版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年国家电网招聘之电网计算机考试题库500道第一部分单选题(500题)1、下列有关脾脏淋巴瘤的叙述,正确的是:()
A.脾脏淋巴瘤绝大多数原发于脾脏
B.脾脏淋巴瘤主要累及红髓
C.脾脏淋巴瘤多数为淋巴瘤累及脾脏
D.脾脏淋巴瘤脾门和腹腔淋巴结很少受累
【答案】:C2、磁盘存储器的记录方式一般采用()。
A.归零制
B.不归零制
C.调频制
D.调相制
【答案】:C3、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是()
A.SHA-l
B.RSA
C.DES
D.3DES
【答案】:A4、以下说法错误的是()。
A.同步通信有公共时钟,通信双方按约定好的时序联络。
B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。
C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。
D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。
【答案】:C5、数据独立性是指()。
A.数据依赖于程序
B.数据库系统
C.数据库管理系统
D.数据不依赖于程序
【答案】:D6、以下应用了数据库系统的是()。
A.人事系统
B.财务系统
C.超市系统
D.以上都是
【答案】:D7、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。
A.堆排序
B.冒泡排序
C.快速排序
D.直接插入排序
【答案】:D8、与微指令执行周期对应的是
A.节拍周期
B.时钟周期
C.指令周期
D.机器周期
【答案】:D9、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
【答案】:A10、对包含n个关键码的散列表进行检索,平均检索长度为()。
A.O(logn)
B.O(n)
C.O(nlogn)
D.不直接依赖于n
【答案】:D11、要在页面中设置单选按钮,可将type属性设置为()。
A.radio
B.option
C.checkbox
D.check
【答案】:A12、有关补码的算术左移,说法正确的是()。
A.数据顺次左移1位,最低位用0补充
B.数据顺次左移1位,最低位用1补充
C.数据顺次左移1位,最低位用原最高位补充
D.数据顺次左移1位,最高位不变
【答案】:A13、SQL语句中不是查询计算函数的是()。
A.Abs
B.Max
C.Sum
D.Avg
【答案】:A14、下列数中,最小的是()。
A.(111)8
B.(4A)16
C.(1000101)2
D.(63)10
【答案】:D15、用以指定待执行指令所在的地址的是()。
A.指令寄存器
B.数据计数器
C.程序计数器
D.累加器
【答案】:C16、()不可能是微指令格式中的组成部分。
A.操作码字段
B.操作控制字段
C.外部条件字段
D.下地址字段
【答案】:A17、银行家算法中的数据结构包括有可利用资源向量Available、最大需求矩阵Max、分配矩阵Allocation、需求矩阵Need,下列选项中表述正确的是()。
A.Allocation[i,j]=Max[i,j]+Need[i,j]
B.Need[i,j]=Max[i,j]-Allocation[i,j]
C.Max[i,j]=Allocation[i,j]*Need[i,j]
D.Need[i,j]=Max[i,j]+Allocation[i,j]
【答案】:B18、有一个lK×l的DRAM芯片,芯片内是32×32结构,采用异步刷新方式,如果刷新间隔不超过2ms,刷新信号的周期是()。
A.62.5μs
B.6.25μs
C.0.625μs
D.2ms
【答案】:A19、计算机中进行逻辑运算的部件称为()
A.运算器
B.控制器
C.程序计数器
D.存储器
【答案】:A20、CPU访问内存的速度比访问()要慢。
A.寄存器
B.硬盘
C.软盘
D.磁带
E.光盘
【答案】:A21、设一棵二叉树中,度为1的结点数为9,则该二叉树的叶结点的数目为()。
A.10
B.11
C.12
D.不确定
【答案】:D22、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。
A.字节多通道
B.数组选择通道
C.数组多路通道
D.PIPE
【答案】:B23、程序计数器(PC)是()中的寄存器。
A.运算器
B.控制器
C.Cache
D.I/O设备
【答案】:B24、Ping实用程序使用的是()协议。
A.TCP/IP
B.ICMP
C.PPP
D.SLIP
【答案】:B25、下面给出的网络地址中,属于私网地址的是
A.14
B.23
C.3
D.5
【答案】:A26、若一个程序语言可以提供链表的定义和运算,则其运行时的()。
A.数据空间必须采用堆存储分配策略
B.指令空间需要采用栈结构
C.指令代码必须放入堆区
D.数据空间适合采用静态存储分配策略
【答案】:A27、对一个算法的评价,不包括如下()方面的内容。
A.健壮性和可读性
B.并行性
C.正确性
D.时空复杂度
【答案】:B28、关系模式的任何属性()。
A.不可再分
B.命名在该关系模式中可以不唯一
C.可再分
D.以上都不是
【答案】:A29、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。
A.发生错误的概率小
B.附加的冗余信息量少
C.字符或组传送,间隔少
D.由于采用CRC循环码校验
【答案】:B30、处理机主要由处理器、存储器和总线组成,总线包括()。
A.数据总线、地址总线、控制总线
B.并行总线、串行总线、逻辑总线
C.单工总线、双工总线、外部总线
D.逻辑总线、物理总线、内部总线
【答案】:A31、不需要专门的I/O指令的是()
A.统一编址方式
B.单独编址方式
C.两者都不是
D.两者都是
【答案】:A32、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()
A.搜索包含“网络管理员-大纲”的资料
B.搜索既包含“网络管理员”,又包含“大纲”的资料
C.搜索关于“网络管理员”,但不含“大纲”的资料
D.搜索包含“网络管理员大纲”的资料
【答案】:C33、数据库、数据库管理系统、数据库系统之间的关系是()。
A.数据库管理系统包含数据库和数据库系统
B.数据库包含数据库管理系统和数据库系统
C.数据库系统包含数据库管理系统和数据库
D.数据库管理系统包含数据库系统.数据库系统包含数据库
【答案】:C34、DBS中,内、外存数据交换最终是通过()完成的。
A.UWA
B.DBMS
C.OS
D.键盘
【答案】:C35、ping远程网络主机的IP地址得到反应,可以确认(32)。
A.可以跨路由通信了
B.网关正常了
C.网络配置已经正常了
D.以上全正确
【答案】:D36、数据库系统的体系结构是()。
A.两级模式结构和一级映射
B.三级模式结构和一级映射
C.三级模式结构和两级映射
D.三级模式结构和三级映射
【答案】:C37、以下关于无线局域网硬件设备特征的描述中,()是错误的。
A.无线网卡是无线局域网中最基本的硬件
B.无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机
C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关
D.无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能
【答案】:C38、下列选项中,()不是决定局域网特性的主要技术。
A.拓扑结构
B.介质访问控制技术
C.传输介质
D.通信设备
【答案】:D39、甲状旁腺腺瘤分泌:()
A.PTH
B.降钙素
C.两者均有
D.两者均无
【答案】:A40、容灾的目的和实质是()。
A.数据备份
B.心理安慰
C.保持信息系统的业务持续性
D.系统的有益补充
【答案】:C41、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()。
A.DBS包括DB和DBMS
B.DDMS包括DB和DBS
C.DB包括DBS和DBMS
D.DBS就是DB,也就是DBMS
【答案】:A42、关系模型中,一个关键字是()。
A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成
B.可由多个任意属性组成
C.至多由一个属性组成
D.以上都不是
【答案】:C43、防火墙技术可以分为(3)等三大类型,防火墙系统通常由(4)组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5)网络安全措施。
A.杀病毒卡和杀毒软件
B.代理服务器和入侵检测系统
C.过滤路由器和入侵检测系统
D.过滤路由器和代理服务器
【答案】:D44、以下网络地址中属于私网地址的是()。
A.
B.
C.
D.
【答案】:C45、下面关于HTTPS的描述中,错误的是()。
A.HTTPS是安全的超文本传输协议
B.HTTPS是HTTP和SSL/TLS的组合
C.HTTPS和SHTTP是同一个协议的不同简称
D.HTTPS服务器端使用的缺省TCP端口是443
【答案】:C46、28/25包含了个主机地址
A.15
B.31
C.62
D.126
【答案】:D47、循环链表的主要优点是()。
A.不再需要头指针
B.已知某个结点的位置后,能很容易找到它的直接前驱结点
C.在进行删除操作后,能保证链表不断开
D.从表中任一结点出发都能遍历整个链表
【答案】:D48、对某一个任意程序,虚拟存储器的主存替换算法中命中率最高的是()。
A.LRU算法
B.LRU算法十FIFO算法
C.FIFO算法
D.不一定
【答案】:D49、一个作业从提交给系统到该作业完成的时间间隔称为()。
A.周转时间
B.响应时间
C.等待时间
D.运行时间
【答案】:A50、若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。
A.最高两位数值位与符号位相反
B.最高两位数值位与符号位相同
C.最高两位数值位至少有一位与符号位相反
D.最高两位数值位至少有一位与符引立相同
【答案】:D51、下面关于二分查找的叙述正确的是()。
A.表必须有序,表可以顺序方式存储,也可以链表方式存储
B.表必须有序且表中数据必须是整型,实型或字符型
C.顺序也能二分法
D.表必须有序,而且只能从小到大排列
【答案】:D52、以下那种方式无法管理路由器()。
A.console
B.web
C.tftp
D.rdp
【答案】:D53、关于用户角色,下面说法正确的是()。
A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户
B.角色与身份认证无关
C.角色与访问控制无关
D.角色与用户之间是一对一的映射关系
【答案】:B54、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是()。
A.窃取用户账户和密码
B.定位用户的位置
C.发布自己的信息
D.破坏用户的电脑
【答案】:A55、弓形虫病的淋巴结边缘窦、小梁旁窦内见哪种细胞增生:()
A.中心细胞
B.中心母细胞
C.免疫母细胞
D.单核细胞样B细胞
E.浆细胞
【答案】:D56、员工工资管理系统中,统计汇总功能的基础是员工的信息,它包括姓名、工资等多项员工信息。下列选项中,最适合做主键的是()。
A.部门的编号
B.员工的工号
C.最新的身份证号码
D.工资的级别
【答案】:B57、有一个有序表为{1,3,9,12,32,41,45,62,75,77,82,95,100},当折半查找值为82的结点时,()次比较后查找成功。
A.11
B.5
C.4
D.8
【答案】:C58、下面的管理功能中,属于配置管理的是()。
A.收集网络运行的状态信息
B.收集错误检测报告并做出响应
C.计算用户应支付的网络服务费用
D.分析网络系统的安全风险
【答案】:A59、计算机系统中表征系统运行状态的部件是()
A.PC
B.IR
C.B.IRCI
D.PSWR
【答案】:D60、给定网络地址9/28,下面哪一个主机地址是该子网中的有效地址?(30)
A.9
B.6
C.
D.1
【答案】:A61、关于主键下列说法正确的是()
A.一张表必须有主键
B.一张表可以设置多个主键
C.一张表建议设置一个主键
D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键
【答案】:C62、2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以()方式支付。
A.Windows漏洞
B.用户弱口令
C.缓冲区溢出
D.特定网站
【答案】:A63、下面关于工程计划的AOE网的叙述中,不正确的是()。
A.关键活动不按期完成就会影响整个工程的完成时间
B.任何一个关键活动提前完成,那么整个工程将会提前完成
C.所有的关键活动都提前完成,那么整个工程将会提前完成
D.某些关键活动若提前完成,那么整个工程将会提前完
【答案】:B64、文件系统中,文件访问控制信息存储的合理位置是()。
A.文件控制块
B.文件分配表
C.用户口令表
D.系统注册表
【答案】:A65、以下关于原语正确的是()。
A.一条机器指令
B.由若干条机器指令组成,执行时中途不能打断
C.一条特定指令
D.中途能打断的指令组
【答案】:B66、相比依赖于小数据和精确性的时代,大数据因为更强调数据的(),帮助我们进一步接近事实的真相。
A.安全性
B.完整性
C.混杂性
D.完整性和混杂性
【答案】:D67、正数18的二进制形式的补码为()。
A.11101101
B.11101110
C.00010010
D.00010011
【答案】:C68、堆是一种有用的数据结构,下列关键码序列()是一个堆。
A.94,31,53,23,16,72
B.94,53,31,72,16,23
C.16,53,23,94,31,72
D.16,31,23,94,53,72
【答案】:D69、假设执行语句S的时间为0(1),则执行下列程序段的时间为()。
A.0(n)
B.0(n^2)
C.O(n×i)
D.0(n+1)
【答案】:B70、分配给某公司网络的地址块是/20,该网络被划分为()个C类子网。
A.4
B.8
C.16
D.32
【答案】:C71、下面关于集线器的缺点描述的是()。
A.集线器不能延伸网络可操作的距离
B.集线器不能过滤网络流量
C.集线器不能在网络上发送变弱的信号
D.集线器不能放大变弱的信号
【答案】:B72、没有外储器的计算机监控程序可以存放在()。
A.RAM
B.ROM
C.RAM和ROM
D.CPU
【答案】:B73、EMA阳性见于:()
A.梭形细胞恶性黑色素瘤
B.间质肉瘤
C.单相型滑膜肉瘤
D.梭形细胞血管肉瘤
【答案】:C74、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。
A.栈
B.队列
C.数组
D.线性表
【答案】:B75、关于交换式以太网的描述中,正确的是()。
A.核心设备是集线器
B.需要执行IP路由选择
C.数据传输不会发生冲突
D.基本数据单元是IP分组
【答案】:C76、设有关键字序列F={Q,G,M,Z,A,N,P,X,H},下面()序列是从上述序列出发建堆的结果。
A.A,G,H,M,N,P,Q,X,Z
B.A,G,M,H,Q,N,P,X,Z
C.G,M,Q,A,N,P,X,H,Z
D.H,0,M,P,A,N,Q.X.Z
【答案】:B77、网络中某用户只能接收但不能发送Email,此时管理员应检查()。
A.Email服务器是否与网络连通
B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denySMTP设置
C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denyany设置
D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denypop3设置
【答案】:B78、计算机系统中算术逻辑单元和控制单元合称为()。
A.CPU
B.UP
C.ALU
D.PC
【答案】:A79、某计算机的指令系统中有“先基址后间址”的寻址方式,基址寄存器为BR,形式地址为A,则有效地址为()。
A.(BR)+A
B.(BR+A)
C.((BR)+A)
D.((BR))+A
【答案】:C80、SNMP在传输层所采用的协议是()。
A.UDP
B.ICMP
C.TCP
D.IP
【答案】:A81、设循环队列的容量为50(序号从0到49),现经过一系列的入队和出队运算后,有front=16,rear=5(rear指向队尾元素的后一位置),当前循环队列中元素个数为()。
A.11
B.39
C.40
D.12
【答案】:B82、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于()。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
【答案】:B83、TCP/IP协议体系结构组织的相对独立层次是()。
A.四层
B.五层
C.六层
D.七层
【答案】:A84、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。
A.程序
B.主存
C.CPU
D.中断
【答案】:D85、在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则有效数据速率为()。
A.500b/s
B.700b/s
C.3500b/s
D.5000b/s
【答案】:C86、CSMA/CD总线网适用的标准()。
A.IEEE802.3
B.IEEE802.5
C.IEEE802.6
D.IEEE802.11
【答案】:A87、一条指令包括()。
A.操作码和地址码
B.信息和数据
C.时间和信息
D.以上都不是
【答案】:A88、主机、外设不能并行工作的方式是下面哪项()。
A.中断方式
B.DMA方式
C.程序查询方式
D.通道方式
【答案】:C89、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。
A.GRANTSELECTTOSONWANGWITHPUBLIC
B.GRANTSELECTONSTOWANGWITHPUBLI
C.B.GRANTSELECTONSTOWANGWITHPUBLICCGRANTSELECTTOSTOWANGWITHGRANTOPTION
D.GRANTSELECTONSTOWANGWITHGRANTOPTION
【答案】:D90、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit()。
A.为序列号,由厂家自行分配,用于表示设备地址
B.为厂商编号,由IEEE分配给生产以太网网卡的厂家
C.为用户自定义,用户可以随意修改
D.无特殊意义,由系统自动分配
【答案】:B91、计算机外部设备是指()。
A.远程通信设备
B.外存设备
C.输入输出设备
D.除CPU和内存以外的其他设备
【答案】:D92、地址寄存器AR是用于存放()当前访问的内存单元地址。
A.CPU
B.RAM
C.ROM
D.Cache
【答案】:A93、对称型加密通常使用几个密钥对数据进行加密或解密()。
A.1个
B.2个
C.3个
D.4个
【答案】:A94、存储容量1GB等于()。
A.1024K
B.1000KB
C.1024MB
D.1000MB
【答案】:C95、最大容量为n的循环队列,队尾指针是rear,队头是front,则队空的条件是()。
A.(rear+1)MODn==front
B.rear==front
C.rear+1==front
D.(rear-l)MODn==front
【答案】:B96、下列物理存储介质中,哪一个是易失性存储器()。
A.磁盘存储器
B.快闪存储器
C.主存储器
D.磁带存储器
【答案】:C97、中断响应由高到低的优先次序宜用()。
A.访管→程序性→机器故障
B.访管→程序性→重新启动
C.外部→访管→程序性
D.程序性→I/O→访管
【答案】:B98、海明码可以发现两位错或者纠正一位错,其码距为()。
A.2
B.3
C.4
D.3或4
【答案】:B99、关键路径是AOE网中()。
A.从源点到终点的最长路径
B.从源点到终点的最短路径
C.最长的回路
D.最短的回路
【答案】:A100、若模拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于()
A.15MHz
B.20MHz
C.25MHz
D.30MHz
【答案】:D101、()给出的物联网概念最权威。
A.国际电信联盟
B.IBM
C.三星
D.微软
【答案】:A102、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()
A.p->right=s;s->left=p;p->right->left=s;s->right=p->right;
B.p->right=s;p->right->left=s;s->left=p;s->right=p->right;
C.s->left=p;s->right=p->right;p->right=s;p->right->left=s;
D.s->left=p;s->right=p->right;p->right->left=s;p->right=s;
【答案】:D103、临界资源是同时共享资源
A.动态性
B.静态性
C.易用性
D.封闭性
【答案】:A104、在下面的服务中,()不属于Internet标准的应用服务。
A.WWW服务
B.Email服务
C.FTP服务
D.NetBIOS服务
【答案】:D105、以下数据结构中,属于非线性数据结构的是(),
A.树
B.队列
C.栈
D.字符串
【答案】:A106、数据库的()是指数据的正确性和相容性。
A.安全性
B.完整性
C.并发控制
D.恢复
【答案】:B107、主机与I/O设备传送数据时,采用()时主机与设备是串行工作的。
A.程序查询方式
B.中断方式
C.DMA方式
D.通道方式
【答案】:A108、关于操作系统的叙述中,正确的是()。
A.分时系统不一定具有人机交互功能
B.从响应时间角度看,分时系统与实时系统无差别
C.分时技术让用户独占计算机资源
D.批处理系统应具有作业控制功能
【答案】:D109、血栓对机体的不利影响不包括
A.心瓣膜变形
B.阻塞血管
C.栓塞
D.堵塞血管破口
E.广泛性出血
【答案】:D110、子程序调用指令执行时,要把当前程序计数器PC的内容存到()。
A.通用寄存器
B.堆栈
C.指令寄存器
D.数据缓冲器
【答案】:B111、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。
A.左指针一定为空
B.右指针一定为空
C.左右指针均为空
D.左右指针均不为空
【答案】:B112、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥
【答案】:A113、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了()。
A.降低信号干扰程度
B.降低成本
C.提高传输速度
D.没有任何作用
【答案】:A114、在进行交换机的本地配置时,交换机Console端口连接到计算机的()。
A.RS-232端口
B.以太网接口
C.1394接口
D.LTP端口
【答案】:A115、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。
A.0010
B.0101
C.1011
D.1101
【答案】:D116、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是()。
A.最佳适应算法
B.最差适应算法
C.最先适应算法
D.最迟适应算法
【答案】:C117、某学校为防止网络游戏沉迷,通常采用的方式不包括()
A.安装上网行为管理软件
B.通过防火墙拦截规则进行阻断
C.端口扫描,关闭服务器端端口
D.账户管理,限制上网时长
【答案】:C118、如果进程需要读取磁盘上的多个连续的数据块,()数据传送方式的效率最高。
A.程序直接控制方式
B.中断控制方式
C.DMA方式
D.通道方式
【答案】:D119、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。
A.并
B.选择
C.自然连接
D.连接
【答案】:D120、SMTP协议被封装在(请作答此空)协议中,默认侦听的端口号是()。
A.TCP
B.UDP
C.ARP
D.SNMP
【答案】:A121、在地址/channel/welcome.htm中,表示()。
A.协议类型
B.主机
C.网页文件名
D.路径
【答案】:B122、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。
A.网络层
B.传输层
C.表示层
D.物理层
【答案】:A123、DBMS的恢复管理子系统保证了事务的()。
A.独立性实现
B.-致性实现
C.隔离性实现
D.持久性实现
【答案】:D124、事务的一致性是指()。
A.事务中包括的所有操作要么都做,要么都不做
B.事务一旦提交,对数据为的改变是永久的
C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的
D.事务必须是使数据库从一个一致性状态变到另一个一致性状态
【答案】:D125、以下数据结构中哪一个是非线性结构?()
A.线性表
B.栈
C.队列
D.二叉树
【答案】:D126、在CPU的寄存器中,()对用户是透明的。
A.程序计数器
B.状态寄存器
C.指令寄存器
D.通用寄存器
【答案】:C127、栈和队列共同具有的特点是()
A.都是先进后出
B.都是先进先出
C.只允许在端点进行操作运算
D.既能先进先出,也能先进后出
【答案】:C128、把电子邮件发送出去的通讯协议使邮件高效地被传送,它独立于传送子系统,而且仅要求一条可以保证传送数据单元顺序的通道,它是()。
A.POP3
B.TCP/IP
C.SMTP
D.HTTP
【答案】:C129、OSI参考模型中数据链路层的PDU称为()。
A.比特
B.帧
C.分组
D.段
【答案】:B130、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。
A.在CISC中,其复杂指令都采用硬布线逻辑来执行
B.采用CISC技术的CPU,其芯片设计复杂度更高
C.在RISC中,更适合采用硬布线逻辑执行指令
D.采用RISC技术,指令系统中的指令种类和寻址方式更少
【答案】:A131、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历()。
A.前序遍历
B.中序遍历
C.后续遍历
D.层序编历
【答案】:D132、lP地址块28/27包含了()个可用的主机地址。
A.15
B.16
C.30
D.32
【答案】:C133、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。
A.42,40,45,80,85,88
B.40,42,45,55,80,85
C.42,40,45,55,80,85
D.42,40,45,85,55,80
【答案】:C134、Like用来比较两个()是否相同。
A.字符串
B.备注类型的数据
C.日期类型的数据
D.OLE字段
【答案】:A135、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,()技术起到了桥梁性的作用。
A.技术支撑层技术
B.应用接口层
C.医疗信息感知技术
D.物联网接入层技术
【答案】:A136、CPU的芯片中的总线属于()。
A.内部
B.局部
C.系统
D.板级
【答案】:A137、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是
A.11001011
B.10101101
C.11000001
D.11001001
【答案】:D138、某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为()。
A.11011100
B.01011100
C.10100011
D.00100011
【答案】:D139、在堆栈寻址中,设A为累加器,SP为堆栈指示器,Msp为SP指示的栈顶单元。如果进栈操作顺序是:(SP)-1→SP,(A)→Msp,那么出栈操作的顺序应是()。
A.(Msp)→A,(SP)+1→SP
B.(SP)+1→SP,(Msp)→A
C.(SP)-1→SP,(Msp)→A
D.(Msp)→A,(SP)-1→SP
【答案】:A140、下列计算机总线属于串行总线的是()。
A.PCI
B.1394
C.EISA
D.ISA
【答案】:B141、在单处理机系统中,以下Ⅰ-Ⅳ实际可并行的是()。Ⅰ.进程与进程Ⅱ.处理机与设备Ⅲ.处理机与通道Ⅳ,设备与设备
A.Ⅰ、Ⅱ和Ⅲ
B.Ⅰ、Ⅱ和Ⅳ
C.Ⅰ、Ⅲ和Ⅳ
D.Ⅱ、Ⅲ和Ⅳ
【答案】:D142、以太网交换机上的数据帧交换依靠MAC地址映射表,这个表可以通过()来建立。
A.交换机自行学习和手工添加映射表项
B.动态路由协议动态生成
C.交换机之间相互交换目的地的位置信息
D.生成树协议交互学习
【答案】:A143、SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句INSERT、DELETEUPDATE实现的功能有()。
A.数据查询
B.数据操纵
C.数据定义
D.数据控制
【答案】:B144、IPv4地址60的网络地址是()。
A.4/26
B.28/26
C.6/26
D.92/26
【答案】:B145、下面列出的条目中,哪些是数据库系统的组成成员?()Ⅰ.操作系统Ⅱ.数据库管理系统Ⅲ.用户Ⅳ.数据库管理员Ⅴ.数据库
A.Ⅱ、Ⅲ、Ⅳ和V
B.Ⅱ、Ⅳ和Ⅴ
C.Ⅰ、Ⅱ、Ⅳ和Ⅴ
D.都是
【答案】:D146、IEEE802.11g标准支持最高数据速率可达()Mb/s。
A.5
B.11
C.54
D.100
【答案】:C147、操作系统作业管理的主要功能是()。
A.作业调度与控制
B.作业提交
C.作业准备
D.编制程序
【答案】:A148、数字签名可以保证信息传输的()。
A.完整性
B.真实性
C.完整性和真实性
D.机密性
【答案】:C149、中断允许触发器用来
A.表示外设是否提出了中断请求
B.CPU是否响应了中断请求
C.CPU是否在进行中断处理
D.开放或关闭可屏蔽硬中断
【答案】:D150、设数组ta[m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。
A.front=front+1
B.front=(front+1)%(m-1)
C.front=(front-1)%m
D.front=(front+1)%M
【答案】:D151、()用来记录对数据库中数据进行的每一次更新操作。
A.后援副本
B.日志文件
C.数据库
D.缓冲区
【答案】:B152、传统防火墙工作在TCP/IP协议栈的()。
A.物理层到应用层
B.物理层到传输层
C.物理层到网络层
D.数据链路层到应用层
【答案】:B153、假设用户U有2000台主机,则必须给他分配(请作答此空)个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为()。
A.4
B.8
C.10
D.16
【答案】:B154、算法分析的目的是()。
A.找出数据结构的合理性
B.研究算法中输入和输出的关系
C.分析算法的效率以求改进
D.分析算法的易懂性和文档性
【答案】:C155、设一棵完全二叉树中有65个结点,则该完全二叉树的深度为()。
A.8
B.7
C.6
D.5
【答案】:B156、在数据库的概念设计中,最常用的数据模型是()。
A.物理模型
B.形象模型
C.逻辑模型
D.实体联系模型
【答案】:D157、下面选项中,支持SNMP的协议是那个?(26)
A.FTP
B.TCP
C.UDP
D.SCP
【答案】:C158、一个计算机网络由以下哪个部分组成()。
A.传输介质和通信设备
B.通信子网和资源子网
C.用户计算机终端
D.主机和通信处理机
【答案】:B159、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了0~3号数据帧,现已收到1号帧的确认,而0、2号帧依次超时,则此时需要重传的帧数是()。
A.1
B.2
C.3
D.4
【答案】:B160、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。
A.不存在集中控制的结点
B.存在一个集中控制的结点
C.存在多个集中控制的结点
D.可以有也可以没有集中控制的结点
【答案】:A161、端口号的目的是什么()。
A.跟踪同一时间网络中的不同会话
B.源系统使用端口号维持会话的有序,以及选择适当的应用
C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话
D.源系统产生端口号来预报目的地址
【答案】:A162、下列有关散列查找的叙述正确的是()。
A.散列存储法只能存储数据元素的值,不能存储数据元素之间的关系
B.散列冲突是指同一个关键字对应多个不同的散列地址
C.用线性探测法解决冲突的散列表中,散列函数值相同的关键字总是存放在一片连续的存储单元中
D.若散列表的装填因于a<<l,则可免冲突的严生
【答案】:A163、传输二进制信号需要(25)的带宽。
A.一个人为制定
B.和模拟信号相同
C.比模拟信号更小
D.比模拟信号更大
【答案】:D164、根据病毒性肝炎坏死的形态分为:()
A.点状坏死
B.大片坏死
C.碎片状坏死
D.桥接坏死
E.出血性坏死
【答案】:A165、堆栈常用于()。
A.保护程序现场
B.程序转移
C.输入输出
D.数据移位
【答案】:A166、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为()。
A.希尔排序
B.冒泡排序
C.插入排序
D.选择排序
【答案】:C167、循环队列用数组A[o…m-1]存放其元素值,已知其头尾指针分别为front和rear,则当前元素个数为()。
A.(rear-front+m)modm
B.rear-front+l
C.rear-front-1
D.rear-front
【答案】:A168、数据库管理系统中数据操纵语言DML所实现的操作一般包括()。
A.查询、插入、修改、删除
B.排序、授权、删除
C.建立、插入、修改、排序
D.建立、授权、修改
【答案】:A169、分区管理要求对每一个作业都分配()的内存单元。
A.地址连续
B.若干地址不连续
C.若干连续的帧
D.若干不连续的帧
【答案】:A170、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。
A.700b/s
B.1000b/s
C.1400b/s
D.2000b/s
【答案】:C171、在计算机网络中,主机及主机上运行的程序可以用()来标识。
A.IP地址,端口号
B.端口号,IP地址
C.IP地址,主机地址
D.IP地址,MAC地址
【答案】:A172、下面的描述中,正确的是()。
A.外存中的信息,可直接被CPU处理
B.计算机中使用的汉字编码和ASCII码是一样的
C.键盘是输入设备,显示器是输出设备
D.操作系统是一种很重要的应用软件
【答案】:C173、树最适合用来表示()。
A.元素之间无联系的数据
B.无序数据元素
C.元素之间具有分支层次关系的数据
D.有序数据元素
【答案】:C174、某计算机主存容量为64KB,其中ROM区为4KB,其余为RAM区,按字节编址,现要用2K×8位的ROM芯片和4K×4位的RAM芯片来设计该存储器,则需要上述规格的ROM芯片数和RAM芯片数分别是()。
A.1、15
B.2、15
C.1、30
D.2、30
【答案】:D175、CPU是一块超大规模的集成电路,其主要部件有()
A.运算器、控制器和系统总线
B.运算器、寄存器组和内存储器
C.控制器、存储器和寄存器组
D.运算器、控制器和寄存器组
【答案】:D176、下列那种存储设备不需要编址()。
A.通用寄存器
B.主存储器
C.输入输出设备
D.堆栈
【答案】:D177、对于队列操作数据的原则是()。
A.先进先出
B.后进先出
C.先进后出
D.不分顺序
【答案】:A178、Cache通常是采用()存储器实现的。
A.闪速存储器
B.ROM
C.DRAM
D.SRAM
【答案】:D179、在采用断定方式的微程序控制器中,下一条微指令的地址()。
A.在微程序计数器iPC中
B.在当前微指令的下地址字段中
C.根据条件码产生
D.根据机器指令的操作码字段产生
【答案】:B180、关于死锁,下列说法中正确的是()。
A.死锁是操作系统中的问题,数据库操作中不存在
B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库
C.当两个用户竞争相同资源时不会发生死锁
D.只有出现并发操作时,才有可能出现死锁
【答案】:D181、由同一关键字集合构造的各棵二叉排序树()。
A.其形态不一定相同,但平均查找长度相同
B.其形态不一定相同,平均查找长度也不一定相同
C.其形态均相同,但平均查找长度不一定相同
D.其形态均相同,平均查找长度也都相同
【答案】:B182、实现虚拟存储器的目的是()。
A.实现存储保护
B.实现程序浮动
C.扩充辅存容量
D.扩充主存容量
【答案】:D183、常见的数据模型有3种,它们是()。
A.字段名、字段类型和记录
B.层次、关系和网状
C.环状、层次和关系
D.网状、关系和语义
【答案】:B184、计算机宏病毒主要感染()文件。
A.EXE
B.COM
C.TXT
D.DOC
【答案】:D185、某总线有104根信号线,其中数据总线(DB)32根,若总线工作频率为33MHz,则其理论最大传输率是()。
A.33MB/s
B.64MB/s
C.132MB/s
D.164MB/s
【答案】:C186、IP电话、电报和专线电话分别使用的数据交换技术是()。
A.电路交换技术、报文交换技术和分组交换技术
B.分组交换技术、报文交换技术和电路交换技术
C.报文交换技术、分组交换技术和电路交换技术
D.电路交换技术、分组交换技术和报文交换技术
【答案】:B187、国际上对计算机进行分类的依据是()。
A.计算机型号
B.计算机速度
C.计算机性能
D.计算机生产厂家
【答案】:C188、在请求分页存储管理系统中,若采用FIFO页面淘汰算法,则当分配的页面数增加时,缺页中断的次数()。
A.减少
B.增加
C.无影响
D.可能增加也可能减少
【答案】:D189、下列与队列结构有关联的是()。
A.函数的递归调用
B.数组元素的引用
C.多重循环的执行
D.先到先服务的作业调度
【答案】:D190、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及()的缺陷。
A.数据的不一致性
B.结构不合理
C.冗余度大
D.数据丢失
【答案】:C191、帧中继网是一种()
A.广域网
B.城域网
C.局域网
D.ATM网
【答案】:A192、以下叙述不正确的是()。
A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈
B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈
C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历
D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历
【答案】:B193、RAM的中文含义是()。
A.移动存储器
B.硬盘存储区
C.只读存储器
D.随机存储器
【答案】:D194、二叉树使用二叉链表存储,若p指针指向二叉树的一个结点,当p->lchild=NULL时,则()。
A.p结点左儿子为空
B.p结点有右儿子
C.p结点右儿子为空
D.p结点有左儿子
【答案】:A195、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。
A.主键
B.候选键
C.主属性
D.外部键
【答案】:B196、DRAM存储器的中文含义是()。
A.静态随机存储器
B.动态只读存储器
C.静态只读存储器
D.动态随机存储器
【答案】:D197、在关系数据库设计中,设计关系模式是()的任务。
A.需求分析阶段
B.概念设计阶段
C.逻辑设计阶段
D.物理设计阶段
【答案】:C198、将数组称为随机存取结构是因为()。
A.数组的存储结构是不定的
B.数组元素是随机的
C.对数组任一元素的存取时间是相等的
D.随时可以对数组进行访问
【答案】:C199、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。
A.在创建工资表时为“工资”字段建立缺省(default)
B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)
C.在工资表上建立一个触发器(trigger)
D.为工资表数据输入编写一个程序进行控制
【答案】:B200、在浮点数加减法的对阶操作中()。
A.将大的一个阶码调整与小的阶码相同
B.将小的一个阶码调整与大的阶码相同
C.将被加(减)数的阶码调整到与加(减)数的阶码相同
D.无需调整
【答案】:B201、一个分页存储管理系统中,地址长度为32位,其中页号占8位,则页表长度是
A.2的8次方
B.2的16次方
C.2的24次方
D.2的32次方
【答案】:C202、网络管理员通过命令行方式对路由器进行管理,需要确保ID、口令和会话内容的保密性,应采取的访问方式是()。
A.控制台
B.AUX
C.TELNET
D.SSH
【答案】:D203、关于虚拟局域网,下面的描述中错误的是()。
A.每个VLAN都类似于一个物理网段
B.一个VLAN只能在一个交换机上实现
C.每个VLAN都形成一个广播域
D.各个VLAN通过主干段交换信息
【答案】:B204、用满足一定条件的二维表来表示实体及实体之间的联系的是()模型
A.网状模型
B.关系模型
C.面向对象模型
D.层次模型
【答案】:B205、计算机操作的最小时间单位是
A.时钟周期
B.指令周期
C.CPU周期
D.外围设备
【答案】:A206、下列因素中,不可能引起食管炎的是:()
A.机械性
B.化学性
C.精神性
D.生物因子
【答案】:C207、下列关于VLAN划分的方法错误的是()。
A.基于端口的划分
B.基于MAC地址的划分
C.基于端口属性的划分
D.基于协议的划分
【答案】:C208、从数据库中删除表的命令是()。
A.DROPTABLE
B.ALTERTABLE
C.DELETETABLE
D.USE
【答案】:A209、假设某系统总线在一个总线周期中并行传输4字节信息,一个总线周期占用2个时钟周期,总线时钟频率为10MHz,则总线带宽是()。
A.10MB/s
B.20MB/s
C.40MB/s
D.80MB/s
【答案】:B210、默认情况下,Telnet的端口号是()。
A.21
B.23
C.25
D.80
【答案】:B211、某计算机操作码采用固定长度方案,操作码位数是8位,其指令种类最多是()。
A.64种
B.128种
C.256种
D.32种
【答案】:C212、微型计算机的内存编址方式是()。
A.按字长编址
B.CPU型号不同而编址不同
C.按二进制位编址
D.按字节编址
【答案】:D213、32位微处理器的32是指()
A.系统总线的宽度为32位
B.处理的数据长度只能为32位
C.CPU字长为32位
D.通用寄存器数目为32个
【答案】:C214、网络28/26的广播地址为(),可用主机地址数(请作答此空)
A.14
B.30
C.62
D.126
【答案】:C215、指令系统中设置多种不同的寻址方式,可以()。
A.缩短指令字长
B.扩大寻址空间
C.提高编程灵活性
D.以上都包括
【答案】:D216、软盘不能写入只能读出的原因是
A.新盘未格式化
B.已使用过的软盘片
C.写保护
D.以上均不正确
【答案】:C217、磁表面存储器记录信息是利用磁性材料的()。
A.磁滞回归线特性
B.磁场渗透特性
C.磁场分布特性
D.磁场吸引力特性
【答案】:A218、用八片74181和两片74182可组成()。
A.组内并行进位,组内串行进位的32位ALU
B.二级先行进位结构的32位ALU
C.组内先行进位,组间先行进位的16位ALU
D.三级先行进位结构的32位ALU
【答案】:B219、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。
A.设备0>设备1>设备2>设备3
B.设备2>设备1>设备0>设备3
C.设备2>设备3>设备0>设备1
D.设备2=设备3=设备0=设备1
【答案】:C220、关于关系模式的规范化理论中,不正确的是()。
A.关系模式的规范化过程是通过对关系模式的分解来实现的
B.范式级别越高的关系模式不一定是好的关系模式
C.属于3NF的关系模式不一定是BCNF
D.对关系模式进行分解时,保持函数依赖的分解一定是无损连接
【答案】:D221、数据库管理系统由三级模式组成,其中决定DBMS功能的是()。
A.逻辑模式
B.外模式
C.内模式
D.物理模式
【答案】:A222、以数组Data[m+1]作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。
A.front=front+1
B.front=(front+1)%m
C.front=(front+1)%(m+1)
D.rear=(rear+1)%m
【答案】:C223、下面关于临界资源的论述,正确的是()
A.并发执行的程序可以对临界资源实现共享
B.为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就可以实现共享
C.对临界资源,应该采取互斥访问方式实现共享
D.对临界资源,应该采取同时访问方式实现共享
【答案】:C224、4片74181ALU和1片74182CLA器件相配合,具有()进位传递功能。
A.行波进位
B.组内先行进位,组件先行进位
C.组内先行进位,组间行波进位
D.组内行波进位,组间先行进位
【答案】:B225、下列属于关系模型完整性约束的是()。
A.实体完整性
B.参照完整性
C.用户定义完整性
D.以上都是
【答案】:D226、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。
A.FIP和HTTP
B.DNS协议和FTP
C.DNS协议和HTTP
D.TELNET协议和HTTP
【答案】:C227、四个网段分别为/24、/24、/24、/24,路由汇聚之后地址为:
A./21
B./22
C./23
D./24
【答案】:A228、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。
A.原码
B.反码
C.补码
D.移码
【答案】:D229、运算型指令的寻址与转移型指令的寻址不同点在于()。
A.前者取操作数,后者决定程序转移地址
B.后者取操作数,前者决定程序转移地址
C.前者是短指令,后者是长指令
D.前者是长指令,后者是短指令
【答案】:A230、产生系统死锁的原因可能是由于()。
A.进程释放资源
B.一个进程进入死循环
C.多个进程竞争资源,出现了循环等待
D.多个进程竞争共享型设备
【答案】:C231、一个进程刚被创建后,其初始状态为()。
A.就绪态
B.创建态
C.运行态
D.等待态
【答案】:A232、IP地址中的主机号有什么作用()。
A.它指定了网络上主机的标识
B.它指定了被寻址的子网中的某个节点
C.它指定了主机所属的网络
D.它指定了设备能够进行通信的网络
【答案】:A233、下面关于IPv6任意播(AnyCast)地址的说明中,错误的是(6)。
A.这种地址表示一组接口的标识符
B.这种地址只能作为目标地址
C.任意播地址可以指定给IPv6主机
D.任意播地址可以指定给IPv6路由器
【答案】:C234、某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。
A.256M
B.(256-1)MB
C.64MB
D.(64-1)MB
【答案】:A235、中断系统中,中断屏蔽字的作用是()。
A.暂停对所有中断源的响应
B.暂停对所有可屏蔽中断源的响应
C.暂停对某些可屏蔽中断源的响应
D.暂停对主存的访问
【答案】:C236、在FTP协议中,可以使用_____命令,进入被动传输模式
A.PASSIVE
B.UNACTIVE
C.ABOR
D.PASV
【答案】:A237、关于更新表查询,以下说法正确的是()。
A.使用更新查询可以将已有的表中满足条件的记录进行更新
B.使用更新查询一次只能对一条记录进行更改
C.使用更新查询后随时可以根据需要恢复数据
D.使用更新查询效率和在数据表中更新数据效率相同
【答案】:A238、以下关于FTP和TFTP的描述中,正确的是(40)。
A.FTP和TFTP都基于TCP协议
B.FTP和TFTP都基于UDP协议
C.FTP基于TCP协议,TFTP基于UDP协议
D.FTP基于UDP协议,TFTP基于TCP协议
【答案】:C239、数据库系统中的数据模型通常由()三部分组成。
A.数据结构、数据操作和完整性约束
B.数据定义、数据操作和安全性约束
C.数据结构、数据管理和数据保护
D.数据定义、数据管理和运行控制
【答案】:A240、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。
A.15,25,35,50,20,40,80,85,36,70
B.15,25,35,50,80,20,85,40,70,36
C.15,25,35,50,80,20,36,40,70,85
D.15,25,35,50,80,85,20,36,40,70
【答案】:A241、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。
A.m-n
B.m-n-1
C.n+1
D.条件不足,无法确定
【答案】:A242、云计算管理平台中的在线迁移和高可用性功能需要()作为先决条件。
A.共享存储
B.共享服务器
C.共享路由器
D.共享虚拟机
【答案】:A243、ping命令是属于TCP/IP的哪一层()。
A.数据链路层
B.表示层
C.网络层
D.应用层
【答案】:D244、管理计算机软、硬件资源是()的功能。
A.操作系统
B.数据库管理系统
C.语言处理程序
D.用户程序
【答案】:A245、下列选项中列出的所有关键字全部属于标准SQL语言的是()。
A.SELECT、IN、WHERE、COUNTE;
B.SELECT、FROM、WHERE、ORDRE;
C.SELECT、FORM、WHERE、GROUPBY;
D.SELECT、FROM、LIK
E.IN
【答案】:D246、下列关于计算机病毒的叙述中,正确的一条是()。
A.反病毒软件可以查杀任何种类的病毒
B.计算机病毒是一种被破坏了的程序
C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能
D.感染过计算机病毒的计算机具有对该病毒的免疫性
【答案】:C247、急性普通型肝炎()
A.凝固坏死
B.点状坏死
C.溶解坏死
D.羽毛状坏死
E.桥接坏死
【答案】:B248、快速排序最不利于发挥其长处的情况是()。
A.待排序的数据中含有多个相同值
B.待排序的数据已基本有序
C.待排序的数据量太大
D.被排序的数据数量为奇数
【答案】:B249、真正安全的密码系统应是(57)。
A.即使破译者能够加密任意数量的明文,也无法破译密文
B.破译者无法破译密文
C.密钥有足够的长度
D.破译者无法加密任意数量的明文
【答案】:A250、针对网络的攻击来自多方面,安装用户身份认证系统来防范_____。
A.内部攻击
B.外部攻击
C.DMZ攻击
D.ARP攻击
【答案】:A251、下列排序算法中,其中()是稳定的。
A.堆排序,冒泡排序
B.快速排序,堆排序
C.直接选择排序,归并排序
D.归并排序,冒泡排序
【答案】:D252、某寄存器中的值有时是地址,这只有计算机的()才能识别它。
A.指令
B.时序信号
C.译码器
D.判断程序
【答案】:A253、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()
A.3,2,5,8,6
B.2,3,5,8,6
C.3,2,5,6,8
D.2,3,6,5,8
【答案】:C254、应用系统的数据库设计中,概念设计阶段是在()的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。
A.逻辑设计
B.需求分析
C.物理设计
D.运行维护
【答案】:B255、一组记录的关键字为{25,50,15,35,80,85,20,40,36,70},其中含有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。
A.15,25,35,50,20,40,80,85,36,70
B.15,25,35,50,80,20,85,40,70,36
C.15,25,50,35,80,85,20,36,40,70
D.15,25,35,50,80,20,36,40,70,85
【答案】:A256、计算机中()负责指令译码。
A.算术逻辑单元
B.控制单元
C.存储器译码电路
D.输入输出译码电路
【答案】:B257、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。
A.需求分析
B.概念结构
C.逻辑结构设计
D.物理结构设计
【答案】:C258、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。
A.指令存放在内存中,数据存放在外存中
B.指令和数据任何时候都存放在内存中
C.指令和数据任何时候都存放在外存中
D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存
【答案】:D259、存储字长是指()。
A.存放在一个存储单元中的二进制代码组合
B.存放在一个存储单元中的二进制代码位数
C.存储单元的个数
D.机器指令的位数
【答案】:B260、下列关于网络互连设备的正确描述是()。
A.中继器和网桥都具备纠错功能
B.路由器和网关都具备协议转换功能
C.网桥不具备路由选择功能
D.网关是数据链路层的互连设备
【答案】:B261、设某棵三叉树中有40个结点,则该三叉树的最小高度为()
A.6
B.4
C.5
D.3
【答案】:B262、数据库系统的核心是()。
A.数据库管理系统
B.数据
C.数据库应用系统
D.数据类型
【答案】:A263、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。
A.DRAM
B.SRAM
C.EPROM
D.FlashROM
【答案】:A264、网络管理员使用Tracert命令时,第一条回显信息之后都是"*",则原因可能是()。
A.路由器关闭了ICMP功能
B.本机防火墙阻止
C.网关没有到达目的网络的路由
D.主机没有到达目的网络的路由
【答案】:C265、用户想要查找昨天访问过的某个网站,应该()。
A.查询浏览器的Cookies信息
B.查询浏览器的收藏夹信息
C.查询浏览器的下载内容
D.查询浏览器的历史记录
【答案】:D266、查找效率最高的二叉排序树是()。
A.所有结点的左子树都为空的二叉排序树
B.所有结点的右子树都为空的二叉排序树
C.平衡二叉排序树
D.没有左子树的二叉排序树
【答案】:C267、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是()
A.可靠传递
B.全面感知
C.互联网
D.智能处理
【答案】:D268、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A.可靠性
B.一致性
C.完整性
D.安全性
【答案】:D269、PING发出的是(请作答此空)类型的报文,封装在()协议数据单元中传送。
A.TCP请求
B.TCP响应
C.ICMP请求与响应
D.ICMP源点抑制
【答案】:C270、CPU主要包括()。
A.控制器
B.控制器、运算器、Cache
C.运算器和主存
D.控制器、ALU和主存
【答案】:B271、关于域名(Domainname)与域名解析服务(DomainNameService,DNS),下列说法正确的是()。
A.域名(DomainName)是用于标识和定位Internet上一台计算机的具有层次结构的计算机命名方式
B.使用域名必须注册,域名解析是由本地计算机完成的
C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名
D.一台计算机只能有一个域名
【答案】:A272、设顺序表的长度为n,则顺序查找的平均比较次数为()。
A.(n-1)/2n
B.n/2
C.(n+1)/2
D.n
【答案】:C273、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。
A.hD+L/B秒
B.S+hD+L/P秒
C.S+hD+L/B秒
D.S+L/B秒
【答案】:C274、改变路由信息、修改WindowsNT注册表等行为属于拒绝服务攻击的()方式。
A.资源消耗型
B.配置修改型
C.服务利用型
D.物理破坏型
【答案】:B275、指令系统中采用不同寻址方式的目的主要是()。
A.实现存储程序和程序控制
B.缩短指令长度、扩大寻址空间、提高编程灵活性
C.可以直接访问外存
D.提供扩展操作码的可能并降低指令译码难度
【答案】:B276、若信号量S的初值是2,当前值为-3,则表示有()个进程在S上等待。
A.0
B.1
C.2
D.3
【答案】:D277、当定点运算发生溢出时,应()
A.向左规格化
B.向右规格化
C.发出错误信息
D.舍入处理
【答案】:C278、在TCP/IP协议栈中,可靠的传输层协议是()。
A.TCP
B.UDP
C.ICMP
D.SSH
【答案】:A279、以下说法中,错误的是()。
A.指令执行过程中的第一步就是取指令操作
B.为了进行取指令操作,控制器需要得到相应的指令
C.取指令操作是控制器自动进行的
D.在指令长度相同的情况下,所有取指令的操作都是相同的
【答案】:B280、下面关于密码的描述中,叙述错误的是()。
A.密码体制可以分为公钥密码和私钥密码体制
B.在单钥密码系统中,每一对通信者就需要一对密钥
C.在公钥密码系统中,加密和解密使用的是不同的密码
D.RSA体制是一种典型的私钥密码体制
【答案】:D281、CPU的指令系统又称为()。
A.汇编语言
B.机器语言
C.程序设计语言
D.自然语言
【答案】:B282、3NF同时又是()。
A.2NF
B.1NF
C.BCNF
D.1NF,2NF
【答案】:D283、下列指令中,不能在用户态执行的是()。
A.关中断指令
B.跳转指令
C.后栈指令
D.top指令
【答案】:A284、为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
【答案】:B285、采用()表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。
A.补码
B.原码
C.反码
D.海明码
【答案】:A286、主板上CMOS芯片主要用途是()。
A.存放基本输入输出系统(BIOS)程序
B.管理内存与CPU的通讯
C.存储时间、日期、硬盘参数与计算机配置信息
D.存放引导程序和质检程序
【答案】:C287、常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s。1Gbit/s等于()。
A.1×10^3Mbit/s
B.1×10^3kbit/s
C.1×10^6Mbit/
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 富士康员工内部安全培训课件
- 家长安全知识培训课件
- 2026年珠宝包装设计合同协议
- 成人呼吸支持治疗中器械相关压力性损伤预防策略
- 2026年体育馆更衣室广告投放合同
- 2026年保险合同人身保险
- 2026年房屋委托买卖合同
- 2026年快递运单服务合同
- 2026年奶茶店门店转让服务合同协议
- 2026年化妆品品牌区域独家授权合同
- 个人简历模版(三页)带封面(可编辑)大学毕业生版
- 光伏工程危险源清单及控制措施
- 2025年工会社会工作者招聘笔试题目及解析答案
- 驾考客运从业资格证考试题库2025年及答案
- 高压值班安全培训内容课件
- 2025至2030年中国环丙胺行业发展研究报告
- 智能焊接技术知识培训课件
- 网络信息安全运维管理手册
- 近期建筑安全事故
- 陶瓷业安全培训内容课件
- 智慧方案智慧生活垃圾焚烧发电厂解决方案
评论
0/150
提交评论