《2022年全国国家电网招聘(电网计算机)考试题库评估300题带解析答案(河北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题带解析答案(河北省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、微型计算机的发展以()技术为标志。A.硬盘B.微处理器C.操作系统D.软件【答案】 BCB5M2B6I9M1E3K7HK10E5W2B6Y8N2F7ZI7O7F4Z5N8Q8P82、为了对紧急进程或重要进程进行调度,调度算法应采用( )。A.先进先出调度算法B.优先数法C.最短作业优先调度D.定时轮转法【答案】 BCX8M5M6P5C5P9G6HI10L2J5P6K2U4E7ZQ6O9O3F10K7N7E23、TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。A.20B.21C.25
2、D.80【答案】 ACS9S5Z6K7B1S7B1HH1K7K5E1O7H8W4ZU8Q10R10C5N5S6U54、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCE10V1F10V4S6M5T4HW4B4V3J5L1X9K3ZF1G5O6L1P5Q5U65、RIP协议的作用是( )。A.报告IP数据报传送中的差错B.进行邮件收发C.自动分配IP地址D.进行距离矢量路由计算,并最终是网络收敛【答案】 DCC5K1F3Z3S10H7F1HR4U9Y1G10C2F2O1ZS2
3、P8R10K10C4Q6U66、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】 ACM9O1O7Y5X8S8O4HQ1R5V3S9W7X10Q7ZZ1J5J5G6V2R8V37、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCZ4X10P3A2B6H10A1HO4K7V4X4C2S8Y3ZY9K2F4X10W8Y5F98、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地
4、址码字段存放的一定是操作码【答案】 BCF10M2N2C1G6Z5Q9HQ6W6R4G4U6E4C1ZI6F1M6B8S5D4P99、在数据库系统中,保证数据及语义正确和有效的功能是()。A.存取控制B.并发控制C.安全控制D.完整性控制【答案】 DCT7N5E6K9R3Q4B4HV1W1V9P10H10S8C7ZS5I6M4J8V2K2K410、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。A.0011
5、11100010B.001110100010C.010000010001D.发生溢出【答案】 DCY1O2T8A10G2G4P7HP2O8G8E6T3F1S7ZG1F9Q9E3D6Y8M711、循环队列是空队列的条件是( )。 A.Q - rear = = Q - frontB.(Q - rear + 1)%maxsize = = Q - frontC.Q - rear = = 0D.Q - front = = 0【答案】 ACR3Z7N5G4T5U3E8HR7Y8Y3O2Y2O3Z8ZH7D10P2S1X2D3Q512、下面关于线性表的叙述中,错误的是()。A.线性表采用顺序存储,必须占用一
6、片连续的存储单元B.线性表采用顺序存储,便于进行插入和删除操作C.线性表采用链接存储,不必占用一片连续的存储单元D.线性表采用链接存储,便于插入和删除操作【答案】 BCF9I2X2L6Y5G2T5HU3B4S5L10X5P6G6ZJ8J9D6O3O1J6U713、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACN7E10M8T9D8W9J10HF10W3U8O7V4X8E1ZS7A10U4A7U3H10E114、在浮点数加减法的对阶操作中( )。A.将大的一个阶码调整与小的
7、阶码相同B.将小的一个阶码调整与大的阶码相同C.将被加(减)数的阶码调整到与加(减)数的阶码相同D.无需调整【答案】 BCK6Y2H7P8O9H10G6HK9K10B1S4U4A9A8ZS1D3O2J2P10E5H315、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高处理机速度D.易于编制中断处理程序【答案】 ACB6E8E10D4E3A8B9HJ9O6D3M7W7W7B3ZC4W6Y6X8Q9R4O916、 计算机通信网中传输的是(22)。A.数字信号B.模拟信号C.数
8、字或模拟信号D.数字脉冲信号【答案】 CCU9H10J4O4S2X2X5HK3Y3J3T1H5A7V2ZP10E6T8V7J2G10E617、下列物理存储介质中,哪一个是易失性存储器()。A.磁盘存储器B.快闪存储器C.主存储器D.磁带存储器【答案】 CCF2S8C3W7Q4R2K4HH10X5J8M6N9G7O8ZG4T5Y4A6G1O6K418、下面对计算机“日志”文件,说法错误的是( )。A.日志文件通常不是TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施【答案】 BCX8G5V10B7V2G1E1HP6F1H9I6L3K1C
9、2ZF8A5N6N9H1M7M1019、索引式文件组织的一个主要优点是( )。A.不需要链接指针B.能实现物理块的动态分配C.回收实现比较简单D.用户存取方便【答案】 DCX7H5B6P10Z7R4W9HZ9T8Q3G4W10I4E4ZY10A7R8H5N5N9S1020、常用的文件存取方法有两种:( )存取和随机存取。A.流式B.串联C.记录D.顺序【答案】 DCG8T10Y3N3U9Z4H1HT5T3L9L1W6R6S8ZW1X4H1O1Y10C10J921、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用
10、户U 的地址掩码为(请作答此空)。A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 CCI8K8C4J3K2K7S6HJ5O3S1B2N6J2L9ZI9O7B7V4L3J3R322、计算机中的执行过程是( )。A.B.C.D.【答案】 BCT3X2X3C1E5K5Y6HQ3B4O5R8T7F5Q3ZS9D10Y4Q1T9V4H623、以下选项中不属于主存储器的是( )。A.EPROMB.DVD-ROMC.SRAMD.DRAM【答案】 BCQ5Q4C2F10K7N10U8HG6U9P8D2U3Y10X3ZF10Z4I
11、9V4J9I9V1024、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACG2S9K4L9D3T6K3HK4N7A6O8D3T3E8ZS3R9J2Y10I1N8T825、HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定帧的边界。A.面向字符的同步控制协议B.面向比特的同步控制协议C.面向字节计数的同步控制协议D.异步通信控制协议【答案】 BCE8A1B6N10T7H9R5HA3E6L4X6V1M4D10ZN2H9U2W2N7B7H1026、DNS 区域传输是()A.将一个区域文件复制到多个 DNS 服务器B.区域文件在多个 DN
12、S 服务器之间的传输C.将一个区域文件保存到主服务器D.将一个区域文件保存到辅助服务器【答案】 ACT10I3H4R1H2J9W4HH1Z9C1Q7R2H1V8ZR7B10A8E7T7K8T627、HDLC是一种什么协议?(39)。A.面向比特的同步链路控制协议B.面向字节计数的同步链路控制协议C.面向字符的同步链路控制协议D.异步链路控制协议【答案】 ACD6E10N2Y10Z9X6C8HM3V3W4Y5J6H3H10ZV6A5O6Z3U2N3C728、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序
13、列。A.3B.8C.5D.6【答案】 ACU9A9M3F3S9V8K10HE6E1Q1K10I9P4F5ZS3U2D1V8B8M10E529、集线器和路由器分别运行于 OSI 模型的( )。A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层【答案】 DCU8W8S6I3X2D6B9HL4K2X7G2D1G10N4ZT9W5S7L9I5A5K530、设寄存器内容为 80H,若它对应的真值是-127,则该机器数是( )。A.原码B.补码C.反码D.移码【答案】 CCK9Q4P2A3L5T7H2HO5I6N3M5U5P2C7ZO4V6Z8F1J4K9V431、设属性A是
14、关系R的主属性,则属性A不能取空值(NULL),这是()规则。A.实体完整性B.参照完整性C.用户定义完整性D.域完整性【答案】 ACQ6A2D8R3L7R6M4HQ7L5X7C7V9R9M4ZX9R4Z9B6U7C10K732、下列有关TCP和UDP的说法错误的是()。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用T
15、CP实现的。【答案】 DCE1H8S7N10M3L2P9HJ2C6Z7C1S4T8A2ZS7T7W10O10O1R1V333、关系型数据库的特征包括( )A.各表之间存在关系B.各字段之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCG3V5S3S7T2U10O7HB5F8C9J2W5Z1S2ZR10A9M5M7K9Y5H334、若内存地址区间为4000H43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。A.51216bitB.2568bitC.25616bitD.10248bit【答案】 CCM4D1H7
16、P3E5C5W7HR4E9Z8M10A4M3Q1ZT3Q5L4Y9X10B5Z735、下面关于IPv6任意播(AnyCast)地址的说明中,错误的是(6)。A.这种地址表示一组接口的标识符B.这种地址只能作为目标地址C.任意播地址可以指定给IPv6主机D.任意播地址可以指定给IPv6路由器【答案】 CCO7E9N5Y10A4G8H6HS10Z1U8C2F6N1A6ZS6H10E6W10X8G5E736、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答案】 DCZ3Y10Y10K3X3J4G3HH4X7M2X4R10U2E1ZB9Z6S1A6H2G9G637、网桥有
17、两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。A.能放大和再生信号,以扩展LAN的长度B.具有差错检测和流量控制功能C.适用于复杂的局域网互联D.可把一个大的LAN分段,以提高网络性能【答案】 DCL1F10R5W9Y6V1Q7HC7H2T6D1F2Y8T7ZL4B6N3S8B9F10D438、分配给某公司网络的地址块是220.17.192.0/20,不属于该公司网络的子网地址是()。A.220.17.203.0B.220.17.205.0C.220.17.207.0D.220.17.213.0【答案】 DCK4M5N6U5R7Y2E10HH8T9A3R1
18、0W8N7M1ZT2H9A6D7E4P10F939、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )和存储级三个层次。A.管理员级B.外部级C.概念级D.内部级【答案】 CCB5O10G6L10R1Z2T5HP7I7K7T2U8J9B1ZX8T1J10L1J8B8R1040、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCH6J7P1I4L1D2E6HF6R8A5V1K4J8I7ZV5E10O5X2B8E6T141、下列哪项不是物联网的数据管理系统结构( )。A.星形式
19、结构B.层次式结构C.集中式结构D.分布式结构和半分布式结构【答案】 ACG7P9X9M4B10V10X7HZ2M10L10C7J4B3L10ZY9E3E1E5R3D2X442、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】 DCH4K7P8T6D1B9C8HF2O1M8Q9N3Z9T7ZF6D10O7B5L5D4W643、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:
20、A.选择B.冒泡C.快速D.插入【答案】 ACQ1U8K1L1Y9L9F7HM8E10Z2V3J4K2G3ZQ7L1F4I7Z10B2E344、IP 地址中的哪个类默认有最多可用的主机地址( )。A.AB.BC.CD.A 和 B【答案】 ACD8I5S10L10H5F6B9HN4F8H6E9M4P8Z6ZB2E4E9F6J1H6C145、算法分析的目的是()。A.找出数据结构的合理性B.研究算法中输入和输出的关系C.分析算法的效率以求改进D.分析算法的易懂性和文档性【答案】 CCA6U5S7G10J7B4P4HH10X3N3W6E9K3K6ZW1J5H7B6S7X9P946、设一组初始记录关键
21、字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】 ACE1F2N4P2Q2K10C6HK5K3J5L1F10S10P3ZC5J7G5I10N8D6T347、通过Internet及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3种模式【答案】 CCI8H4A5S10W5P10G7HU7N7G7Z3N2O2N2ZX10Z10G9X6N3A3R848、在微型计算机系统中,I/O接口位于()之间。A.CPU和内存储器B.外部设备和内存储器C.总线和输入输出设备D
22、.主机和输入输出设备【答案】 ACG7V6O6G5U7H9W5HH1Z9D2E8Y8O4U5ZJ10V3E9Q4J6U6T349、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 DCN3G7E6F9H4J5R4HS3Y7T8P10V9Y6Q4ZB8U9H6T3S6K9M450、下列指令中,不能在用户态执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】 ACE2I4T8U2O7G7G5HF5G5A3H4R9G5T7ZY10Z6D7X2W1E6M251、下列度量单位中,用来度量计算机网络数
23、据传输速率(比特率)的是( )。A.MB/sB.MIPSC.GHzD.Mbps【答案】 DCG4T10Q7Q1C10N9H9HD9H8L3O5T4W7D2ZH4E3M10W2L2V5C652、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生成地址【答案】 BCT1X1G1E9D5O10G1HP10F6F1O4A3F5M7ZB8F1H3A2A9Z8B453、能够改变程序执行顺序的是(
24、)。A.移位操作类指令B.输入输出类指令C.数据传送类指令D.转移类指令【答案】 DCY7U3U3X8R10A10F3HW5P2H5F8M8U3Q1ZI6M5R4Q2X5X10X954、要使Word 能自动提醒英文单词的拼写是否正确,应设置 Word 的( )选项功能。A.拼写检查B.同义词库C.语法检查D.自动更正【答案】 ACB1N5C3V3V8J6B4HP3O7O2H9Q2Q1D6ZR10T5T8K4L6Z3R155、浮点数尾数下溢处理时,最大误差最大,但下溢处理不需要时间,平均误差又趋于零的方法是()。A.ROM查表法B.“恒置1”法C.截断法D.舍人法【答案】 BCC9R3N9J6C
25、4E6I4HX1V2C9S9V7T5G4ZB4N2X10B7Z10B7L756、广义表 A(a),则表尾为( )A.AB.()C.空表D.(a)【答案】 CCW9E6E3Y5B5J4A4HF10A9G6G7I9W1M7ZB6B4C7X7V7O2K757、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。A.为序列号,由厂家自行分配,用于表示设备地址B.为厂商编号,由IEEE分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】 BCD5X6Z5W6D7T9B6HX5G5F4I4H8J2I6ZL6D5M6Y3H8W6H85
26、8、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCX8C3A8C5L9O9T6HC2F10J7U4W3T1U1ZO2F9G8L3E2V7P759、802.11g 协议在2.4GHz 频段定义了14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、9【答案】 BCJ8U6P10M10Y7Y10K9HZ10J5B5K8D1T9A6ZY7H4E7F4R2B2H260、最早的计算机的用途是用于( )A.科学计算B.自动控制C
27、.辅助设计D.系统仿真【答案】 ACW5Z10J4I5N7Q5I4HC4U1R9Z7U3X7Y7ZT10F8K6O1Z2I2B461、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCI7D2N3V8C6Y10G4HU3M4C9B8P4O9V7ZL8T8A2R7S1B6Y862、以下选项中不属于CPU的组成部分的是( )。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】 ACO10P2M6L4K5X1M3HD1H
28、10S7D7A5R2U1ZD10W4A6Y4D3Y3E363、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】 ACG3C3K5A2J6P4L3HK9E1U3Q8U9W2Q4ZK2Z3S5W4L3Q4A164、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCT8S9Q9B4E1M5C6HD1P6Q7X10K7M1R8ZV6T6E5R8H10T2V165、RARP 协议用于
29、( )A.根据IP地址查询对应的MAC地址B.IP协议运行中的差错控制C.把MAC地址转换成对应的IP地址D.根据交换的路由信息动态生成路由表【答案】 CCB7B7R10J7Z8V2Z8HF5Q4L4L8J9V7B10ZS9Q5S7O1P3D8S766、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都是【答案】 DCX9X10S5O9X4X6D9HD2R10O9T3S1W2M2ZM2A10S2U10H2D3V1067、腺样囊性癌生物学行为显著的特征之一是侵袭性强,下述组织中受到侵犯容易出现早期临床症状的是:( )A.腺体B.血管C.肌肉、骨膜D.神经【答案】 DCR
30、10V7C6U5Z9K4F8HN2A4V7R8Y9T1V9ZA6N3Y7N7U2V4K868、下面对PPP的PAP 验证的描述,正确的是( )。A.PAP 验证是一个三次握手协议B.PAP 的用户名是明文的,但是密码是机密的C.PAP 的用户名是密文的,密码是明文的D.PAP 的用户名和密码都是明文的【答案】 DCK9P2Y4W10W8S6E4HI5E8B2V9Y9U8P5ZT1O5T9F4J10R6U769、计算机中,实现计算机与外部设备之间数据交换速度最快的是( )。A.无条件传送B.程序查询C.中断D.DMA方式【答案】 DCV5C10M7N8C4D2M4HR4C9Z9Y2N3R9N2Z
31、P2V3N8A8N6H3O970、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。A.DBS 包括 DB 和 DBMSB.DDMS 包括 DB 和 DBSC.DB 包括 DBS 和 DBMSD.DBS 就是 DB,也就是 DBMS【答案】 ACK3E4P4C6W9H9O5HB9V9G4R5C2H8E2ZK4S6H6T2Q8U4G171、当关系模式R(A,B)已属于3NF,下列说法中()是正确的。A.一定属于BCNFB.A和C都是C.它一定消除了插入和删除异常D.仍存在一定的插入和删除异常【答案】 DCF6Q9Y9S6V1Q3T2HL7K8B6F4O4V6
32、V8ZT2I4C3M10Q7N9C572、CPU 芯片中的总线属于( )总线。A.内部B.局部C.系统D.板极【答案】 ACT6B3J8Q2L7W5R10HX1H2H2W5X6A1X9ZI10W9S6E1Z10E8Z873、下列寻址方式中,执行速度最快的是( )。A.立即寻址B.寄存器间接寻址C.直接寻址D.相对寻址【答案】 ACK3A4H6K3U7E1I6HP4S1D8Y3W2F6B5ZR2B9T4X3K5M2V474、计算机系统中,虚拟存储体系由( )两级存储器构成。A.主存一辅存B.寄存器一CacheC.寄存器一主存D.Cache一主存【答案】 ACJ5D3C10V4N4R4S3HG9K
33、9Q4G8W1H5B2ZH5G7O6F10P5B10J875、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCP1E10S9U1Y9K5I9HM3K8Y4U7D5X9W7ZS5Y7F2D8K6L10W376、下列关于关系操作的叙述中,哪一条是错误的()。A.关系操作是用对关系的运算来表达查询要求的方式B.关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】 DCQ10V7E8P9M9X7D2H
34、Y7G8Q1N5K4Y7S1ZH10P7Z1E9R1B4Q277、浮点数的一般表示形式为N=2EF,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示C.规格化指的是阶码采用移码、尾数采用补码D.规格化表示要求将尾数的绝对值限定在区间0.5,1)【答案】 CCS5Z3P9N10K5N2S4HH1F8H9J2Y5W1B4ZO6R9F4I9U4I6O1078、推出系列机的新机器,不能更改的是()。A.数据通路宽度B.存储芯片的集成度C.原有指令的寻址方式和
35、操作码D.系统总线的组成【答案】 CCV7I1S9C2B10R8Q7HP1K3J9V10F6F8N10ZD8R6Z8D6C9F5D779、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相对固定在地址的某部分D.可以随意在地址的任何地方【答案】 DCO3V1X6Q5A2B10V4HO5Q4H10D2F1R5K6ZK10Z6L3M4K5T6K180、虚拟化的特性不包括( )A.隔离运行B.硬件实现C.封装抽象D.广泛兼容【答案】 BCO7Q8U7X8J4B8Z4HH8O1I9J5Q7S8W2ZD7D5T6U1T8K10T
36、681、在TCP连接中,如果已经接收了1000字节的数据,那么在发送回的数据包头中,确认号为()。A.1000B.1001C.999D.998【答案】 BCQ8B7Z4Y1B9D1W5HZ6I10K3N7J5P6T2ZX7T5A8W7S10Y6U1082、关于奇偶校验功能的正确描述是()。A.均能检测奇数个错B.均能检测偶数个错C.奇校验检测奇数个错,偶校验检测偶数个错D.能检算出奇数的个数【答案】 ACE7K9C8K7V6U9F7HT10F8F8U8H3Y4O4ZC5M10W5D2D9G8C383、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】 BCR8Z1Y
37、9J8Z1D9A1HZ9B2Z7H1Z4B10O2ZI4Z10Y5I3R8U5V584、以下属于逻辑结构的是()。A.顺序表B.哈希表C.有序表D.单链表【答案】 CCB9F7F10F4U7B3F10HG5V9I5T6N4O5A9ZW6F10D10D4F10B1I885、若事务 T 对数据对象 A 加上 S 锁,则( )。A.事务 T 可以读 A 和修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁B.事务 T 可以读 A 但不能修改 A,其它事务能对 A 加 S 锁和 X 锁C.事务 T 可以读 A 但不能修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁D.事务 T 可
38、以读 A 和修改 A,其它事务能对 A 加 S 锁和 X 锁【答案】 CCD8G8Q3J10M7D10O9HC3X1M1L6Z2G3R9ZS10G2A4S1E6L6X686、下面关于计算机软件的描述正确的是()。A.它是系统赖以工作的实体B.它是指计算机的程序及文档C.位于计算机系统的最外层D.分为系统软件和支撑软件两大类【答案】 BCP7N9R8R2N6Q10S2HA6C10X2P1T7W3K8ZM5S2X3S10Z8U7K287、某台边界路由器下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现
39、在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为( )。A.172.16.128.0/22B.172.16.192.0/23C.172.16.192.0/22D.172.16.192.0/21【答案】 CCF9R3O5R8U3Q9J9HN3Q10Y8R7F9C8I7ZH10W7G1V3A2O1V488、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A.37/12B.35/12C.39/12D.43/12【答案】 ACJ4P1E8L7N1U8F10HH10I6B9J9B10J4E7ZK3G9
40、J7H10D6I7V689、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存储单元个数有关C.与存储字长有关D.与存储器带宽有关【答案】 BCX5U9N2M1Q8W7V8HV5I4J8T9Y5L10Q2ZL5C7C7R6B1F7J690、关键路径是 AOE 网中( )。A.从源点到终点的最长路径B.从源点到终点的最短路径C.最长的回路D.最短的回路【答案】 ACF6N10Z6S9Y3S10N3HC7Q8S2G1M2Y3N10ZP10Z7C6E8W3X1Q191、在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R最高范式是()。A.3NFB.4NFC.BCNFD.2NF
41、【答案】 BCB9I6K1U6P6W10A10HP3C9O1C8Q8B7V4ZS8J4W3V2M10M8X892、下列隧道协议中,工作在网络层的是( )。A.L2TPB.SSLC.PPTPD.IPSec【答案】 DCS3C6W8W9X4U7B6HF6D8L7J10X9Z6N1ZH7W2M8G10C2J4J493、要从学生关系中查询学生的姓名和性别,需要进行的关系运算是( )。A.选择B.投影C.联接D.求交【答案】 BCR2U6T6I9N3R6U9HJ8C2X9N4I3L9J9ZX6X6Q8I8W7G10J694、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概
42、率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCX2O5N8G8H5G3F5HW4Y2M3K1C1M6B3ZS10W8R8C4N6T4H995、已知X=-100,若采用8位机器码表示,则X的原码位为( ),X的补码为(请作答此空)A.10011100B.01001001C.10110111D.01011101【答案】 ACJ3Z6F4A10L4N5T5HK3B1S9D3D8C2A1ZH8C6B8G8K7K1F796、RARP 协议用于( )A.根据IP地址查询对应的MAC地址B.IP协议运行中的差错控制C.把MAC地址转换成对应的IP地址D.根据交换的路由信息动态生
43、成路由表【答案】 CCZ10G2D10I1F1C5K1HW8I10J10N5G6A6P4ZV8V7W9N1R6R3R1097、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCX6R5E8A8U5T8M7HM10N1E5Y4Z3D2T1ZP1X1Q8M1N3R3L998、使Cache命中率最高的替换算法是()。A.先进先出算法FIFOB.随机算法RANDC.先进后出算法FILOD.替换最近最少使用的块算法LRU【答案】 DCV10E4U7Q10S2D5O1HJ10T5L9C4M9H2T5ZX10R4O6Z3Z2
44、M3S999、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型C.数据元素之间的关系D.数据的存储方法【答案】 CCC2A8Z10Q6U2F8S2HF10N3F8M10O1V5E1ZD7O5D8H7C7O4M8100、在下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash 结构【答案】 ACD6Q2J1R9N3D10G4HK3B1I8Q4Z1L6X5ZE2C1U7Z2Q2X4G9101、查找效率最高的二叉排序树是()。A.所有结点的左子树都为空的二叉排序树B.所有结点的右子树都为空的二叉排序树C.
45、平衡二叉排序树D.没有左子树的二叉排序树【答案】 CCJ3J2E10I7G9R10J9HI10G4H7Q8W9Z4M9ZF3U4E5R10J5M1L3102、进行网络诊断时常使用的ping命令,通过发送一个( )报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】 ACV1J4W9W8I5N6I5HS9A10R1V10M5I8Z1ZJ3A2L7M8D4Z2L6103、在SELECT语句中,下列子句用于将查询结果存储在一个新表中()。A.FROM子句B.INTO子句C.SELECT子句D.WHERE子句【答案】 BCA4Z9X10G4X1O2K4HS5X7V6P1I4G4F