2020-2025年国家电网招聘之电网计算机综合练习试卷B卷附答案_第1页
2020-2025年国家电网招聘之电网计算机综合练习试卷B卷附答案_第2页
2020-2025年国家电网招聘之电网计算机综合练习试卷B卷附答案_第3页
2020-2025年国家电网招聘之电网计算机综合练习试卷B卷附答案_第4页
2020-2025年国家电网招聘之电网计算机综合练习试卷B卷附答案_第5页
已阅读5页,还剩289页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020-2025年国家电网招聘之电网计算机综合练习试卷B卷附答案

单选题(共700题)1、以下关于防火墙功能特性的说法中,错误的是()A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部IP以及网络结构细节D.提供漏洞扫描功能【答案】D2、云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作A.物理资源层B.资源池层C.管理中间件层D.SOA构建层【答案】C3、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。A.x=top->data;top=top->link;B.top=top->link;x=top->data;C.x=top;top=top->link;D.x=top->data;【答案】A4、在定点运算器中,无论采用般符号位还是单符号位,必须有()。A.译码电路,它一般用与非门来实现B.编码电路,它一般用或非门来实现C.溢出判断电路,它一般用异或门来实现D.移位电路,它一般用与或非门来实现【答案】C5、某机器字长8位,采用补码形式(其中1位为符号位),则机器数所能表示的整数范围是()。A.-127~+127B.-128~+128C.-128~+127D.-128~+128【答案】C6、在计算机系统中构成虚拟存储器时()。A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件【答案】C7、将数据库对象导出到另一数据库中,实现的功能是()。A.转换成MicrosoftWord文本格式B.转换成MicrosoftExcel数据格式C.复制副本D.转换成数据文件格式【答案】C8、在传统以太网中有A、B、C、D4个主机,A向B发送消息,()。A.只有B能收到B.4台主机都会收到C.4台主机都收不到D.B.C.D主机可收到【答案】B9、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称()A.化生B.瘤性增生C.再生D.间变E.增生【答案】A10、一个作业从提交给系统到该作业完成的时间间隔称为()。A.周转时间B.响应时间C.等待时间D.运行时间【答案】A11、挂接在总线上的多个部件()A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】B12、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】D13、下面的描述中,()不是RISC设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】C14、下列与队列结构有关联的是()。A.函数的递归调用B.数组元素的引用C.多重循环的执行D.先到先服务的作业调度【答案】D15、子网掩码中“1”代表()。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】B16、集线器和路由器分别运行于OSI模型的()。A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层【答案】D17、某用户在域名为的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址()。A.@wangB.wang@C.wang%D.%wang【答案】B18、主存储器和CPU之间增加Cache的目的是()。A.解决CPU和主存之间的速度匹配问题B.扩大主存储器的容量C.扩大CPU中通用寄存器的数量D.既扩大主存容量又扩大CPU通用寄存器数量【答案】A19、在散列函数H(k)=kmodm中,一般来讲,m应取()。A.素数B.充分大的数C.奇数D.偶数【答案】A20、在下列特性中,哪一个不是进程的特性()。A.异步性B.并发性C.静态性D.动态性【答案】C21、2.127/25是()地址。A.主机B.网络C.组播D.广播【答案】D22、在下列特性中,()不是进程的特性。A.异步性B.并发性C.静态性D.动态性【答案】C23、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为()A.1300::03FF:001E:0:BF02:8A4DB.13::03FF:001E:0:BF02:8A4DC.1300::03FF:001E::BF02:8A4D.1300::03FF:1E::BF02:8A4D【答案】A24、关系数据库管理系统应能实现的专门关系运算包括()。A.关联、更新、排序B.显示、打印、制表C.排序、索引、统计D.选择、投影、连接【答案】D25、以下属于网络安全控制技术的是()。A.流量控制技术B.可编程控制技术C.入侵检测技术D.差错控制技术【答案】C26、下列寻址方式中,执行速度最快的是()。A.立即数寻址B.直接寻址C.间接寻址D.寄存器间接寻址【答案】A27、某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。A.SNMPB.SMTPC.POP3D.FTP【答案】B28、计算机病毒主要会造成下列哪一项的损坏()。A.显示器B.电源C.磁盘中的程序和数据D.操作者身体【答案】C29、P、V操作是()。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】A30、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。A.主键B.候选键C.主属性D.外部键【答案】B31、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】A32、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。A.52B.48C.40D.96【答案】A33、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。A.p->next=s;s->next=q;B.q->next=s;s->next=p;C.p->next=s->next;s->next=p;D.s->next=p->next;p->next=-s;【答案】B34、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】D35、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为A.主机路由B.源路由C.默认路由D.记录路由【答案】C36、以下说法中,错误的是()。A.指令执行过程中的第一步就是取指令操作B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.在指令长度相同的情况下,所有取指令的操作都是相同的【答案】B37、有一组数据(15,9,7,8,20,-1,7,4)用快速排序的划分方法进行一趟划分后数据的排序为()(按递增序)。A.下面的B,C,D都不对B.9,7,8,4,-1,7,15,20C.20,15,8,9,7,-1,4,7D.9,4,7,8,7,-1,15,20【答案】A38、计算机通信网中传输的是(22)。A.数字信号B.模拟信号C.数字或模拟信号D.数字脉冲信号【答案】C39、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】C40、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。A.245MbpsB.979MbpsC.7834MbpsD.1958Mbps【答案】C41、下列选项中,能缩短程序执行时间的措施是()。Ⅰ.提高CPU时钟频率Ⅱ.优化数据通路结构Ⅲ,对程序进行编译优化A.仅Ⅰ和ⅡB.仅Ⅱ和ⅢC.仅Ⅰ和ⅢD.Ⅰ,Ⅱ,Ⅲ【答案】D42、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】D43、动态主机配置协议(DHCP)的作用是();DHCP客户机如果收不到服务器分配的IP地址,则(请作答此空)。A.分配一个网段的地址B.继续寻找可以提供服务的DHCP服务器C.获得一个自动专用IP地址APIPAD.获得一个私网地址【答案】C44、如果有N个节点用二叉树结构来存储,那么二叉树的最小深度是()。A.以2为底N+1的对数,向下取整B.以2为底N的对数,向上取整C.以2为底2N的对数,向下取整D.以2为底2N+1的对数,向上取整【答案】B45、计算机病毒的特点可归纳为()。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】B46、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为()。A.4800B.9600C.57600D.115200【答案】B47、甲状腺未分化癌可分为:()A.小细胞型B.梭形细胞型C.巨细胞型D.混合细胞型E.滤泡型【答案】A48、在广域网中,通信子网主要包括()。A.传输信道和终端设备B.转接设备和传输信道C.转接设备和终端设备D.以上都不是【答案】B49、以下关于差分曼彻斯特编码的说法中错误的是()。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】D50、按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是()。A.全串行运算的乘法器B.全并行运算的乘法器C.串一并行运算的乘法器D.并一串型运算的乘法器【答案】B51、海明码(HammingCode)是一种()。A.纠错码B.检错码C.语音编码D.压缩编码【答案】A52、已知X=-100,若采用8位机器码表示,则X的原码位为(),X的补码为(请作答此空)A.10011100B.01001001C.10110111D.01011101【答案】A53、从控制存储器中读取一条微指令并执行相应操作的时间叫()。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】B54、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】D55、长度相同但格式不同的2种浮点数,假定前者阶码长、尾数短,后者阶码短、尾数长,其他规定均相同,则它们可表示的数的范围和精度为()。A.两者可表示的数的范围和精度相同B.前者可表示的数的范围大且精度高C.后者可表示的数的范围大且精度高D.前者可表示的数的范围大但精度低【答案】D56、在现代操作系统中采用缓冲技术的主要目的是()。A.改善用户编程环境B.提高CPU的处理速度C.提高CPU和设备之间的并行程度D.实现与设备无关性【答案】C57、CPU访问内存的速度比访问()要慢。A.寄存器B.硬盘C.软盘D.磁带E.光盘【答案】A58、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】D59、以下关于发送电子邮件的操作中,说法正确的是()A.你必须先接入Internet,别人才可以给你发送电子邮件B.你只有打开了自己的计算机,别人才可以给你发送电子邮件C.只要你的E-Mail地址有效,别人就可以给你发送电子邮件D.别人在离线时也可以给你发送电子邮件【答案】C60、在构建以太帧时需要目的站点的物理地址,源主机首先查询();当没有目的站点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)A.广播地址B.源主机MAC地址C.目的主机MAC地址D.网关MAC地址【答案】B61、程序员编制程序所使用的地址是()。A.辅存实地址B.主存地址C.有效地址D.逻辑地址【答案】D62、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】C63、世界上第一个计算机网络是()。A.ARPANETB.ChinaNetC.InternetD.CERNET【答案】A64、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于()。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH病毒【答案】A65、DHCP服务器给PCl分配IP地址时默认网关地址是5/27,则PC1的地址可能是()A.4B.5C.6D.7【答案】A66、执行最快的语言是()。A.汇编语言B.COBOLC.机器语言D.PASCAL【答案】C67、以下关于宏病毒的叙述,错误的是()。A.宏病毒会感染DOC文档文件和DOT模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】D68、在windows中,使用()命令重新获取IP地址、子网掩码、网关和DNS信息。A.arp-dB.netstat-fC.ipconfig/releaseD.ipconfig/renew【答案】D69、()不是一个操作系统环境。A.VMwarEB.WindowsServerC.GNU/LinuxD.OpenSolaris【答案】A70、信息安全通常指的是一种机制,即()A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】A71、DHCP协议的功能是()A.为客户自动进行注册B.为客户机自动配置IP地址C.使用DNS名字自动登录D.使用WINS名字进行网络查询【答案】B72、下面给出的四种排序法中()排序法是不稳定性排序法。A.插入B.冒泡C.二路归并D.堆积【答案】D73、假定用若干个2Kx4位芯片组成一个8K×8位的存储器,则地址OBIFH所在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H【答案】D74、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这棵二叉中共有()个结点。A.2n+1B.n+1C.2n-1D.2n【答案】C75、双向打印机的特点是()。A.先从左向右打印,再从右向左打印B.左右双向同时打印C.既可选择从左向右打印,也可选择从右向左打印D.具有两个打印头【答案】A76、通过CIDR技术,把4个主机地址、0、5和54组织成一个地址块,则这个超级地址块的地址是()。A./21B./21C./20D./20【答案】B77、用计算机输入汉字“中”,则“中”的汉字机内码占()个字节。A.1B.2C.3D.4【答案】B78、IP地址为的网络类别是()。A.A类B.B类C.C类D.D类【答案】C79、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是()。A.网络层——集线器B.数据链路层——网桥C.传输层——路由器D.会话层——防火墙【答案】B80、TCP和UDP协议的相似之处是()。A.面向连接的协议B.面向非连接的协议C.传输层协议D.以上均不对【答案】C81、主机甲和主机乙间已建立一个TCP连接,主机甲向主机乙发送了两个连续的TCP段,分别包含300字节和500字节的有效载荷,第一个段的序列号为200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是()。A.500B.700C.800D.1000【答案】D82、计算机外部设备是指()。A.远程通信设备B.外存设备C.输入输出设备D.除CPU和内存以外的其他设备【答案】D83、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段()。A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段【答案】D84、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是(请作答此空);()属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】B85、同步通信之所以比异步通信具有较高的传输速率,是因为()。A.同步通信不需要应答信号且总线长度较短B.同步通信用一个公共的时钟信号进行同步C.同步通信中,各部件存取时间较接近D.以上各项因素的综合结果【答案】D86、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】B87、下述哪项最符合急性肾衰竭的概念A.肾脏内分泌功能急剧障碍B.肾脏泌尿功能急剧障碍C.肾脏排泄废物能力急剧降低D.肾脏排酸保碱能力急剧降低E.肾脏浓缩稀释功能降低【答案】B88、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】D89、在关系代数运算中,五种基本运算为()。A.并、差、选择、投影、自然连接B.并、差、交、选择、投影C.并、差、选择、投影、笛卡尔积D.并、差、交、选择、笛卡尔积【答案】C90、设有n个关键字具有相同的hash函数值,则用线性探索法把n个关键字映射到hash中,需要做()次线性探测。A.nB.n*(n+1)C.n*(n+1)/2D.n*(n-1)/2【答案】C91、以下以太网交换机access端口和链路的描述正确的是()。A.access端口可以同时属于多个VLANB.access链路可以允许多个携带不同VLANID的数据包通过C.access链路只能承载带VLANID.值作为数据帧的VLANID【答案】D92、在下列存储器中,哪种速度最快()。A.磁盘B.磁带C.主存D.光盘【答案】C93、通常计算机的主存储器可采用()。A.RAM和ROMB.ROMC.RAMD.RAM或ROM【答案】A94、向一个带头结点HS的链栈中插入一个s所指结点时需执行()。A.HS->next=s;B.s->next=HS->next;HS->next=s;C.s->next=HS:HS=s;D.s->next=HS;HS=HS->next;【答案】B95、将数据从FTP客户传输FTP服务器上,称为()。A.数据下载B.数据上传C.宽带连接D.FTP服务【答案】B96、数据库系统的特点是()、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。A.数据共享B.数据存储C.数据应用D.数据保密【答案】A97、在异步通信中每个字符包含1位起始位、7位数据位、1位奇偶位和2位终止位,每秒钟传送100个字符,则有效数据速率为(22)。A.100b/sB.500b/sC.700b/sD.1000b/s【答案】C98、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】A99、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。A.使用后,为了使投影机(仪)冷却,应立即关闭电源B.严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地C.注意使用环境的防尘和通风散热D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂【答案】A100、ISP是()的简称。A.传输控制层协议B.间际协议C.Internet服务商D.拨号器【答案】C101、判定一个队列QU(最多元素为m0)为满队列的条件是()。A.QU->rear-QU->front==m0B.QU->rear-QU->front-1==m0C.QU->front==QU->rearD.QU->front==(QU->rear+1)%m0【答案】D102、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生(),再经过(请作答此空)后形成在计算机上运行的可执行程序。A.汇编B.反编译C.预处理D.链接【答案】D103、通常工作在UDP协议之上的应用是(48)。A.浏览网页B.telnet远程登录C.VoIPD.发送邮件【答案】C104、伤寒肉芽肿由何种细胞组成()A.类上皮细胞B.淋巴细胞C.多核巨细胞D.巨噬细胞E.浆细胞【答案】D105、DRAM存储器的中文含义是()。A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器【答案】D106、若磁盘的转速提高一倍,则()。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】C107、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】D108、大小为MAX的循环队列中,f为当前对头元素位置,r为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为()。A.r-fB.(r-f+MAX+1)%MAXC.r-f+1D.(r-f+MAX)%MAX【答案】B109、通常所说的32位微处理器是指()。A.地址总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】C110、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A.8B.7C.9D.6【答案】B111、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。A.该机在CPU中一次可以处理32位B.该机最长可使用4个字节的字符串C.该机以4个字节为一个单位将信息存放在磁盘上D.CPU可以处理的最大数是2^32【答案】A112、下列四项中,不属于数据库系统的特点的是()。A.数据结构化B.数据由DBMS统一管理和控制C.数据冗余度大D.数据独立性高【答案】C113、IP地址中的哪个类默认有最多可用的主机地址()。A.AB.BC.CD.A和B【答案】A114、下述有关栈和队列的区别,说法错误的是()。A.栈是限定只能在表的一端进行插入和删除操作B.队列是限定只能在表的一端进行插入和在另一端进行删除操作C.栈和队列都属于线性表D.栈的插入操作时间复杂度都是o(1),队列的插入操作时间复杂度是o(n)【答案】D115、将基础设施作为服务的云计算服务类型是()。A.IaaSB.PaaSC.SaaSD.以上都不是【答案】A116、与传统的LAN相比,下面关于VLAN的说法错误的是()。A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN用户可以处于网络中的任何地方D.限制广播包,提高带宽的利用率【答案】B117、计算机网络中网关的主要作用是()。A.过滤网络中的信息B.传递网络中的身份识别信息C.用于连接若干个同类网络D.用于连接若干个异构网络【答案】D118、下列陈述中不正确的是()。A.总线结构传送方式可以提高数据的传输速度B.与独立请求方式相比,链式查询方式对电路的故障更敏感C.PCI总线采用同步时序协议和集中式仲裁策略D.总线的带宽即总线本身所能达到的最高传输速率【答案】A119、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】A120、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。A.m-nB.m-n-1C.n+1D.条件不足,无法确定【答案】A121、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到()中。A.编译程序B.操作系统C.中间语言D.宿主语言【答案】D122、以下关于DoS攻击的描述中,错误的是()。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】D123、在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的操作方式为()。A.p—>next=p—>next—>nextB.p=p—>nextC.p=p—>next—>nextD.p->next-p【答案】A124、下列域名中属于FQDN的是。A.B.C.D.【答案】D125、用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。A.S*SS*S**B.SSS****SC.S**S*SS*D.SSS*S*S*【答案】A126、SNMP属于OSI/RM的()协议。A.管理层B.应用层C.传输层D.网络层【答案】B127、以下关于原语正确的是()。A.一条机器指令B.由若干条机器指令组成,执行时中途不能打断C.一条特定指令D.中途能打断的指令组【答案】B128、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。A.4B.5C.6D.7【答案】B129、():adeviceforstoringinformationonacomputer,withamagneticsurfacethatrecordsinformationreceivedinelectronicformA.AreaB.DiskC.BufferD.File【答案】B130、以太网交换机中的端口/MAC地址映射表()。A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态建立的C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的【答案】B131、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是()。A.物理层B.数据链路层C.会话层D.传输层【答案】D132、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是(35)。A.802.11a和802.11bB.802.11a和802.11hC.802.11b和802.1lgD.802.11g和802.11h【答案】C133、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。A.采用RISC技术,指令系统中的指令种类和寻址方式更少B.在CISC中,其复杂指令都采用硬布线逻辑来执行C.采用CISC技术的CPU,其芯片设计复杂度更高D.在RISC中,更适合采用硬布线逻辑执行指令【答案】B134、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】D135、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予响应,响应报文的目的地址为()A.本地ARP缓存B.本地hosts文件C.本机路由表D.本机DNS缓存【答案】A136、计算机中进行逻辑运算的部件称为()A.运算器B.控制器C.程序计数器D.存储器【答案】A137、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A.左指针一定为空B.右指针一定为空C.左右指针均为空D.左右指针均不为空【答案】B138、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。A.0B.1C.2D.3【答案】C139、下面关于RISC技术的描述中,正确的是()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法和浮点运算指令【答案】C140、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。A.POOPOOPPB.POPOPOOPC.PPPOOOPPD.PPPOOPOO【答案】D141、为使虚拟存储系统有效地发挥其预期的作用,所运行的程序应具有的特性是A.该程序不应含有过多的I/O操作B.该程序的大小不应超过实际的内存容量C.该程序应具有较好的局部性D.该程序的指令间相关不应过多【答案】C142、多级目录结构形式为()。A.线性结构B.散列结构C.网状结构D.树型结构【答案】D143、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】A144、下列排序方法中,最坏情况下比较次数最少的是()。A.冒泡排序B.简单选择排序C.直接插入排序D.堆排序【答案】D145、线索二叉树中某结点R没有左孩子的充要条件是()。A.R.ltag=1B.R.rchild=NULLC.R.lchild=NULLD.R.ltag=0【答案】D146、以下与数据的存储结构无关的术语是()。A.循环队列B.链表C.哈希表D.栈【答案】D147、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。A.内模式B.子模式C.模式D.外模式【答案】C148、已知字符“0”的ASCII码为30H,字符“9”的ASCII码前加上一个奇校验位后的数据信息为()。A.B9HB.39HC.89HD.09H【答案】A149、数据库的基本特点是()。A.数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管理和控制B.数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制C.数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制D.数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制【答案】B150、OutlookExpress作为邮件代理软件有诸多优点,下列说法中错误的是()A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件【答案】D151、作业在系统中存在与否的唯一标志是()。A.源程序B.作业说明书C.作业控制块D.目的程序【答案】C152、以下()不是队列的基本运算。A.从队尾插入一个新元素B.从队列中删除第i个元素C.判断一个队列是否为空D.读取队头元素的值【答案】B153、计算机系统中,CPU对主存的访问方式属于()。A.随机存取B.顺序存取C.索引存取D.哈希存取【答案】A154、设循环队列的结构是:constintMaxsize=100;typedefintDataType;typedefstruct{DataTypedata[Maxsize];intfront,rear;}Queue;若一个Queue类型的队列Q,试问判断队列满的条件应是下列哪一个语句()。A.Q.front==Q.rear;B.Q.front-Q.rear==Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front==(Q.rear+1)%Maxsize;【答案】D155、加密密钥和解密密钥相同的密码系统为()。A.非对称密钥体制B.公钥体制C.单钥体制D.双钥体制【答案】C156、以下措施不能防止计算机病毒的是()。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的U盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】A157、现有4个子网/24、/24、/24和/24汇聚成一个超网,得到的地址是()。A./18B./19C./20D./21【答案】C158、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“1”D.最高位为“1”【答案】A159、以下关于CPU与主存之间增加高速缓存(Cache)的叙述,不正确的是()A.Cache扩充了主存储器的容量B.Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响C.Cache的有效性是利用了对主存储器访问的局部性特征D.Cache中通常保存着主存储器中部分内容的一份副本【答案】A160、以下IP地址中,属于网络9/24的主机IP是()。A.B.0C.1D.2【答案】B161、下列哪个特性不是虚拟化的主要特征()。A.高扩展性B.高可用性C.高安全性D.实现技术简单【答案】D162、真正安全的密码系统应是(57)。A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法加密任意数量的明文【答案】A163、快速排序算法在最坏情况下的时间复杂度为()。A.O(n)B.O(nlog2n)C.O(n2)D.O(log2n)【答案】C164、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()A.3,2,5,8,6B.2,3,5,8,6C.3,2,5,6,8D.2,3,6,5,8【答案】C165、IP地址是一串很难记忆的数字,于是人们开发了(),该系统给主机赋予一个用字符组成的名字,并负责IP地址与名字之间的转换。A.DNS域名系统B.WINDOWSNT系统C.UNIX系统D.FTP系统【答案】A166、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】A167、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指()。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】B168、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A.5MB/sB.10MB/sC.20MB/sD.40MB/s【答案】A169、线性表采用链接存储时,其地址()。A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以【答案】D170、与9,mask24属于同一网段的主机IP地址是()。A.B.0C.1D.2【答案】B171、关系模式的任何属性()。A.不可再分B.命名在该关系模式中可以不唯一C.可再分D.以上都不是【答案】A172、将物理地址转换为IP地址的协议是()。A.IPB.ICMPC.ARPD.RARP【答案】D173、最早的计算机的用途是用于()A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】A174、以下关于大数据和云计算说法错误的是()。A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地B.云计算基于互联网的相关服务日益丰富和频繁C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业D.云计算可以带来节省IT部署成本的价值【答案】C175、关于计算机字长,下面说法错误的是()。A.表示该计算机能够存储的最大二进制数位数B.表示该计算机的CPU可以同时处理的二进制位数C.机器字长一般与CPU中寄存器的位数有关D.机器字长决定了数的表示范围和表示精度【答案】A176、微程序存放在()中。A.指令寄存器B.RAMC.控制存储器D.内存储器【答案】C177、以太网控制策略中有三种监听算法,其中一种是"一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据",这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】B178、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。A.DCBAFGEB.DCBFGEAC.DCBFEGAD.DCBGFEA【答案】B179、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是()kb/s。A.64B.80C.128D.160【答案】B180、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】A181、数据库管理系统的工作不包括()。A.定义数据库B.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】C182、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】D183、计算机病毒实际上是()。A.一个完整的小程序B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序D.微生物病毒【答案】B184、以下不是DNS服务的作用的是()。A.将主机名翻译到指定的IP地址B.将IP地址反解成主机名C.解析特定类型的服务的地址,如MX,NSD.将IP解析成MAC地址【答案】D185、在UML中有4种事物:结构事物、行为事物、分组事物和注释事物。其中()事物表示UML模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。A.包B.状态机C.活动D.构件【答案】D186、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是()。A.窃取用户账户和密码B.定位用户的位置C.发布自己的信息D.破坏用户的电脑【答案】A187、一个作业从提交给系统到该作业完成的时间间隔称为()。A.周转时间B.响应时间C.等待时间D.运行时间【答案】A188、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。A.DCBAFGEB.DCBFGEAC.DCBFEGAD.DCBGFEA【答案】B189、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点()。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】D190、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁X和共享锁S,下列关于两种锁的相容性描述不正确的是()。A.X/X:TRUEB.S/S:TRUEC.S/X:FALSED.X/S:FALSE【答案】A191、循环队列的存储空间为Q(1:50),初始状态为front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为()。A.1,或50且产生上溢错误B.51C.26D.2【答案】A192、在下列疾病中,自身免疫性疾病的是:()A.黏膜白斑B.白塞综合征C.复发性阿弗他溃疡D.Wegener肉芽肿【答案】B193、非空的循环单链表head的尾结点P满足的条件是()。A.P.link=headB.p.link=NILC.p=NIL,D.p=head【答案】A194、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是()。A.报文或字节流->IP数据报->网络帧->传输协议分组B.报文或字节流->传输协议分组->IP数据报->网络帧C.传输协议分组->IP数据报->网络帧->报文或字节流D.IP数据报->报文或字节流->网络帧->传输协议分组【答案】B195、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】B196、早期矽结节中的细胞是A.淋巴细胞B.单核细胞C.巨噬细胞D.嗜酸性粒细胞E.成纤维细胞【答案】C197、目前的计算机中,代码形式是()。A.指令以二进制形式存放,数据以十进制形式存放B.指令以十进制形式存放,数据以二进制形式存放C.指令和数据都以二进制形式存放D.指令和数据都以十进制形式存放【答案】C198、如果要使得用C语言编写的程序在计算机上运行,则对其源程序需要依次进行()等阶段的处理。A.预处理、汇编和编译B.编译、链接和汇编C.预处理、编译和链接D.编译、预处理和链接【答案】C199、某中断系统中,每抽取一个输入数据就要中断CPU一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要X秒。另一方面,缓冲区内每存储N个数据,主程序就将其取出进行处理,这种处理需要Y秒,因此该系统可以跟踪到每秒()次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min[1/X,1/Y]D.max[1/X,1/Y]【答案】A200、ping命令是属于TCP/IP的哪一层()。A.数据链路层B.表示层C.网络层D.应用层【答案】D201、下面选项中,支持SNMP的协议是那个?(26)A.FTPB.TCPC.UDPD.SCP【答案】C202、SNMP代理的应答报文类型是()。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponse【答案】D203、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。A.94,32,40,90,80,46,21,69B.32,40,21,46,69,94,90,80C.21,32,46,40,80,69,90,94D.90,69,80,46,21,32,94,40【答案】C204、发现计算机病毒后,比较彻底的清除方式是()。A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘【答案】D205、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树的结点个数为n,森林F中第一棵树的结点的个数是()。A.m-nB.m-n-1C.n+1D.不能确定【答案】A206、下列选项中,()不是DBMS必须提供的数据控制功能。A.安全性B.可移植性C.完整性D.并发控制【答案】B207、关于AVL(平衡二叉树),下列说法错误的是()。A.左子树与右子树高度差最多为1B.插入操作的时间复杂度为0(logn)C.平衡二叉树是二叉排序树中的一种D.使用平衡二叉树的目的是为了节省空间【答案】D208、计算机病毒主要会造成下列哪一项的损坏()。A.显示器B.电源C.磁盘中的程序和数据D.操作者身体【答案】C209、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式"=IF(AND(38A.输入正确B.输入错误C.TRUED.FALSE【答案】B210、下面名词解释错误的是()。A.SQL结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统B.TCP传输控制协议,TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transportlayer)通信协议C.QoS服务质量,是网络的一种安全机制。QoS是局域网的一个重要的需求D.STL标准模板库【答案】C211、日常网络管理模式提供的网络管理入口不含(63)。A.对象入口B.用户入口C.事件入口D.功能入口【答案】B212、下面是关于PCI总线的叙述,其中错误的是()。A.PCI总线支持64位总线B.PCI总线的地址总线和数据总线是分时复用的C.PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响D.PC机不能同时使用PCI总线和ISA总线【答案】D213、当利用大小为n的数组顺序存储一个队列时,该队列的最大长度为()。A.n-2B.n-1C.nD.n+1【答案】C214、设循环队列的存储空间为Q(1:30),初始状态front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为()。A.30B.0C.29D.0或30【答案】D215、WLAN(WirelessLAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN技术标准?()。A.802.11aB.802.11bC.802.11cD.802.11g【答案】C216、在ISOOSF/RM参考模型中,七层协议中的__(1)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.比特流B.数据帧C.数据段D.报文分组【答案】A217、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】D218、下列软件中,属于系统软件的是()。A.航天信息系统B.Office2013C.Windows7D.决策支持系统【答案】C219、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。Ⅰ.编译Ⅱ.目标Ⅲ.汇编Ⅳ.解释A.Ⅰ、ⅡB.Ⅳ、ⅡC.Ⅳ、ⅠD.Ⅳ、Ⅲ【答案】D220、采用UML进行软件设计时,可用()关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】B221、异步传输模式技术中“异步”的含义是()。A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入ATM信元D.随时插入ATM信元【答案】C222、自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的()。A.记录B.元组C.行D.属性【答案】D223、IEEE802.11标准定义的PeertoPeer网络是()。A.一种需要AP支持的无线网络B.一种不需要有线网络和接入点支持的点对点网络C.一种采用特殊协议的有线网络D.一种高速骨干数据网络【答案】B224、计算机病毒的特征不包括()。A.传染性B.触发性C.隐蔽性D.自毁性【答案】D225、堆栈(软堆栈)寻址的寻址方式可看作是()。A.寄存器寻址B.寄存器间接寻址C.基址寻址D.直接寻址【答案】B226、在磁盘的各磁道中()。A.最外圈磁道的位密度最大B.最内圈磁道的位密度最大C.中间磁道的位密度最大D.所有磁道的位密度一样大【答案】B227、一棵完全二叉树第六层有9个叶结点(根为第一层),则结点个数最多有()。A.112B.111C.107D.109【答案】D228、在线索化二叉树中,t所指结点没有左子树的充要条件是()。A.t->left=NUL1B.t->ltag=1C.t->ltag=1且t->left=NUL1D.以上都不对【答案】B229、国际上对计算机进行分类的依据是()。A.计算机型号B.计算机速度C.计算机性能D.计算机生产厂家【答案】C230、散列技术中的冲突指的是()。A.两个元素具有相同的序号B.两个元素的键值不同,而其他属性相同C.数据元素过多D.不同键值的元素对应于相同的存储地址【答案】D231、下列关于并行微程序控制器的说法正确的是()。A.现行微指令的执行与取下一条微指令的操作并行B.现行微指令的执行与取下一条微指令的操作串行C.两条或更多微指令的执行在时间上并行D.两条或更多微指令的取微指令操作在时间上并行【答案】A232、下列叙述中,不符合m阶B树定义要求的是()。A.根节点最多有m棵子树B.所有叶结点都在同一层上C.各结点内关键字均升序或降序排列D.叶结点之间通过指针链接【答案】D233、在当前的互联网中,云管理的核心技术是()。A.SOA面向服务架构和BPM业务流程管理B.SOA面向计算架构和BMP业务流程重组C.OA为核心的ERP等应用技术D.OA为核心的社交化管理应用【答案】A234、无符号二进制数11011100所表示的十进制数为()。A.124B.168C.192D.220【答案】D235、CPU中决定指令执行顺序的是()。A.标志寄存器B.指令寄存器C.程序计数器D.数据缓冲器【答案】C236、数据库技术本身在不断地发展和完善,它已取代了早期的层次数据库与网状数据库,关系数据库管理系统应能实现的专门关系运算包括()。A.升序、降序、求和B.选择、投影、连接C.关联、更新、排序D.并、差、交【答案】B237、下面哪一个是有效的IP地址()。A.202.280.130.45B.130.192.290.45C.5D.25【答案】C238、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】D239、运行()命令后,显示本地活动网络连接的状态信息。A.tracertB.netstatC.routeprintD.arp【答案】B240、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】D241、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为()的数据开始建初始堆。A.100B.12C.60D.15【答案】C242、在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于()。A.进程相应的程序段的长度B.进程总共需要运行时间多少C.进程调度策略和进程自身D.进程完成什么功能【答案】C243、有六个元素5,4,3,2,1,0的顺序进栈,问下列哪一个不是合法的出栈序列()。A.432501B.342015C.235410D.123045【答案】C244、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。A.原子性B.一致性C.隔离性D.持久性【答案】A245、从总体上说,采用多道程序设计技术可以()单位时间的算题量,但对每一个算题,从算题开始到全部完成所需的时间比单道执行所需的时间可能要()。A.增加、减少B.增加、延长C.减少、延长D.减少、减少【答案】B246、下列关于VLAN划分的方法错误的是()。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】C247、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子结点可以有多个父结点D.在面向对象模型中每一个对象都有一个惟一的标识【答案】A248、一个计算机网络由以下哪个部分组成()。A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机【答案】B249、下面几个符号串编码集合中,不是前缀编码的是()。A.{0,10,110,1111}B.{11,10,001,101,0001}C.{00,010,0110,1000}D.{b,c,aa,aba,abb,abc}【答案】B250、当为计算机资产定义保险覆盖率时,下列()应该特别考虑。A.已买的软件B.定做的软件C.硬件D.数据【答案】D251、若用冒泡排序方法对序列{10、14、26、29、41、52}从大到小排序,需要进行几次比较()A.3B.10C.15D.25【答案】C252、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。A.写后读相关RAWB.读后写相关WARC.写后写相关WAWD.以上都有可能【答案】A253、在进行DNS服务器配置时,以下描述中错误的是(65)。A.在默认情况下,WindowsServer2003已经安装了DNS服务B.DNS服务器本身必须配置固定的IP地址C.DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等D.动态更新允许DNS服务器注册和动态地更新其资源记录【答案】A254、以下关于宏病毒的叙述,错误的是()。A.宏病毒会感染DOC文档文件和DOT模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】D255、下面关于求关键路径的说法不正确的是()。A.求关键路径是以拓扑排序为基础的B.一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差D.关键活动一一定位于关键路径上【答案】C256、企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。A.过程控制B.数据处理C.科学计算D.辅助设计【答案】B257、存储器的校验是在信息进行()操作时产生校验位,读出时进行校验。A.写入B.读出C.接收D.以上都不是【答案】A258、IP地址是一串很难记忆的数字,于是人们开发了(),该系统给主机赋予一个用字符组成的名字,并负责IP地址与名字之间的转换。A.DNS域名系统B.WINDOWSNT系统C.UNIX系统D.FTP系统【答案】A259、邮箱地址zhangsan@中,zhangsan是(),是(请作答此空)A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】B260、某病人血气分析测定AG>30,说明该病人有A.代谢性碱中毒B.代谢性酸中毒C.呼吸性碱中毒D.高氯血症E.高钾血症【答案】B261、若用单链表来表示队列,则应该选用()。A.带尾指针的非循环链表B.带尾指针的循环链表C.带头指针的非循环链表D.带头指针的循环链表【答案】B262、链表适用于()查找。A.顺序B.二分法C.顺序也能二分法D.随机【答案】A263、以下不是SQL语句中的聚合函数的是()。A.SUMB.AVGC.COUNTD.DISTINCT【答案】D264、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】B265、不需要信号量能实现的功能是()。A.进程同步B.进程互斥C.执行的前趋关系D.进程的并发执行【答案】D266、下面关于哈希查找的说法正确的是()。A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小B.除留余数法是所有哈希函数中最好的C.不存在特别好与坏的哈希函数,要视情况而定D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】C267、操作系统的一些特别端口要为特定的服务做预留,必须要root权限才能打开的端口描述正确的是()。A.端口号在64512-65535之间的端口B.所有小于1024的每个端口C.RFC标准文档中已经声明特定服务的相关端口,例如http服务的80端口,8080端口等D.所有端口都可以不受权限限制打开【答案】B268、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。A.5B.11C.7D.6.5【答案】D269、()不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】D270、需要由几种,几批或有关部门共同分担的成本是()。A.联合成本B.专属成本C.共同成本D.边际成本【答案】C271、在设备分配所用的数据结构中,整个系统只可能有一张()。A.系统设备表SDTB.设备控制表DCTC.控制器表COCTD.通道控制表CHCT【答案】A272、数据总线、地址总线、控制总线是根据总线()来划分的。A.传送内容的不同B.所处位置的不同C.连接部件的不同D.所使用标准的不同【答案】A273、DMA数据的传送是以()为单位进行的。A.字节B.字C.数据块D.位【答案】C274、系统“抖动”现象的发生是由()引起的A.置换算法选择不当B.交换的信息量过大C.内存容量不足D.请求页式管理方案【答案】A275、对数据库物理存储方式的描述称为()。A.内模式B.外模式C.概念模式D.逻辑模式【答案】A276、下面关于密码的描述中,叙述错误的是()。A.密码体制可以分为公钥密码和私钥密码体制B.在单钥密码系统中,每一对通信者就需要一对密钥C.在公钥密码系统中,加密和解密使用的是不同的密码D.RSA体制是一种典型的私钥密码体制【答案】D277、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是()A.用程序计数器PC来产生后继续微指令地址B.用微程序计数器μPC来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】C278、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于()A.TCPB.ARPC.UDPD.CMP【答案】B279、下列选项中,哪条不是GFS选择在用户态下实现的原因()。A.调试简单B.不影响数据块服务器的稳定性C.降低实现难度,提高通用性D.容易扩展【答案】D280、有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于()个子网;其中属于同一个子网的是(请作答此空)。A.54和1B.1和C.54和D.和【答案】D281、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12AB:0000:0000:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】B282、计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?【答案】C283、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。A.每秒钟所能执行的指令条数B.存储器读写速度C.计算机即时存储信息的能力D.该计算机保存大量信息的能力【答案】C284、下列描述中,属于DoS攻击的()。A.为Wi-Fi设置连接口令,拒绝用户访问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问D.为用户设定相应访问权限【答案】C285、ISO定义的网络管理功能中,()的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。A.配置管理B.故障管理C.性能管理D.安全管理【答案】C286、候选关键字中的属性称为()。A.主属性B.复合属性C.关键属性D.非主属性【答案】A287、两个字符串相等的充要条件是()。A.两个字符串的长度相等B.两个字符串中对应位置上的字符相等C.同时具备A和B两个条件D.以上答案都不对【答案】C288、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。A.逗号(,)B.分号(;)C.冒号(:)D.连字符(—)【答案】D289、在ISOOSI/RM参考模型

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论