《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题(附带答案)(山东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题(附带答案)(山东省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCZ6S10P2S1B10E4H7HQ3Z6H1X3C4X10T10ZE5N4C4F3O6A8E42、计算机中运算器的主要功能是()。A.算术运算B.算术运算和逻辑运算C.控制和寻址运算D.寻址运算【答案】 BCI1R8R3Q6L1I6B9HK1Z9L5T3I10P5Z1ZH9P8Y7X9X1J4W93、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的
2、映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACE3Y7G6D10U8L3Q3HH2P4G10F9X4T6I2ZE5U7U9Q6F9U9Y104、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACU1M9J10M10V7X8K10HT5D10S2K8K1B8D10ZD7R6L2H2K2Q4J95、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。A.设备0设备1
3、设备2设备3B.设备2设备1设备0设备3C.设备2设备3设备0设备1D.设备2=设备3=设备0=设备1【答案】 CCN9R8X2F8I4Y3J7HC5J10Z10Y9U4D2Z4ZB6I9M6C7U9K9E86、在电子邮件系统中,客户端代理(48)。A.发送邮件和接收邮件通常都使用SMTP协议B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D.发送邮件和接收邮件通常都使用POP3协议【答案】 BCQ4I9B5J7P9O3B4HK2T4W2X4D1H3C5ZS4L3W4H6D1R10X97、分配给某公司网络的地址块是
4、220.17.192.0/20,该网络被划分为()个C类子网。A.4B.8C.16D.32【答案】 CCJ5H6L8E10Y5G8L5HC10W3D2O8T10H10Q7ZM10B5H8W5K3M8D28、有一个有序表为1,3,9,12,32,41,45,62,75,77,82,95,100,当折半查找值为 82 的结点时,( )次比较后查找成功。A.11B.5C.4D.8【答案】 CCV7G4U3S2P8H1S3HT7I1N2P3N4I3V7ZM9M7K2Z5X10G5O59、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCS1P1F5C5D2U8D8HA2S1T8G7T
5、8J2N6ZK2J10E8D5B1K7W1010、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】 ACP3R9S7V4M2B3M8HA5R5Q6C6C5K2L1ZH2Y10G4A10Z4D10D911、一般按照( ),将计算机的发展划分为四代。A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同【答案】 DCK2L10E4T1X3Z3S5HU1R4V1N5Q8X9I10ZI2O8C3Y6P8H10Y112、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】 CCU3M6K7
6、G9G9S5N4HH2G3J8N10W3E8N7ZD9Y1Q4U5U10Y4M813、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.(PC)+A)B.(X)+A)C.(X)+(A)D.(X)+A【答案】 BCP4U7Y1T7L2T9Y7HC10Z4R8L3C2D7D1ZH1S6L1K2Q3L1W114、在公钥密码体制中,公开的是( )。A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥【答案】 BCF6R7H7Y4T6P10U10HS6G5P3H5Z4E1N7ZI8K10R6I6E5P1X215、下列说法不正确的是( )
7、。A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】 BCU4Z7Q10R8Y9N6D2HA7R10W1D4Y6T6Y5ZG5H5C4W3E3D7Y416、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。A.255.255.255.0B.255.255.252.0C.255.255.248.0D.255.255.240.0【答案】 CCE4B4M10O10H9E6Q9HY6I
8、6C8H2U3T9H5ZV1D10Q6L7A3W7G917、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。A.物理层B.数据链路层C.会话层D.传输层【答案】 DCN4M10W5L9F10I5C6HS7R3K2R1G2V9T10ZX8P8V8D8R10Q8T718、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行( )A.速度处理B.内容处理C.数据信息D.专业化处理【答案】 DCK7X9N10C5Z3B7Z10HT2H10I5Q5Q9S9H1ZV4H8H6D4A4H9G119、折半查找法适用于( )。A.有序顺序表B.有序单链表C.有序顺
9、序表和有序单链表都可以D.无限制【答案】 ACC2L3J5D10Y10L2G2HY4M6O7S9R3R8N2ZP2P2J5I8N10S1W1020、在磁盘服务器中,磁盘的输入/输出操作按照( )方式进行。A.文件B.字节C.记录D.块【答案】 DCL2W9K1P10V9M2C1HZ5F1V5O9R10Q7X9ZL6I3D1S6F4R10H921、关系模型中,候选码()。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCR7A8H2K5W2T9B8HX6R3L10J10Z3S1C1ZK6E9P5A7I1G7D3
10、22、下面是关于计算机内存的叙述:PC机的内存包括高速缓存、主内存和虚拟内存三个层次:虚拟内存与主内存完全相同;PC机的存储器以字节作为存储信息的基本单位;PC机的主内存一般使用静态随机存取存储器SRAM。其中不正确的是()。A.B.C.D.【答案】 CCH6O1S7O2D3Y7D10HN3D9M3Q5O8W1V2ZM10K4J4G1W1B10K523、子程序调用指令执行时,要把当前程序计数器 PC 的内容存到( )。A.通用寄存器B.堆栈C.指令寄存器D.数据缓冲器【答案】 BCD8Z1Z10A4M1L8S10HX5Y9C4Y8N9B1G3ZV9W5J6T7L9H8K324、下列有关散列查找
11、的叙述正确的是()。A.散列存储法只能存储数据元素的值,不能存储数据元素之间的关系B.散列冲突是指同一个关键字对应多个不同的散列地址C.用线性探测法解决冲突的散列表中,散列函数值相同的关键字总是存放在一片连续的存储单元中D.若散列表的装填因于al,则可免冲突的严生【答案】 ACV10L6G6I1Y5H4O4HN2K8R6G9J10K5Y8ZU2V10G6G4O3K8U325、建立FTP连接,客户端的端口号为( )A.20B.21C.80D.大于1024的端口【答案】 DCR2T9J5U9J8T3E1HE7M5U4L7L7D10U8ZA8O7I8U2Y6R7R226、IEEE 802.11标准定
12、义的Peer to Peer网络是()。A.一种需要AP支持的无线网络B.一种不需要有线网络和接入点支持的点对点网络C.一种采用特殊协议的有线网络D.一种高速骨干数据网络【答案】 BCG7D10H7G1B3F5C5HV1B3L1T3Y4N9Z8ZS5J2D8A1T10G9Q1027、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【
13、答案】 ACX7L9J9O3P9D1A2HO4U3T9P2R5D8F6ZG10G3X3L10G10G5D428、网络通过( )来区别不同的应用程序?A.ipB.tcpC.udpD.端口【答案】 DCT9K2B2H7K8Y10Q1HF10Q3V10G10X2H8O5ZB2G9N7J2U3V6G329、半双工传输支持的数据流的传输特点是()。A.一个方向B.同时在两个方向上C.两个方向,但每一时刻仅可以在一个方向上有数据流D.数据流没有方向性【答案】 CCG6H4P5A1M7N10L3HD6Y6D6K3G7U3G8ZI10Z2O9D4Q7E2E630、下面的各种 RAID 类别中,没有任何数据冗余
14、保护的是( )。A.RAID0B.RAID1C.RAID5D.RAID10【答案】 ACM2U8V7I4V10J10T10HV3I7A9X6G6J10H1ZM3X4O6F8D9G4X231、操作系统作业管理的主要功能是( )。A.作业调度与控制B.作业提交C.作业准备D.编制程序【答案】 ACV7C5E8E10K5K10F2HM7O6B4J10O10O4I3ZE4F9V7C5G5N1J332、下列关于双核技术的叙述中,正确的是( )。A.双核就是指主板上有两个CPUB.双核是利用超线程技术实现的C.双核就是指CPU上集成两个运算核心D.主板上最大的一块芯片就是核心【答案】 CCC7R10R3T
15、6Z7D4L10HX3S2O4M4E1Z3Q7ZN2I4T7D8H8U2A133、设循环队列的存储空间为 Q(1:35),初始状态为 front=rear=35。现经过一系列入队与退队运算后,front = 15,rear = 15,则循环队列中的元素个数为( )。A.15B.16C.20D.0 或 35【答案】 DCS4I10O1P9W7Y9N8HV5W4O8M1E9T5U5ZJ4U3Z2N8J6J4U834、ping 命令是属于 TCP/IP 的哪一层( )。A.数据链路层B.表示层C.网络层D.应用层【答案】 DCQ8P6O8S3T4C9D4HQ8I3E4O9Z5D1C1ZJ5V8E8S
16、5W3C10L335、ICMP是TCP/IP网络中的重要协议,如果在IP数据报传送过程中发现TTL字段为零,则路由器发出()报文。A.超时B.路由重定向C.源抑制D.目标不可到达【答案】 ACZ8G4F1G7Y3M5Q5HT3Y1O6I6M4G2P8ZT4P3L9K6K4O9M736、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上都有可能【答案】 DCM6X4Z10W3D8D7H10HI4T8R2C10X2G2F4ZF5C6V5W10J4T7F537、通常企业在信息化建设时需要投入大量的资金,成本支
17、出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )A.设施费用B.设备购置费用C.开发费用D.系统运行维护费用【答案】 DCK7I2J10I2M8N8N4HX9X1B3V8M4V1A9ZU2G8U5S5N8Z5D838、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。A.devmgmt.mscB.regedit.exeC.lusrmgr.mscD.services.msc【答案】 ACX1O1B5V6Y4F8O4HB6Z5C8D6W8M2E4ZR7L2I10X9K3U10I339、用户涉及的逻辑结构用( )描述。A.模式B.存储模式C.概念模
18、式D.子模式【答案】 DCP7P2S10J3H9D10B3HX6F5G4T2H5J7V5ZJ3Z1B7Y1H7Q8D1040、扩展操作码是( )。A.操作码字段外辅助操作字段的代码B.操作码字段中用来进行指令分类的代码C.指令格式中的操作码D.一种指令优化技术,不同地址数指令可以具有不同的操作码长度【答案】 DCJ1W7G2V7M10H2R4HJ4W5K2L3E1E1G6ZQ6E3C2X5J4X8P941、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACD9P1X2D4N10W9F9HS6J8K6R4H3T3W4ZI1X10Q4C6
19、Z7A10E342、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。 A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接C.建立在UDP之上的控制连接D.建立在UDP之上的数据连接【答案】 BCN7I7N10T5R6L4H6HJ6J3O5L1F1X1C8ZE5K10E9D5V8C4Z1043、PowerBuilder9.0中连接数据库的正确步骤是()。A.建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库B.建立ODBC数据源:不用CONNECT命令连接数据库C.建立ODBC数据源:用CONNECT命令连接数据库D.建立数据库描述文件:用CON
20、NECT命令连接数据库【答案】 ACE4T2O9C7S4C1E9HJ4T4B7V8S7L1W7ZC7W9A10E9M6K9N144、以下DNS服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 DCX6O5K5M2Y8O8A4HI10Y1D3L8E5Q5Y7ZZ8L9Q1S4L2V1G245、x.2s公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 ACG9D2I9B6A8S7Q7HX9A10O6F2Y2J4U1ZD3R8B5N10X6V1S546、在面向对象的系统中,对象是运行时的基本实体,
21、对象之间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。A.对象B.封装C.类D.消息【答案】 CCJ1L6F9V9K10G10F10HZ10F3F1S8P9U2S4ZX10D7Y1V10S8V6E947、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。A.15B.10C.17D.25【答案】 BCZ1N10S8I8C7I3B5HT8R10P4Q9K2Z10K6ZK1P7N7T3A6K2X548、神经鞘瘤免疫组化呈阳性表达的是:( )A.EMAB.GFAPC.S100D.Vimentin【答案】 CCF5N3Y10Z6R6X9J4HW10Q8Z7O6X
22、3X8U5ZF6O4J10V4C7G5A949、关于 IP 协议,以下哪种说法是错误的( )。A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则【答案】 BCL6C7A4T8V2V8T3HH10B7Z8S4H9L10S10ZO8C9M3A1L8Q3H650、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCP9S10S9S5S7V7J10HU3M2J2A7P9J7Q5ZN4B7P7
23、E5P7P7Y151、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。A.TCPB.UDPC.ICMPD.ARP【答案】 ACE4Z10K9R6I8X9N10HX5V5F8L10D4U2S8ZX8E1D1P6N10B7N652、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过( )查询报文获取,该报文使用(请作答此空)封装。A.UDPB.TCPC.IPD.以太帧【答案】 DCW7S3C3V5D6H5O4HM5U10K1K4D8Q8K6ZE7Z1F7Q9D5T2G353、中央处理器(CPU)控制器中( )用来保存当前正在执行的一条指
24、令的代码。A.程序计数器(PC)B.指令寄存器(IR)C.地址寄存器(AR)D.数据缓冲寄存器(DR)【答案】 BCL5X10L3G3P8K7F5HH3U4W2U4N5T10G2ZR4Q10E9V2U9T3G754、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这棵二叉中共有()个结点。A.2n+1B.n+1C.2n-1D.2n【答案】 CCV6S7P10W9E4H6W8HH9O9W8Y9W1T6X8ZV4U4X6I8T10M6Y355、现有网络地址193.65.53.0/24,需要划分成4个子网,每个子网最少50台主机,则子网掩码是( )。A.255.255.255.1
25、28B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 BCO5O3J6T7D2A8Z10HM3E10I3W9G10P6I2ZX10E3P10N5V6M9L956、伤寒肉芽肿由何种细胞组成( )A.类上皮细胞B.淋巴细胞C.多核巨细胞D.巨噬细胞E.浆细胞【答案】 DCO7I6D7C2C2M6T1HN1P4B10B8M1A6H7ZM5Q1G8C6J3M1Q857、在 OSI 环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为( )。A.(N)协议B.(N)服务C.(N)用户D.
26、(N)功能【答案】 BCO5H3V2Y9S5H6F3HR1V9H1Q1S4Z4R2ZY5X7R4M7R9R4P558、设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。A.12B.10C.11D.9【答案】 CCA6S10H6J5W1W7G7HO10Y10S8R1K6M4Z5ZY10E1R10F6G2I3G1059、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。A.关系运算理论B.关系规范化理论C.代数运算理论D.数理逻辑理论【答案】 BCJ5L8N8Z4P3X3S3HN3G10C10A2Z7U7V2ZN5I1H9M5K2X6W260、采用了虚拟存储器的计算机系统中
27、,逻辑地址与物理地址相比()。A.两者位数相等B.逻辑地址位数多C.物理地址位数多D.无法判断【答案】 BCH2J9X10S9N10O1L6HA3S7T6R2T9V5F2ZV9Z4S5W2M5C2E761、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。A.EDCBAFB.BCEFADC.CBEDAFD.ADFEBC【答案】 CCX8N2P3I6B3T1Q9HM6N2K5T3R9K4L8ZL2E7Z3F7W1H10H862、设有关系模式 EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则 EMP 表的主码是(
28、 )。A.职工号B.姓名,技能C.技能D.职工号,技能【答案】 DCK1C5B2T8B10H5X9HP10E3M4X4X2K1N2ZQ1Y3Q4E5D10V10V263、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCP8P6Y4H8Z4K4B2HR6P1N3H10H10N4I8ZN3X3H3Y7H7G9C1064、邮箱地址zhangsan中,zhangsan是( ),是(请作答此空)A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 BCV2K8S3P9P5O6S1HT5A8W6A8Y3U7
29、T6ZO1M9Y2G1X1H3P165、下列关于舍入的说法,正确的是()。.不仅仅只有浮点数需要舍入,定点数在运算时也可能要舍入.在浮点数舍入中,只有左规格化时可能要舍入.在浮点数舍入中,只有右规格化时可能要舍入.在浮点数舍八中,左、右规格化均可能要舍入.舍入不一定产生误差A.、B.、C.D.、【答案】 CCD3Q2B10O8A2D8Y7HE9Y8R2K8N8C9G4ZO9W2O6R2D2F4C266、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】 ACH1B4J8P9D9T6W2HN2E4Y1K8I8U1X6ZX5S9
30、L1L2Y8L9E467、下列部件(设备)中,存取速度最快的是()。A.软盘存储器B.CPU的寄存器C.光盘存储器D.硬盘存储器【答案】 BCI8K1L4S7V5X4Z2HV5H2E9L5Q6P9C9ZK2Y1M6Y3O1Y3T868、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACO10W6C10P2S5C8Z1HG2J7C7V8F9X3V8ZB9V2D6U8D10E5Z869、栈和队列共同具有的特点是( )A.都是先进后出B.都是先进先出C.只允许在端点进行操作运算D.既能先进先出,也能先进后出【答案】 CCW8W3
31、Y5J10C1C8C1HT2T9P6M10J8N3R1ZB6S4L6B2H1N5Y870、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A.层次模型B.关系模型C.网状模型D.实体联系模型【答案】 DCH6A6M8S4N1C4D5HQ2I8I4T4J10J7X2ZG9R10X10U10N10A7N571、深度为 k 的完全二叉树,其叶子结点必在第( )层上。A.k-1B.kC.k-1 和 kD.1 至 k【答案】 CCB8Q3R6S2L6H1D2HW2G9P5E6G4D3E10ZS3N6V1P4B5C9O872、在FTP协议中,可以使用_命令,进入被动传输模式A.PASSIV
32、EB.UNACTIVEC.ABORD.PASV【答案】 ACS5U7E2C2S8V2H8HE10S6F1F4P7M9M5ZO6Y5Z8K8H6O2V1073、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACH5V2O9V5X10K6K9HZ10R8E1M1Q7M7U6ZY2E1Q3C5D6I4N1074、查找效率最高的二叉排序树是()。A.所有结点的左子树都为空的二叉排序树B.所有结点的右子树都为空的二叉排序树C.平衡二叉排序树D.没有左子树的二叉排序
33、树【答案】 CCZ5K4J10U5L6U7O8HQ10O4H7X6L7H5C4ZO8S2C6N7T7C8A775、下列()属于应用软件。A.操作系统B.编译程序C.链接程序D.文本处理程序【答案】 DCP2B6E6F5V6G4Q9HA1S8L6C2Q8F2S2ZQ5Q5V6M1I8A6D1076、在数据传输系统中用来描述二进制码元被传错概率的术语是( )A.误码率B.丢包率C.延迟D.带宽【答案】 ACX8F1U2D8L1A3N7HH9B9L2Z1T10G9H1ZR5Q8Z7B7K3I3Y377、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】
34、 DCS5X4B7L9Y3P5G10HP4U8D4F5E6R6A7ZG7D5X5I6G4Z6B478、SQL语言具有()的功能。A.关系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】 DCQ7Q3B8C2X1A3D2HM2E5F3V8X2K4I9ZP7M9N5N10D3U5F679、下列选项中,不属于网络体系结构所描述的内容是( )A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】 CCK10Z6Y10O7X10V5A6HI1M10Z1I6V1L9F2ZE9C1H5A9O3
35、X6R980、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCH7C4J3R7X8C9D8HK10J10R7Y4Z9A8Y8ZF7Z10E6P9P3L9K781、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和Windows NT操作系统符合( )安全标准。A.A级B.B级C.C级D.D级【答案】 CCP6W8Q3D6Q2K10C6HD2K3P9T6O1A10X5ZE9F8L9Y6J5Z3I582、当硬盘出现坏道或坏块是,使用哪种方式重构?( )A.全盘重构B.局部重构C.恢复重构D.本地重构【答
36、案】 BCJ7A6I3Y1C2F6W9HK1K6P7I9N1M2Y9ZR4Y2D8K8W4Q1Z483、十进制数 7 的单精度浮点数 IEEE754 代码为( )A.01000000111000000000000000000000B.01000000101100000000000000000000C.01100000101000000000000000000000D.11000000101000000000000000000000【答案】 BCP4S2N7E2K1G5I4HG10R5J1C5D4L1F5ZO8P9P3F4N10W9T1084、相对于ISOOSI的7层参考模型的低4层,TCPIP
37、协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCF10O7N1B3S3J9L8HL8T10G7V9X8S6X6ZF8Y7M8R10N6M3G185、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 DCM6T2F4L10D4Y4B5HP3I4R8Q4R9L5S4ZZ4Z6O1N3X2O4D186、在早期冯诺依曼计算机特征中,机器以( )为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】 CCT7L2E4F7Q4Q10E
38、4HN3G4G1N4N7F8A6ZP9S4Y10H6F1V5K187、至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是() A.运算速度快B.节约元件C.物理器件性能决定D.信息处理方便【答案】 CCD1M9P3I10Y9J4K6HJ10Z8J8K4F5W10Q9ZM6C9B2X1K8Q10Z588、弓形虫病的淋巴结边缘窦、小梁旁窦内见哪种细胞增生:( )A.中心细胞B.中心母细胞C.免疫母细胞D.单核细胞样B细胞E.浆细胞【答案】 DCG9F7X3D4N6K3J2HK1Y1M9E2L2X8G8ZR10P2B4B2Y2U2W289、在一棵度为 4 的树 T 中,若有 20 个度为 4
39、 的结点,10 个度为 3 的结点,1 个度为 2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是( )。A.41B.82C.113D.122【答案】 BCR9R3U5E4O10I8I1HT4Z1G3X3L6A9I9ZA1F3X4T7T4V10Z590、扩展操作码是( )。A.操作码字段外辅助操作字段的代码B.操作码字段中用来进行指令分类的代码C.指令格式中的操作码D.一种指令优化技术,不同地址数指令可以具有不同的操作码长度【答案】 DCG1B8X9Z10Q7G1J10HW10E9X5Q9L1A9E4ZP6P10H2U8Y10I8O591、对于字符显示器,主机送给显示器的应是打印字
40、符的()。A.ASCII码B.列点阵码C.BCD码D.行点阵码【答案】 ACA6G8X10J10I2P4J9HJ3L9Z3B4V5X7S8ZR6F3J3T8M3H9S192、关于操作系统的叙述中,正确的是( )。A.分时系统不一定具有人机交互功能B.从响应时间角度看,分时系统与实时系统无差别C.分时技术让用户独占计算机资源D.批处理系统应具有作业控制功能【答案】 DCE4D2Y10R9F3E10K3HX6Z7Y8O7W4R6D5ZW10Y10N6J2P3E10B793、中断响应时间是指( )。A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请
41、求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】 CCW9U4T4Q2D4P7F8HF5Y5Y3C5J2M6X5ZX5N8Z2Y7T2C1U694、下列哪一条不是数据库管理系统必须提供的基本功能()。A.数据操纵B.安全性保护和完整性控制C.数据定义D.可移植性保证【答案】 DCQ10P3A8V3U1U2Z3HD8I6H8O2K9F1O3ZK7C10N2M4Y8R3B495、在报表设计中,以下可以做绑定控件显示字段数据的是()。A.文本框B.选项C.标签D.命令按钮【答案】 ACC9C3L8P5Q6W9F7HG2K7Z1I5E9G6A7ZQ9X10G5A8P10P5H8
42、96、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】 CCC7R10D8N7J2F1T1HU2F3J3E9V5E6O5ZL8X8H1T2V9U2R1097、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继【答案】 BCP8B5V5L3H9C1J1HV1Y6Q6E5D3U5A3ZH3E2V2Y6I8Z9O598、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】 CCX9O8N10Y5P
43、4C4X7HP5C6A2D4S2P4Y8ZN10I10A5O4C5T4G699、在异步通信中,每个字符包含 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( ) A.8B.11C.22D.36【答案】 CCK7I7F6C9H6R4J1HR9Y1B2N1E8N3O9ZS8B1V6D3T1M3C2100、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。A.TCP和ICMPB.IP和FTPC.TCP和UDPD.ICMP和UDP【答案】 CCI8O1V8B2T10L8T4HK10X10S6
44、R5I3S10A7ZY1Z9S5R5K8I7X6101、以下关于电子邮件系统的叙述中,正确的是_。A.发送邮件和接收邮件都使用SMTP协议B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议D.发送邮件和接收邮件都使用POP3协议【答案】 BCW3O3F1H6C3P8O10HA8U9H2Z10L4Y2R6ZF8L7G2Y8H1K9B6102、传输二进制信号需要(25)的带宽。A.一个人为制定B.和模拟信号相同C.比模拟信号更小D.比模拟信号更大【答案】 DCA9J3D7M3R7S1L4HQ2C9A3P1E3G3W1ZC5E8U9K10D8Y2B9103、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。A.直接插入B.直接选择C.堆D.快速【答案】 ACM8V3X5C3Z10X8U8HK1X7E2Q5N7V7H1ZM3R7I5Y9D9G5N3104、下面关于HTTPS的描述中,错误的是()。A.HTTPS 是安全的超文本传输协议B.HTTPS 是 HTTP 和 SSL/TLS 的组合C.HTTPS 和 SHTTP 是同一个协议的不同简称D.HTTPS 服务器端使用的缺省 TCP 端口是