2022年全国国家电网招聘(电网计算机)考试题库高分通关300题A4版(湖南省专用).docx
-
资源ID:65088184
资源大小:78.14KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库高分通关300题A4版(湖南省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、对于字符显示器,主机送给显示器的应是打印字符的()。A.ASCII码B.列点阵码C.BCD码D.行点阵码【答案】 ACP5D4K9R6Q8C1U4HS5Y1O2R7T4S9T7ZZ9N3S8C2J5A3D62、以下关于发送电子邮件的操作中,说法正确的是( )A.你必须先接入Internet,别人才可以给你发送电子邮件B.你只有打开了自己的计算机,别人才可以给你发送电子邮件C.只要你的E-Mail 地址有效,别人就可以给你发送电子邮件D.别人在离线时也可以给你发送电子邮件【答案】 CCE6Y10Y5V9O8T3R8HK4W3E8U4J3I8I10ZV3I7R4R8B3N3O63、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCA10Q8N2U8V10K6F2HL10C9P2I3M3D10N5ZL10D2B1A1X9A9T104、如果事务 T 获得了数据项 Q 上的排他锁,则 T 对 Q( )。A.只能读不能写B.只能写不能读C.既可读又可写D.不能读也不能写【答案】 CCM3T1F6E1C1Z9V8HN5A10C1I7D1F2V4ZV8D6A6S7P1L10Q55、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的CPU控制中C.微机的CPU控制中D.微程序控制器中【答案】 ACM8R10Z5D4N5G5W4HW10I4F2Q10I3T6W5ZW2V6J4Y5T3R5A36、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACY10B4G4S1K9C5L1HC9M10B8K4U2B4F8ZP4B3Q5L1Z4N5I27、在当今流行的局域网中,采用多令牌协议的是( )。A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口【答案】 DCW1O3C8Q2M5T5J8HR4B5D5N5C1Q8C7ZD6Y10I1E9M8C9O28、调制解调器(Modem)的功能是实现( )。A.模拟信号与数字信号的相互转换B.数字信号转换成模拟信号C.模拟信号转换成数字信号D.数字信号放大【答案】 ACR8J9K5Q3U2Q5S1HG8B9Q5K3O1B4Z7ZF4U6D4T8R1L10F29、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】 ACC10D1H10X5O10L3O6HX4K5I3Q7O10Q3D7ZL10L3J4D5S2R7E1010、用于连接大量低速 I/O 设备的通道是( )。A.数据选择通道B.字节多路通道C.数据多路通道D.字节选择通道【答案】 BCD1U6G2M1Z4F2K9HW4Z5Z5O1Q1L5W10ZL9N9H4D4E2G1A411、T1载波的帧长度为( )比特。A.64B.128C.168D.193【答案】 DCF1I10J9A6Z3U9Y8HB6Q4J8P1F3J5C1ZU9A5T8L2Y7X9B112、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCZ9Z5V8I4I2F4O10HV4S8I2U3Z10P8E6ZS10L10C8I7I2S6F513、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCB7F3M9I9O10P5O10HQ5R7Z8Y2E10Z2N8ZS3Z5U1M3J6M2N714、网络安全控制的主要工作不含( )。A.定期关闭网络B.查找并消除病毒C.管理局域网外部权限和连接D.管理用户注册和访问权限【答案】 ACF6B9B1I7H9Y2A9HW10B6V7B10R4V8X2ZA5I9L2G10I4R3G115、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。A.10B.8C.5D.2【答案】 CCH3O5N3H5S9J8V10HD7X7J9J5L3I9J7ZW3E5M4I10M4I4O616、设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。A.小于等于m的最大偶数B.小于等于m的最大合数C.小于等于m的最大奇数D.小于等于m的最大素数【答案】 DCB8K10O10I2U5A2F5HN3D1C6O7I3G9W10ZY5D7H3N8X4A9R417、血栓对机体的不利影响不包括A.心瓣膜变形B.阻塞血管C.栓塞D.堵塞血管破口E.广泛性出血【答案】 DCU4E6N6Q7M10O6N5HE4H1U10T6A9C6N7ZV5E8V6E4R5W10M318、计算机主频的周期是指()。A.指令周期B.时钟周期C.CPU周期D.存取周期【答案】 BCV7R5L7S8D6X2K4HL8L9I6B3J4I6D1ZW9Z7F1A3Z4Q9R419、以下面那个地址作为目的地址可以把数据发送到一组指定的终端( )。A.65.45.32.89B.224.0.0.100C.192.168.0.254D.10.0.5.1【答案】 BCJ1E3G9A1I8M7O3HQ5Z5M7D3B6X9W9ZI4N1T6O5Y3C3G120、微型计算机中,主机和高速磁盘交换数据适合采用()方式。A.程序查询控制B.程序中断控制C.直接存储器存取(DMA)D.通道控制【答案】 CCM1F9V2N10N1A7I2HS4B2C1V6E1F6W8ZJ5Z5X8J3N9Y9E621、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。A.s-next=rear;rear=s;B.front-next=s;front=s;C.rear-next=s;rear=s;D.s-next=front;front=s;【答案】 CCB5M6I9Q4Z7P7S8HH5X6O5U2G9M10G1ZG8P6N9G7U8K2M422、数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。A.外模式B.内模式C.存储模式D.模式【答案】 DCO3A1K6G10V4F3J2HP3T7Q6I5V1L5Y6ZR6X4I6Y5J8T10O823、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是( )。A.完全虚拟化B.半虚拟化C.硬件辅助虚拟化D.软件辅助虚拟化【答案】 ACD8E6B5E6X1C9P4HK4V8X1G3N10I8X8ZO2A6M8H4U2H8X324、目前流行的 E-MAIL 指的是( )。A.电子商务B.电子邮件C.电子设备D.电子通讯【答案】 BCL3A5S6C7G4J6Z1HH10V3V3O2D1E4M7ZL10G9F10K6G7Y6M925、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法【答案】 ACJ7Q10E9W8P2M10X6HN2G3N2O9Z10B6R6ZB4C8E7M5A5V3G526、ISP 是( )的简称。A.传输控制层协议B.间际协议C.Internet 服务商D.拨号器【答案】 CCT2N10I10H5K3P10I4HU8N6Z1U4X3K4B6ZN7K5P9O1I8O2E527、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A.8B.7C.9D.6【答案】 BCP4M2A2D9P2Z2R1HE1H10R9U1G8S4N9ZI6R8T8G1I3R8R128、某学校为防止网络游戏沉迷,通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】 CCX6L8Y9P4I4K10E9HE8N10E8G8I4S8Y10ZH3W6Z1S2M7R3W329、一台计算机可以用IP地址访问本地服务器,但是不能用域名访问该服务器,出现这种故障的原因可能是()A.IE浏览器配置不正确B.计算机中侵入了ARP病毒C.DNS服务器配置错误D.网卡配置不正确【答案】 CCC2F1U3S10V3U8C8HT2S9V1M4Y9T9W1ZO7P6K5L3E7N7O1030、在机票预定系统中,所出售的机票与实际的座位之间的联系是( )。A.一对一B.一对多C.多对一D.多对多【答案】 ACU7E4J3F1C1N6B10HV2F6J5W6S4E8S4ZE6H10H6R2O8L1D331、域名与下面哪个对应( )。A.物理地址B.IP 地址C.网络D.以上均错【答案】 BCJ10W9S1T5W5Q5F1HZ9G9D10B1S6G10W4ZT6I7N6X3E5Q1V132、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACE7S8Y3Q6C3E10K1HE3F6E2J1Q3L5S1ZO6E3A3G8J1N8K233、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】 DCH9J5I2F6N2R9E3HJ3U8G8W8E3L7O6ZS1D3B10I5H10R2U334、有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。A.1234HB.2468HC.048DHD.12345H【答案】 CCT6L8J6P8J2H3O1HZ4C5H5C3R3P5G8ZQ7Z1Q6K9O5V2M235、若系统中有五个并发进程涉及某个相同的变量 A,则变量 A 的相关临界区是由( )临界区构成。A.2 个B.3 个C.4 个D.5 个【答案】 DCJ2X1K4Q5V2K10H8HZ4L2L8B4Q9X1Q4ZR4H5K6S4G5K2E236、在交换机中用户权限分为几个级别( )。A.1B.2C.3D.4【答案】 DCC8T7D9M7V1X10I2HD1F1E8P9H4H9I2ZI5V4J10T9T1U9D837、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCC6A10K2Z8W1G5W8HA8U5U10G5I5K2C3ZZ10P8H3Z6G4J7P738、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACY10R1I2F4I6O4R5HP4T2F6B10C1R3C5ZV7W2D1T5P2T8I939、某公司经销多种产品,每名业务员可推销多种产品,且每种产品有多名业务员推销,则业务员与产品之间的联系是( )A.一对一B.一对多C.多对多D.多对一【答案】 CCA1R4P1P9O3B8O5HS10F4W4B4M5H7V7ZK5L1G6Y1C5D5W540、静态VLAN 的配置方式是( )。A.基于MAC.地址配置的B.由网络管理员手工分配的C.地址配置的B.由网络管理员手工分配的C根据IP 地址配置的D.随机配置的【答案】 BCI8H3V5N2U3Y9A9HR1V6O5N3X8Z8G7ZJ8N6C1T6V1F4X641、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的( )。A.传染性B.非授权性C.潜伏性D.破坏性【答案】 CCR7A1I6J1I7Y9Z8HP1E8K6E9T8J6H1ZY6D5P6K5V7M3E842、 梭形细胞横纹肌肉瘤的特点是:( )A.瘤细胞形态似胚胎性肌管的形态B.瘤细胞形态似晚肌管形态C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡D.瘤细胞奇形怪状,多形性突出【答案】 BCA7E10G10X9U2D1N4HH6C2Z8P1T4U6T6ZQ9L9E5B5H7C10M843、与内存储器相比,外部存储器的特点是( )。A.容量大、速度快、成本高B.容量大、速度慢、成本低C.容量小、速度快、成本髙D.容量小、速度慢、成本低【答案】 BCE5S4S2Z6T7I7U1HQ1B4Z7C2M9J10J9ZV1K3Z3A5L1H1C344、一棵完全二叉树第六层有 9 个叶结点(根为第一层),则结点个数最多有( )。A.112B.111C.107D.109【答案】 DCP7A9B1B4B9P4E4HN8E2C9F10Q3F5K5ZH10F5C3B5M4W2W145、已知有一维数组A0.m×n-1,若要对应为m行n列的矩阵,则下面的对应关系(),可将元素Ak(Okm×n)表示成矩阵的第i行、第j列的元素(0im,0匀n)。A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n【答案】 CCT4N7W6H5V5S9A8HR9L6O7R8F2D4I3ZT3X1E6E5Q6X7O146、在字长为16位、32位、62位或128位的计算机中,字长为( )位的计算机数据运算精度最高A.16B.32C.64D.128【答案】 DCL2M9X3B5R5A9P4HG2F10K2B10O2V7H8ZI4J6N10F9Y2L9D847、下面的地址中可以作为源地址但不能作为目的地址的是( );可以作为目的地址但不能作为源地址的是(请作答此空)。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 DCA7K6Q6X10W3G9K8HQ6T3H1L6R6V7A8ZE6I8E7X7H4U7X148、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】 DCY7W2Q10Y1T6H5M4HA2X8V1U2K5Q2L7ZP6K2Z3J2C9N9J749、下面的说法中,不正确的是()。A.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】 CCJ5V2A8W8Q10D4Y4HJ2J10K7E2H5T6U3ZF1R5J7V10P6C9D750、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。A.数据信息B.地址信息C.系统信息D.控制信息【答案】 CCS2Q9S8X3X3G8W2HA4H7U10I10U6R2V9ZO6L3F9A2Y8S6R751、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高处理机速度D.易于编制中断处理程序【答案】 ACZ3B9U1A5Q1C7J1HI9I6W1N4P6N7F4ZK2U8J9F1P6R1X652、现代电子数字计算机中的信息以二进制表示,是因为()。A.信息处理方便B.物理器件性能决定C.运算速度快D.节约元件【答案】 BCY9Y3B6K2T5N6H2HQ6D6N4W6S6J9F7ZT9P2N1E4D8L10I653、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCD4G6J9T4L3B6X3HU4L2V9L3N4V1J1ZK2T8C9P4G6L8C454、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】 DCJ1I2I1B7D6P1A2HG6D7M1A3V2O8D5ZI10U8N3W1A10V7E455、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】 ACB2P4P6M3F10Q10K8HQ8O9L10K9G1T3A7ZI5U6Z6R6Z7I9L156、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确( )。A.多模光纤优于单模光纤B.单模光纤优于多模光纤C.两者无差别D.没有可比性【答案】 BCV5L2B3F6R10M3R6HH8H10Y4L5Q5W10A1ZZ6C8K6V8W7H5I957、利用时间重叠概念实现并行处理的是()。A.并行(阵列)处理机B.相联处理机C.流水处理机D.多处理机【答案】 CCN6Z6Z4H6F1C8A1HB7W5H4K7I10H8N3ZU4C10K10O4S2N3N1058、设有课程关系Course(课程号,课程名,学分,开设专业号,先修课程号)和专业关系Speciality(专业号,专业名),则课程关系Course的外键是()。A.课程号B.开设专业号C.先修课程号D.开设专业号和先修课程号【答案】 BCB10B5B1S6L9M1U2HS1J7Z7B6S6K9Z10ZE7C2V9I4Z5T10X759、在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键值11,所需的关键码比较次数为()。A.2B.3C.4D.5【答案】 CCW7K1X10C5U4B6O4HO6T5T8J7X3Z7Z1ZX8N4W9H3R8I2N960、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCJ5R5K9Y2M3N4T3HH6K9Q2I1E5S2M4ZP1M10A5T8G1V3B361、概念模型表示方法最常用的是( )。A.E-R 方法B.数据的方法C.分布式方法D.面向对象的方法【答案】 ACB6K7K6T5R6G2D2HR1E4N3T1T10I3E5ZD8A4R2N9X1L3W1062、综合布线系统由六个子系统组成,工作区子系统是( )。A.连接终端设备的子系统B.连接主配线室的子系统C.连接各楼层布线系统的子系统D.连接各建筑物的子系统【答案】 ACY10N8T3M3V3R9D2HN4A3N5T6Q5B7Z5ZV6Z10N4H3P5N10O163、在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从"回收站"恢复。A.CtrlB.ShiftC.AltD.Alt和Ctrl【答案】 BCF6R3W2H9M5Z8W6HC4P2F6N7K1Y2Q1ZX3Z8A8X8W2A6F964、一个计算机网络由以下哪个部分组成( )。A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机【答案】 BCZ4N6N6M10J1U8E2HH9J5E9U10K7Y5P10ZW8Z9Z2V8F2I10P565、建立FTP连接,客户端的端口号为( )A.20B.21C.80D.大于1024的端口【答案】 DCS1Z10Z9S6W7Y7I10HF2J10S8D4A2S1Q4ZJ9D4H8M1T4G8I966、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法【答案】 ACO5C9R6J8Q2R10Q7HX2D8X4I3Z10N5U5ZA1W10R6G1Y3O6N767、员工工资管理系统中,统计汇总功能的基础是员工的信息,它包括姓名、工资等多项员工信息。下列选项中,最适合做主键的是()。A.部门的编号B.员工的工号C.最新的身份证号码D.工资的级别【答案】 BCR6H5V9J5A1G3J3HS1E4B7Z4T4W10V9ZE4P10W9M3P4V4B668、常用于大型计算机的控制方式是( )。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 DCW8K2N10L9V8O1A6HZ1O4J1W8G8P7O1ZV10N9A10V8E10J1Z669、曼切斯特编码的特点是(请作答此空),它的编码效率是()A.在"0"比特的前沿有电平翻转,在"1"比特的前沿没有电平翻转B.在"1"比特的前沿有电平翻转,在"0"比特的前沿没有电平翻转C.在每个比特的前沿有电平翻转D.在每个比特的中间有电平翻转【答案】 DCC4F5F6F6S4P2Q9HC1E2H2M9K8L6H5ZK4J4S8P9H3T8Y570、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。A.单击工具栏上的"刷新"按钮B.单击工具栏上的"停止"按钮C.击工具栏上的"后退"按钮D.单击工具栏上的"前进"按钮【答案】 ACX8F7V6X1Q3D10H5HN8A2R10S2P10V5N1ZP1G1H1Y6J3F2U571、以下说法中错误的是()。A.与DRAM相比,SRAM的集成度低,存取速度快B.PC机的主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是一种非易失性存储器,断电后仍可保持记忆【答案】 CCL8P9A4B5S4J3T10HM8R5L1W10F4O4F7ZO10G4K3H8Q7W9P372、PC机地址总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 ACJ7A4O9R9G2T9Y7HZ8V1I6U10I2D3T4ZW4Z7Z9U3V2P5J373、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()A.101B.102C.103D.104【答案】 BCS2F8G10T7B8Z1A8HD2K9F1K3O3X2H3ZY10S5Z9Y4T2J4H674、设n阶方阵是一个上三角矩阵,则需存储的元素个数为()。A.nB.n×nC.n×n/2D.n(n+1)/2【答案】 DCC6X3G1M4I3E4V7HH7A3A10C10Q7N1P1ZM10B8Q8I9L2P4K275、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是( )A.可靠传递B.全面感知C.互联网D.智能处理【答案】 DCA1T9P7W5X7C7E3HE9C10D1K10H6K8T4ZV5P10W1L1C6L3I376、对有两个子网192.168.133.0/24和192.168.130.0/24进行路由汇聚,得到的网络地址是( )。A.192.168.128.0/21B.192.168.128.0/22C.192.168.130.0/22D.192.168.132.0/20【答案】 ACJ3U2F2B10M5Q9C4HD8I6E4U4V2J2J1ZS2L5J5O10S8R7K377、在下面的 I/O 控制方式中,需要 CPU 干预最少的方式是( )。A.程序 I/O 方式B.中断驱动 I/O 控制方式C.直接存储器访问 DMA 控制方式D.I/O 通道控制方式【答案】 DCK5M3U10R4H8B2N5HX9U5J4W7K8X2Y7ZO1F8N10A1C10T7Q678、用于对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 CCP6J7O8Y6U8T2U10HW5V2K6J3M9R9Z8ZC8V5F3W8V7S8B879、路由器从网络上收到一个IP数据包,其目标地址为202.31.17.14,与该地址匹配的子网是( )。A.202.31.0.0/21B.202.31.16.0/20C.202.31.8.0/22D.202.31.20.0/22【答案】 BCG3D3Y9W4L1H3W2HM2Q6L8Z2W2I3H8ZM5D8Y8V10T9S2R480、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。A.x=top-data;top=top-link;B.top=top-link;x=top-data;C.x=top;top=top-link;D.x=top-data;【答案】 ACJ8U2A2M2H4O8L3HG7M2L4U9L5S6A5ZC4F9C1G1U6L2D881、以下以太网交换机access 端口和链路的描述正确的是( )。A.access 端口可以同时属于多个VLANB.access 链路可以允许多个携带不同VLAN ID的数据包通过C.access 链路只能承载带VLAN ID.值作为数据帧的VLAN ID【答案】 DCB2G7K8P9R7H1M6HS7U4N1Y10C8F5Y3ZL7J6S6B6K7P3A182、网卡的主要功能不包括( )。A.将计算机连接到通信介质上B.进行电信号匹配C.实现数据传输D.网络互连【答案】 DCV9X5H7V4G9V9R3HE8O9W1T9X6P3K3ZH1Y6T7A10X5R6L1083、产生系统死锁的原因可能是由于( )。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】 CCW7N6V3P8Z7Z2X9HB1M2P6Z5A8E6I3ZF9K4A8F2E1W5N384、用八片74181和两片74182可组成()。A.组内并行进位,组内串行进位的32位ALUB.二级先行进位结构的32位ALUC.组内先行进位,组间先行进位的16位ALUD.三级先行进位结构的32位ALU【答案】 BCE6A3P9E8T1B3B5HW5U8M2T2Q7P1Q9ZI10X3U10B2T1O2J485、微机中控制总线上完整传输的信号有()。.存储器和I/O设备的地址码,所有存储器和I/O设备的时序信号和控制信号.来自I/O设备和存储器的响应信号A.只有B.和C.只有D.、【答案】 BCG1X2K9V8U6O8W1HQ5R1X7R6L6V5X9ZY9K8R2R8W10D9S386、在 HTML 中,插入水平线标记是( )。A.B.C.D.【答案】 BCU10J4H5Z2M2M10Q6HC6X2O5A2O5N9T7ZI1N1I10U4E2Y3Y387、下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是( )。A.直接插入排序B.快速排序C.直接选择排序D.堆排序【答案】 BCI5E1C3S10S4Y4G7HW2Y2Q10A4T2Q3F2ZQ3C4F6L2F1A5F588、在关系中,下列说法正确的是( )。A.元组的顺序很重要B.属性名可以重名C.任意两个元组不允许重复D.每个元组的一个属性可以由多个值组成【答案】 CCV9F1S9E3P2P10Q7HV2F8A9A8A7N4Y2ZJ2N5P7H4B5S6L189、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 CCO6B8I5I1Q1H6V6HX4T4I7C3X9W2S8ZR4T3V2N5K1P3Y1090、关于中断和DMA,下列说法正确的是()。A.DMA请求和中断请求同时发生时,响应DMA请求B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D.如果不开中断,所有中断请求就不能响应【答案】 ACE3V1R10F9N9K8Y8HR4O8R7B5T4U7W10ZW9D2W4U9B6W3M191、RIP路由协议是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.路径矢量D.随机路由【答案】 ACX9R2J6G10Z6R5O7HS10W4P6F5I9C2W5ZX10W1G10Y1T6F8B992、原码两位乘中,符号位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】 DCA10V5Q2P6B7E1H7HA10U10R9H2Q7V3E10ZF8I6P5J1F10S9I593、原码乘法时,符号位单独处理,乘积的符号是()。A.两个操作数符号相“与”B.两个操作数符号相“或”C.两个操作数符号相“异或”D.两个操作数中绝对值较大数的符号【答案】 CCR10E1Q4I6Q8A10S1HI9L6A4M7V3B9E9ZU9Y1Q1K6V2U9W1094、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( )A.2B.3C.4D.5【答案】 BCN3S3Y4H8K3P3R5HW1Z2X5Q9P3U4X6ZD8X6O6U6W7C6R995、计算机系统及时处理过程控制数据并作出响应的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 DCU7V9X4R4V10F8V6HS8H2O8L10N5A5A3ZG5A4T7C6Q6D7B296、在单机系统中,三总线结构计算机的总线系统组成是()。A.系统总线、主存总线和I/O总线B.数据总线、地址总线和控制总线C.片内总线、系统总线和通信总线D.ISA总线、VESA总线和PCI总线【答案】 ACO2I4Y3L5W4L5H5HB8S4Y3G3A5N1Q6ZX7D10J10L7C1O4N997、在下述存储管理技术中,( )处理不当会产生抖动。A.固定分区B.可变分区C.简单分页D.请求分页【答案】 DCU6K3W9W5K1Q7A4HF3X5E1Z1F4Z5O3ZB8Q4T9V7U7H5B598、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【答案】 CCH7Z10N9F10E9M9B10HY1I9J6O9U5L6D7ZW10H7M5A9D10K8C799、WLAN(Wireless LAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN 技术标准?( )。A.802.11aB.802.11bC.802.11cD.802.11g【答案】 CCD3G9M8C9N5O7H8HS8G7H9Y9L10V1S4ZX9Z2I10B3L3A8A7100、网络协议主要要素为( )。A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、同步D.编码、控制信息、同步【答案】 CCG6G10Z6N9E5Y2F10HQ4X10J9B10S4O4M10ZR1Z2C1B6Z3I7S5101、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。A.单击工具栏上的"刷新"按钮B.单击工具栏上的"停止"按钮C.击工具栏上的"后退"按钮D.单击工具栏上的"前进"按钮【答案】 ACY7X8J1N6P6Y3J8HE4B7M5W1D5E3A3ZY4U9H6C9P3A5U10102、S