版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年国家电网招聘之电网计算机考试题库500道第一部分单选题(500题)1、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。
A.P—>EXT=NULL;
B.P=NULL;
C.P—NEXT-FIRST;
D.P=FIRST;
【答案】:C2、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。
A.计算机的逻辑特性
B.操作系统今后的应用目标
C.计算机所具有的资源
D.高级程序设计语言的编译器
【答案】:D3、链表不具有的特点是()。
A.插入、删除不需要移动元素
B.可随机访问任一元素
C.不必事先估计存储空间
D.所需空间与线性长度成正比
【答案】:B4、存储器用来存放()。
A.数据
B.程序
C.数据和程序
D.正在被执行的数据和程序
【答案】:C5、在平衡二叉树中()。
A.不存在度为1的节点
B.任意节点的左、右子树节点数目相同
C.任意节点的左、右子树高度相同
D.任意节点的左右子树高度之差的绝对值不大于1
【答案】:D6、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。
A.读出一个存储单元所用的时间
B.执行一条指令所用的时间
C.连续两次读写同一存储单元的最小时间间隔
D.时钟周期
【答案】:C7、关系模型所能表示的实体间联系方式()。
A.只能表示1:1联系
B.只能表示1:n联系
C.只能表示m:n联系
D.可以表示任意联系方式
【答案】:D8、下列那种存储设备不需要编址()。
A.通用寄存器
B.主存储器
C.输入输出设备
D.堆栈
【答案】:D9、计算机中运算器的主要功能是()。
A.只负责算术运算
B.只负责逻辑运算
C.算术和逻辑运算
D.初等函数运算
【答案】:C10、在SQL中,建立索引用()。
A.CREATESCHEMA命令
B.CREATETABLE命令
C.CREATEVIEW命令
D.CREATEINDEX命令
【答案】:D11、Email应用中需采用()协议来支持多种格式的邮件传输。
A.MIME
B.SMTP
C.POP3
D.Telnet
【答案】:A12、下面关于密码的描述中,叙述错误的是()。
A.密码体制可以分为公钥密码和私钥密码体制
B.在单钥密码系统中,每一对通信者就需要一对密钥
C.在公钥密码系统中,加密和解密使用的是不同的密码
D.RSA体制是一种典型的私钥密码体制
【答案】:D13、家庭计算机用户上网可使用的技术是()。
A.①,③
B.②,③
C.②,③,④
D.①,②,③,④
【答案】:D14、防火墙技术可以分为()等三大类。
A.IP过滤、线路过滤和入侵检测
B.IP过滤、线路过滤和应用代理
C.包过滤、线路过滤和入侵检测
D.包过滤、线路过滤和应用代理
【答案】:B15、以下关于端口隔离的叙述中,错误的是()。
A.端口隔离是交换机端口之间的一种安全访问控制机制
B.端口隔离可实现不同端口接入的P
C.之间不能互访C端口隔离可基于VLAN来隔离
D.端口隔离是物理层的隔离
【答案】:D16、电子邮件地址的正确格式是_____。
A.用户名@域名
B.用户名#域名
C.用户名/域名
D.用户名.域名
【答案】:A17、SQL语言具有()的功能。
A.关系规范化、数据操纵、数据控制
B.数据定义、数据操纵、数据控制
C.数据定义、关系规范化、数据控制
D.数据定义、关系规范化、数据操纵
【答案】:B18、按网络的范围和计算机之间的距离划分的是()。
A.WindowsNT
B.WAN和LAN
C.星型网络和环型网络
D.公用网和专用网
【答案】:B19、事务的原子性是指()
A.事务中包括的所有操作要么都做,要么都不做
B.事务一旦提交,对数据库的改变是永久的
C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的
D.事务必须是使数据库从一个一致性状态变到另一个一致性状态
【答案】:A20、CPU的运算速度的计量单位是()。
A.MIPS
B.FIOPS
C.BPS
D.FPS
【答案】:A21、在关系数据库设计中,设计关系模式是()的任务。
A.需求分析阶段
B.概念设计阶段
C.逻辑设计阶段
D.物理设计阶段
【答案】:C22、在微程序控制中,机器指令和微指令的关系是()。
A.每一条机器指令由一条微指令来解释执行
B.每一条机器指令由一段微指令序列来解释执行
C.一段机器指令组成的工作程序,可由一条微指令来解释执行
D.一条微指令由若干条机器指令组成
【答案】:B23、下列校验码中,正确的奇校验码是()。
A.11011011
B.11010010
C.10000001
D.11011001
【答案】:D24、现有4个子网/24、/24、/24和/24汇聚成一个超网,得到的地址是()。
A./18
B./19
C./20
D./21
【答案】:C25、下列关于局域网的描述中,正确的一条是()。
A.局域网的数据传输率高,数据传输可靠性高
B.局域网的数据传输率低,数据传输可靠性高
C.局域网的数据传输率高,数据传输可靠性低
D.局域网的数据传输率低,数据传输可靠性低
【答案】:A26、设循环队列的存储空间为Q(1:35),初始状态为front=rear=35。现经过一系列入队与退队运算后,front=15,rear=15,则循环队列中的元素个数为()。
A.15
B.16
C.20
D.0或35
【答案】:D27、利用软件工具Sniffer可以实现(51)。
A.欺骗攻击
B.网络监听
C.DoS攻击
D.截获Windows登陆密码
【答案】:B28、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?()
A.get-response报文
B.set-request报文
C.trap报文
D.get-request报文
【答案】:C29、HIV入侵T细胞的主要门户是
A.CD3分子
B.CD43分子
C.CD45分子
D.CD4分子
E.CD8分子
【答案】:D30、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的()特征。
A.自毁性
B.可触发性
C.破坏性
D.传染性
【答案】:C31、某计算机字长16位,存储器容量64KB,若按字节编址,那么它的寻址范围是
A.64K
B.32K
C.64KB
D.32KB
【答案】:A32、同步通信之所以比异步通信具有较高的传输速率,是因为()。
A.同步通信不需要应答信号且总线长度较短
B.同步通信用一个公共的时钟信号进行同步
C.同步通信中,各部件存取时间较接近
D.以上各项因素的综合结果
【答案】:D33、设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。
A.12
B.10
C.11
D.9
【答案】:C34、计算机中机械硬盘的性能指标不包括()
A.磁盘转速及容量
B.盘片数及磁道数
C.容量及平均寻道时间
D.磁盘转速及平均寻道时间
【答案】:B35、下列SNMP消息中,不属于SNMPv1的是(2)。
A.GetRequet
B.SetRequest
C.GetBulkRequest
D.Trap
【答案】:C36、文件系统中,文件访问控制信息存储的合理位置是()。
A.文件控制块
B.文件分配表
C.用户口令表
D.系统注册表
【答案】:A37、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。
A.实体完整性
B.参照完整性
C.用户定义完整性
D.域完整性
【答案】:A38、若系统中有五个并发进程涉及某个相同的变量A,则变量A的相关临界区是由()临界区构成。
A.2个
B.3个
C.4个
D.5个
【答案】:D39、()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
【答案】:A40、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为()。
A.异步时分复用
B.频分多路复用
C.同步时分复用
D.以上均不对
【答案】:C41、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。
A.保密性
B.完整性
C.可用性
D.可靠性
【答案】:C42、与软盘相比,硬盘具有(8)的特点。
A.携带方便
B.速度慢
C.容量大
D.容量小
【答案】:C43、在一个按字节编址的计算机中,若数据在存储器中以小端方案存放。假定int行变量i的地址为08000000H,i的机器数为01234567H,地址08000000H单元的内容是()。
A.OIH
B.23H
C.45H
D.67H
【答案】:D44、显示器的灰度级是指()。
A.显示器上能显示的光点数
B.显示字符的清晰程度
C.显示器中光点亮暗的层次级别
D.显示器的亮度
【答案】:C45、CPU主要包括()。
A.控制器
B.控制器、运算器、Cache
C.运算器和主存
D.控制器、ALU和主存
【答案】:B46、CPU的芯片中的总线属于()。
A.内部
B.局部
C.系统
D.板级
【答案】:A47、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。
A.4
B.5
C.6
D.7
【答案】:B48、存储字长是指()。
A.存放在一个存储单元中的二进制代码组合
B.存放在一个存储单元中的二进制代码位数
C.存储单元的个数
D.机器指令的位数
【答案】:B49、A发给B一个经过签名的文件,B可以通过()来验证该文件来源的真实性。
A.A的公钥
B.A的私钥
C.B的公钥
D.B的私钥
【答案】:A50、在SQL语言中,属于DML的操作命令是()。
A.GRANT
B.CREATE
C.UPDATE
D.DROP
【答案】:C51、现代电子数字计算机中的信息以二进制表示,是因为()。
A.信息处理方便
B.物理器件性能决定
C.运算速度快
D.节约元件
【答案】:B52、计算机网络中网关的主要作用是()。
A.过滤网络中的信息
B.传递网络中的身份识别信息
C.用于连接若干个同类网络
D.用于连接若干个异构网络
【答案】:D53、大数据相比于传统的数据挖掘,最显著的特征是()。
A.数据量更大
B.数据类型更加繁多
C.处理速度更快
D.价值密度更高
【答案】:C54、某系统有n台互斥使用的同类设备,3个并发进程需要3、4、5台设备,可确保系统不发生死锁的设备数n最小为()。
A.9
B.10
C.11
D.12
【答案】:B55、SNMP协议使用的协议和默认端口为(68)。
A.TCP端口20和21
B.UDP端口20和21
C.TCP端口161和162
D.UDP端口161和162
【答案】:D56、采用DMA方式传递数据时,每传送一个数据就要占用一个()时间。
A.指令周期
B.机器周期
C.存储周期
D.总线周期
【答案】:C57、猪囊虫病可能引起的症状有:()
A.癫痫
B.假性肌肥大症
C.四肢无力,行走困难
D.脑积水
E.腹泻
【答案】:A58、在微型计算机中,通用寄存器的位数是()。
A.8位
B.16位
C.计算机字长
D.32位
【答案】:C59、当硬盘出现坏道或坏块是,使用哪种方式重构?()
A.全盘重构
B.局部重构
C.恢复重构
D.本地重构
【答案】:B60、从控制存储器中读取一条微指令并执行相应操作的时间叫()。
A.CPU周期
B.微周期
C.时钟周期
D.机器周期
【答案】:B61、在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为Commandl,Click事件代码如下:PrivateSubCommandl_Click()A=1234B¥=Str¥(A)C=Len(B¥)ME.Lbll.Caption=CEndSub单击命令按钮,则在窗体上显示的内容是()。
A.2
B.0
C.6
D.5
【答案】:D62、子网掩码的作用是()。
A.可以用来寻找网关
B.可以区分IP和MA
C.可以识别子网
D.可以区分主机和网关
【答案】:C63、下列有关光纤的说法中哪些是错误的是()。
A.多模光纤可传输不同波长不同入射角度的光
B.多模光纤的纤芯比单模光纤粗
C.采用多模光纤时,信号的最大传输距离比单模光纤长
D.多模光纤的成本比单模光纤低
【答案】:C64、Cache通常是采用()存储器实现的。
A.闪速存储器
B.ROM
C.DRAM
D.SRAM
【答案】:D65、作业在系统中存在与否的唯一标志是()。
A.源程序
B.作业说明书
C.作业控制块
D.目的程序
【答案】:C66、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。
A.堆栈寻址方式
B.立即寻址方式
C.隐含寻址方式
D.间接寻址方式
【答案】:C67、设一棵二叉树中,度为1的结点数为9,则该二叉树的叶结点的数目为()。
A.10
B.11
C.12
D.不确定
【答案】:D68、目前流行的E-MAIL指的是()。
A.电子商务
B.电子邮件
C.电子设备
D.电子通讯
【答案】:B69、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。
A.指令字的长度
B.地址寄存器的位数
C.机器字长
D.主存容量
【答案】:C70、在Internet上,传输视频流需要的传输协议是()。
A.RTSP
B.SNMP
C.PPP
D.TFTP
【答案】:A71、显示存储器VRAM的容量与显示器的分辨率及每个像素的位数有关。假定VRAM的容量为4MB,每个像素的位数为16位,则显示器的分辨率理论上最高能达到()像素。
A.800×600
B.1024×768
C.1280×1024
D.1600×1200
【答案】:D72、下面协议中,提供安全服务的是(70)。
A.HTTP
B.HTTPS
C.FTP
D.SOAP
【答案】:B73、变址寻址和基址寻址的有效地址形成方式类似,但()。
A.变址寄存器的内容在程序执行过程巾是不能改变的
B.基址寄存器的内容在程序执行过程中是可以改变的
C.在程序执行过程中,变址寄存器的内容不能改变而基址寄存器的内容可变
D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变
【答案】:D74、在计算机系统中构成虚拟存储器时()。
A.只需要一定的硬件资源便可实现
B.只需要一定的软件即可实现
C.既需要软件也需要硬件方可实现
D.既不需要软件也不需要硬件
【答案】:C75、帧中继网是一种()
A.广域网
B.城域网
C.局域网
D.ATM网
【答案】:A76、在线索化二叉树中,t所指结点没有左子树的充要条件是()。
A.t->left=NUL1
B.t->ltag=1
C.t->ltag=1且t->left=NUL1
D.以上都不对
【答案】:B77、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。
A.x=top->data;top=top->link;
B.top=top->link;x=top->data;
C.x=top;top=top->link;
D.x=top->data;
【答案】:A78、在使用FTP进行文件传输时,_____的作用是将本地文件传送至远程主机。
A.put
B.pwd
C.get
D.disconnect
【答案】:A79、执行一趟快速排序能够得到的序列是()。
A.[41,12,34,45,27]55[72,63]
B.[12,27,45,41]55[34,63,72]
C.[63,12,34,45,27]55[41,72]
D.[45,34,12,41]55[72,63,27]
【答案】:A80、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用()来验证签名。
A.发送方的私钥
B.发送方的公钥
C.接收方的私钥
D.接收方的公钥
【答案】:A81、多级目录结构形式为()。
A.线性结构
B.散列结构
C.网状结构
D.树型结构
【答案】:D82、下列寻址方式中,执行速度最快的是()。
A.立即寻址
B.寄存器间接寻址
C.直接寻址
D.相对寻址
【答案】:A83、关系数据模型的三个组成部分中,不包括()。
A.完整性规则
B.数据结构
C.数据操作
D.并发控制
【答案】:D84、在IP数据报中,片偏移字段表示本片数据在初始IP数据报数据区的位置,该偏移量以多少个字节为单位()
A.2
B.4
C.8
D.10
【答案】:C85、循环链表的主要优点是()。
A.不再需要头指针
B.已知某个结点的位置后,能很容易找到它的直接前驱结点
C.在进行删除操作后,能保证链表不断开
D.从表中任一结点出发都能遍历整个链表
【答案】:D86、脚本漏洞主要攻击的是(55)。
A.PC
B.服务器
C.B.服务器C平板电脑
D.智能手机
【答案】:B87、若模拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于()
A.15MHz
B.20MHz
C.25MHz
D.30MHz
【答案】:D88、()不是算法的基本特性。
A.可行性
B.长度有限
C.在规定的时间内完成
D.确定性
【答案】:B89、云计算管理平台中的在线迁移和高可用性功能需要()作为先决条件。
A.共享存储
B.共享服务器
C.共享路由器
D.共享虚拟机
【答案】:A90、为保证传输安全,访问某Web网站要求使用SSL协议。如果该网站的域名为,则应通过URL地址______访问该网站
A.
B.
C.rtsp://
D.mns://
【答案】:B91、利用查询在数据库中改变、插入、创建或删除数据集,称为()。
A.选择查询
B.操作查询
C.参数查询
D.交叉表查询
【答案】:B92、逻辑数据独立性是指()。
A.模式变,用户不变
B.模式变,应用程序不变
C.应用程序变,模式不变
D.子模式变,应用程序不变
【答案】:B93、在长度为n(Il>1)的()上,删除第一个元素.其时间复杂度为O(n)。
A.只有首结点指针的不带头结点的循环单链表
B.只有尾结点指针的不带头结点的循环单链表
C.只有尾结点指针的带头结点的循环单链表
D.只有头结点的循环单链表
【答案】:A94、关于AVL(平衡二叉树),下列说法错误的是()。
A.左子树与右子树高度差最多为1
B.插入操作的时间复杂度为0(logn)
C.平衡二叉树是二叉排序树中的一种
D.使用平衡二叉树的目的是为了节省空间
【答案】:D95、Windows下连通性测试命令ping是()协议的一个应用。
A.TCP
B.ARP
C.UDP
D.ICMP
【答案】:D96、端到端通信作用于()之间。
A.机器
B.网络
C.进程
D.设备
【答案】:C97、在主存和CPU之间增加Cache的目的是()。
A.扩大主存的容量
B.增加CPU中通用寄存器的数量
C.解决CPU和主存之间的速度匹配
D.代替CPU中的寄存器工作
【答案】:C98、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()μs,最小帧长度是()位。
A.1024
B.625
C.512
D.100
【答案】:D99、在windows中,使用()命令释放IP地址、子网掩码、网关和DNS信息。
A.arp-a
B.netstat-n
C.ipconfig/flushdns
D.ipconfig/release
【答案】:D100、Web从Web服务器方面和浏览器方面受到的威胁主要来自()。
A.浏览器和Web服务器的通信方面存在漏洞
B.Web服务器的安全漏洞
C.服务器端脚本的安全漏洞
D.以上全是
【答案】:D101、最大容量为n的循环队列,队尾指针是rear,队头是front,则队空的条件是()。
A.(rear+1)MODn==front
B.rear==front
C.rear+1==front
D.(rear-l)MODn==front
【答案】:B102、设一条单链表的头指针为head且该链表没有头节点,则其判空条件是()。
A.head==NULL
B.head->next==NULL
C.head!=NULL
D.head->next==head
【答案】:A103、下面关于WindowsServer2003系统DNS服务的说法中,错误的是(69)。
A.DNS服务提供域名到IP地址的查询服务
B.利用DNS服务可以通过IP地址查找到对应的域名
C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的
D.DNS服务采用的传输层协议是TCP
【答案】:D104、总线的异步通信方式()
A.不采用时钟信号,只采用握手信号
B.既采用时钟信号,又采用握手信号
C.既不采用时钟信号,又不采用握手信号
D.既采用时钟信号,又采用握手信号
【答案】:A105、关于TCP和UDP,下列说法是错误的是()。
A.TCP和UDP的端口是相互独立的
B.TCP和UDP的端口是完全相同的,没有本质区别
C.在利用TCP发送数据前,需要与对方建立一条TCP连接
D.在利用UDP发送数据时,不需要与对方建立连接
【答案】:B106、在相同机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。
A.可表示数的范围增大
B.可表示数的个数增多
C.运算过程中数的精度损失降低
D.数在数轴上的分布变密
【答案】:D107、ARP协议是()。
A.由MAC地址求IP地址
B.由IP地址求MAC地址
C.由IP地址查域名
D.由域名查IP地址
【答案】:B108、关联存储器的访问方式是()。
A.先进先出顺序访问
B.按地址访问
C.无地址访问
D.按内容访问
【答案】:D109、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。
A.GRANTSELECTTOSONWANGWITHPUBLIC
B.GRANTSELECTONSTOWANGWITHPUBLI
C.B.GRANTSELECTONSTOWANGWITHPUBLICCGRANTSELECTTOSTOWANGWITHGRANTOPTION
D.GRANTSELECTONSTOWANGWITHGRANTOPTION
【答案】:D110、域名与下面哪个对应()。
A.物理地址
B.IP地址
C.网络
D.以上均错
【答案】:B111、在段式存储管理中,一个段是一个()区域
A.定长的连续
B.不定长的连续
C.定长的不连续
D.不定长的不连续
【答案】:B112、BGPrunsoverareliabletransport().Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and(请作答此空).AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.
A.synchronization
B.conflict
C.transport
D.sequencing
【答案】:D113、在高速缓存系统中,主存容量为12MB,Cache容量为400KB,则该存储系统的容量为()。
A.12MB+400K
B.12MB
C.12MB~12MB+400KB
D.12MB~480KB
【答案】:B114、下列四个不同数字表示的数中,数值最大的是()。
A.二进制数11011101
B.八进制数334
C.十进制数219
D.十六进制数DA
【答案】:A115、在UML中有4种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示UML模型中的名称,它们通常是静态部分,描述概念或物理元素。以下()属于此类事物。
A.结构
B.行为
C.分组
D.注释
【答案】:A116、计算机中运算器的主要功能是()。
A.算术运算
B.算术运算和逻辑运算
C.控制和寻址运算
D.寻址运算
【答案】:B117、栈和队列共同具有的特点是()
A.都是先进后出
B.都是先进先出
C.只允许在端点进行操作运算
D.既能先进先出,也能先进后出
【答案】:C118、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。
A.0字节
B.23字节
C.45字节
D.26字节
【答案】:D119、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。
A.EDVAC
B.EDSA
C.ENIAC
D.UNIVAC-Ⅰ
【答案】:C120、以下哪种不是家用无线宽带路由器常用的加密方式()。
A.WEP
B.WPA2-PSK
C.WPA
D.DES
【答案】:D121、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是();()属于应用层协议。
A.RARP
B.ARP
C.ICMP
D.TCP
【答案】:B122、中央处理器(CPU)控制器中()用来保存当前正在执行的一条指令的代码。
A.程序计数器(PC)
B.指令寄存器(IR)
C.地址寄存器(AR)
D.数据缓冲寄存器(DR)
【答案】:B123、二维数组A的每个元素是由6个字符组成的串,行下标的范围从0~8,列下标的范围是从0~9,则存放A至少需要()个字节。
A.240
B.540
C.90
D.180
【答案】:B124、电子邮件地址test@中等com代表用户邮箱的()
A.国内互联网机构
B.国内商业机构
C.商业机构
D.国家政府机构
【答案】:C125、关于数据库特点的描述,正确的是()。
A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制
B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制
C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制
D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制
【答案】:B126、晚期血吸虫患者粪便中不易查到虫卵是由于()
A.肠壁结缔组织增生,虫卵难以排出
B.虫卵变性坏死
C.成虫衰老产卵减少
D.免疫力抑制成虫产卵
E.虫卵大多进入肝脏引起肝硬化
【答案】:A127、对PC机或笔记本,人们常提到的“IntelCorei5”指的是()
A.存储器
B.内存品牌
C.主板型号
D.CPU类型
【答案】:D128、在浮点数加减法的对阶操作中()。
A.将大的一个阶码调整与小的阶码相同
B.将小的一个阶码调整与大的阶码相同
C.将被加(减)数的阶码调整到与加(减)数的阶码相同
D.无需调整
【答案】:B129、磁盘存储器的等待时间是指()。
A.磁盘旋转一周所需的时间
B.磁盘旋转半周所需的时间
C.磁盘旋转2/3周所需的时间
D.磁盘旋转1/3周所需的时间
【答案】:B130、假设执行语句S的时间为0(1),则执行下列程序段的时间为()。
A.0(n)
B.0(n^2)
C.O(n×i)
D.0(n+1)
【答案】:B131、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。
A.数据信息
B.地址信息
C.系统信息
D.控制信息
【答案】:C132、在Windows中,可以采用()命令查看域名服务器是否工作正常。
A.nslookup
B.tracert
C.netstat
D.nbtstat
【答案】:A133、对于广域网来说,下列说法不正确的是()。
A.作用范围必须在几千公里以上
B.广域网有时可称为“远程网”
C.广域网一般采用存储转发的方式进行数据转化
D.广域网是基于报文交换或分组交换技术的
【答案】:A134、下列命令中无法用于测试主机间连通性的是()。
A.ping
B.tracert
C.telnet
D.ipconfig
【答案】:D135、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。
A.A,D,C,R,F,Q,M,S,Y,P,H,X
B.P,A,C,S,Q,D,F,X,R,H,M,Y
C.F,H,C,D,P,A,M,Q,R,S,Y,X
D.H,C,Q,P,A,M,S,R,D,F,X,Y
【答案】:D136、802.11g协议在2.4GHz频段定义了14个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?
A.1、5、9
B.1、6、11
C.2、6、10
D.3、6、9
【答案】:B137、IP地址块92/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。
A.02
B.95
C.53
D.91
【答案】:D138、日常网络管理模式提供的网络管理入口不含(63)。
A.对象入口
B.用户入口
C.事件入口
D.功能入口
【答案】:B139、半导体随机存储器的访问速度与()有关。
A.存储芯片的存取周期
B.存储芯片的容量大小
C.所访问存储单元的位置
D.以上都包括
【答案】:A140、安全的电子邮件协议为_____。
A.MIME
B.PGP
C.POP3
D.SMTP
【答案】:B141、下列部件(设备)中,存取速度最快的是()。
A.光盘存储器
B.CPU的寄存器
C.软盘存储器
D.硬盘存储器
【答案】:B142、一个标准B类地址8的哪一部分代表网络号()。
A.129.219
B.129
C.14.1
D.1
【答案】:A143、在虚拟存储器中,当程序正在执行时,由()完成地址映射。
A.程序员
B.编译器
C.装入程序
D.操作系统
【答案】:D144、相联存储器(TLB)是按()进行寻址的存储器。
A.地址指定方式
B.堆栈存取方式
C.内容指定方式
D.地址指定与堆栈存取方式结合
【答案】:C145、应用于光纤的多路复用技术是()。
A.FDM
B.TDM
C.WDM
D.SDMA
【答案】:C146、下面说法正确的是()。
A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失
B.半导体RAM信息可读可写,且断电后仍能保持记忆
C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失
D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失
【答案】:C147、在故障发生后需恢复数据库时,数据库日志可用于保证数据库的()。
A.行、列数据不改变
B.实用性和安全性
C.数据物理位置不变
D.一致性和实时性
【答案】:D148、在公钥密码体制中,公开的是()。
A.公钥和私钥
B.公钥和算法
C.明文和密文
D.加密密钥和解密密钥
【答案】:B149、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为()。
A.采样
B.量化
C.编码
D.模/数变换
【答案】:A150、假设某系统总线在一个总线周期中并行传输4字节信息,一个总线周期占用2个时钟周期,总线时钟频率为10MHz,则总线带宽是()。
A.10MB/s
B.20MB/s
C.40MB/s
D.80MB/s
【答案】:B151、以下路由策略中,依据网络信息经常更新路由的是()。
A.静态路由
B.洪泛式
C.随机路由
D.自适应路由
【答案】:D152、网络28/26的广播地址为(请作答此空),可用主机地址数()
A.59
B.91
C.192.168.2l.224
D.55
【答案】:B153、用SPOOLing系统的目的是为了提高()的使用效率。
A.操作系统
B.内存
C.CPU
D.I/O设备
【答案】:D154、下列关于虚拟存储器的说法,比较正确的是()。
A.访主存命中率随存储容量增加而提高
B.更换替换算法能提高命中率
C.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率
D.访主存命中率随页面大小增大而提高
【答案】:C155、根据(),企业的经营决策可以分为战略决策、管理决策和业务决策。
A.决策发生的概率
B.决策信息的完备程度
C.决策的重要程度
D.决策者所处的层次
【答案】:C156、设森林F中有三棵树,第一、第二、第三棵树的结点个数分别为M1、M2、和M3。与森林F对应的二叉树根结点的右子树上的结点个数是多少()。
A.M1
B.M1+M2
C.M3
D.M2+M3
【答案】:D157、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。
A.DHCPClient
B.DNSClient
C.Plugan
D.RemoteProcedureCall(RPC)
【答案】:B158、磁盘驱动器向盘片磁层记录数据时采用()方式写入。
A.并行
B.串行
C.并行—串行
D.串行—并行
【答案】:B159、设文件索引节点中有7个地址项,其中4个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,每个地址项大小为4字节,若磁盘索引块和磁盘数据块大小均为256字节,则可表示的单个文件的最大长度是()。
A.33K
B.B519KB
C.1057KB
D.16513KB
【答案】:C160、操作控制器主要根据()发出操作控制命令。
A.时序电路
B.操作码译码器
C.程序计数器
D.时序电路和操作码译码器
【答案】:D161、内存地址从4000H到43FFH,共有_()_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_()_。
A.256
B.512
C.1024
D.2048
【答案】:C162、设关系R和S的结构相同,且各有10个元组,那么这两个关系的并操作结果的元组个数为()。
A.10
B.小于等于10
C.20
D.小于等于20
【答案】:D163、某机器字长8位,则十进制数-73的补码机器码是(12)。
A.11000101
B.10110111
C.11001001
D.1011l011
【答案】:B164、用户涉及的逻辑结构用()描述。
A.模式
B.存储模式
C.概念模式
D.子模式
【答案】:D165、在TCP/IP的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是()。
A.客户和服务器是指通信中所涉及的两个应用进程
B.客户/服务器方式描述的是进程之间服务与被服务的关系
C.服务器是服务请求方,客户是服务提供方
D.一个客户程序可与多个服务器进行通信
【答案】:C166、()是数据链路层的功能。
A.流控
B.线路控制
C.差错控制
D.上面3项都是
【答案】:D167、设一个顺序有序表A[1:14]中有14个元素,则采用二分法查找元素A[4]的过程中比较元素的顺序为()。
A.A[7],A[5],A[3],A[4]
B.A[1],A[14],A[7],A[4]
C.A[7],A[3],A[5],A[4]
D.A[1],A[2],A[3],A[4]
【答案】:C168、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。
A.111,110,10,01,00
B.000,001,010,011,1
C.100,11,10,1,0
D.001,000,01,11,10
【答案】:C169、能够改变程序执行顺序的是()。
A.移位操作类指令
B.输入输出类指令
C.数据传送类指令
D.转移类指令
【答案】:D170、集线器和路由器分别运行于OSI模型的()。
A.数据链路层和物理层
B.网络层和传输层
C.传输层和数据链路层
D.物理层和网络层
【答案】:D171、学校数据库中有学生和宿舍两个关系:学生(学号,姓名);宿舍(楼名,房间号,床位号,学号)。假设有的学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分配的情况,包括没有住宿的学生和空闲的床位,则应执行()。
A.右外连接
B.自然连接
C.全外连接
D.左外连接
【答案】:C172、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。
A.介质利用率低,但冲突概率低
B.介质利用率高,但冲突概率也高
C.介质利用率低,且无法避免冲突
D.介质利用率高,可以有效避免冲突
【答案】:B173、以下数据结构中哪一个是非线性结构?()
A.线性表
B.栈
C.队列
D.二叉树
【答案】:D174、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。
A.n-1
B.n
C.n+1
D.n+2
【答案】:A175、下列关于计算机病毒的叙述中,正确的一条是()。
A.反病毒软件可以查杀任何种类的病毒
B.计算机病毒是一种被破坏了的程序
C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能
D.感染过计算机病毒的计算机具有对该病毒的免疫性
【答案】:C176、硬布线控制器是一种()控制器。
A.组合逻辑
B.存储逻辑
C.时序逻辑
D.微程序
【答案】:A177、链表不具备的特点是()。
A.可随机访问任一结点
B.插入、删除不需要移动元素
C.不必事先估计存储空间
D.所需空间与其长度成正比
【答案】:A178、总线的异步通信方式()。
A.不采用时钟信号,只采用握手信号
B.既采用时钟信号,又采用握手信号
C.只采用时钟信号,不采用握手信号
D.既不采用时钟信号,又不采用握手信号
【答案】:A179、下述有关栈和队列的区别,说法错误的是()。
A.栈是限定只能在表的一端进行插入和删除操作
B.队列是限定只能在表的一端进行插入和在另一端进行删除操作
C.栈和队列都属于线性表
D.栈的插入操作时间复杂度都是o(1),队列的插入操作时间复杂度是o(n)
【答案】:D180、在机器中,()的零的表示形式是唯一的。
A.原码
B.补码
C.反码
D.原码和反码
【答案】:B181、不属于桌面虚拟化技术构架的选项是()。
A.虚拟桌面基础架构(VDI)
B.虚拟操作系统基础架构(VOI)
C.远程托管桌面
D.OSV智能桌面虚拟化
【答案】:C182、设寄存器内容为11111111,若它等于+127,则为()。
A.原码
B.补码
C.反码
D.移码
【答案】:D183、传统防火墙工作在TCP/IP协议栈的()。
A.物理层到应用层
B.物理层到传输层
C.物理层到网络层
D.数据链路层到应用层
【答案】:B184、循环队列存储在数据A[0..m]中,则入队时的操作为()。
A.rear=rear+1
B.rear=(rear+1)%(m-1)
C.rear=(rear+1)%m
D.rear=(rear+1)%(m+1)
【答案】:D185、通常工作在UDP协议之上的应用是(48)。
A.浏览网页
B.telnet远程登录
C.VoIP
D.发送邮件
【答案】:C186、在SNMPv2中,为解决分布式网络管理的需要引入了()。
A.上下报文和访问特权数据库
B.上下报文和管理站数据库
C.通知报文和访问特权数据库
D.通知报文和管理站数据库
【答案】:D187、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。Ⅰ.编译Ⅱ.目标Ⅲ.汇编Ⅳ.解释
A.Ⅰ、Ⅱ
B.Ⅳ、Ⅱ
C.Ⅳ、Ⅰ
D.Ⅳ、Ⅲ
【答案】:D188、IP地址中的哪个类默认有最多可用的主机地址()。
A.A
B.B
C.C
D.A和B
【答案】:A189、某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。
A.Rjspks是用户名,163.com是域名
B.Rjspks是用户名,163.com是计算机名
C.Rjspks是服务器名,163.com是域名
D.Rjspks是服务器名,163.com是计算机名
【答案】:A190、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的操作序列为()。
A.q=p->next;p->data=q->data;p->next=q->next;free(q);
B.q=p->next;p->data=q->data;free(q);
C.q=p->next;p->next=q->next;free(q);
D.q=p->next;q->data=p->data;p->next=q->next;free(q);
【答案】:A191、向目标发送ICMP回声请求(echo)报文的命令是()
A.Tracert
B.Arp
C.Nslookup
D.Netstat
【答案】:A192、CPU在中断周期要完成的任务不包括()。
A.保护断点
B.关中断
C.保护现场
D.向量地址送PC
【答案】:C193、I/O采用统一编址时,进行输入输出操作的指令是()
A.控制指令
B.访存指令
C.输入输出指令
D.程序指令
【答案】:B194、关于互联网中IP地址,下列叙述错误的是()。
A.在同一个局域网上的主机或路由器的IP地址中的网络号必须是一样的
B.用网桥互连的网段仍然是一个局域网,只能有一个网络号
C.路由器总是具有两个或两个以上的IP地址
D.当两个路由器直接相连时,在连线两端的接口处,必须指明IP地址
【答案】:B195、对人体造成严重后果的风湿病变发生在哪里()
A.心脏
B.皮肤
C.脑
D.关节
E.血管
【答案】:A196、在TCP/IP协议体系结构中,不可靠的传输层协议为()。
A.UDP
B.TCP
C.ICMP
D.SMTP
【答案】:A197、同一个关系模型的任两个元组值()。
A.不能全同
B.可全同
C.必须全同
D.以上都不是
【答案】:A198、UDP提供面向()的传输服务。
A.连接
B.无连接
C.端口
D.地址
【答案】:B199、关于死锁,下列说法中正确的是()。
A.只有出现并发操作时,才有可能出现死锁
B.死锁是操作系统中的问题,数据库操作中不存在
C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库
D.当两个用户竞争相同资源时不会发生死锁
【答案】:A200、在DNS的资源记录中,对象类型"A"表示
A.交换机
B.主机地址
C.授权开始
D.别名
【答案】:B201、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为()。
A.事务故障
B.系统故障
C.介质故障
D.人为错误
【答案】:C202、相对于非关系模型,关系数据模型的缺点之一是()。
A.数据独立性高
B.有严格的数学基础
C.存取路径对用户透明,需查询优化
D.数据结构简单
【答案】:C203、关于选择明文攻击的描述中,错误的是
A.攻击者可以改变加密算法
B.目标是通过这一过程获得关于加密算法的一些信息
C.可构造任意明文所对应的密文
D.能攻击公钥加密
【答案】:A204、微程序控制器中的控制存储器用来存放()。
A.机器指令和数据
B.微程序和数据
C.机器指令和微程序
D.微程序
【答案】:D205、下述哪一个电缆类型支持最大的电缆长度()。
A.无屏蔽双绞线
B.屏蔽双绞线
C.粗同轴电缆
D.细同轴电缆
【答案】:C206、已知一个长度为16的顺序表L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是()。
A.4
B.5
C.6
D.7
【答案】:B207、用计算机输入汉字“中”,则“中”的汉字机内码占()个字节。
A.1
B.2
C.3
D.4
【答案】:B208、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。
A.38,40,46,56,79,84
B.40,38,46,79,56,84
C.40,38,46,56,79,84
D.40,38,46,84,56,79
【答案】:C209、下列关于关系操作的叙述中,哪一条是错误的()。
A.关系操作是用对关系的运算来表达查询要求的方式
B.关系操作的对象和结果都是集合
C.关系操作的能力可以通过代数方式和逻辑方式来表示
D.关系操作通过关系语言实现,关系语言的特点是高度过程化
【答案】:D210、静态链表中指针表示的是()。
A.内存地址
B.数组下标
C.下一元素地址
D.数组地址
【答案】:B211、循环队列的存储空间为Q(1:50),初始状态为front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为()。
A.1,或50且产生上溢错误
B.51
C.26
D.2
【答案】:A212、相联存储器是按()进行寻址的存储器。
A.地址指定与堆栈存取方式
B.堆栈存取方式
C.内容指定方式
D.结合地址指定方式
【答案】:C213、中断系统中,中断屏蔽字的作用是()。
A.暂停对所有中断源的响应
B.暂停对所有可屏蔽中断源的响应
C.暂停对某些可屏蔽中断源的响应
D.暂停对主存的访问
【答案】:C214、TCP协议规定HTTP端口号为80的进程是()。
A.客户
B.分布
C.服务器
D.主机
【答案】:C215、为了保证操作系统本身的安全,()是必须加以保护的。
A.从内核模式转换到用户模式
B.从存储操作系统内核的空间读取数据
C.从存储操作系统内核的空间读取指令
D.打开定时器
【答案】:D216、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。
A.2
B.4
C.8
D.16
【答案】:D217、可以用()定义一个完整的数据结构。
A.数据元素
B.数据对象
C.数据关系
D.抽象数据类型
【答案】:D218、下列SQL99特性的叙述中,哪一条是错误的()。
A.行类型和数组类型也称为非用户定义类型
B.行类型对应于应用对象模型中的元组构造器
C.数组类型对应于应用对象模型中的集合
D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型
【答案】:A219、下面的说法中,不正确的是()。
A.广义表是一种共享结构
B.广义表是一种递归
C.广义表是一种多层次的结构
D.广义表是一种非线性结构
【答案】:D220、假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。
A.5%
B.9.5%
C.50%
D.95%
【答案】:D221、应用系统的数据库设计中,概念设计阶段是在()的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。
A.逻辑设计
B.需求分析
C.物理设计
D.运行维护
【答案】:B222、大数据的核心就是()。
A.告知与许可
B.预测
C.匿名化
D.规模化
【答案】:B223、学校每台计算机使用固定的IP地址上网,数学组的计算机不能上网,前去检查,检测IP地址是否联通的命令是()。
A.arp
B.netstat
C.Ping
D.Inconfig
【答案】:C224、若做好网络配置后不能进入Internet服务,ping是通过的,ping网关不通。以下结论(29)是不正确的。
A.本机的TCP/IP已经正确地安装
B.本机的TCP/IP没有正确地安装
C.网关没有正确地配置
D.网关没有打开
【答案】:B225、以下DNS服务器中负责非本地域名查询的是()
A.缓存域名服务器
B.主域名服务器
C.辅助域名服务器
D.转发域名服务器
【答案】:D226、CSMA/CD总线网适用的标准()。
A.IEEE802.3
B.IEEE802.5
C.IEEE802.6
D.IEEE802.11
【答案】:A227、先序遍历序列和中序遍历序列相同的二叉树为()。
A.根结点无左子树的二叉树
B.根结点无右子树的二叉树
C.只有根结点的二叉树或非子结点只有左子树的二叉树
D.只有根结点的二叉树或非叶子结点只有右子树的二叉树
【答案】:D228、衡量计算机通信的质量的两个最重要指标是()。
A.数据传输速率、信噪比
B.信噪比、传输时延
C.数据传输速率、误码率
D.通信协议、网络层次结构
【答案】:C229、()是指一个信号从传输介质一端传到另一端所需要的时间。
A.衰减量
B.近端串扰
C.传输延迟
D.回波损耗
【答案】:C230、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。
A.分布式数据库系统具有不同透明度层次
B.系统的复杂性大幅增加,使得系统的可靠性降低
C.提高了系统的可用性
D.系统更加容易扩充
【答案】:B231、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。
A.-A+B*C/DE
B.-A+B*CD/E
C.-+*ABC/DE
D.-+A*BC/DE
【答案】:D232、设数组ta[m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。
A.front=front+1
B.front=(front+1)%(m-1)
C.front=(front-1)%m
D.front=(front+1)%M
【答案】:D233、RIP协议的作用是()。
A.报告IP数据报传送中的差错
B.进行邮件收发
C.自动分配IP地址
D.进行距离矢量路由计算,并最终是网络收敛
【答案】:D234、网络管理员通过命令行方式对路由器进行管理,需要确保ID、口令和会话内容的保密性,应采取的访问方式是()。
A.控制台
B.AUX
C.TELNET
D.SSH
【答案】:D235、RIP协议通过路由器之间的()计算通信代价。
A.链路数据速率
B.物理距离
C.跳步计数
D.分组队列长度
【答案】:C236、与HAVING子句一起使用的子句是()。
A.GROUPBY
B.ORDERBY
C.JOIN
D.WHERE
【答案】:A237、当很频繁地对序列中部进行插入和删除操作时,应该选择使用的容器是()。
A.vector
B.list
C.dequE
D.stack
【答案】:B238、下面的描述中,正确的是()。
A.外存中的信息,可直接被CPU处理
B.计算机中使用的汉字编码和ASCII码是一样的
C.键盘是输入设备,显示器是输出设备
D.操作系统是一种很重要的应用软件
【答案】:C239、为了提高计算机磁盘存取效率,通常可以_____。
A.利用磁盘格式化程序,定期对ROM进行碎片整理
B.利用磁盘碎片整理程序,定期对内存进行碎片整理
C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理
D.利用磁盘格式化程序,定期对磁盘进行碎片整理
【答案】:C240、下列选项中,能缩短程序执行时间的措施是()。Ⅰ.提高CPU时钟频率Ⅱ.优化数据通路结构Ⅲ,对程序进行编译优化
A.仅Ⅰ和Ⅱ
B.仅Ⅱ和Ⅲ
C.仅Ⅰ和Ⅲ
D.Ⅰ,Ⅱ,Ⅲ
【答案】:D241、在计算机中,存放微指令的控制存储器隶属于()。
A.外存
B.高速缓存
C.时钟周期
D.CPU
【答案】:D242、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。
A.写后读相关RAW
B.读后写相关WAR
C.写后写相关WAW
D.以上都有可能
【答案】:A243、下列关于网络攻击的说法中,错误的是()
A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B.向多个邮箱群发同一封电子邮件是一种网络攻击行为
C.采用DoS攻击使计算机或网络无法提供正常的服务
D.利用Sniffer可以发起网络监听攻击
【答案】:B244、下列说法中不正确的是()
A.任何可以由软件实现的操作也可以由硬件来实现
B.固件就功能而言类似于软件,而从形态来说又类似于硬件
C.在计算机系统的层次结构中,微程序级属于硬件级
D.面向高级语言的机器是完全可以实现的
【答案】:D245、Cache存储器常用的地址映像方式是()。
A.组相联映象
B.段页表映象
C.全相联映象
D.页表法映象
【答案】:A246、一个C类网络中最多可以使用(36)个可用主机IP地址。
A.256
B.255
C.253
D.254
【答案】:D247、DIC最主要的病理特征是
A.大量微血栓形成
B.凝血功能失常
C.纤溶过程亢进
D.凝血物质大量消耗
E.溶血性贫血
【答案】:B248、在网络/29中,可用主机地址数是()个。
A.1
B.3
C.5
D.6
【答案】:D249、数据总线、地址总线、控制总线是根据总线()来划分的。
A.传送内容的不同
B.所处位置的不同
C.连接部件的不同
D.所使用标准的不同
【答案】:A250、关于Internet的接入方式描述错误的是()。
A.电话拨号接入采用点对点协议是目前最常用的Internet接入方式
B.ADSL是利用电话线来传送高速宽带数字信号的一种网络接入技术
C.CableMODEM接入方式是利用有线电视网络接入互联网
D.目前局域网接入方式一般采用专线接入方式
【答案】:D251、在数据通信分为电缆通信,微波通信,光纤通信,卫星通信,移动通信。其中微波通信的特点是()。
A.微波受到电离层的反射,可以传到很远的距离
B.卫星微波系统需要4个以上的通信卫星才能覆盖地球表面
C.微波频段的干扰少,传输质量高
D.卫星微波通信的延迟小,适合交互式应用
【答案】:C252、Ⅲ型超敏反应又称为
A.细胞毒型或细胞溶解型超敏反应
B.迟发型超敏反应
C.免疫复合物型超敏反应
D.血管炎型超敏反应
E.速发型超敏反应
【答案】:C253、在计算机系统中,打印机属于:
A.感觉媒体
B.存储媒体
C.传输媒体
D.显示媒体
【答案】:D254、2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以()方式支付。
A.Windows漏洞
B.用户弱口令
C.缓冲区溢出
D.特定网站
【答案】:A255、以下IP地址中属于私网地址的是()。
A.
B.
C.
D.
【答案】:C256、磁盘存储器的记录方式采用()。
A.归零制(RZ)
B.不归零制(NRZ)
C.调频制(FM)
D.调相制(PM)
【答案】:C257、与微指令的执行周期对应的是()。
A.机器周期
B.指令周期
C.节拍周期
D.时钟周期
【答案】:A258、IPv6地址为()位。
A.128
B.64
C.48
D.32
【答案】:A259、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。Ⅰ.直接控制方式与编码控制方式的微指令长度相等Ⅱ.最短编码控制和直接控制方式不影响微指令字长Ⅲ.编码控制方式的微指令比直接控制方式的微指令短Ⅳ.直接控制的微指令比字段编码的微指令长Ⅴ.字段直接编码的微指令与字段间接编码的微指令长度相等Ⅵ.字段间接编码的微指令比字段直接编码的微指令长
A.Ⅲ和Ⅳ
B.Ⅰ和Ⅲ
C.Ⅲ和Ⅰ
D.Ⅳ和Ⅵ
【答案】:A260、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是()。
A.MAC表
B.路由表
C.ARP表
D.主机表
【答案】:B261、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。
A.139
B.140
C.147
D.148
【答案】:C262、能发现两位错误并能纠正一位错的编码是()。
A.偶校验码
B.海明码
C.CRC码
D.奇校验码
【答案】:B263、不需要专门的I/O指令的是()
A.统一编址方式
B.单独编址方式
C.两者都不是
D.两者都是
【答案】:A264、CPU响应中断时需要保护断点,断点指的是()。
A.中断服务程序的人口地址
B.程序计数器PC的内容
C.CPU内各寄存器的内容
D.指令寄存器IR的内容
【答案】:B265、IEEE802.11g标准支持最高数据速率可达()Mb/s。
A.5
B.11
C.54
D.100
【答案】:C266、WWW浏览器的工作基础是解释执行用以下哪种语言书写的文件()。
A.HTML
B.JavA
C.SQL
D.VC
【答案】:A267、Hash表示用于数据存储的一种有效的数据结构,Hash表等查找复杂度依赖于Hash值算法的有效性,在最好的情况下,Hash表的查找复杂度为()。
A.O(nlogn)
B.O(logn)
C.O(n)
D.O(1)
【答案】:D268、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。
A.内模式
B.概念模式
C.外模式
D.逻辑模式
【答案】:A269、双端口存储器在()情况下会发生读/写冲突。
A.左端口与右端口的地址码不同
B.左端口与右端口的地址码相同
C.左端口与右端口的数据码相同
D.左端口与右端口的数据码不同
【答案】:B270、表示事务执行成功的语句是()。
A.COMMIT
B.RETURN
C.ROLLBACK
D.OK
【答案】:A271、从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。
A.m端实体的键
B.n端实体的键
C.m端实体键与n端实体键组合
D.重新选取其他属性
【答案】:C272、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。
A.结构不合理
B.冗余度大
C.数据丢失
D.数据的不一致性
【答案】:B273、入侵检测的过程不包括下列哪个阶段()。
A.信息收集
B.信息分析
C.信息融合
D.告警与响应
【答案】:C274、下面的地址中可以作为源地址但不能作为目的地址的是();可以作为目的地址但不能作为源地址的是(请作答此空)。
A.
B.
C./24
D.55/24
【答案】:D275、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60%,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15%,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:
A.增加23
B.减少23
C.增加2.3
D.减少2.3
【答案】:B276、设信号的波特率为800Baud,采样QPSK调制技术,则信道的数据速率为()。
A.800b/s
B.1600b/s
C.2400b/s
D.3200b/s
【答案】:B277、关系模型中,一个关键字是()。
A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成
B.可由多个任意属性组成
C.至多由一个属性组成
D.以上都不是
【答案】:C278、计算机操作的最小时间单位是()。
A.时钟周期
B.指令周期
C.CPU周期
D.微指令周期
【答案】:A279、SQL语言是()的语言,易学习。
A.非过程化
B.过程化
C.格式化
D.导航式
【答案】:A280、具有5个叶子结点的二叉树中,度为2的结点的个数为()。
A.4
B.6
C.5
D.不确定
【答案】:A281、下列排序算法中,其中()是稳定的。
A.堆排序,冒泡排序
B.快速排序,堆排序
C.直接选择排序,归并排序
D.归并排序,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 生物墨水3D打印的细胞存活率优化策略
- 生物打印技术的标准化与质量控制
- 生物制品稳定性试验成本控制策略
- 生物制剂临床试验中中心效应校正统计方法
- 生物人工肾:透析治疗的新方向探索
- 法律顾问专业能力测试题目集
- 生产专员考试题库含答案
- 投资经理职位面试题及应对策略
- 外贸业务员面试题集国际贸易与商务谈判技巧
- 保险精算师考试备考策略与资料含答案
- 银行行业公司银行客户经理岗位招聘考试试卷及答案
- 2024年生态环境执法大练兵比武竞赛理论考试题库-上(单选题)
- 手术加温仪的使用
- 电大财务大数据分析编程作业5
- 资产负债表完整版本
- 护士在康复医疗中的作用和技能
- 美术设计实习证明
- 电子技术课程设计(数字电子秤)
- 正确认识乙酰胆碱
- 2023年电大国际法答案
- 前列腺癌根治术护理查房
评论
0/150
提交评论