《2022年全国国家电网招聘(电网计算机)考试题库模考300题(带答案)(辽宁省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题(带答案)(辽宁省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在Access数据库中创建一个新表,应该使用的SQL语句是()。A.CreateTableB.CreateIndexC.AlterTableD.CreateDatabase【答案】 ACG9T7E9B7A9X9L7HN10W6N1S7F7N6J3ZK2I6G5U7A3G5Y22、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的操作序列为()。A.q=p-next;p-data=q-data;p-next=q-next;free(q);B.q=p-next;p-data=q-dat
2、a;free(q);C.q=p-next;p-next=q-next;free(q);D.q=p-next;q-data=p-data;p-next=q-next;free(q);【答案】 ACM7Q6A8M8Y6J5R6HL5A3U4N2Q6C7S1ZX3C2H1C1U10B4C43、系统总线是指( )。A.运算器、控制器和寄存器之间的信息传送线B.运算器、寄存器和主存之间的信息传送线C.运算器、寄存器和外围设备之间的信息传送线D.CPU、主存和外围设备之间的信息传送线【答案】 DCC1K9S8D4S7G5Y2HH9D2U5M5N5N3Q6ZT2C10Y8N8U10J7W94、以下不是 SQ
3、L 语句中的聚合函数的是( )。A.SUMB.AVGC.COUNTD.DISTINCT【答案】 DCD7Y3J4X5S5N8K3HV3G1S1Z9W7T4X7ZB1Y1U4H10W7R7K85、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。A.(100,80,90,60,120,110,130)B.(100,120,110,130,80,60,90)C.(100,60,80,90,120,110,130)D.(100,80,60,90,120,130,110)【答案】 CCG7C5F6U5A5Q8H5HV6I9A3E4J7S7U10ZD9S8J3B2I6Q10F106
4、、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】 ACM4Q4K7A5Z4M5H7HA6L9R10Q6P10B8N1ZN5U7A9J4J5D5Y57、将十进制数 7.5 表示成二进制浮点规格化数(阶符 1 位,阶码 2 位,数符 1 位,尾数 4 位)是A.01101111B.01101110C.01111111D.11111111【答案】 ACM5R1R3J8D4G2B8HQ7J8V5X8F9H8I8ZV3L2G3M4J8F3A28、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.
5、队列C.线性表的链式存储结构D.栈【答案】 DCT9V8N8F1Z9E3Z8HG2M10K10M9R3A1A9ZF3G8J4Q5S7B6C79、所有站点均连接到公共传输媒体上的网络结构是( )。A.总线型B.环型C.树型D.混合型【答案】 ACR8U9Q6U8F2I3T2HH7M1N8Y9T6N2I3ZF7C2T3M5J5K2K610、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的【答案】 ACW7P3T10A3V5R8E3HW9
6、C6L3W2M8L3Y6ZZ9B3G6S2P6Q8V611、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】 ACY10H2C6K9A9Y8C10HS3S9N3H9S3L3F6ZD6W6V9G3Q2F2K312、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】 DCG7N10X7P7K4C8K4HY9I2T10R6K9H2F4ZS6N1P3E1S3X7F413、射频识别技术属于物联网产业链的( )环节。A.标识B.感知C.处理D.信息传送【答案】 ACM3S7R4T1R6O4K2HY9E10R8
7、X7F9X8N9ZS6N8E4I2B7A4Q114、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。A.物理层B.数据链路层C.会话层D.传输层【答案】 DCA9A7J7O6H1G1D3HQ1O6G3G4C6L8N6ZR8U2F5L1M3V1V115、以下关于奇偶校验错误的是( )。A.奇偶校验在编码中增加一个校验位B.奇偶校验能检测出哪些位出错C.奇偶校验能发现一位数据出错D.奇偶校验有两种类型:奇校验和偶校验【答案】 BCU4M10D8C1W5T6L1HA8V3W9J5G2Y4W7ZZ4S4U3I9A10A3N616、设指针变量p指向单链表中结点A,若删除单链表中结
8、点A,则需要修改指针的操作序列为()。A.q=p-next;p-data=q-data;p-next=q-next;free(q);B.q=p-next;p-data=q-data;free(q);C.q=p-next;p-next=q-next;free(q);D.q=p-next;q-data=p-data;p-next=q-next;free(q);【答案】 ACK6A6N5F5R2L6W1HS4X5M3T10T8Y9V9ZL5W3E3W8V3N4H217、下列程序段的时间复杂度为()。for(i=0;im;i+)for(j=0;jt;j+)eij=0;for(i=0;im;i+)for
9、(j=0;jt;j+)for(k=0;kn;k+)cij_cij+aikbkj;A.O(mnt)B.O(m+n+t)C.O(mt+n)D.O(m+nt)【答案】 ACW8W2Y5K7B9B2X4HQ4F6R4M1M9P8N7ZU5M5W6S8V7O8O1018、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到( )。A.上网B.文字处理C.在其内部再安装一个虚拟机D.游戏【答案】 CCQ8I1T4V9V9L10Q9HN5R4X7G9X7Y10X3ZO4I3R8R2A3D4M1019、TCSEC将计算机系统的安全等级划分为4个等级,其中U
10、nix和Windows NT操作系统符合( )安全标准。A.A级B.B级C.C级D.D级【答案】 CCX4B3G10N5T1O2W4HO3D3J6K2B5E4G4ZK6H10V2J10Q3W1T220、设数据传输速率为 4800bps,采用十六相移键控调制,则调制速率为( )。A.4800 波特B.3600 波特C.2400 波特D.1200 波特【答案】 DCE4O7S6M9U10R3D6HK8Q8R5G4T5Y7G8ZV3L2U10A5K7C5O321、()不可能是微指令格式中的组成部分。A.操作码字段B.操作控制字段C.外部条件字段D.下地址字段【答案】 ACG7C10G9F8G8F2L
11、7HK2K7C1K2T1P1P6ZL10Q4I6U6A10I4T622、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。A.101B.100C.99D.102【答案】 BCS10D8O4B3R5W8C8HE2W7V10L9P5R9L10ZT2S4A2K2T6J3P423、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】 DCH3K5Y1J6H2P3D8HF8L3U9O10S7V8R10ZV5Q2F9V2C10F3M124、下列选项中列出的所有关键字全部属于标准SQL语言的是()。A.SELECT、IN、WHERE、COUNTE;B.SELECT、F
12、ROM、WHERE、ORDRE;C.SELECT、FORM、WHERE、GROUPBY;D.SELECT、FROM、LIKE.IN【答案】 DCB9S3E5W3F9D2B7HN2G4W5Z10L6W1W8ZN3E8Y6P5L10F5H425、ASCII码是对( )进行编码的一种方案,它是(请作答此空)的缩写。A.格雷码B.余三码C.二进制编码D.美国标准信息交换码【答案】 DCP1M8W9P5W3X9R1HF3G4C5M7S4L6T4ZD6O6Y3P7C8F10A926、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为( )。A.希
13、尔排序B.冒泡排序C.插入排序D.选择排序【答案】 CCG5E3C2M2Q5M7K5HD4K10O1O7E9X6I9ZC5C2P7B6T10F6T927、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCX6L4D9V7R8B7B6HQ2X3L1N6P10I8T4ZN6A7R9M9D5U6S528、以下关于校验码的叙述中,正确的是()。.校验码的码距必须大于2.校验码的码距越大检错纠错能力越强.增加奇偶校验位的位数可以提高奇偶校验的正确性,采用奇偶校验可检测出一位数据错误的位置并加以纠
14、正.采用海明校验可检测出一位数据错误的位置并加以纠正.循环冗余校验码是通过除法运算来建立数据和校验位之间的约定关系的A.、B.、C.、D.、【答案】 DCD2Q4J2U5Q10E10I8HR8X7T10V9H3D9Q7ZX6P9B1L4R8P2G1029、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DCK7J3N1G3J2D7C3HM8B9E7R2Y8W7Z8ZE6A3U9I2B1I1P330、在SQL语言的SELECT语句中,实现投影操作的是()子句。A.SELECTB.FROMC.WHERED.GROUPBY【答案】 ACK1R5H4H4B8G4C5HH2T8L5E7
15、C9K6E10ZE6W8E6T10D2L9D131、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性【答案】 BCU8S7T3K8I9S9P6HZ2E4U9P3P10J2E5ZO9D1I2L2P9J5H932、计算机中运算器的主要功能是( )。A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算【答案】 CCG5F5O3J6J2A10K4HN3I4N9T5B3D3W3ZU3O7X6S3N8K2T433、下列攻击行为中,( )于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息【答案】 BCE5G8
16、N8Z6T1J2Q2HM8F6Y10L4N5B9D4ZT5K9M9K3L5P3P434、某关系表有:员工(部门编号,部门名称,员工编号,姓名,性别,年龄),则其主码为( )。A.部门编号、员工编号B.员工编号C.姓名D.部门编号【答案】 ACD7G7R2Y8C6B9D4HN2V10Q7N1X4B3K7ZI8D6C2A6R8A3G435、在中断响应过程中,CPU 保护程序计数器的主要目的是( )。A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处D.为了使CPU与I/O设备并行工作【答案】 CCK9Q1S5G7K9M3D3HE
17、6Y3N4F8Z4J5Z9ZR4U2A5K2A4F9T1036、以下关于CSMA/CD的说法错误的是( )。A.CSMA/CD是一种争用型的介质访问控制协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/CD协议通信效率很高D.这种网络协议适合传输非实时数据【答案】 BCB10C10O5N4B10Q10V10HJ8B8K7H2W3H2Z2ZF2J6C5U10D5V6G537、下列哪一条是由于关系模式设计不当所引起的问题()。A.数据被非法修改B.发生死锁C.数据冗余D.数据被非法读取【答案】 CCF5Z1N10S10A10G7K7HY2O6F6S2N2B4V8ZF8X1I1N
18、6K7M5Y438、银行家算法中的数据结构包括有可利用资源向量 Available、最大需求矩阵 Max、分配矩阵 Allocation、需求矩阵 Need,下列选项中表述正确的是( )。A.Allocationi,j=Maxi,j+Needi,jB.Needi,j=Maxi,j-Allocationi,jC.Maxi,j=Allocationi,j*Needi,jD.Needi,j=Maxi,j+Allocationi,j【答案】 BCB7L3D8O6H4L9P6HZ2X10H4W4S6M7N8ZR10C4X6K1Z1R4I339、若做好网络配置后不能进入Internet服务,ping 12
19、7.0.0.1是通过的,ping网关不通。以下结论(29)是不正确的。A.本机的TCP/IP已经正确地安装B.本机的TCP/IP没有正确地安装C.网关没有正确地配置D.网关没有打开【答案】 BCZ2P10X1P4I7P9X9HA3Y7R2W1X9T5U9ZG9V3T9A1R8F3N240、定点运算器产生溢出的原因是()。A.参加运算的操作数超过机器数的表示范围B.运算结果超过机器数的表示范围C.运算过程中最高位产生进位或借位D.寄存器位数限制,丢掉低位数值【答案】 BCS8U10X3P8J2A4G10HD3A8S3K9A8L3M8ZY9A8O1T6K8L7U741、下列选项中,防范网络监听最有
20、效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCS8N6D9N2K2B4V4HQ4E5Z10N4N5V3L8ZH3O9I1P7R3J5I842、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】 ACJ10O6N6I9P6K3X8HR4W7X9Z6A10N7B7ZO2T10S9S9J10H4Z943、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作
21、数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCM3C2H2P6F2Y8D1HE6B4Y3I6H2N6Q10ZP8T1L2K9F6Y8V644、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的【答案】 DCB3L7Y8A3F1Q4Z10HV2N4M10E1H3C2C4ZV7K3E10N8B5E1V145、SNMP代理的应答报文类型是()。A.GetRequestB.GetNextReq
22、uestC.SetRequestD.GetResponse【答案】 DCH6Z7Q3B8I4G9S2HE7R7P9J6G9U10K6ZI7H9G10V1O9M9J246、在页面置换管理算法中,( )用到了访问位和修改位。A.最优算法B.NFU 算法C.NRU 算法D.LRU 算法【答案】 CCZ2V6R3K2G6O4J6HR1Y3G7J6A2D1X1ZP7X10T6D5R7L5S147、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCC6U10F7G10G2C8J1HD7G5T7G1F6O6E9ZG4
23、F9D1Z1K10W3D948、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.80.195C.155.32.80.253D.155.32.80.191【答案】 DCY2U5W1T2J6P8Y3HQ2U6B2O6A10O3X4ZM10W2X3Q4L9M1R449、对一个算法的评价,不包括如下()方面的内容。A.健壮性和可读性B.并行性C.正确性D.时空复杂度【答案】 BCR6V4Y5C7C6D8H5HO4W3Q10T1L3Z1J8ZR4R9T3D4T10L3R650、现代DBMS通常采用“外模
24、式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A.数据相容性B.数据一致性C.数据独立性D.数据共享性【答案】 CCP5M7J8Z5E1B4F4HG5Q7Q4G4G3X7J4ZJ7V9K2A10K5X8D451、以下()不是产生死锁的原因。A.资源共享B.并发执行的进程数太多C.系统资源不足D.进程推进顺序非法【答案】 BCE5G4H1P1B9K3D1HO8E6E3Q6C7Y5C1ZZ4O3N3A7W8V10C452、在定点运算器中,无论采用般符号位还是单符号位,必须有()。A.译码电路,它一般用与非门来实现B.编码电路
25、,它一般用或非门来实现C.溢出判断电路,它一般用异或门来实现D.移位电路,它一般用与或非门来实现【答案】 CCG9P3V8U10W4N7A7HD9S8O3U10U8J4D8ZV2G2O6E9O8G6K953、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】 ACK3Z8W5Q10H10H9X8HT3G8X8I1P4U5J4ZM2K3M9S4X1U10U854、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是( )。A.通过创建VLAN来创建更大广播域B.把不同的节点划分到不同的交换机下C.通过创建VLAN
26、来划分更小的广播域D.属于正常现象,不用处理【答案】 CCL9X5I9O1X2R7N9HM2W2M2J10X7U9L9ZB6R10T2F2C10P10W955、下列各项步骤中,哪一个不是创建进程所必须的步骤( )。A.建立一个进程控制块 PCB.B由 CPU 调度程序为进程调度 CPUC.为进程分配内存等必要的资源D.将 PCB 链入进程就绪队列【答案】 BCY3E2U5U9Y7E2H10HJ4B1X2T5O4R2P3ZJ4E5F3S1Z7F7T756、以下不是 DNS 服务的作用的是( )。A.将主机名翻译到指定的 IP 地址B.将 IP 地址反解成主机名C.解析特定类型的服务的地址,如 M
27、X,NSD.将 IP 解析成 MAC 地址【答案】 DCZ2I3D6G4L8P8X7HB8Y9P10M3H1V9E7ZI6C10W1X3I6W4A657、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】 CCB8X6O7M5E3Y5G10HS9Z1Y3E10G4F3B3ZH4N4A9U1B6V3F758、ATM通信网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 DCJ2U7G5K4F9D3R2HF10M8T10C3F5U8L4ZD2P1I4Z4H10Q10W159、为了防御网络监听,最常用
28、的方法是( )A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【答案】 BCU2Y5N2T9X3C1J5HL6Q9A3T4K6T2S3ZD6E10Q7P5F1M2W1060、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。A.字节多通道B.数组选择通道C.数组多路通道D.PIPE【答案】 BCL6Q3E6E4H1L1G7HF7P2U5O8W6G9E7ZJ7P1L4C9E6W1B1061、一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。A.4B.6C.8
29、D.68【答案】 ACY1K10J8B3H1F4H4HX7M4J6E2I7S3R8ZT9X10N10V4O9D6F362、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCF2L5O3B2F9F6J1HT9U9I6L10D7N5X8ZP9A8L10L5H4M8V463、数据库的()是指数据的正确性和相容性。A.完整性B.安全性C.并发控制D.恢复【答案】 ACD8E8K8B5I3V6G8HJ9D5T2M5T2Q10V10ZQ6U7P10N8S2W8I464、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0
30、010B.0101C.1011D.1101【答案】 DCT3D7N3Q3D9X10C1HW8M3N2D7S10E6E7ZH9K1M3O9E9N10Y865、不需要信号量能实现的功能是()。A.进程同步B.进程互斥C.执行的前趋关系D.进程的并发执行【答案】 DCJ6T8L3R4W3D8Y4HG3Y10K10Y2E4U2B8ZD5R3W10W8V2N3I1066、下列选项中,属于操作系统的主要功能的是()。A.为用户使用计算机,提供了可操作性B.用户与计算机之间的接口C.对计算机的全部软、硬件资源进行分配、控制、调度和收回D.管理计算机系统的所有资源及使用者【答案】 DCT3S9Y2Z1M6A1
31、B7HY1O2H1L10B1Q10F8ZS1L6P8K9G7Q1I967、设二叉排序树上有 n 个结点,则在二叉排序树上查找结点的平均时间复杂度为()A.O(n)B.O(n2)C.O(nlog2n)D.O(1og2n)【答案】 DCX6D3Q5N8B8S6Q8HT2I1N7D2Z8Z4G6ZB7K5Q1S2K6Q3D768、下列关于数据库设计的叙述中,正确的是( )。A.在需求分析阶段建立数据字典B.在概念设计阶段建立数据字典C.在逻辑设计阶段建立数据字典D.在物理设计阶段建立数据字典【答案】 ACU10T4F3L1B9O2K2HZ1R3O5W2R6B9O7ZW8B9R1V6L9T5T269、
32、管理计算机软、硬件资源是( )的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACE4K6B6T4M6T2P9HP7H1V4M4W9R8C4ZN9J10V3N9G10B4C670、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】 BCI8B8P7M4A8J1S7HF4R2F4V4O1P8U1ZZ4A8Z2S7W4J2M571、运算型指令的寻址与转移型指令的寻址不同点在于()。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACZ7U8P10
33、P7Q8V8A1HM10U3P6P10L8M4W8ZQ1B5T6Z4D2Z6C472、下面的选项中,属于OSI传输层功能的是_。A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 ACN3Q4T10P5F8D8F8HX8C6T4Y2O7K3K8ZV8G2G6V6P9T6M1073、计算机能够直接识别()。A.十进制数B.二进制数C.八进制数D.十六进制数【答案】 BCH5V10P10N1X4K6E8HN5K2P9I5S8N2Z5ZZ2M10I5K5C10V9E174、路由器的缺点是( )。A.不能进行局域网连接B.成为网络瓶颈C.无法隔离广播D.无法
34、进行流量控制【答案】 BCV2H9S8L10A3I9T2HE5E10H8U7D3S10I7ZI5J8Z10X6E3P2B475、一个完整的计算机系统的组成部分的确切说法应该是( )。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】 DCA5U2V2J5C9U6Z4HG4Q9I4S1Y4W9E9ZM3T6O5V4O1I1C976、在Windows操作系统中,采用( )命令查看本机路由表。A.nslookupB.route printC.netstatD.nbtstat【答案】 BCG6K9M5F7C4E3T3HD8O2F10S
35、6T2C4R3ZG6R10S4V4Y4A2E277、数据库管理系统的工作不包括( )。A.定义数据库B.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】 CCO10T2E10B1G8W3U5HP4Z7J5A8E6E6I6ZB7H1L6U7O9H10Q878、在地址映射方式中,动态重定位具有的特点是( )。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】 CCK2Z10T10V9V8G8E2HT9I1L6P9C7U7J8ZJ2U8R5I2S7Q9I279
36、、下列描述中,()是正确的。A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正确【答案】 BCP2X3E10R3S7L5X4HD3E1G5H2C9B3N9ZK4K7O5P10H7G5A1080、下列关于PCI总线的说法中错误的是()。A.PCI总线采用集中式总线判优控制方式B.PCI总线是一种16位的并行总线C.PCI总线具有自动配置能力D.PCI总线在PC机中得到了广泛的使用【答案】 BCR4I9X1R6E4Q7Z4HA3Y3Z5V4I7Z6R5ZV6C5K5V6C9C5S58
37、1、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min1/X,1/YD.max1/X,1/Y【答案】 ACX8P2M7S10F10R2J1HY6I6C5G10L4I10N9ZG3F6U10A10I5M4T282、进程调度的主要功能是( )。A.选择一个作业调入内存B.选择一个主存中的进程调出到外存C.选择一个外存中的进程调入到主存D.将
38、一个就绪的进程投入运行【答案】 DCA2T6R6G6W8D8N6HI1L8T5T7B4T3T10ZR7T5S6B9E1J2M583、数据模型的三要素是()。 A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件【答案】 DCW5B2B10L7X2U1I6HF6F3J2O4J10H8X5ZB7O6W2P2J7K10B184、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCN2P6Y2Z3E6I7Y6HW2B1Z7Z8Z1H6B7ZE8K1H6
39、N3Q2Q4T685、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。A.4B.5C.6D.7【答案】 BCG7C10J9N3L1Z6M2HU7H1Z8P9Q1U1B5ZC7H2F6P9M2W6W286、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCG1G10L6W4K1K4F6HP1V4V1G7T8U7S5ZL7T4E1K8V1L5O687、用以指定待执行指令所在的地址的是()。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCK
40、5P2I2T9W7L2R3HO9H8J1D10W3X8X5ZZ9U7T4P8V9F10S188、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACW9L6D7A4D10O3L1HM4U4A4G2A4M5G10ZN9S10I5I7U10T10Q989、在CPU的组成中不包含()。A.运算器B.存储器C.控制器D.寄存器【答案】 BCO3L9R9D8Y8D2S5HS7K2X7A8L3T8U3ZU1H2G8E9Y10Y2C590、在CPU中用来存储指令后续地址的寄存器是()。A.主存地址寄存器B.程序计数器C.指令寄存器D.状态条件寄存器【答案】 BCM1
41、V3P4K6F2T4G6HS2X8S7M6W7L9Z6ZH1M2A3Q9Y10H7A391、数据库管理技术是在( )的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCA2J9M10L4L3M4H9HU9K2B5N1U1T2X2ZQ8L10U9P7I4K5L792、CPU的指令系统又称为()。A.汇编语言B.机器语言C.程序设计语言D.自然语言【答案】 BCN2L3D5P5O8C2H4HQ2C8P5X2F3J4Q1ZI1Y8H8A9B9P9Z893、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个
42、主设备的优先级顺序为()。A.设备0设备1设备2设备3B.设备2设备1设备0设备3C.设备2设备3设备0设备1D.设备2=设备3=设备0=设备1【答案】 CCM7X3D9Q7G3L8J3HU6W2A5E2I7A8B10ZO9J7U1G4E5M10D294、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】 CCK4I5L1S6L9N2K10HS10Z1Y10D10F8Q10C1ZV1J6R2B7T9U8W495、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁
43、包括()。A.目标B.代理C.事件D.以上三项都是【答案】 DCO10G3D2V4A2A1N5HM5Z2W5D7O8J5G1ZW4S3B1U4C2H7A696、若做好网络配置后不能进入Internet服务,ping 127.0.0.1是通过的,ping网关不通。以下结论(29)是不正确的。A.本机的TCP/IP已经正确地安装B.本机的TCP/IP没有正确地安装C.网关没有正确地配置D.网关没有打开【答案】 BCE3U1R9O3H9D8Y8HL2C10G6U10J1U7Y8ZH4X2T1Q1E4D5G397、以下哪一个不是栈的基本运算()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将
44、栈置为空栈【答案】 BCV8S8Y5D8F1J4B10HM3W4P1Q8O3N7K10ZY10R2C8C1W3X7T598、下面不会产生 ICMP 差错报文的是( )。A.路由器不能正确选择路由B.路由器不能传送数据报C.路由器检测到一个异常条件影响他转发数据报D.已经产生了 ICMP 差错报告报文【答案】 DCY8A4V8R5R6A8U1HU5C7G3A10D7C8J2ZM10S9Y4N10F4S2V299、用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。A.S*SS*S*B.SSS*SC.S*S*SS*D.SSS*S*S*【答案】 ACG6B3S6R3I10J6Q6HP10R7K1U7Z5Z4V1ZQ8I5T7J5U1G8Q2100、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCJ6C1V3D1Y2O8O7HG8R8I6D8