版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年国家电网招聘之电网计算机题库第一部分单选题(800题)1、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:
A.选择
B.冒泡
C.快速
D.插入
【答案】:A2、在windows中,使用()命令释放IP地址、子网掩码、网关和DNS信息。
A.arp-a
B.netstat-n
C.ipconfig/flushdns
D.ipconfig/release
【答案】:D3、堆栈寻址方式中,设A为某通用寄存器,SP为堆栈指示器,Msp为SP指示器的栈项单元,如果入栈操作的动作是(A)→Msp,(SP)-1→SP,那么出栈操作的动作应为()。
A.(SP)+1→SP,(Msp)→A
B.(Msp)→A,(SP)+1→SP
C.(SP)→1→SP,(Msp)→A
D.(Msp)→A,(SP)-1→SP
【答案】:A4、甲状腺未分化癌免疫组化染色表达:()
A.不表达任何抗体
B.TG染色阴性
C.上皮性标记阴性
D.上皮性标记阳性
【答案】:D5、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是()。
A.波特率应该设置为115200
B.数据位设置为8
C.奇偶校验位设置为无
D.停止位设置为1
【答案】:A6、安全的电子邮件协议为_____。
A.MIME
B.PGP
C.POP3
D.SMTP
【答案】:B7、可变分区存储管理在收回一个空闲区后,空闲区数目可能会()。
A.增加一个
B.减少一个
C.保持不变
D.上述A.B.C都有可能
【答案】:D8、下列关于循环冗余校验特征的描述,正确的是()。
A.逐个校验每一个字符
B.能查出任意奇数个比特的差错
C.查不出偶数个比特的差错
D.没有奇偶校验可靠
【答案】:B9、在下面的叙述中正确的是()。
A.临界资源是非共享资源
B.临界资源是任意共享资源
C.临界资源是互斥共享资源
D.临界资源是同时共享资源
【答案】:C10、下面的描述中,()不是RISC设计应遵循的设计原则。
A.指令条数应少一些
B.寻址方式尽可能少
C.采用变长指令,功能复杂的指令长度长而简单指令长度短
D.设计尽可能多的通用寄存器
【答案】:C11、一个有30个节点的二叉树深度至少为()。
A.3
B.5
C.7
D.9
【答案】:B12、在一棵度为4的树T中,若有20个度为4的结点,10个度为3的结点,1个度为2的结点,10个度为1的结点,则树T的叶节点个数是()。
A.41
B.82
C.113
D.122
【答案】:B13、下列关于数据模型的叙述中,哪一条是错误的()。
A.模型是现实世界特征的抽象和模拟
B.数据模型用来描述、组织和处理现实世界中的数据
C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征
D.数据模型是数据库的核心和基础
【答案】:C14、下列()属于应用软件。
A.操作系统
B.编译程序
C.链接程序
D.文本处理程序
【答案】:D15、关于计算机字长,下面说法错误的是()。
A.表示该计算机能够存储的最大二进制数位数
B.表示该计算机的CPU可以同时处理的二进制位数
C.机器字长一般与CPU中寄存器的位数有关
D.机器字长决定了数的表示范围和表示精度
【答案】:A16、在TCP/IP体系结构中()属于应用层协议。
A.UDP
B.IP
C.ARP
D.DNS
【答案】:D17、传输层的主要功能是()。
A.定义物理地址
B.建立端到端连接
C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等
D.将数据从一个主机传送给另一个主机
【答案】:B18、网络地址/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是()。
A.28
B.92
C.24
D.40
【答案】:D19、IPv6地址占()个字节。
A.4
B.6
C.8
D.16
【答案】:D20、PC的键盘常常采用单片机作为键盘控制器,它通过一条5芯电缆向主机提供闭合键的()。
A.二进制代码
B.BCD码
C.ASCⅡ码
D.扫描码
【答案】:D21、下面哪项不是数据库系统必须提供的数据控制功能?()
A.并发控制
B.可移植性
C.完整性
D.安全性
【答案】:B22、循环队列存储在数据A[0..m]中,则入队时的操作为()。
A.rear=rear+1
B.rear=(rear+1)%(m-1)
C.rear=(rear+1)%m
D.rear=(rear+1)%(m+1)
【答案】:D23、下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。
A.中继器
B.交换机
C.路由器
D.网桥
【答案】:A24、下列选项中不属于网络安全的问题是()。
A.拒绝服务
B.黑客恶意访问
C.散布谣言
D.计算机病毒
【答案】:C25、关系模型数据库管理系统中所谓的关系是指()。
A.各条记录中的数据彼此有一定的关系
B.一个数据库与另一个数据库之间有一定的关系
C.数据模型符合满足一定条件的二维表格式
D.数据表中各个字段彼此有一定的关系
【答案】:C26、数字签名可以保证信息传输的()。
A.完整性
B.真实性
C.完整性和真实性
D.机密性
【答案】:C27、操作控制器主要根据()发出操作控制命令。
A.时序电路
B.操作码译码器
C.程序计数器
D.时序电路和操作码译码器
【答案】:D28、超载时应当拉下适当的载量,正确的顺序为()。①旅客;②货物和邮件;③行李
A.①②③
B.②③①
C.①③②
D.③①②
【答案】:B29、TFTP使用的传输层协议是_______。
A.TCP
B.IP
C.UDP
D.CFTP
【答案】:C30、下列叙述中正确的是()
A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度
B.在循环队列中,队尾指针的动态变化决定队列的长度
C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度
D.在循环队列中,队头指针一定小于队尾指针
【答案】:A31、按数据传送格式划分,常将总线分为()
A.并行总线与串行总线
B.同步总线与异步总线
C.系统总线与外总线
D.存储总线与I/O总线
【答案】:A32、下面列出了安全电子交易SET达到的主要目标,其中哪一个是错误的()。
A.信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃取
B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息
C.持卡人和商家相互认证,以确保交易各方的真实身份
D.软件遵循相同的协议和消息格式
【答案】:A33、智能健康手环的应用开发,体现了()的数据采集技术的应用。
A.统计报表
B.网络爬虫
C.API接口
D.传感器
【答案】:D34、防火墙主要采用下面哪种技术()。
A.加密技术
B.数字签名
C.访问控制
D.数据恢复
【答案】:C35、寄存器寻址方式中的操作数放在()中
A.高速缓存
B.主存单元
C.通用寄存器
D.程序计数器
【答案】:C36、同步通信比异步通信数据传输率高的原因是()。
A.同步通信不需要应答信号
B.同步通信使用公共时钟进行同步
C.同步通信中,通信双方的速度相近
D.以上都包括
【答案】:D37、设有一个10阶的对称矩阵A,采用压缩存储方式,以行序为主进行存储,a1,1为第一元素,其存储地址为1,每个元素占一个地址空间,则a8·5的地址是()。
A.13
B.33
C.18
D.40
【答案】:B38、通常计算机的主存储器可采用()。
A.RAM和ROM
B.ROM
C.RAM
D.RAM或ROM
【答案】:A39、不属于桌面虚拟化技术构架的选项是()。
A.虚拟桌面基础架构(VDI)
B.虚拟操作系统基础架构(VOI)
C.远程托管桌面
D.OSV智能桌面虚拟化
【答案】:C40、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。
A.115
B.104
C.72
D.4
【答案】:C41、在调频制记录方式中,利用()来写0或1。
A.电平高低的变化
B.电流幅值的变化
C.电流相位的变化
D.电流频率的变化
【答案】:D42、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。
A.38,40,46,56,79,84
B.40,38,46,79,56,84
C.40,38,46,56,79,84
D.40,38,46,84,56,79
【答案】:C43、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。
A.0字节
B.23字节
C.45字节
D.26字节
【答案】:D44、信息只用一条传输线,且采用脉冲传输的方式称为()。
A.串行传输
B.并行传输
C.并串行传输
D.分时传输
【答案】:A45、FTP客户和服务器间传递FTP命令时,使用的连接是()。
A.建立在TCP之上的控制连接
B.建立在UDP之上的控制连接
C.建立在TCP之上的数据连接
D.建立在UDP之上的数据连接
【答案】:A46、政府对运输服务实行征税时()。
A.需求曲线、供给曲线均向左上方移动
B.需求曲线向左上方移动、供给曲线向右上方移动
C.需求曲线向右上方移动、供给曲线向左上方移动
D.需求曲线没有影响,供给曲线向左上方移动
【答案】:D47、为了防治计算机病毒,应该采取的措施之一是()
A.每天对硬盘进行格式化
B.必须使用常用的杀毒软件
C.不使用任何移动存储设备
D.不使用任何软件
【答案】:B48、在windows中,使用()命令可以查看本机路由表。
A.routeprint
B.route-f
C.routeadd
D.route
【答案】:A49、计算机的外围设备是指()。
A.输入/输出设备
B.外存储器
C.远程通信设备
D.除了CPU和内存以外的其他设备
【答案】:D50、快速以太网标准100BASE-TX规定使用(请作答此空)无屏蔽双绞线,其特性阻抗为()Ω。
A.一对5类
B.一对3类
C.两队5类
D.两队3类
【答案】:C51、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。
A.600b/s
B.2400b/s
C.4800b/s
D.9600b/s
【答案】:B52、下列关于网管系统的描述中,正确的是()。①网管软件有告警管理功能,如设备端口的UP/DOWN变化,可以通过Trap消息反馈给网管软件,使网络管理员能够及时发现何处网络故障②网管软件有性能管理功能,对设备CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析③网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份④网管软件可以根据用户需求,定期输出报表,为后期网络优化提供参考
A.②③
B.①②④
C.①②③④
D.①②③
【答案】:C53、CPU在响应中断的过程中,保护现场的工作由()完成。
A.中断隐指令
B.中断服务程序
C.A或B之一完成
D.A和B共同完成
【答案】:D54、路由器的缺点是()。
A.不能进行局域网连接
B.成为网络瓶颈
C.无法隔离广播
D.无法进行流量控制
【答案】:B55、数据库系统中的数据模型通常由()三部分组成。
A.数据结构、数据操作和完整性约束
B.数据定义、数据操作和安全性约束
C.数据结构、数据管理和数据保护
D.数据定义、数据管理和运行控制
【答案】:A56、推出系列机的新机器,不能更改的是()。
A.数据通路宽度
B.存储芯片的集成度
C.原有指令的寻址方式和操作码
D.系统总线的组成
【答案】:C57、计算机指令一般包括操作码和地址码两部分,为分析执行一条命令,其()。
A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)
B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)
C.操作码和地址码都应存入指令寄存器
D.操作码和地址码都应存入程序计数器
【答案】:C58、在采用断定方式的微程序控制器中,下一条微指令的地址()。
A.在微程序计数器iPC中
B.在当前微指令的下地址字段中
C.根据条件码产生
D.根据机器指令的操作码字段产生
【答案】:B59、CPU访问内存的速度比访问()要慢。
A.寄存器
B.硬盘
C.软盘
D.磁带
E.光盘
【答案】:A60、在一个IP分片数据报中,如果片偏移字段的值为十进制数100,那么该分片携带的数据是从原始数据报携带数据的第几个字节开始的?
A.100
B.200
C.400
D.800
【答案】:D61、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。
A.冒泡
B.希尔
C.快速
D.堆
【答案】:C62、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。
A.需求分析
B.概念结构设计
C.逻辑结构设计
D.物理结构设计
【答案】:C63、关于网络拓扑结构设计的说法正确的是()。
A.局域网拓扑结构没有统一的模式
B.局域网应使用三层交换
C.局域网只能用双绞线连接
D.局域网应使用星型结构
【答案】:A64、下列实体类型的联系中,属于一对一联系的是()
A.教研室对教师的所属联系
B.父亲对孩子的联系
C.省对省会的所属联系
D.供应商与工程项目的供货联系
【答案】:C65、在微型计算机中,VGA的含义是()。
A.微型计算机型号
B.键盘型号
C.显示标准
D.显示器型号
【答案】:C66、IPv4首部的最小长度为()字节
A.5
B.20
C.40
D.128
【答案】:B67、数字证书通常采用(56)格式。
A.X.400
B.X.500
C.X.501
D.X.509
【答案】:D68、在电缆中屏蔽的好处是()。
A.减少信号衰减
B.减少电磁干扰辐射
C.减少物理损坏
D.减少电缆的阻抗
【答案】:B69、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。
A.B,c,E,d,a
B.B,E,c,a,d
C.E,c,B,d,a
D.c,E,B,a,d
【答案】:A70、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的()服务。
A.SaaS
B.PaaS
C.IaaS
D.CaaS
【答案】:A71、在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。
A.在当前微指令中
B.在微指令地址计数器中
C.在程序计数器中
D.在机器指令的地址码中
【答案】:B72、下列陈述中不正确的是()。
A.总线结构传送方式可以提高数据的传输速度
B.与独立请求方式相比,链式查询方式对电路的故障更敏感
C.PCI总线采用同步时序协议和集中式仲裁策略
D.总线的带宽即总线本身所能达到的最高传输速率
【答案】:A73、下面对PPP的PAP验证的描述,正确的是()。
A.PAP验证是一个三次握手协议
B.PAP的用户名是明文的,但是密码是机密的
C.PAP的用户名是密文的,密码是明文的
D.PAP的用户名和密码都是明文的
【答案】:D74、肠套叠或肠扭转致肠出血梗死的原因是
A.静脉和动脉受压或血流中断
B.动脉供血减少
C.静脉血流缓慢
D.肠壁组织疏松
E.血供丰富
【答案】:A75、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。
A.外部设备的数量
B.计算机的制造成本
C.计算机的体积
D.主存储器容量大小
【答案】:D76、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。
A.数据独立性
B.物理独立性
C.逻辑独立性
D.管理规范性
【答案】:B77、在Windows的cmd命令窗口中输入(2)命令,可以查看本机路由信息。
A.ipconfig/renew
B.ping
C.netstat–r
D.nslookup
【答案】:C78、腺样囊性癌生物学行为显著的特征之一是侵袭性强,下述组织中受到侵犯容易出现早期临床症状的是:()
A.腺体
B.血管
C.肌肉、骨膜
D.神经
【答案】:D79、处理机主要由处理器、存储器和总线组成。下列属于总线的是()。
A.数据总线
B.接收总线
C.串行总线
D.并行总线
【答案】:A80、以下关于DBA职责的叙述中,不正确的是()。
A.DBA是数据库系统的超级用户,负责控制和管理各个用户的访问权限
B.DBA要负责监控数据库的运行
C.DBA要配合前端应用程序的开发
D.DBA要负责当数据库系统发生故障时进行恢复
【答案】:A81、下列关于并行微程序控制器的说法正确的是()。
A.现行微指令的执行与取下一条微指令的操作并行
B.现行微指令的执行与取下一条微指令的操作串行
C.两条或更多微指令的执行在时间上并行
D.两条或更多微指令的取微指令操作在时间上并行
【答案】:A82、员工工资管理系统中,统计汇总功能的基础是员工的信息,它包括姓名、工资等多项员工信息。下列选项中,最适合做主键的是()。
A.部门的编号
B.员工的工号
C.最新的身份证号码
D.工资的级别
【答案】:B83、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。
A.直接
B.间接
C.寄存器直接
D.寄存器间接
【答案】:D84、下列关于主存储器的描述中,正确的是()。Ⅰ.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的Ⅲ.ROM中任意一个单元可以随机访问Ⅳ.DRAM是破坏性读出,因此需要读后重写
A.Ⅰ和Ⅱ
B.Ⅱ和Ⅲ
C.Ⅲ和Ⅳ
D.Ⅱ、Ⅲ和Ⅳ
【答案】:B85、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。
A.该机在CPU中一次可以处理32位
B.该机最长可使用4个字节的字符串
C.该机以4个字节为一个单位将信息存放在磁盘上
D.CPU可以处理的最大数是2^32
【答案】:A86、某公司经销多种产品,每名业务员可推销多种产品,且每种产品有多名业务员推销,则业务员与产品之间的联系是()
A.一对一
B.一对多
C.多对多
D.多对一
【答案】:C87、DDOS攻击破坏了()。
A.可用性
B.保密性
C.完整性
D.真实性
【答案】:A88、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。
A.求子串
B.判断是否相等
C.模式匹配
D.连接
【答案】:C89、(6)不是通信协议的基本元素。
A.格式
B.语法
C.传输介质
D.计时
【答案】:C90、将10个元素散列到100000个单元的哈希表中,则()产生冲突。
A.一定会
B.一定不会
C.仍可能会
D.以上说法都不对
【答案】:C91、在相同机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。
A.可表示数的范围增大
B.可表示数的个数增多
C.运算过程中数的精度损失降低
D.数在数轴上的分布变密
【答案】:D92、下列关于数据库数据模型的说法中,()是不正确的。
A.任何一张二维表都表示一个关系
B.层次模型的数据结构是有向树结构
C.在网状模型中,一个子结点可以有多个父结点
D.在面向对象模型中每一个对象都有一个惟一的标识
【答案】:A93、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是()。
A.MAC表
B.路由表
C.ARP表
D.主机表
【答案】:B94、下列说法中,错误的是()。
A.TCP协议可以提供可靠的数据流传输服务
B.TCP协议可以提供面向连接的数据流传输服务
C.TCP协议可以提供全双工的数据流传输服务
D.TCP协议可以提供面向非连接的数据流服务
【答案】:D95、采用基址寻址可以扩大寻址范围,且()。
A.基址寄存器的内容由用户确定,在程序执行过程中不能改变
B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变
C.基址寄存器的内容由用户确定,在程序执行过程中可以改变
D.基址寄存器的内容由操作系统确定,在程序执行过程中可以改变
【答案】:B96、有关交换技术的论述,正确的是()。
A.电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享
B.现有的公用数据网都采用报文交换技术
C.报文交换可以满足实时或交互式的通信要求
D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新装成一个完整的报文
【答案】:D97、关系运算中花费时间可能最长的运算是()。
A.投影
B.选择
C.除
D.笛卡尔积
【答案】:D98、计算机中,实现计算机与外部设备之间数据交换速度最快的是()。
A.无条件传送
B.程序查询
C.中断
D.DMA方式
【答案】:D99、已知有一维数组A[0.m×n-1],若要对应为m行n列的矩阵,则下面的对应关系(),可将元素A[k](O≤<k≤<m×n)表示成矩阵的第i行、第j列的元素(0≤i≤m,0匀≤n)。
A.i=k/n,j=k%m
B.i=k/m,j=k%m
C.i=k/n,j=k%n
D.i=k/m,j=k%n
【答案】:C100、以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是()。
A.曼彻斯特编码以比特前沿是否有电平跳变来区分"1"和"0"
B.差分曼彻斯特编码以电平的高低区分"1"和"0"
C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息
D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高
【答案】:C101、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。
A.原码
B.补码
C.反码
D.移码
【答案】:B102、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()
A.参照关系与被参照关系通过外码相联系
B.参照关系是从关系,被参照关系是主关系
C.参照关系与被参照关系之间的联系是1:n联系
D.其主码在另一个关系中作为外码的关系称为被参照关系
【答案】:C103、下列关于嵌入式SQL的叙述中,哪一条是错误的()。
A.能嵌入SQL语句的高级语言只有COBOL和C
B.系统必须协调SQL语句与主语言语句处理记录的不同方式
C.嵌入式SQL是应用系统使用编程方式来访问和管理数据库中数据的主要方式之一
D.嵌入式SQL可以利用高级语言的过程化结构来弥补SQL语言在实现诸如流程控制等复杂应用方面的不足
【答案】:A104、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。
A.保密性
B.完整性
C.可用性
D.可靠性
【答案】:D105、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取()。
A.矢量信息
B.有限信息
C.标量信息
D.无限信息
【答案】:C106、一个完整的计算机系统的组成部分的确切说法应该是()。
A.计算机主机、键盘、显示器和软件
B.计算机硬件和应用软件
C.计算机硬件和系统软件
D.计算机硬件系统和软件系统
【答案】:D107、下列算法中,可用于数字签名的是____
A.RSA
B.IDEA
C.RC4
D.MD5
【答案】:A108、在DBS系统中,最接近物理存储设备的结构是()。
A.外模式
B.内模式
C.中间模式
D.用户模式
【答案】:B109、采用UML进行软件设计时,可用()关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。
A.依赖
B.聚集
C.泛化
D.实现
【答案】:B110、设有课程关系Course(课程号,课程名,学分,开设专业号,先修课程号)和专业关系Speciality(专业号,专业名),则课程关系Course的外键是()。
A.课程号
B.开设专业号
C.先修课程号
D.开设专业号和先修课程号
【答案】:B111、下列关于网络互连设备的正确描述是()。
A.中继器和网桥都具备纠错功能
B.路由器和网关都具备协议转换功能
C.网桥不具备路由选择功能
D.网关是数据链路层的互连设备
【答案】:B112、在故障发生后需恢复数据库时,数据库日志可用于保证数据库的()。
A.行、列数据不改变
B.实用性和安全性
C.数据物理位置不变
D.一致性和实时性
【答案】:D113、以下几种寄存器,软件程序员可用的是()。
A.通用寄存器(GR)
B.状态控制寄存器(PSW)
C.指令寄存器(IR)
D.存储地址寄存器(MAW)
【答案】:A114、数据表的外关键字是指()。
A.能将数据表中各个实例确定地区分开的若干字段
B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系
C.外来关键字能将实体的各个实例确定地区分开来
D.和另一个数据表共享的,最能说明实体性质的属性
【答案】:D115、以下那种结构,平均来讲获取任意一个指定值最快()。
A.二叉排序树
B.队列
C.栈
D.哈希表
【答案】:D116、早期矽结节中的细胞是
A.淋巴细胞
B.单核细胞
C.巨噬细胞
D.嗜酸性粒细胞
E.成纤维细胞
【答案】:C117、某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。
A.256M
B.(256-1)MB
C.64MB
D.(64-1)MB
【答案】:A118、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为()
A.
B.
C.
D.25
【答案】:B119、下面哪一个是有效的IP地址()。
A.202.280.130.45
B.130.192.290.45
C.5
D.25
【答案】:C120、概念模型独立于()。
A.E-R模型
B.硬件设备和DBMS
C.操作系统和DBMS
D.DBMS
【答案】:B121、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。
A.GRANTSELECTTOSONWANGWITHPUBLIC
B.GRANTSELECTONSTOWANGWITHPUBLI
C.B.GRANTSELECTONSTOWANGWITHPUBLICCGRANTSELECTTOSTOWANGWITHGRANTOPTION
D.GRANTSELECTONSTOWANGWITHGRANTOPTION
【答案】:D122、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。
A.I、III、IV、V
B.I、II、III、IV
C.I、II、III、V
D.I、II、IV、V
【答案】:B123、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是()
A.大数据解决方案模式
B.大数据信息分类模式
C.大数据处理服务模式
D.大数据资源提供模式
【答案】:A124、计算机网络的安全是指()。
A.网络中设备设置环境安全
B.网络使用者的安全
C.网络可共享资源的安全
D.网络财产的安全
【答案】:C125、为了解决IP地址耗尽的问题,可以采用以下措施,其中治本的方法是()。
A.划分子网
B.采用无类比编址CIDR
C.采用地址转换
D.采用IPv6
【答案】:D126、1000BASE-LX标准支持的传输介质是()。
A.单模光纤
B.多模光纤
C.屏蔽双绞线
D.非屏蔽双绞线
【答案】:B127、下面选项中,支持SNMP的协议是那个?(26)
A.FTP
B.TCP
C.UDP
D.SCP
【答案】:C128、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是()。
A.选择排序法
B.插入排序法
C.快速排序法
D.堆积排序法
【答案】:A129、下列有关散列查找的叙述正确的是()。
A.散列存储法只能存储数据元素的值,不能存储数据元素之间的关系
B.散列冲突是指同一个关键字对应多个不同的散列地址
C.用线性探测法解决冲突的散列表中,散列函数值相同的关键字总是存放在一片连续的存储单元中
D.若散列表的装填因于a<<l,则可免冲突的严生
【答案】:A130、数据库系统的体系结构是()。
A.两级模式结构和一级映射
B.三级模式结构和一级映射
C.三级模式结构和两级映射
D.三级模式结构和三级映射
【答案】:C131、下列关于数据库设计的叙述中,正确的是()。
A.在需求分析阶段建立数据字典
B.在概念设计阶段建立数据字典
C.在逻辑设计阶段建立数据字典
D.在物理设计阶段建立数据字典
【答案】:A132、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。
A.堆栈寻址
B.程序的条件转移
C.程序的无条件转移
D.程序的条件或无条件转移
【答案】:D133、有助于横纹肌肉瘤诊断的特殊染色法为:()
A.网状染色
B.PAS
C.黏液卡红
D.PTAH
【答案】:D134、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。
A.0
B.1
C.2
D.3
【答案】:C135、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()
A.可靠性
B.可用性
C.安全性
D.持久性
【答案】:C136、():afaultinamachine,especiallyinacomputersystemorprogram
A.Debug
B.Bug
C.Fault
D.Default
【答案】:B137、若做好网络配置后不能进入Internet服务,ping是通过的,ping网关不通。以下结论(29)是不正确的。
A.本机的TCP/IP已经正确地安装
B.本机的TCP/IP没有正确地安装
C.网关没有正确地配置
D.网关没有打开
【答案】:B138、下列关于加法器的说法错误的是()。
A.实现n位的串行加法器只需1位全加器
B.实现n位的并行加法器需要n位全加器
C.影响并行加法器速度的关键固素是加法器的位数的多少
D.加法器是一种组合逻辑电路
【答案】:C139、在采用线性探测法处理冲突所构成的散列表上进行查找,可能要探测多个位置,在查找成功的情况下,所探测的这些位置的键值()。
A.一定都是同义词
B.一定都不是同义词
C.不一定都是同义词
D.都相同
【答案】:C140、针对8位二进制数,下列说法中正确的是()。
A.-127的补码为10000000
B.-127的反码等于0的移码
C.+1的移码等于-127的反码
D.0的补码等于-1的反码
【答案】:B141、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。
A.X>=20ANDX<30
B.X>=20ANDX<=30
C.X>20ANDX<=30
D.X>20ANDX<30
【答案】:B142、以下以太网交换机access端口和链路的描述正确的是()。
A.access端口可以同时属于多个VLAN
B.access链路可以允许多个携带不同VLANID的数据包通过
C.access链路只能承载带VLANI
D.值作为数据帧的VLANID
【答案】:D143、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。
A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧
B.该网络的交换机设备必须进行升级改造
C.网络在二层存在环路
D.网络中没有配置VLAN
【答案】:C144、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。
A.M1
B.M1+M2
C.M3
D.M2+M3
【答案】:D145、在异步通信中每个字符包含1位起始位、7位数据位、1位奇偶位和2位终止位,每秒钟传送100个字符,则有效数据速率为(22)。
A.100b/s
B.500b/s
C.700b/s
D.1000b/s
【答案】:C146、E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是()Mb/s。
A.1
B.8
C.34
D.565
【答案】:C147、存储字长是指()。
A.存放在一个存储单元中的二进制代码组合
B.存放在一个存储单元中的二进制代码位数
C.存储单元的个数
D.机器指令的位数
【答案】:B148、中央型肺癌的特点不包括下列哪项
A.起源于段以上支气管
B.位于肺门部
C.较易被纤维支气管镜发现
D.多属于细支气管肺泡癌
E.巨大癌肿围绕支气管
【答案】:D149、现代计算机中采用二进制数制是因为二进制数的优点是()
A.代码表示简短.易读
B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算
C.容易阅读,不易出错
D.只有0、1两个符号,容易书写
【答案】:B150、()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。
A.M
B.HZ
C.MIPS
D.BPS
【答案】:C151、通过指针链接来表示和实现实体之间联系的模型是()。
A.关系模型
B.层次模型
C.网状模型
D.层次和网状模型
【答案】:D152、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()
A.GRANTGRADEONSCTOZHAO
B.GRANTUPDATEONSCTOZHAO
C.GRANTUPDATE(GRADE)ONSCTOZHAO
D.GRANTUPDATEONSC(GRADE)TOZHAO
【答案】:C153、Hash表示用于数据存储的一种有效的数据结构,Hash表等查找复杂度依赖于Hash值算法的有效性,在最好的情况下,Hash表的查找复杂度为()。
A.O(nlogn)
B.O(logn)
C.O(n)
D.O(1)
【答案】:D154、根据(),企业的经营决策可以分为战略决策、管理决策和业务决策。
A.决策发生的概率
B.决策信息的完备程度
C.决策的重要程度
D.决策者所处的层次
【答案】:C155、在下列疾病中,低度恶性肿瘤是:()
A.鳞状细胞乳头状瘤
B.鳞形细胞癌
C.牙龈瘤
D.疣状癌
【答案】:D156、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。
A.0
B.1
C.3
D.13
【答案】:B157、要求userID作为Users表中元组的唯一标识,这属于关系的()。
A.实体完整性规则
B.参照完整性规则
C.域完整性规则
D.引用完整性规则
【答案】:A158、信息安全通常指的是一种机制,即()
A.只有被授权的人才能使用其相应的资源
B.自己的计算机只能自己使用
C.只是确保信息不暴露给未经授权的实体
D.以上说法均错
【答案】:A159、默认情况下,FTP服务器的控制端口为(请作答此空),上传文件时的端口为()。
A.大于1024的端口
B.20
C.80
D.21
【答案】:D160、一个作业的完成要经过若干加工步骤,这每个步骤称为()。
A.作业流
B.子程序
C.子进程
D.作业步
【答案】:D161、以下不是DNS服务的作用的是()。
A.将主机名翻译到指定的IP地址
B.将IP地址反解成主机名
C.解析特定类型的服务的地址,如MX,NS
D.将IP解析成MAC地址
【答案】:D162、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。
A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化
B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化
C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取
D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎
【答案】:B163、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20%,中转和运行作业费占80%。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。
A.0.6分/吨公里
B.0.624分/吨公里
C.0.589分/吨公里
D.0.56分/吨公里
【答案】:C164、对有n个记录的表作快速排序,在最坏情况下,算法的时间复杂度是()。
A.O(n)
B.O(n2)
C.O(nlog2n)
D.O(n3)
【答案】:B165、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。
A.希尔排序
B.归并排序
C.快速排序
D.堆排序
【答案】:D166、利用RFID、传感器、二维码等随时随地获取物体的信息,指的是()。
A.可靠传递
B.全面感知
C.智能处理
D.互联网
【答案】:B167、SMTP基于传输层的()协议,POP3基于传输层的()协议。
A.TCP、TCP
B.TCP、UDP
C.UDP、UDP
D.UDP、TCP
【答案】:A168、IPv4首部的最小长度为()字节;首部中IP分组标识符字段的作用是()。
A.5
B.20
C.40
D.128
【答案】:B169、在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从LocalHosts文件预装载的记录,以及最近获得的资源记录。
A.ipconfig/all
B.ipconfig/registerdns
C.ipconfig/flushdns
D.ipconfig/displaydns
【答案】:D170、下列病毒中,属于脚本病毒的是()。
A.Trojan.QQ3344
B.Sasser
C.VBS.Happytime
D.Macro.Melissa
【答案】:C171、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为()。
A.总线结构
B.环型结构
C.星型结构
D.网状结构
【答案】:A172、在机器数中,零的表示形式唯一的是()。
A.原码
B.补码
C.反码
D.原码和反码
【答案】:B173、()种类型的虚拟交换机支持称作端口镜像的高级网络选项。
A.扩展虚拟交换机
B.分布式虚拟交换机
C.标准虚拟交换机
D.企业虚拟交换机
【答案】:B174、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。
A.FTP
B.DNS
C.SMTP
D.Telnet
【答案】:B175、关系模型中,一个关键字是()。
A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成
B.可由多个任意属性组成
C.至多由一个属性组成
D.以上都不是
【答案】:C176、以太网10Base-T中物理层采用的编码方式为()。
A.非归零反转
B.4B5B
C.曼彻斯特编码
D.差分曼彻斯特编码
【答案】:C177、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。
A.多个用户共享一个数据文件
B.多个用户、同一种语言共享数据
C.同一个应用中的多个程序共享一个数据集合
D.多种应用、多种语言、多个用户相互覆盖地使用数据集合
【答案】:D178、进程调度的主要功能是()。
A.选择一个作业调入内存
B.选择一个主存中的进程调出到外存
C.选择一个外存中的进程调入到主存
D.将一个就绪的进程投入运行
【答案】:D179、在滑动窗口流量控制(窗口大小为8)中ACK3意味着接收方期待的下一帧是()号帧。
A.2
B.3
C.4
D.8
【答案】:B180、下面名词解释错误的是()。
A.SQL结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统
B.TCP传输控制协议,TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transportlayer)通信协议
C.QoS服务质量,是网络的一种安全机制。QoS是局域网的一个重要的需求
D.STL标准模板库
【答案】:C181、微程序控制器中,机器指令与微指令的关系是()
A.每一条机器指令由一条微指令来执行
B.每一条机器指令由一段用微指令编成的微程序来解释执行
C.一段机器指令组成的程序可由一条微指令来执行
D.一条微指令由若干条机器指令组成
【答案】:B182、下列数据模型中,数据独立性最高的是()。
A.网状数据模型
B.关系数据模型
C.层次数据模型
D.非关系模型
【答案】:B183、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
A.风险分析
B.审计跟踪技术
C.应急技术
D.防火墙技术
【答案】:B184、设置网卡的端口地址的目的是为了(42)。
A.主机与I/O端口通信寻址
B.IP寻址的需要
C.识别网卡类型
D.暂存I/O数据
【答案】:A185、下列哪一条不是数据库管理系统必须提供的基本功能()。
A.数据操纵
B.安全性保护和完整性控制
C.数据定义
D.可移植性保证
【答案】:D186、以下路由策略中,依据网络信息经常更新路由的是()。
A.静态路由
B.洪泛式
C.随机路由
D.自适应路由
【答案】:D187、对n个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为()。
A.n+1
B.n
C.n-1
D.n(n-1)/2
【答案】:D188、在三种集中式总线控制中,()方式对电路故障最敏感。
A.链式查询
B.计数器定时查询
C.独立请求
D.无正确选项
【答案】:A189、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是()。
A.用户的网线水晶头老化,有接触不良的情况
B.用户的电脑中了病毒
C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包
D.用户电脑的网关设置不正确
【答案】:D190、在使用FTP进行文件传输时,_____的作用是将本地文件传送至远程主机。
A.put
B.pwd
C.get
D.disconnect
【答案】:A191、分组交换不具有的优点是()。
A.传输时延小
B.处理开销小
C.对数据信息格式和编码类型没有限制
D.线路利用率高
【答案】:A192、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。
A.E,G,F,A,C,D,
B.E,A,
C.B,D,G,F
D.以上都不对
【答案】:B193、计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是()。
A.汇编语言机器级---操作系统机器级---高级语言机器级
B.微程序机器级---传统机器语言机器级---汇编语言机器级
C.传统机器语言机器级---高级语言机器级---汇编语言机器级
D.汇编语言机器级---应用语言机器级---高级语言机器级
【答案】:B194、在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。
A.共享Cache存储器
B.用高速单体主存储器
C.并行多体交叉主存系统
D.虚拟存储器
【答案】:C195、射频识别系统的另一个主要性能指标是()。
A.作用时间
B.作用距离
C.作用强度
D.作用方式
【答案】:B196、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为()。
A.预编译
B.编译
C.汇编
D.链接
【答案】:C197、与微指令执行周期对应的是
A.节拍周期
B.时钟周期
C.指令周期
D.机器周期
【答案】:D198、在现代操作系统中采用缓冲技术的主要目的是()。
A.改善用户编程环境
B.提高CPU的处理速度
C.提高CPU和设备之间的并行程度
D.实现与设备无关性
【答案】:C199、防火墙技术可以分为()等三大类型,防火墙系统通常由()组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种()网络安全措施。
A.被动的
B.主动的
C.能够防止内部犯罪的
D.能够解决所有问题的
【答案】:A200、将数据从FTP客户传输FTP服务器上,称为()。
A.数据下载
B.数据上传
C.宽带连接
D.FTP服务
【答案】:B201、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。
A.ROM和RAM都是半导体存储器
B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失
C.RAM芯片掉电后,存放在芯片中的内容会丢失
D.FlashROM芯片中的内容经一次写入后再也无法更改
【答案】:D202、下列不属于内部排序的算法是()。
A.归并排序
B.拓扑排序
C.树型排序
D.折半插入排序
【答案】:B203、下列数中,最小的是()。
A.(111)8
B.(4A)16
C.(1000101)2
D.(63)10
【答案】:D204、以太网交换机上的数据帧交换依靠MAC地址映射表,这个表可以通过()来建立。
A.交换机自行学习和手工添加映射表项
B.动态路由协议动态生成
C.交换机之间相互交换目的地的位置信息
D.生成树协议交互学习
【答案】:A205、CDMA系统中使用的多路复用技术是()。
A.时分多路
B.波分多路
C.码分多址
D.空分多址
【答案】:C206、我们所说的个人台式商用机属于()
A.巨型机
B.中型机
C.小型机
D.微型机
【答案】:D207、网络管理员使用Tracert命令时,第一条回显信息之后都是"*",则原因可能是()。
A.路由器关闭了ICMP功能
B.本机防火墙阻止
C.网关没有到达目的网络的路由
D.主机没有到达目的网络的路由
【答案】:C208、在Windows系统中,要查看DHCP服务器分配给本机的IP地址,使用()命令
A.ipconfig/all
B.netstat
C.nslookup
D.tracert
【答案】:A209、下列病毒中,属于宏病毒的是()
A.Trojan.QQ3344
B.Js.Fortnight.c.s
C.Macro.Melissa
D.VBS.Happytime
【答案】:C210、端到端通信作用于()之间。
A.机器
B.网络
C.进程
D.设备
【答案】:C211、采用UML进行软件设计时,可用(请作答此空)关系表示两类事物之间存在的特殊/一般关系,用()关系表示事物之间存在的整体/部分关系。
A.依赖
B.聚集
C.泛化
D.实现
【答案】:C212、在TCP/IP体系结构中(请作答此空)属于应用层协议。
A.UDP
B.IP
C.ARP
D.DNS
【答案】:D213、IEEE802.11g标准支持最高数据速率可达()Mb/s。
A.5
B.11
C.54
D.100
【答案】:C214、微程序存放在()中。
A.指令寄存器
B.RAM
C.控制存储器
D.内存储器
【答案】:C215、下列有关甲状腺髓样癌的描述,正确的是:()
A.100%的病人具有降钙素的分泌
B.80%的病人分泌降钙素
C.10%的病人不分泌降钙素
D.仅少数病人分泌降钙素
【答案】:C216、动态RAM的刷新是以()为单位进行的。
A.存储矩阵
B.行
C.列
D.存储单元
【答案】:D217、下面关于RISC技术的描述中,正确的是()。
A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况
B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的
C.RISC的主要目标是减少指令数
D.RISC设有乘、除法和浮点运算指令
【答案】:C218、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:()
A.Warthin瘤
B.腺泡细胞癌
C.涎腺导管癌
D.终末导管癌
【答案】:C219、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。
A.指令字的长度
B.地址寄存器的位数
C.机器字长
D.主存容量
【答案】:C220、当路由出现环路时,可能产生的问题是()。
A.数据包无休止地传递
B.路由器的CPU消耗增大
C.数据包的目的IP地址被不断修改
D.数据包的字节数越来越大
【答案】:B221、若信号量S的初值是2,当前值为-3,则表示有()个进程在S上等待。
A.0
B.1
C.2
D.3
【答案】:D222、ISO定义的网络管理5大功能是()
A.故障管理、配置管理、计费管理、系统管理和安全管理
B.故障管理、用户管理、计费管理、性能管理和安全管理
C.故障管理、配置管理、计费管理、性能管理和安全管理
D.故障管理、文件管理、计费管理、性能管理和安全管理
【答案】:C223、一个标准的IP地址5,所属的网络为()。
A.
B.
C.
D.5
【答案】:B224、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是()。
A.窃取用户账户和密码
B.定位用户的位置
C.发布自己的信息
D.破坏用户的电脑
【答案】:A225、以下四种类型指令中,执行时间最长的是()。
A.RR型指令
B.RS型指令
C.SS型指令
D.程序控制指令
【答案】:C226、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这棵二叉中共有()个结点。
A.2n+1
B.n+1
C.2n-1
D.2n
【答案】:C227、以下文件中,()是声音文件。
A.marry.wps
B.index.htm
C.marry.bmp
D.marry.mp3
【答案】:D228、DNS区域传输是()
A.将一个区域文件复制到多个DNS服务器
B.区域文件在多个DNS服务器之间的传输
C.将一个区域文件保存到主服务器
D.将一个区域文件保存到辅助服务器
【答案】:A229、多处理机主要实现的是()。
A.指令级并行
B.任务级并行
C.操作级并行
D.操作步骤的并行
【答案】:B230、下列关于数据库管理系统的叙述中,哪一条是错误的()。
A.数据库管理系统是用户与操作系统之间的一个接口
B.数据库管理系统便于用户对数据库进行管理和维护
C.数据库管理系统能保证数据库中数据的安全性、完整性
D.数据库管理系统支持多用户对数据的并发使用
【答案】:A231、关于哈夫曼树,下列说法正确的是()。
A.在哈夫曼树中,权值相同的叶子结点都在同一层上
B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远
C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近
D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理
【答案】:C232、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。
A.参照完整性
B.用户自定义
C.用户操作
D.实体完整性
【答案】:B233、占用的额外空间的空间复杂度为0(1)的排序算法是()。
A.堆排序算法
B.归并排序算法
C.快速排序算法
D.以上答案都不对
【答案】:A234、某企业IT管理员人均可以管理1500台设备,故障响应非常快捷,这些设备最有可能是下面哪种()。
A.物理服务器
B.虚拟服务器
C.虚拟桌面PC
D.物理PC
【答案】:C235、网络中所使用的互联设备HUB称为()。
A.集线器
B.路由器
C.服务器
D.网关
【答案】:A236、默认情况下,FTP服务器的控制端口为(),上传文件时的端口为(请作答此空)。
A.大于1024的端口
B.20
C.80
D.21
【答案】:B237、具有5个叶子结点的二叉树中,度为2的结点的个数为()。
A.4
B.6
C.5
D.不确定
【答案】:A238、ISO/OSI参考模型的哪个协议层使用硬件地址作为服务访问点?(24)。
A.物理层
B.数据链路层
C.网络层
D.传输层
【答案】:B239、在数据库系统中,保证数据及语义正确和有效的功能是()。
A.存取控制
B.并发控制
C.安全控制
D.完整性控制
【答案】:D240、下面的说法中,不正确的是()。
A.对称矩阵只须存放包括主对角线元素在内的下(或上)三角的元素即可
B.对角矩阵只须存放非零元素即可
C.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储
D.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储
【答案】:D241、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。
A.大型计算机
B.通用计算机
C.小型计算机和微处理机
D.微处理机
【答案】:B242、Web从Web服务器方面和浏览器方面受到的威胁主要来自()。
A.浏览器和Web服务器的通信方面存在漏洞
B.Web服务器的安全漏洞
C.服务器端脚本的安全漏洞
D.以上全是
【答案】:D243、用SPOOLing系统的目的是为了提高()的使用效率。
A.操作系统
B.内存
C.CPU
D.I/O设备
【答案】:D244、在地址/channel/welcome.htm中,表示(请作答此空),welcome.htm表示()。
A.协议类型
B.主机
C.网页文件名
D.路径
【答案】:B245、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。
A.6
B.7
C.4
D.5
【答案】:D246、若用单链表来表示队列,则应该选用()。
A.带尾指针的非循环链表
B.带尾指针的循环链表
C.带头指针的非循环链表
D.带头指针的循环链表
【答案】:B247、下面关于计算机软件的描述正确的是()。
A.它是系统赖以工作的实体
B.它是指计算机的程序及文档
C.位于计算机系统的最外层
D.分为系统软件和支撑软件两大类
【答案】:B248、有关DNS说法错误的是
A.一个域名解析对应一个IP地址
B.一个IP地址对应一个域名
C.域名解析就是将域名重新转换为IP地址的过程
D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现
【答案】:B249、已知一个长度为16的顺序表L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是()。
A.4
B.5
C.6
D.7
【答案】:B250、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()
A.搜索包含“网络管理员-大纲”的资料
B.搜索既包含“网络管理员”,又包含“大纲”的资料
C.搜索关于“网络管理员”,但不含“大纲”的资料
D.搜索包含“网络管理员大纲”的资料
【答案】:C251、28/25的广播地址是
A.55/25
B.27/25
C.55/24
D.27/24
【答案】:A252、作业调度的工作有()。
A.分配和释放内存
B.按作业需求分配作业所需要的资源设备
C.把作业的内存、外设要求转给相应的管理程序
D.对处理机的分配工作
【答案】:B253、与阿尔茨海默病发病无关的是:()
A.受教育程度
B.apoEε4
C.遗传
D.性别
【答案】:C254、生成树协议(STP)的作用是()。
A.通过阻塞冗余端口消除网络中的回路
B.把网络分割成多个虚拟局域网
C.通过学习机制建立交换机的MAC地址表
D.通过路由器隔离网络中的广播风暴
【答案】:A255、在OSI环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为()。
A.(N)协议
B.(N)服务
C.(N)用户
D.(N)功能
【答案】:B256、蛔虫致病的主要因素为:()
A.机械性损伤
B.虫体产生的毒性物质
C.两者均是
D.两者均不是
【答案】:C257、在中断响应过程中,CPU保护程序计数器的主要目的是()。
A.使CPU能找到中断服务程序的入口地址
B.为了实现中断嵌套
C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处
D.为了使CPU与I/O设备并行工作
【答案】:C258、以下关于报表与数据的叙述中,正确的是()。
A.报表可以输入和输出数据
B.报表只能输出数据
C.报表只能输入数据
D.报表不能输入和输出数据
【答案】:B259、设文件索引节点中有7个地址项,其中4个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,每个地址项大小为4字节,若磁盘索引块和磁盘数据块大小均为256字节,则可表示的单个文件的最大长度是()。
A.33K
B.B519KB
C.1057KB
D.16513KB
【答案】:C260、关系模型中,候选码()。
A.可由多个任意属性组成
B.至多由一个属性组成
C.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成
D.以上都不是
【答案】:C261、当要添加一条到达目标(子网掩码为)的路由,下一跃点地址为,则键入()命令。
A.routeadD.mask
B.routeadD.mask55
C.routead
D.mask55
【答案】:A262、在字长为16位、32位、62位或128位的计算机中,字长为()位的计算机数据运算精度最高
A.16
B.32
C.64
D.128
【答案】:D263、在操作系统中,要对并发进程进行同步原因是()。
A.进程必须在有限的时间内完成
B.进程具有动态性
C.并发进程是异步的
D.进程具有结构性
【答案】:C264、进程与程序之间有密切联系,但又是不同的概念,二者的一个本质区别是()。
A.程序是静态概念,进程是动态概念
B.程序是动态概念,进程是静态概念
C.程序保存在文件中,进程存放在内存中
D.程序顺序执行,进程并发执行
【答案】:A265、在单机系统中,多总线结构的计算机的总线系统一般由()组成。
A.系统总线、内存总线和I/O总线
B.数据总线、地址总线和控制总线
C.内部总线、系统总线和I/O总线
D.ISA总线、VESA总线和PCI总线
【答案】:A266、执行二进制算术加运算11001001+00100111,其运算结果是()。
A.11100101
B.10111010
C.11101111
D.11110000
【答案】:D267、TCP的协议数据单元被称为()。
A.比特
B.帧
C.分段
D.字符
【答案】:C268、硅沉着病分期主要依据
A.矽结节大小、数量和分布
B.肺间质纤维化程度
C.肺气肿程度
D.胸膜增厚程度
E.肺的重量、体积增加的程度
【答案】:A269、对程序语言进行翻译处理的逆过程称为:
A.编译
B.反编译
C.汇编
D.解释
【答案】:B270、动态主机配置协议(DHCP)的作用是();DHCP客户机如果收不到服务器分配的IP地址,则(请作答此空)。
A.分配一个网段的地址
B.继续寻找可以提供服务的DHCP服务器
C.获得一个自动专用IP地址APIPA
D.获得一个私网地址
【答案】:C271、网络利用率是全网络的信道利用率的()。
A.平方
B.二分之一
C.加权平均值
D.三次方
【答案】:C272、主机地址4/28所在网段的广播地址为()。
A.2/28
B.6/28
C.7/28
D.8/28
【答案】:C273、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是()
A.11001011
B.11010110
C.11001001
D.11000001
【答案】:C274、DBMS中实现事务原子性的子系统是()。
A.完整性子系统
B.恢复管理子系统
C.事务管理子系统
D.并发控制子系统
【答案】:C275、在平衡二叉树中()。
A.不存在度为1的节点
B.任意节点的左、右子树节点数目相同
C.任意节点的左、右子树高度相同
D.任意节点的左右子树高度之差的绝对值不大于1
【答案】:D276、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与Ⅲ个并行部件的CPU的吞吐能力相比()。
A.具有同等水平的吞吐能力
B.不具备同等水平的吞吐能力
C.吞吐能力大于前者的吞吐能力
D.吞吐能力小于前者的吞吐能力
【答案】:A277、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。
A.EDVAC
B.EDSA
C.ENIAC
D.UNIVAC-Ⅰ
【答案】:C278、调制解调器(Modem)的功能是实现()。
A.模拟信号与数字信号的相互转换
B.数字信号转换成模拟信号
C.模拟信号转换成数字信号
D.数字信号放大
【答案】:A279、寄存器间接寻址方式中,操作数处在()。
A.通用寄存器
B.内存单元
C.程序计数器
D.堆栈
【答案】:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 与上级汇报工作制度
- 供电所值班工作制度
- 习酒制酒工工作制度
- 人财物管理工作制度
- 骨科护理质量控制与护理质量改进经验分享
- 业务监督岗工作制度
- 健身房卫生工作制度
- 办事处加强工作制度
- 办公室科室工作制度
- 动物救助站工作制度
- 2025版幼儿园章程幼儿园办园章程
- 《物流经济地理》课件(共十二章)-下
- 《大学英语》课程说课说课
- 2025年事业单位招聘考试职业能力倾向测验试卷(造价工程师类)
- 《技术经济》课件(共九章)
- 煤矿安全学习平台
- 推掌防御反击技术课件
- 外科ICU职业防护课件
- DB31/T 1339-2021医院多学科诊疗管理规范
- 浙江奇斌钢管科技有限公司年加工3万吨无缝钢管生产线项目环境影响报告表
- DB41T 1021-2015 衰老古树名木复壮技术规程
评论
0/150
提交评论