《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题精品带答案(福建省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题精品带答案(福建省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。A.QU-rear QU-front = = m0B.QU-rear QU-front 1= = m0C.QU-front = = QU-rearD.QU-front = =( QU-rear+1)%m0【答案】 DCA10A6T8A1U5O2K8HB5M10D8P6T2E9T7ZB1E2R8N3R3F3W82、关于交换式以太网的描述中,正确的是( )。A.核心设备是集线器B.需要执行 IP 路由选择C.数据传输不会发生冲突D.基本数据单元
2、是 IP 分组【答案】 CCV5V2W8D1J4K3S1HI7K6L2K8C10X2O3ZD4P5V2Q8J1S8R103、邮箱地址zhangsan中,zhangsan是(请作答此空),是( )A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 ACP8H7S2V3N7V6X10HT8U10J7A7P6H8B5ZO10W9A10S5Z1L3W94、存储容量1GB等于()。A.1024KB.1000KBC.1024MBD.1000MB【答案】 CCB9A2X10A10S6S1J1HF5R9N9G10A2J3W5ZS3J1C7V2Q2I5N105、处理机主要由处理器、存储器和总线组成,总线
3、包括()。A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线【答案】 ACO8I7P7M2A9O2O9HZ10J1K4X6S1G7A10ZH2L10F7U5T8Z9R16、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。A.13B.12C.26D.25【答案】 DCZ3S1R9V6O10T4D10HD8I2F2V5K4U3T2ZM6A4A4C7C3W3N17、在 3 种集中式总线仲裁中,独立请求方式响应时间最快,但它是以( )为代价的。A.增加仲裁器开销B.增加控制线数C.减少控制线数D.增加总线占
4、用时间【答案】 BCG5J4E4D4I5E3S7HY6B2I3E2H5W5U5ZE10D5U6V6X3S4I78、以下关于CPU的叙述中,错误的是()。A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序计数器PC除了存放指令地址,也可以临时存储算术,逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是CPU控制器中的部件【答案】 BCP10V1D8P6N4U1X7HJ1Z9Y8R2W6C3H9ZJ6E6B3I10E9W3X99、防火墙的主要作用是( )。A.防止火灾在建筑物中蔓延B.阻止计算机病毒C.保护网络中的用户、数据和资源的安全D.提高网络运
5、行效率【答案】 CCY10F3R6Z8Y4I4Z9HZ5I6C5S6S1M6E1ZN10L2W4P4K1D9W1010、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCV8A4M4Z6F6B8N5HA1E7D4U2B8X5J5ZA6X7O4Z2S1Q8L111、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )和存储级三个层次。A.管理员级B.外部级C.概念级D.内部级【答案】 CCC5O7K2V10Q9C10U2HL7Z8Y10V7D
6、2B2G7ZI5P6I2M5X5L3A612、四个网段分别为192.168.0.0/24、192.168.5.0/24、192.168.6.0/24、192.168.7.0/24,路由汇聚之后地址为:A.192.168.0.0/21B.192.168.0.0/22C.192.168.0.0/23D.192.168.0.0/24【答案】 ACJ4Z3R10J10V6G8Q4HX5C10I3P8Y7U2D10ZO1E4A7G4C6N5M813、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCD9S10Z8A9W10D6W2HF8Q8M4P7L2H9L5ZC
7、7N4H6J9L2T5F1014、在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。A.加密解密B.路由控制C.访问控制D.数字签名【答案】 DCG1O9Q3K3G8B9B8HQ6B3B9R7W7V6P2ZV3A8U1J2L10E2Q415、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 CCB7F5U7J4G2K4A8HL5J6L1Q9V8Q
8、8Q6ZC10U6A5W8B1S2S1016、在微型计算机中,VGA的含义是()。A.微型计算机型号B.键盘型号C.显示标准D.显示器型号【答案】 CCJ9P6Q9X2I2V10C9HT9B9Y8A10N8G1W10ZN1P4O10K8L6F8M417、中断向量表用于保存( )。A.被中断程序的返回地址B.中断服务子程序入口地址C.中断优先级D.中断源编码【答案】 BCJ2H2G4H2R5O5V10HO5H3Q1W8I3H1C4ZT6X8X10W2W1M2P718、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C.关系型数据D.面向对象数据库【答案】 CCP3W9P4R4Z4
9、B9H10HN8L6E9Y3Q3C1B3ZP7O4G8V8L7H10Y519、为了对紧急进程或重要进程进行调度,调度算法应采用( )。A.先进先出调度算法B.优先数法C.最短作业优先调度D.定时轮转法【答案】 BCT1V2V1Q3X5K8J3HT10M9X4O6O9M4V9ZC2S10T9J8G10H4P820、递归算法一般需要利用哪种数据结构实现( )。A.数组B.链表C.队列D.栈【答案】 DCH7U2X10V8P1K6U10HD8X2H7W8Q4Y8M2ZT8A4G1J9V8G4N221、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windo
10、ws登陆密码【答案】 BCU4U5P6P9C3U7D7HV2Y8P1D6I3V3O3ZM8D7T1D9S7X5B622、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCT3I6D2Y8X6A7G6HX9Y3K2W3F6K2U6ZD8J6Z9C5F8S10L723、以下关于Cache的叙述中,正确的是()。A.Cache的设计目标是容量尽可能与主存容量相等B.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素C.Cache的设
11、计思想是在合理成本下提高命中率D.CPU中的Cache容量应大于CPU之外的Cache容量【答案】 CCY1V10E7S3S6P6A6HY9M10J6E2C9W9A2ZC5J2V5P5U3S5R224、下列寻址方式中,执行速度最快的是( )。A.立即寻址B.寄存器间接寻址C.直接寻址D.相对寻址【答案】 ACD5S10J1G2B6Q10U8HA8K9V7F4R2T6G3ZE2N9D5Y2L5U5E125、队列是一种()的线性表。A.先进先出B.只能插入C.先进后出D.只能删除【答案】 ACY6G8P8B3V7M3O1HY9S4F6Y5Y9T6F8ZX3Q6D3I7X1X9N426、若内存按字节
12、编址,用存储容量为32K8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要()片A.4B.6C.8D.10【答案】 CCG8X9I6N4Y8F7M2HM10N1O5V6X6S8P2ZR2O6K6U6J6H2J127、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】 DCT4U6O8B5Z3G8E8HA5L4K10T7V1B4B2ZM8W4Z8B9G2O3D528、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 CCQ8M7M5G5P
13、8R9O5HA1A3G8E3A7U7J4ZS10P2J6F9B1R9W429、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。A.k-1B.kC.k+1D.k(k+1)/2【答案】 DCW8R7H1C4N10P10E2HV1O7D3P6H7T2J5ZJ9O7D1X2M9R4I830、防火墙的NAT功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络IP地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】 BCA3B7A8L7G10C9X4HX9L1E3K4Z8P1I4ZK1R4A1T5F1V5F131、关于网络安全层次模型的说法,
14、正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCH9D1J5U8H9P2B7HT6R7G10V2V8A10C8ZO1X5Q3E7H5N1O232、()是数据链路层的功能。A.流控B.线路控制C.差错控制D.上面3项都是【答案】 DCT8O8M9R6U4X4Y8HX1F6P8U3N1P6G9ZS2Q8D4W10K8W9R133、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACO8U3T7T7F8
15、L2P6HG2D6B9V9H2G7M4ZL5Z1M6U3A1U6O1034、下列选项中,()不是决定局域网特性的主要技术。A.拓扑结构B.介质访问控制技术C.传输介质D.通信设备【答案】 DCH6W5X9N6U8Z2Z9HG4U2K9U9J2K7T10ZQ5Y9I10E2Y7W6T335、两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为( )A.21.1.200.0/22B.21.1.192.0/23C.21.1.192.0/22D.21.1.224.0/20【答案】 CCL7U7I6Z3G2G10Y2HD1K3B7E4L6V7Y10ZM6L4U7T8Z2J4X536、
16、下列攻击行为中,( )于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息【答案】 BCR2I4V8B10K6V3H6HH6W4E8O3T7T8M10ZV8Y3Z4J2H6T1Z937、指令寄存器的位数取决于( )。A.存储器的容量B.指令字长C.机器字长D.存储字长【答案】 BCZ5S3C4A3X7X7Q8HM4S8A7T3N6S2A2ZX3Z6I9H5V1Q7Z638、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)。A.50B.70C.100D.150【答案】 CCU3K5V2U4O2T10D6HI3I10M4D8F5T8C6ZB4X6K4T
17、8S3L4S339、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCM5A8M4C3R5A10F2HT7N2F2T7N5O9E8ZS6I10F7L10M5G10F740、两个字符串相等的充要条件是()。A.两个字符串中对应位置上的字符相等B.两个字符串的长度相等C.同时具备(A)和(B)两个条件D.两个字符串的大小相等【答案】 CCC9R3B9J2L2H5K9HN7J2T3J1I2Y7T6ZR4K10I5D9Q3S3M941、下列排序算法中,
18、时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是( )。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】 ACS9F1J7E9A1J6E9HY1A9B1M4F6J1R4ZB1V3W1T1U3F6T142、在ISO的OSI模型中,提供流量控制功能的层是 (1) ;A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层【答案】 BCS10Y9Y5W7V5U4
19、S6HH3G3V1J8B4S7A3ZU7V2Y7B7H2O3Q843、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】 BCB2E10E3T2D6U3D8HM7F7B1R1I3U9Q9ZR7D2G1M3P6I9H244、假定用若干个2Kx4位芯片组成一个8K8位的存储器,则地址OBIFH所在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H【答案】 DCY6M8Q6E8H9O6Z5HV10Q6U5P9O8N4M1ZW4G3M4U
20、2E6P1R945、应用系统的数据库设计中,概念设计阶段是在( )的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。A.逻辑设计B.需求分析C.物理设计D.运行维护【答案】 BCR3E2B4K8R3D7A8HQ5O3P8W2H3X3G3ZV3E6Z9C4I6Z3H246、负零的补码表示为A.-0 补 =10000B.-0 补 =00000C.-0 补 =01111D.-0 补 =11111【答案】 BCJ4Z4F7K6Y7T5L8HP6B9R1F7U8C8R9ZL7E3I5V1R7I8N947、下列指令中,不能在用户态执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.to
21、p指令【答案】 ACF5W10D5D9I1T7K7HX5H7U1L3B6A8I6ZX3L4O4F2I4H3H548、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以 20为基准记录的一趟快速排序结束后的结果是( )。A.10,15,14,18,20,36,40,21B.10,15,14,18,20,40,36,21C.10,15,14,20,18,40,36,21D.15,10,14,18,20,36,40,21【答案】 ACR7B4E1S4D5X7N1HM7A8V3O5I1K1G5ZA7G2Y3M7F7R7R649、利用时间重叠概念实现并行处理的是()。A
22、.并行(阵列)处理机B.相联处理机C.流水处理机D.多处理机【答案】 CCI7N9R1H4W2K7A5HC1R6Z4Q10C2I4I6ZB3I5U3R6L5Z4F150、ARP 协议数据单元封存在( )中发送。A.IP 数据报B.TCP 报文C.以太帧D.UDP 报文【答案】 CCL2Q8A2Z4S1V9J4HY10G2H6A6Q7M3V8ZI1P10O3E10O7P2I551、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是( )。A.完全虚拟化B.半虚拟化C.硬件辅助虚拟化D.软件辅助虚拟化【答案】 ACX5S10J1W4Z1R9D8HI2I4S1L1G2O5L2ZJ10O2F10
23、H5M9J8Y652、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCE1K9G2T1X6V9T9HK3W8S9B6P10R9O9ZG9L3C6W8C10Y2L853、不需要专门的I/O指令组的是()。A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACF1V1O7X10M9A4V4HN8Q6F10Y10G2E1H10ZG10C4E2D3A5Y7R454、在计算机系统中构成虚拟存储器时()。A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不
24、需要硬件【答案】 CCH10N9D8D3U5H9N8HE7R2Z6A4L5Y9L1ZZ2D3V5P10K1C7D855、关于更新表查询,以下说法正确的是( )。A.使用更新查询可以将已有的表中满足条件的记录进行更新B.使用更新查询一次只能对一条记录进行更改C.使用更新查询后随时可以根据需要恢复数据D.使用更新查询效率和在数据表中更新数据效率相同【答案】 ACF7J9M3A6D3C1N2HF1U7T6L2Q8V9U6ZU9S4U3O7Y10B7N456、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。A.15B.10C.17D.25【答案】 BCS9B7I1E2N4Z9G2HP
25、9Y5E9A2T9R10G4ZL8O10E2T8R5H3D957、用以指定待执行指令所在的地址的是()。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCO7V5V10Y4L9I8F4HI9L10H5H10Z3Z2L2ZZ10Y4D6J3Z3Y10W858、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。A.8tB.10tC.12tD.14t【答案】 CCP5G1Q7F5V4X1L10HN7S8Y1N9W5K3H2ZT4U6K7G9K6J7P259、在键盘接口中设置移位寄存器是为了实现()。A
26、.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】 ACR3X4L4Z7H3Y8Z5HZ4E1T2V1C9R4E5ZL3I7E10P1A8U2T560、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。A.700b/sB.1000b/sC.1400b/sD.2000b/s【答案】 CCJ10R7X2I5H8V5Q5HS8S7C10Z6G8Z7K3ZM10R4A10C4B9Z2F361、一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台
27、主机的主机号为( )。A.4B.6C.8D.68【答案】 ACK2V5A4X2X7E6D1HU9O9Z8I3B6C3V1ZK8F4P5D1C10A4Q862、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】 ACN6Z9G6M3F1R4Z1HB9A6N8B10D10N1K7ZH7D1G10F10F8X6U463、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCW3V3W8T5E2Z3G2HE9P7D2F2Y3C9J6
28、ZN6K3R6U1Q1J2O564、使Cache命中率最高的替换算法是()。A.先进先出算法FIFOB.随机算法RANDC.先进后出算法FILOD.替换最近最少使用的块算法LRU【答案】 DCS5T4Z10G10O1U6N8HW5G2J3E3I3I3D4ZZ4Z4B1U10H8I1U965、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】 BCL1M10B8S7I4E2X7HJ7Z1D5O1I6R5X7ZL6F4G9E2Y7Q
29、9R166、下面关于求关键路径的说法不正确的是()。A.求关键路径是以拓扑排序为基础的B.一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差D.关键活动一一定位于关键路径上【答案】 CCU7Z6P8O8D4K2D1HO9R7Y2P5C5U2I2ZW7W1I6E3R10A4J367、某主机要访问,主域名服务器为202.117.112.5,辅助域名服务器为 202.117.112.6,域名的授权域名服务器为102.117.112.3,则这台主机进行该域名解析时最先查询的是(67)。 A.202.117.
30、112.5B.202.117.112.6C.本地缓存D.102.117.112.3【答案】 CCR4Y10J8D1V1L10D3HU3W3X4H2Z2V7W8ZX9B3T2C8H7F3Q468、数据的逻辑独立性是指( )。A.内模式改变,模式不变B.模式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答案】 CCL4F10D7L7U7Q8N9HV3L4G8K1U10F7P7ZC4Y8C3R4E1Z2G969、关于中断和DMA,下列说法正确的是()。A.DMA请求和中断请求同时发生时,响应DMA请求B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之
31、后才能被响应C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D.如果不开中断,所有中断请求就不能响应【答案】 ACG7W2E3W9O1R6I10HK1I9W9N3J6L9X2ZE5N2N8E3T8S4G770、下列哪个部件保存数据具有暂时性( )。A.硬盘B.软盘C.RAMD.ROM【答案】 CCW3C4T9S7N5F1Y5HH9M8E4B8Z7Q1I9ZJ3N9X3J6Y10G10Q371、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACV3C
32、8Q8P10D4L4Q5HP7R4L2I5E9Y4O8ZW2J10Y9E3B4H2A872、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCM3G7S2L9J10X2T10HD2C6R10P10F7U10D1ZN8P4O9J5V1T10C573、按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。A.RAM、硬盘、U盘B.RAM、U盘、硬盘C.硬盘、RAM、U盘D.硬盘、U盘、RAM【答案】 ACP7B4W2Z6A1X8W1HG8M5C9W9T7L5Y4ZC6U9V2O5P10F7A374、工作在UDP之上的协议是( )。A.HTTPSB.SSHC.FTP
33、D.DHCP【答案】 DCX3X3M2S3T5H8J8HV5W8K10Y4F1M7J6ZQ6D3B8M4L7Q3P975、1000BASE-LX 标准支持的传输介质是( )。A.单模光纤B.多模光纤C.屏蔽双绞线D.非屏蔽双绞线【答案】 BCW5I5A7Q9K2H3Y3HT6A1P5K10S10U2E7ZV6Y10H2V8O8M10Q776、下列关于双核技术的叙述中,正确的是( )。A.双核就是指主板上有两个CPUB.双核是利用超线程技术实现的C.双核就是指CPU上集成两个运算核心D.主板上最大的一块芯片就是核心【答案】 CCU3E1C10T8E6G7R7HW6R4C5M1Q6C8Q6ZL8J
34、1X5A6N1X2N177、寄存器寻址方式中的操作数放在()中A.高速缓存B.主存单元C.通用寄存器D.程序计数器【答案】 CCX9Z2Q3E1W1S10H1HI4W9C6G6X5O1S2ZC7J1F9D7U10G8Q778、信息安全通常指的是一种机制,即( )A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】 ACV9A8M8G5M9Y4C8HW6D4M9S5L6G8B8ZT9J10E5A10H8E1Q679、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法
35、【答案】 ACH7J2I6U10H1Z8V6HG9K3E1K8F5L5I6ZO8L6Z9W6T2S10X980、在网络61.113.10.0/29 中,可用主机地址数是( )个。A.1B.3C.5D.6【答案】 DCW7K6V8M4B10U1P3HF3T8D1B5U1J10E10ZA5Q5Y6B3K2D2V1081、端口号的目的是什么( )。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【答案】 ACV2I1H4C6B7F1F9HF10V6Q10G
36、5N10N7S7ZU4W4J2G7H5I3W1082、算术/逻辑运算单元74181ALU芯片可完成()。A.16种逻辑运算功能B.16种算术运算功能C.4位乘法运算和除法运算功能D.16种算术运算功能和16种逻辑运算功能【答案】 DCF4B2V3L5D8M6C6HZ4Q6F2O1P9T6J2ZO4B4T3A7D9O7O883、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCB7W3S7Z5X8M7M8HH10J9F10H2X5F6T2ZS10I4A5P6D6Z4P884、动态 RAM 的刷新是以( )为单位进行的。A.存储矩阵B.行C.列D.存储
37、单元【答案】 DCU6H9Y3N8V6I5V8HM8V6G2L5T6M10F8ZJ1L6A2C3H5Y8V785、下面是有关DRAM和SRAM存储器芯片的叙述:.DRAM芯片的集成度比SRAM高.DRAM芯片的成本比SRAM高.DRAM芯片的速度比SRAM快.DRAM芯片工作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。A.和B.和C.和D.和【答案】 BCH10V3D7Y4Y3W2X6HS6G4L4U8M1K2Y4ZY1J1D3D7E3B8W886、( )是指信托机构以自有资金、信托存款和筹集的其他资金发放的贷款。A.委托贷款B.融资贷款C.信用贷款D.信托贷款【答案】
38、DCC1U1E7D5E4C1B1HB7Z2I2O9I5F2M6ZK8O5T5K2D4V1C587、以下选项中不属于CPU组成部分的是( )。A.寄存器B.控制器C.存储器D.运算器【答案】 CCW1T6M6Z2F7H9J10HV9M6X9D6R2S8Y10ZT7O8Y7V7V7K2E188、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。A.归并排序B.直接插入排序C.快速排序D.堆排序【答案】 BCV6M1R2A9P6Y5C4HU10C8M8L10P7M9H3ZK6C9B3L6L2L2D389、通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约
39、束、CHECK约束、DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。A.CHECKB.DEFAULT约束C.UNIQUE约束D.FOREIGN约束【答案】 BCV10R2X9L9F7X8X4HY2E6R4J1T6P9Q10ZS4O3Y8R2A8G1X1090、有A,B,C,D,E5个元素按次序入栈,在各种可能的出栈次序中,以元素C,D最先出栈的序列中,下列正确的一组是()。A.CDBAECDABEB.CDEBACDBEAC.CDEABCDABED.CEBAECDAEB【答案】 BCR5F6Z7R10A4D2Y5HY9P2B6D5T3H1B7ZO3Y3W1
40、S7K4Z9F291、在网络中,计算机输出的信号是()。A.模拟信号B.数字信号C.广播信号D.脉冲编码信号【答案】 BCB9X7H2W1O9N7J3HC6V10M9J6J2B4Y6ZT1T3W1B4D2Y5S292、若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。A.最高两位数值位与符号位相反B.最高两位数值位与符号位相同C.最高两位数值位至少有一位与符号位相反D.最高两位数值位至少有一位与符引立相同【答案】 DCN9R10B2L9Y5M8F3HO1S9G6S6U6M5D10ZN7R4V8P1J6Q6F793、有一个有序表为1,3,9,12,32,41,45,62,7
41、5,77,82,95,100,当折半查找值为 82 的结点时,( )次比较后查找成功。A.11B.5C.4D.8【答案】 CCW9Q9Z2T4G4Y4C2HD5D8J7Q1C9P5G4ZW7K4J1W1Z1G7I194、Cache存储器常用的地址映像方式是()。A.组相联映象B.段页表映象C.全相联映象D.页表法映象【答案】 ACB10Z8Z5G4O2J1R4HA5Y7R5F4U3C7A1ZJ2R1K6O1I6M5E395、某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。A.12B.2
42、5C.13D.23【答案】 DCI1Y5J7I9K7Z7U3HL6R2V3L7L1N4Z6ZY3Y8V4G6Q6J3V196、用二分(对半)查找表的元素的速度比用顺序法的速度要()。A.必然快B.必然慢C.相等D.不能确定【答案】 DCQ5A8Y5Y10W4R10C4HL9M4V9J9G7Z1C6ZP2H9F3V2E10M8R597、关于更新表查询,以下说法正确的是()。A.使用更新查询可以更新表中满足条件的所有记录B.使用更新查询更新数据后数据不能再恢复C.使用更新查询更新数据比使用数据表更新数据效率高D.使用更新查询一次只能对表中一条记录进行更改【答案】 ACI1C1F6E1V7Q8K8H
43、R6P1D10P1K7L2D1ZT4N5P5J6S9P8G998、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCE9P4M8Y10V8D10L8HM6E5J8T6V3J2I10ZQ1T8N6P5M7X6X1099、在微程序控制器中,执行部件接受微指令后所进行的操作是( )。A.微指令B.微操作C.节拍周期D.微命令【答案】 BCM3A7W1F3F9X10Y7HO9T3P7V8A1S8A6ZA8W7H2S5B4G5L2100、关于程序中断方式和DMA方式的叙述错误的
44、是()。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCC6B6W6K4O4Q2M1HJ8J7M7F5J4W5X10ZR4L3R3H5N1P4E3101、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCS8K9F1E8O8Q2L8HS8C10I4J4I5T9G5ZO8W4S9K9L7X5Y4102、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCH7H1N9W3I2N5W5HL6Z4V1N10L10Q2C6ZG7I2Q8G1O8R1H2103、长度相同但格式不同的 2 种浮点数,假定前者阶码长、尾数短,后者阶码短、尾数长,其他规定均相同,则它们可表示的数的范围和精度为( )。A.两者可表示的数的范围和精度相同B.前者可表示的数的范围大且精度高C.后者可表示的数的范围大且精度高D.前者可表示的数的范围大但精度低【答案】 DCI2L4Z3R3U4Z7A5H