2022年全国国家电网招聘(电网计算机)考试题库通关300题(精品)(河南省专用).docx
-
资源ID:65120741
资源大小:78.64KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库通关300题(精品)(河南省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、用链接方式存储的队列,在进行删除运算时()。A.仅修改头指针B.仅修改尾指针C.头、尾指针都要修改D.头、尾指针可能都要修改【答案】 DCG8T9B4E9N4U7N3HE9W2D3W9Q6R10F8ZH8U9F2G9N7D1A82、在下列疾病中,自身免疫性疾病的是:( )A.黏膜白斑B.白塞综合征C.复发性阿弗他溃疡D.Wegener肉芽肿【答案】 BCA9G3U3W6G5L6U5HF4T10K3D2C9J3F9ZP1I3P4S4F8U8S73、队列和栈有什么区别( )。A.队列先进先出,栈后进先出B.队列和栈都是先进先出C.队列和栈都是后进先出D.栈先进先出,队列后进先出【答案】 ACK7E1U8A6M6T5I9HO1P7R2D1W5F6K10ZC4H3H6U3N1E1P94、在交换机中用户权限分为几个级别( )。A.1B.2C.3D.4【答案】 DCH10J3S10S2C1O2L3HQ3O1F10M3P7V6C9ZF2M6E8T4Y4K6E55、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。A.静态文档的优点在于它简单、可靠、访问速度快B.动态文档的内容是变化的,它能显示变化着的信息,不会过时C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性D.动态文档的创建者需要使用脚本语言【答案】 BCS7F10M10M8A5B3X8HG3G2A10S4C2K8H8ZN6T1M6U7K7N1W56、静态查找与动态查找的根本区别在于()。A.所包含的数据元素的类型不一样B.存储实现不一样C.它们的逻辑结构不一样D.施加在其上的操作不同【答案】 DCI3M2L6L2G1L2C3HH6V10K7J8C2Z5V3ZX7Y2M5Z2W6F10J17、下列说法中不正确的是( )。A.任何一个包含两个属性的关系模式一定满足 3NFB.任何一个包含两个属性的关系模式一定满足 BCNFC.任何一个包含三个属性的关系模式一定满足 3NFD.任何一个关系模式都一定有码【答案】 CCP1M8G7Z9U4G6L9HF10P7B6P8A2C4T1ZN1K4E6I1S5H10J58、动态半导体存储器的特点是( )。A.在工作中存储器内容会产生变化B.每次读出后,需要根据原存内容重新写入一遍C.每隔一定时间,需要根据原存内容重新写入一遍D.在工作中需要动态地改变访存地址【答案】 CCR4V3N3A10S8G4V1HE6N7H8E5C3A1H10ZY5D6K2Y3Z3N1A79、用八片74181和两片74182可组成()。A.组内并行进位,组内串行进位的32位ALUB.二级先行进位结构的32位ALUC.组内先行进位,组间先行进位的16位ALUD.三级先行进位结构的32位ALU【答案】 BCW7L3C1L5V5J3H6HT8B4D1I8Y3H1X1ZC7S7P3K4G3A6P710、以下()封锁违反两段锁协议。A.SlockASlockBXlockCUnlockAUnlockBUnlockCB.SlockASlockBXlockCUnlockCUnlockBUnlockAC.SlockASlockBXlockCUnlockBUnlockCUnlockAD.SlockAUnlockASlockBXlockCUnlockBUnlockC【答案】 DCL8G10M7D9S1R1B5HY6S1V5W7P7F9V10ZS7G1Y3I2R7Z1N611、以下关于无线局域网硬件设备特征的描述中,( )是错误的。A.无线网卡是无线局域网中最基本的硬件B.无线接入点 AP 的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关D.无线路由器和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能【答案】 CCB5C6F2N9S1S4Q7HW7K7S10A7Z4S9R10ZL2R4G9M7W1F3N512、下列各项步骤中,哪一个不是创建进程所必须的步骤( )。A.建立一个进程控制块 PCB.B由 CPU 调度程序为进程调度 CPUC.为进程分配内存等必要的资源D.将 PCB 链入进程就绪队列【答案】 BCM4P7R8Z7P8J9M4HV5O2E10V6D2Y2C7ZT4P2B8K2M3Q3O613、在下列性质中,()不是分时系统的特征。A.交互性B.多路性C.成批性D.独占性【答案】 CCK10D8S6C7C7A5A7HU2R5F9T9V2T1K3ZG9M7F5H6Z1Z2C714、下面协议中,提供安全服务的是(70)。A.HTTPB.HTTPSC.FTPD.SOAP【答案】 BCH10E8Z2Q5O9V5I1HT9V6L5O5N10P2O6ZC7O1U4E4N7T6M915、设二叉排序树中关键字由11000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911,240,912,245,363D.2,399,387,219,266,382,381,278,363【答案】 CCY4T1V1B2I1B1J4HM10S2U6Q3D8L5F10ZK4X6P8F5Y8X9U116、相联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式B.堆栈存取方式C.内容指定方式D.结合地址指定方式【答案】 CCI6K1Y2F4F10U3X6HE3S5X8J4B8F1K1ZE2W3S3I5G1C2F1017、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的【答案】 DCJ2K6N2A5P8N10C5HN6C2E6P2A3M4M7ZX4R8T8A8O10J2M918、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCD8Q7T8U8Z7X10Y6HW8C5K7A2Q10X2I6ZL8K10E10S7C3C5D319、按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是()。A.全串行运算的乘法器B.全并行运算的乘法器C.串一并行运算的乘法器D.并一串型运算的乘法器【答案】 BCB6V1X9C8V3Z10Z1HZ9I7B3S7G4V9I7ZX10W2A10P6J6Q9S220、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为( )。A.预编译B.编译C.汇编D.链接【答案】 CCW5Q2K10L6J6F7M1HZ6R10D5P7H7Q5J4ZK8C6N10X4H6B2G721、运行(49)不能获取本地网关地址。A.tracertB.arpC.ipconfigD.netstat【答案】 BCX10M1O7Y4G9E5Y8HK3P7K4O5I2Y1C10ZI4B9H7U5O7S8N222、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是( )。A.选择排序法B.插入排序法C.快速排序法D.堆积排序法【答案】 ACM2Y7W1J10Q6B3A4HD6N6Q9P4H8C4N7ZL9C1Z9A8L4B1B723、指令寄存器的位数取决于( )。A.存储器的容量B.指令字长C.机器字长D.存储字长【答案】 BCL10V2L3K3S1E10K9HW10R6G8Q10C4Q6N8ZB5X2S2X2L6N8X924、数据库的()是指数据的正确性和相容性。A.完整性B.安全性C.并发控制D.恢复【答案】 ACM7L4Z4T3N7U2E3HB9Y4G4A2F5P9O9ZJ2W6Z10P7V5C10N525、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SMTP【答案】 ACU10I3N6C9O9A1M2HE2I1E3W9I4C9Q3ZZ5P4F1Z6Z7D3M326、采用DMA方式传送数据时,每传送一个数据要占用()。A.一个指令周期B.一个机器周期C.一个存取周期D.一个时钟周期【答案】 CCZ7Y3T2Y6L8M10N6HE1B1X3R3L9Y7V1ZT5J3I5P3K9K3W827、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。 A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接C.建立在UDP之上的控制连接D.建立在UDP之上的数据连接【答案】 BCL8N5X7A9P3S3F9HY10L9O5D9B8O4A1ZA8Y8O8N2V4I10Y528、最能确保提高虚拟存储器访主存的命中率的改进途径是()。A.采用LRU替换算法并增大页面数B.增大辅存容量C.采用FIFO替换算法并增大页面D.采用LRU替换算法并增大页面【答案】 ACV8W1X1I4Z7Z1J2HZ1X7M8V2D8M3L4ZI7X10B9A8B8U4N729、 下列关于神经鞘瘤的叙述,正确的是:( )A.瘤组织内出现Antoni A型和B型结构B.瘤组织出现菊形团结构C.瘤组织呈波纹状纤细的梭形细胞特点D.瘤组织可向上皮方向分化【答案】 ACN9Y10V7I6G8T4R8HR6I9I3R9B6C3I5ZX9S2I9I8N5V8D230、CPU访问内存的速度比访问()要慢。A.寄存器B.硬盘C.软盘D.磁带E.光盘【答案】 ACB1Z3N9E3M2X6H7HL4I7S2S5S5P3U7ZA5U9X7W7E7E8X731、计算机系统中的存储器系统是指()。A.RAM存储器B.ROM存储器C.主存储器D.主存储器和外存储器【答案】 DCY5O5I3M5I3S1H6HS4L2C1T6F6I3S4ZU8N2T3V4B10C2T1032、以太网交换机上的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。A.交换机自行学习和手工添加映射表项B.动态路由协议动态生成C.交换机之间相互交换目的地的位置信息D.生成树协议交互学习【答案】 ACU10J9W8K9Y6N10O5HN4H5L2F8O2U5D1ZA1C9T10X5V9Q2K133、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】 ACY10Z4M7K1A3A1L5HM2R3I10E2O7V8A4ZE4T2Y3O1C1P10R734、下列隧道协议中,工作在网络层的是( )。A.L2TPB.SSLC.PPTPD.IPSec【答案】 DCL1N1A4V2R9R3Q2HH6Y2D4V10R10R7W4ZO3H2Q6K6G5H3N835、当前应用最广泛的数据模型是( )。A.ER 模型B.关系模型C.网状模型D.层次模型【答案】 BCQ1F3R3J1D4T1J9HV10U5W7E2D8A5Y5ZG4P9B6P3A1Z10Y336、下面的选项中,不属于网络155.80.100.0/21的地址是()。A.155.80.102.0B.155.80.99.0C.155.80.97.0D.155.80.95.0【答案】 DCR5D5X1A7T9O10M2HJ1Y2X1Y5Z6D8V10ZR2I10Z10C7E8R4N537、在Windows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令A.ipconfig/allB.netstatC.nslookupD.tracert【答案】 ACL9F8B8C7X9F9B1HF4B2N1K10E2R4V6ZG5F9O5K6A8J5H538、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是( )。A.直接申请 ISP 提供的无线上网服务B.申请 ISP 提供的有线上网服务,通过自备的无线路由器实现无线上网C.家里可能的地方都预设双绞线上网端口D.设一个房间专门用做上网工作【答案】 BCC2I9G4R2B4Y6W4HO4A5C2R10D1A8I8ZN5T8B4X4V5N4E739、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。A.单击工具栏上的"刷新"按钮B.单击工具栏上的"停止"按钮C.击工具栏上的"后退"按钮D.单击工具栏上的"前进"按钮【答案】 ACV4S3F4M5H6L8U10HL5U9P3U5V6S6I6ZV6X3V4F9B3M5R340、当前,在DBMS的研究方面,较活跃的是()。A.网状数据库B.层次数据库C.DBASED.演绎数据库【答案】 DCF2S6N3I6I2F5J5HE3Q2P5R4Z10C1W2ZS6E5C4G3L6A1M241、FTP工作时使用(30)个TCP连接。A.1B.2C.4D.6【答案】 BCQ8Q6S10L4H7N10X6HN1E5I3Y1D6Y4M1ZA5X2F10H10I10C9J442、某学校为防止网络游戏沉迷,通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】 CCK4R9B9W9Q10T8N3HO2B4K2X5N3N4R7ZO4O8E2Z1Q9O10N643、下列存储设备中,读写最快的是( )。A.cacheB.ssdC.flashD.硬盘【答案】 ACS7E10L9R5Q4E10O8HM7D7B4Y4E5F1D4ZS7V5H7G1J4J9Q644、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCO3T6F10Q4Y9P8F4HH1Y6R10E8Y4D6U4ZH7X3K4H6X7U5C345、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。A.每秒钟所能执行的指令条数B.存储器读写速度C.计算机即时存储信息的能力D.该计算机保存大量信息的能力【答案】 CCE7Y3K4D2H1H6X8HH3K10M2E2D5H2V6ZL4G4W3O4B5U7D846、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为0×1234E8F8的单元装入Cache的地址是()。A.00010001001101B.01000100011010C.10100011111000D.11010011101000【答案】 CCX7W10F3J6V8V2P6HZ3A7Y4L10L3Q9R8ZG10M7V8F6W8I8R647、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 CCU4Q1D10L10L5L2E10HS3I5Z7P8T6W10P2ZB2A1N6A1P2D9E948、关于Cache的更新策略,下列说法正确的是()。A.读操作时,全写法和写回法在命中时应用B.写操作时,写回法和按写分配法在命中时应用C.读操作时,全写法和按写分配法在失效时应用D.写操作时,按写分配法、不按写分配法在失效时应用【答案】 DCR4I10Y5Y9Y10N1I5HS7Z1V4V4M10K10G8ZG6T7X6A1B1R1Z749、在 Windows 资源管理器中,若要选择窗口中连续的多个文件,在缺省配置下,可以先选择一第个文件,然后按住( )。A.CTRL键不放,并用鼠标右键单击要选择最后一个文件B.CTRL键不放,并用鼠标左键单击要选择最后一个文件C.SHIFT键不放,并用鼠标右键单击要选择最后一个文件D.SHIFT键不放,并用鼠标左键单击要选择最后一个文件【答案】 DCG7E2M1A9I3Z8A9HB5Z5D6E7U3T8C7ZX9L1X10N7K8O6R1050、状态寄存器中的各个状态标志位是依据()来置位的。A.算术逻辑部件上次的运算结果B.CPU将要执行的指令C.CPU已执行的指令D.累加器中的数据【答案】 ACK4M3W9V1B1S7R9HY10V6A4Q6W9S7M10ZA3H10I10F10X5U8A151、若一个文件经常更新,且经常随机访问,则应选用的物理文件是( )。A.顺序文件B.记录式文件C.索引文件D.链接文件【答案】 CCP2M5P10N1P3H5Z2HX4Z2V4T9I8D6D8ZU3M5Q4H10H9I7G852、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】 DCB4D8G5F3B2L9B8HR5K4S6A3G4K5W5ZE4N6G9B1I10E6N753、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCV10R8Q4X2U10S4I8HX4W3G1Q7V1M10A1ZJ3T8J2D5N10D6U454、一个分页存储管理系统中,地址长度为 32 位,其中页号占 8 位,则页表长度是A.2 的 8 次方B.2 的 16 次方C.2 的 24 次方D.2 的 32 次方【答案】 CCW4L2I5G9K4W5C1HP6F8P10Z6R7D6O6ZG6K9K8I3E2B1V855、主机、外设不能并行工作的方式是()。A.程序查询方式B.中断方式C.通道方式D.以上都不正确【答案】 ACD6K9W4K4X3N8H6HD2G2Y6G10R8I10X2ZE6Y5B7M5X10C6A356、计算机病毒的特点可归纳为( )。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】 BCB1R7W10T1D2A6F3HI3A2D3F9E6N1R3ZQ9X5L3N10C1Q2U757、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCD2V6Q9N1K5X7B8HR2E1V4J10D8I8Y3ZD3J8R7T2U8T6O258、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。A.数据信息B.地址信息C.系统信息D.控制信息【答案】 CCG3A3Q6D2U4I5G7HJ5I1J8J6H7C7W8ZA4U10B9X4H5Y1F359、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。A.单链表B.双链表C.单循环链表D.顺序表【答案】 DCD9R6T10P5H8Z9Y2HC9T6I3T8C5M1E3ZJ5X8J5A3O3I4D660、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.1024B.625C.512D.100【答案】 DCR5N9Q3Q4M4M4H3HB6M10Y9X8U5A7A7ZP9F4K8P7Z3U4A161、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】 BCU7B9I2M4N7K10T10HU8V9U4C8B2X9I5ZE3Q5K3X7Q2Q8V862、下列关于设备驱动的叙述中,错误的是()。A.每个硬件设备都需要设备驱动程序B.设备驱动程序也有需要升级的C.同一类设备都会有一个通用的驱动程序D.硬件设备原厂商设计的驱动程序更符合设备需求【答案】 ACU5G10X6P3R5K6R9HD6W9C2U3J3R2C4ZX4Y10F6Y1A2C5F363、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 BCR10K4M9A8Z9J8O8HA4Z4Z1A9U1V2K1ZT8E1O8E5J3Q9D264、在电缆中屏蔽有什么好处( )。A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)【答案】 BCL9F5S4Y5C3L1D10HL9M10S1F6C5W10J5ZE8D7K1M9N4I10Y1065、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCT5D3V5E3M4D9R4HQ10O3T5L6P8L10O4ZU8X6H10Q2U9B4P366、与八进制数1706等值的十六进制数是()。.A.3C6B.8C6C.F18D.F1C【答案】 ACX4Y9R1P5I10X8V4HZ9K8F7S4S9M6V1ZW10V8B7V1X1J4S967、二叉排序树中,最小值结点的()。A.左、右指针均为空B.左、右指针均不为空C.左指针一定为空D.右指针一定为空【答案】 CCY10V9W7P9M3A2L2HG8S4A7X4A1I1E3ZM10Q8X3J3V4I8D968、计算机系统中表征系统运行状态的部件是( )A.PCB.IRC.B.IRCID.PSWR【答案】 DCL3C8E6I6F10Z7I6HE7G3C7G10Y7H7X6ZQ5G4P4O5C5X5U469、某学校为防止网络游戏沉迷,通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】 CCN7U6H9H8J4E10A6HI7E1L5X8D3W10B7ZC8O1U8B4P8U7F1070、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACT8C4V6N8S1O7J3HN1M3S1H2T8A2W9ZL4P2B4K2W7C9D1071、以下网络地址中属于私网地址的是()。A.192.178.32.0B.128.168.32.0C.172.17.32.0D.172.15.32.0【答案】 CCA8I5B9F6K1S1S5HV2B4H1S10Y5S2D5ZE8M3P5N9E4V7Q672、载波E1信道的数据速率是A.2.048Mb/sB.8Mb/sC.34Mb/sD.565Mb/s【答案】 ACU6V10U8G2W8O9D7HH10M2C4Z6X6J3F5ZS6W10N8M4K8P5S873、有关肿瘤免疫的描述,错误的是A.免疫功能低下的患者容易发生恶性肿瘤B.体液免疫起主要作用C.恶性肿瘤可以破坏宿主的免疫功能D.癌组织内大量淋巴细胞浸润是预后较好的指标E.肿瘤特异性抗原是肿瘤细胞独有的抗原【答案】 BCW7N1I5F10V9G7W9HX2Y9N6E8Y1P3B7ZC7W7P4D4J9E9V274、微程序存放在()中。A.指令寄存器B.RAMC.控制存储器D.内存储器【答案】 CCX1M10H8X1H8E7M10HO1V5K9S6A10D3W9ZM10L7X2B10I9Q8V1075、在指令系统设计中,采用扩展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量【答案】 DCM5R4T4Z2Q8G9Q3HD3L1V3E7N3W10G9ZZ9B7U3D1G4Z2I676、数据的存储结构是指()。A.数组类型B.指针类型C.数据之间的逻辑关系D.数据之间的物理关系【答案】 DCT6P9E6Q4W2C7O9HV7F4R9P6Q6R2I3ZH2X10M8S3B4W9Z977、在磁盘的各磁道中( )。A.最外圈磁道的位密度最大B.最内圈磁道的位密度最大C.中间磁道的位密度最大D.所有磁道的位密度一样大【答案】 BCY6J6R2V1L10G1O4HY7W8N10F2Q9R4F10ZL8B1V2R8A4L9Y278、用于对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 CCO10D7S8R8V9A2A8HW4M9E2F1L9U3J5ZJ4U10J7U3I10B5H879、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。A.全相联映射B.组相联映射C.直接映射D.混合映射【答案】 ACK8Y8Z10W10G6E9O5HT2P5S8D3Q2T8W10ZO6M2D8J10R2Y6T780、KMP算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】 BCG2E7E8P1S6S3N3HF4K5K6N3O1E4I5ZV2R8U6M10P2B7D481、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCT6D10B2E8V5W1O5HR8M3R6Z6L10J1W5ZR5R8Z6A9N3L8M382、一个节拍脉冲持续的时间长短是()。A.机器周期B.指令周期C.时钟周期D.以上都不是【答案】 CCB5S7O4L4A10H2K4HK6T5M3Y2H10I5K8ZP10D7A1A8U4D3N583、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCL6L10S6M8B6T6O3HP4D10A2N9P1C10V3ZC10U3Q6P6Y2B3P1084、计算机中的执行过程是( )。A.B.C.D.【答案】 BCM2B10U3U5L6U5W6HN9S2D6B8K3M1N3ZN2B8D6M10B4N7C385、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。A.在CISC中,其复杂指令都采用硬布线逻辑来执行B.采用CISC技术的CPU,其芯片设计复杂度更高C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少【答案】 ACV3Z9X6G2O4B7F3HF10N3J3F8C7J4D10ZV3U6U8Q6L9Q5O186、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过(请作答此空)查询报文获取,该报文使用( )封装。A.ARPB.RARPC.DNSD.DHCP【答案】 ACR3Q5H10M10D5F1J10HC5X5M2N2O10K6R6ZQ10M5Y1G3B6V8Y687、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_。A.网络监听B.DoS攻击C.木马攻击D.ARP攻击【答案】 ACR2X7I6L9E4E3N9HW5Z9T10Q10F8V3X9ZC3Q5P8E5B6C5R588、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCO9S5X3P7Z8L1R8HY1L4E4Y6L7X8V3ZY2O3U9B1D1I4R989、某机器字长 8 位,采用补码形式(其中 1 位为符号位),则机器数所能表示的整数范围是( )。A.-127+127B.-128+128C.-128+127D.-128+128【答案】 CCZ9A6P3K8K2T2L1HR1U10P6W4I10J7G6ZK7M7L5J5A9V10V390、相联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式B.堆栈存取方式C.内容指定方式D.结合地址指定方式【答案】 CCG3E6S4H7C6P8M10HP6B5A4R3S8E2T8ZX4B4Z10B1R8L8N791、设有关系模式 EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则 EMP 表的主码是( )。A.职工号B.姓名,技能C.技能D.职工号,技能【答案】 DCD8K3F5J5W1L8R3HF2X7G1F6V5R9F8ZM3X5L8T10O7O4M792、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】 DCG5B1D5U4F3P1D3HG1U8Y3O10I2P4J1ZI2Y1O3X7V5C7W793、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁 X 和共享锁 S,下列关于两种锁的相容性描述不正确的是( )。A.X/X:TRUEB.S/S:TRUEC.S/X:FALSED.X/S:FALSE【答案】 ACK4A3M5L8I6V7A6HF1H7H1O6F7D10Z2ZK6K4W6J9E8W3L494、下列因素中,不可能引起食管炎的是:( )A.机械性B.化学性C.精神性D.生物因子【答案】 CCL1X1O5M7N10B10B10HN10N3W2D3J1R3E3ZX2G3G4K8G3M4R895、有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A.硬件B.软件C.固件D.辅助存储器【答案】 CCW8U2Z2T10C1Y3E5HT7V1J6Z7I5T2R3ZN1X3M4P4S6A2O396、磁盘是一种以()方式存取数据的存储设备。A.随机存取B.顺序存取C.直接存取D.只读存取【答案】 CCP10L9D10Z3J6K2E7HR2H9P8G10Q2X4K7ZK1L9G2Z3A9M5V197、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACR6K10J10V6X4D9B7HP4Z2V6Z7S3V8Q3ZW7R6A10S1Y7P7J1098、当( )时,进程从执行状态变为就绪状态。A.进程被进程调度程序选中B.时间片用完C.等待某一事件D.等待的事件发生【答案】 BCR3G9L2U6V7D8H4HQ9O7N9O7B10Y8B1ZZ2Y10Y9A5D9O10D399、双向打印机的特点是()。A.先从左向右打印,再从右向左打印B.左右双向同时打印C.既可选择从左向右打印,也可选择从右向左打印D.具有两个打印头【答案】 ACG7M8T8I9R5B9B4HW2Q1A7L2K4W4W9ZS3Z8B1N8O9F10J2100、以下那个协议在信息在传输过程中经过加密( )。A.sshB.ftpC.telnetD.http【答案】 ACO10K7N9P7Q5K5X2HD9D1W7E5T9X1O2ZZ6P9Z6K8W1I10A5101、进程与线程的根本区别是()。A.进程要占用一个进程控制块,开销较大,而线程无此开销B.进程是资源分配单位,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是资源分