《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(附带答案)(河南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(附带答案)(河南省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、某关系表有:员工(部门编号,部门名称,员工编号,姓名,性别,年龄),则其主码为( )。A.部门编号、员工编号B.员工编号C.姓名D.部门编号【答案】 ACZ5W3Z1T7D4G1L9HA7V7G4I7M7E2G6ZY10Z8K10K3Q1O9H62、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器存取(DMA)D.通道控制【答案】 ACV9G3O7H3Q4O1D4HY4R5S3E7P2D4W8ZZ1J1T8U6Y10D2T83、用以指定待执行指令所
2、在的地址的是()。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCN2I1T2D2R5W1P7HN5M10Q10V8P9V10X4ZR1V4J7Y5S5D3Q24、( )给出的物联网概念最权威。A.国际电信联盟B.IBMC.三星D.微软【答案】 ACQ9Z5G6T7Y6Y3K6HX10T5V7F4I2W6O5ZG4K3A7J3Q2Z9C35、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。A.顺序查找B.二分法C.利用二叉搜索树D.利用哈希(hash)表【答案】 DCI1Q1K1F4G8M7D6HI3D10U10E9J6L7Y5ZS4H3A4N1Q2Y1Z6
3、6、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCG8N4K8C9K10R9E8HF3B4W2B2D4B3Y5ZD2J8L5C3N9W10F47、以下数据结构中,属于非线性数据结构的是(),A.树B.队列C.栈D.字符串【答案】 ACL9S2B1B7X5R6Q1HN7C6K9L8L10D9Z4ZY2E5Q10G4J3V9I28、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8
4、,则用浮点加法计算x+y的最终结果是()。A.001111100010B.001110100010C.010000010001D.发生溢出【答案】 DCG10G6Q4T6J7B8S1HN1T9S2T8I2J8K5ZG8N7C3V5S6R9R79、计算机硬件系统中“主机”是指()。A.主机箱及其内部硬件设备B.运算器和控制器C.CPU和主存储器D.CPU、主存和输入输出设备【答案】 CCV1J2X10N5H6R4J9HQ9Y7R9L2C2Y1P9ZN6Z8Y10F3R2A5V110、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,( )技术起到了桥梁性的作用。A.技术支撑层技术B.应用接口层
5、C.医疗信息感知技术D.物联网接入层技术【答案】 ACL5K6I9Y10M6K4V8HN3W5B4O3D10G1E4ZR2R10E1C2G6P6R1011、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 CCM5H5I8Q9B2E5D9HB6F10B7T10T6T1I4ZM1S9T5K5P3T3Y112、以下关于Cache的叙述中,正确的是()。A.Cache的设
6、计目标是容量尽可能与主存容量相等B.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素C.Cache的设计思想是在合理成本下提高命中率D.CPU中的Cache容量应大于CPU之外的Cache容量【答案】 CCV5A4Y6Q4B4V1Y7HY2I3K4Q4S3V4L8ZD4D10F9R10Z2M5S213、主机地址192.168.96.44/28所在网段的广播地址为( )。A.192.168.96.32/28B.192.168.96.46/28C.192.168.96.47/28D.192.168.96.48/28【答案】 CCM9C6O3Y3J4X6J10HS1U6R9K
7、6O2G2Y7ZY5J10D9E10N5L8A814、在下列疾病中,低度恶性肿瘤是:( )A.鳞状细胞乳头状瘤B.鳞形细胞癌C.牙龈瘤D.疣状癌【答案】 DCB7G7B2K7F7I4V5HD3T3L5T3I6A8V1ZJ4E3T5R3X9F4P715、计算机中的所有信息都是以( )的形式存储在机器内部的。A.字符B.二进制编码C.BCD 码D.ASCII 码【答案】 BCC2T1L2H5W9V5D3HO6F7P9P5D6Y8M7ZF4I7Y5E5R10Y2V216、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案】 BCO2K2D6B7Q7B
8、3H7HX1H8T1M3H8U1U5ZD1A9F7T10U1V10Y217、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCV1Y5Y7U2J10R3S5HE8P8S9H8V1U4E2ZT3N10P3B2P4A7L1018、在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于( )。A.进程相应的程序段的长度B.进程总共需要运行时间多少C.进程调度策略和进程自身D.进程完成什么功能【答案】 CCQ7Z4M10F6Q10Z10M3HW3G4H3L10L1M1W6ZX4X7K2B10Y6Y2V719、POP3服务默认的
9、TCP端口号是()A.20B.25C.80D.110【答案】 DCX6R2E6Z8X4S4G9HE10N9W7D5T9E1C8ZL8O3I6G8P5B7B720、以下关于大数据和云计算说法错误的是( )。A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地B.云计算基于互联网的相关服务日益丰富和频繁C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业D.云计算可以带来节省 IT 部署成本的价值【答案】 CCK7O10P1H10U8R1P3HZ1D4C9I6U8S3E4ZM6V3H7R10H1M1L321、以下关于 CISC 和 RISC 的叙述中,错
10、误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACK4Q2F4G3D9D5G4HI3V10V3R7E2D9Y7ZN4C7F2Z6N9F8E922、计算机宏病毒主要感染( )文件。A.EXEB.COMC.TXTD.DOC【答案】 DCE7R1E5J9L8U5J5HM1P10Q7Z3U5Q2X8ZL3I6N1L8K3A3Z523、用ASCII码表示的大写英文字母B42H,则大写字母C的ASCII二进制编
11、码为 () 。A.10001000B.10000010C.10000001D.01000011【答案】 DCS1L1O8I9M3Y7W2HS5C7E8V4X1L7B2ZC4B8D5U7P7F3D724、某2561位的存储芯片内部结构为1616的存储元矩阵,且采用“重合法”的译码驱动方式来选择存储元,则该芯片引脚中地址线的数目为()。A.256B.32C.16D.8【答案】 DCS5F5H10A5N9N8S7HJ10D10G5Q2R3O6G3ZS5V2P10I9H7B4H725、线性表的静态链表存储结构与顺序存储结构相比优点是()。A.所有的操作算法实现简单B.便于随机存取C.便于插入与删除D.
12、便于利用零散的存储器空间【答案】 CCX3Y5H5J10W4F5U7HA8Q9M6I1W2I6A4ZF4O9R6Q2O6H5H826、在段式存储管理中,一个段是一个( )区域A.定长的连续B.不定长的连续C.定长的不连续D.不定长的不连续【答案】 BCR2E4N5J9I7W7G2HT2T2E5D8N10U1T5ZB1J5I1T9X8O1O727、能够消除多值依赖引起的冗余是()。A.2NFB.3NFC.BCNFD.4NF【答案】 DCP8S1R5I5E4F8V10HA4P5O9H8H7A3H9ZM9L8G2T1L7G6V528、以下关于查找方法的说法正确的是()。.顺序查找法只能在顺序存储结构
13、上进行.二分查找法可以在有序的双向链表上进行.分块查找的效率与线性表被分为多少块有关A.、B.、C.、D.只有【答案】 DCN3Y6L1A7R5P8T9HH6U3S1L8N4H7O8ZS4O8Q3H5K7L2U829、栈和队列共同具有的特点是( )A.都是先进后出B.都是先进先出C.只允许在端点进行操作运算D.既能先进先出,也能先进后出【答案】 CCJ4W5S6T8N4V2S7HJ10Y7P10Z9T9H10T5ZA5G4O4B9S3C10Q930、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCP1J2G10B7F1G10X1H
14、G8P3C4D4G9Q3U1ZQ5R3E9A8A6D3Z131、设有n个关键字具有相同的Hash函数值,则用线性探测法把这n个关键字映射到HASH表中需要做()次线性探测。A.n(n+1)B.nC.n(n+1)/2D.n(n-1)/2【答案】 DCV3C9H7V2E9Q10Y9HX3G6L10F8Y6L4E9ZI8Y7T9N7L4T7E232、NAPT工作中使用那些元素进行转换?( )A.MAC地址+端口号B.IP地址+端口号C.只有MAC地址D.只有IP地址【答案】 BCP9Q7R2H3I1Y8D9HO5O5V2X7M3H7V8ZZ9Q1R1A2F5I1Y233、具有5个叶子结点的二叉树中,
15、度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】 ACO10Y9R2W6B9B6E6HH7W9J3S7K9C1Y4ZB6A2A3R1Z6L3Z334、关于RISC机器,下列说法正确的是()。A.不一定采用流水技术B.一定采用流水技术C.CPU配备很少的通用寄存器D.CPU配备很多的通用寄存器【答案】 BCH6M3W9H1G9Y1Y8HK2I3V3W7Q5E1U6ZV1N6J6V10X10D3J635、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。A.169.254.0.0/16B.224.0.0.0/24C.2
16、02.117.0.0/16D.192.168.1.0/24【答案】 ACZ9C4F4E8A8B2I10HE3D10R4H10F6W1B5ZK6D6R5Z1P2N3E736、用户与计算机通信的界面是()。A.CPUB.外围设备C.应用程序D.系统程序【答案】 BCI2U1O2M1J10Z7E1HW2I2G4T7I6Y5T6ZS2I2V1T2C5Q9F637、在操作系统中,对信号量 S 的 P 原语操作定义中,使进程进入相应等待队列等待的条件是( )。A.S大于0B.S等于0C.S小于0D.S不等于0【答案】 CCY10M6C3W6D9E3E7HW7V4D6Q4R4W5A10ZB9U4L4D6M6
17、O1L438、慢性胃溃疡的病变部位最常见于( )A.胃体部B.胃大弯近幽门部C.胃前壁D.胃小弯近幽门窦部E.胃后壁【答案】 DCM10P10S6H7V1U6R4HG5R7K5H6J6V7Y4ZW4C1P8M8M2Q7J439、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACQ1R5V6Z7W1Y10H4HH3W6I5X3L7W7J4ZR4D2P1K10P9C1W640、在一个
18、采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。A.增加 160mB.增加 80mC.减少 160mD.减少 80m【答案】 DCC1L7F7V5W8O6Y6HW3H10T4A6Z10R6D5ZN7L6I8T6U8N9X841、双向打印机的特点是()。A.先从左向右打印,再从右向左打印B.左右双向同时打印C.既可选择从左向右打印,也可选择从右向左打印D.具有两个打印头【答案】 ACD10T1G6P6L5K10V5HV2B10N1F3T
19、10U5N9ZK2O2A6B5S3M3M142、云计算通过共享( )的方法将巨大的系统池连接在一起。A.CPUB.软件C.基础资源D.处理能力【答案】 CCD1K2I3V6F7E6W6HQ2E2P4J1X10G1E5ZQ9X2C4X2D10A2B643、对计算机软、硬件资源进行管理,是下列选项中()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACF10S7N8M7Y8T3X5HB1U2F4E9Y8D1V1ZB10G9P10E2T7B6Z744、在关系代数运算中,五种基本运算为()。A.并、差、选择、投影、笛卡尔积B.并、差、交、选择、笛卡尔积C.并、差、选择、投
20、影、自然连接D.并、差、交、选择、投影【答案】 ACX2C4W5H7R5X1H9HI8R2P3I6G7D8F4ZB8V10G9O10Y7L7A645、晚期血吸虫患者粪便中不易查到虫卵是由于( )A.肠壁结缔组织增生,虫卵难以排出B.虫卵变性坏死C.成虫衰老产卵减少D.免疫力抑制成虫产卵E.虫卵大多进入肝脏引起肝硬化【答案】 ACH2M6Y9M9G1A3O1HH7S10W5Q7L6V1T1ZG8D8Z2S9P8P2H746、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACL8K9M5J1N7S7F9HH3J8I7M6C10N
21、7G9ZF7S4E1L10W8R6Q147、( )是指一个信号从传输介质一端传到另一端所需要的时间。A.衰减量B.近端串扰C.传输延迟D.回波损耗【答案】 CCP3X8A6B9J8I10W1HQ3B8L4I10P3N7X2ZV3W6Q9Q2J6F3D1048、员工工资管理系统中,统计汇总功能的基础是员工的信息,它包括姓名、工资等多项员工信息。下列选项中,最适合做主键的是()。A.部门的编号B.员工的工号C.最新的身份证号码D.工资的级别【答案】 BCR6A6A2L1R4N7Q9HR9H9B7O8I1Z3V4ZI5L9T5K3B7T4R649、如果有 N 个节点用二叉树结构来存储,那么二叉树的最
22、小深度是( )。A.以 2 为底 N+1 的对数,向下取整B.以 2 为底 N 的对数,向上取整C.以 2 为底 2N 的对数,向下取整D.以 2 为底 2N+1 的对数,向上取整【答案】 BCI7O4F10O3T10C7N9HL6E2C5L6A4D5S7ZK4I2V3Y10Z5B3W750、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCI3K5R1Y6P2M5D5HT2Z3N4M1Q8Y5T7ZS6R8U6M9L2O7J551、在相同机器
23、字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。A.可表示数的范围增大B.可表示数的个数增多C.运算过程中数的精度损失降低D.数在数轴上的分布变密【答案】 DCT3K9O1B10Z5Q2K9HV6B9V10X7U4S10J7ZJ7V3J10L5N4X4N852、下列四种存储器中,存取速度最快的是()。A.DRAMB.SRAMC.掩模式ROMD.EPROM【答案】 BCE5J6C9D2P10V7L3HO1C4S8G10M9A5W1ZX4L6P3I1T3T9H753、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。A.外部设备的数量B.计算机
24、的制造成本C.计算机的体积D.主存储器容量大小【答案】 DCE4S3M8D3N1E7X8HX6R5A4L6G6J6K4ZT5A9X2C7L4S2U354、FDDI 采用的编码方式是( )A.8B6TB.4B5B编码C.曼彻斯特编码D.差分曼彻斯特编码【答案】 BCJ8Y4I3J7R1K9L4HJ3L8K8M10T2K6G1ZR4U4I7L9D5F8K955、指令优化编码方法,就编码的效率来讲,哪种方法最好()。A.固定长度编码B.扩展编码法C.huffman编码法D.以上编码都不是【答案】 CCW8S7J6P5Q8B6J4HC4E10H3S9H2I3L10ZH7O4Y3S1K3D3O756、在
25、一个单链表HL中,若要向表头插入一个由指针P指向的结点,则执行()。A.HL=P;Pnext=HL;B.Pnext=HL;HL=P;C.Pnext=HL;P=HL;D.Pnext=HLnext;HLnext=P;【答案】 BCY10F9O6Q1G2A1Z1HW9W2M7C4F6W8F10ZK3E5G3O5R5T1F757、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】 CCO5K9W10H5Z8C7Q10HU1A2G2C9Q8T5V8ZC1F1Z5J5G2P3
26、F858、代理服务器可以提供_(7)_功能。A.信息转发B.路由选择C.域名解析D.帧封装【答案】 ACX1Y5K9V7K5Z5J4HN8F5H2D1V8Y8H9ZO2C5V6E9Z8A4L359、用以指定待执行指令所在地址的是( )。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCK2A6N10I7B9A9V6HC2J4T9O2O8P8P8ZK9B3J7O6K6K3D360、硬盘存储器在寻找数据时()。A.盘片不动,磁头运动B.盘片运动,磁头不动C.盘片、磁头都运动D.盘片、磁头都不动【答案】 CCE7D6D3Z9U3J2Y8HW9J4R2Q8K8X4X4ZP5O1S10H
27、9Q1Q4S261、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACR6Z5Y6K10X7J1B1HS6Z7Z9Q4U4M3M4ZX9E6E4Z8N9W5B662、CPU在中断周期要完成的任务不包括()。A.保护断点B.关中断C.保护现场D.向量地址送PC【答案】 CCO5K1S4X2C2X10E5HJ2X3M4S1T5Y8G8ZG2N6S10A5S6N8O963、在浮点数加减法的对阶操作中( )。A.将大的一个阶码调整与小的阶码相同B.将小的一个阶码调整与大的阶码相同C.将被加(减)数的阶码调整到与加(减)数的阶码相同D
28、.无需调整【答案】 BCB8E7F2X8X4Q5T4HI4Q8Q5W4T4E5U4ZI7N10H10Q3N6T7Q1064、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCB4T3W4X9L10A6G1HS1Z8X7L7N1W10I3ZM1D1R9K8R2U7Z365、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCJ8J4Q9R1L4V1F9HM6L2T9X8E10K7K7ZI8E4R6P4U4V7D1066、下面关于网络层次与主要设备对应关系的叙述中,
29、配对正确的是( )。A.网络层集线器B.数据链路层网桥C.传输层路由器D.会话层防火墙【答案】 BCU2F6N2G9T8G4C10HO10I4A2U3T5S4U3ZK7R3A1A1M7G4S667、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。A.10,15,14,18,20,36,40,21B.15,10,14,18,20,36,40,21C.10,15,14,20,18,40,36,21D.10,15,14,18,20,40,36,21【答案】 ACL7L4Y8L2I8V2C1HN7C7T10I6P6P4
30、X5ZS7K8L4U4V6O6H868、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本【答案】 CCY9D8I7T8Z4N10T4HD3U6G1D4V10E4V10ZC4V10D2J9V8O8H1069、在下列四句话中,最能准确反映计算机主要功能的是()。A.计算机可以存储大量信息B.计算机可实现高速运算C.计算机是一种信息处理机D.计算机能代替人的脑力劳动【答案】 CCP9J10L9L3F7G4H9HP5P6P6C2
31、Z3A9N5ZD9I3R4Y9F3S1L870、模拟信号调制为模拟信号时,由于基带信号包含许多低频信息或直流信息,而很多传输介质并不能传输这些信息,因此需要使用调制器对基带信号进行调制,下面选项中不属于模拟信号调制为模拟信号方法的是( )。A.调波B.调幅C.调频D.调相【答案】 ACC7F2M4J2K2S1F3HO7E3G8X8I7V2Y9ZC4M4G3E5X6J2F371、路由表中有4个子网128.89.64.0/24、128.89.65.0/24、128.89.67.0/24和128.89.72.0/24汇聚成一个超网,得到的地址是( )。A.128.89.64.0/19B.128.89
32、.64.0/20C.128.89.64.0/21D.128.89.64.0/22【答案】 BCI1S8O7A3L2O8B8HE9F1O1H9H6G9C6ZE8R5T7I7Y5G10Y872、在SNMPv2中,为解决分布式网络管理的需要引入了()。A.上下报文和访问特权数据库B.上下报文和管理站数据库C.通知报文和访问特权数据库D.通知报文和管理站数据库【答案】 DCK10R5A5A10R10M1A5HS7T9X2R4Y1F9B8ZQ2E10I1H4F5B1Z373、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。A.该机在CPU中一次可以处理32位B.该机最长可使用4
33、个字节的字符串C.该机以4个字节为一个单位将信息存放在磁盘上D.CPU可以处理的最大数是232【答案】 ACJ7T6B8F1D4U8S9HW6D6N9M5A3H2J4ZS5U6F7V6S9S10X274、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是( )。A.VPNB.PSTNC.FRND.PPP【答案】 BCN2Q6X5X10B1N7R3HW6X1M10L1M6V10B10ZI6F9Q3V3Q3Y8O375、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件
34、自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCL1W4J4A5J4I4F7HC9K7Z10G4Q4R5R6ZW4I1U10O10R7Y7H176、RIP适用于小型网络,跳数不能超过():A.7B.15C.31D.不限制【答案】 BCM2A5W3Y4T2U10T7HC3S7U3T8V4P10Y10ZN5L5E4Y9B4I5X177、扩展操作码是( )。A.操作码字段外辅助操作字段的代码B.操作码字段中用来进行指令分类的代码C.指令格式中的操作码D.一种指令优化技术,不同地址数指令可以具有不同的操作码长度【答案】 DCJ7P6Q7P8I7R4S8HZ6B5Z10W3W1S1T6ZP
35、7G3U5O3J9C3V278、在 OSI 参考模型中,物理层的作用是( )。A.建立和释放连接B.透明地传输比特流C.在物理实体之间传送数据帧D.发送和接收用户数据【答案】 BCC1S10D6F9R2X4I3HR9I7O9E3V9K5M1ZV1L8Z1T3G7V9H779、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高处理机速度D.易于编制中断处理程序【答案】 ACA4K7H10A1L7H4K2HF9S10W10F6D3M7O6ZQ8A5R2R5A2X3I180、通过存
36、取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACG6S1R4J10Y3E1R9HF5V4N10Q3J4L6F8ZS5F4B8B2P3R1T981、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。A.0字节B.23字节C.45字节D.26字节【答案】 DCW10P7J8D7W4J7E2HO5G5D2P8T5M2T7ZZ7Z1U10F2A7U5N782、数据库中存储的是( )A.数据B.数据模型C.数据以及数据之间的联系D.信息【答案】 CCX7Q9U5E10C1S2N10HT2Y6P4K9Q9Z3S9ZU10S1A7Y4B1
37、F4J983、网络管理员在无法上网的PC上通过 Ping 命令进行测试,并使用 Tracert 命令查看路由,这种网络故障排查的方法属于()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 CCX9I2W3O8E6U1U2HX5A6A2T6X6G2D4ZW3Y6J5L3M6N6W284、在地址映射方式中,动态重定位具有的特点是( )。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】 CCK5J4K6Q8K9G7Z10HH2Y7V4H4X7O1A1ZK6L
38、4K9A10K6C7W185、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 BCX4H9Q9H7L2Y3F2HY7K7D2C9P8E6E9ZJ10P4G5O8G2E6F886、在早期冯诺依曼计算机特征中,机器以( )为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】 CCH8F4T2Z9H5F8D6HT4U8W2Y8Z3D2R5ZO7G8V3B8J5Q10P687、某DRAM芯片,存储容量为512KX8位,该芯片地址线和数据线数目为()。A.8,512B.512,8C.18,8D.19,8【答案】 DC
39、S9G9K1G10D7J5B9HE8R5L3E10N9L6U10ZM10U2O4X10Y3E6F688、在堆栈寻址中,设A为累加器,SP为堆栈指示器,Msp为SP指示的栈顶单元。如果进栈操作顺序是:(SP)-1SP,(A)Msp,那么出栈操作的顺序应是()。A.(Msp)A,(SP)+1SPB.(SP)+1SP,(Msp)AC.(SP)-1SP,(Msp)AD.(Msp)A,(SP)-1SP【答案】 ACF9B1H6J6X8Z8U6HU9Y4X1T10U5I3E9ZR9M7J3F8D4U9X1089、以下关于网络结构的描述中,错误的是(57)。A.核心层网络用于连接分布在不同位置的子网,实现路
40、由汇聚功能B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接D.接入层网络用于将终端用户计算机接入到网络中【答案】 ACU1H10N2F5M9R1K10HA2J2G2V3M3I9B9ZE4I10Q4E1J7A7A190、( )是指一个信号从传输介质一端传到另一端所需要的时间。A.衰减量B.近端串扰C.传输延迟D.回波损耗【答案】 CCV10U1F1V2X5Q8G3HG1H8F7U5E9D7L9ZK4M2F2E10A3T5Q491、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmo
41、d7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。A.1.5,1B.1.7,3/2C.2,4/3D.2.3,7/6【答案】 CCY3S2K10M10B8N3S6HF10K6D9Y8B8Q7D1ZN7Q3L10O5R5L1R492、微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从( )读取微指令的时间。A.主存储器B.控制存储器C.高速缓存D.指令寄存器【答案】 BCD5X2H1Z2H2Q9E3HD8O8U7C8I10L6P3ZP3X8F1F1L7B10E193、
42、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCX5T8E2E3U4H6M2HE8R2O1V5D1C1M2ZI4C8Q1S1P10E8B894、在程序的执行过程中,Cache与主存的地址映象是由()。A.操作系统来管理的B.程序员调度的C.由硬件自动完成的D.用户软件完成【答案】 CCF2U9E7C4S3P4O5HH7V6E3X8M2G9D9ZI9O1W3G1F10T4B195、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。A.停止CPU访问主存B.周期挪用C.DMA与CPU交替访存D.以上无正确选项【答案】
43、CCF4B4W9T9I7O6Z3HO3V4Z4R4X4I1U1ZK9W10S10B7N6E3O1096、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCR8K5J9I6O9M2O7HN2C4X6O5H9U6H7ZK9E5H3W5Y4X2G897、某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。A.256MB.(256-1)MBC.64MBD.(64-1)MB【答案】 ACR3Y9U4J9A9F1Y6HF6Y7R8L3S5L6X8ZB8S3X2U1D6N4
44、G298、下面列出了安全电子交易 SET 达到的主要目标,其中哪一个是错误的( )。A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式【答案】 ACI7D2A7E9I6B7E9HN8V6M9P3S3N8A6ZX7C1L4S9M4Q8J1099、下列各种数制的数中最小的数是()。A.(101001)2B.(101001)BCDC.(52)8D.(23
45、3)H【答案】 BCU7O2U4C9G7Z8G2HR9H6D7D5O5N10R8ZZ6H4H4U9L8V7J7100、在 windows 中,使用()查看主机地址配置信息。A.ipconfigB.netstatC.nslookupD.tracert【答案】 ACW9D4E4E2S9M2T1HR6D7S2B4W3C3R1ZP10L5G4K8V6M7V9101、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCP3F2C10C6K5N4Q2HV9L8T2V10Q3F8C5ZX8K4R10U9Y8A7L6102、()是指CPU一次可以处理的二进制的位数,它直接