2022年全国国家电网招聘(电网计算机)考试题库通关300题(必刷)(江苏省专用).docx
-
资源ID:90974719
资源大小:78.08KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库通关300题(必刷)(江苏省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、计算机应用最广泛的领域是( )。A.科学计算B.信息处理C.过程控制D.人工智能【答案】 BCJ6C2R10M10F8T10O10HM10J8G5J4W10H7P3ZZ5M10U2T4S9L3N72、用二分(对半)查找表的元素的速度比用顺序法的速度要()。A.必然快B.必然慢C.相等D.不能确定【答案】 DCA6O4O6N1Y6V1T3HQ3J10Z6K7M7F8E6ZN3K1E6U5L8G5V33、IPV4协议首部最小长度为( )字节。A.10B.20C.40D.80【答案】 BCR6R8X2T6G1S1M7HZ2K4O5Q1T5F3Z3ZP9V6I10S2T3N8Q84、 克服网络故障问题的最有效的方法是(54)。A.限制非法操作B.事务跟踪处理C.数据的备份D.数据的安全恢复【答案】 CCC4S6K9B4W4Y10J8HT9B9O4Z5N4I6B2ZH1O8Z6L9E10E5A35、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 DCX8H6G9M3A4G7M3HH4J8Z5O5K9H3W4ZW8S3V7G7D9V2P46、对于一棵排序二叉树( )遍历可以得到有序序列。A.前序B.中序C.后序D.都可以【答案】 BCY8U3F7Y2D5K5W2HD1J6A4O1W2M4P9ZS6R3K3T4E6C6Q77、设一棵完全二叉树中有 65 个结点,则该完全二叉树的深度为( )。A.8B.7C.6D.5【答案】 BCW8R5T10P2X7G6P1HY8R5W4T5T7Z9X5ZD5U5A5B2D2F7H58、下列有关脾脏淋巴瘤的叙述,正确的是:( )A.脾脏淋巴瘤绝大多数原发于脾脏B.脾脏淋巴瘤主要累及红髓C.脾脏淋巴瘤多数为淋巴瘤累及脾脏D.脾脏淋巴瘤脾门和腹腔淋巴结很少受累【答案】 CCD3F3X8X2W6T2Q5HK7K5N7H7K10M8R4ZD1F3E2L10B8U9M109、原码两位乘中,符号位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】 DCM5V10W7O6B7K2W1HX4H5Y9V7U4K9Z4ZY6Z6U8U2S6Y4O410、( )是物联网的基础。A.互联化B.网络化C.感知化D.智能化【答案】 BCF6F1I9A1T3F2P4HF10I4V8L1X8B1B10ZT8H2M7I10J4U2B911、设机器字长为8,则-0 的( )表示为11111111。A.反码B.补码C.原码D.移码【答案】 ACW6W4M5V2F5D1X3HM5M8B3N3G2O10Y4ZH4O3M4T6I1L6L712、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑【答案】 DCD6Z9I3M9E3I6O3HJ5N1I7K10Z1S9R6ZH5Z3X1Q10D6I2R813、在Windows的cmd命令窗口中输入 (2) 命令,可以查看本机路由信息。A.ipconfig /renewB.pingC.netstat rD.nslookup【答案】 CCE10V5G7H6U6V2U6HJ4H10J8X1N6I9U6ZP9F9S2Y3T5H8R214、某企业 IT 管理员人均可以管理 1500 台设备,故障响应非常快捷,这些设备最有可能是下面哪种( )。A.物理服务器B.虚拟服务器C.虚拟桌面 PCD.物理 PC【答案】 CCA2G3A10L1Z5G1X4HO1H9F4P1Y9D7G3ZG4V2W10X8E5E1C315、在关系 DB 中,任何二元关系模式的最高范式必定是( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCS8R10M10Q4W4Q10J9HK8R3I2G3C4M6W2ZM9R5X7B2C2B3E716、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】 CCW9N9B2L9P3M4T2HJ3Z8G8Y6K3K10A9ZU5K8U9U10I10F4W417、在网页中创建Email链接,代码正确的是()。A.B.C.D.【答案】 CCH4U10J4R9V10P4S4HZ6G2I5N7Q7H9Q4ZC7P10C7A6P5S10H118、Cache存储器常用的地址映像方式是()。A.组相联映象B.段页表映象C.全相联映象D.页表法映象【答案】 ACV5H3H9I8A10C6W6HQ10V4E6Q6U9H7P5ZB10U1C8T5N8A3V1019、下列功能中,哪一个最好地描述了OSI (开放系统互连)模型的数据链路层( )。A.保证数据正确的顺序、无差错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择【答案】 ACV7Y4U4I4V5W10Z4HH8R6T7B8M3R2O7ZO10S4X4D4P6Q3H220、节细胞神经母细胞瘤不同于神经母细胞瘤之处为:( )A.肿瘤细胞具有更明显的异型性B.肿瘤细胞具有更多的核分裂相C.具有不同分化程度的神经节细胞D.NSE标记阳性【答案】 CCI5Q5M10P1H6U6I1HY4I4T2Q8V3O10Q10ZS7R2N2R5X9Q7J321、某计算机字长是32位,它的存储容量是64KB,按字编址,它的寻址范围是( )A.16KB.B16KC.32KD.32KB【答案】 BCN2C7E4C8I9K5X5HV4H6K3E2X5Z4T10ZB2S10T3N8P2O5R222、主板上CMOS芯片主要用途是()。A.存放基本输入输出系统(BIOS)程序B.管理内存与CPU的通讯C.存储时间、日期、硬盘参数与计算机配置信息D.存放引导程序和质检程序【答案】 CCT10Q9A4J8J7H8A8HQ7Y8A7K5M9Q7Q6ZP7O7L6M1S5L6P923、下列有关存储器读写速度的排列,正确的是( )A.RAM>Cache>硬盘>软盘B.Cache>RAM>硬盘>软盘C.Cache>硬盘>RAM>软盘D.RAM>硬盘>软盘>Cache【答案】 BCI4Z5A7R10P6N8U1HC2L5I3B4G4H7G7ZF10V7N3M7Y6Z8M1024、计算机中的执行过程是( )。A.B.C.D.【答案】 BCK8F10R1N8X6D9L5HK2L4T3Y7O10G8P4ZV2J8F4S6U5X8X625、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端( )A.占用内存越大B.越可靠C.吞吐量越大D.抗病毒能力越强【答案】 CCQ3E5K8D4T3F2W9HJ9X9E5B10W8T8D7ZM3G1Z7Y3Y1F8Y626、误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说( )A.误码率越低越好B.误码率越高越好C.根据实际要求确定误码率D.误码率高低关系不大【答案】 CCH6P3B8F2A2O4I7HR2K3Z10J7W2C8M7ZC7Q2J6I10L7G5C727、110的编址方式采用统一编址方式时,进行输入,输出的操作的指令是()。A.控制指令B.访存指令C.输入/输出指令D.都不对【答案】 BCO6G5K10G4P8X6S8HY3U5Q3O3K4O6A3ZE9P10J10S7B10F9C128、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.5B.10C.20D.50【答案】 CCV2D8J8I5N9D7V3HS9U10A10O8G9C6Y8ZA10T1K3I5B2T7L1029、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCP10M1C7O8U4T5Z6HQ9Q5V4G3Y9A7T9ZK5Q5D9F9I2L7X730、CD光盘记录信息的轨迹叫光道,信息存储在()的光道上。A.一条渐开的螺旋形B.多条螺旋形C.一条圆形D.多条同心环形【答案】 ACZ8S1A2H3E3P3T10HW2L3R2W10F6V2P10ZG9Z7T8Z3H5F9K731、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCS3S9Z9X5J1S9N1HN9Q2T2F6Q1S2R2ZJ6W6K4O4N2H10H432、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 BCP3V10R4C3E2K6U9HY2F1U8A2Z2F1J9ZG6S7Z7U4T1U3G833、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。A.x=top-data;top=top-link;B.top=top-link;x=top-data;C.x=top;top=top-link;D.x=top-data;【答案】 ACS5R9D8D1M6H4B4HH1Y6J1I7J6B8W7ZF3B3Q9U1F10R7O934、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 ACR10P5A8G5G4Y2J4HT6Q3E4U5M2Q8M9ZZ3D3Q6Z2Q6Z8B135、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCE8S4O9H6F7W7U6HP9X3S3N10P7R6J4ZB3J4D5S3N1Z10H836、计算机硬件系统中“主机”是指()。A.主机箱及其内部硬件设备B.运算器和控制器C.CPU和主存储器D.CPU、主存和输入输出设备【答案】 CCA7L4K6P10U6M10O6HJ7A7S10F6S5L2P10ZJ1Q4S9X10O4S9K1037、下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()。A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任B.保证事务的持久性是DBMS的事务管理器中并发控制部件的责任C.保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任【答案】 DCS9Q4D10K2R4D4M10HG4Y4K9G1E6G9R2ZW4X7C5K8J10X3J338、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了 03 号数据帧,现已收到 1 号帧的确认,而 0、2 号帧依次超时,则此时需要重传的帧数是( )。A.1B.2C.3D.4【答案】 BCK8Z3C8P8M9P8A6HX9U7M9J7M10C6O9ZH7I6O5T4O7F5J1039、网络管理员使用 Tracert 命令时,第一条回显信息之后都是"*",则原因可能是()。A.路由器关闭了ICMP功能B.本机防火墙阻止C.网关没有到达目的网络的路由D.主机没有到达目的网络的路由【答案】 CCA10F5K4G2G8X8R3HS8F5G1S1R1Y1L9ZC2D5V1C1R10W9B540、最佳适应算法的空白区是( )。A.按大小递减顺序排序的B.按大小递增顺序排序的C.按地址由小到大排列的D.按地址由大到小排列的【答案】 BCK8A2M3Y3S9T7F6HZ6X9J3W2H9R5A10ZX4A8P1Y4N7W6C641、TCP/IP 协议体系结构组织的相对独立层次是( )。A.四层B.五层C.六层D.七层【答案】 ACD10A8M2H7R8Z3V1HZ8T7O1M8G5L9R10ZH3D8Y10G10X5S10X542、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】 ACC6B5I9M4X2P7T4HJ4V2W3N5Z9Y9A7ZW5H3Y5D10T7Y1M743、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。A.每秒钟所能执行的指令条数B.存储器读写速度C.计算机即时存储信息的能力D.该计算机保存大量信息的能力【答案】 CCV9T5J6K1O2M6H1HZ10L5N10O5F1G2A1ZH1Q6O8Q4N7S3V1044、以下那种结构,平均来讲获取任意一个指定值最快( )。A.二叉排序树B.队列C.栈D.哈希表【答案】 DCZ6M2O4R2P8D10U10HT5Y4T10G1H1E1M2ZK1U7Y4C1O6Y1T145、( ):a fault in a machine, especially in a computer system or programA.DebugB.BugC.FaultD.Default【答案】 BCH9R6L5Q3M1X3E8HR10I5G3O10F9M7P3ZU2X4U2O4K3Z7F546、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A.n在m右方B.n是m祖先C.n在m左方D.n是m子孙【答案】 CCJ8C9C8T4R1T8B9HH8I9X6E6S7M6Z5ZI3N8P6A6F5H5U547、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。A.分块查找B.顺序查找C.折半查找D.基于属性【答案】 ACI3W2H6D2N10Z8M8HH4K8V3B7N2P2C2ZT8Y8L2D5W8Q3V1048、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法【答案】 ACY4H9F4P8O3B9P6HQ6A10A2O4R4K9Y6ZT7B7N3U1R3G1N249、下列不属于内部排序的算法是()。A.归并排序B.拓扑排序C.树型排序D.折半插入排序【答案】 BCN6M1O3Y3K6P3T9HQ10O7O8L5C8A3S3ZP3H9Q10W6M2N7Q950、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 CCQ7E2B3N9K3O9U3HU4F9E10V1F10P3H7ZU1N1S9A9W7C9G251、设一条单链表的头指针变量为head且该链表没有头结点,则其判空条件是()。A.head=0B.head-next=0C.head!=0D.head-next=head【答案】 ACM9V10P6N5T6R8C2HE10N6X9C2O7G3K1ZZ6U3H3L3Y2D10F852、统一资源定位符 )。A.主机域名,协议,目录名,文件名B.协议,目录名,文件名,主机域名C.协议,主机域名,目录名,文件名D.目录名,主机域名,协议,文件名【答案】 CCD2D2G1I7C10S6B6HK1S3A2S6B8O1G9ZE10P2O10Q1Q2U6B253、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤【答案】 DCP7R9N5L7Q5Y4P1HD5Y1H6B1A10I9W9ZE6M9C8I10T1R4Q554、下列情况中,破坏了数据的完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】 CCG3F9Q10R4Q4V10A3HP1G7G9E2X3F7R2ZK2V3P3L6K3X6W555、在广域网中,通信子网主要包括( )。A.传输信道和终端设备B.转接设备和传输信道C.转接设备和终端设备D.以上都不是【答案】 BCE1H6Q3F10L7N8O7HO10M7C3C3V5N2V2ZE2O1H6V3J10A6P756、进程间的基本关系为( )。A.相互独立与互相制约B.同步与互斥C.并行执行与资源共享D.信息传递与信息缓冲【答案】 BCK5H7X1B8T1C1H2HU3S8N7G3P4E6B7ZD5F4Q9M6E7N9X757、以下有关以太网 MAC 地址说法正确的是( )。A.MAC 地址全球唯一B.MAC 地址 56 位C.MAC 地址中前八位十六进制数由 IEEE 统一分配,后八位十六制数由厂商自行分配D.Internet 中每个设备都有 MAC 地址【答案】 ACQ3Q5R3V10N9P5E6HY7U8C7I1I1A5T8ZQ6X2V10F10X8G4D358、数字话音的采样频率定义为8kHz,这是因为( )。A.话音信号定义的频率范围最高值小于4 kHzB.话音信号定义的频率范围最高值小于8kHzC.数字话音传输线路的带宽只有8 kHzD.一般声卡的采样处理能力只能达到每秒8千次【答案】 ACH5J6R9R4I10S7Q9HL2I1C2E4I4O10N6ZP5J6I10Y5G8O3D859、奔腾/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。A.奔腾、166MHz、166万次、愈高B.奔腾、166MHz、256百万次、愈高C.奔腾、166MHz、166百万次、愈高D.奔腾、166MHz、166百万次、愈低【答案】 ACJ8E9S7S1F3R9Q4HN4M9N10R4D3Y6K4ZR7G1O9I5E2C10D360、函数substr(“DATASTRUCTURE”,5,9)的返回值为()。A.“STRUCTURE”B.“DATA”C.“DATASTRUCTURE”D.“ASTRUCTUR”【答案】 ACE8P10V6X1Q5R2G2HL10B8I7R3Q9H2X2ZE2E7Q9F3W5Z7R161、访问控制根据实现技术不同,可分为三种,它不包括( )。A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制【答案】 ACD6D1F10U7M9G10R4HD5E3M7L9K2A3I7ZZ8I4O9Z6R5T4R162、关于IPv6,下面的描述中正确的是(38)。A.IPv6可以更好地支持卫星链路B.IPv6解决了全局IP地址不足的问题C.IPv6解决了移动终端接入的问题D.IPv6使得远程网络游戏更流畅更快【答案】 BCN9X5P9O5O10R7B7HH7H7J5A2F4A3G1ZO9S10R4D2Y10G3N863、IP层次实现的安全技术通常有(53)。A.IP过滤技术和IP加密传输技术B.线路安全技术和TCP的加密技术C.TCP的加密技术和IP加密传输技术D.IP加密传输技术和线路安全技术【答案】 ACW6N2I4S2G8H10C2HR5H9A6T8J3P6M1ZW3K2H8Q1H2M1K364、如果进程 PA 对信号量 S 执行 P 操作,则信号量 S 的值应( )。A.加 1B.减 1C.等于 0D.等于 0【答案】 BCZ5U6T8Q4P4K5W10HZ9F10C2Z3L9U4A1ZR9U3D1F10I4R8O165、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的( )速度。A.插入B.修改C.删除D.查询【答案】 DCA6C6Y8M8S10L3I8HG10H8O10J1P7Y9O10ZT1E3D7J9H7O8A1066、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 DCU4X5U6U2G1Q10Q4HB3G5B9B3L7L5S8ZM6O8M7B9S3A2D267、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】 ACO6A9C6R7D5D9R9HV7U2C5P5X8C2Z8ZY7W3B6W7O7M7S168、下列情况中,破坏了数据的完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】 CCL5G1Z1O5D7M10Z8HL4J3R10A4F4O4U6ZZ6T8V10F3Z5B3C369、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是( )。A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧B.该网络的交换机设备必须进行升级改造C.网络在二层存在环路D.网络中没有配置VLAN【答案】 CCH6U10E6O7W7G2X10HQ10D2K8O2B7W5I5ZE3Q6F7K6W7W2E470、控制存储器使用EPROM构成的控制器是()。A.静态微程序控制器B.动态微程序控制器C.毫微程序控制器D.以上都不对【答案】 BCV8Q7C1T5V6L7V6HN4U9W9W1R3B9T8ZB8H9Y7L8C5J8Z171、为了提高计算机磁盘存取效率,通常可以_。A.利用磁盘格式化程序,定期对ROM进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】 CCO8Z6M6E2K8E10W4HJ5U1E8S2E2O10C8ZF1J6V2J7J10Q4V172、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCS6X5F4G10S2C3O5HR7J4Z2K3G3J7Z3ZL4Y5F5E9V4K4B373、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是( )。A.M 端实体的关键字B.N 端实体的关键字C.M 端实体关键字与 N 端实体关键字组合D.重新选取其他属性【答案】 CCK5K2I9Z8P4K9M1HH9R2L7C2Z7E3K10ZB2S7G7S8I6L6E674、文件传输协议是( )上的协议。A.网络层B.运输层C.应用层D.物理层【答案】 CCA6H5G5T2F2Z10Q6HV1S9A7W9R6N6W8ZC8Q8A1H8O5Z9X975、在SNMP 的网络管理者网管代理模型中, (3) 负责管理指令的执行。A.网络管理者B.网管代理C.网络管理协议D.管理信息库【答案】 BCL8O9A6L7R5U1P2HH6H2P3Q8K5M8E6ZI6X3J3J3R2R4F376、计算机网络是一门综合技术,其主要技术是( )。A.计算机技术与多媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术【答案】 BCL2X2B1T9E3A3V2HP9V7W8O6V4R3O6ZS7I3U2H8W7P10V577、为了提高计算机磁盘存取效率,通常可以_。A.利用磁盘格式化程序,定期对ROM进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】 CCL3D4B5R1X2O3M7HW6B7C2U7A9A2N6ZN2B5L7X3Q8E7J378、神经鞘瘤免疫组化呈阳性表达的是:( )A.EMAB.GFAPC.S100D.Vimentin【答案】 CCG5R4G9S6G7C2I4HH1J7H8O8E2D1P3ZP6R8F3E8O3N1J979、适用于折半查找的表的存储方式及元素排列要求为( )。A.链接方式存储,元素无序B.链接方式存储,元素有序C.顺序方式存储,元素无序D.顺序方式存储,元素有序【答案】 DCE9O5B7S2J4U4A5HX2L6V10P6W7H6Y10ZZ4J3P5V7K7E1T280、防火墙提供的接入模式不包括( )。A.网关模式B.透明模式C.混合模式D.旁路接入模式【答案】 DCJ8V10D8A1X5S7Q9HJ2W9T2X6B2L6W5ZO4C1S3Y4I5O7O1081、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCV8Z5W5Y8H3B4L1HP8G5S8H4F8C10H5ZP6R10G5Y8P7T10X482、在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。A.共享Cache存储器B.用高速单体主存储器C.并行多体交叉主存系统D.虚拟存储器【答案】 CCP3P6C6R2I3M8G4HL2R6Y6J6A9V1E10ZL1U8O5S4O1C3A383、冯·诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCR8M2D1O7S9M3P6HN10B4M5D10L8H2L3ZT1L10Z3U9X10A5D584、在原码恢复余数除法中,()。A.余数为负则商1B.余数为负则商0C.余数与除数异号则商1D.余数与除数异号则商。【答案】 BCS7E4C3I4F7K7T1HO10A5M10N4E5Y10W9ZK4A9G10P10T8U6V185、地址寄存器AR是用于存放( )当前访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】 ACL6F9L3D10N10K9Q1HL9X3Q7J5U1V9H4ZE10O2W1R1H5X5B886、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】 CCF10F2R2K3Y1B8B9HM2W10I6P1E8G4J8ZS10L6S3Y10V5C5B987、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACW2G10Y9M4I1X1I6HL4L9J10J6R8Y5E9ZD5R10Y2C2O1N3X488、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCB9F1Q8L3B8R9K5HB9G1G8K4S1C1A6ZE4P6D5I8X6Z9X989、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A.5MB/sB.10MB/sC.20MB/sD.40MB/s【答案】 ACI2A2D4V5B10J7L7HV8O1F1N7L4W3E9ZH7Z6O5D3B2Q9P290、已知一个顺序存储的线性表,设每个结点需占 m 个存储单元,若第一个结点的地址为 da1,则第 I 个结点的地址为( )A.da1+(I-1)*mB.da1+I*mC.da1-I*mD.da1+(I+1)*m【答案】 ACR5O4K5H10A9H6J7HO9H4S7G10D7O7H2ZQ6H6U2P1R2R2W391、动态主机配置协议(DHCP)的作用是(请作答此空);DHCP 客户机如果收不到服务器分配的IP 地址,则( )。A.为客户机分配一个永久的IP 地址B.为客户机分配一个暂时的IP 地址C.检测客户机地址是否冲突D.建立IP 地址与MAC.地址的对应关系【答案】 BCV3N9N8C8P3A2M4HR5F4C10W10H9H5T5ZU1B4M8F1N9J2R892、内存地址从4000H到43FFH,共有_( )_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_( )_。A.256B.512C.1024D.2048【答案】 CCC9Y6X2D3A5M7R9HL1X9D7I3S10Y6T5ZA3X3K1C7V7U6W593、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( )A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCS4S9O2N7B6E3F4HQ7L1U3M3Y8D5Q7ZD5R3M3N5K10O6M194、对于有 n 个结点的二叉树,其高度为( )。A.nlog2nB.log2nC.log2n+1D.不确定【答案】 DCP8J9H2K9N9M2A10HE9V5X4R10R1Y4B5ZV7Q8O8A6E1J1Q1095、以下说法中错误的是( )。A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层C.ARP和RARP协议工作在数据链路层D.SMTP协议被封装在UDP协议中【答案】 DCQ8E3U3C1Q5K2M9HK9V2W2A3R2X5D3ZA8Z6F4Y1I1I9T996、数据库文件的逻辑结构形式是( )。A.字符流式文件B.档案文件C.记录式文件D.只读文件【答案】 CCZ1I8K1W4M9V8M7HW5U9V3Q8V8C5O2ZY4C7G9U3F3A7Y697、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为( )Mbps。A.8B.10C.16D.20【答案】 DCA6U3V9J9S6L4L7HQ1G7Q4J7Y3P10W1ZF4W3R3N2P4H1H298、在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(10)_。A.FTPB.GopherC.HTTPD.NNTP【答案】 CCQ1Q4L1E9K9E2O6HU2H10L9L3F3V5Y5ZV10B10X2Y4J7Q7K999、以下那个协议在信息在传输过程中经过加密( )。A.sshB.ftpC.telnetD.http【答案】 ACU6W3H8Q9O1C1Q7HR10P3B6U9S5F9H1ZJ3F1O5C3M9M10X2100、存储容量1GB等于()。A.1024KB.1000KBC.1024MBD.1000MB【答案】 CCN2I4H10P8H10W2E5HE6H3D10J7P4B3E9ZJ7R5Z6K3Y10S6A1101、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。A.每步操作后,若不够减,则需恢复余数B.若为负商,则恢复余数C.整个算法过程中,从不恢复余数D.仅当最后一步不够减时,才恢复一次余数【答案】 DCM8Q8U8C8Y4K10U4HK3H10G3S3W4H9G1ZS10L5I4D1B8Q5L7102、通过 CREATE TABLE 语句或者其他方法创建了一个表后,可以使用( )语句在表中添加记录。A.DELETEB.INSERTC.UPDATED.INSEATER【答案】 BCS8F1K4H10T10E6N1HQ7F8X1Q6G9Y9I1ZM7C9V9A3K6Q1R3103、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。A.所有的结点均无左孩子B.所有的结点均无右孩子C.只有一个叶子结点D.是任意一棵二叉树【答案】