《2022年全国国家电网招聘(电网计算机)考试题库评估300题(必刷)(河南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题(必刷)(河南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】 ACR7W3R5S5L8S6S8HK8U5G7S1Q2U9P4ZX8O5T4Z2Y2F9M52、下面 4 个选项中,不是设备管理功能的是( )。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】 BCA9W4G4M5B8C1I8HQ1D9R7E7V7V7J1ZM6C8Z1U8E10K10O73、CPU 是一块超大规模的集成电路,其主要部件有( )A.运算器、
2、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组【答案】 DCV5H3J8X1F7R5H1HL1X6I4H7N8V8F7ZV2E10U3J2L10I10L94、10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。 A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s【答案】 DCZ2Y2M6E2W2C9G9HU3J1I1H7N8D7X3ZF4O8O7M9Z2Q9M105、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘
3、【答案】 CCB3U8B8D6M5E8R8HV6E1F1T5B7N5S6ZV2B7N8F3X5K9C66、时间复杂度不受数据初始状态影响而恒为 O(nlog2n)的是( )。A.堆排序B.冒泡排序C.希尔排序D.快速排序【答案】 ACI6S1G8Y9V9F1S10HE5C10Z10W7S10C2T3ZF7L5Y10S7M7V5F67、下列协议中与Email应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCY3N8Z6Z8B10I8F4HM10Y9F4C1C4D9X7ZA8O6K7Q3C9O6N88、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。A
4、.7061B.80586C.1109D.CAF07【答案】 ACX1U10X5T8F10A5Z6HQ10L6V1N10F3O2A7ZQ7E7U1I1J2Z10F19、决定局域网特性的几个主要技术中,最重要的是( )。A.传输介质B.介质访问控制方法C.拓扑结构D.LAN 协议【答案】 BCD3T5R2U1M9F2I4HB1N6Z10X5L3E3A7ZS6N10O10X9G6F1B210、业界通常用 4 个 V(即 Volume、Variety、Value、Velocity)来概括大数据的特征,这 4 个 V 分别是指( )。A.数据体量巨大、数据类型繁多、价值密度低、处理速度快B.数据体量巨大
5、、处理速度快、价值密度高、数据类型繁多C.数据体量巨大、处理速度快、价值密度低、数据类型繁多D.数据体量巨大、数据类型繁多、价值密度高、处理速度快【答案】 ACZ5P4O6M4P9P10X10HN8Q5K6X1I3U8D8ZY10M7H3Z7E6U3U711、设循环队列的存储空间为 Q(1:30),初始状态 front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为( )。A.30B.0C.29D.0或30【答案】 DCY5V9L7C3M7G10E10HV3N8H8K1Z8T8P5ZW7M2X1K9L1B5X1012、加密密钥和解密密钥
6、相同的密码系统为( )。A.非对称密钥体制B.公钥体制C.单钥体制D.双钥体制【答案】 CCQ6O9C1F8E5O3O7HD3R1C9J5C7L9P10ZE1F9L2V1U2F4O613、当硬盘出现坏道或坏块是,使用哪种方式重构?( )A.全盘重构B.局部重构C.恢复重构D.本地重构【答案】 BCE9D2R5R3F6U4T1HB4Y6O9L8A3I6T6ZG7W4V8W6F3H8I514、在下列疾病中,自身免疫性疾病的是:( )A.黏膜白斑B.白塞综合征C.复发性阿弗他溃疡D.Wegener肉芽肿【答案】 BCP1B1W6Q5C10K6Q5HN3E10T10S9S2J2T8ZV8T9S8E3K
7、1K8W1015、地址寄存器AR是用于存放( )当前访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】 ACZ2Y1L8M8X6T2J7HN7L3Q4N10L4H3E2ZY7H10X6M5T8M4F216、用以指定待执行指令所在地址的是( )。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCJ2I3B4I3P2R2Z8HM9V1W5O1G6Z9Q7ZW7K7M2Z10S9K8K717、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。A.FIP和HTTPB.DNS协议和FTPC.DNS协议和H
8、TTPD.TELNET协议和HTTP【答案】 CCM10C2A6P6Y9I3F1HZ10L2V8K1A2Q6M3ZH6Y10Z5D5K9V3V1018、数据库系统的控制中枢是()。A.数据库B.数据库管理系统C.数据库管理员D.数据库应用系统【答案】 BCF8E8P9I3T3T6H4HC1H1J3P3E8C3U2ZH4I10N10P6K3Y8G319、在存储系统管理中,采用覆盖与交换技术的目的是()。A.节省主存空间B.物理上扩充主存容量C.提高CPU效率D.实现主存共存【答案】 ACW10K9E2D9H8R10W3HY7V6L1X6C4N8X7ZC3K1X3Q3U5G10Y720、SQL 的
9、“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中( )。A.索引键值不可分解B.索引键值都是惟一的C.没有重复元组D.没有重复列值【答案】 BCX9O9P4M6Z5K1E2HI9A5B2E4X3W9Y9ZA6C9N10N4L10W2A921、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCV2N7T8U7X6R9
10、T2HY8D2M2C8T7D2F7ZT5L2B1M8U6J9Q322、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 DCZ4R8F4V3T6N4N4HD9V8Y3D8G6H2T10ZB8E3Y5U2M6O9N723、数据寻址和指令寻址的不同点在于()。A.前者决定操作数地址,后者决定程序转移地址B.前者决定程序转移地址,后者决定操作数地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACH2F3J8V1W2K6A10HD8X9R9A1W3B3G10ZD10B4D5X9X10O6W924、下列有关
11、RAM和ROM的叙述中,正确的是()。.RAM是易失性存储器.ROM是非易失性存储器.RAM和ROM都是采用随机存取的方式进行信息访问.RAM和ROM都可用作Cache.RAM和ROM都需要进行刷新A.仅和B.仅和C.仅,D.仅,【答案】 ACP7F8W8Y7O3N5D6HO1T4R3F7U4E5F8ZU10O9T1H2I1Z4A325、在计算机网络中,主机及主机上运行的程序可以用( )来标识。A.IP 地址,端口号B.端口号,IP 地址C.IP 地址,主机地址D.IP 地址,MAC 地址【答案】 ACZ7G7Q5U1T1Q3E7HJ1P6X2V9X6O2M9ZZ10L7L6J7W6P10Z2
12、26、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址【答案】 CCI10A6C3J9N5M8H10HF1Y10W7S10V1Q10U5ZU3X1G1L9O8P7U427、在Windows 系统中,扩展名( )表示该文件是批处理文件。A.ComB.sysC.htmlD.bat【答案】 DCZ8T7B3W5P5P7X2HQ7A2J4E7F5C2H1ZB6N3B7A1Q9H5M328、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。A.E,G,F,A,C,D,B.E,A,C.B,D,G
13、,FD.以上都不对【答案】 BCM8O9A3F4I3A3D6HP8D6L2B7M4K6L2ZJ5J6P4Z2J7Y4F529、主存储器和CPU之间增加Cache的目的是()。A.解决CPU和主存之间的速度匹配问题B.扩大主存储器的容量C.扩大CPU中通用寄存器的数量D.既扩大主存容量又扩大CPU通用寄存器数量【答案】 ACI2H6H9K10C1E10I6HW6P9X4F8R1B7B8ZV9R5Z3L3K7B3X130、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCM1V4D5B9X5T6G3HF6D10B4G4M1N8J7ZA3U3M
14、6E4A8A7M331、在下列性质中,()不是分时系统的特征。A.交互性B.多路性C.成批性D.独占性【答案】 CCO3G7Y8I4Q5L2U2HS5T5N10W7U7D4Y5ZT4F10C5T7O7J3J832、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCR2J6G6V10K6Z7P6HT6W2T1Y10G1A2Y8ZW7U2S7E7E3Q2F1033、 CSMA/CD是
15、在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCH9H2Z7K2V6B9P1HQ8N9O6E1Y10T5Q10ZZ2E10M3K7S9P8H334、当很频繁地对序列中部进行插入和删除操作时,应该选择使用的容器是( )。A.vectorB.listC.dequED.stack【答案】 BCZ2L3C2X4Q2R8V7HL5D3K4W6U8N6Z8ZG7P5U2P5N10N8T835、下列说法中不正确的是( )。A.任何一
16、个包含两个属性的关系模式一定满足 3NFB.任何一个包含两个属性的关系模式一定满足 BCNFC.任何一个包含三个属性的关系模式一定满足 3NFD.任何一个关系模式都一定有码【答案】 CCK10Z6N6T7B3T7D3HX4M6P10R3A4W2G10ZY2Y2L1E3U3K5J1036、以太网交换机中的端口/MAC 地址映射表( )。A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态建立的C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的【答案】 BCR8L9D7M4D5O8R10HX7E9H2M10G1B3U2ZR7J4O9D4E8H2J437、like 用来比
17、较两个( )是否相同。A.日期类型的数据B.备注类型的数据C.字符串D.OLE 字段【答案】 CCW7I5F10S7S5G8X9HM5L4V9A4O6X9Q5ZC7S6R6C5K4V7D538、CPU 响应中断时,最先完成的两个步骤是( )和保护现场信息。A.开中断B.恢复现场C.关中断D.不可屏蔽中断【答案】 CCU7K3K7Y3V1W8O6HD10R3S7J2N10T7B5ZE5J5N7Z3A8E9M1039、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】 CCG2I3S1V1Z7U8
18、Z6HK4U9W4N1E1B10Q6ZE6C3Z1H3P3H5F440、中断允许触发器用来A.表示外设是否提出了中断请求B.CPU是否响应了中断请求C.CPU是否在进行中断处理D.开放或关闭可屏蔽硬中断【答案】 DCX9H7R5J4X1A5L8HD2K6L2T5E4S5K8ZK5O8S6X10X1P6O641、下列关于总线说法错误的是()。A.如果系统中有多个部件,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】 DC
19、Y4Q5N2X9E4L7Z9HB4Y1K5R10X2X8L1ZV1T3W4T3U1E5O642、在 windows 中,使用( )命令重新获取IP地址、子网掩码、网关和DNS信息。A.arp -dB.netstat -fC.ipconfig /releaseD.ipconfig /renew【答案】 DCJ4D5N8M9L8E7O6HR1P4L6H1W3M1O10ZI9Z1G1Z10J3Z1E1043、若内存地址区间为 8000H87FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是( )A.51216bitB.2568bit
20、C.25616bitD.5128bit【答案】 ACE4Z6I6L7Q3U5I10HB3N5Y8P6X5I6J3ZU10N4T5N3O4E2N544、网络管理员在无法上网的PC上通过 Ping 命令进行测试,并使用 Tracert 命令查看路由,这种网络故障排查的方法属于()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 CCJ8T9I5C5W8F10G6HG5Y5S8X3W7J5Y9ZV8B1G2J3L4G5E345、下列关于PCI总线的说法中错误的是()。A.PCI总线采用集中式总线判优控制方式B.PCI总线是一种16位的并行总线C.PCI总线具有自动配置能力D.
21、PCI总线在PC机中得到了广泛的使用【答案】 BCY2K7R4O9X4S3X4HH6E5V7F1D7P6W7ZR2G2T3P8D7U8T446、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.成正比例变化B.成反比例变化C.没有关系D.都不是【答案】 BCG8F5I8Q7A4H6Q9HI5J8X1T3X10D9
22、M3ZY3X3K5A7T5T6S847、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。A.43512B.12345C.54321D.45321【答案】 ACA9K8P10P3B10N7G8HK1C8T3Z7W4V10Z10ZO9F7N5R6H3G5P148、下列关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCU7R1E10H9F5Y8E7HQ2F4Y8C1Y1G4Z9ZT6G4J3J7Q6R10Z54
23、9、从总体上说,采用多道程序设计技术可以()单位时间的算题量,但对每一个算题,从算题开始到全部完成所需的时间比单道执行所需的时间可能要()。A.增加、减少B.增加、延长C.减少、延长D.减少、减少【答案】 BCN3V10A8C3L8N10L4HK8X7U9B2J5I4P2ZM7A4Z2H6E6J6K350、计算机使用总线结构的主要优点是便于实现积木化,同时( )。A.减少了信息传输量B.提高了信息传输的速度C.减少了信息传输线的条数D.加重了 CPU 的工作量【答案】 CCO1M9H6R1M5J1S8HO3P6D4Z10D1S4D3ZP8A8B8N9Z6W8D251、常见的网络协议簇有( )。
24、A.TCP/IPB.TELNETC.IPX/SPXD.NETBEUI【答案】 ACU5P10C3P10V5K4D7HC3U8J9K10C1E4R8ZE6D4U3Z6M6Y2N852、微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从( )读取微指令的时间。A.主存储器B.控制存储器C.高速缓存D.指令寄存器【答案】 BCR8L9P7W7A6C7Q3HW3R8U10Z6G2M6R8ZA7X9G8F3B3D5M953、在不同类中断事件优先级中,( )不受中断屏蔽的控制A.中断按键B.外部中断C.I/O 中断D.访管中断【答案】 DCO3C9T7U3D1T7T3HQ9J1U7S1K4S10W2
25、ZE1V9A2J6I4M9W954、以下( )不是队列的基本运算。A.从队尾插入一个新元素B.从队列中删除第 i 个元素C.判断一个队列是否为空D.读取队头元素的值【答案】 BCH10N8B1D8C3E10Z8HM9Z9T9H2L6Z10H8ZB7M5M9H4M10F8K955、下列叙述中正确的是( )。A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致【答案】 CCR5E9D2T1Z2X5L10HK9P2H3E9X8B8S5ZF3N10P10W9X8O7G456、
26、虚拟存储器技术是基于程序的()特性。A.计算机的高速性B.大容量的内存C.循环性原理D.局部性原理【答案】 DCR8M3T10Q10T2Q7P6HC7S10X2M6E4Q9P4ZC1S2K4X2W9L6V1057、IPv6 链路本地地址属于( )地址类型。A.单播B.组播C.广播D.任播【答案】 ACA3Z1F8X3F8F4V5HW6G2U4Z3H1Z8X7ZG6F8Y5E3H4Y4C458、文件系统中,文件访问控制信息存储的合理位置是()。A.文件控制块B.文件分配表C.用户口令表D.系统注册表【答案】 ACE8V5P6E2Z4W3T9HP4P3N5O6C7E2W5ZQ5C8Z8E8L1O8
27、Y459、( )是数据库中存储数据的最基本的对象。A.查询表B.工作表C.报表D.表【答案】 DCW1V3X6I9V3B10O5HU10P7O3A3W3K10S1ZB2L7D10U8K7F7N360、( )在多路复用技术中具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用【答案】 BCZ3A5V4G4G5Z8Q6HY3Q1A8U7N1Y7S1ZC1D8H2M3D2N4W361、在滑动窗口流量控制(窗口大小为 8)中 ACK3 意味着接收方期待的下一帧是( )号帧。A.2B.3C.4D.8【答案】 BCJ8J8C2X6X8S10Y5HR9K6A6G4
28、X5Q6W10ZL1I8N1S9R10N9D962、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案】 BCP6N3U1O1B4L10V3HU3K1Z1C8P10L5C7ZB2D4D9O5D2B2A963、在地址 中, 表 示( )。A.协议类型B.主机C.网页文件名D.路径【答案】 BCG3D4I8V3O5V10V8HQ7S2D10J3V3T6P7ZV6V10O10D7M10U5F964、在关系模型的完整性约束中,引用完整性规则要求()。A.不允许引用不存在的元组B.允许引用不存在的元组C.不允许引用不存在的属性D.允许引用不存在的属性【答案
29、】 ACK10H4W9S7T1W5G8HA7D7G9X5Y8V8M7ZD3W7E8Y4B2V4Y1065、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCW2P2Y4R2E8W6V4HB2Y7N8C6D2O1U9ZL4C9B1Z10F2N5F466、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACM2S1Y5A9P5R6P10HM2L9H3N8L9R5B8ZJ2K6Z10L5N3K4E467、事务的原子性是指( )A.事务中包括的所有操作
30、要么都做,要么都不做B.事务一旦提交,对数据库的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 ACJ7X10Q1Y3L3O1I4HA4V4J10E1E6Y3H8ZT1H7P8J3C9C9I468、在浮点数加减法的对阶操作中( )。A.将大的一个阶码调整与小的阶码相同B.将小的一个阶码调整与大的阶码相同C.将被加(减)数的阶码调整到与加(减)数的阶码相同D.无需调整【答案】 BCR6F2U9W4W1Q4O7HU8H6Z8J2W5V2Y5ZE9S10Q3A3R3U6D1069、TP客户登录后上传文件使用的连
31、接是(),该连接的默认端口为(50)。A.20B.21C.25D.80【答案】 ACE7N1U8T7U10B1Z9HL5T5K6H7D9M9H5ZF4M5W2M8M1I7H570、以下关于大数据和云计算说法错误的是( )。A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地B.云计算基于互联网的相关服务日益丰富和频繁C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业D.云计算可以带来节省 IT 部署成本的价值【答案】 CCE8M5P5H4J3C1U4HO1O1S8X1G1P3Q6ZS9G10M9Z9W2J7Q171、以下关于木马程序的描述中,错误的
32、是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCB4H5T4R6L9E4E5HY9B4Z8H4Q9C5U9ZP4K3Q2N1K1I4Q272、在不同类中断事件优先级中,( )不受中断屏蔽的控制A.中断按键B.外部中断C.I/O 中断D.访管中断【答案】 DCR7Z6Z1Z2X3G4Z6HI1A8Y7U5Y4N10T4ZW2T4Q1D7A5L7R473、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。A.3B.4C.1D.2【答案】 BCI1D5B7I1J5Z1G9HE10Q8O3U7D6
33、D5T8ZP3D7H7X4Q5A1S774、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】 ACB7D4O3I6D2F4W6HN8D9K8F1L3L1L6ZK4M1L5S8Q4W4U175、对序列15,9,7,8,20,-1,4,用希尔排序方法排序,经一趟后序列变为15,-l,4,8,20,9,7则该次采用的增量是( )。A.1B.4C.3D.2【答案】 BCC2S5L8H6N2Z9G9HT4B3D5Z3B2U10Q8ZZ10
34、U8M7I7C6H2A476、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D.目的 IP 地址【答案】 ACC10C4C9N8K3D9C3HB6X8K2G7H7G3G8ZN4P3R5M9M7D6Y377、计算机的CPU每执行一个(),就完成一步基本运算。A.程序B.指令C.软件D.算法【答案】 BCC8B4G9D2C8N6G9HZ5A7G4C4Z6W8J9ZO7B5Z9X9Z3C3Z378、定点运算器中判断溢出的条件是()。A.最高符号位产生进位B.符号位进位和最高数值位进位同时产生C.用般符号位表示数符,当运算结果的两个符号位不相同时D.用艘符号
35、位表示数符,当运算结果的两个符号位相同时【答案】 BCX1Q3U7I10X8A8P4HG2A4H6W3U2S10W3ZP6Q5Q5C7U2Q5B779、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸润型C.息肉型D.革囊型E.黏液型【答案】 ACB5S2Y6S10V10O6X7HT10A7B7F3M3V4K1ZT2R10B8N6W2F8N980、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCY10B3Q8Y9N7W6F5HO6J8Z7F5O3H1L7ZD10H6U9C7C7Q10Z581、下面的网络中,属于电路交换网络的是(请作答此空),属
36、于分组交换网络的是( )。A.VPNB.PSTNC.FRND.PPP【答案】 BCT2N1D6X7M3V6U10HU10M2H4Y7E7N1H7ZM10W8V2H9L10M4J582、如果进程 PA 对信号量 S 执行 P 操作,则信号量 S 的值应( )。A.加 1B.减 1C.等于 0D.等于 0【答案】 BCI3H8W9W5U1L4F5HK4T9D5Z8S4X7B9ZC10D4G5J10E9T7W583、网络管理员使用 Tracert 命令时,第一条回显信息之后都是*,则原因可能是()。A.路由器关闭了ICMP功能B.本机防火墙阻止C.网关没有到达目的网络的路由D.主机没有到达目的网络的
37、路由【答案】 CCM7C8B2V9S7A10Y2HI10H7V2H10B10I4C4ZO6L6U1G5W9W5Y284、加密密钥和解密密钥相同的密码系统为( )。A.非对称密钥体制B.公钥体制C.单钥体制D.双钥体制【答案】 CCE10K6F5V9O9H10P5HM7I9Q10B6C6Y5H5ZG6D3W8N8T9Q6D585、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。A.201.
38、117.15.254 和 201.117.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 201.117.29.3【答案】 DCI6D3I1K10Y4U5T1HX8F8S7N9G9N10K5ZA10X1Q2T5J9B9E886、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了 03 号数据帧,现已收到 1 号帧的确认,而 0、2 号帧依次超时,则此时需要重传的帧数是( )。A.1B.2C.3D.4【答案】 BCE4O5C10E9B3E1Q4HI7Q2U6I10J1E1
39、0P5ZI5S9M5A7G8I8Y1087、在TCP/IP协议栈中,ARP协议的作用是(请作答此空),RARP协议的作用是()。A.从MAC地址查找对应的IP地址B.有IP地址查找对应的MAC地址C.把全局IP地址转换为私网中的专用IP地址D.用于动态分配IP地址【答案】 BCE8K4I7X6S10K4L4HF6I4P2G9J4B1L1ZY9V2C10K7B5K9W788、CPU的基本功能不包括( )。A.指令控制B.操作控制C.数据处理D.数据通信【答案】 DCR1D3L8S2O4H6O8HO6C5C6I5M8J8K9ZL6R1M7J3M9A4B289、SQL语言具有()的功能。A.关系规范
40、化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】 DCN5S2R3M9L3F7C7HM2D7P1S6D9O7K10ZQ3G9C3D3U9H5T690、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCV9W6V8O3X5I3C6HA8Y2S6F4L10T1D2ZV2H2S3B1T1B2T391、ARP攻击造成网络无法跨网段通信时可以使用 () 命
41、令清除受攻击影响的ARP缓存。A.arp -sB.arp -dC.arp -allD.arp -a【答案】 BCZ6M10R10G1Q6V1P4HV8T6Z4X8V5N4P2ZZ7M7D1L2O4F1H692、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第i个结点B.在地址为P的结点之后插入一个结点C.删除开始结点D.删除地址为P的结点的后继结点【答案】 ACA5S8B6E10D2C6A2HY1C5J7E8J8L3V5ZU3Q4E8I3Y1C4K1093、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程
42、灵活性D.以上都包括【答案】 DCU2D4Q10I10N1Z1F5HC4T5Z2D1M5J9L1ZO3M4M8L9J10E10G894、光纤接入网有多种,其中(60)是最理想的。A.FTTCB.VLANC.B.VLAN CVSTAD.FTTH【答案】 DCF9O10P1F8S6A9G6HV10O2M6N8J4E3U6ZI9L3Z4W2U7D10R695、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】 CCH6F7Z7S3H4E10D10HP5L7D4C6Q4D4Z7ZE7P7B9F4Q6O8H396、ICMP是TCP/
43、IP网络中的重要协议,ICMP报文封装在()协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACY10C8D10I2N1T8W3HU3B2Z2B3I7P2Q3ZS6Y6B5L9B2S9C597、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACC1S2L6L3Z5R2X8HW2P9K6K9O3Z9X3ZA3Q2C1V1Q6N5S198、下面关于求关键路径的说法不正确的是()。A.求关键路径是以拓扑排序为基础的B.一个事件的最早开始时间同
44、以该事件为尾的弧的活动最早开始时间相同C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差D.关键活动一一定位于关键路径上【答案】 CCF8R1Y9G4K5D10M5HI8P8R2Y10Q8H3N2ZV1H7H3C4H3Y1L599、CPU 芯片中的总线属于( )总线。A.内部B.局部C.系统D.板极【答案】 ACL8N7M4M8J8Z7Z8HS10G6N2D3Y7B10U4ZV9W7T7O1T3R9V2100、下列介质访问控制方法中,可能发生冲突的是( )。A.CDMAB.CSMAC.TDMAD.FDMA【答案】 BCO6D8X2L9E2U7V3HR7X2X10G5V5F10U1ZM10E3Q2W3D3A1K4101、文件型计算机病毒主要感染的文件类型是()。A.EXE和COMB.EXE和DOC.XLS和DOCD.COM和XLS【答案】 ACQ10Y9V9Q7T9R10H10HP2Q6W6K8V10Z5X2ZH7N3E4G7W5C9K1102、下列存储设备中,读写最快的是( )。A.cacheB.ssdC.flashD.硬盘【答案】 ACD6F1X4G7V3T4F7HN8W7G4Z8M10S5S3ZG2N3V10S7D10U3