《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题及一套完整答案(江苏省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题及一套完整答案(江苏省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、早期矽结节中的细胞是A.淋巴细胞B.单核细胞C.巨噬细胞D.嗜酸性粒细胞E.成纤维细胞【答案】 CCE1N5J4L4Q9L3B5HT6L10W2A5Z1I5Z7ZQ7U9W3Z1A5E5I72、当路由出现环路时,可能产生的问题是( )。A.数据包无休止地传递B.路由器的CPU消耗增大C.数据包的目的IP地址被不断修改D.数据包的字节数越来越大【答案】 BCQ3D8C9W2M4H1K6HE3H5U2D5W4H9A1ZL8B10C1E3X9H6C73、“云安全(Cloud Security)”计划是网络时
2、代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACS10R4I2I1M8O10C4HC6S7L6U5M1E9A8ZS7S7V10V10C8E8U54、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 BCD9I10N6R10C1J9M8HN9B1L8H6N1K8R4ZR4N10S4Y2M2H10I55、某铁路分局2010年矿石的平均
3、运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.成正比例变化B.成反比例变化C.没有关系D.都不是【答案】 BCT9T5G3H2Z8Q9Q1HQ8X10I8M6B10Z6R10ZG2U8D5K8Y6J8K46、若系统正在将( )文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。A.目录B.空闲块C.用户程序D.用户数据【答案】
4、ACJ2R3N7Y3K8A1C2HQ7D6H10B5M5A7C9ZT5I9J4A1R10X10A27、在具有 m 个单元的循环队列中,队头指针为 front,队尾指针为 rear,则队满的条件是( )。A.front=rearB.(front+1)%m=rearC.rear+1=frontD.(rear+1)%m=front【答案】 DCK9K3Q1K5J7Y6A8HJ7Y6X9W2L8Z3R2ZT8S2C8G7I2F7M98、以下关于CSMA/CD的说法错误的是( )。A.CSMA/CD是一种争用型的介质访问控制协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/CD协议通
5、信效率很高D.这种网络协议适合传输非实时数据【答案】 BCC5W2F10J5M8E6W2HV10W3X2Z3R4K3Z9ZS5L3L8V3K7F2A59、隐含寻址的指令中没有给出操作数的地址,该操作数来自( )A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】 DCA6Y6A10T7M1Y7T7HH1W10R10D4D9A9O8ZA2G3J6P2M1W2F410、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCB6Q2O10Q6S4O6B3HK6I4V3K1K7M4M7ZV1C10V5E7F5N1A10
6、11、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】 BCC6N3Y1J5H10W10V6HO5D1X2R4H9J4T10ZW7N6T8Y6Z9H9E812、以下关于SNMP 协议的说法中,不正确的是( )。A.SNMP 收集数据的方法有轮询和令牌两种方法B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成C.SNMP不适合管理大型网络,在大型网络中效率很低D.SNMPv3 对 SNMPv1在安全性上有了较大的增强【答案】 ACC7P4R3R5S3L3H8
7、HB7Y7H7U3T7V6P8ZC8F2D3D9W2Q6Z1013、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)【答案】 DCH3O2S5N8S2Z5J2HA10S6D4F9L3O7Q4ZW7E10W3T1H1B3Q414、显示器的性能指标主要包括()和刷新频率。A.重量B.分辨率C.体积D.采样速度【答案】 BCD6G6G1W2T9X5H1HR10W2J6Z1E1
8、0M6Q10ZT1W10I4Y10O1N6M515、CPU的运算速度的计量单位是()。A.MIPSB.FIOPSC.BPSD.FPS【答案】 ACK6X9J3B5W3D3X2HQ7C6Y2O3D8B7S7ZK6E6A9K8Y9F3D216、通常所说的32位微处理器是指()。A.地址总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCS1V9K1Z2D7M10X6HN3V3U9M1Z6U5P1ZH4P5A5G4A10G5E917、国际上对计算机进行分类的依据是()。A.计算机型号B.计算机速度C.计算机性能D.计算机生产厂家【答案】 CC
9、Q4D8X6X7J2T1A5HX3H1J4L9F6J1D2ZC10B1K6V7K10S1S818、在早期冯诺依曼计算机特征中,机器以( )为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】 CCW2E4U2F4K7J5J7HB5Q3P1O7I5G7Z3ZP8R3X7I10Z1C5R619、下面术语中,与数据的存储结构无关的是()。A.循环队列B.栈C.散列表D.单链表【答案】 BCB6V2T6V5U6Q9F8HA5N9U3P4O3B10D5ZM5S5P6G1U6D4R420、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案】 BC
10、U6M7R2A10Y4X8R6HQ9W5V9Q6L1G9A3ZK2E3P8U4U5C4F721、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCU6Y7Z7G8O10I5O8HM4U7T10J8S9I1C1ZU10K4Z5F2K2N5P1022、计算机操作的最小时间单位是()。A.时钟周期B.指令周期C.CPU周期D.微指令周期【答案】 ACG6E2P5H7X9J2T1HU1Y1O9X8H3X4C6ZH5O5V4D10G4Y9X623、占用的额外空间的空间复杂度为0(1)的
11、排序算法是()。A.堆排序算法B.归并排序算法C.快速排序算法D.以上答案都不对【答案】 ACT10C3H1V2J1D3Y9HV8T8B6I7P10X9V6ZY9U2S1J4Y9U4Z824、4个网络 172.16.0.0,172.16.1.0,172.16.2.0 和 172.16.3.0,经路由器汇聚后的地址是( )。A.172.16.0.0/21B.172.16.0.0/22C.172.16.0.0/23D.172.16.0.0/24【答案】 BCU1F8N1D3N9Q2J3HU8U2E10U7S3X4Z4ZL7L5N5M2J9W2D625、数字话音的采样频率定义为8kHz,这是因为(
12、)。A.话音信号定义的频率范围最高值小于4 kHzB.话音信号定义的频率范围最高值小于8kHzC.数字话音传输线路的带宽只有8 kHzD.一般声卡的采样处理能力只能达到每秒8千次【答案】 ACB9P5W5G1K6U10W5HR10C1T6Q4N7M4O2ZA5F8W2Q8T10S10O326、给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(30)A.192.168.20.29B.192.168.20.16C.192.168.20.0D.192.168.20.31【答案】 ACA9Y1D1C7H5H2V9HP8K3C3K5B2K3C8ZM4K6O4M10V
13、2E4S1027、数据库管理系统(DBMS)是( )。A.数学软件B.应用软件C.计算机辅助设计D.系统软件【答案】 DCX6O6U1L2U1V4K8HB3S5W4G1Y8T10D8ZA1H10S7W9V9I1I728、设循环队列中数组的下标范围是 1n,其头尾指针分别为 f 和 r,则其元素个数为( )A.r-fB.r-f+1C.(r-f)mod n+1D.(r-f+n)mod n【答案】 DCY4Z2E9D6F2F7P5HV2H9D6H2Z9T1T7ZG10I2Q9J9S7K1Z429、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】 DCV9W9E8W9
14、F8H1M9HK3E4L3H7C5K9O6ZJ9H4S1O7D10B10R830、某学校为防止网络游戏沉迷,通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】 CCH1P10C5O7A3E10L1HN4M1K7E1E4X8L9ZO3V3G4O6E6O4Y731、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。A.顺序结构B.链式结构C.索引结构D.Hash结构【答案】 ACU7P8P2R3Y6D5E5HZ4C7N9R2R9N6D6ZJ4T7V6Z3V9B1I932、一个C类网络中最多
15、可以使用(36)个可用主机IP地址。A.256B.255C.253D.254【答案】 DCS6I9Y7I9N2J3T7HL1N8Q5O7D8G6V2ZJ9K3U10I4O7A5X433、下列地址属于私网地址的是( )A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】 ACG3H1L6A2F6Q2V9HB6G7Q3W1A2H4S2ZU9B8Y7X4X3M2M234、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.
16、目录管理C.配置管理D.拓扑管理【答案】 CCA6Q8Q4Q6H4K5E4HE2N5E4E3M6X8J9ZK1Y1Y7S2Y9H3D835、在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键值11,所需的关键码比较次数为()。A.2B.3C.4D.5【答案】 CCX7J10P6V10B9M7D2HC2M4W3U4U2C9K8ZW4V2W2K9A9A1A336、如果将网络 IP 段 40.15.128.0/17 划分成 2 个子网,则第一个子网 IP 段为40.15.128.0/18,则第二个子网为( )。A.40.15.129.0/18B.40.15.1
17、28.128/18C.40.15.192.0/17D.40.15.192.0/18【答案】 DCM5V3C7B8P8V9P8HA3U8U10P2U10M5K9ZD3H8X3U10C3W3B737、用户在访问互联网时,发现一个十分感兴趣的站点,可以( )以方便以后查看。A.把该站点加入到浏览器的cookies列表中B.把该站点加入到收藏夹中C.复制站点的源代码D.复制站点的内容【答案】 BCK10B4D4G9L3N10M6HR6Q8F5F7M2P5T8ZO6Q10J4D8H1Q10J738、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】
18、 DCZ6L9Z1G8R10R3B1HP9Y2Z6Q3J1O6S10ZT10D10N8P4A1P9U1039、下列说法中正确的是()。A.微处理器的程序称为微程序B.微指令控制器的执行速度比硬布线控制器快C.存放微程序的控制存储器可用ROM或EPROM来实现D.在微程序控制器中,微指令使用机器指令来解释执行【答案】 CCX7O6T5W4T10W8M7HY3C4X8L8A8N5I5ZS10H2T10W1B4F6Z540、Cache通常是采用()存储器实现的。A.闪速存储器B.ROMC.DRAMD.SRAM【答案】 DCF5M10E4O7H5R3M1HC8F7X5K5O9T1W5ZV4J10B4I
19、9G2H4B341、下面关于二分查找的叙述正确的是( )。A.表必须有序,表可以顺序方式存储,也可以链表方式存储B.表必须有序且表中数据必须是整型,实型或字符型C.顺序也能二分法D.表必须有序,而且只能从小到大排列【答案】 DCX3P4H9M7O3C1E6HT7G7U7K4O2V10L8ZS3O7C2X2R10F1S542、长度相同但格式不同的 2 种浮点数,假定前者阶码长、尾数短,后者阶码短、尾数长,其他规定均相同,则它们可表示的数的范围和精度为( )。A.两者可表示的数的范围和精度相同B.前者可表示的数的范围大且精度高C.后者可表示的数的范围大且精度高D.前者可表示的数的范围大但精度低【答
20、案】 DCQ3N4U8K9H10C6R5HX3Y6Z10M1V6M9G5ZT3U4X9U4Q8L1O1043、光纤通信中使用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 CCT2Y1C1R9Q2B5E2HV10I9K2F7Y1X8J2ZM3B4K2E5R5P4O1044、主机甲和主机乙间已建立一个 TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含 300 字节和 500 字节的有效载荷,第一个段的序列号为 200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。A.500B.700C.800D.1000【答案】 DCE6N7N7P2O6
21、Y9M3HB9B4S5J7J8J6L5ZA7Q3Y7J7N1A7B745、下面对计算机“日志”文件,说法错误的是( )。A.日志文件通常不是TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施【答案】 BCR3K5X7V8L3T3A7HE8K5X9E10S10Q1S5ZR2H5W7X5A5C9L146、运算器的核心部件是()。A.数据总线B.算术逻辑运算部件C.累加寄存器D.数据选择器【答案】 BCD8T6T10H10V10G7O1HC10J8J5C7R8T9Y9ZU1M9V1P1L10I8Z447、根据RFC1918,下面哪个地址是私
22、有地址?_A.10.225.34.12B.192.32.116.22C.172.33.221.12D.110.12.33.212【答案】 ACW8Y5Y3S3K3B1A5HC2H1W3V9B7B2G8ZL4N7L2P5F2C7A548、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCM6N7J6S10X1D4R3HN10M4L3O10S4E9F5ZM5U6F9C7F7T6B149、下面( )数据结构常用于函数调用。A.队列
23、B.栈C.链表D.数组【答案】 BCE10A7Y1Q5H4U2T5HZ8J1Z3L2L1K4I7ZE9X4Y7S5K1X6F750、用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。A.S*SS*S*B.SSS*SC.S*S*SS*D.SSS*S*S*【答案】 ACV9E6H1E7W4P9Y1HR9D10K3P1J1L1G2ZU1P5W4G2I2N7D151、现有“学生-选课-课程”数据库中的三个关系如下:A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)B.可以任意删除关系 SC 中的
24、元组C.向任何一个关系插入元组时,必须保证关系主码值的唯一性D.可以任意删除关系 C 中的元组【答案】 DCJ9K2L1T3M7Y7J9HZ4S1M8C9S2O8G1ZR2Z10C3V10Q9D10Y252、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。A.1B.4C.5D.0【答案】 CCC2D8Z3V6I9D8J7HR5G3W2N2V1U6Z1ZS2S9G7M1F7D2W1053、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为( ),包含的最大的主机数是(请作答此空)。A.250B.254C.255D.256【答案】
25、BCO3W7P4E4C5T2T4HO6R2C4W7F1W10O10ZG4K8F1H9G7Q9R1054、光纤通信中使用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 CCV3Q3Z10A8A3H3F3HW9Y6T5S3T5C9J7ZG3Q9N9W9P9A10G255、微量计算机中各部件之间是用()连接起来的。A.地址总线B.控制总线C.数据总线D.系统总线【答案】 DCC8A6Y2R7S7K5I7HY1S3X6Y2Q4R6L10ZW9J10A8D6K1A1R556、以下说法正确的是( )。A.防火墙能防范新的网络安全问题B.防火墙不能防范不通过防火墙的连接攻击C.防
26、火墙能完全阻止病毒的传播D.防火墙能防止来自内部网的攻击【答案】 BCH8U7W10Y6U2F9K9HH9Z6X9O2K5H6B6ZD9G1U10Y4K9N1P957、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。A.POOPOOPPB.POPOPOOPC.PPPOOOPPD.PPPOOPOO【答案】 DCO1F3U2W4H4D1U6HR10H7O5L1T7G5C10ZZ5G8U10Y3D8R9H1058、关于哈夫曼树,下列说法正确的是()。A.在哈夫曼树中,权值相同的叶子结点都在同一层上B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远C.哈夫曼树是带权
27、路径长度最短的树,路径上权值较大的结点离根较近D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】 CCV2N1D2L4Q6S7M7HT5I1W1K4T9R9X10ZW9U6B9C4Q5Y8I359、讨论树、森林和二叉树的关系,目的是为了()。A.借助二叉树上的运算方法去实现对树的一些运算B.将树、森林转换成二叉树C.体现一种技巧,没有什么实际意义D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题【答案】 DCB6M8Z3F5B3C5Z1HL6T4Z7J2E6B5L8ZZ2H5B7X1P5U3R160、微程序存放在()中。A.指令
28、寄存器B.RAMC.控制存储器D.内存储器【答案】 CCI9K6I2Z10P9K9A9HK4H3E2L2R6U7B9ZL2J9Y4S7S5Q1V261、数据库系统与文件系统的主要区别是( )。A.数据库系统复杂,而文件系统简单B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量【答案】 BCV5Y3T4J8V8T6G3HM10W2J8I9R2I3V8ZD6M9T8I3L6D8N962、磁盘存储器的平均等待时间通常是指()。A.磁盘旋转一周所需的时间B.磁盘
29、旋转半周所需的时间C.磁盘旋转1/3周所需的时间D.磁盘旋转2/3周所需的时间【答案】 BCF1U7X4P9D9X10O5HW7O2M1F2G3H5C7ZM7H3T1B7X2J3S463、以下以太网交换机access 端口和链路的描述正确的是( )。A.access 端口可以同时属于多个VLANB.access 链路可以允许多个携带不同VLAN ID的数据包通过C.access 链路只能承载带VLAN ID.值作为数据帧的VLAN ID【答案】 DCT6A3M9B8S3N7T3HU4J5Z7J9E4M5Z2ZP2T7Q1H8D3E3N864、目前在小型和微型计算机系统中普遍采用的字母与字符编码
30、是_。A.BCD码B.海明码C.ASCII码D.补码【答案】 CCY6M9O3B3T1W8H6HO2X6B8F8K3O10T7ZC5X4A9L3F2L8T165、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都是【答案】 DCP10V2F5T8O5Q1N6HZ3C4E10J8A9U8F5ZW10J6M6B4P5M9F266、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCS8B1J10S9K3O8R3HY8N1M2G5Y3S1J2ZF5L1Y4J9Y9K9D
31、367、在当前的互联网中,云管理的核心技术是( )。A.SOA 面向服务架构和 BPM 业务流程管理B.SOA 面向计算架构和 BMP 业务流程重组C.OA 为核心的 ERP 等应用技术D.OA 为核心的社交化管理应用【答案】 ACS4M9J3C3T10C6F4HK6M8F6W10Y10P1B3ZH1V4B6E2A1P7R368、设有一个二维数组Amn,假设A00存放位置在644(10),A22存放位置在676(10),每个元素占一个空间,问A33存放在什么位置?脚注(10)表示用10进制表示。()A.678B.688C.692D.696【答案】 CCU7P10O7S4K7W6V4HB7K2C
32、7L10U1Y4P2ZJ6N1E1Y4X6J9H469、地址寄存器AR是用于存放( )当前访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】 ACK4D7V1F7B8N10Z7HK3K8X6X8E3L9I9ZE8T8C4E10F10S2I1070、下面关于B和B+树的叙述中,不正确的是()。A.B树和B+树都是平衡的多叉树B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案】 CCI2T5A4D9S8O4Z6HW5K10A6O6I7V7F1ZZ4M5Z1F1W10J7F671、某自治系统采用RIP协议,若
33、该自治系统内的路由器R1收到其邻居路由器R2的距离矢量中包含信息net1,16,则可能得出的结论是()。A.R2可以经过R1到达net1,跳数为17B.R2可以到达net1,跳数为16C.R1可以经过R2到达net1,跳数为17D.R1不能经过R2到达net1【答案】 DCG7I10U7K4O6P5C6HN5W8D7N7A5T3A2ZR4B1U1J7Z10U10O972、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。A.25B.10C.7D.1【答案】 BCF2V1J6R9S7D7L9HN9F1H6D1B6B7Z2ZH4Z10T5W7C6U6F673、主机与
34、I/O 设备传送数据时,采用( )时主机与设备是串行工作的。A.程序查询方式B.中断方式C.DMA 方式D.通道方式【答案】 ACV1J1H9D10G9S7R1HU5V7U7I10V9Q5E1ZJ8V7B3H8M8Z1L674、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为( )。A.插入排序B.选择排序C.快速排序D.冒泡排序【答案】 ACK8O9P3X6S10Z8R9HQ6A8Y2O4Z4L2D8ZC4Y3Y8T2Y4Y1D275、以下说法错误的是()。A.速度为10MIPS的计算机一定比速度为5MIPS的计算机快。B.数据
35、通路带宽是指数据总线一次能并行传送的位数。C.机器字长、指令字长和存储字长三者可以相等也可以不等。D.兼容是指计算机软件或硬件的通用性。【答案】 ACT5V8F1S1V2J5N6HN3A6Y7D6O4R7M10ZE10N8Y3L10X6V6R276、在32位总线系统中,若时钟频率为500MHz,传送一个32位字需要5个时钟周期,则该总线系统的数据传送速率是()。A.200MB/sB.400MB/sC.600MB/sD.800MB/s【答案】 BCV1Q6J2X3N7Q7Y7HA4W8I10Z10Q6J3M10ZQ10K10Q5V5F10D10X177、动态半导体存储器的特点是( )。A.在工作
36、中存储器内容会产生变化B.每次读出后,需要根据原存内容重新写入一遍C.每隔一定时间,需要根据原存内容重新写入一遍D.在工作中需要动态地改变访存地址【答案】 CCR3B5X2W3U2G6A9HG5D4W7S4X8E1L3ZG9B4U2H4M2W3O578、对下列关键字序列用快速排序法进行排序时,速度最快的是()。A.21,25,5,17,9,23,30B.25,23,30,17,21,5,9C.21,9,17,30,25,23,5D.5,9,17,21,23,25,30【答案】 ACO7I4Y7P6H8A1W9HK9A2L8K5K2C3J10ZF9X9P1J5L7C2O979、转移指令执行结束后
37、,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCR9W1Y10L5L3G9J7HI5L9G6E6G4P6Z6ZS5S2I7C2K9X7W280、网络中某用户只能接收但不能发送Email,此时管理员应检查( )。A.Email服务器是否与网络连通B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny SMTP设置C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny any设置D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny pop3设置
38、【答案】 BCP8T4X5K3M5Y5D4HU4R5N4H10N4F1W4ZP6H2O2K6D2B3U581、下列各项步骤中,哪一个不是创建进程所必须的步骤( )。A.建立一个进程控制块 PCB.B由 CPU 调度程序为进程调度 CPUC.为进程分配内存等必要的资源D.将 PCB 链入进程就绪队列【答案】 BCC10E6O2K7Z1X8W10HI8H1I9D1W7J9H4ZS9L9U1N3O3M9H582、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】 BCL7U5K4C2C2Q7M2HH4G7N7Q5S
39、10X4I8ZN1E5E5A8E3I8T483、数字签名可以保证信息传输的( )。A.完整性B.真实性C.完整性和真实性D.机密性【答案】 CCX5R5N8M9S8D4P3HW1S3N4K5S10K2G9ZY7B3K5S9C6F3V684、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。A.作业B.交换C.进程D.线程【答案】 CCF5Y4Y3U2I4R10Z6HZ2L9N9Q4V10Z6A7ZU10P4S3D7F7R3W285、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Me
40、lissa【答案】 ACJ9E9M6D1Q6A9L8HI2T6J7E4R2Y2O9ZW10Q1D3G7J8K6R386、关系模型中,候选码()。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCR3L8Z3P7Q7J7B10HY1P9H5R10V8V5X5ZY8K4B4I8I1C10W287、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。A.front=front+1B.front=(front+1)% mC.rear=(re
41、ar+1)%mD.front=(front+1)%(m+1)【答案】 DCB1X2B2K6J4A1Q2HL10G2W10O1C3A4I10ZW6M3W3F9S3A3R888、用户在访问互联网时,发现一个十分感兴趣的站点,可以( )以方便以后查看。A.把该站点加入到浏览器的cookies列表中B.把该站点加入到收藏夹中C.复制站点的源代码D.复制站点的内容【答案】 BCI9S5H6F10D10I8Z8HZ10M9W9B6X8L4C8ZM2P3U2O5B6Z2G489、要在页面中设置单选按钮,可将 type 属性设置为( )。A.radioB.optionC.checkboxD.check【答案】
42、 ACX5Q1T10T2B5E10V6HT7F1K8A4M4O8P4ZR7K1E9U10V5H7V290、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于()个子网。A.1B.2C.3D.4【答案】 CCV7A3X6J6D10Y7T9HN10P5N9E8X6P9J5ZK2J9R6H7O4H8S891、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上形式
43、地址D.程序计数器内容加上形式地址【答案】 CCF7I10N4U7I4L7M5HF4S8N7M8R7D10Q9ZO10S2T6M9A10V1T192、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCW4O3T1L9N3F10P10HP7V5W2T7A1H6E8ZR2F7X6P2Y6E10V193、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟
44、:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是( )。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】 ACK7H3J5W4R3V8U5HM6D3R8I7N3W3O5ZJ3B7Z9F7N1I4J394、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】 BCP4D8R10W3S2Y8J3HT7M2Y10F3C6D8B5ZW4R4Z5Q10U10L7W795、为保证传输安全,访问某Web网站要求使用SSL协议。如果该网站的域名为,则应通过URL地址_访问该网站A.B.C.rtsp:/D.mns:/【答案】 BCY3V1E10E10N1L9R3HY9M7U6T8P3C2G7ZI10T4F1S7U4R1O696、两个字符串相等的充要条件是()。A.两个字符串中对应位置上的字符相等B.两个字符串的长度相等C.同时具备(A)和(B)两个条件D.两个字符串的大小相等【答案】 CCM4R2Z5T10L2R2G1HK7S1H4U7Z8T3O5ZT4Q6F1D4X8J9V797、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也