资源描述
2020-2025年国家电网招聘之电网计算机精选试题及答案二
单选题(共360题)
1、冯·诺依曼计算机中,取指令的操作()。
A.由机器指令控制完成
B.由微指令控制完成
C.不需任何指令控制,由控制器自动完成
D.以上说法都不正确
【答案】 C
2、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。
A.计算时代
B.信息时代
C.互联时代
D.物联时代
【答案】 D
3、具有5个叶子结点的二叉树中,度为2的结点的个数为()。
A.4
B.6
C.5
D.不确定
【答案】 A
4、下面给出的四种排序法中( )排序法是不稳定性排序法。
A.插入
B.冒泡
C.二路归并
D.堆积
【答案】 D
5、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。
A.6
B.7
C.4
D.5
【答案】 D
6、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了( )。
A.降低信号干扰程度
B.降低成本
C.提高传输速度
D.没有任何作用
【答案】 A
7、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。
A.单击工具栏上的"刷新"按钮
B.单击工具栏上的"停止"按钮
C.击工具栏上的"后退"按钮
D.单击工具栏上的"前进"按钮
【答案】 A
8、有关DNS说法错误的是
A.一个域名解析对应一个IP地址
B.一个IP地址对应一个域名
C.域名解析就是将域名重新转换为IP地址的过程
D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现
【答案】 B
9、在页面置换管理算法中,( )用到了访问位和修改位。
A.最优算法
B.NFU 算法
C.NRU 算法
D.LRU 算法
【答案】 C
10、下列广义表是线性表的有( )
A.E(a,(b,c))
B.E(a,E)
C.E (a,b)
D.E(a,L( ) )
【答案】 C
11、当前社会中,最为突出的大数据环境是( )
A.互联网
B.物联网
C.综合国力
D.自然资源
【答案】 A
12、操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。
A.安装设备
B.维护设备
C.缓冲区管理
D.设备调度
【答案】 C
13、CPU中决定指令执行顺序的是()。
A.指令寄存器IR
B.程序计数器P
C.程序状态字寄存器PSWR
D.主存地址寄存器MAR
【答案】 B
14、指令操作所需的数据不会来自()。
A.寄存器
B.指令本身
C.主存
D.控制存储器
【答案】 D
15、关于磁盘和磁带的说法,下列正确的是( )。
A.磁盘和磁带均为顺序存储存储器
B.磁盘是半顺序存储器
C.磁带是顺序存储器
D.B 和 C 均正确
【答案】 D
16、中央处理器(CPU)控制器中( )用来保存当前正在执行的一条指令的代码。
A.程序计数器(PC)
B.指令寄存器(IR)
C.地址寄存器(AR)
D.数据缓冲寄存器(DR)
【答案】 B
17、在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(10)_。
A.FTP
B.Gopher
C.HTTP
D.NNTP
【答案】 C
18、对某个寄存器中操作数的寻址方式称为()寻址。
A.直接
B.间接
C.寄存器
D.寄存器间接
【答案】 C
19、数据库的( )是指数据的正确性和相容性。
A.安全性
B.完整性
C.并发控制
D.恢复
【答案】 B
20、对 n 个不同的排序码进行冒泡排序,在下列哪种情况下比较的次数最多( )。
A.从小到大排列好的
B.从大到小排列好的
C.元素无序
D.元素基本有序
【答案】 B
21、非空的循环单链表head的尾结点P满足的条件是()。
A.P.link=head
B.p.link=NIL
C.p=NIL,
D.p=head
【答案】 A
22、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。
A.MAC 表
B.路由表
C.ARP 表
D.主机表
【答案】 B
23、用ASCII码表示的大写英文字母B﹙42H﹚,则大写字母C的ASCII二进制编码为 () 。
A.10001000
B.10000010
C.10000001
D.01000011
【答案】 D
24、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。
A.使用相同的NOS
B.使用不同的NOS
C.使用不同的介质访问方式
D.使用相同的介质访问方式
【答案】 D
25、操作控制器的功能是()。
A.产生时序信号
B.从主存取出一条指令
C.完成指令操作码译码
D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号
【答案】 D
26、在包过滤防火墙中,定义数据包过滤规则的是()
A.路由表
B.ARP
C.NAT
D.ACL
【答案】 D
27、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。
A.m-n
B.m-n-1
C.n+1
D.条件不足,无法确定
【答案】 A
28、TCP 连接释放过程,叙述不正确的是( )。
A.通过设置 FIN 为来表示释放连接
B.当一方释放连接后另一方即不能继续发送数据
C.只有双方均释放连接后,该连接才被释放
D.释放连接采用四次挥手机制
【答案】 B
29、TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。
A.20
B.21
C.25
D.80
【答案】 A
30、下列有关冗余数据的说法,错误的是()。
A.数据库中的冗余数据并不一定是越少越好
B.不应该在数据库中储存任何冗余数据
C.冗余数据不破坏数据库的完整性
D.冗余数据的存在给数据库的维护增加困难
【答案】 B
31、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。
A.物理
B.实体
C.虚拟
D.真实
【答案】 C
32、在微型计算机中,通用寄存器的位数是()。
A.8位
B.16位
C.计算机字长
D.32位
【答案】 C
33、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。
A.等待
B.就绪
C.执行
D.完成
【答案】 B
34、关于Fast Ethernet的描述中,错误的是
A.协议标准是IEEE 802.3u
B.只支持光纤作为传输介质
C.可用交换机作为核心设备
D.数据速率为100Mbps
【答案】 B
35、微型计算机中,主机和高速磁盘交换数据适合采用()方式。
A.程序查询控制
B.程序中断控制
C.直接存储器存取(DMA)
D.通道控制
【答案】 C
36、当硬盘出现坏道或坏块是,使用哪种方式重构?( )
A.全盘重构
B.局部重构
C.恢复重构
D.本地重构
【答案】 B
37、以下文件中,()是声音文件。
A.marry.wps
B.index.htm
C.marry.bmp
D.marry.mp3
【答案】 D
38、下列数据结构具有记忆功能的是( )。
A.队列
B.循环队列
C.栈
D.顺序表
【答案】 C
39、通过()服务可以登录远程主机进行系统管理,
A.E-mail
B.Ping
C.Telnet
D.UseNet
【答案】 C
40、队列{a,b,c,d,e}依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。
A.b,a,c,d,e
B.d,c,b,a,e
C.d,b,c,a,e
D.e,c,b,a,d
【答案】 C
41、将数据库对象导出到另一数据库中,实现的功能是()。
A.转换成MicrosoftWord文本格式
B.转换成MicrosoftExcel数据格式
C.复制副本
D.转换成数据文件格式
【答案】 C
42、下列不符合有关炎症介质描述的是
A.可引起发热和疼痛
B.具有趋化作用
C.不引起组织损伤
D.可由细胞释放
E.可由体液释放
【答案】 C
43、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。
A.拒绝服务攻击
B.ARP欺骗
C.缓冲区溢出攻击
D.漏洞入侵
【答案】 B
44、循环队列存储在数据 A[0..m]中,则入队时的操作为( )。
A.rear=rear+1
B.rear=(rear+1)%(m-1)
C.rear=(rear+1)%m
D.rear=(rear+1)%(m+1)
【答案】 D
45、若用冒泡排序方法对序列{10、14、26、29、41、52}从大到小排序,需要进行几次比较( )
A.3
B.10
C.15
D.25
【答案】 C
46、关系数据库中的关键字是指( )。
A.能唯一决定关系的字段
B.不可改动的专用保留字
C.关键的很重要的字段
D.能惟一标识元组的属性或属性集合
【答案】 D
47、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。
A.16
B.20
C.32
D.40
【答案】 D
48、设有一个10阶的对称矩阵A,采用压缩存储方式,以行序为主进行存储,a1,1为第一元素,其存储地址为1,每个元素占一个地址空间,则a8·5的地址是()。
A.13
B.33
C.18
D.40
【答案】 B
49、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。
A.原码
B.补码
C.反码
D.移码
【答案】 B
50、SQL 是( )英文的缩写。
A.Standard Query Language
B.Structured Query Language
C.Select Query Language
D.Special Query Language
【答案】 B
51、以下以太网交换机access 端口和链路的描述正确的是( )。
A.access 端口可以同时属于多个VLAN
B.access 链路可以允许多个携带不同VLAN ID的数据包通过
C.access 链路只能承载带VLAN I
D.值作为数据帧的VLAN ID
【答案】 D
52、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。
A.50%
B.60%
C.80%
D.100%
【答案】 A
53、系统总线中地址线的功能是( )。
A.用于选择主存单元
B.用于选择进行信息传输的设备
C.用于指定主存单元和 I/O 设备接口电路的地址
D.用于传送主存物理地址和逻辑地址
【答案】 C
54、假设执行语句S的时间为0(1),则执行下列程序段的时间为( )。
A.0(n)
B.0(n^2)
C.O(n×i)
D.0(n+1)
【答案】 B
55、二维数组A的每个元素是由6个字符组成的串,其行下标i=O,1,…,8,列下标j=1,2,…,10。设每个字符占一个字节。若A按行先存储,元素A[8,5]的起始地址与当A按列先存储时起始地址相同的元素是()。
A.A[8,5]
B.A[3,10]
C.A[5,8]
D.A[0,9]
【答案】 B
56、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。
A.255.255.255.0
B.255.255.250.0
C.255.255.248.0
D.255.255.240.0
【答案】 C
57、子网掩码 225.225.225.224 划分多少个子网( )。
A.6
B.7
C.8
D.10
【答案】 C
58、(1) 不能减少用户计算机被攻击的可能性。
A.选用比较长和复杂的用户登录口令
B.使用防病毒软件
C.尽量避免开放过多的网络服务
D.定期扫描系统硬盘碎片
【答案】 D
59、以下措施不能防止计算机病毒的是( )。
A.保持计算机清洁
B.先用杀病毒软件将从别人机器上拷来的文件清查病毒
C.不用来历不明的 U 盘
D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
【答案】 A
60、慢性呼吸衰竭并发右心衰的主要机制是
A.肺部病变,肺毛细血管床大量破坏
B.外周血管扩张、阻力降低,静脉回流量增加
C.肺泡缺氧和CO
D.慢性缺氧后血容量增多
E.红细胞数目增多,血液粘滞性增高
【答案】 C
61、设相对寻址的转移指令占两个字节,第1个字节是操作码,第2个字节是相对位移量(用补码表示)。每当CPU从存储器取出第1个字节时,即自动完成(PC)+1→PC。若当前PC的内容为3008H,要求转移到3000H,则该转移指令第2字节的内容应为()。
A.08H
B.09H
C.F7H
D.F6H
【答案】 D
62、十进制数5的单精度浮点数IEEE754代码为()。
A.01000000101000000000000000000000
B.11000000101000000000000000000000
C.00100000101000000000000000000000
D.01100000101000000000000000000000
【答案】 A
63、计算机系统采用补码运算是为了()。
A.与手工运算方式保持一致
B.提高运算速度
C.简化计算机的设计
D.提高运算精度
【答案】 C
64、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。
A.EDCBAF
B.BCEFAD
C.CBEDAF
D.ADFEBC
【答案】 C
65、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是( )。
A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧
B.该网络的交换机设备必须进行升级改造
C.网络在二层存在环路
D.网络中没有配置VLAN
【答案】 C
66、IPv4 首部的最小长度为()字节
A.5
B.20
C.40
D.128
【答案】 B
67、CDMA系统中使用的多路复用技术是()。
A.时分多路
B.波分多路
C.码分多址
D.空分多址
【答案】 C
68、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥
【答案】 A
69、有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()
A.1NF
B.2NF
C.3NF
D.BCNF
【答案】 D
70、在关系数据库设计中,设计关系模式是()的任务。
A.概念设计阶段
B.需求分析阶段
C.逻辑设计阶段
D.物理设计阶段
【答案】 C
71、在微型计算机系统中,I/O接口位于()之间。
A.CPU和内存储器
B.外部设备和内存储器
C.总线和输入输出设备
D.主机和输入输出设备
【答案】 A
72、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。
A.计算时代
B.信息时代
C.互联时代
D.物联时代
【答案】 D
73、帧中继网是一种( )
A.广域网
B.城域网
C.局域网
D.ATM 网
【答案】 A
74、若用8位机器码表示十进制整数-127,则其原码表示为()
A.10000000
B.11111111
C.10111111
D.11111110
【答案】 B
75、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。
A.控制台
B.AUX
C.TELNET
D.SSH
【答案】 D
76、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。
A.左移1位,阶码加1
B.左移1位,阶码减1
C.右移1位,阶码加1
D.右移1位,阶码减1
【答案】 B
77、下列攻击行为中,( )于被动攻击行为。
A.伪造
B.窃听
C.DDOS攻击
D.篡改消息
【答案】 B
78、公用电话交换网(PSTN)中的交换设备提供( )交换方式。
A.分组
B.报文
C.信元
D.电路
【答案】 D
79、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
【答案】 A
80、将 10 个元素散列到 100000 个单元的哈希表中,则( )产生冲突。
A.一定会
B.一定不会
C.仍可能会
D.以上说法都不对
【答案】 C
81、为使多个进程能有效地同时处理输入和输出,最好使用( )技术。
A.循环缓冲
B.双缓冲
C.单缓冲
D.缓冲池
【答案】 D
82、二维数组A的每个元素是由6个字符组成的串,其行下标i=O,1,…,8,列下标j=1,2,…,10。设每个字符占一个字节。若A按行先存储,元素A[8,5]的起始地址与当A按列先存储时起始地址相同的元素是()。
A.A[8,5]
B.A[3,10]
C.A[5,8]
D.A[0,9]
【答案】 B
83、获取操作数速度最快的寻址方式是()。
A.立即寻址
B.直接寻址
C.间接寻址
D.寄存器寻址
【答案】 A
84、在AOE网络中关键路径叙述正确的是()。
A.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最短时间
B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间
C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间
D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间
【答案】 A
85、在TCP/IP网络体系中,ICMP协议的作用是(39)。
A.ICMP用于从MAC地址查找对应的IP地址
B.ICMP把全局IP地址转换为私网中的专用IP地址
C.当IP分组传输过程中出现差错时通过ICMP发送控制信息
D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址
【答案】 C
86、登录在某网站注册的 Web 邮箱,"草稿箱"文件夹一般保存的是()。
A.从收件箱移动到草稿箱的邮件
B.未发送或发送失败的邮件
C.曾保存为草稿但已经发出的邮件
D.曾保存为草稿但已经删除的邮件
【答案】 B
87、以下不是栈的基本运算的是()。
A.删除栈顶元素
B.删除栈底元素
C.判断栈是否为空
D.将栈置为空栈
【答案】 B
88、直接转移指令的功能是将指令中的地址代码送入()。
A.地址寄存器
B.累加器
C.PC
D.存储器
【答案】 C
89、下列说法中错误的是()。
A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPU
B.衡量用于科学计算的CPU性能的主要指标为MFLOPS
C.字长指计算机能直接处理的二进制信息的位数
D.主频是指CPU机器周期的倒数
【答案】 D
90、在 Cache 的地址映射中,若主存中的任意一块均可映射到 Cache 内的任意一块的位置上,则这种方法称为( )。
A.全相联映射
B.直接映射
C.组相联映射
D.混合映射
【答案】 A
91、用于对某个寄存器中操作数的寻址方式称为()寻址。
A.直接
B.间接
C.寄存器直接
D.寄存器间接
【答案】 C
92、在地址 )。
A.网页文件
B.操作系统下的绝对路径
C.网站根目录下的相对路径
D.不具备实际意义,只是作为填充用途
【答案】 C
93、数据库技术本身在不断地发展和完善,它已取代了早期的层次数据库与网状数据库,关系数据库管理系统应能实现的专门关系运算包括()。
A.升序、降序、求和
B.选择、投影、连接
C.关联、更新、排序
D.并、差、交
【答案】 B
94、在SQL关系代数运算中,专门的关系运算是()。
A.选择、投影、连接、笛卡尔积
B.并、差、交、投影
C.选择、投影、连接、除
D.并、差、交、选择
【答案】 A
95、下面关于工程计划的 AOE 网的叙述中,不正确的是( )。
A.关键活动不按期完成就会影响整个工程的完成时间
B.任何一个关键活动提前完成,那么整个工程将会提前完成
C.所有的关键活动都提前完成,那么整个工程将会提前完成
D.某些关键活动若提前完成,那么整个工程将会提前完
【答案】 B
96、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。
A.TCP
B.UDP
C.IGMP
D.ICMP
【答案】 D
97、十进制数17转换成二进制数为()。
A.10001
B.10010
C.10000
D.100001
【答案】 A
98、关于虚拟局域网,下面的描述中错误的是( )。
A.每个VLAN都类似于一个物理网段
B.一个VLAN只能在一个交换机上实现
C.每个VLAN都形成一个广播域
D.各个VLAN通过主干段交换信息
【答案】 B
99、对于循环队列( )
A.无法判断队列是否为空
B.无法判断队列是否为满
C.队列不可能满
D.以上说法都不是
【答案】 D
100、将十进制数 7.5 表示成二进制浮点规格化数(阶符 1 位,阶码 2 位,数符 1 位,尾数 4 位)是
A.01101111
B.01101110
C.01111111
D.11111111
【答案】 A
101、某人的电子邮箱为 Rjspks@,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。
A.From是指Rjspks@
B.To是指接受方的邮件地址
C.Cc是指回复发件人地址
D.Subject是指电子邮件的主题
【答案】 C
102、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为( )
A.1300::03FF:001E:0:BF02:8A4D
B.13::03FF:001E:0:BF02:8A4D
C.1300::03FF:001E::BF02:8A4
D.1300::03FF:1E::BF02:8A4D
【答案】 A
103、以下关于报表与数据的叙述中,正确的是()。
A.报表可以输入和输出数据
B.报表只能输出数据
C.报表只能输入数据
D.报表不能输入和输出数据
【答案】 B
104、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。
A.段相联映象
B.组相联映象
C.全相联映象
D.直接映象
【答案】 C
105、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。
A.需求分析
B.概念结构设计
C.逻辑结构设计
D.物理结构设计
【答案】 C
106、网络管理员发现网络中充斥着广播和组播包,可通过()解决。
A.创建VLAN来创建更大广播域
B.把不同的节点划分到不同的交换机下
C.创建VLAN来划分更小的广播域
D.配置黑洞MAC,丢弃广播包
【答案】 C
107、统一资源定位符 )。
A.主机域名,协议,目录名,文件名
B.协议,目录名,文件名,主机域名
C.协议,主机域名,目录名,文件名
D.目录名,主机域名,协议,文件名
【答案】 C
108、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。
A.M1
B.M1+M2
C.M3
D.M2+M3
【答案】 D
109、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。
A.255.255.255.0
B.255.255.252.0
C.255.255.248.0
D.255.255.240.0
【答案】 C
110、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()
A.停止访问
B.周转挪用
C.随时中断DMA
D.与DMA轮流
【答案】 C
111、一名成年女性患者,咳嗽,咳痰伴喘息,每年持续3个月,连续5年发病,其原因最可能是
A.急性肾炎
B.硅沉着病
C.急性呼吸窘迫综合征
D.慢性支气管炎
E.二尖瓣狭窄致右心衰竭
【答案】 D
112、动态主机配置协议(DHCP)的作用是( );DHCP 客户机如果收不到服务器分配的IP 地址,则(请作答此空)。
A.分配一个192.168.0.0 网段的地址
B.继续寻找可以提供服务的DHCP 服务器
C.获得一个自动专用IP 地址APIPA
D.获得一个私网地址
【答案】 C
113、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。
A.系统恢复
B.硬件恢复
C.全局恢复
D.软件恢复
【答案】 A
114、关于死锁,下列说法中正确的是()。
A.只有出现并发操作时,才有可能出现死锁
B.死锁是操作系统中的问题,数据库操作中不存在
C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库
D.当两个用户竞争相同资源时不会发生死锁
【答案】 A
115、堆栈常用于( )。
A.保护程序现场
B.程序转移
C.输入输出
D.数据移位
【答案】 A
116、关于死锁,下列说法中正确的是( )。
A.死锁是操作系统中的问题,数据库操作中不存在
B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库
C.当两个用户竞争相同资源时不会发生死锁
D.只有出现并发操作时,才有可能出现死锁
【答案】 D
117、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。
A.停止CPU访问主存
B.周期挪用
C.DMA与CPU交替访存
D.以上无正确选项
【答案】 C
118、对序列{15,9,7,8,20,-1,4,}用希尔排序方法排序,经一趟后序列变为{15,-l,4,8,20,9,7}则该次采用的增量是( )。
A.1
B.4
C.3
D.2
【答案】 B
119、word中编辑状态下,选择表格中的一单元格,并执行删除列的命令,则( )
A.删除整个表格
B.删除表格中的一列
C.删除表格中的一行
D.行和列均被删除
【答案】 B
120、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。
A.地址寄存器
B.程序计数器
C.指令寄存器
D.通用寄存器
【答案】 B
121、正逻辑下的“或一非”门是负逻辑下的()。
A.“与”门
B.“或”门
C.“与—非”门
D.“异”或门
【答案】 C
122、锁骨上淋巴结转移癌的原发部位最常见于( )
A.胃
B.甲状腺
C.食管
D.肝脏
E.乳腺
【答案】 A
123、字段标题是()的别名。
A.窗体
B.表
C.字段类型
D.字段
【答案】 D
124、下面对计算机“日志”文件,说法错误的是( )。
A.日志文件通常不是TXT 类型的文件
B.用户可以任意修改日志文件
C.日志文件是由系统管理的
D.系统通常对日志文件有特殊的保护措施
【答案】 B
125、下面几个符号串编码集合中,不是前缀编码的是()。
A.{0,10,110,1111}
B.{11,10,001,101,0001}
C.{00,010,0110,1000}
D.{b,c,aa,aba,abb,abc}
【答案】 B
126、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。
A.全相联映射
B.组相联映射
C.直接映射
D.混合映射
【答案】 A
127、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )。
A.CPU 对不可屏蔽中断必须响应
B.CPU 对可屏蔽中断必须响应
C.两种中断优先级别一致
D.CPU 对所有中断都必须响应
【答案】 A
128、Xen 提出的虚拟化产品交付中心结构不包括下面那条生产线( )。
A.服务器虚拟化
B.应用虚拟化
C.桌面虚拟化
D.数据中心搭建支持
【答案】 D
129、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。
A.重现入侵者的操作过程
B.发现计算机系统的滥用情况
C.根据系统运行日志,发现潜在的安全漏洞
D.保证可信计算机系统内部信息不外泄
【答案】 D
130、主机地址192.168.96.44/28所在网段的广播地址为( )。
A.192.168.96.32/28
B.192.168.96.46/28
C.192.168.96.47/28
D.192.168.96.48/28
【答案】 C
131、神经鞘瘤免疫组化呈阳性表达的是:( )
A.EMA
B.GFAP
C.S100
D.Vimentin
【答案】 C
132、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。
A.x=top->data;top=top->link;
B.top=top->link;x=top->data;
C.x=top;top=top->link;
D.x=top->data;
【答案】 A
133、 下列关于神经鞘瘤的叙述,正确的是:( )
A.瘤组织内出现Antoni A型和B型结构
B.瘤组织出现菊形团结构
C.瘤组织呈波纹状纤细的梭形细胞特点
D.瘤组织可向上皮方向分化
【答案】 A
134、以下关于防火墙功能特性的说法中,错误的是( )
A.控制进出网络的数据包和数据流向
B.提供流量信息的日志和审计
C.隐藏内部 IP以及网络结构细节
D.提供漏洞扫描功能
【答案】 D
135、以下说法中,错误的是()。
A.指令执行过程中的第一步就是取指令操作
B.为了进行取指令操作,控制器需要得到相应的指令
C.取指令操作是控制器自动进行的
D.在指令长度相同的情况下,所有取指令的操作都是相同的
【答案】 B
136、交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的MAC地址,则交换机对该数据帧的处理行为是( )。
A.交换机会向所有端口广播该数据帧
B.交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧
C.交换机会向所有access端口广播此数据帧
D.交换机会丢弃此数据帧
【答案】 B
137、下列因素中,不会影响信道数据传输速率的是( )。
A.信噪比
B.频率宽带
C.调制速率
D.信号传播速度
【答案】 D
138、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。
A.直接寻址
B.立即寻址
C.寄存器寻址
D.间接寻址
【答案】 B
139、RIP路由协议是一种基于( )的动态路由协议。
A.距离矢量
B.链路状态
C.路径矢量
D.随机路由
【答案】 A
140、计算机中的执
展开阅读全文