《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题有解析答案(江西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题有解析答案(江西省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的【答案】 ACK4V4F2I1A7A7O9HA6D10Q3G10W3I4A5ZA5Y8O10E8C5X7L42、交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的MAC地址,则交换机对该数据帧的处理行为是( )。A.交换机会向所有端口广播该数据帧B.交换机会向属
2、于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧C.交换机会向所有access端口广播此数据帧D.交换机会丢弃此数据帧【答案】 BCA1Q6P5P3X3T10U10HD2R3V8A9L1G4C4ZM8K5Y4D3X1I4U43、对计算机软、硬件资源进行管理,是()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACA6I6O7C10P3G8A4HW2K5R10P6W6T10P9ZM8G2L7Y8I3M2W54、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCF3W1W9H8
3、D10F3P7HD2L10R3E2F10W5E7ZG9J4B5G1M1V10P95、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是( )kb/s 。A.64B.80C.128D.160【答案】 BCC1W3R4B4D8Q1R5HJ8G9D4Z2I2M6V3ZY5T6N9E1F3Q5M106、一般来讲,直接映象常用在()。A.小容量高速CacheB.大容量高速CacheC.小容量低速CacheD.大容量低速Cache【答案】 BCK7O6J3K5Y10E7F9HO5Y3X10J3G7G9G5ZC2K4Z9E3C8H8N57、n个结点的线索二叉树上
4、含有的线索数为()。A.nB.2nC.n-1D.n+1【答案】 DCE6J2J2Q8T8Z1Q2HQ6L6B10Z10G4R3P1ZJ3N6B3Z10J6E7P98、递归算法一般需要利用哪种数据结构实现( )。A.数组B.链表C.队列D.栈【答案】 DCR7O4B2M4J8F7R6HE1O2P2L5F6J4I4ZP7B9Q1S9Y4N5H49、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】 DCH9K7W10Z6K3U8L1HE9K10O1O1U4M7Y4ZP1Z2E5G3C5I10A1010、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示
5、( )A.零个字符B.1 个字符串C.多个字符串D.以上都是【答案】 DCT8W10J1K3T4G6V10HC1J1R1W1E9S2F7ZG5G10L7V9G8I3K611、对进程间互斥的使用临界资源,进程可以( )。A.互斥的进入临界区B.互斥的进入各自的临界区C.互斥的进入同一临界区D.互斥的进入各自的同类资源临界区【答案】 DCV1F7C8H1Z9T8W10HX7S4Y1P2X7F10X1ZJ8F6G1S9G5Q5J312、微程序控制器中,机器指令与微指令的关系是()。A.每一条机器指令由一段用微指令编成的微程序来解释执行B.一段机器指令组成的程序可由一条微指令来执行C.每一条机器指令由
6、一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 ACH7A10Q7Z5K7W10J7HB1X10Q8S2E10U5J10ZM8W4K10J1L8F5W513、堆是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCI3L9S9R10U7G2H4HH2Z2S5Z6C1T2J4ZK4N5I1E10N6O5L314、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是( )。A.2B.4C.6D.8【答案】 CCZ4C6X5G3R3D3O3HQ10U1V9E9F7M3S4ZC2R1P2M4I4F3O515、下列文件物理结构中,适合随机访问且易于文件扩
7、展的是( )A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】 BCC4G1E5M10Q10J8K8HA8X8C2J4B1G8V7ZT6T3J6R3Y7D5P216、组织细胞从胚胎期不成熟细胞到正常成熟细胞的生长发育过程( )A.再生B.分化C.增生D.化生E.机化【答案】 BCB1U8O1A1J1A3F7HN3J8V7V1C7I8N4ZX6T4E7Z9D2P4K117、从计算机软件系统的构成看,DBMS 是建立在什么软件之上的软件系统( )。A.硬件系统B.操作系统C.语言处理系统D.编译系统【答案】 BCD2Y7U5A7M5I4F10HY2C10O8W4N6W
8、10G6ZS7S9A4T9T3N3A818、分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。在下面的选项中,属于分组交换网的是( )。A.ISDNB.帧中继C.PPPD.HDLC【答案】 BCM6T3Z4K5W1P5D4HB1T7G9M7L1S6T1ZD10H4K5C1O1N2P519、代理服务器可以提供_(7)_功能。A.信息转发B.路由选择C.域名解析D.帧封装【答案】 ACS3G8D4E3D7N3I6HW6P7P2X10R4P7Y3ZJ9J3Z1S3Q4G9D920、不是用来作为表或查询中“是”/“否”值的控件是()。A.选项按钮B.切换按钮C.复选框D.命
9、令按钮【答案】 DCR4K6L10K9P5V6N10HB10R1L1J2H3H5R8ZG4R5V3J8B7G10H221、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于( )。A.1103Mbit/sB.1103kbit/sC.1106Mbit/sD.1109kbit/s【答案】 ACI3H4V9Q6G3O2K9HI4D2W2O5H9F9B4ZD10K4M3F9F5T3Q1022、以下()不是产生死锁的原因。A.资源共享B.并发执行的进程数太多C.系统资源不足D.进程推进顺序非法【答案】 BCC5A6C7D5F4C1B5HD6T2B1O4K3C1K5Z
10、Q1Z8L10J1I9S9T123、在主存和CPU之间增加Cache的目的是()。A.扩大主存的容量B.增加CPU中通用寄存器的数量C.解决CPU和主存之间的速度匹配D.代替CPU中的寄存器工作【答案】 CCW10I6W8W1R9Z1P8HB2Z1O7H10N4T2P6ZO4I7C3P5J10M1Y724、硬盘查找时间的含义是()。A.使磁头移动到要找的柱面上所需的时间B.在柱面上找到要找的磁道所需的时间C.在磁道上找到要找的扇区所需的时间D.在扇区中找到要找的数据所需的时间【答案】 ACN4C1V10E7C3U2I7HB2S9S6T6H1S3K3ZR2Y4M5B3T3F9I825、以下叙述中
11、,描述正确的是()。I.同一CPU周期中,可以并行执行的微操作称为兼容性微操作.同一CPU周期中,不可以并行执行的微操作称为兼容性微操作.同一CPU周期中,可以并行执行的微操作称为互斥性微操作.同一CPU周期中,不可以并行执行的微操作称为互斥性微操作A.和B.和C.和D.和【答案】 DCT4P5B9F2B1C3I10HD10H6M5S4V8S2H5ZP9K1Q2T2R1H8V1026、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。A.冒泡B.希尔C.快速D.堆【答案】 CCU7E9M4G9U6H3T10HK9D4G6Q7E1B2F8ZI3I3B8R8Q10C9P1027、
12、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCG6J3Y3Z5Q8A8C1HF3R6P10F8L8K6O8ZF1U7B9R2L1Y3K928、下面的描述中,( )不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】 CCA2J6J7K4K3O6D3HJ3Y3O7G2T8F7C10ZQ3P6A4N4G8A8D429、在统一编址的方式下,区分存储单元和I/O设备是靠()。
13、A.不同的地址码B.不同的地址线C.不同的控制线D.不同的数据线【答案】 ACR6V7P9T8S5X2Y5HN10R8L3L2L7N9O6ZS6Z3Y3H1L9K9H430、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACL6P2F3X3A10T7P10HT3M2S5T9Q5H1G1ZP8M4H7W1I5J1N931、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的
14、( )特征。A.自毁性B.可触发性C.破坏性D.传染性【答案】 CCS3B5D5Z3J9G9Q1HU3K3E1G5Z8B3R7ZR8G1Q5A3I6W1N232、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?( )TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?( )A.接收方指明接收数据的时间段B.限制发送方的数据流量以避免拥塞C.表示接收方希望接收的字节数D.阻塞接收链路的时间段【答案】 CCV7F10S10E7T3Z6V6HD8M5C9C4U8C9S1ZU6L7V7Q1P10J3M133、m阶B+树中除根节点外,其他节点的关键字个
15、数至少为()。A.m/2B.m/2-1C.m/2+1D.任意【答案】 ACC7P5Q1L5T1N3R3HO6F1Z1X2K4D1F1ZL5S7Y1F10B2B1P334、为使多个进程能有效地同时处理输入和输出,最好使用( )技术。A.循环缓冲B.双缓冲C.单缓冲D.缓冲池【答案】 DCK1M4N2T5U2G7K2HQ10Q10G6B6Y5R8X3ZF5N5D2E8C6M7V935、以下几种寄存器,软件程序员可用的是()。A.通用寄存器(GR)B.状态控制寄存器(PSW)C.指令寄存器(IR)D.存储地址寄存器(MAW)【答案】 ACJ7W9G9E2X6A2A10HV5P10A6T10E5V10
16、T5ZN5E7X7Z8F6G8H736、在原码一位乘中,当乘数Yi为1时,()。A.被乘数连同符号位与原部分积相加后,右移一位B.被乘数绝对值与原部分积相加后,右移一位C.被乘数连同符号位右移一位后,再与原部分积相加D.被乘数绝对值右移一位后,再与原部分积相加【答案】 BCG5O8T8N2F10I8B2HI5Q4L9D10Q8F3M9ZG8S3Z3S9M6V5E437、下列算法中( )是非对称加密算法。A.DESB.RSAC.IDEAD.MD5【答案】 BCR7P3X10T4T6A10W10HN6T3R1N9I3Y1C8ZQ8X4H7P8V7A6E138、在地栏中输入,浏览器默认的协议是( )
17、。A.HTTPB.DNSC.TCPD.FTP【答案】 ACH7I9P3V9A6S3M10HO6S1E7X5Y2H7C4ZU7E6K2Z10Y5H1W139、设输入序列是1、2、3、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是()A.n-1-iB.n-iC.n+1-iD.不能确定【答案】 CCC1P6E9V2E5L1Y9HE10Z10F7D7J4U6R6ZE5S3M8D6E8Y5T540、SQL语句中删除表的命令是()。A.DeleteDbfB.EraseTableC.DeleteTableD.DropTable【答案】 DCT6N3Q3Z7Y8M7B8HF9D8C4
18、H4M9C8V1ZY4B4J1V9D3F2B741、在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。A.增加 160mB.增加 80mC.减少 160mD.减少 80m【答案】 DCZ3C5P3W4H6N9J4HQ5B7X8B7K10V5Y3ZB6A6P10O6W10N6J142、一个具有1025个结点的二叉树的高h为()。A.11B.10C.11至1025之间D.10至1024之间【答案】 CCV9O2A5N10Z9O5O8H
19、Y8L5O7Z2K8V1Q8ZX3O8Z9Y6Y9S5Y643、在TCP/IP协议栈中,ARP协议的作用是(请作答此空),RARP协议的作用是()。A.从MAC地址查找对应的IP地址B.有IP地址查找对应的MAC地址C.把全局IP地址转换为私网中的专用IP地址D.用于动态分配IP地址【答案】 BCO8V5B4U9U8Y1B6HJ2O9M4L9J4I9U7ZQ5T1O7N5Y5Y4J344、入侵检测的过程不包括下列哪个阶段( )。A.信息收集B.信息分析C.信息融合D.告警与响应【答案】 CCI8G5A10H3G5H6L5HW1L7C6H1G2N7N7ZU7B2H5Y7M3X8W845、下列排序
20、算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是( )。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】 ACP9Z1H2C4M5L8D7HF4D8D8L4D10S8Q2ZJ3L7I5A8K10V6W146、在32位处理器上,假设栈顶指针寄存器的当前值为000FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)后,栈指针的当前值为()。A.000FFFFE4B.000FFFFE6C.000FFFFEAD.000FFFFEC【答案】 ACY4V3G7X1Y4P1Y1HD2Z8L3O10Z7W2N7ZR4W8X8B7T1G8R347、深度为 k 的
21、完全二叉树,其叶子结点必在第( )层上。A.k-1B.kC.k-1 和 kD.1 至 k【答案】 CCM5X1X1K10C1B1D6HF8R4S4I2O5M1Z7ZC7E3C10W10L9L2C148、下列对于网络协议描述中,错误的是( )A.网络协议是双方共同遵守的规定或约定B.组织方式经常采用层次结构模型C.为网络数据交换制订的规则与标准D.网络使用者之间的口头协定【答案】 DCH6E10J4R2W8S5T1HJ8X5T4L6F5Y10J9ZQ9P3I4J10R5P6K449、语句 SELECT IF(-1,5,2)的返回值是( )。A.2B.6C.-1D.5【答案】 DCI7A3C9H6
22、G1W5E10HP10R9D7D2O2A3X4ZR8O5D4E2I1A10D650、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A.逻辑结构设计B.物理结构设计C.需求分析D.概念结构设计【答案】 ACT5S10R3X5B8H1X1HU1L4P7P2W2H7W1ZR5T1O4T3F1I3S751、一个完整的计算机系统包括()。A.主机、键盘、显示器B.计算机及其外部设备C.系统软件与应用软件D.计算机的硬件系统和软件系统【答案】 DCB3T4L5Q10D5K8S8HK7Y2M8B3V8B1S4ZB7I6B6S9M2U9F652、PPP 是面向( )的协议。A.比特B.字符C
23、.字D.数字【答案】 BCI9V4X2V10A1V3W10HX8F7E5T6H7J5T5ZB2H6M5S6P9Y7T653、下面是有关DRAM和SRAM存储器芯片的叙述:.DRAM芯片的集成度比SRAM高.DRAM芯片的成本比SRAM高.DRAM芯片的速度比SRAM快.DRAM芯片工作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。A.和B.和C.和D.和【答案】 BCC3G7C4H8X3O1O2HM3M10R5J5N3M3U4ZP2A2I2J6C3M5K1054、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资源池层C.管理
24、中间件层D.SOA 构建层【答案】 CCZ4F6O2C9D4A1N3HX4M8T9F1X1C2U9ZS4Q10M3A1F1W3W655、有种关系模式R=U,F,U=C,T,H,X,S,F=CT,(H,X)C,(H,T)YC,(H,S)Y则表示模式R的码是()。A.CB.(H,S)C.(H,Y)D.(H,T)【答案】 BCH9E1I9U3B2Z7D6HD5S4T9S1J2M3J10ZZ7F7Q3U5O6H10D1056、下面不属于访问控制策略的是(55)。A.加口令B.设置访问权限C.加密/解密设D.角色认证【答案】 CCK10J9N7Y9T6Q3U4HI2N4G4S1E4X8P6ZI10T8O
25、3T2V9K8Q357、以下说法错误的是()。A.速度为10MIPS的计算机一定比速度为5MIPS的计算机快。B.数据通路带宽是指数据总线一次能并行传送的位数。C.机器字长、指令字长和存储字长三者可以相等也可以不等。D.兼容是指计算机软件或硬件的通用性。【答案】 ACQ2V9Q9Z6G6E1J7HG8J10V2Y4V8O8Z8ZY4N2M2S3T5G9F858、在网络综合布线中,建筑群子系统之间最常用的传输介质是()。A.光纤B.5类UTPC.同轴电缆D.CAT-6【答案】 ACJ9C7E1H1R4Q3X1HD2V8H4G3W5W9P2ZC9Y7D10P9U9Z7O459、RIP 协议通过路由
26、器之间的( )计算通信代价。A.链路数据速率B.物理距离C.跳步计数D.分组队列长度【答案】 CCM6E3Y8R7G1S2D6HT4J10A7I9Z4H3P2ZB8T5Y2F2Q6Z3Q960、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACH7F7E4K1X8Z2P5HA5K9T5U6M6L5H6ZB3T1L10R9M3V5Q461、下面的选项中,属于OSI传输层功能的是_。A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 ACW5W10V10N3W3X1J9HW10N1R4M8R1A1I3ZF8
27、J3A9D6W4T8E162、浏览器地址栏中输入,默认使用的协议是( )。A.FTPB.HTTPC.WWWD.SMTP【答案】 BCX2T7N1X3I5A6U3HX2S7H3I7Y8H6Z8ZC1U3U10Y1B2I9N363、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】 CCI8R8H8U10G2V5D3HB4Z7J10A2R7W7K9ZP9C3I3D3G8N1Z664、分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。在下面的选项中
28、,属于分组交换网的是( )。A.ISDNB.帧中继C.PPPD.HDLC【答案】 BCF2T10Z6Z6M9H4U6HB3D5K10G9G10J2C5ZF8Q8X8X10Z10D3D265、下面选项不属于 Amazon 提供的云计算服务是( )A.弹性云计算 EC2B.简单存储服务 S3C.简单队列服务 SQSD.Net 服务【答案】 DCS1F1O4W10P2B1T9HI4S6G4W6Y3Y1A10ZO7D3P5B9V6F9S466、SNMP在传输层所采用的协议是( )。A.UDPB.ICMPC.TCPD.IP【答案】 ACJ9A4I10W7E9N5T5HK4Z9A2D9B5N10J4ZO1
29、0P4C2X8U1E4R667、下列功能中,属于OSI参考模型中的表示层提供的是()。A.交互管理B.透明传输C.死锁管理D.文本压缩【答案】 DCP8D5X8R7J6H10D4HE5J6E7T1Y8E7G6ZR9Q9B9F9I9D2O868、在下列特性中,()不是进程的特性。A.异步性B.并发性C.静态性D.动态性【答案】 CCJ5K3Y1J10J8W4D10HV1S9U6P6Z7I4E8ZU3Q2G5L1U1C8L669、SQL 的“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中( )。A.索引键值不可分解B.索引键值都是惟一的C.没有重复元组D.没有重复列值【
30、答案】 BCA6E3V7S9X2B6O8HA8E4F4I2F5Y6C7ZV8I10E3I8X3Q4R270、时间复杂度不受数据初始状态影响而恒为0(nlog2n)的是( )。A.堆排序B.快速排序C.希尔排序D.冒泡排序【答案】 ACS1V4U6B6R5Y8Q10HK1L5A10F1D7K1S8ZR2W4W5E10D6P6H271、ARP协议的功能是()。A.根据IP地址查询MAC地址B.根据MAC地址查询IP地址C.根据域名查询IP地址D.根据IP地址查询域名【答案】 ACI4J7T1P1O7J4U6HW10B2R7X1Z2A5U10ZA1O10I2K5D9U2B1072、设有n个关键字具有
31、相同的Hash函数值,则用线性探测法把这n个关键字映射到HASH表中需要做()次线性探测。A.n(n+1)B.nC.n(n+1)/2D.n(n-1)/2【答案】 DCD10A4L2B9W2C7X5HZ4Y8F4B7P10E7K10ZC1I5Y1U8I6R1M673、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 ACJ2R10O6A6Q10X5A1HV8O10O2E9H3N2F6ZS7U2C3P6Y8I7R174、
32、TCP 连接释放过程,叙述不正确的是( )。A.通过设置 FIN 为来表示释放连接B.当一方释放连接后另一方即不能继续发送数据C.只有双方均释放连接后,该连接才被释放D.释放连接采用四次挥手机制【答案】 BCB7L4O9D6O5R5T3HN7A1K8X10I7F3G4ZM6D8C7H6H6B8Y475、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCE5T1R3W2B10D2D10HH5B1L4V7A8F5Y7ZE1G1C3V2O9T10S17
33、6、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A.指令存放在内存中,数据存放在外存中B.指令和数据任何时候都存放在内存中C.指令和数据任何时候都存放在外存中D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存【答案】 DCQ2V7Q6D8B3T7Y4HP4L5Z10E8D5N3M1ZG5R1N5K3X10V3W377、外存储器中的信息应被读入(),才能被CPU处理、。A.ROMB.运算器C.RAMD.显示器【答案】 CCG2Q3N5L3Q8X3C9HP5U2K3S5E4M5F6ZL9Z1S8U3R9Z3N178、设某棵三叉树中有40个结点,则该三叉树的最小
34、高度为()A.6B.4C.5D.3【答案】 BCS9E6X6K9Q8K6I8HQ8J9A7B1C5F4T6ZX9X10H7E9Y7K1D579、( )给出的物联网概念最权威。A.国际电信联盟B.IBMC.三星D.微软【答案】 ACO5C10K8X3Z9T3Y7HD2U5N8G9R6P4M10ZY4C8Z2H2E7J1H780、下列选项中,不属于CPU的组成部分的是()。A.指令寄存器B.指令译码器C.地址寄存器D.地址译码器【答案】 DCP6Q10X4B10W6X7P4HK5B8T3C5S10Z2J4ZT9R1D4S3A7F9W381、所有站点均连接到公共传输媒体上的网络结构是( )。A.总线
35、型B.环型C.树型D.混合型【答案】 ACA8S10V9D5I2S2A10HJ9D4P8Z10W3A9G1ZF3F1S4U5M2L7C282、堆栈常用于( )。A.保护程序现场B.程序转移C.输入输出D.数据移位【答案】 ACL8V8U4G1Q10V6L4HH9K3X1V6P4Z10D2ZS8E6A9L7T5P9E483、提高链路速率可以减少数据的( )。A.传播时延B.排队时延C.等待时延D.发送时延【答案】 DCL8H2T5S4F8E1N6HW10P1S2U7K8A8D6ZQ5Y4G2A3J7I4D784、有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一
36、规则属于( )。A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束【答案】 CCI3Z1L4C9B1U5J3HH4O3E8X4W3J4W1ZB2C6G2O4W6T9R1085、相联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式B.堆栈存取方式C.内容指定方式D.结合地址指定方式【答案】 CCG4L4N5F8T7I2J9HM7G10N8I4E4M4W7ZT7V2W7R4A1N9Z386、防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和( )。A.传输层防火墙B.状态检测防火墙C.会话层防火墙D.网络防火墙【答案】 BCB4B10G10T4
37、L2B6Z3HI8J7S5E1E3T5E6ZJ7H6E10G9U2N2W787、以下选项中不属于CPU组成部分的是( )。A.寄存器B.控制器C.存储器D.运算器【答案】 CCD8P4E5D3V1U10X10HI10D8A3A3E5Y1R6ZN7D6M9N4O5J4I588、四个网段分别为192.168.0.0/24、192.168.5.0/24、192.168.6.0/24、192.168.7.0/24,路由汇聚之后地址为:A.192.168.0.0/21B.192.168.0.0/22C.192.168.0.0/23D.192.168.0.0/24【答案】 ACI7F6A4L6U10A3U
38、1HL7S7X10P7E3U7F9ZE6G5T5F8I8R3X489、()不是TCP/IP高层协议。A.SMTPB.telnetC.ICMPD.FTP【答案】 CCG5Q5R1J9P8T5G1HI8Q2G8A6A1P5Z4ZW6Q7J10A9V1A4T290、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为( )。A.4800B.9600C.57600D.115200【答案】 BCS6N3S6D1U3R7A4HE9A7H6C1B2L4V7ZY2O4Y2F2X8B6Z291、将基础设施作为服务的云计算服务类型是( )。A.IaaSB.PaaSC.SaaSD.以上都不是
39、【答案】 ACT8E2P1K2M9R1L6HG7F8A4D3U9A6W6ZS8U8W6Z3F2M1O692、下列叙述中,正确的是()。A.内存中存放的是当前正在执行的应用程序和所需的数据B.内存中存放的是当前暂时不用的程序和数据C.外存中存放的是当前正在执行的程序和所需的数据D.内存中只能存放指令【答案】 ACH1I8H6P10P4K8L9HJ8H9E8W6N7D7E5ZA6O9Q2F4O6N8E293、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCX1F9P9I3V1G7Q6HW3S2N4I7X10G4Q6ZQ1P5D9C6H3O4B494、
40、 甲状腺未分化癌免疫组化染色表达:( )A.不表达任何抗体B.TG染色阴性C.上皮性标记阴性D.上皮性标记阳性【答案】 DCB6X5I3D6N7D3P4HY9T8P4A4F6X4A10ZP3P6B7R8H4R6B495、在使用FTP进行文件传输时,_的作用是将本地文件传送至远程主机。A.putB.pwdC.getD.disconnect【答案】 ACX6C8R2X9L2A9B5HJ4E8C3P7E7A3N5ZS8Q3P2U4Q8N1L296、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最
41、低有效位产生的错误【答案】 ACW7F7X7U5U1U7E5HJ1W3P1I6L10Z1R2ZG1U8B3O9G7T9J1097、关于数据库特点的描述,正确的是()。A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制【答案】 BCP3G7F7C10D8X8E9HB4S8E10B2I5R10S9ZJ8Q7G5Z7W5B1H198、甲状旁腺腺瘤中脂肪组织:( )A.绝对不存在B
42、.可以少量存在C.与肿瘤组织等量存在D.以上都不正确【答案】 BCW5X5F3P5M7H5A4HP5O8X7M5Y2T1K10ZO7F5N2B9D7S3W999、下列说法错误的是()。A.早期的冯诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。【答案】 ACI9R4D1U2M2W10U10HT4K5Z2N3Q7O2U1ZS4D2X5X4
43、N2Q1P9100、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。A.基数排序B.归并排序C.快速排序D.堆排序【答案】 BCB2R8M2U5U3J4T4HB3W5G9A9G6R3A8ZK2A6H7C10N10U1L10101、某虚存系统有3页初始为空的页框,若采用先进先出的页面淘汰算法,则在下列1求提出时,会产生()次缺页中断。设页面走向为:432143543215。A.7B.8C.9D.10【答案】 CCF4J10K3L3F5A3W1HC2P10I4F1D6O1I6ZD2N2G10C6M3A5S2102、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更
44、改破坏。这是指数据的( )。A.安全性B.完整性C.并发控制D.恢复【答案】 ACP3Z8U3E4W8G10R1HG7T1N10V2H6R6P5ZR5C6U7F7V5R1Y8103、( )在多路复用技术中具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用【答案】 BCC6N3I8N2Y4O1M5HU2E4H9Y10O2R6S2ZV3J4C3K3A8J3O10104、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及( )的缺陷。A.数据的不一致性B.结构不合理C.冗余度大D.数据丢失【答案】 CCQ8A2T9G2Z5C10L4HF10Z1Z9U6X3O2Y1ZK1P1J3B7N6Z7W2105、有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。A.1234HB.2468HC.048DHD.12345H【答案】 CCM6R3O7A7D6S6F4HQ5I5T8E1T1I7N2ZL8V2H6F3Q2T4Q7106、哈夫曼树是访问叶结点的带权路径长度( )的二叉树。A.最短B.最长