《2022年全国国家电网招聘(电网计算机)考试题库评估300题精编答案(国家).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题精编答案(国家).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是( )。A.完全虚拟化B.半虚拟化C.硬件辅助虚拟化D.软件辅助虚拟化【答案】 ACA7T6N1O5R7N1T7HZ5U8K7K6W5P4Y3ZJ4E4C6B4V4E6U62、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。A.原子性(atomicity)B.一致性或可串行性C.永久性(durability)D.隔离性(isolaty)【答案】 BCS4
2、S1E4C4M6N6S2HA1Q3R10E9C7W8G4ZW6A7S10Y1K4C3N43、在OSI/RM中,主要提供差错控制的协议层是()。A.数据链路层B.网络层C.表示层D.应用层【答案】 ACA1D6O4U3F7B9F4HF5W10T2F4F4I5X2ZY9X7M6G3P7Q5J74、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】 DCH9K6F10C9W8C1P9HW9S9C5K6R8I1E2ZS8O4K1E7M8D4V65、要求 userID 作为 Users 表中元组的唯一标识,这属于关系的( )。A.实体完整性规则B.参照完整性规则C.域完
3、整性规则D.引用完整性规则【答案】 ACM4A7Y5C8A4I7R10HX1D5O5C1G5Y1T4ZR9F4D3T6U4T3M66、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。A.能进入中断处理程序并正确返回源程序B.节省内容C.提高处理机的速度D.使中断处理程序易于编址,不易出错【答案】 CCL2M3K4Q10D4A9B3HP8N6R7V4L5U8U4ZB7N8N8T5W2F5V27、Cache常用的写回策略有写直达法和写回法。当采用写回法时,一个Cache数据块在()时写回主存。A.任何一次写操作数时B.第一次写操作数时C.数据块被换出时D.以上都有可能【
4、答案】 CCM3R1J9E2P5J3E3HD9U2I8Q5K8Y3H1ZR3W4M7R8N7F7F58、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】 DCD8B5V5X6J3P7V6HQ4J4X5S9C4Z8N3ZQ10D2E4J2Q7K8U109、实体完整性要求主属性不能取空值,这通常是通过()。A.定义外部键来保证B.用户定义的完整性来保证C.定义主键来保证D.关系系统自动保证【答案】 CCO1G7Z7
5、E9N6S10T6HX5D5A10F10M6T1U1ZJ5F7H10A2W9D3V810、下面所列的()不属于系统总线接口的功能。A.状态设置B.数据转换C.数据缓冲D.完成算术和逻辑运算【答案】 DCU9T1X6P5Z5F8V9HI6P7J2D9I3O5Q2ZE2L5R7N1W7J6B611、IPv6地址长度为( )位。A.32B.64C.128D.256【答案】 CCN6M4H8K8D3H3T2HN10A8J1Z9Z6R6B3ZF9V2E6Y9C7X9P912、主机与 I/O 设备传送数据时,采用( )时主机与设备是串行工作的。A.程序查询方式B.中断方式C.DMA 方式D.通道方式【答案
6、】 ACZ6P3V5X7T9L7Q9HU3Q4E1B10D1B8G3ZJ3B1L6G8F8A10F913、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCT7V5U3N2K8L2I7HD7U8G9U6G8S1H3ZO2B7A9W3G1S2C514、()不可能是微指令格式中的组成部分。A.操作码字段B.操作控制字段C.外部条件字段D.下地址字段【答案】 ACW7M9E2Q1X3E7F9HI7G5P5W8V5P1P3ZD10I1B6M1U4A3U715、文件传输协议是( )上的协议。A.网络层
7、B.运输层C.应用层D.物理层【答案】 CCK2G10G4U1I1U3M6HZ10J1F5D4G1A9N1ZC9F3D7O1Y6M6X816、以下关于电子邮件的叙述中,错误的是( )。A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态B.当收到带有广告性质内容的邮件时,系统会自动进行邮件判断并把该邮件放入垃圾箱C.进入“已发送”列表可以查看自己之前发送过的邮件D.WEB端发送邮件时无法发送超大附件【答案】 DCE8N1H7R4H3Z6B4HN1N7Y2I3T8W2E7ZQ9R2A6Z9S2C3L517、一个完整的计算机系统包括()。A.主机、键盘、显示器B.计算机及其外部设备C
8、.系统软件与应用软件D.计算机的硬件系统和软件系统【答案】 DCX5T10G9A4Z2H4C6HH4L10W7L2J1L3T2ZX7O7R5I5S2W7F818、寄存器间接寻址方式中,操作数处在( )。A.通用寄存器B.内存单元C.程序计数器D.堆栈【答案】 BCS10S10I10A10R2U1D6HL6O10L7N9Z6D7I8ZZ9R3A1P2A5N3D1019、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。A.需求分析B.概念设计C.逻辑设计D.物理设计【答案】 ACA2X6J6V9S7O7R9HG4B4Q2T4X10L9O9ZT5S6B8J10N5N8E720、某寄存
9、器中的值有时是地址,这只有计算机的()才能识别它。A.指令B.时序信号C.译码器D.判断程序【答案】 ACL1D5E6D1V3H6J9HC6G2B2O2U3N3Y1ZL1D3C4I5S4M1X221、下列关于概念层模型的叙述中,哪一条是错误的( )。A.概念层模型是现实世界到信息世界的语法抽象B.概念层模型主要用于数据库设计中的概念设计C.概念模型是从用户观点对数据和信息建模D.概念模型独立于具体的逻辑模型【答案】 ACD2O7A4B6D5A3Y6HZ10T3V1Y2P6J2I10ZO6U10D9Q7M4A4M122、在Access中,数据库应用系统的用户管理权限设置级别是()。A.系统管理员
10、、工作组、用户组和用户B.系统管理员、工作组、用户和用户组C.工作组、系统管理员、用户和用户组D.工作组、用户组、用户和系统管理员【答案】 ACH4B8S1O4M2T8C1HL1L6X4T2Q9L6K4ZE10W10W4X10B5H2D323、计算机中运算器的主要功能是()。A.算术运算B.算术运算和逻辑运算C.控制和寻址运算D.寻址运算【答案】 BCR10O5D4W3P6Z1A6HY6X10E3O5P10Q1H7ZF5F6A2N8Z4Z6L924、中缀表达式A-(B+C/D)*E的后缀形式是()。A.AB-C+D/E*B.ABC+D/-E*C.ABCD/E*+-D.ABCD/+E*-【答案】
11、 DCC4J2Z6Q10M5F8J9HD10C9S7X1L7Q8S2ZR1W6E5O2A7Z10W925、下列地址属于私网地址的是( )A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】 ACF8X10L1A2Y8F9A2HC9M3A2P2T10P7B7ZQ10C1D8T4P10T4P426、公用电话交换网(PSTN)中的交换设备提供( )交换方式。A.分组B.报文C.信元D.电路【答案】 DCC10K10V9Q10R2Z2Z8HD9N3T10U1X6Q5F8ZJ3M5I8A7D10G1B327、在衡量计算机的主要性能指标中,字长是()
12、。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】 ACA3O5M2X4J2V4O6HH10N8V8S3D10I10O7ZE2M6J4Z6P3X4X828、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】 CCJ9J2X3W6S5X10V10HS4Z1X1W5E10M3Q5ZA7Y5D10A5I6E9T1029、下面描述的 RISC 机器基本概念中正确的句子是( )。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指
13、令系统D.CPU配置很少的通用寄存器【答案】 BCD1Q4I1W10U2K5Q5HT1O3V1N2B3K3I4ZX7K1H9U1S5W3D1030、下面的选项中,不属于网络155.80.100.0/21的地址是()。A.155.80.102.0B.155.80.99.0C.155.80.97.0D.155.80.95.0【答案】 DCA5B1X7V1N2W10D7HY10F6K8K10T9X5U10ZK4M6X5M10N4H6I231、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。A.保密性B.可用性C.完整性D.可靠性【答案】 BCW6R6I6L7B7E8J8HH5
14、G3H2G10K9H3M7ZS10L7S10O1U9I4H632、微程序控制器中,机器指令与微指令的关系是()。A.每一条机器指令由一段用微指令编成的微程序来解释执行B.一段机器指令组成的程序可由一条微指令来执行C.每一条机器指令由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 ACE1T7D9M2W7R2B7HS7A7V4N9I1M1M6ZT3Q7F7C1T1Y9P433、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCN10Y5B6K10I5Q6T1HR6D1Y5T10R10I6I3ZO2Y1Y8O9Z4X9K1034、下列哪些地址属
15、于 C 类地址( )。A.01100001.11111111.10100011.10000111B.10010011.11001101.11000111.01101001C.11011001.11100001.00000001.00100100D.11110000.11100101.10000011.11101101【答案】 CCM7K9V4V7Q4W7E5HS3Y4L8M10X5L6B10ZE1N3J4K6S8O4B735、在SQL语言中,用GRANT/REVOKE语句实现数据库的()。A.并发控制B.安全性控制C.一致性控制D.完整性控制【答案】 BCT8Y8U7V4N9O2Z8HG3L4
16、D6X8M10H6M2ZG7Y4T10Z1G3I1M336、OSI 参考模型中数据链路层的 PDU 称为( )。 A.比特B.帧C.分组D.段【答案】 BCZ3R9V8P10N5J5G7HD2N4P6D7S4B8K7ZP1T7X6J2H9P5Z137、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。A.为序列号,由厂家自行分配,用于表示设备地址B.为厂商编号,由IEEE分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】 BCR3S1Z2G4A7H6Q3HZ8Z2J1J2X6Z7H1ZZ4Q1G2U6P7M5R438
17、、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCW1G6B10W8I6I1X6HD5T2I3H1Q7C2W2ZW1E2P3T3T4J3M639、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCW8W4L6J9E2E6J4HJ7W2P7M5U5N4P5ZH6N1K7K9N9E9Q540、(1) 不能减少用户计算机被攻击的
18、可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCL4K1Z2R4R9T6T10HE5W8Z1P8E8M8P4ZA10U4P1K7H9I8R341、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】 ACL5O6A2J4X10W2Q1HB6A3K8L5B5A1J2ZG4K10J2M2Z5M10H442、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。A.指令字的长度B.地址寄存器的位数C.机器字长D.主存容量【答案】 CCM3J6A1A5X3Z10H3HV1H
19、7T7L6J9W8X1ZQ4K9W4D6Z4T7Z443、在SELECT语句中,下列子句用于将查询结果存储在一个新表中()。A.FROM子句B.INTO子句C.SELECT子句D.WHERE子句【答案】 BCW7S8N6U2B4C8C4HA5P7F1T1E6T2Q4ZB3J10I8G10M6X2W344、在电缆中屏蔽的好处是( )。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】 BCN4X10E1V3T2O5F7HV2Q4H10D3A9O3X4ZD3M3C9S3O5F9J145、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SMTP【答案】
20、 ACZ7F7I10W6A10N5L10HP5B10N3M3U8F10P5ZJ2H3O7S5E5A1M246、以下关于以太网交换机的叙述中,正确的是()。A.交换机是一种多端口中继器B.交换机工作在网络层C.交换机的每个端口形成一个冲突域D.交换机支持在某端口收发数据时其他端口需等待【答案】 CCL9U9L2T4G7M4O7HT1D4Q4Z4C2H9Z5ZU8E5J4N3H3E7J147、某企业 IT 管理员人均可以管理 1500 台设备,故障响应非常快捷,这些设备最有可能是下面哪种( )。A.物理服务器B.虚拟服务器C.虚拟桌面 PCD.物理 PC【答案】 CCK8M3V2M7D2J4G1H
21、V4Z9Y8T7D1G1U10ZI1H3N10A6E3W8L848、ISO定义的网络管理功能中,_的功能包括初始化被管理对象、更改系统配置等。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 ACS10Q1G10F9J3P1W8HI8E4K1Q1P5D10K3ZM9V8X10N4F6F10W949、关于Fast Ethernet的描述中,错误的是A.协议标准是IEEE 802.3uB.只支持光纤作为传输介质C.可用交换机作为核心设备D.数据速率为100Mbps【答案】 BCA2G7W8T9K2N7Q1HE7J6R7R2Z3W6Q6ZT5R3P4A4G2Q1V650、以下关于实体的描述中
22、,错误的是( )A.实体是指现实世界中存在的一切事物B.实体靠联系来描述C.实体所具有的性质统称为属性D.实体和属性是信息世界表示概念的两个不同单位【答案】 BCM2C9M5J2R3Y1L3HX4Y7S1G2X7M6N4ZO4Z2A5C3B6M3U551、关于以下 URL 的描述错误的是( )。A.http 表面使用 TCP 协议B.又名统一资源定位符,方便确定一个资源,并表示出它在哪里C.URL 中隐藏了端口号,默认是 80 端口D.访问 URL 可使用大写字母【答案】 ACB6Z5U10R6N8G6G3HB5J1K3D3R2L1X4ZH6U8A5J7K7M1J852、IP 地址 192.1
23、68.1.0 代表( )。A.一个 C 类网络号B.一个 C 类网络中的广播C.一个 C 类网络中的主机D.以上都不是【答案】 ACY10X5Y4E10I3V1A10HT1S6M8O1Y1V1Z6ZF5H10D3N9W2G5B853、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是( )A.大数据解决方案模式B.大数据信息分类模式C.大数据处理服务模式D.大数据资源提供模式【答案】 ACZ10X2N10Y2Z10H7S6HJ1I9Z9Y10X2J4R10ZT4S3M9D4L3Q9R754、CSMA/CD是在IEEE 80
24、2.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCE9P7G8V8K10V8L2HU5O10K4U5P7P2P8ZG3S1J1A2T5W9E1055、以下数据结构中,属于非线性数据结构的是(),A.树B.队列C.栈D.字符串【答案】 ACK5T5J9C10R5M5C5HQ8R3Y6N1S7H6J4ZB4S1M9A3U5A1P156、HDLC常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步
25、响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】 CCS6O1D1H4M5Y5Q6HQ7K3D10T4N4F10A3ZZ5F4F6J3G7G1V257、设二叉排序树上有 n 个结点,则在二叉排序树上查找结点的平均时间复杂度为()A.O(n)B.O(n2)C.O(nlog2n)D.O(1og2n)【答案】 DCO9W10C1G2G5E3T3HI4C4Y10R1T7T9M3ZV9Z7X10A2D8K3X358、如果进程需要读取磁盘上的多个连续的数据块,( )数据传送方式的效率最高。A.程序直接控制方式B.中断控制方式C.DMA 方式D.通道方式【答案】 DCB7F1N5W1C4C2Y8H
26、Y8S6X9E5X10W5Y4ZS8F2E4T9A8D10N459、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失C.RAM芯片掉电后,存放在芯片中的内容会丢失D.FlashROM芯片中的内容经一次写入后再也无法更改【答案】 DCY6D10U2R7G7P2M9HJ7V7X9R4Z8N7Q1ZV9F1Q3N8S10L1A1060、计算机系统中,虚拟存储体系由( )两级存储器构成。A.主存一辅存B.寄存器一CacheC.寄存器一主存D.Cache一主存【答案】 ACU8C1P7H1
27、J1M1H2HD10W10I9E6J1U1S9ZP8L4C5W9F3I4I861、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACR6E1A8P10V4O3W2HI2J5T5O6K7R8T8ZP10X1C2D5E9B6R962、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是( )A.IMAP 提供方便的邮件下载服务,让用户能进行离线阅读B.IMAP 不提供摘要浏览功能C.IMAP 提供 Webmail 与电子邮件客户端之间的双向通信D.IMAP 支持多个设备访问邮件【答案】
28、BCL1I7E2T10D4P5V10HM9O8B8Y10N4N7S8ZS10P1K8A1K5R1H763、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 DCQ7N5V4P5P6V2S7HM10M10X3G5J1F10T1ZV1O4W2N6S9G5N764、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCY7Y8J2U10H2
29、Z5E6HD9J5B1Y9V3R2R5ZX7M9A1H10D6D1V965、SNMP 属于OSI/RM 的( )协议。A.管理层B.应用层C.传输层D.网络层【答案】 BCJ10R2R7S9I6H7F6HP5K8H8M2W10Z10A5ZF9K8T2I4B4B5L166、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCJ4U2C3Y7B10B10G1HQ8F1A4X6Z9A1Z4ZO8V3P1D3W6A6Z767、在一个按字节编址的计算机中,若数据在存储器中以小端方案存放。假定int行变量i的地址为08000000H,
30、i的机器数为01234567H,地址08000000H单元的内容是()。A.OIHB.23HC.45HD.67H【答案】 DCL5D2Q1G8Z3B2F3HO1E1C8H9W5V3V7ZA5Q9Z9F3M10Z2L668、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是( )。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】 CCJ9E6J4Q7P8M3M5HL4M4J6M10M1F9V4ZT1G6Y5T4U6N6U769、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。A.POOPOOPPB.POPOPOOPC.PPP
31、OOOPPD.PPPOOPOO【答案】 DCX4P4D5E5W7F10Y10HK9Y2D10N8S9I7W6ZC3W4I3W2C10P5K170、主机地址220.110.17.160属于子网_A.220.110.17.64/26B.220.110.17.96/26C.220.110.17.128/26D.220.110.17.192/26【答案】 CCQ1T1G8N3A9K3Y7HM8V1B4U4Z4F4A1ZI3N10T4U8Q1T9R271、以下关于电子邮件系统的说法错误的是( )。A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在
32、TCP协议的25号端口。B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合算法、数字签名的邮件摘要算法,功能强大,加密解密快且开源。D.在收到使用OpenPGP 加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。【答案】 DCT1W9J9Q3K3P7Q7HD3E9T10J8X4H1L3ZF10O9G8Q5A2H2L372、 IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.5B.20C.40D.128【答案】 BCH
33、2F6D9H10C9A10Q9HI3V2J3V10Y1F2T5ZK1H5O6W6E7A4L173、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 ACD6M6S10Q1P7H5L2HB7S8R5C3P5J5I1ZF5A2K4A9M10L4E974、为了攻击远程主机,通常利用( )技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证【答案】 BCY4C3O9S9Q5M1S1HH4Y10Q8Z2B3W9T5ZA5Q5E2D5A3Y9P675
34、、SNMP协议使用的协议和默认端口为(68)。A.TCP端口20 和21B.UDP端口20 和21C.TCP端口161 和 162D.UDP端口161 和162【答案】 DCT3L6V7Q3S10O8L1HE1M2T10Y7L5W3U8ZV6A8R4Q8R4R10C1076、下列关于并行微程序控制器的说法正确的是()。A.现行微指令的执行与取下一条微指令的操作并行B.现行微指令的执行与取下一条微指令的操作串行C.两条或更多微指令的执行在时间上并行D.两条或更多微指令的取微指令操作在时间上并行【答案】 ACZ2W4N1F3N3E3Y2HO3F7F9M3A7S1R7ZC10E1N6V5K5T7T2
35、77、CPU 是一块超大规模的集成电路,其主要部件有( )A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组【答案】 DCN1C10P3A3P4T3S1HA2J9R10P6U4E3R7ZC9I9K7U5S7W4R678、下列良性病变的外观与癌相似的是:( )A.毒性结节性甲状腺肿B.桥本甲状腺炎C.侵袭性纤维性甲状腺炎D.肉芽肿性甲状腺炎【答案】 CCU2N5W6W2P4S7D10HZ9W8Z3Q9E10X5E2ZD8A3F6G5U4X8D879、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32
36、位ALU,需要74182芯片的片数为()。A.0B.1C.2D.3【答案】 CCK10L9L1G8E2P10C8HB8E2B1J3P6W6W9ZS8Z7V5V6R6D3D480、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 ()。在WLAN系统中,AP的作用是(36)。A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】 ACO9J3V9L4J1R9D9HI8M9Y2I1I3C2K2ZW9B10I1S3A9P5I381、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( )
37、网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的【答案】 ACL6W7Q1E8L2X5X6HC10R1A3H2R10G5D10ZS7X1A9P6I10V8Q982、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A.智能卡认证B.动态令牌认证C.USB KeyD.用户名及密码方式认证【答案】 BCT7W1E6C6Y5F6U7HG7O3W9T6T7M9O1ZT1E9V7C10Z1Q9H883、由权值分别为 3,8,6,2 的叶子生成一颗哈夫曼树,它的带权路径长度为( )。A.11B.35C.19D.53
38、【答案】 BCQ8B7U4Q10L6M5P6HA5C8W2N4Z7K3V7ZW5S10Z7J6K3B1P184、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCX3G10W7H8L8Y6B6HN8B9O6C3Y3C8P4ZY8K9K7L4U3F1A585、在Windows 系统中,扩展名( )表示该文件是批处理文件。A.ComB.sysC.htmlD.bat【答案】 DCP8A6G3T7S6A4V7HT8X2S7V1B1
39、0V10G3ZW5L1C2X9F4C3U786、扩展操作码是( )。A.操作码字段外辅助操作字段的代码B.操作码字段中用来进行指令分类的代码C.指令格式中的操作码D.一种指令优化技术,不同地址数指令可以具有不同的操作码长度【答案】 DCF4K9L4I6U3U4E2HY10N7L5I3D7M10O4ZX10A9I8C8G9J2X687、每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。A.顺序B.链接C.索引D.散列【答案】 CCW9G10P1I4I6V9V1HC6U6B6R6X7J2Q10ZU1E8X6W8I8K7U788、下列
40、关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCL3I4C10H4B1F4N9HU6X10O10A8W8F9O2ZQ6W7I3G3J6J2C489、CPU响应中断时需要保护断点,断点指的是()。A.中断服务程序的人口地址B.程序计数器PC的内容C.CPU内各寄存器的内容D.指令寄存器IR的内容【答案】 BCL6M2B6Z10U9I9J5HQ7L10T7T3C4D6G4ZU5Y2S9R5R9I3L390、DNS 区域传输是(
41、)A.将一个区域文件复制到多个 DNS 服务器B.区域文件在多个 DNS 服务器之间的传输C.将一个区域文件保存到主服务器D.将一个区域文件保存到辅助服务器【答案】 ACW6I8S4C7Z8C7Z10HS1Y9K8G7O6V8B1ZT9A9B4E6A3D8P491、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 DCQ9G9B3L6B1X9Z2HV9J1O6L8J3W8E9ZD6I10Y7U3J3F4A292、 下列有关甲状腺髓样癌的描述,正确的是:( )A.100的病人具有降钙素的分泌B.80的病人
42、分泌降钙素C.10的病人不分泌降钙素D.仅少数病人分泌降钙素【答案】 CCJ2G2M2B3G10A3V5HU7Y9F6T1Q5N10A2ZO2K3V4M10T1K9Y793、根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式( )。A.部门总经理B.部门成员C.部门名D.部门号【答案】 BCR10H6N3P9T5W7R3HH7V6B4T3X7N1O4ZU3Q6E1Q5G9H6Z794、某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是
43、()。A.12B.25C.13D.23【答案】 DCQ6T9Z6H6L4R10R5HA6H9T5I1F3O8B8ZY9V2Z8G5R8Z8W395、管理站点上的snmp服务进程默认侦听的端口号是(请作答此空);当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用( )端口号来接收该消息。A.TCP 69B.UDP 69C.TCP 161D.UDP 161【答案】 DCU7L7L9H10L1F4P4HY1F1Y8V4Q5J3V3ZG1J1V10T9U9O10U1096、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.512
44、34B.45123C.43125D.32154【答案】 DCE4E1T6H10B8K3O1HT1W5R8T1F6U8K8ZB6S1B4Q8I2H2H797、下列关于计算机病毒的说法中,正确的一条是( )A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在 CPU 中的微生物病毒【答案】 CCO7V3C4X8Z10A9Y8HL7Z7B3X8L10A6P8ZO10T10J2F2D7C10R998、IPv6地址为()位。A.128B.64C.48D.32【答案】
45、ACU6B5P7Q10G8N3M1HE6M1B7J8W4I5K8ZD6W10K6R1N8D2W499、下面有关计算机的叙述中,正确的是()。A.计算机的主机只包括CPUB.计算机程序必须装载到内存中才能执行C.计算机必须具有硬盘才能工作D.计算机键盘上字母键的排列方式是随机的【答案】 BCF5X5P1X6N2Z2A7HT1Y5N7D1W2D7I3ZC9V1P7Q4H9J4C3100、若属性 A 是关系 R 的主属性,则 A 不能为空,该规则称为( )A.实体完整性规则B.属性完整性规则C.参照完整性规则D.用户定义完整性规则【答案】 ACP9W8Y9W10U2J7C8HU9T2M3X6F4M2Z7ZR10G7D1P10T4I6O7101、隐含寻址的指令中没有给出操作数的地址,该操作数来自( )A.立即