2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题a4版(福建省专用).docx
-
资源ID:65145362
资源大小:78.18KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题a4版(福建省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、原发性甲状旁腺主细胞增生为:( )A.4个腺体均增大B.以一个腺体增大为主C.增生细胞胞浆透明呈水样D.以上都不对【答案】 BCC2U5V10Z10F6S2B8HO1P1S7Q1D10A2D5ZI9J3N2H6K10O8S62、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(12,70,33,65,24,56,48,92,86,33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,29,61,36,76,28,100)【答案】 ACK8H1E1L5X2O10C8HG9K9I2T2Q5O9O6ZP9J1V1M8C2D1R83、IP 地址中的主机号有什么作用( )。A.它指定了网络上主机的标识B.它指定了被寻址的子网中的某个节点C.它指定了主机所属的网络D.它指定了设备能够进行通信的网络【答案】 ACD9E5O7Q6V6A6Z2HO6U7Z5T2I4M1T6ZL3M2V7R9O4M9G24、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】 DCT1L6N9Z3A9F9K2HS9O4J4N1H3E1K2ZV6K10T2M6F10J9N25、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。A.B.C.D.【答案】 CCD4R6C10C4L1O7G10HN8R2X4R2M9A10P3ZL9W5L9B5G7L9S96、若一个栈的输入序列为1,2,3,n,输出序列的第一个元素是i,则第j个输出元素是()。A.i-j-1B.i-jC.j-i+lD.不确定【答案】 DCE1A5B6A9I1T4H2HG5V2K7P7I3P1H1ZM1A3Y9I6M10J6D57、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACY8D8Z7X3G5L4D7HD2F9Y1F8M7Q3S3ZS3Q6V8O8C3L10R58、网络地址202.189.164.0/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 DCV4Y10L7R5I4U1P8HL9H8C6L10B6O10I3ZH8Y2W9B4K10C10T59、可变分区存储管理在收回一个空闲区后,空闲区数目可能会( )。A.增加一个B.减少一个C.保持不变D.上述 A.B.C 都有可能【答案】 DCJ6W10X3O9J3L6O3HS4Q2T6S6C1N10L9ZV3Y7G3U4R6C8J510、数据的逻辑独立性是指( )。A.内模式改变,模式不变B.模式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答案】 CCO1Y6Z9X6V9K8B8HD2H8B2C7P3U7L8ZV6S1E2A7Y1I2S811、衡量网络上数据传输速率的单位是 bps。其含义是( )。A.信号每秒传输多少公里B.信号每秒传输多少千公里C.每秒传送多少个二进制位D.每秒传送多少个数据【答案】 CCO1W6Z8E7W9L4D6HR4T7H6X7Z8P5R10ZI3Q1O8I7E10F10V912、在中断响应过程中,CPU 保护程序计数器的主要目的是( )。A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处D.为了使CPU与I/O设备并行工作【答案】 CCE9O9U8O2J1F5N7HS5Q4Y2A3B7N1Q9ZN4L10X10Q7V9R8P313、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( )A.存储器B.内存品牌C.主板型号D.CPU 类型【答案】 DCP4U2B10P2X6Q9P7HO5Q4R10V10F10Y2U1ZS8T2L5Z6T1D5E314、总线结构的主要优点是便于实现系统的模块化,其缺点是( )。A.传输的地址和控制信息不能同时出现B.传输的地址和数据信息不能同时出现C.不能同时具有两个总线主设备D.不能同时使用多于两个总线设备【答案】 CCB7C4I1Q2Y2P4C1HF9S1E2K4C9E10C4ZB10X1Y10X7R6A8Q315、如果事务 T 获得了数据项 Q 上的排他锁,则 T 对 Q( )。A.只能读不能写B.只能写不能读C.既可读又可写D.不能读也不能写【答案】 CCJ1O3V1M8O6M7G1HK7G6P6U3U8C3O6ZC5W4O4X6Y5V4E516、下列有关MAC 地址的说法中哪些是正确的?( )A.以太网用MAC 地址来进行主机间的路由B.MAC 地址是一种便于更改的逻辑地址C.MAC 地址固化在ROM 中,通常情况下无法改动D.通常只有终端主机才需要MAC 地址,路由器等网络设备不需要【答案】 CCS6L6Z10G10Y6F5M7HJ2F10F8X7C9J1C1ZC1N3U3G10S5Y5Y217、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 BCJ10K3V9M2I1Q5D8HF2S8F4T4U7V9D9ZD2U7P4T5N2A9V1018、在关系模型的完整性约束中,引用完整性规则要求()。A.不允许引用不存在的元组B.允许引用不存在的元组C.不允许引用不存在的属性D.允许引用不存在的属性【答案】 ACX3X1L6P4U4N3W10HT9X4S5X3Q4I8S1ZO9X8B4O6M5R10B219、关于主键约束,以下说法错误的是()。A.允许空值的字段上可以定义主键约束B.可以将包含多个字段的字段组合设置为主键C.一个表中只能设置一个主键约束D.允许空值的字段上不能定义主键约束【答案】 ACW4J1F3S7J9Q3H7HF6U9G5W8N10I8W2ZO6C6L10B5W3J6N620、给定网段 192.168.0.128/28,该网段中可用的主机数目为( )。A.256B.16C.15D.14【答案】 DCB3T3X3T1W10Q5F5HP4W3N6W3R2N2V7ZI3U2D4E2R2O6B721、散列函数有一个共同的性质,即函数值应当以()概率取其值域的每个值。A.最大概率B.最小概率C.平均概率D.同等概率【答案】 DCD5M6X8I10R7T5C2HL7D5O2O4L1G4G9ZL10E10N4Z8O9K6Y622、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。A.科学计算B.辅助设计C.数据处理D.实时控制【答案】 CCZ3S4N1V1C2W2Q8HL1G1F4O6J8Z7V1ZQ3O3T10W1N4C8Z823、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】 BCU5V2S6H2L3W1K9HF2F5D6I6L5V1M8ZX2T6V10N3F8K4W424、有一组数据(15,9,7,8,20,-1,7,4)用快速排序的划分方法进行一趟划分后数据的排序为( )(按递增序)。A.下面的 B,C,D 都不对B.9,7,8,4,-1,7,15,20C.20,15,8,9,7,-1,4,7D.9,4,7,8,7,-1,15,20【答案】 ACF7U7P5C9D10L9K8HC9S5X7R10C3O9L1ZB3W7S7U9S5Q8P125、在网络综合布线中,建筑群子系统之间最常用的传输介质是()。A.光纤B.5类UTPC.同轴电缆D.CAT-6【答案】 ACZ3X3N5E2A3K2L6HE9H8I4Q9A5A8A3ZV6Y7F6G8D6Y3M1026、当前,在DBMS的研究方面,较活跃的是()。A.网状数据库B.层次数据库C.DBASED.演绎数据库【答案】 DCP8I1H10I2S1A9Q4HA10H8N7J7J6T2C10ZH5M8W3M4D10K3Q727、射频识别技术属于物联网产业链的( )环节。A.标识B.感知C.处理D.信息传送【答案】 ACO6Z10X9P2D1H3A10HV4Q6O1W6W8C2Y2ZW5C1I5C9C1A8J228、下列叙述中正确的是( )。A.线性表是线性结构B.栈与队列是非线性结构C.线性链表是非线性结构D.二叉树是线性结构【答案】 ACW1P10L5P4Z4B9J7HB10D8A10R9E8Q1X3ZZ4A3N3Z8F1Y5Y729、“总线忙”信号由( )建立。A.获得总线控制权的设备B.发出“总线请求”的设备C.总线控制器D.CPU【答案】 ACL1L3U7S6M5N1P3HR7F7I9C7M8E9E7ZP8X3V7A6M6N3P830、文件传输协议是( )上的协议。A.网络层B.运输层C.应用层D.物理层【答案】 CCL6T7Q7N7S10Y8B1HE8K7V6V10O5Y2L7ZR6D2V8T2E9Q6B431、AN,N是对称矩阵,将下三角(包括对角线)以行序存储到一维数组TN(N+l)/2q中,则对任一上三角元素Aij对应Tk的下标k是()。A.i(1-1)/2+jB.j(j-1)/2+iC.i(j-i)/2+1D.j(1-1)/2+1【答案】 BCG2G1G3P7T4H7A6HQ4A9S7L9B4H4N5ZU6R9P7X1K5V7F732、地址寄存器AR是用于存放( )当前访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】 ACM1V9Q8Y7V7V1T9HS2U10C7Z10P6D1Q9ZO5Y4T4S2K10E3M733、计算机内的传输是( )传输,而通信线路上的传输是( )传输。A.并行,串行B.串行,并行C.并行,并行D.串行,串行【答案】 ACN2D1F7W4I3Q8W2HC6U1C4Y6U4F3P10ZU3N7A4R7T8I7Q734、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCB10F2B8B2A6K4T3HY3F1T10Q1Y5V3R7ZL7K8X10K8I8R10G135、对长度为n的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。A.n/2B.(n+1)/2C.(n-1)/2D.n/4【答案】 BCX10D3J7B1E1N4G3HZ3J2X4Q8X1Q5U10ZJ2S7E2D8E6B9Y536、下列关于1NF的叙述中,哪条不正确()。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不可以包含复合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称为关系数据库【答案】 ACC3H7Q7K3I8W7P6HG2O6O1Z3S8Q4N4ZJ8I2K1J4Z7R4C437、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。A.宽带B.主频C.字长D.存储容量【答案】 CCE6A2P8R4T9K8D3HK4Q6N9C2G2R3M9ZN7G10N1L2J10T2W838、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCT10D9A3M2C2G1L1HI4U8S5B3L4E6V4ZE8I8V9W5D4X10H339、操作码位数决定()。A.指令字长短B.机器指令的种类C.字长D.程序长短【答案】 BCS7L8C8B9D8E6F3HW6C8T6Z3L5V4W3ZM4R8C3M1P9F10Z140、输入序列为ABC,可以变为CBA时。经过的栈操作为()。A.push,pop,push,pop,push,popB.push,push,push,pop,pop,popC.push,push,pop,pop,push,popD.push,pop,push,push,pop,pop【答案】 BCE9F1B1A5L2L5A8HW6C1V9T5U8S5B4ZP6Y1D9R1J2H5A341、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于( )中的部件。 A.CPUB.RAMC.CacheD.USB【答案】 ACK10J2M4L7O7V1T1HF10F9B8D1N5Y5S6ZV5Q5Y10T10F5P5V442、对人体造成严重后果的风湿病变发生在哪里( )A.心脏B.皮肤C.脑D.关节E.血管【答案】 ACQ2J3H9O9Q6C1H4HF10S5C8O2J8Z6E6ZK7T1N6B3K9L10C343、下列说法中错误的是()。A.统一编址方式即把I/O端口当作主存储器的单元来分配地址B.统一编址方式下不需要专门的I/O指令C.统一编址方式下指令系统的实现比单独编址方式复杂D.采用统一编址方式会减少主存的编址空间【答案】 CCJ8U5K7U5X3G7X1HT5Y9C6C1C6F6T8ZS3A2K4H9P5F2Z1044、字符串的长度是指()。A.串中不同字母的个数B.串中字符不同的个数C.串中不同数字的个数D.串中所含字符的个数【答案】 DCF5K1I10R9E5L1S5HF8B2L4O3Z1Q6G8ZI3M7U4L1N1C6M545、大数据相比于传统的数据挖掘,最显著的特征是( )。A.数据量更大B.数据类型更加繁多C.处理速度更快D.价值密度更高【答案】 CCE5K6I8Z9Q2K2N7HK10C1A4F3P6I2G10ZU3O2Q9T1H4K10Q146、计算机内的传输是( )传输,而通信线路上的传输是( )传输。A.并行,串行B.串行,并行C.并行,并行D.串行,串行【答案】 ACU3V5O5P6W9J10D6HV1Y1F5H7Q7B6K1ZK7P6Y1L5Q5U4O247、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。A.6B.4C.3D.2【答案】 CCS6V8S4U6D5C5U5HO7L6F8R3N1C3N9ZN10M9Q1U3N3U6J748、以下关于电子邮件系统的叙述中,正确的是_。A.发送邮件和接收邮件都使用SMTP协议B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议D.发送邮件和接收邮件都使用POP3协议【答案】 BCW1H4I7S7Y8V1R9HJ4E4L8I1O9O8S6ZF1K9O9C3Y3X8Z649、线性表采用链接存储时,其地址()。A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以【答案】 DCP3M10L4Q3X1A2P6HW2P7F2E9C2E5B4ZC3Q5X7H8T3H10R850、散列函数有一个共同的性质,即函数值应当以()概率取其值域的每个值。A.最大概率B.最小概率C.平均概率D.同等概率【答案】 DCU5R7O4V9P9W6O9HE9E6J3W8D4R1L7ZC6F6S6D10E9L5B551、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCL6K6Q8W1B5F6Z10HY5Q4J2O3J1O4V10ZW8Z10C3A4O10A5Z452、下列叙述中正确的是( )。A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致【答案】 CCA7J5B5D6N1M9N1HM5U10G1C7O7Z10Q10ZP7A1M1F3O3P6M153、下列关于虚拟存储器的说法,比较正确的是()。A.访主存命中率随存储容量增加而提高B.更换替换算法能提高命中率C.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率D.访主存命中率随页面大小增大而提高【答案】 CCZ4D5O3H10U8A4E8HK5Q7C5H3Y5U4F5ZL2C4N3M9F9Y4E854、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。A.60nsB.70nsC.80nsD.90ns【答案】 DCE3G7K4V6D10Q7Y10HX3K4K5F5O9N5K10ZE5M10W6L2T8B8R955、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案】 BCT8H7R2K2E1O1V4HR8A6Z9E9C2Z4C5ZB5N8I6C3V6T2T656、中断允许触发器用来A.表示外设是否提出了中断请求B.CPU是否响应了中断请求C.CPU是否在进行中断处理D.开放或关闭可屏蔽硬中断【答案】 DCD3N2N1W3O3K5T7HE5F6R1T5D9Q1F8ZW4K9Q5I10J10T10X457、某系统中有同类资源 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为( )。A.2B.3C.4D.5【答案】 CCO6O7O4B3W6E5I3HG6P3U10L2G3T6J1ZA2C1C2D3D2R5U658、在微程序控制器中,执行部件接受微指令后所进行的操作是( )。A.微指令B.微操作C.节拍周期D.微命令【答案】 BCK4A5Y3T2Y2V7Q4HS8D2T10R8R4X7X9ZF7K3J2R9N9P7Q159、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是( )。A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为 O(1)B.线性表实现相对比较简单C.平衡二叉树的各项操作的时间复杂度为 O(logn)D.平衡二叉树的插入节点比较快【答案】 DCA3F5R1N4T4Y3G3HR6A7Z8O8J3J5A2ZZ8T3K6T6J4D8O960、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.SetRequestB.GetRequestC.GetResponseD.Trap【答案】 DCD8I5M3Q8W8L9A8HU4U5S10Z10N9T4U1ZG5H2L1D8C10V2A1061、从总体上说,采用多道程序设计技术可以()单位时间的算题量,但对每一个算题,从算题开始到全部完成所需的时间比单道执行所需的时间可能要()。A.增加、减少B.增加、延长C.减少、延长D.减少、减少【答案】 BCM2X5M9U9O5I9G4HL9I8D1K9G5P6E3ZJ2V1R10E7F1S3C962、1000BASE-LX中的1000表示1000Mb/s的传输速率,BASE表示基带传输,LX表示( )。A.双绞线传输B.单模光纤传输C.多模光纤传输D.同轴电缆传输【答案】 BCC9V3D10C3L8W4O7HS6A8N4Y3I4G4D9ZP5T9I9F5F7W10E763、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。A.ipconfig/allB.ipconfig /renewC.ipconfig/flushdnsD.ipconfig/release【答案】 CCA10A10W6S10Y9O3O7HD1M5H2W3M5X10C7ZZ9C5K10O5F8T4T364、电子邮件通常使用的协议有_(8)_。A.SMTP和POP3B.SMTP和RMONC.RMON和SNMPD.SNMP和POP3【答案】 ACU9R3L4B8M3Z7D8HR10M6I1K3W2H4B10ZC9F8T3K2S4D6G565、异步控制方式常用于( )作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.微型机的 CPU 控制中C.组合逻辑控制的 CPU 中D.微程序控制器中【答案】 ACG3D7F6H8N3S6T10HH2S9M9R10X8L10P10ZY3F7L4U3B2K5W966、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】 CCP3X10K9K5S3I3D9HJ5J1E9Q6U9L2Z9ZX2E10G5O4J9Y6K1067、操作控制器主要根据()发出操作控制命令。 A.时序电路B.操作码译码器C.程序计数器D.时序电路和操作码译码器【答案】 DCR3P7Q5Y4O2Y3J10HH10N6K9A8T5N2G9ZZ5W4W3C8M1R10F768、同步控制常用于( )作为其主要控制方式。A.在速度差异比较大的器件之间B.微型机的CPU控制中C.组合逻辑控制的CPU中D.在速度基本匹配的高速器件之间【答案】 DCF9E1S9K2G2A3W8HY1B9V4X1F2P10M4ZV7V4O6I7Q2H1B1069、在公钥密码体制中,公开的是( )。A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥【答案】 BCO7S6F8G1T6M4V3HB6W7H5Z5Q10T6O2ZS8O3P1E8D4Q6W270、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】 ACJ1Z9S9L9Y1L2W10HN5R2F5W8I3X5M6ZE8X7S3Y4Q1O8S471、下面 4 个选项中,不是设备管理功能的是( )。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】 BCN1Z10I1K5T3U2B4HU9K8P3I2I1K1F6ZX6Y2L7Z10F9A4C772、DHCP 服务器给 PCl 分配 IP地址时默认网关地址是 102.117.110.65/27 ,则PC1的地址可能是( )A.102.117.110.94B.102.117.110.95C.102.117.110.96D.102.117.110.97【答案】 ACX6Q2Q8E3C1Z4B9HO2C1Y3R8Z2W3R4ZH1L8Q2K1M3H8A673、设备的独立性是指( )。A.设备独立于计算机系统B.用户编程时使用的设备名称与实际使用的设备名称无关C.系统对设备的管理是独立的D.每一台设备都有一个唯一的编号【答案】 BCN10I9O2M9D2Z5X3HW7P9F7O9A3Z3E7ZO5N1F5Q3E9K1O474、显示器的性能指标主要包括()和刷新频率。A.重量B.分辨率C.体积D.采样速度【答案】 BCY10A7K1D3P4U9B5HL2Y5Q1L6Z5K1V4ZD7U6Y4I8I3D9Y875、若用8位机器码表示十进制整数-127,则其原码表示为()A.10000000B.11111111C.10111111D.11111110【答案】 BCL4P4U1X8R2C4N8HP4D6G10N3T6V6D1ZB7J5D2L6X2F1E676、进程调度时,下列进程状态的变化过程哪一项是不可能发生的( )A.阻塞挂起->阻塞B.就绪挂起->就绪C.就绪挂起->阻塞挂起D.阻塞挂起->就绪挂起【答案】 CCM4P10D8O5W7F5Z1HE6X7V7D4F7V2D2ZU9K10Q6R6T4J7C977、在AOE网络中关键路径叙述正确的是()。A.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最短时间B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间【答案】 ACW9Q10H2D6K10H3A8HQ3F6E6W6S5Y4C2ZD8N5Y9D1T9G8X278、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 DCF2C1C9I9C8G8E8HG2B7Z3X7A3N3B1ZZ5R7W2A1R5J1L279、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相对固定在地址的某部分D.可以随意在地址的任何地方【答案】 DCV7A6I5B10O8S5F4HW8Q1S4J7V6N6F7ZB7U6J4O9L7Z8L1080、查找效率最高的二叉排序树是()。A.所有结点的左子树都为空的二叉排序树B.所有结点的右子树都为空的二叉排序树C.平衡二叉排序树D.没有左子树的二叉排序树【答案】 CCN1P6B3D6G2F5G2HN6H6Y3C9M9Q9X5ZH6V10G7P2Z10M5O981、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACB5A6B3S4O10N10F8HO2P6B1U8P2F3N9ZU10C2Y4V10C5U10A382、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCO8R2X5L5R8E9G1HS6L8A3H8H7C7Z3ZN9B4J8H7R3B9L183、关于 Internet 的接入方式描述错误的是( )。A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C.Cable MODEM 接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式【答案】 DCD2Q7H1L3C10E1P9HW6E8M10C9E4P9I1ZC9Q2W7U10V5O1S484、下列关于恶病质的描述不正确的是A.全身衰竭的状态B.癌症晚期患者的表现C.机体严重消瘦D.是良性肿瘤恶变时的主要表现E.肿瘤恶性增殖所致的严重消耗状态【答案】 DCY6J9A10A4U10X3E8HQ7Z7J1G3E7C4B7ZP3U7X6L9O1A2U1085、变址寻址和基址寻址的有效地址形成方式类似,但( )。A.变址寄存器的内容在程序执行过程巾是不能改变的B.基址寄存器的内容在程序执行过程中是可以改变的C.在程序执行过程中,变址寄存器的内容不能改变而基址寄存器的内容可变D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变【答案】 DCX8U9N9G6W9J7F9HI5M4B8M7W8B3N5ZL6Y1C5L10E10A10U386、链表适用于( )查找。A.顺序B.二分法C.顺序也能二分法D.随机【答案】 ACE1A9O1I3K6G9T2HM5H8V4D2U8S6S8ZX3D7G6G4W4S1R1087、以下选项中被封装在UDP协议中的是( )。A.HTTPB.SMTPC.SSHD.SNMP【答案】 DCU6E4E9F1L3G1X8HI5B5K9M9O10A8W3ZS1Z5E10Z9N10M1Z288、用户涉及的逻辑结构用( )描述。A.模式B.存储模式C.概念模式D.子模式【答案】 DCF8W10D6X4M9H1X9HZ3U6Y7E8I9B1D6ZJ6K5V1R8J3R8U889、递归算法一般需要利用哪种数据结构实现( )。A.数组B.链表C.队列D.栈【答案】 DCY1G7Q3P9W10Z10Y4HO9W5F5E2Q6P3N8ZN10M10B10C2T1X5Z190、深度为 k 的完全二叉树,其叶子结点必在第( )层上。A.k-1B.kC.k-1 和 kD.1 至 k【答案】 CCA7S8K7Y10X4J9R10HC10H4Z7P6F8N6E1ZH3G6F3B10A6G2D1091、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCE9C2M6K1O3F9W1HW2G10O8C2R5U5H3ZA9R6S7Z6P1I4O692、下列关于网管系统的描述中,正确的是()。网管软件有告警管理功能,如设备端口的 UP/DOWN 变化,可以通过 Trap 消息反馈给网管软件,使网络管理员能够及时发现何处网络故障网管软件有性能管理功能,对设备 CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份网管软件可以根据用户需求,定期输出报表,为后期网络优化提供参考A.B.C.D.【答案】 CCO3S7L4V5U10L5X2HI2E7B1P7M6L9A8ZS3X9Z2E5S3Y6V193、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是( )协议。A.TCPB.UDPC.ARPD.ICMP【答案】 BCQ5Y5X3P8R1P1L10HQ2X8Y9P7P10H4G9ZX6D9I6K10X6C1N394、用交换机取代集线器,冲突域的数量将会( )。A.增加B.减少C.不变D.以上都有可能【答案】 DCZ8I6H1M2G3X5K6HG9G3G2A5H2C6B6ZE8M4J1J9M1A4W595、虚拟存储器技术是基于程序的()特性。A.计算机的高速性B.大容量的内存C.循环性原理D.局部性原理【答案】 DCT1Z9A4K5Q6L5R2HP1Y7I2D8O9E8S6ZN7Q8L3P6J6Y6V396、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCB5R1D5O6Z4P3Z10HD9A6M10A5O1M10A2ZW5P3J9Y8Q6R9K997、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 CCO5J4H6J8L8L4S4HF5J8T6J5M9I5R9ZD1X2O4Z8G7L5Z598、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCS4D7W9A4P10A5U6HL4A7R10R9O5M5I3ZU2B2V3S9Q1K1I1099、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。.页面大的好处是页表较小;.页面小的好处是可以减少由内碎片引起的内存浪费;,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。A.和B.和C.和D.和和【答案】 CCD10K2H9F6P9Z2Z7HO9W7N5E2D2Y6F8ZM5R4U8C7N4X1A7100、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储