2022年全国国家电网招聘(电网计算机)考试题库自测300题精品加答案(福建省专用).docx

上传人:Che****ry 文档编号:65084508 上传时间:2022-12-03 格式:DOCX 页数:80 大小:79.13KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库自测300题精品加答案(福建省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库自测300题精品加答案(福建省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库自测300题精品加答案(福建省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题精品加答案(福建省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】 BCY3V6R9P5Z9K6J1HE2L7G2F6R9M1S2ZP6D3R8X4U1X10M22、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACX7W4T1V4M7P6D9HR5T8K10V7M4F2P10ZA8O2N7N8W2B1C103、广义表 A(

2、a),则表尾为( )A.AB.()C.空表D.(a)【答案】 CCR1X1E1M10T7X10F7HA4Y7P8I5M2E6I1ZG1C8V6P9U4B10W74、在中断响应过程中,CPU 保护程序计数器的主要目的是( )。A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处D.为了使CPU与I/O设备并行工作【答案】 CCP4Y9U5O10X7P1C8HS10K2O9L1W3V1H1ZU4W7H1W2Q7T2I85、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCS5Y10

3、F5Y5Y7E2X3HO10A6H6O3R9Q8O2ZI3V6L1C1T7V5C96、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】 BCP8C2T1M4V8L10R10HE5N4A10K3C10D5U10ZI10E4D2T4P2O10G47、十进制数 7 的单精度浮点数 IEEE754 代码为( )A.01000000111000000000000000000000B.01000000101100000000000000000000C.01100000101000000000000000000000D.1

4、1000000101000000000000000000000【答案】 BCM7I7E5N3I5E10Z2HW4M6S2T6A2R4Z6ZD3O4J5U6D1K8S98、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】 DCK1Q1Q7Y2J10E2D6HM3W7I6A8T6U6O6ZY2I8B2X7I4U5A89、主机A运行Unix操作系统,IP地址为202.113.224.35,掩码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,掩码为255.255.255.24

5、0。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是A.A和B的IP地址不同B.A和B处于不同的VLAN中C.A和B使用了不同的操作系统D.A和B处于不同的子网中【答案】 BCB9F1T9C1W1N10J9HE9C1Q2O3U4I3U2ZW4X9K1T3P10X4K210、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要大于( )倍模拟信号的最大频率。 A.2B.3C.4D.5【答案】 ACC2J2Q5C8W2I2L4HO8M1C6A9T8G2Y3ZS1T10N10

6、R4H6W8L111、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1B.N-l,2NC.N,2ND.N-l,2N-1【答案】 ACW10M4A8P5O8S6O8HB5S9P4C3C6R3O4ZB1O6E10T2F4O8D712、目前我们所说的个人台式商用机属于()。A.巨型机B.中型机C.小型机D.微型机【答案】 DCS7Z3Y2Q10K1Z4G1HC3P6I9W4K4D5H4ZW2N4Q8M1K8H10K513、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历

7、( )。A.前序遍历B.中序遍历C.后续遍历D.层序编历【答案】 DCK1V5P5O2Q5S8P5HN3M6K4A5M7R7Q1ZZ6B6N9T9P3D7X214、在当今流行的局域网中,采用多令牌协议的是( )。A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口【答案】 DCM9B5I1U3R3Y7R10HK5V5U5G5O9M10S7ZK2W1F1C10J9C8T315、下列与队列结构有关联的是( )。A.函数的递归调用B.数组元素的引用C.多重循环的执行D.先到先服务的作业调度【答案】 DCU9Y6S5I2Z3X3J6HZ4P10C1Q6V7Y7R9ZI7Z8I7M4C5F9A2

8、16、在单处理机系统中,以下-实际可并行的是()。.进程与进程.处理机与设备.处理机与通道,设备与设备A.、和B.、和C.、和D.、和【答案】 DCT5A5I1H3J6C2B2HL7M7I7J2A4N10X1ZV9U5I1K1I9Y6S217、在计数器定时查询方式下,正确的描述是()。A.总线设备的优先级可变B.越靠近控制器的设备,优先级越高C.各设备的优先级相等D.各设备获得总线使用权的机会均等【答案】 ACE7Z10P9G9E8R2X10HR2Z3E2A6W9J2O9ZJ5D5J1C4T7X2E618、对稀疏矩阵进行压缩存储目的是( )。A.便于进行矩阵运算B.便于输入和输出C.节省存储空

9、间D.降低运算的时间复杂度【答案】 CCH1B6E7V6I1X10Z10HD1S8G1M8V2S4I2ZR2P1V3V7F3Q2W319、业界通常用 4 个 V(即 Volume、Variety、Value、Velocity)来概括大数据的特征,这 4 个 V 分别是指( )。A.数据体量巨大、数据类型繁多、价值密度低、处理速度快B.数据体量巨大、处理速度快、价值密度高、数据类型繁多C.数据体量巨大、处理速度快、价值密度低、数据类型繁多D.数据体量巨大、数据类型繁多、价值密度高、处理速度快【答案】 ACN1X10R6V9O6L3S1HL10I5U5W3W10Q7V3ZS6V10A9Q2B2N6

10、Z920、常用的链路状态路由协议是( )。A.RIPB.STATIC.BGP4D.OSPF【答案】 DCH1V8A6T5B8Z8O1HH2A3K1S10X5S8M8ZW2J8T8M10X4T10N621、微程序控制器中,机器指令与微指令的关系是( )A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 BCV8Y3Q1R4O6T2G3HQ8Y6R9H8Q5K4W3ZX4V8M1C1K7O8G122、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数

11、所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 BCL9F8W10I5P1G5E6HX4G6W1C7J6K9B2ZE8Q9T5N8S2Q1V623、下面的说法中,不正确的是()。A.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】 CCD4J8W6S2M5Z1U7HN3T2X3B6J9J2M8ZR7L2N3K7K9C7L924、以下选项中不属于主存储器的是( )。A.EPROMB.DVD-ROMC

12、.SRAMD.DRAM【答案】 BCZ1W1H10D9K6W5R6HW6P8A3V6Z2U3S6ZV3Q7L3L5V1I3Q125、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCB3R6R10D9J4X7D5HD5T1T8J8N5E7N5ZI8X2I5Z9H8N6E926、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给

13、它 CPU,该进程将进入( )。A.就绪状态B.运行状态C.等待状态D.活动状态【答案】 BCX2G3E8V10Z4B9D7HC8Q7O10N5F3V6V7ZM4H10T2H5H5H10J627、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是( )。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D.用户电脑的网关设置不正确【答案】 DCM2P5B8Z7U5X9W1HH9M1G6D2D9N5O9ZK3G4C1Y2V6T7Q128、在进行交换机的本地配置时,交换机 Con

14、sole端口连接到计算机的( )。A.RS-232端口B.以太网接口C.1394接口D.LTP端口【答案】 ACD6X6L1E1E1J5P9HD1J9I4Z1E5B5U2ZP8E9T3B1J9X4G629、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,R,S,Y,XD.H,C,Q,P,A,M,S,R,D,F,X,Y【答案】 DCU10Z10C7U5M10Q9G10HA10C2A5C

15、9E8T8U1ZE10I9G8U2X5U6J830、主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是( )。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】 CCS3M2E4X8S3E4C8HM3G6K1H6J10N2X6ZU7U6U8

16、I9R7J10S831、计算机系统中采用( )技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】 ACA3W9Y5Q7B10S2L7HJ4D1W5X6J8B1V5ZB7G4I2J3U1P10P832、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCY3K4E9B3W3U1D5HL3Z10V3K4Y2O6E8ZW6R5B7G2R2I9N433、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D

17、.1.0000【答案】 DCW8U7W5J1O8K5J3HO10S6E8Q6D1L2F8ZH4D2J9K7B7Y5B634、IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCJ3F4K8Y8A5A7Q3HR8L7G7F1F3Y8A2ZT2O8Z10D10T1M4X135、以下应用了数据库系统的是( )。A.超市系统B.财务系统C.人事系统D.以上都是【答案】 DCL9H9B6G1I10Y5L5HC7U9K8L3R3L7B7ZF8A7A5T5E

18、3L7E536、下面提供 FTP 服务的默认 TCP 端口号是( )。A.21B.25C.23D.80【答案】 ACW3W7U8O1F2N3X2HN9Y8J4K8Z9Q9L10ZQ5R4U2D1C9G2R437、零地址指令的操作数一般隐含在()中。A.磁盘B.磁带C.寄存器D.光盘【答案】 CCS10I7A4W10R2L4A2HX2X2O8H6Z5N6X10ZZ1G4O3E5T7V7W438、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。A.原子性(atomicity)B.一致性或可串行性C.永久性

19、(durability)D.隔离性(isolaty)【答案】 BCK5B10C5B1I7F1M3HT2D4A1C7E2U2E3ZM7K1W7Y2S4K7L539、配置交换机时,以太网交换机的 Console 端口连接( )。A.广域网B.以太网卡C.计算机串口D.路由器S0口【答案】 CCK4J3R4D9P5F1G6HM1W6B3A4S3T10G9ZF4G8Z9X5Y10I7C640、语句 SELECT IF(-1,5,2)的返回值是( )。A.2B.6C.-1D.5【答案】 DCG8C1T3I1U10C6A3HI8X8P5H10L9F7M6ZV10G7H7N3B8J6K341、在以太网标准规

20、范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是( )。A.2B.4C.6D.8【答案】 CCY3U7U8J4G4Z7O9HP1P3V8Z5D7G10O3ZM5S1V4C9X7X7C342、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCR3A9E2O2V5X7S2HA3N5R8A3C3O10A9ZO4P9R10L7D9P4A1043、关于计算机总线的说明不正确的是A.计算机的五大部件通过总线连接形成一个整体B.总线是计算机各个部件之间进行信息传递的一组公共通道C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线D.数据总线是单向的,地址总线是双向

21、的【答案】 DCS4Y7V10D10L7O5Z6HS1N5S2N7J7W5Z5ZF5Y8V1X1O6G6S544、为了提高计算机磁盘存取效率,通常可以_。A.利用磁盘格式化程序,定期对ROM进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】 CCI5K2O7Z8L8I4A5HZ1Z8C1B6I1D1G8ZS7L10E2O3N9D6B545、定点运算器产生溢出的原因是()。A.参加运算的操作数超过机器数的表示范围B.运算结果超过机器数的表示范围C.运算过程中最高位产生进位或借位D.寄存

22、器位数限制,丢掉低位数值【答案】 BCG9Z10Y3C9K4U6X2HI9L8P6W8I9B7F6ZH5F8F1T8V5K10A846、同步通信比异步通信具有较高的传输频率,这是因为()。A.同步通信方式的总线长度较短B.同步通信采用一个公共时钟信号进行同步C.同步通信不需要应答信号D.同步通信中各部件存取时间比较短【答案】 BCS9J10E9D2N7O6N10HT8I8V3Y1R8Z7N9ZO9B6U10E4U4Z3M547、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者

23、指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCB5B1L9Q3G2N2X5HL4X9B2Y3G8S6T10ZU10V6W7J4C6H1G748、若内存地址区间为4000H43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。A.51216bitB.2568bitC.25616bitD.10248bit【答案】 CCL2S1U3T7B5V8Q2HJ1L9D2A5Y7Z4M5ZH6E4Y6C3W3U8F1049、页式虚拟存储管理中,使页冲突概率最低的地址映象

24、方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】 CCV5O8B4W6X7M5H6HE8Z2M10R4C9V5Q1ZF1O10M7N7L10N9H850、主机A运行Unix操作系统,IP地址为202.113.224.35,掩码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,掩码为255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是A.A和B的IP地址不同B.A和B处于不同的VLAN中C.A和B使用了不同的操作

25、系统D.A和B处于不同的子网中【答案】 BCI10M4H2L6T3J5F8HI2U10M2N9A1U3C7ZK9T1B6G4A2C7U851、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCX6M9R8K10U2Y3D10HP4L7S10W7A9O3J1ZX9Y10T5N4K9J5E652、Internet 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cernet【答案】 CCP3N9F8I7Z6Q7I9HN7I2I7L8J1V4O

26、8ZZ10W7S9A9W2W6A753、不需要信号量能实现的功能是()。A.进程同步B.进程互斥C.执行的前趋关系D.进程的并发执行【答案】 DCC9R1D9X6D3J9D4HZ1T1E8I10S7Y7R2ZN10L4L7Z4E5U2M654、下列说法正确的是()。A.取指周期一定等于机器周期B.指令字长等于机器字长的前提下,取指周期等于机器周期C.指令字长等于存储字长的前提下,取指周期等于机器周期D.取指周期与机器周期没有必然联系【答案】 CCA6U8E7P3Z10Q2E9HT2P2Y1H6Y6N9S5ZW10Z2Y1F9G3T1S755、模拟电话信号语音最大频率约为4KHz,语音系统采用1

27、28级量化,又由于在传输时,每7bit需要添加1bit的信令位,因此语音信道的数据速率为( )kb/s。A.56B.64C.112D.128【答案】 BCP10X6O1Z5N8F3X1HI2V8A9L5O1K7I6ZN6S1F10J9X8B4V656、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】 ACF7N8Y3E6N9C3L6HR2Y7P8W8B9E6J7ZN6M1E9D3Z7P9F257、下面的地址类型中,不属于IPv6 的是( )。A.单播B.组播C.任意播D.广播【答案】 DCY

28、3U1J5T8R3E6K2HK3U9V7F5T9L5L10ZU1S9C7X9B6G4O158、Cache的作用是(4)。A.处理中断请求并实现内外存的数据交换B.解决CPU与主存间的速度匹配问题C.增加外存容量并提高外存访问速度D.扩大主存容量并提高主存访问速度【答案】 BCX6N2Z7O9M6O4I9HT1B9Z3Y2D2T7N7ZE5U7E5S3C4M5M659、在单总线结构中,连接在总线上的多个部件( )。A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C.可以有多个同时向总线发送数据,并且可以有

29、多个同时从总线接收数据D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】 BCU10K6U8Z9O10M1N9HG2F3V10O2A2O1O8ZL5B5O4P8J8O10I660、浮点数尾数下溢处理时,最大误差最大,但下溢处理不需要时间,平均误差又趋于零的方法是()。A.ROM查表法B.“恒置1”法C.截断法D.舍人法【答案】 BCH2N3Y3K3L2W2D2HK2G4I4K9Q8G6B3ZQ7F6Q8L2C7Z3S161、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的

30、关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 CCW1U9T10E5Z3M8F5HP8C7W7O4T10S8O7ZH8I8T3D4R5M6E862、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】 CCF9A8M10X6B8U2R1HY4W1T9J6Y4A7A3ZX2D4P4D3E9Z6G863、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()A.物理层B.数据链路层C.传输层D.网络层【答案】 DCM9G10J7A6I7W4K9HJ1

31、0N5S10Y8U9J2M10ZF9O2M8S7Y4J5V1064、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCD1K10W4U2R9C3U9HQ2H9K3M7G8V9B7ZD3H7N4U3R8J4V1065、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACS7H3A6D5E8E10V1HR9Z1O1F8V7

32、X9N3ZK4Y3C3L10Z8M3B966、事务的原子性是指( )A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据库的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 ACY5R10N2H6P1O4J4HR2U5U6U6C1I10X8ZO5H1M8V7V6T5R567、下面关于求关键路径的说法不正确的是()。A.求关键路径是以拓扑排序为基础的B.一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间

33、的差D.关键活动一一定位于关键路径上【答案】 CCJ7W7J1D1Z2V3X6HP6M6U10V1N2J1S5ZP3N6R3S2P4H6B368、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程【答案】 CCI6A5L7W9O4C2F1HJ8F2X5D9G7R9W8ZS10P9E6H4N9R6L969、以下关于无线局域网硬件设备特征的描述中,( )是错误的。A.无线网卡是无线局域网中最基本的硬件B.无线接入点 AP 的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥、无线路由

34、器和无线网关D.无线路由器和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能【答案】 CCR10N7S1T3E3H6N10HH2X6U5G9E4G4B9ZT8F2B7O4I1S4S1070、DDOS 攻击破坏了( )。A.可用性B.保密性C.完整性D.真实性【答案】 ACH2I1N6O6H1K4P1HH9C5Z4H3Y7X6P7ZV5K4S5U5G4A3W371、有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于( )。A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束【答案】 CCM7K6H6P10F3O7

35、O10HG9K4H1E8I1Q1Q10ZV9E7G1O3X1E9I272、执行一趟快速排序能够得到的序列是()。A.41,12,34,45,275572,63B.12,27,45,415534,63,72C.63,12,34,45,275541,72D.45,34,12,415572,63,27【答案】 ACC4B7R7O10C2D2D7HP8J8S3T4T1C1M6ZS9I2W7A6P6S6H773、在下面关于RISC指令系统不正确的表述是()。A.选取使用频率低的一些复杂指令,指令条数多B.指令长度不固定C.指令格式种类多D.只有取数/存数指令访问存储器【答案】 ACY5I6K3T3K5K

36、9C2HN6L7P9D4S2H6T7ZK6C10D7G1I3U2L574、Access2007中的窗体是()之间的主要接口。A.数据库和用户B.用户和操作系统C.操作系统和数据库D.人和操作系统【答案】 ACX4F2P1Q2Q9Q1Q1HM1D10A1Y3L5R3U6ZK4A9O1P6W9B1J275、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确( )。A.多模光纤优于单模光纤B.单模光纤优于多模光纤C.两者无差别D.没有可比性【答案】 BCI6C2E9D2Q3H9X2HN1O6I2I1L5S9E2ZI5Q9X6K1Z8U6L376、以下不属于计算机系统三级存储器结构

37、的选项是( )。A.高速缓冲存储器B.主存储器C.CPU寄存器D.辅助存储器【答案】 CCZ3V3F9Z1Z10H5K9HQ9Z2P3D6X2Y4M3ZZ6H6O2P3Y3C1I377、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCV8T7A10T1B6C8M1HN9O4Z1Z10U4G10R10ZK5X6U2X5D4Y3J778、光纤接入网有多种,其中(60)是最理想的。A.FTTCB.VLANC.B.VLAN CVSTAD.FTTH【答案】 DCO6K1Y8E2Y8B8B7HZ1R4J2U3O6X6K6ZN10

38、A3B4Y7F6R1E379、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )。A.CPU 对不可屏蔽中断必须响应B.CPU 对可屏蔽中断必须响应C.两种中断优先级别一致D.CPU 对所有中断都必须响应【答案】 ACW4T8N6V7S7Q10V10HN1C5C7J7U2E5F8ZA8C6Z9B4A4G7D280、计算机加电自检后,引导程序首先装入的是( )否则,计算机不能做任何事情。A.Office 系列软件B.应用软件C.操作系统D.编译程序【答案】 CCS2O7I4Z4E6I10F2HF7V6H3L10D1L6F7ZY6N2X3K1X8T10B581、带宽为1000HZ,分贝值为30d

39、b的情况下,数据传输速率为( )b/s。A.10000B.20000C.30000D.40000【答案】 ACI4F9G4Q7B8N7N10HI3I3R5M3I4X6K3ZH4P10O10Y8N2P6U382、关于奇偶校验功能的正确描述是()。A.均能检测奇数个错B.均能检测偶数个错C.奇校验检测奇数个错,偶校验检测偶数个错D.能检算出奇数的个数【答案】 ACB7N3Z8S2Q6G3E6HM7Z9R8E10X3F7F1ZD8I9Y1C5T9S2H183、多重中断方式下,开中断的时间应选择在()之后。A.保护断点B.保护现场C.中断周期D.恢复现场【答案】 BCM2N9W2I3K2G1K8HQ8

40、N1J9P10L9X4P1ZU7J6S4Z7Y5M10E484、政府对运输服务实行征税时( )。A.需求曲线、供给曲线均向左上方移动B.需求曲线向左上方移动、供给曲线向右上方移动C.需求曲线向右上方移动、供给曲线向左上方移动D.需求曲线没有影响,供给曲线向左上方移动【答案】 DCV1H7G3J6G8G3F9HO4I7W10U8V2I1M4ZU7Q9L7D2P5K1M185、允许对队列进行的操作( )。A.对队列中的元素排序B.取出最近进队的元素C.在队头元素之前插入元素D.删除队头元素【答案】 DCR8F3V6G4Y4N3J3HE6H7U10T2L9U2O7ZQ4H1P8Y9W7N10W586

41、、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。A.顺序结构B.链式结构C.索引结构D.Hash结构【答案】 ACI8M1C9I1Y1B7O9HG6A8Y7T3B7I5R3ZS1M10J8N10L1D2T387、以下选项中被封装在UDP协议中的是( )。A.HTTPB.SMTPC.SSHD.SNMP【答案】 DCY4D1P8E7V6J4R1HN3Y2R3J10X5J3Q10ZX3O2R5F8J8C10R488、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程【答案】 CCB5B7J4T8C6C1R9HH10M5M6O10P1

42、V1G5ZA7B4D1K7X2Q2L689、定点运算器产生溢出的原因是()。A.参加运算的操作数超过机器数的表示范围B.运算结果超过机器数的表示范围C.运算过程中最高位产生进位或借位D.寄存器位数限制,丢掉低位数值【答案】 BCH1R1M8B3W2V9I7HZ9D3Z8S2O5W6T3ZP7P3C8T6C3R9J490、在 windows 中,使用( )命令重新获取IP地址、子网掩码、网关和DNS信息。A.arp -dB.netstat -fC.ipconfig /releaseD.ipconfig /renew【答案】 DCO3F3W8U5Z4Y8Q1HF10U9V3C2H5Q3S6ZK6D

43、3X8F1F9V5C191、x.2s公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 ACG7S3C9G3E1U1P7HG5B5S8F3V3G10T5ZO3P9L2N7Z9N4Y892、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。A.顺序查找B.二分法C.利用二叉搜索树D.利用哈希(hash)表【答案】 DCV4U9Z8D7U6P3G5HS2G1H1X6J8E5W10ZY6Q7Y7Y4E6T5X693、在下面描述的汇编语言基本概念中,不正确的表述是( )。A.对程序员的训练要求来说,需要硬件知识B.汇编语言对机器的依赖性高C.汇编语

44、言编写的程序需翻译成机器语言,再在计算机上运行D.汇编语言编写的程序执行速度比高级语言慢【答案】 DCA5Z7Z1R7V3D9L1HA8K8F5D5O2B9K10ZJ3K4R3U10V2X4X894、IPv4 首部中 IP 分组标识符字段的作用是()A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCL9E4I6H9Q8V3R3HV6E6P4H1Q3A3A8ZR2D3L2C10I3U4Q995、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K8 位的 ROM 芯片和 4K

45、4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。A.1、15B.2、15C.1、30D.2、30【答案】 DCR8Q3F9V6A2Q4C2HM10C5D8U5X3O10B8ZX1M5A10M9O3W2Q196、在SQL语言的SELECT语句中,实现投影操作的是()子句。A.SELECTB.FROMC.WHERED.GROUPBY【答案】 ACK1T7G8V5B4P8H7HE5B1M6I2O4F4H9ZY3S7W5K3B8K8Z697、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCO1B8V7E6F4A5I8HI8L10A8Q2S8R10C9ZQ1E10B9G3U9U6R898、进程与线程的根本区别是()。A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁