2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题含下载答案(黑龙江省专用).docx
-
资源ID:80009612
资源大小:80.16KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题含下载答案(黑龙江省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCH6U3P1F7Z2H1P8HZ4N6T3T6Q10E1P8ZK7N10Y9J1U9W10S52、寄存器间接寻址方式中,操作数处在()。A.堆栈B.程序计数器C.内存单元D.通用寄存器【答案】 CCT8F8K1S3G6X3T3HF1D6Y2V3Z4S1V6ZB1Q2Z3G9Q5S7O73、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用 H(K)=K %9 作为散列函数,则散列地址为 1 的元素有( )个。A.1B.2C.3D.4【答案】 DCH5N4Y2X8S1Y1J10HT1M9Q2K8Y6B8V6ZF5L5F1Z10K9N8K14、若片选地址为111时.选定某-32K×16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。A.00000H,01000HB.38000H,3FFFFHC.3800H,3FFFHD.0000H,0100H【答案】 BCP7F3V3O9I7G9P1HO6D1H8X7T8T4O9ZO9V3O3H2X6F10B55、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCG2D10C9E10O7G7V2HD6M3E6V4Y1Z3Z9ZA5W6V3F3E10X8N46、以下关于实体的描述中,错误的是( )A.实体是指现实世界中存在的一切事物B.实体靠联系来描述C.实体所具有的性质统称为属性D.实体和属性是信息世界表示概念的两个不同单位【答案】 BCN5Y9Y8C7H4Q6U10HE8G4G6F5O7C8B6ZG3J5X3I4G1L10T107、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。A.设备0设备1设备2设备3B.设备2设备1设备0设备3C.设备2设备3设备0设备1D.设备2=设备3=设备0=设备1【答案】 CCZ9E4W4O8N4R9D8HB9P9Q4B2B9F4K8ZW4U10Z8M6Z2W5K18、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCO4V8D3Q9C8K3G7HN5O7N10N5L5S3Y6ZV9D4O7S2V2E10C69、计算机系统采用补码运算是为了()。A.与手工运算方式保持一致B.提高运算速度C.简化计算机的设计D.提高运算精度【答案】 CCC5S2E3B8K6X8P9HM10X10R6R8S4L2B2ZN9B2S2T2P10N7E910、下列关于总线说法错误的是()。A.如果系统中有多个部件,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】 DCE6N1G2H1M3M9E10HJ10S6X6O4N4X7X6ZB8W2J9B1I1N5A711、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCL10P10X7U5L10F1E8HH1T7F1H7A9A2K2ZF10O9G5O6H8Z10P312、下列叙述中正确的是A.所有十进制数都能精确地转换为对应的二进制数B.用计算机做科学计算是绝对精确的C.汉字的国标码就是汉字的内码D.数据处理包括数据的收集、存储、加工和输出等,而数值计算是指完成数值型数据的科学计算【答案】 DCW9Z3A10F5B10C10U10HF5N8O6I3Z8K3Z2ZJ4P6T9H8G6Q1O613、下列SNMP 消息中,不属于SNMPv1的是 (2) 。A.GetRequetB.SetRequestC.GetBulkRequestD.Trap【答案】 CCN8Y3D7I9V1F6K9HK7J9Z5L9L6P5A2ZT8C8B5R5X10A10V1014、把4个网络61.24.12.0/24、61.24.13.0/24、61.24.14.0/24 和 61.24.1 5.0/24 汇聚成一个超网,得到的地址是( )。A.61.24.8.0/22B.61.24.12.0/22C.61.24.8.0/21D.61.24.12.0/21【答案】 BCB4V5W10O5E7U9X3HE8J7O2C9D6G7H1ZN9A3C7D3Y4O1I815、下列部件(设备)中,存取速度最快的是( )。A.光盘存储器B.CPU 的寄存器C.软盘存储器D.硬盘存储器【答案】 BCW9R10M7G4X9Q7N10HO9M10Q5X6A7H1J5ZI1R3D8E5B2D8A916、下列网络属于局域网的是( )。A.因特网B.校园网C.上海热线D.中国教育网【答案】 BCH7S6Y6T1G8L6M8HX9M3R3Q8F8A3D6ZY4Y9O4Y7S3A9R617、发生某一特定决策而变化的成本是( )。A.增量成本B.沉没成本C.归属成本D.联合成本【答案】 ACW2G7H10Y1R3G4O6HW3A4J3Q6S4U5P6ZL6O6R10S8B7C9U918、海明码(HammingCode)是一种()。A.纠错码B.检错码C.语音编码D.压缩编码【答案】 ACB1Y4N7Z5C9K9E2HM2L3W1I3S1L2A5ZY2N6J1W6W5P3H919、网络192.168.21.128/26的广播地址为(请作答此空),可用主机地址数( )A.192.168.21.159B.192.168.21.191C.192.168.2l.224D.192.168.21.255【答案】 BCQ10G8C10N6S5D9F10HJ5N10B5Q3Y8Y1T9ZV3X9W1J6F7K7Z620、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为A.主机路由B.源路由C.默认路由D.记录路由【答案】 CCK4Y5Q10A1E1B6I5HT5L10U6R3Z10K6L10ZS5C4J3R8K5A2Z621、传输二进制信号需要(25)的带宽。A.一个人为制定B.和模拟信号相同C.比模拟信号更小D.比模拟信号更大【答案】 DCW6C8Y1U1M7G1D3HN4K1Z10O10G8G2L3ZD5D4X9J2B5D5J522、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器【答案】 BCC5V10T1N6W1R10Y1HC2U1C7H4T8G9V9ZR10F2O7O9T5V9S623、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.Rjspks是用户名,是域名B.Rjspks是用户名,是计算机名C.Rjspks是服务器名,是域名D.Rjspks是服务器名,是计算机名【答案】 ACY4J3F2R7H4O2F6HV6K6B2B8H6Q1M2ZC3K7A10K7U1U2H924、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。A.60nsB.70nsC.80nsD.90ns【答案】 DCP7B3Z7J4Y5N10N8HF4F4Z9Q10G8Y5D4ZR8F5S6N8W4M9B525、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答案】 CCU8T6F9I3R1C6C7HB8W8F6A9W2G4B10ZI10N4P8I10R7J2A226、HTIP协议定义的是()之间的通信。A.邮件服务器B.邮件客户和邮件服务器C.Web客户和Web服务器D.web服务器【答案】 CCU5H7S8G2B8S10C2HR4G8R7C7N3Q5A3ZQ5R5X1B3D2O10A527、计算机系统中表征系统运行状态的部件是( )A.PCB.IRC.B.IRCID.PSWR【答案】 DCU3Y6D2H5O10U5D9HL6M10Q8N1B1W8G5ZR10C10V1W10C2T9N1028、关系规范化中的插入异常是指( )。A.不该插入的数据被插入B.应该插入的数据没插入C.插入了错误的数据D.插入了没有用的数据【答案】 BCZ6P2X6C9E5N10F8HE2C3A8W2P9I2L7ZB5E3Q1C1F4W1L429、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCA10S9W3S2N1M2W3HH4O1Z8X9I2V2W4ZY2F9Q6H9S8N8K830、在原码一位乘中,当乘数Yi为1时,()。A.被乘数连同符号位与原部分积相加后,右移一位B.被乘数绝对值与原部分积相加后,右移一位C.被乘数连同符号位右移一位后,再与原部分积相加D.被乘数绝对值右移一位后,再与原部分积相加【答案】 BCH6P3G2J7S8A5S8HX3N9H4L4N7F9B7ZO10N9V5A4Z2J1Z731、已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)= key%7计算散列地址,并散列存储在散列表 A0.6中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为( )。A.1.5B.1.7C.2.0D.2.3【答案】 CCQ1L7N2A4N7E3Z3HP9B10L1S4B4B3O5ZO2X6M1G6T8D3V932、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACS10J10T2I10H4B6K10HB2T6P1B4V4Z10X1ZK3S1F7A8U9F9V733、对人体造成严重后果的风湿病变发生在哪里( )A.心脏B.皮肤C.脑D.关节E.血管【答案】 ACR5G5E1F8E6C10S2HQ6M1S9Q10I4A5A4ZV2R6Z7J3B10H4Y934、时间复杂度不受数据初始状态影响而恒为 O(nlog2n)的是( )。A.堆排序B.冒泡排序C.希尔排序D.快速排序【答案】 ACS3A4L9S7M3E1G8HO9U8W6R1U6Q2R8ZD5A6Y9S5U2H6T235、某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为( )。A.4B.9C.10D.11【答案】 CCB4R1S7K3D1W9T5HP1K8R9G2L9P2B3ZM8T7E3N6P10D9W836、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若XY,且存在X的真子集X,XY,则称Y对X部分函数依赖B.若XY,且对于X的任何真子集X,都有XY,则称Y对X部分函数依赖C.若XY,且存在属性集Z,ZY,P,XZ,则称Y对X部分函数依赖D.若XY,且存在属性集Z,ZY=p,XZ,则称Y对X部分函数依赖【答案】 ACI3B6P9A10R5Z9X4HP5F7H6B7Q4P9G3ZM10V9K3Y5Z6M9V637、设有一个二维数组Amn,假设A00存放位置在644(10),A22存放位置在676(10),每个元素占一个空间,问A33存放在什么位置?脚注(10)表示用10进制表示。()A.678B.688C.692D.696【答案】 CCB3V10Z8D6B6D1F8HM3M1R2U9P9Z10S1ZN10X10U2P8O5R2Z938、三层结构类型的物联网不包括( )。A.会话层B.网络层C.应用层D.感知层【答案】 DCI4O1P3V5B8V1H2HL6T6R5W7Y2D8L5ZE9T5E9U5X6K10G339、下列哪些地址属于 C 类地址( )。A.01100001.11111111.10100011.10000111B.10010011.11001101.11000111.01101001C.11011001.11100001.00000001.00100100D.11110000.11100101.10000011.11101101【答案】 CCS5Q6L6X4O10Q8Z2HC10P5B3K6G8G6I8ZH3Y8E10W1Z10Y10K240、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护的。A.管理进程B.被管理设备C.网管代理D.MIB自身【答案】 CCC10Y4B1T5K7C6P10HX4T3X5O6V6T3M9ZK4G9S10T4X3D4S741、防火墙主要采用下面哪种技术( )。A.加密技术B.数字签名C.访问控制D.数据恢复【答案】 CCU10B6L6C5B8X7Q2HW10D10S8I2W8U1A6ZI4H2Y6J2D5Q9V742、某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。A.OOOOHFFFFHB.0080H017FHC.0082H0181HD.0080HOIFFH【答案】 CCZ8Y6K5G8X4E8T4HC4A10D4E8X3D4Y8ZN9K8M6V6A1U4E343、在统一编址的方式下,区分存储单元和I/O设备是靠()。A.不同的地址码B.不同的地址线C.不同的控制线D.不同的数据线【答案】 ACG5O7P1B3H2N8C5HS1F6Q4L3O3G2R4ZP6R1Z5E10M4Q4W144、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCY1E3C4M1H9U8X6HT4V5G10A10A2E9Y8ZB10I10K4Y6S6L1J445、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。A.先使(sP)+1,再写入数据B.先写入数据,再使(SP)+1C.先使(SP)-1,再写入数据D.先写入数据,再使(SP)-1【答案】 DCL8T5A7T10E5D2I8HT1Y9S1K6V1W9Z1ZN7G3V2U3S1O10Z246、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。A.宽带B.主频C.字长D.存储容量【答案】 CCP6Z7X8I1G10O2U10HH8S7W5T10L3I5E5ZN7I4B1G5H7E8Y647、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。A.单击工具栏上的"刷新"按钮B.单击工具栏上的"停止"按钮C.击工具栏上的"后退"按钮D.单击工具栏上的"前进"按钮【答案】 ACJ9R9T1Y8L3A1A3HR6K10G8V10P5N5Y5ZB5M1Z6Y2R10T4R948、x.2s公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 ACL10W8N8G6F6Y1Q5HD6V10I8T1Z2K3J3ZE6I4V6N3N9M6Q149、在定点二进制运算器中,减法运算一般通过( )来实现。A.原码运算的二进制减法器B.补码运算的二进制减法器C.补码运算的十进制加法器D.补码运算的二进制加法器【答案】 DCL4X9X1N6N10X9X7HK10K7J4X4V8M1B5ZK8O5W8O10P2F2J1050、NAPT工作中使用那些元素进行转换?( )A.MAC地址+端口号B.IP地址+端口号C.只有MAC地址D.只有IP地址【答案】 BCP2Z7G9M5A2O10L9HN9I3U10H8S10X7K2ZH7D10I10A8C6R4G751、数据库类型是按照( )来划分的。A.数据模型B.记录形式C.文件形式D.支持关系模型的所有特征【答案】 ACL8X4P9A2W7R10P1HU9M6M7D5R3V5H3ZQ10A1H5I8O6O3Y852、在设备管理中为了提高 I/O 速度和设备利用率,是通过( )功能实现的。A.设备分配B.缓冲管理C.设备独立性D.虚拟设备【答案】 BCY10B1G6Y7P10K6C5HA7B8Z2V4R5W9Z9ZR4A4L1M6W1S1G253、网络 212.11.136.0/23 中最多可用的主机地址是( )。A.512B.511C.510D.509【答案】 CCM5X6H1A7I5B1L8HK6S7W1N3C5O5O5ZV4F9U8H3Z9T7T454、 IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.5B.20C.40D.128【答案】 BCJ1X8V4H5B5Y7X8HC2B3R1B10U1G1O5ZR6L5Z6V6E6M9W455、以硬布线方式构成的控制器也叫()。A.组合逻辑型控制器B.微程序控制器C.存储逻辑型控制器D.运算器【答案】 ACD7S10V3G8F5W3T4HR5D5Q9Y3M6R8S9ZT1H3A7B6B8N7L156、零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。A.累加器和寄存器B.累加器和暂存器C.堆栈的栈顶和次栈顶单元D.暂存器和堆栈的栈顶单元【答案】 CCV3G3K9N9R6X9Z10HY6N6Y2F2Z6L3C5ZR4H4O7O9Z8A3O857、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACW5E2O5M9O10C1T2HY10N10S1Q1Q3N2A1ZK1U4R7V9V9R7V258、微程序控制器中,“存贮逻辑”是指将控制逻辑存储在( )中。A.ROMB.RAMC.PLAD.Cache【答案】 ACN5R2Z6A9L10G6U9HV3M10B1X1F8M7K10ZV2N1X7V3S3C9W159、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】 BCA4J1Y5U7P10A8D5HJ1W9Q2C3D3T5E8ZM5Q2Y3K1Z5X10Z660、关系模型中,一个关键字是( )。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCE10U6H1F4Z1X8N9HJ1N9B4W2L6V3S6ZO8B10A4W5S3R6G861、堆栈寻址方式中,设A为某通用寄存器,SP为堆栈指示器,Msp为SP指示器的栈项单元,如果入栈操作的动作是(A)Msp,(SP)-1SP,那么出栈操作的动作应为()。A.(SP)+1SP,(Msp)AB.(Msp)A,(SP)+1SPC.(SP)1SP,(Msp)AD.(Msp)A,(SP)-1SP【答案】 ACY8R4H5E6A2R6C9HY4D6C3S8H5O6Z3ZF10R3M9M7J4O2Z462、在机器数中,正数的符号位用“1”表示的是()。A.原码B.补码C.反码D.移码【答案】 DCE9J9A7N5O4J10Q1HI6K1U1L8D8V9V1ZV7U3P4C10R7M1U263、关于主键约束,以下说法错误的是()。A.允许空值的字段上可以定义主键约束B.可以将包含多个字段的字段组合设置为主键C.一个表中只能设置一个主键约束D.允许空值的字段上不能定义主键约束【答案】 ACK9A4F4F1V9D9Q6HC9E5S4T1L5X8K4ZB9R8M3O4P8U2E764、设某类资源有 5 个,由 3 个进程共享,每个进程最多可申请( )个资源而使系统不会死锁。A.1B.2C.3D.4【答案】 BCJ3G7L10S8O9H2U7HI6X1V10A1D5X6T2ZG8U4P6W3J7M9O765、电子邮件地址“linxinmail.ceiaec.org”中的linxin、和mail.ceiaec.org 分别表示用户信箱的()。A.帐号、邮件接收服务器域名和分隔符B.帐号、分隔符和邮件接收服务器域名C.邮件接收服务器域名、分隔符和帐号D.邮件接收服务器域名、帐号和分隔符【答案】 BCO1U2G5L5T7S9O10HB6V10H7Q1Z8Y9Q4ZW6U5I7J3V3D9C266、指令优化编码方法,就编码的效率来讲,哪种方法最好()。A.固定长度编码B.扩展编码法C.huffman编码法D.以上编码都不是【答案】 CCP7C2D5S8N9S10X8HB5M7S2C1C9M10Z4ZI9C9R1S8Y6G7D367、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】 CCC1C4E9U10H2H7D9HS8F8G6Z7C1W4L4ZG1G6E4N5Y9C1I468、SMTP协议被封装在(请作答此空)协议中,默认侦听的端口号是( )。A.TCPB.UDPC.ARPD.SNMP【答案】 ACD4L7E1Q2Q10T1F6HZ6K5K2U7O5Q8V5ZV3F10J5B5E6F10Q169、不需要专门的I/O指令组的是()。A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACR3R4V6Q8B4P1Y1HJ1E2S7R9S6F7W9ZV6I9S7L1V6M10A270、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B.Cache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCO8T9F6P7H2I2B10HP9E10P8L3F8S1I2ZJ7M8H5D1S4R8J671、下面有关HAVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING子句的同时不能使用WHERE子句C.使用HAVING子句的同时可以使用WHERE子句D.使用HAVING子句的作用是限定分组的条件【答案】 BCY1J1P8J5B2S8A5HR3J2B6J8J9K7S6ZB6V7A10D3Z5N3D872、1000BASE-LX中的1000表示1000Mb/s的传输速率,BASE表示基带传输,LX表示( )。A.双绞线传输B.单模光纤传输C.多模光纤传输D.同轴电缆传输【答案】 BCD1C1H2K5I2J4U1HH5W6M3O9Y4W10G7ZG5N6J3T4R6X9H873、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 CCP2W8V7S10M9H4M7HM1U8Y1H7R7C1L1ZT7N2H8I2D9I5Y674、以下不属于集中式总线仲裁方式的是()。A.冲突检测B.链式查询C.计数器定时查询D.独立请求【答案】 ACG9H3M1L9P9N8Z3HZ7O8S8O8Q6W5C3ZC1B4T4P1N1F6Z775、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCV7Z5W6R2K2Q4Z10HO1E9A10X9U10P9R10ZB4F2A10G10K4L1T776、数字签名可以保证信息传输的( )。A.完整性B.真实性C.完整性和真实性D.机密性【答案】 CCO4H8T1E6C2M3S2HE8S8F6T2F1T1Q6ZU2M4Z9C4X2J7V277、将 10 个元素散列到 100000 个单元的哈希表中,则( )产生冲突。A.一定会B.一定不会C.仍可能会D.以上说法都不对【答案】 CCV7J8C10T10R2J7W5HM8Y2N7P2O3Z5H5ZB8C1I5F9M10M9U778、使Cache命中率最高的替换算法是()。A.先进先出算法FIFOB.随机算法RANDC.先进后出算法FILOD.替换最近最少使用的块算法LRU【答案】 DCL6P6R7K4A4Q2A3HL5J9N6W5W2D3D7ZA4D10L3H10H2O9A779、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_。A.网络监听B.DoS攻击C.木马攻击D.ARP攻击【答案】 ACO10G8S1H6Z1R7A3HY8D2E3R2Q4K9V8ZI5I7M8J3L10K2B680、在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的。A.大声喧哗B.有强烈震动C.装入程序D.有日光照射【答案】 BCV6W3D3W4E7G7P7HN8Q7L10G6C10C3B8ZM4K8E10P8P2X1Z381、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是( )协议。A.TCPB.UDPC.ARPD.ICMP【答案】 BCC2R9J4F1X2O7G1HQ7N6K6C7D1E4F3ZB3A6T4S5T10Q10H282、伤寒肉芽肿由何种细胞组成( )A.类上皮细胞B.淋巴细胞C.多核巨细胞D.巨噬细胞E.浆细胞【答案】 DCE8Y8T3B5O6L9S4HT1T3K1T8X4P4W3ZZ10Z2I8J2B4I8J383、下面的序列中,( )是堆。A.1,2,8,4,3,9,10,5B.1,5,10,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】 ACV1R4V5S8O1U7R4HC8U7S9A8R2S8Q2ZM7I3A8K6P10V4T584、同步控制是()。A.只适用于CPU控制的方式B.只适用于外围设备控制的方式C.由统一时序信号控制的方式D.所有指令执行的时间都相同的方式【答案】 CCA3Q5Y4H7J1C6F8HS4V7H5C6Z1U10R10ZN7J7I6I2N1M5I485、同步控制常用于( )作为其主要控制方式。A.在速度差异比较大的器件之间B.微型机的CPU控制中C.组合逻辑控制的CPU中D.在速度基本匹配的高速器件之间【答案】 DCW7W4F7V4Y9F1Q8HW3W4G8U4J6E9O2ZJ1W4Y4K9U2Z7I586、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。A.自由状态B.停止状态C.等待状态D.静止状态【答案】 CCL8F8D4K10P8J7R1HU6P7Y7P3W10H2E1ZY9H3C3J6J10U6O787、在同步通信中,一个总线周期的传输过程是()。A.先传送数据,再传输地址B.先传送地址,再传输数据C.只传输数据D.只传输地址【答案】 BCS5C10Q9S8M2I10L9HG4N1I5A7T3I10U5ZK1A5V1Z7E3C7F988、运行( )命令后,显示本地活动网络连接的状态信息。A.tracertB.netstatC.route printD.arp【答案】 BCA8C10W2W5K4T2S4HE3B9T3Y4L5B6O4ZU1K9X5N9Z10F5A189、下述几种排序方法中,要求内存最大的是( )。A.插入排序B.快速排C.归并排序D.选择排序【答案】 CCN3E9N8B10N7P4L4HA7L7V3Z10G6J6W3ZR5Y9S7Y8I1P9Q890、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.225【答案】 BCU2U2L8W5H4X5M6HU2B5L8B1I5Y7F3ZM7X9Z1W1H7B5E991、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。A.就绪状态B.运行状态C.等待状态D.活动状态【答案】 BCV2Q3K7Z6O3P2G5HI1K1B7X7G1E7S1ZG7Z5P4L9T4V8Q692、以下关于OSPF路由协议的说法中错误的是( )。A.OSPF路由协议是一个链路状态路由协议B.OSPF路由协议属于IGP的一种C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表D.OSPF路由协议的收敛速度比RIP路由协议更慢【答案】 DCP10R8L6T2O5A6P9HZ5G8H2I5O2O10C1ZF9H4J1Q2E6P6N893、如果结点A有3个兄弟,B是A的双亲,则结点B的度是()A.3B.4C.1D.2【答案】 BCW5Q6E4T2N6O8M7HI1N8G2L10A3L5T5ZS2T6G5J9R2U6N394、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行()运算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】 ACU4B2B4V10C5K4V7HE6M7Z8U1X2G6G6ZB1L1B4J6K3R5M595、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。A.1B.4C.5D.0【答案】 CCZ9Q9I2O5A4C1I1HT7S3Z4Y6X4P6B5ZA9I1X3Y10F6Y7R896、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】 ACE7V8S4G7B2T4Q2HD3D1W8G4K8W10S1ZT4U8B7B8E1I10I797、 根据病毒性肝炎坏死的形态分为:( )A.点状坏死B.大片坏死C.碎片状坏死D.桥接坏死E.出血性坏死【答案】 ACV9Z9Z8A8N9V3M8HB10O9W8T5R1K7B3ZS6E10E10A6P10L4K698、运算型指令的寻址与转移型指令的寻址不同点在于()。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACJ2I6R5P2K7G7A5HE1P9I6H2Y3F1T10ZF9H5J5D7V6H10Z899、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】 BCZ4K2G2Z7F2J9G9HX6M1R6R9D1J10U2ZU7L2Y4E4H8N7E4100、表示事务执行成功的语句是( )。A.COMMITB.RETURNC.ROLLBACKD.OK