《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题精细答案(黑龙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题精细答案(黑龙江省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、采用开放定址法处理散列表的冲突时,其平均查找长度( )。A.低于链接法处理冲突B.高于链接法处理冲突C.与链接法处理冲突相同D.高于二分查找【答案】 BCK10X10P2T4L6N2C6HV3V3U1T3L8B6A9ZT4C2B1Z8T2N7G52、应用虚拟化不能解决的问题是( )。A.应用软件的版本不兼容问题B.软件在不同平台间的移植问题C.软件不需安装就可使用问题D.软件免费问题【答案】 DCV3E9N8O1B8I9V4HV4D3I5Y8Q6W5W8ZE1A8S8G2E8J5O43、A 公司通过(
2、 )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答案】 CCR9K2Z8J1D9H10Q4HI7Z2Z1Z10G8L7O7ZH8B1T9E8Q9S8Q44、关系模型中,一个关键字是()。A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成B.可由多个任意属性组成C.至多由一个属性组成D.以上都不是【答案】 CCB2W6Q3O9U10P10A7HH4V5L6B7Y5B9I9ZO7T2T9Z2C2I2Z15、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。A.实现负载分担
3、B.增加带宽C.提高可靠性D.提高安全性【答案】 DCC6B5N5U1F1Z1N2HR10Y9C5J10Q1E4U1ZA3P10M7P8Z9B3Q96、讨论树、森林和二叉树的关系,目的是为了()。A.借助二叉树上的运算方法去实现对树的一些运算B.将树、森林转换成二叉树C.体现一种技巧,没有什么实际意义D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题【答案】 DCE8D8M8B2N6K10T3HA2V4U8Q6N10S9F10ZI2H10O3W7F7I2C27、 猪囊虫病可能引起的症状有:( )A.癫痫B.假性肌肥大症C.四肢无力,行走困难D.脑积水E.腹泻【答案】 A
4、CD4Q8X4O7D4S10V3HU1N4E3Q1T8O9T6ZU8Y5F9V1I8H8K28、在总线中起数据暂存和缓冲作用的器件是()。A.总线控制器B.总线缓冲器C.总线传输器D.三态门【答案】 BCV9I3C6J4R1Y4B4HC2N1X3A7Q8W7G3ZB10N6B1B5J10U4Y49、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。A.字节多通道B.数组选择通道C.数组多路通道D.PIPE【答案】 BCO5M1G3S3C8P2C1HO2C2J6Q6T6M4S2ZT2M8B7E1U3S7O810、三层结构类型的物联网不包括( )。A.会话
5、层B.网络层C.应用层D.感知层【答案】 DCG8L7W1T3H10K3R1HM2K9A1Z8O1O6H7ZN2J9Q7N3X10Y5X511、以太帧中,采用的差错检测方法是( )A.海明码B.CRC.FECD.曼彻斯特码【答案】 BCK2C4B8B8V3P4S4HO5M9U10Y7W6Y8G8ZF5L4S2L8I2U3Y812、下列关于聚类挖掘技术的说法中,错误的是( )。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B.要求同类数据的内容相似度尽可能小C.要求不同类数据的内容相似度尽可能小D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】 BCD1J2J9Q
6、5G4B7D2HN3I6D9T4V6T8U2ZD5L6N9N2Q6T2O413、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 ACX7H10I9M10A10A7R6HH4G3O5U4C5U5J5ZO4P8T9W10G7B7P714、设循环队列的容量为 50(序号从 0 到 49),现经过一系列的入队和出队运算后,有front=16,rear=5 (rear指向队尾元素的后一位置),当前循环队列中元素个数为( )。A.11B.39C.40D.12【答案】 BCN5Z7J1T2O3Z10K6HY10C4Y10U10V3H3R1ZV5E7
7、T4K6Q6S7W1015、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCH7E1W1T9Q9E9P8HO3J4R1P9B4J6X3ZN8Q5V7C8W4V2J916、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】 BCG1F2M7T9S3Q8C5HH8Q9C7E3V8L10P9ZQ6P2Y4D8P7W5S617、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结
8、点B插入结点X的操作序列为()。A.p-next=s;s-next=q;B.q-next=s;s-next=p;C.p-next=s-next;s-next=p;D.s-next=p-next;p-next=-s;【答案】 BCE7Y7G9E3U2K7Y6HP4G1W2C2L3A2K3ZI6X7F5Z7X4W8G618、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的( )的两趟排序后的结果。A.选择排序B.冒泡排序C.插入排序D.堆排序【答案】 CCH9E6T6Q7X1E7L6HP8E8F7G9C1Z9M7ZE3F8U7T7I4R3C719、IEEE802.11定义了
9、Ad Hoc无线网络标准。下面关于Ad Hoc网络的说明中错误的是()。A.这是一种点对点连接的网络B.这种网络需要有线网络和接入点的支持C.以无线网卡连接的终端设备之间可以直接通信D.这种网络可以是单跳或多跳的【答案】 BCV9S2I2L9X7C7Z1HH9F6E5F2J1O7Z10ZR1P9N3F2K10B5L120、CPU 响应中断时,最先完成的两个步骤是( )和保护现场信息。A.开中断B.恢复现场C.关中断D.不可屏蔽中断【答案】 CCH5S7K1D2F4L9Z10HR9N10L1F5H7Q5I8ZH10S7S7Y10S5C7M221、下列存储器中,速度最慢的是()。A.硬盘存储器B.
10、光盘存储器C.磁带存储器D.半导体存储器【答案】 CCC8T9J2Z8M8I8Z5HC7Q5I8C6U2P1B1ZG9N4O4W8C9L6Y1022、甲状旁腺囊肿的大体特点是:( )A.多发性囊肿B.单发性,孤立性囊肿C.两者均是D.两者均不是【答案】 BCK1V1V5A9V2T9J8HS4B10X2T3D7P7Q2ZM3G5U10L2Z3Y7Y823、射频识别系统的另一个主要性能指标是( )。A.作用时间B.作用距离C.作用强度D.作用方式【答案】 BCR7Z5I10O7T5B1O9HS9M5W2U6Q5X9Y7ZZ8Q3S4C6B9H4R124、以下 IP 地址中,属于网络 10.110.
11、12.29/255.255.255.224 的主机 IP 是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCN10H1Q2S8T5Z5Y4HO2Z6R3G9W3R2J6ZG3L6F3P10X5L7T925、存储一个3232点阵的汉字(每个点占用1b),需用( )B。A.24B.32C.48D.128【答案】 DCJ3X9A3W2X7P3O6HK10E6C10L7U4R7V10ZP8D8R5T1T1P4Z126、 下列关于神经鞘瘤的叙述,正确的是:( )A.瘤组织内出现Antoni A型和B型结构B.瘤组织出现菊
12、形团结构C.瘤组织呈波纹状纤细的梭形细胞特点D.瘤组织可向上皮方向分化【答案】 ACE5O5Y2W7C5X7I1HI9K5V9M6H9V9T2ZS4C10U5Q1P10L9U127、在关系 R 中,属性 A 不是 R 的码,却是另一关系 S 的主码,则称 A 为 R 的( )。A.外码B.候选码C.非主属性D.主属性【答案】 ACD6T8A8W5T5B9S7HO1G3B2V9P8T6K2ZT6P5Y3F10J6M10T828、通过指针链接来表示和实现实体之间联系的模型是( )。A.关系模型B.层次模型C.网状模型D.层次和网状模型【答案】 DCG3K6M8M7J6L5L3HT6L4Q2Y6Z4
13、Z6V5ZX9C9N2E4P6V3D229、关于网络拓扑结构设计的说法正确的是( )。A.局域网拓扑结构没有统一的模式B.局域网应使用三层交换C.局域网只能用双绞线连接D.局域网应使用星型结构【答案】 ACO9C4U5N3J9T2M7HX3E10D6F1V6R10H7ZJ6L9C2P5J9V8R730、以下关于奇偶校验错误的是( )。A.奇偶校验在编码中增加一个校验位B.奇偶校验能检测出哪些位出错C.奇偶校验能发现一位数据出错D.奇偶校验有两种类型:奇校验和偶校验【答案】 BCK8K2A1N1H6Q9K10HK4P9F4W5W10A4F9ZB7A9N7J5P10O5J831、某公司的两个分支之
14、间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCQ2T1I2B1I3Z10Z2HI8M5E2W8J4O1D4ZF5U6T6N3B9U8B232、DNS资源记录AAAA表示的是( )
15、。A.将DNS域名映射到IPv4的32位地址中B.将DNS域名映射到IPv6的128位地址中C.规范资源记录,允许多个名称对应同一主机D.域名服务记录,指明该域名由那台服务器来解析【答案】 BCX7S9X7L10W2A10D7HN1P4V7V8Y4U3Q10ZP8J10K5N5X9W9T433、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。A.43512B.12345C.54321D.45321【答案】 ACE3A7R4P5W10K9C4HR7B4O3A6X2B8L1ZP9P7V8H10A9Z1J434、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到
16、千兆的标准是( )。A.2B.4C.6D.8【答案】 CCH10G6G7M6Z2M4X4HU6V6J1M6W5V3C1ZZ10D10S8S2X8V6M235、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCT8F8Q8B2W3F7S8HI2D1E1G3I6U3F1ZQ3R3L2N10I7O4F636、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏
17、洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCN5I9R7X8A5A8C10HA5L9Y9S8E6A10H2ZK3J6P6A9I1J10M737、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,20,36,40,70,85D.15,25,35,50,80,85,20,36,40,70【答案】 A
18、CX7Q10J3X4Z7K7K2HN2B7N7A7A3R5G7ZW7W2M9A3M10Z4B138、IPV4协议首部最小长度为( )字节。A.10B.20C.40D.80【答案】 BCI10W4Y10M4D4V7B6HJ1L2A8H8M3E2G9ZM10D10K5B7J7I8N1039、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个数是( )。A.m-nB.m-n-1C.n+1D.不能确定【答案】 ACR4Q9Z5D2H2C3Z6HY7N4M7C6F3L6W9ZO8I1D4O4G6T1Q740、有一个CRT的分辨率
19、是1024768像素,颜色数为256色,则刷新存储器的容量是()。A.768KB.512KBC.256KBD.2MB【答案】 ACS3F10P10G9S7P1G2HB3L5X4X3E5Q3H9ZG7A1E7H5U2V1Q141、ISO/OSI参考模型的哪个协议层使用硬件地址作为服务访问点? (24)。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCO5N6O7R8K3B10I5HO10P2M3J10K3O8Z9ZC1X8R4H4J8V2M1042、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D.目的 IP 地址【答案】 ACZ7J7V4D
20、8H1U8L5HR9G8M8M8N1V5O2ZZ10O8J9V10V8K4N343、CPU的运算速度的计量单位是()。A.MIPSB.FIOPSC.BPSD.FPS【答案】 ACB8L8E4O8O10Q10K9HR5E1L6A6D10R8K3ZM10G7Q5C4C1C2A144、双端口存储器所以能高速进行读/写,是因为采用了()。A.高速芯片B.两套相互独立的读写电路C.流水技术D.新型器件【答案】 BCF5G1K8E2V9Z1E3HT10O10V5S2U5H1S1ZY2I2S9Q1Y3L8Y945、状态寄存器中的各个状态标志位是依据()来置位的。A.算术逻辑部件上次的运算结果B.CPU将要执
21、行的指令C.CPU已执行的指令D.累加器中的数据【答案】 ACU9P7L4Q7M6U9D7HI9H10B8Q5X10S7C2ZJ4E10Y8D8G2N4E846、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCW8F1M10L1O2A9A8HN6F10Q8B10V2S9U3ZT10M9R8Q8W9M4S347、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。A.700b/sB.1000b/sC.1400b/sD.2000b/s【答案】 CCM4L3M3M5P3
22、R10M7HS5R5C1I5X7S7G3ZL6X2S9C9A9G6I548、循环链表的主要优点是()。A.不再需要头指针B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表【答案】 DCC9P4I2Z8O3Q7U5HA5J3P2D5G8W1N8ZE4A7M10A9X5W4O1049、有关交换技术的论述,正确的是( )。A.电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享B.现有的公用数据网都采用报文交换技术C.报文交换可以满足实时或交互式的通信要求D.分组交换将一个大报文
23、分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新装成一个完整的报文【答案】 DCG1G3F3A1O1C9C5HN6D3L7P4L6C3I8ZT8M7F4B6X5V2J250、设寄存器内容为 11111111,若它等于+127,则为( )。A.原码B.补码C.反码D.移码【答案】 DCH7P5C3S4I8U2D4HW3B8D1A1F5D2S8ZL7D3W4W8V9A3F1051、与网格计算相比,不属于云计算特征的是( )。A.资源高度共享B.适合紧耦合科学计算C.支持虚拟机D.适用于商业领域【答案】 BCX10R5C1G3I4C7C7HI2S1E8B6L8O5M1ZK4N1F10B
24、4M1H9Q652、要在页面中设置单选按钮,可将 type 属性设置为( )。A.radioB.optionC.checkboxD.check【答案】 ACT7V3B3H10D2L7Y6HC9S3L10V7N7P3B10ZM2G7V6D8C7I9Q553、大小为 MAX 的循环队列中,f 为当前对头元素位置,r 为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为( )。A.r-fB.(r-f+MAX+1)%MAXC.r-f+1D.(r-f+MAX)%MAX【答案】 BCM8L7D2I7W2V2K9HJ4O8A3V10T9K6K6ZW3Q5R7M10W9J2Y454、在 I
25、P 数据报中,片偏移字段表示本片数据在初始 IP 数据报数据区的位置,该偏移量以多少个字节为单位( )A.2B.4C.8D.10【答案】 CCS1J8P1F8Y1X2J5HP5W2C8K10O8M6A3ZN6O10S8C4D3S7J455、下面的地址类型中,不属于IPv6 的是( )。A.单播B.组播C.任意播D.广播【答案】 DCP6U6J1H5Z1H1E9HD5Q8G8W2L5L9S10ZH4A2H6H2W4Z5J256、传输二进制信号需要(25)的带宽。A.一个人为制定B.和模拟信号相同C.比模拟信号更小D.比模拟信号更大【答案】 DCF8G7Z4L6D3S5N9HS5C2D9A10A6
26、U8J4ZJ4B2Q8C2Q1R6L1057、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。A.提高了系统的可用性B.系统更加容易扩充C.分布式数据库系统具有不同透明度层次D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】 DCZ7P2X8I9B9S3Z4HN4P8U8H1U4O9C1ZC3N7T7Z6S6M3J558、某计算机字长 16 位,存储器容量 64KB,若按字节编址,那么它的寻址范围是A.64KB.32KC.64KBD.32KB【答案】 ACO6C9Y7B2S1H5O1HW8D4Y6J5G5N6B8ZI9L2K6E10C3Y3J959、设有一个10阶的下三角矩阵
27、A(包括对角线),按照从上到下、从左到右的顺序存储到连续的55个存储单元中,每个数组元素占1个字节的存储空间,则A54地址与A00的地址之差为()。A.55B.19C.28D.10【答案】 BCG2X3X8F10V8I1D10HE9K1Y3W8F2D3H7ZC9Y8G1K3O4H9G560、在原码恢复余数除法中,()。A.余数为负则商1B.余数为负则商0C.余数与除数异号则商1D.余数与除数异号则商。【答案】 BCH1E10Y8B1W2D3A8HW5F2Y6H4X4S7G7ZO4L3H5U6X4F3J861、以下说法中错误的是()。A.与DRAM相比,SRAM的集成度低,存取速度快B.PC机的
28、主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是一种非易失性存储器,断电后仍可保持记忆【答案】 CCV3G3A5Y5O9X9C8HW6P9U9E9T2I3A4ZM10F9T1S10S3D9D662、以下关于原语正确的是( )。A.一条机器指令B.由若干条机器指令组成,执行时中途不能打断C.一条特定指令D.中途能打断的指令组【答案】 BCD1Y6A6U10Q1J5J5HC5Q4Y10L1T9I6X3ZN2B10W4R8M2V7X863、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】
29、 CCM2Y10M7C6M1F7E5HZ5O9R1M2D2I4W10ZE1A9A9H9Z3E3H1064、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】 CCJ1V3Q7Y3X3C4S9HZ2B8N3X10C4N1F9ZQ5M7F5D9W8T8L865、智能健康手环的应用开发,体现了( )的数据采集技术的应用。A.统计报表B.网络爬虫C.API 接口D.传感器【答案】 DCO6Y10U6E5I7N1N10HE5D10X4F3P4E3K7ZI
30、6B6E7M10U6V1G366、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCZ2P4I2B1S9P3O1HN10S6W8S5D9K6A4ZB5H10Y2W1J1F7R767、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCF9P5W2D8E2I3K2HN1F1K10A4K1X2L8ZH7U6R8K1E2Y2E468、关于 SQL 语言下列描述正确的是( )。A.SQL语言只包括数据查询语言和数据操纵语言B.用SQL语言可
31、以实现可视化应用程序开发C.SQL语言可作为一种交互式语言D.SQL语言是一种关系代数查询语言【答案】 CCP7H8B2E4J2A8Y6HX4V10V1X1K8O1H10ZC3E3L10B9W5J2L969、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCX8V3U2N7X4F2Q6HZ1F4I10F4Z7G10M5ZC8T4W2I9B10N5D270、获取操作数速度最快的寻址方式是()。A.立即寻址B.直接寻址C.间接寻址D.寄存器寻址【答案】 A
32、CH6K8S7K2B8L9B3HH1L4E7Q8V3J5B2ZL7I6R9S5C5A2E671、某用户在域名为 的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址( )。AwangB.wangC.wang%D%wang【答案】 BCT1D1Y4H4G5G2S4HC3X10T10V3B9Y3G2ZO3S7U6I2H9A8R972、数据备份常用的方式主要有:完全备份、增量备份和( )。A.逻辑备份B.按需备份C.差分备份D.物理备份【答案】 CCL10T8W9J3B4U10I8HP7X9N3I2A5F8G6ZF10B10C10H3Y5L10F773、如果以链表作为
33、栈的存储结构,则退链栈操作时()A.必须判断链栈是否满B.判断链栈元素的类型C.必须判断链栈是否空D.对链栈不做任何判断【答案】 CCX3Y6C8X6B2X10N10HD1B5V9B7E4V7P9ZI1F6Y7F5U1E4L674、在计算机中,条码阅读器属于( )。A.输入设备B.存储设备C.输出设备D.计算设备【答案】 ACM10T3L3O3V4G9S8HB1O9F8K3G6V8J10ZZ2G1Y10G6U6T1N275、微程序放在()中。A.控制存储器B.RAMC.指令寄存器D.内存【答案】 ACS9U6R6G6T1J2Y4HM9Y2C4S6O4X6R5ZQ2Y3J8F9K6L3X976、
34、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是( )。A.波特率应该设置为115200B.数据位设置为8C.奇偶校验位设置为无D.停止位设置为1【答案】 ACF4Z4X5B5D9L9W10HC2Z5N8K6O10V2O1ZX9T3V6E8W2L5L1077、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】 DCP5P4D3E6Q7Y6V5HA9I9L6U10S3S10A4ZI1O1F3U2D5P2R1078、在计算机网络分类中,覆盖范围最小的网络类型是A.广域主干网B.高速局域网C.个人区域网D.宽带城域网【答案】 C
35、CT4F7T6B7B4O10B9HV9U3F4J1C6G7I5ZL4P7X8Y7N8K10F779、6个8kb/s的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为80%,则其带宽应该是( )kb/s。A.60B.80C.128D.160【答案】 ACR6W8X1Y8X6B6U3HK9O4F8W9V3P5L7ZB7O2N8I5D4O4E1080、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】 BCH7S5V6B8G9O2U10HY7G5Y4D5Q8K3E8ZX8F9D7W1Q8I10Z48
36、1、1000BASE-LX 标准支持的传输介质是( )。A.单模光纤B.多模光纤C.屏蔽双绞线D.非屏蔽双绞线【答案】 BCN6U9W1K4O7Q8I8HI6C6X10T8J1K3Z2ZL4H10D7H6D1P1Q882、在SNMP 的网络管理者网管代理模型中, (3) 负责管理指令的执行。A.网络管理者B.网管代理C.网络管理协议D.管理信息库【答案】 BCV4V3U10X9J3X1V9HM10N7V5E6N4V8Z3ZO10J5M6Z2W10V6C483、目前在小型和微型计算机系统中普遍采用的字母与字符编码是_。A.BCD码B.海明码C.ASCII码D.补码【答案】 CCK5G1I9A1X
37、4Y1T10HF7D8V9E3C8Y6G4ZA6U7U2I2J4T6E884、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 BCK9O7F6W3A9V9C8HT3M5F9F5B10V1B1ZD10P9S4V2I9H2I485、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本【答案】 CCU7O4C3D8C2Q5Y1HR5O4Y1Z1X10
38、S4Y9ZJ3H4L7B10X9Q7V486、在菊花链方式下,越靠近控制器的设备( )。A.得到总线的使用权机会越多,优先级越高B.得到总线的使用权机会越少,优先级越低C.得到总线的使用权机会越多,优先级越低D.得到总线的使用权机会越少,优先级越高【答案】 ACZ2R6N9O5L5E3A6HE8L4B9B10I5D8B5ZK4E2S6B3H2E3X387、对于栈操作数据的原则是()。A.先进先出B.后进先出C.后进后出D.不分顺序【答案】 BCD10Q3Z7R4M10G3G5HZ5J2D6W7P3R8C9ZI3E8P8N6J8Q5O688、为了保证操作系统本身的安全,()是必须加以保护的。A.
39、从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCO8V2E2N10J2V5A5HX4T10V10J8Q2F10N7ZD10E5K3A3B7N5P889、下列不符合RISC特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】 BCQ7P1C4G2E8W6D3HM3F10P6V5E4E6J1ZX1R1V10K7W3P4Y590、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式
40、一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACI5S9A5R3I10E8C6HJ8O10C7Z7L1N8I5ZL9L3G4Q1K10K3V991、以下关于差分曼彻斯特编码的说法中错误的是( )。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】 DCF4K1K3E9D1G2N3HS4A10E1Z5X3E8Z1ZV9T8I6L3O1B9P192、中断向量表中保存的是()。A.被中断程序的返回地址B.
41、中断服务程序入口地址C.中断服务程序入口地址的地址D.中断优先级【答案】 BCZ2E3Z5L2K8N6C6HS8D9U6S4G3O9C4ZP4T5O1P2B2S5E1093、算术/逻辑运算单元74181ALU芯片可完成()。A.16种逻辑运算功能B.16种算术运算功能C.4位乘法运算和除法运算功能D.16种算术运算功能和16种逻辑运算功能【答案】 DCN2T6S4Z1W3T9O6HX1O5B1D4S3D6R5ZZ8O10Y2J9L10C1J1094、加密密钥和解密密钥相同的密码系统为( )。A.非对称密钥体制B.公钥体制C.单钥体制D.双钥体制【答案】 CCS3K3H8Y1I10L6A1HM6
42、I6A8J2Y6A9Y4ZX1Q8X8K5R5N3W295、微程序控制器中,机器指令与微指令的关系是( )A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 BCF2Z8H4H3N7F5N5HM5J4Z4U6S7D6E3ZN10A4S2V6H8A2K196、Cookies的作用是( )。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的ID与密码等敏感信息【答案】 DCS5W7X8K6R3B9P6HW4N2H4F6L7R3T7
43、ZG8R5N9M2F8E5W897、计算机操作的最小时间单位是A.时钟周期B.指令周期C.CPU 周期D.外围设备【答案】 ACU3L10W1I2I10O6J9HM8O5K9K4B10V3T1ZP4D6W7X2J8M2E998、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是( )。A.互不相关的B.不可分解的C.长度可变的D.互相关联的【答案】 BCB9I8V4Z10J7J6C5HI3D1J3Y5A4E10U2ZZ10Y4C5W8M4A8C999、在Excel 中,设单元格F1的值为56.323,若在单元格F2中输入公式=TEXT(F1,
44、¥0.00),则单元格F2的值为( ) A.¥56B.¥56.323C.¥56.32D.¥56.00【答案】 CCF7J2N3M6S9Y1S10HT3R4N10G10Z4Y5M7ZH7R6T8F4F2Q10D10100、来源于间叶组织的恶性肿瘤是( )A.恶性畸胎瘤B.恶性神经鞘瘤C.恶性间皮瘤D.恶性黑色素瘤E.恶性淋巴瘤【答案】 CCX5V4P8Y3E8U5B3HV2K4X9F1E10I2A8ZM8Q6Q2U10Y1A6Y7101、下列说法中错误的是()。A.程序查询方式下,CPU与I/O设备串行工作B.程序中断方式下,CPU与I/O设备并行工作C.DMA方式下,主程序可与I/O数据传送并行工作D.实现了DMA方式的系统中,程序中断方式没有存在的必要【答案】 DCC2G5L1P10C8O1I10HF7R3M3O9A1J8P8ZE2P3S9K1N10N10D4102、串行总线与并行总线相比( )。A.串行总线成本高,速度快B.并行总线成本高,速度快C.串行总线成本高,速度慢D.并行总线成本低,速度慢【答案】 BCI4W7W5K6B8B9Q9HH6H5P2J5G4