2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题及答案下载(江西省专用).docx
-
资源ID:90974759
资源大小:80.05KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题及答案下载(江西省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】 ACT8S8F3L3D6Q9V7HZ3H10J7W9S4T5Z7ZH6V10K6F5P2W8K62、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCS1F6E7Z5Z3I9Z6HR5X4Z7E5G5E9O2ZG1H7U9S5Y5Z8T103、程序计数器PC在()中。A.运算器B.控制器C.存储器D.I/O接口【答案】 BCF1L6I10O4S1Z1T6HK9R10F8D4W5M9H8ZA3O9Y3E6U6Q10D14、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCO9O7I5D8W2K4U3HW10F7O1I8N4D4Z1ZN8S6J6A7U1G5F55、174.23.98.128/25包含了 个主机地址A.15B.31C.62D.126【答案】 DCI10O7H2V3P7E9L1HV2U1S8K6Y3E5S9ZO10B10H1Y6C3Q7E46、运算器的主要功能是A.算术运算B.逻辑运算C.算术运算与逻辑运算D.函数运算【答案】 CCO9C4X9X2M10M2Q6HV7I5P10P4R4I5U10ZZ10S2R8M4U2Y7V17、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACY1C5E8E1C3T6R1HI3F9K9P1J10O10Y10ZP1D3C8B7H4B10Y68、采用UML进行软件设计时,可用(请作答此空)关系表示两类事物之间存在的特殊/一般关系,用( )关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】 CCJ1S8N2Z10A5V6P6HR7Q2M10P7G2F9O10ZQ2L8O10J1P9V5N69、下列程序段的时间复杂度为()。for(i=0;im;i+)for(j=0;jt;j+)eij=0;for(i=0;im;i+)for(j=0;jt;j+)for(k=0;kn;k+)cij_cij+aik×bkj;A.O(m×n×t)B.O(m+n+t)C.O(m×t+n)D.O(m+n×t)【答案】 ACV6M3V3C3A4H3L1HD4N8K8Y7L6Y8W5ZG2U4K8A10B5O10U1010、若一个程序语言可以提供链表的定义和运算,则其运行时的()。A.数据空间必须采用堆存储分配策略B.指令空间需要采用栈结构C.指令代码必须放入堆区D.数据空间适合采用静态存储分配策略【答案】 ACJ4Q7D4X4P6M7L8HV9Y10C3X3I4W1U1ZZ8Z6V4A6M6I2N611、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B.Cache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCB6S10G9X2G5J9O5HZ6V10K6F1S9P3T7ZU1J10B2F3N7O5X512、对数据库物理存储方式的描述称为( )。A.内模式B.外模式C.概念模式D.逻辑模式【答案】 ACO4M1J8U6L5F6Z8HH5S6O2Z6R3R10Q1ZN4J5Y7Z6T6Y7D113、低渗性脱水病人血浆渗透压是A.<300mOsmLB.<290mOsmLC.<320mOsmLD.<330mOsmLE.<310mOsmL【答案】 BCI2Z2P3O9K6K4T5HO3J10T5Q8P5N5C2ZK4Z7P7W8C6B8V814、三层交换根据( )对数据包进行转发。A.MAC 地址B.IP 地址C.端口号D.应用协议【答案】 BCA6B8K2C4C1G5S1HZ8L10K5R8P7M7P10ZV10T3V7V4F10S1H115、假设某计算机浮点数表示的规定如下:浮点数尾数基值为 4,尾数数值部分长为8 位二进制位,可表示规格化正尾数的个数是( )。A.192B.448C.256D.128【答案】 CCB8Y6V5Q7W4B1J4HP2M9K4J4O9E6T4ZY7Z10U2V7G9G6H816、在Windows 系统中,清除本地DNS缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/DisplaydnsC.Ipconfig/RegisterD.Ipconfig/Reload【答案】 ACH2U9H8G7Y10K9S4HP10G8Q4F4A9F1H3ZX5M5J8X2X3B10D217、以下关于数据库系统说法正确的是( )。A.数据库系统包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已经有了数据库管理系统了D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】 ACO4U9D5H10S4Q6F10HC3P9L5U5D8F5G9ZY4K9V7I8H4V8Q318、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器存取(DMA)D.通道控制【答案】 ACR8Z3X1U10I3J5A10HJ2O4P4P9L10Y9F5ZJ7Y1J1G3Z9A9D519、路由器从网络上收到一个IP数据包,其目标地址为202.31.17.14,与该地址匹配的子网是( )。A.202.31.0.0/21B.202.31.16.0/20C.202.31.8.0/22D.202.31.20.0/22【答案】 BCI5E2K10D9P2B8T5HG3G6V10T6V7B2W3ZJ3W4R6Q1R2F2Z820、三层交换根据( )对数据包进行转发。A.MAC 地址B.IP 地址C.端口号D.应用协议【答案】 BCX7Y6C6R6R6U3O8HO7H2F1K10M7Y1E2ZJ5R6M1L8C4T8Y121、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】 CCS8S1D10N1D9H6G5HY2W7L1W2E2S5G4ZY5G2T9K5Y2I5O522、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和DBMSD.DBMS【答案】 BCG7A9X6C2N4D6H3HZ9P8P10E5D2X1A10ZN7X8T3B3K2X4A723、磁盘存储器的记录方式一般采用( )。A.归零制B.不归零制C.调频制D.调相制【答案】 CCS10E4L7A8I3J4E2HA5V3J8G3X10W1U9ZF3L6Q9L3K4J10M824、ADSL的“非对称性”指的是A.上、下行信道的传输速率可以不同B.用户端需要调制解调C.数据信号和语音信号可以同时传输D.接续时间短且无需拨号【答案】 ACK3J9X10B4F7Z6G5HM6S8I9G9E8M9R5ZA3Y1Q5S4Q1D1K825、以下有关以太网 MAC 地址说法正确的是( )。A.MAC 地址全球唯一B.MAC 地址 56 位C.MAC 地址中前八位十六进制数由 IEEE 统一分配,后八位十六制数由厂商自行分配D.Internet 中每个设备都有 MAC 地址【答案】 ACW4L4W2E8E8A7X10HH3I9O3D9P8Y2A3ZA10A8W1Q3H6G6W1026、以下关于无线局域网硬件设备特征的描述中,( )是错误的。A.无线网卡是无线局域网中最基本的硬件B.无线接入点 AP 的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关D.无线路由器和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能【答案】 CCW6Q6A2I6G4F5Y9HY1X5Y9V9O4E9T5ZC3I2J1C8T2S6Z127、已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。A.2B.3C.4D.5【答案】 BCE5F8V9A2Z9Y5Z8HX9M10U6D5U10Z9P3ZZ6I7R2X7I4O4X928、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】 ACI8N1T3E10I3F1T9HQ6Z7V1G3S3N4S5ZC7N2F5P2N5L7P429、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCO8S5D2Z8U8X9C1HA2G8J9B8J7E9N5ZI9R1H6C3B9G7Y1030、循环队列是空队列的条件是( )。 A.Q - > rear = = Q - > frontB.(Q - > rear + 1)%maxsize = = Q - > frontC.Q - > rear = = 0D.Q - > front = = 0【答案】 ACT5H1N6T10I6J3T8HW8W10V9I9K8R9V9ZL7U2U10R7T4U3U731、下面关于工程计划的 AOE 网的叙述中,不正确的是( )。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成,那么整个工程将会提前完成C.所有的关键活动都提前完成,那么整个工程将会提前完成D.某些关键活动若提前完成,那么整个工程将会提前完【答案】 BCN8E3N2Y8X7Y9V5HF1W3F10J2D4Z3M4ZB4W2W9M2Z6E6D832、SNMP代理的应答报文类型是()。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponse【答案】 DCZ7V7R8V6W6G3I4HQ8X2B10T5B9D9B5ZJ4V3E1M6L10D9O833、下列排序算法中,占用辅助空间最多的是( )。A.归并排序B.快速排序C.希尔排序D.堆排序【答案】 ACG9F7A10E10B1T3I9HB10C3A8F9K8G1M6ZP6D7V4V4O10B1W234、ARP攻击造成网络无法跨网段通信的原因是 () 。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】 BCL6D10L3H4U9U1D7HR6Q7T2H1R1W6N2ZY2I6P5B7P9T8D935、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用( )进行连接。A.同轴电缆B.电话线C.RS-232D.光纤【答案】 CCF5L2X6D10L8A10L9HI10G4K3K8P4R9P7ZX1S7I5P7G6M1C836、比较次数与排序的初始状态无关的排序方法是( )。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】 DCC1T6J1X10P6Z4O7HK7S1W10N8J10O9G4ZD1U5I6M1Q6A10O637、下列有关光纤的说法中哪些是错误的是( )。A.多模光纤可传输不同波长不同入射角度的光B.多模光纤的纤芯比单模光纤粗C.采用多模光纤时,信号的最大传输距离比单模光纤长D.多模光纤的成本比单模光纤低【答案】 CCB4I1E2X1K9O5E6HW5E3E2D6U6D6Y9ZQ9U1Z7M9L6G9D438、数据库系统的体系结构是( )。A.两级模式结构和一级映射B.三级模式结构和一级映射C.三级模式结构和两级映射D.三级模式结构和三级映射【答案】 CCI3J5E9B1K4W1H9HO5G6P4R9O7D8H9ZA5S3C3S2H6V6V839、血栓对机体的不利影响不包括A.心瓣膜变形B.阻塞血管C.栓塞D.堵塞血管破口E.广泛性出血【答案】 DCM4Q10H2Y6X9K1O6HY8C4Z4R5N2R7V6ZH9M1Y8H9Z7E1R840、在同步通信中,一个总线周期的传输过程是()。A.先传送数据,再传输地址B.先传送地址,再传输数据C.只传输数据D.只传输地址【答案】 BCS9Z10O9C8K10R6O8HI4N8N8B5X8B3U5ZQ6L8V7L8Z8J3C741、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACW7I3Z6D9Z2B7J3HV10N7P10H9M1N3U3ZJ2P10J9J3X6H1T842、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCT8U1O9G7D9O2C5HJ3K2Z8U1V8H7S6ZD2V5K8P3H10T1M543、下列不属于SQL数据操纵功能范围的语句是()。A.SELECTB.CREATETABLEC.DELETED.INSERT【答案】 BCY3C5Q9E2I9T2T6HW1V3R5A9X8C4V5ZD10E3Y3X10A10K4H1044、()是数据链路层的功能。A.流控B.线路控制C.差错控制D.上面3项都是【答案】 DCP3F6K2D10U3I8V2HI6W3D4D2S3Q4Q2ZU4Q6J9D2J7B2U845、下列关键字序列中,( )是堆。A.16,72,31,23,94,53B.94,23,31,72,16,53C.16,53,23,94,31,72D.16,23,53,31,94,72【答案】 DCS4S2Z1E10B6E10W6HE7P2T9F6J4A1V5ZR7L8X2H4W2U9S546、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】 CCI7R8V1O4M10G1N1HN1B3B9K4O3Z4J7ZC3F2U4N2G5W5I247、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】 DCW10Q4V1V1V2Q5Z6HH10D2X3D3C9J9Q8ZM1I9I5J3N3T3Q148、数据库的基本特点是()。A.数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管理和控制B.数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制C.数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制D.数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制【答案】 BCT10K4G2N3O5D10D2HI4N8E4D4N2V5V4ZC6G6U1M8P7A10O449、华为路由的serial口默认封装的协议是( )。A.PPPB.HDLC.ARPD.IGMP【答案】 ACR1H3P6W4P6S5K6HQ2T3G9S2R4W3X2ZE2C10H10N7S7I3W1050、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为( )。A.79,46,56,38,40,84B.84,79,56,38,40,46C.84,79,56,46,40,38D.84,56,79,40,46,38【答案】 BCY5F4U1J4F7O2C5HX9H2W2G2A7T4X10ZN4X10H2B10R5B6R751、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 ACH1W7C8F8M10C8B1HY9W7I2B7W5D10N4ZT2I3W3Y6B2F10X452、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACM1I10A1D10M7U3O7HE10M1Q8A4A6I8V2ZP3M4U1R2B8B8X753、ping远程网络主机的IP地址得到反应,可以确认(32)。A.可以跨路由通信了B.网关正常了C.网络配置已经正常了D.以上全正确【答案】 DCK4Z8H4L4U1I10P3HD2Y10F6B7K9O8E4ZQ8A2P9X2L6X10F954、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。A.4B.5C.6D.7【答案】 BCS5Y10C10E1X5I3B8HA1P8K9V8N8E7M5ZA3W7A6H4M3A8N955、数据总线、地址总线、控制总线是根据总线()来划分的。A.传送内容的不同B.所处位置的不同C.连接部件的不同D.所使用标准的不同【答案】 ACH2K7T4Y1G5K5Y10HN9U2C7W6S6N10Z3ZH6U6D5F6V10G1F956、对于任何一棵二叉树 T,如果其终端结点数为 n0,度为 2 的结点为 n2,则( )。A.n0= n2+1B.n2= n0+1C.n0= 2n2+1D.n2=2n0+1【答案】 ACA8L10E1T4E9I10G10HT7N7G10K7J4T9R8ZS2Y4Q3A3Q8K2U357、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 DCV9O8R1N7C10D3J5HN1I4V9F3R2H2N5ZE8Y5S9Y5A10N7S858、概念模型表示方法最常用的是( )。A.E-R 方法B.数据的方法C.分布式方法D.面向对象的方法【答案】 ACX7P4X7J3L9U7Z1HG6L3S1C4P6Z6I8ZG4X1L7L6G5N10V159、计算机中,实现计算机与外部设备之间数据交换速度最快的是( )。A.无条件传送B.程序查询C.中断D.DMA方式【答案】 DCJ8R9I8B8P5K4L7HJ9F1Q2M10J6A10K5ZQ5T3C10Y4H10C6E460、要从学生关系中查询学生的姓名和性别,需要进行的关系运算是( )。A.选择B.投影C.联接D.求交【答案】 BCH4G5G3T5L2F2G10HZ10Z8C10Y6X1Y4J8ZZ8X10X5W7W2I2H961、采用开放定址法处理散列表的冲突时,其平均查找长度( )。A.低于链接法处理冲突B.高于链接法处理冲突C.与链接法处理冲突相同D.高于二分查找【答案】 BCO4V10D10B6V1C6K7HX8S8D3R8T2L9T9ZC6I4Z3Z6V4X7J162、对有两个子网192.168.133.0/24和192.168.130.0/24进行路由汇聚,得到的网络地址是( )。A.192.168.128.0/21B.192.168.128.0/22C.192.168.130.0/22D.192.168.132.0/20【答案】 ACI5V7A5F6J5F8R5HF8B7B8X9C8B1S1ZE7J9E2P2F5B1I363、关于RISC机器,下列说法正确的是()。A.不一定采用流水技术B.一定采用流水技术C.CPU配备很少的通用寄存器D.CPU配备很多的通用寄存器【答案】 BCA7Y5W5E4I1C7Q3HZ8D1U3O5R8S1O4ZM10X7E2D6T10G7W564、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCL2Z3H2E8Y8P3B6HU9V1H6T6Y8H7O2ZO8X6G5T7J7Y4V265、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。A.顺序查找B.二分法C.利用二叉搜索树D.利用哈希(hash)表【答案】 DCG2B4U2N6Y6N5B2HP1K7W7F1J3Z8X4ZN2T10I6Y8Z1N10O266、有 B+Tree/Hash_Map/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。A.Hash_Map/B+TreeB.STL_Map/B+TreEC.STL_Map/Hash_MapD.B+Tree/Hash_Map【答案】 ACT4J2U1J7Z10Z3J4HM3S2X1A1K8Q1T3ZD8M1G10Z1V4G9A167、存储器用来存放()。A.数据B.程序C.数据和程序D.正在被执行的数据和程序【答案】 CCU1O3U10M9K10D3M7HY8K7U9U2O1H5J2ZD4N3G10P9S5S10L268、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为( )。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACO8U9X9B6B9Y5N7HI1E3Q10H2P9B8E1ZP4L9C9G3X1M10Q969、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACQ10O10L5F6Q3D10I7HQ4L3X5Q5D5B4H3ZM1T3J10L5V9O1J170、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案】 BCS6H9W10M9X8T7C7HQ6V4G9L2G2W2N2ZW3O4K7Z2R8P7Z971、微程序控制器中,机器指令与微指令的关系是( )A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 BCE8B1Z3T2A3A9T1HM4H1A9W10K1G10B1ZE7V1U4I2G5K6D572、每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。A.顺序B.链接C.索引D.散列【答案】 CCY9K5G10M3X6P9P7HG2J4X10M3N7L2O4ZV5D3U5H3J10J4R1073、异步传输模式技术中“异步”的含义是()。 A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入ATM信元D.随时插入ATM信元【答案】 CCE2H7T1G3N3G8I2HD7T2J7F1N8W7G9ZA3D3G1Q3E5J7Y474、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 BCZ1G2M2P10D4I10T2HD8C3F3J9C4H4Q4ZY1J9R3Q6R6H6L475、变址寻址方式非常适合用于()。A.编制浮动程序B.实现多道程序C.处理数组问题D.以上都包括【答案】 CCJ1U2U10E10L10N8V4HA2R8Z6V10D2W10K10ZU8W1Y10A2A3D3D776、设顺序循环队列QO:M-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 CCI7H7S2A10A8O8V6HE4F1V9C3B9F1P5ZW1P5U4V8S5P7D777、通道是一种( )。A.I/O 端口B.数据通道C.I/O 专用处理机D.软件工具【答案】 CCA8D8X7B7Y3Z1M10HN3A8B3F4Y1D5O6ZX9P2Z3E1B7U1O978、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACG10Y4K3Z8D9A7E7HD4S10Q7M9Q3O5M3ZM1E6T5O6V3F1T479、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACZ6X7G8O7K9W9K7HF4U7A7U8E1I6R10ZG1E5V8L2A3G10D280、网络中所使用的互联设备 HUB 称为( )。A.集线器B.路由器C.服务器D.网关【答案】 ACN8B6X4K5H9V7L10HM3M1B2F4I4X8X5ZC10T2G4K7Z1V9O1081、最小堆 0,3,2,5,7,4,6,8,在删除堆顶元素 0 之后,其结果是( )。A.3,2,5,7,4,6,8B.2,3,5,7,4,6,8C.2,3,4,5,7,8,6D.2,3,4,5,6,7,8【答案】 CCE2L1X6O5E2I10T6HB9D10Y10B8T4D6L10ZB9V2R6G6K1L4I1082、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCB3U10A9D5K6P6E10HY8T6L9Z10Y2W8G5ZG8G4O1T2L5K10M383、低渗性脱水病人血浆渗透压是A.<300mOsmLB.<290mOsmLC.<320mOsmLD.<330mOsmLE.<310mOsmL【答案】 BCL9D8X4Z4A5E7X3HW9P8X2N8J8M1U4ZA6N7O9X10G4P5G584、中断系统中,中断屏蔽字的作用是()。A.暂停对所有中断源的响应B.暂停对所有可屏蔽中断源的响应C.暂停对某些可屏蔽中断源的响应D.暂停对主存的访问【答案】 CCB5E9O1J6Q5R2N6HA5Z10W3V8E9B9C8ZN9D2N8X1K2L4L285、三层交换根据( )对数据包进行转发。A.MAC 地址B.IP 地址C.端口号D.应用协议【答案】 BCP8D10Z10L4J1M7X1HU5U8B7J2P9V7J4ZH10K9C9E3W2B1I286、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】 CCW6E1N9W3C2W9S8HT7N3U10B4K4G1W3ZD8S10B2J8C2V1E1087、关于 TCP 和 UDP,下列说法是错误的是( )。A.TCP 和 UDP 的端口是相互独立的B.TCP 和 UDP 的端口是完全相同的,没有本质区别C.在利用 TCP 发送数据前,需要与对方建立一条 TCP 连接D.在利用 UDP 发送数据时,不需要与对方建立连接【答案】 BCO3D6H7C1Z10V6J6HT10R4S10N5C7N3M7ZN6A9F4T2P10N2C188、某二叉树的前序和后序序列正好相反,则该二叉树一定是( )的二叉树。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCB1C5V9Q4V8N10M7HA7G2U7U1U5E10L3ZE6Z5H7D8D8Y1F689、数字证书通常采用(56)格式。 A.X.400B.X.500C.X.501D.X.509【答案】 DCY4K7F8N3W6L5A5HI2K3T3I10X8U7U2ZM6J8Y6O1J10R4X390、“64 位微型计算机”中的 64 是指( )。A.微机型号B.内存容量C.存储单位D.机器字长【答案】 DCW6E1E7X10M10V7I2HD9O3B7D10J3U8Q8ZY1E3S9T4U6R9B891、在下列疾病中,低度恶性肿瘤是:( )A.鳞状细胞乳头状瘤B.鳞形细胞癌C.牙龈瘤D.疣状癌【答案】 DCL4A8V10L4G8V9I2HL6T10W10H4N8C2S7ZX10G5O4X10Y3G7U692、如果要使得用 C 语言编写的程序在计算机上运行,则对其源程序需要依次进行( )等阶段的处理。A.预处理、汇编和编译B.编译、链接和汇编C.预处理、编译和链接D.编译、预处理和链接【答案】 CCX3K9X4I1E2G3B8HV2Q9E1S6T10I3R5ZU6S6E3Z5O3U2V193、通信软件的数据操作功能不含(27)。A.终端仿真B.数据加密C.流控制D.转换表【答案】 CCR3E5Q10E8J4O5F6HN6C10Z2Q1P4U9R3ZU8R9Y7S6D8K1U694、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 ACP3Z4F5J2S5B7A6HY4O9M9K2L8Z1K4ZS9U5U6E1N2K4F995、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE80;C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)50;【答案】 BCG5B1N10I5R4K2X9HI4H1W7C10J9P3M2ZV9O4D6S5P3W2F396、有关肿瘤免疫的描述,错误的是A.免疫功能低下的患者容易发生恶性肿瘤B.体液免疫起主要作用C.恶性肿瘤可以破坏宿主的免疫功能D.癌组织内大量淋巴细胞浸润是预后较好的指标E.肿瘤特异性抗原是肿瘤细胞独有的抗原【答案】 BCP10W6V4O7K10Z8P1HQ8V7B5S3R4B9N7ZS6E2X7C7Q2I10S197、下列排序算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是( )。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】 ACU2O10T7J7X2S5L7HC6I9O2C4R5S7M1ZW3B1E1Q6P5E7J898、对于长度为m(m1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。A.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n1)B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序C.入队序列与出队序列关系为1:1,而人栈序列与出栈序列关系是1:n(n1)D.若入栈和人队的序列相同,则出栈序列和出队序列可能相同【答案】 ACJ10R3A1F1H10H6R1HA8J8P1E7J5R8E2ZS1Q10B1N4Z2G10T1099、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地