2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加精品答案(山西省专用).docx

上传人:C****o 文档编号:65122020 上传时间:2022-12-03 格式:DOCX 页数:80 大小:78.31KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加精品答案(山西省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加精品答案(山西省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加精品答案(山西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加精品答案(山西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在关系 DB 中,任何二元关系模式的最高范式必定是( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCF6O10T6F9O8N10K8HO8C7A6H4D2G3L5ZH6A8M4E7P2Q9Q32、虚拟存储器中虚拟地址的转换是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 CCX5Y9K8X4U5F3X2HY6K9K4R4F5R9O3ZE8K2N7N1S3H6C53、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。A.实体完整性B.参照完整性C.用户定

2、义完整性D.域完整性【答案】 ACA7O1O4W1P7N5X3HV6M10V10Z8N6A7Q7ZE9M1S5E3G4Q9H104、设寄存器内容为 80H,若它对应的真值是-127,则该机器数是( )。A.原码B.补码C.反码D.移码【答案】 CCD2N8I5H3P7Z8E9HC2S8V6F10V1Z1G10ZI2C1V6P3N6T9Y45、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。A.TCPB.UDPC.ICMPD.ARP【答案】 ACR8W3B8T7H2M4K6HG2S2T4E5Z8C10F3ZD5D5O10L3A7J6Y16、设一个栈的输入序列是 1、

3、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCY1H10F6U10B10O7C6HI10Z3X4F6U9J8V8ZT2X2V7K6U5B9B47、甲状旁腺腺瘤分泌:( )A.PTHB.降钙素C.两者均有D.两者均无【答案】 ACK6J6H10Q5K3Z8T6HK2N10L8I4I1R4A2ZK1F8B7U8Q5R2C68、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据

4、,电路交换需时间是()。A.hD+L/B秒B.S+hD+L/P秒C.S+hD+L/B秒D.S+L/B秒【答案】 CCS6I5I7X1V2A7Z6HL4H3L8F3B6L4I9ZC2O2V5S1Y5O2M79、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。A.能放大和再生信号,以扩展LAN的长度B.具有差错检测和流量控制功能C.适用于复杂的局域网互联D.可把一个大的LAN分段,以提高网络性能【答案】 DCM3Q1S7G6G10H6X6HB3G1O5A8H7G5K5ZV6U10B4A2F5L4B410、网络管理员日常会对网络设备的配置文件进行远程备份,在

5、使用tftp工具进行备份时,使用的是( )协议。A.TCPB.UDPC.ARPD.ICMP【答案】 BCZ4I5L10U5A4V1E4HC6A6W1K1W8Q10C1ZC8M5I4J8W2J3E211、下面哪项不是数据库系统必须提供的数据控制功能?()A.并发控制B.可移植性C.完整性D.安全性【答案】 BCI5R1E4E4S10V4M1HR7V1P8H2B3M5Q7ZD9X8N8O7T5U2W712、数据库技术本身在不断地发展和完善,它已取代了早期的层次数据库与网状数据库,关系数据库管理系统应能实现的专门关系运算包括()。A.升序、降序、求和B.选择、投影、连接C.关联、更新、排序D.并、差

6、、交【答案】 BCM4N8Y1J8M10X7R9HL8J1C9J9U8F6F6ZH9P7S10E10C9B8V513、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。A.20B.29C.30D.35【答案】 BCL7A7O1F7E1J5A7HO1I2A3E4C9F2O8ZE6J1A2W8Y9T2O314、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。A.1B.2k-1C.2D.k-1【答案】 BCJ2N4T10T3D3W6Z9HE6Q8J8H9X4U4G1ZF9B6K2D7E

7、10C2C115、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为( )A.本地 ARP 缓存B.本地 hosts 文件C.本机路由表D.本机 DNS 缓存【答案】 ACN2U2C7A10U10P5E8HG3Y8C3C10L2V3T8ZP7N8X7Q5M8N8Y516、CPU执行指令时,先要根据()将指令从内存读取出并送入-,然后译码并执行A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器【答案】 BCG10W8Z10D1I8O9S6HZ4V1Q4J10M3

8、E8B7ZM4D9Y6P10I2Z7P417、零地址指令的操作数一般隐含在()中。A.磁盘B.磁带C.寄存器D.光盘【答案】 CCG4D2I5C9C4Z8G10HD2U5T10B10E4I5M2ZP7F1W7E4A10R7T818、运算型指令的寻址与转移型指令的寻址不同点在于()。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACJ7M8R4D2R3T2S9HS2O4J8W9B7G8V1ZN9H3V7A5V1X8D519、下面描述的 RISC 机器基本概念中正确的句子是( )。A.RISC机器不

9、一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 BCO2V7T7R8C5H1N1HI8P4N2D5P3F2I3ZZ2A2X3Q4E5S5E220、通信软件的数据操作功能不含(27)。A.终端仿真B.数据加密C.流控制D.转换表【答案】 CCZ4C4F3I2W6B10D6HU7D4A5L1X10I6O3ZE2A1E5W3H10Z4T521、堆是一种有用的数据结构,下列关键码序列( )是一个堆。A.94,31,53,23,16,72B.94,53,31,72,16,23C.16,53,23,94,31,72D.16,31,23

10、,94,53,72【答案】 DCJ5I10U9F4B5M7Q1HS10E4D8U2V10S8I5ZW8O2M9G3T2I10P222、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是( ),加密的算法是(请作答此空)A.SHA-lB.RSAC.DESD.3DES【答案】 BCC6B8V7I2D1Y10X1HD6B5H10M1V5Y4W10ZV7Z7R5Y7O9Y1V123、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。A.顺序查找B.二分法C.利用二叉搜索树D.利用哈希(hash)表【答案】 DCG1R7S1M3U3R3K5HG7Q4I2U1J9Y4O8Z

11、Q1N10Y10N9Y9O9W724、当出现网络故障时,一般应首先检查 (8) 。A.系统病毒B.路由配置C.物理连通性D.主机故障【答案】 CCH6L6L5Y1H1G3C1HV1B9P7S5C5J8H9ZR6A2R8H1I6Z7V1025、节点地址全部为1表示:()。A.保留,表示为本节点0B.保留,表示为本网络全部节点C.非保留,表示为本节点的一个可分配的IP地址D.保留,表示全1广播【答案】 BCS3V5I7G8K3T3K10HC4Z10I6Z8K2A1M3ZQ9L7G7U4F8A8S826、DMA方式是在()之间建立直接的数据通路。A.CPU与外部设备B.外部设备与外部设备C.主存与外

12、部设备D.主存与CPU【答案】 CCZ8P3V3Y1Y10P9F4HE9G4I7S3L7Y10L2ZJ10Z5Q6D2M5J10P627、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】 ACP7N10Q3P2Z2N8I8HL4H4B3M4J1U10P2ZX10D2B9I4H8Y2I828、在IEEE 802.3标准中,定义在最顶端的协议层是()。A.会话层B.传输层C.数据链路层D.网络层【答案】 CCD9V8U1W1L6N6Y8HX6U2X4A9K4X5P4ZQ3

13、L3V8E5P9D8E829、下列四项中,不属于数据库系统的特点的是()。A.数据结构化B.数据由DBMS统一管理和控制C.数据冗余度大D.数据独立性高【答案】 CCT4Y8I1G9P3K9A2HW9C8I5D9W4O6O2ZR10Z3S7U1A4H5B430、显示器的性能指标主要包括()和刷新频率。A.重量B.分辨率C.体积D.采样速度【答案】 BCU4F8G10R7W10R9I2HG9B7R6Q6T4C10S4ZW6B3H1L2M6U1O331、在Telnet中,程序的(33)。A.执行和显示均在本地计算机上B.执行和显示均在远地计算机上C.执行在远地计算机上,显示在本地计算机上D.执行在

14、本地计算机上,显示在远地计算机上【答案】 CCT8F1M7M10M10S6C5HA1E10Y3D5J3W8K3ZX10X4T3F8O3H8M332、冯诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCQ3A5F4A2Q3Z10P2HK6O3Q6K6Z6N2M1ZU7H7Q8Y8P2C2W733、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACT7C5Q2U3V6C6T2HX1P9G8D6C7J8C2ZG7Y

15、3Z9G10C9S5F134、下面协议中,提供安全服务的是(70)。A.HTTPB.HTTPSC.FTPD.SOAP【答案】 BCS5A6J4L8K2P10B5HS5M3I8H8U6X7P4ZO9X5H10D8D9C4D535、下面有关计算机的叙述中,正确的是()。A.计算机的主机只包括CPUB.计算机程序必须装载到内存中才能执行C.计算机必须具有硬盘才能工作D.计算机键盘上字母键的排列方式是随机的【答案】 BCB10C4X3J8G8C9Q4HE1R6H2N7Y4G7P8ZZ6R2A5I1T2T3O736、BGP runs over a reliable transport ( ). This

16、 eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports

17、a “graceful” close, i.e., that all outstanding data will be delivered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concurrently【答案】 BCW7B3Y9C10W1D3R4HE3T2F3W8R3F6X4ZI3V8S5K3I4W9W637、计算机操作系统的作用是()。A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面B.对用户存储的文件进行管理,方便用户C.执行用户键人的

18、各类命令D.为汉字操作系统提供运行的基础【答案】 ACL3M4I9P2J9C4P8HN5H3Z8R10M1O6N3ZI9H1S7P3H6T3N138、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】 CCD3E8J9S9S5W6T5HL7L2C3O9W6H4N6ZP10I3Y10Q4G3X4M339、就微命令的编码方式而言,若微操作命令的个数已确定,则()。A.直接表示法比编码表示法的微指令字长短B.编码表示法比直接表示法的微指令字长短C.编码表示法与直接表示法的微指令字长相等D.编码表

19、示法与直接表示法的微指令字长大小关系不确定【答案】 BCR3Q9G6X8Q6H10K8HH10H1C6L6P10I5N4ZV7C3R9N10I3Z8L940、RIP 协议通过路由器之间的( )计算通信代价。A.链路数据速率B.物理距离C.跳步计数D.分组队列长度【答案】 CCG4J6P3J6N3Q1D4HX4X1Y6H3C1S10E5ZA6R7I4L6W7O2N341、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCB7C1M6F5N4D9A7HM7U10P7Y10V5F5M6ZA1B8Q8C1D3F8I442、关系规范化中的删除操作异常

20、是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】 ACZ9O10Z2N7B1F4Q9HJ7E7C9Y3L8T6D1ZV1Q9A3X7J9T2Y943、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACI9E9T3B3B2F7B4HP9R3V3F6I3T1L10ZY1K1H10X3I2K8Y744、二叉树的第k层的结点数最多为()。A.2K-1B.2K+1C.2KD.2【答案】 ACK3Q9J5S1S6Y

21、2T9HR5T6F4P3T2Y6H1ZQ1T9D1G3Y8T2T345、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACH6Q5Z1D4T10W4K1HZ2T9Y1P3H5E10Y1ZO7W8D5O1T2B1B446、下列关于ASC编码,正确的描述是()。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为0C.使用8位二进制代码,最右边一位是0D.使用8位二进制代码,最左边一位是1【答案】 BCI10U1K2B10A9I9C5HV10U5M5E3U6Y8B5ZX9V3N9S6Z10X6X847、下列广义表是线性

22、表的有( )A.E(a,(b,c))B.E(a,E)C.E (a,b)D.E(a,L( ) )【答案】 CCJ1X9N9X6X10B4S3HI4D2W7E9G2O7D5ZX8K8V5L8O3U7L348、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)。A.50B.70C.100D.150【答案】 CCH9J7D8W8C2S10R9HU4Z8V9Z5F7V8S3ZB9U10H5D9Z2D8N349、要保证数据库物理数据独立性,需要修改的是( )。A.模式B.模式与内模式的映射C.模式与外模式的映射D.内模式【答案】 BCG9P6Q5N1D6W7L10HG7

23、J1R1Q10V3I7K5ZI6Y3O6K4H4T6K150、大数据的核心就是( )。A.告知与许可B.预测C.匿名化D.规模化【答案】 BCG5P3H1H10P1J3G4HO5X2N7E9Y9J4U6ZF3B10I2G7Z6X9P151、下列隧道协议中,工作在网络层的是( )。A.L2TPB.SSLC.PPTPD.IPSec【答案】 DCP9S6I3J9Z4T1Y6HU1N2X4F9W3S5R9ZH6V1T9L4M4S6Q152、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCO4Z9U6F1J9T3L2HE1Y7A4M8W1L3D2ZW8E5L

24、3H10G5P8I753、 IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.5B.20C.40D.128【答案】 BCU8U6W8A6T6U9U10HW10X10B2B10F1R10D5ZD4M7Q2I5Q8X1T454、为使多个进程能有效地同时处理输入和输出,最好使用( )技术。A.循环缓冲B.双缓冲C.单缓冲D.缓冲池【答案】 DCK2K3K5U3N6R10V3HD2O6T1U2C3C8J7ZF9H6C3Y5D6X3K355、设备的独立性是指( )。A.设备独立于计算机系统B.用户编程时使用的设备名称与实际使用的设备名称无关C.系统对设备的管理是独立的

25、D.每一台设备都有一个唯一的编号【答案】 BCD9P2F9D5I7H7R10HN9W3J9S3P7V9T5ZI3F3C2B9Q5E3M556、ISO定义的网络管理功能中,_的功能包括初始化被管理对象、更改系统配置等。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 ACR7E1P2Y2A4N7M9HA4F5K8W4Y6Y1C2ZG9R3I4C3W8A10F357、用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。A.S*SS*S*B.SSS*SC.S*S*SS*D.SSS*S*S*【答案】 AC

26、S10N1Q5O1I10D10I10HP5Z6U9T7A9P6E2ZC6O1O5C6L7C8K558、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。A.6B.4C.3D.2【答案】 CCZ2I7X8P2U5K2I1HA4E1D2L3P1Q9P4ZZ8G8T9V2M2P8A759、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。A.EDVACB.EDSAC.ENIACD.UNIVAC-【答案

27、】 CCW6H3L8L5M1A10E1HD6C7T6A1O3A5A7ZG4V4U10S1S3L8I360、关于虚拟局域网,下面的描述中错误的是( )。A.每个VLAN都类似于一个物理网段B.一个VLAN只能在一个交换机上实现C.每个VLAN都形成一个广播域D.各个VLAN通过主干段交换信息【答案】 BCP9A2N2X1W10U2I4HD5B8D7S7B4H1X9ZZ3N1I3I7U1T7Y961、进程间的基本关系为( )。A.相互独立与互相制约B.同步与互斥C.并行执行与资源共享D.信息传递与信息缓冲【答案】 BCD8A7Y8D2M10J2M5HW6Y2X3R6M9K7K6ZE2F2A10Z4

28、R6K5C562、下列叙述中正确的是( )。A.在栈中,栈顶指针的动态变化决定栈中元素的个数B.在循环队列中,队尾指针的动态变化决定队列的长度C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度【答案】 ACY4O8E10C10W1Z1I4HU7M1G9Q7E9C4D8ZC8H3P1O9P2U10F463、虚拟存储器中虚拟地址的转换是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 CCJ10R2T3H9O6N2O4HJ10L1T9J6B2C9U3ZD1W10G2Z8J9D4H164、计算机系统产生死锁的根本原因是()

29、。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCI3B9S3T9K7G2T9HJ8P2X7P8B7G7X1ZB6Q1N4M9E10I5L465、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。A.数据库系统B.文件系统C.人工管理D.数据项管理【答案】 ACZ2Q7X3X3R10X9C8HJ5E10E6E6I6H5G8ZU5U8F3O1F7X2R866、CPU能直接访问的存储器有( )。A.cache和主存储器B.磁盘C.光盘D.U盘【答案】 ACX8I9Y7O3Q2O10G9HU6V2U7D

30、8O5E7A10ZH2E5T3T10Y9V8Y567、采用开放定址法处理散列表的冲突时,其平均查找长度( )。A.低于链接法处理冲突B.高于链接法处理冲突C.与链接法处理冲突相同D.高于二分查找【答案】 BCS4U2B6H10S4K2T5HW2M10M9M6S10O8Y5ZL6Q5G9J4I8B3S1068、位于用户和数据库管理系统之间的一层系统软件是( )。A.DBSB.OSC.DBMSD.MIS【答案】 BCT5G8P7E6P4S4V8HC6P6W8N7J3Z10M1ZK3M5A5M5Z5X3W1069、以下选项中不属于CPU组成部分的是( )。A.寄存器B.控制器C.存储器D.运算器【答

31、案】 CCL2S9P9G4D5F6V9HR4A8A2Z3O7T9N8ZL5H8E1T7Y6E10W770、RISC的含义是()。A.ReducedInstructionSystemComputerB.ReproducedInstructionSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer【答案】 CCX8J10N3F10K8P4O2HU7U5X7G9T3D5P8ZE5J8M7V5U4X6L771、弓形虫病的淋巴结边缘窦、小梁旁窦内见哪种细胞增生:( )A.中心细胞B.中心母细胞C.免

32、疫母细胞D.单核细胞样B细胞E.浆细胞【答案】 DCA3T2T1I5S1V4N7HB6E9F2A10A1G1U7ZP5C7R5K8Q4N1Z472、一般按照( ),将计算机的发展划分为四代。A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同【答案】 DCS4S4T4K4V6T1Y2HZ9C6D3T9T5J7H8ZD3R3R4H9A10B3C773、CDMA系统中使用的多路复用技术是()。A.时分多路B.波分多路C.码分多址D.空分多址【答案】 CCI4Y1L9P7T3D8K1HY4G3V3Z7W7M3V1ZF6V1B2N4W5T9R874、在微程序控制器中,执行部件接受微指令后所进

33、行的操作是( )。A.微指令B.微操作C.节拍周期D.微命令【答案】 BCN1N6W4A10G3I4T1HP10Z2X8G4J8D6R6ZP9Y9V8U10P6A7R1075、微型计算机中,ROM 是( )。A.顺序存储器B.高速缓冲存储器C.随机存取存储器D.只读存储器【答案】 DCW5M4A10X3W4P9Z5HZ9T6S9X4U5J3I2ZL7E2K1J4Q2D2Z276、下列哪种寻址方式下,操作数在主存储器()。A.直接寻址B.寄存器直接寻址C.立即数寻址D.以上都不对【答案】 ACD4T6R9J5G3S1G2HT8I1T4J5A8L10H4ZA2H6X10W10M1U10G577、下

34、列关于补码除法说法正确的是()。A.补码不恢复除法中,够减商。,不够减商lB.补码不恢复余数除法中,异号相除时,够减商。,不够减商1C.补码不恢复除法中,够减商1,不够减商。D.以上都不对【答案】 BCA8A7V4T9B3T1Q4HS7Y1K9L2H2T4B8ZO1V7U5E1W4W10M578、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是( )。A.p-next=s;s-next=p-next;B.s-next=p-next;p-next=s;C.p-next=s;p-next=s-next;D.p-next=s-next;p-next=s;【答案】 BCW9K7A2Q

35、1P8Q9K8HT4R7O7O2K8C4G8ZD4K4H4Y3E6B8J779、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCN2U5L8N10F1V1F1HJ10I8T2H7N1H7N3ZO10A9I1B2M6N3M180、下列叙述中,正确的是()。A.内存中存放的是当前正在执行的应用程序和所需的数据B.内存中存放的是当前暂时不用的程序和数据C.外存中存放的是当前正在执行的程序和所需的数据D.内存中只能存放指令【答案】 ACH1H2P4Z1S4J6C3HL8T2A9A2W8T2I2ZR7D3R2X7K3N1T581、微程序控制器中的控制存储器用来存放( )。A

36、.机器指令和数据B.微程序和数据C.机器指令和微程序D.微程序【答案】 DCJ6D10I4G1M1L3Q8HD3C6H8S4K9J3Y7ZU3Y7R2V4E5I10F582、关于OSI参考模型各层功能的描述中,错误的是( )A.物理层实现比特流传输B.网络层实现介质访问控制C.传输层提供端到端服务D.应用层提供各种网络应用服务【答案】 BCA3P10R3I1G10H2L3HB9W8K4O3V6K3W6ZJ4Q1R2H6T9E6E483、下面的各种 RAID 类别中,没有任何数据冗余保护的是( )。A.RAID0B.RAID1C.RAID5D.RAID10【答案】 ACS4R2N4R2D7Z3U

37、4HF8B6W5Y2U4L1L7ZZ8J7J2G8B2Q3M684、下面不会产生 ICMP 差错报文的是( )。A.路由器不能正确选择路由B.路由器不能传送数据报C.路由器检测到一个异常条件影响他转发数据报D.已经产生了 ICMP 差错报告报文【答案】 DCQ9J8C5A8Q2B2H2HH9S3I8I3L5Z5A7ZX7L7W3A3P10U4T385、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案

38、】 DCS7Q5B1O2Z10D9X3HV9S2R10Y8Q9Z5L10ZR6F8V8Q5Q8V5W186、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCU2H7Z5X7H10C3B3HI5Q5G5L1Q2I6I9ZD2A6O6Q7N9C3Q1087、一个节拍信号的宽度是指( )A.指令周期B.机器周期C.时钟周期D.存储周期【答案】 CCR8W4L10C5I7N3A8HL5Q4D8T6A5F9K3ZW8K3Q3Q6K1E1O888、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件

39、组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。A.进程请求I/O独立于设备的软件中断处理程序设备驱动程序硬件B.进程请求I/O独立于设备的软件设备驱动程序中断处理程序硬件C.进程请求I/O设备驱动程序中断处理程序独立于设备的软件硬件D.进程请求I/O设备驱动程序独立于设备的软件中断处理程序硬件【答案】 BCP1S10J7M4M2E8G7HE10N10R3S2U10F4C4ZF10R6B9Z3P2V7Y389、IP 地址中的主机号有什么作用( )。A.它指定了网络上主机的标识B.它指定了被寻址的子网中

40、的某个节点C.它指定了主机所属的网络D.它指定了设备能够进行通信的网络【答案】 ACK4F2Y3F9K8J4H10HU3E3L5O7Y6O6I6ZT2B3G7U8X3K7Y790、( )给出的物联网概念最权威。A.国际电信联盟B.IBMC.三星D.微软【答案】 ACD8T7S5V8I6H4H2HS2Z1Y7U6S7R10U4ZZ10D6O5K5C7W3A591、实现虚拟存储器的目的是( )。A.实现存储保护B.实现程序浮动C.扩充辅存容量D.扩充主存容量【答案】 DCM5T8O1H5C2G5D7HK5O9X9C9P7U3A1ZX7W2D10Q2E3M7I392、网络管理员通常会在企业网络中使用

41、链路聚合技术。下列描述中哪项不是链路聚合的优点( )。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】 DCZ9T8U5E9C8R2R2HA2T5R3A2Y5U8A6ZU1E7U7C7M5T9X393、IP 地址是一串很难记忆的数字,于是人们开发了( ),该系统给主机赋予一个用字符组成的名字,并负责 IP 地址与名字之间的转换。A.DNS 域名系统B.WINDOWS NT 系统C.UNIX 系统D.FTP 系统【答案】 ACT4F8B1A8R7B6X7HP5J3D8E1Y2P9I6ZJ2Q3N1L7Z2H9G494、来源于间叶组织的恶性肿瘤是( )A.恶性畸胎瘤B.恶性神经鞘瘤

42、C.恶性间皮瘤D.恶性黑色素瘤E.恶性淋巴瘤【答案】 CCK5B9C4K8M8G1U2HQ9U6R8C6K6I7S6ZF1O2F8L6J7S5L795、对于队列操作数据的原则是( )。A.先进先出B.后进先出C.先进后出D.不分顺序【答案】 ACJ4A1H2E5A4C9J9HA6X5D9F1V10O9X2ZK5P4Z7X9T4K10T996、假设条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每段分别只有个部件可供使用,并且执行时间分别为 t、2t 和 3t,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大)A.6n

43、tB.2ntC.3ntD.nt【答案】 CCZ4J7X7V8D7G8S6HZ7Y10E9Y8N2C6E7ZQ3Z2E3N7N9R6W597、RIP路由协议是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.路径矢量D.随机路由【答案】 ACC8P8A2Q9S9B2A3HL1N7D8L10U7R1X8ZO9O10F4C9U1S2Y498、下列关于PCI总线的说法中错误的是()。A.PCI总线采用集中式总线判优控制方式B.PCI总线是一种16位的并行总线C.PCI总线具有自动配置能力D.PCI总线在PC机中得到了广泛的使用【答案】 BCB10T6X8J2T6P8U7HT3I1X2C2Y7P

44、4H1ZC5U10I6S6Z9P4T899、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都是【答案】 DCV1K3M1J1M5B1G1HX8S4C10P5C7V1M10ZP1F3P4Q1P8A3E5100、产生系统死锁的原因可能是由于( )。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】 CCY10K5O4P3N8Z7H1HT10S5F5B6O3Z10G2ZK6V3W1Z9Z5J1K5101、以太网交换机中的端口/MAC 地址映射表( )。A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态建立的C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的【答案】 BCR9Z7V3B8Y1W10V2HK7F1F7V10C8U5Q3ZJ1Y6W3S3R6D6C6102、散列函数有一个共同的性质,即函数值应当以()概率取其值域的每个值。A.最大概率B.最小概率C.平均概率D.同等概率【答案】 DCA10I7X7Z5R9W8S5HP7X2D9D10A4N5T1ZY10E10H10U5U4S4G1103、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】 D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁