《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题完整答案(江西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题完整答案(江西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、总线的异步通信方式()。A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.只采用时钟信号,不采用握手信号D.既不采用时钟信号,又不采用握手信号【答案】 ACT3K8Z6N8R1O8W5HG1V8Z5S8F8B1J9ZS10F10Q10H6R3U5R102、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案
2、】 CCL3C2F7F5K3W7S4HG9F10O8C1P9E5O4ZR3J3N1M4T2A10R13、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACW3V8D5E8Y7Q4M2HV4L7V4S3P8D4D8ZU8A1T6C10O6K1S14、在计数器定时查询方式下,若从0开始计数,则()。A.用于选择进行信息传输的设备B.用于选择主存单元地址C.用于选择外存地址D.用于指定主存和I/O设备接口电路的地址【答案】 CCF4L6G3W7A7J7E4HK5O2D3G2H10Z7B10ZG9
3、F10T7W10B10M6G75、下列介质访问控制方法中,可能发生冲突的是( )。A.CDMAB.CSMAC.TDMAD.FDMA【答案】 BCK3B5U1E4S1G3V1HF2H2R8I8N3Q8T7ZC6H9V10X4N2K1Z106、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。A.50%B.60%C.80%D.100%【答案】 ACX6F10B3Y10Q7C2B4HW6D8Z7P1X6G1W1ZC10H5E7G10M8Q8F87、EIARS-232C 是( )层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】 ACL9Z2Z8F7R6L7A9HS3M2Y10L9V7
4、M5M1ZZ3W5K9L3Q3R10O68、以下说法中错误的是()。A.与DRAM相比,SRAM的集成度低,存取速度快B.PC机的主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是一种非易失性存储器,断电后仍可保持记忆【答案】 CCN5B5Z1Q2E7M3M2HB4J8Q2F10Z5O9B9ZU6G2R5L4T7C3A89、零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。A.累加器和寄存器B.累加器和暂存器C.堆栈的栈顶和次栈顶单元D.暂存器和堆栈的栈顶单元【答案】 CCW9P8M10M1K1P5J3HE5G1I4W6H2O9Y10ZC3Z
5、9T10G10M3I2Y310、向一个带头结点HS的链栈中插入一个s所指结点时需执行()。A.HS-next=s;B.s-next=HS-next;HS-next=s;C.s-next=HS:HS=s;D.s-next=HS;HS=HS-next;【答案】 BCL7W8Y2N7P10Y4P9HK1L9L9S5P4U3I9ZP3C3Z9T10I6D9P911、中断向量地址是()。A.子程序入口地址B.中断服务例行程序入口地址C.中断服务例行程序入口地址的指示器D.例行程序入口地址【答案】 CCQ9A3L6O9T6Z6O3HY2P5W7V6R6G2N5ZB10N5X1A1V2F9R212、某机字长
6、32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A.5MB/sB.10MB/sC.20MB/sD.40MB/s【答案】 ACL6B1L9E3W2X2S2HO10J5K5M7T6Z8Y7ZK10O6K7N6J6C4T613、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是( )。A.VPNB.PSTNC.FRND.PPP【答案】 BCN1S4D3P7W3B9A1HJ8S10M4Z10O5X3A2ZK9M10Q5P2H7O4X1014、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。A.CREATET
7、ABLES(sexchar(2),sexin(男,女)B.CREATETABLES(sexchar(2),CHECK(sexin(男,女)C.CREATETABLES(sexchar(2)in(男,女)D.CREATETABLES(sexchar(2),CHECK(男,女)【答案】 BCN3C4T8E8M8O8D9HH1B10M4W3N4I7I5ZB6T3B5O10U4M4C1015、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCO3F4Y6N7F1T7A5HA2S10X7W3S2C10G9ZT9K6X9D10Y10P8M
8、1016、软硬件故障常造成数据库中的数据破坏。数据库恢复就是()。A.在尽可能短的时间内,把数据库恢复到故障发生前的状态B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.重新安装数据库管理系统和应用程序【答案】 ACO9E10W2J9E9W9W4HW8C3W2C10J2L9T7ZJ4Q3D4O2T5M2O217、运行(49)不能获取本地网关地址。A.tracertB.arpC.ipconfigD.netstat【答案】 BCJ1J6O1J1X7U6G6HD6N5F7C9B3K4A5ZJ3O3A7Q6N6B3R218、有关系模式 A(S,C,M),其中各属性的
9、含义是 S:学生;C:课程;M:名次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式 A 最高达到( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCC1I3T1N3T8O1U1HU6S10R5R10U1U7L3ZX4U2R7I1G2K10U919、下面关于HTTPS的描述中,错误的是()。A.HTTPS 是安全的超文本传输协议B.HTTPS 是 HTTP 和 SSL/TLS 的组合C.HTTPS 和 SHTTP 是同一个协议的不同简称D.HTTPS 服务器端使用的缺省 TCP 端口是 443【答案】 CCQ6C8E
10、2K2K2X5C4HE5P10X5B2V5K7H10ZP1Z4D4Z3K5G10C220、 下列有关甲状腺髓样癌的描述,正确的是:( )A.100的病人具有降钙素的分泌B.80的病人分泌降钙素C.10的病人不分泌降钙素D.仅少数病人分泌降钙素【答案】 CCG7J6V5G10W7D9G10HV5F3W2M1D9A2L4ZV4R7B8X8R5A3C1021、1010AH是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】 BCY5A9R8T6A3F5Y8HW2C3X2L3I6C9B9ZN5V1R2R9T7R7D522、现在的计算机通常是将处理程序放在连
11、续的内存地址中,CPU在执行这个处理程序时,使用一个叫作()的寄存器来指示程序的执行顺序A.内存地址B.指令指针C.累加D.指令【答案】 BCM7W2I1B3S10B9Z3HA1X7W4X8I6U9N4ZW3K7R6J5F6U7S723、设有关系模式 EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则 EMP 表的主码是( )。A.职工号B.姓名,技能C.技能D.职工号,技能【答案】 DCT7K10V2E7Y6U2Y6HH3U1C7N4S6L4K9ZY1J8D7I6N5J10Y424、中央型肺癌的特点不包括下列哪项A.起源于段以上支气管B.位于肺门部C.较易被纤维支气管
12、镜发现D.多属于细支气管肺泡癌E.巨大癌肿围绕支气管【答案】 DCI5R5I4W6W3H10W7HH9L3U3F6U2D7M7ZJ7K7A7J7O7T8Z825、在设备分配所用的数据结构中,整个系统只可能有一张( )。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】 ACW7Z6R8I10M4D8Z8HH2X3N6D7U2N8M6ZF5W2T2E7A3Z4B726、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCZ6R10R6V7O5G6L10HL9A3E10W10I7Z5H7ZM1O6O8Q1
13、0D8P9U127、计算机病毒的特征不包括( )。A.传染性B.触发性C.隐蔽性D.自毁性【答案】 DCR9S4F5W5D2B4W1HO5W8L5I2X3W10A3ZO4E1L10C8M1S9I828、需要刷新的存储器是()。A.SRAMB.DRAMC.ROMD.上述三种【答案】 BCS6Y5J5P5S5H6M5HQ6V5V4Y4D3S3Y2ZD6A2X7K4C9I1M929、数据库的()是指数据的正确性和相容性。A.完整性B.安全性C.并发控制D.恢复【答案】 ACC3K2T10Q2B8D2I8HZ5P6Z5W2D2Y5K9ZU7W2H9F5P3P8P830、某二叉树的先序和后序序列正好相反
14、,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCX4M9I2U6H4T2N7HM3Q4E2I4H5S7J8ZP9V3L9E2P9U10Y131、在异步通信中,每个字符包含 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( ) A.8B.11C.22D.36【答案】 CCZ6G2J3J3V7Y10Z10HT2L1L6H6F1V7Z2ZL9P9U10H3B8R9S132、下面协议中,提供安全服务的是(70)。A.HTTPB.HTTPSC.FTPD.SOAP【答案】 B
15、CO7N3Z1Z5G5X5S9HW4N9Y9F4F8O4V9ZO9F8G8C10J1D1U333、数据库中,数据的物理独立性是指( )。A.数据库与数据库管理系统的相互独立B.用户程序与DBMS的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】 CCP6P2B2K3D5L1M1HU7S9D8Q2C2V8C8ZI7O8R3I2T3L10W1034、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】 DCP9V7Q9T7T5H6U2HS9I9P3N10Y6F3M1
16、0ZC2K1S2V3L4J4X435、在交换机中用户权限分为几个级别( )。A.1B.2C.3D.4【答案】 DCS4L9H9J3V5X9M8HE8Q7C10A2V9T6Z4ZD6J10F9B4P8P9O136、在TCP/IP网络体系中,ICMP协议的作用是(39)。A.ICMP用于从MAC地址查找对应的IP地址B.ICMP把全局IP地址转换为私网中的专用IP地址C.当IP分组传输过程中出现差错时通过ICMP发送控制信息D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址【答案】 CCQ10Z9A9T5N2O1C3HC8U7S6C3P4Q3F6ZT4Z9H9W9B2Q5R737、下列有
17、关RAM和ROM的叙述中,正确的是()。.RAM是易失性存储器.ROM是非易失性存储器.RAM和ROM都是采用随机存取的方式进行信息访问.RAM和ROM都可用作Cache.RAM和ROM都需要进行刷新A.仅和B.仅和C.仅,D.仅,【答案】 ACW1D6W8I6W2R5M7HJ7K4A8R3B2P8E8ZG9Z9C3U8K6S6N638、主机甲和主机乙间已建立一个 TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含 300 字节和 500 字节的有效载荷,第一个段的序列号为 200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。A.500B.700C.800D.10
18、00【答案】 DCY3D1L5G3K9C5V5HZ10I6S1S7Z7S5F10ZX5W2N8S2T3H7H439、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。A.窃取用户账户和密码B.定位用户的位置C.发布自己的信息D.破坏用户的电脑【答案】 ACS9R7P5C5F4O8R3HD10S4U3L9F1X6B7ZJ10Y5X2W6I4T8J340、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。A.16B.46C.48D.4366【答案】 BCO5S3G3Q1H1U8Z3
19、HV2G5R2F10Q10M1W4ZA7P4A1C4S1P1R141、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。A.99B.97C.91D.93【答案】 BCR1N10B5M1B1Q4D1HI3H7N10O6V7A5F8ZX10E6N5B1X3J3D642、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 DCW10P3G2K1I10X9C1HV4R5R3L9S1H7N4ZG5F7Y4Q9V6X2S343、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】
20、BCB4Z2F9E4R7N1N7HG4G7K4K7E1I3O3ZJ2N2K9H8P2Y1A744、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案】 BCJ1X10J1P9T7M2S4HS2V9H9L3S2L1R5ZV2Z5E3T2O7V9Z445、IPv6地址由多少比特组成?_A.32B.48C.64D.128【答案】 DCB3L1A2C7N5J2I3HC5F6F4I2P8Z1M10ZI1Y5F6B3A7N8M746、采用项目融资方式,贷款人通常把( )作为是否给予贷款的重要因素来考虑。A.借款人的信用能力B.借款人的资产实力C.项目本身拥
21、有的资金及其收益D.项目以外的资产作为抵押物【答案】 CCI9W3A5F8B5S3L5HU1Y4B4I10K10V1C8ZW10L10U10G2V3U2N147、与八进制数1706等值的十六进制数是()。.A.3C6B.8C6C.F18D.F1C【答案】 ACU5I8U5T10T3N2L6HM5S10S10Y2V10C1N5ZG7P6C4O7H10T8V648、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCK8A1L4L2X10E10K2HS10F5A8N9S1R6A5ZJ9C5O6I7R9B9U849、以下关于防火墙功能特性的说法中,错误的是(
22、)A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP以及网络结构细节D.提供漏洞扫描功能【答案】 DCN8S7W1X7R2Q3S7HA4A6U5U10K9D5H4ZU2H3Q7L6H3H7A150、在TCP/IP网络中,RARP协议的作用是(25)。A.根据MAC地址查找对应的IP地址B.根据IP地址查找对应的MAC地址C.报告IP数据报传输中的差错D.控制以太帧的正确传送【答案】 ACJ4P9X1Q2N1R6J2HN9K6W2C9G10V3J3ZQ10O10A2B7I3N5T551、下列说法中不正确的是( )。A.任何一个包含两个属性的关系模式一定满足 3NFB
23、.任何一个包含两个属性的关系模式一定满足 BCNFC.任何一个包含三个属性的关系模式一定满足 3NFD.任何一个关系模式都一定有码【答案】 CCO2O4L4M7V7M3S9HZ1J8I9E8I7Q6P9ZG6Z9N7C2U4I5R752、在主存和CPU之间增加Cache的目的是()。A.扩大主存的容量B.增加CPU中通用寄存器的数量C.解决CPU和主存之间的速度匹配D.代替CPU中的寄存器工作【答案】 CCH4P7Z8V7A9B1E5HS8M1G8L9H8T7L1ZZ7J5S4J8E4E2I453、用户与计算机通信的界面是()。A.CPUB.外围设备C.应用程序D.系统程序【答案】 BCC1O
24、2E5J8E3V6B7HT4H9E6J5W1P9W8ZG3I3S3H6N4V7X854、用以指定待执行指令所在的地址的是()。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCU9I5Q9K7E2E1N3HT7A5L2V5D6M2K2ZU4Y5X4I8D9Z7R755、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。A.EDCBAFB.BCEFADC.CBEDAFD.ADFEBC【答案】 CCX5R3X1D6L6L9I6HC4R7U1Q4E1D2K5ZX5V6N9V10U9T3S556、感知中国中心设在()。A.北京
25、B.上海C.酒泉D.无锡【答案】 DCA2P7F7Q9N8J6N6HV3K8E1S5P8P5P9ZB3O1Z2U2T9Z7P157、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACV5B3K1R7P5E4Z6HA10Y7D6X9U3Z10F4ZO1L4C4H4F10L9Y758、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为01234E8F8的单元装入Cache的地址是()。A.00010001001101B.01000100011010C.1
26、0100011111000D.11010011101000【答案】 CCR4Z5X2G2E3A10A8HR2Q4W1E7Y2Z7F7ZC5K3D6Y1T2N3A159、( )不是一个操作系统环境。A.VMwarEB.WindowsServerC.GNU/LinuxD.OpenSolaris【答案】 ACX5V8N2V9B7N10G5HC6T6X8M8A1G9A1ZZ8M6W2L4K7X3Z760、堆是一种有用的数据结构,下列关键码序列( )是一个堆。A.94,31,53,23,16,72B.94,53,31,72,16,23C.16,53,23,94,31,72D.16,31,23,94,53
27、,72【答案】 DCH8E4F8F7O1S2G8HQ10D7N8P1J9A6K6ZN9X2H9S2F7A10H461、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】 ACS5O8A3G4O1Z7N5HE10W7N6O8M3G6C2ZU10S2I1E3S9S6R762、下列有关TCP和UDP的说法错误的是()。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等D.网
28、络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】 DCS1Y4E10T10R8D5U10HD10C3Q3U6P5T6R4ZV1C6K5S7R6K9N563、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCD7U4F8D7J3T7C10HT6G5T3H7F3K6S2ZL9X7P7B9M4F4I664、下列与队列结构有关联的是( )。A.函数的递归调用B.数组元素的引用C.多重循环的执行D.先到先服务的作业调度【答案】 DCX7A1Y6P9X3
29、Y3Y4HX10G6O7V6B4U2O8ZI8M3W1I5Z3J5A165、设用数组A1,n作为两个栈S1、S2的共用存储空间,对任一个栈,只有当数组A1,n全满时才不作入栈操作,则分配这两个栈空间的最佳方案是()。A.S1的栈底位置设为1,S2的栈底位置设为nB.S1的栈底位置设为n/2,S2的栈底位置设为n/2+1C.S1的栈底位置设为1,S2的栈底位置设为n/2D.S1的栈底位置设为n/2,S2的栈底位置设为1【答案】 ACQ9R8I6T3V2S1S7HI9G2S6B8S9O1R8ZI7V1X7V9J6C4P666、下面关于工程计划的 AOE 网的叙述中,不正确的是( )。A.关键活动不
30、按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成,那么整个工程将会提前完成C.所有的关键活动都提前完成,那么整个工程将会提前完成D.某些关键活动若提前完成,那么整个工程将会提前完【答案】 BCY1D10H4X6J3Q6K7HD8O7G10S7W9U9B10ZQ3G9J9Q9Q10X9R267、 计算机通信网中传输的是(22)。A.数字信号B.模拟信号C.数字或模拟信号D.数字脉冲信号【答案】 CCY10Z2M7M3O4S3X5HG4W9C10C4A3M4K7ZG5N4F6O2I5E5C468、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,
31、66,21)B.(12,70,33,65,24,56,48,92,86,33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,29,61,36,76,28,100)【答案】 ACH10U10X5S9Y7U5N2HJ6Z8Z2T5V3G5O7ZJ1N7Z8O2B2H6Q569、下面给出的网络地址中,属于私网地址的是A.10.12.73.214B.129.12.65.123C.174.23.98.33D.192.146.98.55【答案】 ACK2J1C2S1X1E6B10HD5C1E1O1V1F10F9ZS1Y8Z10X8T2
32、A8N870、电子邮件地址test中等com代表用户邮箱的( )A.国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】 CCB4S8C7P4R6R6X3HS9N6V10Y6V2T5M5ZG7R3O10B1S3C8J971、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】 BCY3C6L6K8W7Y2B2HO10M4P1N1D1A1V8ZU10V4B10U10Z8V3U272、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】 DCM2O4G9J7R10L
33、5Y6HN10M10J5X4F2A4I7ZF5B2A7M2E9C4U673、相联存储器(TLB)是按()进行寻址的存储器。A.地址指定方式B.堆栈存取方式C.内容指定方式D.地址指定与堆栈存取方式结合【答案】 CCY8N6F2N5W10Q10T7HM10C10S4S2T4W10S2ZY1P8L7W8H4P5O574、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCC3F10A5T5G2P4W2HX1O6M5I1M7A1S9ZD6H9V10V9J4A2G1075、在异步通信中,每个字符包含
34、 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( ) A.8B.11C.22D.36【答案】 CCH4O5Q8T5N3J5S5HE9A9O3H8R6M2A8ZF10B9H10C6L2M6V376、某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为( )。A.4B.9C.10D.11【答案】 CCJ8W8E3C5R4G7N9HA5J6A1S6D6I6E6ZJ4N6P9D6D3F2Q677、关系型数据库的特征包括()。A.各字段之间存在关系B.各表之间存在关系C.各记录之间存在关系D.表中行列次序无
35、关【答案】 DCJ8Y9F8W5T7I2Z1HM8E8G10C10J9Q7W4ZN8J4V10W8G2K1E978、8位二进制补码表示整数的范围是( )。A.0127B.0128C.-128127D.-1270【答案】 CCK2Q8C7C5T3S3H8HA9P9L5W8N8Y2P6ZK1T6H2S6W5Y9K579、按网络的范围和计算机之间的距离划分的是( )。A.WindowsNTB.WAN 和 LANC.星型网络和环型网络D.公用网和专用网【答案】 BCR3A8H8F1B4Y6O3HR8P9A4V8Y1P8S1ZP9U4N2Q7W7H6P680、设数据传输速率为 4800bps,采用十六相
36、移键控调制,则调制速率为( )。A.4800 波特B.3600 波特C.2400 波特D.1200 波特【答案】 DCB5L6A9Q7O8V7L2HO1Y1Z6D5I8Z6I3ZD2R3E7R6P8J9Q681、下面所列的()不属于系统总线接口的功能。A.状态设置B.数据转换C.数据缓冲D.完成算术和逻辑运算【答案】 DCY9F1M7P10L4X4Q6HH1L9C4N7R6Q5H6ZK5H3D3D2P2G1V482、判定一个栈ST(最多元素为m0)为满的条件是()。A.ST-top=m0-1B.ST-top=0C.ST-topm0D.ST-top0【答案】 ACW4O5N3J6C10I7K8H
37、V7G1E6R5N8I4F4ZM2P2C3K9E2H1W683、不需要专门的 I/O 指令的是( )A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACG6Y2U2N7Y7H4J6HX7N1Z9Y3M8A3T10ZC3P3Z10E10Q5G3Q484、下面有关白盒测试说法错误的是( )A.白盒法是穷举路径测试B.白盒测试又称结构测试C.白盒法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】 DCJ5M6S9G10X7O8F7HI5X3O6M6M5S5O8ZF7J3N8Q1R5Q4Y585、计算机系统中采用( )技术执行程序指令时,多条指令执行过程的
38、不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】 ACI6Y3Z4X2K6T4O9HH10J1K6A5E5U10N10ZH10E2I7D7O6F3R186、在堆栈寻址中,设A为累加器,SP为堆栈指示器,Msp为SP指示的栈顶单元。如果进栈操作顺序是:(SP)-1SP,(A)Msp,那么出栈操作的顺序应是()。A.(Msp)A,(SP)+1SPB.(SP)+1SP,(Msp)AC.(SP)-1SP,(Msp)AD.(Msp)A,(SP)-1SP【答案】 ACD9Y3R7E4Y6D5O9HO8Z5X4P4R2U9A8ZE9X10T2X7W2U6F687、虚拟化资源指一些
39、可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCT10Z4X5I8O1N1J5HY2S8D4G2W4F3I1ZQ5B8T7A2F7W8I488、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCM8W10I3H4E10S8B1HQ4G2T3U5S2T9B10ZY3C7S1G3Z5C1M689、下面关于临界资源的论述,正确的
40、是( )A.并发执行的程序可以对临界资源实现共享B.为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就可以实现共享C.对临界资源,应该采取互斥访问方式实现共享D.对临界资源,应该采取同时访问方式实现共享【答案】 CCQ1Z2N1M5V2X8P9HG5T2V7K3O6A5Y6ZM1A7M4K9A5T3B690、下面关于二分查找的叙述正确的是( )。A.表必须有序,表可以顺序方式存储,也可以链表方式存储B.表必须有序且表中数据必须是整型,实型或字符型C.顺序也能二分法D.表必须有序,而且只能从小到大排列【答案】 DCG8Y2W9L6X6K8Q1HR7J1P3H7M8S10T10ZI
41、10N2B1E5B5X7J291、为使多个进程能有效地同时处理输入和输出,最好使用( )技术。A.循环缓冲B.双缓冲C.单缓冲D.缓冲池【答案】 DCC3S10C5M2X2N9K10HG10D4L8D9Y8A5Y8ZO3N3J1L9V9Y10G392、下列各项步骤中,哪一个不是创建进程所必须的步骤( )。A.建立一个进程控制块 PCB.B由 CPU 调度程序为进程调度 CPUC.为进程分配内存等必要的资源D.将 PCB 链入进程就绪队列【答案】 BCW2W4M10F2G5X4Q7HT3W9G6S2U7D1Y2ZM7B8M7S4B8A7T593、甲状旁腺囊肿的大体特点是:( )A.多发性囊肿B.
42、单发性,孤立性囊肿C.两者均是D.两者均不是【答案】 BCI5N1E5K4Z7I9Y7HB8W7Q7F9W2M6Q3ZZ9K7Q1T2B10K9S694、下列关于聚类挖掘技术的说法中,错误的是( )。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B.要求同类数据的内容相似度尽可能小C.要求不同类数据的内容相似度尽可能小D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】 BCS10H5S4G6N7L6R7HZ2L3J3F1T5U5D8ZJ8N9D5P7S5R10O995、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。.直接控制方式与编码控制方式的微
43、指令长度相等.最短编码控制和直接控制方式不影响微指令字长.编码控制方式的微指令比直接控制方式的微指令短.直接控制的微指令比字段编码的微指令长.字段直接编码的微指令与字段间接编码的微指令长度相等.字段间接编码的微指令比字段直接编码的微指令长A.和B.和C.和D.和【答案】 ACE2Q9G2K6L10O2S7HV4U6T5G3G1R6K7ZV5U6A1H10E1O3N896、处理机主要由处理器、存储器和总线组成,总线包括()。A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线【答案】 ACM8V9O2N3F3Z6N7HO
44、2B10Q3C9M6W10I3ZJ5D6T9L4G10G4N697、下面关于HTTPS的描述中,错误的是()。A.HTTPS 是安全的超文本传输协议B.HTTPS 是 HTTP 和 SSL/TLS 的组合C.HTTPS 和 SHTTP 是同一个协议的不同简称D.HTTPS 服务器端使用的缺省 TCP 端口是 443【答案】 CCI4J7V10B4P3C9L4HH1J7S4Y8E10P8J5ZI7Y7Z6E8Z3C8Y698、动态半导体存储器的特点是( )。A.在工作中存储器内容会产生变化B.每次读出后,需要根据原存内容重新写入一遍C.每隔一定时间,需要根据原存内容重新写入一遍D.在工作中需要动态地改变访存地址【答案】 CCF6O2U6J2P7K7V7HJ1V9F10L3G1A4R5ZV1Q10U1L7K5Y3C699、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。A.中断源B.中断请求C.中断响应D.中断屏蔽【答案】 BCD1B7O3B8D6Q8P4HE6U2K8V8K5U8U1ZI8M5X7Y2R6H2B2100、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCK5J7J8S3X1X2K2HV2T1B9Q8I6T3X10ZW3Q10X10G