2022年全国国家电网招聘(电网计算机)考试题库自测300题含精品答案(甘肃省专用).docx
-
资源ID:80005058
资源大小:80.71KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测300题含精品答案(甘肃省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、事务的一致性是指( )。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 DCY10B4S3K5G7J2H7HP8Y10C8W10Z8N3P4ZY3Q1D2X5K8Z5P12、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 BCF9E3X8D2Z8D6L5HW8D1I6N5Z8L2N8ZW6K1X7N4Z2L2N33、SNMP代理使用()操作向管理端通报重要事件的发生。A.Get RequestB.Get-next RequestC.Set RequestD.Trap【答案】 DCI8H9X10A2C6D7V8HC4J4V5Y3F3Z4S6ZZ7C6W4D9F10D9J44、在SQLServer中删除触发器用()。A.DELETEB.DROPC.DELALLOCATED.ROLLBACK【答案】 BCN4E7J8T3H10Q3F5HQ5L9W6J10Y5S9Y4ZU3A3O1F2O5M9E45、在下面的服务中,( )不属于 Internet 标准的应用服务。A.WWW服务B.Email服务C.FTP服务D.NetBIOS服务【答案】 DCL2R1Q5Y3F7F8A3HC5T2Y5N10L3Y7M2ZG5M5D5N8X10G6Y76、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】 CCD1J3C10D5B8I9P6HG5Y5D10X10B5I8K9ZH10V8L6O8S7C9G47、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)。A.50B.70C.100D.150【答案】 CCM5G10L7Q2C2V1G2HD2H5T6U5T4X2Y3ZR6D3F7L4N7N2Q38、微程序控制器中的控制存储器用来存放( )。A.机器指令和数据B.微程序和数据C.机器指令和微程序D.微程序【答案】 DCS2Y9I5I1I2X8E9HE1I7A1T5V6I4Z4ZP6X10X7T5I4V10U109、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少( )。A.M1B.M1+M2C.M3D.M2+M3【答案】 DCT9Q1M10S9E6U6M5HX1N10Z10G2D2J9Y1ZJ4Z8T1F5W9E9H210、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。A.冒泡排序B.堆排序C.快速排序D.希尔排序【答案】 DCV7D1N8U3C5T10U8HF4A4M10Q10Y7E9B9ZQ7P10S9Z3N6C8L411、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 DCF8F3P6A6A6A1O4HC7K5S4V10D6B2N10ZV7B9K4Y4Y5L10E612、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为( )。A.希尔排序B.冒泡排序C.插入排序D.选择排序【答案】 CCK8P2F1Y3P5H4X5HJ5X1O1M1H1G10W3ZP10L10J8E6B4A3N513、设线性表有n个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。A.输出第i个元素值B.交换第1个元素与第2个元素的值C.顺序输出这n个元素的值D.输出与给定值x相等的元素存线性表中的序号【答案】 ACF8R5W1V1W6C7S4HI4M10G5C10L8A6S3ZZ6I2E5Y3G2M10J314、在以太网帧中,目的地址字段使用的地址长度是A.256位B.128位C.64位D.48位【答案】 DCV4P10Q8K9I1C8Y10HR10F7D7X10G6J2J9ZB1S3E9X7M8Q10C715、智能健康手环的应用开发,体现了( )的数据采集技术的应用。A.统计报表B.网络爬虫C.API 接口D.传感器【答案】 DCK4M1H9M7Q3V10K9HO7K7I9P9R9Q2S1ZV7M3E3L4M8A7P416、SNMP代理的应答报文类型是(1)。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponsE【答案】 DCX10U3A1X9Z1Y5O8HN4H1J7J7H2Z3F6ZZ5R4Y2G7E5Q8W417、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上都有可能【答案】 DCD4P8V5M10F10P8F10HS5M1U1B4H9L8C7ZH9S5E4W9M5A10X118、显示器的灰度级是指()。A.显示器上能显示的光点数B.显示字符的清晰程度C.显示器中光点亮暗的层次级别D.显示器的亮度【答案】 CCN10Z3Z4W7B6I1M5HL6G3O10M5U2R9J4ZI6V1E5L2F4M4X119、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。A.TCPB.UDPC.ICMPD.ARP【答案】 ACZ2S8V8V10T4L1O6HX3L3H9E2R7A3E8ZQ10R2Y6U3V4W4M920、在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从"回收站"恢复。A.CtrlB.ShiftC.AltD.Alt和Ctrl【答案】 BCF8P7Y6O4X4B2R7HN2P3K3T5S4F10B5ZE9N5X2Y9R5I3J321、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。A.建立库结构B.系统调试C.加载数据D.扩充功能【答案】 DCG5T1Z9Q6Y4E4P5HJ5C4U6A2X7Z8B6ZQ4C3S4G7R9W1N122、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCU4W9D2Q4A3K10V3HR10C3G9T3B1V7E4ZK1Q7N8S1S1C4E223、在下述存储管理技术中,( )处理不当会产生抖动。A.固定分区B.可变分区C.简单分页D.请求分页【答案】 DCL10W3O3V10J7S8K4HC4N8Y7T4O10G9O9ZG8M3J5G8Z10X3P924、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。A.向操作系统预定运行时间B.将程序装入内存C.确定起始地址,并从这个地址开始执行指令D.用控制台监控程序执行过程【答案】 ACG5T4L1N5C6C8C4HV4K10S1X8T6E7I3ZZ4Z1E3Q7E3R7U225、下面的地址中可以作为源地址但不能作为目的地址的是( );可以作为目的地址但不能作为源地址的是(请作答此空)。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 DCI6N3G7Q4G9F5G9HH6B3Q10U4G7S4K8ZH10W3D2M2V6I8U126、一台主机的IP地址为202.113.25.36,掩码为255.255.255.0。如果该主机需要向网络202.113.26.0进行直接广播,那么应该使用的源地址为A.202.113.26.0B.202.113.26.255C.202.113.25.36D.202.113.25.255【答案】 CCE6O5B3U9F7X6S5HW10T7V5Y5O6N4B10ZV4E6T4P8Z2M10A327、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCL1X7X9O10C1Z4W8HK9Z5G5L7W2E8C9ZZ2W4Z3A3Q10U5D228、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是( )。A.p->next=s;s->next=p->next;B.s->next=p->next;p->next=s;C.p->next=s;p->next=s->next;D.p->next=s->next;p->next=s;【答案】 BCW3B1C6R10U5O9R8HY9B1L4G1B6Q7H9ZG10I8D1G3O2L6V229、数据库管理技术是在( )的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCS6S4K1G1S6S5Q5HI9K8X7S4X9P5K7ZC3S2A10V1H6I8H1030、十进制数17转换成二进制数为()。A.10001B.10010C.10000D.100001【答案】 ACI5I10H6X6D2M10X8HJ3H8Y5F10F1C2R2ZU10M5A3R9T8T5I131、在统一编址的方式下,区分存储单元和I/O设备是靠()。A.不同的地址码B.不同的地址线C.不同的控制线D.不同的数据线【答案】 ACO5N10B7I1U5E1E1HW4M2W6F4A10U6U9ZI8J5C2B3Y8L9G132、IEEE802.11定义了Ad Hoc无线网络标准。下面关于Ad Hoc网络的说明中错误的是()。A.这是一种点对点连接的网络B.这种网络需要有线网络和接入点的支持C.以无线网卡连接的终端设备之间可以直接通信D.这种网络可以是单跳或多跳的【答案】 BCH2I4K7G8L6O1E10HM8P5V7M1B3K4A5ZT4A5M4C7I6H7H833、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】 DCN8X7D3N3O4E10B9HQ7J9I10A8Q4U6S7ZR7T10B7K8Y1R9Y934、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN 用户可以处于网络中的任何地方D.限制广播包,提高带宽的利用率【答案】 BCI9J3B2F4H5E10D2HR7C5W3E2K3Y1D4ZD9E1M9J8O6L2A835、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。A.保密性B.不可抵赖性C.可用性D.可靠性【答案】 BCD1C6Z5Z2A2J7Q7HU2N4T9B3A8O4V4ZQ10Q10H9L3L8Q2M536、对数据库物理存储方式的描述称为( )。A.内模式B.外模式C.概念模式D.逻辑模式【答案】 ACN8Q7K2E2H7X6I4HY2R3J1P7X5V5U10ZF10U2L6W2L1T2E637、某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。A.OOOOHFFFFHB.0080H017FHC.0082H0181HD.0080HOIFFH【答案】 CCV1A5Y10C5J7A1V3HC2Q8D6V8D10K9Q3ZL3X2M4Z4M3G5Z138、隐含寻址的指令中没有给出操作数的地址,该操作数来自( )A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】 DCF3L10F6Q8T9K1L7HZ5C3B2S6B6T4Z4ZE2F3P6M9L7W2D139、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCH3H7M8Q2Q5D5U3HL9L8T2O9C10Q9L7ZE5F4N3F7W10O5B840、关于以太网帧结构的描述中,错误的是( )。A.数据字段保存高层待发的数据B.前导码字段的长度计入帧头长度C.类型字段表示协议类型D.目的地址字段是目的节点的硬件地址【答案】 BCA3O7G4H4U9W3V8HH8S7J6Y10Y7C9Z2ZQ8I4M2W7C4E3U841、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCN3Z4L5F5L5R10F7HI7E1D8J4C8D10Y6ZM5N6G2W3K2K6N742、下列选项中,不属于CPU的组成部分的是()。A.指令寄存器B.指令译码器C.地址寄存器D.地址译码器【答案】 DCM7V5B10N10U9T5T1HX4W4N6J8W3P10T7ZB5P3U8B9D7K8K343、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】 DCH6T5B7U4Q4M3Y8HS1F10G8Y4I4O2N9ZW1S8X6O3M8B7W544、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】 ACT5W9S1E1L9V6V8HW5U8C4Y7O9V4C4ZJ10Y7P10G2R4H10Q1045、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCF9N9I8T1N5M3C9HE8Q9N1C2K5O1W8ZE7X8U4I8G5B2R246、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCR7V2U8I1L8V10W10HN10L9T8L7Y9G9Z7ZD3B8H2W6V9J10K447、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】 ACS8P7M6I3S3I9B7HA3N10N9E2H7Q5K4ZS7F9L10S8S3V4M448、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。A.每步操作后,若不够减,则需恢复余数B.若为负商,则恢复余数C.整个算法过程中,从不恢复余数D.仅当最后一步不够减时,才恢复一次余数【答案】 DCH4M3C4V5I1Y1C10HG1T10L8I7V6E6Q6ZS3M4P4L8N6R10F549、下述有关栈和队列的区别,说法错误的是( )。A.栈是限定只能在表的一端进行插入和删除操作B.队列是限定只能在表的一端进行插入和在另一端进行删除操作C.栈和队列都属于线性表D.栈的插入操作时间复杂度都是 o(1),队列的插入操作时间复杂度是 o(n)【答案】 DCM5C2R9W10Q7O7U7HE2W8U4C10J6F4I8ZQ6J6A3Y6P1S7Q950、以下面那个地址作为目的地址可以把数据发送到一组指定的终端( )。A.65.45.32.89B.224.0.0.100C.192.168.0.254D.10.0.5.1【答案】 BCN3L1N4V5B2O3Q7HQ9K9T2W1D2R9Y5ZQ1D10R6R8I6R9O351、下列存储器中,汇编语言程序员可见的是()。A.存储器地址寄存器(MAR)B.程序计数器(PC)C.存储器数据寄存器(MDR)D.指令寄存器(IR)【答案】 BCR6Y7O7X6X7Z9G10HN1B5Y8K10W2C7W4ZP9K6Q6P9L4W7B152、SQL 语言的标准库函数 COUNT、SUM、AVG、MAX 和 MIN 等,不允许出现在下列哪个子句中( )。A.SELECTB.HAVINGC.WHERED.GROUP,HAVING【答案】 CCO1M8X1S2H10X4P2HI6D8I5P7S6K4C10ZB8X3B8G1Z7H9S453、数据库的并发控制,完整性检查,安全性检查等是对数据库的( )A.设计B.保护C.操纵D.维护【答案】 DCG10K4L7W6Y2K8X8HU1S7Z7G6E4A7Y3ZM1Z2A9Q9A8P5Y254、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACU10U6Y3Z9U2R1J8HJ10N2R4R2F8L2I2ZX8L5U2B3L6T9E755、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACT4C5H7H5M7R5M10HO1P9V10C8E1D6E9ZC3X6V8S4F10T8W156、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。A.减少B.增加C.无影响D.可能增加也可能减少【答案】 DCQ5Z6I2Z8F9H4C3HW3J3B2B1C2J6L2ZA9Q2Z8C8F9W6Z757、计算机系统采用补码运算是为了()。A.与手工运算方式保持一致B.提高运算速度C.简化计算机的设计D.提高运算精度【答案】 CCU4G9E7Q4Y6N3B10HI3M5I9J7V7Z6D10ZD8I7V4Y7K8I4Z658、通道是一种特殊的( )A.处理机B.I/O 设备C.I/O 控制器D.存储器【答案】 ACS5A9B1Z6V8G9D7HH3V6M2H5I2M8A6ZN7S9Y5B7N7K5W159、微型计算机的发展以()技术为标志。A.硬盘B.微处理器C.操作系统D.软件【答案】 BCI4O3N3O5M5G4Z9HM7E1U6E2N8E4K7ZK9K10A1R4R8K4F260、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCL8C2Y5K7F10Y4J10HM2Q8D10Q3T6F7M7ZE10S6V5L4F10R5X761、数字证书通常采用(56)格式。 A.X.400B.X.500C.X.501D.X.509【答案】 DCY3B6I4W3S6L10Y1HI7O1J6H2Y4C2E8ZS9B5U5E10W2X9B1062、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.SetRequestB.GetRequestC.GetResponseD.Trap【答案】 DCM1R8M6X4D6N5Z3HZ9F7Q9S7G7E8D1ZD10I6H8U2E8O7H763、在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从Local Hosts文件预装载的记录,以及最近获得的资源记录。A.ipconfig /allB.ipconfig /registerdnsC.ipconfig /flushdnsD.ipconfig /displaydns【答案】 DCT3B3V3V8L7C6M4HB7M4X8L2I1G1X9ZA8C4A3S9K8L5W464、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CPU机器周期的倒数【答案】 DCS4B9N9C9N8R4N1HX7G7W9B4S5G9Z7ZN10R3H6J3X2A10H465、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。A.POOPOOPPB.POPOPOOPC.PPPOOOPPD.PPPOOPOO【答案】 DCX8Z7J2G4C3K8K10HS10K2X5L8J7N3B9ZD8W8L8A8S5F6C766、关于企业做灾备系统建设的好处和必要性,以下说法错误的是( )。A.可以规避重大损失,降低企业风险B.符合政策法规,满足行业监管要求C.可以简化运维工作,规避突发事件冲击D.在自然灾害发生较少的地域可以考虑降低灾备级别【答案】 DCP4Q5W3S2F4E3M10HM9R3W10J6X7X4O7ZV10R2V10L3K3I7J167、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。A.宽带B.主频C.字长D.存储容量【答案】 CCR2M1F8K2R1S4C4HJ2J9F8M7T6Y9Q9ZX8I1T2S5K4T1Q168、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子树的二叉树B.根结点无右子树的二叉树C.只有根结点的二叉树或非子结点只有左子树的二叉树D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】 DCK10X2K10Q1J2F9S3HU5Z6B1V6X6U1R6ZB8Q2X7P5L3E10W769、某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。A.256MB.(256-1)MBC.64MBD.(64-1)MB【答案】 ACT1C9T2U4L1E10G7HM7C8S8P9E3C6P1ZC10V9U4O2K4I2N1070、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。A.245MbpsB.979MbpsC.7834MbpsD.1958Mbps【答案】 CCY8V9I8I8J2U1Y4HT9Q9R2T9O10A9G10ZT4R3O1N10P7W8U271、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】 ACP8I6Y4X3E3T6E8HA7H1S10K4L3S10K9ZJ3W5J2V6W5K7L1072、数据库在磁盘上的基本组织形式是( )。A.DB.B文件C.二维表D.系统目录【答案】 BCE10D6B10M10I3Y10V4HA10O10X7Q1E2K10X2ZU3C4N5R7M2R6K373、在以太网标准规范中,以太网地址长度是( )字节;数据速率达到千兆的标准是(请作答此空)。A.802.3aB.802.3iC.802.3uD.802.3z【答案】 DCD5B1P4X3S2M5R4HE1O8K8U7R1X4T9ZG5I5E2G10O5D6S674、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCS7C5L5F9N9K8N10HD8S10I1O5O3L1Q3ZU5D2M2C4D5R4J375、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】 DCR4P10L3A6M9D2Y3HD9V6X3U2X8Z7V3ZQ1M5D3J10X7L3Q276、设相对寻址的转移指令占两个字节,第1个字节是操作码,第2个字节是相对位移量(用补码表示)。每当CPU从存储器取出第1个字节时,即自动完成(PC)+1PC。若当前PC的内容为3008H,要求转移到3000H,则该转移指令第2字节的内容应为()。A.08HB.09HC.F7HD.F6H【答案】 DCK9Q10K2C5N1C5O5HV7X9C10V6I6K2W6ZD3R7T9F8O5U3B377、TCP 和 UDP 协议的相似之处是( )。A.面向连接的协议B.面向非连接的协议C.传输层协议D.以上均不对【答案】 CCJ6B1J1D1C1N1G6HG6Q6M7F6P4C8Q3ZZ4W1X9G8N7F4T978、虚拟存储器中虚拟地址的转换是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 CCU4B1P6Q2Y1W5A4HI6M6F8V5G3E10V6ZC9D3A10N1O3S10K279、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】 ACR1U1B6S2F9Z3M4HO3N10X10C10Q3C8Q10ZK9F9Z6K2F6I3L580、数据库系统的数据独立性是指( )。A.不会因为数据的变化而影响应用程序B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其他的存储结构【答案】 BCK8H6J7G5M2A7O3HL10M9L1G6G6I2V7ZN2B2M9X2C9S6F281、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是( )协议。A.TCPB.UDPC.ARPD.ICMP【答案】 BCE6U7R4L4R5H10Y1HR7J1I3P1T4B1I5ZB9T5O3M6Q5I5S182、Windows 下进程和线程的描述,哪个是正确的( )。A.操作系统的一个程序必须有一个进程,但是不必须有一个线程B.进程比线程更小C.线程必从属于一个进程D.线程可以更改从属的进程【答案】 CCP6O10Z4B1A6K5H5HH7G8O3N5J6N3D9ZX3O7H10P10U4Q2D683、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】 BCS4I5G8F7T5S5I1HF6J2S1Z4E1Z9A1ZA9O5O4R6E7O2N584、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址D.寄存器间接寻址【答案】 BCL9B6A6O10E6F6Q4HA1D7W7A4N9V2H5ZM7W5L4Y8N3P5O685、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为( )。A.O(n)B.O(n2 )C.O(n1/2)D.O(1og2n)【答案】 ACW1F5O4W1R4E3C2HN7T9G2P6I1K7K8ZY7G9S5Z5I10W7D286、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACL9C6U8K4U3O2C10HH1U10C10F1I2T1Z4ZD9L2Y2H9Q3C8E487、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCS9C5Z9Z3Z2H9U1HE7G3K10B8Q3L9F6ZC8T10X1J4Q4F3L388、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】 DCQ5C8T6I5V2I3C6HJ8S6P5T1W1R9F4ZB6T3W8R1U7R5Y489、以下关于防火墙功能特性的说法中,错误的是( )A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP以及网络结构细节D.提供漏洞扫描功能【答案】 DCK2X2H10K1D6Y7F2HE4T4J5Y10K3Q8F1ZG4H1V5X9E5K5W390、节点地址全部为1表示:()。A.保留,表示为本节点0B.保留,表示为本网络全部节点C.非保留,表示为本节点的一个可分配的IP地址D.保留,表示全1广播【答案】 BCG1G2C10G7G10H6M2HA2M6N3Y3T9A2U6ZY7K4M2W8G9H6Q391、以下哪一个不属于集中式总线仲裁( )。A.链式查询B.计数器定时查询C.独立请求查询D.分式查询【答案】 DCD2S8L5D7C4W6R6HD1S2V4I10Z8S4F7ZH3D7J10H8G4L4L292、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCJ6O6B1U2B7C9O10HM9Q1E2E3G3V4G8ZE7L6T7P2H7C3V693、在向下生成的堆栈中,如果入栈指令PUSHX的操作定义为:SP(SP)+1,M(SP)M(X),则出栈指令POPX应定义为()。A.SP(SP)-1,M(X)M(SP)B.SP(SP)+1,M(X)M(SP)C.M(X)M(SP),SP(SP)-1D.M(X)M(SP),SP(SP)+1【答案】 CCF7B3G9N5U6K6A3HQ5V4A10I3L5K10I6ZK9J9Z7W4J8N5W794、以下关于 IPV6 特征的描述中,错误的是( )。A.IPV6 将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头B.IPV6 的地址长度定为 128 位C.128 位的子网地址空间可以满足主机到主干网之间的三级 ISP 的结构D.IPV6 支持 IPSec 协议,这就为网络安全性提供了一种基于标准的解决方案【答案】 CCT1N7C9V7M3L9N4HZ8F7X3N10L9W7O10ZB1P9U10T8S9B1S795、下列关于I/O指令的说法,错误的是()。A.I/O指令是CPU系统指令的一部分B.I/O指令是机器指令的一类C.I/O指令反映CPU和I/O设备交换信息的特点D.I/O指令的格式和通用指令格式相同【答案】 DCF6D10B7W5I7J9B4HE5S3K9T8X4G10E9ZM5R8B9J4V2K10I996、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCG8V9B3P8U7D10J9HG9Q9E5T10A6R2R5ZG1Y7J5H8O7L9R197、中断响应由高到低的优先次序宜用()。A.访管程序性机器故障B.访管程序性重新启动C.外部访管程序性D.程序性I/O访管【答案】 BCN3Z6H8S10E1J8W7HI6F4Z4Q10J4R7C5ZI2Q3L6F1M10Z5A398、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。A.TCPB.UDPC.IGMPD.ICMP【答案】 DCJ3R3F9U6Z10X6E10HT5U7C1A2A5M7F6ZW5R1Q5G2X3A6K999、下列选项中关于10Gb以太网的描述中错误的是( )。A.拥有和10M以太网一样的帧格式B.支持在半双工模式下运行C.保持向下的兼容性D.维持了和IEEE 802.3标准一样的最小和最大帧长【答案】 BCB8R4M2B8D5Y4T2HY3G3G10K1N4R3J6ZM10G4W5V9V9P2Z8100、( )是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。A.感知层B.网络层C.云计算平台D.物理层【答案】 CCO6Z8B5F5L7N7I3HW8G10H8K4E4G9H10ZG6Z9H4Y5W2J6J9101、网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的( )标准。A.802.1