2026年国家电网招聘之电网计算机考试题库500道及完整答案一套_第1页
2026年国家电网招聘之电网计算机考试题库500道及完整答案一套_第2页
2026年国家电网招聘之电网计算机考试题库500道及完整答案一套_第3页
2026年国家电网招聘之电网计算机考试题库500道及完整答案一套_第4页
2026年国家电网招聘之电网计算机考试题库500道及完整答案一套_第5页
已阅读5页,还剩154页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年国家电网招聘之电网计算机考试题库500道第一部分单选题(500题)1、在故障发生后需恢复数据库时,数据库日志可用于保证数据库的()。

A.行、列数据不改变

B.实用性和安全性

C.数据物理位置不变

D.一致性和实时性

【答案】:D2、计算机中()负责指令译码。

A.算术逻辑单元

B.控制单元

C.存储器译码电路

D.输入输出译码电路

【答案】:B3、三种集中式总线控制中,()方式对电路故障最敏感。

A.链式查询

B.计数器定时查询

C.独立请求

D.以上都不对

【答案】:A4、在数据系统中,对存取权限的定义称为()。

A.命令

B.授权

C.定义

D.审计

【答案】:B5、下列叙述中正确的是()。

A.在栈中,栈顶指针的动态变化决定栈中元素的个数

B.在循环队列中,队尾指针的动态变化决定队列的长度

C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度

D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度

【答案】:A6、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit的存储芯片构成该内存,至少需要()片。

A.2

B.4

C.8

D.16

【答案】:D7、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。

A.15

B.10

C.17

D.25

【答案】:B8、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。

A.建立库结构

B.扩充功能

C.加载数据

D.系统调试

【答案】:B9、在存储器管理中,“碎片”是指()。

A.存储分配完后所剩空闲区

B.没有被使用的存储区

C.不能被使用的存储区

D.未被使用,而又暂时不能使用的存储区

【答案】:C10、数据库的并发控制,完整性检查,安全性检查等是对数据库的()

A.设计

B.保护

C.操纵

D.维护

【答案】:D11、一RS232C端口传送ASCII码字符时以7位数据位、l位起始位、l位校验位和1位停止位的格式传送,波特率9600,则字符传送速率为()。

A.960

B.873

C.1371

D.480

【答案】:A12、如果某一进程获得除CPU外的所有所需的运行资源,经调度,分配给它CPU,该进程将进入()。

A.就绪状态

B.运行状态

C.等待状态

D.活动状态

【答案】:B13、能向计算机输入数据却不能从计算机接受数据的设备是()。

A.显示器

B.键盘

C.硬盘

D.U盘

【答案】:B14、某系统有3个并发进程,都需要同类资源4个,试问该系统不会发生死锁的最少资源数为()。

A.4

B.9

C.10

D.11

【答案】:C15、超载时应当拉下适当的载量,正确的顺序为()。①旅客;②货物和邮件;③行李

A.①②③

B.②③①

C.①③②

D.③①②

【答案】:B16、设寄存器内容为80H,若它对应的真值是-127,则该机器数是()。

A.原码

B.补码

C.反码

D.移码

【答案】:C17、DDOS攻击破坏了()。

A.可用性

B.保密性

C.完整性

D.真实性

【答案】:A18、关系型数据库的特征包括()。

A.各字段之间存在关系

B.各表之间存在关系

C.各记录之间存在关系

D.表中行列次序无关

【答案】:D19、Cache常用的写回策略有写直达法和写回法。当采用写回法时,一个Cache数据块在()时写回主存。

A.任何一次写操作数时

B.第一次写操作数时

C.数据块被换出时

D.以上都有可能

【答案】:C20、判断一个栈ST(最多元素为Maxsize)为空的条件是()。

A.ST→top!==一1

B.ST→top==-1

C.ST→top!==Maxsize-1

D.ST→top==Maxsize-1

【答案】:B21、下列排序方法中,属于不稳定的排序方法的是()。

A.直接插入排序法

B.冒泡排序法

C.基数排序法

D.堆排序法

【答案】:D22、在()的计算机系统中,外设可以和主存储器单元统一编址。

A.单总线

B.双总线

C.三总线

D.以上三种都可以

【答案】:A23、在Windows系统中,要查看DHCP服务器分配给本机的IP地址,使用()命令

A.ipconfig/all

B.netstat

C.nslookup

D.tracert

【答案】:A24、在概念模型中的客观存在并可相互区别的事物称()。

A.实体

B.元组

C.属性

D.节点

【答案】:A25、微程序控制器中,“存贮逻辑”是指将控制逻辑存储在()中。

A.ROM

B.RAM

C.PLA

D.Cache

【答案】:A26、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:

A.选择

B.冒泡

C.快速

D.插入

【答案】:A27、有关二叉树下列说法正确的是()。

A.二叉树的度为2

B.一棵二树的度可以小于2

C.二叉树中至少有一个结点的度为2

D.二叉树中任何一个结点的度都为2

【答案】:B28、()是物联网的基础。

A.互联化

B.网络化

C.感知化

D.智能化

【答案】:B29、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()μs,最小帧长度是()位。

A.5

B.10

C.20

D.50

【答案】:C30、设某类资源有5个,由3个进程共享,每个进程最多可申请()个资源而使系统不会死锁。

A.1

B.2

C.3

D.4

【答案】:B31、对包含n个关键码的散列表进行检索,平均检索长度为()。

A.O(logn)

B.O(n)

C.O(nlogn)

D.不直接依赖于n

【答案】:D32、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选()排序为宜。

A.直接插入

B.直接选择

C.堆

D.快速

【答案】:A33、对于广域网来说,下列说法不正确的是()。

A.作用范围必须在几千公里以上

B.广域网有时可称为“远程网”

C.广域网一般采用存储转发的方式进行数据转化

D.广域网是基于报文交换或分组交换技术的

【答案】:A34、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的()特征。

A.自毁性

B.可触发性

C.破坏性

D.传染性

【答案】:C35、虚拟存储技术是()。

A.补充内存物理空间的技术

B.补充相对地址空间的技术

C.扩充外存空间的技术

D.扩充输入输出缓冲区的技术

【答案】:B36、无符号二进制数11011100所表示的十进制数为()。

A.124

B.168

C.192

D.220

【答案】:D37、使用FTP协议进行文件下载时,(1)。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密

B.包括用户名和口令在内,所有传输的数据都会被自动加密

C.用户名和口令是加密传输的,而其它数据则以明文方式传输

D.用户名和口令是不加密传输的,而其它数据是加密传输的

【答案】:A38、在SNMPv2中,为解决分布式网络管理的需要引入了()。

A.上下报文和访问特权数据库

B.上下报文和管理站数据库

C.通知报文和访问特权数据库

D.通知报文和管理站数据库

【答案】:D39、DNS区域传输是()

A.将一个区域文件复制到多个DNS服务器

B.区域文件在多个DNS服务器之间的传输

C.将一个区域文件保存到主服务器

D.将一个区域文件保存到辅助服务器

【答案】:A40、在数据库系统中,保证数据及语义正确和有效的功能是()。

A.存取控制

B.并发控制

C.安全控制

D.完整性控制

【答案】:D41、BGPrunsoverareliabletransport().Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and().AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered(请作答此空)theconnectionisclosed.

A.after

B.before

C.earlier

D.concurrently

【答案】:B42、在数据传输系统中用来描述二进制码元被传错概率的术语是()

A.误码率

B.丢包率

C.延迟

D.带宽

【答案】:A43、8位二进制补码表示整数的范围是()。

A.0~127

B.0~128

C.-128~127

D.-127~0

【答案】:C44、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。

A.第一范式

B.第二范式

C.第三范式

D.第四范式

【答案】:B45、数据库三级模式体系结构的划分,有利于保持数据库的()。

A.结构规范化

B.数据安全性

C.数据独立性

D.操作可行性

【答案】:C46、使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的网址是()。

A./22

B./22

C./21

D./21

【答案】:B47、对于一个B类网络,可以分配()个主机地址。

A.1022

B.4094

C.32766

D.65534

【答案】:D48、数据库的()是指数据的正确性和相容性。

A.安全性

B.完整性

C.并发控制

D.恢复

【答案】:B49、某关系表有:员工(部门编号,部门名称,员工编号,姓名,性别,年龄),则其主码为()。

A.部门编号、员工编号

B.员工编号

C.姓名

D.部门编号

【答案】:A50、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入()。

A.自由状态

B.停止状态

C.等待状态

D.静止状态

【答案】:C51、()是数据链路层的功能。

A.流控

B.线路控制

C.差错控制

D.上面3项都是

【答案】:D52、衡量计算机通信的质量的两个最重要指标是()。

A.数据传输速率、信噪比

B.信噪比、传输时延

C.数据传输速率、误码率

D.通信协议、网络层次结构

【答案】:C53、栈和队列共同具有的特点是()

A.都是先进后出

B.都是先进先出

C.只允许在端点进行操作运算

D.既能先进先出,也能先进后出

【答案】:C54、以下的进程状态变化中,不可能发生的变化是()。

A.执行状态到就绪状态

B.等待状态到就绪状态

C.执行状态到等待状态

D.等待状态到执行状态

【答案】:D55、数据库系统的核心是()。

A.数据库管理系统

B.数据

C.数据库应用系统

D.数据类型

【答案】:A56、下列因素中,不可能引起食管炎的是:()

A.机械性

B.化学性

C.精神性

D.生物因子

【答案】:C57、下列病毒中,属于脚本病毒的是()。

A.Trojan.QQ3344

B.Sasser

C.VBS.Happytime

D.Macro.Melissa

【答案】:C58、在主存和CPU之间增加Cache的目的是()。

A.扩大主存的容量

B.增加CPU中通用寄存器的数量

C.解决CPU和主存之间的速度匹配

D.代替CPU中的寄存器工作

【答案】:C59、将用8位二进制补码表示的十进制数-121,扩展成16位二进制补码,结果用十六进制表示为()。

A.0087H

B.FF87H

C.8079H

D.FFF9H

【答案】:B60、以下地址中的()和/12匹配。

A.23

B.16

C.4

D.54

【答案】:A61、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递()进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。

A.对象

B.封装

C.类

D.消息

【答案】:C62、设信号的波特率为600Baud。采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()。

A.600b/s

B.2400b/s

C.4800b/s

D.9600b/s

【答案】:B63、下列不属于SQL数据操纵功能范围的语句是()。

A.SELECT

B.CREATETABLE

C.DELETE

D.INSERT

【答案】:B64、总线的异步通信方式()

A.不采用时钟信号,只采用握手信号

B.既采用时钟信号,又采用握手信号

C.既不采用时钟信号,又不采用握手信号

D.既采用时钟信号,又采用握手信号

【答案】:A65、某公司的网络地址为202.117.1.0,要划分成5个子网,每个子网最少20台主机,则可用的子网掩码是()。

A.92

B.40

C.255.255.255.224

D.48

【答案】:C66、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。

A.能进入中断处理程序并能正确返回原程序

B.节省主存

C.提高处理机速度

D.易于编制中断处理程序

【答案】:A67、文件系统的一个缺点是()。

A.数据不保存

B.数据冗余性

C.没有专用软件对数据进行管理

D.数据联系强

【答案】:B68、大数据是指不用随机分析法这样的捷径,而采用()的方法。

A.所有数据

B.绝大部分数据

C.适量数据

D.少量数据

【答案】:A69、在TCP/IP网络中,RARP协议的作用是(25)。

A.根据MAC地址查找对应的IP地址

B.根据IP地址查找对应的MAC地址

C.报告IP数据报传输中的差错

D.控制以太帧的正确传送

【答案】:A70、协调计算机各部件的工作,需要()来提供统一的时钟

A.总线缓冲器

B.时钟发生器

C.总线控制器

D.操作命令发生器

【答案】:B71、设备的独立性是指()。

A.设备独立于计算机系统

B.用户编程时使用的设备名称与实际使用的设备名称无关

C.系统对设备的管理是独立的

D.每一台设备都有一个唯一的编号

【答案】:B72、一个有30个节点的二叉树深度至少为()。

A.3

B.5

C.7

D.9

【答案】:B73、通过Internet及浏览器处理的数据库,应该是()处理。

A.分布式

B.集中式以上

C.主从结构式

D.3种模式

【答案】:C74、一台主机的IP地址为8,子网屏蔽码为40,那么这台主机的主机号为()。

A.4

B.6

C.8

D.68

【答案】:A75、“总线忙”信号的建立者是()。

A.获得总线控制权的设备

B.发出“总线请求”信号的设备

C.总线控制器

D.CPU

【答案】:A76、在地址/channel/welcome.htm中,表示(请作答此空),welcome.htm表示()。

A.协议类型

B.主机

C.网页文件名

D.路径

【答案】:B77、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是()kb/s。

A.64

B.80

C.128

D.160

【答案】:B78、异步控制方式常用于()作为其主要控制方式。

A.在单总线结构计算机中访问主存与外设时

B.微型机的CPU控制中

C.组合逻辑控制的CPU中

D.微程序控制器中

【答案】:A79、下面关于数字签名的说法中,正确的是(52)。

A.数字签名是指利用接受方的公钥对消息加密

B.数字签名是指利用接受方的公钥对消息的摘要加密

C.数字签名是指利用发送方的私钥对消息加密

D.数字签名是指利用发送方的私钥对消息的摘要加密

【答案】:D80、DIC最主要的病理特征是

A.大量微血栓形成

B.凝血功能失常

C.纤溶过程亢进

D.凝血物质大量消耗

E.溶血性贫血

【答案】:B81、交叉存储器实质上是()。

A.一种模块式存储器,能并行执行多个独立的读写操作

B.一种模块式存储器,能串行执行多个独立的读写操作

C.一种整体式存储器,能并行执行多个独立的读写操作

D.一种整体式存储器,能串行执行多个独立的读写操作

【答案】:A82、假设某计算机浮点数表示的规定如下:浮点数尾数基值为4,尾数数值部分长为8位二进制位,可表示规格化正尾数的个数是()。

A.192

B.448

C.256

D.128

【答案】:C83、在32位总线系统中,若时钟频率为500MHz,传送一个32位字需要5个时钟周期,则该总线系统的数据传送速率是()。

A.200MB/s

B.400MB/s

C.600MB/s

D.800MB/s

【答案】:B84、下列哪个部件保存数据具有暂时性()。

A.硬盘

B.软盘

C.RAM

D.ROM

【答案】:C85、计算机能够直接识别()。

A.十进制数

B.二进制数

C.八进制数

D.十六进制数

【答案】:B86、在下面的排序方法中,辅助空间为O(n)的是()。

A.希尔排序

B.堆排序

C.选择排序

D.归并排序

【答案】:D87、下列说法中正确的是()。

A.微处理器的程序称为微程序

B.微指令控制器的执行速度比硬布线控制器快

C.存放微程序的控制存储器可用ROM或EPROM来实现

D.在微程序控制器中,微指令使用机器指令来解释执行

【答案】:C88、在电子邮件系统中,客户端代理(48)。

A.发送邮件和接收邮件通常都使用SMTP协议

B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议

C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议

D.发送邮件和接收邮件通常都使用POP3协议

【答案】:B89、当路由出现环路时,可能产生的问题是()。

A.数据包无休止地传递

B.路由器的CPU消耗增大

C.数据包的目的IP地址被不断修改

D.数据包的字节数越来越大

【答案】:B90、将5个字母“ooops”按此顺序入栈,则有()种不同的出栈顺序可以仍然得到“ooops”。

A.1

B.3

C.5

D.6

【答案】:C91、计算机中机械硬盘的性能指标不包括();其平均访问时间等于()。

A.磁盘转速及容量

B.盘片数及磁道数

C.容量及平均寻道时间

D.磁盘转速及平均寻道时间

【答案】:B92、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。

A.长度递增

B.长度递减

C.地址递增

D.地址递减

【答案】:A93、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。

A.3

B.5

C.16

D.无法确定

【答案】:A94、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。

A.3

B.8

C.5

D.6

【答案】:A95、CPU在响应中断的过程中,保护现场的工作由()完成。

A.中断隐指令

B.中断服务程序

C.A或B之一完成

D.A和B共同完成

【答案】:D96、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。

A.EDVAC

B.EDSA

C.ENIAC

D.UNIVAC-Ⅰ

【答案】:C97、在Internet上,传输视频流需要的传输协议是()。

A.RTSP

B.SNMP

C.PPP

D.TFTP

【答案】:A98、在菊花链方式中,靠近控制器的设备比远处的设备()。

A.优先级高

B.优先级相等

C.优先级低

D.不一定

【答案】:A99、下面选项中,支持SNMP的协议是那个?(26)

A.FTP

B.TCP

C.UDP

D.SCP

【答案】:C100、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。

A.可伸缩的模型

B.冗余的模型

C.对待的模型

D.集成的模型

【答案】:D101、程序运行时,磁盘与主机之间数据传送是通过()方式进行的。

A.中断方式

B.DMA方式

C.陷阱

D.程序直接控制

【答案】:B102、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为()

A.总线型拓扑

B.星型拓扑

C.树型拓扑

D.环型拓扑

【答案】:D103、在循环队列中用数组A[0.m-1]存放队列元素,其队头和队尾指针分别为front和rear,则当前队列中的元素个数是()。

A.(front-rear+1)%m

B.(rear-front+1)%m

C.(front-rear+m)%m

D.(rear-front+m)%m

【答案】:D104、脉冲编码调制的过程是()。

A.采样、量化、编码

B.量化、编码、采样

C.计算、采样、编码

D.调制、量化、编码

【答案】:A105、典型的局域网交换机允许10Mb/s和100Mb/s两种网卡共存,它采用的技术是10/100Mb/s的()

A.线路交换

B.自动侦测

C.令牌控制

D.速率变换

【答案】:B106、当前,在DBMS的研究方面,较活跃的是()。

A.网状数据库

B.层次数据库

C.DBASE

D.演绎数据库

【答案】:D107、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。

A.Access是一个运行于操作系统平台上的关系型数据库管理系统

B.Access是Word和Excel的数据存储平台

C.Access是一个文档和数据处理应用软件

D.Access是网络型关系数据库

【答案】:A108、端口号的目的是什么()。

A.跟踪同一时间网络中的不同会话

B.源系统使用端口号维持会话的有序,以及选择适当的应用

C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话

D.源系统产生端口号来预报目的地址

【答案】:A109、电子邮件通常使用的协议有_(8)_。

A.SMTP和POP3

B.SMTP和RMON

C.RMON和SNMP

D.SNMP和POP3

【答案】:A110、不需要专门的I/O指令的是()

A.统一编址方式

B.单独编址方式

C.两者都不是

D.两者都是

【答案】:A111、无线局域网新标准IEEE802.11n提供的最高数据速率可达到()。

A.11Mb/s

B.54Mb/s

C.100Mb/s

D.300Mb/s

【答案】:D112、下列有关VR(虚拟现实)的描述正确的是()。

A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界

B.通过合并现实和虚拟世界而产生的新的可视化环境

C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境

D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中

【答案】:A113、域名由4个字域组成,其中(50)表示主机名。

A.gkys

B.cn

C.www

D.edu

【答案】:C114、安全的电子邮件协议为_____。

A.MIME

B.PGP

C.POP3

D.SMTP

【答案】:B115、2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并要求以(请作答此空)方式支付。

A.现金

B.微信

C.支付宝

D.比特币

【答案】:D116、如果将网络IP段/17划分成2个子网,则第一个子网IP段为/18,则第二个子网为()。

A./18

B.28/18

C./17

D./18

【答案】:D117、微型计算机中,运算器、控制器和内存储器的总称是()。

A.主机

B.MPU

C.CPU

D.ALU

【答案】:A118、在SQL语言中,属于DML的操作命令是()。

A.GRANT

B.CREATE

C.UPDATE

D.DROP

【答案】:C119、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。

A.它们表示的数的范围与精度相同

B.第一种数的范围大,但精度低

C.第一种数的范围大,精度高

D.第一种数的范围小,精度高

【答案】:C120、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。

A.数据信息

B.地址信息

C.系统信息

D.控制信息

【答案】:C121、关于Internet的接入方式描述错误的是()。

A.电话拨号接入采用点对点协议是目前最常用的Internet接入方式

B.ADSL是利用电话线来传送高速宽带数字信号的一种网络接入技术

C.CableMODEM接入方式是利用有线电视网络接入互联网

D.目前局域网接入方式一般采用专线接入方式

【答案】:D122、取指令操作()。

A.受到上一条指令的操作码控制

B.受到当前指令的操作码控制

C.受到下一条指令的操作码控制

D.是控制器固有的功能,不需要在操作码控制下进行

【答案】:D123、运算型指令的寻址与转移型指令的寻址不同点在于()。

A.前者取操作数,后者决定程序转移地址

B.后者取操作数,前者决定程序转移地址

C.前者是短指令,后者是长指令

D.前者是长指令,后者是短指令

【答案】:A124、对于有n个结点的二叉树,其高度为()。

A.nlog2n

B.log2n

C.[log2n]+1

D.不确定

【答案】:D125、在计算机系统中,()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。

A.调用

B.调度

C.同步

D.中断

【答案】:D126、计算机病毒的特点可归纳为()。

A.破坏性,隐藏性,可读性

B.破坏性,隐藏性,传染性和潜伏性

C.破坏性,隐藏性,先进性和继承性

D.破坏性,隐藏性,先进性

【答案】:B127、在下列文件的物理结构中,()不利于文件长度动态增长。

A.顺序结构

B.链接结构

C.索引结构

D.Hash结构

【答案】:A128、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和__(5)__。SNMP是一个__(6)__的协议,其网络管理模型由__(7)__三部分构成。

A.网络规划

B.目录管理

C.配置管理

D.拓扑管理

【答案】:C129、ATM通信网采用的交换技术是()。

A.分组交换

B.电路交换

C.报文交换

D.信元交换

【答案】:D130、实现软件的远程协助功能时通常采用传输层协议()

A.UDP

B.TCP

C.Telnet

D.FTP

【答案】:A131、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是()。

A.

B.

C./24

D.55/24

【答案】:A132、进展期胃癌最常见的肉眼类型是()

A.溃疡型

B.弥漫浸润型

C.息肉型

D.革囊型

E.黏液型

【答案】:A133、数据库设计过程不包括()。

A.概念设计

B.逻辑设计

C.算法设计

D.在物理设计阶段建立数据字典

【答案】:D134、SQL语言是()的语言,易学习。

A.非过程化

B.过程化

C.格式化

D.导航式

【答案】:A135、计算机内的传输是()传输,而通信线路上的传输是()传输。

A.并行,串行

B.串行,并行

C.并行,并行

D.串行,串行

【答案】:A136、在浮点数加减法的对阶过程中,()。

A.将被加(减)数的阶码向加(减)数的阶码看齐

B.将加(减)数的阶码向被加(减)数的阶码看齐

C.将较大的阶码向较小的阶码看齐

D.将较小的阶码向较大的阶码看齐

【答案】:D137、下面的选项中,不属于网络/21的地址是()。

A.

B.

C.

D.

【答案】:D138、一个TCP连接总是以1KB的最大段发送TCP段,发送方有足够多的数据要发送,当拥塞窗口为16KB时发生了超时,如果接下来的4个RTT(往返时间)时间内的TCP段的传输都是成功的,那么当第4个RTT时间内发送的所有TCP段都得到肯定应答时,拥塞窗口大小是()。

A.7KB

B.8KB

C.9KB

D.16KB

【答案】:C139、硬布线控制器是一种()控制器。

A.组合逻辑

B.存储逻辑

C.时序逻辑

D.微程序

【答案】:A140、在SELECT语句中,下列()子句用于对搜索的结果进行排序。

A.HAVING子句

B.WHERE子句

C.ORDERBY子句

D.GROUPBY子句

【答案】:C141、隐指令是指()。

A.操作数隐含在操作码中的指令

B.在一个机器周期里完成全部操作的指令

C.指令系统中已有的指令

D.指令系统中没有的指令

【答案】:D142、Hash表示用于数据存储的一种有效的数据结构,Hash表等查找复杂度依赖于Hash值算法的有效性,在最好的情况下,Hash表的查找复杂度为()。

A.O(nlogn)

B.O(logn)

C.O(n)

D.O(1)

【答案】:D143、最能确保提高虚拟存储器访主存的命中率的改进途径是()。

A.采用LRU替换算法并增大页面数

B.增大辅存容量

C.采用FIFO替换算法并增大页面

D.采用LRU替换算法并增大页面

【答案】:A144、在构建以太帧时需要目的站点的物理地址,源主机首先查询();当没有目的站点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)

A.广播地址

B.源主机MAC地址

C.目的主机MAC地址

D.网关MAC地址

【答案】:B145、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为()

A.1300::03FF:001E:0:BF02:8A4D

B.13::03FF:001E:0:BF02:8A4D

C.1300::03FF:001E::BF02:8A4

D.1300::03FF:1E::BF02:8A4D

【答案】:A146、下列叙述中正确的是()。

A.线性表是线性结构

B.栈与队列是非线性结构

C.线性链表是非线性结构

D.二叉树是线性结构

【答案】:A147、中断系统中,中断屏蔽字的作用是()。

A.暂停对所有中断源的响应

B.暂停对所有可屏蔽中断源的响应

C.暂停对某些可屏蔽中断源的响应

D.暂停对主存的访问

【答案】:C148、一个进程被唤醒意味着()。

A.该进程重新占有了CPU

B.进程状态变为就绪

C.它的优先权变为最大

D.其PCB移至就绪队列的队首

【答案】:B149、在TCP报文段的报头中,窗口字段的作用是()。

A.报头中32bit字节的数量

B.说明对方端口的数量

C.控制对方的发送流量

D.说明网络的负荷能力

【答案】:C150、克服网络故障问题的最有效的方法是(54)。

A.限制非法操作

B.事务跟踪处理

C.数据的备份

D.数据的安全恢复

【答案】:C151、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。

A.不存在集中控制的结点

B.存在一个集中控制的结点

C.存在多个集中控制的结点

D.可以有也可以没有集中控制的结点

【答案】:A152、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是()。

A.决策树算法

B.关联算法

C.归回分析

D.聚类分析

【答案】:B153、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。

A.宽带

B.主频

C.字长

D.存储容量

【答案】:C154、FDDI采用的编码方式是()

A.8B6T

B.4B5B编码

C.曼彻斯特编码

D.差分曼彻斯特编码

【答案】:B155、晚期血吸虫患者粪便中不易查到虫卵是由于()

A.肠壁结缔组织增生,虫卵难以排出

B.虫卵变性坏死

C.成虫衰老产卵减少

D.免疫力抑制成虫产卵

E.虫卵大多进入肝脏引起肝硬化

【答案】:A156、下面有关HAVING子句描述错误的是()。

A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用

B.使用HAVING子句的同时不能使用WHERE子句

C.使用HAVING子句的同时可以使用WHERE子句

D.使用HAVING子句的作用是限定分组的条件

【答案】:B157、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。

A.多个用户共享一个数据文件

B.多个用户、同一种语言共享数据

C.同一个应用中的多个程序共享一个数据集合

D.多种应用、多种语言、多个用户相互覆盖地使用数据集合

【答案】:D158、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端()

A.占用内存越大

B.越可靠

C.吞吐量越大

D.抗病毒能力越强

【答案】:C159、“从中间开始”设计的“中间”目前多数是在()。

A.传统机器语言机器级与微程序机器级之间

B.微程序机器级与汇编语言机器级之间

C.操作系统机器级与汇编语言机器级之间

D.传统机器语言机器级与操作系统机器级之间

【答案】:D160、射频识别技术是一种射频信号通过()实现信息传递的技术。

A.能量变化

B.空间耦合

C.电磁交互

D.能量转换

【答案】:B161、要撤销基本表S及其下属所有的元素,可用()语句来实现。

A.DROPTABLESCASCADE

B.DROPTABLESRESTRICT

C.DELETETABLESCASCADE

D.DELETETABLESRESTRICT

【答案】:A162、登录在某网站注册的Web邮箱,"草稿箱"文件夹一般保存的是()。

A.从收件箱移动到草稿箱的邮件

B.未发送或发送失败的邮件

C.曾保存为草稿但已经发出的邮件

D.曾保存为草稿但已经删除的邮件

【答案】:B163、如果进程PA对信号量S执行P操作,则信号量S的值应()。

A.加1

B.减1

C.等于0

D.等于0

【答案】:B164、下列哪种寻址方式下,操作数在主存储器()。

A.直接寻址

B.寄存器直接寻址

C.立即数寻址

D.以上都不对

【答案】:A165、以下不是DNS服务的作用的是()。

A.将主机名翻译到指定的IP地址

B.将IP地址反解成主机名

C.解析特定类型的服务的地址,如MX,NS

D.将IP解析成MAC地址

【答案】:D166、企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。

A.过程控制

B.数据处理

C.科学计算

D.辅助设计

【答案】:B167、证书授权中心(CA)的主要职责是()。

A.进行用户身份认证

B.颁发和管理数字证书

C.颁发和管理数字证书以及进行用户身份认证

D.以上答案都不对

【答案】:B168、蛔虫致病的主要因素为:()

A.机械性损伤

B.虫体产生的毒性物质

C.两者均是

D.两者均不是

【答案】:C169、数据库中存储的是()。

A.数据模型

B.数据

C.数据以及数据之间的联系

D.信息

【答案】:C170、关系模式的候选关键字可以有(),主关键字有1个。

A.0个

B.1个

C.1个或多个

D.多个

【答案】:C171、设有关键字序列F={Q,G,M,Z,A,N,P,X,H},下面()序列是从上述序列出发建堆的结果。

A.A,G,H,M,N,P,Q,X,Z

B.A,G,M,H,Q,N,P,X,Z

C.G,M,Q,A,N,P,X,H,Z

D.H,0,M,P,A,N,Q.X.Z

【答案】:B172、原发性甲状旁腺主细胞增生为:()

A.4个腺体均增大

B.以一个腺体增大为主

C.增生细胞胞浆透明呈水样

D.以上都不对

【答案】:B173、操作数地址在PC计数器中,该操作数为()。

A.相对寻址

B.寄存器寻址

C.基址寻址

D.变址寻址

【答案】:A174、某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。

A.From是指Rjspks@163.com

B.To是指接受方的邮件地址

C.Cc是指回复发件人地址

D.Subject是指电子邮件的主题

【答案】:C175、以下关于防火墙功能特性的说法中,错误的是()

A.控制进出网络的数据包和数据流向

B.提供流量信息的日志和审计

C.隐藏内部IP以及网络结构细节

D.提供漏洞扫描功能

【答案】:D176、以下关于主流固态硬盘的叙述中,正确的是()。

A.存储介质是磁表面存储器,比机械硬盘功耗高

B.存储介质是磁表面存储器,比机械硬盘功耗低

C.存储介质是闪存芯片,比机械硬盘功耗高

D.存储介质是闪存芯片,比机械硬盘功耗低

【答案】:D177、使用双链表存储线性表,其优点是()。Ⅰ.提高查找速度Ⅱ.更方便数据的插入和删除Ⅲ,节约存储空间Ⅳ.很快回收存储空间

A.Ⅰ、Ⅱ

B.Ⅰ、Ⅳ

C.仅Ⅱ

D.Ⅱ、Ⅲ、Ⅳ

【答案】:C178、补码除法中,根据()上商0。

A.余数为负

B.余数的符号与被除数的符号相同

C.余数的符号与被除数的符号不同

D.余数的符号与除数的符号不同

【答案】:D179、若十进制数为132.75,则相应的十六进制数为()。

A.21.3

B.84

C.24.6

D.84.6

【答案】:B180、有关DNS说法错误的是

A.一个域名解析对应一个IP地址

B.一个IP地址对应一个域名

C.域名解析就是将域名重新转换为IP地址的过程

D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现

【答案】:B181、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为()的数据开始建初始堆。

A.100

B.12

C.60

D.15

【答案】:C182、已知有一维数组A[0.m×n-1],若要对应为m行n列的矩阵,则下面的对应关系(),可将元素A[k](O≤<k≤<m×n)表示成矩阵的第i行、第j列的元素(0≤i≤m,0匀≤n)。

A.i=k/n,j=k%m

B.i=k/m,j=k%m

C.i=k/n,j=k%n

D.i=k/m,j=k%n

【答案】:C183、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。

A.(n-1)/2

B.(n+1)/2

C.n

D.n/2

【答案】:B184、根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式()。

A.部门总经理

B.部门成员

C.部门名

D.部门号

【答案】:B185、下列关于舍入的说法,正确的是()。Ⅰ.不仅仅只有浮点数需要舍入,定点数在运算时也可能要舍入Ⅱ.在浮点数舍入中,只有左规格化时可能要舍入Ⅲ.在浮点数舍入中,只有右规格化时可能要舍入Ⅳ.在浮点数舍八中,左、右规格化均可能要舍入Ⅴ.舍入不一定产生误差

A.Ⅰ、Ⅲ、Ⅴ

B.Ⅰ、Ⅱ、Ⅴ

C.Ⅴ

D.Ⅱ、Ⅳ

【答案】:C186、下面哪一个IP地址可以指定给因特网接口?()。

A.24

B.0

C.8

D.5

【答案】:B187、在HTML中,插入水平线标记是()。

A.

B.

C.

D.

【答案】:B188、文件系统中,文件访问控制信息存储的合理位置是()。

A.文件控制块

B.文件分配表

C.用户口令表

D.系统注册表

【答案】:A189、在防火墙添加策略路由时,无法选择的参数是()。

A.源IP地址

B.目的IP地址

C.目的IP地址和端口号

D.目的域名

【答案】:D190、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。

A.计算机的用途分类

B.计算机的使用方式分类

C.信息的形式和处理方式分类

D.计算机的系统规模分类

【答案】:C191、在三种集中式总线控制中,()方式对电路故障最敏感。

A.链式查询

B.计数器定时查询

C.独立请求

D.无正确选项

【答案】:A192、SMTP协议被封装在(请作答此空)协议中,默认侦听的端口号是()。

A.TCP

B.UDP

C.ARP

D.SNMP

【答案】:A193、通过CREATETABLE语句或者其他方法创建了一个表后,可以使用()语句在表中添加记录。

A.DELETE

B.INSERT

C.UPDATE

D.INSEATER

【答案】:B194、“总线忙”信号由()建立。

A.获得总线控制权的设备

B.发出“总线请求”的设备

C.总线控制器

D.CPU

【答案】:A195、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是()。

A.优先权准则

B.响应时间快

C.截止时间的保证

D.周转时间短

【答案】:D196、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生(),再经过(请作答此空)后形成在计算机上运行的可执行程序。

A.汇编

B.反编译

C.预处理

D.链接

【答案】:D197、以下叙述中()是错误的。

A.取指令操作是控制器固有的功能,不需要在操作码控制下完成

B.所有指令的取指令操作都是相同的

C.在指令长度相同的情况下,所有指令的取指操作都是相同的

D.一条指令包含取指、分析、执行三个阶段

【答案】:B198、DBMS的恢复管理子系统保证了事务的()。

A.独立性实现

B.一致性实现

C.隔离性实现

D.持久性实现

【答案】:D199、下列关于PCI总线的说法中错误的是()。

A.PCI总线采用集中式总线判优控制方式

B.PCI总线是一种16位的并行总线

C.PCI总线具有自动配置能力

D.PCI总线在PC机中得到了广泛的使用

【答案】:B200、完整的计算机系统应包括()。

A.运算器、存储器、控制器

B.外部设备和主机

C.主机和应用程序

D.配套的硬件设备和软件系统

【答案】:D201、以下关于电子邮件的叙述中,错误的是()。

A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态

B.当收到带有广告性质内容的邮件时,系统会自动进行邮件判断并把该邮件放入垃圾箱

C.进入“已发送”列表可以查看自己之前发送过的邮件

D.WEB端发送邮件时无法发送超大附件

【答案】:D202、微量计算机中各部件之间是用()连接起来的。

A.地址总线

B.控制总线

C.数据总线

D.系统总线

【答案】:D203、VPN涉及的关键安全技术中不包括()

A.隧道技术

B.加密技术

C.入侵检测技术

D.身份认证技术

【答案】:C204、用V操作唤醒一个等待进程时,被唤醒的进程状态变为()。

A.等待

B.就绪

C.执行

D.完成

【答案】:B205、以下属于网络安全控制技术的是()。

A.流量控制技术

B.可编程控制技术

C.入侵检测技术

D.差错控制技术

【答案】:C206、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。

A.A,D,C,R,F,Q,M,S,Y,P,H,X

B.P,A,C,S,Q,D,F,X,R,H,M,Y

C.F,H,C,D,P,A,M,Q,R,S,Y,X

D.H,C,Q,P,A,M,S,R,D,F,X,Y

【答案】:D207、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。

A.s->next=rear;rear=s;

B.front->next=s;front=s;

C.rear->next=s;rear=s;

D.s->next=front;front=s;

【答案】:C208、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。

A.基数排序

B.归并排序

C.快速排序

D.堆排序

【答案】:B209、若系统正在将()文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。

A.目录

B.空闲块

C.用户程序

D.用户数据

【答案】:A210、网络中所使用的互联设备HUB称为()。

A.集线器

B.路由器

C.服务器

D.网关

【答案】:A211、以下网络地址中,不能在因特网中路由的是(3)。

A.

B.

C.

D.44

【答案】:C212、指令寄存器的位数取决于()。

A.存储器的容量

B.指令字长

C.机器字长

D.存储字长

【答案】:B213、以下关于SNMP协议的说法中,不正确的是()。

A.SNMP收集数据的方法有轮询和令牌两种方法

B.SNMP管理体系结构由管理者、网管代理和管理信息库组成

C.SNMP不适合管理大型网络,在大型网络中效率很低

D.SNMPv3对SNMPv1在安全性上有了较大的增强

【答案】:A214、在交换机中用户权限分为几个级别()。

A.1

B.2

C.3

D.4

【答案】:D215、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果是()。

A.10,15,14,18,20,36,40,21

B.10,15,14,18,20,40,36,21

C.10,15,14,20,18,40,36,21

D.15,10,14,18,20,36,40,21

【答案】:A216、CPU的基本功能不包括()。

A.指令控制

B.操作控制

C.数据处理

D.数据通信

【答案】:D217、关系模型是一种()。

A.概念模型

B.物理模型

C.数据模型

D.E-R

【答案】:C218、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。

A.X>=20ANDX<30

B.X>=20ANDX<=30

C.X>20ANDX<=30

D.X>20ANDX<30

【答案】:B219、微程序放在()中。

A.控制存储器

B.RAM

C.指令寄存器

D.内存

【答案】:A220、在SQL语言中,删除数据库中表的命令是()。

A.DELETE

B.DROP

C.REMOVE

D.CLEAR

【答案】:B221、下列不属于千兆以太网的MAC子层的主要功能的是()。

A.数据帧的封装/卸装

B.数据链路的建立

C.帧的寻址与识别

D.帧的接收与发送

【答案】:B222、状态寄存器中的各个状态标志位是依据()来置位的。

A.算术逻辑部件上次的运算结果

B.CPU将要执行的指令

C.CPU已执行的指令

D.累加器中的数据

【答案】:A223、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600×1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。

A.245Mbps

B.979Mbps

C.1958Mbps

D.7834Mbps

【答案】:D224、以下那个协议在信息在传输过程中经过加密()。

A.ssh

B.ftp

C.telnet

D.http

【答案】:A225、直接执行微指令的是()。

A.硬件

B.微指令程序

C.汇编程序

D.编译程序

【答案】:A226、—棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。

A.ACBED

B.DECAB

C.DEABC

D.CEDBA

【答案】:D227、DSL使用什么传输介质?______

A.光缆

B.同轴电缆

C.无线射频

D.普通铜线

【答案】:D228、一个作业的完成要经过若干加工步骤,这每个步骤称为()。

A.作业流

B.子程序

C.子进程

D.作业步

【答案】:D229、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。

A.①②③④

B.①②④③

C.②①④③

D.②①③④

【答案】:C230、DBS中,内、外存数据交换最终是通过()完成的。

A.UWA

B.DBMS

C.OS

D.键盘

【答案】:C231、以下关于CSMA/CD的说法错误的是()。

A.CSMA/CD是一种争用型的介质访问控制协议

B.CSMA/CD可以避免产生冲突

C.在网络负载较小时,CSMA/CD协议通信效率很高

D.这种网络协议适合传输非实时数据

【答案】:B232、()给出的物联网概念最权威。

A.国际电信联盟

B.IBM

C.三星

D.微软

【答案】:A233、顺序查找法适合于()结构的线性表。

A.哈希存储

B.顺序存储或链式存储

C.压缩存储

D.索引存储

【答案】:B234、存储字长是指()。

A.存放在一个存储单元中的二进制代码组合

B.存放在一个存储单元中的二进制代码位数

C.存储单元的个数

D.机器指令的位数

【答案】:B235、将高级语言源程序翻译为机器语言程序的过程中常引人中间代码。以下关于中间代码的叙述中,错误的是()。

A.不同的高级程序语言可以产生同一种中间代码

B.中间代码与机器语言代码在指令结构上必须一致

C.使用中间代码有利于提高编译程序的可移植性

D.使用中间代码有利于进行与机器无关的优化处理

【答案】:B236、智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算机的RS-232端口连接到交换机的()。

A.USB接口

B.Console端口

C.第一个以太网口

D.SFP接口

【答案】:B237、对一个A类网络,如果指定的子网掩码为,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。

A.

B.

C.

D.

【答案】:D238、作业调度是从输入井中处于()状态的作业中选取作业调入主存运行。

A.运行

B.收容

C.输入

D.就绪

【答案】:B239、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是(3)。

A.物理层

B.数据链路层

C.网络层

D.传输层

【答案】:C240、若用一个大小为6的数组来实现循环队列,且当前rear和front的值分别0和3。当从队列中删除一个元素,再加入两个元素后,rear和front的值分别为()。

A.2和4

B.1和5

C.4和2

D.5和1

【答案】:A241、已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。

A.2

B.3

C.4

D.5

【答案】:B242、决定局域网特性的几个主要技术中,最重要的是()。

A.传输介质

B.介质访问控制方法

C.拓扑结构

D.LAN协议

【答案】:B243、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。

A.增加硬件资源

B.采用旁路技术

C.采用分支预测技术

D.以上都可以

【答案】:B244、如果指定的网络地址是1/24,则其默认网关可以是(33)。

A.

B.54

C.

D.55

【答案】:B245、以下那种方式无法管理路由器()。

A.console

B.web

C.tftp

D.rdp

【答案】:D246、IP地址块92/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。

A.02

B.95

C.53

D.91

【答案】:D247、常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s。1Gbit/s等于()。

A.1×10^3Mbit/s

B.1×10^3kbit/s

C.1×10^6Mbit/s

D.1×10^9kbit/s

【答案】:A248、一个C类网络中最多可以使用(36)个可用主机IP地址。

A.256

B.255

C.253

D.254

【答案】:D249、在文件系统中,要求物理块必须连续的物理文件是()。

A.顺序文件

B.链接文件

C.索引文件

D.多重索引文件

【答案】:A250、网络利用率是全网络的信道利用率的()。

A.平方

B.二分之一

C.加权平均值

D.三次方

【答案】:C251、在SQL关系代数运算中,专门的关系运算是()。

A.选择、投影、连接、笛卡尔积

B.并、差、交、投影

C.选择、投影、连接、除

D.并、差、交、选择

【答案】:A252、某二叉树的前序和后序序列正好相反,则该二叉树一定是()的二叉树。

A.空或只有一个结点

B.高度等于其结点数

C.任一结点无左孩子

D.任一结点无右孩子

【答案】:B253、未来计算机的发展趋势是

A.巨型化、微型化、网络化、智能化、多媒体化

B.巨型化、大型化、中型化、小型化、微型化

C.巨型化、微型化、网络化、自动化、多功能化

D.巨型化、大型化、网络化、智能化、自动化

【答案】:A254、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。

A.原码

B.补码

C.反码

D.移码

【答案】:C255、字段标题是()的别名。

A.窗体

B.表

C.字段类型

D.字段

【答案】:D256、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web服务器可选的协议是()。

A.POP

B.SNMP

C.HTTP

D.HTTPS

【答案】:D257、某公司网络地址是/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是()。

A.

B.

C.

D.

【答案】:A258、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。

A.GRANTSELECTTOSONWANGWITHGRANTOPTION

B.GRANTSELECTONSTOWANGWITHGRANTOPTION

C.GRANTSELECTTOSTOWANGWITHGRANTOPTION

D.GRANTSELECTONSONWANGWITHGRANTOPTION

【答案】:B259、下面对计算机“日志”文件,说法错误的是()。

A.日志文件通常不是TXT类型的文件

B.用户可以任意修改日志文件

C.日志文件是由系统管理的

D.系统通常对日志文件有特殊的保护措施

【答案】:B260、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。

A.进程请求I/O→独立于设备的软件→中断处理程序→设备驱动程序→硬件

B.进程请求I/O→独立于设备的软件→设备驱动程序→中断处理程序→硬件

C.进程请求I/O→设备驱动程序→中断处理程序→独立于设备的软件→硬件

D.进程请求I/O→设备驱动程序→独立于设备的软件→中断处理程序→硬件

【答案】:B261、PPP是面向()的协议。

A.比特

B.字符

C.字

D.数字

【答案】:B262、防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和()。

A.传输层防火墙

B.状态检测防火墙

C.会话层防火墙

D.网络防火墙

【答案】:B263、计算机中表示地址时,采用()。

A.原码

B.补码

C.反码

D.无符号数

【答案】:D264、关于FastEthernet的描述中,错误的是

A.协议标准是IEEE802.3u

B.只支持光纤作为传输介质

C.可用交换机作为核心设备

D.数据速率为100Mbps

【答案】:B265、下列指令中,不能在用户态执行的是()。

A.关中断指令

B.跳转指令

C.后栈指令

D.top指令

【答案】:A266、某交换机有如下配置,aclnumber2001rule1denysource55rule2permitsource55则正确的说法是()

A.允许地址网段的数据通过

B.拒绝地址网段的数据通过l

C.拒绝地址网段的数据通过

D.拒绝所有的数据通过

【答案】:C267、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行()

A.速度处理

B.内容处理

C.数据信息

D.专业化处理

【答案】:D268、下列关于RISC机的说法中错误的是()。

A.指令长度固定,指令格式种类少,寻址方式种类少

B.配备大量通用寄存器

C.强调采用流水线技术进行优化

D.较少使用硬布线逻辑实现

【答案】:D269、以下关于实体的描述中,错误的是()

A.实体是指现实世界中存在的一切事物

B.实体靠联系来描述

C.实体所具有的性质统称为属性

D.实体和属性是信息世界表示概念的两个不同单位

【答案】:B270、线性表的静态链表存储结构与顺序存储结构相比优点是()。

A.所有的操作算法实现简单

B.便于随机存取

C.便于插入与删除

D.便于利用零散的存储器空间

【答案】:C271、下列病毒中,属于蠕虫病毒的是(56)。

A.Worm.Sasser

B.Trojan.QQPSW

C.Backdoor.IPCBot

D.Macro.Melissa

【答案】:A272、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。

A.逻辑结构设计

B.物理结构设计

C.需求分析

D.概念结构设计

【答案】:A273、IPv4首部的最小长度为()字节;首部中IP分组标识符字段的作用是()。

A.标识不同的上层协议

B.通过按字节计算来进行差错控制

C.控制数据包在网络中的旅行时间

D.分段后数据包的重装

【答案】:D274、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是()。

A.用户的网线水晶头老化,有接触不良的情况

B.用户的电脑中了病毒

C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包

D.用户电脑的网关设置不正确

【答案】:D275、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确()。

A.多模光纤优于单模光纤

B.单模光纤优于多模光纤

C.两者无差别

D.没有可比性

【答案】:B276、RARP协议用于()

A.根据IP地址查询对应的MAC地址

B.IP协议运行中的差错控制

C.把MAC地址转换成对应的IP地址

D.根据交换的路由信息动态生成路由表

【答案】:C277、关系数据模型用来表示数据之间联系的是()。

A.任一属性

B.多个属性

C.主键

D.外部键

【答案】:D278、下面()协议包括CSMA/CD,令牌总线和令牌环。

A.IEEE801

B.IEEE802

C.IEEE803

D.IEEE804

【答案】:B279、在微程序控制中,机器指令和微指令的关系是()。

A.每一条机器指令由一条微指令来解释执行

B.每一条机器指令由一段微指令序列来解释执行

C.一段机器指令组成的工作程序,可由一条微指令来解释执行

D.一条微指令由若干条机器指令组成

【答案】:B280、以下说法中,错误的是()。

A.指令执行过程中的第一步就是取指令操作

B.为了进行取指令操作,控制器需要得到相应的指令

C.取指令操作是控制器自动进行的

D.在指令长度相同的情况下,所有取指令的操作都是相同的

【答案】:B281、以下关于CISC/RISC计算机的叙述中,错误的是()。

A.RISC机器指令比CISC机器指令简单

B.RISC中通用寄存器比CISC多

C.CISC机器采用微码比RISC多

D.CISC比RISC机器可以更好地支持高级语言

【答案】:D282、为了保证操作系统本身的安全,()是必须加以保护的。

A.从内核模式转换到用户模式

B.从存储操作系统内核的空间读取数据

C.从存储操作系统内核的空间读取指令

D.打开定时器

【答案】:D283、目前流行的E-MAIL指的是()。

A.电子商务

B.电子邮件

C.电子设备

D.电子通讯

【答案】:B284、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。

A.原码

B.补码

C.反码

D.移码

【答案】:B285、在下列疾病中,低度恶性肿瘤是:()

A.鳞状细胞乳头状瘤

B.鳞形细胞癌

C.牙龈瘤

D.疣状癌

【答案】:D286、在段式存储管理中,一个段是一个()区域

A.定长的连续

B.不定长的连续

C.定长的不连续

D.不定长的不连续

【答案】:B287、将物理地址转换为IP地址的协议是()。

A.IP

B.ICMP

C.ARP

D.RARP

【答案】:D288、有关定性风险评估和定量风险评估的区别,以下描述不正确的是()。

A.定性风险评估比较主观,而定量风

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论