《2022年全国国家电网招聘(电网计算机)考试题库高分300题带答案解析(山西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题带答案解析(山西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列指令中,不能在用户态执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】 ACQ8V8F7M9N6J9L4HQ3W1Z2V9W5L10M7ZX4A2X5Q10O9H3Q92、以太网 10Base-T 中物理层采用的编码方式为( )。A.非归零反转B.4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 CCS3A5R4N4S5K2E2HV6B6H1N4N1H6N2ZL1V2Z1N9V1M9C73、在防火墙添加策略路由时,无法选择的参数是( )。A.源IP地址B.目的IP地址
2、C.目的IP地址和端口号D.目的域名【答案】 DCZ3O1I6P7Y6M6X7HK1K9Q7C7O6M3M6ZF2G4I6K10W8E7L74、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCP3E9F5R4N7G2H4HL10V10M9O7H9N2I8ZH6J3H5Z7R2H3S65、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。A.3B.4C.1D.2【答案】 BCB1N10G7Q3S5Z1J10HU4E2M5F3W7Y10Y6ZJ1A10V3Q2G7T6K86、在TCP协议中,当主动方发出SY
3、N连接请求后,等待对方回答的是()。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK【答案】 ACK7H4H2A3O9S6E6HU4R8Q4V10O8M3Q9ZG2B8S5P1Y2I9W97、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCS9O1J8Q4E7I6V9HD3W8A3O3S7N6E1ZH2M6I2K5D8C10O78、下面的描述中,( )不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的
4、通用寄存器【答案】 CCV3H8E6X1H3K8G6HD4M6K10L5M6R1G7ZK10E9N5X2F9E2O109、同步通信之所以比异步通信具有较高的传输速率,是因为( )。A.同步通信不需要应答信号且总线长度较短B.同步通信用一个公共的时钟信号进行同步C.同步通信中,各部件存取时间较接近D.以上各项因素的综合结果【答案】 DCI10U10R6F4E3Y1V6HT2W4T3S3P9M9F9ZH2V10Q5K1J10O9T510、下列关于RISC的叙述中,错误的是()。A.RISC普遍采用微程序控制器B.RISC大多数指令在一个时钟周期内完成C.RISC的内部通用寄存器数量相对CISC多D
5、.RISC的指令数、寻址方式和指令格式种类相对CISC少【答案】 ACJ4G5H5K9Z9B1R1HT8J1U10S7P7J6M1ZM10I2Y8X7Z9Z5V311、电子邮件地址“linxinmail.ceiaec.org”中的linxin、和mail.ceiaec.org 分别表示用户信箱的()。A.帐号、邮件接收服务器域名和分隔符B.帐号、分隔符和邮件接收服务器域名C.邮件接收服务器域名、分隔符和帐号D.邮件接收服务器域名、帐号和分隔符【答案】 BCH4D1V9U10Y6P9B10HN3G2U7A7F9L10K4ZG5H9O5C9M8Q8U512、IEEE802.11小组制定了多个WLA
6、N标准,其中可以工作在2.4GHz频段的是 ()。在WLAN系统中,AP的作用是(36)。A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】 ACC5H1O10O5N10P4V7HZ9M9H6A6H10P6M2ZP4A2Z9B9R8V9R113、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】 DCG3D7E8F6C2W6H6HE1S5M8P9R7N4I9ZU5P4D1S1H1O9B514、下列地址属于私网地址的是( )A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】 ACU
7、8F10M6E8T9Q8H9HN3C7N5L4G9L5A1ZE5E9Y3J3H1I5N815、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechan
8、isms. The error notification mechanism used in BGP (请作答此空)that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.assumesB.imagineC.enactmentD.setting【答案】 ACR6Q9B9C3V4B9H2HN8Q3P9G7U6F8E2ZA8S7T8K5W9X5K716、操作控制器主要根据()发出操作
9、控制命令。 A.时序电路B.操作码译码器C.程序计数器D.时序电路和操作码译码器【答案】 DCI4Y5T6K1T6M7E9HL1Z8S9L5C2M2Q8ZR2Y1C7J6C5A1Q717、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。A.模式B.内模式C.储存模式D.外模式【答案】 ACL10W7H10D8K1Y1C1HU6M6F3D1P3A2I7ZI9N5U1K2J3K7C218、汉字在计算机内的表示方法一定是( )。A.国标码B.机内码C.最左位置为 1 的 2 字节代码D.ASCII 码【答案】 BCV7I7B5E5M5D2M9HK2I1I2P6S4C4N4ZJ5H4J1
10、U3W3G7D419、下列选项中。正确描述了流量控制的是()。A.一种管理有限带宽的方法B.一种同步连接两台主机的方法C.一种确保数据完整的方法D.一种检查病毒的方法【答案】 CCH3Q9E4B5M6L8Y2HU7V6D1D9N5U2M6ZU7C1G3J10T6T8U920、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()A.搜索包含“网络管理员-大纲”的资料B.搜索既包含“网络管理员”,又包含“大纲”的资料C.搜索关于“网络管理员”,但不含“大纲”的资料D.搜索包含“网络管理员大纲”的资料【答案】 CCD4T8S2C5U6E9E5HK10E2E1D10J5T10Y3ZY10D4Y8
11、R6Q6V3T621、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and (请作答此空). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mec
12、hanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.synchronizationB.conflictC.transportD.sequencing【答案】 DCF10E9N4Y8O6S3P6HK7M6M3P1Z5K10Q10ZW7E7J8Q1R4E5K122、关联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式结合B.地
13、址指定方式C.堆栈存取方式D.内容指定方式【答案】 DCN7K9B1B7W4B3U6HH6Y7X8B9O10B5D10ZR2U4I5L7O3K6B623、下列选项中的英文缩写均为总线标准的是( )。A.PCI、CRT、USB.EISA.BISA.CPI、VESA.EISAC.ISA.SCSI、RAM、MIPSD.ISA.EISA.PCI、PCI-Express【答案】 DCL1E7A4R6Q3I7U8HZ10T8M8C3Z5O5Z5ZJ10S9I9R10C4R3E524、下面关于工程计划的 AOE 网的叙述中,不正确的是( )。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活
14、动提前完成,那么整个工程将会提前完成C.所有的关键活动都提前完成,那么整个工程将会提前完成D.某些关键活动若提前完成,那么整个工程将会提前完【答案】 BCD2S7D9D2R5W10U5HQ7R8C3K4D6H4P10ZI9T7B9V3C1G6Q825、时间复杂度不受数据初始状态影响而恒为0(nlog2n)的是( )。A.堆排序B.快速排序C.希尔排序D.冒泡排序【答案】 ACJ6K3J2N3M8H1M4HF10H8U6L5B4K2P5ZI9A9F5L6T9R9C826、 下列有关甲状腺髓样癌的描述,正确的是:( )A.100的病人具有降钙素的分泌B.80的病人分泌降钙素C.10的病人不分泌降钙
15、素D.仅少数病人分泌降钙素【答案】 CCE6A3P8X8D8Q9F7HG8T5I10F8N10J4A1ZH5L5P8C8J8T5R427、提供Internet接入服务的供应商叫做()。A.IMPB.IBPC.ICPD.ISP【答案】 DCZ1C2H2O3W3F4P5HX2Y10T2C8E4H9Y6ZH7B2A5F1G10X6D328、相对于非关系模型,关系数据模型的缺点之一是()。A.数据独立性高B.有严格的数学基础C.存取路径对用户透明,需查询优化D.数据结构简单【答案】 CCE7G9M4T6U1W5U9HD9S10B9X1I8M4F10ZW3W8H10S5G10J10D1029、电子邮件应
16、用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCL4Z4G7S1Y8V1I1HS8A3L10S2C3O3V1ZO3V10X3K1M4W4M730、静态重定位是在作业的( )中进行。A.编译过程B.装入过程C.修改过程D.执行过程【答案】 BCO3G2Y5V7P3U6C9HS1T1P6M10Y10Z1P7ZL8W1W3Z10W8D3S831、中断向量表中保存的是()。A.被中断程序的返回地址B.中断服务程序入口地址C.中断服务程序入口地址的地址D.中断优先级【答案】 BCY3E10J6P3B4D5Q1HT8Q4I5F10F6M6I8ZV7F2S4S2
17、S5M9P232、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCY7O3L5C5J2B10F8HG9E10M5H3I7J2U7ZI3D2Q8S1J3B2E733、DNS 可以采用的传输层协议是( )。A.TCPB.UDPC.TCP 或UDPD.NCP【答案】 CCE10M4R7H1O5I5T8HS8G1C7X1Z3Z10L9ZM6C3D4H10E10V9S134、根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式( )。A.部门总经理B.部门成员C.部门名D.部门号
18、【答案】 BCO10L10F8K5Y2E7K8HI2M8H10I7X9E3C4ZW3B5R7B3C7N7S1035、Cookies的作用是( )。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的ID与密码等敏感信息【答案】 DCT1Z9P4Z6U2E3M6HJ8O3D5K2E1G7O7ZA4D5C2Q5I9Y8R236、以下不是 DNS 服务的作用的是( )。A.将主机名翻译到指定的 IP 地址B.将 IP 地址反解成主机名C.解析特定类型的服务的地址,如 MX,NSD.将 IP 解析成 MAC 地址【答案】 DCE1F1J3M5V4P3N2HX4G
19、7U6Q4L10N6C9ZC6T10M8R4J1U4U237、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCF6B1P4E1E8Q8K2HI10D6D10U4Z5N9C7ZR9F7J9I9K2L10M838、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。A.对象B.封装C.类D.消息【答案】 CCX1T6I8A7O7M5B9HT4O5H3M8H2I6N8ZL6S1K2Y10Z5R4M939、地址寄存器AR是用于存放( )当
20、前访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】 ACY9T1L10Q2H5V7T4HE9H2V4V2D2Z5O7ZR3J10L6U7H6N3G340、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCS4R9K5Q8R3N9U7HO10Y2I8O8O6I1I9ZD2D2M3D2W8B7G841、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答案】 CCW10Y6J4C6W7W2Q7HL5W5S3N2D6D3B8ZY3U5X5U7R1H9Q942、计算机系
21、统中表征系统运行状态的部件是( )A.PCB.IRC.B.IRCID.PSWR【答案】 DCK8P2H3C4W8H5Z8HB1D6I9R8M5S1G5ZG5L10E4C3K8I7X1043、时序电路的作用是()。A.给出各种时间信号B.给出各种控制信号C.给出执行指令的地址信号D.给出计算机中各种时间顺序信号【答案】 DCG4H8V8G6U1B8I8HT10S2A3E5D6I4K4ZP3U8F3L8Y7N3O544、计算机中运算器的主要功能是()。A.算术运算B.算术运算和逻辑运算C.控制和寻址运算D.寻址运算【答案】 BCO3K2Z2W6N9S5G7HY6I3D8X6S5K3V3ZG3Y7V
22、6T10J4R10G245、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACU2J8U6V1Q2T4W10HP5M3H5U2N6G4R2ZU6G2W3F10C9K1G846、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 DCP3S3I1C10R10P2U3HO9Q4O8X6N2S10Y1ZI6B1Z10U1O1F6O1047
23、、逻辑运算10011011=()。A.1001B.1011C.1101D.1100【答案】 BCV9X8G10P1T10B7F1HB10M1B2F6K9J3P6ZJ7B2D2Q4I4L10C1048、下面关于求关键路径的说法不正确的是()。A.求关键路径是以拓扑排序为基础的B.一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差D.关键活动一一定位于关键路径上【答案】 CCY2Y1U5R5D7C7O4HE9R7L9Z9N9T6S5ZF10L8G1D4N9E2V349、在下面的服务中,( )不属于 In
24、ternet 标准的应用服务。A.WWW服务B.Email服务C.FTP服务D.NetBIOS服务【答案】 DCZ3C5G9Q3H1S5Y4HZ6V7T6K7G5X6G3ZY10X1C9E7Y3R5B450、关系数据库中的关键字是指( )。A.能唯一决定关系的字段B.不可改动的专用保留字C.关键的很重要的字段D.能惟一标识元组的属性或属性集合【答案】 DCT8Y5N6D6J8W1T9HI1T7J1Z5Q10S7W1ZU8N10D6G9J6O5X951、CDMA系统中使用的多路复用技术是()。A.时分多路B.波分多路C.码分多址D.空分多址【答案】 CCY8T5L1O10R8F7A1HH6W7Y
25、4K7L9S10Y1ZI8J8V6Q9S8C3D152、同一个关系模型的任两个元组值( )。A.不能全同B.可全同C.必须全同D.以上都不是【答案】 ACY2Y3I9V10J5W8A4HX5P5H4D3I2D1R10ZW7A10C6E1T7C9T753、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于()个子网。A.1B.2C.3D.4【答案】 CCH6N7I3E9R3N7H9HM8N1Y4E9A3S9K10ZP6R5G8Q6L4T9O5
26、54、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。A.基数排序B.归并排序C.快速排序D.堆排序【答案】 BCK5Q9U4G10Z10F10T7HK1U1E7O3R10S1D3ZQ3F4Q5H7Y5D3F755、设一棵完全二叉树中有 65 个结点,则该完全二叉树的深度为( )。A.8B.7C.6D.5【答案】 BCB7O9M9D2W9G8Q4HQ3J1Q6X3Y3C4Z9ZI9C8T2O10D2T7W656、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。A.4 3 2 5 0 1B.3 4 2 0 1 5C.2 3 5 4
27、1 0D.1 2 3 0 4 5【答案】 CCY4C4C4R10S1F5J5HT5O7W2J7V4H7Z5ZV6T10H8O8D4D5T357、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】 CCG7M5F8U5X7O2L5HD4W10Y7O10T5P3X7ZM10G1M9D10N6W9P1058、关系数据库标准语言SQL是下列哪一项的缩写()。A.StructuredQueryLanguageB.StandardQueryLanguageC.SpecifyingQueryLanguageD.ScalableQueryLanguage【答案
28、】 ACL9H4W6U7U6H3W7HH9M7V10Z8U2Q9P9ZW4P6P5X10R2T6D159、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式【答案】 ACK5M10Q1X6P2E10C9HN10F6E4M8R3B5P3ZV7R3O1A2A7D10B1060、炎症时首先起血管反应的是( )A.细动脉B.毛细血管C.小静脉D.小动脉E.细静脉【答案】 ACJ5X9X2F8I1H3A2HW1N7L4T7R9T1X7ZG4K8P7L9U7W8Y261、计算机主频的周期是指()。A.指令周期B.时钟周期C.CPU周期D.存取周期【答
29、案】 BCA1P8M8T8D6A9O5HO6L6Z5K10K4E2W7ZO9F4U8O6H9H7H1062、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。A.101B.100C.110D.111【答案】 CCI6O9B9H6Y7N1C2HA3O5M5R3L1M5P8ZS8U7Y1Q5X7X9U763、 蛔虫在人体内移行时可引起:( )A.肠黏膜损伤B.嗜酸性粒细胞浸润C.肉芽肿形成D.胆管梗阻E.肠道梗阻【答案】 ACV10E5Z6P4Q1R10M6HC3I8Y5Q3Z6B5E1ZV9K8J2I10U10M7R364、为了解决 IP 地址耗尽的问题,可以采
30、用以下措施,其中治本的方法是( )。A.划分子网B.采用无类比编址 CIDRC.采用地址转换D.采用 IPv6【答案】 DCG5F8H8L3L2G2I9HS1H1J4M7X6M3S3ZX4O9M3N1N1C1A865、在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。A.增加 160mB.增加 80mC.减少 160mD.减少 80m【答案】 DCP6K1A5Y5X1D1A8HW5Q6E2Z5K6F10O6ZR10P1R9A2V3
31、I7C166、使用Web方式收发电子邮件时,以下描述错误的是()。A.无须设置简单邮件传输协议B.可以不输入帐号密码登录C.邮件可以插入多个附件D.未发送邮件可以保存到草稿箱【答案】 BCM4H9E5D10D4B9L5HJ3Z10X2R6Q6O3G7ZS3V2H10I3F3X7T367、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。A.POOPOOPPB.POPOPOOPC.PPPOOOPPD.PPPOOPOO【答案】 DCW9O7A10N6R9X9X4HA4N10E9W5T8U8L1ZG8K8E4C4G4S1X268、有关中断的论述不正确的是()。A.CP
32、U和I/O设备可并行工作,但设备间不可并行工作B.可实现多道程序、分时操作、实时操作C.对硬盘采用中断可能引起数据丢失D.计算机的中断源,可来自主机,也可来自外设【答案】 ACB6W10N9E7C9N8N4HK4C9L1D5V8M9V10ZX10N6R9E8C4M8E1069、在定点运算器中,无论采用双符号位还是单符号位,必须有( ),它一般用( )来实现。A.译码电路,与非门B.编码电路,或非门C.溢出判断电路,异或门D.移位电路,与或非门【答案】 CCN6J4Y6P2P5M7X5HX10D10S4K3S6P4O3ZB2N2G4N4B9Q5O470、IEEE802.11小组制定了多个WLAN
33、标准,其中可以工作在2.4GHz频段的是 ()。在WLAN系统中,AP的作用是(36)。A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】 ACB2U8M4O9S5A3V5HZ9B2P2W7H8U2M3ZR2J4L4A10W2G3D371、以下不属于数据库特点的是( )。A.可以为各种用户共享B.数据独立性高C.数据按一定的数据模型组织、描述和存储D.不利于管理【答案】 DCZ7Q9O3Q8B8K9W6HA1U6W8A9Z10B4H7ZX4C6I4L7C5B4K772、下面哪一个IP地址可以指定给因特网接口?( )。A.10.110.33.224B.40.94.225.10C.172.1
34、6.17.18D.192.168.22.35【答案】 BCT8Q6T2Y2R3X8K7HT5K4U8Q9S1L9H2ZE5X4G9Y10B9Z1L173、微型计算机性能指标中的内存容量是指()。A.RAM的容量B.Cache的容量C.ROM的容量D.RAM、ROM、Cache的总容量【答案】 ACK5F1Q6M10U8A6D5HB7Q8G6Y3V1U7W3ZO8A1H8A4E7A4W274、在Windows 系统中,清除本地DNS缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/DisplaydnsC.Ipconfig/RegisterD.Ipconfig/Relo
35、ad【答案】 ACP4L1P5I8P1I3Y10HK10Q1A10L3I3K3Z10ZL8C3P3B3H4W8Y1075、在计数器定时查询方式下,正确的描述是()。A.总线设备的优先级可变B.越靠近控制器的设备,优先级越高C.各设备的优先级相等D.各设备获得总线使用权的机会均等【答案】 ACI10U2V7O10I9L5I3HT6P2T6A1U4E2Y4ZN2C7E9C7S9R8O576、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的( )。A.分布式数据库系统具有不同透明度层次B.系统的复杂性大幅增加,使得系统的可靠性降低C.提高了系统的可用性D.系统更加容易扩充【答案】 BCD10
36、A6J5K5E2V1H6HM7F1R8L5M8Q1R8ZD9N10W5P6B7V1O1077、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCG5H2K10M9B4J2D5HZ2K10B9X3R4D10A1ZO4J9Z8M10U6Q2C378、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计
37、复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACC4I1B2Y3O3I4J8HF3T8H6N10B6B7F1ZD7W5N8N2Y8K2L379、通常不采用()方法来解除死锁。A.终止一个死锁进程B.终止所有死锁进程C.从死锁进程处抢夺资源D.从非死锁进程处抢夺资源【答案】 DCE9H2R10J9O1S10K10HR1H9T5K3I2P1Q2ZR8K3S1J8V4R6Z980、32位微处理器的32是指()A.系统总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答
38、案】 CCE8I5Z2D4X9Z7T4HY7J9R4X1G7Z8T5ZK4A3U1R2I1H7H981、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。A.科学计算B.辅助设计C.数据处理D.实时控制【答案】 CCD6F10L3S10S7H6P1HH4V5T10O3X1J5G3ZN2U9W2N1Q1H6K682、下面有关白盒测试说法错误的是( )A.白盒法是穷举路径测试B.白盒测试又称结构测试C.白盒法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】 DCX6J4S3X7T10C6M7HC9T10T10U5G5E3Z10ZP8B7N3O2L1C2F
39、983、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 CCS4Z3P6K3S6M3S5HG10D6N10Q8N1Y1F4ZE2G3V2M5V9X10C384、以下说法中错误的是( )。A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层C.ARP和RARP协议工作在数据链路层D.SMTP协议被封装在UDP协议中【答案】 DCU8A5M7W3Y4K10I10HN2L6M3P10A1H8C9ZS4P7N3M2A5K4L985、对程序语言进行翻译处理的逆过
40、程称为:A.编译B.反编译C.汇编D.解释【答案】 BCJ8R1D4L5J9B3U5HU1Y4E6D8O9S10O7ZC4D10K9A8A5H5O1086、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCV6D9X7V8Q9U7Z10HU3U5K10F2T3Q7F1ZI4C6E7D1M4Q4Y387、与软盘相比,硬盘具有(8)的特点。A.携带方便B.速度慢C.容量大D.容量小【答案】 CCK4E10Y10E10I3I10H4HV1Z2B9M6E7R5K4ZV2L3Q5G3G10Q8X388、主板上CMOS芯片主要用途是()。A.存放基本输入输出
41、系统(BIOS)程序B.管理内存与CPU的通讯C.存储时间、日期、硬盘参数与计算机配置信息D.存放引导程序和质检程序【答案】 CCP2U10N4X1Y3U10P4HK4M6D9X4W9Q1P10ZB2C5B10O7D1A4H789、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存储单元个数有关C.与存储字长有关D.与存储器带宽有关【答案】 BCW4M6X5B5Y2S5I4HG7F2C10K8N7P4E2ZH6U3K9M1B3W1J890、Outlook Express作为邮件代理软件有诸多优点,下列说法中错误的是()A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储
42、和检索电子邮件地址D.不能发送和接收安全邮件【答案】 DCI6A9B5G7P9L1Y6HF4N7X4W2Y9N1Y1ZH7N5Y8A2K1R6R291、设与某资源相关联的信号量初值为 3,当前为 1,若 M 表示该资源的可用个数,N 表示等待该资源的进程数,则 M,N 分别是( )。A.0,1B.1,0C.1,2D.2,0【答案】 BCI5I4T6S5T3N10Z8HE9X3D5C8A4W10O1ZQ10I5N9L10W5Y2Q892、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】 ACF2W3M4H4
43、I3M2N6HH7V8H4L1R5S1Q3ZA1B9F7R3X6H3B193、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】 BCX6E4O10K1C4C10K2HI9F3A7U5U10V9T4ZR1O4W6B10E8K6F194、寄存器间接寻址方式中,操作数处在()。A.堆栈B.程序计数器C.内存单元D.通用寄存器【答案】 CCC2N3J5L5U7F8G1HK9E9Y9L3S6C3Z8ZI7H10F3L9Y9R9N695、超载时应当拉下适当的载量,正确的顺序为( )。旅客;货物和邮件;行李A.B.C.D
44、.【答案】 BCP1N2Q3C10T10E10B2HM3Q6K6W10N7G4A2ZJ4X2O4F8O2G8F696、企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。A.过程控制B.数据处理C.科学计算D.辅助设计【答案】 BCX1M7R9J7T7Z2K4HF4T10G5G5K1T9N3ZO2M5B8I10V5F7J597、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相对固定在地址的某部分D.可以随意在地址的任何地方【答案】 DCS4J6E10U6V7C8L4HQ10U8K6S8W3H1S9ZU7
45、C2I10K8G10C6F998、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为( )。A.程序查询方式B.中断方式C.并行控制方式D.DMA方式【答案】 DCA7W9M5F5Z6X9V4HO10N6I5G4H2Y4A5ZS1E10L6Q10K2T2N899、如果要将两计算机通过双绞线直接连接,正确的线序是( )。A.1-1.2-2.3-3.4-4.5-5.6-6.7-7.8-8B.1-2.2-1.3-6.4-4.5-5.6-3.7-7.8-8C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8D.两计算机不能通过双绞线直接连接【答案】 CCR10D4P4Z6L3D2Y7HM10E5Q3D3C4