《2022年全国国家电网招聘(电网计算机)考试题库通关300题精品含答案(广东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题精品含答案(广东省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、故障管理的功能包括:( )、建立和维护差错日志并进行分析。A.通知用户B.恢复故障C.接收差错报告并做出反应D.发现故障【答案】 CCY3C6T1P4Y4W10N7HD7Y9U7V9J10M5W7ZC4Y10R4I4S2Q5O52、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCA8T10M3J1K8W4H8HO10R4S5E7M8N4K2Z
2、W5D2V9X7M7U7H73、下列排序算法中,其中( )是稳定的。A.堆排序,冒泡排序B.快速排序,堆排序C.直接选择排序,归并排序D.归并排序,冒泡排序【答案】 DCN4H6L4M9Z2C1N6HT9K2M6I7F4P2C10ZE8P1Y7H7E3N2C34、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】 ACN10R5Q3E10X9E7N8HC6Z2B9T7U8V7F1ZN4A1H2W8S3Z6Z105、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。
3、A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCN8S2C4C10V8X1Y3HT4G6U7Q9Q6Z10R3ZI6C9I9A5S3J5G106、设顺序循环队列QM-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 CCI9U1X6H10U1S4D10HK3U6Y3D5N5B9K8ZF5M4M2Z9B6B6T97、执行一趟快速排序能够得到的序列是()。A.
4、41,12,34,45,275572,63B.12,27,45,415534,63,72C.63,12,34,45,275541,72D.45,34,12,415572,63,27【答案】 ACE7C10X9J9W9M5Y2HR10Q3G2I8I4G1M5ZB4L2C3S8V5K2O108、原码乘法时,符号位单独处理,乘积的符号是()。A.两个操作数符号相“与”B.两个操作数符号相“或”C.两个操作数符号相“异或”D.两个操作数中绝对值较大数的符号【答案】 CCK2A8Z1Q4G2R3E10HX2Q7K7U10O9S1F9ZW5C7O4A4O5Y2V89、组织损伤后,由其邻近的健康细胞分裂增生
5、完成修复的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 ACE8I9Z9Q9X5P5J9HZ9Z10F3H9H4V7C8ZG4L1Z3S3P3R7A810、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】 BCK8R9T5W1H4J4E8HK10A7L1I5B5Q3K8ZH8F10D6P7V7L7C911、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40
6、,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为( )。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACX9Q7Z9W3P2N9F6HV4L4V5G1Y2H2I3ZX7A1H9U3X1T5I812、设n阶方阵是一个上三角矩阵,则需存储的元素个数为()。A.nB.nnC.nn/2D.n(n+1)/2【答案】 DCN8A5
7、Y5D7C6C1M1HN8J1Y6I2F10V2F7ZY10E10R7E4A4Z3T613、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。A.为序列号,由厂家自行分配,用于表示设备地址B.为厂商编号,由IEEE分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】 BCG6H10K10S6U2Y6K10HS4Q2E1E8C2Z1P5ZN1P9E2M10F1B7O614、以数组Q0m-1存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。A
8、.front+qulen-1B.(front+qulen)modmC.(front+qulen-1)modmD.front+qulen【答案】 CCB9H9O2F10P6O10S3HN5I4J6D1A1C10F7ZE1N3K3J4V1B9A715、数据库技术本身在不断地发展和完善,它已取代了早期的层次数据库与网状数据库,关系数据库管理系统应能实现的专门关系运算包括()。A.升序、降序、求和B.选择、投影、连接C.关联、更新、排序D.并、差、交【答案】 BCS2Y6H6Y10P5D10E7HY7U10X4P1J6Q6A9ZW8G2L10Q9D5F3F116、在三级存储体系结构中,主存与Cache
9、之间的信息调度过程,对()是不透明的。A.应用程序员B.系统程序员C.操作系统D.硬件设计人员【答案】 CCI10I6M4F2J3E5B6HW2A1W2I3Z10J6X3ZP2J9F2E10N4S9L317、大数据环境下的隐私担忧,主要表现为( )。A.个人信息的被识别与暴露B.用户画像的生成C.恶意广告的推送D.病毒入侵【答案】 ACI2F6W5X6K4L7S7HL3I4Z5I6A6N5Q8ZJ2U8K7O1S6U3A318、下列陈述中不正确的是( )。A.总线结构传送方式可以提高数据的传输速度B.与独立请求方式相比,链式查询方式对电路的故障更敏感C.PCI 总线采用同步时序协议和集中式仲裁
10、策略D.总线的带宽即总线本身所能达到的最高传输速率【答案】 ACF10L1N7R10U8N2U3HU4E10J5H6B5W5M5ZD3A2P1O9Z3O8L919、下列说法中正确的是()。A.微处理器的程序称为微程序B.微指令控制器的执行速度比硬布线控制器快C.存放微程序的控制存储器可用ROM或EPROM来实现D.在微程序控制器中,微指令使用机器指令来解释执行【答案】 CCK2M3T9P7H2I4S6HF4A9N5J7G2S7F3ZV8R1H2Q5T10U2F220、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。A.为序列号,由厂家自行分配,用于表示设备地址B
11、.为厂商编号,由IEEE分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】 BCG4P4A4C2W2U8M9HY10B1X4I6P10P6J6ZV5R6Y4B10M7S4I321、以下说法错误的是()。A.同步通信有公共时钟,通信双方按约定好的时序联络。B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。【答案】 CCN6J9V8R2H1V5F6HB7F2C3R10J
12、6T7C4ZB1F2K9K10W1U5S622、数据库系统的核心是( )。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】 ACS3K9B5M2F10W9Y2HG5A9C4H1F6T9W5ZZ3B9E4E9Q4K5I1023、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的
13、验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCD6A2E9R2A9V8Y5HI8M8E6I6U10S1A9ZE3P7R5Y6Z7G6B1024、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCN1W2S6H2V3N6V2HF1H6S7O6F8Z6R5ZI10Z7E9U4N5T1D425、一台主机的IP地址为202.113.25.36,掩码为255.255.255.0。如果该主机需要向网络202.113.26.0进行直接广播,那么应该使用的源地址为A.202.11
14、3.26.0B.202.113.26.255C.202.113.25.36D.202.113.25.255【答案】 CCD7V9O3P3X1W3I5HS3P3L6P2U9H7Y10ZZ6G5L10K1F1V8F426、在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为Commandl,Click事件代码如下:PrivateSubCommandl_Click()A=1234B¥=Str¥(A)C=Len(B¥)ME.Lbll.Caption=CEndSub单击命令按钮,则在窗体上显示的内容是()。A.2B.0C.6D.5【答案】 DCB7G7R1F8P9Z6A7HJ5P8X7F2
15、U9B8S2ZU10R4K5N6U6O10T227、下列关于数据库设计的叙述中,正确的是( )。A.在需求分析阶段建立数据字典B.在概念设计阶段建立数据字典C.在逻辑设计阶段建立数据字典D.在物理设计阶段建立数据字典【答案】 ACS4H9E10N2S8B8H2HM1Z9R4A2P7B5C10ZW2L4F1G6I6A5G728、一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()。A.模拟信号是连续的,不容易发生失真B.数字信号比模拟信号采样容易C.数字信号比模拟信号小,而且不容易失真D.中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大了失真【答案】 DCF5L7J7
16、U10N3R8Z6HV2E3N3P9N4J2F10ZG6J7S8E6W2N5R1029、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCR5F9L3H3K1Z1N1HM3M4Y5F7V4S9L1ZN4K5D2V1R2R7Y930、某学校为防止网络游戏沉迷,通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】 CCE9R1G8X7X7W10S4HZ10I7D5R7B
17、4M8A6ZC4A2B2S1M7T8E331、SQL 的 SELECT 语句中,“HAVING 条件表达式”用来筛选满足条件的( )。A.行B.列C.关系D.分组【答案】 DCB5U4T6L8P9Q5K2HH10Q10Q3A4E2B1Z6ZO7Y3N3F9F7L5H832、以下关于电子邮件的叙述中,错误的是( )。A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态B.当收到带有广告性质内容的邮件时,系统会自动进行邮件判断并把该邮件放入垃圾箱C.进入“已发送”列表可以查看自己之前发送过的邮件D.WEB端发送邮件时无法发送超大附件【答案】 DCT6T1W10E4S6G5F1HC8X
18、7N5K4A2L8K2ZE2W5K1L5X6B7N833、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。A.42,40,45,80,85,88B.40,42,45,55,80,85C.42,40,45,55,80,85D.42,40,45,85,55,80【答案】 CCD4F3F1H5A7J7O7HB5Z1Z7G4O3E10F9ZB5K2B6U9U3Y8C234、常用于大型计算机的控制方式是( )。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 DCY2R4Z8P4S5V8G2HH5D7F7H5W
19、5G6E6ZX10V3W2P9B4S4E735、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 ACN3T7E9Y10G1W7X5HA3M2P4Z5Z7Q3L7ZE6K3R1Y4Z5O6W336、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCZ10Q7H9X6M9H5E7HR10R8F9E8T9R7H9ZY10E8J7U2R10Q3N637、关于数据报交换技术的描述中,错误的是
20、A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址【答案】 DCP4Q6Y3Z1T1C9H7HQ6X7M4A1Q5G9L7ZM8F10B10Z5K3O10P938、以太帧中,采用的差错检测方法是( )A.海明码B.CRC.FECD.曼彻斯特码【答案】 BCX4F4G8B10M9S6E1HY5T5X5T1H4I9R6ZH9T10E10J9U7B8O339、word中编辑状态下,选择表格中的一单元格,并执行删除列的命令,则( )A.删除整个表格B.删除表格中的一列C.删除表格中的一行D.行和列均被删除【答案】
21、 BCU10S4D8Y4J6N2C2HC8X4E2Z4D10I10H4ZG9S4C7U2Z10K5Q640、IPv6 链路本地地址属于( )地址类型。A.单播B.组播C.广播D.任播【答案】 ACU4S4S9Z7M8G3I7HP10C3B4X9C3R9P5ZV3R10V1C10T1V7N641、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 BCZ4L9R1H7V9F9H3HB5Z5G5I3Q10H3R9ZK8O1A2Q6I10T2X542、在具有 m 个单元的循环队列中,队头指针为 front,队尾指针为 re
22、ar,则队满的条件是( )。A.front=rearB.(front+1)%m=rearC.rear+1=frontD.(rear+1)%m=front【答案】 DCZ6L10W1Q10D10X6E1HD7X1C3Q1Y1E5H7ZK8J1O7O6P1S2I243、一个标准的 IP 地址 128.202.99.65,所属的网络为( )。A.128.0.0.0B.128.202.0.0C.128.202.99.0D.128.202.99.65【答案】 BCJ1K7G8L3F3F7I3HT6G2A9B2J7U4C4ZC5T9S1G1S9W1R144、折半查找法适用于( )。A.有序顺序表B.有序单
23、链表C.有序顺序表和有序单链表都可以D.无限制【答案】 ACK9T9E7O10F2H8G6HF7I8V9L1K5V4J5ZM1A2E2P3C7H1U645、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCC3O1J1C1N7O2E9HS5X3P4T7G3T10G10ZS5L5A7Q10V1N8Y1046、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCC8V6B7T10N1U7U5HI9B3Z9J10J9E4D2ZF4M4S4M1O5O3G1047、如果要将两计算机通
24、过双绞线直接连接,正确的线序是( )。A.1-1.2-2.3-3.4-4.5-5.6-6.7-7.8-8B.1-2.2-1.3-6.4-4.5-5.6-3.7-7.8-8C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8D.两计算机不能通过双绞线直接连接【答案】 CCQ7K6I10Z2N10J7U8HM6A3V3A10J10N9R1ZP5K7M5Q5K3L6Q548、IPv6首部的长度是( )字节。A.5B.20C.40D.128【答案】 CCY7G4O9M6O5Z9F4HC10O9B1Z5T2A3T7ZZ10Q4F2N7U10G8W349、下列关于补码除法说法正确的是()。A
25、.补码不恢复除法中,够减商。,不够减商lB.补码不恢复余数除法中,异号相除时,够减商。,不够减商1C.补码不恢复除法中,够减商1,不够减商。D.以上都不对【答案】 BCD5I6C8W3I2Y2Z9HX5J3K3C7H6V4Z6ZL8V2C1K2L10P6D550、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个数是( )。A.m-nB.m-n-1C.n+1D.不能确定【答案】 ACQ8D8L2Q5Z1F3K10HT2X4X6C6P2S6U3ZQ7E10N1U6Y6O1K651、使Cache命中率最高的替换算法是()。
26、A.先进先出算法FIFOB.随机算法RANDC.先进后出算法FILOD.替换最近最少使用的块算法LRU【答案】 DCC2G4E8M4B10H6N6HO6B10D2H1J7W4Z2ZH2L1Q9O9F1N4V952、1000BASE-LX 标准支持的传输介质是( )。A.单模光纤B.多模光纤C.屏蔽双绞线D.非屏蔽双绞线【答案】 BCD3M7D3P4A8Z3M10HK6D10O9L6N5O6U4ZB7A3T7P5P5S3K853、下列命令中无法用于测试主机间连通性的是( )。A.pingB.tracertC.telnetD.ipconfig【答案】 DCF8Z3N6Y2Y5M5C9HZ2U3R6
27、B6A6V9P9ZM4I8Z5A7Q9Q1R354、下列命令中无法用于测试主机间连通性的是( )。A.pingB.tracertC.telnetD.ipconfig【答案】 DCC1Q5W5G9N2P7W6HC2I1W9O6L6I5J4ZO3Z7N10M1Z2V3X855、低渗性脱水病人血浆渗透压是A.300mOsmLB.290mOsmLC.320mOsmLD.330mOsmLE.310mOsmL【答案】 BCJ6D10H3M6B4E2Y1HU10Q9R4E9Y6L2H5ZY10F9N3E2X3G10Z1056、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。A.冒泡B.希
28、尔C.快速D.堆【答案】 CCE9B5A7L8L6Q6E4HJ10Z2B1Z4S7I10Z7ZB2Z3P2B3Z6C10H657、下列叙述中正确的是( )。A.在栈中,栈顶指针的动态变化决定栈中元素的个数B.在循环队列中,队尾指针的动态变化决定队列的长度C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度【答案】 ACI6D9B5M5O7V5U8HU3X6U5B7T3T1W3ZN6K8B9X5J5N7Y658、网络 212.11.136.0/23 中最多可用的主机地址是( )。A.512B.511C.510D.509【答案】 CC
29、Y1T1O8U7Z2O8L2HX5I3Y6S3T5G10L3ZG8N8W10T6K3F8V559、SQL 的 SELECT 语句中,“HAVING 条件表达式”用来筛选满足条件的( )。A.行B.列C.关系D.分组【答案】 DCB1H6B9I9D2I6Y8HK3N5C9Z1W1V4Z6ZL5Z1G7Q3T10I2M660、CPU响应中断时需要保护断点,断点指的是()。A.中断服务程序的人口地址B.程序计数器PC的内容C.CPU内各寄存器的内容D.指令寄存器IR的内容【答案】 BCC6A9Z3V1K7B2E9HP2E7U3S6E1X4S2ZO1Y2I5O4P2C5U961、路由表中有4个子网12
30、8.89.64.0/24、128.89.65.0/24、128.89.67.0/24和128.89.72.0/24汇聚成一个超网,得到的地址是( )。A.128.89.64.0/19B.128.89.64.0/20C.128.89.64.0/21D.128.89.64.0/22【答案】 BCS10O6L10Q7G1E6T5HA5U9H7J6I1V7G2ZI6T4R3X5H6Q6D862、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()A.101B.102C.103D.104【答案】 BCS8E7O10T7B4T6F8HL3Z10F7O7L
31、5O10W10ZR1O6N5W5X2E7W263、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。A.在CISC中,其复杂指令都采用硬布线逻辑来执行B.采用CISC技术的CPU,其芯片设计复杂度更高C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少【答案】 ACI9C7T9R1R9N4J7HV9R8F1Y9P7C8V9ZJ2W4L7C8D2B3G1064、关于SNMP的描述中,正确的
32、是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCA10B7T4Z7J4F3N2HZ1H9U5A8G6N3Q1ZR8M10S8Y10C6L1V965、在广域网中,通信子网主要包括( )。A.传输信道和终端设备B.转接设备和传输信道C.转接设备和终端设备D.以上都不是【答案】 BCF8M10G6Y9Y2K10Y1HK5X2A1X6I1E2D9ZW8O3A8C8T4T4A566、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】 CCW3G2P6V4
33、W10Q10E6HX3B8W5K7W9J10Z7ZL9G7S2T1W8R8B467、将基础设施作为服务的云计算服务类型是( )。A.IaaSB.PaaSC.SaaSD.以上都不是【答案】 ACH2X8P10B3N7K3C2HZ9I6T3Y5H3Q3Y7ZX3L1P10X10Q3K3U168、关于企业做灾备系统建设的好处和必要性,以下说法错误的是( )。A.可以规避重大损失,降低企业风险B.符合政策法规,满足行业监管要求C.可以简化运维工作,规避突发事件冲击D.在自然灾害发生较少的地域可以考虑降低灾备级别【答案】 DCJ2N2I1T4U10C10D7HF8V2W7D4Y4Y1V2ZW6P7U8V
34、6T2U7E269、IEEE 802.3z中的1000BASE-SX标准规定的传输介质是 _。A.单模或多模光纤B.5类UIP铜线C.两对STP铜缆D.多模光纤【答案】 DCZ4Y4A8C4G7C9T9HH1I9G1Z3U1F5D7ZP5U9A3M4K10T2U770、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCR3X4Q4T7I1V5T1HW7B3C5D2E4H8Q7ZP2X6K1K2Z4
35、V7W371、以下关于存储系统的说法中正确的是( )。A.cache的功能全部由硬件实现。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】 ACW5O8O1O2Q1G1Y5HR6O1C5S2R4J7T8ZT8V9C1Y1S7V10J872、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.(PC)+A)B.(X)+A)C.(X)+(A)D.(X)+A【答案】 BCE4P3O9W9S3H1N2HQ10S2B9M1C10R7
36、X10ZD10J2X10W8I1R6U873、SMTP、POP3、IMAP4都是应用在电子邮件系统中的常用协议,其中的POP3协议可用来( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCS2C9J2X1B6P3B7HZ8Q2K1S4H6K4Q3ZD6A2M8I1J2X10A374、 下列情况中,可导致失耐受的是:( )A.回避TH细胞的耐受B.交叉免疫反应C.TS细胞和TH细胞功能失衡D.隐蔽抗原释放E.以上情况都不是【答案】 ACH5M8W8E6W4W3A6HF6F8I8J6T9R2O3ZL2F2G5U4B7K5Z375、DNS 可以采用的传输层协议是( )。A.TCPB
37、.UDPC.TCP 或UDPD.NCP【答案】 CCB1R3N1A6R5L8N8HG7H3C7T8Q7F3Z1ZB8F5U3T4I3P2H176、某公司经销多种产品,每名业务员可推销多种产品,且每种产品有多名业务员推销,则业务员与产品之间的联系是( )A.一对一B.一对多C.多对多D.多对一【答案】 CCJ8R6E1O7Z2I5I8HR8D8N10K2R6F6U8ZO2L8S6O9W10F6N977、与汇聚层相比较,下列不属于接入层设备选型的特点是( )。A.可以使用 POE 设备为网络终端供电B.使用三层设备,实现隔离广播域C.选用支持 802.1x 协议的设备D.使用二层设备,减少网络建设
38、成本【答案】 BCC5Y1P7D4D9W7M1HI2S3A9M7W9Q8N5ZI8C2G5T7J9V2R878、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。A.求子串B.判断是否相等C.模式匹配D.连接【答案】 CCQ9R2W5C3G1K9T2HL1N3C4Q5H2C1H5ZP2I4S9N7Q8M6S279、在关于二地址指令的描述中,正确的是()。A.指令的地址码字段存放的一定是操作数B.指令的地址码字段存放的一定是操作数地址C.指令的地址码字段存放的一定是寄存器号D.运算结果通常存放在其中一个地址码所提供的地址中【答案】 DCD10O2U7R1M3L5T7HS10N3W
39、7Y7W6P3X3ZG10K6T4V5M8J8A180、快速以太网标准100BASE-TX规定使用(请作答此空)无屏蔽双绞线,其特性阻抗为()。A.一对5类B.一对3类C.两队5类D.两队3类【答案】 CCN5L5L7A3I4H1O5HA7G4I10H7H1M5F5ZR2Q9L2D4N8Z9A981、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历( )。A.前序遍历B.中序遍历C.后续遍历D.层序编历【答案】 DCX6K9F4W8F2F4G10HV3J4E10K8S10S6L2ZQ5D6Y6I5V5B9L582、假设以S和X分别表示
40、进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d【答案】 ACK7N10H3N1R8F3I3HS10I5M8V9C8G8B3ZY10S3E2X7Z9O10P483、IPv6地址长度为( )比特。A.32B.48C.64D.128【答案】 DCD6D10X2K9X4C2Y3HW8U8D4T2Y10K4C9ZV9D5P4P7T9O6E384、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DC
41、A1Q1S9N7L2I8O4HU4H6B9Y8V10Y5H4ZA3X9E3O9C10V10X785、在以下认证方式中,最常用的认证方式是( )。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案】 ACU10M9M7J5L6C10N7HY2P6U3M2B9S1B5ZH5H10I2O5B5X5L686、如果事务 T 获得了数据项 Q 上的排他锁,则 T 对 Q( )。A.只能读不能写B.只能写不能读C.既可读又可写D.不能读也不能写【答案】 CCX9H3U2G4R5I2V8HY3J1N9L3N10N4N9ZI4T7J9B9X2S4B587、假设寄存器R中的
42、数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】 DCR7D3A4O10P9W3Z6HC7W2Q8Q1V9D2M7ZD5O1X8K9L10T4T1088、中断系统中,中断屏蔽字的作用是()。A.暂停对所有中断源的响应B.暂停对所有可屏蔽中断源的响应C.暂停对某些可屏蔽中断源的响应D.暂停对主存的访问【答案】 CCX8H7Z9U2T8P7U9HB3O5O4V4Q5A10J2ZJ7O3U8A10L4J5L789、云计算管理平台中的
43、在线迁移和高可用性功能需要( )作为先决条件。A.共享存储B.共享服务器C.共享路由器D.共享虚拟机【答案】 ACN10O9R10I1G1Q5J4HV3C9C10I9H10W6J10ZQ5T1T7T8C9C2B490、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C.CacheD.I/O设备【答案】 BCT1K10K5C1R4Z5S6HM5S2S1W10Q4U9I4ZI10E2J9A3T7F4W291、网络性能管理是指(62)。A.在脱机条件下分析故障,找出可能的问题B.限制非法用户使用网络资源C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据D.维护网络设备
44、,保证网络性能【答案】 CCR7V7P7G10L8I10J7HA10K7X4A7F7N3R3ZL1J4Q8U8K7C8I1092、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCW7R9R1U2J1O3O10HZ1F5R5E5L3K9W3ZA3R2G9V2W2A5K893、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。A.8tB.10tC.12tD.14t【答案】 CCK5Q4S8K1B10K5Z10HU1L8V1A2I7J7G3ZX6F1F4Y9C8G2Q9
45、94、微型计算机中,ROM 是( )。A.顺序存储器B.高速缓冲存储器C.随机存取存储器D.只读存储器【答案】 DCI9N1L2A2H3O3I10HD6D6Z6D10E10M3Y5ZW9V1A6H7U8Z10R695、10 个数放入模 10hash 链表,最大长度是多少( )。A.1B.10C.9D.以上答案都不正确【答案】 BCV1K9P2T7V5L4X9HQ6B8F1J2Q4V9B2ZB5R3Z5G2T7S2I796、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。A.TCPB.UDPC.ICMPD.ARP【答案】 ACF3P2X7S7J1Y4Z6HL5J1U5I4I9Z7C10ZS5X9R7R6T4Y10F897、静态链表中指针