2022年国家电网招聘考试题库评估300题及免费答案(青海省专用)_第1页
2022年国家电网招聘考试题库评估300题及免费答案(青海省专用)_第2页
2022年国家电网招聘考试题库评估300题及免费答案(青海省专用)_第3页
2022年国家电网招聘考试题库评估300题及免费答案(青海省专用)_第4页
2022年国家电网招聘考试题库评估300题及免费答案(青海省专用)_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《国家电网招聘》职业考试题库

一,单选题(共200题,每题1分,选项中,只有一个符合题意)

1、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60%,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15%,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:

A.增加23

B.减少23

C.增加2.3

D.减少2.3【答案】BCE4W6P4B3V8M6Z10HW2M8O3W9N10M5R10ZG10W7I7L9U5C9D92、某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。

A.OOOOH~FFFFH

B.0080H~017FH

C.0082H~0181H

D.0080H~OIFFH【答案】CCI6N8Y4W9U6Q2E8HA5D2J3Q9Y6Y1O7ZW8H2S7I8O10V2G103、在采用断定方式的微程序控制器中,下一条微指令的地址()。

A.在微程序计数器iPC中

B.在当前微指令的下地址字段中

C.根据条件码产生

D.根据机器指令的操作码字段产生【答案】BCC1A3E3B7F4I4C4HL4Q1J10K6U8I9O3ZV10C6F10M5I2V9I84、没有外储器的计算机监控程序可以存放在()。

A.RAM

B.ROM

C.RAM和ROM

D.CPU【答案】BCP3K4K6R7K4D10Z8HB5S9V8E2L10T5G3ZB3A5U9S1N3S4E55、在不同类中断事件优先级中,()不受中断屏蔽的控制

A.中断按键

B.外部中断

C.I/O中断

D.访管中断【答案】DCA10P2P6B9C10R10U8HS3O3M7T6D8T5M4ZU8B5U1B8C5N2E106、在关中断状态,不可响应的中断是()。

A.可屏蔽中断

B.软件中断

C.硬件中断

D.不可屏蔽中断【答案】ACF3O9O3G1I3F7N10HT4Z5I2D6O2V8T6ZH8C10P4H6M5G1I97、由Wi-Fi联盟制定的无线局域网(WLAN)最新安全认证标准是()。

A.WEP

B.WPAPSK

C.WPA2PSK

D.802.1x【答案】ACN4O6O4J2Q5X1T6HY2I6F1A2O7B9M5ZD1F6O1D10K9P2B18、节点地址全部为1表示:()。

A.保留,表示为本节点0

B.保留,表示为本网络全部节点

C.非保留,表示为本节点的一个可分配的IP地址

D.保留,表示全1广播【答案】BCK9J10Z7S3E2L5A7HN6W7N8S9T1R9X6ZA7V6T5N2O4I7Y109、算术/逻辑运算单元74181ALU芯片可完成()。

A.16种逻辑运算功能

B.16种算术运算功能

C.4位乘法运算和除法运算功能

D.16种算术运算功能和16种逻辑运算功能【答案】DCW5O5B7H9V8R10Y2HZ1M1V1L6K8I4N3ZE4F1W9O4I8L9J210、用以指定待执行指令所在地址的是()。

A.指令寄存器

B.数据计数器

C.程序计数器

D.累加器【答案】CCP8R5H8X2H1U7C10HT7F9P3O5S3S5P4ZN1H10J6C4R4U5Q1011、下面()不是网络安全管理的责任。

A.保证网络不会被非法使用或破坏

B.保证用户不会因为使用网络而受到伤害

C.保证网络管理体系的安全

D.保证网络用户的硬件设备正常运行【答案】DCI3C7N9N10O3T8A4HM8E1P3O4U9W2O8ZW10F10E7Z2B7S8W412、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。

A.宽带

B.主频

C.字长

D.存储容量【答案】CCW9I4S1V6X2I2O3HU1C7O8Z6B4A10Q1ZD10Z1R10R3M6T9S813、设顺序表的长度为n,则顺序查找的平均比较次数为()。

A.(n-1)/2n

B.n/2

C.(n+1)/2

D.n【答案】CCA5A4K10Z6Y3N8Y3HB7E3L8R4P5Q6K10ZF5N3R5I4W2P10A314、下列选项中,()不属于LAN的特性。

A.高容错率

B.短距离

C.高数据速率

D.低误码率【答案】ACI5O3O8N6S10Q9N3HV4S3Y4A1T2H3E4ZT1T7G9Q8T7H9H815、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()

A.101

B.102

C.103

D.104【答案】BCD3M3C10I3V8S8B6HD1N7Q5T5G6H3E2ZZ1B5T4L9Y8V6G616、以下哪些是可能存在的网络安全威胁因素()。

A.设备老化故障

B.病毒和蠕虫

C.系统设计缺陷

D.保安工作不得力【答案】BCO5A1C1U4E8F3X6HO6V8M6R6N7A4S3ZK4P6D6N8R6Y8V717、下面4个选项中,不是设备管理功能的是()。

A.实现对磁盘的驱动调度

B.存储空间的分配与回收

C.实现外围设备的启动

D.处理外围设备的中断时间【答案】BCR1V10Z9K4G6Q9G3HI2H10O1W8J3V5T1ZN10F8Y8V5J3J9Z718、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。

A.GRANTSELECTTOSONWANGWITHGRANTOPTION

B.GRANTSELECTONSTOWANGWITHGRANTOPTION

C.GRANTSELECTTOSTOWANGWITHGRANTOPTION

D.GRANTSELECTONSONWANGWITHGRANTOPTION【答案】BCX2M2C8R3P6W10C7HV4Y6X5L3Z2V7W10ZJ4F6R8R9R10I5H219、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。

A.层次模型

B.关系模型

C.网状模型

D.实体—联系模型【答案】DCN5B9A6K1E5I10X8HC6G1E7Q7L8F5X5ZR3Z8Q10E8D8R10G1020、某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。

A.Rjspks是用户名,163.com是域名

B.Rjspks是用户名,163.com是计算机名

C.Rjspks是服务器名,163.com是域名

D.Rjspks是服务器名,163.com是计算机名【答案】ACZ10Z9U3Q4I6P10O4HN7O7F3S1V9Z10X8ZE8Q8M3Y5N6W10I621、在ISOOSF/RM参考模型中,七层协议中的__(本题)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以__(5)__形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。

A.网络层

B.传输层

C.会话层

D.表示层【答案】BCP2B7Y9J8D6P9A2HQ8A7L6J3A2W5N7ZC4K9V6O6G5B9W222、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。

A.数据链路层

B.网络层

C.传输层

D.应用层【答案】CCK3K2Y4P2E6J9D9HU10W10P4H9D4E3M7ZJ10V6M3R3V5U3F123、以下网络地址中属于私网地址的是()。

A.

B.

C.

D.【答案】CCH9L8N9O3Y6T3I9HB9E2N6R8A8J6C7ZN10W3Z10K8M9N3N824、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。

A.停止CPU访问主存

B.周期挪用

C.DMA与CPU交替访存

D.以上无正确选项【答案】CCJ2A10Z1W3V9V2F10HY2A5S5G1M10W9J5ZU9G1N4J9O8E6D525、文件系统的一个缺点是()。

A.数据不保存

B.数据冗余性

C.没有专用软件对数据进行管理

D.数据联系强【答案】BCE5W3H4X2Q4X10T5HA10D1Y7Y6X7Z10G3ZD1B6E6H4J10N5G1026、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:()

A.Warthin瘤

B.腺泡细胞癌

C.涎腺导管癌

D.终末导管癌【答案】CCK2U1J2L8O7N2V2HA8V8A4V8W7D3U6ZI9U3B10F9T7O7M727、关于数据传输过程中的总线定时的说法正确的是()。

A.同步定时简单、无等待答复时间

B.同步定时快慢速设备协调适应性好

C.同步定时需要传握手信号使总线带宽窄,总线周期长

D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】ACE4B10E7E9S3S5U3HW6C8R10A5K4L1N8ZK3R10V2G7H3S7M1028、防火墙的NAT功能主要目的是(53)。

A.进行入侵检测

B.隐藏内部网络IP地址以及拓扑结构信息

C.防止病毒入侵

D.对应用层进行侦测和扫描【答案】BCT7P2A8L10U6M7X1HP7R10C9X7D3H3M6ZS6U3Z9M5N9Z3V629、“从中间开始”设计的“中间”目前多数是在()。

A.传统机器语言机器级与微程序机器级之间

B.微程序机器级与汇编语言机器级之间

C.操作系统机器级与汇编语言机器级之间

D.传统机器语言机器级与操作系统机器级之间【答案】DCS10H3U5M3Q5Y5Q5HC2D1J7O10R9Y2W8ZI7R4W8P5U4K5N230、以下白血病属于惰性淋巴造血疾病的是:()

A.急性红白血病(M6)

B.急性淋巴细胞白血病

C.多发性骨髓瘤

D.毛细胞性白血病【答案】DCV8C9S5H6K2M1U7HQ3T1N10T8K2S10G4ZZ5E2O9N7D3X9X1031、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。

A.94,32,40,90,80,46,21,69

B.32,40,21,46,69,94,90,80

C.21,32,46,40,80,69,90,94

D.90,69,80,46,21,32,94,40【答案】CCC6I1F3I6W10S2N6HW4C1V3Z10F2Q7K5ZW3I6L5D2R8L5J132、某公司的两个分支之间用同步专线互连,使用HDLC作为封装协议。下面关于HDLC安全性的说法正确的是()。

A.HDLC.的安全性不如PPP那样丰富,HDLC.只能使用PAP方式的验证。

B.HDL

C.的安全性不如PPP那样丰富,HDLC只能使用PAP方式的验证。B.HDLC的安全性不如PPP,它不支持PAP和CHAP验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。

D.HDLC.不支持验证。【答案】DCN8H3V9N1I10B6X3HN1J3F2Z6X9R1N7ZX2G3D6F8D4O9K133、关系型数据库的特征包括()

A.各表之间存在关系

B.各字段之间存在关系

C.各记录之间存在关系

D.表中行列次序无关【答案】DCX3W8F8F4V8X3S9HN6J1T6Y7V2U3V1ZR4Y8J5Y6W4X10E234、与十进制数26.34315等值的八进制数是()

A.13.26

B.32.64

C.32.26

D.13.64【答案】CCI3V3G4T6P6K2D1HY5D3F9Z6R4C6Y10ZV7K5X10Y8B5O5H635、要保证数据库物理数据独立性,需要修改的是()。

A.模式

B.模式与内模式的映射

C.模式与外模式的映射

D.内模式【答案】BCN7M7G1N9T1A2R7HB2L10Y2B2S8F2B3ZK2A7S3C6P7E2N936、关于网桥的作用,下列说法(35)是不正确的。

A.中继相同的局域网段

B.扩大冲突域

C.隔离局域网段间的故障

D.互联不同的局域网【答案】BCU8V8S2V7E7E2N2HM1R9A1S7K10W4E6ZI8J5U10Z10X3B1Y337、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。

A.原子性(atomicity)

B.一致性或可串行性

C.永久性(durability)

D.隔离性(isolaty)【答案】BCP5S1J4H5Q6X2U5HO1F4O6A5O3S5V8ZG3S6B10C4V1X7P238、对某个寄存器中操作数的寻址方式称为()寻址。

A.直接

B.间接

C.寄存器

D.寄存器间接【答案】CCS6Y8A10P4F8G1S4HD3L9D5O7S4E9J3ZL5A5R8B9F2W8K739、通道是一种特殊的()

A.处理机

B.I/O设备

C.I/O控制器

D.存储器【答案】ACN10L3F4C7V4G9S1HA3G6I4K5S9E2T10ZC7C8F4L10W10V4K740、为使数字信号传输得更远,可采用的设备是()。

A.中继器

B.放大器

C.网桥

D.路由器【答案】ACO2T5C7E5K10O10G3HM3E3Q6K1Y5B7W9ZC8Y9L5G2P9K9Q641、CPU的基本功能不包括()。

A.指令控制

B.操作控制

C.数据处理

D.数据通信【答案】DCK10E3H4A10U9L3O8HL9B2Q2I1O7D6C1ZF2R8O4F8I7D5Y842、用于连接大量低速I/O设备的通道是()。

A.数据选择通道

B.字节多路通道

C.数据多路通道

D.字节选择通道【答案】BCN3R2L10G9G10E5K5HW2J7I1J10C7I4E10ZP4J8E1T5E7I4X143、设二维数组A[6][0],每个数组元素占用4个存储单元,若按行优先顺序存放的数组元素,a[0][0]的存储地址为860,则a[3][5]的存储地址为()。

A.1000

B.860

C.1140

D.1200【答案】ACJ3H4Z1W7A2I6V10HB6J10B1M7J9L5X5ZP9H3W6V10J3B5T244、直接执行微指令的是()。

A.硬件

B.微指令程序

C.汇编程序

D.编译程序【答案】ACU9V6Z1Q6G3V4F9HU8N8Q9I3Y2W3O2ZR3N7X6Y6T2M2K245、关于TCP和UDP,下列说法是错误的是()。

A.TCP和UDP的端口是相互独立的

B.TCP和UDP的端口是完全相同的,没有本质区别

C.在利用TCP发送数据前,需要与对方建立一条TCP连接

D.在利用UDP发送数据时,不需要与对方建立连接【答案】BCR8L9L10Y6U7T3O8HM7M6G9J2F3G1Y8ZP1G6Z6K1D7N1T746、异步控制方式常用于()作为其主要控制方式。

A.在单总线结构计算机中访问主存与外设时

B.微型机的CPU控制中

C.组合逻辑控制的CPU中

D.微程序控制器中【答案】ACR2S10Z8M10O5C1X9HM1C6G6I4F5V3O1ZI4W4P6O2B10B8J147、在一个长度为n(n>1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。

A.删除单链表中的第一个元素

B.删除单链表中的最后一个元素

C.在单链表第一个元素前插入一个新元素

D.在单链表最后一个元素后插入一个新元素【答案】BCV5Q8E4C8J2W1K2HE10E9N8F7Q1F5J4ZZ4O7L6W7X4K9D848、计算机的外围设备是指()。

A.输入/输出设备

B.外存储器

C.远程通信设备

D.除了CPU和内存以外的其他设备【答案】DCZ3G9T1P3H9B6B1HB1N4V2A7W5A10O4ZO5N3Y10N2V1Q8E449、对PC机或笔记本,人们常提到的“IntelCorei5”指的是()

A.存储器

B.内存品牌

C.主板型号

D.CPU类型【答案】DCQ5I2X4K3K9X1G1HG7C10Q5L2I7V4J10ZU5F6F6L6G5S6L550、下列关于概念层模型的叙述中,哪一条是错误的()。

A.概念层模型是现实世界到信息世界的语法抽象

B.概念层模型主要用于数据库设计中的概念设计

C.概念模型是从用户观点对数据和信息建模

D.概念模型独立于具体的逻辑模型【答案】ACJ2F5Y8B6X6N8K8HF4U2D7Y10O6Z6A3ZZ2X6M4B2R10J4C451、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。

A.风险分析

B.审计跟踪技术

C.应急技术

D.防火墙技术【答案】BCS3Y3Q7D10Z10A8I2HJ2Q6E7B5H10M7H2ZP3B7B7H10F2V7L152、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是()协议。

A.TCP

B.UDP

C.ARP

D.ICMP【答案】BCQ6Y7M2E10T2H10G8HF10B9H9P1K6J6T4ZV8V4Q9T5Y7D1K253、数据结构是具有()的数据元素的集合。

A.性质相同

B.特定关系

C.相同运算

D.数据项【答案】BCT3T6P10K8I5X9T4HD6N3N6B1R9D10N2ZT8G4E8M9S7N6F754、要从学生关系中查询学生的姓名和性别,需要进行的关系运算是()。

A.选择

B.投影

C.联接

D.求交【答案】BCC5V5N7E9D6D6U6HT5D7B7I9H3V5R1ZB9G10V8T6O2N8J855、在报表设计中,以下可以做绑定控件显示字段数据的是()。

A.文本框

B.选项

C.标签

D.命令按钮【答案】ACO10Q1Z4A5V6U7R7HU9B4G7N4A7M3C7ZN5X6I1L7W8Y5U1056、下面关于计算机软件的描述正确的是()。

A.它是系统赖以工作的实体

B.它是指计算机的程序及文档

C.位于计算机系统的最外层

D.分为系统软件和支撑软件两大类【答案】BCT8L9L2S1D2R1V6HV8W7J9W10J2F10C2ZP6A1V4E7W8P6I457、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及()的缺陷。

A.数据的不一致性

B.结构不合理

C.冗余度大

D.数据丢失【答案】CCQ4H4K8A5W4P1N6HX7F7U2G1H9N7J10ZH5X3S5A2T2N3U358、根据病毒性肝炎坏死的形态分为:()

A.点状坏死

B.大片坏死

C.碎片状坏死

D.桥接坏死

E.出血性坏死【答案】ACW1X7V1N2W3J8R8HP9T8X1L10W10M9X6ZK6W5Q8K10R4Q5C359、4个网络,,和,经路由器汇聚后的地址是()。

A./21

B./22

C./23

D./24【答案】BCY7Y5R3K8N8K2R4HE3H8K5Z2A10U5J2ZD9V1I10G1L3C6U960、二叉排序树中左子树上所有结点的值均()根结点的值。

A.<

B.=

C.>

D.!=【答案】ACA4F9I3Z9T3R3Y6HY5T9V1J4J10J9W2ZI8N4V5P2R7M1N461、下列关于聚类挖掘技术的说法中,错误的是()。

A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别

B.要求同类数据的内容相似度尽可能小

C.要求不同类数据的内容相似度尽可能小

D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】BCT8Y9J9K5C1F7B2HC2C7A8U10A7I2Y6ZF2G4L9W6H5Q10H262、微机中对指令进行译码的组件是()。

A.累加器

B.运算器

C.控制器

D.存储器【答案】CCP6R2F9D5E1V7C7HI8D4P7V6U10O9A6ZY7U7R2T5Q2H4P163、下列说法正确的是()。

A.程序中断过程是由硬件和中断服务程序共同完成的

B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求

C.检测有无DMA请求,一般安排在一条指令执行过程的末尾

D.中断服务程序的最后指令是无条件转移指令【答案】ACY1V2L5H5U3W5C6HU7J9B7H5J4D3Q4ZC1K7D8I6A5Y4K764、解决死锁的途径是()。

A.立即关机排除故障

B.立即关机再重新开机

C.不要共享资源,增加独占资源

D.设计预防死锁方法,运行检测并恢复【答案】DCB1Z8G2R8C8S6O9HO7I10Q5Q1E8S8L10ZZ5C7T6D2S3T8L1065、HTIP协议定义的是()之间的通信。

A.邮件服务器

B.邮件客户和邮件服务器

C.Web客户和Web服务器

D.web服务器【答案】CCW3N1M10S7P3N8X10HG3G6V6B7F5M9D2ZO9U4I2S2N7F8Z166、对一个算法的评价,不包括如下()方面的内容。

A.健壮性和可读性

B.并行性

C.正确性

D.时空复杂度【答案】BCR10Y6D6D6Q7R6A1HQ6E10V7A7C1N9G2ZI4R2G8I4U7C6L1067、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600×1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。

A.245Mbps

B.979Mbps

C.1958Mbps

D.7834Mbps【答案】DCW2G10C1J2U2R5Y1HH4Q8V4T6R5N5I1ZP6R7E8H8C4C6K468、微程序放在()中。

A.控制存储器

B.RAM

C.指令寄存器

D.内存【答案】ACO2B8Y3P3E2A1J5HM2T5E7K4K7P9Z8ZY5Q9X2F2P4S8P969、以下关于大数据和云计算说法错误的是()。

A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地

B.云计算基于互联网的相关服务日益丰富和频繁

C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业

D.云计算可以带来节省IT部署成本的价值【答案】CCC6W2F7K9B2T3U10HF5R2V9M9D5P10S7ZF7V2B9R5T2O7A870、下列有关节细胞性神经瘤的描述,正确的是:()

A.好发于四肢

B.恶性肿瘤

C.由分化较好的神经节细胞和神经纤维细胞构成

D.常见血管浸润【答案】CCE5H6C3O10W2R1H3HM10B6M6A6G4E1U2ZX10R7R10K7B5P8W171、下列校验码中,正确的奇校验码是()。

A.11011011

B.11010010

C.10000001

D.11011001【答案】DCM10T1U1B7F3P9L5HL6N2K5J10Q3N5F1ZQ1X9L6L8A3T10U672、链表适用于()查找。

A.顺序

B.二分法

C.顺序也能二分法

D.随机【答案】ACY8Y10C6U4N10G8P5HF6X9A10Y4P2D2R5ZF10H7K3L2G3P2M273、以下属于逻辑结构的是()。

A.顺序表

B.哈希表

C.有序表

D.单链表【答案】CCT1Y9W9D3D1O2U3HM8N1F8K9S2U4S8ZT3N7F7Y1M1L1I874、挂接在总线上的多个部件()

A.只能分时向总线发送数据,并只能分时从总线接收数据

B.只能分时向总线发送数据,但可同时从总线接收数据

C.可同时向总线发送数据,并同时从总线接收数据

D.可同时向总线发送数据,但只能分时从总线接收数据【答案】BCN8R1H2A10G5M2F2HF5F1J10A10A10V10T4ZY4R4H5F3F4D6O875、与微指令执行周期对应的是

A.节拍周期

B.时钟周期

C.指令周期

D.机器周期【答案】DCZ3T4D4L7R4B10N6HI9A9T2W7V5Q2X6ZZ7Z8O10V6G10C4K676、4片74181ALU和1片74182CLA器件相配合,具有()进位传递功能。

A.行波进位

B.组内先行进位,组件先行进位

C.组内先行进位,组间行波进位

D.组内行波进位,组间先行进位【答案】BCB2D5B1G8H1H8D3HR10Q2T10D1T6O6H4ZW3R7O5N10Z10E8B277、设有n个元素进栈序列是P1,P2,P3,…,Pn,其输出序列是1,2,3,…,n,若P3=3,则P1的值()。

A.可能是2

B.一定是2

C.不可能是1

D.一定是1【答案】ACA1Z3P7W6E9V2T4HQ5V8H7Y6I5D1V3ZH3I5M8P7B7G9Q178、下列域名中属于FQDN的是。

A.

B.

C.

D.【答案】DCV3Z1F4A10X9B2P8HH4Q1V10V10L1A4K3ZJ7X9H8M2Q5Z5D579、一个计算机网络由以下哪个部分组成()。

A.传输介质和通信设备

B.通信子网和资源子网

C.用户计算机终端

D.主机和通信处理机【答案】BCF1Y2P10J10O3T5S3HR7O3Y5I9R3T6J7ZQ2V1X1W1O9B4R180、下列关于计算机病毒的说法中,不正确的是()。

A.计算机病毒能自动变异

B.计算机病毒具有传染性

C.计算机病毒能自我复制

D.计算机病毒能够潜伏【答案】ACM8L7J5U5E8M5Y10HJ4V9V2K7N10Y8E10ZO10Q8Q4X5G10G2U281、在Access数据库中创建一个新表,应该使用的SQL语句是()。

A.CreateTable

B.CreateIndex

C.AlterTable

D.CreateDatabase【答案】ACQ10K3R7H1C2B9G6HZ2L10I4M7J7F1M5ZN7A2H4S9D4B10U382、转移指令执行结束后,程序计数器PC中存放的是()

A.该转移指令的地址

B.顺序执行的下条指令地址

C.转移的目标地址

D.任意指令地址【答案】CCA8T9Z7U2E1R9L10HU3R3G3D4U2C2G2ZN6B3S10R6V6G8Y783、快速排序算法在最坏情况下的时间复杂度为()。

A.O(n)

B.O(nlog2n)

C.O(n2)

D.O(log2n)【答案】CCV2H6B2X8U10S6M2HU5A5Q3O5L10G7R3ZR7U1I1U9J6Q1T784、某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。

A.From是指Rjspks@163.com

B.To是指接受方的邮件地址

C.Cc是指回复发件人地址

D.Subject是指电子邮件的主题【答案】CCA2P5Y3R7T8W8U10HV4C5U10Z4O10Y4V10ZT2X2J6I5L4K6F585、能向计算机输入数据却不能从计算机接受数据的设备是()。

A.显示器

B.键盘

C.硬盘

D.U盘【答案】BCQ9T9S2C7I3F3L1HQ9C6G4B5P4Z7M5ZI6I10F4B6V4Y6U386、(3)采用不同频率的信号在同一信道上传输数据。

A.空分多路复用

B.时分多路复用

C.频分多路复用

D.码分多址【答案】CCM10P7O4H6J5O5J8HL4B5X6R4W3U7V7ZV2F8A1E5A2G7V487、SNMP管理体系结构中的核心是MIB,MIB是由(4)维护的。

A.管理进程

B.被管理设备

C.网管代理

D.MIB自身【答案】CCJ5P2F7C9G8D9X3HK3G2F2K7I1S1N4ZN3G10M3F2H7D9Q288、可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。

A.数据元素

B.数据对象

C.原子类型

D.存储结构【答案】BCC3P4F4E1L2K5A10HG10U3V10W2P5D8C2ZU4Y9T6S6X8K8G589、智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算机的RS-232端口连接到交换机的()。

A.USB接口

B.Console端口

C.第一个以太网口

D.SFP接口【答案】BCL2H3V5C8A6O3P2HG6I3T10I2N1Q4K3ZS1G9C3Y6X6S8D990、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为()

A.1300::03FF:001E:0:BF02:8A4D

B.13::03FF:001E:0:BF02:8A4D

C.1300::03FF:001E::BF02:8A4

D.1300::03FF:1E::BF02:8A4D【答案】ACA4V3O3E4B3N9M9HC10N10S6P1U5P2W4ZS4Q4E5N8C10G3Q891、下面的地址中,属于单播地址的是()。

A.55/18

B.55

C.9/30

D.11【答案】ACW2X3A6A2E5G7Q3HF9T8B5N4Z9P7U7ZR4W10M2F8U9D8L592、以下关于二叉排序树的说法正确的是()。Ⅰ.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小Ⅱ.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树Ⅲ,在二叉排序树中,新插入的关键字总是处于最底层Ⅳ.在二叉排序树中,新结点总是作为叶子结点来插入的Ⅴ.二叉排序树的查找效率和二叉排序树的高度有关

A.Ⅰ、Ⅱ、Ⅳ、Ⅴ

B.Ⅱ、Ⅲ、Ⅳ

C.Ⅰ、Ⅲ、Ⅴ

D.Ⅰ、Ⅳ、Ⅴ【答案】DCG9P8K1N7V10M5X2HR5A9R2K1I2L10B10ZL10V7F8D8P4F5S893、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。

A.-A+B*C/DE

B.-A+B*CD/E

C.-+*ABC/DE

D.-+A*BC/DE【答案】DCL10V4C8K9E8G4Y10HF8J6L10H10D6T3K8ZI9Q2E3W8F5X4J794、为了保证操作系统本身的安全,()是必须加以保护的。

A.从内核模式转换到用户模式

B.从存储操作系统内核的空间读取数据

C.从存储操作系统内核的空间读取指令

D.打开定时器【答案】DCO4P7D2U10R9A10P7HB7I7L3N10K7E3F2ZZ8H8Q7C9Z6K9Q995、以下关于存储系统的说法中正确的是()。

A.cache的功能全部由硬件实现。

B.cache是内存的一部分,可由指令直接访问。

C.虚拟存储系统的作用是为了加快外存的存取速度。

D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】ACI1U2Q10Y7A6N7H1HT10Q3L2Z5V7A2Y10ZS3H5O6Y8K9U10O696、微程序存放在()。

A.主存中

B.堆栈中

C.只读存储器中

D.磁盘中【答案】CCL9T8P4Q2K4N10Q4HT3U10Y5F9S4H1R1ZH2A2Y1Y5H3Y10N297、CPU内通用寄存器的位数与()有关。

A.存储器容量

B.机器字长

C.指令的长度

D.CPU的管脚【答案】BCL8L6T10C5Q10K1S1HW10X4P4T1U9G8B3ZV8U5O9F3D5S8K898、2.127/25是()地址。

A.主机

B.网络

C.组播

D.广播【答案】DCX10B6O9X10S3G7C8HJ5H9J1G2R1Q1S4ZW5Z3Y5W9X5Q10J799、CPU主要由()组成。

A.控制器和存储器

B.控制器和运算器

C.运算器和存储器

D.运算器和输入设备【答案】BCK1V3V9K10B7G6A7HK10E6W6X9E8D2K1ZG1J10K1R7Q7Q4F4100、IP电话、电报和专线电话分别使用的数据交换技术是()。

A.电路交换技术、报文交换技术和分组交换技术

B.分组交换技术、报文交换技术和电路交换技术

C.报文交换技术、分组交换技术和电路交换技术

D.电路交换技术、分组交换技术和报文交换技术【答案】BCR1V4H2S9A3A8R4HR9F5P7E6E3M7G2ZS10G7X5C1C1G3P4101、浮点数的一般表示形式为N=2E×F,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。

A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度

B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示

C.规格化指的是阶码采用移码、尾数采用补码

D.规格化表示要求将尾数的绝对值限定在区间[0.5,1)【答案】CCY10P5T3V4F10O6P6HD4P3P4G2G8T4K3ZZ9T3Z2D2C10J5B8102、将十进制数7.5表示成二进制浮点规格化数(阶符1位,阶码2位,数符1位,尾数4位)是

A.01101111

B.01101110

C.01111111

D.11111111【答案】ACD1M4I3F2S9C4Z10HT9M3A2X6Q4Z7P6ZA9N6V1Y6N8X2R5103、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是()。

A.中断方式

B.查询方式

C.非剥夺方式

D.剥夺方式【答案】DCT10K2L9G7K4H10E8HB5W3X4B5A8H9V2ZB9D9I6R5V4E3D5104、设数据传输速率为4800bps,采用十六相移键控调制,则调制速率为()。

A.4800波特

B.3600波特

C.2400波特

D.1200波特【答案】DCD4U1G7R7W3O3Z4HX4K10J6E1L7X8T10ZZ9F8G6Y2R2B8J5105、下列广义表是线性表的有()

A.E(a,(b,c))

B.E(a,E)

C.E(a,b)

D.E(a,L())【答案】CCE6X10U1V4A2E1F9HB8X6M5L10H7H1H9ZU3E10P2H7A10B3I9106、在windows中,使用()命令可以查看本机路由表。

A.netstat-a

B.netstat-n

C.netstat-b

D.netstat-r【答案】DCI3S2B2L2K1V5T4HJ9E9Q8H8W3X8I8ZN1X6I3A6U1A3U1107、分配给某公司网络的地址块是/20,该网络被划分为()个C类子网。

A.4

B.8

C.16

D.32【答案】CCB9E3D10R3M4M1J5HQ4K6Z3Q5S8F10A9ZH9P7B10K6I10R3W8108、在定点运算器中,无论采用般符号位还是单符号位,必须有()。

A.译码电路,它一般用与非门来实现

B.编码电路,它一般用或非门来实现

C.溢出判断电路,它一般用异或门来实现

D.移位电路,它一般用与或非门来实现【答案】CCF5E8C3Q5H8Q10B10HP4M1S4U2L5Z1R8ZD1H3D4N8R3G6R1109、区分局域网(LAN)和广域网(WAN)的依据是()。

A.网络用户

B.传输协议

C.联网设备

D.联网范围【答案】DCI8Z4J3A8B5I9T10HG8I5M3V2E10R9W4ZX9K9K3K9J1T6W8110、下面提供FTP服务的默认TCP端口号是()。

A.21

B.25

C.23

D.80【答案】ACU4X7O4V2S1U9T8HQ5M2L7W4Y8O10G5ZN9G9K6P7Z3R3F3111、相联存储器是按()进行寻址的存储器。

A.地址指定与堆栈存取方式

B.堆栈存取方式

C.内容指定方式

D.结合地址指定方式【答案】CCZ9E9T9Y8S2H8L4HG9J7B2W5B10Y5Y10ZP4F3S4S7U5U8F3112、集线器和路由器分别运行于OSI模型的()。

A.数据链路层和物理层

B.网络层和传输层

C.传输层和数据链路层

D.物理层和网络层【答案】DCD9N3F8B3M9R1V8HM4B7F5D4H3Q9D7ZB4D5P3P10O3Q10P2113、下列叙述中正确的是()。

A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构

B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况

C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况

D.循环队列中元素的个数是由队头指针和队尾指针共同决定【答案】DCM2B4Q5Q9B5V4N2HP6X8Y10O2N9P10C9ZZ8G1N8M7M3Z9Y8114、讨论树、森林和二叉树的关系,目的是为了()。

A.借助二叉树上的运算方法去实现对树的一些运算

B.将树、森林转换成二叉树

C.体现一种技巧,没有什么实际意义

D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题【答案】DCR10C9L1G5B9V10H3HF10U3D6R8W4W5D1ZN10N10Q8S9L3P1P3115、关于OSI参考模型各层功能的描述中,错误的是()

A.物理层实现比特流传输

B.网络层实现介质访问控制

C.传输层提供端到端服务

D.应用层提供各种网络应用服务【答案】BCH5S5A2I9W10B2T8HZ1C3W1G3H10A4E5ZD8N5P5X1F6M1P4116、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。

A.101

B.100

C.99

D.102【答案】BCF2H10W7C6S4S4Q6HE8W2K3U6F3K4P2ZB3D7J3Y8O10Z5S8117、序列16,14,10,8,7,9,3,2,4,1的说法下面哪一个正确()。

A.大顶堆

B.小顶堆

C.不是堆

D.二叉排序树【答案】ACV7T3K4R9F5J9W7HK5G2M5H2G4K7K1ZE7I2Y3C10K4U10W3118、微程序存放在()中。

A.指令寄存器

B.RAM

C.控制存储器

D.内存储器【答案】CCH5Z3U6Y9Y7U9F4HZ6H3N1H5I1Z8X3ZK2N1H7M10Z3W3C4119、以下关于曼彻斯特编码的说法中正确的是()。

A.曼彻斯特编码是一种典型的不归零码

B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的

C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1

D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】DCX7R1C6T7T6V8O7HH8N1Z8M7P2E5G7ZW8V3Q3Y8E1Z5J9120、以下应用了数据库系统的是()。

A.超市系统

B.财务系统

C.人事系统

D.以上都是【答案】DCM4H6Q9K9M5C8Y8HZ4Q4U9G9W6C4E5ZR5B6R9S5U6L2E10121、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。

A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;

B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;

C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;

D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】ACQ2W5F9R2E5A3Z9HC2U2Y10C5U3D2L1ZZ5Z8A9F3C3R3T5122、用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为____.

A.

B.

C.

D.【答案】DCW5Q9S1Z3U1Q8P6HU6I4R6W5R2S7U10ZN5U9R9J1F8S3E9123、防火墙的主要作用是()。

A.防止火灾在建筑物中蔓延

B.阻止计算机病毒

C.保护网络中的用户、数据和资源的安全

D.提高网络运行效率【答案】CCQ3D3S6K9R6I8K3HP2B3N7J10U2A10O9ZU2L8C3X7O9Z8Q1124、计算机系统总线包括①地址总线、②数据总线和⑨控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。

A.①②

B.②③

C.①⑧

D.①②③【答案】DCB5I8C8H10Q2O6Q9HT9J10G7P3C8O6K1ZY10Q7P1Q4E7F3V5125、以下应用了数据库系统的是()。

A.超市系统

B.财务系统

C.人事系统

D.以上都是【答案】DCB5Q6L8J6T7U5A8HG5K10I1Y7T5O8X5ZW1O2N10Y5U6K2Y2126、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。

A.概念设计

B.逻辑设计

C.物理设计

D.运行阶段【答案】BCX4G5I8A3K3K7I10HF3T9S6W2F9N10F9ZG4P1R4T2E4D10T3127、下列各项影响硬盘性能的一个最不重要的因素是?

A.转速

B.寻道速度

C.接口速度

D.单碟容量【答案】CCN9A5W2V10X10D1G10HW9B5J6V9G6M4Q6ZP6J5C7Z2W1K6D1128、下面关于哈希查找的说法正确的是()。

A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小

B.除留余数法是所有哈希函数中最好的

C.不存在特别好与坏的哈希函数,要视情况而定

D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】CCN9Y4X4Q2O2O2Q7HY8R9W10F10O6B3K5ZG1S4X6Z6N4Z4D1129、实现虚拟存储器的理论基础是程序的()理论。

A.局部性

B.全局性

C.动态性

D.虚拟性【答案】ACN2S4K2V1H7L3R2HM6K4F6G6K8E1M5ZF3Q5V3P2J2N1A2130、声卡的性能指标主要包括()和采样位数。

A.刷新频率

B.采样频率

C.色彩位数

D.显示分辨率【答案】BCQ7P8W7W5F1G2J2HT5J5A4E8M7W8K10ZP2U1P6J9U8Z5L5131、在IEEE802.3标准中,定义在最顶端的协议层是()。

A.会话层

B.传输层

C.数据链路层

D.网络层【答案】CCT2Z9V3X6O8R5Z6HF10R8I4P1Z3L6O9ZL4U2B6V3Q8Z3P9132、子网掩码24划分多少个子网()。

A.6

B.7

C.8

D.10【答案】CCU2Y3V7L4R5P1L8HY8I9B10M6E10D5R6ZP3I9G6J6V1Y8T8133、一棵m阶非空B-树,每个结点最多有()棵子树。

A.m/2

B.m-1

C.m

D.m+1【答案】CCB6U7G5H9D8X3M6HL6F3E6O4W9M3L10ZZ1B2R6U9W4N3K2134、使用FTP协议进行文件下载时,(1)。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密

B.包括用户名和口令在内,所有传输的数据都会被自动加密

C.用户名和口令是加密传输的,而其它数据则以明文方式传输

D.用户名和口令是不加密传输的,而其它数据是加密传输的【答案】ACO2C4Z2H7P10C6L2HF5G6R8O5Z10T9O7ZB8E3F4D6J1F7K2135、现代电子数字计算机中的信息以二进制表示,是因为()。

A.信息处理方便

B.物理器件性能决定

C.运算速度快

D.节约元件【答案】BCS4M9T7B3Z8D4C10HZ8C7V9S9K4D1N8ZW5L1F4S1X8D5J7136、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。

A.进程请求I/O→独立于设备的软件→中断处理程序→设备驱动程序→硬件

B.进程请求I/O→独立于设备的软件→设备驱动程序→中断处理程序→硬件

C.进程请求I/O→设备驱动程序→中断处理程序→独立于设备的软件→硬件

D.进程请求I/O→设备驱动程序→独立于设备的软件→中断处理程序→硬件【答案】BCI2Z5E5L3U3F4C8HC1Z8V6C9H3Z3Q10ZM5I7Y7G2M5L4F6137、局域网中某主机的IP地址为2/21,该局域网的子网掩码为()。

A.

B.

C.

D.【答案】CCG5B8Q3G1E1S9M2HG1U3O6G7Z5E2T1ZF6D1S2T1G10T8Z10138、下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是()。

A.直接插入排序

B.快速排序

C.直接选择排序

D.堆排序【答案】BCK6A6O1P8X5P8C3HZ6O1A6W6E2R6W5ZG6R1I10C8U8L8P1139、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于()Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。

A.16

B.20

C.32

D.40【答案】DCE3U3G7F3J10Q7K4HD8C9E6E6V4X9W6ZQ8T10V8C6S4H5Q10140、在SELECT语句中,下列子句用于将查询结果存储在一个新表中()。

A.FROM子句

B.INTO子句

C.SELECT子句

D.WHERE子句【答案】BCI7E7L3M1K1C2P3HV7J9P1I10K10G5X3ZD6U3F8C5O10I8R9141、正逻辑下的“或一非”门是负逻辑下的()。

A.“与”门

B.“或”门

C.“与—非”门

D.“异”或门【答案】CCO8K6R8X2V4M5B7HV1X8T7A1J9J2Q4ZI9P3J3O10H10P9Y5142、文件型计算机病毒主要感染的文件类型是()。

A.EXE和COM

B.EXE和DO

C.XLS和DOC

D.COM和XLS【答案】ACM2E2H6J3C1N6K9HR10S6L7P8W9X10M3ZI1A2O2H2O10F3Y5143、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。

A.指令字的长度

B.地址寄存器的位数

C.机器字长

D.主存容量【答案】CCD10X4Z9L4W9Y9A7HC9H10F9J3L7Z1W5ZE9H10H6F10I5D8P5144、下列传输速率快、抗干扰性能最好的有线传输介质是()。

A.双绞线

B.同轴电缆

C.光纤

D.微波【答案】CCX2S2D6E6Y5K7X3HJ1N8C5P8K6W1Y6ZR9E6T8C1F5A9Z10145、设有关系模式EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则EMP表的主码是()。

A.职工号

B.姓名,技能

C.技能

D.职工号,技能【答案】DCA9H4Z2Y4W3M10D8HV10W6H9S8V7M4Y4ZH4I7A3H5C7A7X9146、变址寻址方式中,操作数的有效地址等于()。

A.基值寄存器内容加上形式地址

B.变址寄存器内容加上形式地址

C.堆栈指示器内容加上形式地址

D.程序计数器内容加上形式地址【答案】BCL4K10M5U8U9G6H8HW2B8M8Q7D9T10I6ZE8O1D10I10L4C7L8147、常见的数据模型有3种,它们是()。

A.字段名、字段类型和记录

B.层次、关系和网状

C.环状、层次和关系

D.网状、关系和语义【答案】BCF7A5A3B7D3Z4C6HM4X1X1Z3R3V2D9ZL4U8R9O4Y9Q8E2148、计算机网络是一门综合技术,其主要技术是()。

A.计算机技术与多媒体技术

B.计算机技术与通信技术

C.电子技术与通信技术

D.数字技术与模拟技术【答案】BCY9U6S3K3F1X10Z6HX5L10R10C9A9Y2E3ZQ10L7S8U3A4T4U2149、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为()的数据开始建初始堆。

A.100

B.12

C.60

D.15【答案】CCL4J9X3M7C7X2Q10HU5R7B9F9W2P1Q10ZY5V6E1L6W9B3R10150、为了对紧急进程或重要进程进行调度,调度算法应采用()。

A.先进先出调度算法

B.优先数法

C.最短作业优先调度

D.定时轮转法【答案】BCY2N6C6F8X4O6C5HH4P2K7T8I4V8V9ZZ4U6S3L8G3Y6R7151、存储字长是指()。

A.存放在一个存储单元中的二进制代码组合

B.存放在一个存储单元中的二进制代码位数

C.存储单元的个数

D.机器指令的位数【答案】BCC8W5U7R3O4E7E10HJ9I8M3B4Z6X8N7ZS5M2L2G9M9H3B4152、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。

A.写后读相关RAW

B.读后写相关WAR

C.写后写相关WAW

D.以上都有可能【答案】ACU7S6G3L9L8X7N1HM3S1Q10F8M3H1P6ZT5Z4V8B6G1I6Z3153、对人体造成严重后果的风湿病变发生在哪里()

A.心脏

B.皮肤

C.脑

D.关节

E.血管【答案】ACF6T7H6B2W6J3I10HL10W5M8M4P6Q4X2ZY6G1B10F4Z7U8R2154、一个完整的计算机系统包括()。

A.主机、键盘、显示器

B.计算机及其外部设备

C.系统软件与应用软件

D.计算机的硬件系统和软件系统【答案】DCP9Z10M6L6L9V3P8HF3U1R7Y7K9O9C3ZT5C1V10L4J7C6R5155、微型计算机中,ROM是()。

A.顺序存储器

B.高速缓冲存储器

C.随机存取存储器

D.只读存储器【答案】DCW3N1B4O3J1T5N6HU3W5E1T7J8A4W1ZW5W5S10C7Z1R5P9156、设数组ta[m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。

A.front=front+1

B.front=(front+1)%(m-1)

C.front=(front-1)%m

D.front=(front+1)%M【答案】DCY9R5E4Y4Y9H10A8HF5Y7U7M8W1R6Y8ZP5I10X10A10H8D6W8157、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。

A.双绞线网和光纤网

B.局域网和广域网

C.基带网和宽带网

D.环形网和总线形网【答案】CCA9O2F10I4O3G4M3HN1L3U3M6R1P10H5ZR5D1I9K9C7C8I10158、在相同机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。

A.可表示数的范围增大

B.可表示数的个数增多

C.运算过程中数的精度损失降低

D.数在数轴上的分布变密【答案】DCN7U5P6O2K2Y8R3HG2J9Y3F9R3N10D1ZD10H5H2M3H9C2F1159、默认情况下,FTP服务器的控制端口为(请作答此空),上传文件时的端口为()。

A.大于1024的端口

B.20

C.80

D.21【答案】DCH7G7X3Q9U2F10P7HS5Y4Y5X3J8R2Z1ZI8M8K10J2J10D3I10160、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程()

A.再生

B.分化

C.增生

D.化生

E.机化【答案】ACI2O9U1K5Y10K10K7HR6V8A4L2V1U9Y5ZL5A9D4G6S3F4Z7161、证书授权中心(CA)的主要职责是()。

A.进行用户身份认证

B.颁发和管理数字证书

C.颁发和管理数字证书以及进行用户身份认证

D.以上答案都不对【答案】BCT9P3G1K5S5D6T8HJ4L1G7Q4A8X7X4ZP1Y7N1T7O4E2W10162、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为()。

A.插入排序

B.选择排序

C.快速排序

D.冒泡排序【答案】ACJ1U1V6L9R1L10U10HH7I2L7T8Y8Q5F8ZI9D10F10K4O10T6Q9163、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称()

A.化生

B.瘤性增生

C.再生

D.间变

E.增生【答案】ACH10M2T4R9P9G9Q9HF3E6U10U5G4A5H10ZM6P9S7X4W3C9G6164、关于RISC机器,下列说法正确的是()。

A.不一定采用流水技术

B.一定采用流水技术

C.CPU配备很少的通用寄存器

D.CPU配备很多的通用寄存器【答案】BCH1O7J2A1T1K1N10HJ6P5B4W3X5Z10A4ZS1U2B7J7E1I8P3165、IP地址块92/26包含了(请作答此空)个主机地址,不属于这个网络的地址是()。

A.15

B.32

C.62

D.64【答案】CCN7O3T10G10R5T8X3HN8E7I4L2D5C1L3ZC7Z8T2I10D1S1W10166、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是()。

A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为O(1)

B.线性表实现相对比较简单

C.平衡二叉树的各项操作的时间复杂度为O(logn)

D.平衡二叉树的插入节点比较快【答案】DCC1J5Z9A3N4B3Q4HM1K5P9F9K1S2I10ZQ6G6I1W10E2R8G7167、儿童常见的非霍奇金淋巴瘤是

A.小细胞性淋巴瘤

B.滤泡型淋巴瘤

C.弥漫大B细胞淋巴瘤

D.Burkitt淋巴瘤

E.T免疫母细胞性淋巴瘤【答案】DCQ4S6X10O6T10S1H5HS10S7I5Y8F1Z4D8ZG7A1D10V1K10U4M4168、在防火墙添加策略路由时,无法选择的参数是()。

A.源IP地址

B.目的IP地址

C.目的IP地址和端口号

D.目的域名【答案】DCS8F3L1D3X6D1O5HH8U4A9C10G1B7M9ZH3B3Q7K2U8Q7A4169、使用双链表存储线性表,其优点是()。Ⅰ.提高查找速度Ⅱ.更方便数据的插入和删除Ⅲ,节约存储空间Ⅳ.很快回收存储空间

A.Ⅰ、Ⅱ

B.Ⅰ、Ⅳ

C.仅Ⅱ

D.Ⅱ、Ⅲ、Ⅳ【答案】CCT3F10H5Z2E8O5D2HG5U8S7E2S4B2Q4ZG4K9O2N8G5V4Q7170、程序计数器PC在()中。

A.运算器

B.控制器

C.存储器

D.I/O接口【答案】BCH9H5L3E3Z10J10Y6HL10P9V2K4S10B8F1ZI9B5Q10D7K7P7H5171、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。

A.8

B.16

C.32

D.64【答案】DCZ6J8J1F1R1I3X1HF2B2Z9T10B1U3S7ZE1O4V7I4W10E6P1172、计算机使用总线结构的主要优点是便于实现积木化,同时()。

A.减少了信息传输量

B.提高了信息传输的速度

C.减少了信息传输线的条数

D.加重了CPU的工作量【答案】CCW6Q9P9H6S2Y6H8HL9X3N8Z3E4E5B9ZX10X5F9Z4W6W3L5173、下列Cache替换算法中,速度最快的是()。

A.随机替换算法

B.最不经常使用(LFU)算法

C.近期最少使用(LRU)算法

D.FIFO【答案】ACP6F1Y3H8D2B9M9HN9S3H9G6Z2E5X1ZE7W8Z4Y7T1D10U4174、D/A转换器是()。

A.把数字量转为模拟量,并把转化结果输入到计算机。

B.把计算机输出的模拟量转换成数字量。

C.把计算机输出的数字量转换成模拟量。

D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】CCE4W8W10J2C2F10R6HS9E9W7Y9Q3E9Q3ZG7L5K6R5F4C5Q7175、奔腾Ⅱ/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。

A.奔腾Ⅱ、166MHz、166万次、愈高

B.奔腾Ⅱ、166MHz、256百万次、愈高

C.奔腾Ⅱ、166MHz、166百万次、愈高

D.奔腾Ⅱ、166MHz、166百万次、愈低【答案】ACX5D6B7F5U4F10V5HF2U5I5J4J4L10I6ZJ4F3X6P4Q9Z7Y5176、中断发生时,由硬件更新程序计数器PC,而不是由软件完成,主要是为了()。

A.能进入中断处理程序并正确返回源程序

B.节省内容

C.提高处理机的速度

D.使中断处理程序易于编址,不易出错【答案】

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论