2022年全国国家电网招聘(电网计算机)考试题库高分通关300题带答案解析(山西省专用).docx
-
资源ID:80008269
资源大小:80.53KB
全文页数:81页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库高分通关300题带答案解析(山西省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【答案】 CCG10N7B2B8Z2R5Q6HU2V4V10G5U10V10S3ZN8E5X7O6N5H3U82、数据总线、地址总线、控制总线是根据总线()来划分的。A.传送内容的不同B.所处位置的不同C.连接部件的不同D.所使用标准的不同【答案】 ACZ6S10U5L8C1Z7K6HH6W9T4P4R3V9Q1ZP4K9D1S2M3W7F93、下列关于大数据的分析理念的说法中,错误的是( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】 DCQ2K9D1E10A5Y4E6HN4T2N5Y10Q9S7T8ZW6L4C4B6M7G6L54、与汇聚层相比较,下列不属于接入层设备选型的特点是( )。A.可以使用 POE 设备为网络终端供电B.使用三层设备,实现隔离广播域C.选用支持 802.1x 协议的设备D.使用二层设备,减少网络建设成本【答案】 BCH3L3N10P8V2E1P1HH1R3L1G8K8J4O4ZW9B10J6S7H9C2X55、关系模式至少应属于( )。A.1NFB.2NFC.3NFD.BCNF【答案】 ACD9L1T3V10G5W7A8HL10M5Y5A5L1B1N10ZG1I8Z9F9O8A8H66、要使Word 能自动提醒英文单词的拼写是否正确,应设置 Word 的( )选项功能。A.拼写检查B.同义词库C.语法检查D.自动更正【答案】 ACG6V8M7G1P5T9T9HP9R8O7O3I10R1N7ZA3P6P5W1U4M6O87、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACY5B7A5F6H8D10T6HW9O8M5P10W3G5U5ZX4S1R6M4D3P1D78、下列不符合有关炎症介质描述的是A.可引起发热和疼痛B.具有趋化作用C.不引起组织损伤D.可由细胞释放E.可由体液释放【答案】 CCP2V8E4S10Q1C9B5HY2F6B1E10Q8V6P4ZQ10N6F2F3P5C8K39、将查询关系 S 的权限授予用户 WANG,并允许该用户将此权限授予其他用户。实现此功能的 SQL 语句是( )。A.GRANT SELECT TO S ON WANG WITH PUBLICB.GRANT SELECT ON S TO WANG WITH PUBLIC.B.GRANT SELECT ON S TO WANG WITH PUBLICCGRANT SELECT TO S TO WANG WITH GRANT OPTIOND.GRANT SELECT ON S TO WANG WITH GRANT OPTION【答案】 DCI8C8F1R1Q10H7F7HQ7I1R2K9M10V9J1ZC5D6U7Z8F2Z9I910、下列排序方法中,属于不稳定的排序方法的是()。A.直接插入排序法B.冒泡排序法C.基数排序法D.堆排序法【答案】 DCJ1Y7W7F4F2G1X6HM8C3X5T5F3R4D2ZL8N1X7D8N9K7S111、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】 BCE7D9C4D4O6D5N5HZ3N10N3L8S4C4U1ZM7D5E3S2B1O5A112、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手段之间分配营销预算E.分析市场营销机会【答案】 BCF5N7T7J4W1B8G7HI7H5S6S4X2G1Q3ZQ4H7V9N2U9O3L413、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用( )进行连接。A.同轴电缆B.电话线C.RS-232D.光纤【答案】 CCR8H3X3L10D5E1G7HC8I1Q7U3B4K9R5ZU2Q1J1E6D3M5N414、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACE5A5U6W3W2E5T2HD1W6A7P9T4A6E6ZG9I7R2E4W7W6Y715、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】 BCU5C5E1M7E4P7F5HU5N6K10T2K8R4M10ZZ10L9S4O10Y6G1W416、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为( ),包含的最大的主机数是(请作答此空)。A.250B.254C.255D.256【答案】 BCI4B6K8C10P5H3F7HG8Z8R8F9C3I1E6ZY8K10W8K8K8C4W217、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为A.主机路由B.源路由C.默认路由D.记录路由【答案】 CCP8F8C8W7Q6X8N6HJ10G6V1L3W1B1L10ZB1Y1C3J4E3T2S818、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCW1P4D9I6G6Z6Q9HY5C5Q4G8Y8X9W5ZA10V2Y9N8Q1J4G419、在关系中,下列说法正确的是( )。A.元组的顺序很重要B.属性名可以重名C.任意两个元组不允许重复D.每个元组的一个属性可以由多个值组成【答案】 CCS1T5X5U7Z1S9U7HZ7B1K5S5D2R3I1ZH8V7D6K10P4H5K520、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。A.用户验证模式B.账号验证模式C.混合验证模式D.DNA验证模式【答案】 CCJ1P9V7F3U5F9P2HJ5Z4W7O3J1A4I9ZQ10C10N2R10E1C6W521、Windows 下连通性测试命令 ping 是( )协议的一个应用。A.TCPB.ARPC.UDPD.ICMP【答案】 DCI6X7R4A9G6J5W8HM7F3X2N1V8H3A5ZR6C1B9U6F7G1O422、微量计算机中各部件之间是用()连接起来的。A.地址总线B.控制总线C.数据总线D.系统总线【答案】 DCM8Y7H3V4Y7K10K1HO9T6O3W2F3X5N5ZT4C4D2D8C7K1G1023、为了便于实现多级中断,保存现场信息最有效的方法是采用( )。A.通用寄存器B.堆栈C.储存器D.外存【答案】 BCT7Y8B6Y1D10W3S9HE7O1Y6I5X2D9E8ZJ8J8L9Y6Y5C9J124、一个查询的结果成为另一个查询的条件,这种查询被称为( )。A.内查询B.连接查询C.自查询D.子查询【答案】 DCW2J1X10O4S10V9M2HP7C4L8Y4A10N6X4ZO9W4E2W6L4J7P525、不是桌面虚拟化远程连接协议的选项是( )。A.RDPB.CIC.CICAD.PCoIP【答案】 CCS5A5Y8L5J1D2D6HY1F2Y3I7K9C4R4ZH10W3R5R5W1F6C826、SQL 语言是关系型数据库系统典型的数据库语言,它是( )。A.过程化语言B.导航式语言C.格式化语言D.结构化查询语言【答案】 DCF2T4Z6W7X9A4I1HN7F6Z10M10O4C5U10ZU3F7Q10G10F4A5D1027、什么是 KDD( )。A.数据挖掘与知识发现B.领域知识发现C.文档知识发现D.动态知识发现【答案】 ACF2N6A5X1R5K7O10HZ6O3R2J6H1L2R4ZO4W9I7N3V3C8V228、深度优先遍历类似于二叉树的( )。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 ACX7J9Y1N5T7M6Z8HJ5V5T10V3N4A3R7ZD4O6R10I5U9C7B429、数据库管理系统中数据操纵语言 DML 所实现的操作一般包括( )。A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改【答案】 ACQ5Z8J1M9Q1J3F9HZ7S5Z10S7T5V4J9ZC10Z1R9R9D4I8T730、同一胚叶分化成熟组织、转化另一种成熟组织的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 DCW8H3W1U4G2Z10P2HP6C5H8B6G6T7C9ZV3T6N3K7L9P6U631、与虚拟存储器的等效访问速度无关的是()。A.页地址流B.页面调度策略C.主存的容量D.辅存的容量【答案】 DCJ4R4U8S9J2D9R9HF5M9E4E3Z2C7P4ZC1P9U4T9X1B9I132、计算机系统采用补码运算是为了()。A.与手工运算方式保持一致B.提高运算速度C.简化计算机的设计D.提高运算精度【答案】 CCM8H9G3L7M9U4Q4HP5B5S6J8R4A5V10ZI1R5T9M7A5N1R933、设有下面4条路由:192.168.129.0/24、192.168.130.0/24、192.168.132.0/24和192.168.133.0/24如果进行路由汇聚,能覆盖这4条路由的地址是()。A.192.168.130.0/22B.192.168.128.0/22C.192.168.128.0/21D.192.168.132.0/23【答案】 CCF2D9A8R1O5B10P6HI1Q7D1S1T1V5Q6ZG6A8G2X2J5E5G234、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCL5L5P10O7U8U1J6HB9X5I5S8I6N6M4ZA6S9J6D1J6N5K735、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCL4F2X8U9Z1N4F10HV7N7L5U6A10P9V3ZH7U5I2L6U10E8Z436、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A.左指针一定为空B.右指针一定为空C.左右指针均为空D.左右指针均不为空【答案】 BCD9Q9A7V8W6K6H4HG10J8N6S10I4O5L6ZU5W4S10O2P8Q10A937、关键路径是 AOE 网中( )。A.从源点到终点的最长路径B.从源点到终点的最短路径C.最长的回路D.最短的回路【答案】 ACX10J9R6T5P10P1O6HA7R6J9W2O4H10F1ZK6M1N3Z8E8R6B738、同一胚叶分化成熟组织、转化另一种成熟组织的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 DCQ5V6A8S5Q6I2D5HI5S10T8N7U7I2A6ZK10R1K3Y1X6Y2C939、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】 ACS5P10N6P10G7J6G1HT8U1D10A2K5E3Q2ZL2I9I8Q8O4H3S840、下列关于数据模型的叙述中,哪一条是错误的()。A.模型是现实世界特征的抽象和模拟B.数据模型用来描述、组织和处理现实世界中的数据C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D.数据模型是数据库的核心和基础【答案】 CCC3P5B3K3J8V3Z5HB8T6N6O10E3M8Y3ZT4I5Q4Q2P10H2N641、指令周期是指( )。A.CPU 从主存取出一条指令的时间B.CPU 执行一条指令的时间C.CPU 从主存取出一条指令加上执行这条指令的时间D.时钟周期时间【答案】 CCD8L8Z5H6P8R1F1HM3N9E4C6J3J9W7ZQ7N3W2W4R3Q7A342、由同一关键字集合构造的各棵二叉排序树()。A.其形态不一定相同,但平均查找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同【答案】 BCF9H1E7B3M1R7I6HC8Z2Q2Y2I3H7B3ZR2L4N10A8X6O9A443、Excel文件的最小组成单位是 (请作答此空) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 ( ) 拖动填充柄至G1单元格。A.工作表B.行C.列D.单元格【答案】 DCD4V3J3L8U1G1E4HZ6Y5B3B10P3S7U1ZV10W10O1U7D5Y6P344、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 BCD7Y3P1W10P9V6R2HB6P1K5J6O7Q2D9ZS8R5Q10T7T9O5H745、下列关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCD5R7M3J10X5F6O1HI6J7W3E1T9L10A6ZB5D5O10M7B3L1S346、波特率是指( )。A.每秒钟传输的比特数B.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】 BCK4U9Y2N2M9K5Z1HT5G3T2F5Q6W10F8ZQ10L5Y4V7D7G3U947、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器【答案】 BCJ10W8N9K3D9D10V5HW7O10W1D9C8Z5G9ZA6G8F4C9Z5S3J1048、设计性能较优的关系模式称为规范化,规范化主要的理论依据是()。A.关系运算理论B.关系代数理论C.数理逻辑D.关系规范化理论【答案】 DCK1U8L9I2U8D10X7HH4Z5K9B10X4X10J3ZA6D3I7E4Z6A1J649、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCI1D6A5I10C2W3I6HP7D10N5M9H8F7A10ZF7G10I1L5Z6C9B450、允许多个用户交互方式使用计算机的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 BCZ1X2T5C10S4Q5G8HU1B4C3F5Z7Y10X8ZY6G10A4V9L5J6I551、在OSI/RM中,主要提供差错控制的协议层是()。A.数据链路层B.网络层C.表示层D.应用层【答案】 ACL4E9V1M4U9C7O4HI2I6E8J9B1O10J6ZN3O3G7T4L6P10G1052、在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从Local Hosts文件预装载的记录,以及最近获得的资源记录。A.ipconfig /allB.ipconfig /registerdnsC.ipconfig /flushdnsD.ipconfig /displaydns【答案】 DCZ10A6Z9F7A9W9K5HD6O9U7Q7S7Q10Y10ZG4G7I4E1O9X3X353、ARP攻击造成网络无法跨网段通信时可以使用 () 命令清除受攻击影响的ARP缓存。A.arp -sB.arp -dC.arp -allD.arp -a【答案】 BCY3Y4G3G3O3R4M6HU6S10T9T6W9F7L4ZH4W6V6Y1R2A4E954、下面给出的四种排序法中( )排序法是不稳定性排序法。A.插入B.冒泡C.二路归并D.堆积【答案】 DCY5E5D6L10Z7X6G1HO10E1C9Y5U8W5Q3ZP2G9I10Z2O4P7V455、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。A.7KBB.8KBC.9KBD.16KB【答案】 CCQ9R6M8L7G1X5U8HS10Y9Q5X4Y7O2P1ZO9Y10I4L1E4C10V556、关于超标量技术,下列说法正确的是()。A.缩短原来流水线的处理器周期B.在每个时钟周期内同时并发多条指令C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令D.以上都不对【答案】 BCA8W9Z5A5O2S9Z3HN3L7F2M3U4O4V3ZN9M1O3Q1O5R8W657、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是( ),加密的算法是(请作答此空)A.SHA-lB.RSAC.DESD.3DES【答案】 BCP10T9G6H4Z2V6U6HG1G7S2A1U2X9L8ZT4V3V8M5K10G6Y358、冯·诺依曼计算机中,取指令的操作()。A.由机器指令控制完成B.由微指令控制完成C.不需任何指令控制,由控制器自动完成D.以上说法都不正确【答案】 CCK3M8H4Z1X7O2S1HN8O2Z1O3Q8A3A8ZT7W7W8B6I7V7W259、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了( )。A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用【答案】 ACB1L7K3V8Q5E4T9HN7W6G6E3V10T2G2ZK8W4G9C3G8Q2A860、数据库系统的控制中枢是()。A.数据库B.数据库管理系统C.数据库管理员D.数据库应用系统【答案】 BCO7E3W6R2Q10F7I5HX2I6I1L10U4X7F9ZO4W6O6Y4Z10T7A661、“奔腾”的地址线为32根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】 ACJ7F4C3Y8X1X3B3HB1D3Y7U8U3K5V7ZW9C9N7L4Z2Z9F1062、在字长为16位、32位、62位或128位的计算机中,字长为( )位的计算机数据运算精度最高A.16B.32C.64D.128【答案】 DCY4H9Y3H7G9U2Q4HY7W2I5X1B10A7R4ZH7F3V2L1V5L9H463、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】 DCQ4I10W1F1M1F3K9HY3K5F9E9N10E6Q9ZX3T8N2U4L8H10K464、数据库的( )是指数据的正确性和相容性。A.安全性B.完整性C.并发控制D.恢复【答案】 BCN10F3Z8W9R7J2X5HZ3B5X1R3N5O4M9ZK8U3U7T10U5P4Q665、用 SPOOLing 系统的目的是为了提高( )的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】 DCP10U4Y10L3L8F4Z4HC2J5Z2F9F6O1M4ZP8N7Z1B3K4I10H966、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。A.自由状态B.停止状态C.等待状态D.静止状态【答案】 CCK2P1W1B9V8R7T9HR6Y2D5S8W10L5Q3ZH5D4H8C10N3W4S467、关系模型所能表示的实体间联系方式( )。A.只能表示 1:1 联系B.只能表示 1:n 联系C.只能表示 m:n 联系D.可以表示任意联系方式【答案】 DCX8M6H2S8H8K6M10HG1X3F2B6F6G6B3ZI3H4M7V7T1K5O1068、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCS3Q7L2Z8V7E2A9HD10I8D8Y3Y1D6A9ZT1C9N9I3D6W2B1069、DBMS 的恢复管理子系统保证了事务的( )。A.独立性实现B.一致性实现C.隔离性实现D.持久性实现【答案】 DCB6C1W2A8Y8E1A6HL5S9X10R4E5O4J6ZD2P7Z3W3K2J9Z770、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCQ7N2Z9B4Z4T1Y9HK2B3Q5Q4L10F1Y6ZA8V10P4A9M8K1J971、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性【答案】 BCN5N3H8W4H2H1H8HS7T5I4M9O7D6S1ZE9G10Z7Z8F9O3U372、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】 CCW6V9R6N5I6E1Z2HF7M6P4O1N9O9Z8ZC9M10J8E1G5R10R773、Like用来比较两个()是否相同。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACV1S7F3V3X4X3W7HM5W9Y8L10G1T8J7ZZ2D9U7C9Q4J1K274、已知有一维数组A0.m×n-1,若要对应为m行n列的矩阵,则下面的对应关系(),可将元素Ak(Okm×n)表示成矩阵的第i行、第j列的元素(0im,0匀n)。A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n【答案】 CCU1G5V1T3U8U2U1HC8E7B5U3S9R2R9ZW5Z2L2R7C5Y1H1075、以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是( )。A.曼彻斯特编码以比特前沿是否有电平跳变来区分 "1" 和 "0"B.差分曼彻斯特编码以电平的高低区分 "1" 和 "0"C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高【答案】 CCX10S3V7R5G3W8L10HS4U4B8O4S2W5H4ZO5Z7M2U9O7H3Z376、下列服务中,传输层使用UDP 的是( )。A.HTTP浏览页面B.VoIP网络电话C.SMTP发送邮件D.FTP文件传输【答案】 BCS10N7B5I10M1K6V10HP7X5Y10E2O8G6Y4ZM8M5G5T2X10F8P877、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。A.停止CPU访问主存B.周期挪用C.DMA与CPU交替访存D.以上无正确选项【答案】 CCW6V10O8S7U7E10Y10HD8I8Y9M3S1B8C5ZI6L5L7Q9S4Z6D378、主机与 I/O 设备传送数据时,采用( )时主机与设备是串行工作的。A.程序查询方式B.中断方式C.DMA 方式D.通道方式【答案】 ACS8Q1W4G7W2A5J4HH10E6D9X2S9B8H7ZP6I5D3Y4Q9T8N279、事务的一致性是指( )。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 DCR2O5K5Y7E1C9B6HA1X9X3J9M7K6L2ZA2X6L3K6G3G3X680、网络管理员在网络中部署了一台 DHCP,发现部分主机获取到的地址不属于该 DHCP 地址池的指定的范围,可能的原因是( )。网络中存在其他效率更高的 DHCP 服务器部分主机与该 DHCP 通信异常部分主机自动匹配 127.0.0.0 段地址该 DHCP 地址池中地址已经分完A.B.C.D.【答案】 BCU8C2I1Q7U9I10Z2HA9S9J2U10P6G2M7ZJ2D4M5U3V10T1Q281、( )在多路复用技术中具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用【答案】 BCE2E3D2Y10Q8Z5F5HA8V3R9I8T6P3T8ZK2M4S4F6B5P3Q582、按网络的范围和计算机之间的距离划分的是( )。A.WindowsNTB.WAN 和 LANC.星型网络和环型网络D.公用网和专用网【答案】 BCB10A3G8Q3Y9W6T9HK5J10L9P2S1M8K9ZY2Z9A5M2G9E3Q783、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。A.4B.5C.6D.7【答案】 CCS3D5Q9E5D9K10C4HB2Y1N6H5G5R5Z9ZF8O6R7N1Z9G10S184、冯?诺依曼结构计算机的工作原理是存储程序和( )。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】 BCT9N4K10E1P5Z10J3HY6K4P3N9E5P1G10ZG6R7W4T1S4J6H285、二叉排序树中左子树上所有结点的值均()根结点的值。A.B.=C.D.!=【答案】 ACJ2P3G5I7L10D9K8HB3B3B1I6Z6S8W10ZN6J5I1O1J7Z4L186、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。A.BCAGFEDB.DAEBCFGC.ABCDEFGD.BCAEFGD【答案】 BCF8F5C2A7K5W2S5HB9I4G8N9V6U1M6ZV9B3U9C7V5R6T687、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。A.Q.rear-Q.front=mB.Q.real!=Q.frontC.Q.front=(Q.real+1)%mD.Q.front=Q.rear%m+1【答案】 CCZ6S2L6M3P2N4W8HA6R8E7G3D9M5N2ZI4M3C10Q7F5W1M888、与网格计算相比,不属于云计算特征的是( )。A.资源高度共享B.适合紧耦合科学计算C.支持虚拟机D.适用于商业领域【答案】 BCB9M5M9T4W8G8G6HO1C3S9U5E9O4T10ZX9F4T3L10I7M9Z689、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 CCY4M2A9Z4Y1O9C8HC1A3X2C2W4U6Y9ZR6X5U9U10Q4E2E190、在32位处理器上,假设栈顶指针寄存器的当前值为0×00FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)后,栈指针的当前值为()。A.0×00FFFFE4B.0×00FFFFE6C.0×00FFFFEAD.0×00FFFFEC【答案】 ACP7C7S3A2S1T1G1HG2I9G2Y5T6L2E5ZB10C3I7U9W5K1Y791、运行(49)不能获取本地网关地址。A.tracertB.arpC.ipconfigD.netstat【答案】 BCO2E1T1U6D7S2B6HT10O10Q9S7B6P1V10ZD8P4E10J10J9B5F492、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p->lchild=NULL时,则( )。A.p 结点左儿子为空B.p 结点有右儿子C.p 结点右儿子为空D.p 结点有左儿子【答案】 ACD7H8M7V2H7A3T3HN5V4A3K4A7G4T5ZZ5O1N3G5E8K2P293、微程序放在()中。A.控制存储器B.RAMC.指令寄存器D.内存【答案】 ACR8Q6P7P5E10Q5R8HE2A5F7O9P3O4E2ZL4W2I4K7N10S9I494、一棵完全二叉树第六层有 9 个叶结点(根为第一层),则结点个数最多有( )。A.112B.111C.107D.109【答案】 DCE10M5H7D3O3F8Z6HM6C1T4D6W2B5R7ZP8C2J9G7A1S10X195、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 DCT4Q7X2F5R6Y6C5HJ8O3T3Q8A1I6R3ZF4Q4P3O10O1S9K296、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是A.其中有一个是 DELETEB.一个是 SELECT,另一个是 UPDATEC.两个都是 SELECTD.两个都是 UPDATE【答案】 CCZ6S4S4O10A3A9K9HN9S8L2I2M7N9G3ZE1J10X3P1C8F9H197、SNMP协议使用的协议和默认端口为(68)。A.TCP端口20 和21B.UDP端口20 和21C.TCP端口161 和 162D.UDP端口161 和162【答案】 DCP5F8I5J4S6Q1D2HJ9O1F10N5C4R9C8ZP2E2T5U8V4Y1K398、如果有 N 个节点用二叉树结构来存储,那么二叉树的最小深度是( )。A.以 2 为底 N+1 的对数,向下取整B.以 2 为底 N 的对数,向上取整C.以 2 为底 2N 的对数,向下取整D.以 2 为底 2N+1 的对数,向上取整【答案】 BCE6X5K10L4M8N7E4HU3H8N3S6U6O6B3ZA1C3A9A8L2B4W899、五种基本关系代数运算是()。A.,-,×,和B.,-,和C.,×,和D.,和【答案】 ACW9Q9E9T3P2S10W10HB10B7B4X10U3H9B1ZU3J1M8P7H3Q4J9100、在地址 )。A.协议类型B.主机C.机构域名D.路径【答案】 CCN2X3C10E3M9H6H4HW2M4K1D3