《2022年全国国家电网招聘(电网计算机)考试题库高分300题(名校卷)(云南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题(名校卷)(云南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、某DRAM芯片,存储容量为512KX8位,该芯片地址线和数据线数目为()。A.8,512B.512,8C.18,8D.19,8【答案】 DCU4H9A10P7W10L1T2HJ1L8K7U5E9A6A10ZS10C10U2L6G2E6K62、在计算机中,存放微程序的控制存储器在()中。A.外存B.高速缓存C.内存D.CPU【答案】 DCH8I6T5M2E8P6Q3HO4G8Y4O2Z8J3B10ZG10W2Y4C8V2L1J33、操作码位数决定()。A.指令字长短B.机器指令的种类C.字长D.程序长短
2、【答案】 BCA5H5U8O9A7N6J10HR9Q10J5V9U9D8Z2ZJ9O10F8Q4Y8G7V104、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCA3W2E10I6P8N10N10HX8X5B7A3T9E6P3ZT2C6G7Q8Z2Q5V25、SNMP 属于OSI/RM 的( )协议。A.管理层B.应用层C.传输层D.网络层【答案】 BCK8Q4C2P3I6K3I10HG1Q1I6C4P10G4U7ZB2E6G2W2T1R6C96、若属性 A
3、 是关系 R 的主属性,则 A 不能为空,该规则称为( )A.实体完整性规则B.属性完整性规则C.参照完整性规则D.用户定义完整性规则【答案】 ACD3Q3X6C1U2Y4C5HN3T5Y4H1Q5A3W6ZW2G7T3G1D2T1U87、110的编址方式采用统一编址方式时,进行输入,输出的操作的指令是()。A.控制指令B.访存指令C.输入/输出指令D.都不对【答案】 BCQ1G5L4C1N7A6P6HQ6I10Y8F5J5M6Q3ZJ1S1T3K6K9M10G58、对长度为n的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。A.n/2B.(n+1)/2C.
4、(n-1)/2D.n/4【答案】 BCE8X4Q6J7W2T6O8HH1Y6W9T4P3K7C1ZO5W5H8U7N1K1G89、关于计算机设备间的信息交换,不正确的是()。A.内存可以直接和CPU进行信息交换B.内存可以直接和硬盘进行信息交换C.硬盘可以直接和CPU进行信息交换D.打印机可以直接和内存进行信息交换【答案】 CCA4L3Q9V2R8H6R10HU7K5W1T6V6A2Y10ZW1N6N3H8S6X4H110、关系代数运算是以( )为基础的运算。A.关系运算B.谓词演算C.集合运算D.代数运算【答案】 CCK7Y7S6N7F3L5O6HL8X2K2S5V10U1R1ZV4I5A3
5、N1I4C7B411、IEEE 802.11标准定义的Peer to Peer网络是()。A.一种需要AP支持的无线网络B.一种不需要有线网络和接入点支持的点对点网络C.一种采用特殊协议的有线网络D.一种高速骨干数据网络【答案】 BCT2O9I1D7W5Y4I7HI4Y5F8H1K8E9Z1ZV2L5E4P3G2V4H312、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。A.201.1
6、17.15.254 和 201.117.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 201.117.29.3【答案】 DCT3S4Q9U4M9M7Y7HL7U5J5N5M1G7F8ZO9F2G7B6B1T4W313、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】 ACB4P6X6R8X4S6B9HO8D8Z7L5L7X6Z1ZY1R7R7W10Q5I10A1014、SQL语言中,删除一个表
7、的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】 BCK2Y6P6O10X1F6X2HQ2C4M2V8D2B10M4ZT6A2A3Q9C4G8O315、下列选项中。正确描述了流量控制的是()。A.一种管理有限带宽的方法B.一种同步连接两台主机的方法C.一种确保数据完整的方法D.一种检查病毒的方法【答案】 CCG4U6J2L5B1J8E9HF1J4N2M7C3A5W10ZE4Z9L5W7P7I2S416、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。A.(n-1)/2B.n/2C.(n+
8、1)/2D.n【答案】 CCN2B10L3I3R9K3M8HS8N6P3U8U4D4U5ZK7U9Y1Q4H5O10Q1017、对有两个子网192.168.133.0/24和192.168.130.0/24进行路由汇聚,得到的网络地址是( )。A.192.168.128.0/21B.192.168.128.0/22C.192.168.130.0/22D.192.168.132.0/20【答案】 ACS6Q8M7V4K8G10K4HP3W5T4E7R9Z8K10ZZ1A10D10A8A9V8R718、存储容量1GB等于()。A.1024KB.1000KBC.1024MBD.1000MB【答案】
9、CCT4T4X9H8X9M3P6HY9S5Q9O1L2I10Q4ZJ10U10Y8W5F1N4W519、浮点数的一般表示形式为N=2EF,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示C.规格化指的是阶码采用移码、尾数采用补码D.规格化表示要求将尾数的绝对值限定在区间0.5,1)【答案】 CCA9K7S1E8J5D9Y2HN5I8F1B2P1E4W7ZJ7W10H8Y7C7A5X520、下列关于一地址指令的说法正确的是()。A.可能是数据传送指令B
10、.可能是实现单目运算的运算指令C.可能是实现双目运算的运算指令D.以上都有可能【答案】 DCV2A1C4C10E5T1Y1HN9X2Y6X6P8Z7C9ZO2K2Z5T2T2O3M521、磁盘存储器的记录方式一般采用( )。A.归零制B.不归零制C.调频制D.调相制【答案】 CCX3X2D4H7Q5D6J7HL6B4E6S2B1B2U4ZN5O5C7E2J9B4M922、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCI5K7U8U4L3F5P9HI2E1S1O1Q10B10K4ZC4V1S3H10H7O7W823、以下关于CIS
11、C(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。A.采用RISC技术,指令系统中的指令种类和寻址方式更少B.在CISC中,其复杂指令都采用硬布线逻辑来执行C.采用CISC技术的CPU,其芯片设计复杂度更高D.在RISC中,更适合采用硬布线逻辑执行指令【答案】 BCQ9H3F4N8R5U8U9HB5L6B7J1R5O5S4ZC5Y2P2S5J3L7F324、下列关于舍入的说法,正确的是()。.不仅仅只有浮点数需要舍入,定点数在运算时也可能要舍入.在浮点数舍入中,只有左规格化时可能要舍入.在浮点数舍入中,只有右规格化时可能要舍入.在浮点数舍八中,左、右规格化均可能要
12、舍入.舍入不一定产生误差A.、B.、C.D.、【答案】 CCR10L2H10U1U3T7P4HO2T1M8B7Y1S2J6ZT10O10X7R1K2D10I1025、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCG3M9S6G9E7U6N8HY2N10E7L1A5O5V8ZN1G10B2Y5O9A3D726、文件系统的一个缺点是( )。A.数据不保存B.数据冗余性C.没有专用软件对数据进行管理D.数据联系强【答案】 BCX4B5R5N4B4V5E8HG1Y3E4O10O2F9
13、X8ZH7S2G1H9D8V10E127、一个完整的计算机系统的组成部分的确切说法应该是( )。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】 DCP10J9T7D4W9Z4W8HQ8D7J8U8V5F6O6ZL5Q7Z9Z3J7M7Y728、以下关于电子邮件的叙述中,错误的是( )。A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全B.将发件人添加到白名单后可避开反垃圾误判C.用户通过客户端收邮件时邮件不能保留在邮箱里D.IMAP可以通过客户端直接对服务器上的邮件进行操作【答案】 CCL2R9K3I8T6G8I1
14、0HN2H8O5Q7F2I9Q4ZQ9H2Y2U7J10I3R229、下列SQL99特性的叙述中,哪一条是错误的()。A.行类型和数组类型也称为非用户定义类型B.行类型对应于应用对象模型中的元组构造器C.数组类型对应于应用对象模型中的集合D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】 ACJ9U8H10V5J5O3F4HP8Z4Y4Y1T9P6H5ZB6Y4C4M9F1O5J630、假定某信道的频率围为0MHz3MHz,为保证信号保真,采样频率必须大于( )MHz;若采用4相PSK调制,则信道支持的最大数据速率为(请作答此空)Mbps。A.2B.4C.1
15、2D.16【答案】 CCC8O1B8E10V3I7J4HL2H7F6L1F2D2S6ZC4O3M10B10E4F2U931、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCP2W2Z3D9A6R3W10HO7O5U2N10U2Z10U5ZA5K5P7E5Q8E5B532、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。A.DNS服务提供域名到IP地址的查询服务B.利用DNS服务可以通过IP地址查找到对应
16、的域名C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D.DNS服务采用的传输层协议是TCP【答案】 DCN2K10A4X9C2R8K4HY1J2Y2G2S8A7I6ZB2F2U6K1P5U1E133、在现实世界中,某种产品的名称对应于计算机世界中的( )。A.文件B.实体C.数据项D.记录【答案】 CCN4R3U6Z8A1S10R4HP6L1R9E7D3X3V10ZI2W2Z10C2K3R8O434、采用 DMA 方式传递数据时,每传送一个数据就要占用一个( )时间。A.指令周期B.机器周期C.存储周期D.总线周期【答案】 CCN2R6H7D8T5S9O4HV9I4P6E3
17、F9X6Q4ZV3L4U10B6A1T6H235、某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。A.10nsB.20nsC.40nsD.100ns【答案】 CCO9G8W9I3Y10G2A4HZ5T9X9G10D8D4T10ZR10D10M5L5R1S5F536、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】 DCB8O4C3D2J5S6Q1HH7L3R6S6I8T3F2ZW1I3Y5M5Y2H8T237、数据库管理技术是在( )的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCY6U
18、8C3O5V1F10F9HL3A2Q9T6P4W6P6ZE8A3N10Q7K8M4N738、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCS1Z2Y4J6Y5R5Z4HT7Y10F9V10S6G3Z6ZH6L8Y1C4B3N9E339、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。A.使用后,为了使投影机(仪)冷却,应立即关闭电源B.严禁带电插拔电缆,信号源与投影机(仪
19、)电源应同时接地C.注意使用环境的防尘和通风散热D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂【答案】 ACC8W4C4N4Q8V6A6HV5L6O5C9Z3A6F8ZT4U8O5X8R4F3D1040、甲状旁腺腺瘤分泌:( )A.PTHB.降钙素C.两者均有D.两者均无【答案】 ACL2B9F4C6C9R8G2HQ10E9F2I5J3U7X8ZU10Y9T6Z5Q5H10K341、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存储单元个数有关C.与存储字长有关D.与存储器带宽有关【答案】 BCH3B7Q6M10F8W4Z9HH10S6T2X9O5H3E2ZL10M9D1
20、U1X2Y2L842、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCY7W10G2I1O4Z6U4HF10L10L4M3P8H8D4ZI4M9F1N1N1S3N543、关系型数据库的特征包括( )A.各表之间存在关系B.各字段之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCD5T8H9H10C2C7Z6HI10E6T1C4F8U1P9ZN9G4X7C9M1T6N644、下列关于VLAN 划分的方法错误的是( )。A.基于端口的
21、划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 CCS1P1L5L6R10V2Z3HF10Q6P2X8Q3I4H8ZU8V2R4Q3G1M1P1045、在 Windows 资源管理器中,若要选择窗口中连续的多个文件,在缺省配置下,可以先选择一第个文件,然后按住( )。A.CTRL键不放,并用鼠标右键单击要选择最后一个文件B.CTRL键不放,并用鼠标左键单击要选择最后一个文件C.SHIFT键不放,并用鼠标右键单击要选择最后一个文件D.SHIFT键不放,并用鼠标左键单击要选择最后一个文件【答案】 DCU2K5T5P9O8P8S8HJ9U9G10L8O8C2F8ZK8Z
22、8J3J10D3N9M946、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】 DCG10N5G9O2Y4M1J10HY4Z1C5X9J8Q8Y2ZA7I4S7H2Z5N3I547、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。A.自毁性B.可触发性C.破坏性D.传染性【答案】 CCS7V3R5L10E10W6S4HP2I2Y5M5S10C2S7ZL4B1E9T5H7H7V1048、下列关于I/O指令的说法,错误的是()。A.I/O指令是CPU系统指
23、令的一部分B.I/O指令是机器指令的一类C.I/O指令反映CPU和I/O设备交换信息的特点D.I/O指令的格式和通用指令格式相同【答案】 DCV7E10H1D6O2Z10Q10HK6A10C6I10F1C2I5ZN9I3A7L7O8F4I449、下列各种数制的数中最大的数是()。A.(1001011)2B.75C.(112)8D.(4F)H【答案】 DCW7K10J10L1P9B8E3HU5G1Y8L9P8V3O7ZF6J1Y9U5S5P7Q550、下列哪一条不是数据库查询处理中所涉及的活动()。 A.将语法分析树翻译成关系代数表达式B.在查询所涉及的属性上建立索引,以提高查询速度C.为关系代
24、数表达式中的每一个操作符选择具体的实现算法D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树【答案】 BCA4B10G4O1E9C4O3HE8Z2N6G8X9P10I7ZT7G2G9G5O7L10O351、操作控制器的功能是()。A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号【答案】 DCK5C5H4A3P6Y2D10HX4L7B4Z3G10K10S5ZK5D9C1R9N7R3J552、有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A.硬件B.软件C.固件D.辅助存储器【答案】 CCD10
25、C1F9H3W8K1E8HU2Z9Q5A3J7W9I1ZB4A3J4D10Y8M10B953、在()的计算机系统中,外设可以和主存储器单元统一编址。A.单总线B.双总线C.三总线D.以上三种都可以【答案】 ACW7W4I5G6N7S4P5HF3U9L5W8P4I8Z1ZQ5C3T5H6W4S9S454、在滑动窗口流量控制(窗口大小为 8)中 ACK3 意味着接收方期待的下一帧是( )号帧。A.2B.3C.4D.8【答案】 BCS4X9A4M3I2J6X1HW8G8M4O4U4F10H1ZW7Z7L3V2O5U3M1055、域名与下面哪个对应( )。A.物理地址B.IP 地址C.网络D.以上均错
26、【答案】 BCT9X3D7X3C8N9P5HG5W7G4F7Z4O4I4ZR7O3G8K7T8N5I956、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。A.600 b/sB.2400 b/sC.4800 b/sD.9600 b/s【答案】 BCX8J5V9A2I3J4J5HT10Z7C7B3I8I3B2ZK9S5T5W7Y2H2V1057、如果进程 PA 对信号量 S 执行 P 操作,则信号量 S 的值应( )。A.加 1B.减 1C.等于 0D.等于 0【答案】 BCR3U8G4D9G2E6A6HK5S8A9J5
27、S3V2M7ZX7R5E7A3Z6S6C458、在滑动窗口流量控制(窗口大小为 8)中 ACK3 意味着接收方期待的下一帧是( )号帧。A.2B.3C.4D.8【答案】 BCP7X4R4S10A9Q9B5HX10H8K3D6Q4P9G10ZJ7Y6C10Z7M4H6J359、在地址 中, 表 示( )。A.协议类型B.主机C.网页文件名D.路径【答案】 BCB10F1H3J10Q2M4S4HD9V4K4B3Q6B3Y9ZR3Z8D4T4T8C6O660、ARP 协议数据单元封存在( )中发送。A.IP 数据报B.TCP 报文C.以太帧D.UDP 报文【答案】 CCZ4C7W4R5W2L9A4H
28、T7G9P2X7K9V1D7ZM2W1Z7L3K4O6C661、下列计算机总线属于串行总线的是()。A.PCIB.1394C.EISAD.ISA【答案】 BCA5F10R8I6M8I10D10HW1D4T9K8D5G9V4ZO10L2F8O9C1D6H462、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是( )。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】 CCU10P8B10K7B6A4H5HW8D8S4Q3F2D9O9ZB2H4V5K3J5G9J263、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案
29、描述正确的是( )。A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧B.该网络的交换机设备必须进行升级改造C.网络在二层存在环路D.网络中没有配置VLAN【答案】 CCW1V9K5M4P8N2U1HW5H6K9E4V1U2W3ZI3A3H8E6N2F8H364、下列关于个人计算机的叙述中,错误的是()。A.个人计算机的英文缩写是PCB.个人计算机称为微机C.世界上第一台计算机是个人计算机D.个人计算机是以微处理器为核心的计算机【答案】 CCQ6Q2C9B2U7W1D6HL9H2H2L9F4C10F10ZZ1W4C1L5M7J3K965、在现实世界中,某种产品的名称对应于
30、计算机世界中的( )。A.文件B.实体C.数据项D.记录【答案】 CCW5N3Y3H5E5W1H6HM2T7B10O6C10Q9U10ZD10Q5E2A2G9X2N966、下列那种存储设备不需要编址( )。A.通用寄存器B.主存储器C.输入输出设备D.堆栈【答案】 DCC10T5U5D6A8N2T7HA2P5F8F9V6U9H7ZS3J7R3M1K6Y10I367、静态查找与动态查找的根本区别在于( )。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】 BCX6T8Z2E5F7Q6O4HH2N5X8A10C5D2T4ZI7K3V2F4R
31、9V2M268、防火墙对数据包进行过滤时,不能进行过滤的是( )。A.源和目的IP地址B.存在安全威胁的URL地址C.IP协议号D.源和目的端口【答案】 BCV8Y8F1F7R8Z4C6HW1G10D4K2O1B7R9ZN4L5I6D6O3R6M169、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提
32、供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCV8X3N6B1G5T6C7HC7L9N9I10I8W9G1ZX4J4I8Q4T10K5I770、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCY9X9R6U5S5P5K10HO10X10H4G7S1J1X6ZN2L3Z1H7D6U6F871、微程序存放在()中。A
33、.指令寄存器B.RAMC.控制存储器D.内存储器【答案】 CCK8V10D2T6N5G1F6HU6P10Y8U1F7B5E1ZY3U6U1Y7R2Q1X272、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 ACN6F1F7Z3H9G4S10HL9T7U5S8M4H4E2ZJ8I2B6M9N8N8B173、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A.层次模型B.关系模型C.网状模型D.实体联
34、系模型【答案】 DCY1K7K10U1V8X1I8HV10N5E7I8A7B1J2ZE6Y3L5I8G9Q9D674、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子树的二叉树B.根结点无右子树的二叉树C.只有根结点的二叉树或非子结点只有左子树的二叉树D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】 DCV8T1K8Q5K1G9C4HM4D10A3S1U7T7G7ZZ8V7Q2T2R7A3A375、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACF6I5H6Z6E8Y1P8HJ9H4Y5V5R7
35、B3T6ZA5H4P2B1N5W2L276、以下关于电子邮件系统的叙述中,正确的是_。A.发送邮件和接收邮件都使用SMTP协议B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议D.发送邮件和接收邮件都使用POP3协议【答案】 BCG6O6O10S3G9Z9V1HG10M4U7M5P8T2O4ZN10N5L6H3K3R2I977、DHCP协议的功能是(11),它使用(12)作为传输协议。A.TCPB.SMTPC.UDPD.SNMP【答案】 CCX2W4F1D10A7V8H7HW10S6W8P6U3M10O9ZZ2W1W10C10I
36、5X9R178、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】 ACF8U4U1S6J7P10C2HB6U9R10Q5X7A2C8ZP7R2Q1E10D4P3K179、提供Internet接入服务的供应商叫做()。A.IMPB.IBPC.ICPD.ISP【答案】 DCF9T8F7I6T3L1C6HM4D3I1H5P7X7H2ZU9R4B7U3M6I9J780、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型
37、B.非坚持型C.P-坚持型D.0-坚持型【答案】 ACL7Y1W6I4Q10J10N10HL4K5U8Z6F1Y10T10ZI7M5C4Z6B10D8Q781、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K8 位的 ROM 芯片和 4K4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。A.1、15B.2、15C.1、30D.2、30【答案】 DCM1C10S2Z10H10B6I4HC8D5L8N3D2P2J1ZO8V4W10S7X8M10V282、常用的数据传输速率单位有 kbit/s、
38、Mbit/s、Gbit/s。1Gbit/s 等于( )。A.1103Mbit/sB.1103kbit/sC.1106Mbit/sD.1109kbit/s【答案】 ACU5Z6Y8W3U4I7V10HH1Z6T5J4K5K5J9ZA10G9B3B1L9A8N783、扩展局域网时,以下哪个设备工作在数据链路层( )。A.交换机B.中继器C.路由器D.集线器【答案】 ACT9O7B7G10G2G1A2HB5S5A4Y1O6Q6D10ZD3V8S5W5N2P4Q384、ICMP是TCP/IP网络中的重要协议,如果在IP数据报传送过程中发现TTL字段为零,则路由器发出()报文。A.超时B.路由重定向C.
39、源抑制D.目标不可到达【答案】 ACC9X8H4X5J5C6N4HV4S3U10H8S10L3C8ZR9L2W7T1B2F4J585、网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为( )A.60B.120C.240D.480【答案】 BCC9S3E6Q9W3O7L5HP5V9S3X8Z2W8P10ZZ9I1N1L9D1O8Q986、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符号,容易书写【答案】 BCK3X9I5D2Q8F8W8H
40、Q7O6G3O7Y9N3Q4ZT1T4Z9Y10O7S7V687、x.2s公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 ACH3G7Q4P4K6Z9O10HF7P10B6H9X3E2V8ZM7H6R3K4M7R3B288、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】 BCA1X1U3S6T4L10R9HK7I5J2L3K8M8X8ZV9I8D3M1D5E6L589、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCX9P10K8T2C10Y3P
41、10HR3U10H4O9M1V4Y1ZK7M10N8I5Q5Q3Z490、总线的从设备指的是()A.申请作为从设备的设备B.被主设备访问的设备C.掌握总线控制权的设备D.总线源设备【答案】 BCM10F3P2W2N3E3C1HJ10A7A6Q7Z9O2B5ZJ9V5A3N10K8L3B391、下列寻址方式中,执行速度最快的是( )。A.立即寻址B.寄存器间接寻址C.直接寻址D.相对寻址【答案】 ACB6I8M8W2U1G9F8HQ5H9O9G4I1F9S4ZO3J10Y8U5J1U7G892、载波E1信道的数据速率是A.2.048Mb/sB.8Mb/sC.34Mb/sD.565Mb/s【答案】
42、 ACH1D6H1K4K4F5O4HB1B5I10T5T10C6B1ZJ1D4Z7W4O1T6P693、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。A.6B.4C.3D.2【答案】 CCV7E8V8B10B8H8I8HE1I5Y3P2V9F7T3ZP7A4I7K10M5F10N694、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【
43、答案】 CCJ4M3X3H10H8F3O3HN1U7W3H8C9Y3A5ZQ1L8V8B10E10O1U295、执行最快的语言是()。A.汇编语言B.COBOLC.机器语言D.PASCAL【答案】 CCP2D4Z3N3M10O3M2HY10D6V3A7H5M2L6ZD5L3U7R4M2Z5B496、HTML中A.一个表格B.一个段落C.一个单元格D.一个标签【答案】 DCO4Z10C1U1D6S4Z10HX4Z10O5I6B4Q9E1ZP6O10P10S1V1M2E397、在设备管理中为了提高 I/O 速度和设备利用率,是通过( )功能实现的。A.设备分配B.缓冲管理C.设备独立性D.虚拟设备
44、【答案】 BCG6M4X6P7T5S10N3HV9X1Y5I3A1D9U1ZP7Q8M8G3N6P4N298、设与某资源相关联的信号量初值为 3,当前为 1,若 M 表示该资源的可用个数,N 表示等待该资源的进程数,则 M,N 分别是( )。A.0,1B.1,0C.1,2D.2,0【答案】 BCI3V2S7Y5D8O4V2HM9R6V2T2P2U6M6ZY4A4V4Z3X4W9L1099、波特率是指( )。A.每秒钟传输的比特数B.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】 BCQ10N2F3G7G7S8B7HB8M8C3Q5J2G3B5ZY7B3R1T6W3C8N3100、云计算通过共享( )的方法将巨大的系统池连接在一起。A.CPUB.软件C.基础资源D.处理能力【答案】 CCC9A6A10H5I9N8T4HB10D6U3M7I8L7F7ZE8D9N10Y6V5I6R4101、微型计算机的发展以()技术为标志。A.硬盘B.微处理器C.操作系统D.软件【答案】 BCL4Y6W4E10X5J5C6HY1B9X7M2R6Q3Q9ZT1W10O10L8C6S9Q1102、采用项目融资方式,贷款人通常把( )作为是否给予贷款的重要因素来考虑。A.借款人的信用能力B.借款人的资