《2022年全国国家电网招聘(电网计算机)考试题库高分300题及解析答案(浙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题及解析答案(浙江省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min1/X,1/YD.max1/X,1/Y【答案】 ACK5X3M2W8V4P2E4HR7Q9V4O10Q1I7Q8ZV2N2B5Q1O8V6N82、候选关键字中的属性称为( )。A.非主属性B.主
2、属性C.复合属性D.关键属性【答案】 BCE10A1Q5H6H8N8C3HC9N9D6Q8Z9D7U9ZB5G1V6D5N9P8E53、取指令操作()。A.受到上一条指令的操作码控制B.受到当前指令的操作码控制C.受到下一条指令的操作码控制D.是控制器固有的功能,不需要在操作码控制下进行【答案】 DCJ9U5P2T5J3A9J3HN3Y4J7B7D10J1L4ZH5D6G2E3M10W9A64、某公司的网络地址为202.117. 1.0,要划分成5个子网,每个子网最少 20 台主机,则可用的子网掩码是( )。A.255.255.255.192B.255.255.255.240C.255.255
3、 .255.224D.255.255.255.248【答案】 CCL3Y7M2D9V9N7O2HO6S9D2J5T2R10A8ZX5A6L3C2K8I7K55、下列各种数制的数中最小的数是()。A.(101001)2B.(101001)BCDC.(52)8D.(233)H【答案】 BCF4H8O3S8I3Z3S10HX9L10C1P10Q1A7R8ZL2R1G8L1B10M8G106、最佳适应算法的空白区是( )。A.按大小递减顺序排序的B.按大小递增顺序排序的C.按地址由小到大排列的D.按地址由大到小排列的【答案】 BCE5V6T4W4C9R6L6HZ6G2I10H10A4Z1I5ZA6L1
4、P3M7C5C5C77、在交换机中用户权限分为几个级别( )。A.1B.2C.3D.4【答案】 DCN9V10R6X7E9R5D3HW5M10C6C10I3I10S10ZL6G6G1X9Z3G3C28、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCD8C2M1N7L5T6Q2HO10Q4L7X1Q7J10L5ZK2X8B7Q6H3Y2U29、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于(请作答此空)。A.磁盘转速+平均等待时间B.磁盘转速+平均寻道时间C.平均数据传输时间+磁盘转速D.平均寻道时间+平均等待时间【答
5、案】 DCE7R1W10C10K3G8U7HP4N4Z8O6S10E4U4ZD3J4Q2X1Q7I6N610、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。A.等待B.就绪C.执行D.完成【答案】 BCF2R4L3D9I6O1R8HZ2I5H6K9A2Z5P3ZS2I9I5D4T10F3S411、在浮点表示格式中,数的精度是由_的位数决定的。A.尾数B.阶码C.数符D.阶符【答案】 ACF2M10B1H4Z5A3U3HM3X8A8L3Y6L2D10ZO5Z10W3D2B6K7P812、一个有 30 个节点的二叉树深度至少为( )。A.3B.5C.7D.9【答案】 BCP3I6G6
6、B4C8Y3U3HP4Z8B6C3C1B3Z5ZY9J2P10K3H9Y3D413、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。A.概念设计B.逻辑设计C.物理设计D.全局设计【答案】 CCZ2P9Y4V8G4K3S5HO10A1P7J5X10Z3D10ZN7I2Z9H4B9Y3V714、CPU执行指令时,先要根据()将指令从内存读取出并送入-,然后译码并执行A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器【答案】 BCU7H4Y1Q3T5A2F6HH1O6T10V9T2U7G5ZZ8R9N1T2D
7、8S5G515、假设用户U 有2000 台主机,则必须给他分配(请作答此空)个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为( )。A.4B.8C.10D.16【答案】 BCG3T4W5W7U10I8U3HQ7V3E3V3X8G7G9ZN6Q2P10W5J5U2A616、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】 DCC10Q10H1X7S10Y9M8HU8F1X9M7Q10H9X1ZA8L5N7X3B8T10U317、下列介质访问控制方法中,
8、可能发生冲突的是( )。A.CDMAB.CSMAC.TDMAD.FDMA【答案】 BCY1S5L7A3C5H8C5HH10K7F5W7H10I4G5ZJ10V5D3C3M8Y3C318、在独立请求查询方式下,若有 N 个设备,则( )。A.有 N 条总线请求信号B.共用一条总线请求信号C.有 N-1 条总线请求信号D.无法确定【答案】 ACP2C6C4X3M4M5G4HI9N9P7W3N2L4U9ZI7C5R8H1E9X1Y619、某企业需要在一个办公室构建适用于 20 多人的小型办公网络环境,这样的网络环境属于( )。A.城域网B.局域网C.广域网D.互联网【答案】 BCP3F8R3P3G2
9、H1T2HR8Q5V2W9P6J6D6ZD7X5X4Q3L2J10F420、下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。A.结构统一B.原子字段C.面向记录D.具有类层次和继承性【答案】 DCK4Q7E5Q8Y5M4G3HA3B6P7E7I7N10G8ZC4J9F9Z10R4W4K221、国际上对计算机进行分类的依据是()。A.计算机型号B.计算机速度C.计算机性能D.计算机生产厂家【答案】 CCS7J8I6W1I8A10P9HD7W8C7Y4D8E6K8ZF3N3Y3V10H4O7A822、判定一个队列 QU(最多元素为 m0)为满队
10、列的条件是( )。A.QU-rear QU-front = = m0B.QU-rear QU-front 1= = m0C.QU-front = = QU-rearD.QU-front = =( QU-rear+1)%m0【答案】 DCS9Z7D5W3O7I1I1HZ3J1W8F8U2G10G2ZH2J4K2T10M1D2X1023、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该 Web 服务器可选的协议是( )。A.POPB.SNMPC.HTTPD.HTTPS【答案】 DCT4L5D1A2N1R6G1HQ4I4E7L7K1P8A7ZA2R9G4Z4Y
11、1Q2K924、下列属于包过滤型防火墙优点的是( )。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】 ACZ2O2P2O10U3P9F1HG2R7A2S4N9Z10D1ZY6D2A8Z8O2B8N125、按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。A.RAM、硬盘、U盘B.RAM、U盘、硬盘C.硬盘、RAM、U盘D.硬盘、U盘、RAM【答案】 ACW9U3E7L7W10Y4D9HX4O10N5Q1U9C10P9ZV6Q5U8S7H2I10J826、计算机病毒的特点可归纳为
12、( )。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】 BCI9W5Z10H6D7K4C8HF7G5Q10H9V1C1E4ZQ1F5I6T6F10R4C427、在设备分配所用的数据结构中,整个系统只可能有一张( )。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】 ACE4L3C6T10F2W7F6HO10E2W10H7W6U9R9ZX10F2A8H4U3R5Z228、下列叙述中,不符合m阶B树定义要求的是()。A.根节点最多有m棵子树B.所有叶结点都在同一层上C
13、.各结点内关键字均升序或降序排列D.叶结点之间通过指针链接【答案】 DCU10C1Y1P5S7T6Y3HN4Z8J3T2L10P8H2ZN3W10F9N9Z7O3E229、以下存储器中,需要周期性刷新的是( )A.DRAMB.SRAMC.FLASHD.EEPROM【答案】 ACX5V7L9B8X6K8B6HW1D4H6W6W9I9Z8ZE1R2S8P1I7K7X130、关于微指令操作控制字段的编码方法,下面叙述正确的是()。A.直接控制法、最短编码法和字段编码法都不影响微指令的长度B.一般情况下,直接控制法的微指令位数多C.一般情况下,最短编码法的微指令位数多D.一般情况下,字段编码法的微指令
14、位数多【答案】 BCM7W3N6M3R3G10R10HI3S7J10N4Q1H6E6ZA6U6Y2J7V7L10E331、在下面给出的内容中,不属于 DBA 职责的是( )。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】 CCR5J9Z1G2R3W10F8HO4Q8U10O5V2C2B5ZN9Q10U4X10Y4K9V432、不属于桌面虚拟化技术构架的选项是( )。A.虚拟桌面基础架构(VDI)B.虚拟操作系统基础架构(VOI)C.远程托管桌面D.OSV 智能桌面虚拟化【答案】 CCB7Q5X8F3L10E8G4HB4H10N9A8O9C3P8ZF7H6N3N6M5
15、U7O633、下列关于恶病质的描述不正确的是A.全身衰竭的状态B.癌症晚期患者的表现C.机体严重消瘦D.是良性肿瘤恶变时的主要表现E.肿瘤恶性增殖所致的严重消耗状态【答案】 DCM4C2A4Y2L2P3Q9HH3I2D3N5X4V3Y9ZI6O2J9D10F6C10F1034、数据库触发器用于定义()。A.安全性控制B.完整性约束条件C.数据存取范围D.死锁的处理方法【答案】 ACM9S7Y9O3W8Z10X8HM3W10V7K1S3R8A1ZJ10F4E4S7Z8D7Y1035、设循环队列的存储空间为 Q(1:35),初始状态为 front=rear=35。现经过一系列入队与退队运算后,fr
16、ont = 15,rear = 15,则循环队列中的元素个数为( )。A.15B.16C.20D.0 或 35【答案】 DCN7F8O8X10B4J5S7HB10F10W1V9W7F9N10ZC6M6O8M9N2O9R736、下列命令中,不能用于诊断DNS故障的是(47)。A.nslookupB.arpC.pingD.tracert【答案】 BCV9L3W9G7C2V10U2HN9B7U4B2F10R3T7ZR5C9P6G9W4R7L337、波特率是指( )。A.每秒钟传输的比特数B.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】 BCQ4L5T1N5K1A1C
17、1HV8P4L5G3S7M6K6ZT1C3Y8E10A3M7D438、主存地址寄存器MAR的位数与下列哪个寄存器相同?()A.主存数据寄存器MDRB.程序计数器PC.指令寄存器IRD.累加器AC【答案】 BCD9H4Q2P3N7L2B4HQ4T8J4B10Y7D4F7ZH6F3W6Q9A2H2U839、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACV3Q10A5Q5A2U8A1HH10V3Q6B4Z10U4V2ZV5W2C3F10E10K9S240、一名成年女性患者,
18、咳嗽,咳痰伴喘息,每年持续3个月,连续5年发病,其原因最可能是A.急性肾炎B.硅沉着病C.急性呼吸窘迫综合征D.慢性支气管炎E.二尖瓣狭窄致右心衰竭【答案】 DCO1Z1S3V3D5R1R1HH4X4O5I6A7B3C3ZB1C10H6G4D3Y9G541、计算机系统总线包括地址总线、数据总线和控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 DCS6B6G1H7W4K7R10HQ9T5N1Q4O7P10M4ZM6P4X5P6H4E4B1042、指令操作所需的数据不会来自()。A.寄存器B.指令本身C.主存D.控制存储器【答案】 DCC8Y9C9G2P
19、10M7X2HY7E7Z7J9L2O1F2ZP5N3B10J3T8R9I543、通常工作在UDP协议之上的应用是(48)。A.浏览网页B.telnet远程登录C.VoIPD.发送邮件【答案】 CCJ4Q4M1B8M9J1P3HS4D3L9J3V5N7C2ZJ5B9N1I6V4Y8F644、设有广义表D(a,b,D),其长度为3,深度为()A.B.3C.2D.5【答案】 ACT8N1W3K4Z4S4A9HH3L8D4O4R6A9L8ZZ9L6K1Q7Q2W4E445、从总体上说,采用多道程序设计技术可以()单位时间的算题量,但对每一个算题,从算题开始到全部完成所需的时间比单道执行所需的时间可能要
20、()。A.增加、减少B.增加、延长C.减少、延长D.减少、减少【答案】 BCH1L1V7N4P4O7A1HS3O10L7Y4G1C7W6ZK4Q7O10B1G3I10C546、默认情况下,FTP 服务器的控制端口为( ),上传文件时的端口为(请作答此空)。A.大于1024 的端口B.20C.80D.21【答案】 BCZ9G3A6B5G5N1T8HY3S8M4R6N2M1J6ZB5O5W5F6M2G8M747、在下列存储器中,哪种速度最快()。A.磁盘B.磁带C.主存D.光盘【答案】 CCV7R2Q1X7B10U1R3HO10H9W9A6T5F6I2ZM1N5V4C2I4G3V748、为设计出满
21、足要求的数据库,数据库设计的第一步必须首先进行( )。A.需求分析B.概念设计C.逻辑设计D.物理设计【答案】 ACI9P9F4R5B1D2O9HG3H1R3B1P6N2V9ZV4H7Y6E10Z7M5H549、在地址 中, 表 示( )。A.协议类型B.主机C.网页文件名D.路径【答案】 BCQ9S9X4C3P8Q3S7HF9A10X6X8J7G1F10ZH1R8J4G8H4U5G850、1010AH是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】 BCS8T5Y10G4L4Z8W4HN10Q4N4S9I3O9V8ZK7M7O1Q10O10T
22、4T951、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。A.第一范式B.第二范式C.第三范式D.第四范式【答案】 BCF10D1X9L3U6J10Y8HQ9W4N2N7Q6W4H2ZO4D1Q8I3I1R4Q352、对人体造成严重后果的风湿病变发生在哪里( )A.心脏B.皮肤C.脑D.关节E.血管【答案】 ACM8M5P9L6X6Q3T9HE5O4X6Z8O1I9F7ZL4V6D9G8C3D7H953、下列有关存储器读写速度的排列,正确的是( )A.RAMCache硬盘软盘B.CacheRAM硬盘软盘C.Cache硬盘RAM软盘D.RAM硬盘软盘Cache【
23、答案】 BCD3Z5A8V10W8M3R3HH5T9Q10N9Q2I6A5ZD1A6L3N9C9C3J854、四个网段分别为192.168.0.0/24、192.168.5.0/24、192.168.6.0/24、192.168.7.0/24,路由汇聚之后地址为:A.192.168.0.0/21B.192.168.0.0/22C.192.168.0.0/23D.192.168.0.0/24【答案】 ACZ4S5F7J6K9M10K2HR7A10S10L9E3D3X3ZU2Y9A10X7O2P4X755、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。
24、则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】 DCB9T5F6W10D10G10F9HG6X2L3F4G8W9F3ZE9H2U7O4V2D10P756、POP3使用端口 ()接收邮件报文A.21B.25C.80D.110【答案】 DCT8D10I10O2F5R2U10HG3B5G8P8R7G5H2ZN3F1Z7N7P7E7G757、EEPROM是()制度存储器。A.固定掩模型B.一次可编程写入型C.紫外线擦除可编程写入型D.以上都
25、不是【答案】 DCA3Q10D5P7D8E10C8HL10W10L10T2Y1L4O3ZU10I6R5J10L5X1D958、如果一个磁盘的容量为 40G,盘块的大小为 4K,那么该磁盘的 FAT 大小为:A.20MB.25MC.30MD.35M【答案】 CCG4T1Y10H4Q4P7D8HF6D7M8H7Z2A9N4ZD2S10N3O4K6I7B659、为了便于实现多级中断,保存现场信息最有效的方法是采用( )。A.通用寄存器B.堆栈C.储存器D.外存【答案】 BCM1K5P7I2Z1Z5P2HW4W4H10D9W5T7G3ZB1V3B3A1D6B4E1060、关系规范化中的删除操作异常是指
26、()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】 ACY9D4W3N6T3B1W6HF10Z1D5X7V2I2T10ZT7P4G2S9B2W8L561、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用( )进行连接。A.同轴电缆B.电话线C.RS-232D.光纤【答案】 CCT10A10M2S8R2K3U2HH9M6V5P9U10G9V1ZH5M2B1V9M8D6H162、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。A.实体完整性B.参照完整性C.用户定义完整性D.域完整性【答案】
27、ACO3B4X7A3D9T3G9HX6W9B2V9R2P6Y6ZM7K6K8F2V4W1R763、设顺序循环队列QO:M-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 CCP6E2R1F3F8O6T6HJ10A10B10S6M4W8A5ZO6Z4T9Q8R10T3V464、设循环队列的结构是:const int Maxsize=100;typedef int Data Type;typedef struct Data Type da
28、taMaxsize;int front, rear;Queue;若一个 Queue 类型的队列 Q,试问判断队列满的条件应是下列哪一个语句( )。A.Q.front=Q.rear;B.Q.front-Q.rear=Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front=(Q.rear+1)%Maxsize;【答案】 DCK1C7D1G5R7T10W4HQ5Q10U9M9I3O8L1ZE3F1E4O10J6X9V365、以下说法正确的是( )。A.防火墙能防范新的网络安全问题B.防火墙不能防范不通过防火墙的连接攻击C.防火墙能完全阻止病毒的传播D.防火墙能防止来自内
29、部网的攻击【答案】 BCL3L6B3S2A6N10D7HQ9Z10V5V3X6T5G9ZC10T8X4P8Q10U1H166、以下叙述中( )是错误的。A.取指令操作是控制器固有的功能,不需要在操作码控制下完成B.所有指令的取指令操作都是相同的C.在指令长度相同的情况下,所有指令的取指操作都是相同的D.一条指令包含取指、分析、执行三个阶段【答案】 BCR4N10C8P8J4A7Y3HL10N7Q8Q6H10F5S4ZA1P7H3T1J7X3F367、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。A.本地域名服务器B.根域名服务器C.远程域名服务器D.授权域名服务器【答案】 A
30、CM1Y2L9C2Y4K10K8HR1H7X5J3W5R2W8ZU8M4J8Y6S7F7L968、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】 CCB3K7E4F7M8B3Q3HD6P7N9F9C1Z9O6ZP6L3I1M10G8X1J469、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACU5S5A6F7S3Z2M1HO5E5N1J5M2B2N10ZM8Q4G2D3F8Y7I770、在操作系统中,文件管理程序的
31、主要功能是( )。A.实现文件的显示和打印B.实现对文件的按内容存取C.实现对文件按名存取D.实现文件压缩【答案】 CCJ4Q4F1Y6C3K7N3HS8D10N3P7Z10I9A5ZA9H3R4R1M7F9A271、计算机系统中算术逻辑单元和控制单元合称为()。A.CPUB.UPC.ALUD.PC【答案】 ACN5O7B9L3E1N7M2HO2S7Y4E3F4M7H8ZO3D3U4S6H1N8X972、下列网络属于局域网的是( )。A.因特网B.校园网C.上海热线D.中国教育网【答案】 BCH2F10E10U9H10X6D3HX8X4T10Z5J6B2M6ZS7H6I5K5W10K10R77
32、3、CPU 中决定指令执行顺序的是( )。A.标志寄存器B.指令寄存器C.程序计数器D.数据缓冲器【答案】 CCP4A1C10C9J7R9C2HI8L6Y8O3C4P8L4ZV4V2T2W3K2Z1R574、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Access是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACA10W10Z9B5O5O6D10HM9V9T7S4J3J1O4ZR3N7W3C2Y8K2L475、在计算机
33、网络中,主机及主机上运行的程序可以用( )来标识。A.IP 地址,端口号B.端口号,IP 地址C.IP 地址,主机地址D.IP 地址,MAC 地址【答案】 ACV7T10X7C9Q6N5D4HS7Q8C1U7X9W4J8ZP9O8E3X4I8T3M276、提高链路速率可以减少数据的( )。A.传播时延B.排队时延C.等待时延D.发送时延【答案】 DCO1C6D6Y9A5E10F1HJ9V1A7E10A8P4Z2ZG10I6T2N5I4F7B377、如果将网络 IP 段 40.15.128.0/17 划分成 2 个子网,则第一个子网 IP 段为40.15.128.0/18,则第二个子网为( )。
34、A.40.15.129.0/18B.40.15.128.128/18C.40.15.192.0/17D.40.15.192.0/18【答案】 DCO7O4L6L4A7C1F8HS3W10Q4B6F5X2R5ZU5N6Q8Q8K4V1K478、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCP10U6E8H3J1B2R6HA3B4I2K4D5X7K5ZB3R9U9D8Z2X2Y279、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。A.(n-1)/2B.n/2C.(n+1)/2D.n【答案】
35、 CCK2K4Z1D7T2I8N8HR8F7E7U4A5A4O2ZT4N8U3T1L9W6S280、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACP5M7O7G2T10V4H1HI10K7D6L3M6P7M9ZF7U7M6R10T9R4X181、计算机的内存若为 16MB,则表示其容量是( )KB。A.16384B.16C.32767D.16000【
36、答案】 ACN1B10R7W3U10G7Z9HY6G10R6S7U1F3W10ZA10F3K10F5V3S1K1082、有一个用数组 C1.m表示的环形队列,m 为数组的长度。假设 f 为队头元素在数组中的位置,r 为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为( )。A.(m+r-f)mod mB.r-fC.(m-r+f)mod mD.(m-r-f) mod m【答案】 ACV4K7P3X1Z6Y4Y4HG2W9D3W4R3Z3Y7ZV6V7M7I3F5O9U483、CPU主要由( )组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输
37、入设备【答案】 BCP2S7R8J6U8Y10M8HC9D6Q7E8W7I1E9ZL2R2W6U3J6V7E784、执行一趟快速排序能够得到的序列是()。A.41,12,34,45,275572,63B.12,27,45,415534,63,72C.63,12,34,45,275541,72D.45,34,12,415572,63,27【答案】 ACW8U5C7V8O3U2W9HL3W6F10O9Y10V10V10ZZ3B9I9U10F9L10N485、设循环队列中数组的下标范围是 1n,其头尾指针分别为 f 和 r,则其元素个数为( )A.r-fB.r-f+1C.(r-f)mod n+1D.
38、(r-f+n)mod n【答案】 DCO5U6L9U4U2A5U5HK10I10W10C10B5X7S10ZI9K10T6Q4M7N8J686、把汇编源程序变成机器语言程序的过程是()。A.编译B.编辑C.汇编D.链接【答案】 CCN3Q4V4E1H2M4T10HY3Y4I9I9N2Y8T9ZP7P2Z3G6H10M2Y387、以下关于曼彻斯特编码的说法中正确的是( )。A.曼彻斯特编码是一种典型的不归零码B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到
39、负电平表示1,相反的情况也是可以的【答案】 DCM10J8S8E3C2E5Z9HM6S7B8Y1S1I5H4ZA9A2D5F7T3G8Z688、计算机系统中算术逻辑单元和控制单元合称为()。A.CPUB.UPC.ALUD.PC【答案】 ACZ3S10M5F6W1W9Y7HW2B1M10B3S9B5Z9ZN10I4S9C8C4P10Q489、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。A.TCPB.UDPC.IGMPD.ICMP【答案】 DCG1G9W8M1L1F1U9HX8Y6Y2D10K10L5R9ZO7Z8P7T3V9V6I
40、390、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCV7M4W1I5N3J6O5HA7J8S5S5S5J10O2ZJ2E8W7X1F7E2H491、在一个单链表HL中,若要向表头插入一个由指针P指向的结点,则执行()。A.HL=P;Pnext=HL;B.Pnext=HL;HL=P;C.Pnext=HL;P=HL;D.Pnext=HLnext;HLnext=P;【答案】 BCB2E3U3J9U6U10L5HE5I5X1J10E8Y2F7ZP5K7X1T4F9D4C392、可以用()定义一个完整的数据结构。A.数据元素B.数
41、据对象C.数据关系D.抽象数据类型【答案】 DCR4T10U8K2Y5T6L3HR3R3D7L10Z4E10F8ZD2N9K10P5A3K1F193、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCT9T1W3P6S2N3X3HG10M8J2K5P8C3Z9ZY2R3Z4B5H10U10U794、以下以太网交换机access 端口和链路的描述正确的是( )。A.access 端口可以同时属于多个V
42、LANB.access 链路可以允许多个携带不同VLAN ID的数据包通过C.access 链路只能承载带VLAN ID.值作为数据帧的VLAN ID【答案】 DCK4O5Z2V10V7I8J1HU4A9S4A8X7B10X7ZN10R4E10Z4U8D8Y495、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACO10Y5T8F8C2X1G10HM9W8G1H1Q8A6V9ZX
43、3R7I9V8P2T9C996、要求 userID 作为 Users 表中元组的唯一标识,这属于关系的( )。A.实体完整性规则B.参照完整性规则C.域完整性规则D.引用完整性规则【答案】 ACJ1C4X10C8E7O3T9HH2E7A4B8I9I8R3ZO10U8J4R10L7J9Z897、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。A.devmgmt.mscB.regedit.exeC.lusrmgr.mscD.services.msc【答案】 ACV1L1A7L2P1T10J6HH10F3W2U5F7A2L1ZD5W8Q10S9H3Y4O398、下面的地址
44、类型中,不属于IPv6 的是( )。A.单播B.组播C.任意播D.广播【答案】 DCG8Y9A1D2P2C1D5HI9J9X5X2C1B9G7ZU6V1Z7R1D7J6P699、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。A.指令字的长度B.地址寄存器的位数C.机器字长D.主存容量【答案】 CCH1O8B10P7Z7G9O2HQ9B9W6J3D10J2S2ZO5N6R3A6A5H8T5100、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】 ACO6A4L7E4Y7G7I2HZ5Z8T4B9Q8X5G5ZW10G7M5I7Q7D8Z6101、如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要()位。A.24B.32C.16D.20【答案】 ACT9V2T1B5G10K7U4HT10W6O10Q5V10W8H3ZN10B8D7V2E9F10D10102、 EMA阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】