《2022年全国国家电网招聘(电网计算机)考试题库提升300题有答案(云南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题有答案(云南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、ARP 协议数据单元封存在( )中发送。A.IP 数据报B.TCP 报文C.以太帧D.UDP 报文【答案】 CCH4S3Y5Z6E1L7W6HH5G2J1M3H8V8B8ZX10V8F2G4H3C4Y62、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。A.减少B.增加C.无影响D.可能增加也可能减少【答案】 DCM8S8Z2H6H1F1P3HW2H4V9X7V4Y2U9ZO9F9K1O3C9R8H33、深度优先遍历类似于二叉树的( )。A.先序
2、遍历B.中序遍历C.后序遍历D.层次遍历【答案】 ACF6G2X10H1W5K5W10HW5M9O7Q5O1K5C3ZI6U2P10S10F3Y6H54、在DMA方式中,“批量传送结束”的监测由下列选项中的()负责。A.CPUB.DMA接口或DMA控制器C.总路线控制器D.主存缓冲区【答案】 BCL7O3C2Z5L10K9B8HE2O4Y3V6K8S9M7ZP10S4J5U3A5W10M55、设有n个元素进栈序列是P1,P2,P3,Pn,其输出序列是1,2,3,n,若P3=3,则P1的值()。A.可能是2B.一定是2C.不可能是1D.一定是1【答案】 ACH4J5M7T6Z8K2K1HQ5D1
3、0Z5Y10B1Z7S3ZR3H2U2K6F6T2E36、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是( )A.频分多路B.时分多路C.波分多路D.码分多址技术【答案】 ACT4C3X4S1C4L10A9HO6S2T4I10Y8Q2U8ZE8W10W4N6M9I2X17、在计数器定时查询方式下,若从0开始计数,则()。A.用于选择进行信息传输的设备B.用于选择主存单元地址C.用于选择外存地址D.用于指定主存和I/O设备接口电路的地址【答案】 CCP10Y
4、3J1N2S10W8N2HU7C2O6J3D6V5L9ZP3T6X6R1S3B5O78、将数组称为随机存取结构是因为()。A.数组的存储结构是不定的B.数组元素是随机的C.对数组任一元素的存取时间是相等的D.随时可以对数组进行访问【答案】 CCY3N1O3N8X5P9O1HH9W2A1A3E7R3O5ZY1A3E2C2Z8U1B59、在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是( )。A.数据库B.互联网和网络C.智能手机D.电子商务【答案】 BCY4B6T1S8B8J4J9HF8E2Z1R10O5Y3C3ZV8S8P3K9N1B4
5、E910、使用客户-服务器方式的是( )层的协议。A.应用B.网络C.数据链接D.物理【答案】 ACF4A4S2V7G8U8U10HH1L8Z9M8X4X7F5ZA9P9G8F2T3U1E211、在ISO的OSI模型中,提供流量控制功能的层是 (1) ;A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层【答案】 BCN8W2J8M6R2W3Y6HT2Y2O4C8X3Z2E
6、8ZK9P6C5W3J5V6N812、在SNMP 的网络管理者网管代理模型中, (3) 负责管理指令的执行。A.网络管理者B.网管代理C.网络管理协议D.管理信息库【答案】 BCU10P5P4H9R9R4G1HS7L1E10T9V9R1C8ZW5R3G2H4H3V4F813、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACB10E7B2K2V3D1F6HA3E3U9Q6A6Q2X9ZY9P2F10I10U7E6N614、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法
7、,称为( )。A.希尔排序B.冒泡排序C.插入排序D.选择排序【答案】 CCO3J8V10M9V8X7D6HU3Y1B10P1Y1M7P6ZI7M2Y6M5M6G4J415、在大量数据传送中常用的且有效的检验法是()。A.CRC码B.偶校验码C.海明码D.奇校验码【答案】 ACJ10D3Z4J2G10P3A5HK3K10D3D8U3V10B4ZB3O6V10J3V1J8E316、循环队列qu的队空条件是()。A.(qu.rear+1)%MaxSize=(qu.front+1)%MaxSizeB.(qu.rear+1)%MaxSize-=qu.front+1C.(qu.rear+1)%MaxSi
8、ze=qu.frontD.qu.rear=qu.front【答案】 DCC7N5X6Y3L5B3R4HB1L2I3Y1U2F10Q9ZX8U8R5U10T6B10L117、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子树的二叉树B.根结点无右子树的二叉树C.只有根结点的二叉树或非子结点只有左子树的二叉树D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】 DCO8O9M4V4A2C9M1HN8E4G10T4M3I9W6ZB1Y2A7I5X10L2B318、在使用FTP进行文件传输时,_的作用是将本地文件传送至远程主机。A.putB.pwdC.getD.disconnec
9、t【答案】 ACE5V2H4G4N6I4B7HT3K2B9C5Z2U8F9ZL7R2C5Q1C2A9N119、ARP协议属于()层。A.传输层B.网络层C.会话层D.应用层【答案】 BCR7D5J7P9F4X4K1HV6M10U9Z2Q10K7O3ZO6E2L8A7U7C6I120、计算机的存储器采用分级存储体系的目的是()。A.解决存储容量、价格与存取速度间的矛盾B.便于读写数据C.减小机箱的体积D.便于系统升级【答案】 ACX9K8Z7A6W5H4Z9HQ6X5E8B9R2K3I5ZF4N3Q3A6S3S3S621、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外
10、增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】 DCP7M6B10B2N1V8T5HY8C8Z9X4G10I6Y2ZY5N10O7J1A9G10E922、在现实世界中,某种产品的名称对应于计算机世界中的( )。A.文件B.实体C.数据项D.记录【答案】 CCG4G8Z6K1H3P1N1HZ2H5J7T8I1Q3Z5ZQ3J8V9E4C9Y3U923、实现软件的远程协助功能时通常采用传输层协议( )A.UDPB.TCPC.TelnetD.FTP【答案】 ACX3G6X7S7X2P8B8HX1S5X4H7S3A8W2ZO5I1Q7U3L9C5K524、当保护组织的信息系统
11、时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】 CCC1X4M6T5D6Q6F8HB4Y2A9E2X8J6V9ZI3Z7H8A5B6F6P925、下面关于HTTPS的描述中,错误的是()。A.HTTPS 是安全的超文本传输协议B.HTTPS 是 HTTP 和 SSL/TLS 的组合C.HTTPS 和 SHTTP 是同一个协议的不同简称D.HTTPS 服务器端使用的缺省 TCP 端口是 443【答案】 CCT7D6W8T3E10T1U9HV8W8C6T3B6X6L9ZX4E9S2U10R3R1K926、下列程序
12、段的时间复杂度为()。for(i=0;im;i+)for(j=0;jt;j+)eij=0;for(i=0;im;i+)for(j=0;jt;j+)for(k=0;kn;k+)cij_cij+aikbkj;A.O(mnt)B.O(m+n+t)C.O(mt+n)D.O(m+nt)【答案】 ACH1U7W6Y3Y1Q7P10HA10C10H4I5U5L9N8ZR6O9L3X3O7T9C527、like 用来比较两个( )是否相同。A.日期类型的数据B.备注类型的数据C.字符串D.OLE 字段【答案】 CCO2K6D3J6A6E10Z7HJ3H3Y7R8S7A1L9ZU5U6O9D2E8A10W228
13、、一个完整的计算机系统的组成部分的确切说法应该是( )。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】 DCU8H10F2A7D5S10C1HX8E1X3Q3O6F5H4ZF7X5Z1J1N8G8N1029、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d【答案】 ACP9Y6N7V10S2L2I1HA2Z5K4J3E4L9N10ZJ9O9I8W2A5X9
14、U130、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCH7L7Y7T7Y4X2U8HB3D9W10L1V8X9K5ZD8D8S9C7L5Z7A231、下面有关计算机的叙述中,正确的是()。A.计算机的主机只包括CPUB.计算机程序必须装载到内存中才能执行C.计算机必须具有硬盘才能工作D.计算机键盘上字母键的排列方式是随机的【答案】 BCY8F6C3A4B3X6V2HZ4W3L6F6L4V5F10ZZ5G7A2V8C10Y1E732、算法分析的目的是()。A.找出数据结构的合理性B.研究算法中输入和输出的关系
15、C.分析算法的效率以求改进D.分析算法的易懂性和文档性【答案】 CCP6Y9R8M1I5C7T10HB9N2T9Z8X10T3L2ZP5S6T2X6E1P4T1033、以下关于IPv6地址类型的描述正确的是( )。A.B.C.D.【答案】 BCZ3U3N7P3Q4M1D6HS1E5Y1X8G4K3Q2ZD5F9I5S2A8W9A434、以下选项中被封装在UDP协议中的是( )。A.HTTPB.SMTPC.SSHD.SNMP【答案】 DCC3K7D8A3Z7R7S6HT6I5N10B10O6H2F9ZV5E9X7F6I1Y5U535、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行
16、语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCB6I1J3B9D3X10I5HU5V1C6E9F10E10E9ZV8O5O6E4H9R1R1036、字符串的长度是指()。A.串中不同字母的个数B.串中字符不同的个数C.串中不同数字的个数D.串中所含字符的个数【答案】 DCU10C1R4V1N7M6U8HJ6A10K6I3M2S2C7ZG5N3Y2D10N1M3E437、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据
17、段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCE1D5K9L7O4S7Z2HA3G4N4Y3E2K2J7ZC5K2E9Z3I4Q10V638、PPP协议运行在OSI的_。A.网络层B.应用层C.数据链路层D.传输层【答案】 CCZ7E3D7P1S4U6A8HJ10N3O1B2U10N6G4ZQ3T9E10G10J2P5A339、 IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.5B.20C.40D.128【答案】 BCH10M6D4I5C1T2L5HB8M3J8Z8B
18、1K9B9ZU10I2Q9X8O1K6Z140、在IEEE 802.3标准中,定义在最顶端的协议层是()。A.会话层B.传输层C.数据链路层D.网络层【答案】 CCQ6Z5T6W2L7G5O5HI9C3Q4Z2E7L2L5ZV4O6E7L5R3B4J741、假设某系统总线在一个总线周期中并行传输 4 字节信息,一个总线周期占用 2个时钟周期,总线时钟频率为 10MHz,则总线带宽是( )。A.10MB/sB.20MB/sC.40MB/sD.80MB/s【答案】 BCP7I2R8R7P6W6M4HC10I4T9B1W7L8Q9ZV4J5Z5X3S1L2Q242、某浮点机字长8位,尾数和阶码都采用
19、补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】 DCB8X1Z5P5Z6Y7C10HE4A6P1H6A5X5A2ZV8W5Q7N2A6U2K343、掉电后存储在(8)中的数据会丢失。A.U盘B.光盘C.ROMD.RAM【答案】 DCS4S7B2G3C3J3K4HJ4N6G10O7D1M2R4ZM9U7T10R8P6V6X844、CPU在中断周期要完成的任务不包括()。A.保护
20、断点B.关中断C.保护现场D.向量地址送PC【答案】 CCB9R9R5W10O5T6E8HK1V1B8X5G10E1M3ZE8T6I6O10S1N6W345、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是( )。A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧B.该网络的交换机设备必须进行升级改造C.网络在二层存在环路D.网络中没有配置VLAN【答案】 CCT6N5X4G5M2Z10C2HF4I5S1I5O2V10P8ZB1V3Q10V7Y2O9J246、微机中控制总线上完整传输的信号有()。.存储器和I/O设备
21、的地址码,所有存储器和I/O设备的时序信号和控制信号.来自I/O设备和存储器的响应信号A.只有B.和C.只有D.、【答案】 BCO5F5H3C7I4Z8A7HN1M2L6U2E1F5V10ZS4F3E3H10L1A7S1047、下列实体类型的联系中,属于一对一联系的是( )A.教研室对教师的所属联系B.父亲对孩子的联系C.省对省会的所属联系D.供应商与工程项目的供货联系【答案】 CCG10Y8D8O3H5J1Q6HN1O9O1P8N6F3N8ZC4B9I3R4W1R9P348、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C
22、.暗门攻击D.DDOS 攻击【答案】 BCF6A4R10N4E10J2T10HK3G9Y9E3X4L6L10ZR3Z9R7X2X1Q1J349、一个虚拟局域网是一个( )。 A.广播域B.冲突域C.组播域D.物理上隔离的区域【答案】 ACQ3S6Z2V8L10Q2S10HD6T8A10H1M9V7K9ZF4R3C9S7U3P5R750、目前我们所说的个人台式商用机属于()。A.巨型机B.中型机C.小型机D.微型机【答案】 DCN2T10Y10F7Q9G2T2HH6M1B8K1T2W1M10ZN8S9Y2L1Q3L6H551、执行最快的语言是()。A.汇编语言B.COBOLC.机器语言D.PAS
23、CAL【答案】 CCP6Q7L9R6C9Q10K6HS1P3B8U4X8K7A8ZV2C5E4D5N9S1W752、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。A.同一个应用中的多个程序共享一个数据集合B.多个用户、同一种语言共享数据C.多个用户共享一个数据文件D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】 DCW1R8B1R5Z6Z3N7HI1K7N2A6Y7D10P3ZB3N10A7G8P8E10N553、系统总线中地址线的功能是( )。A.用于选择主存单元B.用于选择进行信息传输的设备C.用于指定主存单元和 I/O 设备接口电路的地址D.用于传送主存
24、物理地址和逻辑地址【答案】 CCK4Z9T9E5H1J1A7HG3O5X8W3B6P7E3ZP8F5X3P7R9R2V1054、关系规范化中的插入异常是指( )。A.不该插入的数据被插入B.应该插入的数据没插入C.插入了错误的数据D.插入了没有用的数据【答案】 BCP5S9E6C6N10W10U4HS5L9D5A4J2R2D1ZJ3S4S9S2E7O1V1055、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 CCM5Y2V7M7R7T3D2HE3I4U10V10H5I6D3ZO5O7I8G1C2M7U95
25、6、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 DCL8Y7J10F4Q7N2H7HR6J3R8X3V3J9E2ZQ10X2Y2I9G7B5R157、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCU5C4T10B3S5E3K8HU3O6V6D2T4A5J4ZQ2O10S7Z3T5R1T458、感知层是物联网体系架构的( )层。A.第一层B.第二层C.第三层D.第四层【答案】 ACV1H2Y7C10X4Z9Q4HG3Q5U9Y3J8R2B1ZE
26、6P1M6M4F3H3A559、在 OSI 环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为( )。A.(N)协议B.(N)服务C.(N)用户D.(N)功能【答案】 BCP5N5O4A2V6T3V9HN7U8Z9I10G7C3K2ZW6T5N10P6J6B9J560、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】 CCS4C1V5A3A1N3S9HE3N4P10Q10P3R9R3ZS4V9W4N5Q3H7A861、建筑物综合布线系统的干线子系统(请作
27、答此空) ,水平子系统( )。A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆B.由终端到信息插座之间的连线系统C.各楼层设备之间的互联系统D.连接各个建筑物的通信系统【答案】 CCP6Q1J6G1F10A9U10HU9G9R3S5C1O7Y6ZX9R4Y9R9E6G6C562、相联存储器(TLB)是按()进行寻址的存储器。A.地址指定方式B.堆栈存取方式C.内容指定方式D.地址指定与堆栈存取方式结合【答案】 CCV1F2L7G6F5T1Q10HD4C2G1C3L9Z3W5ZJ6Y9G9N10B8D10L463、CPU的基本功能不包括( )。A.指令控制B.操作控制C.数据处理D.数据
28、通信【答案】 DCS5G10G8H7P4N4N2HC1R6A4B6P5Q7T10ZL10Z1O8M1V1C4M364、以太网媒体访问控制技术 CSMA/CD 的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽【答案】 ACV3F6Q8K10G8Z7B7HH1Z10I2S1I5Q4L8ZS6S4B1H4C4V10A765、IPv6 地址占( )个字节。A.4B.6C.8D.16【答案】 DCN2T6T3G5N10D3R4HN9Z5J2G2Q3A6M10ZF4V10B8W3J2C4O466、射频识别系统的另一个主要性能指标是( )。A.作用时间B.作用距离C.作用强度D.
29、作用方式【答案】 BCV8H10Z8W9L5X4G6HW7V8F3D9Z9G6E9ZZ6V2V3U1H2E10Z867、下面的地址类型中,不属于IPv6 的是( )。A.单播B.组播C.任意播D.广播【答案】 DCW7A2A10S3F9W9D5HJ2M2F9Z1V5C4X7ZS4R3M10O4A6I7I668、关于死锁,下列说法中正确的是()。A.只有出现并发操作时,才有可能出现死锁B.死锁是操作系统中的问题,数据库操作中不存在C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同资源时不会发生死锁【答案】 ACY8G2F4Q3X6J2I8HY2T4H10T6W4K
30、9K1ZK9R9J10Y4W5H4R869、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是( )A.大数据解决方案模式B.大数据信息分类模式C.大数据处理服务模式D.大数据资源提供模式【答案】 ACF1Y6R6O7F10L4I4HA1J4F1M5J9U1C8ZJ7D9Y2P6S1B6G570、下列说法正确的是()。A.程序中断过程是由硬件和中断服务程序共同完成的B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【
31、答案】 ACO7J1Q6I7P2P6U4HH8X9P5V4L2B4K3ZC10O2U3P10W7J3Q771、现代电子数字计算机中的信息以二进制表示,是因为()。A.信息处理方便B.物理器件性能决定C.运算速度快D.节约元件【答案】 BCP6S9I4B5L2U1W8HJ6B6A3V7J9I9B3ZA5E8E8D9R4Z4Q1072、快速排序在下列哪种情况下最易发挥其长处( )。A.被排序的数据中含有多个相同排序码B.被排序的数据已基本有序C.被排序的数据完全无序D.被排序的数据中的最大值和最小值相差悬殊【答案】 CCO1G7R6Y10W1C2G8HX1D3W4K6B9G3S7ZK2K2J9T6
32、H9T4P673、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。A.-A+B*C/DEB.-A+B*CD/EC.-+*ABC/DED.-+A*BC/DE【答案】 DCC6G8T2K2I2D8G8HG7E10A1X8R10J8N9ZM10O6T8H8L3J2U274、在安装网络的时候,不需要设置(48)。A.内存地址B.中断号C.端口地址D.MAC地址【答案】 DCZ4X7U3V2K8A2J9HE8S6O4G5D2G8Z2ZF4S4O7W6C8F3N975、在CPU的寄存器中,()对用户是透明的。A.程序计数器B.状态寄存器C.指令寄存器D.通用
33、寄存器【答案】 CCM8F10X7S10Q7O3Y6HO7A6P10L8H5C2I8ZC6P3J7A6X2H3Z376、在Telnet中,程序的(33)。A.执行和显示均在本地计算机上B.执行和显示均在远地计算机上C.执行在远地计算机上,显示在本地计算机上D.执行在本地计算机上,显示在远地计算机上【答案】 CCL8I6J7Y5Y7X1U6HY3Y7K1B6T7Y2J5ZG1Z2Z5Y3D3P5V577、急性重型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 CCL2I10N7X2B7Q10Z7HK4S9C7K9E5B7F9ZA9I9G6H10V7V6B278、
34、CPU的控制总线提供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】 DCV6Z1H3J2J8G3I1HG7X8R10Y5G7M5E8ZL7N9Q1T2G10B8U479、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCV2M1I9U9Q9H7P10HA2A1X6S8T10V8E5ZB6L2R3V10Q9U3Z180、FDDI 采用的编码方式是( )A.8B6TB.4B5B编码C.曼彻斯特编码D.差分曼彻斯特编
35、码【答案】 BCS8N1N1Z7E7M8R3HR5O10H6B6M5E4X4ZP10O8V8G4G2S7E481、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCZ4M5L4S8U7E2O7HX6W9Y8O5G3F1Y3ZN7P2H10Z9I7G7E282、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。A.基数排序B.归并排序C.快速排序D.堆排序【答案】 BCJ1D3J3N9B2B3X5HB2L3M10U4U2J9I10ZN6N4O3H5G10J7S183、TCP协议规定HTTP端
36、口号为80的进程是()。A.客户B.分布C.服务器D.主机【答案】 CCQ1D5H9Q10C5M4Y3HZ8X3E1K4L6W9V8ZT4Y9Y6R10G2T2I484、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。A.发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥【答案】 ACP1D2L1H1M2M4K6HR10X7G6G1J6E5B7ZM6L8I1N8C9A10L285、网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为( )A.60B.120C.240D.480【答案】 BCE5O10I1S8M10S2Q2H
37、V10U7E3S4P1C1Y4ZI10W8Y5S8G10K1R486、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 DCM8F10V7J6C6B3P7HV4Q1X7W1O3S5O10ZF1R7Y4R4Y9L10A787、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是( )。A.33KB.B519KBC.1057KBD.16513KB【答案】 CCH10D2B6Q1F4
38、N4A10HT5H2N3G8I5B9R1ZG10A8W8V9U5P5Y288、某寄存器中的值有时是地址,这只有计算机的()才能识别它。A.指令B.时序信号C.译码器D.判断程序【答案】 ACW3N2D6C6F10P6D6HK9H3M6F4H7D1Z7ZG7E1H4T3M6G9C289、计算机应用最广泛的领域是( )。A.科学计算B.信息处理C.过程控制D.人工智能【答案】 BCP9S10U2A10K4C2I6HQ6H10X8F6K4V7L8ZP2T9A6W1R2O2F890、系统级的总线是用来连接()。A.CPU内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片D.系统中
39、的各个功能模块或设备【答案】 DCV1L5A8Y6D3Q4Q5HG1D1J9O9Z6J10E1ZI9Z1H5C8V10Q1R991、DMA是在()之间建立的直接数据通路。A.主存与外设B.CPU与外设C.外设与外设D.CPU与主存【答案】 ACO4I1W10U5D8Z6O10HD7J7C6S7G2C4Y5ZD7L7X3M6H5E2Q692、关于程序中断方式和DMA方式的叙述错误的是()。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D
40、.、【答案】 CCN8K3L4V3Z2A9B1HQ10R2N3O9O5S5O7ZS10W8O4M1R5O9A793、关系规范化中的删除操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】 ACN8J3X4L3Z2P3T4HQ4P5E9G10C2H8U6ZH3M6Q8H1V9S10E594、改变路由信息、修改 Windows NT 注册表等行为属于拒绝服务攻击的( )方式。A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型【答案】 BCV4X1N7O7R4T1F4HJ6J8K1M2E10V9B5ZV1A4S9M8N2
41、O9C895、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】 DCC4F6T6W6B9G7L7HS4C4K8Z2U9W8F4ZG5Q8H10Z8V2C9N396、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )A.设施费用B.设备购置费用C.开发费用D.系统运行维护费用【答案】 DCA9H2K8F10Q7O5C6HE1Q6E9N1U1J10N5ZK2L8F2G3L8L3B797、在TELNET协议中,用户发送的命令采用TCP传输到服务器,在TCP的数据包中,需要把(
42、)符号位置移位,从而使服务器尽快响应命令。A.SYNB.URGC.PSHD.RST【答案】 CCB10I1Z2S8P6Q5N9HI10A8K5K4K9T1Q3ZV1F5F7A5X1O7I798、CSMA/CD 总线网适用的标准( )。A.IEEE802.3B.IEEE802.5C.IEEE802.6D.IEEE802.11【答案】 ACH7U4N8P2T3L1V9HF1E2O2T3C1F10M6ZM7N10T9H6O9K6L799、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是(
43、)。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】 CCL8Q7E3O10Y8Z1M10HO2O9F7N2W2C10W9ZW2H3M5S7J5L9E4100、主机地址220.110.17.160属于子网_A.220.110.17.64/26B.220.110.17.96/26C.220.110.17.128/26D.220.110.17.192/26【答案】 CCR1N6V9U2D1
44、0O6X8HV10Y2G4Y9Q3B2B2ZW10R4Q10J9V4T7H3101、以下哪些是可能存在的网络安全威胁因素( )。A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】 BCQ9Z6I3S1F9C9E6HX7R7M6G2Q8F5O3ZG9J5M6N3L8U1J9102、无线局域网新标准IEEE802.11n提供的最高数据速率可达到() 。A.11Mb/sB.54Mb/sC.100Mb/sD.300Mb/s【答案】 DCR2W5R2E6X1F6T10HL5G10X10W5W10C3L10ZL4B10K2P2C9J5R9103、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITH