2022年全国国家电网招聘(电网计算机)考试题库深度自测300题及下载答案(山西省专用).docx
-
资源ID:65118998
资源大小:79.17KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库深度自测300题及下载答案(山西省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCE2Y4T6C9S1F2L3HM10K8X4M2N5Q8F4ZM2T9L9H6Z3C2I22、汇编语言源程序变换成机器语言目标程序是经()来实现的。A.编译程序解释B.汇编程序解释C.编译程序翻译D.汇编程序翻译【答案】 DCK6Z6M1K8S9N1J5HA10I5A1D8C3V7N9ZS5L2H8C9O3U3A63、对数据库物理存储方式的描述称为( )。A.内模式B.外模式C.概念模式D.逻辑模式【答案】 ACG9A4Z6U10L4D1M4HT8T6S7J10O4U8Q8ZN5A8K7W10T2V1K54、DHCP 服务器给 PCl 分配 IP地址时默认网关地址是 102.117.110.65/27 ,则PC1的地址可能是( )A.102.117.110.94B.102.117.110.95C.102.117.110.96D.102.117.110.97【答案】 ACO4V9B10C1Z2F5L2HN1P9C3D2E1X3Z3ZM9K3S7T5T6A8X95、数据库中,数据的物理独立性是指( )。A.数据库与数据库管理系统的相互独立B.用户程序与DBMS的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】 CCV4Z8Z10S10O8R4H1HJ6M3F4K3Z1B7H2ZP3V10E2T8R3R1C96、相联存储器(TLB)是按()进行寻址的存储器。A.地址指定方式B.堆栈存取方式C.内容指定方式D.地址指定与堆栈存取方式结合【答案】 CCY7P7C3H3C2D2U9HA10T9A6I9Z7Q5X1ZJ10B7M9S5I4E5V17、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。A.流式文件B.顺序文件C.索引文件D.索引顺序文件【答案】 BCP10Q8Q2T8L7N2A8HJ2Y3O2S3L9M7M1ZP3P4V8U8D1E6Q18、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACF5P9K9M4O10F7A4HF1U2L6H5G6Y4W8ZR5Q7R8V7T3M9Z49、在TCP/IP协议栈中,传输层( )协议是一种无连接的数据报服务。A.UDPB.TCPC.IPD.ARP【答案】 ACJ2X4S5Z8Y10P2J1HK1H1K5T5O1V9D1ZP9J9C1J9G7Y9F510、通过CIDR 技术,把4 个主机地址110.18.168.5、110.18.169.10、110.18.172.15 和110.18.173.254 组织成一个地址块,则这个超级地址块的地址是( )。A.110.18.170.0/21B.110.18.168.0/21C.110.18.169.0/20D.110.18.175.0/20【答案】 BCT5F7B8G3B1C5O4HX2E8E9A9U6D3R6ZK7B9A7R1U9M7H111、设某棵三叉树中有40个结点,则该三叉树的最小高度为()A.6B.4C.5D.3【答案】 BCC3X4I1W7S8L3S3HM3L3M10J7P2V5H8ZO4Y6S8Y10O5U8K1012、对输入输出系统产生决定性影响的基本要求是()。.异步性.同步性.分时性.实时性.设备相关性.设备无关性A.,B.,C.,D.,【答案】 BCN10B9N3W10Q1X4Y4HC8E7K4S5X7Y3Y9ZG5B5U8I9N10C9Y113、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】 ACI5Z2N3W4S5D4H6HB5B8H10Y3A9N8V7ZX8T3U4V7J4L10G414、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCU7G1Y4S8B9T7V2HX1Y5E2G1L10Q10U10ZW4F3X9C7V2A4F1015、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案】 BCT8F4Q4X1P7V2Q5HH10G9M5J8M8B9S3ZJ5E8J10T6G5I1Y816、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。A.光缆B.双绞线C.同轴电缆D.无线电波【答案】 ACY4E2L5F10W5D9S1HN9C9O1K9N2H4O8ZY9J7T6C4D8C6P917、以数组Datam+1作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCH6O5Z3C2Y3F6X3HU2Z5D5F6F2T10U8ZR1T8A4L7L10S10P118、总线的异步通信方式()。A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.只采用时钟信号,不采用握手信号D.既不采用时钟信号,又不采用握手信号【答案】 ACG1Z9X6H4S5M2N6HT6K2D7J4A5E2G8ZX10O3K2Y4G4W8C219、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】 BCL5J10P3P9G3O9N3HD3J9E8I9L8E4T3ZV7Z3T4W5N10A8I920、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCK10H10S10K9R9T5P5HY4D1X10J4T8Y5Y4ZK7P7O6E2O5L7U1021、设有广义表D(a,b,D),其长度为3,深度为()A.B.3C.2D.5【答案】 ACT4J5G1Y3N3G4W6HY8U4C4Y4S7F2F10ZX2C3C8T2V9V2P522、下面列出了安全电子交易 SET 达到的主要目标,其中哪一个是错误的( )。A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式【答案】 ACJ8C5C5C1V3A2U10HP5T3K3H4N3M2R7ZE6V4X4Y10V10X7N123、数字签名可以保证信息传输的( )。A.完整性B.真实性C.完整性和真实性D.机密性【答案】 CCN10G2Q3L8P8H10H8HA3S5S4Y3Y2G6R7ZR2T10N2Z6L8A7S224、存储器用来存放()。A.数据B.程序C.数据和程序D.正在被执行的数据和程序【答案】 CCM9Q9C8B1G9A10Z7HU4Z8Z7N6L9G6A2ZR7W4A10C5J7M2A225、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。A.使用后,为了使投影机(仪)冷却,应立即关闭电源B.严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地C.注意使用环境的防尘和通风散热D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂【答案】 ACY2Y10B3U6R3G2B6HI4C1E10V1X5I5N9ZA9Z3A5F3M6K3A1026、110的编址方式采用统一编址方式时,进行输入,输出的操作的指令是()。A.控制指令B.访存指令C.输入/输出指令D.都不对【答案】 BCV5X4U1D7G2N8W6HM3Y5P8Q5A1O5B6ZE7E4I3C4S4E8J527、为协调计算机系统各部件工作,需()提供统一的时钟标准A.总线缓冲器B.总线控制器C.时钟发生器D.操作命令产生器【答案】 CCM9N1U10Y4Y10A8Q10HB9C3B9M6D7I1S8ZX8Y9V2Z5V4F2N128、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。A.参照完整性B.用户自定义C.用户操作D.实体完整性【答案】 BCS9H2N10I2G6F8F1HV3A5O10O10X7G2Q5ZQ2O4G7S2C3F5I1029、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是( )。A.优先权准则B.响应时间快C.截止时间的保证D.周转时间短【答案】 DCX6P6Z10R5R10N8O7HB6O1O9K2G9Q5F9ZH2T2S5I1W7F8S630、云计算管理平台中的在线迁移和高可用性功能需要( )作为先决条件。A.共享存储B.共享服务器C.共享路由器D.共享虚拟机【答案】 ACL10N3I8Q2G3Z2Y5HN1G6D8L8H3I9Q9ZR1R8T4K9U9D4Y131、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为0×1234E8F8的单元装入Cache的地址是()。A.00010001001101B.01000100011010C.10100011111000D.11010011101000【答案】 CCK5F2M2S7V7V5K7HS3J8B3Y4O4W8Z1ZD4L6B1H9C10Q9S1032、关系模型中数据的逻辑结构是一张二维表,它由( )组成。A.行和列B.行C.列D.关系【答案】 ACW5X1H5V7C8M4F2HX6T1Z3R6O3W9H8ZL5Z8S8M2G2P5O133、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。A.消息认证B.数据加密C.防火墙D.数字签名【答案】 DCB3E7I7A2A2K3L8HF6A10Y8D7V10V10T3ZW8W6E7Q1F6N7A734、用链接方式存储的队列,在进行插入运算时( )。A.仅修改头指针B.头、尾指针都要修改C.仅修改尾指针D.头、尾指针可能都要修改【答案】 DCJ10V5S1J9F1U5N6HA1U6M3Q4T6E1Y4ZY6Z4K4D10C7M8S935、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCC3V1K2E5T3O3B9HZ5D10R9F2U8E6C3ZL4A8O1L7N7K7U136、关系型数据库的特征包括()。A.各字段之间存在关系B.各表之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCG3M6G6B2T2L2B4HG8Z7I3A3Q9B8J1ZS5N7Q1W7V6W6G137、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。A.需求分析B.概念设计C.逻辑设计D.物理设计【答案】 ACX10F7T4V1X8V1U9HP7W10W5M1E1D8L4ZT8D3Y3W3L10D1R238、下列排序算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是( )。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】 ACX6P5P3Y3L7O2D7HK2J3N5U2C5B5Y4ZK8X8C10Q5O7F4M939、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是A.11001011B.10101101C.11000001D.11001001【答案】 DCJ8G7W2P1T2Y10W5HH10V8H7E1S5S8M3ZV10Z1A8P8Y2S5E140、下面对计算机“日志”文件,说法错误的是( )。A.日志文件通常不是TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施【答案】 BCY5W1I3W7K5N8V10HE6R1G10V9C2S10K5ZE9K9L3P7N4Y1X1041、冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是( )。A.指令操作码的译码结果B.数补码C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCE1C7L8T9J6T10P3HO3L1S6I9Z3I8A10ZJ1J8I1G10S7H3E842、在关于二地址指令的描述中,正确的是()。A.指令的地址码字段存放的一定是操作数B.指令的地址码字段存放的一定是操作数地址C.指令的地址码字段存放的一定是寄存器号D.运算结果通常存放在其中一个地址码所提供的地址中【答案】 DCY1O1S1W10J8J1L2HH6X1G7S6P1P3D5ZB2J10W10Q3Z4L9U143、用于将模拟数据转换为数字信号的技术是( )A.PCMB.PSKC.ManchesterD.PM【答案】 ACN1C3R2L2H6Y9K7HK4H4S2G8Q5Y2O1ZI8M8D7U5X7L6J244、浏览器地址栏中输入,默认使用的协议是( )。A.FTPB.HTTPC.WWWD.SMTP【答案】 BCJ3H6I5R4V8K7I6HW6Y4W4G2N9F9F2ZP10E4S2M2Y10S10U145、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤【答案】 DCY9A5F8H7U3A5M7HH4U6C5G9E9W9Q1ZG5N7U4O9O6J8K1046、智能健康手环的应用开发,体现了( )的数据采集技术的应用。A.统计报表B.网络爬虫C.API 接口D.传感器【答案】 DCK8T9D5M8J6J10R5HY4V1W2Z5J5K2O8ZC8Q10C9U1D10O10D647、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCB10F6R7V10Y5U2V10HZ6P6H3D8W1D10V3ZX4V1L7X9Q4Y6C1048、中断响应时间是指( )。A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】 CCH8T2K2M1T2S6W9HX4W9Y5F10E3M3A1ZY1U3I9F10D3E1C649、在计算机系统中,打印机属于:A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 DCB5M10U7Z6Y8J7P2HF2G9G8W8N10A1E10ZF10U4V4N8H6L3Q550、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCX7E1I8F4E2D7R10HX10P3Z6Z8F4U9J8ZM10D2U7R3J3I9T951、脉冲编码调制的过程是()。A.采样、量化、编码B.量化、编码、采样C.计算、采样、编码D.调制、量化、编码【答案】 ACU2R10J7W8D7Y7H6HM10U2K2X10D3D7S1ZV2W6D3J4Y8M3Z252、由同一关键字集合构造的各棵二叉排序树()。A.其形态不一定相同,但平均查找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同【答案】 BCC5F6E7O5C8U1D9HT10W6Q2N4I2Y2A9ZR7Z3I8H6N3U2N1053、路由器的 NVRAM(非易失内存)中主要存储着( )。A.路由表B.ARP 表C.互联网操作系统(IOS)D.备份的配置文件【答案】 DCQ4D6W4R10C8V2F1HV7Q3Z7V4O4J10R4ZG6N2R2T8S6R8F854、状态寄存器中的各个状态标志位是依据()来置位的。A.算术逻辑部件上次的运算结果B.CPU将要执行的指令C.CPU已执行的指令D.累加器中的数据【答案】 ACZ10P8V7O6F5H4V3HN6H1Q1Y10S5T8T9ZM6X5L8Z9V4S8I355、OSI 参考模型中数据链路层的 PDU 称为( )。 A.比特B.帧C.分组D.段【答案】 BCF3D6B8I7F1C1V7HI2A8O6R1J5Y2Q9ZS10H7Z3E10Z6D5R156、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 BCT2S2Q2D2U1P1P3HZ8F3I10G8C8G4D6ZQ7N2T10S6J1P2D1057、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 BCA7V2M7N1F10U6W6HS4I2O6R1D1X3K6ZB8D9S3J2J3X7H658、若系统中有五个并发进程涉及某个相同的变量 A,则变量 A 的相关临界区是由( )临界区构成。A.2 个B.3 个C.4 个D.5 个【答案】 DCV7J2I6C4E9G6I2HN9Q6J3N2P8X7E7ZY3E2D10K4P7B2Y359、折半查找法适用于( )。A.有序顺序表B.有序单链表C.有序顺序表和有序单链表都可以D.无限制【答案】 ACC7E8U7V9X9Z5M2HR2H5Z7F10V7I4X5ZE1R4A4L3G8W2Z260、用户想要查找昨天访问过的某个网站,应该( )。A.查询浏览器的Cookies信息B.查询浏览器的收藏夹信息C.查询浏览器的下载内容D.查询浏览器的历史记录【答案】 DCJ9Z7W1F9W5Y9D5HU10Q3M8T9H3D9N2ZV7D5H10C3R9P8O261、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 ACZ10D6M10L7S1X6B10HN8O7D4G6H6G8T4ZD4S8R5N4L2E4H362、大数据的简单算法与小数据的复杂算法相比( )。A.更有效B.相当C.不具备可比性D.无效【答案】 ACW5E7T6S1B6Z5K1HG6S9U9G9F8E2U2ZX1R7H3V4X3O9V263、微程序控制器中,机器指令与微指令的关系是()。A.每一条机器指令由一段用微指令编成的微程序来解释执行B.一段机器指令组成的程序可由一条微指令来执行C.每一条机器指令由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 ACJ2T6Q5L6W6J9U4HQ9P2E5T8V6S8Q9ZI1C10P5Z7Y7R7W164、通信软件的数据操作功能不含(27)。A.终端仿真B.数据加密C.流控制D.转换表【答案】 CCO8W3H8W4G3L9R4HU6T9B6S7Q4H2N6ZF9P2C5R9D10X6J265、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACX8C7E7G2W2S5E6HZ9Y6U8Z5K6W3D6ZX8C2B2P2P8R9L566、以下关于曼彻斯特编码的说法中正确的是( )。A.曼彻斯特编码是一种典型的不归零码B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】 DCE10B10D9R6E4G7J1HE8D1B8E8Z4O5V5ZP4T5W5L3W6M6V1067、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A.左指针一定为空B.右指针一定为空C.左右指针均为空D.左右指针均不为空【答案】 BCB5R8X10S6N2Q9C9HW4K4M7M8V3A1O5ZL10H4O7E1M8J7A268、下列排序方法中,最坏情况下比较次数最少的是( )。A.冒泡排序B.简单选择排序C.直接插入排序D.堆排序【答案】 DCV7E2N2F6O10I3N5HC5C1J8G6F6G7J1ZS2Q5K4H1X1W9E569、下列排序算法中,其中( )是稳定的。A.堆排序,冒泡排序B.快速排序,堆排序C.直接选择排序,归并排序D.归并排序,冒泡排序【答案】 DCD5T9L4G7O5G10L9HS5L2A10D9P1F8A7ZC1L2X5P8D6K9C170、世界上第一个计算机网络是( )。A.ARPANETB.ChinaNetC.InternetD.CERNET【答案】 ACY10B6J1I1B2X8D1HL9K8F2M9N8L4P4ZF10S6L9O2X7W3D1071、以下哪一个不属于集中式总线仲裁( )。A.链式查询B.计数器定时查询C.独立请求查询D.分式查询【答案】 DCZ4I8X3U2N1G1G2HZ5Y3H7I7K9H8L4ZJ2K8X4S9Q1U8J272、防火墙对数据包进行过滤时,不能进行过滤的是( )。A.源和目的IP地址B.存在安全威胁的URL地址C.IP协议号D.源和目的端口【答案】 BCP8D1U9J3C9F3B6HC2L9U8G4F9R2O2ZU8M6A1T1D2G9V273、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCZ5C10J10V7P2L7U5HA1K1X10S8R6A5D4ZJ4V3Y6J8P7H9T774、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACH6Q6P7S6R5X2Q4HP5V1P9F7D6M10E10ZL6C8Y9H5N4Y2Q675、堆栈常用于( )。A.保护程序现场B.程序转移C.输入输出D.数据移位【答案】 ACK1N8A7J1E8D6I10HE2I5V10J8L6V1N4ZU5M7G8A1M1B10V476、常用于大型计算机的控制方式是( )。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 DCW8L7V3O5S8N9J4HX9U5N2F2E2B7Y8ZD9G2U2X9E5Q5F177、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】 BCU1I4T5A9K10T5P7HV3S6A1J7A9M4C7ZU2A7Z4H6R3W2S578、在计数器定时查询方式下,若从0开始计数,则()。A.用于选择进行信息传输的设备B.用于选择主存单元地址C.用于选择外存地址D.用于指定主存和I/O设备接口电路的地址【答案】 CCA2I5Z7V2Z10C5X6HW5U8C4F7Q9Y2H5ZJ3N5Q8H8B2Z5N379、下列物理存储介质中,哪一个是易失性存储器()。A.磁盘存储器B.快闪存储器C.主存储器D.磁带存储器【答案】 CCG3G5U7Q9O3O2F1HA1I5A2Y3J9S6V1ZH9A9Q6W8A7X6I180、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。 A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接C.建立在UDP之上的控制连接D.建立在UDP之上的数据连接【答案】 BCO7O4F3K5T7W3S6HE3I6M10R4K3A7R3ZR10T5R8H2T10F3M381、下面()不是网络安全管理的责任。A.保证网络不会被非法使用或破坏B.保证用户不会因为使用网络而受到伤害C.保证网络管理体系的安全D.保证网络用户的硬件设备正常运行【答案】 DCA10B6Z2L10U6L2O10HK10P9Z1X3Z1R8F5ZA7P10W9Y7A3R9Q482、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACV8B4J5C5V2F4W8HR10L3O5O7O5W2O6ZL5R6G5G10F9E3L483、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCJ9P8U2Q3O9E3W5HI7V4H6Y2A1S9E6ZN1M9P3S1Z1X6C1084、为了提高计算机磁盘存取效率,通常可以_。A.利用磁盘格式化程序,定期对ROM进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】 CCC2O6B8K9V1E4S8HG4M10D5Z10H1N2I8ZB1E2T1A4O10M2O285、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址D.寄存器间接寻址【答案】 BCT10V5P3V3B4G6F1HT6Y9V8Q9Y4K5H5ZX10Z2R10N2Q3C4E186、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCI6U6T10J8M8D7B5HF6L6R8Y4U8P5R2ZI8F9U1Z1Q3K9R187、关于 Internet 的接入方式描述错误的是( )。A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C.Cable MODEM 接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式【答案】 DCM8F9N10A8U8Y4K8HC8P8U2X5J9R3X1ZH2H10N1C10X1H7Q888、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】 CCG3Y6X10F1A1K7B8HF7D2D7M1K4Y9B5ZS5B9Z4T3R2W2G889、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCQ5F4S8Z7V6T2Y10HY6Y7G6V3S3G4H4ZG10P8A2T7G3S10W190、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】 DCF10B4Y4D6Y4I9C1HG6W8X4H4M7X5Y3ZU5B2P9W9W9L4J1091、下列有关TCP和UDP的说法错误的是()。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】 DCD4K5K4Y2C7W6E5HM1E9Z3G10U7E4E5ZV3K8V8A2H10S8I992、以下关于存储系统的说法中正确的是( )。A.cache的功能全部由硬件实现。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】 ACF8H5Q10R2U8S4V2HF6S9I6Y6O6I2N2ZJ7C8M7A9O7W2A193、以下关于CPU与主存之间增加高速缓存(Cache)的叙述,不正确的是()A.Cache扩充了主存储器的容量B.Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响C.Cache的有效性是利用了对主存储器访问的局部性特征D.Cache中通常保存着主存储器中部分内容的一份副本【答案】 ACX6E6L10A4N2S1W5HT3B3V9P2P9C6K5ZD10O9Z3E7R7X3Y694、在现代操作系统中采用缓冲技术的主要目的是( )。A.改善用户编程环境B.提高 CPU 的处理速度C.提高 CPU 和设备之间的并行程度D.实现与设备无关性【答案】 CCO4F3F6W7R7L2X9HU9L2S9Q8C6I9P2ZL10H6D10E6Q9E4N1095、关于域名(Domain name)与域名解析服务(Domain Name Service,DNS),下列说法正确的是( )。A.域名(Domain Name)是用于标识和定位 Internet 上一台计算机的具有层次结构的计算机命名方式B.使用域名必须注册,域名解析是由本地计算机完成的C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名D.一台计算机只能有一个域名【答案】 ACX9L8P9R5W4X2A7HU5A7Z1Q6B6Y10E2ZL1Q9N1P7B10L5K296、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A.层次模型B.关系模型C.网状模型D.实体联系模型【答案】 DCU2G7Z9Z8O5X3T9HT6B3W3T1N1S6B3ZI5S1I5Q5N1V6Z397、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCQ5H8C10K8D10D10S3HU1A2M9W9B5L7A10ZY2K4E5T2L8A4T198、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是( )。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】 CCR1B9F9Z7G2Q1C2HW2I6U9E8O3Z3C10ZA9Q6W5V1X3J2V999、零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。A.累加器和寄存器B.累加器和暂存器C.堆栈的栈顶和次栈顶单元D.暂存器和堆栈的栈顶单元【答案】 CCA6V4V6G5F2D10X8HM2K1A1L4A1X6Y7ZR8A10F8W5O8U1V5100、关于计算机字长,下面说法错误的是()。A.表示该计算机能够存储的最大二进制数位数B.表示该计算机的CPU可以同时处理的二进制位数C.机器字长一般与CPU中寄存器的位数有关D.机器字长决定了数的表示范围和表示精度【答案】 ACL3U6T2B2D8V1H7HW6O8C10T9Y3A5W6ZS5A5G3E3Y3P3W6101、描述事物性质的最小数据单位是( )。A.记录B.文件C.数据项D.数据库【答案】 CCD8F3R9M5L8W1C5HV5C8F6J6V10T2I8ZJ10Q3A4R7H4D6V1102、下面所列的()不属于系统总线接口的功能。A.状态设置B.数据转换C.数据缓冲D.完成算术和逻辑运算【答案】 DCU10C1U5A1W2B9G10HF3M4W4S6F9E10Q6ZP6O10C9S4B2X3P2103、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高处理机速度