《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题带解析答案(广东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题带解析答案(广东省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在数据结构中,与所使用的计算机无关的是数据的()结构。A.逻辑B.存储C.逻辑和存储D.物理【答案】 ACV10J2O4M2X10I1Z2HI10G10T10O10P8X2J3ZZ9O4Q1H5P4A3G72、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。A.采用RISC技术,指令系统中的指令种类和寻址方式更少B.在CISC中,其复杂指令都采用硬布线逻辑来执行C.采用CISC技术的CPU,其芯片设计复杂度更高D.在RISC中,更适合采用硬布线逻辑执行指令
2、【答案】 BCO7Q7Y7S2J7I4F2HA2R9H5A9K3N1Z9ZB4O6W3C9J5L5L43、下列排序方法中,最坏情况下比较次数最少的是( )。A.冒泡排序B.简单选择排序C.直接插入排序D.堆排序【答案】 DCI10M5D5V9O1K4F1HR2W3T10O7D1W4N7ZX4N2W6G2B3E1F94、有种关系模式R=U,F,U=C,T,H,X,S,F=CT,(H,X)C,(H,T)YC,(H,S)Y则表示模式R的码是()。A.CB.(H,S)C.(H,Y)D.(H,T)【答案】 BCR2K4C5D5P10X6H8HI4Q7G3I7V7V5N4ZW1M5R7U10Z2X7K95
3、、未来计算机的发展趋势是()A.巨型化、大型化、网络化、智能化、自动化B.巨型化、微型化、网络化、智能化、多媒体化C.巨型化、大型化、中型化、小型化、微型化D.巨型化、微型化、网络化、自动化、多功能化【答案】 BCN9V2X5R7N3T8Y7HD4J6I8X6J1I2A2ZL9M1T2N1O8L5V86、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为( )Mbps。A.8B.10C.16D.20【答案】 DCT2K10L8M9V6F4A7HE3M7C10E10E5E6G9ZB
4、6L1D3W2R9B9J107、下列能够实现即插即用的设备是( )。A.网桥B.路由器C.网关D.无线 AP【答案】 ACR8F10K4J7M4N1U7HP4E2K3R6Z7B2A10ZA5P7S7F10Z4O5D58、在 TCP/IP 协议族中,TCP 和 UDP 端口的类型不包括( )。A.动态端口B.注册端口C.静态端口D.公认端口【答案】 CCM4Z6N3W5T7B2D10HL6A2K8N4U6M3E7ZZ10B9C7D6X2Q9Q69、TCP协议规定HTTP端口号为80的进程是()。A.客户B.分布C.服务器D.主机【答案】 CCE7X5A9M2R10K1A6HH2W5K6S7C1E
5、9A7ZD5I10A4A2P7S4H110、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notificat
6、ion mechanism used in BGP (请作答此空)that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.assumesB.imagineC.enactmentD.setting【答案】 ACO2H4R7A4A1Z2P4HW6Z5Q4R2T10I3Z10ZM8O7N10W10P5M2Q1011、Cache的作用是(4)。A.处理中断请求并实现内外存的数据交换B.解
7、决CPU与主存间的速度匹配问题C.增加外存容量并提高外存访问速度D.扩大主存容量并提高主存访问速度【答案】 BCX2Z5K9B7T9C4N9HO7Y10J10X3Y10P6Y10ZE10P5U1F2I10A10J112、下列协议中与Email应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCJ9B3R6O2O9R5E2HY1W7A8L5D10U8S3ZJ5M9Y1G6Y10I1X1013、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。A.
8、DHCP ClientB.DNS ClientC.Plug anD.Remote Procedure Call (RPC)【答案】 BCJ3W8D10R2I7M4L10HK1X7V10E3P1Q10F7ZH5I8I2M10D8V8M914、事务的原子性是指( )A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据库的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 ACL3R6Q6N3D7S6K7HW4Z6G10U7W1X10C7ZZ10F9S10C2R5B2X915、浮点数的一般表示形式为
9、N=2EF,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示C.规格化指的是阶码采用移码、尾数采用补码D.规格化表示要求将尾数的绝对值限定在区间0.5,1)【答案】 CCN4M1Y8J1E8N4O9HW6W1G2I5W10T9E6ZK8Y6A10E3F1B2B616、节拍电位是指机器周期内部的时序信号,通常和()一致。A.主存存取周期B.时钟周期C.CPU周期D.指令周期【答案】 BCC9U5P1P10E10X1W5HT3C4Z9Y9K2J8Z9ZZ
10、6S10F5R1E4O8P217、语句 SELECT IF(-1,5,2)的返回值是( )。A.2B.6C.-1D.5【答案】 DCW7F5I5W7Y3K5N7HV8Z5Z8B3A10W3U9ZJ5L8H4Z5B4D8H918、RISC的含义是()。A.ReducedInstructionSystemComputerB.ReproducedInstructionSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer【答案】 CCH4Q5U4A6G7W4V6HR6F10L4J4L7S8Z1ZQ
11、7U10M6F2U5V2C219、网络192.168.21.128/26的广播地址为( ),可用主机地址数(请作答此空)A.14B.30C.62D.126【答案】 CCP9G3L5U10E7B4P1HT9Z5H4V1D3P1O9ZK8H1T5A1F3U4K220、计算机系统由( )组成。A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】 CCM7I9E1I5X2W4C7HT5Y8C6A7T8L4S10ZN6Y7F7N8J9J8S321、进程与程序之间有密切联系,但又是不同的概念,二者的一个本质区别是( )。A.程序是静态概念,进程是动态概念B.程序是动
12、态概念,进程是静态概念C.程序保存在文件中,进程存放在内存中D.程序顺序执行,进程并发执行【答案】 ACH6T9U4Y3U1S1S8HC3Z3Q5A5A6D2X9ZD9O5T8A2K5T5A122、ADSL 使用的多路复用技术是( )。A.频多分路复用B.时多分路复用C.码分多址D.空分多址【答案】 ACI7R8D10G6H4F7U7HH1K1D6X5W10L10U7ZL1J7U3G6N8K7H123、如果要使得用 C 语言编写的程序在计算机上运行,则对其源程序需要依次进行( )等阶段的处理。A.预处理、汇编和编译B.编译、链接和汇编C.预处理、编译和链接D.编译、预处理和链接【答案】 CCB
13、10E4R6M4U2U4N10HQ10B3U7Y1L2E10X5ZT7W3Y2N7X9M9E724、下列协议中与Email应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCF5V3B8H7Y7T4D1HH10R4F5V3G4M5E10ZG10N8D7C1D6B1S625、代理服务器可以提供_(7)_功能。A.信息转发B.路由选择C.域名解析D.帧封装【答案】 ACC4T6P6S4P5X1E10HN2P9R5S4I9U10L10ZH2E6L8S6D5E9R426、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C
14、.堆栈操作D.存储器按内容选择地址【答案】 BCE9U4M4P9R5K4I3HB4C1I9Y8W8B10C9ZM2A4D5H1M8J9P527、对差分曼切斯特编码的描述正确的是( )A.负电平到正电平代表0,正电平到负电平代表1B.正电平到负电平代表0,负电平到正电平代表1C.信号开始时有电平变化代表0,没有电平变化代表1D.信号开始时有电平变化代表1,没有电平变化代表0【答案】 CCA2Y9S10B6U9Y1Q1HT9X1T1C8L6M1U2ZW5M9W10T2C2R8U928、设数组 a作为循环队列 SQ 的存储空间,数组的长度为 m,f 为队头指示,r 为队尾指示则执行出队操作的语句为(
15、 )A.f=f+1B.f=(f+1)%mC.r=(r+1)%mD.f=(f+1)%(m+)【答案】 BCX1H6A4I10V6K2A7HV5B4L1U10Q7L7T6ZZ2B1Y4I7E10C6K629、下列关于1NF的叙述中,哪条不正确()。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不可以包含复合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称为关系数据库【答案】 ACK1C2Q8D10H3W9C6HQ1P7Q5M6O3U9I3ZR7Z7Q10W2U8T3Y930、登录在某网站注册的 Web 邮箱,草稿箱文件夹一般保存的是()。
16、A.从收件箱移动到草稿箱的邮件B.未发送或发送失败的邮件C.曾保存为草稿但已经发出的邮件D.曾保存为草稿但已经删除的邮件【答案】 BCI8N9J10X6G9I8O7HY3W2H3C2Z10A10C6ZI9L8R1C3S9W7N331、以下说法中,错误的是()。A.指令执行过程中的第一步就是取指令操作B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.在指令长度相同的情况下,所有取指令的操作都是相同的【答案】 BCJ3P10W3N8Z3Y2S4HY7U5C3Z10Y3C2P5ZT8O2L3W5C5T3K832、有效容量为128KB的Cache,每块16字节,8路组
17、相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。A.1234HB.2468HC.048DHD.12345H【答案】 CCE10F6G4D6T1D1Y8HR5T5L7O8X1B4W8ZX10E3N2O8Z2N4E233、在TCP/IP网络体系中,ICMP协议的作用是(39)。A.ICMP用于从MAC地址查找对应的IP地址B.ICMP把全局IP地址转换为私网中的专用IP地址C.当IP分组传输过程中出现差错时通过ICMP发送控制信息D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址【答案】 CCC7Q10Z1S6Z8N7Y8HN1C6Q5S4F5K3Z4ZL1E1
18、0U8S9Y7I9X234、候选关键字中的属性称为( )。A.非主属性B.主属性C.复合属性D.关键属性【答案】 BCE7T5D1Z10Q8U7F2HN3Q5G5F5B7R7H4ZU1R4H4N4P9J3T535、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强
19、,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCG10F6L8R3R3G10A2HC1J7O4S2S10T7R9ZB7X6O9T1M1H3L736、ADSL采用的多路复用技术是()。A.时分多路B.频分多路C.空分多路D.码分多址【答案】 BCS5S6F1H8W1P6T4HQ2P5I4W5Q10Z7C1ZD3L4P7H5B4O3J837、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】 CCI1G6Y6B6U4I7C7HN7G7U2M2Q5D5B3ZI6L7N2Q2W10
20、W2R1038、正在运行的进程在信号量S上作P操作之后,当S0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】 ACA10K9W2B4W3D6P8HR7F4J7A7G5J2T10ZQ3G1M2E9B1Y7M939、Internet 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cernet【答案】 CCO3W10C1Z8K10Q8W6HQ3K8F10K2J6G1W7ZE3I1C5V10I6P8O340、设循环队列的存储空间为 Q(1:30),初始状态 front=rear=30,先经过一系列入队和退队运算后,front=10
21、,rear=10,则循环队列中的元素个数为( )。A.30B.0C.29D.0或30【答案】 DCB1Q6L5W4U3K9G10HP4U6D1C8V8W10W8ZL6R4N3V3O4N7H241、下列介质访问控制方法中,可能发生冲突的是( )。A.CDMAB.CSMAC.TDMAD.FDMA【答案】 BCW1R8S8I6T1Z10W10HN4T8A7S3G10G8H1ZP7Z6T1C1F8N5R142、网络管理员在网络中部署了一台 DHCP,发现部分主机获取到的地址不属于该 DHCP 地址池的指定的范围,可能的原因是( )。网络中存在其他效率更高的 DHCP 服务器部分主机与该 DHCP 通信
22、异常部分主机自动匹配 127.0.0.0 段地址该 DHCP 地址池中地址已经分完A.B.C.D.【答案】 BCD8H9T3N7N4N9S6HC5T4K4K9F3S7Y4ZM6Y10G1F1C2U1V843、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCK1P2J5F8Y3I4Q3HG7E9K8F8K7D9V10ZZ2J6V5B7X8Z2J644、设有广义表D(a,b,D),其长度为3,深度为()A.B.3C.2D.5【答案】 ACK10W4Z5B8C4N6F9HM5Z1C1P2W8A4J2ZE2F
23、7I10C2J9Z6A645、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACA4O7E3B7J9H5R1HH8G7R3K5E1O3D3ZQ10I4V8J6M7H2C446、一个进程释放了一台打印机,它可能会改变( )的状态。A.自身进程B.输入/输出进程C.另一个等待打印机的进程D.所有等待打印机的进程【答案】 CCU3X5I3C8M4O9Q5HP3N8I9T9Q5I8D6Z
24、Y2P8B10X6H8U8U247、下列排序算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是( )。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】 ACW8R10L5Y10G1W3U5HO8E6G7J9H8D2O3ZU9V10O7C3T1S2V948、关于交换式以太网的描述中,正确的是( )。A.核心设备是集线器B.需要执行 IP 路由选择C.数据传输不会发生冲突D.基本数据单元是 IP 分组【答案】 CCV2C2S7V10Y6L8T9HL9R4F5X10I4U7Z5ZX7A7V9V8B1H8N949、以太帧中,采用的差错检测方法是( )A.海明码B.CRC.F
25、ECD.曼彻斯特码【答案】 BCV6G2N5S2U6G10Y2HX5Z9D10V5F5K1V8ZL7J2O9L2X9B5T250、设某棵三叉树中有40个结点,则该三叉树的最小高度为()A.6B.4C.5D.3【答案】 BCR3U4Q8Z6Z5N9N6HZ9X1X7U9K4I9F3ZC10H1V4E8Z1Q4B151、若一棵二叉树的前序遍历序列和后序遍历序列分别为 1,2,3,4 和 4,3,2,1,则该二叉树的中序遍历序列不会是( )。A.1,2,3,4B.2,3,4,1C.3,2,4,1D.4,3,2,1【答案】 CCC3M7D4I10M8U2W4HJ7N8T10Z5R5Y9J8ZG7H9I
26、5H5Y8Y4H352、给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(30)A.192.168.20.29B.192.168.20.16C.192.168.20.0D.192.168.20.31【答案】 ACI6F7Z10V3A3X8L10HW4I3T1U2V6C5A1ZC4E9N2L6B7W9B853、下列选项中,属于操作系统的主要功能的是()。A.为用户使用计算机,提供了可操作性B.用户与计算机之间的接口C.对计算机的全部软、硬件资源进行分配、控制、调度和收回D.管理计算机系统的所有资源及使用者【答案】 DCH2S3H1H10Y4X2F9HR6P9
27、D8E7X6M3Y5ZP10O6Y9W7V3H6M254、下列命令中,哪一个不是SQL的修改命令?()A.INSERrrB.UPDATEC.DELErrED.SELECT【答案】 DCO4N4P3N7V2J4S5HU7T10M9E8O3Y8T1ZW8R8R2Q1Y5R5T255、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。A.n-1B.nC.n+1D.n+2【答案】 CCC6J7S6T8E4K5N9HR6Q7I5U2P5U3G6ZV6J2V8I10J9R8U756、可支持10 公里以上传输距离的介质是( )A.同轴电
28、缆B.双绞线C.多模光纤D.单模光纤【答案】 DCV7F2A4N1U3G3Y2HW8L1O5R3F1K5W9ZQ3C2Y5M4U5C7I757、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCQ9Z10J4Q7O7U3X9HK6S5W4O1T4J3J3ZN4O10R5V3X6C8N958、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A.智能卡认证B.动态令牌认证C.USB Ke
29、yD.用户名及密码方式认证【答案】 BCH10Y10U6O3I10J3L2HJ10G3N5E8L8K9O8ZG4H7Q6C7T5J7K759、海明码(HammingCode)是一种()。A.纠错码B.检错码C.语音编码D.压缩编码【答案】 ACW3N4L6C3Z5S1U8HK3K2R6P8G6F9W7ZO4K10U1K2S5J7T960、下列关于个人计算机的叙述中,错误的是()。A.个人计算机的英文缩写是PCB.个人计算机称为微机C.世界上第一台计算机是个人计算机D.个人计算机是以微处理器为核心的计算机【答案】 CCP5F10O4N10W6Z9U9HJ9H1E7D6Q8M5M1ZW9T5V7O
30、10N9Z10Z461、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】 DCF7H1S2W2I4F5T5HG10O6I8K2M8N9B1ZO2Z5P10U3N5H5J1062、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 (请作答此空) 拖动填充柄至G1单元格。A.向垂直方向B.向水平方向C.按住Ctrl键向垂直方向D.按住Ctrl键向水平方向【答案】 BCT10N9L2G2S9N4T2HK1Z3U8E3P6B1O10ZF10N9
31、K5O6V5A8P863、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:( )A.Warthin瘤B.腺泡细胞癌C.涎腺导管癌D.终末导管癌【答案】 CCF10J5Q10G3G8H1D4HS4A7J7V5A3V4Q7ZL3J2Z7O6H7A1F964、下面的选项中,属于OSI网络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 BCM7D9V10X2E3S2D5HV8Y9C5K7H1X3C10ZS5S10G6S8O9J4J865、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移
32、量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCO2U8V2Z8I9Y3P2HR7J8K5S6S8D6Y4ZS9D1C3P8O6W3B166、下列命令中无法用于测试主机间连通性的是( )。A.pingB.tracertC.telnetD.ipconfig【答案】 DCT8X1E2L6X9S3K5HA7B2J7N2C7C10S1ZE5V5G6P10T3T9K167、以下网络地址中,不能在因特网中路由的是(3) 。A.10
33、0.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCA6B8W3F2B7M2P10HS2U1O6L2R6L6D5ZR10W10D3Z3L2Q5Z368、关于计算机网络主要特征的描述,不正确的是( )。A.计算机网络从逻辑上可分为通信子网和资源子网B.网络中任意两台计算机都是独立的.它们之间不存在主从关系C.不同计算机之间的通信应有双方的必须遵守的协议D.网络中的软件和数据可以共享.单计算机的外部设备不能共享【答案】 DCO4Z6C9P2X5Z8H3HZ4G1H4E9B6H2N4ZR5W4K1E7Z7F8U269、计算机病毒的特征不包
34、括( )。A.传染性B.触发性C.隐蔽性D.自毁性【答案】 DCQ5H3L2J1A9K2D10HU8J6U1B4H7U5T2ZD6P3V8O1V3P7E170、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCV4R10U4I2Y9E6F10HS9A6H4J1Y2U3U6ZT10P7B4Q5L10D5A671、关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组
35、不需要带有源地址和目的地址【答案】 DCP5Z1I4C2M2Z2T10HX4B9D9I6S1L4M10ZV5E8X6U6Z6B10C472、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 (请作答此空) 拖动填充柄至G1单元格。A.向垂直方向B.向水平方向C.按住Ctrl键向垂直方向D.按住Ctrl键向水平方向【答案】 BCY9K9R6A3W8C5P9HC3E4X2M8V7T3S3ZP7W7J7Q1Y2R2S173、采用虚拟存储器的主要目的是()。A.提高主存的存取速度B.扩大主存的存贮空间C.提高外存的
36、存取速度D.扩大外存的存贮空间【答案】 BCO3F7A7Z6I7Y10A9HZ2N7G7J2T8T1U6ZB6A2N2E10O6S8M574、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的( )。A.传染性B.非授权性C.潜伏性D.破坏性【答案】 CCV4Q8Q8S4T3V3H7HG1M5T4G8Y9R6B2ZK8R7V4R10Z7Y7I775、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:A.选择排序B.希尔排序C.归并排序D.快速排序【答案】 DCV8Y10A4I9B3O2T3HY10Q8T9C10O7V1
37、G1ZJ4Q10C8G3I3K8Z1076、下面的地址中,属于单播地址的是() 。A.172.31.128.255/18B.10.255.255.255C.192.168.24.59/30D.224.105.5.211【答案】 ACC6G9Q4P5F2X5D10HS5M2Z4U10B9R5J3ZP2N8R8X8X5G9Y1077、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCH4R10X7B1I4L4G2HA9V10V5D
38、5E7T10I4ZV8W9C5J3T8Q8A478、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。A.容量B.编号C.标号D.地址【答案】 DCC8X9X5Q10A9W8A9HA5V3O5H7C8C3W7ZA9H1G9L4W9U6J879、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】 ACX9A7L10P6Z2U8Y2HU6O10G7O2B9H8E3ZW7L10D3S10P8N4J780、目前流行的 E-MAIL 指的是( )。A.电子商务B.电子邮件C.电子设备D.电子通讯【答案
39、】 BCB7U2X6N6Z4Y7F1HB1T6P2G6Z2K7M5ZK9D7Y9J10P10C3L781、在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为Commandl,Click事件代码如下:PrivateSubCommandl_Click()A=1234B¥=Str¥(A)C=Len(B¥)ME.Lbll.Caption=CEndSub单击命令按钮,则在窗体上显示的内容是()。A.2B.0C.6D.5【答案】 DCI9F1Q3B10Y6T9Q4HK10Q4G8Y6Q4M5G8ZA5Y2C7T7V8C8C482、在机器数中,正数的符号位用“1”表示的是()。A.原码B.补
40、码C.反码D.移码【答案】 DCH7Q9D4X4H5T1Q3HY6F1V9G4W9Y6Y5ZQ3I8G4E6I3W7H983、对有关数据加以分类、统计、分析,这属于计算机在()方面的应用。A.数值计算B.辅助设计C.数据处理D.实时控制【答案】 CCI6O10P5P3X5Q3N2HG6D3I8A8J2A2M2ZY4H5Q3A2X8O6O784、用二分(对半)查找表的元素的速度比用顺序法的速度要()。A.必然快B.必然慢C.相等D.不能确定【答案】 DCK2K3D9L4M7Q3N8HL5J8E4Y8P4O2A9ZB1Q4K9M4K4T8D585、DMA数据的传送是以()为单位进行的。A.字节B.
41、字C.数据块D.位【答案】 CCY7C6X10V9O3C3U9HF1W2O6M9U9D5H4ZB7T10G1C6I2T4H286、数据的逻辑独立性是指( )。A.内模式改变,模式不变B.模式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答案】 CCQ9G8G8A2G2T9T6HR2E3D6B6Z6G8L3ZY5A6M3F6K9P9M587、与微指令的执行周期对应的是()。A.机器周期B.指令周期C.节拍周期D.时钟周期【答案】 ACD7Z9L9T6M8I7X7HO9U2Z10H9B6Q4T5ZQ8J10X7N1Z7H2U288、云计算通过共享( )的方
42、法将巨大的系统池连接在一起。A.CPUB.软件C.基础资源D.处理能力【答案】 CCJ8O5S2Q2I1P8T3HP10J6G8O10F8W7I6ZC1O10C5I4P3U7Y689、以下选项中不属于CPU组成部分的是( )。A.寄存器B.控制器C.存储器D.运算器【答案】 CCT2D9A9M1L3S2W10HZ10K3W5T6J8J9U6ZC9F10E6K10G8B7K590、以下关于防火墙功能特性的说法中,错误的是( )A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP以及网络结构细节D.提供漏洞扫描功能【答案】 DCI2L1B2E1Q3Q2O6HE3N2J3
43、B4Q4S10V6ZR2J9O1L7T8H2W891、下列因素中,不会影响信道数据传输速率的是( )。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】 DCB1E8O3E2E1P2K6HI9B5H10F5H9U4O10ZK3W3Q8X5U5M1P992、下列关于关系操作的叙述中,哪一条是错误的()。A.关系操作是用对关系的运算来表达查询要求的方式B.关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】 DCE1M3K2U3Z2C7L8HT10A6G10G6G6P7E1ZQ5N8X4F7F3Z4H
44、993、在计算机中,文件是存储在( )A.磁盘上的一组相关信息的集合B.内存中的信息集合C.存储介质上一组相关信息的集合D.打印纸上的一组相关数据【答案】 CCW9V5D1T6K9M1H6HE9F8F8V7Y2A9E5ZE5W1X3P5E2W6G294、在下面描述的流水 CPU 基本概念中,正确的表述是( )。A.流水 CPU 是以空间并行性为原理构成的处理器B.流水 CPU 一定是 RISC 机器C.流水 CPU 一定是多媒体 CPUD.流水 CPU 是一种非常经济而实用的以时间并行技术为原理构造的处理器【答案】 DCO6H5A7Q5C7V2H8HL4D6W10L5F8O4G8ZO3Y6I5
45、U10N5D9G495、报文摘要算法MD5的输出是(54)。 A.100位B.128位C.160位D.180位【答案】 BCZ4H8D4O10Z8L6Z1HJ10K6O10K7U5K5A9ZE6D5H5W1N10I9D396、一棵完全二叉树第六层有 9 个叶结点(根为第一层),则结点个数最多有( )。A.112B.111C.107D.109【答案】 DCV1R4G8L9N5H2P10HH7F8Y8I10C10I2I7ZW2B8V2C2N3A9N697、临界资源是同时共享资源A.动态性B.静态性C.易用性D.封闭性【答案】 ACN4G7L5H3I3T3X4HV8R10N6D8A6O9B1ZH10C2A4H7A10F1K598、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防