《2022年全国国家电网招聘(电网计算机)考试题库提升300题及完整答案(湖北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题及完整答案(湖北省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该 Web 服务器可选的协议是( )。A.POPB.SNMPC.HTTPD.HTTPS【答案】 DCV3G5I2F5Z2J6Q9HX7L2W9A9U2T3Y1ZQ1B8Q1Y7C2S5Z72、在定点运算器中,无论采用双符号位还是单符号位,必须有( ),它一般用( )来实现。A.译码电路,与非门B.编码电路,或非门C.溢出判断电路,异或门D.移位电路,与或非门【答案】 CCX5Q3F8C6Q10U10J10HT1H4Z
2、1X2N2T7Q5ZF5P4J1O3U2Q5V83、设二叉排序树上有 n 个结点,则在二叉排序树上查找结点的平均时间复杂度为()A.O(n)B.O(n2)C.O(nlog2n)D.O(1og2n)【答案】 DCA5I8A6F3J1Q4L6HG3Y6N1G4X5C2Z1ZZ4J2E2X1A2G9C64、IP 地址中的主机号有什么作用( )。A.它指定了网络上主机的标识B.它指定了被寻址的子网中的某个节点C.它指定了主机所属的网络D.它指定了设备能够进行通信的网络【答案】 ACW2X2Q4S9P8N3B7HS6X7J6Q8W2I2E3ZS5R10C2K5W7W6S45、对记录进行批量存取时,所有逻
3、辑文件中,存取效率最高的是( )。A.流式文件B.顺序文件C.索引文件D.索引顺序文件【答案】 BCW8J2F7Z10O6K8N3HJ8K5V9Z8J8G2N9ZC4N1J1Y7D5O1C56、获取操作数速度最快的寻址方式是()。A.立即寻址B.直接寻址C.间接寻址D.寄存器寻址【答案】 ACA6C7N2V7I1F6Q8HS8K8P10A10H3A7D8ZJ10B9P7Q9I10E9J57、关系模型中数据的逻辑结构是一张二维表,它由( )组成。A.行和列B.行C.列D.关系【答案】 ACI10D6G2T10J9M4N6HK2I3A1W7W7L9I6ZC3E4P7Y2T5L2H88、同步通信之所
4、以比异步通信具有较高的传输速率,是因为( )。A.同步通信不需要应答信号且总线长度较短B.同步通信用一个公共的时钟信号进行同步C.同步通信中,各部件存取时间较接近D.以上各项因素的综合结果【答案】 DCO8Y5C4B2I4Z2T2HU7L9F9R4V10G1Z1ZD3G2K9M7L8Z4I89、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()A.3,2,5,8,6B.2,3,5,8,6C.3,2,5,6,8D.2,3,6,5,8【答案】 CCY4I4D4A7K9R6X5HL5K2N3B10D5O4B4ZA3Y3K1L10C6B6R610、散
5、列技术中的冲突指的是( )。A.两个元素具有相同的序号B.两个元素的键值不同,而其他属性相同C.数据元素过多D.不同键值的元素对应于相同的存储地址【答案】 DCJ1K2E9E4G7E3S4HM7E7U4Q4O4Q1K7ZT2U1P4O1P5F8S811、甲状旁腺腺瘤中脂肪组织:( )A.绝对不存在B.可以少量存在C.与肿瘤组织等量存在D.以上都不正确【答案】 BCU10M2N4T7O5A9T5HS9P3C9V8M10D5L8ZP1Z9J8P1S10A1W812、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】
6、ACY4N6W5J1G3G7R8HN3P7J2F7E6W6F5ZG7S10S6D10S4S3H413、脉冲编码调制的过程是()。A.采样、量化、编码B.量化、编码、采样C.计算、采样、编码D.调制、量化、编码【答案】 ACM10V6D5H5J10P6D6HU1M2T5P6T4O5X9ZI3M7N5H5A8D5R614、比较次数与排序的初始状态无关的排序方法是( )。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】 DCB8K2O5Z6P10W4V4HB7E8Q6M2I5O8J9ZK5Z7M9R10N3T8N115、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过
7、程称( )A.化生B.瘤性增生C.再生D.间变E.增生【答案】 ACU6X1K4S2K8R9H5HH4E4O7X6W10A2R2ZH5R6Z10V6Y9X7T516、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACT9B6M2L10W6G1Z6HE1W2I5I6B7X3U8ZS6J2J10O3H5R7H517、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A.66HB.E6HC.67HD.E7H【答案】 DCE9J7N1
8、I3Y8R8F6HZ1H3O6R2P2V5Y7ZD9Z1W7F8E4V5V418、计算机病毒实际上是( )。A.一个完整的小程序B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序D.微生物病毒【答案】 BCW2T2E9U4W1I7T5HR5R9I9J5T8W7N6ZI2K4S3B8V10A9L719、世界上第一个计算机网络是( )。A.ARPANETB.ChinaNetC.InternetD.CERNET【答案】 ACJ5O5E3Y2S6D9O4HI9W1Y3U4A4C1I6ZD6P9N2B4H4P9G220、在排除网络故障时,若已经将故
9、障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 ACH8H5G1A2Q6R5N8HU6Q9D4E5X2T2H10ZL4W2S2J6T3G3I721、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】 BCP1Y9Q7Z3N6A6A1HM4Q1S6I1X4U2K7ZB5K6Z3W8I8G5M922、路由器的缺点是( )。A.不能进行局域网连接B.成为网络瓶颈C.无法隔离广播D.无法进行流量控制【答案】 BCK5T2
10、P1O10I1J2E3HO1J1D8O1D4Y9X7ZP4H4J8D7U8O6U423、802.11g 协议在2.4GHz 频段定义了14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、9【答案】 BCB3S3H9O1L1R2G8HK6Z7O9H9W1H5Z9ZT8J10Z2M2P8D1M224、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCH5M2B1T8
11、K7J7E9HL5X8Y9B10L1F6A1ZL10I2E10R7D9Q10N125、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCW9R2C7M3H9F10H2HR8Z4Z4E9U4B7G9ZO3H3G8O8G10U10J1026、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCT6Z4O3F10K3A3A6HU1Z3K4R6A7B4C4ZQ6T1E7P2W2M9S427、以下关于奇偶校验的叙述中,正确的是() 。A.奇校验能够检测出信息传输过程中所有出错的信息位B.
12、偶校验能够检测出信息传输过程中所有出错的信息位C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错【答案】 CCI10Z3M7Z2L1E9P10HB1R2N6O1S3S3X4ZY10J2I9P7I10P4E328、用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为_.A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 DCA2M1K2T1R9S8K4HO9S6V5P4H7T7Z1ZX6O4Y4M6
13、S9W3L629、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCJ5M2V5C5P3I8B2HX6W6R4Y3K5F2R4ZA3Z2V8D2C5X7V830、在定点二进制运算器中,减法运算一般通过( )来实现。A.原码运算的二进制减法器B.补码运算的二进制减法器C.补码运算的十进制加法器D.补码运算的二进制加法器【答案】 DCR3R8T9R1X2F1Q1HH7E7E7G2C3Q8E4ZY7T8J10E5U8X2E431、计算机系统中使用的CD-ROM属于()。A.只读型硬盘B.只读型大容量软盘C.只读型光盘D.只读型优盘【答案】 CCN5N1N8J8G9H7G6HC9U6
14、Q2S2N1X3M5ZU6E7E4F4J2M7U1032、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCZ10C4A1K1N2M1C3HW10Y3F1F8V10C2F5ZC1N3B9Y3I10Y1Z733、在计算机中,文件是存储在( )A.磁盘上的一组相关信息的集合B.内存中的信息集合C.存储介质上一组相关信息的集合D.打印纸上的一组相关数据【答案】 CCR6M2L9Y3H6G3I8HS2Q8U3G7W9H6K4ZF5W5E2E10G10E9W634、在Windows的cmd
15、命令窗口中输入 (2) 命令,可以查看本机路由信息。A.ipconfig /renewB.pingC.netstat rD.nslookup【答案】 CCU7L10Z7V5W10A9U5HD8F3Q7A3Q6V6V2ZH9W5E5Y3U1Z7S135、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)A.广播地址B.源主机 MAC地址C.目的主机 MAC地址D.网关 MAC地址【答案】 BCW2R4E2W1F5X9V4HN3U7O5O9V10B8E6ZX10W
16、10L4G7S4Y6Y736、在单机系统中,多总线结构的计算机的总线系统一般由()组成。A.系统总线、内存总线和I/O总线B.数据总线、地址总线和控制总线C.内部总线、系统总线和I/O总线D.ISA总线、VESA总线和PCI总线【答案】 ACF2X3D8C3E10J10V1HU7E2A6P7E4N2C2ZI7X7V6Z3S8B1N237、衡量网络上数据传输速率的单位是 bps。其含义是( )。A.信号每秒传输多少公里B.信号每秒传输多少千公里C.每秒传送多少个二进制位D.每秒传送多少个数据【答案】 CCA10D7T4D5D6H7A6HI10X4V1I8U1I5Y5ZP1B3K2Y6O1X10X
17、1038、SNMP在传输层所采用的协议是( )。A.UDPB.ICMPC.TCPD.IP【答案】 ACD10O10S1K9C7F9A10HB3S9N7W5C4K1V8ZQ10Z4R10I5U9T4H239、采用 DMA 方式传递数据时,每传送一个数据就要占用一个( )时间。A.指令周期B.机器周期C.存储周期D.总线周期【答案】 CCZ3N1H7N8C3V9R8HW5M3H5F1X10B2P10ZS1C8E7B6V6N10M140、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。.直接控制方式与编码控制方式的微指令长度相等.最短编码控制和直接控制方式不影响微指令字长.编码控制方式
18、的微指令比直接控制方式的微指令短.直接控制的微指令比字段编码的微指令长.字段直接编码的微指令与字段间接编码的微指令长度相等.字段间接编码的微指令比字段直接编码的微指令长A.和B.和C.和D.和【答案】 ACW3O9U10R8L6M8O2HQ4G2O10X4A5G3N10ZE10I3F2H8A8Q3L641、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速D.插入【答案】 ACH4F10J8H7R6B9P6HS1D1L8U4O9T10T9ZK2N4X7R9X10F1F442、 克服网络故障问题的最有效的方法是(54)。A.限制非法操作
19、B.事务跟踪处理C.数据的备份D.数据的安全恢复【答案】 CCE7U10G10M4G6S6I2HK10F10B6A3L10T3Q9ZX2X4B10S8T7D4F543、系统“抖动”现象的发生是由( )引起的A.置换算法选择不当B.交换的信息量过大C.内存容量不足D.请求页式管理方案【答案】 ACW7H10J8D3T8T4N2HK9I5F7T5A2C7U2ZC10I3U9X5L4M8S844、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCI1L4O5E5C9W1Z4HH3R2
20、E2O4A7S8C10ZU6H9S10J2O2E1B245、不需要专门的 I/O 指令的是( )A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACA4W4N7U6T5Y8S5HI4E3M6P7B3L10M8ZG10A7T9V8H1F7H1046、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端( )A.占用内存越大B.越可靠C.吞吐量越大D.抗病毒能力越强【答案】 CCZ10V2U7U1H10Z3L2HS7I4O9C2T8U10N5ZB3I1U3S8X1G5F847、对于线性流水,在每段经过的时间相等的情况下,流水线的效
21、率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCQ7A1R7C2O2Z6Y2HM1I9L5O5S10R6S9ZN6W9S6Y4P9X10L248、操作系统中引入缓冲技术是为了增强系统( )的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】 BCN8T7X7G9P5H6Q8HS7E1J5U2U10O4Z8ZJ8G6X3G8G10M10K349、关于 FTP 协议,叙述不正确的是( )。A.FTP 客户端和服务器在工作前,需要建立 TCP 连接B.FTP 服务器的指令端口通常是 21 端口C.FTP 是可靠的传输协议D.FTP 是传输层协议【答案】 DC
22、J1G7W8P10J7U5Y4HQ4U10C3O1Z3K4R5ZY7J8W3F5J7L6E150、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。A.外部设备的数量B.计算机的制造成本C.计算机的体积D.主存储器容量大小【答案】 DCK2P9X6E9P1F2P5HK10L4P10E9L4V7V10ZN10F8Z8N9X8E10Y651、RISC 访内指令中,操作数的物理位置一般安排在( )。A.栈顶和次栈顶B.两个主存单元C.一个主存单元和一个通用寄存器D.两个通用寄存器【答案】 DCX1P8O6Q4N6R10U4HC8M1D9H4O8O2H1ZL7
23、V1L7S8H1L8L252、( )是一种只能进行 P 操作和 V 操作的特殊变量。A.调度B.进程C.同步D.信号量【答案】 DCZ3N2C8M8P10J1H1HH1A3F6T1O7R5G4ZG1M3F5C8J5J3V1053、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到( )中。A.编译程序B.操作系统C.中间语言D.宿主语言【答案】 DCT6K7Q6K4O4A5M5HK2O7K6E3U7J6Z3ZE2O1A4J2H1N2S654、若信号量 S 的初值是 2,当前值为-3,则表示有( )个进程在 S 上等待。A.0B.1C.2D.3【答案】
24、 DCB4M9N4N9J8H8R8HE7X8P10M1Q9Y5X5ZI4G4M6Z2L7Q7F1055、肝细胞内玻璃样变性,可见A.Russell小体B.Negri小体C.Mallory小体D.Aschoff小体E.Lewy小体【答案】 CCL1K10K5Z8X2Y3M6HX6P2A6J1U10H6N9ZC2H6U10Y5Y3A10H756、关于死锁,下列说法中正确的是()。A.只有出现并发操作时,才有可能出现死锁B.死锁是操作系统中的问题,数据库操作中不存在C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同资源时不会发生死锁【答案】 ACX6R5H9K9W10
25、T5R2HR3E1F9Z3K5T8Q9ZM5T5V5B4Q5Q10A257、作业调度是从输入井中处于( )状态的作业中选取作业调入主存运行。A.运行B.收容C.输入D.就绪【答案】 BCH5Z10K5U5N8B5F8HJ6A4M8L8Y4A2P2ZN9J6H5N5Z3J4F1058、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACP9X8J6K10T3E4N1HY9V3Y4W5C2A7Q5ZP10B1V4I6P5J6Y159、处理器执行的指令被分成两类,
26、其中有一类称为特权指令,它只允许( )使用。A.操作员B.联机用户C.操作系统D.目标程序【答案】 CCO6B3H5Z1Q9R5N3HJ2G4I6P5P1D5F5ZU4T5B3R6G7E3Y1060、急性重型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 CCO2X3G3I2D4E1E6HC9F6C5Q9H2R8L10ZU10F3J8Y4A7T5E361、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文A.TCP请求B.TCP响应C.ICMP请求与响应D.ICMP源点抑制【答案】 DCP1N4Q8T2A2D8Z8HL3K6Y4X10Z9T
27、5O4ZF4S6I5F1H5Z4L362、对输入输出系统产生决定性影响的基本要求是()。.异步性.同步性.分时性.实时性.设备相关性.设备无关性A.,B.,C.,D.,【答案】 BCD4E10K7I9R2E6G6HO9X8V5R1X4K1R8ZK5I8X10C7S2K4C363、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCY6H6Q3W3W4I9N3HP7U7V8I7G10G1
28、B9ZB6P9J2R6Y9M9C764、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCR5B9T8T5W4C8T10HK2R7X2L1J9H2V3ZN4Z2P1D2B3P8H865、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A.逻辑结构设计B.物理结构设计C.需求分析D.概念结构设计【答案】 ACG2U3G3G3S7G9N1HF4M5Q5I5I4U1G3ZL5Z6H7J7L5E6E166、T淋巴细胞免疫组化标记物为
29、:( )A.CD21B.CD117C.CD3D.CD31【答案】 CCO10P7A4G4U1P6A6HL10D1W5R4Q2B3R9ZK10M6V2O6B10G10B967、计算机内的传输是( )传输,而通信线路上的传输是( )传输。A.并行,串行B.串行,并行C.并行,并行D.串行,串行【答案】 ACZ3P6Z6A6Z1Y4U10HM6R10X5K10N3P4H3ZG4W7M1O1J2O7N668、大数据环境下的隐私担忧,主要表现为( )。A.个人信息的被识别与暴露B.用户画像的生成C.恶意广告的推送D.病毒入侵【答案】 ACY8G10Z10L8L5R10J8HA3X9K7J7O10E1L8
30、ZV3S10G4D8K8W2U769、在地栏中输入,浏览器默认的协议是( )。A.HTTPB.DNSC.TCPD.FTP【答案】 ACE6N1B9X1V7D9I9HH1K8F10O2F7U4P8ZV5K4J9L6J10C2X470、通过指针链接来表示和实现实体之间联系的模型是( )。A.关系模型B.层次模型C.网状模型D.层次和网状模型【答案】 DCY4S5R6Z5Y8Q4Y6HA10F4R7N6F6D5T2ZP4L4D9K6U3G5B171、若 P、V 操作的信号量 S 初值为 3,当前值为-1,则表示有( )个等待进程。A.4 个B.1 个C.2 个D.3 个【答案】 BCD2I5L7A5
31、Z3H10Z4HK5A9A1L6O5Y7U1ZN10O1Y1U6F6I8F872、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCY9X3P1C4V10F4N1HY8X10U5K10A7B7P10ZK10N2R8T10G3A2I473、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。A.201.117.15.
32、254 和 201.117.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 201.117.29.3【答案】 DCE1T8G4E5M2U1S2HW8A5L7H8Q5M1W6ZF2I1F9T2L6P9X874、就微命令的编码方式而言,若微操作命令的个数已确定,则()。A.直接表示法比编码表示法的微指令字长短B.编码表示法比直接表示法的微指令字长短C.编码表示法与直接表示法的微指令字长相等D.编码表示法与直接表示法的微指令字长大小关系不确定【答案】 BCG3V6W7I3I8Y2D2
33、HO10W10D7B4T4Y8G7ZI6J9Y10R1K6F7X775、若系统正在将( )文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。A.目录B.空闲块C.用户程序D.用户数据【答案】 ACV2D10Z2N1R10Y7Q5HX6B5L1R6V4L2H1ZX9V1U8Q1T10K7E276、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【答案】 CCK2U10W9J1W7Y8V7HH4J7J3E6J1Q9T1ZT10V6
34、S5Y8L7W8G877、浮点数的一般表示形式为N=2EF,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示C.规格化指的是阶码采用移码、尾数采用补码D.规格化表示要求将尾数的绝对值限定在区间0.5,1)【答案】 CCU8Q5X10I10W3M7U6HF1H9U7W9Q1Z1A8ZY8D1F5R9B3A5T478、ARP协议是()。A.由MAC地址求IP地址B.由IP地址求MAC地址C.由IP地址查域名D.由域名查IP地址【答案】 BCC9O2B2L
35、4S10X10Y6HN6M7T10C8U7I1V8ZM5W6I2D7V1Q8X679、CPU的运算速度的计量单位是()。A.MIPSB.FIOPSC.BPSD.FPS【答案】 ACS4G7X1N7C4E1R6HH4F3T1U4R3X10O7ZW9P3C1E4P6A5G180、FTP的数据连接建立模式有A.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.明文模式与密文模式【答案】 CCK6Q3T4D7Y8W2K8HA1D5K3I7C7A10F9ZU2F4N7J5P4X8Y581、若系统正在将( )文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。A.目录B.空闲块
36、C.用户程序D.用户数据【答案】 ACD4A10B3U7L2V10P3HE6Y7V2G7C3Y4A8ZZ8O9D6Y7I9W2S582、下列关于虚拟存储器的说法,比较正确的是()。A.访主存命中率随存储容量增加而提高B.更换替换算法能提高命中率C.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率D.访主存命中率随页面大小增大而提高【答案】 CCH10U5X5L9I6A3T2HD1E5R3E10D10B2A9ZS6W8U6C9E3O2E183、RIP 路由协议使用下列哪个度量值来决定路径( )。A.带宽B.跳数C.负载D.延迟【答案】 BCL9F3Q5B3B10S2G5HC8L
37、2S7E4W2F9F1ZK3K8S9P1V3M6P384、对于循环队列( )A.无法判断队列是否为空B.无法判断队列是否为满C.队列不可能满D.以上说法都不是【答案】 DCS3T9J4X5U8R3T10HU8F10L4R6O8W5C10ZC8W9C7V3B3O4O185、在数据库中,产生数据不一致的根本原因是( )。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】 DCE10Z1L7I3L8Y3T4HH4S3N5B1A8A10K9ZL9D6D8T9C6B4S886、假定一台计算机的显示存储器用 DRAM 芯片实现,若要求显示分辨率为 16001200,颜色深
38、度为 24 位,帧频为 85Hz,显示总带宽的 50%用来刷新屏幕,则需要的显存总带宽至少约为( )。A.245MbpsB.979MbpsC.1958MbpsD.7834Mbps【答案】 DCV3C4C10Q4H1N9T8HB7I7W4V2H9M10L4ZL8X5G8X2Y4I4D187、在计算机系统中构成虚拟存储器时()。A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件【答案】 CCK8Y5P1W4Y7X10A1HM8W8D1J3W2Y10S3ZH6R1D4W6V9I1J388、在广域网中,通信子网主要包括( )。A.传
39、输信道和终端设备B.转接设备和传输信道C.转接设备和终端设备D.以上都不是【答案】 BCK2O2D2V3Z8E1T7HO8Y9A4N5A6Y8C3ZD5G9X5Q6Q6E2E589、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。A.希尔排序B.归并排序C.快速排序D.堆排序【答案】 DCE1X2D9E6J8V9Q2HF9B6F10B2K1S1U6ZT1D5X6N1P2Y9H1090、下面关于计算机硬件和软件关系描述正确的是()。A.在逻辑上是等效的B.硬件依赖于软件C.可以相互转化D.软件实现的操作比硬件实现的操作要快【答案】 ACM1L6V6U3K3B4X4HH
40、8C7F4K2S5L3G1ZW1N9Q4N6A8Q3B991、在 HTML 中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCE8A1S5F6L3O3N3HD8Z8V6Y2V1W5M10ZT4Q9S1U5C10O8Z192、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCC7U8A3B5E3V9L9HD6D1E2V8E6M4B6ZL5K3B2J10K6D9R893、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调
41、度D.为程序创建进程【答案】 CCG3J4L7R4G2F4S7HZ10R6F4L10W1W2O8ZV1V5U3Y7M3X7V994、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。A.TCPB.IPC.SNMPD.ICMP【答案】 DCW7I10J3O5G2G4M9HE1X9A3D3X1J7U2ZU1J3O5Y10Q8R3C795、通过-服务可以登录远程主机进行系统管理,该服务默认使用(49)端口。A.23B.25C.80D.110【答案】 ACE1O7Q6R9L10K4M10HN9D6S10K5W9H2E4ZT1I4Z8B4Z4R6Q896、DNS域名服务器能够完成
42、域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。A.本地域名服务器B.主域名服务器C.根域名服务器D.授权域名服务器【答案】 CCU10L9U1O6S10Y10R4HT4T3T7Z6S8P10C5ZF3G4G9J10V1C7E697、提高链路速率可以减少数据的( )。A.传播时延B.排队时延C.等待时延D.发送时延【答案】 DCP10Q8L6E7W3U1N5HE3D1Z1B5L7G9N8ZG10E4I9Q4V3U7E798、在总线中起数据暂存和缓冲作用的器件是()。A.总线控制器B.总线缓冲器C.总线传输器D.三态门【答案】 BCI1L6B10G6Y3U4K10HH6
43、E2I9S6T1V7B10ZR5P6N4L7O10F9Y299、软硬件故障常造成数据库中的数据破坏。数据库恢复就是()。A.在尽可能短的时间内,把数据库恢复到故障发生前的状态B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.重新安装数据库管理系统和应用程序【答案】 ACK10A5X6A3O7U3V6HQ1R2H1A1H6E8E4ZP2B4Z4J10R6K3H10100、已知X=-100,若采用8位机器码表示,则X的原码位为( ),X的补码为(请作答此空)A.10011100B.01001001C.10110111D.01011101【答案】 ACS1Y5X8
44、Y9P5Q8D2HX7Q5E6Q9Z2D4O10ZG8K8D4R5O9F2N7101、计算机系统中,CPU对主存的访问方式属于( )。A.随机存取B.顺序存取C.索引存取D.哈希存取【答案】 ACZ4W7K1P4Y4B8V5HZ2X5O10H7P5D5U8ZX6A9O1W9B4W10G8102、电子邮件服务使用SMTP协议发送电子邮件,默认端口号是(请作答此空),POP3协议接受电子邮件,默认端口号是( )。A.23B.25C.80D.110【答案】 BCH6U9P7Q8E2Y6Z3HK7S2C10B2N7O4G7ZV5O2B7R4X5X8P5103、网络中某用户只能接收但不能发送Email,此时管理员应检查( )。A.Email服务器是否与网络连通B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny SMTP设置C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny any设置D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny pop3设置【答案】 BCC6U3H6P4P4F1Q6HC3R1V7E10V9S8Z1ZE9I6B1F8B8P1Y4104、设有 n 个关键字具有相同的 hash 函数值,则用线性探索法把 n 个关键字映射