2022年全国国家电网招聘(电网计算机)考试题库自测300题(附答案)(广东省专用).docx
-
资源ID:90975069
资源大小:77.88KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测300题(附答案)(广东省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列不符合RISC特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】 BCM1A6U7M10Y9G9A9HY2E6S8O10D2R1U6ZX9B10K1X9L4G7B62、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCJ5U9W1K6Y9L8T3HE6E1A8U10F3C10E2ZO7V6V5I3L10B10Y93、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCM1O1H5K5T7D5M7HC10V6S9U7G7J4X8ZJ3S4F9W8G3D5B54、半导体随机存储器的访问速度与()有关。A.存储芯片的存取周期B.存储芯片的容量大小C.所访问存储单元的位置D.以上都包括【答案】 ACY3S2W2V1Z3F2O10HO8S10W5U3I7M2Z3ZF3K4D5K8Q9X9G55、程序计数器PC在()中。A.运算器B.控制器C.存储器D.I/O接口【答案】 BCG7X8X2S5R3H6G3HL1R4M1D4H6H2A9ZA1P7U6V9K4T6O66、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 DCT3Q2R3C8H5B9S6HV5N8F10Y7M10T5L10ZZ1S8A2V6L7Z9L97、下面关于B和B+树的叙述中,不正确的是()。A.B树和B+树都是平衡的多叉树B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案】 CCN9B8R4U5U4O7S5HC10S2G2G7P10S10I10ZI3C5L2R9S9R2P58、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。A.字节多通道B.数组选择通道C.数组多路通道D.PIPE【答案】 BCG1G10P7M7F7K4T9HM5D9Z8R2E8W2A9ZB2M10T5T2J6L1U99、有关中断的论述不正确的是()。A.CPU和I/O设备可并行工作,但设备间不可并行工作B.可实现多道程序、分时操作、实时操作C.对硬盘采用中断可能引起数据丢失D.计算机的中断源,可来自主机,也可来自外设【答案】 ACL4L1L10H9M2V10C4HR1I10E6C5X8Z9Y10ZS8C8N4I8B2S5O410、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是( )A.A/D.ModemB.ADSL ModemC.Cable ModemD.PSTN Modem【答案】 CCR6R6Z5W8L1Z2G10HM8P3F5Z9B4M9L8ZO4L10K6W4J7D6M311、在菊花链方式下,越靠近控制器的设备( )。A.得到总线的使用权机会越多,优先级越高B.得到总线的使用权机会越少,优先级越低C.得到总线的使用权机会越多,优先级越低D.得到总线的使用权机会越少,优先级越高【答案】 ACN1I8O7P10F8Q1E1HD10A8Y1R5W4C5G8ZP1U2N8O7T6X6U112、在关于二地址指令的描述中,正确的是()。A.指令的地址码字段存放的一定是操作数B.指令的地址码字段存放的一定是操作数地址C.指令的地址码字段存放的一定是寄存器号D.运算结果通常存放在其中一个地址码所提供的地址中【答案】 DCJ2U6U5V9T3S8O4HA3Y7Y6V2Z2J8U10ZB6P5S4F7A6R8C313、慢性支气管炎所致的肺气肿通常属于A.腺泡中央型肺气肿B.全腺泡型肺气肿C.腺泡周围型肺气肿D.代偿性肺气肿E.老年性肺气肿【答案】 ACY8T3Q7C6R7W9S7HV8U2C6O3C1Z7R1ZD10L2M10K2V9Z10A714、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。A.模式B.内模式C.储存模式D.外模式【答案】 ACS1A3R9A3T10Q10T10HI7O10N4F6R1B1J7ZW6B3M6K10N2A6Z215、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCG5G9U9Z5Q5D2V9HR10Z7O1U9B1V9X1ZO6S8P3B7G4Q7Y416、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的【答案】 DCJ4X5G6N7U4P4U9HJ8A5X10Z10F10H4H2ZH6U6P5O3Y1A9E617、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()A.参照关系与被参照关系通过外码相联系B.参照关系是从关系,被参照关系是主关系C.参照关系与被参照关系之间的联系是1:n联系D.其主码在另一个关系中作为外码的关系称为被参照关系【答案】 CCA4I2V6C1D8V2F3HL6B2R10V6Z4J9G3ZO7E8X1X7Q4K10X118、下面术语中,与数据的存储结构无关的是()。A.循环队列B.栈C.散列表D.单链表【答案】 BCO3M5J5V7L3H1L6HQ4S9X8V5X2J9Z5ZI4I5Y6W7G8A10T619、计算机系统总线包括地址总线、数据总线和控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 DCG2L1A4I5N4C1H1HQ3A3A4D4G4U2Y6ZW1X8D4Z9C7D9S720、下列关于并行微程序控制器的说法正确的是()。A.现行微指令的执行与取下一条微指令的操作并行B.现行微指令的执行与取下一条微指令的操作串行C.两条或更多微指令的执行在时间上并行D.两条或更多微指令的取微指令操作在时间上并行【答案】 ACK7V10Z4F2Q10S3J4HQ3N3X6X5L6O2A1ZQ10U2T3D6O9S8E721、如果在查找路由表时发现有多个选项匹配,那么应该根据( )原则进行选择。A.包含匹配B.最长匹配C.最短匹配D.恰当匹配【答案】 BCY7L2C1B6F4O7R9HC3T3Q2V3T2G7J4ZA10D6Q4N10S10L10T122、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCU7R2C7K2V3F10G1HL1C3D6V5D2X10Y1ZX10R2A7T6W1T6W523、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。A.5B.11C.7D.6.5【答案】 DCL7C10Q10F9G6B10W1HV10A2X3G6T4G8W7ZQ3M6L8I2K10F1V224、ping远程网络主机的IP地址得到反应,可以确认(32)。A.可以跨路由通信了B.网关正常了C.网络配置已经正常了D.以上全正确【答案】 DCV7A7E5A6B5I5A9HZ10D2I2O5H4O4J1ZR7Q1G9N6E9A5I825、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】 ACC2A1J6C1T10G9D7HR7B2Y3M3O3M1V7ZP7O5G1J9U10I6D926、下列说法中错误的是()。A.程序查询方式下,CPU与I/O设备串行工作B.程序中断方式下,CPU与I/O设备并行工作C.DMA方式下,主程序可与I/O数据传送并行工作D.实现了DMA方式的系统中,程序中断方式没有存在的必要【答案】 DCG7A3U3O3A2B7G2HV9O6Y2W7H9O6I2ZW5F6Z2E6B3G4Z627、数据库管理系统(DBMS)是( )。A.数学软件B.应用软件C.计算机辅助设计D.系统软件【答案】 DCE2S2S4W9P7E3K3HP6M7J5E9E3K1V7ZW5T4G2L8W2I4V828、为用户提供入网连接点的网络设备叫作()A.计算机B.DTEC.DCED.接口【答案】 DCJ9Q7X5Q1Z1L2K7HJ5H9B10Q10T5N1G7ZN10O9Q9P2Z7Y10W929、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】 BCJ6Y10A5Q3O3N9D6HP4S4F6N3X9I8G4ZF4V1R1Z5F7H9P230、状态寄存器用来存放()。A.算术运算结果B.逻辑运算结果C.运算类型D.算术、逻辑运算及测试指令的结果状态【答案】 DCQ1E9G4T9R9F1V8HS7L9Y9L6V9K9P6ZF6R8N2O3K3O10C431、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。A.用户验证模式B.账号验证模式C.混合验证模式D.DNA验证模式【答案】 CCL1Z1T8O7I3O3Z6HH4N8B5C10D8Z2N2ZG1R5M5H1T6U10U732、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型A.网状模型B.关系模型C.面向对象模型D.层次模型【答案】 BCN2F3V5Z9Z9I2W7HP8E5Q2Q6L4J3J3ZG1K1J8H10C3P10H833、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()。A.DBS包括DB和DBMSB.DB包括DBS和DBMSC.DDMS包括DB和DBSD.DBS就是DB也就是DBMS【答案】 ACO4B1U8O6A7O8D9HA7G8K6R8P8B1O8ZF8Z1P3R7P6T9Q134、指令()从主存中读出。A.总是根据程序计数器B.有时根据程序计数器,有时根据转移指令C.根据地址寄存器D.有时根据程序计数器,有时根据地址寄存器【答案】 ACK1U4E4I6L7V2A5HL7M7P6K10F4F6X6ZV10M8V7U10O1Z2Y635、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的( )。A.传染性B.非授权性C.潜伏性D.破坏性【答案】 CCO4S2R10E8P3J7E8HU8E10E1P3S10R10I10ZR1V9Y6H8D9D5E636、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCL7I2Q9O7K6A8O4HE2X2H3B5S8F8L7ZA4Y7B5L3Z1T6B337、运算器的核心部件是()。A.数据总线B.算术逻辑运算部件C.累加寄存器D.数据选择器【答案】 BCK8L1S4A6S5K4C2HD6V9X5U1W7L3Y3ZC1Q5A10K8U4Y1D638、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护的。A.管理进程B.被管理设备C.网管代理D.MIB自身【答案】 CCL10S3W6J6N1S4T1HL4I1F4T8O3T7C2ZG9G10B4I8T2V9I639、在 TCP/IP 体系结构中()属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCV1N5U9S7U4B1Q2HP9S7S2K2W6U3U1ZJ1B5V10I5C2T7S940、内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括()协议、Web Server/Browser等。A.TCP/IPB.IPX/SPXC.NetBuilderD.NetBIOS【答案】 ACV4M7H10A10D10C10Q4HC6K2P3M2V8Z5S1ZT3B9E4E5M8P1D241、在 Internet 中,一个路由器的路由表通常包含( )。A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址【答案】 CCZ4F8I6K9Y1K8B3HM2G7Z6K2R8J6D4ZD5Y5S8B7G3A7W1042、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。A.字节多通道B.数组选择通道C.数组多路通道D.PIPE【答案】 BCC9U2U10H10B4X2M4HY5X9Q2M3Z9C4S5ZJ8U9T8A4C10E6M743、在计算机领域中通常用MIPS来描述()。A.计算机的可运行性B.计算机的运算速度C.计算机的可靠性D.计算机的可扩充性【答案】 BCQ9R8G6K6O4G4X5HZ10Q7L1B3Q8I1I5ZU3N3E6W6C5C9D244、下面的描述中,( )不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】 CCC2Y9Y3F1V4A1P4HS5D9C6M7W9A8L10ZY7V6W1W2Y8U8Q745、哈夫曼树是访问叶结点的带权路径长度( )的二叉树。A.最短B.最长C.可变D.不定【答案】 ACI10P6J7I9X8F4L6HB2D2O9V10T1W7Q3ZH2I2W5Q8K4U4N246、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符号,容易书写【答案】 BCO7J5C3Q10C2C4V6HA3R5B2P1R7E5H2ZO9A9D7C8C4X10I947、计算机的存储器采用分级存储体系的目的是()。A.解决存储容量、价格与存取速度间的矛盾B.便于读写数据C.减小机箱的体积D.便于系统升级【答案】 ACQ9N9F9L5O10S10W2HC10B9L7Q4C8S3J7ZN8J2I1Y3D8X2E248、PC机地址总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 ACI7I5W9I10Q2F3M9HA3N9S10C8E4A5D1ZV4I9I6Z8D6Q2T749、以下哪一个不属于集中式总线仲裁( )。A.链式查询B.计数器定时查询C.独立请求查询D.分式查询【答案】 DCM3P1B4Y6Z5T9Y1HE3Z7P9L10T6V9D6ZA9I7I4G2P6K2G150、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCE1L1B1P10N3H6X2HD6Z8N4K4M1X10G8ZC3P10O7N10Z6B9D351、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCR10E2X10P10G8C1G6HC3B5H5K6Y9A6O1ZL2U10P7N1G9B6Q552、由于关系模式设计不当所引起的删除异常指的是( )。A.应该删除的数据不能删除B.未经授权的用户对数据进行了删除操作C.数据删除过程中发生了故障D.不该删除的数据被删除【答案】 ACS2F3F3B7Y9Z8T2HO6K9C1M7X6L5Y1ZL7V8O4A5X8L8U1053、在下面的 I/O 控制方式中,需要 CPU 干预最少的方式是( )。A.程序 I/O 方式B.中断驱动 I/O 控制方式C.直接存储器访问 DMA 控制方式D.I/O 通道控制方式【答案】 DCG9N10U4T2E9E2R2HJ9Y10T2U3V5T6Q3ZX5B8M9M3C6H4S954、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCZ8N6V1J6H2T5H10HD6U1E1D10Y5A8L2ZI10S10U9S1Z7M8S255、动态主机配置协议(DHCP)的作用是(请作答此空);DHCP 客户机如果收不到服务器分配的IP 地址,则( )。A.为客户机分配一个永久的IP 地址B.为客户机分配一个暂时的IP 地址C.检测客户机地址是否冲突D.建立IP 地址与MAC.地址的对应关系【答案】 BCD4T8F9E7H10Y6A7HD1Z5W6O10G1T8F4ZH2N7E2B1C2J8V856、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCE7G10S6O2A9F2O3HP2F4S5Z3E8E7N1ZH2H1B4D6O8C10F757、现代电子数字计算机中的信息以二进制表示,是因为()。A.信息处理方便B.物理器件性能决定C.运算速度快D.节约元件【答案】 BCW7B8Z1F4Q6M2J5HB6P10D6Y10T3J10R3ZG10B1Q6Q5R4N5O558、子程序调用指令执行时,要把当前程序计数器 PC 的内容存到( )。A.通用寄存器B.堆栈C.指令寄存器D.数据缓冲器【答案】 BCN6Y8R6I3N5Z5O9HG4D1Q5O8F9X6C2ZD10E10N8M8K8D6X859、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCX8O8P10H8U6M10U5HY8Q8D10T10C10I6N4ZA4R2S2A4J1K6P960、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】 BCV8X3L2T3N3M9U3HH5P1X4D2K4Q6X3ZB5M9R1U6A8P3M561、根据RFC1918,下面哪个地址是私有地址?_A.10.225.34.12B.192.32.116.22C.172.33.221.12D.110.12.33.212【答案】 ACW3G5B3D3M2U1Q7HF8C10I7Z1E9T3D10ZA7F6E6I6K10D6P962、数据库设计过程不包括( )。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答案】 DCC3H9D6M2N1V1D6HX3C10K10E2P3U10I2ZK10P3A7G5C10Y2L463、关于主键约束,以下说法错误的是()。A.允许空值的字段上可以定义主键约束B.可以将包含多个字段的字段组合设置为主键C.一个表中只能设置一个主键约束D.允许空值的字段上不能定义主键约束【答案】 ACV2W1V1Q4C2V3S3HZ1M9W4F10J10T3D2ZY4A10Q7N4I2S3I464、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的( )速度。A.插入B.修改C.删除D.查询【答案】 DCF9F7N1M9O2D6F7HM9L4T6K7I7I1A4ZF6E2Y7J8T9L7M965、网络性能管理是指(62)。A.在脱机条件下分析故障,找出可能的问题B.限制非法用户使用网络资源C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据D.维护网络设备,保证网络性能【答案】 CCC7L1A5S3R1E2Z6HO7X2B5Q4D10J9B7ZK10J9Q6S4J8F4I466、下面()不属于特殊矩阵。A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵【答案】 CCG2H4U9L1X2W10M2HO1A3O3B5E10P5Y4ZF1Q10H4K7Q1T5C967、运算型指令的寻址与转移型指令的寻址不同点在于()。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACZ3D3H6X10W4M8Z5HT7X7Y4F7Y10S1X8ZK9R9L1X5C10A7L668、目前流行的 E-MAIL 指的是( )。A.电子商务B.电子邮件C.电子设备D.电子通讯【答案】 BCK2Q5Q7G10Y5T7X10HF4L6W2Y5M4Q1I2ZB9Y4R1A4A9H2F269、数据模型的三要素是()。 A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件【答案】 DCL3K7L6I6V6O3V2HW7X8D5X10X7P7W6ZC3N7L7S8Q2M10R270、在关系代数运算中,五种基本运算为( )。A.并、差、选择、投影、自然连接B.并、差、交、选择、投影C.并、差、选择、投影、笛卡尔积D.并、差、交、选择、笛卡尔积【答案】 CCK5U1P7Z2R4M6C7HZ2I7E8X10R4D2N7ZV5B4A3S9N9M1H771、在页面置换管理算法中,( )用到了访问位和修改位。A.最优算法B.NFU 算法C.NRU 算法D.LRU 算法【答案】 CCY10I6V6R6G6M4C2HA1H10G1D9E2C8L1ZD9T10G8X2R5D10V572、 韧带样纤维瘤的病理特点不包括:( )A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】 DCK5D4T7H6Q6Y6Q3HU2M10F4K4E9K4V5ZG3G10I7G4P6J3W1073、指令周期是指( )。A.CPU 从主存取出一条指令的时间B.CPU 执行一条指令的时间C.CPU 从主存取出一条指令加上执行这条指令的时间D.时钟周期时间【答案】 CCH5Y3P1E3X5Q7G8HI3Z2M5S8F7V1L2ZI5N4V8Q9W3X10P974、在下列存储器中,哪种速度最快()。A.磁盘B.磁带C.主存D.光盘【答案】 CCA7C5D7D4I9C3P5HR7J10C6K7K4A7D2ZY2E7O10W1D10P8L375、下列不会引起指令流水阻塞的是( )。A.数据旁路B.数据相关C.条件转移D.资源冲突【答案】 ACN2F9P10E6G3Z1C8HM2I3U10U7T6F7B2ZB5Z5A3W6A6Q6I176、动态 RAM 的刷新是以( )为单位进行的。A.存储矩阵B.行C.列D.存储单元【答案】 DCJ6D1Z3C7D7S8B9HJ3O5H2H4A1Q5X2ZW2Z3J5Q9I8O9X377、设某棵二叉树的中序遍历序列为 ABCD,前序遍历序列为 CABD,则后序遍历该二叉树得到序列为( )。A.BADCB.BCDAC.CDABD.CBDA【答案】 ACE6Z9C10R3F6U8B8HL6N1V2E4F5A2U2ZN5E4O6S1S10H10N778、输入大量库存过久的血液易导致A.高钠血症B.低钠血症C.低钾血症D.高钾血症E.低镁血症【答案】 DCO10A8H8L2G2J6Q2HS8E5M7A6V3E10V4ZV6V5V7K8B3W2I679、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。A.TCPB.IPC.SNMPD.ICMP【答案】 DCF4T6A6C7P9J9T3HL9J7V9L6N10J3M4ZT9M8N2D3J1C6D280、设置网卡的端口地址的目的是为了(42)。A.主机与I/O端口通信寻址B.IP寻址的需要C.识别网卡类型D.暂存I/O数据【答案】 ACU4X7I10R4Q5G6G1HE9X4M8V9E9B6L7ZR8S9B9A5U1A4D981、网络192.168.21.128/26的广播地址为(请作答此空),可用主机地址数( )A.192.168.21.159B.192.168.21.191C.192.168.2l.224D.192.168.21.255【答案】 BCC2G7A5I9T5G5E8HA7W2Q4W2V3Y10I6ZZ1I8I9P3U1I3K582、网络层传输的数据叫做( )。A.段B.分组C.帧D.比特流【答案】 BCS6C10X7I10S3J7C9HO9K2Z8M1Q1N8G9ZI3B1Q7V8H2C8H283、n个结点的线索二叉树上含有的线索数为()。A.nB.2nC.n-1D.n+1【答案】 DCQ4I6W10B8U9R3E1HQ2C4Q10T4P7W6H10ZE9N6A6G4Q8V3D484、同一个关系模型的任两个元组值( )。A.不能全同B.可全同C.必须全同D.以上都不是【答案】 ACF7K4K8I2A2I5M9HJ9P4J5L10I7J9I9ZT3L2U4P4F10A9F585、在同一时刻只能有一方发送数据的信道通信方式为( )。A.半双工通信B.单工通信C.数据报D.全双工通信【答案】 ACU9Z9F10P5B10X1P8HM2A4W7N5T3G10A4ZN2W2V7J5H4R3H986、寄存器间接寻址方式中,操作数处在()。A.堆栈B.程序计数器C.内存单元D.通用寄存器【答案】 CCS10T8W4Y2Q7L2U10HT4N10C7V5X6X10D1ZK8Y5B10S8Q6K5Z987、以下属于逻辑结构的是()。A.顺序表B.哈希表C.有序表D.单链表【答案】 CCR10B3B9M9N3R1B6HS1R10E9E9R5Y1F10ZJ1O1T1L5O9L9Z888、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。A.devmgmt.mscB.regedit.exeC.lusrmgr.mscD.services.msc【答案】 ACU4E8X8U5Y9M1A5HS8E10L8O3Z1H9G7ZS5Q2J7S2B6B10T189、若用单链表来表示队列,则应该选用()。A.带尾指针的非循环链表B.带尾指针的循环链表C.带头指针的非循环链表D.带头指针的循环链表【答案】 BCR6A6Q5W6N10Y6E1HT2B9O9T2Z3V4N2ZT8Z8H5H4R6J7L390、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)【答案】 DCP8V3J10W8X1E9E7HC3W9G3I10D6U7C10ZP6T2G7F3G1A7M891、大数据相比于传统的数据挖掘,最显著的特征是( )。A.数据量更大B.数据类型更加繁多C.处理速度更快D.价值密度更高【答案】 CCO1J5N6H8U5E9U10HE10L8C7Y3D9S8E3ZA6O5Z7R8Z10Z5R792、下列关于数据模型的叙述中,哪一条是错误的()。A.模型是现实世界特征的抽象和模拟B.数据模型用来描述、组织和处理现实世界中的数据C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D.数据模型是数据库的核心和基础【答案】 CCL1R9N3F8O8C4Z2HS10V6K4L2O4A7R4ZJ2T6O9O10O9R1D393、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。A.8B.16C.32D.64【答案】 DCK7A5N3C2F10O10H4HO1F7A7A7H7W7P3ZT4D3B8V1F2F2Q694、线索二叉树中某结点R没有左孩子的充要条件是()。A.R.ltag=1B.R.rchild=NULLC.R.lchild=NULLD.R.ltag=0【答案】 DCP10U1F9H4A9T1L9HZ5X3N10E10W1X8O1ZG8E9B5N4U8J7S195、在高速缓存系统中,主存容量为12MB,Cache容量为400KB,则该存储系统的容量为()。A.12MB+400KB.12MBC.12MB12MB+400KBD.12MB480KB【答案】 BCH1B9Q7U5N2D3I4HP9N8Y6A9E6N3G10ZV4J5N2R7J5Q8J696、SMTP、POP3、IMAP4都是应用在电子邮件系统中的常用协议,其中的POP3协议可用来( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCT7V5W6V4Z5Y8H8HP4T1I3I2S10Q10T2ZK7P6B4P8O4N4I1097、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】 BCP6A2M2L4Y4P10G1HO2S3H3H6P1A4D3ZT5K10Z8C6T4U2S898、指出在顺序表F=2,5,7,10,14,15,18,23,35,41,52中,用二分查找法查找12需要进行多少次比较()。A.2B.3C.4D.5【答案】 CCK5D8E1J8D5K1J9HS3K1R1Z1W6L6X9ZE2Y4A8F6K8P9N799、在关系代数运算中,五种基本运算为()。A.并、差、选择、投影、笛卡尔积B.并、差、交、选择、笛卡尔积C.并、差、选择、投影、自然连接D.并、差、交、选择、投影【答案】 ACL8Y4C5P1O5C10F6HX10J2L4X7Z10D4K6ZA8Y4K7I4D4Z5F6100、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A.智能卡认证B.动态令牌认证C.USB KeyD.用户名及密码方式认证【答案】 BCY7M5G10V1G4U4E8HJ4O8Q8A10C6Q5H10ZR10P10H5I3Z1J3H6101、IBM 提出的物联网构架结构类型是( )。A.两层B.四层C.八横四纵D.六层【答案】 CCT3P10K10B5J9W7N7HV7Z3V5X3C8E10N7ZT7A7M8A4N10T6H9102、常用的文件存取方法有两种:( )存取和随机存取。A.流式B.串联C.记录D.顺序【答案】 DCT7M6Q8N4W2H7F4HK9K4U2A8A5J6Y7ZQ7P4F10R10N2S10A2103、操作系统中的作业管理是一种( )A.宏观的高级管理B.宏观的低级管理C.系统刚开始加电D.初始化引导完成【答案】 ACS5G2D4Z6F1P2Z3HH1H9L4J8V4D9Y2ZO6I4W6O7G6A2V5104、动态 RAM 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCX7G10R3T4U7S2R6HO7Y5W3C6X5A10T4ZO3A10L5K7Q6V4I9105、在操作系统中,要对并发进程进行同步原因是()。A.进程必须在有限的时间内完成B.进程具有动态性C.并发进程是异步的D.进程具有结构性【答案】 CCA8U1I7F9G3T2H5HV2M9L10J4V9N5H10ZD4I6J6I4B3M7E1106、以太网媒体访问控制技术 CSMA/CD 的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽【答案】 ACW6G10G3Y4W3L4W10HB6D8A9A4K4R3S6ZN5W8E9T1P7N9L10107、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCE2L2I7K8E10U7B2HU7W2I8R7T7R3A7ZS4I10A4B7J1I8O1108、IP 地址为 200.3.6.2 的网络类别是( )。A.A 类B.B 类C.C 类D.D 类【答案】 CCK10C10I4Z7R4U4Y2HX6R9P6U6O3F2O7ZV5D2J8D8N6M1S8109、某32位计算机的Cache容量为16KB,Cac