《2022年全国国家电网招聘(电网计算机)考试题库提升300题精编答案(河南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题精编答案(河南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCF10L1J9Y10U5A10M1HU3E7E4A10F10Z5X7ZC10Q6E6U9T3E5Y72、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。A.先序B.
2、中序C.后序D.从根开始按层次遍历【答案】 CCT1D9W7A6V8G1C7HT9Z3Y8S2B5F9N4ZD10T4N5M4D10E2N13、以下关于IPv6地址类型的描述正确的是( )。A.B.C.D.【答案】 BCK8J5T1S10F7O6W3HG5I7F3J6T6T4X7ZN8F2Q5A6T4U6U14、感知层是物联网体系架构的( )层。A.第一层B.第二层C.第三层D.第四层【答案】 ACN2X1I3E2B1E2M6HH7M6L7Q7Z8L2G9ZF1L2R10T3Y8Q4I65、计算机系统及时处理过程控制数据并作出响应的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器
3、 OSD.实时 OS【答案】 DCR10J10L4A6O5G4C2HJ2S8R5N6B2O6W10ZQ10I5M9W9N4T5Q46、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCE10W6F9J2R9A8O3HK5L7G2T4P10T10A2ZK9V9Z9S7T1H7P57、将数据库对象导出到另一数据库中,实现的功能是()。A.转换成MicrosoftWord文本格式B.转换成MicrosoftExcel数据格式C.复制副本D.转换成数据文件格式【答案】 CCB3B10O8A6V3O3I4HD4A3T7H6K7F4L1ZH1
4、C1K2R2Z1F6H88、在微型计算机中,内存储器通常采用( )。A.光存储器B.磁表面存储器C.半导体存储器D.磁芯存储器【答案】 CCI3E3Y1A8L2X7A10HD1V5P9F10Q10P5M7ZM10O6Z2D1Y2P2O59、各种网络在物理层互连时要求( )。A.数据传输率和链路协议都相同B.数据传输率相同,链路协议可不同C.数据传输率可不同,链路协议相同D.数据传输率和链路协议都可不同【答案】 ACO10U1R6N7U10U6Y3HP3N9L7U5B9K9S9ZF9K4H8Z6U2P10J110、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速排序B.折半插入排序和
5、起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 BCE10O3S3D4M8P3I5HN6P9H3W10E9L4Z2ZD4A7U8N4F7I5F411、为了防御网络监听,最常用的方法是( )A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【答案】 BCW7Q5O1Y5Q1T7Z10HP8K8H1B10E4Y6L10ZO3S4S9N4Y4X1E612、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用()。A.ModemB.路由器C.网桥D.中继器【答案】 DCC3S1L7P5Q3F7C1HG2H
6、4D10X9K10X10C10ZO3Q9J9B3S7Y1B513、控制存储器使用EPROM构成的控制器是()。A.静态微程序控制器B.动态微程序控制器C.毫微程序控制器D.以上都不对【答案】 BCO9Y7B7J5A7O6E9HX9Y2T3J8P3V2K10ZD2R9F10W2G1H3M414、系统级的总线是用来连接()。A.CPU内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片D.系统中的各个功能模块或设备【答案】 DCL7L2D5D7F2B9M1HB9V3Z2L10N7C6R10ZK3I9S8G3D8R10E515、启动 IE 浏览器后,将自动加载( );在 IE 浏
7、览器中重新载入当前页,可通过(请作答此空)的方法来解决。A.单击工具栏上的停止按钮B.单击工具栏上的刷新按钮C.单击工具栏上的后退按钮D.单击工具栏上的前进按钮【答案】 BCB3V9S7I4X3Z1T6HN2U5Z3L1H10R10K2ZB4P3N2C2D9B4U316、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。A.大型计算机B.通用计算机C.小型计算机和微处理机D.微处理机【答案】 BCM8J5R7S2E7H10B2HF8A7T5Q3J6G10B8ZI8D3I5M3Y3L6V917、在公钥密码体制中,公开的是( )。A.公钥
8、和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥【答案】 BCF10P2M1R9S10H1H9HE9N6O6M9D7O4E3ZO4Y2G6W7E3Y10H518、系统“抖动”现象的发生是由( )引起的A.置换算法选择不当B.交换的信息量过大C.内存容量不足D.请求页式管理方案【答案】 ACR7N1A4H4A3N5X10HC1H6N3O1L6K2C9ZN7L1P2M3Q9X5S719、对包含n个关键码的散列表进行检索,平均检索长度为()。A.O(logn)B.O(n)C.O(nlogn)D.不直接依赖于n【答案】 DCR7F3L7X7M9Z2Y9HF9L6R1Y4H8X5Q1ZS1U8H
9、3J4S1K7M220、晚期血吸虫患者粪便中不易查到虫卵是由于( )A.肠壁结缔组织增生,虫卵难以排出B.虫卵变性坏死C.成虫衰老产卵减少D.免疫力抑制成虫产卵E.虫卵大多进入肝脏引起肝硬化【答案】 ACY4N10A3Y10R4E4J2HS5G9M6V1K6N8D2ZL10B3V5B1O5O7O721、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCJ6Q9R10W2O1G1Q7HC7T9F2V5Y6B1E7ZD1K8D8P3R8X9D322、在数据传输率相同的情况下,同步传输率高于异步传输速率的
10、原因是()。A.发生错误的概率小B.附加的冗余信息量少C.字符或组传送,间隔少D.由于采用CRC循环码校验【答案】 BCZ9N7W10U7K2M6G9HL9S5D10R4Q7K6P6ZV4H1S5T7B9M5T723、内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括()协议、Web Server/Browser等。A.TCP/IPB.IPX/SPXC.NetBuilderD.NetBIOS【答案】 ACS10D5M4I7I2O2N3HT3V5O2U5E7D2Y2ZK3S3Z1A10C6E9K324、计算机系统总线包括地址总线、数据总线和控制总线。若采用DMA方式传送数据,需
11、要DMA控制器控制的是()。A.B.C.D.【答案】 DCP9L1H8O6W3E7W1HC10P8Y8I8O7J8R5ZG8V2I1Z8Q8J2R325、以下哪一个不是栈的基本运算()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCM10X7Z9E3B1S7G1HS4A9T9H7T4G9S7ZL8W9M1A3F5W7H726、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCJ6H9H10I7Y
12、10H2N8HX4V7B1T5V10T10U5ZE3O7L10K8K3M8S927、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACT4X5G5T3A4U7D9HL8T6U8L5S5B7E2ZD3P4D9Z1V10Y7H228、关系规范化中的插入异常是指( )。A.不该插入的数据被插入B.应该插入的数据没插入C.插入了错误的数据D.插入了没有用的数据【答案】 BCO9D10Z1M4G7D10P10HJ2W5U10L8R2Q6B10ZV10E6H5D7K4Q5T129、有一个关系:学
13、生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于( )。A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束【答案】 CCC4A1J9E9J2Q1J1HQ2H9V7M8M1R6U10ZA3E6I2A7S9I3V830、综合布线系统由六个子系统组成,工作区子系统是( )。A.连接终端设备的子系统B.连接主配线室的子系统C.连接各楼层布线系统的子系统D.连接各建筑物的子系统【答案】 ACR5O5Y3N1W1E5P8HJ2Z9N2L10F7F3X6ZH4S5X1D8U10T2Y931、在数据库技术中,数据库完整性不包括()。A.实体完整性B.
14、数据完整性C.参照完整性D.用户定义完整性【答案】 BCB6M7W6C8S2A9J5HT3I9J4P8D5X2X2ZK10N6R9G8J3Y8J132、智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算机的RS-232端口连接到交换机的( )。A.USB接口B.Console端口C.第一个以太网口D.SFP接口【答案】 BCD7V5T6X8M1B6J10HU8Y5C1D1G4Z5F6ZY7I5J6V8B4S10E933、下面关于密码的描述中,叙述错误的是( )。A.密码体制可以分为公钥密码和私钥密码体制B.在单钥密码系统中,每一对通信者就需要一对密钥C.在公钥密码系统中,加密和
15、解密使用的是不同的密码D.RSA 体制是一种典型的私钥密码体制【答案】 DCE9X10G1Z7B2J1X1HU1Z10V10D5W10Q7Z2ZU1K4V1U8Y3P10E934、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCZ9V1A9X8X9M10N9HH5F5A9R2E6Q10W9ZQ10K10I7N10U5Q4I435、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反
16、应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCC5P3X7X5Z4K5S3HS5L2R2C5D5P1E4ZL10N8D6L9R7D7Q136、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。A.减少B.增加C.无影响D.可能增加也可能减少【答案】 DCF1E1B5W1H9C5K7HF2Q2P5D7W8Z3N10ZK10D7X10R1H2E2S537、顾客在与运输部门人员接触中所得到的服务是( )。A.服务的职能质量B.服务的技术质量C.服务的客观水平D.顾客对服务的预期【答案】 ACT10U5W8S6Q4A1I8HW8K6E3Z5
17、K9Q9A5ZW4T10H10E4W9R10N1038、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12AB:0000:0000:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】 BCC8Q4M2L7S4K7C3HB8Z4U7F1E1B7B9ZJ6I6J2L1B3I7T939、174.23.98.128/25包含了 个主
18、机地址A.15B.31C.62D.126【答案】 DCW6L2E9P3S7S4C3HL5A6P8O1J4O6T4ZH7K3R10J7A4N4A1040、对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器D.寄存器间接【答案】 CCG7C3A2O10A1T3F4HB8M7Y3A2L9M10L1ZU10R6I3R2Z4J3W741、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的( )。A.分布式数据库系统具有不同透明度层次B.系统的复杂性大幅增加,使得系统的可靠性降低C.提高了系统的可用性D.系统更加容易扩充【答案】 BCI7M6H4N5F6P1P2HN4F10F6Y
19、4U1S5A6ZQ4R2X4Z7E7C4D242、RAM的中文含义是()。A.移动存储器B.硬盘存储区C.只读存储器D.随机存储器【答案】 DCN6Q9P10O3M5O4I1HK10V7O10L7S10B5J1ZQ8E10E2R2J5I8E943、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACP1T6N2O6V3O8O5HK6D2W2G7P10I8H1ZG4N6W1Q3H1H7I1044、分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。在下面的选项中,属于分组交换网的是( )。
20、A.ISDNB.帧中继C.PPPD.HDLC【答案】 BCE8A2W8P4U10L5K10HU9T10L3H7L5G10J10ZV9S9G8T9Q10Y5J945、下面关于网桥的说法,不正确的是( )。A.网桥工作在数据链路层,对网络进行分段,并将 2 个物理网络连接成 1 个逻辑网络B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴C.网桥可以连接数据链路层协议不同的局域网D.网桥要处理其收到的数据,增加了传输时延【答案】 BCL7A9B8G5N4V8C5HW5W9W6E1M1O6V3ZX1H10J3R5C3Z6E746、在异步通信中每个字符包含1位起始位、7位数据位、1位奇偶位
21、和2位终止位,每秒钟传送100个字符,则有效数据速率为(22)。A.100b/sB.500b/sC.700b/sD.1000b/s【答案】 CCX7N10J1Z4C2E9D3HM2B9O3O3J10B7F5ZG4W8K5Q8N1O1F447、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。A.001111100010B.001110100010C.010000010001D.发生溢出【答案】 DCD4U10
22、G4N8K10F1Y6HG6T10D9F1U1T9Q6ZQ3P10D5U5K6C1T248、以下关于SNMP 协议的说法中,不正确的是( )。A.SNMP 收集数据的方法有轮询和令牌两种方法B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成C.SNMP不适合管理大型网络,在大型网络中效率很低D.SNMPv3 对 SNMPv1在安全性上有了较大的增强【答案】 ACK7X5E1W4D8S5F7HU1T7R8M9I6J5E7ZN8T9N10B9B4H5L349、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。A.EDCBAFB.
23、BCEFADC.CBEDAFD.ADFEBC【答案】 CCI4D10H3S8I1B5S8HW7V1D10A9J6A7P6ZF6H7I3E10P4F4C250、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACC9K2E5D2A6S3E8HT3X7U9T10K9N5E8ZR4W10Z6L1O10K9K351、当前社会中,最为突出的大数据环境是( )A.互联网B.物联网C.综合国力D.自然资源【答案】 ACY3O5Y2A1W6K9V7HU5R10I1Z8K4H7A3ZE7F8S8N2D5A10N
24、452、腺样囊性癌生物学行为显著的特征之一是侵袭性强,下述组织中受到侵犯容易出现早期临床症状的是:( )A.腺体B.血管C.肌肉、骨膜D.神经【答案】 DCF7Z9Q8A8Q9E4W3HM7K6I9Y8A9Z7H4ZW3T3T7D6W5W8W553、磁表面存储器不具备的特点是()。A.存储密度高B.可脱机保存C.速度快D.容量大【答案】 CCS6W6C4L2D4Y5W2HC4L5U3D5C4L6R7ZD4J5D4M7C10T7P1054、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法【答案】 ACP9H10F6Y8W8R1D9HV6F
25、2G9E6O5L2G2ZX1A1R10Q6N9G5J855、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A.66HB.E6HC.67HD.E7H【答案】 DCS1K6I8F1L3I3N3HI2R8W1N2S2F9K3ZT2X9A6J4K2X4C756、现有一个循环队列,其队头指针为 front,队尾指针为 rear,循环队列的总长度为 N,问怎么判断循环队列满了( )。A.front=rearB.front=rear+1C.front=rear%nD.front=(rear+1)
26、%n【答案】 DCH9J1R2P6T10X4V4HO10E6I4L8Y7Y4H5ZK1D10E5Z5L7N9G1057、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 ACH5I9G7U7C9A8E4HY10I2W7Y5S3A2B9ZP2N3N1I9V6P3L558、Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是A.将二进制码转换成ASCII码B.加密传输的邮件C.压缩传输的邮件
27、D.提高邮件的传输速度【答案】 ACQ8M3X4S4S2T2W9HX9M6I3G6B3G2Y2ZF6F9M5Z5T4N9P1059、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】 ACA6H10G6S10H7T2O10HK3R4W10O9W5P9S5ZN9U2L6T9K9N4F560、DRAM存储器的中文含义是()。A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器【答案】 DCI2H2S4Y6E1E1C9HA3Y2H2U1C2P7Z5ZN5A
28、9A10R2W5U1W1061、现代DBMS通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A.数据相容性B.数据一致性C.数据独立性D.数据共享性【答案】 CCM1R9S1O4V8W8X3HP6N10Q3M10Q2V4F10ZX2A3C9K1N10A7U562、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCJ2V8Y5J8W6T9R2HK4J4C9T1R7I8C9ZR6U2H6N4T8Z9O463、已知有一维数组A0.mn-1,若要对应为m行
29、n列的矩阵,则下面的对应关系(),可将元素Ak(Okmn)表示成矩阵的第i行、第j列的元素(0im,0匀n)。A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n【答案】 CCD9I4X3R5L8D1C8HR7Y8R7A8Z10S2J3ZX5W3S10D1R2E1L664、在地栏中输入,浏览器默认的协议是( )。A.HTTPB.DNSC.TCPD.FTP【答案】 ACH3R7A7A9I7L9I6HJ7S7U10T10V3V2W5ZR8P4P4M1K6S6H865、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点
30、,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】 CCD3N10N4X6M2D3M3HH3L4S10P6W10S10M7ZD9D7F7V9G4M7S966、定点运算器产生溢出的原因是()。A.参加运算的操作数超过机器数的表示范围B.运算结果超过机器数的表示范围C.运算过程中最高位产生进位或借位D.寄
31、存器位数限制,丢掉低位数值【答案】 BCJ8J6F6M2R8R7H10HK7D2F4Y9X10Q7N5ZL9M7X3D7Y10F8U967、查找效率最高的二叉排序树是()。A.所有结点的左子树都为空的二叉排序树B.所有结点的右子树都为空的二叉排序树C.平衡二叉排序树D.没有左子树的二叉排序树【答案】 CCD6Z5V2X3I7C2I6HG5V6K1L4I4X2F1ZI4W10Y6Q1A9I6V468、事务的一致性是指( )。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致
32、性状态变到另一个一致性状态【答案】 DCE1Q6M5U9Z1K1X5HI4Q2G9W3H3C10F6ZA10F1W1I2R2U10L169、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACK7M3U7U3Q7O5N3HG10X10A3X10Y6W2V10ZZ5F10X1N4W8X7M570、家庭计算机用户上网可使用的技术是( )。A.,B.,C.,D.,【答案】 DCV6E1Q8L8G2D10K3HA3Y7D8C4L5N8Z4ZN9W2I3M9S6I2Y1071、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。A.
33、94,32,40,90,80,46,21,69B.32,40,21,46,69,94,90,80C.21,32,46,40,80,69,90,94D.90,69,80,46,21,32,94,40【答案】 CCX5H2Q2I10Z4C1D2HI1Q2Q1M9Q8J8E7ZW3X7O2M9X3N5Q772、以下关于电子邮件的叙述中,错误的是( )。A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态B.当收到带有广告性质内容的邮件时,系统会自动进行邮件判断并把该邮件放入垃圾箱C.进入“已发送”列表可以查看自己之前发送过的邮件D.WEB端发送邮件时无法发送超大附件【答案】 DCX6U
34、7I7M9J3C8H2HL6A7L6G7L7X10D10ZO2Z1A4R3S3E1W1073、在SNMPv2中,为解决分布式网络管理的需要引入了()。A.上下报文和访问特权数据库B.上下报文和管理站数据库C.通知报文和访问特权数据库D.通知报文和管理站数据库【答案】 DCM4M8C3O6T2H4T1HV7S9N9M1C10F5R9ZQ8H2M8I1S7T7R974、某机器字长8位,则十进制数73的补码机器码是(12)。A.11000101B.10110111C.11001001D.1011l011【答案】 BCH10V4G3N3T1L6R2HZ3N4O8F8E8S7I5ZG5N4U2H10Y2
35、T6Z575、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACU3F6Q5R10I2L2Y8HD6M2B9O3C3W2V5ZY1C9Z5R4T7F3K776、文件系统的主要组成部分是( )。A.文件控制块及文件B.I/O 文件及块设备文件C.系统文件及用户文件D.文件及管理文件的软件【答案】 DCY8R4E3R7R4K7X3HX9M2C6D1Z7F7E3ZO7J9L1F2R4Z2S677、在关于报表数据源设置的叙述中,以下正确的是()。A.只能是表对象B.可以是任意对象C.只能是查询对象D.可以是表对象或查询对象【答案】 DCY10N3K8N9W5
36、D9U5HG2S9L3H6K10Z2I2ZJ8K8E8E2F8M6F178、下列有关光纤接入网的叙述中,错误的是( )。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换【答案】 CCW4E1E3K5D1U2Q8HX9O6Y2F10Z1I10E2ZT2I5C5H7G9Y9F779、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用( )进行连接。A.同轴电缆B.电话线C.RS-232D.光纤【答案】 CCI9Z2A1J3P4B8P8HV8Z3K2Y9C7V7Z9ZF1G4L8I2A9V6W
37、980、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACB9W8O4A2Y3D10J3HZ8C10B10C3W2K8A7ZW10N1Z1W9R6P2B581、以下对电子邮件的描述中正确的是( )。A.用计算机管理邮政信件B.用计算机网络收发消息C.用计算机管理电话系统D.用计算机处理收发报业务【答案】 BCB3T8Z10T7Q3U5T8HW3W8F2Y6N6M9G4ZL5B6H5E2J3S9S982、数字证书通常采用(56)格式。 A.X.400B.X.5
38、00C.X.501D.X.509【答案】 DCY4E5K4T2E5V2A2HC4W8C2R4E1G5D1ZA2F2B8B5N6R3Y483、主机地址220.110.17.160属于子网_A.220.110.17.64/26B.220.110.17.96/26C.220.110.17.128/26D.220.110.17.192/26【答案】 CCH9P9H4Y10O7J1B8HT10K7X2M10R9F8P2ZU2U6N10X8F5D8X284、登录在某网站注册的 Web 邮箱,草稿箱文件夹一般保存的是()。A.从收件箱移动到草稿箱的邮件B.未发送或发送失败的邮件C.曾保存为草稿但已经发出的邮
39、件D.曾保存为草稿但已经删除的邮件【答案】 BCW1Y4W8R8W2Z1N9HZ6O7L2G5Y1S6W6ZD1X10C10V10W1M3Q685、设二叉排序树中关键字由11000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911,240,912,245,363D.2,399,387,219,266,382,381,278,363【答案】 CCK2X2Q9W9H1V3Y9HZ5G7Q3Q8W2P
40、3A4ZB10N10T1X5K5H4R886、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C.CacheD.I/O设备【答案】 BCZ2H10X7Q5V9X3S6HV9P9T1O5I10M8Q5ZK8A2P2P9Z6Y2P687、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。A.42,40,45,80,85,88B.40,42,45,55,80,85C.42,40,45,55,80,85D.42,40,45,85,55,80【答案】 CCJ10V7J10T9H8U5N1HU5L3E2J4Q1N5I8
41、ZZ6G2E8N9S10E9M788、在现实世界中,某种产品的名称对应于计算机世界中的( )。A.文件B.实体C.数据项D.记录【答案】 CCA3P4K4L5M1R4Q1HQ3A8U2S10O4Q5K10ZE10X4M2Z2A7N9R889、数据库系统与文件系统的主要区别是( )。A.数据库系统复杂,而文件系统简单B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量【答案】 BCB9F3S4A8X8B2B10HH4H3C3C5Q3U4I3ZH10X6G2M
42、3Q6S3V290、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCV7O6U1O2K10X4X8HU5T1K5T7P7X10C5ZM10L5H1S10O3G9P791、IPv6地址长度为( )位。A.32B.64C.128D.256【答案】 CCR10V5A9H3C6X6U9HE1P7O3X3K8E8A7ZS8E5R7Y7Y8Q3N392
43、、在单机系统中,三总线结构计算机的总线系统组成是()。A.系统总线、主存总线和I/O总线B.数据总线、地址总线和控制总线C.片内总线、系统总线和通信总线D.ISA总线、VESA总线和PCI总线【答案】 ACW5D9N3L2V4Q5I8HQ2Z5J3D6D10G9U2ZZ2U1X9B7I3G4K293、计算机能够直接识别()。A.十进制数B.二进制数C.八进制数D.十六进制数【答案】 BCV5Q5H1W7B1G9U4HJ10Z2K2F2Y6D2H1ZN10Q10D8X3S5I8M694、设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用( )方法最好。A.快速排序B.堆排序C
44、.希尔排序D.归并排序【答案】 BCE1N3R1M7V9J10W4HL3P9T2F10T7M7F4ZK8M6I7E10Z3Z4A695、计算机宏病毒主要感染( )文件。A.EXEB.COMC.TXTD.DOC【答案】 DCM2H6J8L7Y9L8Z1HX9X10D6T9F9Y4V7ZH3L5Y7T6U1H3S396、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】 ACV7L10B9S9X10C6R4HA4V10Q10B5N8E10U7ZI5F3V7O4Q10R9Y397、数据清洗的方法不包括( )。A.缺失值处理B.噪声数据清除C.一致性检查D.重复数据记录处理【答案】 BCA7T10H1R7L9Y3W7HT9O10Z9Z9O6U5Q4ZV8X4V1A8I6A7F698、在数据库中,产生数据不一致的根本原因是( )。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】 DCV8Y8M3D5D3Y7J1HY1A9C2H1M8L5X8ZM10H3D6V4O4Y6W499、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D