收藏 分销(赏)

2019-2025年国家电网招聘之电网计算机基础试题库和答案要点.docx

上传人:唯嘉 文档编号:10029558 上传时间:2025-04-18 格式:DOCX 页数:360 大小:112.10KB
下载 相关 举报
2019-2025年国家电网招聘之电网计算机基础试题库和答案要点.docx_第1页
第1页 / 共360页
2019-2025年国家电网招聘之电网计算机基础试题库和答案要点.docx_第2页
第2页 / 共360页
点击查看更多>>
资源描述
2019-2025年国家电网招聘之电网计算机基础试题库和答案要点 单选题(共600题) 1、在 windows 中,使用( )命令重新获取IP地址、子网掩码、网关和DNS信息。 A.arp -d B.netstat -f C.ipconfig /release D.ipconfig /renew 【答案】 D 2、同一胚叶分化成熟组织、转化另一种成熟组织的过程( ) A.再生 B.分化 C.增生 D.化生 E.机化 【答案】 D 3、二维数组A的每个元素是由6个字符组成的串,行下标的范围从0~8,列下标的范围是从0~9,则存放A至少需要()个字节。 A.240 B.540 C.90 D.180 【答案】 B 4、下面的描述中,( )不是 RISC 设计应遵循的设计原则。 A.指令条数应少一些 B.寻址方式尽可能少 C.采用变长指令,功能复杂的指令长度长而简单指令长度短 D.设计尽可能多的通用寄存器 【答案】 C 5、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行( ) A.速度处理 B.内容处理 C.数据信息 D.专业化处理 【答案】 D 6、在Windows 系统中,扩展名( )表示该文件是批处理文件。 A.Com B.sys C.html D.bat 【答案】 D 7、IEEE802.11定义了Ad Hoc无线网络标准。下面关于Ad Hoc网络的说明中错误的是()。 A.这是一种点对点连接的网络 B.这种网络需要有线网络和接入点的支持 C.以无线网卡连接的终端设备之间可以直接通信 D.这种网络可以是单跳或多跳的 【答案】 B 8、数据备份常用的方式主要有:完全备份、增量备份和( )。 A.逻辑备份 B.按需备份 C.差分备份 D.物理备份 【答案】 C 9、为了便于实现多级中断,保存现场信息最有效的方法是采用( )。 A.通用寄存器 B.堆栈 C.储存器 D.外存 【答案】 B 10、子网掩码的作用是()。 A.可以用来寻找网关 B.可以区分IP和MA C.可以识别子网 D.可以区分主机和网关 【答案】 C 11、工作在UDP协议之上的协议是( )。 A.HTTP B.Telnet C.SNMP D.SMTP 【答案】 C 12、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为( )。 A.预编译 B.编译 C.汇编 D.链接 【答案】 C 13、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。 A.数据共享 B.数据存储 C.数据应用 D.数据保密 【答案】 A 14、设关系 R、S、W 各有 10 个元组,那么这三个关系的笛卡尔积的元组个数是( )。 A.10 B.30 C.1000 D.不确定 【答案】 C 15、操作数地址存放在寄存器的寻址方式叫()。 A.相对寻址方式 B.变址寄存器寻址方式 C.寄存器寻址方式 D.寄存器间接寻址方式 【答案】 D 16、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。 A.16 B.46 C.48 D.4366 【答案】 B 17、某SRAM芯片,存储容量为64K×16位,该芯片的地址线和数据线数目为()。 A.64,16 B.16,64 C.64,8 D.16,16 【答案】 D 18、有关肿瘤免疫的描述,错误的是 A.免疫功能低下的患者容易发生恶性肿瘤 B.体液免疫起主要作用 C.恶性肿瘤可以破坏宿主的免疫功能 D.癌组织内大量淋巴细胞浸润是预后较好的指标 E.肿瘤特异性抗原是肿瘤细胞独有的抗原 【答案】 B 19、对程序语言进行翻译处理的逆过程称为: A.编译 B.反编译 C.汇编 D.解释 【答案】 B 20、若一个栈的输入序列为1,2,3…,n,输出序列的第一个元素是i,则第j个输出元素是()。 A.i-j-1 B.i-j C.j-i+l D.不确定 【答案】 D 21、Cache的作用是(4)。 A.处理中断请求并实现内外存的数据交换 B.解决CPU与主存间的速度匹配问题 C.增加外存容量并提高外存访问速度 D.扩大主存容量并提高主存访问速度 【答案】 B 22、顺序查找法适合于存储结构为( )的线性表。 A.散列存储 B.顺序存储或链式存储 C.压缩存储 D.索引存储 【答案】 B 23、HDLC常用的操作方式中,只能由主站启动的是()。 A.异步平衡模式 B.非平衡异步响应模式 C.非平衡正常响应模式 D.A,B,C都可以 【答案】 C 24、有关二叉树下列说法正确的是()。 A.二叉树的度为2 B.一棵二树的度可以小于2 C.二叉树中至少有一个结点的度为2 D.二叉树中任何一个结点的度都为2 【答案】 B 25、SQL语言中,删除一个表的命令是()。 A.DELETE B.DROP C.CLEAR D.REMOVE 【答案】 B 26、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。 A.需求分析 B.概念结构 C.逻辑结构设计 D.物理结构设计 【答案】 C 27、计算机感染病毒的可能途径之一是( )。 A.从键盘上输入数据 B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件 C.所使用的光盘表面不清洁 D.电源不稳定 【答案】 B 28、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。 A.大型计算机 B.通用计算机 C.小型计算机和微处理机 D.微处理机 【答案】 B 29、条件转移指令执行时所依据的条件来自()。 A.指令寄存器IR B.程序计数器P C.程序状态字寄存器PSWR D.主存地址寄存器MAR 【答案】 C 30、下列各种存储器中,属于易失性存储器的是( )。 A.磁盘 B.光盘 C.SRAM D.EPROM 【答案】 C 31、以下地址中的()和86.32.0.0/12匹配。 A.86.33.224.123 B.86.79.65.216 C.86.58.119.74 D.86.68.206.154 【答案】 A 32、工作在UDP之上的协议是( )。 A.HTTPS B.SSH C.FTP D.DHCP 【答案】 D 33、静态链表中指针表示的是()。 A.内存地址 B.数组下标 C.下一元素地址 D.数组地址 【答案】 B 34、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是( )。 A.VPN B.PSTN C.FRN D.PPP 【答案】 B 35、SMTP、POP3、IMAP4都是应用在电子邮件系统中的常用协议,其中的POP3协议可用来( )。 A.创建邮件 B.加密邮件 C.发送邮件 D.接收邮件 【答案】 D 36、计算机系统中采用( )技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。 A.流水线 B.云计算 C.大数据 D.面向对象 【答案】 A 37、企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。 A.过程控制 B.数据处理 C.科学计算 D.辅助设计 【答案】 B 38、超载时应当拉下适当的载量,正确的顺序为( )。①旅客;②货物和邮件;③行李 A.①②③ B.②③① C.①③② D.③①② 【答案】 B 39、在DBS系统中,最接近物理存储设备的结构是()。 A.外模式 B.内模式 C.中间模式 D.用户模式 【答案】 B 40、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是( )。 A.1 B.2 C.3 D.4 【答案】 C 41、下面()协议包括CSMA/CD,令牌总线和令牌环。 A.IEEE801 B.IEEE802 C.IEEE803 D.IEEE804 【答案】 B 42、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。 A.长度递增 B.长度递减 C.地址递增 D.地址递减 【答案】 A 43、静态重定位是在作业的( )中进行。 A.编译过程 B.装入过程 C.修改过程 D.执行过程 【答案】 B 44、应用虚拟化不能解决的问题是( )。 A.应用软件的版本不兼容问题 B.软件在不同平台间的移植问题 C.软件不需安装就可使用问题 D.软件免费问题 【答案】 D 45、在Access数据库中创建一个新表,应该使用的SQL语句是()。 A.CreateTable B.CreateIndex C.AlterTable D.CreateDatabase 【答案】 A 46、在32位处理器上,假设栈顶指针寄存器的当前值为0×00FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)后,栈指针的当前值为()。 A.0×00FFFFE4 B.0×00FFFFE6 C.0×00FFFFEA D.0×00FFFFEC 【答案】 A 47、设相对寻址的转移指令占两个字节,第1个字节是操作码,第2个字节是相对位移量(用补码表示)。每当CPU从存储器取出第1个字节时,即自动完成(PC)+1→PC。若当前PC的内容为3008H,要求转移到3000H,则该转移指令第2字节的内容应为()。 A.08H B.09H C.F7H D.F6H 【答案】 D 48、常用的距离矢量路由协议是()。 A.BGP4 B.ICMP C.OSPF D.RIP 【答案】 D 49、半双工传输支持的数据流的传输特点是()。 A.一个方向 B.同时在两个方向上 C.两个方向,但每一时刻仅可以在一个方向上有数据流 D.数据流没有方向性 【答案】 C 50、以下叙述不正确的是()。 A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈 B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈 C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历 D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历 【答案】 B 51、静态查找与动态查找的根本区别在于()。 A.所包含的数据元素的类型不一样 B.存储实现不一样 C.它们的逻辑结构不一样 D.施加在其上的操作不同 【答案】 D 52、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。 A.1 B.4 C.5 D.0 【答案】 C 53、已知寄存器R中内容为11100010,经()后变为11110001。 A.算术右移 B.逻辑右移 C.循环右移 D.以上都不是 【答案】 A 54、线索二叉树中某结点R没有左孩子的充要条件是()。 A.R.ltag=1 B.R.rchild=NULL C.R.lchild=NULL D.R.ltag=0 【答案】 D 55、以下应用了数据库系统的是( )。 A.超市系统 B.财务系统 C.人事系统 D.以上都是 【答案】 D 56、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)Ω。 A.50 B.70 C.100 D.150 【答案】 C 57、设顺序循环队列Q[M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。 A.(F-R+M)%M B.F-R C.(R-F+M)%M D.R-F 【答案】 C 58、下列各种数制的数中最大的数是()。 A.(1001011)2 B.75 C.(112)8 D.(4F)H 【答案】 D 59、数据库触发器用于定义()。 A.安全性控制 B.完整性约束条件 C.数据存取范围 D.死锁的处理方法 【答案】 A 60、关系型数据库的特征包括( ) A.各表之间存在关系 B.各字段之间存在关系 C.各记录之间存在关系 D.表中行列次序无关 【答案】 D 61、 梭形细胞横纹肌肉瘤的特点是:( ) A.瘤细胞形态似胚胎性肌管的形态 B.瘤细胞形态似晚肌管形态 C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡 D.瘤细胞奇形怪状,多形性突出 【答案】 B 62、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。 A.首次适应算法 B.最坏适应算法 C.最佳适应算法 D.循环首次适应算法。 【答案】 A 63、以下哪些是可能存在的网络安全威胁因素( )。 A.设备老化故障 B.病毒和蠕虫 C.系统设计缺陷 D.保安工作不得力 【答案】 B 64、以下面那个地址作为目的地址可以把数据发送到一组指定的终端( )。 A.65.45.32.89 B.224.0.0.100 C.192.168.0.254 D.10.0.5.1 【答案】 B 65、SNMP代理的应答报文类型是()。 A.GetRequest B.GetNextRequest C.SetRequest D.GetResponse 【答案】 D 66、关系模型的程序员不需熟悉数据库的( )。 A.数据操作 B.完整性约束条件 C.存取路径 D.数据定义 【答案】 C 67、关系代数运算是以( )为基础的运算。 A.关系运算 B.谓词演算 C.集合运算 D.代数运算 【答案】 C 68、在TCP/IP网络中,RARP协议的作用是(25)。 A.根据MAC地址查找对应的IP地址 B.根据IP地址查找对应的MAC地址 C.报告IP数据报传输中的差错 D.控制以太帧的正确传送 【答案】 A 69、计算机中的所有信息都是以( )的形式存储在机器内部的。 A.字符 B.二进制编码 C.BCD 码 D.ASCII 码 【答案】 B 70、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。 A.应用程序员 B.系统程序员 C.操作系统 D.硬件设计人员 【答案】 C 71、下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是( )。 A.MB/s B.MIPS C.GHz D.Mbps 【答案】 D 72、下列存储器中,速度最慢的是()。 A.硬盘存储器 B.光盘存储器 C.磁带存储器 D.半导体存储器 【答案】 C 73、IPv4 首部的最小长度为()字节 A.5 B.20 C.40 D.128 【答案】 B 74、在关系中,下列说法正确的是( )。 A.元组的顺序很重要 B.属性名可以重名 C.任意两个元组不允许重复 D.每个元组的一个属性可以由多个值组成 【答案】 C 75、一个数据库文件中的各条记录()。 A.前后顺序不能任意颠倒,一定要按照输入的顺序排列 B.前后顺序可以任意颠倒,不影响库中的数据关系 C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同 D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列 【答案】 B 76、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空) A.介质利用率低,减少了冲突概率。 B.介质利用率低,且无法避免冲突。 C.介质利用率高,冲突率低。 D.介质利用率高,可有效避免冲突。 【答案】 A 77、关于RISC机器,下列说法正确的是()。 A.不一定采用流水技术 B.一定采用流水技术 C.CPU配备很少的通用寄存器 D.CPU配备很多的通用寄存器 【答案】 B 78、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( ) A.阶符与数符相同为规格化数 B.阶符与数符相异为规格化数 C.数符与尾数小数点后第一位数字相异为规格化数 D.数符与尾数小数点后第一位数字相同为规格化数 【答案】 C 79、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。 A.TCP和ICMP B.IP和FTP C.TCP和UDP D.ICMP和UDP 【答案】 C 80、下列与队列结构有关联的是( )。 A.函数的递归调用 B.数组元素的引用 C.多重循环的执行 D.先到先服务的作业调度 【答案】 D 81、设某棵二叉树的中序遍历序列为 ABCD,前序遍历序列为 CABD,则后序遍历该二叉树得到序列为( )。 A.BADC B.BCDA C.CDAB D.CBDA 【答案】 A 82、主板上CMOS芯片主要用途是()。 A.存放基本输入输出系统(BIOS)程序 B.管理内存与CPU的通讯 C.存储时间、日期、硬盘参数与计算机配置信息 D.存放引导程序和质检程序 【答案】 C 83、数据库三级模式体系结构的划分,有利于保持数据库的( )。 A.结构规范化 B.数据安全性 C.数据独立性 D.操作可行性 【答案】 C 84、RISC的含义是()。 A.ReducedInstructionSystemComputer B.ReproducedInstructionSetComputer C.ReducedInstructionSetComputer D.ReproducedInstructionSystemComputer 【答案】 C 85、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。 A.阶符与数符相同为规格化数 B.阶符与数符相异为规格化数 C.数符与尾数小数点后第一位数字相异为规格化数 D.数符与尾数小数点后第一位数字相同为规格化数 【答案】 C 86、概念模型独立于()。 A.E-R模型 B.硬件设备和DBMS C.操作系统和DBMS D.DBMS 【答案】 B 87、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。 A.16 B.20 C.32 D.40 【答案】 D 88、下列关于RISC机的说法中错误的是()。 A.指令长度固定,指令格式种类少,寻址方式种类少 B.配备大量通用寄存器 C.强调采用流水线技术进行优化 D.较少使用硬布线逻辑实现 【答案】 D 89、下列广义表是线性表的有( ) A.E(a,(b,c)) B.E(a,E) C.E (a,b) D.E(a,L( ) ) 【答案】 C 90、存储字长是指()。 A.存放在一个存储单元中的二进制代码组合 B.存放在一个存储单元中的二进制代码位数 C.存储单元的个数 D.机器指令的位数 【答案】 B 91、下面描述的流水CPU基本概念中,正确的表达是()。 A.流水CPU是以空间并行性为原理构造的处理器 B.流水CPU一定是RISC机器 C.流水CPU是以时间并行性为原理构造的处理器 D.流水CPU一定是多媒体CPU 【答案】 C 92、SQL语言具有()的功能。 A.关系规范化、数据操纵、数据控制 B.数据定义、关系规范化、数据控制 C.数据定义、关系规范化、数据操纵 D.数据定义、数据操纵、数据控制 【答案】 D 93、计算机软件有系统软件和应用软件,下列( )属于应用软件。 A.Linux B.Unix C.Windows 7 D.Intenet Explorer 【答案】 D 94、在程序的执行过程中,Cache与主存的地址映象是由()。 A.操作系统来管理的 B.程序员调度的 C.由硬件自动完成的 D.用户软件完成 【答案】 C 95、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。 A.计算机的逻辑特性 B.操作系统今后的应用目标 C.计算机所具有的资源 D.高级程序设计语言的编译器 【答案】 D 96、一个节拍信号的宽度是指( ) A.指令周期 B.机器周期 C.时钟周期 D.存储周期 【答案】 C 97、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP (请作答此空)that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed. A.assumes B.imagine C.enactment D.setting 【答案】 A 98、RIP协议的作用是( )。 A.报告IP数据报传送中的差错 B.进行邮件收发 C.自动分配IP地址 D.进行距离矢量路由计算,并最终是网络收敛 【答案】 D 99、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以 20为基准记录的一趟快速排序结束后的结果是( )。 A.10,15,14,18,20,36,40,21 B.10,15,14,18,20,40,36,21 C.10,15,14,20,18,40,36,21 D.15,10,14,18,20,36,40,21 【答案】 A 100、三层结构类型的物联网不包括( )。 A.会话层 B.网络层 C.应用层 D.感知层 【答案】 D 101、设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用( )方法最好。 A.快速排序 B.堆排序 C.希尔排序 D.归并排序 【答案】 B 102、下列叙述正确的个数是()。(1)向二叉排序树中插入一个结点,所需比较的次数可能大于此二叉排序树的高度。(2)对B-树中任一非叶子结点中的某关键字K,比K小的最大关键字和比K大的最小关键字一定都在叶子结点中。(3)所谓平衡二叉树是指左、右子树的高度差的绝对值不大于1的二叉树。(4)删除二叉排序树中的一个结点,再重新插入,一定能得到原来的二又排序树。 A.4 B.3 C.2 D.1 【答案】 D 103、IEEE754标准浮点数的尾数采用()机器数形式。 A.原码 B.补码 C.移码 D.反码 【答案】 A 104、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( ) A.包膜浸润 B.血管侵犯 C.两者均有 D.两者均无 【答案】 C 105、在TCP报文段的报头中,窗口字段的作用是()。 A.报头中32bit字节的数量 B.说明对方端口的数量 C.控制对方的发送流量 D.说明网络的负荷能力 【答案】 C 106、采用开放定址法处理散列表的冲突时,其平均查找长度( )。 A.低于链接法处理冲突 B.高于链接法处理冲突 C.与链接法处理冲突相同 D.高于二分查找 【答案】 B 107、设有关系模式 EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则 EMP 表的主码是( )。 A.职工号 B.姓名,技能 C.技能 D.职工号,技能 【答案】 D 108、下列关于局域网的描述中,正确的一条是( )。 A.局域网的数据传输率高,数据传输可靠性高 B.局域网的数据传输率低,数据传输可靠性高 C.局域网的数据传输率高,数据传输可靠性低 D.局域网的数据传输率低,数据传输可靠性低 【答案】 A 109、以下哪一个不属于集中式总线仲裁( )。 A.链式查询 B.计数器定时查询 C.独立请求查询 D.分式查询 【答案】 D 110、VPN涉及的关键安全技术中不包括() A.隧道技术 B.加密技术 C.入侵检测技术 D.身份认证技术 【答案】 C 111、有些计算机将一部分软件永恒地存于只读存储器中,称之为()。 A.硬件 B.软件 C.固件 D.辅助存储器 【答案】 C 112、传输层的主要功能是( )。 A.定义物理地址 B.建立端到端连接 C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等 D.将数据从一个主机传送给另一个主机 【答案】 B 113、已知单个存储体的存储周期为110ns,总线传输周期为10ns,则当采用低位交叉编址的多模块存储器时,存储体数应()。 A.小于11 B.等于11 C.大于11 D.大于等于11 【答案】 D 114、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的操作序列为()。 A.q=p->next;p->data=q->data;p->next=q->next;free(q); B.q=p->next;p->data=q->data;free(q); C.q=p->next;p->next=q->next;free(q); D.q=p->next;q->data=p->data;p->next=q->next;free(q); 【答案】 A 115、下列选项中读写速度最快的组件是( )。 A.寄存器 B.内存 C.cache D.磁盘 【答案】 A 116、在Access中,数据库应用系统的用户管理权限设置级别是()。 A.系统管理员、工作组、用户组和用户 B.系统管理员、工作组、用户和用户组 C.工作组、系统管理员、用户和用户组 D.工作组、用户组、用户和系统管理员 【答案】 A 117、在以太网帧中,目的地址字段使用的地址长度是 A.256位 B.128位 C.64位 D.48位 【答案】 D 118、CPU 响应中断时,最先完成的两个步骤是( )和保护现场信息。 A.开中断 B.恢复现场 C.关中断 D.不可屏蔽中断 【答案】 C 119、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。 A.物理层 B.数据链路层 C.会话层 D.传输层 【答案】 D 120、与 10.110.12.29,mask255.255.255.224 属于同一网段的主机 IP 地址是( )。 A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 【答案】 B 121、采用 DMA 方式传递数据时,每传送一个数据就要占用一个( )时间。 A.指令周期 B.机器周期 C.存储周期 D.总线周期 【答案】 C 122、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。 A.101 B.100 C.110 D.111 【答案】 C 123、生成树协议(STP)的作用是( )。 A.通过阻塞冗余端口消除网络中的回路 B.把网络分割成多个虚拟局域网 C.通过学习机制建立交换机的MAC地址表 D.通过路由器隔离网络中的广播风暴 【答案】 A 124、学校数据库中有学生和宿舍两个关系:学生(学号,姓名);宿舍(楼名,房间号,床位号,学号)。假设有的学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分配的情况,包括没有住宿的学生和空闲的床位,则应执行()。 A.右外连接 B.自然连接 C.全外连接 D.左外连接 【答案】 C 125、发现计算机病毒后,比较彻底的清除方式是( )。 A.用查毒软件处理 B.删除磁盘文件 C.用杀毒软件处理 D.格式化磁盘 【答案】 D 126、冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是( )。 A.指令操作码的译码结果 B.数补码 C.指令周期的不同阶段 D.指令和数据所在的存储单元 【答案】 C 127、测得一个以太网数据的波特率是40baud,那么其数据率是()。 A.10Mbps B.20Mbps C.40Mbps D.80Mbps 【答案】 B 128、隐含寻址的指令中没有给出操作数的地址,该操作数来自( ) A.立即数和堆栈 B.暂存器 C.堆栈的栈顶和次栈顶 D.累加器和堆栈 【答案】 D 129、现代计算机中采用二进制数制是因为二进制数的优点是() A.代码表示简短.易读 B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算 C.容易阅读,不易出错 D.只有0、1两个符号,容易书写 【答案】 B 130、Excel文件的最小组成单位是 (请作答此空) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 ( ) 拖动填充柄至G1单元格。 A.工作表 B.行 C.列 D.单元格 【答案】 D 131、CPU的基本功能不包括( )。 A.指令控制 B.操作控制 C.数据处理 D.数据通信 【答案】 D 132、“年龄在18~25之间”这种约束属于数据库系统的()措施。 A.原始性 B.一致性 C.完整性 D.安全性 【答案】 C 133、Cache存储器常用的地址映像方式是()。 A.组相联映象 B.段页表映象 C.全相联映象 D.页表法映象 【答案】 A 134、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed. A.solution B.authorization C.authentication D.auditing 【答案】 C 135、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。 A.39 B.52 C.111 D.119 【答案】 C 136、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。 A.主存-辅存 B.快存-辅存 C.快存-主存 D.通用寄存器-主存 【答案】 A 137、IPv4 首部中 IP 分组标识符字段的作用是() A.标识不同的上层协议 B.通过按字节计算来进行差错控制 C.控制数据包在网络中的旅行时间 D.分段后数据包的重装 【答案】 D 138、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁 X 和共享锁 S,下列关于两种锁的相容性描述不正确的是( )。 A.X/X:TRUE B.S/S:TRUE C.S/X:FALSE D.X/S:FALSE 【答案】 A 139、总线结构的主要优点是便于实现系统的模块化,其缺点是( )。 A.传输的地址和控制信息不能同时出现 B.传输的地址和数据信息不能同时出现 C.不能同时具有两个总线主设备 D.不能同时使用多于两个总线设备 【答案】 C 140、在浮点数加减法的对阶过程中,()。 A.将被加(减)数的阶码向加(减)数的阶码看齐 B.将加(减)数的阶码向被加(减)数的阶码看齐 C.将较大的阶码向较小的阶码看齐 D.将较小的阶码向较大的阶码看齐
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服