2022年全国国家电网招聘(电网计算机)考试题库深度自测300题加答案下载(安徽省专用).docx

上传人:Che****ry 文档编号:65082947 上传时间:2022-12-03 格式:DOCX 页数:80 大小:78.34KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库深度自测300题加答案下载(安徽省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库深度自测300题加答案下载(安徽省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题加答案下载(安徽省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题加答案下载(安徽省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下面的序列中,( )是堆。A.1,2,8,4,3,9,10,5B.1,5,10,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】 ACN6K9W8Y9M3H1W4HJ3A3G6V9T10O10N5ZU7M7A9V8O9C6M42、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。A.DBS 包括 DB 和 DBMSB.DDMS 包括 DB 和 DBSC.DB 包括 DBS 和 DBMSD.DBS 就是 DB,也就是 D

2、BMS【答案】 ACF5I10S1O7G2W4W9HS7O10S8N3R10Y3O2ZQ6Z8F2T5X5V6D93、存储容量1GB等于()。A.1024KB.1000KBC.1024MBD.1000MB【答案】 CCD5Y10N1U6L1A1L1HE1G8X3P6G2B8K7ZG6P9C4Q4T1U2Q94、SNMP代理使用()操作向管理端通报重要事件的发生。A.Get RequestB.Get-next RequestC.Set RequestD.Trap【答案】 DCQ6R8I1H5I6X7N5HF7N8M5O5K9M5F7ZN2D10R4V1Y4K1C45、计算机中运算器的主要功能是(

3、)。A.算术运算B.算术运算和逻辑运算C.控制和寻址运算D.寻址运算【答案】 BCY3K3X3C2N3U4G3HH1P2L4L8D8Q8E7ZJ5X6D8D9E9W5M96、以硬布线方式构成的控制器也叫()。A.组合逻辑型控制器B.微程序控制器C.存储逻辑型控制器D.运算器【答案】 ACU7W4L6A5U9D7Q1HA10A4Z5M9B3Z1L6ZV6U8F7N6R4C4C17、对于分时操作系统,CPU 进行进程的调度经常采用的算法是( )。A.时间片轮转B.最高优先权C.先来先服务D.随机【答案】 ACP7F1C6O9H9X9Y9HM5Z1E4V9V7L2S8ZU7Q2O7O2A9F6Q58

4、、管理站点上的snmp服务进程默认侦听的端口号是(请作答此空);当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用( )端口号来接收该消息。A.TCP 69B.UDP 69C.TCP 161D.UDP 161【答案】 DCA5K10Z6N9F1Y6Z1HF3R5X2R5X2D6Y6ZY6V7F9H3P5L4I89、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协

5、议功能更加丰富【答案】 DCF2Z7P10Y6Z8G1C4HU9V3F6A4W9G10G2ZJ3X8Q2P6B1K5Z110、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】 BCN5T2G5M9H5X2E9HR1K6R9A3E1Y9M9ZB8T10V10E10O4U3K711、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】 CCL4O10M6D6F1E10E3HN1M8K

6、4J4O7K8I5ZD7V3W1E5Y1G2I512、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】 DCS2O2Z1Y1B8S9D7HY9T10W7K7B3R4L8ZC8J7L5W10N2I8W613、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了 03 号数据帧,现已收到 1 号帧的确认,而 0、2 号帧依次超时,则此时需要重传的帧数是( )。A.1B.2C.3D.4【答案】 BCI6B3E1Y2J8A3A10HC1M6R7N10Q10C5R9ZZ3V4L7K3L4U10K814、若用冒泡排序方法对序列10、14、26

7、、29、41、52从大到小排序,需要进行几次比较( )A.3B.10C.15D.25【答案】 CCW5A1Y10N1X6J6T8HU5V5B6W5I8W4T10ZO10C5Q3D3J4F8Z1015、内存地址从4000H到43FFH,共有_( )_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_( )_。A.256B.512C.1024D.2048【答案】 CCV9H9L3H2I8O5B7HT10Q2O10R6A2Y4S1ZX4H10D8S4F7A7G1016、WLAN(Wireless LAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于

8、WLAN 技术标准?( )。A.802.11aB.802.11bC.802.11cD.802.11g【答案】 CCY9F1I4K6Q3I2W4HY2R8Q4F4J6L4F2ZI6N1A7P1J4F5K817、下列说法中不正确的是( )A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级D.面向高级语言的机器是完全可以实现的【答案】 DCI4I10Q8K2T8N3V9HN3X4H6J9C4Z2D3ZW1E1D9N3C10E3O918、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常

9、情况下最好选择( )。A.99B.97C.91D.93【答案】 BCB3L5D4O3L4D5D2HS10L6D9N7L4Q6G10ZL7Y2N10H10M3G1T419、网络地址202.189.164.0/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 DCF4M1L6R6X3K3J8HN6W7M2U3A10D1V3ZB6O4G7P3V4T10M220、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( )A

10、.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCS8G9W3J2A7A9U5HY3B9P3K1J3C2F7ZA6Q4Y10E4Y9H2K221、数据库的并发控制,完整性检查,安全性检查等是对数据库的( )A.设计B.保护C.操纵D.维护【答案】 DCQ2U6X8V7F6D10Y5HD10D8H4A10L8L7E1ZQ8A3U2H9I6E5X822、数据库设计过程不包括( )。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答案】 DCY1N5Q7E10G4Z9C6

11、HW4M6N1X8V8K1Y8ZO7N6V4W6M2K8S823、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等C.不一定相等D.其他【答案】 ACJ2R6W1W6D8J7O9HK5C3F10W6V10B1E5ZL8D9C5Q5X4C8P724、802.3 协议的每个版本都规定了每个缆段的最大电缆长度,为了增加电缆长度,可以通过 repeater 将多个缆段连接起来,对于软件来说,由 repeater 连接的多个缆段( )。A.与单个缆段没什么不同B.与单个缆段是不同的C.构成了多个Ethernet网D.构成了一个互连的LAN【答案】 ACN8S

12、6L1J2I2U6A5HW10N9G10U2W6O5L7ZM10F1Y4N9V1Z8N725、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 ACQ1Z8P2P9G1T3I8HA10J10F7L3W6R10E8ZZ4Y5K5K2C10X7Z126、综合布线系统由六个子系统组成,工作区子系统是( )。A.连接终端设备的子系统B.连接主配线室的子系统C.连接各楼层布线系统的子系统D.连接各建筑物的子系统【答案】 ACX2T2E1G4T1S9K6HF5D8A3E1T8R2D10ZR7O10T4T7Q9B3N727

13、、日常网络管理模式提供的网络管理入口不含(63)。A.对象入口B.用户入口C.事件入口D.功能入口【答案】 BCS1O4E1H7S5A3E7HV2C8P3R7J10E3C3ZW6T8L6Y8J10Y8F928、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SMTP【答案】 ACU1Y9F9Z5T4Z1R6HU10Q1W6K4I5L4N7ZL9H7T9R1A4Y2X1029、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCJ10G8J9X1F10E8E5HY3X10J3R3B8Z8V4ZD7V1N9J4M2J10A63

14、0、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A.37/12B.35/12C.39/12D.43/12【答案】 ACG9K5J7N8A4G9A4HS3S7G9R10Y7H1M8ZL10W5R9P2D8I1F531、DMA 访问主存时,让 CPU 处于等待状态,等 DMA 的一批数据访问结束后,CPU 再恢复工作,这种情况称作( )。A.CPU 停止访问主存B.周期挪用C.DMA 与 CPU 交替访问D.DMA【答案】 ACJ7S9T8T4B5R10F5HP3D9I1H2C2Y2H2ZS1O7U2G2E5X3Z132、关于网

15、桥的作用,下列说法(35)是不正确的。A.中继相同的局域网段B.扩大冲突域C.隔离局域网段间的故障D.互联不同的局域网【答案】 BCA1M8S1R10I5L4K10HL3I10A6L2U1O3I9ZD4Y6N7Y2N3B2E533、ISO/OSI参考模型的哪个协议层使用硬件地址作为服务访问点? (24)。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCH5W9Y8K2L1P2G2HB2F9R10Q9M6V10O8ZF9J10O10Q10G4P1Z934、属于网络202.15.200.0/21的地址是()。A.202.15.198.0B.202.15.206.0C.202.15.217

16、.0D.202.15.224.0【答案】 BCH3W5Y9X4F7L4G7HT6U6Z2C4L9M5E10ZG5M1Y1Z2J3V6K435、 有助于横纹肌肉瘤诊断的特殊染色法为:( )A.网状染色B.PASC.黏液卡红D.PTAH【答案】 DCE8S3O5F3P6V10P10HV8Q3Z1D1D7F3H7ZB7D10J10G8X5B8E836、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACD8P6Q10S7B6N3Y4HJ7N1U4W10I1L10C3ZG5V1N2T2E7U1P63

17、7、假设某系统总线在一个总线周期中并行传输 4 字节信息,一个总线周期占用 2个时钟周期,总线时钟频率为 10MHz,则总线带宽是( )。A.10MB/sB.20MB/sC.40MB/sD.80MB/s【答案】 BCS3F3F3D3Q8B2Y6HR4E6H2X8C10M9P7ZB2S7W1N9Y6T4E338、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。A.对象B.封装C.类D.消息【答案】 CCD10F8U2M3L7E7K3HT7Y9U4J4I8D6W8ZJ7J9K7X2Y9B6G339、脚本漏洞主要攻击的是(5

18、5)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCZ7M6B3O7Z9E3B9HX10Y7C2B10F9A1H8ZH8N3R8C3Z10H8E540、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为(29)个子网。A.128B.256C.1024D.2048【答案】 CCF10L4D1V8U8N8P1HH7F10W5J10Z8P4S10ZL6A9W4O9S5C2M341、适用于折半查找的表的存储方式及元素排列要求为( )。A.链接方式存储,元素无序B.链接方式存储,元素有序C.顺序方式存储,元素无序D.顺序方式存储,元素有序【答案】 DC

19、Y2A4E8C4S7N2D3HZ10S8H2A10K5Q8F7ZJ8F2F7W4Y1W3R842、下面关于集线器的缺点描述的是( )。A.集线器不能延伸网络可操作的距离B.集线器不能过滤网络流量C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号【答案】 BCT9Z5N2Y1G2I2Z9HI6B8L3W4X10Q5G7ZO8R3K9G6M6I1F943、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CPU机器周期的倒数【答案】 D

20、CE3Q7B6T6P5L8D7HJ2G6K7F4V3R7H3ZK5C1H1B1S5X5E344、十进制数17转换成二进制数为()。A.10001B.10010C.10000D.100001【答案】 ACI1J1A5U10I4V10U7HT1A9A7S7B3O6M3ZG4S3M8B6G7V3B845、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。A.5B.6C.7D.8【答案】 CCL3J2Z9F7M8R5F7HK4Y7Z5L2J5E2S6ZC1Y3X7J8M6Q10L346、在排除网络故障时,若已经将故

21、障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 ACW9J9E10T8S1K7S3HY3P8I1D1S8O6M5ZB10V6U7R4P6E10J947、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCR3T2X2O7U5Z7K4HN3S6S6V9B6G3L1ZT10R8W3E8I2W9D748、POP3服务默认

22、的TCP端口号是()A.20B.25C.80D.110【答案】 DCQ6J10F2B4C5J6D5HV4M5D9W9G2I9S8ZF1I6O8R10T9K9R149、与汇聚层相比较,下列不属于接入层设备选型的特点是( )。A.可以使用 POE 设备为网络终端供电B.使用三层设备,实现隔离广播域C.选用支持 802.1x 协议的设备D.使用二层设备,减少网络建设成本【答案】 BCS10Q1L3Y7B1I10D3HH3W7T3U10S2P7D8ZF4Y3H6S10B3E1X350、射频识别技术是一种射频信号通过( )实现信息传递的技术。A.能量变化B.空间耦合C.电磁交互D.能量转换【答案】 BC

23、J1G4B1I1M6W9R3HP10K5Z4Q5Y4Y1E8ZY5J5J1X3L7I4N551、某DRAM芯片,存储容量为512KX8位,该芯片地址线和数据线数目为()。A.8,512B.512,8C.18,8D.19,8【答案】 DCW3J1I9Y4Z9C8S6HH5R9W6Z3B7B4H3ZG2A6K2A3Y1P10A352、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】 DCF5H1Z7Y9N8W10O5HG7V6Z3T5U4R9Q3ZR2Y8B1T5W1M4Z153、以下关于电子邮件的叙述中,错误的是( )。A.在收到正常的邮件时,邮件会保存在收件箱里,

24、标记状态为未读取状态B.当收到带有广告性质内容的邮件时,系统会自动进行邮件判断并把该邮件放入垃圾箱C.进入“已发送”列表可以查看自己之前发送过的邮件D.WEB端发送邮件时无法发送超大附件【答案】 DCJ5B6B6Z1A6O4F10HT4X9P6B9H10Y6I5ZX10T2M10D10G5W9D254、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 BCX10Y6B5Q1V10D8L8HX3M7J8F3W5Z10Z7ZU8

25、V5U7A6E4F4M955、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCH7P7O9N5H6B5X8HS9P7R2N9H7S10B1ZG9I2F5M10C7G1A156、CPU在中断周期要完成的任务不包括()。A.保护断点B.关中断C.保护现场D.向量地址送PC【答案】 CCF5C4K1U3X8U2Z5HT10D1O8U5H9C9V10ZV8E2I

26、2H7K5F1P857、计算机系统中算术逻辑单元和控制单元合称为()。A.CPUB.UPC.ALUD.PC【答案】 ACN9Q5Z1M10Y9U3G4HK1X3Q10D2T7U5Z8ZK6V1Z10P2D5O1G158、CPU 响应中断时,最先完成的两个步骤是( )和保护现场信息。A.开中断B.恢复现场C.关中断D.不可屏蔽中断【答案】 CCS10V6E6A2C4P1X5HU9H6R8V8Q2X8F6ZC7J4H1X8Q1F4I459、下列关于一地址指令的说法正确的是()。A.可能是数据传送指令B.可能是实现单目运算的运算指令C.可能是实现双目运算的运算指令D.以上都有可能【答案】 DCQ1P

27、4G3J1I5W2G6HD1Z9C7W4K10P10T6ZO6Z3D5S6R5M4G660、微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从( )读取微指令的时间。A.主存储器B.控制存储器C.高速缓存D.指令寄存器【答案】 BCH7B3P2F10A3T5T9HX9E10Q4K1G2G2U2ZR9V2A9K1U6T7O961、在所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是()。A.希尔排序B.起泡排序C.插入排序D.选择排序【答案】 DCS7H7B9H5A7I9H2HN8P3F2I7N7K4B6ZO4P2M1Q5A8A9O962、两个数 6A2H 和 2E1H 相加,

28、得到( )。A.9A3HB.893HC.983HD.AA3H【答案】 CCB5B7R2O10H7S5V2HA8H7C4J9J3Q10H1ZY2V6T9Q2B10I3S363、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN 用户可以处于网络中的任何地方D.限制广播包,提高带宽的利用率【答案】 BCF7V1I3D10A5O5Q4HP4P5R9S10D6J4R10ZF1T2D4M4K3T9A264、计算机的存储系统采用分级方式是为了()。A.减少主机箱的体

29、积B.操作方便C.保存大量数据方便D.解决容量、价格和速度三者的矛盾【答案】 DCG6H10Q2P6Q8U1C1HT5X7H10Y10Z4E1Q3ZI4J5I7C2L3W3D665、改变路由信息、修改 Windows NT 注册表等行为属于拒绝服务攻击的( )方式。A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型【答案】 BCG3N4K6S6L6L7E7HC1R6F3H7N6P6Q4ZT10E7Y2I4X6J2J1066、SQL 语句中删除表的命令是( )。A.Delete DbfB.6Erase TablEC.Delete TablED.Drop Table【答案】 DCO5V2U3

30、K4H3E3N1HB4D4K3J8P1X10Y4ZS4D2U5A4Z2Y6B967、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCT3Q10B9T10C6K5A4HP6E9N5L1N7I10U4ZN1H6R5A5C6D7X468、微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从( )读取微指令的时间。A.主存储器B.控制存储器C.高速缓存D.指令寄存器【答案】 BCW9A5B4I10I1J1X2HN10R6A7G1R3S1K5ZG5P1D4F6S5I2R669、P

31、KI 管理对象不包括( )。A.ID 和口令B.证书C.密钥D.证书撤消【答案】 ACZ5J5H9M10K1I6V2HX6T4E5X10U7D2D3ZW3U9D5Q9E5Y6C770、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是( )A.11001011B.11010110C.11001001D.11000001【答案】 CCX2F3V6Q10R7T3M3HF5K6W4V3F10Y4R9ZJ1U5O1T3V4S6L471、可用紫外光线擦除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】 CCI10O8P5A9L3J5G6HK1H6L2D1

32、C2Q6D8ZI8T7X3B4D2E2I172、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACA1D6I1A9Z9I8E2HQ8E5E3C4U9H9N5ZX9T10Q1L6N6W5G973、最小堆 0,3,2,5,7,4,6,8,在删除堆顶元素 0 之后,其结果是( )。A.3,2,5,7,4,6,8B.2,3,5,7,4,6,8C.2,3,4,5,7,8,6D.2,3,4,5,6,7,8【答案】 CCN1I3J1T8E10Z1I5HO9U7P8M6B

33、6W1O3ZX5J3C8H4E6Y3H374、指令系统中采用不同寻址方式的目的主要是( )。A.实现存储程序和程序控制B.缩短指令长度、扩大寻址空间、提高编程灵活性C.可以直接访问外存D.提供扩展操作码的可能并降低指令译码难度【答案】 BCW4S2O4I7U6U5W10HG5F7D4B5B10O2H4ZQ8D9P1G2D8F5X975、WLAN 常用的传输介质为( )。A.广播无线电波B.红外线C.地面微波D.激光【答案】 CCZ9Y3A10O10Q4S8P6HM4H10D5U2Y6A1E4ZJ5R10Q1G4G3T5U976、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算

34、的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】 ACY4W1A10B10L9S9U3HU9U7E4V7H7O8H8ZS4M3L3I5C7B4P677、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】 DCA5M7H8M9X8S9L5HC4L4N3H4F4O8X5ZD4S3H3Q10H7G10S778、在大型机上不采用标准总线结构的主要原因是( )。A.成本高B.模块化强C.利用率低D.数据传输率低【答案】 DCA7D10F7H2V3R9G2HO2G3C1L6V8S9Z3ZN7D5F3N5G8E

35、5L679、用于科学计算的计算机中,标志系统性能的主要参数是( )。A.主时钟频率B.主存容量C.MFLOPSD.MIPS【答案】 CCO7T7L5F5W4D6O7HE4U10F5V6Z9M10O5ZX5K6Q9B4I5U8K580、在数据结构中,与所使用的计算机无关的是数据的()结构。A.逻辑B.存储C.逻辑和存储D.物理【答案】 ACB5C5B1D4D9L7E10HG10T8Y7X4Y9X2R6ZW7L5Z8E3K10G8A781、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。A.就绪状态B.运行状态C.等待状态D.活动状态【答案】 BC

36、U3P7S9Z3G8Q2T8HH4X5F7T4H4Z7V7ZR1J9A2Y8H6V3Q582、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 ACC2T2Y10R1Z5M5I9HY2J1J5X3F8V10L4ZO3L7X6P9C2A5U583、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCV7P3O3N9K8M4E6HC8K5O5J6R9W9P10ZH6X9V2H9B9F2K184、执行一趟快速排序能够得到的序列是()。A.41,12,34,

37、45,275572,63B.12,27,45,415534,63,72C.63,12,34,45,275541,72D.45,34,12,415572,63,27【答案】 ACS5A4J2E6H1A2D4HX4I8X8Q5J4H7K2ZY1X4I10B9D10L1I785、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于()个子网。A.1B.2C.3D.4【答案】 CCB9Z1R10P3V7L10V5HY10W4P3U6T4H5X5ZU7

38、H2M8F8V2S4R786、在TCP连接中,如果已经接收了1000字节的数据,那么在发送回的数据包头中,确认号为()。A.1000B.1001C.999D.998【答案】 BCR8M6T10G6X6Z6Z1HK4L2O2T3Y7P1B1ZK8F8H1N7J3B9Z587、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。A.16B.46C.48D.4366【答案】 BCA7K10T7L7R6M9S7HU2M8M1Z1E10Z7A6ZP4V8H2R3Y5K10X888、下列说法中,合理的是

39、()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCA3A2E3N3E7X4T7HY3Y4O7K3W8U7E9ZF8B1Y10L1Y7R10C889、通过 CREATE TABLE 语句或者其他方法创建了一个表后,可以使用( )语句在表中添加记录。A.DELETEB.INSERTC.UPDATED.INSEATER【答案】 BCD5V8A1T6O8S10K10HA7C7J3G1R10V3Q3ZP10A4H6E6G

40、4R8A590、下列数据结构中,能够按照“先进先出”原则存取数据的是( )。A.栈B.链表C.队列D.二叉树【答案】 CCT7K4I1P5K8O10V1HO1C3D6G8U7I2T8ZF10Z3N10O4E10S8V1091、在原码恢复余数除法中,()。A.余数为负则商1B.余数为负则商0C.余数与除数异号则商1D.余数与除数异号则商。【答案】 BCA4V6Z1M1A4Y2T8HQ1F6S1X9C2O2C8ZF8Q5Y7R5U8Q2K592、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。A.DCBAFGEB.DCBFGEAC.DCBFEGAD.DCBGFEA

41、【答案】 BCA2G5V9B6V3Q10Y6HZ2Q2A3O9X1X8J1ZF9J1J1L10Z8C4U493、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACT6J10V10M10S2L7U9HZ2D3U6J10B1H8V6ZO8B10Q10F7Z2N1N494、队列的“先进先出”特性是指( )A.最早插入队列中的元素总是最后被删除B.当同时进行插入、删除操作

42、时,总是插入操作优先C.每当有删除操作时,总是要先做一次插入操作D.每次从队列中删除的总是最早插入的元素【答案】 DCM7V7Z2N1C5E1R7HJ4B10V8V7R1L3V9ZW7M6D1C9G1R1E595、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】 BCG10S9E1R7E10D9T1HZ2I4C1K6A4R4A3ZU6W10W5C3Y6Y2J796、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。A.115B.104C.72D.4【答案】 CCN2N2G5T9A

43、2W4Q5HW7V2T3N9J8Y6U1ZZ3S2W7U1N6U9M797、在进行DNS服务器配置时,以下描述中错误的是(65)。A.在默认情况下,Windows Server 2003已经安装了 DNS服务B.DNS服务器本身必须配置固定的IP地址C.DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等D.动态更新允许DNS服务器注册和动态地更新其资源记录【答案】 ACD2Y1V4W7M4Q9L8HM9Z7G8B6D9P8U5ZZ4O10O2L7M9T9Y198、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。A.减少B.

44、增加C.无影响D.可能增加也可能减少【答案】 DCJ6Z7V9C7A10K2N5HI1R6B10A6R7Y10V8ZN3V10Q4U5G4A6A499、下列叙述中正确的是( )A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度B.在循环队列中,队尾指针的动态变化决定队列的长度C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度D.在循环队列中,队头指针一定小于队尾指针【答案】 ACE3J7Y3G9F8X7R8HQ4H2J10Z1O9Z10A10ZI8U5Y7J1L9Y4B9100、若需在 O(nlog2n)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排序方法是(

45、 )。A.快速排序B.堆排序C.归并排序D.直接插入排序【答案】 CCU6C3V4A10R1T1K1HP9H5Q4J3B1O8C3ZN9Z1K1B3P3U5N5101、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。A.-A+B*C/DEB.-A+B*CD/EC.-+*ABC/DED.-+A*BC/DE【答案】 DCR6C1N2L4F1X8Z5HZ9O7A4P7J7B4Z6ZK10M1Y5S3R10I1Q1102、多重中断方式下,开中断的时间应选择在()之后。A.保护断点B.保护现场C.中断周期D.恢复现场【答案】 BCS7A2O1I8Y9C3F1HX3M1B7P8Q8Y8Q5ZR1X4R6E10Z5C8J4

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁