2026年国家电网招聘之电网计算机考试题库500道【研优卷】_第1页
2026年国家电网招聘之电网计算机考试题库500道【研优卷】_第2页
2026年国家电网招聘之电网计算机考试题库500道【研优卷】_第3页
2026年国家电网招聘之电网计算机考试题库500道【研优卷】_第4页
2026年国家电网招聘之电网计算机考试题库500道【研优卷】_第5页
已阅读5页,还剩153页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年国家电网招聘之电网计算机考试题库500道第一部分单选题(500题)1、避免死锁的一个著名的算法是()

A.先入先出法

B.银行家算法

C.优先级算法

D.资源按序分配法

【答案】:B2、常用的虚拟存储系统由()两级存储器组成。

A.主存一辅存

B.快存一主存

C.快存一辅存

D.通用寄存器一主存

【答案】:A3、在使用海明码校验的时候,原始信息为10011001,则至少需要()位校验位才能纠正1位错。

A.3

B.4

C.5

D.6

【答案】:B4、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。

A.前者比后者大

B.前者比后者小

C.二者相等

D.不一定

【答案】:D5、在微程序控制中,把操作控制信号编成()。

A.微指令

B.微地址

C.操作码

D.程序

【答案】:A6、下列域名中哪个不属于顶级域名()。

A.com

B.gov

C.cn

D.mail

【答案】:D7、下列叙述中,不符合m阶B树定义要求的是()。

A.根节点最多有m棵子树

B.所有叶结点都在同一层上

C.各结点内关键字均升序或降序排列

D.叶结点之间通过指针链接

【答案】:D8、计算机病毒的特点可归纳为()。

A.破坏性,隐藏性,可读性

B.破坏性,隐藏性,传染性和潜伏性

C.破坏性,隐藏性,先进性和继承性

D.破坏性,隐藏性,先进性

【答案】:B9、以下存储器中,需要周期性刷新的是()

A.DRAM

B.SRAM

C.FLASH

D.EEPROM

【答案】:A10、某计算机字长16位,存储器容量64KB,若按字节编址,那么它的寻址范围是

A.64K

B.32K

C.64KB

D.32KB

【答案】:A11、设栈S和队列Q的初始状态为空,元素E1、E2、E3、E4、E5和E6依次通过栈S,一个元素出栈后即进入队列Q,若6个元素出列的顺序为E2、E4、E3、E6、E5和E1,则栈S的容量至少应该是()。

A.6

B.4

C.3

D.2

【答案】:C12、下面关于线性表的叙述中,错误的是()。

A.线性表采用顺序存储,必须占用一片连续的存储单元

B.线性表采用顺序存储,便于进行插入和删除操作

C.线性表采用链接存储,不必占用一片连续的存储单元

D.线性表采用链接存储,便于插入和删除操作

【答案】:B13、在网络/29中,可用主机地址数是()个。

A.1

B.3

C.5

D.6

【答案】:D14、在Windows操作系统中,哪一条命令能够显示ARP表项信息?()

A.displayarp

B.arp-a

C.arp-d

D.showarp

【答案】:B15、设有一个10阶的对称矩阵A,采用压缩存储方式,以行序为主进行存储,a1,1为第一元素,其存储地址为1,每个元素占一个地址空间,则a8·5的地址是()。

A.13

B.33

C.18

D.40

【答案】:B16、SQL的SELECT语句中,“HAVING条件表达式”用来筛选满足条件的()。

A.行

B.列

C.关系

D.分组

【答案】:D17、DBS中,内、外存数据交换最终是通过()完成的。

A.UWA

B.DBMS

C.OS

D.键盘

【答案】:C18、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。

A.TCP和ICMP

B.IP和FTP

C.TCP和UDP

D.ICMP和UDP

【答案】:C19、为使虚拟存储系统有效地发挥其预期的作用,所运行的程序应具有的特性是

A.该程序不应含有过多的I/O操作

B.该程序的大小不应超过实际的内存容量

C.该程序应具有较好的局部性

D.该程序的指令间相关不应过多

【答案】:C20、以太网协议中使用物理地址作用是什么()。

A.用于不同子网中的主机进行通信

B.作为第二层设备的唯一标识

C.用于区别第二层第三层的协议数据单元

D.保存主机可检测未知的远程设备

【答案】:B21、某一RAM芯片,其容量为256×8位,除电源和接地端外,该芯片引出线的最小数目应是()。

A.23

B.25

C.18

D.19

【答案】:C22、线索二叉树中某结点R没有左孩子的充要条件是()。

A.R.ltag=1

B.R.rchild=NULL

C.R.lchild=NULL

D.R.ltag=0

【答案】:D23、ICMP是TCP/IP网络中的重要协议,如果在IP数据报传送过程中发现TTL字段为零,则路由器发出()报文。

A.超时

B.路由重定向

C.源抑制

D.目标不可到达

【答案】:A24、早期矽结节中的细胞是

A.淋巴细胞

B.单核细胞

C.巨噬细胞

D.嗜酸性粒细胞

E.成纤维细胞

【答案】:C25、对稀疏矩阵进行压缩存储目的是()。

A.便于进行矩阵运算

B.便于输入和输出

C.节省存储空间

D.降低运算的时间复杂度

【答案】:C26、对于一个头指针为head的带头结点的单链表,判定该表为空表的条件是()。

A.head==NUL1

B.head→next==NULL

C.head→next==head

D.head!=NULL

【答案】:B27、已知寄存器R中内容为11100010,经()后变为11110001。

A.算术右移

B.逻辑右移

C.循环右移

D.以上都不是

【答案】:A28、执行最快的语言是()。

A.汇编语言

B.COBOL

C.机器语言

D.PASCAL

【答案】:C29、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。

A.同步传输

B.异步传输

C.低速传输

D.以上都不对

【答案】:A30、在一个关系中,不能有完全相同的()。

A.元组

B.属性

C.分量

D.域

【答案】:A31、文件保密指的是防止文件被()。

A.修改

B.破坏

C.删除

D.窃取

【答案】:D32、邮箱地址zhangsan@中,zhangsan是(请作答此空),是()

A.邮件用户名

B.邮件域名

C.邮件网关

D.默认网关

【答案】:A33、不属于云计算缺点的选项是()。

A.隐私与安全保障有限

B.云计算的功能可能有限

C.不能提供可靠、安全的数据存储

D.可能存在脱机问题

【答案】:C34、在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计

A.②③

B.②④

C.①②③④

D.②③④

【答案】:D35、下面的地址中,属于单播地址的是()。

A.55/18

B.55

C.9/30

D.11

【答案】:A36、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下3cm,轻度压痛,AFP正常。患者的肝脏可能出现下述哪种病变()

A.肝脂肪变性

B.以上都不是

C.肝细胞癌

D.慢性肝淤血

E.慢性肝炎

【答案】:D37、在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中()。

A.报头长度字段和总长度字段都以8比特为计数单位

B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位

C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位

D.报头长度字段和总长度字段都以32比特为计数单位

【答案】:C38、一台计算机可以用IP地址访问本地服务器,但是不能用域名访问该服务器,出现这种故障的原因可能是()

A.IE浏览器配置不正确

B.计算机中侵入了ARP病毒

C.DNS服务器配置错误

D.网卡配置不正确

【答案】:C39、如果进程需要读取磁盘上的多个连续的数据块,()数据传送方式的效率最高。

A.程序直接控制方式

B.中断控制方式

C.DMA方式

D.通道方式

【答案】:D40、候选关键字中的属性称为()。

A.主属性

B.复合属性

C.关键属性

D.非主属性

【答案】:A41、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。

A.先序

B.中序

C.后序

D.从根开始按层次遍历

【答案】:C42、设有广义表D(a,b,D),其长度为3,深度为()

A.∞

B.3

C.2

D.5

【答案】:A43、Hash表示用于数据存储的一种有效的数据结构,Hash表等查找复杂度依赖于Hash值算法的有效性,在最好的情况下,Hash表的查找复杂度为()。

A.O(nlogn)

B.O(logn)

C.O(n)

D.O(1)

【答案】:D44、在当前的互联网中,云管理的核心技术是()。

A.SOA面向服务架构和BPM业务流程管理

B.SOA面向计算架构和BMP业务流程重组

C.OA为核心的ERP等应用技术

D.OA为核心的社交化管理应用

【答案】:A45、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_____。

A.网络监听

B.DoS攻击

C.木马攻击

D.ARP攻击

【答案】:A46、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段()。

A.人工管理阶段

B.文件系统阶段

C.数据库系统阶段

D.高级数据库技术阶段

【答案】:D47、在计算机硬件系统中,Cache是()存储器。

A.只读

B.可编程只读

C.可擦除可编程只读

D.高速缓冲

【答案】:D48、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。

A.X>=20ANDX<30

B.X>=20ANDX<=30

C.X>20ANDX<=30

D.X>20ANDX<30

【答案】:B49、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器()的物理空间(以字节为单位编址)。

A.8M

B.16MB

C.8GB

D.16GB

【答案】:B50、与网格计算相比,不属于云计算特征的是()。

A.资源高度共享

B.适合紧耦合科学计算

C.支持虚拟机

D.适用于商业领域

【答案】:B51、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()。

A.REVOKEUPDATE(XH)ONTABLEFROMZHAO

B.REVOKEUPDATE(XH)ONTABLEFROMPUBLI

C.REVOKEUPDATE(XH)ONSTUDFROMZHAO

D.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC

【答案】:C52、当B属性函数依赖于A属性时,属性A与B的关系是()。

A.一对多

B.多对一

C.多对多

D.以上都不是

【答案】:D53、控制存储器使用EPROM构成的控制器是()。

A.静态微程序控制器

B.动态微程序控制器

C.毫微程序控制器

D.以上都不对

【答案】:B54、下列病毒中,属于宏病毒的是()

A.Trojan.QQ3344

B.Js.Fortnight.c.s

C.Macro.Melissa

D.VBS.Happytime

【答案】:C55、划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分的是(4)。

A.根据端口划分

B.根据交换设备划分

C.根据MAC地址划分

D.根据IP地址划分

【答案】:A56、将数组称为随机存取结构是因为()。

A.数组的存储结构是不定的

B.数组元素是随机的

C.对数组任一元素的存取时间是相等的

D.随时可以对数组进行访问

【答案】:C57、需要由几种,几批或有关部门共同分担的成本是()。

A.联合成本

B.专属成本

C.共同成本

D.边际成本

【答案】:C58、某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征()。

A.按需自助服务

B.与位置无关的资源池

C.按使用付费

D.快速弹性

【答案】:C59、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()

A.尾数相加后,数符为“01”

B.尾数相加后,数符为“10”

C.尾数相加结果为“00.1xxxxxx”

D.尾数相加结果为“11.1xxxxxx”

【答案】:D60、四个网段分别为/24、/24、/24、/24,路由汇聚之后地址为:

A./21

B./22

C./23

D./24

【答案】:A61、SQL语言具有()的功能。

A.关系规范化、数据操纵、数据控制

B.数据定义、关系规范化、数据控制

C.数据定义、关系规范化、数据操纵

D.数据定义、数据操纵、数据控制

【答案】:D62、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要大于()倍模拟信号的最大频率。

A.2

B.3

C.4

D.5

【答案】:A63、下列排序算法中,占用辅助空间最多的是()。

A.归并排序

B.快速排序

C.希尔排序

D.堆排序

【答案】:A64、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。

A.保密性

B.完整性

C.可用性

D.可靠性

【答案】:C65、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的()特征。

A.自毁性

B.可触发性

C.破坏性

D.传染性

【答案】:C66、为设计出满足要求的数据库,数据库设计的第一步必须首先进行()。

A.需求分析

B.概念设计

C.逻辑设计

D.物理设计

【答案】:A67、位于用户和数据库管理系统之间的一层系统软件是()。

A.DBS

B.OS

C.DBMS

D.MIS

【答案】:B68、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称()。

A.计算时代

B.信息时代

C.互联时代

D.物联时代

【答案】:D69、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是()。

A.银行家算法

B.一次性分配策略

C.剥夺资源法

D.资源有序分配法

【答案】:D70、计算机中,实现计算机与外部设备之间数据交换速度最快的是()。

A.无条件传送

B.程序查询

C.中断

D.DMA方式

【答案】:D71、计算机使用总线结构的主要优点是便于实现积木化,同时()。

A.减少了信息传输量

B.提高了信息传输的速度

C.减少了信息传输线的条数

D.加重了CPU的工作量

【答案】:C72、证书授权中心(CA)的主要职责是()。

A.进行用户身份认证

B.颁发和管理数字证书

C.颁发和管理数字证书以及进行用户身份认证

D.以上答案都不对

【答案】:B73、以下有关以太网MAC地址说法正确的是()。

A.MAC地址全球唯一

B.MAC地址56位

C.MAC地址中前八位十六进制数由IEEE统一分配,后八位十六制数由厂商自行分配

D.Internet中每个设备都有MAC地址

【答案】:A74、将10个元素散列到100000个单元的哈希表中,则()产生冲突。

A.一定会

B.一定不会

C.仍可能会

D.以上说法都不对

【答案】:C75、ARP协议是()。

A.由MAC地址求IP地址

B.由IP地址求MAC地址

C.由IP地址查域名

D.由域名查IP地址

【答案】:B76、设某棵三叉树中有40个结点,则该三叉树的最小高度为()

A.6

B.4

C.5

D.3

【答案】:B77、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用()来验证签名。

A.发送方的私钥

B.发送方的公钥

C.接收方的私钥

D.接收方的公钥

【答案】:A78、浮点数的一般表示形式为N=2E×F,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。

A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度

B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示

C.规格化指的是阶码采用移码、尾数采用补码

D.规格化表示要求将尾数的绝对值限定在区间[0.5,1)

【答案】:C79、IPv6地址为()位。

A.128

B.64

C.48

D.32

【答案】:A80、计算机网络的安全是指()。

A.网络中设备设置环境安全

B.网络使用者的安全

C.网络可共享资源的安全

D.网络财产的安全

【答案】:C81、以下说法错误的是()。

A.同步通信有公共时钟,通信双方按约定好的时序联络。

B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。

C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。

D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。

【答案】:C82、下列叙述中正确的是()。

A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构

B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况

C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况

D.循环队列中元素的个数是由队头指针和队尾指针共同决定

【答案】:D83、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了()。

A.降低信号干扰程度

B.降低成本

C.提高传输速度

D.没有任何作用

【答案】:A84、以下不属于数据库特点的是()。

A.可以为各种用户共享

B.数据独立性高

C.数据按一定的数据模型组织、描述和存储

D.不利于管理

【答案】:D85、异步控制方式常用于()作为其主要控制方式。

A.在单总线结构计算机中访问主存与外设时

B.微型机的CPU控制中

C.组合逻辑控制的CPU中

D.微程序控制器中

【答案】:A86、()可以连续向主机00发送测试数据包,直到按下Ctrl+C中断。

A.ping00–a

B.ping00–n

C.ping00–t

D.ping00–w

【答案】:C87、常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s。1Gbit/s等于()。

A.1×10^3Mbit/s

B.1×10^3kbit/s

C.1×10^6Mbit/s

D.1×10^9kbit/s

【答案】:A88、要在页面中实现单行文本输入,应使用()表单。

A.text

B.textarea

C.select

D.list

【答案】:A89、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是(3)。

A.物理层

B.数据链路层

C.网络层

D.传输层

【答案】:C90、变址寻址和基址寻址的有效地址形成方式类似,但()。

A.变址寄存器的内容在程序执行过程巾是不能改变的

B.基址寄存器的内容在程序执行过程中是可以改变的

C.在程序执行过程中,变址寄存器的内容不能改变而基址寄存器的内容可变

D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变

【答案】:D91、在Telnet中,程序的(33)。

A.执行和显示均在本地计算机上

B.执行和显示均在远地计算机上

C.执行在远地计算机上,显示在本地计算机上

D.执行在本地计算机上,显示在远地计算机上

【答案】:C92、CPU的调度分为高级、中级和低级三种,其中低级调度是指()调度。

A.作业

B.交换

C.进程

D.线程

【答案】:C93、TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。

A.20

B.21

C.25

D.80

【答案】:A94、一个虚拟局域网是一个()。

A.广播域

B.冲突域

C.组播域

D.物理上隔离的区域

【答案】:A95、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作()。

A.由系统软件实现

B.由硬件自动完成

C.由应用软件实现

D.由用户发出指令完成

【答案】:B96、数据表的外关键字是指()。

A.能将数据表中各个实例确定地区分开的若干字段

B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系

C.外来关键字能将实体的各个实例确定地区分开来

D.和另一个数据表共享的,最能说明实体性质的属性

【答案】:D97、以下关于IPV6特征的描述中,错误的是()。

A.IPV6将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头

B.IPV6的地址长度定为128位

C.128位的子网地址空间可以满足主机到主干网之间的三级ISP的结构

D.IPV6支持IPSec协议,这就为网络安全性提供了一种基于标准的解决方案

【答案】:C98、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是()。

A.直接申请ISP提供的无线上网服务

B.申请ISP提供的有线上网服务,通过自备的无线路由器实现无线上网

C.家里可能的地方都预设双绞线上网端口

D.设一个房间专门用做上网工作

【答案】:B99、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为()。

A.预编译

B.编译

C.汇编

D.链接

【答案】:C100、第三次信息技术革命指的是()。

A.智慧地球

B.感知中国

C.互联网

D.物联网

【答案】:D101、1000BaseLX使用的传输介质是()。

A.UTP

B.STP

C.同轴电缆

D.光纤

【答案】:D102、在数据结构中,与所使用的计算机无关的是数据的()结构。

A.逻辑

B.存储

C.逻辑和存储

D.物理

【答案】:A103、支持动态地址再定位的寻址方式是()。

A.变址寻址

B.直接寻址

C.基址寻址

D.间接寻址

【答案】:C104、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。Ⅰ.编译Ⅱ.目标Ⅲ.汇编Ⅳ.解释

A.Ⅰ、Ⅱ

B.Ⅳ、Ⅱ

C.Ⅳ、Ⅰ

D.Ⅳ、Ⅲ

【答案】:D105、对特殊矩阵采用压缩存储的目的主要是为了()。

A.去掉矩阵中的多余元素

B.减少不必要的存储空间

C.表达变得简单

D.对矩阵元素的存取变得简单

【答案】:B106、正逻辑下的“或一非”门是负逻辑下的()。

A.“与”门

B.“或”门

C.“与—非”门

D.“异”或门

【答案】:C107、_______协议允许自动分配IP地址。

A.DNS

B.DHCP

C.WINS

D.RARP

【答案】:B108、以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是()。

A.曼彻斯特编码以比特前沿是否有电平跳变来区分"1"和"0"

B.差分曼彻斯特编码以电平的高低区分"1"和"0"

C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息

D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高

【答案】:C109、网络管理员在网络中部署了一台DHCP,发现部分主机获取到的地址不属于该DHCP地址池的指定的范围,可能的原因是()。①网络中存在其他效率更高的DHCP服务器②部分主机与该DHCP通信异常③部分主机自动匹配段地址④该DHCP地址池中地址已经分完

A.②③

B.①②④

C.①③④

D.①④

【答案】:B110、SQL语言是()的语言,易学习。

A.非过程化

B.过程化

C.格式化

D.导航式

【答案】:A111、数据库的()是指数据的正确性和相容性。

A.完整性

B.安全性

C.并发控制

D.恢复

【答案】:A112、当定点运算发生溢出时,应()

A.向左规格化

B.向右规格化

C.发出错误信息

D.舍入处理

【答案】:C113、容灾的目的和实质是()。

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性

D.系统的有益补充

【答案】:C114、在Access中,数据库应用系统的用户管理权限设置级别是()。

A.系统管理员、工作组、用户组和用户

B.系统管理员、工作组、用户和用户组

C.工作组、系统管理员、用户和用户组

D.工作组、用户组、用户和系统管理员

【答案】:A115、在设计数据库的过程中,做需求分析的目的是()。

A.获取用户的信息要求、处理要求、安全性要求和完整性要求

B.将现实世界的概念数据模型设计成数据库的一种逻辑模式

C.建立“物理数据库”

D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性

【答案】:A116、分区管理要求对每一个作业都分配()的内存单元。

A.地址连续

B.若干地址不连续

C.若干连续的帧

D.若干不连续的帧

【答案】:A117、下列关于主存储器的描述中,正确的是()。Ⅰ.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的Ⅲ.ROM中任意一个单元可以随机访问Ⅳ.DRAM是破坏性读出,因此需要读后重写

A.Ⅰ和Ⅱ

B.Ⅱ和Ⅲ

C.Ⅲ和Ⅳ

D.Ⅱ、Ⅲ和Ⅳ

【答案】:B118、动态重定位是在作业的()中进行的。

A.编译过程

B.装入过程

C.连接过程

D.执行过程

【答案】:D119、以下关于FTP和TFTP的描述中,正确的是(40)。

A.FTP和TFTP都基于TCP协议

B.FTP和TFTP都基于UDP协议

C.FTP基于TCP协议,TFTP基于UDP协议

D.FTP基于UDP协议,TFTP基于TCP协议

【答案】:C120、以下路由策略中,依据网络信息经常更新路由的是()。

A.静态路由

B.洪泛式

C.随机路由

D.自适应路由

【答案】:D121、存储在计算机内的有结构的数据的集合是()。

A.数据库系统

B.数据库

C.数据库管理系统

D.数据结构

【答案】:B122、若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要()片

A.4

B.6

C.8

D.10

【答案】:C123、常用的距离矢量路由协议是()。

A.BGP4

B.ICMP

C.OSPF

D.RIP

【答案】:D124、所有站点均连接到公共传输媒体上的网络结构是()。

A.总线型

B.环型

C.树型

D.混合型

【答案】:A125、在Windows7中关于SNMP服务的正确说法包括()。①在默认情况下,User组有安装SNMP服务的权限②在“打开或关闭Windows功能”页面中安装SNMP③SNMP对应的服务是SNMPService④第一次配置SNMP需要添加社区项

A.②③④

B.①②④

C.①②③

D.①③④

【答案】:A126、通道是一种()。

A.I/O端口

B.数据通道

C.I/O专用处理机

D.软件工具

【答案】:C127、目前我们所说的个人台式商用机属于()。

A.巨型机

B.中型机

C.小型机

D.微型机

【答案】:D128、SQL是()英文的缩写。

A.StandardQueryLanguage

B.StructuredQueryLanguage

C.SpecialQueryLanguage

D.SelectQueryLanguage

【答案】:B129、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为()。

A.插入排序

B.选择排序

C.快速排序

D.冒泡排序

【答案】:A130、Like用来比较两个()是否相同。

A.字符串

B.备注类型的数据

C.日期类型的数据

D.OLE字段

【答案】:A131、数据库表的外关键字是()部分。

A.另一个表的关键字

B.与本表没关系的

C.是本表的关键字

D.都不对

【答案】:A132、浏览器地址栏中输入,默认使用的协议是()。

A.FTP

B.HTTP

C.WWW

D.SMTP

【答案】:B133、下列哪一个文件和其他3种文件在逻辑结构上是不同的()。

A.库函数文件

B.数据库文件

C.可执行程序文件

D.源程序文件

【答案】:B134、某网段的可用主机地址为15/29,则该网段的广播地址为()。

A.27/29

B.16/29

C.19/29

D.20/29

【答案】:C135、主板上CMOS芯片主要用途是()。

A.存放基本输入输出系统(BIOS)程序

B.管理内存与CPU的通讯

C.存储时间、日期、硬盘参数与计算机配置信息

D.存放引导程序和质检程序

【答案】:C136、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。

A.1-坚持型

B.非坚持型

C.P-坚持型

D.0-坚持型

【答案】:A137、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。

A.115

B.104

C.72

D.4

【答案】:C138、数据库管理系统的工作不包括()。

A.定义数据库

B.对已定义的数据库进行管理

C.为定义的数据库提供操作系统

D.数据通信

【答案】:C139、下列关于页的说法正确的是()。

A.页是逻辑单位,由系统划分,它的长度定长

B.页是逻辑单位,由用户划分,它的长度不定长

C.页是物理单位,由用户划分,它的长度不定长

D.页是物理单位,由系统划分,它的长度定长

【答案】:D140、数据库管理系统由三级模式组成,其中决定DBMS功能的是()。

A.逻辑模式

B.外模式

C.内模式

D.物理模式

【答案】:A141、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。

A.TCP

B.IP

C.SNMP

D.ICMP

【答案】:D142、下列关于嵌入式SQL的叙述中,哪一条是错误的()。

A.能嵌入SQL语句的高级语言只有COBOL和C

B.系统必须协调SQL语句与主语言语句处理记录的不同方式

C.嵌入式SQL是应用系统使用编程方式来访问和管理数据库中数据的主要方式之一

D.嵌入式SQL可以利用高级语言的过程化结构来弥补SQL语言在实现诸如流程控制等复杂应用方面的不足

【答案】:A143、下面是关于计算机内存的叙述:①PC机的内存包括高速缓存、主内存和虚拟内存三个层次:②虚拟内存与主内存完全相同;③PC机的存储器以字节作为存储信息的基本单位;④PC机的主内存一般使用静态随机存取存储器SRAM。其中不正确的是()。

A.①③

B.②③

C.②④

D.③④

【答案】:C144、不含任何结点的空树是()。

A.是一棵树

B.是一棵二叉树

C.是一棵树也是一棵二叉树

D.既不是树也不是二叉树

【答案】:C145、数据库系统的控制中枢是()。

A.数据库

B.数据库管理系统

C.数据库管理员

D.数据库应用系统

【答案】:B146、帕金森病是由于:()

A.大脑萎缩

B.小脑萎缩

C.纹状体黑质多巴系统损害

D.锥体系统病变

【答案】:A147、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。

A.原码

B.反码

C.补码

D.移码

【答案】:D148、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:()

A.Warthin瘤

B.腺泡细胞癌

C.涎腺导管癌

D.终末导管癌

【答案】:C149、下列叙述正确的个数是()。(1)向二叉排序树中插入一个结点,所需比较的次数可能大于此二叉排序树的高度。(2)对B-树中任一非叶子结点中的某关键字K,比K小的最大关键字和比K大的最小关键字一定都在叶子结点中。(3)所谓平衡二叉树是指左、右子树的高度差的绝对值不大于1的二叉树。(4)删除二叉排序树中的一个结点,再重新插入,一定能得到原来的二又排序树。

A.4

B.3

C.2

D.1

【答案】:D150、甲状旁腺属于:()

A.外分泌器官

B.内分泌器官

C.内外分泌混合性器官

D.神经内分泌器官

【答案】:D151、伤寒肉芽肿由何种细胞组成()

A.类上皮细胞

B.淋巴细胞

C.多核巨细胞

D.巨噬细胞

E.浆细胞

【答案】:D152、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。

A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧

B.该网络的交换机设备必须进行升级改造

C.网络在二层存在环路

D.网络中没有配置VLAN

【答案】:C153、在生物特征认证中,不适宜作为认证特征的是()。

A.指纹

B.虹膜

C.脸相

D.体重

【答案】:D154、串行总线与并行总线相比()。

A.串行总线成本高,速度快

B.并行总线成本高,速度快

C.串行总线成本高,速度慢

D.并行总线成本低,速度慢

【答案】:B155、在磁盘服务器中,磁盘的输入/输出操作按照()方式进行。

A.文件

B.字节

C.记录

D.块

【答案】:D156、以下各种情况中,属于死锁现象的是()

A.某进程执行了死循环

B.某进程为了得到某资源,等待了很长的时间

C.某进程为了得到某资源,等待了无限的时间

D.操作系统故障

【答案】:C157、DBMS中实现事务原子性的子系统是()。

A.完整性子系统

B.恢复管理子系统

C.事务管理子系统

D.并发控制子系统

【答案】:C158、下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。

A.结构统一

B.原子字段

C.面向记录

D.具有类层次和继承性

【答案】:D159、当()时,进程从执行状态变为就绪状态。

A.进程被进程调度程序选中

B.时间片用完

C.等待某一事件

D.等待的事件发生

【答案】:B160、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。

A.Access是一个运行于操作系统平台上的关系型数据库管理系统

B.Access是Word和Excel的数据存储平台

C.Access是一个文档和数据处理应用软件

D.Access是网络型关系数据库

【答案】:A161、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这棵二叉中共有()个结点。

A.2n+1

B.n+1

C.2n-1

D.2n

【答案】:C162、对于每个物理网络都有各自的MTU,MTU规定()

A.物理网络的最大传输速度

B.物理网络的最大延迟时间

C.一个帧最多能够携带的数据量

D.一个帧的最大生命周期

【答案】:C163、在计数器定时查询方式下,若计数从0开始,则()。

A.设备号小的优先权高

B.设备号大的优先权高

C.每个设备使用总线的机会相等

D.以上都不对

【答案】:A164、下面的描述中,()不是RISC设计应遵循的设计原则。

A.指令条数应少一些

B.寻址方式尽可能少

C.采用变长指令,功能复杂的指令长度长而简单指令长度短

D.设计尽可能多的通用寄存器

【答案】:C165、以下四种类型指令中,执行时间最长的是()。

A.RR型指令

B.RS型指令

C.SS型指令

D.程序控制指令

【答案】:C166、下列实体类型的联系中,属于一对一联系的是()

A.教研室对教师的所属联系

B.父亲对孩子的联系

C.省对省会的所属联系

D.供应商与工程项目的供货联系

【答案】:C167、在windows中,使用()命令可以查看本机路由表。

A.netstat-a

B.netstat-n

C.netstat-b

D.netstat-r

【答案】:D168、网络管理员通过命令行方式对路由器进行管理,需要确保ID、口令和会话内容的保密性,应采取的访问方式是()。

A.控制台

B.AUX

C.TELNET

D.SSH

【答案】:D169、在数据库系统中,保证数据及语义正确和有效的功能是()。

A.存取控制

B.并发控制

C.安全控制

D.完整性控制

【答案】:D170、目前流行的E-MAIL指的是()。

A.电子商务

B.电子邮件

C.电子设备

D.电子通讯

【答案】:B171、CSMA/CD是在IEEE802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。

A.呼叫设备

B.激光唱盘

C.冲突检测

D.码分

【答案】:C172、当路由出现环路时,可能产生的问题是()。

A.数据包无休止地传递

B.路由器的CPU消耗增大

C.数据包的目的IP地址被不断修改

D.数据包的字节数越来越大

【答案】:B173、下面术语中,与数据的存储结构无关的是()。

A.循环队列

B.栈

C.散列表

D.单链表

【答案】:B174、通过CREATETABLE语句或者其他方法创建了一个表后,可以使用()语句在表中添加记录。

A.DELETE

B.INSERT

C.UPDATE

D.INSEATER

【答案】:B175、对一个算法的评价,不包括如下()方面的内容。

A.健壮性和可读性

B.并行性

C.正确性

D.时空复杂度

【答案】:B176、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。

A.(n-1)/2

B.(n+1)/2

C.n

D.n/2

【答案】:B177、数据库中存储的是()

A.数据

B.数据模型

C.数据以及数据之间的联系

D.信息

【答案】:C178、SaaS是()的简称。

A.基础设施即服务

B.硬件即服务

C.管理中间件层

D.平台即服务

【答案】:C179、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是()协议。

A.TCP

B.UDP

C.ARP

D.ICMP

【答案】:B180、二叉树使用二叉链表存储,若p指针指向二叉树的一个结点,当p->lchild=NULL时,则()。

A.p结点左儿子为空

B.p结点有右儿子

C.p结点右儿子为空

D.p结点有左儿子

【答案】:A181、假设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是()。

A.x是y的左兄弟

B.x是y的右兄弟

C.x是y的祖先

D.x是y的后裔

【答案】:C182、下面几个符号串编码集合中,不是前缀编码的是()。

A.{0,10,110,1111}

B.{11,10,001,101,0001}

C.{00,010,0110,1000}

D.{b,c,aa,aba,abb,abc}

【答案】:B183、操作控制器主要根据()发出操作控制命令。

A.时序电路

B.操作码译码器

C.程序计数器

D.时序电路和操作码译码器

【答案】:D184、下列不符合有关炎症介质描述的是

A.可引起发热和疼痛

B.具有趋化作用

C.不引起组织损伤

D.可由细胞释放

E.可由体液释放

【答案】:C185、以下那种结构,平均来讲获取任意一个指定值最快()。

A.二叉排序树

B.队列

C.栈

D.哈希表

【答案】:D186、为了攻击远程主机,通常利用()技术检测远程主机状态。

A.病毒查杀

B.端口扫描

C.QQ聊天

D.身份认证

【答案】:B187、下列选项中,不属于网络体系结构所描述的内容是()

A.网络的层次

B.每层使用的协议

C.协议的内部实现细节

D.每层必须完成的功能

【答案】:C188、下面关于求关键路径的说法不正确的是()。

A.求关键路径是以拓扑排序为基础的

B.一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同

C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差

D.关键活动一一定位于关键路径上

【答案】:C189、对n个不同的排序码进行冒泡排序,在下列哪种情况下比较的次数最多()。

A.从小到大排列好的

B.从大到小排列好的

C.元素无序

D.元素基本有序

【答案】:B190、某系统中有同类资源10个,每个进程的资源需求量为3个,则不会发生死锁的最大并发进程数为()。

A.2

B.3

C.4

D.5

【答案】:C191、微型计算机的内存编址方式是()。

A.按字长编址

B.CPU型号不同而编址不同

C.按二进制位编址

D.按字节编址

【答案】:D192、将基础设施作为服务的云计算服务类型是()。

A.IaaS

B.PaaS

C.SaaS

D.以上都不是

【答案】:A193、MIPS是用于衡量计算机系统()的指标。

A.存储容量

B.时钟容量

C.处理能力

D.运算速度

【答案】:D194、下面的选项中,不属于网络/21的地址是()。

A.

B.

C.

D.

【答案】:D195、在TCP/IP协议栈中,可靠的传输层协议是()。

A.TCP

B.UDP

C.ICMP

D.SSH

【答案】:A196、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。

A.x=top->data;top=top->link;

B.top=top->link;x=top->data;

C.x=top;top=top->link;

D.x=top->data;

【答案】:A197、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的()。

A.定量思维

B.相关思维

C.因果思维

D.实验思维

【答案】:B198、IP地址为的网络类别是()。

A.A类

B.B类

C.C类

D.D类

【答案】:C199、在下列存储器中,哪种速度最快()。

A.磁盘

B.磁带

C.主存

D.光盘

【答案】:C200、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。

A.全相联映射

B.组相联映射

C.直接映射

D.混合映射

【答案】:A201、程序计数器(PC)是()中的寄存器。

A.运算器

B.控制器

C.Cache

D.I/O设备

【答案】:B202、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的()个窗口。

A.0

B.1

C.2

D.多

【答案】:B203、计算机系统中表征系统运行状态的部件是()

A.PC

B.IR

C.B.IRCI

D.PSWR

【答案】:D204、设一棵完全二叉树中有65个结点,则该完全二叉树的深度为()。

A.8

B.7

C.6

D.5

【答案】:B205、节细胞神经母细胞瘤不同于神经母细胞瘤之处为:()

A.肿瘤细胞具有更明显的异型性

B.肿瘤细胞具有更多的核分裂相

C.具有不同分化程度的神经节细胞

D.NSE标记阳性

【答案】:C206、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为0×1234E8F8的单元装入Cache的地址是()。

A.00010001001101

B.01000100011010

C.10100011111000

D.11010011101000

【答案】:C207、访问一个网站速度很慢有多种原因,首先应该排除的是()。

A.网络服务器忙

B.通信线路忙

C.本地终端感染病毒

D.没有访问权限

【答案】:D208、虚拟存储技术是()。

A.补充内存物理空间的技术

B.补充相对地址空间的技术

C.扩充外存空间的技术

D.扩充输入输出缓冲区的技术

【答案】:B209、关于数据库系统的组成成分,下面各项中,最全面的是()。

A.数据库、DBMS和数据库管理员

B.数据库、DBMS、硬件和软件

C.DBMS、硬件、软件和数据库

D.数据库、硬件、软件和数据库管理员

【答案】:D210、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是()。

A.选择排序法

B.插入排序法

C.快速排序法

D.堆积排序法

【答案】:A211、定点运算器中判断溢出的条件是()。

A.最高符号位产生进位

B.符号位进位和最高数值位进位同时产生

C.用般符号位表示数符,当运算结果的两个符号位不相同时

D.用艘符号位表示数符,当运算结果的两个符号位相同时

【答案】:B212、某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。

A.Rjspks是用户名,163.com是域名

B.Rjspks是用户名,163.com是计算机名

C.Rjspks是服务器名,163.com是域名

D.Rjspks是服务器名,163.com是计算机名

【答案】:A213、在主存和CPU之间增加Cache的目的是()。

A.扩大主存的容量

B.增加CPU中通用寄存器的数量

C.解决CPU和主存之间的速度匹配

D.代替CPU中的寄存器工作

【答案】:C214、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。

A.物理线路安全和网络安全

B.系统安全和网络安全

C.应用安全和网络安全

D.系统安全和应用安全

【答案】:D215、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。

A.不存在集中控制的结点

B.存在一个集中控制的结点

C.存在多个集中控制的结点

D.可以有也可以没有集中控制的结点

【答案】:A216、目前微型计算机中采用的逻辑元件是()。

A.分立元件

B.大规模和超大规模集成电路

C.中规模集成电路

D.小规模集成电路

【答案】:B217、运行()命令后,显示本地活动网络连接的状态信息。

A.tracert

B.netstat

C.routeprint

D.arp

【答案】:B218、正数18的二进制形式的补码为()。

A.11101101

B.11101110

C.00010010

D.00010011

【答案】:C219、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。

A.应用程序员

B.系统程序员

C.操作系统

D.硬件设计人员

【答案】:C220、一个标准B类地址8的哪一部分代表网络号()。

A.129.219

B.129

C.14.1

D.1

【答案】:A221、同一胚叶分化成熟组织、转化另一种成熟组织的过程()

A.再生

B.分化

C.增生

D.化生

E.机化

【答案】:D222、递归算法一般需要利用哪种数据结构实现()。

A.数组

B.链表

C.队列

D.栈

【答案】:D223、下列关于加法器的说法错误的是()。

A.实现n位的串行加法器只需1位全加器

B.实现n位的并行加法器需要n位全加器

C.影响并行加法器速度的关键固素是加法器的位数的多少

D.加法器是一种组合逻辑电路

【答案】:C224、先序遍历序列和中序遍历序列相同的二叉树为()。

A.根结点无左子树的二叉树

B.根结点无右子树的二叉树

C.只有根结点的二叉树或非子结点只有左子树的二叉树

D.只有根结点的二叉树或非叶子结点只有右子树的二叉树

【答案】:D225、以下关于海明码的叙述中,正确的是()

A.校验位随机分布在数据位中

B.所有数据位之后紧跟所有校验位

C.所有校验位之后紧跟所有数据位

D.每个数据位由确定位置关系的校验位来校验

【答案】:D226、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。

A.读出一个存储单元所用的时间

B.执行一条指令所用的时间

C.连续两次读写同一存储单元的最小时间间隔

D.时钟周期

【答案】:C227、IEEE802.3z中的1000BASE-SX标准规定的传输介质是_______。

A.单模或多模光纤

B.5类UIP铜线

C.两对STP铜缆

D.多模光纤

【答案】:D228、如果一台配置成自动获取IP地址的计算机,开机后得到的IP地址是7,则首先应该()

A.检查网络连接电缆

B.检查网卡的工作状态

C.检查DNS服务器地址的配置

D.查杀病毒

【答案】:A229、配置交换机时,以太网交换机的Console端口连接()。

A.广域网

B.以太网卡

C.计算机串口

D.路由器S0口

【答案】:C230、下面所列的()不属于系统总线接口的功能。

A.状态设置

B.数据转换

C.数据缓冲

D.完成算术和逻辑运算

【答案】:D231、数字签名要预先使用单向Hash函数进行处理的原因是()

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

【答案】:C232、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。

A.使用相同的NOS

B.使用不同的NOS

C.使用不同的介质访问方式

D.使用相同的介质访问方式

【答案】:D233、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。

A.拒绝服务攻击

B.ARP欺骗

C.缓冲区溢出攻击

D.漏洞入侵

【答案】:B234、电子邮件服务使用SMTP协议发送电子邮件,默认端口号是(),POP3协议接受电子邮件,默认端口号是(请作答此空)。

A.23

B.25

C.80

D.110

【答案】:D235、在指令格式中,采用扩展操作码设计方案的目的是()。

A.缩短指令字长

B.增加指令字长

C.保持指令字长不变的基础上增加指令数量

D.保持指令字长不变的基础上扩大指令寻址空间

【答案】:C236、若用一个大小为6的数组来实现循环队列,且当前rear和front的值分别0和3。当从队列中删除一个元素,再加入两个元素后,rear和front的值分别为()。

A.2和4

B.1和5

C.4和2

D.5和1

【答案】:A237、测得一个以太网数据的波特率是40baud,那么其数据率是()。

A.10Mbps

B.20Mbps

C.40Mbps

D.80Mbps

【答案】:B238、与阿尔茨海默病发病无关的是:()

A.受教育程度

B.apoEε4

C.遗传

D.性别

【答案】:C239、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。

A.2006H

B.2004H

C.2008H

D.2010H

【答案】:C240、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

【答案】:B241、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于()。

A.特洛伊木马

B.蠕虫病毒

C.宏病毒

D.CIH病毒

【答案】:A242、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。

A.内网、外网和DMZ

B.外网、内网和DMZ

C.DMZ、内网和外网

D.内网、DMZ和外网

【答案】:D243、用二分(对半)查找表的元素的速度比用顺序法的速度要()。

A.必然快

B.必然慢

C.相等

D.不能确定

【答案】:D244、CPU的芯片中的总线属于()。

A.内部

B.局部

C.系统

D.板级

【答案】:A245、多重中断方式下,开中断的时间应选择在()之后。

A.保护断点

B.保护现场

C.中断周期

D.恢复现场

【答案】:B246、计算机通信网中传输的是(22)。

A.数字信号

B.模拟信号

C.数字或模拟信号

D.数字脉冲信号

【答案】:C247、有关中断的论述不正确的是()。

A.CPU和I/O设备可并行工作,但设备间不可并行工作

B.可实现多道程序、分时操作、实时操作

C.对硬盘采用中断可能引起数据丢失

D.计算机的中断源,可来自主机,也可来自外设

【答案】:A248、数据库触发器用于定义()。

A.安全性控制

B.完整性约束条件

C.数据存取范围

D.死锁的处理方法

【答案】:A249、在数据库系统中,不是常用的数据结构模型有()。

A.扩展模型

B.网状模型

C.关系模型

D.层次模型

【答案】:A250、在TCP协议中,建立连接时被置为1的标志位和所处的字段是()。

A.保留,ACK

B.保留,SYN

C.偏移,ACK

D.控制,SYN

【答案】:D251、下列命令中无法用于测试主机间连通性的是()。

A.ping

B.tracert

C.telnet

D.ipconfig

【答案】:D252、以下不是DNS服务的作用的是()。

A.将主机名翻译到指定的IP地址

B.将IP地址反解成主机名

C.解析特定类型的服务的地址,如MX,NS

D.将IP解析成MAC地址

【答案】:D253、在段式存储管理中,一个段是一个()区域

A.定长的连续

B.不定长的连续

C.定长的不连续

D.不定长的不连续

【答案】:B254、一个作业从提交给系统到该作业完成的时间间隔称为()。

A.周转时间

B.响应时间

C.等待时间

D.运行时间

【答案】:A255、在统一编址的方式下,区分存储单元和I/O设备是靠()。

A.不同的地址码

B.不同的地址线

C.不同的控制线

D.不同的数据线

【答案】:A256、以下DNS服务器中负责非本地域名查询的是()

A.缓存域名服务器

B.主域名服务器

C.辅助域名服务器

D.转发域名服务器

【答案】:D257、在指令系统的各种寻址方式中,获取操作数最快的方式是()。

A.直接寻址

B.立即寻址

C.寄存器寻址

D.间接寻址

【答案】:B258、进程调度时,下列进程状态的变化过程哪一项是不可能发生的()

A.阻塞挂起->阻塞

B.就绪挂起->就绪

C.就绪挂起->阻塞挂起

D.阻塞挂起->就绪挂起

【答案】:C259、最小堆0,3,2,5,7,4,6,8,在删除堆顶元素0之后,其结果是()。

A.3,2,5,7,4,6,8

B.2,3,5,7,4,6,8

C.2,3,4,5,7,8,6

D.2,3,4,5,6,7,8

【答案】:C260、下列哪一条不是数据库查询处理中所涉及的活动()。

A.将语法分析树翻译成关系代数表达式

B.在查询所涉及的属性上建立索引,以提高查询速度

C.为关系代数表达式中的每一个操作符选择具体的实现算法

D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树

【答案】:B261、SNMP属于OSI/RM的()协议。

A.管理层

B.应用层

C.传输层

D.网络层

【答案】:B262、循环队列是空队列的条件是()。

A.Q->rear==Q->front

B.(Q->rear+1)%maxsize==Q->front

C.Q->rear==0

D.Q->front==0

【答案】:A263、用ASCII码表示的大写英文字母B﹙42H﹚,则大写字母C的ASCII二进制编码为()。

A.10001000

B.10000010

C.10000001

D.01000011

【答案】:D264、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的()服务。

A.SaaS

B.PaaS

C.IaaS

D.CaaS

【答案】:A265、在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从"回收站"恢复。

A.Ctrl

B.Shift

C.Alt

D.Alt和Ctrl

【答案】:B266、哈夫曼树是访问叶结点的带权路径长度()的二叉树。

A.最短

B.最长

C.可变

D.不定

【答案】:A267、弓形虫病的淋巴结边缘窦、小梁旁窦内见哪种细胞增生:()

A.中心细胞

B.中心母细胞

C.免疫母细胞

D.单核细胞样B细胞

E.浆细胞

【答案】:D268、()是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。

A.感知层

B.网络层

C.云计算平台

D.物理层

【答案】:C269、下列关于补码除法说法正确的是()。

A.补码不恢复除法中,够减商。,不够减商l

B.补码不恢复余数除法中,异号相除时,够减商。,不够减商1

C.补码不恢复除法中,够减商1,不够减商。

D.以上都不对

【答案】:B270、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。

A.包过滤技术实现成本较高,所以安全性能高

B.包过滤技术对应用和客户是透明的

C.代理服务技术安全性较高,可以提高网络整体性能

D.代理服务技术只能配置成用户认证后才能建立连接

【答案】:B271、在SQLServer中删除触发器用()。

A.DELETE

B.DROP

C.DELALLOCATE

D.ROLLBACK

【答案】:B272、以下哪种不是家用无线宽带路由器常用的加密方式()。

A.WEP

B.WPA2-PSK

C.WPA

D.DES

【答案】:D273、m阶B+树中除根节点外,其他节点的关键字个数至少为()。

A.[m/2]

B.[m/2]-1

C.[m/2]+1

D.任意

【答案】:A274、一个分页存储管理系统中,地址长度为32位,其中页号占8位,则页表长度是

A.2的8次方

B.2的16次方

C.2的24次方

D.2的32次方

【答案】:C275、在FTP协议中,可以使用_____命令,进入被动传输模式

A.PASSIVE

B.UNACTIVE

C.ABOR

D.PASV

【答案】:A276、IPv4首部的最小长度为()字节

A.5

B.20

C.40

D.128

【答案】:B277、若片选地址为111时.选定某-32K×16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。

A.00000H,01000H

B.38000H,3FFFFH

C.3800H,3FFFH

D.0000H,0100H

【答案】:B278、队列的“先进先出”特性是指()

A.最早插入队列中的元素总是最后被删除

B.当同时进行插入、删除操作时,总是插入操作优先

C.每当有删除操作时,总是要先做一次插入操作

D.每次从队列中删除的总是最早插入的元素

【答案】:D279、在设备分配所用的数据结构中,整个系统只可能有一张()。

A.系统设备表SDT

B.设备控制表DCT

C.控制器表COCT

D.通道控制表CHCT

【答案】:A280、计算机网络有很多功能,最主要的是()。

A.电子邮件

B.电子商务

C.WWW

D.资源共享

【答案】:D281、在堆栈寻址中,设A为累加器,SP为堆栈指示器,Msp为SP指示的栈顶单元。如果进栈操作顺序是:(SP)-1→SP,(A)→Msp,那么出栈操作的顺序应是()。

A.(Msp)→A,(SP)+1→SP

B.(SP)+1→SP,(Msp)→A

C.(SP)-1→SP,(Msp)→A

D.(Msp)→A,(SP)-1→SP

【答案】:A282、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。

A.1.5,1

B.1.7,3/2

C.2,4/3

D.2.3,7/6

【答案】:C283、顾客在与运输部门人员接触中所得到的服务是()。

A.服务的职能质量

B.服务的技术质量

C.服务的客观水平

D.顾客对服务的预期

【答案】:A284、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。

A.快速排序

B.堆排序

C.希尔排序

D.归并排序

【答案】:B285、下面叙述正确的是()。

A.二叉树是特殊的树

B.二叉树等价于度为2的树

C.完全二叉树必为满二叉树

D.二叉树的左右子树有次序之分

【答案】:D286、下面说法正确的是()。

A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失

B.半导体RAM信息可读可写,且断电后仍能保持记忆

C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失

D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失

【答案】:C287、需要刷新的存储器是()。

A.SRAM

B.DRAM

C.ROM

D.上述三种

【答案】:B288、()不属于计算机控制器中的部件。

A.指令寄存器IR

B.程序计数器P

C.C算术逻辑单元ALU

D.指令译码器ID

【答案】:C289、对于分时操作系统,CPU进行进程的调度经常采用的算法是()。

A.时间片轮转

B.最高优先权

C.先来先服务

D.随机

【答案】:A290、常说的显示器的颜色数为真彩色,指它的颜色位数是()。

A.24位

B.18位

C.16位

D.20位

【答案】:A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论