2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(名校卷)(江西省专用).docx
-
资源ID:65122173
资源大小:78.86KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(名校卷)(江西省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、计算机的运算速度可以用 MIPS 来描述,它的含义是( )。A.每秒执行百万条指令B.每秒处理百万个字符C.每秒执行千万条指令D.每秒处理千万个字符【答案】 ACA7M8C4A9F3P6W3HH2U6J3R10L9E7M4ZE9F8B8D7N3N1B22、以太网交换机上的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。A.交换机自行学习和手工添加映射表项B.动态路由协议动态生成C.交换机之间相互交换目的地的位置信息D.生成树协议交互学习【答案】 ACK1A10C10L9G9D5E3HN6D1Q1C3P10E4L9ZW8A6W1H3M1Z8J63、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。A.窃取用户账户和密码B.定位用户的位置C.发布自己的信息D.破坏用户的电脑【答案】 ACF6L5Z6W7M8E3I2HK7H3P4Z5P3P6J5ZG5D10I5J4V2X8U54、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C.关系型数据D.面向对象数据库【答案】 CCX9U2P7G2H8O10W3HD6W2R8P1X7U10O5ZB5P5O4I2E8X8H75、下面关于工程计划的 AOE 网的叙述中,不正确的是( )。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成,那么整个工程将会提前完成C.所有的关键活动都提前完成,那么整个工程将会提前完成D.某些关键活动若提前完成,那么整个工程将会提前完【答案】 BCM3W6Q7D2T6Q7Z7HW6S5L8M3N2P2I1ZJ7G9E4B10T2H9G36、在DMA方式中,“批量传送结束”的监测由下列选项中的()负责。A.CPUB.DMA接口或DMA控制器C.总路线控制器D.主存缓冲区【答案】 BCK5V3E10X5G5R2O10HP2A6N5W6A9R5S8ZP3W2D8D1W2G2J107、甲状旁腺属于:( )A.外分泌器官B.内分泌器官C.内外分泌混合性器官D.神经内分泌器官【答案】 DCW2Q4V7Z7N8S5P7HW1X8M3Y2X4F4W3ZZ3I8D5D5H8N9Q88、计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是( )。A.汇编语言机器级-操作系统机器级-高级语言机器级B.微程序机器级-传统机器语言机器级-汇编语言机器级C.传统机器语言机器级-高级语言机器级-汇编语言机器级D.汇编语言机器级-应用语言机器级-高级语言机器级【答案】 BCE8C10S6D5U8C10O9HW4U7D7J7W4Z10G5ZZ5D1L2B10C6Z9D59、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】 DCE7M3J6K9G5D7T7HP2O3C6S6S3G9X3ZC5L10J5N5S1R8A310、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCF8V9Z4K1L7C6U2HI9Z8Q7D2W1T7C9ZF2D10B8O10A3X9Z411、甲状旁腺囊肿的大体特点是:( )A.多发性囊肿B.单发性,孤立性囊肿C.两者均是D.两者均不是【答案】 BCB4N7S6E10K8N5A9HK6Q2P4K1M9G1J4ZS8Q3D9A10N5K9C912、在地址映射方式中,动态重定位具有的特点是( )。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】 CCA7Q10L8E10Q4I4D6HJ6D3L4R3U6S8X4ZQ1Z6P9L9X7E5Y213、电子邮件地址test中等com代表用户邮箱的( )A.国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】 CCS1B8T2B3A7R5I9HQ9D10Q5A9N2W2R4ZV9K2R6K10Y3G3Q514、( ):a fault in a machine, especially in a computer system or programA.DebugB.BugC.FaultD.Default【答案】 BCT5U8Y2A1P6H2W7HP2R5H2K8Z1J7B2ZQ6G4B10W10A8Z10G115、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCL3V7W1J5B4T2L4HT1A1A4B2T7F7H8ZD9X2S8F8Z1W2U1016、DMA方式是在()之间建立直接的数据通路。A.CPU与外部设备B.外部设备与外部设备C.主存与外部设备D.主存与CPU【答案】 CCM8Q7P4T3Y3J9W5HH7J2E10D5K5W1X5ZL3R3P9C8G7U1Z217、堆是一种有用的数据结构,下列关键码序列( )是一个堆。A.94,31,53,23,16,72B.94,53,31,72,16,23C.16,53,23,94,31,72D.16,31,23,94,53,72【答案】 DCP10Q4Y7K1Z4U8H2HC5Q7G5I5M3B9U9ZC5Y1U8Z10U7T10F818、DMA 与 CPU 交替访问法一般适用于( )的情况。A.I/O 设备读写周期大于内存存储周期B.CPU 工作周期比内存周期长很多C.I/O 设备读写周期小于内存存储周期D.CPU 工作周期比内存周期小很多【答案】 BCW7T6C4J4Q8R10A7HP8J9Y5X3X2I6A5ZN4O2R7M3V9J5S819、在3种集中式总线控制中,()方式响应时间最快,链式查询方式对电路故障最敏感。A.计数器定时查询B.链式查询C.独立请求D.混乱查询【答案】 CCD6I4R2L1A4P5N2HL3L7M8H5K10Z4W4ZX10D9M9Z3V2U1H420、HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定帧的边界。A.面向字符的同步控制协议B.面向比特的同步控制协议C.面向字节计数的同步控制协议D.异步通信控制协议【答案】 BCC5Y8V8M10A1N9V1HJ4G8Q6S4Z8N6A7ZL3H8Z5M10K7T4E421、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCW6N1S1L4D1F1Y6HP6V10C1Z1S7A10O3ZC2V4U5T4E8V1B322、操作控制器主要根据()发出操作控制命令。 A.时序电路B.操作码译码器C.程序计数器D.时序电路和操作码译码器【答案】 DCY5P3G6E10P9W2R10HC2S7Q10M3U9O5U6ZQ9V1I5A9W5O7W523、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手段之间分配营销预算E.分析市场营销机会【答案】 BCO4K5T4M8O8Z7Q8HI4Q7C5R5L3B2X1ZA9J6U8H8I5J4A624、计算机的CPU每执行一个(),就完成一步基本运算。A.程序B.指令C.软件D.算法【答案】 BCP2C7T7O4S10E5L10HT10Q1U1H3O6P5P2ZV9I7Q7I9P5P8C525、某系统中有同类资源 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为( )。A.2B.3C.4D.5【答案】 CCA2V10X6F2B1Y3U2HE3H5R3T7L8B9F5ZJ1M9H10K2U5M1E726、指令系统中采用不同寻址方式的目的主要是( )。A.实现存储程序和程序控制B.缩短指令长度、扩大寻址空间、提高编程灵活性C.可以直接访问外存D.提供扩展操作码的可能并降低指令译码难度【答案】 BCY6P4E5R5Y3W3P8HM5X5B2E5Q7Y5G7ZJ5V5Y2Y1S7D3A427、路由器从网络上收到一个IP数据包,其目标地址为202.31.17.14,与该地址匹配的子网是( )。A.202.31.0.0/21B.202.31.16.0/20C.202.31.8.0/22D.202.31.20.0/22【答案】 BCV5T8V10C9P2N4L4HL9O3U3B1O3F4L4ZQ7O2J4Y4W5Q8Y228、以下DNS服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 DCD2P10Z10M3J2M6F1HV2B6R9J5E3Q2F3ZD7C8L9X10X2G5Z829、下面不会产生 ICMP 差错报文的是( )。A.路由器不能正确选择路由B.路由器不能传送数据报C.路由器检测到一个异常条件影响他转发数据报D.已经产生了 ICMP 差错报告报文【答案】 DCQ6O6S3U4L7T10O8HT9Q9L3S7K4P6I2ZW2N9X1G9I3F3L830、DNS资源记录AAAA表示的是( )。A.将DNS域名映射到IPv4的32位地址中B.将DNS域名映射到IPv6的128位地址中C.规范资源记录,允许多个名称对应同一主机D.域名服务记录,指明该域名由那台服务器来解析【答案】 BCI8W5Q9I7M3R8N1HH3X5E3L7Y5R1C1ZZ7M1F10U7R1S10S831、计算机中完成解释指令、执行指令的功能部件是()。A.控制器B.运算器C.存储器D.输入输出设备【答案】 ACN2T2U8Q4M3N8D3HM9O6Y10N5O6N4B3ZL2A4D2E9B7M1B232、在微程序控制中,把操作控制信号编成()。A.微指令B.微地址C.操作码D.程序【答案】 ACW1K6Y10F2K8K10Y8HI4Y9N4D9C6N4O9ZD2H9P6Y10G10D3H133、查询命令如下:Select 学号,成绩*0.8 as 期末成绩 From 成绩 Order by 成绩DESC,学号;正确的说法是( )。A.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号降序排列B.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号升序排列C.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号升序排列D.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号降序排列【答案】 BCA8Y2W9J7H8S2I8HI1I3G8Z4S5Y1C8ZM3W8A6O9H3U7Q1034、以下关于存储系统的说法中正确的是( )。A.cache的功能全部由硬件实现。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】 ACE3M2L3B9V6B6H10HI1E10K3Y4J5Y8R8ZA2C5U1Q1Q9M3B1035、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。A.计算机的用途分类B.计算机的使用方式分类C.信息的形式和处理方式分类D.计算机的系统规模分类【答案】 CCD2V5S7G3D8Z6A8HA1X3X2C3M1P4B9ZG4J4E2H2E8F5J436、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 DCY7Y6I6Q3R5N2B10HL7I7Z6Q3V4A9O4ZL6J5T6A5E6G10S237、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACM2O9Y5A10O5H7J1HT1P8E1W3S9E10R8ZK3Y10Y8J5L8O6E738、在ISO OSF/RM参考模型中,七层协议中的_(1)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.比特流B.数据帧C.数据段D.报文分组【答案】 ACD9D8Q2P8Q4J1C1HE9P5C10C4M8Z4B7ZU7G1W3J4E9V1T439、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】 BCH1B6J7L3Y4N9I8HO8G1Y9F5F8G7O9ZA10Q6O3Z4R7G1M740、某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。A.10nsB.20nsC.40nsD.100ns【答案】 CCE5L1L7A5B2W9M3HV4L9J10P5A6M7M8ZY10U1M7U4K6D9K941、FDDI 采用的编码方式是( )A.8B6TB.4B5B编码C.曼彻斯特编码D.差分曼彻斯特编码【答案】 BCO5F9N6O9O1T6R5HQ1T10X4C10F1H2W2ZK3S2N9X8Q5C9C642、关系数据库管理系统应能实现的专门关系运算包括()。A.关联、更新、排序B.显示、打印、制表C.排序、索引、统计D.选择、投影、连接【答案】 DCZ9C8V9X1T4M1T9HG5F6N7A1I8N5R3ZW3I9D6K7L4L6C743、下列有关脾脏淋巴瘤的叙述,正确的是:( )A.脾脏淋巴瘤绝大多数原发于脾脏B.脾脏淋巴瘤主要累及红髓C.脾脏淋巴瘤多数为淋巴瘤累及脾脏D.脾脏淋巴瘤脾门和腹腔淋巴结很少受累【答案】 CCP5C2N7O9Z1Q2W9HC10X10Z8G4V9E1O5ZK8P3F10J4O9G5C744、在计算机网络分类中,覆盖范围最小的网络类型是A.广域主干网B.高速局域网C.个人区域网D.宽带城域网【答案】 CCQ4W1T3Q4J1U10F1HS8B5A8R5J5F3O4ZX10S8J3F6T3B5U445、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为( )。A.插入排序B.选择排序C.快速排序D.冒泡排序【答案】 ACK4V10H3V9M9B6W1HY8X5P8M6B7L4X10ZT3B9T5Y5D9N6B146、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCL10K10F7B4S1M4A4HO8E4L5D7E6R4R10ZH6A6N6P8L8L5Q947、掉电后存储在(8)中的数据会丢失。A.U盘B.光盘C.ROMD.RAM【答案】 DCO10L10O2K8N2R8X4HP4A6W5S3R3I10Z5ZV8H3R10X6D4N5B148、EIA232 定义了 DTE-DCE 接口的( )特性A.机械B.电气C.功能D.以上全是【答案】 DCP9U6R10R1R6B1K2HX9S6Q2O10H8C2E7ZB2O6M6Y10D5J9O549、下列良性病变的外观与癌相似的是:( )A.毒性结节性甲状腺肿B.桥本甲状腺炎C.侵袭性纤维性甲状腺炎D.肉芽肿性甲状腺炎【答案】 CCT7U9Q6G1W2G10G2HK7H10S5D10K2H5C9ZX5R3L3R4Z7H5F850、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACD7K7S9B7P7T5U7HE5Q10J5P3A9C8B7ZM4O7V5V6H3B9R951、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCC7V3M2B8B9K3Y10HV7P10J9G6G3C8D8ZJ4S4L1J9I6M2F852、有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()A.1NFB.2NFC.3NFD.BCNF【答案】 DCP4Q5L4E3V3X4C1HG1L7A3Y3Z1W9R5ZX6N5S4Q7I2C7M753、TCP 的协议数据单元被称为( )。A.比特B.帧C.分段D.字符【答案】 CCC6M9L10I4K2F8Y1HK6X3F7Y9N5F6A6ZO1E2V1L5C4N8O654、ISO定义的网络管理功能中,_的功能包括初始化被管理对象、更改系统配置等。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 ACD3T10M1Q10Z2Z3C2HH5W2U4U2A10V3P5ZK7M4L10X3E2O1S255、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高处理机速度D.易于编制中断处理程序【答案】 ACF3I1X3F4W2C2S9HI9D4U8F7Y8K9R4ZA1M6N5I6E8G3Q1056、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCY1K3X8J3N7S7Y10HC3U1M3W1E5Z3P9ZF4X3I5Z7N4J2O1057、( ):a fault in a machine, especially in a computer system or programA.DebugB.BugC.FaultD.Default【答案】 BCR9S9T10G8K4C6E10HG2N8A9E1V10O8E9ZJ5B10Y6T7X4X8Y458、下列地址属于私网地址的是( )A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】 ACX9L6O6P7C8W3L9HN9A7Q3K7D8D7T3ZO2V2C7D8O8V2G359、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCN7G10M9T5E5Y7A8HI4T3A1W3E3Q2I8ZA3S9W3W7B10L1R560、在Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的( )来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目录级C.文件级D.系统级【答案】 CCH1K5D4D5O5P5D3HN2K1R6H9I9X8P1ZY10T2J7X3C2S2N361、一个查询的结果成为另一个查询的条件,这种查询被称为( )。A.内查询B.连接查询C.自查询D.子查询【答案】 DCM6W8V4V4E9T4E2HG2M7Z6G8L10L2J1ZU1W9T3T2N2W5F262、电子邮件地址的正确格式是_。A.用户名域名B.用户名#域名C.用户名/域名D.用户名.域名【答案】 ACN5Q9Q9J4G5T1C10HU5L8W1T3A7L7Q3ZZ10K3V1T9L8P1K263、在计数器定时查询方式下,若每次计数从上一次计数的中止点开始,则()。A.设备号小的优先级高B.每个设备使用总线的机会相等C.设备号大的优先级高D.每个设备的优先级相等【答案】 BCB9O9A1Y2N1K3T10HI8C3Z2J6V7A8M7ZZ6B2I7R4W1Y4P964、下列叙述中正确的是( )。A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致【答案】 CCF10N2U9S4Z9G8X7HR1P7U4C5E7G4X4ZT5I3D3F4S4E1U565、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。A.39B.52C.111D.119【答案】 CCV3I10F2D8I5F6O5HL7S10W10B6N6A1R6ZV10H1C7H9L10G9P766、下列网络设备中,能够抑制网络风暴的是( )。A.仅和B.仅C.仅和D.仅【答案】 DCJ10R5M5X5N5W9Y4HU8K6V8Y10U5T6C3ZP10V5M6T4V6V1O567、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 DCJ6Q4F2S3H4W5X2HB10E3A9J3F10B5Z2ZU9O4E10M9J7I2N1068、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。A.读出一个存储单元所用的时间B.执行一条指令所用的时间C.连续两次读写同一存储单元的最小时间间隔D.时钟周期【答案】 CCJ5R10Z4S10M4M4X10HC3L10Y1K4T1Z1R6ZM6G9C8U2I10U7V569、使用CIDR技术把4个C类网络158.15.12.0/24、158.15.13.0/24、158.15.14.0/24和158.15.15.0/24汇聚成一个超网,得到的网址是()。A.158.15.8.0/22B.158.15.12.0/22C.158.15.8.0/21D.158.15.12.0/21【答案】 BCL7V5E6B8R9Q4S8HB8A6Z5Q10U8D10D10ZL5L6P4K10E4O7X370、在SNMP 的网络管理者网管代理模型中, (3) 负责管理指令的执行。A.网络管理者B.网管代理C.网络管理协议D.管理信息库【答案】 BCK6O5T5H5D1X7E5HR3L5C2A10B3W9G8ZX4T3U1N1S1F5L171、在 TCP/IP 体系结构中()属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCK10L6P3Q4X2K1L3HH2V8N10T1K7V4X9ZW1U9I1Z8T6D4S272、以下关于查找方法的说法正确的是()。.顺序查找法只能在顺序存储结构上进行.二分查找法可以在有序的双向链表上进行.分块查找的效率与线性表被分为多少块有关A.、B.、C.、D.只有【答案】 DCX5U5I8K4R9T7G6HJ10J4K6S8E3D4B1ZY1P7O4P5W5E5X773、CPU中决定指令执行顺序的是()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 BCN10S5R9F6X9R5K3HZ3V7M5V10L9H10J1ZB5F3J4K1H8P8C474、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCU10B2E9R2N8D7Y9HY3M1R5U1O6X10E6ZM2U9K7W2M2C5X775、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器存取(DMA)D.通道控制【答案】 ACH9S9O9R5S6J1B3HA7J5G7E6X5C5B10ZA4Q10R2Y2C9M6I1076、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】 DCR6U2G4A9B3B7S1HM3S10G4E5H8B10J2ZF5K10F8M7D3J2G877、关于程序中断方式和DMA方式的叙述错误的是()。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCZ9Q9T2D7I10L5X10HG3K7J1A3P4S2J5ZF10O6E2K5U6Y3Z978、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为( )。A.程序查询方式B.中断方式C.并行控制方式D.DMA方式【答案】 DCQ1C5I4E10M10L9G2HD4E2L4K1T1B6Z6ZT8C9R10I1C3C4F779、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是( )协议。A.TCPB.UDPC.ARPD.ICMP【答案】 BCH7E6Y1Z10Z10H1K2HQ4D4F5Z9B6S5M5ZT10N10J5V6N2K5I680、正在运行的进程在信号量S上作P操作之后,当S0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】 ACY4C2K5Y1K9E4V2HS3K4X7V2C9L2W8ZE4O8L8Q6L9Z8M481、_协议允许自动分配IP地址。A.DNSB.DHCPC.WINSD.RARP【答案】 BCM4D10U7G8J2B5T4HQ4E7R2E8U6S1M9ZW8D6G3T8E7H2A682、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为()个C类子网。A.4B.8C.16D.32【答案】 CCW8Z8V3A1P2F9M5HN4Q1H8X1A8K9H2ZM5A9K10I1E1M10U983、堆栈常用于( )。A.保护程序现场B.程序转移C.输入输出D.数据移位【答案】 ACU10H3Q5W8U4N7L6HL10W9L7B8J8Y8S4ZX4O6M7T8E8J7W384、下列说法正确的是()。A.数据库管理系统属于应用软件的范畴B.数据库管理阶段数据由DBMS统一管理C.数据库管理系统包括数据库系统和数据库D.数据库系统的核心是数据【答案】 BCC10Y10J3P7I9J6K8HB8Y5E9U7S1B3F10ZS8H4O1B9Z2H6V885、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下3cm,轻度压痛,AFP正常。患者的肝脏可能出现下述哪种病变( )A.肝脂肪变性B.以上都不是C.肝细胞癌D.慢性肝淤血E.慢性肝炎【答案】 DCY5E10J3L7O5G5Q1HW9H1T9P1B3S5B1ZV3Q6X9K9R6Y10L786、以下叙述中,描述正确的是()。I.同一CPU周期中,可以并行执行的微操作称为兼容性微操作.同一CPU周期中,不可以并行执行的微操作称为兼容性微操作.同一CPU周期中,可以并行执行的微操作称为互斥性微操作.同一CPU周期中,不可以并行执行的微操作称为互斥性微操作A.和B.和C.和D.和【答案】 DCM7I8R8F2A6W4D6HM7U2S7V1W8R7J10ZB6L8G6G8Q3Q2V487、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.内网、DMZ和外网【答案】 DCT5Y1Q4Z7K2P3R6HR1H9G4E6O2Y7S9ZI7N3Z3D2P3N9U988、DRAM存储器的中文含义是()。A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器【答案】 DCF10A2Y6X9Y9M3S5HA7N6E6K5G7N9W9ZG4T8R5V7U1B7G589、下面不会产生 ICMP 差错报文的是( )。A.路由器不能正确选择路由B.路由器不能传送数据报C.路由器检测到一个异常条件影响他转发数据报D.已经产生了 ICMP 差错报告报文【答案】 DCM8N4F6E8R10Q7J1HE9J4H7E7T2F10I3ZW9X1J8U4A1K5U990、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取( )。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】 CCB9A9Z3A8G1T1Z3HJ10F9M8W1C1U1V3ZY6D6T4L10T4S1P691、对差分曼切斯特编码的描述正确的是( )A.负电平到正电平代表0,正电平到负电平代表1B.正电平到负电平代表0,负电平到正电平代表1C.信号开始时有电平变化代表0,没有电平变化代表1D.信号开始时有电平变化代表1,没有电平变化代表0【答案】 CCB8I2E7W5I5O5J4HS7N4F7Q4B8U10C5ZX2R5O10Q10U3J6S192、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d【答案】 ACY5J2X8B2U1Z8K6HE5B2Q2M4R6E5I2ZE1J5B6M9G7I4S993、关于关系模式的规范化理论中,不正确的是()。A.关系模式的规范化过程是通过对关系模式的分解来实现的B.范式级别越高的关系模式不一定是好的关系模式C.属于3NF的关系模式不一定是BCNFD.对关系模式进行分解时,保持函数依赖的分解一定是无损连接【答案】 DCL6V1J10R9E5J10U6HH8G7G10O8Y2I6X6ZA4J8C1G4X5L4N494、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是( )A.能够存储大量的数据,应用共享性好B.不会产生冗余数据,避免产生垃圾信息C.检索统计准确、迅速、高效D.管理操作方便、快捷,数据维护简单、安全【答案】 BCT1A2Z4E1J3N2U10HQ6Q3D3H2N2S2K9ZA7I3M3Y1N6L8Q995、处理机主要由处理器、存储器和总线组成。下列属于总线的是()。A.数据总线B.接收总线C.串行总线D.并行总线【答案】 ACH7U1B2I4U2O1F1HW3G7U4Y6L4E8N3ZI2W8N9Y5J2Q2O996、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。A.外部设备的数量B.计算机的制造成本C.计算机的体积D.主存储器容量大小【答案】 DCC6Y1S9V10T5W10N8HL9A7W9K9X6J6S10ZL2G8Y2F9X6J10A497、 根据病毒性肝炎坏死的形态分为:( )A.点状坏死B.大片坏死C.碎片状坏死D.桥接坏死E.出血性坏死【答案】 ACH3Z6I7F5F9H6P5HP9X3N5Y1G6D8X2ZI10K10Q7R3A2Z9V698、判断一个栈 ST(最多元素为 Maxsize)为空的条件是( )。A.ST t