2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(带答案)(青海省专用).docx
-
资源ID:65145147
资源大小:80.74KB
全文页数:81页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(带答案)(青海省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列行为可能使一台计算机感染病毒的是( )。A.新建一个文件夹B.使用发霉软盘C.强行关闭计算机D.使用外来软件或光盘或随意打开陌生电子邮件【答案】 DCP3Q8S3P7M9L8K10HW3M4S6W2H9T8V5ZZ3Z10M6N10C9B1O72、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是( ),加密的算法是(请作答此空)A.SHA-lB.RSAC.DESD.3DES【答案】 BCT3G7E4H1L10U5S10HD3G2C7M1R9E7Q3ZL9T7L1U3A9B7Q73、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。A.内模式B.子模式C.模式D.外模式【答案】 CCQ6V1N5N7Y6V7W9HC8M10K5E6P5L2O4ZM5Y9I9Q5R9H4E74、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCN3J4O9A2Q6O9R2HJ5G8X2X2Q5D10J9ZK1N3U7H10K4E4B75、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速D.插入【答案】 ACS5G9M10N2J2I8M8HB8L8N4Q9W8F4T10ZG2O10V5I9O2X4A16、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCU10D9B7X10N10A5F10HK8P4X4V6T10L3B2ZV1M2W6R10D2S4M107、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE80;C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)50;【答案】 BCM10L5I3E10F5Q5B9HO8X5Q1A7F4K8O8ZS9F8L1J6P9G5W108、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCM8J5V10G5O4T8K3HZ1O4D9Y1U3V8T9ZJ3A9C8L1A8C7X29、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()A.p-right=s;s-left=p;p-right-left=s;s-right=p-right;B.p-right=s;p-right-left=s;s-left=p;s-right=p-right;C.s-left=p;s-right=p-right;p-right=s;p-right-left=s;D.s-left=p;s-right=p-right;p-right-left=s;p-right=s;【答案】 DCF5V7F1M3Z1G1R8HR2U2F8Q6O7B1D8ZN8H6L5D8K10L2T810、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCW8J8W8S10Z2B8Z5HB3C4Q10X3N1E6R10ZS1M6I4X3P9W9E111、在下列部件中( )不包括在运算器中。A.标志寄存器B.累加器C.指令寄存器D.ALU【答案】 CCK3J6E8V2X6W2K1HF1Z6Z5J8C2I3F6ZD5N7X4K6F7B5I1012、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是( )。A.33KB.B519KBC.1057KBD.16513KB【答案】 CCO10K4K9J2J4J2R6HO10W4Q4D9K5A10F8ZP7L6B1O7Y8W10J213、数字证书通常采用(56)格式。 A.X.400B.X.500C.X.501D.X.509【答案】 DCV6C7T7F6M4C6M4HM8R5W5F6B6B9C9ZV3G6S4Y5C4P4C1014、某SRAM芯片,存储容量为64K×16位,该芯片的地址线和数据线数目为()。A.64,16B.16,64C.64,8D.16,16【答案】 DCQ3I1O8S2J7W6X5HQ1C4G9U10U5A10U1ZJ9Y1H1A5B3B1S715、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】 BCS2V3V6E6M6X10W5HC3V4E6R10B3I4O7ZE8V6C8W6Y7Z8U1016、十进制数 7 的单精度浮点数 IEEE754 代码为( )A.01000000111000000000000000000000B.01000000101100000000000000000000C.01100000101000000000000000000000D.11000000101000000000000000000000【答案】 BCY3L2J9T9V6O8V9HT1R1M5R8G1M10V8ZJ10T4C7Y1D4D4P517、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 CCI10S7A4F9M6N7I8HV4B2C2E10B5N10Y2ZE1C9S6M6S5M8K518、下列说法中错误的是()。A.统一编址方式即把I/O端口当作主存储器的单元来分配地址B.统一编址方式下不需要专门的I/O指令C.统一编址方式下指令系统的实现比单独编址方式复杂D.采用统一编址方式会减少主存的编址空间【答案】 CCC1Z9S5R9W8C7P7HS3Q1T2S6Y8C2Q6ZC7V7Q8E1Y1G4U919、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。A.EDCBAFB.BCEFADC.CBEDAFD.ADFEBC【答案】 CCB3R6K1T6A10C4V2HA7H8R9X1V9X2M5ZX10C10Y10H3P6V10Z720、下列关于数据模型的叙述中,哪一条是错误的()。A.模型是现实世界特征的抽象和模拟B.数据模型用来描述、组织和处理现实世界中的数据C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D.数据模型是数据库的核心和基础【答案】 CCQ9Z8E3N7T7L10N10HE8N4G5W10I5I1Z8ZY8U9I3T1Z3T7C921、就微命令的编码方式而言,若微操作命令的个数已确定,则()。A.直接表示法比编码表示法的微指令字长短B.编码表示法比直接表示法的微指令字长短C.编码表示法与直接表示法的微指令字长相等D.编码表示法与直接表示法的微指令字长大小关系不确定【答案】 BCD5J8I2V4U9G8K7HQ3Q8E2B10E8A6W5ZZ1R8X7Q5J9Y9A922、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCW8D5X5I4G4U3Q1HB7C4O1Y8V7J2Z1ZW7T4L3R1Z9U8O323、下列四项中,不属于数据库系统的特点的是()。A.数据结构化B.数据由DBMS统一管理和控制C.数据冗余度大D.数据独立性高【答案】 CCH2O1T3P4J4J3N3HN1P9X6K2L7W9G7ZI7D8D5T5E9L8J1024、数据总线、地址总线、控制总线是根据总线()来划分的。A.传送内容的不同B.所处位置的不同C.连接部件的不同D.所使用标准的不同【答案】 ACB2R9F8P9H7P8U7HO9T6K4Y8H7G1A7ZI6Y8F9J5L3E6P925、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCV3O4Q3T2D8J10L1HS7B7C4N10O7O8E1ZY7U3P5Q7S7S3I526、对于一个头指针为head的带头结点的单链表,判定该表为空表的条件是()。A.head=NUL1B.headnext=NULLC.headnext=headD.head!=NULL【答案】 BCX10O1N1O7D5I1U6HO2O5Z4L4F10E6B6ZS10N2B3U4A1Y8P627、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCS2H2U1P3G1F9O10HW1E2W9I8T7F7K5ZU3C8G4U10S6Y10E228、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于( )中的部件。 A.CPUB.RAMC.CacheD.USB【答案】 ACL9M1W4W3L3C2W1HP1E6N3P2E7X6X2ZV7D6G1X5C6P1G329、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCO4Z10Z9Z1L6J9B8HI2T6C7T5Z3F6L10ZC5K7F1M3U1X8G930、候选关键字中的属性称为( )。A.非主属性B.主属性C.复合属性D.关键属性【答案】 BCW1T9S2F7R8F8X4HI5E2M2P6A10G7U5ZI7A7V1K4V7K9A1031、磁盘外部设备适合于连接()。A.数组多路通道或字节通道B.任意一种通道C.数组多路通道或选择通道D.字节多路通道或选择通道【答案】 CCO7H6N8X2D6O5M2HG6P6P9Q1U6B7V9ZV7F3B7F1L1J2U632、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCO7X6C8J9M9C10M3HO4G3X10K4E10K9Z8ZZ2W8J2G7E10X3K1033、计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?【答案】 CCK3P5E1I7S7M7S7HZ6C10L5I9E6Y5O3ZL1E1H5V5P2Z8U134、已知事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】 ACM8L6L6D3D8L10Y8HH8J3Q6Q4U2O1I3ZW3E7E3U5K3K6J835、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是( )。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCY1R4Y3N3D5V4Q9HG10N2W2F4H7G4T3ZU6Y8H4G4P6T8E936、若做好网络配置后不能进入Internet服务,ping 127.0.0.1是通过的,ping网关不通。以下结论(29)是不正确的。A.本机的TCP/IP已经正确地安装B.本机的TCP/IP没有正确地安装C.网关没有正确地配置D.网关没有打开【答案】 BCV4A1R5I7A8H9Z8HK1T6M1W10Z7X8C4ZS10Z10C2N8Q3K9D837、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCW7G3P1A1I4R5C5HJ10R2G9F6Q9Y9R3ZR9W2C6N9U3I7Q538、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCW1M5F5S6B4R4Y6HY1N2P9E2X1Z8T10ZX7B7R7S2C4J3I439、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。A.front=front+1B.front=(front+1)% mC.rear=(rear+1)%mD.front=(front+1)%(m+1)【答案】 DCS2R5D4B3F6U10R9HW6S4C4Z1L2W8E10ZG9G4Y8H1A7W6W940、CPU访问内存的速度比访问()要慢。A.寄存器B.硬盘C.软盘D.磁带E.光盘【答案】 ACL8J2K10U8P5K10H2HF2Z6E5P2I5P2U5ZY2H1S8D9S4Y8M1041、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCP4A7O4R3M10G1B1HG10O8P1H5D5H10P6ZI6I9Y2U10K7W9K442、补码除法中,根据()上商0。A.余数为负B.余数的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号不同【答案】 DCA5P6M2E3V6D7U10HL8U10Q9H7I5Y7F10ZG7P4X8F7V5C9X343、10 个数放入模 10hash 链表,最大长度是多少( )。A.1B.10C.9D.以上答案都不正确【答案】 BCW1M1F7H4Z4B10T9HL8E6S7Q3F8U3R5ZZ10H7O10O7R4O4D444、内存地址从4000H到43FFH,共有_( )_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_( )_。A.512*16bitB.256*8bitC.256*16bitD.1024*8bit【答案】 CCB1T4H2O2C9L8P5HM10E4Y1Q3W1Z8R3ZT4F7J6F7M7S5D545、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。A.物理层B.数据链路层C.会话层D.传输层【答案】 DCL9H1B1V6P1I3X2HV5I4M1U5C6T7W10ZX4Y5J6K6D7C4G1046、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和DBMSD.DBMS【答案】 BCO5Q5G1O10C9Z2V3HT6O9B8A1R7W6Y10ZG1O9X5K3Z2U7R147、堆栈(软堆栈)寻址的寻址方式可看作是()。A.寄存器寻址B.寄存器间接寻址C.基址寻址D.直接寻址【答案】 BCQ8G5M4S8R2T4H10HX6E7X5Y5Z5H4P2ZR4R5T3W3N4D1O548、为使数字信号传输得更远,可采用的设备是( )。A.中继器B.放大器C.网桥D.路由器【答案】 ACU10Q6P10I6C10K3S4HZ4V10R3Q1O7N7E8ZJ7F8S9V10G5G10H149、IEEE 802.11标准定义的Peer to Peer网络是()。A.一种需要AP支持的无线网络B.一种不需要有线网络和接入点支持的点对点网络C.一种采用特殊协议的有线网络D.一种高速骨干数据网络【答案】 BCM8U8A8D3J8F8V6HM2O3V2I4Z3O3Y4ZF5S1E10B8P9L1D850、在页面置换管理算法中,( )用到了访问位和修改位。A.最优算法B.NFU 算法C.NRU 算法D.LRU 算法【答案】 CCN7F9C10J5O5G1K9HX10Q4E2B1L1E2O9ZY6D2L1Q3P9K2H451、()不是算法的基本特性。A.可行性B.长度有限C.在规定的时间内完成D.确定性【答案】 BCW9D10X3N6Q9J7C5HR9P1E9N7W2Z7J6ZE4M10X10H2P7A1Q152、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCQ1T7K7C2K1W7E2HF1E10T2M9G5N9N5ZG4J7I9J5E6N8V353、在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A.请求重新发送B.删除数据C.判断余数值由接收端自行纠正D.以上均可【答案】 CCY2H2M5Y9N8D3W10HI4R6Q8H2M10L2J2ZU3M4Z5E1S2R4Q1054、以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是( )。A.SRAM的内容是不变的,DRAM的内容是动态变化的B.DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆C.SRAM的内容是只读的,DRAM的内容是可读可写的D.SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新【答案】 DCJ2Y6I1C9A8K7L6HD6E4U2R5O4Y5N5ZX3K8H10N10J2A4Y855、最能确保提高虚拟存储器访主存的命中率的改进途径是()。A.采用LRU替换算法并增大页面数B.增大辅存容量C.采用FIFO替换算法并增大页面D.采用LRU替换算法并增大页面【答案】 ACG8P1T6P8L9R2J1HO2P4O6U10T8W6I1ZN1P3D8P3G3C4E656、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。A.低位数值大小有关B.低位数的全和有关C.低位数值大小无关D.低位数送来的进位有关【答案】 DCD6I8D4B10N2K10V7HA4N4U8I10Q3G2C1ZQ2D1U1R7H3Y7F357、FDDI 采用的编码方式是( )A.8B6TB.4B5B编码C.曼彻斯特编码D.差分曼彻斯特编码【答案】 BCW4C6X9V5A2K3L1HF3K8U7K8L7H1D10ZN7L6U1L5S7L7G858、下列寻址方式中,执行速度最快的是( )。A.立即寻址B.寄存器间接寻址C.直接寻址D.相对寻址【答案】 ACH7Z10P1N10N9B9N3HN9W8L5C10E4A3T10ZR2B4Y2C8E5E1P859、下面的选项中,属于OSI传输层功能的是_。A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 ACP7H5U6T8D10N7D10HG7J8Z7F5Z8J7W10ZX5J6W6S7N3S2L860、IPv6 链路本地地址属于( )地址类型。A.单播B.组播C.广播D.任播【答案】 ACZ4W9N10R5L6G3B1HT1H6P1Y4S5R1B6ZC9K10A9T4I6W7F861、以下说法不正确的是( )。A.HTTP 是一种请求/响应式的协议B.HTTP 请求消息中 Accept 表示浏览器可接受的 MIME 类型C.HTTP 请求消息中 Aceept-Encoding 表示浏览器能够进行解码的数据编码方式D.HTTP 请求消息中 CSS 表示初始 URL 中的主机和端口【答案】 DCF7E6I10P3N3Y5K7HL3X4W1K8J10E9Z6ZY2T3S3Q3B2C2U262、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为( )A.1300:03FF:001E:0:BF02:8A4DB.13:03FF:001E:0:BF02:8A4DC.1300:03FF:001E:BF02:8A4D.1300:03FF:1E:BF02:8A4D【答案】 ACA8J10D10K5E8A2N4HY9C3U4E1L1O9P4ZI9P5M10T6I2T1N963、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN 用户可以处于网络中的任何地方D.限制广播包,提高带宽的利用率【答案】 BCX10A4I7N8Y4Y4Y6HA1E9X9J5X8L3U4ZZ8V7R7M4P4N3I464、异步控制方式常用于( )作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.微型机的 CPU 控制中C.组合逻辑控制的 CPU 中D.微程序控制器中【答案】 ACJ5D7J8C6R1W10G1HX10U8Z10Z3R3S7B8ZO7Z7D8T6B8C7M565、关于死锁,下列说法中正确的是()。A.只有出现并发操作时,才有可能出现死锁B.死锁是操作系统中的问题,数据库操作中不存在C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同资源时不会发生死锁【答案】 ACB2D4V9G7M2S4G1HL5E3G8F4A1Y8P7ZA5W7K6F7X10U1W1066、TCP 的协议数据单元被称为( )。A.比特B.帧C.分段D.字符【答案】 CCB1S5L6K9P7K5U3HQ6B1R10D1S8O5A6ZO5P2E8Z10Z9J5U167、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACF7R6J10A1S8D1J2HI2Z6I4E3E9T5W5ZZ7F3Y7H9H3M7M268、 滑膜肉瘤的组织起源是:( )A.滑膜B.神经鞘细胞C.上皮D.起源未定【答案】 DCZ7E1U7F6Y9J7R2HD3K10M5N10D6A4M4ZP7U3L4Q3H5Q2E969、RISC 访内指令中,操作数的物理位置一般安排在( )。A.栈顶和次栈顶B.两个主存单元C.一个主存单元和一个通用寄存器D.两个通用寄存器【答案】 DCW8A9T6Y9Z9E7O7HY7T2A2R2X4P2T10ZD5I9W6J2S2Y4F470、在不同类中断事件优先级中,( )不受中断屏蔽的控制A.中断按键B.外部中断C.I/O 中断D.访管中断【答案】 DCE6I2A6B6Y1L6X6HC7C5X4H2F5Y3J3ZI3E2L5K6U1J2A871、三层交换根据( )对数据包进行转发。A.MAC 地址B.IP 地址C.端口号D.应用协议【答案】 BCG1I8U7L4I10J1A7HQ4Q6T7N4C10T2P2ZJ5N5K6T10H2Y9T272、冯·诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCR5S4Q1Q10N9V5M2HI3E6K8N5N7H7E2ZH8G1T6K6N7D1N973、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的( )速度。A.插入B.修改C.删除D.查询【答案】 DCK3T10F10M4K10L9O3HR2R4X7B1L7B10U7ZX7Z3K4D7W4O1R1074、SMTP、POP3、IMAP4都是应用在电子邮件系统中的常用协议,其中的POP3协议可用来( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCL10A7H6D5K4A9Q2HB5I2U6E3U3D8T1ZX3B6R2M7A5U4Y275、数字证书通常采用(56)格式。 A.X.400B.X.500C.X.501D.X.509【答案】 DCZ4R1Q6E10D3Y3D8HY6N3T5J9P1Q1L1ZB5G10H3W3O5P3C576、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。A.ISB.PCIC.MCAD.PCMCIA【答案】 BCV7G1Z7V4R6X8F8HE6A8U3E3D10M7U10ZX10D5P2A1H10E9O177、下列叙述中正确的是A.所有十进制数都能精确地转换为对应的二进制数B.用计算机做科学计算是绝对精确的C.汉字的国标码就是汉字的内码D.数据处理包括数据的收集、存储、加工和输出等,而数值计算是指完成数值型数据的科学计算【答案】 DCI3Z10D4P10W7B3K5HY7M2F7L2M7V8W1ZX3Q9P2Y2M9T1I778、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCC4H8B10N1Z7F5A7HK6H4R8P4L9V8U7ZW2I1I7M4A1F1G379、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网【答案】 BCS6V7S1G5B4Y6A8HE10H4T10T10N7H6M10ZG6M10C6F3M1R10L780、数据库管理系统的工作不包括( )。A.定义数据库B.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】 CCY4N1I1F9M10A9R6HP4H5V8F4M3B2X6ZI4N3X1C6E7J10K381、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许( )使用。A.操作员B.联机用户C.操作系统D.目标程序【答案】 CCU4O3Z5I9B7Z4L10HD4N1S4H10D9N7Z8ZU3M2V3M1A2M2P882、对于任何一棵二叉树 T,如果其终端结点数为 n0,度为 2 的结点为 n2,则( )。A.n0= n2+1B.n2= n0+1C.n0= 2n2+1D.n2=2n0+1【答案】 ACK1T1D3Q1J1N7B4HO5Z8H5C7V5M6O5ZV5Q9Q5Q1H5T4W783、在网络分层设计模型中,实现高速数据转发的是_( )A.工作组层B.主干层C.汇聚层D.物理层【答案】 BCH6R4I7Q8Y6Y8G6HD8G5E9Y10I1B4Z6ZR5G8R9I2S8H3C684、用户在访问互联网时,发现一个十分感兴趣的站点,可以( )以方便以后查看。A.把该站点加入到浏览器的cookies列表中B.把该站点加入到收藏夹中C.复制站点的源代码D.复制站点的内容【答案】 BCV6H3E1V1X8S6E7HM5V7A7P2L6J7Z10ZN1G5F2A7U2Z2G785、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCW1O9P8E2S5V9M4HW3G6G1E4J1Z5V6ZV2F9J10O10F9M1V1086、以下说法错误的是()。A.速度为10MIPS的计算机一定比速度为5MIPS的计算机快。B.数据通路带宽是指数据总线一次能并行传送的位数。C.机器字长、指令字长和存储字长三者可以相等也可以不等。D.兼容是指计算机软件或硬件的通用性。【答案】 ACM9Q3K5H10T6M7N7HN2K4Q2J1Q7Z9E6ZR10P6H10J10I10Y6Q687、半双工传输支持的数据流的传输特点是()。A.一个方向B.同时在两个方向上C.两个方向,但每一时刻仅可以在一个方向上有数据流D.数据流没有方向性【答案】 CCC7U6K3Q4R8Q8R8HV4R5Z2L6F5S4M9ZS7Z6K9J1T9J4N1088、假定电话信道的频率范围为 300Hz-3400Hz,则采样频率必须大于( )Hz才能保证信号不失真。A.600B.3100C.6200D.6800【答案】 DCD9B9U4E5L1R9M10HW10R3E10J8N2N5X6ZS2L10B6S7M3I6W1089、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCC1P2L4C9V9E2Q5HA3B9X5G10H8G10H8ZJ9I3N9J7Z7B7D190、数字签名要预先使用单向 Hash 函数进行处理的原因是( )A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文【答案】 CCX10I7K4O10L8H6P4HA1P4Z6P6X9X7R8ZC4U6A8D1Q7J6X891、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCY2W6U6C1S7E6B3HX1M2U3P8S6A9W10ZG10I9A4B9R8L6B492、统一资源定位符 )。A.主机域名,协议,目录名,文件名B.协议,目录名,文件名,主机域名C.协议,主机域名,目录名,文件名D.目录名,主机域名,协议,文件名【答案】 CCL4N7C10K3J4X2O1HS10V2E8H2M2Q3Y4ZS3E9X8X2V8C9C193、两个字符串相等的充要条件是()。A.两个字符串中对应位置上的字符相等B.两个字符串的长度相等C.同时具备(A)和(B)两个条件D.两个字符串的大小相等【答案】 CCB4W1P8Z3O4Y6S4HR6Z3G7D2B5C4V5ZR8T2Y6J5Q9H4U494、端到端通信作用于()之间。A.机器B.网络C.进程D.设备【答案】 CCC3C6P6N8A9J3G6HM7D4L2O8O4C8Y2ZS3V1P8B8S1Y1L695、CPU的指令系统又称为()。A.汇编语言B.机器语言C.程序设计语言D.自然语言【答案】 BCO9W4V7H10D7S3O9HL8B7N2W7E8B9D9ZG7S7B7J7D5R8V596、输入序列为ABC,可以变为CBA时。经过的栈操作为()。A.push,pop,push,pop,push,popB.push,push,push,pop,pop,popC.push,push,pop,pop,push,popD.push,pop,push,push,pop,pop【答案】 BCB6I7L2G6T1N5H7HD9C10Z5F2Z6L9X3ZB8T8V8E6K8K4D597、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】 ACV8B7F3V4T6V8H5HG3F8Z2J7E8T10H3ZA5A5X10O10F6P9J998、动态主机配置协议(DHCP)的作用是( );DHCP 客户机如果收不到服务器分配的IP 地址,则(请作答此空)。A.分配一个192.168.0.0 网段的地址B.继续寻找可以提供服务的DHCP 服务器C.获得一个自动专用IP 地址APIPAD.获得一个私网地址【答案】 CCT1B5O9D8X10F1M4HV3G10U1P10K9C8M1ZW1S8Z9C5V3U10V899、零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。A.累加器和寄存器B.累加器和暂存器C.堆栈的栈顶和次栈顶单元D.暂存器和堆栈的栈顶单元【答案】