《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题含精品答案(辽宁省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题含精品答案(辽宁省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下哪一个不是栈的基本运算()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCH4I9Z3D4Z6B3A5HR3E9V9B7O1F6Q5ZD5R7D2L2S1B7T102、(6)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCI5K10C6B4G4S2U9HJ9G2K3Q3A3A5D5ZA4I6K2A4N5I7P33、地址寄存器AR是用于存放( )当前访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】 ACI7C1I8N
2、2N10O8I6HZ3J1B9Y7Q9F6Q2ZD3M4X2O9E5T4B14、下列叙述中正确的是( )。A.线性表是线性结构B.栈与队列是非线性结构C.线性链表是非线性结构D.二叉树是线性结构【答案】 ACR9J7T3U7A5Y9Y6HX7G4T3E2J2O9Y3ZT8E1C8F4T1S1C85、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。A.原子性B.一致性C.隔离性D.持久性【答案】 ACC3Z10L2J9L8W9R6HA3M6T5B1H5S7J4ZY4S6E7G9E3K8D46、如果Windows XP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入
3、(58)命令将会给Windows XP安装好IPv6协议栈。 A.ipv6 installB.ipv6 ifC.ipv6 uninstallD.ipv6 rt【答案】 ACY2G7C9T8B3Y8V7HU10T8C3M6I5D3J9ZA2E4A9W4P9T1M47、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A
4、.0.6分/吨公里B.0.624分/吨公里C.0.589分/吨公里D.0.56分/吨公里【答案】 CCL10Y7Y3N5D1T9M4HH6M9N8J9F4B6P3ZY5N6E9T7T1N3Z18、以下关于网络结构的描述中,错误的是(57)。A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接D.接入层网络用于将终端用户计算机接入到网络中【答案】 ACT1K5F7T3I9L2H10HD10I5D6U3R4F9B5ZX9Z9U8L5L3M8O29、子网掩码
5、的作用是()。A.可以用来寻找网关B.可以区分IP和MAC.可以识别子网D.可以区分主机和网关【答案】 CCT1A10W1H7C10T1B8HD3S6R9F2M7R4E3ZQ8S4S1Z6X6O7I410、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】 ACC9W9Z3S5A3O5Y9HE2J4E2W4K9K1T9ZN8H9R7G9J4I4J911、路由信息协议OSPF 是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.随机路由D.路径矢量【答案】 B
6、CY3I1X4L7C1L3S3HT7P6M2K4B10J8L1ZO5F9Z2H5H6Q3S512、 下列情况中,可导致失耐受的是:( )A.回避TH细胞的耐受B.交叉免疫反应C.TS细胞和TH细胞功能失衡D.隐蔽抗原释放E.以上情况都不是【答案】 ACW1Z9E3Z6C4D10D2HE8P10E5K5P7V1M5ZT1N7X2I2Q10V4Y313、计算机宏病毒主要感染( )文件。A.EXEB.COMC.TXTD.DOC【答案】 DCS4S10R5F7G5X2M9HK2I1C5A1T5T10Z8ZM6F7C7X8R10J6S1014、在TCP/IP协议栈中,可靠的传输层协议是( )。A.TCP
7、B.UDPC.ICMPD.SSH【答案】 ACP8H4A5B4W10T2X2HU8R5W8Q4D3R2T6ZL4J10D10K9E7F6V115、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACL3F10C10W5L4C5M8HF7J10V5H4Q7E5P4ZQ7S3Z7L7C8J10G416、用链接方式存储的队列,在进行插入运算时( )。A.仅修改头指针B.头、尾指针都要修改C.仅修改尾指针D.头、尾指针可能都要修改【答案】 DCK3F5P10K2C1C1S3HX9E10D9H2K7X9V1ZM10J2M5J4Z1X3
8、V517、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁 X 和共享锁 S,下列关于两种锁的相容性描述不正确的是( )。A.X/X:TRUEB.S/S:TRUEC.S/X:FALSED.X/S:FALSE【答案】 ACC3N4A3T3S4U5D6HL10G6L8K5O3S8P8ZM3H4H7I1X5O4O1018、TCP协议规定HTTP端口号为80的进程是()。A.客户B.分布C.服务器D.主机【答案】 CCE5X9C8N3C9V9Y6HJ1B6W2Z9H10C6C8ZI5X4Z3A10F7A9H819、以下关于CPU的叙述中,正确的是( )。A.CPU中的运算单元、控制单元和寄
9、存器组通过系统总线连接起来B.在 CPU 中,获取指令并进行分析是控制单元的任务C.执行并行计算任务的 CPU 必须是多核的D.单核 CPU 不支持多任务操作系统而多核CPU支持【答案】 BCR9D9R8W9P9I7W4HS8I3F1C3Z6Q6K7ZX4I4N9K5U4L1R520、现有“学生-选课-课程”数据库中的三个关系如下:A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)B.可以任意删除关系 SC 中的元组C.向任何一个关系插入元组时,必须保证关系主码值的唯一性D.可以任意删除关系 C 中的元组【答案】 DCB6W5P3H1D9H1D1HC5A9C1P6Q4B2U2Z
10、Y3F2C7X2N2R3C1021、指令系统中采用不同寻址方式的目的主要是( )。A.实现存储程序和程序控制B.缩短指令长度、扩大寻址空间、提高编程灵活性C.可以直接访问外存D.提供扩展操作码的可能并降低指令译码难度【答案】 BCT1E8W6P4C7U7M10HW3N10C6T3A7S8U10ZF10S3Y1H10O2O1X522、计算机的外围设备是指()。A.输入/输出设备B.外存储器C.远程通信设备D.除了CPU和内存以外的其他设备【答案】 DCJ7J6K4O5H3E7K5HU5Z10Z7K9R3D2A2ZH9F4B8M6S2X3E223、为保证安全性,HTTPS采用( )协议对报文进行封
11、装。A.SHHB.SSLC.SHA-1D.SET【答案】 BCT8O7Q9P5E4Z5P2HC9F6D4E1K5Q7M1ZI1I9X8I10K9B6X124、磁盘的平均存取时间是指平均寻道时间和平均等待时间之和。若磁盘的转速提高一倍,则()。A.平均存取时间减半B.平均寻道时间减半C.平均等待时间减半D.以上都正确【答案】 CCZ5V1V1U9E3S2R10HR6V2R9K10Y1F8X4ZL1S7N2N6K2F2I625、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。A.逗号(,)B.分号(;)C.冒号(:)D.连字符()【答案】 DCN6E3Y7K3B5Q5T7HQ3I3W8
12、T4N2M4A5ZC5Q7C9Y10E8D9V126、提高链路速率可以减少数据的( )。A.传播时延B.排队时延C.等待时延D.发送时延【答案】 DCY9L3H7I2G2Z3A10HW8X4T10E4T1U2V10ZP8P9Z1X6Z9T9Q727、设相对寻址的转移指令占两个字节,第1个字节是操作码,第2个字节是相对位移量(用补码表示)。每当CPU从存储器取出第1个字节时,即自动完成(PC)+1PC。若当前PC的内容为3008H,要求转移到3000H,则该转移指令第2字节的内容应为()。A.08HB.09HC.F7HD.F6H【答案】 DCJ7L6T8P6K1U8G10HC6D7B7A8A9N
13、2J9ZU6P6Z2K5Z10S8T128、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为( )。A.预编译B.编译C.汇编D.链接【答案】 CCT9F10Q10R8Y6V4R5HK4M1W3K2B2P3N6ZZ1E1H4E9S9N3T729、政府对运输服务实行征税时( )。A.需求曲线、供给曲线均向左上方移动B.需求曲线向左上方移动、供给曲线向右上方移动C.需求曲线向右上方移动、供给曲线向左上方移动D.需求曲线没有影响,供给曲线向左上方移动【答案】 DCH2O5U4X3U2W7T2HV8V8M8G5V6H7T9ZW9W1N10U7W4Q
14、3P530、同步控制常用于( )作为其主要控制方式。A.在速度差异比较大的器件之间B.微型机的CPU控制中C.组合逻辑控制的CPU中D.在速度基本匹配的高速器件之间【答案】 DCJ5X2Z10V1U2D4T10HQ2Q3C4Y6H2K1U4ZB6V9H9K6N9Q1A431、静态链表中指针表示的是()。A.内存地址B.数组下标C.下一元素地址D.数组地址【答案】 BCY5E1Y3U5J5M6X7HP9I10V9M2I1I3L9ZA4P1S6O3T2T8Z632、通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约
15、束。()在定义列时,它可以为表中的指定列提供默认值。A.CHECKB.DEFAULT约束C.UNIQUE约束D.FOREIGN约束【答案】 BCL6J1E4Y1S7S4K10HM3X7O7W7U2M8I9ZT2M2H2P8V2C7K733、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCO4N8H9N7Z3S10X6HV5Y6L7Y10A5L4X7ZQ3S8U1F7W3C3J334、在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的存取时间是100n
16、s,主存的存取时间是1000ns,如果希望有效(平均)存取时间不超过Cache存取时间的115%,则Cache的命中率至少应为()。A.90%B.98%C.95%D.99%【答案】 DCK5Z5G1S2Q7G2X5HM10E1J4L6Z7J5U10ZG1Y9B2E8H10D10Y335、某机器字长8位,则十进制数73的补码机器码是(12)。A.11000101B.10110111C.11001001D.1011l011【答案】 BCM8R6J4A4O7H3N9HF2N3V8Z3U8J9Y3ZT3R10C5V1Y10Q7A136、在向下生成的堆栈中,如果入栈指令PUSHX的操作定义为:SP(SP
17、)+1,M(SP)M(X),则出栈指令POPX应定义为()。A.SP(SP)-1,M(X)M(SP)B.SP(SP)+1,M(X)M(SP)C.M(X)M(SP),SP(SP)-1D.M(X)M(SP),SP(SP)+1【答案】 CCP2S4W6B7Q5H7U2HB7L6P7N9S9F1J4ZZ4C5I6U8E7B10X637、磁盘外部设备适合于连接()。A.数组多路通道或字节通道B.任意一种通道C.数组多路通道或选择通道D.字节多路通道或选择通道【答案】 CCN8W10E5K6I10N4F2HX4O7B2T1G5H6M7ZE4C10T1T7I10F10Z638、如果一个公司有1000台主机,
18、则至少需要给它分配()个C类网络。A.2B.4C.8D.16【答案】 BCC2H7C1M5Q7T7M7HZ9U9T5W7N6A8L4ZL4B6O4Z7B6M5G539、域名由4个字域组成,其中(50)表示主机名。A.gkysB.cnC.wwwD.edu【答案】 CCC6C4N1P1T4C6Z7HR7J8D9J8J9M7V8ZN7Y10G2X4D1F9Y1040、常用的虚拟存储系统由()两级存储器组成。A.主存一辅存B.快存一主存C.快存一辅存D.通用寄存器一主存【答案】 ACO9P8D1G7D7X3V10HK2T6S5B1G5E4W8ZO5F1N10Z4D7J5C241、CPU内通用寄存器的位
19、数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCK9A3G8S2I10Q8A6HD5G2H3K2A2H8P6ZE3T3K10L10X4T5V942、默认情况下,Telnet 的端口号是( )。A.21B.23C.25D.80【答案】 BCN10I1W5N7C8E7K8HT6X9I2K3T5U3Z2ZI1T6K7R4O1T5S1043、在定点二进制运算器中,减法运算一般通过( )来实现。A.原码运算的二进制减法器B.补码运算的二进制减法器C.补码运算的十进制加法器D.补码运算的二进制加法器【答案】 DCZ8W10J4D8C3T10B3HD1D2R9X4X10O
20、6O2ZF7V3I6Q5E6Q1J844、ISP 是( )的简称。A.传输控制层协议B.间际协议C.Internet 服务商D.拨号器【答案】 CCU10P4M3Q4R9Z4T6HE9X3D3P3V10L2H5ZF8F7I7V8J4Z7Q745、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCP9N8G5H9C6B5V2HH2X4H3D7V9R2K3ZV9B10P3V9H3Z9Z446、最大传输速率能达到100M b/s 的双绞线是( )。A.CAT3B.CAT 4C.CAT5D.CAT6【答案】 CCW9
21、M2K5D5K10V7C1HJ9E5N4O1V3O1Q10ZI3L6V1G6F1E10I1047、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACU6M1M7M9E2L2W7HD4G9U7Y10I2G6D2ZX5W8W3P2I9M4F148、通常不采用()方法来解除死锁。A.终止一个死锁进程B.终止所有死锁进程C.从死锁进程处抢夺资源D.从非死锁进程处抢夺资源【答案】 DCH8W6I7R9L3U8Y10HW9M6L10G9U9K10L8ZX7Y2N3C3G1S4Z1049、已知事务 T1 的封锁序列为:LOCK S(A)L
22、OCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】 ACE4H5V7I10V10J7C3HS8V7X2O3Y2U10P1ZK5V4I5O3Z1V4I750、有 B+Tree/Hash_Map/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。A.Hash_Map/B+TreeB.STL_Map/B+TreEC.STL_Map/Hash_MapD.B+Tree/Hash_Map【答案】 ACS5B1X2Q3M7H5Q3HT7Z2P3L9V1M4T5ZZ4L6Q5O4Q4U3P651、统一
23、编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相对固定在地址的某部分D.可以随意在地址的任何地方【答案】 DCO8R1R3Y3C10K4I6HL7C8A3A9X2Z4Q3ZO5I9U6A5Y7D9U452、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是_A.220.117.145.32B.220.117.145.64C.220.117.147.64D.220.117.177.64【答案】 DCD7K6A6D5J9Q4X6HA4Y5I2M1L8W10K7ZK6W5F2D7Q7S6E153、以下
24、有关以太网 MAC 地址说法正确的是( )。A.MAC 地址全球唯一B.MAC 地址 56 位C.MAC 地址中前八位十六进制数由 IEEE 统一分配,后八位十六制数由厂商自行分配D.Internet 中每个设备都有 MAC 地址【答案】 ACP9G6B10D5Z5E10G7HI8T1O8E9M5J7N1ZV7W3D2D1M1U2F154、网络192.168.21.128/26的广播地址为( ),可用主机地址数(请作答此空)A.14B.30C.62D.126【答案】 CCF4P8S9V10A2P8J2HC5L2E3U9L2Z8P3ZF7Z1H6R10K2W4C855、五种基本关系代数运算是()
25、。A.,-,和B.,-,和C.,和D.,和【答案】 ACW1X7O2U4E2L3F6HG4P7R9D10S8B5R8ZG4Z1H8F10M4W6P156、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A.n在m右方B.n是m祖先C.n在m左方D.n是m子孙【答案】 CCS7J10R10I8D6F1L9HX1S9C2Y8M9S1F2ZF8K10F9Z9J1Q1M1057、下面的描述中,( )不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】 CCI6G1C
26、4D2W4T6F3HZ9A5U5B7E7N10K7ZW10F5U10W9O9P10G858、设循环队列的结构是:const int Maxsize=100;typedef int Data Type;typedef struct Data Type dataMaxsize;int front, rear;Queue;若一个 Queue 类型的队列 Q,试问判断队列满的条件应是下列哪一个语句( )。A.Q.front=Q.rear;B.Q.front-Q.rear=Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front=(Q.rear+1)%Maxsize;【答案】
27、 DCM5A1I8H10O7Y4O1HX7L1Z9S10W10W2L9ZI7A9I8F1H7Y4Q259、数据库管理系统(DBMS)是( )。A.数学软件B.应用软件C.计算机辅助设计D.系统软件【答案】 DCP5S2Z5Q6F3P8R6HS1K1J10L9O8Z10D9ZP5O1S7S5Z6P3A260、索引式文件组织的一个主要优点是( )。A.不需要链接指针B.能实现物理块的动态分配C.回收实现比较简单D.用户存取方便【答案】 DCF8Q4B8A8M2H3O2HE5M5Q8T3D5C1S9ZS9J9Y3W1P2I8H361、在微型计算机系统中,I/O接口位于()之间。A.CPU和内存储器B
28、.外部设备和内存储器C.总线和输入输出设备D.主机和输入输出设备【答案】 ACS8D3N8O8K1N3K5HR8K7S8V6W10W5E9ZU2Q1A5C6Q9L5Z962、要保证数据库的数据独立性,需要修改的是()。A.三层之间的二级映象B.三层模式C.模式与外模式D.模式与内模式【答案】 ACG1L7Z3H6A2Z9Z5HN4E7J9A9Y5R5K9ZB1M7Y7H5B6T3S663、运输层可以通过( )标识不同的应用进程。A.物理地址B.端口号C.IP 地址D.逻辑地址【答案】 BCT2J3P2K10J10X9Z8HY7G1G10S5Q7V6H1ZW5X3P5K3X7F7R164、WLA
29、N(Wireless LAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN 技术标准?( )。A.802.11aB.802.11bC.802.11cD.802.11g【答案】 CCF10F6Z5I6S8C7A4HN7P1R5R9Q5Y8T6ZC6H7G8U6F6S2N765、在CPU的组成中不包含()。A.运算器B.存储器C.控制器D.寄存器【答案】 BCA10W9V6L7A8D5Q8HU10K9B6Y7E6O2W4ZJ1M2R8V5B3E1P366、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过(请作答此空)查询报文获取,该报文使用( )
30、封装。A.ARPB.RARPC.DNSD.DHCP【答案】 ACE1W6W6Q6Z5H6B7HC10G2P10Y8A6S5I3ZH2S9E1P6B4N3Z1067、腺样囊性癌生物学行为显著的特征之一是侵袭性强,下述组织中受到侵犯容易出现早期临床症状的是:( )A.腺体B.血管C.肌肉、骨膜D.神经【答案】 DCZ5S1C6F7Z5T8P10HR4C3Z2N5A6D4H1ZW8Y7X2N9T2L9C868、下列介质访问控制方法中,可能发生冲突的是( )。A.CDMAB.CSMAC.TDMAD.FDMA【答案】 BCW8D8F3T3U6E5M6HM7C2R3P3V2G5X8ZM8S1R6X2Q2X
31、9M469、关于主键约束,以下说法错误的是()。A.允许空值的字段上可以定义主键约束B.可以将包含多个字段的字段组合设置为主键C.一个表中只能设置一个主键约束D.允许空值的字段上不能定义主键约束【答案】 ACQ8W4R10A8I4S5A5HX3W4U1R7M7X3E3ZG4Q7R7T9K3W1C170、CPU的运算速度的计量单位是()。A.MIPSB.FIOPSC.BPSD.FPS【答案】 ACE1H2M5M9L1Z7I5HU5G9O4G2W6Q9H5ZS1R3R10R5J10K7R371、以下关于二叉排序树的说法正确的是()。.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键
32、字小.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树,在二叉排序树中,新插入的关键字总是处于最底层.在二叉排序树中,新结点总是作为叶子结点来插入的.二叉排序树的查找效率和二叉排序树的高度有关A.、B.、C.、D.、【答案】 DCR9Q10B7J2B7J7Y5HI4D9Y5L2T3T10Z3ZU10C6R4Y6C1I3K272、为了实现 CPU 与外部设备间最大的并行性,应采用( )。A.中断技术B.共享设备C.通道设备D.缓冲设备【答案】 DCP3N1H9M1H2Q8X3HW1E2Y2R1F3J3R3ZO1M5O7S1W5T2W773、关联存储器是按()进行寻
33、址的存储器。A.地址指定与堆栈存取方式结合B.地址指定方式C.堆栈存取方式D.内容指定方式【答案】 DCP7S4A6C10V9C3S4HG7A7A6L10E4K10C8ZS4I10L3G10S6W2Z374、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 DCW2R1A10I7U4T7D8HT1K7P3H4H4F9U4ZG7A1O5E9S6K9X575、按所从事的业务性质区分,市场中间组织可分为( )。A.
34、商业性中间商、代理性中间商、为产品分销提供便利的服务机构B.商业性中间商、非盈利性中间商、政府派出机构C.商业性中间商、非商业性中间商、分销渠道D.盈利性机构、非盈利性机构、代理商【答案】 ACB7T6F5O3O9O4R8HB2B7N2J3R2H6L8ZK8N10V9J5H9F4Z476、在数据库中,产生数据不一致的根本原因是( )。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】 DCR7D5V9X6L4A5I6HW9M9O7Q1W10K9Z2ZO8Z5J5L5L2G6X277、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容
35、量大小,因为其反映了()。A.每秒钟所能执行的指令条数B.存储器读写速度C.计算机即时存储信息的能力D.该计算机保存大量信息的能力【答案】 CCN10K8B1N2Q1S8M7HQ1Q8S4W4G10I7E6ZA9O8A1E9S7Y4U578、某网段的主机地址为192.168.32.100/28,则该地址在路由表中的匹配路由条目是( )。A.192.168.32.0/28B.192.168.32.128/26C.192.168.32.96/28D.192.168.32.192/26【答案】 CCE5J9V5Y2K4U6J2HI6X7W5V2U9U7B1ZM1W5C2L2M10H7O479、不需要
36、专门的 I/O 指令的是( )A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACB10S10M8F1O1L7F6HF8F1H1R9F2C4G9ZW7D3K6Q8U9C8Z180、为了防御网络监听,最常用的方法是( )A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【答案】 BCD8A5A6N8U1M7R9HL5N6D1Q6L8S9H6ZQ6Z4X4X9M7M3L781、下列传输速率快、抗干扰性能最好的有线传输介质是( )。A.双绞线B.同轴电缆C.光纤D.微波【答案】 CCV1C3N6I6J7Y10L5HW4C10F2K5U9S3X8ZZ7A3S6W10U
37、4X7J982、IEEE802.4 标准定义的网络,其物理拓扑结构为( )。A.星型B.环型C.总线型D.树型【答案】 CCK1I5U5D5R4O3G3HN9L3H9K9M1C8J2ZI8O2G10W5Y5I10N783、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】 CCY10D2R10Y8E7C4M4HN6P5C6W10Z2C1B4ZM7N7E6D6T9Q10L684、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是( )。A.保密性B.完整性C.可用性
38、D.可靠性【答案】 DCD5B2P2B7X1Y2D10HT4B1X4V7Y5Y1T6ZF9L9B6T5U7R10K1085、实现软件的远程协助功能时通常采用传输层协议( )A.UDPB.TCPC.TelnetD.FTP【答案】 ACA10M7C2H9X8A9Y8HA10R9P4J5G1W1S2ZQ1P9H6T1C7I2O386、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历( )。A.前序遍历B.中序遍历C.后续遍历D.层序编历【答案】 DCF6R9R9D1B5M1J10HF6P3P2J6U8C9J7ZL2I1J5Q10L10B8K
39、887、在OSI/RM中,负责路由选择的协议层是()A.数据链路层B.网络层C.表示层D.应用层【答案】 BCG10F2G5T3E1O3K9HA10N5W2N7O4X2Y1ZT8Z4W6G4F3F4I488、神经鞘瘤免疫组化呈阳性表达的是:( )A.EMAB.GFAPC.S100D.Vimentin【答案】 CCL4V4A10W3C1P9J5HO6B5G4R1A8U9J4ZB4F7O4L8T2P4U389、适用于折半查找的表的存储方式及元素排列要求为( )。A.链接方式存储,元素无序B.链接方式存储,元素有序C.顺序方式存储,元素无序D.顺序方式存储,元素有序【答案】 DCE6B8N7D10A
40、7D8X10HZ9T8B9P5N1R1D2ZL6A5V2G4E3D3F190、m阶B+树中除根节点外,其他节点的关键字个数至少为()。A.m/2B.m/2-1C.m/2+1D.任意【答案】 ACR3Z3M3U3Z3L1C5HX7Q3J7T8F2V1N3ZA5Z9D5Y7X1J1K491、下列隧道协议中,工作在网络层的是( )。A.L2TPB.SSLC.PPTPD.IPSec【答案】 DCN7I5Y3X6C5H3Y6HV8N10B6B9B4X3O9ZP6K6O7M7K5N5M292、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCD9P8V4M2U8T4J1
41、0HW2L7P8Y7T1G9B3ZR2T7L5I7T5W6X893、关系模型是一种()。A.概念模型B.物理模型C.数据模型D.E-R【答案】 CCX10M7W6L3C9L6Q2HX6J8N9R10M2Z2G2ZT4H5F5M9K4Y4W394、用交换机取代集线器,冲突域的数量将会( )。A.增加B.减少C.不变D.以上都有可能【答案】 DCR2K2M10J10L2E3X4HE9R3I1H1R4H6L9ZO5H3K7J1G8Z4D295、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACK1X1W9F6W8A9D8HE4G4Q9A8C1
42、S1S10ZG1S3Y9Z6P8L3K496、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。.直接控制方式与编码控制方式的微指令长度相等.最短编码控制和直接控制方式不影响微指令字长.编码控制方式的微指令比直接控制方式的微指令短.直接控制的微指令比字段编码的微指令长.字段直接编码的微指令与字段间接编码的微指令长度相等.字段间接编码的微指令比字段直接编码的微指令长A.和B.和C.和D.和【答案】 ACN10X6X6J4S8W5G9HW5G6H7C7Q5X7P7ZN8O10C3K7N1U5F597、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平
43、均等待时间减半D.平均定位时间不变【答案】 CCK4Z7S9T9O1S6A9HU9D1U7V5N7G10X2ZN8K7A10K1Y10F2P998、关于 FTP 协议,叙述不正确的是( )。A.FTP 客户端和服务器在工作前,需要建立 TCP 连接B.FTP 服务器的指令端口通常是 21 端口C.FTP 是可靠的传输协议D.FTP 是传输层协议【答案】 DCM4C5V3P6O8S6O5HG2J8P10A3H7V7O3ZR8G9I4J1S6R10R299、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风
44、险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】 DCS2K4G7M1S10G7D8HG8C5U10V6Y10W2Q7ZJ3R7F3W10B1N8B8100、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCZ9I8V7I4A9C10G1HX9Z2O6L5N2W4J1ZC2N10O3G4O4E7K6101、提高链路速率可以减少数据的( )。A.传播时延B.排队时延C.等待时延D.发送时延【答案】 DCQ9F5Z8K7J9X6D6HM6N9R2L4N2A8L6ZQ8O2E7V10E7O1A8102、电子邮件应用程序利用 POP3 协议( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCO3R3E2T6U6W7J3HC2K3X10V9P8W1X10ZV3M1A7V4K7U4O9103、m阶B-树是一棵()。A.m叉排序树B.m叉平衡排序树C.m-l叉平衡排序树D