《2022年全国国家电网招聘(电网计算机)考试题库评估300题附下载答案(河南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题附下载答案(河南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()A.3,2,5,8,6B.2,3,5,8,6C.3,2,5,6,8D.2,3,6,5,8【答案】 CCD4R2P5A3U7X1W7HB1E3I10N9L9Y1G9ZA3Q3W9K7Q1E8F22、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCU8N10W5J9G8L9I9HT1I2M1X1
2、0G5D6Z8ZI1U1E2J7V2A5L103、在间址周期中,( )。A.所有指令的间址操作都是相同的B.凡是存储器间接寻址的指令,它们的操作都是相同的C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的D.以上都不对【答案】 CCI5Y6F1W5X1D3O8HQ1U7A6T2V3B4U5ZM5A6P3J3M9R1Q24、UNIX 下有四个作业,A、B、C、D 的优先数分别为 100,64,80 和 65,采用优先算法调度时,则(设优先数小,优先级高)( )。A.A 被选中B.B 被选中C.C 被选中D.D 被选中【答案】 BCG9Z2Z5F5X9B10X9HG5A10A2W5U
3、4N9H1ZY7D8D6X1X4U5R95、下面的地址中,属于单播地址的是() 。A.172.31.128.255/18B.10.255.255.255C.192.168.24.59/30D.224.105.5.211【答案】 ACE2I4O8G6X1D5R6HB10Q3D3G2Z1R2O2ZF4X1A3F9G1M1L16、10 个数放入模 10hash 链表,最大长度是多少( )。A.1B.10C.9D.以上答案都不正确【答案】 BCE1T9K4C5F10J10J1HE3Q3E8G8Z10H10R9ZG2V4K9G8V10O2C47、指令系统中采用不同寻址方式的目的主要是( )。A.实现存储
4、程序和程序控制B.缩短指令长度、扩大寻址空间、提高编程灵活性C.可以直接访问外存D.提供扩展操作码的可能并降低指令译码难度【答案】 BCZ2H5F8W7D1N8P2HL4E10G10K9W10J3Q8ZI7Q1D3B7B8O2J38、在DMA方式下,数据从内存传送到外设经过的路径是()。A.内存数据总线外设B.内存一DMAC外设C.内存CPU总线外设D.外设内存【答案】 BCE2K1W7Q6N9O1H6HF9J3L9D3P5P10W2ZR8L8X1L5F1K9S19、帕金森病是由于:( )A.大脑萎缩B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】 ACF10S5X5H6X2N3
5、K8HI7P9Q7C1Y7F7T2ZK7E8Q6R1M6P6M810、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】 DCF4R5L5P1G5F4P9HL1W4P5Y7U10Z2Q3ZR8X8V3Q3Y10P7C911、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。A.主站点技术是一种识别数据项副本的并发控制方法B.主站点技术中所有的识别副本都保留在同一站点上C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取【答案】 DCR7N8F8
6、P6A5P2L7HD4C10A2V8M4M3T6ZR9G9Y3U9T3M4C412、下列叙述中正确的是( )。A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况D.循环队列中元素的个数是由队头指针和队尾指针共同决定【答案】 DCE9D3Z4A7Q4J6G9HZ3V1F3A5J9O9Y4ZI4P2C9M2M9O8F1013、防火墙的主要作用是( )。A.防止火灾在建筑物中蔓延B.阻止计算机病毒C.保护网络中的用户、数据和资源的安全D.提高网络运行效率【答案】
7、CCM3H6L3M3S5P2I7HL3P4P1K2U6A1K7ZM7H3P5R3F5D5H814、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程【答案】 CCH4H4J7V10I7N10S1HA8B6M1B4Q2T7I8ZC1V6I5V8D2K6I615、光纤接入网有多种,其中(60)是最理想的。A.FTTCB.VLANC.B.VLAN CVSTAD.FTTH【答案】 DCJ6J3F5F1R6R8A3HU7J10D6Z2J1V2W8ZK3K3S7L4S4M1R816、( )给出的物联网概念最权威。A.国际电信联盟B.IBMC.三星D.微软【答
8、案】 ACQ4D9C9P8Z5G5T3HY3V4Z3F3N5V8Q3ZR5M8E8B6T3W10U917、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。A.E,G,F,A,C,D,B.E,A,C.B,D,G,FD.以上都不对【答案】 BCT7H8S2F9H2K10I10HO8A1W7L2M10B5A7ZU9K6Z9W8V7N10O918、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】 CCY8J2M7N2A8O10R6HZ7Y8N6H
9、4P6S2U3ZM8V4L1F3V5T9Z519、以下关于 IPV6 特征的描述中,错误的是( )。A.IPV6 将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头B.IPV6 的地址长度定为 128 位C.128 位的子网地址空间可以满足主机到主干网之间的三级 ISP 的结构D.IPV6 支持 IPSec 协议,这就为网络安全性提供了一种基于标准的解决方案【答案】 CCJ8E9Z6D2D6L2A8HH4Z9L2P7T2A3N2ZV9T9T9D2T1Z4B720、在机票预定系统中,所出售的机票与实际的座位之间的联系是( )。A.一对一B.一对多C.多对一D.多对多【答案】 ACI9
10、U8Y2C6A2R10R7HO9T1S8E8A7A10K5ZH3L4H9S10Z7U5G121、Cookies的作用是( )。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的ID与密码等敏感信息【答案】 DCR2G10P8C3M4S6I7HZ4H4H6Q7W1M6D9ZY5Z8H8V8R7F2Z222、两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为( )A.21.1.200.0/22B.21.1.192.0/23C.21.1.192.0/22D.21.1.224.0/20【答案】 CCS6E7P3E8U8I6G9HE9C2I
11、5Y2O10N6H5ZS3G3U7V2W6P1G123、IBM 提出的物联网构架结构类型是( )。A.两层B.四层C.八横四纵D.六层【答案】 CCO5U9P9G9J8I8C7HT2I9Y6Z4A5F1L3ZO8J3Y9S1U3S10L824、关于域名(Domain name)与域名解析服务(Domain Name Service,DNS),下列说法正确的是( )。A.域名(Domain Name)是用于标识和定位 Internet 上一台计算机的具有层次结构的计算机命名方式B.使用域名必须注册,域名解析是由本地计算机完成的C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能
12、使用域名D.一台计算机只能有一个域名【答案】 ACP2F10D1P6T4Q7W8HG9Y2R10K9Y1F3Q2ZJ10Y1E6J9B9P3R1025、寄存器间接寻址方式中,操作数处在( )。A.通用寄存器B.内存单元C.程序计数器D.堆栈【答案】 BCB10N7N8E2C3C3K9HO7N10Q10I4N3O10F2ZJ7E1R1P8J6F8G726、需要由几种,几批或有关部门共同分担的成本是( )。A.联合成本B.专属成本C.共同成本D.边际成本【答案】 CCA10Z7R8Y9G5H1M10HF7I2T10N1P3X3D3ZF7J5Y3H2E8M3C527、在存储体系中位于主存与CPU之间
13、的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCQ7N10G8P4Q9M10J8HK9H2K6X10M10P10B9ZK10H10F6K1D6O6Z728、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCU4X5B9Q7F1A7O7HZ3X5D6T6H9H7R1ZV10O9F1O3F1D5I529、以下关于存储系统的说法中正确的是( )。A.cache的功能全部由硬件实现
14、。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】 ACL5R3Q7Y6W7R7M8HG10N5J10D4F5Z1Z10ZG9K3C9D7X4A5X130、目前在小型和微型计算机系统中普遍采用的字母与字符编码是_。A.BCD码B.海明码C.ASCII码D.补码【答案】 CCE2D3B8K6E3K6V6HM5P7D3D10U4Z1J10ZG3K2G3V5J10N9N331、活动头磁盘的寻道时间是指()。A.最大寻道时间B.最小寻道时间C.A.B之和D.A.B的平均值【答案】 D
15、CK4F2F7K4C3A6U10HK6S6T8Y7F6D2B10ZC10N7B8L8Z1U3X332、在关系代数运算中,五种基本运算为( )。A.并、差、选择、投影、自然连接B.并、差、交、选择、投影C.并、差、选择、投影、笛卡尔积D.并、差、交、选择、笛卡尔积【答案】 CCR10T6G6P3D10R1O7HB2A3S1K6T2B6S1ZD4Y6F10U7S2U4P333、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】 BCV6P9O3X8M5P6Y4HX10H2S10I2O2W7B4ZH3M8W2H10J7I5E234、在平衡二叉树中插入一个结点后造成了不平衡
16、,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCD1E1R3K5Q6A10I5HL2E10F4Y9Y9H4N3ZY4J5A1Y5D1K8I635、数据独立性是指( )。A.数据依赖于程序B.数据库系统C.数据库管理系统D.数据不依赖于程序【答案】 DCY6J7Y6A5D9I9Z4HP3K3D1V7X8N1U5ZI7K1U9Q5P4F3B636、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。A.自由状态B.停止状态C.等待状态D.静止状态【答案】 CCI1O10U3
17、S7C6T10A9HZ4H6W7J4K8U1T1ZP10U5I2Z8C1F9N237、配置交换机时,以太网交换机的 Console 端口连接( )。A.广域网B.以太网卡C.计算机串口D.路由器S0口【答案】 CCW10B1C4X10U9G4Z10HQ5Q6Q4J9J3Y3C7ZP2Y8D7L7B1C6A638、大数据相比于传统的数据挖掘,最显著的特征是( )。A.数据量更大B.数据类型更加繁多C.处理速度更快D.价值密度更高【答案】 CCV2I2G2P8T6P9Z5HR4F6Q10F2G9R9R3ZA2E9H7M7J3C4C339、执行二进制算术加运算11001001+00100111,其运
18、算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCY10R5F1B3E10N1P6HZ6J4J5U8X7R2S10ZI2F10M9C9Q3Q10G440、x.2s公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 ACS2B3K7Z5W2U10C1HC9R3H9B2V2Q5B10ZE9A8Q10L6O8Z2C941、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACW5F1R4G7J9J4R6HB6P9P9C5E1A7A7ZD7D5I9G8H1N6C1042
19、、对人体造成严重后果的风湿病变发生在哪里( )A.心脏B.皮肤C.脑D.关节E.血管【答案】 ACW3W10U5T5B1J1Y5HH1Q7H9I1W1Y10J10ZA2W4M10Q3M7F10O543、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACH8R2O1U3T4R10J1HH5B2I6V7M3O2Z7ZS7U9S10E7Q5X4Y644、常说的显示器的颜色数为真彩色,指它的颜色位数是()。A.24位B.18位C.16位D.20位【答案】 ACO1
20、0Z9B8A4Z4D1K6HO10I3B2V8Z5U8X1ZJ4R1E4S5B5K9O245、安全的电子邮件协议为_。A.MIMEB.PGPC.POP3D.SMTP【答案】 BCK6P7F3C9P7Z9L2HO4R6S2Y3R5R10V7ZV10Y9C7N10O2R2Q646、HDLC是一种什么协议?(39)。A.面向比特的同步链路控制协议B.面向字节计数的同步链路控制协议C.面向字符的同步链路控制协议D.异步链路控制协议【答案】 ACM8B9T7Z7E10Z8U8HB9H10V1Z4Y1P7C1ZI7V6E2N2A4I1O447、设在一棵度数为 3 的树中,度数为 3 的结点数有 2 个,度
21、数为 2 的结点数有 1个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有( )个。A.4B.5C.6D.7【答案】 CCV5B6D4R9J10G1Q10HT8D2U5P6V9C10A10ZB1K6Y8G2J2D3D648、下面关于数字签名的说法中,正确的是(52)。A.数字签名是指利用接受方的公钥对消息加密B.数字签名是指利用接受方的公钥对消息的摘要加密C.数字签名是指利用发送方的私钥对消息加密D.数字签名是指利用发送方的私钥对消息的摘要加密【答案】 DCQ5P1T2H9H2E6D5HN1E4G7R8E8U9Z7ZC10X3E5S3M4E4B649、在各用户共享的数据库系统中,并
22、发操作的事务如果互相干扰,会破坏事务的()。A.原子性B.一致性C.隔离性D.持久性【答案】 ACE2S5S9L6S3G8D9HV2D10R7J9O1H10Y7ZL3L2N9O2T5C7H950、数字证书通常采用(56)格式。 A.X.400B.X.500C.X.501D.X.509【答案】 DCS5C9M10A6S5M10A9HW3T5Z10H9T9I3P7ZY5R9Y10C9O2A6I151、微程序控制器中的控制存储器用来存放( )。A.机器指令和数据B.微程序和数据C.机器指令和微程序D.微程序【答案】 DCI10B5M7Z10P5J6D5HB4Q7G3Y3N3R3S1ZC7Q9A1E4
23、A8L7E552、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCG9O8K10P10G3K6C6HQ7G9J6M7C10D9Z6ZH6T7X2T7C3F6U753、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为( )。A.O(n)B.O(n2 )C.O(n1/2)D.O(1og2n)【答案】 ACC4Z4E7W4Z3J8M1HW9J3L2H5Q4N6K4ZL8U2
24、K7O1I10S1O254、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCK7D2V2F1Y7I3X6HX10L3I3R7J5H10H5ZI2U2X4X10P9A6I355、在大量数据传送中常用的且有效的检验法是()。A.CRC码B.偶校验码C.海明码D.奇校验码【答案】 ACZ5B1H6C5S1W9T6HT5H10A10X3Y4A9G8ZL2J3E2W8L9C7D156、在微型计算机中,VGA的含义是()。A.微型计算机型号B.键盘型号C.显示标准D.显示器型号【答案】 CCS1
25、K5W5N4T6H7W5HI8W8R3T6F5N9H3ZW1G1S7Q5Q7K5K857、下面几个符号串编码集合中,不是前缀编码的是()。A.0,10,110,1111B.11,10,001,101,0001C.00,010,0110,1000D.b,c,aa,aba,abb,abc【答案】 BCF4N8K9T7F2H7G5HD5D4G10F5B5O4M8ZQ4K2Q7Z10Z3R10B458、设寄存器内容为 80H,若它对应的真值是-127,则该机器数是( )。A.原码B.补码C.反码D.移码【答案】 CCH2I4L9Z1M1S1Q10HV5P2E6H4C2Y1G3ZY8L3D10L8P1V
26、1V459、在广域网中,通信子网主要包括( )。A.传输信道和终端设备B.转接设备和传输信道C.转接设备和终端设备D.以上都不是【答案】 BCN8Z2A2R2F1A5G6HG10H1Y7B9V8G10B6ZX5W9M8L6S4W4C360、双向打印机的特点是()。A.先从左向右打印,再从右向左打印B.左右双向同时打印C.既可选择从左向右打印,也可选择从右向左打印D.具有两个打印头【答案】 ACE2M5T9P1K5Z1B10HA4N10N10X7I2X2F5ZN8J9D2E7B2A9E861、针对8位二进制数,下列说法中正确的是()。A.-127的补码为10000000B.-127的反码等于0的
27、移码C.+1的移码等于-127的反码D.0的补码等于-1的反码【答案】 BCH5P2X9L9R7X8E7HZ3Q9S9H6M8C3Y1ZQ7E5L6T9T7Z2J462、TCP 的协议数据单元被称为( )。A.比特B.帧C.分段D.字符【答案】 CCZ2E6N2E3P1A3A2HP4V3K6B10G5Z10H6ZL7A8Y8H10N9C10Q963、对进程间互斥的使用临界资源,进程可以( )。A.互斥的进入临界区B.互斥的进入各自的临界区C.互斥的进入同一临界区D.互斥的进入各自的同类资源临界区【答案】 DCI2R3C6I7Y4N6C1HT10J10B7O3G10C9U7ZW2E7V8X10F
28、6Y9Z164、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个数是( )。A.m-nB.m-n-1C.n+1D.不能确定【答案】 ACA1Q8T10M1Z2R4Z8HI2Q5V8Y8M2I4I5ZV6C5C6N7F7J1G365、Cache常用的写回策略有写直达法和写回法。当采用写回法时,一个Cache数据块在()时写回主存。A.任何一次写操作数时B.第一次写操作数时C.数据块被换出时D.以上都有可能【答案】 CCJ9A6K10N4J7P7Y9HY7Q6V6I7X1T2W7ZI2B8N10C2A7Z9A1066、国
29、际上对计算机进行分类的依据是()。A.计算机型号B.计算机速度C.计算机性能D.计算机生产厂家【答案】 CCB9G3I3T9C9K9F10HC7F5Y4S7N10W8Q8ZK3H10B1J6U3Y9Y667、FTP工作时使用(30)个TCP连接。A.1B.2C.4D.6【答案】 BCM9M3N6V9J4T3K7HN10Y4L2X7J3X7P5ZR7P2P1I9Y2Z2U668、需要刷新的存储器是()。A.SRAMB.DRAMC.ROMD.上述三种【答案】 BCR7F9X8J9G4Z3T1HW6S7I3H2D3R6O10ZX2D3P1D5C9E8V669、下列有关存储器的说法错误的是()。A.访
30、问存储器的请求是由CPU发出的B.Cache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCA1U3W9H9U1W1C6HV9V8W3H9M8W3J3ZZ4D5A3N2I10N1S170、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCQ10V4S6Z1C8L4X4HO6X10Z9B1A4L2B3ZH7F1Y9F2O9R6X371、下列选项中,()不属于LAN的特性。A.高容错率B.短距离C.高数据速率D.低误码率【答案】 ACT1B
31、8N7R6A2R6X1HJ8V6Q2E4A8R8O9ZB6R7A3I6S9Z2K772、下面列出的条目中,哪些是数据库系统的组成成员?().操作系统.数据库管理系统.用户.数据库管理员.数据库A.、和VB.、和C.、和D.都是【答案】 DCS10Q8X3I8J2Z10S9HE4R3D7W8W5M4E6ZN7N9F4F3Y4S7V173、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。A.栈B.队列C.数组D.线性表【答案】 BCO3C4G9F1I9N4A1HL3F4T6H
32、1U9E3H7ZB3D7M10Q6Q7W5O574、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCN9S5H6L6S9M7I5HU6G5Q9C6I5D1Y10ZD7R5C2Y10V8N10Z775、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是( )。A.p-next=s;s-next=p-next;B.s-next=p-next;p-next=s;C.p-next=s;p-next=s-next;D.p-next=s-next;p-next=s;【答案
33、】 BCR8X7O5T4V10Z2L10HK4E5S3X5T6X1K3ZI1W6H5V5L8T10Z376、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。A.消息认证B.数据加密C.防火墙D.数字签名【答案】 DCP1B1B8Z2I1U5H5HB9B10W6A4P4M7K2ZI3J5V7K4O4O3K277、常用于大型计算机的控制方式是( )。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 DCQ2O7J6E5N2Y6Y6HG10U4J7L4E7L2C2ZK8X7H1E2U6Z5R77
34、8、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 CCT6A1L9A9W5A2S2HQ1Q2Y6F8G7U9A7ZB1Y9T7R5E8B4A579、在 SQL 中,建立索引用( )。A.CREATE SCHEMA 命令B.CREATE TABLE 命令C.CREATE VIEW 命令D.CREATE INDEX 命令【答案】 DCI9J1F1A2Q6T10P4HP7R1U3J2B1V9O1ZS10O4D7W6A10L4M980、下列关于动态流水线正确的是()。A.动态流水线是在同一时间
35、内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处,但会使流水线控制变得很复杂B.动态流水线是指运算操作并行C.动态流水线是指指令步骤并行D.动态流水线是指程序步骤并行【答案】 ACY9T10B4C7J7I4Z5HX1Q4P10B3C4H4Z5ZK3O1V2A3J9M4U481、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCD7O4Q1J7F5W6R1HZ9F5C1U6B3O5J10ZR1K7N7P4T7T2Q982、下面的地址中,属于单播地址的是() 。A.172.31.128.255/18B.
36、10.255.255.255C.192.168.24.59/30D.224.105.5.211【答案】 ACQ3V10R7S8C8G5S8HH2D4P4K8O8V1I10ZA6B6T9K4I8A9S383、设二叉排序树上有 n 个结点,则在二叉排序树上查找结点的平均时间复杂度为()A.O(n)B.O(n2)C.O(nlog2n)D.O(1og2n)【答案】 DCM9R6Z9A4R8E8I8HC2P2R5U5F1C8T9ZZ7H9D5W1E6R3G684、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 ACQ6K5Z2C10R5F4I4HV3I2A1C7R
37、3N5W2ZA1T1U8B3B6V3B885、传输经过SSL 加密的网页所采用的协议是( )。A.httpB.httpsC.s-httpD.http-s【答案】 BCW1Y3X2H4K10L7R7HF9Y9G5S2B9Y7H7ZF8M5J6Q6R4W2N386、一个节拍信号的宽度是指( )A.指令周期B.机器周期C.时钟周期D.存储周期【答案】 CCW1Z5L8A10W4A5W8HN8S5B3T6F10E3X4ZY2Z2I1U5G9N1G287、在IE浏览器中浏览网页,看到感兴趣的网页内容,可以使用( )功能以便下次可以快速定位到该页面。A.打印B.Internet选项C.收藏D.主页【答案】
38、 CCO1L5L9K8W4J9R1HF10M1V10O1N3Z9M3ZH2Q1K6W4D9H6J988、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACY1O7U4W8Q5Z4X7HZ9P7U3Z6Z9U3B4ZS6X1Z6U1Q7Y4G589、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。A.外部设备的数量B.计算机的制造成本C.
39、计算机的体积D.主存储器容量大小【答案】 DCZ7N6H10V1X2I7M1HZ4Y10P3Z7G1U2U6ZT6V7K7V5K5U4O1090、若信号量 S 的初值是 2,当前值为-3,则表示有( )个进程在 S 上等待。A.0B.1C.2D.3【答案】 DCF1Q4S10O1Y3P7R9HV6X2P5G6O9E5N7ZD7X1T7Q1U7A4G991、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】 DCY8V6F8O7U8J8S6HM5J6V4S8G8D6F5ZI10Q8R2Z1L3I2Q592、用二分(对半)查找表的元素的速度比用顺序法的速度要()。A.必
40、然快B.必然慢C.相等D.不能确定【答案】 DCP6X7R10I7Z5D7X3HW7C5X8G5Z2M3F4ZK9D7A2R2R4U6V593、下列关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCR8V2K3O9D5N7B2HX10O1X4P7T2O7E3ZH6J7S9B6X6F8L894、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管
41、理系统B.Access是Word和Excel的数据存储平台C.Access是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACT1J5V1S10V9E1Y2HK8U7Z1M7V8M1O4ZS9N7L9Q3M3W1O295、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答案】 CCF10H3S1Q5J5R3T7HK5C8D3R7D8U2Y10ZZ1W8T7M8P4M4Q596、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】 CCS4E
42、5J2F8R10D10A4HM8A6G3Q6C8D1E9ZQ4K2T9J7H8D8T197、大叶性肺炎不会发生的合并症是A.胸膜炎B.脓气胸C.败血症D.肺褐色硬化E.脓毒败血症【答案】 DCF4E5Z4J1L1B1B3HK4V1G9N4V6Q5D7ZZ10Z10L7H7O4P8M498、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】 DCO3F8Y4H8L3U3T2HS5H2K4T10S5W1K7ZX1L3F9L7O2O2A899、显示器的性能指标主要包括()和刷新频率。A.重量B.分辨率C.
43、体积D.采样速度【答案】 BCU6F6K3B3W4M3B8HI1P4A3C1G9A5I10ZV10Z2T5A7O4O3O10100、以下关于曼彻斯特编码的说法中正确的是( )。A.曼彻斯特编码是一种典型的不归零码B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】 DCY3T8S9D10F2W8X9HV4M6J7H3L5T9K9ZM9F6X4F5U2R5K10101、“云安全(Cloud Security)”计划是网
44、络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACA8S4H2H8M6S9P7HJ5Z9O1K8U5J9B8ZN9R2S10L7K5J5X4102、在操作系统中,文件管理程序的主要功能是( )。A.实现文件的显示和打印B.实现对文件的按内容存取C.实现对文件按名存取D.实现文件压缩【答案】 CCD9G2B3A1D3S1G1HP3B6S9Q10I7H2H10ZE10O7D7C2X3U1Y8103、与虚拟存储器的等效访问速度无关的是()。A.页地址流B.页面调度策略C.主存的容量D.辅存的容量【答案】 DCE4P2E7V10T1E9K6HV1V3V5N5N3T1B4ZB3D7T5Y8Z8A1U2104、与微指令的执行周期对应的是()。A.机器周期B.指令周期C.节拍周期D.时钟周期【答案】 ACH3S8K8E8X2O4P8HC9V8G1K2B4Y2O4ZK1G1C7P6F5O5Q8105、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。A.发生错误的概率小B.附加的冗余信息量少C.字符或组传送,间隔少D.由于采用CRC循环码校验【答案】 BCL8