2022年全国国家电网招聘(电网计算机)考试题库模考300题精品含答案(福建省专用).docx
-
资源ID:90974627
资源大小:79.59KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库模考300题精品含答案(福建省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、IPv6地址长度为( )比特。A.32B.48C.64D.128【答案】 DCZ6S5N7L1B5P6H1HA5L7J7L5Q9C3O1ZY2X1R10M9C10A4D72、指令系统中采用不同寻址方式的目的主要是()。A.实现程序控制和快速查找存储器地址B.降低指令译码难度C.缩短指令长度,扩大寻址空间,提高编程灵活性D.可以直接访问主存和外存【答案】 CCQ6V7E1S6T1L6G9HL4H6V5T4Z4N3P3ZQ7P1L6O6V7L7A23、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCR4I3C10H10E6V1X9HI5F8O8Q8M4F2J1ZJ8S1H3Q1M1L2F44、设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。A.小于等于m的最大偶数B.小于等于m的最大合数C.小于等于m的最大奇数D.小于等于m的最大素数【答案】 DCH6K6N6N3W1R1O4HW3V10A3G7M3O1G8ZH10A3Y3C8O5Z8X45、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】 ACM4L5P10J7B3Y1S10HI5W2F4Y5U4O9S10ZC1O5B6Z2D3C5H36、已知字符“0”的 ASCII 码为 30H,字符“9”的 ASCII 码前加上一个奇校验位后的数据信息为( )。A.B9HB.39HC.89HD.09H【答案】 ACA6T10T7M10G6Q7F4HC3Y6J10U2B5N2R10ZC8U2S8U3C2Y9B107、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCY3J10K5W3L2M5W4HL3F9E2C8F2H2P1ZS1X10W9E7P5T3N108、下面是有关DRAM和SRAM存储器芯片的叙述:.DRAM芯片的集成度比SRAM高.DRAM芯片的成本比SRAM高.DRAM芯片的速度比SRAM快.DRAM芯片工作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。A.和B.和C.和D.和【答案】 BCE7R8M4Q4T3B2C6HA7Z3Q3W3Z3Y7H4ZX3T2U2R7T1V10Y109、当前社会中,最为突出的大数据环境是( )A.互联网B.物联网C.综合国力D.自然资源【答案】 ACD10J8Z6F9O7J9V9HG10H9C1V2G7R3C10ZB10C9K3Z6G5M2N710、关系模型数据库管理系统中所谓的关系是指( )。A.各条记录中的数据彼此有一定的关系B.一个数据库与另一个数据库之间有一定的关系C.数据模型符合满足一定条件的二维表格式D.数据表中各个字段彼此有一定的关系【答案】 CCQ7X3B7T7T5P8C4HD10J9U6M3P1S7J3ZR1X8M2V1S9P3W711、在 3 种集中式总线仲裁中,独立请求方式响应时间最快,但它是以( )为代价的。A.增加仲裁器开销B.增加控制线数C.减少控制线数D.增加总线占用时间【答案】 BCZ4T3F7F5J5E9Y8HQ6W7O1D8R10F4S6ZJ2J4P10O7R5D10F812、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 CCD10D5V4T4M10E1Z4HC3U5M4P3M6Z9H3ZP8B10G7D8R6Q10A713、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACN4N4C2V2S5W6D10HI10L2W2B1W10M5S1ZY10Y10N9P6S2G3F514、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于()个子网。A.1B.2C.3D.4【答案】 CCN3X9Y4L8R10I9H1HM5H9Z3J1M8T5N3ZX9M3O9W6L9L3W215、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。A.每个非码属性都完全依赖于主码属性B.主码属性唯一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的【答案】 DCJ10K2E4K5D9J7C1HU8O4W9L8D4J8P3ZG3X4F5Y6O9Q3P216、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是( )。A.2B.4C.6D.8【答案】 CCP4Q2U6B4Y10H4C1HY7I8T8Q4V8D5B8ZA6O10C9Z6I3D8Y417、下面协议中,提供安全Web服务的是_。A.MIMEB.PGPC.SETD.HTTPS【答案】 DCP9U6N1G9H3X2H2HU6G10X5P1C4F9Q10ZE8Q9B9V10R6I7R1018、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )A.可靠性B.可用性C.安全性D.持久性【答案】 CCO7G2C5Q5I8J8X9HQ8V8B3P5Y9M10C4ZF3E3N2O7N10I6K519、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 ACL4T5L6A1V2Y7U8HH1M1W10B6T10E7O4ZA5Z5J5C3V10X7H820、用于将模拟数据转换为数字信号的技术是( )A.PCMB.PSKC.ManchesterD.PM【答案】 ACX1U8M3Q3J1U9U1HW1H6V10F1T6N9M1ZZ10W7Z2V6W10Y8U921、中缀表达式A-(B+C/D)*E的后缀形式是()。A.AB-C+D/E*B.ABC+D/-E*C.ABCD/E*+-D.ABCD/+E*-【答案】 DCA10L2M10J6N2R10Y4HQ10W3Z6Q7X10J6Z2ZO5K6Z3S8T9E1X422、设某棵二叉树的中序遍历序列为 ABCD,前序遍历序列为 CABD,则后序遍历该二叉树得到序列为( )。A.BADCB.BCDAC.CDABD.CBDA【答案】 ACQ6A10D3C5G9G5S1HG10L10A7A4Q2E3R2ZQ9Z9D1X2N9M3Q323、下列关于AOE网的叙述中,不正确的是()。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成。那么整个工程将会提前完成C.所有的关键活动提前完成,那么整个工程将会提前完成D.某些关键活动提前完成,那么整个工程将会提前完成【答案】 BCT7F8R1F3W2X3S10HK8G4R1T1X6T8W2ZL1F10D4Z7J5M8Q724、允许多个用户交互方式使用计算机的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 BCM1S5T6Z3Q5H8H2HH6F10H8O1W4H8L3ZH1Q1G6I9G8Q1V325、CD光盘记录信息的轨迹叫光道,信息存储在()的光道上。A.一条渐开的螺旋形B.多条螺旋形C.一条圆形D.多条同心环形【答案】 ACK3T10Q4Y10C5T6R8HT2P10Q2D1S10I3L8ZX3Y9R8V7S7Q9J526、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】 BCS8Z2L2Q1E10D8O7HA7J8W2X5E3T2G8ZI7M8X7F8I10Z10A127、关系完备的系统是指( )。A.仅支持关系数据结构,不支持集合级的操作B.仅支持关系数据结构和三种关系操作C.支持关系数据结构和所有关系代数操作D.支持关系模型的所有特征【答案】 CCY7B3P2X4E10V4A10HB9Z3Y5J4G6L2C1ZV10Y1B6P10S2W1L528、在 windows 中,使用( )命令可以查看本机路由表。A.netstat -aB.netstat -nC.netstat -bD.netstat -r【答案】 DCC2H10A3M8F4M3O8HC2N7K6X3G10I5K8ZF10Y3K9N7L5C9H929、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是( )。A.2B.4C.6D.8【答案】 CCB1T7N4H7R3R8P8HJ7C3E1X2F6G2P10ZB1Z4Q8N4X7O5N830、默认情况下,Telnet 的端口号是( )。A.21B.23C.25D.80【答案】 BCC5Z3J5V3D2U6E7HW5O3U1A9D3D8S1ZL6R4D10Z6C7O3U731、在当今流行的局域网中,采用多令牌协议的是( )。A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口【答案】 DCY7Z3G3Q4T7L9J8HJ2W1O7V4P9K2P1ZE1X4D8J9A3D3B832、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。A.1.5,1B.1.7,3/2C.2,4/3D.2.3,7/6【答案】 CCX3F2G3T8D5V2T8HY6B8T8D7T8A4L5ZO5O3G3P9Y6N4Y233、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCJ2S3E3S3Z6U5V1HK7A2O2I10E10U5T3ZZ7C4P10W9M3J10F934、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCV5P7K7G7P2C5J6HV8C1F9R6L10D3J4ZY8U6N8P8L5O7X635、防火墙提供的接入模式不包括( )。A.网关模式B.透明模式C.混合模式D.旁路接入模式【答案】 DCV4U2T5Z3R5W5D8HG7O5C2F10L2R8J2ZF4P9A5Y6G9G5G736、在当前的互联网中,云管理的核心技术是( )。A.SOA 面向服务架构和 BPM 业务流程管理B.SOA 面向计算架构和 BMP 业务流程重组C.OA 为核心的 ERP 等应用技术D.OA 为核心的社交化管理应用【答案】 ACM8Z2Z5U5E2P4K5HF4E8Z4Q2S8M7P9ZJ8J2P9C1U9S7B1037、DSL使用什么传输介质?_A.光缆B.同轴电缆C.无线射频D.普通铜线【答案】 DCE3J4L8H6K4T5D4HD4J8N3B9M1U3S1ZY10K7P2A10W5R1H338、在TCP连接中,如果已经接收了1000字节的数据,那么在发送回的数据包头中,确认号为()。A.1000B.1001C.999D.998【答案】 BCZ6E6D1F8L8U6G2HN10U3V8W7M4I9M3ZK1D7N3C4W5X7I539、变址寻址方式中,操作数的有效地址等于()。A.基值寄存器内容加上形式地址B.变址寄存器内容加上形式地址C.堆栈指示器内容加上形式地址D.程序计数器内容加上形式地址【答案】 BCV10E9Q10Z7S3Z10H2HV1H4R1A5K3M9C10ZW5L10G5P9X2K6X840、关系规范化中的删除操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】 ACJ2S5Y1L1E1V9Y7HW7N3J6H4C6V4F10ZQ5I2Q8H8F5E10S841、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的接收与发送【答案】 BCJ1Q1N4L1V8F5Q3HV7E7L4J6I1Y4V4ZY7N7W1W7A1H2X1042、以数组Datam+1作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCB9W7D3U4E6T3E2HB5Y2H10G7L2V8N5ZD1T9U7Z5B5W3Z443、系统总线是指( )。A.运算器、控制器和寄存器之间的信息传送线B.运算器、寄存器和主存之间的信息传送线C.运算器、寄存器和外围设备之间的信息传送线D.CPU、主存和外围设备之间的信息传送线【答案】 DCW10R6U3X3D8K7P7HH8Z4Q7N7S7G1V3ZP6L9Z8I3T10V3J844、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCU1G9C8K5Y8I7N3HK3Q10O6X4V3X4J7ZV5N8Y2F10L2V10D345、顺序查找法适合于存储结构为( )的线性表。A.散列存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCC1E7L9T8R4E9N2HI3P3O10Y10W4N2Q8ZG5V4N10U1O1Y10N846、同步通信比异步通信具有较高的传输频率,这是因为()。A.同步通信方式的总线长度较短B.同步通信采用一个公共时钟信号进行同步C.同步通信不需要应答信号D.同步通信中各部件存取时间比较短【答案】 BCX2Q7M9Z3W1T10G9HE5Z6I10H2J10G10F7ZW9J10X6V10T8Z7J647、端到端通信作用于()之间。A.机器B.网络C.进程D.设备【答案】 CCJ9F6Q6F9L7A9C3HH5K2R10H10B5P4I9ZW7V4T2E10W4A4G548、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】 BCQ5G2O4L9Q7Q1F4HK8T10M9B9B8O7C9ZO5M8G1U2A9E1H449、数据独立性是指( )。A.数据依赖于程序B.数据库系统C.数据库管理系统D.数据不依赖于程序【答案】 DCI4M4J4L5R5P6N10HL8C9T3G3M2D9V4ZW6Y10K5Q9Z9N7C950、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】 DCA8C9P6P5L7S5L1HM4Q6H2B9D9R4D8ZW10N8R7K3I2Q5C551、在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以top作为栈顶指针,当出栈时,top的变化为()。A.top=top-1;B.top=top+1;C.不变D.top=0;【答案】 ACI1G8V8Z3I9M4P4HN7E2D6X1W1E3L7ZI1J7D1K10X4N9O952、算法分析的目的是()。A.找出数据结构的合理性B.研究算法中输入和输出的关系C.分析算法的效率以求改进D.分析算法的易懂性和文档性【答案】 CCS2S1U2E10M7M3O9HK5O8T2A3F1Y5D5ZV4Z9Y5Q5M5H1K953、在以下认证方式中,最常用的认证方式是( )。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案】 ACO4S7D4O8V7U9I8HX10M3R7S8Q4R3U1ZU1F6N7S1T7K9X754、在微型计算机中,微处理器的主要功能是进行()。A.算术逻辑运算及全机的控制B.逻辑运算C.算术逻辑运算D.算术运算【答案】 ACN8V10X1D6V5Q1F7HJ10M1K7X10V9O8Q3ZJ1Q9A7T1J9L3F1055、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是( )。A.完全虚拟化B.半虚拟化C.硬件辅助虚拟化D.软件辅助虚拟化【答案】 ACN2I3X9Z4Q9W5A5HP3B4O10L9M3Y6Q5ZD1F5U7J1P2S4K1056、在 SQL 中,建立索引用( )。A.CREATE SCHEMA 命令B.CREATE TABLE 命令C.CREATE VIEW 命令D.CREATE INDEX 命令【答案】 DCP2D3T10W4A3C2Z7HO2B3A2D7V2U4J10ZH3B9O4C3E1I9G1057、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。A.物理层B.数据链路层C.会话层D.传输层【答案】 DCI3P5W5A4W9U4K6HR3A1M5I3H2B9P3ZO10B9A1M9I1E5W858、计算机系统采用补码运算是为了()。A.与手工运算方式保持一致B.提高运算速度C.简化计算机的设计D.提高运算精度【答案】 CCR6M10A7K10S7M5A10HC10G3I5J6X9D1O5ZG3G9A4Y8B7I6W559、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】 ACM6J6L6Q5N6J2Z6HQ1K5C1R4J10W6G1ZF5Q5Q6J10S3F4C460、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCC4H1J6X9D8L7J2HV9C5R5V10A6H7U10ZD2R2M8D6J3W4T261、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】 DCE2Z7M3Z9F2M8L6HH4L2U8O1A3G2F1ZY8B10K9K9S6L3N362、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCZ10Y3V3P2W7Y4T10HJ1O9Y3J5Q6M6V7ZB6U4X3M9F4F7F163、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCX4C1O6J10Z8I10S5HW1M1Z9X8R10K4R7ZF4S9S1T6S1V4A864、数据库的基本特点是()。A.数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管理和控制B.数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制C.数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制D.数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制【答案】 BCC8Z2I9J4I7H7J10HZ5P8M1D1U7C7C7ZK2N6A4D4E1N10Q265、关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址【答案】 DCE7Q1K5P10O4O2S2HN7B6U4Y10Z8V4Z1ZK4C8T1S5I8M5H566、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。A.分块查找B.顺序查找C.折半查找D.基于属性【答案】 ACX5U10K10Z6Y2P1R2HB7X8C3F10H6Z10T4ZY7D2A1D5E10C7U667、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】 CCE9O10F9D3L6V1M5HQ6H8D6A8W5H5W5ZS9I8O10S9R2I6X768、域名由4个字域组成,其中(50)表示主机名。A.gkysB.cnC.wwwD.edu【答案】 CCQ4K1V4M5C5T9D5HA3A6O6L9V7W4N4ZD5D3B4V6W1W4B969、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)A.广播地址B.源主机 MAC地址C.目的主机 MAC地址D.网关 MAC地址【答案】 BCV4P2D10S8R9F10R1HV5W5R1O5G5I6D3ZT10C5F2S4U1C2A1070、当定点运算发生溢出时,应( )A.向左规格化B.向右规格化C.发出错误信息D.舍入处理【答案】 CCA10P4V9T1E10B8P9HO4B6V4Z8O5R10O5ZS8D8U7J7I5Z4H471、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCC3N1B8X3O4B8W5HV9X8N10Z10M7D1S9ZY9M9C1X5A3K4F972、以下那种方式无法管理路由器( )。A.consoleB.webC.tftpD.rdp【答案】 DCJ6W5K1I6T10D9W9HR4F5T3R9X5Z10A4ZQ4A6G8J9S5V5C673、慢性呼吸衰竭并发右心衰的主要机制是A.肺部病变,肺毛细血管床大量破坏B.外周血管扩张、阻力降低,静脉回流量增加C.肺泡缺氧和COD.慢性缺氧后血容量增多E.红细胞数目增多,血液粘滞性增高【答案】 CCC7R3C5V8M9Q9M7HC4M1X10U6N3U10B7ZO10W10I9M1R9J1D1074、快速以太网标准100BASE-TX规定使用(请作答此空)无屏蔽双绞线,其特性阻抗为()。A.一对5类B.一对3类C.两队5类D.两队3类【答案】 CCF2S2C1Z3N1B3G3HH10M2T10X9R6Q9X7ZS9J10M8N10I3R10Z275、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 ACO6S5V7W6Q6F6V2HZ4N6U1N7E8N4A5ZF3M1I7X8V9W4O276、当前应用最广泛的数据模型是( )。A.ER 模型B.关系模型C.网状模型D.层次模型【答案】 BCF2E3W10P9W2Q3F1HN6V3X4L8L7H4L6ZA5V1V5D6E4O5L777、设信道的码元速率为600波特,采用4相DPSK调制,则其数据速率为 ()b/s。A.300B.600C.1000D.1200【答案】 DCA10Z8U7D7R1G2I5HT5T9B6W5A1F3U4ZC10A5J8H9K5Q7B178、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。A.读出一个存储单元所用的时间B.执行一条指令所用的时间C.连续两次读写同一存储单元的最小时间间隔D.时钟周期【答案】 CCO3L7X7Y8A9P9W2HT3K6C9A3I9P4H4ZZ9J10I4Y7R6U6R1079、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。A.双绞线网和光纤网B.局域网和广域网C.基带网和宽带网D.环形网和总线形网【答案】 CCM7B2F5J9G7L3V3HJ7T8V8F6N10Y6O9ZP3M9X8J5E7P6A680、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCH3L4K3N1R9N4T3HD9O1I5K2V9B9A9ZS1C1H6P9T8Y1E781、用八片74181和两片74182可组成()。A.组内并行进位,组内串行进位的32位ALUB.二级先行进位结构的32位ALUC.组内先行进位,组间先行进位的16位ALUD.三级先行进位结构的32位ALU【答案】 BCL8L5S6P10O2A7E7HT7P6F3B4L4W5Y8ZC5P4K2S4A6X7H282、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。A.该机在CPU中一次可以处理32位B.该机最长可使用4个字节的字符串C.该机以4个字节为一个单位将信息存放在磁盘上D.CPU可以处理的最大数是232【答案】 ACY5R3I4T6Q8D7L8HU1D7I1T2C9E4K3ZE1D4U1D6C6Q1V383、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。A.并行B.串行C.并行串行D.串行并行【答案】 BCD6A9B6O2A8C1H7HL6W6M9M5Y10M10Q9ZV8C4S9V6G6M10O384、下列存储设备中,读写最快的是( )。A.cacheB.ssdC.flashD.硬盘【答案】 ACU2D10W2O5T10R6E6HD9E6T8B2I8L2D10ZV9Z1M4P7H1N2W785、在ISO OSF/RM参考模型中,七层协议中的_(本题)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(5)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.网络层B.传输层C.会话层D.表示层【答案】 BCP8V9L1I7T2D2X1HX6J4S5O5J7U8U5ZQ5F2O10Z10Z5N7E986、存储字长是指()。A.存放在一个存储单元中的二进制代码组合B.存放在一个存储单元中的二进制代码位数C.存储单元的个数D.机器指令的位数【答案】 BCS7M7T2F2S8H4U1HR6V9C1N9Z4U9R2ZF6L4M7Q5E4H7D287、阻塞性黄疸(早期)临床生化测定的特点是A.血清中酯型胆红素含量升高B.尿中无尿胆红素C.粪中粪胆素原升高D.尿中尿胆素原升高E.尿中尿胆素升高【答案】 ACK9V6T10U7I5L2M4HJ2X2M6V4C7B9K7ZP3S6V5P1G1P7P1088、以太网媒体访问控制技术 CSMA/CD 的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽【答案】 ACC10E3F4N5E10E6Y10HP2G8V1J10D9F10L5ZY6Z2Y3A3D3J6J489、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p->lchild=NULL时,则( )。A.p 结点左儿子为空B.p 结点有右儿子C.p 结点右儿子为空D.p 结点有左儿子【答案】 ACD8K9L9N10T8Y7B1HO9K9C3S6G8Y7B7ZO7D6M4S1S9K9U890、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACG6Z1I3A10V5R8Z6HC3M10L2W10M4B2D6ZI9S8N3J7O10G10U991、发现计算机病毒后,比较彻底的清除方式是( )。A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘【答案】 DCT4K3A8M6O2L3T8HY9L2Q5D8R3S2H1ZD1V1R8E10O9I2L492、设循环队列的结构是:const int Maxsize=100;typedef int Data Type;typedef struct Data Type dataMaxsize;int front, rear;Queue;若一个 Queue 类型的队列 Q,试问判断队列满的条件应是下列哪一个语句( )。A.Q.front=Q.rear;B.Q.front-Q.rear=Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front=(Q.rear+1)%Maxsize;【答案】 DCH9U9J6B9P10H7W9HH4B2Z7A2J8P2T1ZZ5M5J3P8D9X4O293、假设某系统总线在一个总线周期中并行传输 4 字节信息,一个总线周期占用 2个时钟周期,总线时钟频率为 10MHz,则总线带宽是( )。A.10MB/sB.20MB/sC.40MB/sD.80MB/s【答案】 BCF2X9Y8B9C8Q4T1HS3R1V1L7B8K9X10ZJ5Y10Q10O1V10L6Q194、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。A.容量B.编号C.标号D.地址【答案】 DCJ7G2D5K3O2S4E4HS6W1O9Y1X3V7F10ZF7N5X1H9V7T9H195、下列各种存储器中,属于易失性存储器的是( )。A.磁盘B.光盘C.SRAMD.EPROM【答案】 CCY7D6X9L10M10E6V6HG6W5L7V10G9I2O9ZI7Y7U8R2U4Z7S296、在下列部件中,CPU存取()的速度最快。A.CacheB.寄存器C.内存D.外存【答案】 BCB7W9R10H8R6A10I1HR7D6A8R7O10B7E1ZU1K10N4O6W1F3O597、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。A.5B.11C.7D.6.5【答案】 DCG2W6N10G8Z2Y2M1HZ1S2K9A10N2S5J2ZM4S2G4W3L7D5D398、三种集中式总线控制中,( )方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.以上都不对【答案】 ACA9J7V9B5B6I5B7HI7X9C1L8C9N4G3ZU9I6G10Q2C3P1Z299、在TCP/IP网络中,RARP协议的作用是(25)。A.根据MAC地址查找对应的IP地址B.根据IP地址查找对应的MAC地址C.报告IP数据报传输中的差错D.控制以太帧的正确传送【答案】 ACL4B10K4N1B6H2C3HC1M5U5Q5N7H4H2ZS6C4O9W4C7A4G5100、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】 ACO6O7Y9D1M10L10C2HM9G5Z2P2D10E6H5ZO10X9E8G9O10S6R1101、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉