2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题附精品答案(甘肃省专用).docx

上传人:Che****ry 文档编号:90973954 上传时间:2023-05-19 格式:DOCX 页数:79 大小:78.55KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题附精品答案(甘肃省专用).docx_第1页
第1页 / 共79页
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题附精品答案(甘肃省专用).docx_第2页
第2页 / 共79页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题附精品答案(甘肃省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题附精品答案(甘肃省专用).docx(79页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、直接执行微指令的是()。A.硬件B.微指令程序C.汇编程序D.编译程序【答案】 ACV5U6U2I9S6R1R1HE10D6M3Y9Z4U4H8ZH2G8R10J2O6C7N102、冯?诺依曼结构计算机的工作原理是存储程序和( )。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】 BCC7Y5N4V3Z7M4E4HF10T3E1O1C3C4A8ZB8R8Q7D8S6I6L33、某计算机字长 16 位,存储器容量 64KB,若按字节编址,那么它的寻址范围是A.64KB.32KC.64KBD.3

2、2KB【答案】 ACM2J6D8E7E6K8H9HB5H1Q5D8U7E9Q7ZK9R6J6N3Q9Y9M44、在 windows 中,使用()查看主机地址配置信息。A.ipconfigB.netstatC.nslookupD.tracert【答案】 ACX6H3I5E2O4O10M4HQ4D6F7O2U4K8X6ZO4X4S10I8Y1R3O95、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。A.物理层B.数据链路层C.会话层D.传输层【答案】 DCN8P6P7O9G10H3J1HU4P2G10F9Z2Q6E10ZI1X3R2V4Z8W4M96、 有助于横纹肌肉瘤诊

3、断的特殊染色法为:( )A.网状染色B.PASC.黏液卡红D.PTAH【答案】 DCF9Y9B1H1L2C2P1HJ4K2J2C7K9B9F4ZI8O8M3B6D1E4J47、网络管理员在网络中部署了一台 DHCP,发现部分主机获取到的地址不属于该 DHCP 地址池的指定的范围,可能的原因是( )。网络中存在其他效率更高的 DHCP 服务器部分主机与该 DHCP 通信异常部分主机自动匹配 127.0.0.0 段地址该 DHCP 地址池中地址已经分完A.B.C.D.【答案】 BCK4Y7V4C9O9R9Y6HB4R2E8H6B6D3Q6ZF9N10H8Y10J10I8E78、在关于一地址运算类指

4、令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCN9P4H4K8V4O3B2HC10X1Q7I3R3G3W1ZW2F1C2L1Y8P5T49、端到端通信作用于()之间。A.机器B.网络C.进程D.设备【答案】 CCT6B2F4E8A5W4F3HW9G7S1I9S1W3I6ZK7Z2Z1L3K2N6G110、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rea

5、r - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCO3D3Q2K9W5U4R10HZ7D7K5V7J9Y3I3ZB2G1A9C9M8B2B411、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCU2T3F6R5Y4Z8J4HI9T8H8Z6R3O5B8ZA8V7O10Z7O9E9Y112、在单处理机系统中,以下-实际可并行的是()。.进程与进程.处理机与设备.处理机与

6、通道,设备与设备A.、和B.、和C.、和D.、和【答案】 DCB2S6D5F6X9Q4N10HE7R5A1R3M7N9E5ZK2X5M8M8Y9M10Q113、在定点运算器中,无论采用般符号位还是单符号位,必须有()。A.译码电路,它一般用与非门来实现B.编码电路,它一般用或非门来实现C.溢出判断电路,它一般用异或门来实现D.移位电路,它一般用与或非门来实现【答案】 CCT4D2O1L9I9V6U10HN6W4I10O4N2E5D1ZZ8K6H6I3R3B2T714、系统级的总线是用来连接()。A.CPU内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片D.系统中的各个功

7、能模块或设备【答案】 DCL2D4Z9X10X9Q3W5HQ8C8F7D9T6X1U2ZE5F2E4N1O1P10L615、PowerBuilder9.0中连接数据库的正确步骤是()。A.建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库B.建立ODBC数据源:不用CONNECT命令连接数据库C.建立ODBC数据源:用CONNECT命令连接数据库D.建立数据库描述文件:用CONNECT命令连接数据库【答案】 ACQ7J6G1X9L5X4R6HE7R9X8O2Y6S2Q7ZD8D4P10K6F10D4R416、下面的选项中,不属于网络155.80.100.0/21的地址是()

8、。A.155.80.102.0B.155.80.99.0C.155.80.97.0D.155.80.95.0【答案】 DCG4O5R5E5M5S6H10HP10F3S8D1P1W3T7ZN1M10S9S10T1D6G317、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。A.首次适应算法B.最坏适应算法C.最佳适应算法D.循环首次适应算法。【答案】 ACZ7M10J6V4P1F4U8HN6I8B9A10Z10K3W10ZI6Y3I2G8D9C1G318、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()A.搜索包含“网络管理员-大纲”的资料B.搜索既包含“网络管理员”,又包

9、含“大纲”的资料C.搜索关于“网络管理员”,但不含“大纲”的资料D.搜索包含“网络管理员大纲”的资料【答案】 CCQ4N6L3E2C8G8T9HS2L3Q1I2X3L5F1ZV10S4M1Y8B1C3M219、海明码可以发现两位错或者纠正一位错,其码距为()。A.2B.3C.4D.3或4【答案】 BCO8J6C9Q4O10C4H1HA10L6S2H6Y1Q6Q4ZO1O10L4K2Q1W3Z720、设一条单链表的头指针为head且该链表没有头节点,则其判空条件是()。A.head=NULLB.head-next=NULLC.head!=NULLD.head-next=head【答案】 ACS9

10、N10O1B5W7J9U2HG6X3M5P9W10F3Q8ZI5A1L10Z8V10B1E321、计算机内的传输是( )传输,而通信线路上的传输是( )传输。A.并行,串行B.串行,并行C.并行,并行D.串行,串行【答案】 ACU2W8Y9W4G8O4V3HK8G7W9S5R8O2N3ZW2P5E4H2F7B9Y622、中断向量表用于保存( )。A.被中断程序的返回地址B.中断服务子程序入口地址C.中断优先级D.中断源编码【答案】 BCQ5R5S3B10B3U1O10HQ9R9H1C3Z8M7T3ZK10B1Z8A5A2W5U923、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C

11、.CacheD.I/O设备【答案】 BCT5K2L4J2V6D2J1HC9U8F7H4D10S6X10ZX9D4I10J1K8Z8N224、十进制数17转换成二进制数为()。A.10001B.10010C.10000D.100001【答案】 ACT6Z7N9F5L7T5V3HH3J2B8I9A4L2N1ZR5Y2G10Q4Q8I10X525、通常工作中在UDP协议之上的协议是()。A.HTTPB.TelnetC.TFTPD.SMTP【答案】 CCS4V2C8S7O4X8S1HV2Z4L2L7C6S3H8ZS4K8Y2I3H6T6O526、关于网桥的作用,下列说法(35)是不正确的。A.中继相同

12、的局域网段B.扩大冲突域C.隔离局域网段间的故障D.互联不同的局域网【答案】 BCJ7V7K5X5T9L6V2HZ7F6W5R8D3M7V5ZV10K8W9L3L4H8G127、一个进程刚被创建后,其初始状态为( )。A.就绪态B.创建态C.运行态D.等待态【答案】 ACF9L3V6P6A8C2A8HO1R4W7N4G10U4T9ZR9D6J3T4M10G9B828、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCD5O7G1F6C6R6P3HJ7H8X8F5T4K9A9ZN

13、10L3K7D9H10K4E1029、SQL语言具有两种使用方式,分别称为交互式SQL和()。A.嵌入式SQLB.提示式SQLC.多用户SQLD.解释式SQL【答案】 ACL7Y7D5X1T7I5P5HP10X4H8H8I6I1R8ZG6F3L10H4N3Y1X230、描述 PCI 总线中基本概念不正确的句子是( )。A.PCI 总线是一个与处理器无关的高速外围总线B.PCI 总线的基本传输机制是猝发式传送C.PCI 设备不一定是主设备D.系统中允许只有一条 PCI 总线【答案】 DCT9D8X8T1B6I7Y5HO3C5G3J10D9T7V2ZF2K8F10Q2L7W10N1031、在Win

14、dows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令A.ipconfig/allB.netstatC.nslookupD.tracert【答案】 ACT4H6B6M5P6A2R3HM5K6K8L5Z5R5F9ZI4U3P7H4P6W8Q332、一个标准 B 类地址 129.219.51.18 的哪一部分代表网络号( )。A.129.219B.129C.14.1D.1【答案】 ACF7V10V2O8R1F2C1HX5S9W9B5T1R2E9ZN7M2L10H9W2B6F833、作业调度的工作有( )。A.分配和释放内存B.按作业需求分配作业所需要的资源设备C.把作业的

15、内存、外设要求转给相应的管理程序D.对处理机的分配工作【答案】 BCQ7B9O10F5E7Q7I6HH1M10B4H3C7U6F9ZW3Y3B6I2J9P3D1034、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCH10S10Y5H7Q10K1O10HY9X6Y3P9T6D8Q6ZV9T5G5M1E8X2Z1035、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移

16、码D.反码【答案】 ACZ3V6J3S1I7I4B7HY10S6D6C10R9L1E5ZZ8T9Z6A2M2U5V536、可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。A.数据元素B.数据对象C.原子类型D.存储结构【答案】 BCT7R2B5M3Z4Z3S6HJ5J3V8L3B7H6V3ZT3I4A8U8C3C7G737、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相

17、加结果为“11.1xxxxxx”【答案】 DCR10E5L3Y3K4S10E2HG5F7U9W10F3S4D4ZX7B9R8A1F8W4J838、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【答案】 CCK8O3H2E10W8N6C9HG4A6S10I2F2V1Q3ZG9B9V3T3W2P7Q1039、肝细胞内玻璃样变性,可见A.Russell小体B.Negri小体C.Mallory小体D.Aschoff小体E.Lewy小体【答案】

18、CCL6A6W10Q6F2Z5R8HL5J9D7L3B1Q9R9ZI2C10Z9S8B3U8N340、指令周期是指( )。A.CPU 从主存取出一条指令的时间B.CPU 执行一条指令的时间C.CPU 从主存取出一条指令加上执行这条指令的时间D.时钟周期时间【答案】 CCG7M5F1V10A6P4H3HR6X10H7Z5R2K6E2ZU1T6E4D9M5R3H641、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】 CCL5V5Y3Y4J7Q

19、2Z3HT1Q3S5M10A2Z1C8ZL1H7U3Q7J4Y4P842、在 TCP/IP 体系结构中()属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCG10U7R7E6U8M10M4HO1N4D2V5B2O3O9ZC1S2T4X1J4B10V843、T淋巴细胞免疫组化标记物为:( )A.CD21B.CD117C.CD3D.CD31【答案】 CCG7V2B6P10U6R5V10HR2C3S3F3Y5C2H6ZA7H8H5O3J3L2I644、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安

20、装插件【答案】 DCA6Q7L3K4O6P1A4HP5C7Y7I4P7C3G9ZF4D2W3V4R10X7D945、为了便于实现多级中断,保存现场信息最有效的方法是采用()。A.通用寄存器B.堆栈C.存储器D.外存【答案】 BCJ3O10J7R7P5S6M2HH10H10L8O9R1R5V6ZT10G3F2T5K2A8I546、设循环队列中数组的下标范围是 1n,其头尾指针分别为 f 和 r,则其元素个数为( )A.r-fB.r-f+1C.(r-f)mod n+1D.(r-f+n)mod n【答案】 DCP4Z1A7H5H3M2U8HY4Q2E3C1O9T9L5ZT2U10T4M8U1Y3Q7

21、47、使用Web方式收发电子邮件时,以下描述错误的是()。A.无须设置简单邮件传输协议B.可以不输入帐号密码登录C.邮件可以插入多个附件D.未发送邮件可以保存到草稿箱【答案】 BCY4Z9I3W7W10F4J5HS9Y8H9J6H10V5Y10ZM10W7S10T2O9K4V848、在段式存储管理中,一个段是一个( )区域A.定长的连续B.不定长的连续C.定长的不连续D.不定长的不连续【答案】 BCP8K5P9K8S10W2G6HP5N4I4B7P7Z8D5ZY2X1I10W9A9G2V749、RAM的中文含义是()。A.移动存储器B.硬盘存储区C.只读存储器D.随机存储器【答案】 DCF1N

22、8U2Y10B8M9Z1HI6I3C10C8G4P10L10ZH1O6F1K4S4O5N850、8位二进制补码表示整数的范围是( )。A.0127B.0128C.-128127D.-1270【答案】 CCL7S5D9U9W8M7P4HV10K9U6U4J4W1V2ZY8C9K7J3F9G6F751、处理机主要由处理器、存储器和总线组成。下列属于总线的是()。A.数据总线B.接收总线C.串行总线D.并行总线【答案】 ACT4B8V8R3P3A7O8HL9H4D7N2F8T3J8ZK4O9G7I8C9G4Z452、I/O 采用统一编址时,进行输入输出操作的指令是( )A.控制指令B.访存指令C.输

23、入输出指令D.程序指令【答案】 BCO5C8V9S1I2Z9W4HH1H4L8G7R5G3X9ZL1M4I7C4W3T8N453、将查询关系 S 的权限授予用户 WANG,并允许该用户将此权限授予其他用户。实现此功能的 SQL 语句是( )。A.GRANT SELECT TO S ON WANG WITH PUBLICB.GRANT SELECT ON S TO WANG WITH PUBLIC.B.GRANT SELECT ON S TO WANG WITH PUBLICCGRANT SELECT TO S TO WANG WITH GRANT OPTIOND.GRANT SELECT ON

24、 S TO WANG WITH GRANT OPTION【答案】 DCB2W9S10G5L10L10F3HD2K8K9J3R5Y3Y9ZC5S9Z8G6A10W7Z854、一个有 30 个节点的二叉树深度至少为( )。A.3B.5C.7D.9【答案】 BCZ2F8D7G5C8Q8R6HK2V2H5W3D9H9L5ZN3U10P9P4M3S3A455、为保证安全性,HTTPS采用( )协议对报文进行封装。A.SHHB.SSLC.SHA-1D.SET【答案】 BCZ3O4M5B2F1P7L6HY2G8T7F9W9M4F3ZR5S8C3W9A6D5D256、晚期血吸虫患者粪便中不易查到虫卵是由于(

25、)A.肠壁结缔组织增生,虫卵难以排出B.虫卵变性坏死C.成虫衰老产卵减少D.免疫力抑制成虫产卵E.虫卵大多进入肝脏引起肝硬化【答案】 ACV5K4D3I9N3K8Q6HE10H8I2C4Z9T9R3ZF5R8F2V3W4P3B157、在下面描述的汇编语言基本概念中,不正确的表述是( )。A.对程序员的训练要求来说,需要硬件知识B.汇编语言对机器的依赖性高C.汇编语言编写的程序需翻译成机器语言,再在计算机上运行D.汇编语言编写的程序执行速度比高级语言慢【答案】 DCE5D9W4H6U7E3Y8HD4C2H8K5X9F8N2ZQ9J1L5L4C3L6V958、以下 IP 地址中,属于网络 10.1

26、10.12.29/255.255.255.224 的主机 IP 是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCO4B8E10B5A5F2X6HH2I2O5G7B4F2G6ZD10G10E4T1I7D6U359、操作控制器的功能是()。A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号【答案】 DCZ4W1G8C5W9I1R10HP3K8Z3J7P2S5Z4ZD8S6S4V2S3N5D160、访问控制根据实现技术不同,可分为三种,它不包括

27、( )。A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制【答案】 ACG7B5N3J7P5J1S4HA4M9T7I3H9M8V4ZB10W5O10K5S9C6Q1061、下列校验码中,正确的奇校验码是( )。A.11011011B.11010010C.10000001D.11011001【答案】 DCQ2G9H6W2X1I3X1HV6K2T1P5F3H6Y1ZM5Z6K5I5D9I2H862、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】 DCK5L8R8W8E6A5O2HE1D10P7K5E3Y9L8ZC10X10E9P4B1C7G163

28、、假设用户U 有2000 台主机,则必须给他分配(请作答此空)个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为( )。A.4B.8C.10D.16【答案】 BCS3I1B7R10T2D9B4HD9V2C9R5K6Q10T5ZG7W10K3S1N4U4G364、 计算机通信网中传输的是(22)。A.数字信号B.模拟信号C.数字或模拟信号D.数字脉冲信号【答案】 CCR4W5W3U4F1Y9L7HA5T5Q2W6K4Y3W2ZM6C4Z5J5C10A7W465、磁盘存储器的等待时间是指( )。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.

29、磁盘旋转 2/3 周所需的时间D.磁盘旋转 1/3 周所需的时间【答案】 BCT7O9M5D5X2Q10N2HI5U3I4D2N10R9Y8ZK6Q5Y5I7X2W2I666、将查询关系 S 的权限授予用户 WANG,并允许该用户将此权限授予其他用户。实现此功能的 SQL 语句是( )。A.GRANT SELECT TO S ON WANG WITH PUBLICB.GRANT SELECT ON S TO WANG WITH PUBLIC.B.GRANT SELECT ON S TO WANG WITH PUBLICCGRANT SELECT TO S TO WANG WITH GRANT

30、OPTIOND.GRANT SELECT ON S TO WANG WITH GRANT OPTION【答案】 DCJ7Y5U9F10W9C7I2HU2L4A5N9E5L4I4ZW2G5T5C2V6G9J767、关于操作系统的叙述不正确的是()。A.能使系统资源提高效率的程序B.能方便用户编程的程序C.管理资源的程序D.管理用户程序执行的程序【答案】 BCL3T7C1X8J5E5B6HN7B8Q1S10Y5J5S7ZM4V9P3A6K3X2Z568、下列介质访问控制方法中,可能发生冲突的是( )。A.CDMAB.CSMAC.TDMAD.FDMA【答案】 BCJ2G9F7M7N3H3G1HG7X

31、8P3T1H7C5Z7ZB4T6D6E5W6Z3G469、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答案】 DCV8E9T1K8S8V9F10HA9H6T2M8Z9Y5R7ZL7V2I1N2N3G4M970、以太网媒体访问控制技术 CSMA/CD 的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽【答案】 ACG1T7E8Q6D2V6B9HN1J1V3F9W7Y6B3ZS10O6C2L5E10L10D771、分区管理要求对每一个作业都分配()的内存单元。A.地址连续B.若干地址不连续C.若干连续的帧D.若干不连

32、续的帧【答案】 ACO1V5S10Q4U9V5T8HR6L2H8Z7H8B10W7ZJ7B3Q3K6I5C4Y1072、以下关于CISC/RISC计算机的叙述中,错误的是()。A.RISC机器指令比CISC机器指令简单B.RISC中通用寄存器比CISC多C.CISC机器采用微码比RISC多D.CISC比RISC机器可以更好地支持高级语言【答案】 DCG4R5S5J10G7Y9O7HF6A7D1H7H9E8C5ZK10Z1D1L5P9Q5D273、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应

33、用安全和网络安全D.系统安全和应用安全【答案】 DCF2R6Q9D10J9Y4Z3HK2L6D5P4M8G5V10ZA1N1N8A4N8V1I174、FTP的数据连接建立模式有A.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.明文模式与密文模式【答案】 CCI8G7U6O10N10S2G10HA7A7T9H2C2Q8M4ZN10I8F6R7E1B9I575、队列和栈有什么区别( )。A.队列先进先出,栈后进先出B.队列和栈都是先进先出C.队列和栈都是后进先出D.栈先进先出,队列后进先出【答案】 ACJ5F1O2O6K2K3G3HC6P3T9U6A6Q2T10ZG2R3Q3

34、E10P6G5U476、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是( )A.能够存储大量的数据,应用共享性好B.不会产生冗余数据,避免产生垃圾信息C.检索统计准确、迅速、高效D.管理操作方便、快捷,数据维护简单、安全【答案】 BCU5K6O4S4P6A1Y6HD4Q9J8C10I8S6D9ZZ6P5I4H6J9S3M677、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的CPU控制中C.微机的CPU控制中D.微程序控制器中【答案】 ACI10Q8X1N1G6O5D6HB10Q8Z4K10X9N9S7ZT10U3J

35、2E9D1E1A778、如果以链表作为栈的存储结构,则退链栈操作时()A.必须判断链栈是否满B.判断链栈元素的类型C.必须判断链栈是否空D.对链栈不做任何判断【答案】 CCN1C2G2X8P2N4D8HF9K1D8N2B10U8V4ZD6P6S2A3T5C7C479、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 DCQ6H4N9Y9N1U8N1HV4N3W3Q10V9J1V6ZS10P7T4D8G7D6W380、Cache的作用是(4)。A.处理中断请求并实现内外存的数据交换B.解决CPU与主存间的速度匹配问题C.增加

36、外存容量并提高外存访问速度D.扩大主存容量并提高主存访问速度【答案】 BCK4H3P8N5Q2C2F4HC8P5J8C4Z9Q4Y4ZD10N6R7L9Z1N9X1081、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCT3X5P7U3Q5Y9U6HA9S3V8T3X10K4D6ZC1D1N1X9Y7H2F382、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5

37、) 一定不能解决该问题。A.From是指RjspksB.To是指接受方的邮件地址C.Cc是指回复发件人地址D.Subject是指电子邮件的主题【答案】 CCV1D2U3R1W9O8L2HA9I10B5Y4N1B10S7ZR2F4J6W10Q2V10J983、以下关于负载均衡的描述中,不正确的是( )。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【答案】 ACJ10T3K6Z9A4R6C7HP7N10Z5O9R5G4I4ZJ10M6

38、P5I5F9L10Q484、下列叙述中正确的是A.所有十进制数都能精确地转换为对应的二进制数B.用计算机做科学计算是绝对精确的C.汉字的国标码就是汉字的内码D.数据处理包括数据的收集、存储、加工和输出等,而数值计算是指完成数值型数据的科学计算【答案】 DCD9F2R10H3T4X9C1HJ2F1H2F9C9K8D5ZP9W7N10A2O8H7Z485、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。A.15B.10C.17D.25【答案】 BCT10V9Q8B3W3F7K6HH3Q4O3G6U7N10Y5ZP4H2Y3M7J9W3Z686、Outlook Express作为邮

39、件代理软件有诸多优点,下列说法中错误的是()A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件【答案】 DCN7X8C8B2E7Z9R10HF5K8O5D8C8A8B10ZD1M7Z7I2G10S1K887、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACV1K7B3G6Z7X9H4HT5J4B5P

40、4T6Z9P1ZW6T5V5N10M8B1U1088、提高链路速率可以减少数据的( )。A.传播时延B.排队时延C.等待时延D.发送时延【答案】 DCS5N3Q10D5T9V6M3HY10I8I6A8P3F6F6ZF3C8U2J5P8X2R189、癌的肉眼形态,下述哪种可能性最大( )A.结节状B.绒毛状C.火山口状溃疡D.乳头状E.肿块状【答案】 CCL2L7X6V9Q9K3W2HU3K8Y1T7S6Z2Y9ZT10C9Q2W5J5N6E490、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击

41、系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCV9Z3A8T9G2E7I9HV10M8M9I3A5T9X1ZA1M2C2L3D9C9M991、下列功能中,属于OSI参考模型中的表示层提供的是()。A.交互管理B.透明传输C.死锁管理D.文本压缩【答案】 DCQ7G6G10T4C8I10H9HV7X10U4N4Q9J10Z6ZJ9F2P7M6E10A6Z1092、HDLC常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】 CCT4F3J5Y2Q10J7C3HL2N5Y2V9T1A3F

42、9ZV4F10C6Z1V7J9K593、数字签名可以保证信息传输的( )。A.完整性B.真实性C.完整性和真实性D.机密性【答案】 CCJ9C7Y7Z10C1W3E7HN7E6I1M8D2Q2L2ZV10F9N3K3M8P6K294、文件传输协议是( )上的协议。A.网络层B.运输层C.应用层D.物理层【答案】 CCJ3Q6R10P8B10E1N9HI3Z4S2Q3A10T5B7ZS4G1G8S9E5G6R695、使用子网的主要原因是什么( )。A.减少冲突域的规模B.增加主机地址的数量C.减少广播域的规模D.上述答案都不对【答案】 CCB3L5W5R2Q7E9K10HL7C3M8U5F8S7

43、T10ZI9U3I8A5E10O6M396、下面关于求关键路径的说法不正确的是()。A.求关键路径是以拓扑排序为基础的B.一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差D.关键活动一一定位于关键路径上【答案】 CCU10H8O7A4N7C3V2HB2Z3V3U7J9Q9N4ZR3E4Z7Y6S7I3O197、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于( )。A.1103Mbit/sB.1103kbit/sC.1106Mbit/sD.1109kbit/

44、s【答案】 ACF3E8D4O9I2F10S1HB10F3W8L9H4R7P1ZT9H2D4K2B8E3V1098、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。A.m-nB.m-n-1C.n+1D.条件不足,无法确定【答案】 ACV2Q3M6C5W10V9U6HF1N2D10I10K1E7S2ZT6M7H4Y10W6B8Q699、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 (35)。A.802.11a和 802.11bB.802.11a和 802.11hC.802.11b和 802.1 lgD.802.11g和 802.11h【答案】 CCI4B1E2P9O9P9Q2HA3A5X5U10H8Q2E5ZN7K10W9Z4U9U2B10100、RAM的中文含义是()。A.移动存储器B.硬盘存储区C.只读存储器D.随机存储器【答案】 DCX2Z1H6G4H9I4R10HI9M9J1P6Q3E9P8ZR10W5I7A1V2F4U1101、关系模式的任何属性( )。A.不可再分B.可以再分C.命名在关系模式上可以不唯一D.以上都不是【答案】 ACH10U8W3K1L8T10V7HU5A3V10B9I2R6Y3ZD6U5A6S9X1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁