2022年全国国家电网招聘(电网计算机)考试题库高分300题加解析答案(国家).docx
-
资源ID:65145404
资源大小:77.96KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库高分300题加解析答案(国家).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、微程序控制器中,机器指令与微指令的关系是( )A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 BCF3N9T3Q2E6R8U3HZ2Y2C9V10J8M2O5ZG5P4O8F5T4S1I102、FTP工作时使用(30)个TCP连接。A.1B.2C.4D.6【答案】 BCM1C3V4I3N3P2U1HF9G2I9J7Q5V1D8ZJ7H9Q1I5F5Z8C103、CPU主要由( )组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【答案】 BCC5D7X8Y6R1Z2N6HS10X10I9K4D7U3X9ZU10M7I4Z5S3P8R94、堆排序是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCA3Z8L5H10Z6I6V7HD2E2L3Q7D2V3H10ZK9Z5Y4B6Z2A10A35、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。A.关系运算理论B.关系规范化理论C.代数运算理论D.数理逻辑理论【答案】 BCQ6W10Z9J7Y2H10Y9HS9Y10E5A7G7I1C5ZK1X9D6Y4G2C9M56、在关系数据库设计中,设计关系模式是()的任务。A.概念设计阶段B.需求分析阶段C.逻辑设计阶段D.物理设计阶段【答案】 CCJ9K10R6I6H5L1N1HX4D5P8S3L8T10N1ZM3W6B1F5C1D1C97、某公司经销多种产品,每名业务员可推销多种产品,且每种产品有多名业务员推销,则业务员与产品之间的联系是( )A.一对一B.一对多C.多对多D.多对一【答案】 CCO4U4C5C2U9W9W10HN3V4Z6R2R10F1H3ZK6O5G4X1D10N10Q88、关于IPv6,下面的描述中正确的是(38)。A.IPv6可以更好地支持卫星链路B.IPv6解决了全局IP地址不足的问题C.IPv6解决了移动终端接入的问题D.IPv6使得远程网络游戏更流畅更快【答案】 BCQ10I1C7M6Z3K5B5HN9A6T7W7T2Q9I9ZG10A6I9G4A9S9Z99、以太网协议中使用物理地址作用是什么( )。A.用于不同子网中的主机进行通信B.作为第二层设备的唯一标识C.用于区别第二层第三层的协议数据单元D.保存主机可检测未知的远程设备【答案】 BCV1Z9P2D4G4X3Q10HI6E3R7Q3I3E5N6ZV3W3U7N5Q9X9U910、封锁可以避免数据的不一致性,但有可能引起( )A.系统崩溃B.使磁盘上的 DB 中的数据有错误C.若干事务彼此等待对方释放封锁D.系统自动关机【答案】 CCZ10P7G4Y4A9Q4W1HJ6D1O6T4O3R8H5ZF1T4X6I10E7R10I711、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()A.3,2,5,8,6B.2,3,5,8,6C.3,2,5,6,8D.2,3,6,5,8【答案】 CCX2D1R1P4I9T10W2HI1T10F6A2I2X8B2ZZ1P8A1U8K10N10U312、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACX6D1A6Q9W10H10Q1HB4E5D1E6T2Z4H7ZF8W6E8L8Z1F8L713、位于用户和数据库管理系统之间的一层系统软件是( )。A.DBSB.OSC.DBMSD.MIS【答案】 BCM3J3D8C1V3R4S3HL7R7S10R3U7K10L1ZR9N9O6X6G2E10Q214、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于( )中的部件。 A.CPUB.RAMC.CacheD.USB【答案】 ACG2F8L3S3R1S9P7HJ3J7W8V2S7Z6E4ZT9R3T7X3V10B9B415、在长度为n(Il1)的()上,删除第一个元素.其时间复杂度为O(n)。A.只有首结点指针的不带头结点的循环单链表B.只有尾结点指针的不带头结点的循环单链表C.只有尾结点指针的带头结点的循环单链表D.只有头结点的循环单链表【答案】 ACM1S7R9Y1R8W3A1HM6J8Y5R2E2J3L4ZZ3K3N10H10P5Q9O916、数据库在磁盘上的基本组织形式是( )。A.DB.B文件C.二维表D.系统目录【答案】 BCS1I1C3U7Y4W6N3HJ2H2B4I4U6B10Z7ZY10O3Z7K9T5O5Y117、下列攻击行为中,( )于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息【答案】 BCD10E7Y3S9V2H7U4HV1U5J1E1E6N8S4ZK6J1T7F8J10R10M1018、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。A.建立库结构B.系统调试C.加载数据D.扩充功能【答案】 DCY3J2H5S4V2P5W3HX3A4U10G10M2N10M7ZC6M4W2N7X6O6Z419、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。A.概念设计B.逻辑设计C.物理设计D.全局设计【答案】 CCJ2V9K5F4N4Y6B9HK2W5C4B9K4O3H2ZP2T6S4W7H9P2T220、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACJ4Y3E8V2R10A2M7HB8O9R4U7E10R10L1ZG6F4P6Q5R10Q9C521、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( )A.存储器B.内存品牌C.主板型号D.CPU 类型【答案】 DCC9Q6J8W3R6E2U5HV5E2F6D5V7E2R1ZR5D2Q6J6M2V3C122、在原码一位乘中,当乘数Yi为1时,()。A.被乘数连同符号位与原部分积相加后,右移一位B.被乘数绝对值与原部分积相加后,右移一位C.被乘数连同符号位右移一位后,再与原部分积相加D.被乘数绝对值右移一位后,再与原部分积相加【答案】 BCI10Z4K2S2R2E5U5HT3C3I9Q5I9Z1G1ZL9T8S4N8H7R10G923、下列哪种存储设备可以直接与CPU进行数据交换( )。A.DRAMB.SSDC.硬盘D.DVD-ROM【答案】 ACY10A5N2I10X4D4I5HT1D9A10E6Y3V10K2ZO7Y1A10O4I8A6Y124、下面关于密码的描述中,叙述错误的是( )。A.密码体制可以分为公钥密码和私钥密码体制B.在单钥密码系统中,每一对通信者就需要一对密钥C.在公钥密码系统中,加密和解密使用的是不同的密码D.RSA 体制是一种典型的私钥密码体制【答案】 DCX10T3U6G5C8X5X8HH4C1L5J4F2D10W10ZP1G2O4W9Q6Z1W525、微程序放在()中。A.控制存储器B.RAMC.指令寄存器D.内存【答案】 ACC4G3L3U7W2X5S4HI7Y2S9Z6V2A1O4ZG8A6E8F3W8A1F726、下列()属于应用软件。A.操作系统B.编译程序C.链接程序D.文本处理程序【答案】 DCN2P3W9Z6T4A3R2HI4T8E6A10U2W8U9ZM4J4A6V5Y9A3E227、在关系模式中,指定若干属性组成新的关系称为( )。A.选择B.投影C.联接D.自然联接【答案】 BCM5Y8H9H9S6B2W4HT9Q7S6J4S9I6L9ZU1Q2Y9O3U10U2I328、微机中控制总线上完整传输的信号有()。.存储器和I/O设备的地址码,所有存储器和I/O设备的时序信号和控制信号.来自I/O设备和存储器的响应信号A.只有B.和C.只有D.、【答案】 BCX10P9A9U8T7E7D6HK7W3Q3H5Y1W6L3ZN1C8U10K9R7H5M629、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCX7D10Y6X10F6E7Z9HP4G2B10H2G6C2E8ZZ2T6N9W8G8Z8H630、截断二进制指数类型退避算法解决了( )。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.站点如何避免冲突【答案】 ACA7E6W9X1B6H1Y8HL10K8D10Y8K6E8Y7ZM6R5U10A2X5R10N131、同一个关系模型的任两个元组值( )。A.不能全同B.可全同C.必须全同D.以上都不是【答案】 ACM2X4N7B2X7Y6F7HE4X9G3X9A6H6F4ZY2C10X8O3L2S6L132、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 ACM2A1G10S6T10L7W4HQ3J6W8W2O5G10H2ZT5M6H10U5Z5D10T833、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCT5M7A4Q5R10I3Z5HU6V7I6A10S10K3L8ZD5W8Y10F3O6N2M534、以下说法中错误的是()。A.与DRAM相比,SRAM的集成度低,存取速度快B.PC机的主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是一种非易失性存储器,断电后仍可保持记忆【答案】 CCK8N6G4I8W6R4I8HH5B6H6D10P5P2Z9ZA9Y7U4X4L10P10O135、域名由4个字域组成,其中(50)表示主机名。A.gkysB.cnC.wwwD.edu【答案】 CCR1U6N7C1R7G2T2HS1C3B9J7S10P8F4ZZ3X8Y4Q2O7O3N236、位于用户和数据库管理系统之间的一层系统软件是( )。A.DBSB.OSC.DBMSD.MIS【答案】 BCV6U4S7D6U1N6J1HJ9X6D10T9V1Y10A8ZG4D1N5Z10P5N9N837、某内排序方法的稳定性是指( )。A.该排序算法不允许有相同的关键字记录B.该排序算法允许有相同的关键字记录C.平均时间为 0(nlogn)的排序方法D.以上都不对【答案】 DCO10H9E1U9K1Q6P3HG9L4H8G4J8F10X2ZX4L3L2I3P9P5A138、下列说法错误的是()。A.早期的冯·诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。【答案】 ACP4S2B8M1G2F10X8HM9N7I3D5C6V6T4ZU3M5H8N7W4O9A539、状态寄存器用来存放()。A.算术运算结果B.逻辑运算结果C.运算类型D.算术、逻辑运算及测试指令的结果状态【答案】 DCL9M2I3W7N1U7A9HI2I5X6F7A5A7K8ZW2I5W7A7A4X9A340、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的【答案】 DCN4A8Q1H4D2C8S6HI7W2P7T7G6P10X6ZI9B1V3Y7H10V1K841、不是用来作为表或查询中“是”/“否”值的控件是()。A.选项按钮B.切换按钮C.复选框D.命令按钮【答案】 DCU7Q8D1U3I4G7Y4HK8Q6L4Y8E2M10V1ZC7O7S10Q2G3E8R242、对于一个B类网络,可以分配()个主机地址。A.1022B.4094C.32766D.65534【答案】 DCR10L6W6T2P2F1K9HU7H3K8C3Y5X5M7ZW8D1S3Y9A3X9W143、如果事务 T 获得了数据项 Q 上的排他锁,则 T 对 Q( )。A.只能读不能写B.只能写不能读C.既可读又可写D.不能读也不能写【答案】 CCH7Z10K1J6L4W4X9HC4Y7G9L3O3M4J7ZQ4A1H6C4D3O1M144、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCM9K7D7Z2D3P9O7HS4J1K10C1E2N2I3ZT5B4A6I2R7D5T645、在ISO的OSI模型中,提供流量控制功能的层是 (1) ;A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层【答案】 BCB7D1J1Y8B5P9F10HC9H6R10E2L7U4C8ZU5F1R6T9A10P1B646、假设条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每段分别只有个部件可供使用,并且执行时间分别为 t、2t 和 3t,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大)A.6ntB.2ntC.3ntD.nt【答案】 CCC8E1P8T8A6R7U10HQ7F5T10C6E3P2K10ZC6J7F7A7U10H7T847、同步通信之所以比异步通信具有较高的传输速率,是因为( )。A.同步通信不需要应答信号且总线长度较短B.同步通信用一个公共的时钟信号进行同步C.同步通信中,各部件存取时间较接近D.以上各项因素的综合结果【答案】 DCF7W4V2E9U1U2E9HF3O9Q10P10Y4N1K4ZB10K3X10K9R5U1N448、T淋巴细胞免疫组化标记物为:( )A.CD21B.CD117C.CD3D.CD31【答案】 CCA8I6D7O5A5V1O6HC9O7V9G1Z6G5W8ZK6T6B6K7B2D1M949、在DMA方式中,“批量传送结束”的监测由下列选项中的()负责。A.CPUB.DMA接口或DMA控制器C.总路线控制器D.主存缓冲区【答案】 BCG5H7R8T3M7E6K9HE10K8L2K8K3W3Y6ZX4M6X1I10Y10S1A550、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。A.x=top-data;top=top-link;B.top=top-link;x=top-data;C.x=top;top=top-link;D.x=top-data;【答案】 ACZ1R4N2C1A2B8T8HC10A1W9W10I2W10L10ZT8K1T6E1P5T3H951、设某棵二叉树的中序遍历序列为 ABCD,前序遍历序列为 CABD,则后序遍历该二叉树得到序列为( )。A.BADCB.BCDAC.CDABD.CBDA【答案】 ACE1B8I4G2I3X10R6HG4I5V6M8X3D1W6ZB3H5P8S3M1T10B252、计算机操作的最小时间单位是()。A.时钟周期B.指令周期C.CPU周期D.微指令周期【答案】 ACA6D1E6E5Y7S5F5HN10Z10C7P2K10A8H6ZB9G9J1O2B10E9B753、若内存地址区间为4000H43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。A.512×16bitB.256×8bitC.256×16bitD.1024×8bit【答案】 CCB7U3Y1I7Q5D5I3HP6H6I8C6E4O9S2ZY7O5R9P5P2F4C354、ADSL采用的多路复用技术是()。A.时分多路B.频分多路C.空分多路D.码分多址【答案】 BCF3S8S1V1M1O4V10HP8T8A2O7G7N2T8ZK4W5W9H8W3M4Z855、防火墙技术可以分为( )等三大类。A.IP过滤、线路过滤和入侵检测B.IP过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】 BCU10D1P6E7N2T3D5HH8Z8B7R2R5U6O7ZA8L7R1Y7M3R5G456、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCI5D10F1B8U7U2H7HB3A6V8U7K5C3V7ZF2S1P3C4S6T2A257、下列哪种寻址方式下,操作数在主存储器()。A.直接寻址B.寄存器直接寻址C.立即数寻址D.以上都不对【答案】 ACR3X10W9R7V9Q5B8HF10V3H10O10I10U1A4ZR10C4O2Z8H1K4L758、输入序列为ABC,可以变为CBA时。经过的栈操作为()。A.push,pop,push,pop,push,popB.push,push,push,pop,pop,popC.push,push,pop,pop,push,popD.push,pop,push,push,pop,pop【答案】 BCA5G4P5O4D7O9T10HN5T1M1P6B8N6G7ZW6P8Q5O9U7O7U1059、在关系DB中,任何二元关系模式的最高范式必定是()。A.2NFB.3NFC.BCNFD.lNF【答案】 CCF2N3P9X6M5Q7E3HQ4M7I9S6U3R2L1ZC3O7F8U6K8X3D260、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。A.读出一个存储单元所用的时间B.执行一条指令所用的时间C.连续两次读写同一存储单元的最小时间间隔D.时钟周期【答案】 CCH9L1I7I1D4L1G1HT6B8G1W2H9Y1C3ZW1F3T3T6R6S4I861、输入序列为ABC,可以变为CBA时。经过的栈操作为()。A.push,pop,push,pop,push,popB.push,push,push,pop,pop,popC.push,push,pop,pop,push,popD.push,pop,push,push,pop,pop【答案】 BCX1D2T8D1K2W7O5HX1C9E8V8A9H6B3ZC4J5Z2A1L2Q5O862、二维数组A的每个元素是由6个字符组成的串,其行下标i=O,1,8,列下标j=1,2,10。设每个字符占一个字节。若A按行先存储,元素A8,5的起始地址与当A按列先存储时起始地址相同的元素是()。A.A8,5B.A3,10C.A5,8D.A0,9【答案】 BCZ9Z1Z5P4K10B6V5HR4Y1S5P8H7L7A4ZB2E6H2F6V2T1S663、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 CCF7A4L1J6H8B4V9HZ7J2E3S5A10K3Q10ZS2S9G3N1K7E4T164、若用冒泡排序方法对序列10、14、26、29、41、52从大到小排序,需要进行几次比较( )A.3B.10C.15D.25【答案】 CCD9C1K6J8X3F5O7HG6C10Y7Z8F6Z3Z4ZF4Z7Y1I9R2L1D465、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。A.冒泡排序B.堆排序C.快速排序D.希尔排序【答案】 DCJ9O1R2Q1Q5Q4W3HF4L5E4G3X8U3O10ZR8N4L10M3C7Z7B266、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCR2I2N3X1Y6I1H6HU7W7Q5A1Y10E1R8ZZ7C6G5U5Q5I5W467、在堆栈寻址中,设A为累加器,SP为堆栈指示器,Msp为SP指示的栈顶单元。如果进栈操作顺序是:(SP)-1SP,(A)Msp,那么出栈操作的顺序应是()。A.(Msp)A,(SP)+1SPB.(SP)+1SP,(Msp)AC.(SP)-1SP,(Msp)AD.(Msp)A,(SP)-1SP【答案】 ACY8M5W2N6S10S8Z9HO3N7S8D10B8V8K4ZW1A5T6T1T9X2L868、文件传输协议是( )上的协议。A.网络层B.运输层C.应用层D.物理层【答案】 CCS1N4E1E10Y5C2B7HB9S6P1L4W5S8H4ZO8G8I6E1W6H6P269、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】 DCF10C6T5I2L8C7E10HM6U5N2T4I4E7Z7ZH7Q1G8O3O6H7D170、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 ACI3B5P1D8S3G10G7HT7L5V1Q5T4R8C7ZY1E3O9Z10Z8P10M771、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACB5A5D8T7A1N3C4HU6Q6C8F7M9W3L10ZB6J8Y2M8P5F8W1072、主机、外设不能并行工作的方式是下面哪项( )。A.中断方式B.DMA 方式C.程序查询方式D.通道方式【答案】 CCH9W9Z5F1E10B9H10HA4A6S5Q4Z6Q1X7ZA5B6S6Q10W3X3L173、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 DCA4E8M6B5O5O4F9HO1B4E5U8E8V9K2ZJ9N3T7R8Y9O6S574、用 SPOOLing 系统的目的是为了提高( )的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】 DCD7Q2S4N2E2X6U4HP4J8V4V3P4I3H2ZD4C9U4T7Z5U1M675、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是( )kb/s 。A.64B.80C.128D.160【答案】 BCA8A2Y3S5I5Q4C8HL9R3M3L1P2G1K7ZE5E10G2M4I9M6F876、关于OSI参考模型各层功能的描述中,错误的是( )A.物理层实现比特流传输B.网络层实现介质访问控制C.传输层提供端到端服务D.应用层提供各种网络应用服务【答案】 BCA5Q3I9A10D5T10J4HV6F10G4Z8T6A7J5ZG4V6R5D7W3J7M677、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。A.采用RISC技术,指令系统中的指令种类和寻址方式更少B.在CISC中,其复杂指令都采用硬布线逻辑来执行C.采用CISC技术的CPU,其芯片设计复杂度更高D.在RISC中,更适合采用硬布线逻辑执行指令【答案】 BCK8X9B3E7E9X4Y4HT4W4H8J6W6K2P7ZV2S8A4Q3J3G4Z878、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCF10V7S6I4A3R8V4HY9N1R1O8K2O1Z3ZX6H1T5V9F5Y8X879、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。A.hD+L/B秒B.S+hD+L/P秒C.S+hD+L/B秒D.S+L/B秒【答案】 CCO5C10K7B8Y10A8G5HM10C1G9O6B5B2J9ZQ9G2B7P5W4E1F380、运行(49)不能获取本地网关地址。A.tracertB.arpC.ipconfigD.netstat【答案】 BCA2J10T8L3J9M2C2HF2B9I1A4W4R1M8ZR9F9E2K3C10U10X281、用高级语言编写的源程序转换成目标程序,是通过()来实现的。A.Office程序B.汇编程序C.编译程序D.操作系统【答案】 CCB3C9W10Y2W6M6A9HS7R8W3Y2I7Q9L6ZX2U4W4L6W7G9K782、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCA2X9C9Y2Z10S1O5HK9D2B3E5Y1Z10O9ZC10X7N6K4C4H10U883、下列因素中,与Cache的命中率无关的是()。A.主存的存取时间B.块的大小C.Cache的组织方式D.Cache的容量【答案】 ACX10G6Q6K1C1T4S7HL3F4S6Y8V6S7T1ZK2T6S6I4E1E1E584、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACU3S2L4I6C3B2J2HV10R9I8M7Y7E9C1ZY5A6J3R3G4H3K785、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCQ8M8K8G8D9Y8H10HO7U1T10F7L1E3P8ZD7N3A10N10J6T5F786、输入大量库存过久的血液易导致A.高钠血症B.低钠血症C.低钾血症D.高钾血症E.低镁血症【答案】 DCN1J7U6N10K10X9A6HG9K6F10Y10F3L1P7ZG6E9R5T6L4S9O287、LAN网络接口卡处于OSI参考模型的()。A.表示层B.数据链路层C.物理层D.传输层【答案】 BCM2C4X6G8F5S4T4HH2K2V1R1U3L3U6ZX1G5G6A3M4M6W888、RISC 访内指令中,操作数的物理位置一般安排在( )。A.栈顶和次栈顶B.两个主存单元C.一个主存单元和一个通用寄存器D.两个通用寄存器【答案】 DCU7I3L5J1Q6E10L7HC2O2F4I2V6F6K6ZB1O7N10J5E2X3S489、根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式( )。A.部门总经理B.部门成员C.部门名D.部门号【答案】 BCH7P4Q1C4G6N6T8HM10X5R6B4H4S8G9ZO7R10B2L9K4M2B590、云计算通过共享( )的方法将巨大的系统池连接在一起。A.CPUB.软件C.基础资源D.处理能力【答案】 CCA7Q5Q4L7E5J10T8HW6V10N1M7Q4M9C9ZR10O9X10L4N4D10N191、关于网络管理的资源的描述中,错误的是A.硬件资源包括物理介质B.硬件资源不包括网络设备C.软件资源包括应用软件D.软件资源包括实现通信协议的软件【答案】 BCD4F5P1W8J2D2X7HS4Q10P5I4Z6K8S10ZC9E2N10A4G2W2D692、CPU 芯片中的总线属于( )总线。A.内部B.局部C.系统D.板极【答案】 ACD10I8Z6O2X4F9N10HP1U8G6O3V8N4B8ZV7M4C3Y5R10B6V393、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACZ1L10B8B1Q1V2Z3HJ4Z5L9H10J6Q2C7ZI4G8L3X5V6W6H394、有关补码的算术左移,说法正确的是( )。A.数据顺次左移 1 位,最低位用 0 补充B.数据顺次左移 1 位,最低位用 1 补充C.数据顺次左移 1 位,最低位用原最高位补充D.数据顺次左移 1 位,最高位不变【答案】 ACM10U9X8H10M9O3Y8HY9W8S2I8B5O3W2ZM4B8K5J10I9F1Z295、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是( )A.能够存储大量的数据,应用共享性好B.不会产生冗余数据,避免产生垃圾信息C.检索统计准确、迅速、高效D.管理操作方便、快捷,数据维护简单、安全【答案】 BCU2C5E7O7H3M7I5HV7H7Z9P6W6H5G9ZB9N2L5R5P9V5D596、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】 ACY3Q6R10O6X4N5W5HS3B2W2P8X8N3Z3ZS8O2G3D2X10P4L997、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性【答案】 BCA1I2F10W10R2E3C7HM8V8N7Y8Q4M4I9ZW4T8O10L3P1A10P498、计算机的存储器采用分级存储体系的目的是()。A.解决存储容量、价格与存取速度间的矛盾B.便于读写数据C.减小机箱的体积D.便于系统升级【答案】 ACN9W10A7P9D9N3L1HA8J3E10K2W6W6Y3ZO1F7E4J5W2T8F199、在下列四句话中,最能准确反映计算机主要功能的是()。A.计算机可以存储大量信息B.计算机可实现高速运算C.计算机是一种信息处理机D.计算机能代替人的脑力劳动【答案】 CCV2O10T6R5Y10E9Z7HM4P8P5A6F5V1I5ZX5Y5H6R8L8I6D6100、数据备份常用的方式主要有:完全备份、增量备份和( )。A.逻辑备份B.按需备份C.差分备份D.物理备份【答案】 CCP1Q5Z2Q2G1U2V4HX8A3A8U3B10X2J5ZM5Z8Y10B10F8S8J7101、IPv6 地址占( )个字节。A.4B.6C.8D.16【答案】 DCW5G6U5V7O7Z3N10HS8L6D2P2D3K9K4ZH3O5X1Q7L4W8S7102、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是( )A.能够存储大量的数据,应用共享性好B.不会产生冗余数据,避免产生垃圾信息C.检索统计准确、迅速、高效D.管理操作方便、快捷,数据维护简单、安全【答案】 BCL5O5X9A7L2N8A5HD1B6Q6Z4U10A1E1ZR5R3I8P7V4O4V10103、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。A.39B.52C.111D.119【答案】 CCN10O4E1P5K4C3G8HT8Q10A4L4F2L10P4ZJ2B4E4N2Y8E9P3104、 计算机通信网中传输的是(22)。A.数字信号B.模拟信号C.数字或模拟信号D.数字脉冲