2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(带答案)(湖南省专用).docx

上传人:Che****ry 文档编号:65083441 上传时间:2022-12-03 格式:DOCX 页数:79 大小:78.68KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(带答案)(湖南省专用).docx_第1页
第1页 / 共79页
2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(带答案)(湖南省专用).docx_第2页
第2页 / 共79页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(带答案)(湖南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(带答案)(湖南省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、常用的寻址方式中,操作数地址在指令中的寻址方式为( )。A.立即寻址B.直接寻址C.存储器间接寻址D.寄存器寻址【答案】 BCX1P3G6E5P9F4N2HK4M8S8N1S10K2V10ZN10P8W9H1H6O10V32、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。A.50%B.60%C.80%D.100%【答案】 ACZ1I6B9T4K9B8G8HP10H3O2M3J1D4S10ZX8F5W3U2B6Q6A43、在SNMP 的网络管理者网管代理模型中, (3) 负责管理指令的执行。A

2、.网络管理者B.网管代理C.网络管理协议D.管理信息库【答案】 BCZ8U7F4G9I7C8F10HQ6U1T5X8T9J1J8ZI8L6Y2Z1Y9U1S74、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为( )。A.希尔排序B.冒泡排序C.插入排序D.选择排序【答案】 CCV7R3J4M2J1Q4V10HO2C7Q3P1Z1K5K4ZZ2I9N5A3C3O10G105、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(12,70,33,65,24,56,48,92,86,

3、33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,29,61,36,76,28,100)【答案】 ACC7U3O8N8C10R3G4HN8G7G5E4M5L7P1ZI8G7M1Z1Y4T3C96、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是( )。A.VPNB.PSTNC.FRND.PPP【答案】 BCP7P4N1T10N9W4B5HH7D6F7R4F2A3O10ZE7K2X4P1D8Y10H37、以下加密算法中,不属于对称加密算法的是( )。A.流密码B.IDEAC.DESD.量子密码【答案】

4、 DCB7P6B8O1C3M1Q7HR5X5Q8X3I9K8F5ZV1P9E8J7D6C10I28、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。A.devmgmt.mscB.regedit.exeC.lusrmgr.mscD.services.msc【答案】 ACN6C10H10E2B3P5H1HQ5N9F9A7L6F9D3ZQ7Q7F8X9Q10V3P79、ping 命令是属于 TCP/IP 的哪一层( )。A.数据链路层B.表示层C.网络层D.应用层【答案】 DCF7M10P9C1Z7X6E7HU2C1U2P4R3Z2L5ZW9M10J10G1P5T9J41

5、0、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCP9W2Q10Q5O2E2B4HD5J10O5X1O5L8G7ZX6N5C2C6S1L8Y111、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d【答案】 ACA4C10R9M2U3G10X1HU8E2Q2B1D6Z5P1ZX1J10W5D1F10M1I312、在指令系统

6、设计中,采用扩展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量【答案】 DCI6C9J8G1S3Z6X6HT3F7V9C5P10J5U2ZL1V8E3Q4H10X9L913、中央型肺癌的特点不包括下列哪项A.起源于段以上支气管B.位于肺门部C.较易被纤维支气管镜发现D.多属于细支气管肺泡癌E.巨大癌肿围绕支气管【答案】 DCD10G9M6E5R10X3P2HN1A6I3L5T8S3Y2ZL9U6R9O8S1T2U814、下列关于恶病质的描述不正确的是A.全身衰竭的状态B.癌症晚期患者的表现C.机体

7、严重消瘦D.是良性肿瘤恶变时的主要表现E.肿瘤恶性增殖所致的严重消耗状态【答案】 DCH2T10T8V1E8I7D9HF6P9O6U9U2T6L7ZH7V4I2U5K6T1B115、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12AB:0000:0000:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】 BCM9K9J4

8、B3Y7R3R10HB8W9P1P9U9P6Y10ZF3Z3H1J6R5F2P316、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】 BCQ3T4D4M6B6J7U5HZ9M5T2P6A9Z5C1ZF8D8S10W6Z2J10P817、在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。A.加密解密B.路由控制C.访问控制D.数字签名【答案】 DCD9G1D3A8P6R2S8HW10X5U6N8K8X8Y5ZF4C7S10Q1F6N2R818、文件传输协议是( )上的协议。A.网络层B.运输层C.应用层D.物理层【答案】

9、CCS3H6S2L10W10N7B7HU5V9F7O2T3I4L2ZN9O10Y2N2I5M8B219、中继器对网络流量不能有效控制的原因是中继器()。A.对信号不能进行再生整形B.抑制网络中的“广播风暴”C.不能转换或过滤任何信息D.工作在OSI的第2层【答案】 CCF2Y1S8N2V8P4F8HF5X5K1E7U6F9H9ZX9Y4C3M7W7K4H720、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案

10、】 CCA7Y7E2E10I2W1K1HH7P10Q3L2W9B9B4ZI5S3F9X9X8X1B421、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCS9T2Q1M2F10N4G6HV5Y10G4M4B10X4I2ZU9S5O2S7T10U2O722、关于中断和DMA,下列说法正确的是()。A.DMA请求和中断请求同时发生时,响应DMA请求B.DMA

11、请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D.如果不开中断,所有中断请求就不能响应【答案】 ACD9V2M6L6E10F5M4HW2Z6X4Q5O7C8A6ZB2Q8A5K3D8D7N923、最小堆 0,3,2,5,7,4,6,8,在删除堆顶元素 0 之后,其结果是( )。A.3,2,5,7,4,6,8B.2,3,5,7,4,6,8C.2,3,4,5,7,8,6D.2,3,4,5,6,7,8【答案】 CCP5X5B5K10B10E7X5HW4U3Q6C1O7L4F4ZM5D2T2U9M6I3O524、ADSL 使用的多路复

12、用技术是( )。A.频多分路复用B.时多分路复用C.码分多址D.空分多址【答案】 ACE4E5P1A2Q10E4U5HW2U4O5J6S9A6L6ZA4Y10O3N1Z10C2I825、将物理地址转换为 IP 地址的协议是( )。A.IPB.ICMPC.ARPD.RARP【答案】 DCA9V1Y4I6U10Z2F5HV5K9C5U6N6G10Q9ZM6W5M7W1W4A7Z226、“总线忙”信号由( )建立。A.获得总线控制权的设备B.发出“总线请求”的设备C.总线控制器D.CPU【答案】 ACQ10F8Z7D10B4W8V1HU8M6H1I10O10I6L9ZB3A2X4H10G8U9P82

13、7、检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping通,则故障可能是() 。A.网络连接故障B.路由协议故障C.域名解析故障D.默认网关故障【答案】 CCR6S5N6N10Y1G6I8HW8Y10Q4B6I4O2Q5ZA1A8V5Z1J3L6Z828、DMA是在()之间建立的直接数据通路。A.主存与外设B.CPU与外设C.外设与外设D.CPU与主存【答案】 ACX2D3S8C5S7B5R10HV8H7E8D2D3J6C3ZQ2Q8E4R4M5G2A429、动态半导体存储器的特点是( )。A.在工作中存储器内容会产生变化B.每次读出后,需要根据原存内容重新写入一遍C.每隔

14、一定时间,需要根据原存内容重新写入一遍D.在工作中需要动态地改变访存地址【答案】 CCG10P2P3U3A2V6S9HV3O1Q6M1R2H3G1ZS4B9P6W9Z1U5F1030、非空的循环单链表head的尾结点P满足的条件是()。A.P.link=headB.p.link=NILC.p=NIL,D.p=head【答案】 ACA5E4M7S3E7G1N9HD8E8U10V6N7Z5W3ZQ4H7T9Z5S2W1B831、在平衡二叉树中()。A.不存在度为1的节点B.任意节点的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】 DCV

15、8O4O3W10R8U9N8HE2C7U10J8M3M6R8ZF1O7V9Q2S7M5T232、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACP8H10S4Z7V3R3L4HN8K2K5V7R3F8T3ZL6F2E3K1F8C8O933、有 n 个节点的顺序表中,算法的时间复杂度是 O(1)的操作是( )。A.访问第 i 个节点(1in)B.在第 i 个节点后插入一个新节点(1in)C.删除第 i 个节点(1in)CM7B9B2M5K3V2D2HN10F6Z4I6T1S4G4ZU10Q3Q5L7E10Q5R734、【答案】 A35

16、、两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为( )A.21.1.200.0/22B.21.1.192.0/23C.21.1.192.0/22D.21.1.224.0/20【答案】 CCQ3G3O8V7C10R9G6HX9E10L7I1N5W8N4ZR2X4P4Q8I4D8N236、下列存储设备中,读写最快的是( )。A.cacheB.ssdC.flashD.硬盘【答案】 ACT9R3U5E10E7R1G1HI4M6V4P1H7W7D2ZW6U6Q10Z2C1S7O637、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【

17、答案】 ACQ9Z9B10Z9N10D4F2HF5M6Z2N4I10F5K6ZD6H2N3Z1M6R4Q538、CSMA/CD 总线网适用的标准( )。A.IEEE802.3B.IEEE802.5C.IEEE802.6D.IEEE802.11【答案】 ACU10O6P3K7O2E8H1HD8X6D1F5C4K6H7ZB2Z8H3Y1Q9C8O1039、关于死锁,下列说法中正确的是()。A.只有出现并发操作时,才有可能出现死锁B.死锁是操作系统中的问题,数据库操作中不存在C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同资源时不会发生死锁【答案】 ACG5Z4D1

18、0G5S1K5W1HO2J3P6P5B6S10V8ZL8Z9B5T6F9V3O640、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCX8D10X7X8U8E6R5HL7A10Q5Z5D10D3K10ZG2S8U1P4G4Z4U241、 发送电子邮件采用的协议是()。A.FTPB.HTTPC.SMTPD.SNMP【答案】 CCI7L9M9D1B3D10N3HD7B9G3A4Q3Y4U8ZW6Y6D6O7K6S8X142、CPU 芯片中的总线属于( )总线。A.内部B.局部C.系统D.板极【答案】 ACX8I3M9D9C5B

19、9A1HO9S10W1T4K9A5N2ZO6H2Y5H8U10N3H243、EIA232 定义了 DTE-DCE 接口的( )特性A.机械B.电气C.功能D.以上全是【答案】 DCB1V7Z1T3S7O2I5HP7J1X7V6Y6K10G4ZB2R4G2O10D9E5A144、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。A.39B.52C.111D.119【答案】 CCJ8F9B2B2K6F9G5HN1P1R1N6G9R8V9ZM4R2N2K3L2D5L745、下列排序算法中,( )算法可能会出现下面情况:在最后一趟开始之前,所有元素都不在其最终的

20、位置上A.堆排序B.冒泡排序C.快速排序D.插入排序【答案】 DCG2A5T1B7B3W8B5HV5D7P7W2K4Y2P10ZU2A8K10R7G6D2M146、如果进程 PA 对信号量 S 执行 P 操作,则信号量 S 的值应( )。A.加 1B.减 1C.等于 0D.等于 0【答案】 BCZ3A5W9C1Y2X2O2HZ2L7E4K5X1Y7Y2ZJ5V8D5J1I7N1G1047、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。A.外部设备的数量B.计算机的制造成本C.计算机的体积D.主存储器容量大小【答案】 DCH3M8Q9N3G9Q1I3

21、HI10K9U10D1D6Y6Z6ZW1K1N5C10P1W1U248、下列选项中,既属于输入设备又属于输出设备的是()。A.硬盘B.打印机C.鼠标D.扫描仪【答案】 ACU5L1S10A4E4V5L6HP6M1F5E6J6O10A7ZB1C10P10N9A10V3M849、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.80.195C.155.32.80.253D.155.32.80.191【答案】 DCE3F7R1R8O4B10O7HN6T9D6X9B6B6L5ZV4R2P10Z5Y5P5

22、X1050、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCA3C1W6A1D6C6I9HD2M4U6T9N4Q10V7ZL10A10A3I5K5G3M551、下面对PPP的PAP 验证的描述,正确的是( )。A.PAP 验证是一个三次握手协议B.PAP 的用户名是明文的,但是密码是机密的C.PAP 的用户名是密文的,密码是明文的D.PAP 的用户名和密码都是明文的【答案】 DCM7L10R6S6X8P10I4HG1E8B7O7K8Q1J5ZM1Y6U5W

23、1I10U8U652、指令系统中采用不同寻址方式的目的主要是( )。A.实现存储程序和程序控制B.缩短指令长度、扩大寻址空间、提高编程灵活性C.可以直接访问外存D.提供扩展操作码的可能并降低指令译码难度【答案】 BCX10V8L7N3J4S5E4HB10M1W2O3D3F8I10ZE3R1Y7H10I7W5M253、在计算机网络分类中,覆盖范围最小的网络类型是A.广域主干网B.高速局域网C.个人区域网D.宽带城域网【答案】 CCI10W10Y7K7K1E10R7HS3R7L3Q1H4Y4N8ZR8K7S2G10Y1M10O854、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给

24、其他进程,这种调度方式是( )。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】 DCR9D8P3R9K8F9O3HK3X1C9J8U8U2S1ZK3V5O1N10V7X6H455、作业在系统中存在与否的唯一标志是( )。A.源程序B.作业说明书C.作业控制块D.目的程序【答案】 CCB2F2X3B4Q10Q7W3HC8L5P6Q6U7L10V6ZW5Q6S6J6D6F8C356、CPU 芯片中的总线属于( )总线。A.内部B.局部C.系统D.板极【答案】 ACX6Z2Y7A5Q5U10M7HR8T2I3O9K2U6G2ZH1H5D2C10T2K10Q757、IPv4首部最长为()字

25、节A.20B.40C.60D.80【答案】 CCT6J6X5M4V1Z4V9HJ2M6H1T3R1E9Q4ZR2F2T6M4Z6L3H958、银行家算法是一种( )算法。A.死锁预防B.死锁避免C.死锁检测D.死锁解除【答案】 BCB7A9O1V4V1Y1Y1HE1G9E7M6A9J5B2ZE5L10X2I10D1J3A259、一棵m阶非空B-树,每个结点最多有()棵子树。A.m/2B.m-1C.mD.m+1【答案】 CCD8M9H8V1U5F4A5HK5C1Z10T7R5N10Y8ZL5C5Y6B2I9V5B560、下列存储器中,速度最慢的是()。A.硬盘存储器B.光盘存储器C.磁带存储器D

26、.半导体存储器【答案】 CCG6V5Q2M5U7Y1E2HV6K7Z2F7Z4J7H7ZP7H9E7S10T9Z9O361、用户涉及的逻辑结构用( )描述。A.模式B.存储模式C.概念模式D.子模式【答案】 DCG6L4P10H10Z9H8G5HV10X8G1U8G10A1J6ZO5J10P8T2C2T8V862、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。A.B.C.D.【答案】 CCP3A9W3G10Z5T5P9HU4U8F3L1F3C6T1ZF8L6U5N3F1M5H363、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,

27、一般带上参数( )可以在追踪的时候不解析域名。A.-dB.-hC.-jD.-w【答案】 ACJ4B10M2S8S5Y5J7HY10Z10G1A1O5F10C8ZY3J2S8I5Y9H6J464、RR 算法(Round-Robin,轮转法)调度的原则是( )。A.先到先服务B.急事先办C.时间片轮转D.最短剩余时间优先【答案】 CCR10Z2C10L4F3O5S7HH10G6K1Y5F5Q2I2ZS7U9Y6T7U6B9F965、有 B+Tree/Hash_Map/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。A.H

28、ash_Map/B+TreeB.STL_Map/B+TreEC.STL_Map/Hash_MapD.B+Tree/Hash_Map【答案】 ACT1O1V6H9E3P10R1HI2R6Y3U1A6Q7P1ZF8E10E3E4M9N3U566、ISO 提出的 OSI 模型是一个七层模型,从上到下依次是应用层、表示层、( )数据连路层和物理层。A.会话层、传输层、网络层B.会话层、网络层、传输层C.传输层、会话层、网络层D.传输层、网络层、会话层【答案】 ACH6U5L1O7R9A4N8HR2P3I5N5W3R9K4ZU1H10V2F1J10Q9Z267、分区管理要求对每一个作业都分配()的内存单

29、元。A.地址连续B.若干地址不连续C.若干连续的帧D.若干不连续的帧【答案】 ACF9Z8R10F8S2E4O1HX6F10P2O10T9Q2F6ZU4T1Z10V5P8R4R368、SQL语句中删除表的命令是()。A.DeleteDbfB.EraseTableC.DeleteTableD.DropTable【答案】 DCW1R6B8C4O9N5T8HJ10W5H3S1A1J5I6ZB4E8B3Z5D7O8K569、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正

30、常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCI1X1M2Y8J8N2Z3HF3X4T5S2J4A7N8ZU3E6B3A3T9C5J870、采用项目融资方式,贷款人通常把( )作为是否给予贷款的重要因素来考虑。A.借款人的信用能力B.借款人的资产实力C.项目本身拥有的资金及其收益D.项目以外的资产作为抵押物【答案】 CCK6N2Y8Q7H8A3P6HR3U10X4N6B2Q6F4ZM7X7B9K7V5I4E771、在ISO OSF/RM参考模型中,七层协议中的_(1)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据

31、,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.比特流B.数据帧C.数据段D.报文分组【答案】 ACY7M5D6K4B3Y7K8HU3X9Q7A10R7X2P10ZV6K6C7M1Q9F7W672、以下关于DHCP协议的描述中,错误的

32、是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工作量【答案】 BCY2T2V7N3D7R3Y7HZ5E8U9O3T4R2I3ZA3Y1C2Y9F3M2B873、从研究现状上看,下面不属于云计算特点的是( )。A.超大规模B.虚拟化C.私有化D.高可靠性【答案】 CCE7Y3D3K2T1K2N9HP6U1I4L4C6K10X2ZL1F1V6Q6A1P3P274、感知层是物联网体系架构的( )层。A.第一层B.第二层C.第三层D.第四层【答案】

33、ACQ7Z3M9L2T8J4F7HF5W6M7K4Z1G2N8ZA5Y2M1E4F9Q9L875、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【答案】 ACE7H10P9J5L9G8I5HB3G3M3J4N6M2K9ZU9F6W1F4D9S1U976、在SQL语言中,用GRANT/REVOKE语句实现数据库的()。A.并发控制B.安全性控制C.一致性控制D.完整性控制【答案】 BCT2N3C3W8Y8V10H3HJ8C3S3Z9T10Y1A5ZV7Z9F10U10G1G3R877、所谓的()是指将一个以上的作业放入内存并同时处于运行状态,这些作业

34、共享计算机系统的所有资源。A.多重处理B.并行执行C.实时处理D.多道程序设计【答案】 DCO5T8F7Y1S8A8K9HG7A8K2X9Y1O9W2ZH4N4O6M7C6Q1I778、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCJ4G8T2G5J7E6W3HE4V10U6D3W5L2L9ZV5S9M9K1N7F6S379、下列不符合RISC特点的是()。A.指令长度固定,指令种类少B

35、.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】 BCC3Q8A3N5E7G1D6HE2H3Z3A7K3R1P6ZY1A3Q8A9C9G3Z680、RIP协议的作用是( )。A.报告IP数据报传送中的差错B.进行邮件收发C.自动分配IP地址D.进行距离矢量路由计算,并最终是网络收敛【答案】 DCO2W8I2X3H4Z1K6HI1T1T7D4X7E6H2ZW8K7L3H3T8F8G781、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.1

36、55.32.80.195C.155.32.80.253D.155.32.80.191【答案】 DCN9W9E9L4B4S10L9HX2O3U5R5O8D8U10ZR5O8O9C7S8W3B982、某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括()。A.该计算机设置的本地DNS服务器工作不正常B.该计算机的DNS服务器设置错误C.该计算机与DNS服务器不在同一子网D.本地DNS服务器网络连接中断【答案】 CCK8R4I2E7B2N8E3HH4Q6A1A3M6O5A4ZJ8R6G10W9A4A

37、8E983、下列说法中错误的是()。A.程序查询方式下,CPU与I/O设备串行工作B.程序中断方式下,CPU与I/O设备并行工作C.DMA方式下,主程序可与I/O数据传送并行工作D.实现了DMA方式的系统中,程序中断方式没有存在的必要【答案】 DCX8K5X7W5D2G5A3HL1H1P9F4A9E8J10ZU3Z2K8A10A6O6S484、系统总线中地址线的功能是( )。A.用于选择主存单元B.用于选择进行信息传输的设备C.用于指定主存单元和 I/O 设备接口电路的地址D.用于传送主存物理地址和逻辑地址【答案】 CCG6G9B5J7M2T3R6HS8W8F7D10V3H5P7ZU10Y2A

38、4S3N4B6B185、某机器字长 32 位,其中 1 位符号位,31 位数值位,原码表示。如果表示定点整数,其最大正整数是( )。A.+(231-1)B.+(230-1)C.+231D.+231【答案】 ACV2U1C4G5W10Q7E6HS7Z9I8K5A7T5B5ZJ5I1H6Y3D9F8J186、使用CIDR技术把4个C类网络158.15.12.0/24、158.15.13.0/24、158.15.14.0/24和158.15.15.0/24汇聚成一个超网,得到的网址是()。A.158.15.8.0/22B.158.15.12.0/22C.158.15.8.0/21D.158.15.1

39、2.0/21【答案】 BCX6L1P2W3C8C9J3HB4H3N5C8Y7P5J6ZK10U9J2N2O5S2K687、有关脾脏朗格罕组织细胞增生症临床病理类型中,错误的是:( )A.孤立性嗜酸性肉芽肿B.多灶单系统汉雪柯综合征C.窦组织细胞增生伴巨大淋巴结病(SHML)D.多灶多系统性苗勒雪氏综合征【答案】 CCL4J4H4F5M3Q8E6HQ7I7V5H9Q6V9Z9ZT6N10R7K10X4J9A288、如下陈述中正确的是( )。A.串是一种特殊的线性表B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串【答案】 ACZ8C5Y2I8D2S2K9HY5K9F10C2W5Y4K

40、1ZU9X1Y3V6O3O8K1089、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为( ),而EIA/TIAT568B规定的线序为( 请作答此空)。A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C.绿白 绿 橙白 蓝 蓝白 橙 褐白 褐D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐【答案】 ACH6Q5H3J8M9D9C7HF9K10L5B9A3S3W1ZM2R8G8U2E9V9N1090、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。A.保密性B.不可抵赖性C.可用性D.可靠性【答案】 BCM6D7A3I3C1T5A

41、9HZ1X10A6A8J8S10Z2ZI9E10T5L6V6K8B791、若片选地址为111时.选定某-32K16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。A.00000H,01000HB.38000H,3FFFFHC.3800H,3FFFHD.0000H,0100H【答案】 BCB8Z4M7E4I3P9U1HW3T3M6J3M1K3S1ZQ2Q8S3C10B9T4P792、SMTP 使用的端口号是( )A.21B.23C.25D.110【答案】 CCD4S10B5R4M5L4R3HH4C9Y3K4G9U1U4ZI10N10C1L10K7R1M493、BGP runs ov

42、er a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that

43、 the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concurrently【答案】 BCJ7E9E1Y5V2L10W1HA7M7W10T6N7Q1S6ZL9Y9L3U1G6Q10A694、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是( )。A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么

44、可以直接将键作为数组的索引。那么所有的查找时间复杂度为 O(1)B.线性表实现相对比较简单C.平衡二叉树的各项操作的时间复杂度为 O(logn)D.平衡二叉树的插入节点比较快【答案】 DCZ3T7I4C6N1K8Z1HA7L9R8E9E3J10L8ZQ9N2H2X5Q8H4A795、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A.37/12B.35/12C.39/12D.43/12【答案】 ACF2R2V8C9I5Q1G9HF1H5B1S8K5P9Y3ZZ9M9T9G4L9Y6T396、HTML中A.一个表格B.一个段落C.

45、一个单元格D.一个标签【答案】 DCJ5R2A1P7F3O10R5HM3Z4I2V8T3D8L1ZX9J9S9A1A7U10M597、实现软件的远程协助功能时通常采用传输层协议( )A.UDPB.TCPC.TelnetD.FTP【答案】 ACU4Z8C5Z5O2R1W3HG6T7A1F2B4J1T8ZY9E4D9I6U10Q6M598、以下哪一个不是栈的基本运算()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCA2S8H1W9X6J4J4HM7X7R5Y6Q6N3X2ZZ10N5S6L7D3T8U299、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。A.15B.10C.17D.25【答案】 BCW5W7D5Q7Q7O5I

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁