2022年全国国家电网招聘(电网计算机)考试题库评估300题完整答案(浙江省专用).docx

上传人:C****o 文档编号:65115630 上传时间:2022-12-03 格式:DOCX 页数:80 大小:78.80KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库评估300题完整答案(浙江省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库评估300题完整答案(浙江省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库评估300题完整答案(浙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题完整答案(浙江省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,20,36,40,70,85D.15,25,35,50,80,85,20,36,40,70【答案】 ACP6T2H7X7F9W9U6HI5W9D9H6W4M8L5

2、ZM6N9Y7W2B8G7F22、相联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式B.堆栈存取方式C.内容指定方式D.结合地址指定方式【答案】 CCE5W2W1R8N6R6T7HE10D8H4I10R2Z8Q9ZT10L5W9Z9D2Q9A73、在长度为n(Il1)的()上,删除第一个元素.其时间复杂度为O(n)。A.只有首结点指针的不带头结点的循环单链表B.只有尾结点指针的不带头结点的循环单链表C.只有尾结点指针的带头结点的循环单链表D.只有头结点的循环单链表【答案】 ACO10N5I7G9R8J4W6HM6R4G8E4N4A6O6ZE3B1N3A4Y2L2N94、端口号的目的

3、是什么( )。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【答案】 ACW8L8V7C5W10X1Y9HB10K9H3C9T2O10J3ZK1R10E6Q3Z7Q6E75、当B属性函数依赖于A属性时,属性A与B的关系是()。A.一对多B.多对一C.多对多D.以上都不是【答案】 DCQ6J5D9O2Q3C9R9HI7J4T6D7L6I7Z8ZX2F3V2Y9D6Q2G66、下列文件物理结构中,适合随机访问且易于文件扩展的是( )A.连续结构B.索引

4、结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】 BCX6Q3I10W1V10Z3L5HZ2T2M1B7N8L7W5ZK9U8T2G2J10P10W77、BGP runs over a reliable transport (请作答此空). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may b

5、e used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.protocolB.movingC.machineD.gateway【答案】 ACP8Y9R2B6P2Z2L2HM7W1D1E5H6D7I

6、4ZE6T4B8O3E5O8Q28、1000BaseLX使用的传输介质是( )。A.UTPB.STPC.同轴电缆D.光纤【答案】 DCS7R4K1E9R8H7W4HV8W6X4C3Z9B8F1ZI6K10Y2M10H7B8I29、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于()个子网。A.1B.2C.3D.4【答案】 CCM7D5B3E4Y6V5A4HA9Q8S9I4N8M8D6ZH5X8E2T3C10K10M510、在电缆中屏蔽的好

7、处是( )。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】 BCR2X10D9M5M3L5R4HG6V5R6B1A1N7A4ZL2P7X5W4D8L9X911、下列选项中,不属于网络体系结构所描述的内容是( )A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】 CCQ4I7Q5R5Z9A4R3HH5D1U5K4P2G7Q7ZX3N10K10N9E2Y9L412、以下关于端口隔离的叙述中,错误的是()。A.端口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的 PC.之间不能互访 C端口隔离可基于 VLAN

8、 来隔离D.端口隔离是物理层的隔离【答案】 DCB2S3E2W2X9B9V5HJ7D9F10S1H7F4G5ZQ5E1T10C2L8K7N813、假设条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每段分别只有个部件可供使用,并且执行时间分别为 t、2t 和 3t,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大)A.6ntB.2ntC.3ntD.nt【答案】 CCJ7S1H5J9B3K10K7HL6H7S9F5M7Y1A5ZH9P7D9G10W8A2G314、可以采用静态或动态方式划分VLAN,下列属于静态方式的是

9、()。A.按端口划分B.按MAC地址划分C.按IP地址划分D.按协议划分【答案】 ACI10M6D5N10A9Q10M4HX9Q1N7Z10J1Z2Q5ZL8V7B1Z3T8R4G715、TFTP使用的传输层协议是_。A.TCPB.IPC.UDPD.CFTP【答案】 CCR6C1L9I9J2T9P10HF4J7I7O6V8G10R2ZQ10B6A9K7O2Y9M516、设有 n 个关键字具有相同的 hash 函数值,则用线性探索法把 n 个关键字映射到hash 中,需要做( )次线性探测。A.nB.n*(n+1)C.n*(n+1)/2D.n*(n-1)/2【答案】 CCU7Q5I5N8A4F6

10、X9HF7M8A4V8Z2W1N5ZP5G7X7U10X3B5Z417、数字证书通常采用(56)格式。 A.X.400B.X.500C.X.501D.X.509【答案】 DCQ1D2B6O6P6B7K4HI5G8O9O6A1T3L4ZZ7M1G8Y10W8T1W418、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。A.求子串B.判断是否相等C.模式匹配D.连接【答案】 CCQ7S4M5U3S7D9G4HD10Q6Y9S4J4V1S8ZQ9V5S8W7M4Z7U719、一个进程从阻塞状态转换到就绪状态的可能原因是该进程( )A.时间片完B.执行了唤醒原语C.执行了 V 操作D

11、.执行了 P 操作【答案】 CCR9I3C6Q8O7P10F1HU1M10O3D8D6W1B1ZG2S1S6S2W8F7F320、十进制数 7 的单精度浮点数 IEEE754 代码为( )A.01000000111000000000000000000000B.01000000101100000000000000000000C.01100000101000000000000000000000D.11000000101000000000000000000000【答案】 BCG6E6X10H7W4K7W8HQ8S7V9V9U4D10I6ZO10W10Y10T10V6W6H521、在具有 m 个单元的

12、循环队列中,队头指针为 front,队尾指针为 rear,则队满的条件是( )。A.front=rearB.(front+1)%m=rearC.rear+1=frontD.(rear+1)%m=front【答案】 DCI7T9F6A7O10F10D8HH9L9E2A5U4O6T2ZZ10J10K10K7F7W3Q422、在异步通信中,每个字符包含 1 位起始位、7 位数据位和 2 位终止位,若每秒钟传送 500 个字符,则有效数据速率为( )。A.500b/sB.700b/sC.3500b/sD.5000b/s【答案】 CCG8H2A3U1J10I10L7HK10R4L10W7Z1C9G9ZE

13、6I9S8S7X4Q6J123、某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。A.12B.25C.13D.23【答案】 DCJ7S9J5H8M6H5C1HT3E7K5K4F4E6N8ZH6J4T9L5P1C6W124、1000BASE-LX中的1000表示1000Mb/s的传输速率,BASE表示基带传输,LX表示( )。A.双绞线传输B.单模光纤传输C.多模光纤传输D.同轴电缆传输【答案】 BCA2Z4S8V10X7K4R2HD2L6V4E1M8N3I3ZS10T9H5X8V7S10

14、S325、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?( )A.get-response报文B.set-request报文C.trap报文D.get-request报文【答案】 CCT1J7X5H10U3N5T1HF3G3Z7H7A4Y9Z3ZP2S8J4Y9L4G7W826、关于数据库系统的组成成分,下面各项中,最全面的是()。A.数据库、DBMS和数据库管理员B.数据库、DBMS、硬件和软件C.DBMS、硬件、软件和数据库D.数据库、硬件、软件和数据库管理员【答案】 DCV3Y3J8R8W3H6K4HH5A2U7N10V2V6

15、O6ZM5C4F2S3Z7C10N427、下列有关IGMP说法错误的是(57)A.运行在主机和组播路由器之间B.共有三个版本C.IGMPv1拥有离开组机制D.ICMP是一个组播协议【答案】 CCZ6I6S8I10R8W6I2HF9B9P3O6W9X7C5ZB6J6A2O3H3U7M728、下列说法中,错误的是( )。A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流服务【答案】 DCN1Z4W3A2J10D8F8HD6F10Z5F7U10J2J3ZK3C7R6N4C

16、1E4D929、在SELECT语句中,下列()子句用于对搜索的结果进行排序。A.HAVING子句B.WHERE子句C.ORDERBY子句D.GROUPBY子句【答案】 CCW8Y3T3Y10J7F5T2HG8Q9H9R10U3F8C1ZS6F2P1K8S4K3F830、实现软件的远程协助功能时通常采用传输层协议( )A.UDPB.TCPC.TelnetD.FTP【答案】 ACA6C6R7Q5W10U5A4HX3H4J10Y5T7C3O3ZE6T8S4E2I8M8Y731、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计

17、数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCT5L3F8S5U8O7J10HV4E5S5L10I6H9I10ZX9Z4F7O9D3H10N132、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】 DCT9T7L8M9L4I2R10HX4O4J8V9E8C10Q4ZK5H3I2I3I6M9C6

18、33、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。A.99B.97C.91D.93【答案】 BCL2F4E4O7H7V3G2HA4R6R4Z7X4W2P4ZL8F6P4B8N6H1Y734、一个进程释放了一台打印机,它可能会改变( )的状态。A.自身进程B.输入/输出进程C.另一个等待打印机的进程D.所有等待打印机的进程【答案】 CCA5V1P5X1P7W6G8HV9F2Q6Z7O3U4E3ZV2W8K9B3V9Z8T235、IP 电话、电报和专线电话分别使用的数据交换技术是( )。A.电路交换技术、报文交换技术和分组交换技术B.分组交换技术、报文

19、交换技术和电路交换技术C.报文交换技术、分组交换技术和电路交换技术D.电路交换技术、分组交换技术和报文交换技术【答案】 BCF4H2J10L3C7N9U3HN5E10Z10Q8T1Z1W8ZI6E9V5X10J6K4B936、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。A.程序B.主存C.CPUD.中断【答案】 DCI1N3B4X5T10Y3K7HL10R2V9T10D9C3Q6ZD7Z3O7Z6E4S9Q937、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输

20、的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】 DCL5C5X6Q6X1R5F10HF4S2Q5M1L2M5O4ZT7G2P5A5K10L3I738、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCX6R3Q8U1W7Y1Y1HO10P6R5N1I9V10J1ZH2L8C4X9E5W2E339、有关补码的算术左移,说法正确的是( )。A.数据顺次左移 1 位,最低位用

21、0 补充B.数据顺次左移 1 位,最低位用 1 补充C.数据顺次左移 1 位,最低位用原最高位补充D.数据顺次左移 1 位,最高位不变【答案】 ACH9T3U10R1W10V5H2HZ7J6D5H7V8N5E3ZO2P10T4W7T2Z3Q940、计算机网络的安全是指( )。A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络财产的安全【答案】 CCT4L8W8V7J10I6I8HW8V10N2A6S1F9Y2ZU3M9M9D5R9S6X741、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。A.99B.97C.91D.93【

22、答案】 BCH1V5M3A1T4E5G2HX1H5Z2O4J9I9U10ZE1Y6F8D8D5E8H142、关系数据库管理系统应能实现的专门关系运算包括( )。A.排序、索引、统计B.选择、投影、连接C.关联、更新、排序D.显示、打印、制表【答案】 BCJ6C10E6U5P8R4W10HM3W8I3R10O6R8H8ZU1W6M8J9Y5X7Z843、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为( ),而EIA/TIAT568B规定的线序为( 请作答此空)。A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C.绿白 绿 橙白 蓝

23、 蓝白 橙 褐白 褐D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐【答案】 ACZ2H6N9P2B7C6H4HO6E4S3C9D1V10L2ZK7H10P1Z6Q10Q3N1044、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。A.-A+B*C/DEB.-A+B*CD/EC.-+*ABC/DED.-+A*BC/DE【答案】 DCL5V10M8S8M3O2V6HR9T2Y4P6L9Y8S7ZZ9Q9A2S10L4E3V1045、云计算体系结构的( )负责资源管理、任务管理用户管理和安全管理等工作A.物理资源层B.资源池层C.管理中间件层D.SOA 构

24、建层【答案】 CCC9A3E2S5R8N9B1HL2S3P3S10D5B10Z1ZW8F6U1O6Y3C3A846、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】 CCG8O3Z1R6R4Q8N9HO7X10M4M6K8J9O9ZN3T2D5M3L6R10R947、区分局域网(LAN)和广域网(WAN)的依据是( )。A.网络用户B.传输协议C.联网设备D.联网范围【答案】 DCO5M5A7X9D8L10O10HS6O5G6I7G4W10N7ZI9Y1J7O2J10Z

25、3O1048、以太网交换机中的端口/MAC 地址映射表( )。A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态建立的C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的【答案】 BCD7R6L1P5V8X7D9HI6R5H9U4C7W8T10ZH3I7Y2S7X8E4B349、中断向量表中保存的是()。A.被中断程序的返回地址B.中断服务程序入口地址C.中断服务程序入口地址的地址D.中断优先级【答案】 BCC2X3R8U3X10T9W4HJ1K1U1X8H2L3M6ZW4D1O4R6D4X9Q650、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主

26、频B.工作频率C.位宽D.带宽【答案】 DCJ1X3N6H3T3E9K5HY5P5B2V9S3L6S5ZI1Q3Q2T1R10P6C951、下列哪一条是由于关系模式设计不当所引起的问题()。A.数据被非法修改B.发生死锁C.数据冗余D.数据被非法读取【答案】 CCY2F6R1H6B5W6O8HC6T10D10F6U8M8X9ZR9T3Y3X7V6V3S452、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行()运算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】 ACK8S2Q6A8N1F7M6HF6W1W8U7M3R1W7ZL9Z3

27、I7Q10S7V7Z653、设数据传输速率为 4800bps,采用十六相移键控调制,则调制速率为( )。A.4800 波特B.3600 波特C.2400 波特D.1200 波特【答案】 DCI10S2T9H9P3M3B4HI10Z10C1N7Z7R9O7ZA5N3M10O10X4Q10J154、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCN7S1J5

28、R7N4O5R8HT2Y3Q8G8L9W6S10ZT3S3A5K9D5E2L655、程序计数器PC在()中。A.运算器B.控制器C.存储器D.I/O接口【答案】 BCV3O1S10Z9X9L4O3HA2T7N8N4U3X4N8ZV7J4U6O6D4K7V656、在Excel 中,设单元格F1的值为56.323,若在单元格F2中输入公式=TEXT(F1,¥0.00),则单元格F2的值为( ) A.¥56B.¥56.323C.¥56.32D.¥56.00【答案】 CCP2D8T5F6Y10W6D8HD6Q3K1J4U10R1Q10ZH6Q9N6V4S2L2O557、下列关于数据库系统特点的叙述中,

29、正确的一项是( )。A.各类用户程序均可随意地使用数据库中的各种数据B.数据库系统中概念模式改变,则需将与其有关的子模式做相应改变,否则用户程序需改写C.数据库系统的存储模式如有改变,概念模式无需改动D.数据一致性是指数据库中数据类型的一致【答案】 CCT6W9M3M10G5V3S5HN10A8L4S2L8E2A1ZK4C7L4U10D6D6J958、A发给B一个经过签名的文件, B 可以通过( )来验证该文件来源的真实性。A.A的公钥B.A的私钥C.B的公钥D.B的私钥【答案】 ACF2P5Y10M9T7H5W7HD8G2I1M2V10N3W9ZD6Y6I2C6F8S9D1059、帧中继网是

30、一种( )A.广域网B.城域网C.局域网D.ATM 网【答案】 ACS1E9F2F9J6P3E1HL2H4Z6G9Q6K7I5ZJ4W9U9Q9D9J3U860、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。 A.M1B.M1+M2C.M3D.M2+M3【答案】 DCK5K9A7F6A4C10Z3HF9M3L7C4Z6Z3L1ZD8K2G4B10E4G4Z1061、网络性能管理是指(62)。A.在脱机条件下分析故障,找出可能的问题B.限制非法用户使用网络资源C.监视网络运行过程中的主要性能指标,报告网络性能变化趋

31、势,提供决策依据D.维护网络设备,保证网络性能【答案】 CCW10R7F1A2R4K9U2HS2R4Z5U9U3D7D3ZW5W9F10I9R2Q2N962、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。A.数据库系统B.文件系统C.人工管理D.数据项管理【答案】 ACO10P4Y8G5M9Q8R4HQ8Y2L10X3M10R10F7ZV4I2J1R1N8K2P863、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。A.BCAGFEDB.DAEBCFGC.ABCDEFGD.BCAEFG

32、D【答案】 BCF8D7C9L10T1A6H3HB2B3Y2S8N9T3R7ZE3U9S10P9V4N10A264、192.168.1.0/30的广播地址是( )。A.192.168.1.1B.192.168.1.2C.192.168.1.3D.192.168.1.4【答案】 CCE2N7O5F1T10B5N3HC6F10U1Q8B2U9J6ZV10K2U6O1J10V2W665、主机地址220.110.17.160属于子网_A.220.110.17.64/26B.220.110.17.96/26C.220.110.17.128/26D.220.110.17.192/26【答案】 CCV10M

33、6I9S5S2H4P3HP9Z6Z8I1L2F8P7ZJ9B8Q3D9Y8U3H966、使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。A.ping默认网关B.ping本地IPC.ping 127.0.0.1D.ping远程主机【答案】 CCP7J9P10L10C2U4X8HN10E2S5A4I10O5K1ZI10R5E5W5X10C5X667、网络安全控制的主要工作不含( )。A.定期关闭网络B.查找并消除病毒C.管理局域网外部权限和连接D.管理用户注册和访问权限【答案】 ACV8U9B8V10I8O9R9HR6D2J8S4E4O6C2ZJ1T6

34、W5V7I5B8H768、ISP是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【答案】 DCH1Y8P9O8L6T8O3HO1G8Q1O6L4Q4E2ZL6T6J6W5V8N1U569、已知X=-100,若采用8位机器码表示,则X的原码位为(请作答此空),X的补码为( )A.11100100B.01001001C.10011100D.00011001【答案】 ACM8T2R2L3V9O8B4HO5I9Y6X6Y5B8H8ZU9X1E6B4Z10C2T870、通信软件的数据操作功能不含(27)。A.终端仿真B.数据加密C.流控制D.转换表【答案】 CCK10T1

35、B9X8X6P4M6HU10K9E7B5Y4K1F8ZL8X2C8L6Q2K4H971、在HLA尽量匹配的情况下,解决器官移植排斥反应的重点是A.除去受者体内的天然抗体B.除去移植器官内过路淋巴细胞C.建立和维持受者免疫抑制状态D.尽快地诱导和维持微嵌合状态的长期存在E.去除受体及移植物内的T淋巴细胞【答案】 DCG3Z3S4K8S2S5N3HL8Z5R8O4G1I1X3ZT9M7N6J1F3L4A872、最能确保提高虚拟存储器访主存的命中率的改进途径是()。A.采用LRU替换算法并增大页面数B.增大辅存容量C.采用FIFO替换算法并增大页面D.采用LRU替换算法并增大页面【答案】 ACE6D

36、6K9N6I4F8N10HH7I7D9H2P3H5Y7ZN10A9X9F4W6X10L1073、以下选项中不属于CPU组成部分的是( )。A.寄存器B.控制器C.存储器D.运算器【答案】 CCU3T8J10O2D10K6L9HR10B1R4U3E5F8A3ZW8B3A7R6N4L10V374、在下面的 I/O 控制方式中,需要 CPU 干预最少的方式是( )。A.程序 I/O 方式B.中断驱动 I/O 控制方式C.直接存储器访问 DMA 控制方式D.I/O 通道控制方式【答案】 DCA10A10X3M8C6Z2T10HG1L3C10T8N2I9M2ZF9G10W8L1Z9Z8U675、POP3

37、服务默认的TCP端口号是()A.20B.25C.80D.110【答案】 DCG10S10B5I2Z9H3L7HX8G8U5O4D3O8V6ZD1I10S8O7X8L5G376、操作控制器的功能是()。A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号【答案】 DCB7J3A4K7Y8M1H8HW2F5I6Q1K2C3Y2ZD10F3F4C6P8G5D477、常用的链路状态路由协议是( )。A.RIPB.STATIC.BGP4D.OSPF【答案】 DCD3K9V1F6Z8H4C5HP4U8Z4C7K2W7T9ZU3G8C10

38、I6O9N5J478、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCH9Q8N5E5E9P8P4HG7V6K5X7M3V6L4ZM3P3H7B10C3F2T879、在网络分层设计模型中,实现高速数据转发的是_( )A.工作组层B.主干层C.汇聚层D.物理层【答案】 BCB2O7C1D1O7W5E3HK3Y8T6I10D7T3Z3ZV3X6F4D9P10X6R380、计算机中进行逻辑运算的部件称为( )A.运算器B.控制器C.程序计数器D.存储器【答案】 ACQ5P3E1X1J8C7P2HA1

39、0Y5V7A4X7C4E5ZZ7L5H3C8X1A8G881、数据总线的宽度由总线的( )定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】 ACG1R3D3S4Y1L4I6HR3L3Y6J2J7Y4X4ZO6F5G8K5Q1W5O782、不同的计算机,其指令系统也不相同,这主要取决于( )。A.所用的操作系统B.系统的总体结构C.所用的 CPUD.所用的程序设计语言【答案】 CCF8A6H9B4E5A2Y5HS8M4B4R8F10T10I8ZJ6K3A8T7F7P8C983、避免死锁的一个著名的算法是( )A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法【答案】 BC

40、I8G7P6V8F1N9O5HU3F10Z6A8Z1Y6Y5ZR2H10G9U2H9D10Y584、在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。A.在当前微指令中B.在微指令地址计数器中C.在程序计数器中D.在机器指令的地址码中【答案】 BCD8I2V7O3Z4S5W8HH2E4F3T5Q3C5Z4ZL9Q3V7X1J1Q8X585、下列存储器中,速度最慢的是()。A.硬盘存储器B.光盘存储器C.磁带存储器D.半导体存储器【答案】 CCA6Q10K1J1D1B10F1HC4P9Z9Y4E10R5O3ZZ3S2G3A2N3U6J586、当关系模式R(A,B)已属于3NF,下

41、列说法中()是正确的。A.一定属于BCNFB.A和C都是C.它一定消除了插入和删除异常D.仍存在一定的插入和删除异常【答案】 DCB7B2C6X1O4S10R6HP2K5Y7N7N5E1I8ZZ9Q3K2F7K9E8R187、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】 BCG8Y3I4G4F7X7X10HX1B5Z2N7Y8U3T3ZN5M4X9X5M1V5X788、在32位处理器上,假设栈顶指针寄存器的当前值为000FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)

42、后,栈指针的当前值为()。A.000FFFFE4B.000FFFFE6C.000FFFFEAD.000FFFFEC【答案】 ACR10C7D7T8C1L2C1HO7F1C10T1R2K2O6ZC9K7T10E2P10A4C189、在 windows 中,使用( )命令可以查看本机路由表。A.route printB.route -fC.route addD.route【答案】 ACJ3F5U9Q6C6Q3C9HH9U7X5P9W9H6W1ZS1Y7V5V10W7G2H490、哈夫曼树是访问叶结点的带权路径长度( )的二叉树。A.最短B.最长C.可变D.不定【答案】 ACH1P5B2F9S10C

43、8A6HC9D8Y9S2M8W1L9ZY5L5C5A10G5B8Z191、在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是( )。A.UDPB.TCPC.ICMPD.IP【答案】 BCP3S8V3L6X6H10G5HW1T1U8G9Z4D7Y3ZO7W10C5H1F1G1C192、以下关于曼彻斯特编码的说法中正确的是( )。A.曼彻斯特编码是一种典型的不归零码B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的

44、情况也是可以的【答案】 DCZ2X5P1W3R5D5M8HM10A4Z3Y2S5T7N8ZY5M2C1T6E4T9O393、以下关于存储系统的说法中正确的是( )。A.cache的功能全部由硬件实现。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】 ACZ6X1W3I3A6N3G7HJ8H8H5M7Z10B7S5ZM5Q2J4W3M4J9Y694、最小堆 0,3,2,5,7,4,6,8,在删除堆顶元素 0 之后,其结果是( )。A.3,2,5,7,4,6,8B.2,3,5,7

45、,4,6,8C.2,3,4,5,7,8,6D.2,3,4,5,6,7,8【答案】 CCQ5U2C5V1R6S4Y10HP5I9C6X8D10O7J5ZF1G3V5X6K8R4Z1095、下列各种数制的数中最大的数是()。A.(1001011)2B.75C.(112)8D.(4F)H【答案】 DCV9D5H4A5F9O6A10HB7I6L9A5G1F10H7ZV3B8Q3E6F3H4O996、Ph染色体异常和(或)BCR/abc融合基因主要见于:( )A.急性单核细胞的白血病(M5)B.慢性淋巴细胞性白血病C.原粒/早幼粒急性白血病(M2)D.以上都不是【答案】 DCF8X8D5M5L3A2T9HI8V5P10A8V1U7P5ZU9B9X3Q1O9L6G997、内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括()协议、Web Serv

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁