2022年全国国家电网招聘(电网计算机)考试题库通关300题加精品答案(海南省专用).docx
-
资源ID:80002312
资源大小:79.55KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库通关300题加精品答案(海南省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,( )技术起到了桥梁性的作用。A.技术支撑层技术B.应用接口层C.医疗信息感知技术D.物联网接入层技术【答案】 ACK8D3I1S7V9I3I6HT4K6V3Q7O6X5I5ZJ9K5Q7X10E3J4F32、下面是HTTP的一次请求过程,正确的顺序是()。浏览器向DNS服务器发出域名解析请求并获得结果在浏览器中输入URL,并按下回车键服务器将网页数据发送给浏览器根据目的IP地址和端口号,与服务器建立TCP连接浏览器向服务器发送数据请求浏览器解析收到的数据并显示通信完成,断开TCP连接A.B.C.D.【答案】 ACI6E7W2S6L10P1C5HL4C7H4G5Q8W10U8ZW6K6L5W5J4R5K63、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()A.搜索包含“网络管理员-大纲”的资料B.搜索既包含“网络管理员”,又包含“大纲”的资料C.搜索关于“网络管理员”,但不含“大纲”的资料D.搜索包含“网络管理员大纲”的资料【答案】 CCN2B7R3V10Q10R2Q2HZ3R5O1G8Z6X3A3ZY6P7T2L2K3W6W34、安全的电子邮件协议为_。A.MIMEB.PGPC.POP3D.SMTP【答案】 BCO7D2P5P7S2C10Q9HT10K3A6B4E9W2Z1ZB2R2B8Q7G4J9A85、数据库的基本特点是()。A.数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管理和控制B.数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制C.数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制D.数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制【答案】 BCC3S9Z2P4A6W2T9HO6R7S1I7X4T1N3ZS5W10C5O6U6J6C66、以下说法中错误的是( )。A.动态RAM和静态RAM都是易失性半导体存储器。B.计算机的内存由RAM和ROM两种半导体组成。C.ROM和RAM在存储体中是统一编址的。D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】 DCO6R5E8F8V4Y2D6HU10H8G3E1W9P6G1ZB5A3M7W7U5D2Q87、下列关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCQ4N3J3Y8B7P2Q10HT3G3J7U6O1Z3S4ZZ8I9W4I9F1C4X48、SQL语句中删除表的命令是()。A.DeleteDbfB.EraseTableC.DeleteTableD.DropTable【答案】 DCU6T4V10C3Z2S6G4HD10V6C1G5W8J2W1ZD7J7Y5H6E3R8B59、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。A.关系运算理论B.关系规范化理论C.代数运算理论D.数理逻辑理论【答案】 BCT9G3Y1A3B1G2K4HZ4Q2V5J10L1Q9M3ZI2V10F2I9K6F5N210、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACC7Z4S10I8S8T3R2HR10P7R2M9V6D10H5ZG8S3U3X1M9L1F211、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高处理机速度D.易于编制中断处理程序【答案】 ACQ4U6K9E10Z7Y5Y1HD10Z5V6P7M4D3T10ZG8B5M2V8H2Z8K612、典型的局域网交换机允许 10Mb/s 和 100Mb/s 两种网卡共存,它采用的技术是10/100Mb/s 的( )A.线路交换B.自动侦测C.令牌控制D.速率变换【答案】 BCW1P2W2J5I8G4A7HO4S3A9W3G9J6D10ZN10L4V4X4L9W8P813、如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的()。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 BCS7H7O4W10R7P10F6HU2X3O9R4L9C9B5ZJ5C3X6N9A8G1H914、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( )A.2B.3C.4D.5【答案】 BCJ2P10Q10M4D6Z8B7HA8B6D9O1V9E1H10ZI1V10V1K9T1V6O915、对某一个任意程序,虚拟存储器的主存替换算法中命中率最高的是()。A.LRU算法B.LRU算法十FIFO算法C.FIFO算法D.不一定【答案】 DCL7L5M1S1S8Z8Q7HK2K4B6S2N5L6K4ZO10A1T4B8U3V4O816、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。A.按端口划分B.按MAC地址划分C.按IP地址划分D.按协议划分【答案】 ACH2I2F1M5O6U7S2HM7C5Y1U1K10C7Y1ZH3P7B4F8W4W8X1017、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。A.应用程序员B.系统程序员C.操作系统D.硬件设计人员【答案】 CCX2L7R1Q10T2M6J1HV9I9T7D5M2P10T1ZY9E6E8I3Y10U4W118、允许对队列进行的操作( )。A.对队列中的元素排序B.取出最近进队的元素C.在队头元素之前插入元素D.删除队头元素【答案】 DCH4J1A7T10X9I10O8HI3J7Q6G6H6L6Q5ZE10M6Y8L9J4V10P419、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。A.TCP和ICMPB.IP和FTPC.TCP和UDPD.ICMP和UDP【答案】 CCD3D4N9F8Q3D7B5HX7S1N5W5R5I8J10ZI5U7C8T2H8A1A520、循环链表的主要优点是()。A.不再需要头指针B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表【答案】 DCS7U1O8R10M8W8M3HX6R4T7J2D6W6E4ZF4B10J10S3B7G2I221、有一个有序表为1,3,9,12,32,41,45,62,75,77,82,95,100,当折半查找值为 82 的结点时,( )次比较后查找成功。A.11B.5C.4D.8【答案】 CCL6E2A10Z2T10F8Z7HS3D10J5K10R5X2S9ZO6E8F9Q4G7Q5O722、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)【答案】 DCC4E8L9Z3V6G2E1HB9T4M3U8Z1J3E3ZI4F2O7B4G10L9W923、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。A.按端口划分B.按MAC地址划分C.按IP地址划分D.按协议划分【答案】 ACM6W4Q6B7B6T5S5HF9T3K6R7S8G7N3ZU4N5B4V1Y8G2I824、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCN8Q2M6G2F3C4J4HQ2X9U2B8U7Q7L6ZR10R2Y7O10R3V7L1025、为使多个进程能有效地同时处理输入和输出,最好使用( )技术。A.循环缓冲B.双缓冲C.单缓冲D.缓冲池【答案】 DCA3M4B9N7O6K3U10HC7G10K4N2M10Z9K4ZP4R7K6P4J7O9O526、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCC2U6R8B9S10D9Q9HI5X2G2P6C6F6H5ZE2M1F9K1N3R9N327、端到端通信作用于()之间。A.机器B.网络C.进程D.设备【答案】 CCO2O6P10K7L10U2J10HV4E8C8H6Q1F9R7ZZ10A6A2A6J3F4O928、CPU 芯片中的总线属于( )总线。A.内部B.局部C.系统D.板极【答案】 ACS7J2E8J2A8A1J3HN9W2L7P7H6K8J8ZD10U8U10T3Z4I3F229、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( )A.存储器B.内存品牌C.主板型号D.CPU 类型【答案】 DCJ8R7L5X10T3I1L7HH6F7D3Z4Q4Q10I1ZA1P10E7N10C10P5W930、主机甲和主机乙间已建立一个 TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含 300 字节和 500 字节的有效载荷,第一个段的序列号为 200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。A.500B.700C.800D.1000【答案】 DCS3K2P6E2Y10Y9J10HQ8E10S7U5A3S1T1ZC1N1B10C10S8H5D1031、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。A.所有的结点均无左孩子B.所有的结点均无右孩子C.只有一个叶子结点D.是任意一棵二叉树【答案】 CCQ8R3H7H3R7R2W1HS10R10H8P2V5U9X7ZL7R4A8Z3P3U1C1032、一个C类网络中最多可以使用(36)个可用主机IP地址。A.256B.255C.253D.254【答案】 DCO1W6J1N2Y6L9S1HD5T9K9R6H3J5E5ZL5Y8J3B7O9P5B533、4片74181ALU和1片74182CLA器件相配合,具有()进位传递功能。A.行波进位B.组内先行进位,组件先行进位C.组内先行进位,组间行波进位D.组内行波进位,组间先行进位【答案】 BCK8Q6S3F10F3O4G10HZ6Y2Z6X6W5A6H2ZA7N6M10L6K8M1O834、用计算机输入汉字“中”,则“中”的汉字机内码占( )个字节。A.1B.2C.3D.4【答案】 BCK6K2M1I2S9Y6Q8HG5I4F3P5U10M8S8ZU5B6W10G4Y3J4T1035、若十进制数为132.75,则相应的十六进制数为()。A.21.3B.84C.24.6D.84.6【答案】 BCN4C10E3H5P8Z9E1HO4Z8Q2Y9S7J2N5ZF3K5W6Y9A8R6Q136、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高处理机速度D.易于编制中断处理程序【答案】 ACJ8G2C8F5S10E8S3HS6O5W5F8U3X8Q5ZY2Y10U3A7J7S1G737、下面关于计算机硬件和软件关系描述正确的是()。A.在逻辑上是等效的B.硬件依赖于软件C.可以相互转化D.软件实现的操作比硬件实现的操作要快【答案】 ACS4Y10X3S7G8X5H1HP8X10H4O1Y1Q6D4ZU1S4Q6Y3B1F6A838、在调频制记录方式中,利用()来写0或1。A.电平高低的变化B.电流幅值的变化C.电流相位的变化D.电流频率的变化【答案】 DCQ9V10L6W9F5B2F5HA7F9W4X8V4H3C9ZO9H2N1R3Z8V2Y1039、下列命令中,哪一个不是SQL的修改命令?()A.INSERrrB.UPDATEC.DELErrED.SELECT【答案】 DCL10S6B8U1I4P4U10HP7P10T5C1W7W8S8ZZ1S6K4C10C6K9M440、在单机系统中,多总线结构的计算机的总线系统一般由()组成。A.系统总线、内存总线和I/O总线B.数据总线、地址总线和控制总线C.内部总线、系统总线和I/O总线D.ISA总线、VESA总线和PCI总线【答案】 ACE10N3M10S8U4P2A10HI1C8F10T8R8S7B7ZZ9U8S9P5V9Y2M541、在异步通信中,每个字符包含 1 位起始位、7 位数据位和 2 位终止位,若每秒钟传送 500 个字符,则有效数据速率为( )。A.500b/sB.700b/sC.3500b/sD.5000b/s【答案】 CCE7V4T4M7Z10L3S5HO10Y5T8O7K4U2U1ZL1Z1Y6Z10X8H10R942、若一个栈的输入序列为1,2,3,n,输出序列的第一个元素是i,则第j个输出元素是()。A.i-j-1B.i-jC.j-i+lD.不确定【答案】 DCZ10E5K1R1X5R9R1HE10P2K3L4E9T3D6ZX10I9X7V9E7J4Q543、用以指定待执行指令所在地址的是( )。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCT3Y4M8D9X10X2R10HB6Z9R7V10Q3E4U6ZB6K3E3R1R3I10H544、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCB10W4Z8H4V10F4C6HT2P1T7P2U7N2T7ZV8T9X10Q1W5K4L545、为保证安全性,HTTPS采用( )协议对报文进行封装。A.SHHB.SSLC.SHA-1D.SET【答案】 BCT9Q4A2K4R1Y7B10HW1I9J9W8I3J7L2ZY1E10I7P3D9A9N946、在Windows 7中关于SNMP服务的正确说法包括()。在默认情况下,User组有安装SNMP服务的权限在“打开或关闭Windows功能”页面中安装SNMPSNMP对应的服务是SNMP Service第一次配置SNMP需要添加社区项A.B.C.D.【答案】 ACF5D2I2F10V1P1R3HF2K6G8H6D5U5S7ZO5A8K10M10A6L6M247、解决死锁的途径是( )。A.立即关机排除故障B.立即关机再重新开机C.不要共享资源,增加独占资源D.设计预防死锁方法,运行检测并恢复【答案】 DCY5J9H4J2Q10I9O8HV6C8Y9K8A6L3E2ZM2B5P3X9Y3N5O748、在统一编址的方式下,区分存储单元和I/O设备是靠()。A.不同的地址码B.不同的地址线C.不同的控制线D.不同的数据线【答案】 ACK3P2Y8E5H4L8O4HH10M7B7Y4H8G5Y6ZO2I8M9F10J10H1B549、队列a,b,c,d,e依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】 CCY6J3N2W3D9C7B7HE3O6G5T7F9H1R7ZW8A3G6W5J4U3O1050、讨论树、森林和二叉树的关系,目的是为了()。A.借助二叉树上的运算方法去实现对树的一些运算B.将树、森林转换成二叉树C.体现一种技巧,没有什么实际意义D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题【答案】 DCY5M1Q5T8S2U3C9HZ10X7D2R4C4A4O7ZQ7D5I1T6Q3Z1E351、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( )。A.总线结构B.环型结构C.星型结构D.网状结构【答案】 ACT10S2I4Q3U5C5T8HH6O8Z10P3K5X4A6ZQ8F1F4N1X5Q7M752、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。A.0字节B.23字节C.45字节D.26字节【答案】 DCX7K1B5J1M10L8G1HQ9M8U9S1S9H10U9ZK2L9S1S7G9N8N653、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCR9P2L9V3M5Z8N3HL7Q2H9Y2O5R2I1ZL8O3I9Q6Q6H6I254、给定网段 192.168.0.128/28,该网段中可用的主机数目为( )。A.256B.16C.15D.14【答案】 DCZ10U3V10C9B2N3S4HC4X7D5H5V2D6Q4ZZ3Z4X8C5X4M10T1055、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】 CCI9N3A6U10L9W1W7HP9G4D3T8K3V7X1ZA8P2V7E6H2X4N956、在电缆中屏蔽的好处是( )。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】 BCP6H9I8L2D5K8H2HF1L10N9H2W7S8G3ZA8L10C2Y9L5Z6V757、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCT10L9Y6F2O6H6W10HU7G2Z6M2T2K3E9ZZ5S4E6B10I3Y4Y1058、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 ACT5E9T3L4S2H5N8HV10X8L1I2D3G10J10ZW9S5R2V5C6J6Y559、计算机宏病毒主要感染( )文件。A.EXEB.COMC.TXTD.DOC【答案】 DCL3M5Y9G2Q8M1N2HI4O10H8V7Q3A2I9ZO4Y6W6I9J1W4D460、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCO8V2Y7U4B5W5G1HX4Z3K8P9T3E3R10ZO8G3Q7Y10L8T6I861、以下关于DHCP协议的描述中,错误的是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工作量【答案】 BCI6X2I8C4M4F9M9HG5I10M7B5U5Y8L1ZB10C7M7Q4E7F7N662、关系模式的任何属性()。A.不可再分B.命名在该关系模式中可以不唯一C.可再分D.以上都不是【答案】 ACF9J2S3Q3B2H10X3HT6K1E6D2A3P1D4ZM5W6J5R1J9T9Z663、数据库的基本特点是()。A.数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管理和控制B.数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制C.数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制D.数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制【答案】 BCG1D2U2U8N1T8U10HS6S5B9B7B4S1W4ZI1Q7T6A4X2Q1S164、以下说法错误的是()。A.同步通信有公共时钟,通信双方按约定好的时序联络。B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。【答案】 CCR3I8U8L4D5V5H2HU6F6C2L2C6S5D6ZO8Q6R8R5N8B10K965、把汇编源程序变成机器语言程序的过程是()。A.编译B.编辑C.汇编D.链接【答案】 CCQ3B8U2T8D6V1X8HO6Q4G9J6N2T3G9ZY9L6S4Q3X7P9D766、计算机中,实现计算机与外部设备之间数据交换速度最快的是( )。A.无条件传送B.程序查询C.中断D.DMA方式【答案】 DCW1G2M1F9V5Z10D4HW7W8B3J7J6B1N5ZJ7N8L8O5E8U10R1067、某虚存系统有3页初始为空的页框,若采用先进先出的页面淘汰算法,则在下列1求提出时,会产生()次缺页中断。设页面走向为:432143543215。A.7B.8C.9D.10【答案】 CCM8S10N10B9Z4C3Q5HM7F2I5E8T10Y8G9ZY5G5H8H9H8M8T768、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。A.单工B.双工C.半单工D.半双工【答案】 CCQ9O4V3J1J1S8F1HY6R1K5B3Y4O5E3ZV6Y4T8P2Q5E3V769、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。A.(1),(2)B.(1)C.(1),(2),(3)D.(2)【答案】 BCS9O7J2B9B4D7H10HW2P4X7U6J6F3N9ZC2U8W7V3U6B9Z770、关于 FTP 协议,叙述不正确的是( )。A.FTP 客户端和服务器在工作前,需要建立 TCP 连接B.FTP 服务器的指令端口通常是 21 端口C.FTP 是可靠的传输协议D.FTP 是传输层协议【答案】 DCA8C7H6N10U3N1R1HP10Z7B5Z9X2G1R1ZP3I7V7J5F6F8M671、微型计算机中,运算器、控制器和内存储器的总称是( )。A.主机B.MPUC.CPUD.ALU【答案】 ACI4L2U7V10G4P4B9HI4B5P5M5M5R7G10ZN1Y10G1H7H2I3W1072、以下关于 DBA 职责的叙述中,不正确的是( )。A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限B.DBA 要负责监控数据库的运行C.DBA 要配合前端应用程序的开发D.DBA 要负责当数据库系统发生故障时进行恢复【答案】 ACY5V9A3E9H8U8E8HO6D5K1Z7O9G1C6ZP2A8G3L2Q1S7U473、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】 BCP2N4B10A3V9R4K7HB9N8D2H2R5U2N5ZJ3B3G9W4C7Q4N674、 IEEE 802.11 的 MAC 层协议是( )。A.CSMA/CDB.CSMA/CAC.Token RingD.TDM【答案】 BCC9U10G2A6F9K5G1HG8H4C2T4W5T2E2ZP1H10A5L7X10Y1P575、下列关于一地址指令的说法正确的是()。A.可能是数据传送指令B.可能是实现单目运算的运算指令C.可能是实现双目运算的运算指令D.以上都有可能【答案】 DCF6D5D2S7A10W9V6HK6H4F7F4W10I1P6ZO9F5D10Z7V3B7M276、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCT3X2D5D6G3E6L8HA7F10H4H9J4B9U1ZM9E8F7W3U10O3I277、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 ACD8M4P10B1A7H6R1HG2W10O8L1O6X4O1ZZ7T4J2Z5O3L2L278、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 BCF5P1H7F10Y2W8X10HG9J8S7W6L2N3J6ZT9U4T9B1X9D5B1079、在计数器定时查询方式下,正确的描述是()。A.总线设备的优先级可变B.越靠近控制器的设备,优先级越高C.各设备的优先级相等D.各设备获得总线使用权的机会均等【答案】 ACY7F2Q1S3K9Z10U4HH3H5U10Q10Y3M5D5ZZ10Z5W3T8S3N2E280、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】 BCM6L3S10Y1N10W8X5HJ1R4G8M1H4E8R10ZP3H9V3K3C3H3Z381、CPU访问内存的速度比访问()要慢。A.寄存器B.硬盘C.软盘D.磁带E.光盘【答案】 ACZ2J10P3M7J2M10W4HN6G8X1I4O8E6I6ZL10W6F3G1Q4E7Q682、冯·诺依曼计算机中,取指令的操作()。A.由机器指令控制完成B.由微指令控制完成C.不需任何指令控制,由控制器自动完成D.以上说法都不正确【答案】 CCN6E4C5T8H7K2G6HO2F9I3R8A4D6R5ZF5R9C6Q6A9R3U583、( )是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。A.感知层B.网络层C.云计算平台D.物理层【答案】 CCG2X2N10D8I4J2T3HI2P1I1M1Q7D2J7ZH5Q4N9U7K3J7M384、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是( )A.可靠传递B.全面感知C.互联网D.智能处理【答案】 DCZ3A8M3L6Y7N3Z4HH4V6N7H3O5W3B5ZC4X7R6K3O4L9I985、调制解调器(Modem)的功能是实现( )。A.模拟信号与数字信号的相互转换B.数字信号转换成模拟信号C.模拟信号转换成数字信号D.数字信号放大【答案】 ACC9P2V2C10Q8Y5I3HN5B5Z6Q5J10E3J7ZS6E5M9O4W6W4A786、 免疫组织化学的间叶性标记物是:( )A.Vimentin (Vim波形蛋白)B.Desmin(结蛋白)C.MSA(肌特异性肌动蛋白)D.SMA(平滑肌肌动蛋白)E.Myoglubin(肌红蛋白)【答案】 ACR9J2J2X6O7E1Y3HI2D3B1U4H9O1Z7ZN5E8S10D6L3B7M387、有关交换技术的论述,正确的是( )。A.电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享B.现有的公用数据网都采用报文交换技术C.报文交换可以满足实时或交互式的通信要求D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新装成一个完整的报文【答案】 DCU5S1G5V5P8G5L7HJ2M6O7G8J1C1A3ZN8X5E10Q8E5V5D1088、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCG10B9U1F8V8L7C8HS3R8K3R4I7U6X6ZH8P5W4O3E6Y3F189、数据库的()是指数据的正确性和相容性。A.完整性B.安全性C.并发控制D.恢复【答案】 ACC3N7C3H5K5P3V3HL10G1Y5U3M4G2B7ZM9P10M3D5Y5G8F990、以下关于端口隔离的叙述中,错误的是()。A.端口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的 PC.之间不能互访 C端口隔离可基于 VLAN 来隔离D.端口隔离是物理层的隔离【答案】 DCG9A1L6C7J4T5Y10HR6F3S7W9H8M8L3ZZ1Z9I2W2Z1T4Y191、中断响应时间是指( )。A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】 CCF9W8X4O4H8U9V1HE6D7G6T5N3F6P9ZJ4C8X6K3K7E6E292、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“1”D.最高位为“1”【答案】 ACK8Y8E8F10R3H8I7HM6J10N10R5Q2Y10Q2ZA2W3G6S6T6G10S993、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCJ1D6A7P7D10S7Z7HQ6P5Z2K4U10G7B5ZX3J1E4B7N10T10X1094、十进制数5的单精度浮点数IEEE754代码为()。A.01000000101000000000000000000000B.11000000101000000000000000000000C.00100000101000000000000000000000D.01100000101000000000000000000000【答案】 ACU6L3Y6L2Y6Z4T1HM7H10U1L7A8S9V5ZH5X7P4N2E9C7Q695、关于交换式以太网的描述中,正确的是( )。A.核心设备是集线器B.需要执行 IP 路由选择C.数据传输不会发生冲突D.基本数据单元是 IP 分组【答案】 CCA1P4D10R9W7H10L5HQ5X8H2F6K7X7C5ZF4I7Z2F7M10K6T196、某定点机字长8位(含1位符号位),现该机中一个寄存器的内容为43H,则将其算术左移一位、算术右移一位的结果分别为()。A.86H,21HB.结果出错,21HC.结果出错,AIHD.未给出机器数形式,无法判断【答案】 BCX5K4O3A7T4X9K5HR4C2M2D3I6D2R1ZS8I1D10J1L1S10G697、在文件系统中,用户通过( )来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】 CCD1U6Z4G3E2M10N10HS3P5Z2U6R10H2M5ZB6Y7W3C2R6A5Y698、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。A.能进入中断处理程序并正确返回源程序B.节省内容C.提高处理机的速度D.使中断处理程序易于编址,不易出错【答案】 CCA