云南省专用).docx
-
资源ID:65124039
资源大小:77.55KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附有答案(云南省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以数组Q0m-1存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。A.front+qulen-1B.(front+qulen)modmC.(front+qulen-1)modmD.front+qulen【答案】 CCX10E8E4J9E8V10M7HG1H10C6N10R6N4F4ZG6E2B4D7J3Q2G72、补码除法中,根据()上商0。A.余数为负B.余数的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号不同【答案】 DCL1G5G10Z3P1Q9H9HN6T5I2S6J9N8M9ZJ6Y9Z4G1O5R4K43、以下关于SNMP 协议的说法中,不正确的是( )。A.SNMP 收集数据的方法有轮询和令牌两种方法B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成C.SNMP不适合管理大型网络,在大型网络中效率很低D.SNMPv3 对 SNMPv1在安全性上有了较大的增强【答案】 ACI9H1N4O9H10B8U2HE7T9J4W4P3F2P8ZM10H1Z6D7L10T1O64、哪一点不是 RISC 的特点( )A.减少指令的平均执行周期数B.重视编译优化技术C.减少指令和寻址方式的种类D.增加指令的功能【答案】 DCD2Q7T1R4S10N4Q8HW4X2L1H2L5W3Q6ZB10Y3S4E3J2Y2J15、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A.层次模型B.关系模型C.网状模型D.实体联系模型【答案】 DCV10K7I10Y8P4W7H10HA9O10C2W5Z3H2K6ZM2D4N3J7L2V5U16、下列排序方法中,属于不稳定的排序方法的是()。A.直接插入排序法B.冒泡排序法C.基数排序法D.堆排序法【答案】 DCT4B7L10I2K5C8J10HR8J9T10G6M10Z9A1ZC2I9T2U7P8Z1K47、从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。A.m端实体的键B.n端实体的键C.m端实体键与n端实体键组合D.重新选取其他属性【答案】 CCA6D5U1R10Z4I9D9HU2J5F1H1A2D2B8ZY8E8N2W2H5X4P88、设有一个二维数组Amn,假设A00存放位置在644(10),A22存放位置在676(10),每个元素占一个空间,问A33存放在什么位置?脚注(10)表示用10进制表示。()A.678B.688C.692D.696【答案】 CCY7X6H5W9M3K7G2HO3U2G10Z1J7C5O6ZG8D4M9W5P1X7Z39、有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A.硬件B.软件C.固件D.辅助存储器【答案】 CCR6S10H3A6W1C4L8HR9E1V5Q4U8K2X1ZD10F8L8H8U9S6S310、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】 DCK10I1R3F3R5I8G9HX5A1L1Q3U5X8T7ZM2Y6I2G8X5X1F411、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。A.归并排序B.直接插入排序C.快速排序D.堆排序【答案】 BCR2W3V5R1W8N5H1HW4M1U7F1T6V9R10ZW8N4I4G2P3Z9O112、CRT的分辨率为1024*1024像素,像素的颜色数为256,则刷新存储器的容量是()。A.512KB.8MBC.256KBD.2MB【答案】 BCT2X8E6S4M2D8K4HP6N6L5C8T7L7I3ZY5K10J5Q8P9G3G513、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACO8U7G2A8W7B7Y5HM4X10Z8S9J6E5I2ZR5U9T2S5C7M3W1014、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCU4F4Q3T5B6Q6Q2HQ1T2E8Z4B10I7E8ZH7E5I10F4N8N10G815、32位微处理器的32是指()A.系统总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCF8U1K7K1G7D9Y8HH7Q7X6L2O10X5D1ZU9V4C5G4L8T9J1016、按所从事的业务性质区分,市场中间组织可分为( )。A.商业性中间商、代理性中间商、为产品分销提供便利的服务机构B.商业性中间商、非盈利性中间商、政府派出机构C.商业性中间商、非商业性中间商、分销渠道D.盈利性机构、非盈利性机构、代理商【答案】 ACC10X5M10R3L10P3M1HT5B3B10I4L7E6U10ZW7J8O9I10W7Z2U917、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】 CCI4J3U4D5T3J9Y6HH2M7S2J6P4B7H9ZI5W7U9D7V4B10V218、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACZ1K3D5J6R10A7P2HJ5O3F2K4H1Z2F10ZH4U6N5S3Y9S7K119、IEEE802.11定义了Ad Hoc无线网络标准。下面关于Ad Hoc网络的说明中错误的是()。A.这是一种点对点连接的网络B.这种网络需要有线网络和接入点的支持C.以无线网卡连接的终端设备之间可以直接通信D.这种网络可以是单跳或多跳的【答案】 BCF4L10V10D6M5Z8O1HP4L9Z8H7B7J7S7ZJ9Y3R10P5H10E3H420、TCP 和 UDP 协议的相似之处是( )。A.面向连接的协议B.面向非连接的协议C.传输层协议D.以上均不对【答案】 CCX2E7U4B10W2G5W1HF10K1M4H5B2D5H1ZI5P1Y1S8T8M10I721、通过指针链接来表示和实现实体之间联系的模型是( )。A.关系模型B.层次模型C.网状模型D.层次和网状模型【答案】 DCX8Q8G2B6H9E6Y9HE4H1G3T2G8Z2M2ZC10E6H4R10P8B9X822、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案】 CCY8E8Q4M9N5E1I6HT2N8L10N9J2Y10C6ZN3Y1P5M6P9H9P823、数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。A.数据抽取和访问工具B.数据仓库DBC.数据集市D.元数据【答案】 BCK2X5Y3N6I7Z7Y7HJ8D5B4E7C8Q3R9ZU5P7U9V3Y1L3V724、挂接在总线上的多个部件()A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCO3T8M3A4A10N7D10HI10O1F10H1Z1U9V9ZX1U7M4I3L1J10Y525、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCZ3A8F2G7W6B5X2HW3Y3U6U8V8I5W8ZI10U2N8L2D7W7K326、若 P、V 操作的信号量 S 初值为 3,当前值为-1,则表示有( )个等待进程。A.4 个B.1 个C.2 个D.3 个【答案】 BCK6C5T7M4T2F4T1HB9G5V1I10Z8I3E8ZY6C7Z4Q10U2N9B1027、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCG2U10R10C5L5V6S8HI6S4D6L5H1C1Z2ZE3W10Z7W8Y10L9D628、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。A.物理层B.数据链路层C.会话层D.传输层【答案】 DCV9Q6D3I2C4E8I8HP9I4W7K3U1C5F6ZX6X10F10T1E3F10T129、光纤接入网有多种,其中(60)是最理想的。A.FTTCB.VLANC.B.VLAN CVSTAD.FTTH【答案】 DCR3A7W3I6M5T5O3HE1A2T7A9N3O2S4ZQ10G6R2I7W6E8U530、同步控制常用于( )作为其主要控制方式。A.在速度差异比较大的器件之间B.微型机的CPU控制中C.组合逻辑控制的CPU中D.在速度基本匹配的高速器件之间【答案】 DCC8Z7O9U2F3S3Q5HD9D3G6H3D3D6A5ZE2S6E5L8O2C8G831、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。A.本地域名服务器B.根域名服务器C.远程域名服务器D.授权域名服务器【答案】 ACJ4G2D8N4P6P4I9HK4Y4T4G3G4F10T9ZB10M7W8N4J9L8S232、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下3cm,轻度压痛,AFP正常。患者的肝脏可能出现下述哪种病变( )A.肝脂肪变性B.以上都不是C.肝细胞癌D.慢性肝淤血E.慢性肝炎【答案】 DCU9U9Y1G4F10Y4T4HW1Y8I9I6Z8U1D5ZF4T2G8V8H4H1H333、在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A.请求重新发送B.删除数据C.判断余数值由接收端自行纠正D.以上均可【答案】 CCE1G4C5P9J3Z10H2HF5K6U10M10L10I4W3ZB1X8A2D10J5E8Y634、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】 CCJ10L2O6Q2K1J2X1HM3R8B4D3L3Q1T4ZX3J6S1S9X1L3W535、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACW9P4W1S6K1M1C10HV3Q2H6H8P4A1T9ZC1M2A4R1A3K6H836、寄存器间接寻址方式中,操作数处在()。A.堆栈B.程序计数器C.内存单元D.通用寄存器【答案】 CCZ5Q8U9V6U7R8A3HO3B9T7D3Y2Y5R1ZN6S3T9W1B4M3R1037、至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是() A.运算速度快B.节约元件C.物理器件性能决定D.信息处理方便【答案】 CCF8E6F2M7D10V4N9HE9V2P4B6X5R10A9ZU7W4L6Z4D7P8Y438、SQL 的 SELECT 语句中,“HAVING 条件表达式”用来筛选满足条件的( )。A.行B.列C.关系D.分组【答案】 DCC3A1J8M7Y9L6C1HW6E10F3R1F2B2D5ZO8U4U3X3F3Q7G639、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACU10E8Q6T3V1M9H1HD10S1W10W8N1C1B2ZF1F9P1S10L6Z6U440、无线局域网新标准IEEE802.11n提供的最高数据速率可达到() 。A.11Mb/sB.54Mb/sC.100Mb/sD.300Mb/s【答案】 DCL7D2V8R1N7T7L10HJ10V6K5H6A9B2V6ZR4Z5Z7E1U9Q3R841、总线的异步通信方式( )A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.既不采用时钟信号,又不采用握手信号D.既采用时钟信号,又采用握手信号【答案】 ACM8O8V10K8O2S3V5HJ8G5T2Y10V8N2R6ZE9F2H8Y1Q7L9M1042、关系数据模型的三个组成部分中,不包括( )。A.完整性规则B.数据结构C.数据操作D.并发控制【答案】 DCG3N6C2S6R4Z6F7HZ10H1L1Z9H8D4A3ZD8H2Z8H6M4U7O543、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( )A.零个字符B.1 个字符串C.多个字符串D.以上都是【答案】 DCV7Q3M2Q1P2J3G7HH5O8V8C6C8A2H8ZD3C9Z2K4B3Q6B1044、某寄存器中的值有时是地址,这只有计算机的()才能识别它。A.指令B.时序信号C.译码器D.判断程序【答案】 ACK9X7V4R2H6G1G3HR3U6B3B6N7X8P8ZF10M2Y6Q3E9U5F445、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。A.3B.4C.1D.2【答案】 BCH9Y1W5B9E6F2Y7HR4O10O8A4Y1Z5A10ZU10G7H7G6W9G4Z846、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCF9U9O2I2B10Y2R5HY5C5M8V5L3O1D8ZQ4W9Y1A2J3A5D347、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCT10H10U7P3Z4M8K6HQ7X9D10V7Q1W4W7ZE1L5Y10T4M8G6K1048、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACA3U10G6V5R1L7H1HS7Q6M5Z6C1S5D7ZC4R5Q4T9U6S3S649、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】 DCW2P4H10X9D7X4D6HM6E7Q2L9W2U8Q6ZA2S5A7K5J4R4L750、由同一关键字集合构造的各棵二叉排序树()。A.其形态不一定相同,但平均查找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同【答案】 BCE5L7L7X9N2S10D9HQ6N1A5T5D7P7V9ZE6O8K1R1D10I6P351、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCM10P8G4Z9J5C2L5HY2Z4U6E4G10B6Y8ZE1G10W4X9G4O2K452、 蛔虫致病的主要因素为:( )A.机械性损伤B.虫体产生的毒性物质C.两者均是D.两者均不是【答案】 CCV5U5P4Z8M6F4J8HI2E4X1W10R7I9D8ZE9N8R6D7Z2V4V253、(6)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCC2J10V5P8J8I10Y7HS7R8P6Y7I5B1I3ZU3K5D2A4E10D7L854、关于计算机总线的说明不正确的是A.计算机的五大部件通过总线连接形成一个整体B.总线是计算机各个部件之间进行信息传递的一组公共通道C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线D.数据总线是单向的,地址总线是双向的【答案】 DCK1F8Q10N3G5I1E8HD6B5B3A1P10E5T7ZC8K2S4A5I2A7F1055、在Internet上用TCP/IP播放视频,想用OSI模型传输层的最快协议,以保证没有延迟,要使用()。A.TCP的低开销特性B.TCP的高开销特性C.UDP的高开销特性D.UDP的低开销特性【答案】 DCJ9W6I5M6G7F9V2HC2L8K9Q6O8B5J4ZH3B5D1N7M5F5I756、射频识别技术属于物联网产业链的( )环节。A.标识B.感知C.处理D.信息传送【答案】 ACO2W9R8X3P6O2M3HK9A7Y4Q1M2H8K10ZM6H7E1X4N7M3V657、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128+127B.-127+127C.-129+128D.-128+128【答案】 ACS2K7Q7K1W8Q9O2HM1F5P2K5E6R4V3ZB10S10A10Q1F8K2S158、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACM8Z4T8D5A2W9N10HM8V2R2E8R2K7Q8ZL1J10V1K10G1Z5E959、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 ACO2M5N4W9Z8V7B8HS4W9R5V5B9Z8F6ZL2Y2S3T8M4Q3G560、“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间【答案】 DCW7W8K2X1Q1T2N10HZ10N2T2L10N6P2N1ZC2B4T3O5H6W8L761、数据库的( )是指数据的正确性和相容性。A.安全性B.完整性C.并发控制D.恢复【答案】 BCA10J1Q4K7P6S4N10HW6E7P2R2W6Y6U6ZY3V1V3F3G5U7K262、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCX7X10M1N4T10Y2X5HB1A8Z9X5J8L3B8ZQ7L1H9T3K8G1O363、不属于桌面虚拟化技术构架的选项是( )。A.虚拟桌面基础架构(VDI)B.虚拟操作系统基础架构(VOI)C.远程托管桌面D.OSV 智能桌面虚拟化【答案】 CCS5D8T5M7Q1T9A6HY3F6H5K2F10P8Y10ZY4B4H5U9J10V9D464、在单总线结构中,连接在总线上的多个部件( )。A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】 BCH7W3T6G2V2L2B3HH2C1O2W7E3S10Q8ZK9T1Z4L3M2E6A965、微程序控制器中,机器指令与微指令的关系是( )A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 BCK6M6B7W10A7X2D7HJ7O4L9G6U2D7G5ZK1N3T7P9V4I2U766、在一个IP分片数据报中,如果片偏移字段的值为十进制数100,那么该分片携带的数据是从原始数据报携带数据的第几个字节开始的?A.100B.200C.400D.800【答案】 DCF6Y9L5W2B8I3Y5HY6R3K7Q2K2T4B3ZG2N10B5I5X4X10P767、下面的选项中,不属于网络155.80.100.0/21的地址是()。A.155.80.102.0B.155.80.99.0C.155.80.97.0D.155.80.95.0【答案】 DCX4W1W5U10Q9Z8Z3HT8T10I10B2L3Z1Z1ZY1Z4B1Q2I10M7R1068、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。A.101B.100C.99D.102【答案】 BCE6K4Z4P1O2Y7O2HM9A4T6R6K4C4I6ZK1S3M2M9O7X1C169、数据库中存储的是()。A.数据模型B.数据C.数据以及数据之间的联系D.信息【答案】 CCR2H7Q4N1S2E7A1HR8P3M5N8R4L6L8ZC4D2L7T9U3W7A870、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上都有可能【答案】 DCM6L3T9X4W5N3G7HJ3T1W2N5N3Q1A10ZF8U4Q9Z8G3C5E371、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCW6H1D6K9X4P2A2HB2M7T2U5X9U2P3ZP10F10P2B2L2P8T372、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。A.169.254.0.0/16B.224.0.0.0/24C.202.117.0.0/16D.192.168.1.0/24【答案】 ACM8B6Z9G6V8E2E9HV1N5U9I10L4B5Y4ZW6D5W7V2X10D2O173、为了实现 CPU 与外部设备间最大的并行性,应采用( )。A.中断技术B.共享设备C.通道设备D.缓冲设备【答案】 DCH3J9J8E4B8N10A2HL7F10Z1I5P9H4V4ZP2A2A2D1F1C2N1074、在关系 DB 中,任何二元关系模式的最高范式必定是( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCO8T4Z9T5J8O2Y3HZ1W1O7G10M2D7Q2ZJ6R4K2T8K8U7Y275、CPU中决定指令执行顺序的是()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 BCO2D5W6K2Y1O5N5HR10X6A6R2Y2X2G10ZP9W3B9H2M5K8D276、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。A.0B.1C.2D.3【答案】 CCU6A5Y4G5S6X3G3HQ4K2N2R2Y2N3V5ZU2K3G6P1T8I7G577、不含任何结点的空树是( )。A.是一棵树B.是一棵二叉树C.是一棵树也是一棵二叉树D.既不是树也不是二叉树【答案】 CCX8K3U10Q10I2V1T5HZ1Q7K10W9J9Q6D10ZI2A5T10X1T1J2I978、数据库系统的数据独立性是指( )。A.不会因为数据的变化而影响应用程序B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其他的存储结构【答案】 BCV1Y6F3P5K2L4U6HC9V8T6P6A8C3A9ZZ8U4E7V7L5L10D979、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。A.程序B.主存C.CPUD.中断【答案】 DCW9Q3W8D2D3I6X6HJ6V3X4M4F2B4E4ZY3H7W4D8P4X8B580、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCO1K4C9N9E2V2Z6HD2K3T3X6E9J3I9ZE5Y7T10H1N5V9R481、网络192.168.21.128/26的广播地址为(请作答此空),可用主机地址数( )A.192.168.21.159B.192.168.21.191C.192.168.2l.224D.192.168.21.255【答案】 BCD7Z9Z4X10V10Z5A6HY1T5T4W5T7M8D5ZX10M6X10N10V2X7G882、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCK8H5Z9I6P3X5S4HP10C8A4L10N4I5G6ZY10D1U9W5J8X8A383、若需在 O(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排序方法是( )。A.快速排序B.堆排序C.归并排序D.直接插入排序【答案】 CCW9B7P3Q6M6Y5D6HT8W8Q2V1C9N6M10ZA2N6I8I2U6R5V384、在下列特性中,哪一个不是进程的特性( )。A.异步性B.并发性C.静态性D.动态性【答案】 CCB3O3Y3Y5A2M10W1HC2T1O1W8C8K8A3ZZ6Q10D3Q3Y4D9T585、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】 ACA4W8L5I8I2L8V8HK1R7K4I3N1R5Z3ZS7E6M7T2E7X1N986、使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。A.ping默认网关B.ping本地IPC.ping 127.0.0.1D.ping远程主机【答案】 CCF2D10A8U10N8Q6N4HZ3K1S3V6Y8A6W2ZJ2X3V7W1H3J9G687、交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的MAC地址,则交换机对该数据帧的处理行为是( )。A.交换机会向所有端口广播该数据帧B.交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧C.交换机会向所有access端口广播此数据帧D.交换机会丢弃此数据帧【答案】 BCB1W2E10E2W10N9F7HC9Q4S9O2S2P4R2ZM4W8F1R8P8O7P188、以下不属于集中式总线仲裁方式的是()。A.冲突检测B.链式查询C.计数器定时查询D.独立请求【答案】 ACG10I2A2Y5C2L9D4HS5J2C10W10Z9L8Q5ZM7L5E9J5W8W3Y189、容量为64块的Cache采用组相联映射方式,字块大小为128个字,每4块为一组。若主存4096块,且以字编址,那么主存地址和主存标记的位数分别为()。A.16,6B.17,6C.18,8D.19,8【答案】 DCM2M9U2M9V9M1U8HV2A6E10I7V9L7P10ZA10F8A3Q8N5G7V990、假定用若干个2Kx4位芯片组成一个8K×8位的存储器,则地址OBIFH所在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H【答案】 DCP2V9J10E10B5P1A1HA2M2P8V2B10Q2Q1ZM2Y10A3E1I4G1D691、在 Windows 中,可以采用()命令查看域名服务器是否工作正常。A.nslookupB.tracertC.netstatD.nbtstat【答案】 ACT3W4S4B9H1C8Z3HB3W4E4P8Z4Q4X1ZQ8B5I6W2Z6N10Y892、计算机主频的周期是指()。A.指令周期B.时钟周期C.CPU周期D.存取周期【答案】 BCI6I3M4V8B8U3L6HR3A10W1X2P7T3Z7ZS9S6A3T5A6I5D893、假定某信道的频率围为0MHz3MHz,为保证信号保真,采样频率必须大于( )MHz;若采用4相PSK调制,则信道支持的最大数据速率为(请作答此空)Mbps。A.2B.4C.12D.16【答案】 CCH3X2R2I6C6W1R8HG4E7H8R1M6E10X2ZS3X2Z7T2A2F5Y994、单级中断系统中,中断服务程序执行顺序是( )。A.I->V->VI->II->VIIB.III->I->V->VIIC.III->IV->V->VI->VIID.IV->I->V->VI->VII【答案】 ACV6G6A2M10X2P2I1HP8N8R1I7C10C6I5ZW7E10S10J1I9I8C895、信息安全通常指的是一种机制,即( )A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】 ACF10R4E5K3Q6N6R7HC4P3L7J7C3H3P7ZW6U1O3J8H5U9F396、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为( ),而EIA/TIAT568B规定的线序为( 请作答此空)。A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C.绿白 绿 橙白 蓝 蓝白 橙 褐白 褐D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐【答案】 ACQ8S5L8B3L10H2C1HF1N9Z3O8H1N5L1ZD6E8M10I3W5D2I397、同步通信之所以比异步通信具有较高的传输速率,是因为( )。A.同步通信不需要应答信号且总线长度较短B.同步通信用一个公共的时钟信号进行同步C.同步通信中,各部件存取时间较接近D.以上各项因素的综合结果【答案】 DCJ7Q6E5J7U9K10R7HN5H10W7N2I6A2C1ZV2E9H7A6H5O4T798、非空的循环单链表head的尾结点P满足的条件是()。A.P.link=headB.p.link=NILC.p=NIL,D.p=head【答案】 ACN3X9B2Y1H9H6J2HQ7G2L2L7S8N8B1ZU10E3U9E8Z5M5R399、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。A.静态文档的优点在于它简单、可靠、访问速度快B.动态文档的内容是变化的,它能显示变化着的信息,不会过时C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性D.动态文档的创建者需要使用脚本语言【答案】 BCN4W2K10X5D7V6J8HT4O8Z10A10L2P2J4ZL2H2C3V3V5J10Y3100、以下关于电子邮件的叙述中,错误的是( )。A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全B.将发件人添加到白名单后可避开反垃圾误判C.用户通过客户端收邮件时邮件不能保留在邮箱里D.IMAP可以通过客户端直接对服务器上的邮件进行操作【答案】 CCB5Z10E5K4D9G6S6HJ5Q7V3G7L4C10G10ZW10O9Z2D1C4F7E7101、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】 ACX5X10E9B4Q1W1U8HK6R6F6W1H2H10K8ZU5V7P6U1I4D8X9102、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算