版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年国家电网招聘之电网计算机考试题库500道第一部分单选题(500题)1、下列病毒中,属于蠕虫病毒的是(56)。
A.Worm.Sasser
B.Trojan.QQPSW
C.Backdoor.IPCBot
D.Macro.Melissa
【答案】:A2、IEEE802标准中,()规定了LAN参考模型的体系结构。
A.802.1
B.802.3
C.802.4
D.802.6
【答案】:A3、含有n个叶子结点的最优二叉树中共有分支结点数是()。
A.n-2
B.n-1
C.2n-1
D.2n+1
【答案】:B4、浏览器地址栏中输入,默认使用的协议是()。
A.FTP
B.HTTP
C.WWW
D.SMTP
【答案】:B5、现在的计算机通常是将处理程序放在连续的内存地址中,CPU在执行这个处理程序时,使用一个叫作()的寄存器来指示程序的执行顺序
A.内存地址
B.指令指针
C.累加
D.指令
【答案】:B6、有关二叉树下列说法正确的是()。
A.二叉树的度为2
B.一棵二树的度可以小于2
C.二叉树中至少有一个结点的度为2
D.二叉树中任何一个结点的度都为2
【答案】:B7、在关系DB中,任何二元关系模式的最高范式必定是()。
A.1NF
B.2NF
C.3NF
D.BCNF
【答案】:D8、在计算机中,存放微程序的控制存储器在()中。
A.外存
B.高速缓存
C.内存
D.CPU
【答案】:D9、在SNMP的网络管理者-网管代理模型中,(3)负责管理指令的执行。
A.网络管理者
B.网管代理
C.网络管理协议
D.管理信息库
【答案】:B10、防火墙提供的接入模式不包括()。
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
【答案】:D11、在单机系统中,多总线结构的计算机的总线系统一般由()组成。
A.系统总线、内存总线和I/O总线
B.数据总线、地址总线和控制总线
C.内部总线、系统总线和I/O总线
D.ISA总线、VESA总线和PCI总线
【答案】:A12、第四媒体是指()。
A.报纸媒体
B.网络媒体
C.电视媒体
D.广播媒体
【答案】:B13、PC机数据总线的信号状态是()。
A.单向双态
B.双向三态
C.双向双态
D.单向三态
【答案】:B14、某SRAM芯片,存储容量为64K×16位,该芯片的地址线和数据线数目为()。
A.64,16
B.16,64
C.64,8
D.16,16
【答案】:D15、数据独立性是指()。
A.数据依赖于程序
B.数据库系统
C.数据库管理系统
D.数据不依赖于程序
【答案】:D16、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是()kb/s。
A.64
B.80
C.128
D.160
【答案】:B17、计算机宏病毒主要感染()文件。
A.EXE
B.COM
C.TXT
D.DOC
【答案】:D18、已知X=-100,若采用8位机器码表示,则X的原码位为(),X的补码为(请作答此空)
A.10011100
B.01001001
C.10110111
D.01011101
【答案】:A19、SMTP协议被封装在()协议中,默认侦听的端口号是(请作答此空)。
A.25
B.53
C.69
D.110
【答案】:A20、IEEE802.4标准定义的网络,其物理拓扑结构为()。
A.星型
B.环型
C.总线型
D.树型
【答案】:C21、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。
A.TCP和ICMP
B.IP和FTP
C.TCP和UDP
D.ICMP和UDP
【答案】:C22、某公司的网络地址为202.117.1.0,要划分成5个子网,每个子网最少20台主机,则可用的子网掩码是()。
A.92
B.40
C.255.255.255.224
D.48
【答案】:C23、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。
A.EDVAC
B.EDSA
C.ENIAC
D.UNIVAC-Ⅰ
【答案】:C24、下面的说法中,不正确的是()。
A.广义表是一种共享结构
B.广义表是一种递归
C.广义表是一种多层次的结构
D.广义表是一种非线性结构
【答案】:D25、在高速缓存系统中,主存容量为12MB,Cache容量为400KB,则该存储系统的容量为()。
A.12MB+400K
B.12MB
C.12MB~12MB+400KB
D.12MB~480KB
【答案】:B26、Ⅲ型超敏反应又称为
A.细胞毒型或细胞溶解型超敏反应
B.迟发型超敏反应
C.免疫复合物型超敏反应
D.血管炎型超敏反应
E.速发型超敏反应
【答案】:C27、解决死锁的途径是()。
A.立即关机排除故障
B.立即关机再重新开机
C.不要共享资源,增加独占资源
D.设计预防死锁方法,运行检测并恢复
【答案】:D28、A[N,N]是对称矩阵,将下三角(包括对角线)以行序存储到一维数组T[N(N+l)/2]q中,则对任一上三角元素A[i][j]对应T[k]的下标k是()。
A.i(1-1)/2+j
B.j(j-1)/2+i
C.i(j-i)/2+1
D.j(1-1)/2+1
【答案】:B29、信息安全技术具体包括保密性、完整性、可用性和()等几方面的含义。
A.信息加工
B.安全立法
C.真实性
D.密钥管理
【答案】:C30、下面叙述正确的是()。
A.二叉树是特殊的树
B.二叉树等价于度为2的树
C.完全二叉树必为满二叉树
D.二叉树的左右子树有次序之分
【答案】:D31、学校每台计算机使用固定的IP地址上网,数学组的计算机不能上网,前去检查,检测IP地址是否联通的命令是()。
A.arp
B.netstat
C.Ping
D.Inconfig
【答案】:C32、在存储器管理中,“碎片”是指()。
A.不能被使用的存储区
B.末被使用,而又暂时不能使用的存储区
C.存储分配完后所剩空闲区
D.没有被使用的存储区
【答案】:A33、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。
A.分块查找
B.顺序查找
C.折半查找
D.基于属性
【答案】:A34、IEEE802.11标准定义的PeertoPeer网络是()。
A.一种需要AP支持的无线网络
B.一种不需要有线网络和接入点支持的点对点网络
C.一种采用特殊协议的有线网络
D.一种高速骨干数据网络
【答案】:B35、(68)不是通信协议的基本元素。
A.格式
B.语法
C.传输介质
D.计时
【答案】:C36、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是()。
A.用户的网线水晶头老化,有接触不良的情况
B.用户的电脑中了病毒
C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包
D.用户电脑的网关设置不正确
【答案】:D37、网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为()
A.60
B.120
C.240
D.480
【答案】:B38、()是一种只能进行P操作和V操作的特殊变量。
A.调度
B.进程
C.同步
D.信号量
【答案】:D39、异步传递模式ATM采用称为信元的()分组,并使用信道传输。
A.定长,光纤
B.定长,双绞线
C.变长,双绞线
D.变长,光纤
【答案】:A40、下列说法中,正确的是()。
A.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上轮流传输信息
B.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上同时传输信息
C.半双工总线可以在两个方向上轮流传输信息,全双工总线可以在两个方向上同时传输信息
D.半双工总线可以在两个方向上同时传输信息,全双工总线可以在两个方向上轮流传输信息
【答案】:C41、计算机的存储系统采用分级方式是为了()。
A.减少主机箱的体积
B.操作方便
C.保存大量数据方便
D.解决容量、价格和速度三者的矛盾
【答案】:D42、一个作业从提交给系统到该作业完成的时间间隔称为()。
A.周转时间
B.响应时间
C.等待时间
D.运行时间
【答案】:A43、管理计算机软、硬件资源是()的功能。
A.操作系统
B.数据库管理系统
C.语言处理程序
D.用户程序
【答案】:A44、要保证数据库的数据独立性,需要修改的是()。
A.三层之间的二级映象
B.三层模式
C.模式与外模式
D.模式与内模式
【答案】:A45、设CPU与I/O设备以中断方式进行数据传送,CPU响应中断时,该I/O设备接口控制器送给CPU的中断向量表(中断向量表存放中断向量)指针是0800H,0800H单元中的值为1200H。则该I/O设备的中断服务程序在主存中的入口地址为()。
A.0800H
B.0801H
C.1200H
D.1201H
【答案】:C46、华为路由的serial口默认封装的协议是()。
A.PPP
B.HDL
C.ARP
D.IGMP
【答案】:A47、占用的额外空间的空间复杂度为0(1)的排序算法是()。
A.堆排序算法
B.归并排序算法
C.快速排序算法
D.以上答案都不对
【答案】:A48、早期食管癌的肉眼类型包括:()
A.髓质型
B.糜烂型
C.溃疡型
D.缩窄型
【答案】:B49、通信软件的数据操作功能不含(27)。
A.终端仿真
B.数据加密
C.流控制
D.转换表
【答案】:C50、文件型病毒传染的对象主要是()类文件。
A.EXE和WPS
B.COM和EXE
C.WPS
D.DBF
【答案】:B51、6个8kb/s的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为80%,则其带宽应该是()kb/s。
A.60
B.80
C.128
D.160
【答案】:A52、PING发出的是()类型的报文,封装在(请作答此空)协议数据单元中传送。
A.IP
B.TCP
C.UDP
D.PPP
【答案】:A53、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称()。
A.计算时代
B.信息时代
C.互联时代
D.物联时代
【答案】:D54、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。
A.50%
B.60%
C.80%
D.100%
【答案】:A55、计算机中机械硬盘的性能指标不包括();其平均访问时间等于(请作答此空)。
A.磁盘转速+平均等待时间
B.磁盘转速+平均寻道时间
C.平均数据传输时间+磁盘转速
D.平均寻道时间+平均等待时间
【答案】:D56、VPN涉及的关键安全技术中不包括()
A.隧道技术
B.加密技术
C.入侵检测技术
D.身份认证技术
【答案】:C57、EPROM是指()。
A.只读存储器
B.随机存储器
C.可编程只读存储器
D.可擦写可编程只读存储器
【答案】:D58、()是指一个信号从传输介质一端传到另一端所需要的时间。
A.衰减量
B.近端串扰
C.传输延迟
D.回波损耗
【答案】:C59、2.127/25是()地址。
A.主机
B.网络
C.组播
D.广播
【答案】:D60、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。
A.该机在CPU中一次可以处理32位
B.该机最长可使用4个字节的字符串
C.该机以4个字节为一个单位将信息存放在磁盘上
D.CPU可以处理的最大数是2^32
【答案】:A61、CSMA/CD是在IEEE802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。
A.码分多路复用
B.载波侦听多路访问
C.码分多址访问
D.令牌环访问控制
【答案】:B62、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许()使用。
A.操作员
B.联机用户
C.操作系统
D.目标程序
【答案】:C63、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()
A.可靠性
B.可用性
C.安全性
D.持久性
【答案】:C64、微机中控制总线上完整传输的信号有()。Ⅰ.存储器和I/O设备的地址码Ⅱ,所有存储器和I/O设备的时序信号和控制信号Ⅲ.来自I/O设备和存储器的响应信号
A.只有Ⅰ
B.Ⅱ和Ⅲ
C.只有Ⅱ
D.Ⅰ、Ⅱ、Ⅲ
【答案】:B65、正逻辑下的“或一非”门是负逻辑下的()。
A.“与”门
B.“或”门
C.“与—非”门
D.“异”或门
【答案】:C66、以太网媒体访问控制技术CSMA/CD的机制是()。
A.争用带宽
B.预约带宽
C.循环使用带宽
D.按优先级分配带宽
【答案】:A67、使用Web方式收发电子邮件时,以下描述错误的是()。
A.无须设置简单邮件传输协议
B.可以不输入帐号密码登录
C.邮件可以插入多个附件
D.未发送邮件可以保存到草稿箱
【答案】:B68、以下关于电子邮件的叙述中,错误的是()。
A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中
B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件
C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中
D.草稿箱会保存曾保存为草稿但已经发出的邮件
【答案】:D69、拒绝式服务攻击会影响信息系统的()。
A.完整性
B.可用性
C.机密性
D.可控性
【答案】:B70、虚拟存储器中虚拟地址的转换是由()完成的。
A.硬件
B.软件
C.操作系统
D.程序员
【答案】:C71、IPv4地址60的网络地址是()。
A.4/26
B.28/26
C.6/26
D.92/26
【答案】:B72、下列各项影响硬盘性能的一个最不重要的因素是?
A.转速
B.寻道速度
C.接口速度
D.单碟容量
【答案】:C73、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是()。
A.网络层——集线器
B.数据链路层——网桥
C.传输层——路由器
D.会话层——防火墙
【答案】:B74、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用H(K)=K%9作为散列函数,则散列地址为1的元素有()个。
A.1
B.2
C.3
D.4
【答案】:D75、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。
A.概念设计
B.逻辑设计
C.物理设计
D.运行阶段
【答案】:B76、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。
A.要求固定在地址高端
B.要求固定在地址低端
C.要求相对固定在地址的某部分
D.可以随意在地址的任何地方
【答案】:D77、关系二维表中的一列称为()。
A.记录
B.属性
C.关系
D.元组
【答案】:B78、下列不属于SQL数据操纵功能范围的语句是()。
A.SELECT
B.CREATETABLE
C.DELETE
D.INSERT
【答案】:B79、活动头磁盘的寻道时间是指()。
A.最大寻道时间
B.最小寻道时间
C.A.B之和
D.A.B的平均值
【答案】:D80、在键盘接口中设置移位寄存器是为了实现()。
A.串一并转换
B.并一串转换
C.字节一字转换
D.字一字节转换
【答案】:A81、数据库管理技术是在()的基础上发展起来的。
A.文件系统
B.编译系统
C.应用程序系统
D.数据库管理系统
【答案】:D82、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。
A.可靠的面向连接的
B.不可靠的面向连接的
C.可靠的无连接的
D.不可靠的无连接的
【答案】:D83、下面的选项中,属于OSI传输层功能的是_______。
A.通过流量控制发送数据
B.提供传输数据的最佳路径
C.提供网络寻址功能
D.允许网络分层
【答案】:A84、中断向量提供______。
A.外设的接口地址
B.待传送数据的起始和终止地址
C.主程序的断点地址
D.中断服务程序入口地址
【答案】:D85、MIPS是用于衡量计算机系统()的指标。
A.存储容量
B.时钟容量
C.处理能力
D.运算速度
【答案】:D86、与WHEREAGEBETWEEN18AND23完全等价的是()。
A.WHEREAGE>18ANDAGE<23
B.WHEREAGE>18ANDAGE<=23
C.WHEREAGE>=18ANDAGE<23
D.WHEREAGE>=18ANDAGE<=23
【答案】:D87、在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的操作方式为()。
A.p—>next=p—>next—>next
B.p=p—>next
C.p=p—>next—>next
D.p->next-p
【答案】:A88、以下的进程状态变化中,不可能发生的变化是()。
A.执行状态到就绪状态
B.等待状态到就绪状态
C.执行状态到等待状态
D.等待状态到执行状态
【答案】:D89、有一个有序表为{1,3,9,12,32,41,45,62,75,77,82,95,100},当折半查找值为82的结点时,()次比较后查找成功。
A.11
B.5
C.4
D.8
【答案】:C90、以下叙述中()是错误的。
A.取指令操作是控制器固有的功能,不需要在操作码控制下完成
B.所有指令的取指令操作都是相同的
C.在指令长度相同的情况下,所有指令的取指操作都是相同的
D.一条指令包含取指、分析、执行三个阶段
【答案】:B91、5位二进制定点小数,用补码表示时,最小负数是()。
A.0.1111
B.1.0001
C.1.1111
D.1.0000
【答案】:D92、快速排序算法在最坏情况下的时间复杂度为()。
A.O(n)
B.O(nlog2n)
C.O(n2)
D.O(log2n)
【答案】:C93、联想寄存器在计算机系统中是用于()。
A.存储文件信息
B.与主存交换信息
C.地址变换
D.存储通道程序
【答案】:C94、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A.可靠性
B.一致性
C.完整性
D.安全性
【答案】:D95、在关系模式中,指定若干属性组成新的关系称为()。
A.选择
B.投影
C.联接
D.自然联接
【答案】:B96、当前社会中,最为突出的大数据环境是()
A.互联网
B.物联网
C.综合国力
D.自然资源
【答案】:A97、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为()。
A.79,46,56,38,40,84
B.84,79,56,38,40,46
C.84,79,56,46,40,38
D.84,56,79,40,46,38
【答案】:B98、ICMP协议的作用是()。
A.报告IP数据报传送中的差错
B.进行邮件收发
C.自动分配IP地址
D.进行距离矢量路由计算
【答案】:A99、若内存地址区间为4000H~43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。
A.512×16bit
B.256×8bit
C.256×16bit
D.1024×8bit
【答案】:C100、将数组称为随机存取结构是因为()。
A.数组的存储结构是不定的
B.数组元素是随机的
C.对数组任一元素的存取时间是相等的
D.随时可以对数组进行访问
【答案】:C101、TCP和UDP协议的相似之处是()。
A.面向连接的协议
B.面向非连接的协议
C.传输层协议
D.以上均不对
【答案】:C102、以下磁盘调度算法中,有可能会引起饥饿的是()
A.FCFS
B.扫描
C.最短寻道时间优先
D.循环扫描
【答案】:C103、关系模型中,一个关键字是()。
A.可由多个任意属性组成
B.至多由一个属性组成
C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成
D.以上都不是
【答案】:C104、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称()
A.化生
B.瘤性增生
C.再生
D.间变
E.增生
【答案】:A105、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。
A.遍历链表和求链表的第i个结点
B.在地址为P的结点之后插入一个结点
C.删除开始结点
D.删除地址为P的结点的后继结点
【答案】:A106、下列关键字序列中,()是堆。
A.16,72,31,23,94,53
B.94,23,31,72,16,53
C.16,53,23,94,31,72
D.16,23,53,31,94,72
【答案】:D107、PKI管理对象不包括()。
A.ID和口令
B.证书
C.密钥
D.证书撤消
【答案】:A108、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为()。
A.异步时分复用
B.频分多路复用
C.同步时分复用
D.以上均不对
【答案】:C109、下列选项中。正确描述了流量控制的是()。
A.一种管理有限带宽的方法
B.一种同步连接两台主机的方法
C.一种确保数据完整的方法
D.一种检查病毒的方法
【答案】:C110、目前在计算机广域网中主要采用()技术。
A.编码解码
B.电路交换
C.报文分组交换
D.令牌总线
【答案】:C111、110的编址方式采用统一编址方式时,进行输入,输出的操作的指令是()。
A.控制指令
B.访存指令
C.输入/输出指令
D.都不对
【答案】:B112、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是()。
A.选择排序法
B.插入排序法
C.快速排序法
D.堆积排序法
【答案】:A113、OutlookExpress作为邮件代理软件有诸多优点,下列说法中错误的是()
A.可以脱机处理邮件
B.可以管理多个邮件账号
C.可以使用通讯簿存储和检索电子邮件地址
D.不能发送和接收安全邮件
【答案】:D114、在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是()。
A.UDP
B.TCP
C.ICMP
D.IP
【答案】:B115、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式"=IF(AND(38
A.输入正确
B.输入错误
C.TRUE
D.FALSE
【答案】:B116、在下面关于RISC指令系统不正确的表述是()。
A.选取使用频率低的一些复杂指令,指令条数多
B.指令长度不固定
C.指令格式种类多
D.只有取数/存数指令访问存储器
【答案】:A117、从数据库中删除表的命令是()。
A.DROPTABLE
B.ALTERTABLE
C.DELETETABLE
D.USE
【答案】:A118、显示器的灰度级是指()。
A.显示器上能显示的光点数
B.显示字符的清晰程度
C.显示器中光点亮暗的层次级别
D.显示器的亮度
【答案】:C119、顾客在与运输部门人员接触中所得到的服务是()。
A.服务的职能质量
B.服务的技术质量
C.服务的客观水平
D.顾客对服务的预期
【答案】:A120、IEEE802.11定义了AdHoc无线网络标准。下面关于AdHoc网络的说明中错误的是()。
A.这是一种点对点连接的网络
B.这种网络需要有线网络和接入点的支持
C.以无线网卡连接的终端设备之间可以直接通信
D.这种网络可以是单跳或多跳的
【答案】:B121、数据库系统的体系结构是()
A.两级模式结构和一级映象
B.三级模式结构和一级映象
C.三级模式结构和二级映象
D.三级模式结构和三级映象
【答案】:C122、一个二叉树有100个子节点数为2的节点,100个子节点数为1的节点,那么个子节点数为0的节点(叶节点)的个数为()。
A.101
B.100
C.200
D.300
【答案】:A123、智能健康手环的应用开发,体现了()的数据采集技术的应用。
A.统计报表
B.网络爬虫
C.API接口
D.传感器
【答案】:D124、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。
A.LL
B.LR
C.RL
D.RR
【答案】:C125、下列攻击行为中,()属于被动攻击行为。
A.连续不停Ping某台主机
B.伪造源IP地址发送数据包
C.在非授权的情况下使用抓包工具抓取数据包
D.将截获的数据包重发到网络中
【答案】:C126、队列的“先进先出”特性是指()
A.最早插入队列中的元素总是最后被删除
B.当同时进行插入、删除操作时,总是插入操作优先
C.每当有删除操作时,总是要先做一次插入操作
D.每次从队列中删除的总是最早插入的元素
【答案】:D127、在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。
A.HTML
B.XML
C.SGML
D.VRML
【答案】:A128、利用软件实现汽车、飞机模拟驾驶训练的主要技术是()。
A.虚拟现实
B.高速计算
C.数据处理
D.微波通信
【答案】:A129、在同步通信中,一个总线周期的传输过程是()。
A.先传送数据,再传输地址
B.先传送地址,再传输数据
C.只传输数据
D.只传输地址
【答案】:B130、下列有关冗余数据的说法,错误的是()。
A.数据库中的冗余数据并不一定是越少越好
B.不应该在数据库中储存任何冗余数据
C.冗余数据不破坏数据库的完整性
D.冗余数据的存在给数据库的维护增加困难
【答案】:B131、在TCP报文段中,接收窗口(receivewindow)字段用于()。
A.可靠数据传输
B.延迟保证
C.流量控制
D.拥塞控制
【答案】:C132、通过()服务可以登录远程主机进行系统管理,
A.E-mail
B.Ping
C.Telnet
D.UseNet
【答案】:C133、如果某一进程获得除CPU外的所有所需的运行资源,经调度,分配给它CPU,该进程将进入()。
A.就绪状态
B.运行状态
C.等待状态
D.活动状态
【答案】:B134、操作数地址存放在寄存器的寻址方式叫()。
A.相对寻址方式
B.变址寄存器寻址方式
C.寄存器寻址方式
D.寄存器间接寻址方式
【答案】:D135、在构建以太帧时需要目的站点的物理地址,源主机首先查询();当没有目的站点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)
A.广播地址
B.源主机MAC地址
C.目的主机MAC地址
D.网关MAC地址
【答案】:B136、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是()。
A.VPN
B.PSTN
C.FRN
D.PPP
【答案】:B137、某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。
A.SNMP
B.SMTP
C.POP3
D.FTP
【答案】:B138、()反映数据的精细化程度,越细化的数据,价值越高。
A.规模
B.活性
C.关联度
D.颗粒度
【答案】:D139、RR算法(Round-Robin,轮转法)调度的原则是()。
A.先到先服务
B.急事先办
C.时间片轮转
D.最短剩余时间优先
【答案】:C140、下面关于网桥的说法,不正确的是()。
A.网桥工作在数据链路层,对网络进行分段,并将2个物理网络连接成1个逻辑网络
B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴
C.网桥可以连接数据链路层协议不同的局域网
D.网桥要处理其收到的数据,增加了传输时延
【答案】:B141、默认情况下,FTP服务器的控制端口为(请作答此空),上传文件时的端口为()。
A.大于1024的端口
B.20
C.80
D.21
【答案】:D142、下列选项中,能缩短程序执行时间的措施是()。Ⅰ.提高CPU时钟频率Ⅱ.优化数据通路结构Ⅲ,对程序进行编译优化
A.仅Ⅰ和Ⅱ
B.仅Ⅱ和Ⅲ
C.仅Ⅰ和Ⅲ
D.Ⅰ,Ⅱ,Ⅲ
【答案】:D143、使用Web端电子邮件时,以下描述错误的是()。
A.暂时需要保存的文件可以上传到邮件系统的文件中转站中
B.对需要经常查看的邮件可以打上星标以方便查找
C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小
D.使用WEB端发送电子邮件时无法一次发送多个附件
【答案】:D144、对于完全二叉树中的任一结点,若其右分支下的子孙的最大层次为h,则其左分支下的子孙的最大层次为()。
A.h或h+1
B.任意
C.h
D.h+1
【答案】:A145、线性表采用链接存储时,其地址()。
A.必须是连续的
B.部分地址必须是连续的
C.一定是不连续的
D.连续与否均可以
【答案】:D146、大数据是指不用随机分析法这样的捷径,而采用()的方法。
A.所有数据
B.绝大部分数据
C.适量数据
D.少量数据
【答案】:A147、计算机系统中表征系统运行状态的部件是()
A.PC
B.IR
C.B.IRCI
D.PSWR
【答案】:D148、双端口存储器在()情况下会发生读/写冲突。
A.左端口与右端口的地址码不同
B.左端口与右端口的地址码相同
C.左端口与右端口的数据码相同
D.左端口与右端口的数据码不同
【答案】:B149、SNMP协议使用的协议和默认端口为(68)。
A.TCP端口20和21
B.UDP端口20和21
C.TCP端口161和162
D.UDP端口161和162
【答案】:D150、下面关于B和B+树的叙述中,不正确的是()。
A.B树和B+树都是平衡的多叉树
B.B树和B+树都可用于文件的索引结构
C.B树和B+树都能有效地支持顺序检索
D.B树和B+树都能有效地支持随机检索
【答案】:C151、冯·诺依曼机工作方式的基本特点是()。
A.多指令流单数据流
B.按地址访问并顺序执行指令
C.堆栈操作
D.存储器按内容选择地址
【答案】:B152、信息安全通常指的是一种机制,即()
A.只有被授权的人才能使用其相应的资源
B.自己的计算机只能自己使用
C.只是确保信息不暴露给未经授权的实体
D.以上说法均错
【答案】:A153、一般按照(),将计算机的发展划分为四代。
A.体积的大小
B.速度的快慢
C.价格的高低
D.使用元器件的不同
【答案】:D154、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是()。
A.2
B.4
C.6
D.8
【答案】:C155、TCP是一个面向连接的协议,它提供连接的功能是()的。
A.全双工
B.半双工
C.单工
D.单方向
【答案】:A156、多处理机主要实现的是()。
A.指令级并行
B.任务级并行
C.操作级并行
D.操作步骤的并行
【答案】:B157、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。
A.建立在TCP之上的控制连接
B.建立在TCP之上的数据连接
C.建立在UDP之上的控制连接
D.建立在UDP之上的数据连接
【答案】:B158、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。
A.4
B.5
C.6
D.7
【答案】:C159、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。
A.设备0>设备1>设备2>设备3
B.设备2>设备1>设备0>设备3
C.设备2>设备3>设备0>设备1
D.设备2=设备3=设备0=设备1
【答案】:C160、SMTP基于传输层的()协议,POP3基于传输层的()协议。
A.TCP、TCP
B.TCP、UDP
C.UDP、UDP
D.UDP、TCP
【答案】:A161、下列选项中关于10Gb以太网的描述中错误的是()。
A.拥有和10M以太网一样的帧格式
B.支持在半双工模式下运行
C.保持向下的兼容性
D.维持了和IEEE802.3标准一样的最小和最大帧长
【答案】:B162、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的()特征。
A.繁殖性
B.隐蔽性
C.潜伏性
D.可触发性
【答案】:D163、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。
A.需求分析
B.概念结构设计
C.逻辑结构设计
D.物理结构设计
【答案】:C164、地址寄存器AR是用于存放()当前访问的内存单元地址。
A.CPU
B.RAM
C.ROM
D.Cache
【答案】:A165、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为()。
A.4:1
B.2:1
C.1:1
D.1:4
【答案】:B166、有A,B,C,D,E5个元素按次序入栈,在各种可能的出栈次序中,以元素C,D最先出栈的序列中,下列正确的一组是()。
A.CDBAECDABE
B.CDEBACDBEA
C.CDEABCDABE
D.CEBAECDAEB
【答案】:B167、使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。
A.ping默认网关
B.ping本地IP
C.ping
D.ping远程主机
【答案】:C168、关于虚拟局域网,下面的描述中错误的是()。
A.每个VLAN都类似于一个物理网段
B.一个VLAN只能在一个交换机上实现
C.每个VLAN都形成一个广播域
D.各个VLAN通过主干段交换信息
【答案】:B169、关于操作系统的叙述不正确的是()。
A.能使系统资源提高效率的程序
B.能方便用户编程的程序
C.管理资源的程序
D.管理用户程序执行的程序
【答案】:B170、下溢指的是
A.运算结果的绝对值小于机器所能表示的最小绝对值
B.运算的结果小于机器所能表示的最小负数
C.运算的结果小于机器所能表示的最小正数
D.运算结果的最低有效位产生的错误
【答案】:A171、将数据库对象导出到另一数据库中,实现的功能是()。
A.转换成MicrosoftWord文本格式
B.转换成MicrosoftExcel数据格式
C.复制副本
D.转换成数据文件格式
【答案】:C172、两台计算机利用电话线路传输数据信号时需要的设备是()。
A.调制解调器
B.网卡
C.中继器
D.集线器
【答案】:A173、计算机系统中采用()技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。
A.流水线
B.云计算
C.大数据
D.面向对象
【答案】:A174、在下列性质中,()不是分时系统的特征。
A.交互性
B.多路性
C.成批性
D.独占性
【答案】:C175、下列关于并行微程序控制器的说法正确的是()。
A.现行微指令的执行与取下一条微指令的操作并行
B.现行微指令的执行与取下一条微指令的操作串行
C.两条或更多微指令的执行在时间上并行
D.两条或更多微指令的取微指令操作在时间上并行
【答案】:A176、与八进制数1706等值的十六进制数是()。.
A.3C6
B.8C6
C.F18
D.F1C
【答案】:A177、癌的肉眼形态,下述哪种可能性最大()
A.结节状
B.绒毛状
C.火山口状溃疡
D.乳头状
E.肿块状
【答案】:C178、下列关于VLAN划分的方法错误的是()。
A.基于端口的划分
B.基于MAC地址的划分
C.基于端口属性的划分
D.基于协议的划分
【答案】:C179、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是()。
A.完全虚拟化
B.半虚拟化
C.硬件辅助虚拟化
D.软件辅助虚拟化
【答案】:A180、在防火墙添加策略路由时,无法选择的参数是()。
A.源IP地址
B.目的IP地址
C.目的IP地址和端口号
D.目的域名
【答案】:D181、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为()。
A.事务故障
B.系统故障
C.介质故障
D.人为错误
【答案】:C182、入侵检测的过程不包括下列哪个阶段()。
A.信息收集
B.信息分析
C.信息融合
D.告警与响应
【答案】:C183、中断响应由高到低的优先次序宜用()。
A.访管→程序性→机器故障
B.访管→程序性→重新启动
C.外部→访管→程序性
D.程序性→I/O→访管
【答案】:B184、队列是一种()的线性表。
A.先进先出
B.只能插入
C.先进后出
D.只能删除
【答案】:A185、家庭计算机用户上网可使用的技术是()。
A.①,③
B.②,③
C.②,③,④
D.①,②,③,④
【答案】:D186、当我们采用作为子网掩码时,说明此网络中终端的台数至多()。
A.255台
B.254台
C.0台
D.128台
【答案】:B187、设某文件系统采用两级目录结构,主目录有10个子目录,每个子目录中有10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的()倍。
A.10
B.8
C.5
D.2
【答案】:C188、T1载波采用的复用方式是()。
A.时分多路
B.空分多路
C.波分多路
D.频分多路
【答案】:A189、DBMS的恢复管理子系统保证了事务的()。
A.独立性实现
B.-致性实现
C.隔离性实现
D.持久性实现
【答案】:D190、下列关于1NF的叙述中,哪条不正确()。
A.满足1NF中的关系可以包含复合属性
B.满足1NF中的关系不可以包含复合属性
C.满足1NF的关系称为规范化关系,否则称为非规范化关系
D.不满足1NF的数据库模式不能称为关系数据库
【答案】:A191、设有关系模式EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则EMP表的主码是()。
A.职工号
B.姓名,技能
C.技能
D.职工号,技能
【答案】:D192、关于域名(Domainname)与域名解析服务(DomainNameService,DNS),下列说法正确的是()。
A.域名(DomainName)是用于标识和定位Internet上一台计算机的具有层次结构的计算机命名方式
B.使用域名必须注册,域名解析是由本地计算机完成的
C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名
D.一台计算机只能有一个域名
【答案】:A193、下列排序算法中,占用辅助空间最多的是()。
A.归并排序
B.快速排序
C.希尔排序
D.堆排序
【答案】:A194、数据相关的发生是由于()。
A.一条指令产生的结果是一条后继指令的需求
B.处理转移分支引起的
C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关
D.以上都不是
【答案】:A195、在Linux系统下,变更用户身份的命令是()。
A.who
B.whoami
C.su
D.id
【答案】:C196、交叉存储器实质上是()。
A.一种模块式存储器,能并行执行多个独立的读写操作
B.一种模块式存储器,能串行执行多个独立的读写操作
C.一种整体式存储器,能并行执行多个独立的读写操作
D.一种整体式存储器,能串行执行多个独立的读写操作
【答案】:A197、网络安全控制的主要工作不含()。
A.定期关闭网络
B.查找并消除病毒
C.管理局域网外部权限和连接
D.管理用户注册和访问权限
【答案】:A198、下面的地址中可以作为源地址但不能作为目的地址的是();可以作为目的地址但不能作为源地址的是(请作答此空)。
A.
B.
C./24
D.55/24
【答案】:D199、运行()命令后,显示本地活动网络连接的状态信息。
A.tracert
B.netstat
C.routeprint
D.arp
【答案】:B200、下列数据模型中,数据独立性最高的是()。
A.网状数据模型
B.关系数据模型
C.层次数据模型
D.非关系模型
【答案】:B201、下列各项步骤中,哪一个不是创建进程所必须的步骤()。
A.建立一个进程控制块PC
B.B由CPU调度程序为进程调度CPU
C.为进程分配内存等必要的资源
D.将PCB链入进程就绪队列
【答案】:B202、设循环队列中数组的下标范围是1~n,其头尾指针分别为f和r,则其元素个数为()
A.r-f
B.r-f+1
C.(r-f)modn+1
D.(r-f+n)modn
【答案】:D203、分配给某公司网络的地址块是/20,不属于该公司网络的子网地址是()。
A.
B.
C.
D.
【答案】:D204、数据库设计过程不包括()。
A.概念设计
B.逻辑设计
C.算法设计
D.在物理设计阶段建立数据字典
【答案】:D205、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。
A.0字节
B.23字节
C.45字节
D.26字节
【答案】:D206、RAM具有的特点是()。
A.海量存储
B.存储在其中的信息可以永久保存
C.一旦断电,存储在其上的信息将全部消失且无法恢复
D.存储在其中的数据不能改写
【答案】:C207、有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。
A.1234H
B.2468H
C.048DH
D.12345H
【答案】:C208、DMA是在()之间建立的直接数据通路。
A.主存与外设
B.CPU与外设
C.外设与外设
D.CPU与主存
【答案】:A209、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历()。
A.前序遍历
B.中序遍历
C.后续遍历
D.层序编历
【答案】:D210、Ping实用程序使用的是()协议。
A.TCP/IP
B.ICMP
C.PPP
D.SLIP
【答案】:B211、计算机中表示地址时,采用()。
A.原码
B.补码
C.反码
D.无符号数
【答案】:D212、以下数据结构中哪一个是非线性结构?()
A.线性表
B.栈
C.队列
D.二叉树
【答案】:D213、滤泡树突状细胞免疫组化标记物为:()
A.D10
B.CD23
C.CD138
D.CD21
【答案】:D214、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。
A.p->next=s;s->next=q;
B.q->next=s;s->next=p;
C.p->next=s->next;s->next=p;
D.s->next=p->next;p->next=-s;
【答案】:B215、现有一个循环队列,其队头指针为front,队尾指针为rear,循环队列的总长度为N,问怎么判断循环队列满了()。
A.front==rear
B.front==rear+1
C.front==rear%n
D.front==(rear+1)%n
【答案】:D216、下列说法中,合理的是()。
A.执行各条指令的机器周期数相同,各机器周期的长度均匀
B.执行各条指令的机器周期数相同,各机器周期的长度可变
C.执行各条指令的机器周期数可变,各机器周期的长度均匀
D.执行各条指令的机器周期数可变,各机器周期的长度可变
【答案】:C217、进程与程序之间有密切联系,但又是不同的概念,二者的一个本质区别是()。
A.程序是静态概念,进程是动态概念
B.程序是动态概念,进程是静态概念
C.程序保存在文件中,进程存放在内存中
D.程序顺序执行,进程并发执行
【答案】:A218、在单处理机系统中,以下Ⅰ-Ⅳ实际可并行的是()。Ⅰ.进程与进程Ⅱ.处理机与设备Ⅲ.处理机与通道Ⅳ,设备与设备
A.Ⅰ、Ⅱ和Ⅲ
B.Ⅰ、Ⅱ和Ⅳ
C.Ⅰ、Ⅲ和Ⅳ
D.Ⅱ、Ⅲ和Ⅳ
【答案】:D219、假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。
A.5%
B.9.5%
C.50%
D.95%
【答案】:D220、HIV入侵T细胞的主要门户是
A.CD3分子
B.CD43分子
C.CD45分子
D.CD4分子
E.CD8分子
【答案】:D221、堆栈寻址方式中,设A为某通用寄存器,SP为堆栈指示器,Msp为SP指示器的栈项单元,如果入栈操作的动作是(A)→Msp,(SP)-1→SP,那么出栈操作的动作应为()。
A.(SP)+1→SP,(Msp)→A
B.(Msp)→A,(SP)+1→SP
C.(SP)→1→SP,(Msp)→A
D.(Msp)→A,(SP)-1→SP
【答案】:A222、()使用户可以看见和使用的局部数据的逻辑结构和特征的描述。
A.模式
B.外模式
C.内模式
D.存储模式
【答案】:B223、CSMA/CD是在IEEE802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。
A.呼叫设备
B.激光唱盘
C.冲突检测
D.码分
【答案】:C224、在Internet上,传输视频流需要的传输协议是()。
A.RTSP
B.SNMP
C.PPP
D.TFTP
【答案】:A225、微型计算机中,ROM是()。
A.顺序存储器
B.高速缓冲存储器
C.随机存取存储器
D.只读存储器
【答案】:D226、队列和栈有什么区别()。
A.队列先进先出,栈后进先出
B.队列和栈都是先进先出
C.队列和栈都是后进先出
D.栈先进先出,队列后进先出
【答案】:A227、下列计算机总线属于串行总线的是()。
A.PCI
B.1394
C.EISA
D.ISA
【答案】:B228、有一组数据(15,9,7,8,20,-1,7,4)用快速排序的划分方法进行一趟划分后数据的排序为()(按递增序)。
A.下面的B,C,D都不对
B.9,7,8,4,-1,7,15,20
C.20,15,8,9,7,-1,4,7
D.9,4,7,8,7,-1,15,20
【答案】:A229、主机地址60属于子网______
A.4/26
B.6/26
C.28/26
D.92/26
【答案】:C230、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自()
A.立即数和栈顶
B.暂存器
C.栈顶和次栈顶
D.累加器
【答案】:C231、在平衡二叉树中,()。
A.任意结点的左右子树结点数目相同
B.任意结点的左右子树高度相同
C.任意结点的左右子树高度之差的绝对值不大于1
D.不存在度为1的结点
【答案】:C232、用V操作唤醒一个等待进程时,被唤醒的进程状态变为()。
A.等待
B.就绪
C.执行
D.完成
【答案】:B233、设文件索引节点中有7个地址项,其中4个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,每个地址项大小为4字节,若磁盘索引块和磁盘数据块大小均为256字节,则可表示的单个文件的最大长度是()。
A.33K
B.B519KB
C.1057KB
D.16513KB
【答案】:C234、数据库系统的特点是()、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。
A.数据共享
B.数据存储
C.数据应用
D.数据保密
【答案】:A235、下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是()。
A.直接插入排序
B.快速排序
C.直接选择排序
D.堆排序
【答案】:B236、在IE浏览器中浏览网页,看到感兴趣的网页内容,可以使用()功能以便下次可以快速定位到该页面。
A.打印
B.Internet选项
C.收藏
D.主页
【答案】:C237、设有n个元素进栈序列是P1,P2,P3,…,Pn,其输出序列是1,2,3,…,n,若P3=3,则P1的值()。
A.可能是2
B.一定是2
C.不可能是1
D.一定是1
【答案】:A238、循环队列存储在数据A[0..m]中,则入队时的操作为()。
A.rear=rear+1
B.rear=(rear+1)%(m-1)
C.rear=(rear+1)%m
D.rear=(rear+1)%(m+1)
【答案】:D239、路由器从网络上收到一个IP数据包,其目标地址为4,与该地址匹配的子网是()。
A./21
B./20
C./22
D./22
【答案】:B240、多级目录结构形式为()。
A.线性结构
B.散列结构
C.网状结构
D.树型结构
【答案】:D241、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。
A.保密性
B.完整性
C.可用性
D.可靠性
【答案】:C242、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。
A.20
B.29
C.30
D.35
【答案】:B243、在单链表指针为p的结点之后插入指针为s的结点,正确的操作是()。
A.p->next=s;s->next=p->next;
B.s->next=p->next;p->next=s;
C.p->next=s;p->next=s->next;
D.p->next=s->next;p->next=s;
【答案】:B244、下面名词解释错误的是()。
A.SQL结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统
B.TCP传输控制协议,TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transportlayer)通信协议
C.QoS服务质量,是网络的一种安全机制。QoS是局域网的一个重要的需求
D.STL标准模板库
【答案】:C245、下列软件中,属于系统软件的是()。
A.航天信息系统
B.Office2013
C.Windows7
D.决策支持系统
【答案】:C246、设一个顺序有序表A[1:14]中有14个元素,则采用二分法查找元素A[4]的过程中比较元素的顺序为()。
A.A[7],A[5],A[3],A[4]
B.A[1],A[14],A[7],A[4]
C.A[7],A[3],A[5],A[4]
D.A[1],A[2],A[3],A[4]
【答案】:C247、主存用来存放()。
A.数据
B.程序
C.微程序
D.程序和数据
【答案】:D248、2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并要求以(请作答此空)方式支付。
A.现金
B.微信
C.支付宝
D.比特币
【答案】:D249、利用查询在数据库中改变、插入、创建或删除数据集,称为()。
A.选择查询
B.操作查询
C.参数查询
D.交叉表查询
【答案】:B250、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。
A.原码
B.反码
C.补码
D.移码
【答案】:D251、在DBS系统中,最接近物理存储设备的结构是()。
A.外模式
B.内模式
C.中间模式
D.用户模式
【答案】:B252、以下关于端口隔离的叙述中,错误的是()。
A.端口隔离是交换机端口之间的一种安全访问控制机制
B.端口隔离可实现不同端口接入的P
C.之间不能互访C端口隔离可基于VLAN来隔离
D.端口隔离是物理层的隔离
【答案】:D253、关于基址寻址和变址寻址,下列说法中错误的是()。
A.两者都可扩大指令的寻址范围
B.两者在取操作数之前都需要对有效地址进行计算
C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变
D.基址寄存器和变址寄存器的内容都由用户确定
【答案】:D254、下列四种排序中()的空间复杂度最大。
A.堆排序
B.冒泡排序
C.插入排序
D.归并排序
【答案】:D255、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。
A.物理线路安全和网络安全
B.系统安全和网络安全
C.应用安全和网络安全
D.系统安全和应用安全
【答案】:D256、进程间的基本关系为()。
A.相互独立与互相制约
B.同步与互斥
C.并行执行与资源共享
D.信息传递与信息缓冲
【答案】:B257、蛔虫致病的主要因素为:()
A.机械性损伤
B.虫体产生的毒性物质
C.两者均是
D.两者均不是
【答案】:C258、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是()。
A.MAC表
B.路由表
C.ARP表
D.主机表
【答案】:B259、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于()。
A.以太网
B.光纤分布数字接口网
C.交换式局域网
D.多对多无线局域网
【答案】:C260、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的()速度。
A.插入
B.修改
C.删除
D.查询
【答案】:D261、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()μs,最小帧长度是()位。
A.5
B.10
C.20
D.50
【答案】:C262、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是()
A.大数据解决方案模式
B.大数据信息分类模式
C.大数据处理服务模式
D.大数据资源提供模式
【答案】:A263、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。
A.停止CPU访问主存
B.周期挪用
C.DMA与CPU交替访存
D.以上无正确选项
【答案】:C264、一个节拍信号的宽度是指()
A.指令周期
B.机器周期
C.时钟周期
D.存储周期
【答案】:C265、下列说法正确的是()。
A.数据库管理系统属于应用软件的范畴
B.数据库管理阶段数据由DBMS统一管理
C.数据库管理系统包括数据库系统和数据库
D.数据库系统的核心是数据
【答案】:B266、二叉排序树中,最小值结点的()。
A.左、右指针均为空
B.左、右指针均不为空
C.左指针一定为空
D.右指针一定为空
【答案】:C267、利用RFID、传感器、二维码等随时随地获取物体的信息,指的是()。
A.可靠传递
B.全面感知
C.智能处理
D.互联网
【答案】:B268、按文件用途来分,可执行文件属于()。
A.用户文件
B.档案文件
C.系统文件
D.库文件
【答案】:A269、下面列出了安全电子交易SET达到的主要目标,其中哪一个是错误的()。
A.信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃取
B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息
C.持卡人和商家相互认证,以确保交易各方的真实身份
D.软件遵循相同的协议和消息格式
【答案】:A270、以下数据结构中,属于非线性数据结构的是(),
A.树
B.队列
C.栈
D.字符串
【答案】:A271、如果一台配置成自动获取IP地址的计算机,开机后得到的IP地址是7,则首先应该()
A.检查网络连接电缆
B.检查网卡的工作状态
C.检查DNS服务器地址的配置
D.查杀病毒
【答案】:A272、数据库的()是指数据的正确性和相容性。
A.完整性
B.安全性
C.并发控制
D.恢复
【答案】:A273、某台边界路由器下有如下四段地址,/24,/24,/24,/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为()。
A./22
B./23
C./22
D./21
【答案】:C274、以太网协议中使用物理地址作用是什么()。
A.用于不同子网中的主机进行通信
B.作为第二层设备的唯一标识
C.用于区别第二层第三层的协议数据单元
D.保存主机可检测未知的远程设备
【答案】:B275、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的()。
A.定量思维
B.相关思维
C.因果思维
D.实验思维
【答案】:B276、关于奇偶校验功能的正确描述是()。
A.均能检测奇数个错
B.均能检测偶数个错
C.奇校验检测奇数个错,偶校验检测偶数个错
D.能检算出奇数的个数
【答案】:A277、神经鞘瘤免疫组化呈阳性表达的是:()
A.EMA
B.GFAP
C.S100
D.Vimentin
【答案】:C278、CPU执行指令时,先要根据()将指令从内存读取出并送入--,然后译码并执行
A.程序计数器
B.指令寄存器
C.通用寄存器
D.索引寄存器
【答案】:B279、梭形细胞横纹肌肉瘤的特点是:()
A.瘤细胞形态似胚胎性肌管的形态
B.瘤细胞形态似晚肌管形态
C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡
D.瘤细胞奇形怪状,多形性突出
【答案】:B280、Excel文件的最小组成单位是(请作答此空)。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并()拖动填充柄至G1单元格。
A.工作表
B.行
C.列
D.单元格
【答案】:D281、程序运行时,磁盘与主机之间数据传送是通过()方式进行的。
A.中断方式
B.DMA方式
C.陷阱
D.程序直接控制
【答案】:B282、先序遍历序列和中序遍历序列相同的二叉树为()。
A.根结点无左子树的二叉树
B.根结点无右子树的二叉树
C.只有根结点的二叉树或非子结点只有左子树的二叉树
D.只有根结点的二叉树或非叶子结点只有右子树的二叉树
【答案】:D283、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是()
A.用程序计数器PC来产生后继续微指令地址
B.用微程序计数器μPC来产生后继微指令地址
C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址
D.通过指令中指定一个专门字段来控制产生后继微指令地址
【答案】:C284、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。
A.阶符与数符相同
B.阶符与数符相异
C.尾数最高数值位为1
D.尾数符号与尾数最高数值位不相同
【答案】:C285、在Windows中,可以采用()命令查看域名服务器是否工作正常。
A.nslookup
B.tracert
C.netstat
D.nbtstat
【答案】:A286、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。
A.堆排序
B.冒泡排序
C.快速排序
D.直接插入排序
【答案】:D287、like用来比较两个()是否相同。
A.日期类型的数据
B.备注类型的数据
C.字符串
D.OLE字段
【答案】:C288、员工工资管理系统中,统计汇总功能的基础是员工的信息,它包括姓名、工资等多项员工信息。下列选项中,最适合做主键的是()。
A.部门的编号
B.员工的工号
C.最新的身份证号码
D.工资的级别
【答案】:B289、某DRAM芯片,其存储容量为512K×8位,该芯片的地址线和数据线数目为
A.8,512
B.512,8
C.18,8
D.19,8
【答案】:D290、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。
A.冒泡排序
B.堆排序
C.快速排序
D.希尔排序
【答案】:D291、以下选项中不属于CPU的组成部分的是()。
A.地址译码器
B.指令寄存器
C.指令译码器
D.地址寄存器
【答案】:A292、事务日志的用途是()。
A.事务处理
B.完整性约束
C.数据恢复
D.安全性控制
【答案】:C293、以下四种类型指令中,执行时间最长的是()。
A.RR型指令
B.RS型指令
C.SS型指令
D.程序控制指令
【答案】:C294、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和
A.混合式
B.递归式
C.重叠式
D.交叉式
【答案】:A295、条件转移指令执行时所依据的条件来自()。
A.指令寄存器IR
B.程序计数器P
C.程序状态字寄存器PSWR
D.主存地址寄存器MAR
【答案】:C296、某公司网络地址是/20,被划分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 委托采购电脑合同范本
- 就业协议解除劳动合同
- 工程安装开口合同范本
- 学校食堂管理合同范本
- 宿舍八人合租合同范本
- 工程担保协议书试卷教案
- 砂石路施工方法试卷教案(2025-2026学年)
- 秋七年级历史上册第四单元西晋的短暂统一和北方各族的内迁新人教版教案
- 《生态系统的组成》优教教案
- 一班快期末了市公开课金奖市赛课教案
- 回顾性临床研究的设计和分析
- 读书交流 《呼兰河传》课件
- 钢板铺设安全施工方案
- 学习动力的培养与保持
- 小学中学控辍保学防辍学主题班会模版成品课件
- 经纬度丛书 秦制两千年:封建帝王的权力规则
- ppt素材模板超级玛丽
- 金庸短篇小说《越女剑》中英文对照版
- 2023年洛阳市洛龙区政务中心综合窗口人员招聘笔试题库及答案解析
- 山东省就业登记表
- GA/T 1023-2013视频中人像检验技术规范
评论
0/150
提交评论