《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题带答案下载(广东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题带答案下载(广东省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、微型计算机中,主机和高速磁盘交换数据适合采用()方式。A.程序查询控制B.程序中断控制C.直接存储器存取(DMA)D.通道控制【答案】 CCV5A10X9S10J1R2A8HZ8Q5H1H2G3N7V7ZL10A2Q3X9H10R2U82、系统总线是指( )。A.运算器、控制器和寄存器之间的信息传送线B.运算器、寄存器和主存之间的信息传送线C.运算器、寄存器和外围设备之间的信息传送线D.CPU、主存和外围设备之间的信息传送线【答案】 DCC8L9B5S6R1H7G8HU6E9W10D1Y2X1D1ZH
2、1V6B5E5D1F7I13、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】 BCM1G8Q3C5D1I7K1HA9V2V10D6W8S1R4ZN7X6T4C2G7J4H24、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 CCS9K9H5A5N1E6K7HS2Y2W2F5M3X9A10ZL9J1L8G10R2I3R2
3、5、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】 ACR5G2L10U8X4N9T9HD5E7T6W7V8T6G5ZN3K9U10Z10Z6L3U96、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是( )A.频分多路B.时分多路C.波分多路D.码分多址技术【答案】 ACP10P10E2V4A6I2R4HU9J9L8R1S3C8T9ZW2G2C9R2P4O2Z97、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A.指
4、令存放在内存中,数据存放在外存中B.指令和数据任何时候都存放在内存中C.指令和数据任何时候都存放在外存中D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存【答案】 DCM5W4K4S4V8L1T9HB5P6E9L5Y6X8K2ZB7G6Y7I7O3S9P58、某机器字长 8 位,采用补码形式(其中 1 位为符号位),则机器数所能表示的整数范围是( )。A.-127+127B.-128+128C.-128+127D.-128+128【答案】 CCC6Z3I9J7E1O5O3HG10A3C4T10C6U2X6ZW7E1A9L1P9K5W109、一切皆可连,任何数据之间逻辑上都有
5、可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCY6T1G9J1H1G10E6HS7K4Z5G10X7U2X8ZE5K1V5W9L5M9Z210、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 BCG4C9P7M1S10Q2W6HS1W3A2B4S2Y10W3ZD10O1L6L4K2G10D211、操作控制器的功能是()。A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作
6、码译码,产生有关的操作控制信号【答案】 DCJ10F7V9H3F2I10Z8HG2O5R9N2T10P3K4ZK1B9D2R5X9E9J112、对于任何一棵二叉树 T,如果其终端结点数为 n0,度为 2 的结点为 n2,则( )。A.n0= n2+1B.n2= n0+1C.n0= 2n2+1D.n2=2n0+1【答案】 ACC6T6B8C5G2K10Y4HF3S1L3B6C6O3X10ZS10F4P8F10R8Q4N113、在OSI/RM中,负责路由选择的协议层是()A.数据链路层B.网络层C.表示层D.应用层【答案】 BCI10N8H1E9U9W1E4HH3U3A10R2A6Z4F3ZQ2G
7、3I2G8E10J6A914、以下关于曼彻斯特编码的说法中正确的是( )。A.曼彻斯特编码是一种典型的不归零码B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】 DCY6R5M8C2G10M8Y9HA3Q3B6G8I2E10G4ZQ3T5U5K4Q2R3D915、某一 RAM 芯片,其容量为 2568 位,除电源和接地端外,该芯片引出线的最小数目应是( )。A.23B.25C.18D.19【答案】 CCQ9J2X2
8、K5I7X4N9HH7W10O9E10R3E10D6ZF7S6S2Z3K6Y8Z216、 下列情况中,可导致失耐受的是:( )A.回避TH细胞的耐受B.交叉免疫反应C.TS细胞和TH细胞功能失衡D.隐蔽抗原释放E.以上情况都不是【答案】 ACP10F5C8E10J2E7O4HD2M9D7O6H9E8P7ZC4O10G8G9M6I5S717、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继【答案】 BCN4U8R10B2W3I4Y5HS10P4F8J8I3G9R10ZJ4K5J4I7Q1V3S318、指令系统中采用不同寻址方式的目的主要是()。A.实
9、现程序控制和快速查找存储器地址B.降低指令译码难度C.缩短指令长度,扩大寻址空间,提高编程灵活性D.可以直接访问主存和外存【答案】 CCV2D6N9E10N5K3K4HN9M3V1L6V6I9Y3ZA2C1U9W9R4H4G219、CD光盘记录信息的轨迹叫光道,信息存储在()的光道上。A.一条渐开的螺旋形B.多条螺旋形C.一条圆形D.多条同心环形【答案】 ACN10K9E8Q3E3T5B2HY7P8G8H3T5M3P5ZD10R10X4N8C5I10P720、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的
10、主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】 DCA3Z6K1G1K4B9I9HR8K5F7L6F5N3P4ZP2F10P10C5V2X9E1021、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A.两者位数相等B.逻辑地址位数多C.物理地址位数多D.无法判断【答案】 BCN10A8M4A7X1D1F9HJ7Y10I9X6W10B10S4ZZ3J9M7J6V2K10M722、在互联网
11、中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。A.HTMLB.XMLC.SGMLD.VRML【答案】 ACE3U3J2R2E3T8A1HJ1T10E3K2F7P8B10ZU2A6M8O5A5M2N323、散列技术中的冲突指的是( )。A.两个元素具有相同的序号B.两个元素的键值不同,而其他属性相同C.数据元素过多D.不同键值的元素对应于相同的存储地址【答案】 DCX2R10Q8C7W5D7I9HL10I7B9B9U9N1S9ZP6A9F1A1B5J7T724、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。A.每个非
12、码属性都完全依赖于主码属性B.主码属性唯一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的【答案】 DCT10V10W2F8C2W1W7HP10V9C7M10H9D7Z5ZT6W8D2C3C1L2C225、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCT10K3G4X3N4D9F8HB9K3X5E10S1V2F8ZT3S4L8G2P1Q1U426、在现代操作系统中采用缓冲技术的
13、主要目的是( )。A.改善用户编程环境B.提高 CPU 的处理速度C.提高 CPU 和设备之间的并行程度D.实现与设备无关性【答案】 CCF4Y7L1V5T7B4K10HU9I7L7B5U3C5C2ZA4O5S4O10H9P8K227、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 DCR3T1D2T9A9X5Q4HT3S10L1O4Y4Y4B2ZY4W3G2R4C10K2D128、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。A.计算时代B.信息时代C.互联时代D.物联时代【答案】 DCH5T9F5S3
14、G3E4K8HQ10X6O4Q6N4D4I1ZE8C10O5O5L4P3U329、通常计算机的主存储器可采用()。A.RAM和ROMB.ROMC.RAMD.RAM或ROM【答案】 ACX3X2X10D9T3B8T3HJ3S1G2B9X10I7M7ZW3S2W3R4W8Q6P230、防火墙提供的接入模式不包括( )。A.网关模式B.透明模式C.混合模式D.旁路接入模式【答案】 DCE9R9N7I3Z7I8E4HK10X3I5A2I9Y5Z9ZO4A2U2Z10Z3K6R531、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】
15、 ACE10I9V4T8S7E10B4HL6S10E5U1D6W8P6ZR3B4T10E4Q9D10T332、使用FTP协议进行文件下载时,(1) 。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以明文方式传输D.用户名和口令是不加密传输的,而其它数据是加密传输的【答案】 ACO5F1R2D6P3D4Q2HO8R4V9X1I5J9W4ZB1D10V1V7Y5O9L833、微程序控制器中的控制存储器用来存放( )。A.机器指令和数据B.微程序和数据C.机器指令和微程序D.微程序【答案】 DC
16、A9A6U8Y2D3K2L5HP8L9Z7B6C7N5G6ZF7N6Z5C9Z9E7O334、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNFD.lNF【答案】 DCZ7H7O8D5O7T9G4HC2O2X10G4X2X1G4ZG10H7M8N3V8V3O335、CPU访问内存的速度比访问()要慢。A.寄存器B.硬盘C.软盘D.磁带E.光盘【答案】 ACU4C4X10T1H10Y7U5HB8G3G8C2X3Y2O1ZV5Z7D10D7L5T8Z636、在计算机中,文件是存储在( )A.磁盘上的一组相关信息的集合B.内存中的信息集合C.存储介质上一组相关信息的集合D.打印纸上的一
17、组相关数据【答案】 CCZ10Z9R2H3R9W3R4HA2L6J4B7L10R2R9ZN2I8W3F9U6B10Z837、节点地址全部为1表示:()。A.保留,表示为本节点0B.保留,表示为本网络全部节点C.非保留,表示为本节点的一个可分配的IP地址D.保留,表示全1广播【答案】 BCV10A8D1K6B8H4S9HJ2Y2C9R7D4B8L5ZB8C3V8F10L9R4A238、ISO 提出的 OSI 模型是一个七层模型,从上到下依次是应用层、表示层、( )数据连路层和物理层。A.会话层、传输层、网络层B.会话层、网络层、传输层C.传输层、会话层、网络层D.传输层、网络层、会话层【答案】
18、ACY5Y7V7F4T4H8I1HL10A1N3J8R2Y5T10ZK6E7D3I10N2M2G239、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是( )。A.2B.4C.6D.8【答案】 CCP1S8M5D1I5J2M8HS9Q10J10W3L4D3W10ZQ3M6H6S4Z1L9A240、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCF8H10M5E10B10Y3N10HA9E2N8Z2T8I2O4ZN1D5M6W3D3W2J241、硬盘查
19、找时间的含义是()。A.使磁头移动到要找的柱面上所需的时间B.在柱面上找到要找的磁道所需的时间C.在磁道上找到要找的扇区所需的时间D.在扇区中找到要找的数据所需的时间【答案】 ACR8D3J6L9L5R4V4HP6L1B6C8U6M7E1ZW5F4A1L1J7G8S742、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于( )。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCT4J2N10K4P10Y8O4HH1A3D9D5N1T10J4ZU5F3E7X1S2K4I943、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是
20、错误的()A.参照关系与被参照关系通过外码相联系B.参照关系是从关系,被参照关系是主关系C.参照关系与被参照关系之间的联系是1:n联系D.其主码在另一个关系中作为外码的关系称为被参照关系【答案】 CCQ1W4W9N10Y4Q2M10HT1K7Q7C10V8Q1Y1ZU1J4G6R8Y4P9D344、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。A.TCPB.UDPC.ICMPD.ARP【答案】 ACQ4C6Z2T10M9W4L1HC7T10S3A8Q6W9Y2ZU1X9G2I3Z7M1O1045、在以下认证方式中,最常用的认证方式是( )。A.基于账户名/口令认
21、证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案】 ACB7N10H5Y5E4P5Z6HP7C9K10I10Y5H9U2ZY1O8I3W9I5F8F746、数据库管理系统由三级模式组成,其中决定 DBMS 功能的是( )。A.逻辑模式B.外模式C.内模式D.物理模式【答案】 ACJ7W7V3I4G9Z3X10HH9W9R1Z8F9B2Z9ZX10A10N4H2T7Y3R547、与阿尔茨海默病发病无关的是:( )A.受教育程度B.apoE4C.遗传D.性别【答案】 CCX1X1R7I6I2A3K10HU6B10H8A8U6L1U1ZJ5J5A1U10N5Y10G248、某一
22、RAM 芯片,其容量为 2568 位,除电源和接地端外,该芯片引出线的最小数目应是( )。A.23B.25C.18D.19【答案】 CCR6X4F1E5L7J10W6HN5L9M5X4B9Y4Y5ZS5J8G2J5A7D6O349、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCV2X4A3D8X7D8Q6HN2S5V5Z4E5Y8E8ZX8K10E10G7R3I9S350、指令系统中采用不同寻址方式的目的主要是()。A.实现程序控制和快速查找存储器地址B.降低指令译码难度C.缩短指令长度,扩大寻址空间,提高编程灵活性D.可以直接访问主存和外存【
23、答案】 CCK9O9V5L4G4Y6V1HW5X4I1E9G5T4W1ZB1Q2M1Z6O7T5X851、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】 DCQ4C4R9A10Z6O8U4HQ3Z2K1B6A9F1L3ZY3Y7Y9A10T1M10N452、下列()属于应用软件。A.操作系统B.编译程序C.链接程序D.文本处理程序【答案】 D
24、CR8G5N9F9I6T8U9HT5U3C4B7G5G5T9ZQ4R3R8K5X2Y7L753、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的【答案】 ACA6T2Z7P8S2N9N10HE8E2G4K3J1E5I2ZT6P3K6K6X7R1V654、指令系统中采用不同寻址方式的目的主要是()。A.实现程序控制和快速查找存储器地址B.降低指令译码难度C.缩短指令长度,扩大寻址空间,提高编程灵活性D.可以直接访问主存和外存【答案】
25、CCN5L10R5C3Q2M3C2HY8C6D1B4K1F3O4ZW5Y10X8O7P4H2Q255、管理站点上的snmp服务进程默认侦听的端口号是( );当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用(请作答此空)端口号来接收该消息。A.TCP 53B.UDP 53C.TCP 162D.UDP 162【答案】 DCM8D6G9Y2R5T8I6HF5Q7M6D7X1F2U9ZH10E2V4T9A9Q3D856、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCW5A3W8Z4P2W3L4
26、HF4C9M7P6D8P6H2ZU2I4O6X6I6Q1R857、如果有 N 个节点用二叉树结构来存储,那么二叉树的最小深度是( )。A.以 2 为底 N+1 的对数,向下取整B.以 2 为底 N 的对数,向上取整C.以 2 为底 2N 的对数,向下取整D.以 2 为底 2N+1 的对数,向上取整【答案】 BCV10R9Y3P2P4Q2Z3HA4K2F3I10S2T4A4ZQ3F5G3P3H10V1K758、与 10.110.12.29,mask255.255.255.224 属于同一网段的主机 IP 地址是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.
27、31D.10.110.12.32【答案】 BCU8W9Z8A5R3A7A2HL4T5B10N1E8O2Z1ZU4H2N8J10O4Z5F359、隐含寻址的指令中没有给出操作数的地址,该操作数来自( )A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】 DCJ3H6V10B9V10W9C8HH6O6Q8N6D9L3W8ZF7P8Y7C7N9D3S260、 下列情况中,可导致失耐受的是:( )A.回避TH细胞的耐受B.交叉免疫反应C.TS细胞和TH细胞功能失衡D.隐蔽抗原释放E.以上情况都不是【答案】 ACU3E5Y5R1X9M1L4HG2Z4L1V6F5U6G6ZY9T10
28、Q4F7V7O4G1061、计算机病毒的特征不包括( )。A.传染性B.触发性C.隐蔽性D.自毁性【答案】 DCC6H10G9M9B2M7C1HL6G2G10U10L9W2J3ZO8Y8Y9J3G5P9E462、用二维表结构表示实体以及实体间联系的数据模型称为()。A.网状模型B.层次模型C.关系模型D.面向对象模型【答案】 CCI2M8S8F7Z2K6I2HY1I4K2B1P9B9Z6ZK6C9Y9T9X7I5C863、微指令格式中,水平微指令的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式,其中()微指令的每一位即是一个控制信号。A.直接表示法B.字段直接编码法C.混合表示法D
29、.全部三种【答案】 ACS7S5E6L10W4T8N4HW6O7D5K8J4T9M6ZH9R2Y1B7T3Y10U364、交叉存储器实质上是()。A.一种模块式存储器,能并行执行多个独立的读写操作B.一种模块式存储器,能串行执行多个独立的读写操作C.一种整体式存储器,能并行执行多个独立的读写操作D.一种整体式存储器,能串行执行多个独立的读写操作【答案】 ACW2P8E8B8W4B1S4HE1I4S1P3Q4W2H4ZS3A7P6W9V9W7F165、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4)
30、。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.From是指RjspksB.To是指接受方的邮件地址C.Cc是指回复发件人地址D.Subject是指电子邮件的主题【答案】 CCH1V5X2A4E7M7E10HO1G1U3K1U1Y6U6ZY3S6P1H5Q7G1C266、数据库中,数据的物理独立性是指( )。A.数据库与数据库管理系统的相互独立B.用户程序与DBMS的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】 CCR9Y2D7U2I6J10Y2HH6P3I8B10Y5Q5Q2ZV3R4X8Q2O
31、3J7M667、淋巴结内转移癌首先见于( )A.淋巴结被膜B.淋巴结边缘窦C.淋巴滤泡D.淋巴结中央窦E.淋巴结门【答案】 BCB3V2F7U4L8J2E8HU5G6W6R9J2A3U5ZZ1J1Z9X4H6Z4O768、寄存器间接寻址方式中,操作数处在( )。A.通用寄存器B.内存单元C.程序计数器D.堆栈【答案】 BCG7N6W9U2D6J4J5HH1L7I8Y5R3X10X9ZO7S10V9C1D7R8B469、将声音信息数字化时,不会影响数字音频数据量。()A.采样率B.量化精度C.波形编码D.音量放大倍数【答案】 DCD3F5C5I1K7L6M9HU5I5C3O8K6P4X6ZK8E
32、5O7X3L10X4L170、域名由4个字域组成,其中(50)表示主机名。A.gkysB.cnC.wwwD.edu【答案】 CCT2M1H8E3I5G9Z7HK4H8O3W1W7H9U3ZB3A10A9X8Q4V1S371、向目标发送ICMP回声请求(echo)报文的命令是()A.TracertB.ArpC.NslookupD.Netstat【答案】 ACC10Z3X8H4F2C8L6HF5Z10U9U3L2J10T5ZY7Y1E10X7V5D9E1072、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用()。A.ModemB.路由器C.
33、网桥D.中继器【答案】 DCR5T5O4P1U2V2T7HR5D3V5F5W3G9U5ZD10U8C7R4R6Q8X373、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。A.n-1B.nC.n+1D.n+2【答案】 CCH2Z6R3L5I1D7P7HP2V4N3N2U4L8E4ZP2F1E7O9Y10Q8L574、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行()运算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】 ACK8W7Z5D2G7J2E9HQ4E8
34、B4X6F9L10Q2ZG1M4H3T8I8F1T575、指令周期是指( )。A.CPU 从主存取出一条指令的时间B.CPU 执行一条指令的时间C.CPU 从主存取出一条指令加上执行这条指令的时间D.时钟周期时间【答案】 CCR10A8Q7S6Q1Y6E9HR8N1S10X10X8M5I7ZL8O8Z10K10W3E8H676、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】 CCS8U5F9J3M7S6U8HK8Y7J9W3R4V9F8ZE5F1B2Z6G5P3I877、MIPS是用于衡量计算机系统()的指标。A.存储容量B.时钟容量C.
35、处理能力D.运算速度【答案】 DCR3V1Z10F2T9Y3C9HR1C8L3P10C7D1Y5ZF7V8P1P1H4K10F578、下列陈述中不正确的是( )。A.总线结构传送方式可以提高数据的传输速度B.与独立请求方式相比,链式查询方式对电路的故障更敏感C.PCI 总线采用同步时序协议和集中式仲裁策略D.总线的带宽即总线本身所能达到的最高传输速率【答案】 ACZ8G9D6C6G3Q8I2HT8B7I1R10O9F2A5ZQ3R1K6Z10K6R8B379、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议
36、是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.Rjspks是用户名,是域名B.Rjspks是用户名,是计算机名C.Rjspks是服务器名,是域名D.Rjspks是服务器名,是计算机名【答案】 ACI2M1Q1V3X7J9W7HU4R10D10K10Y3P8N1ZV1H7J10E3G4T3Z280、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12AB:0000:0000:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD
37、30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】 BCW9B9J4F2G1S10V7HC1T9A1F8T8C1X8ZS10V1R10X10H9B2T281、假设执行语句S的时间为0(1),则执行下列程序段的时间为( )。A.0(n)B.0(n2)C.O(ni)D.0(n+1)【答案】 BCS9W1L1J5O9A6J7HU4K5W3F1S10N5C6ZZ8W7C10J2Q1T6C482、关于计算机网络主要特征的描述,不正确的是( )。A.计算机网络从逻辑上可分为通信子网和资源子网B.网络中任意两台计算机都是独立
38、的.它们之间不存在主从关系C.不同计算机之间的通信应有双方的必须遵守的协议D.网络中的软件和数据可以共享.单计算机的外部设备不能共享【答案】 DCQ6T2S10P3T4B5M8HW6I2Q8E8C3F5R8ZJ5R2R2K1Q6F3A783、癌的肉眼形态,下述哪种可能性最大( )A.结节状B.绒毛状C.火山口状溃疡D.乳头状E.肿块状【答案】 CCW3Z3E1V3M10Z2O2HV1Y3X6K7J9V8E9ZM5U3I4C4D3A5W1084、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的( )。A.传染性B.非授权性C.潜伏性D.破坏性【答案】 CCF1C2F2Z4N4H4U
39、8HG9O10Z5H6Q7K4E9ZF2T7E8J5W6P5R1085、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】 DCE8K3G10E4V6X1U2HX1D5C8R6Q10F6G3ZW4S9E4X3Z6G9I786、下面关于B和B+树的叙述中,不正确的是()。A.B树和B+树都是平衡的多叉树B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案
40、】 CCN1Y2F7G8T1L3U6HA8L10L4T10H7O4L8ZK4M8L8B1B10W10M787、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCA7F4V5J4Q7H4G10HQ2S3Y10G6I6D8V9ZI3P7H2Z8W3C1U988、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。 A.它们表示的数的范围与精度相同B.第一种数的范围大,但精度
41、低C.第一种数的范围大,精度高D.第一种数的范围小,精度高【答案】 CCB1N5T9N7W9P3D6HF5Z8R10R8U6X8D10ZM6N6Q2M1B6H9Z789、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】 ACN8K7O2T9C7J7F2HZ6A6R1G2J8Z3F8ZS7V7Y4L1Z6A7C790、指令优化编码方法,就编码的效率来讲,哪种方法最好()。A.固定长度编码B.扩展编码法C.huffman编码法D.以上编码都不是【答案】 CCK10T10Q8R10D7W3H3HS9G5L1N9I5I2Z1
42、ZK4H2L2H2G9F9U391、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCJ7E8C8R1S10P1R5HK7O6Z2T9Y10U5V8ZB9M6B10H9L8G2S892、微指令格式中,水平微指令的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式,其中()微指令的每一位即是一个控制信号。A.直接表示法B.字段直接编码法C.混合表示法D.全部三种【答案】 ACU8K3M1D1F9L9K8HM2H3F3Q7T10Q9O3ZS3X3R6Z5P2Z9J
43、593、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为( )。A.O(n)B.O(n2 )C.O(n1/2)D.O(1og2n)【答案】 ACO6W8K5G9W10J7O7HR1F8P8M7H6K4W1ZF2N3M7B9P6O9K794、在HTML文本中,转义符<表示的结果是( )。A.C.&D.【答案】 ACN8R9A10X1L3O3K7HI9T3L6W7L4O7W4ZD9L10P4U2P1E8C295、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】 ACQ2X3G2P2Q3U9A2HY8M5U9D4H10S8H6ZB8Z5R7G4D10
44、Q8G296、关于IPv6,下面的描述中正确的是(38)。A.IPv6可以更好地支持卫星链路B.IPv6解决了全局IP地址不足的问题C.IPv6解决了移动终端接入的问题D.IPv6使得远程网络游戏更流畅更快【答案】 BCV1M5F3E1T10C3R4HG1T4R1M1C4B10X2ZL1Z10X4A10H10L3J497、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【答案】 CCS2T3J8B10S10K2P4HJ3X2E3I6Q6C4V10ZG6V6R5W8L3W3Q998、为了实现 CPU 与外部设备间最大的并行性,应采用( )。A.中断技术B.共享设备C.通道设备D.缓冲设备【答案】 DCJ7W4P6N3P4H1V2HC2G5U3B5C4J6C10ZH9M5S3B5O4U3T199、微型计算机中,ROM 是( )。A.顺序存储器B.高速缓冲存储器C.随机存取存储器D.只读存储器【答案】 DCG2O8B7Q6A7G1F9HY4A2E2X3E2H2T2ZU7J10Z4K4T6B2B7100、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.