2026年国家电网招聘之电网计算机复习试题附答案详解(综合卷)_第1页
2026年国家电网招聘之电网计算机复习试题附答案详解(综合卷)_第2页
2026年国家电网招聘之电网计算机复习试题附答案详解(综合卷)_第3页
2026年国家电网招聘之电网计算机复习试题附答案详解(综合卷)_第4页
2026年国家电网招聘之电网计算机复习试题附答案详解(综合卷)_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年国家电网招聘之电网计算机复习试题附答案详解(综合卷)1.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。

A.多个用户共享一个数据文件

B.多个用户、同一种语言共享数据

C.同一个应用中的多个程序共享一个数据集合

D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】:D2.在数据库的概念设计中,最常用的数据模型是()。

A.形象模型

B.物理模型

C.逻辑模型

D.实体联系模型【答案】:D3.在Windows资源管理器中,若要选择窗口中连续的多个文件,在缺省配置下,可以先选择一第个文件,然后按住()。

A.CTRL键不放,并用鼠标右键单击要选择最后一个文件

B.CTRL键不放,并用鼠标左键单击要选择最后一个文件

C.SHIFT键不放,并用鼠标右键单击要选择最后一个文件

D.SHIFT键不放,并用鼠标左键单击要选择最后一个文件【答案】:D4.事务日志的用途是()。

A.事务处理

B.完整性约束

C.数据恢复

D.安全性控制【答案】:C5.异步控制方式常用于()作为其主要控制方式。

A.在单总线结构计算机中访问主存与外设时

B.微型机的CPU控制中

C.组合逻辑控制的CPU中

D.微程序控制器中【答案】:A6.文件型计算机病毒主要感染的文件类型是()。

A.EXE和COM

B.EXE和DO

C.XLS和DOC

D.COM和XLS【答案】:A7.数据总线、地址总线、控制总线是根据总线()来划分的。

A.传送内容的不同

B.所处位置的不同

C.连接部件的不同

D.所使用标准的不同【答案】:A8.HDLC是一种什么协议?(39)。

A.面向比特的同步链路控制协议

B.面向字节计数的同步链路控制协议

C.面向字符的同步链路控制协议

D.异步链路控制协议【答案】:A9.递归表、再入表、纯表、线性表之间的关系为()。

A.再入表>递归表>纯表>线性表

B.递归表>线性表>再入表>纯表

C.递归表>再入表>纯表>线性表

D.递归表>再入表>线性表>纯表【答案】:C10.正逻辑下的“或一非”门是负逻辑下的()。

A.“与”门

B.“或”门

C.“与—非”门

D.“异”或门【答案】:C11.硬盘连同驱动器是一种()。

A.内存储器

B.外存储器

C.只读存储器

D.半导体存储器【答案】:B12.设有关系模式EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则EMP表的主码是()。

A.职工号

B.姓名,技能

C.技能

D.职工号,技能【答案】:D13.微程序存放在CPU的哪个部件中()。

A.主存储器

B.存储器控制器

C.控制存储器

D.辅助存储器【答案】:C14.在下列性质中,()不是分时系统的特征。

A.交互性

B.多路性

C.成批性

D.独占性【答案】:C15.进程与程序之间有密切联系,但又是不同的概念,二者的一个本质区别是()。

A.程序是静态概念,进程是动态概念

B.程序是动态概念,进程是静态概念

C.程序保存在文件中,进程存放在内存中

D.程序顺序执行,进程并发执行【答案】:A16.下面说法正确的是()。

A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失

B.半导体RAM信息可读可写,且断电后仍能保持记忆

C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失

D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】:C17.A通过计算机网络给B发送消息,说其同意签订合同。随后A反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用()技术。

A.消息认证

B.数据加密

C.防火墙

D.数字签名【答案】:D18.在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则有效数据速率为()。

A.500b/s

B.700b/s

C.3500b/s

D.5000b/s【答案】:C19.存储器用来存放()。

A.数据

B.程序

C.数据和程序

D.正在被执行的数据和程序【答案】:C20.CPU中可用来暂存运算结果的是()。

A.算逻运算单元

B.累加器

C.数据总线

D.状态寄存器【答案】:B21.以下有关以太网MAC地址说法正确的是()。

A.MAC地址全球唯一

B.MAC地址56位

C.MAC地址中前八位十六进制数由IEEE统一分配,后八位十六制数由厂商自行分配

D.Internet中每个设备都有MAC地址【答案】:A22.IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是(35)。

A.802.11a和802.11b

B.802.11a和802.11h

C.802.11b和802.1lg

D.802.11g和802.11h【答案】:C23.由于飞机利用率提高,国内某航空公司决定,从2009年1月1日起利用现有运力在京沪航线上增加新航班。该航线上平均每个旅客票价900元(含燃油附加费),机场建设费50万元,综合运输时间(含空中和地面运输时间)4小时。

A.航空运输费用

B.机场建设费

C.时间成本

D.治理环境污染成本【答案】:A24.在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。

A.单工

B.双工

C.半单工

D.半双工【答案】:C25.双绞线是成对的扭绞旨在()。

A.易辨认

B.使电磁射和外部电磁干扰减到最小

C.加快数据传输速度

D.便于与网络设备连接【答案】:B26.下列关于I/O指令的说法,错误的是()。

A.I/O指令是CPU系统指令的一部分

B.I/O指令是机器指令的一类

C.I/O指令反映CPU和I/O设备交换信息的特点

D.I/O指令的格式和通用指令格式相同【答案】:D27.在系统总线中,地址总线的位数()。

A.与机器字长有关

B.与存储单元个数有关

C.与存储字长有关

D.与存储器带宽有关【答案】:B28.容灾的目的和实质是()。

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性

D.系统的有益补充【答案】:C29.4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。

A.“0”

B.取决于其他输入端的输入

C.“1”

D.“2”【答案】:C30.小叶性肺炎属于何种炎症

A.化脓性炎

B.浆液性炎

C.纤维素性炎

D.出血性炎

E.卡他性炎【答案】:A31.查找效率最高的二叉排序树是()。

A.所有结点的左子树都为空的二叉排序树

B.所有结点的右子树都为空的二叉排序树

C.平衡二叉排序树

D.没有左子树的二叉排序树【答案】:C32.对线下零售而言,做好大数据分析应用的前提是()。

A.增加统计种类

B.扩大营业面积

C.增加数据来源

D.开展优惠促销【答案】:C33.儿童常见的非霍奇金淋巴瘤是

A.小细胞性淋巴瘤

B.滤泡型淋巴瘤

C.弥漫大B细胞淋巴瘤

D.Burkitt淋巴瘤

E.T免疫母细胞性淋巴瘤【答案】:D34.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击【答案】:B35.DRAM存储器的中文含义是()。

A.静态随机存储器

B.动态只读存储器

C.静态只读存储器

D.动态随机存储器【答案】:D36.设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。

A.M1

B.M1+M2

C.M3

D.M2+M3【答案】:D37.一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的()。

A.定量思维

B.相关思维

C.因果思维

D.实验思维【答案】:B38.不属于云计算缺点的选项是()。

A.隐私与安全保障有限

B.云计算的功能可能有限

C.不能提供可靠、安全的数据存储

D.可能存在脱机问题【答案】:C39.为了防御网络监听,最常用的方法是()

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输【答案】:B40.有一个用数组C[1..m]表示的环形队列,m为数组的长度。假设f为队头元素在数组中的位置,r为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为()。

A.(m+r-f)modm

B.r-f

C.(m-r+f)modm

D.(m-r-f)modm【答案】:A41.若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。

A.38,40,46,56,79,84

B.40,38,46,79,56,84

C.40,38,46,56,79,84

D.40,38,46,84,56,79【答案】:C42.用SPOOLing系统的目的是为了提高()的使用效率。

A.操作系统

B.内存

C.CPU

D.I/O设备【答案】:D43.下面名词解释错误的是()。

A.SQL结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统

B.TCP传输控制协议,TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transportlayer)通信协议

C.QoS服务质量,是网络的一种安全机制。QoS是局域网的一个重要的需求

D.STL标准模板库【答案】:C44.ATM技术主要是解决()。

A.带宽传输问题

B.网络成本问题

C.带宽接入问题

D.带宽交换问题【答案】:D45.下列说法正确的是()。

A.数据库管理系统属于应用软件的范畴

B.数据库管理阶段数据由DBMS统一管理

C.数据库管理系统包括数据库系统和数据库

D.数据库系统的核心是数据【答案】:B46.在定点运算器中,无论采用般符号位还是单符号位,必须有()。

A.译码电路,它一般用与非门来实现

B.编码电路,它一般用或非门来实现

C.溢出判断电路,它一般用异或门来实现

D.移位电路,它一般用与或非门来实现【答案】:C47.在下面的服务中,()不属于Internet标准的应用服务。

A.WWW服务

B.Email服务

C.FTP服务

D.NetBIOS服务【答案】:D48.调制解调器(Modem)的功能是实现()。

A.模拟信号与数字信号的相互转换

B.数字信号转换成模拟信号

C.模拟信号转换成数字信号

D.数字信号放大【答案】:A49.在磁盘的各磁道中()。

A.最外圈磁道的位密度最大

B.最内圈磁道的位密度最大

C.中间磁道的位密度最大

D.所有磁道的位密度一样大【答案】:B50.时间复杂度不受数据初始状态影响而恒为O(nlog2n)的是()。

A.堆排序

B.冒泡排序

C.希尔排序

D.快速排序【答案】:A51.ping命令是属于TCP/IP的哪一层()。

A.数据链路层

B.表示层

C.网络层

D.应用层【答案】:D52.RIP适用于小型网络,跳数不能超过():

A.7

B.15

C.31

D.不限制【答案】:B53.AIDS患者晚期外周血细胞减少最显著的是

A.CD4

B.CD8

C.CD16

D.CD14

E.CD56【答案】:A54.大数据的简单算法与小数据的复杂算法相比()。

A.更有效

B.相当

C.不具备可比性

D.无效【答案】:A55.单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。

A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)

B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理

C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)

D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】:C56.自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的()。

A.记录

B.元组

C.行

D.属性【答案】:D57.在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。

A.甲的公钥

B.甲的私钥

C.乙的公钥

D.乙的私钥【答案】:D58.在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。

A.700b/s

B.1000b/s

C.1400b/s

D.2000b/s【答案】:C59.电子邮件应用程序实现POP3协议主要是为了

A.创建邮件

B.过滤邮件

C.发送邮件

D.接收邮件【答案】:D60.SNMP管理体系结构中的核心是MIB,MIB是由(4)维护的。

A.管理进程

B.被管理设备

C.网管代理

D.MIB自身【答案】:C61.中断系统中,中断屏蔽字的作用是()。

A.暂停对所有中断源的响应

B.暂停对所有可屏蔽中断源的响应

C.暂停对某些可屏蔽中断源的响应

D.暂停对主存的访问【答案】:C62.在ISOOSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成__()__后发送到物理层;在物理层数据以bit形式发送到物理线路。

A.数据段

B.数据报

C.数据帧

D.报文分组【答案】:C63.设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。

A.3

B.8

C.5

D.6【答案】:A64.CD光盘记录信息的轨迹叫光道,信息存储在()的光道上。

A.一条渐开的螺旋形

B.多条螺旋形

C.一条圆形

D.多条同心环形【答案】:A65.提高链路速率可以减少数据的()。

A.传播时延

B.排队时延

C.等待时延

D.发送时延【答案】:D66.以下关于无线局域网硬件设备特征的描述中,()是错误的。

A.无线网卡是无线局域网中最基本的硬件

B.无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机

C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关

D.无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能【答案】:C67.表达式a*(b+c)-d的后缀表达式是()。

A.abcd*+-

B.abc+*d-

C.abc*+d-

D.-+*abcd【答案】:B68.()反映数据的精细化程度,越细化的数据,价值越高。

A.规模

B.活性

C.关联度

D.颗粒度【答案】:D69.下面的说法中,不正确的是()。

A.对称矩阵只须存放包括主对角线元素在内的下(或上)三角的元素即可

B.对角矩阵只须存放非零元素即可

C.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储

D.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储【答案】:D70.主机甲向主机乙发送一个(SYN=1,seq=11220)的TCP段,期望与主机乙建立TCP连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的TCP段可能是()。

A.(SYN=0,ACK=0,seq=11221,ack=11221)

B.(SYN=1,ACK=1,seq=11220,ack=11220)

C.(SYN=1,ACK=1,seq=11221,ack=11221)

D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】:C71.数据库中,数据的物理独立性是指()。

A.数据库与数据库管理系统的相互独立

B.用户程序与DBMS的相互独立

C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的

D.应用程序与数据库中数据的逻辑结构相互独立【答案】:C72.大数据相比于传统的数据挖掘,最显著的特征是()。

A.数据量更大

B.数据类型更加繁多

C.处理速度更快

D.价值密度更高【答案】:C73.下面的网络管理功能中,不属于性能管理的是()

A.收集统计信息

B.维护并检查系统状态日志

C.跟踪、辨认错误

D.确定自然和人工状况下系统的性能【答案】:C74.表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。

A.原码

B.反码

C.补码

D.移码【答案】:D75.活动头磁盘的寻道时间是指()。

A.最大寻道时间

B.最小寻道时间

C.A.B之和

D.A.B的平均值【答案】:D76.微机中1KB表示的二进制位数是()。

A.1000

B.8×1000

C.1024

D.8×1024【答案】:D77.计算机感染病毒的可能途径之一是()。

A.从键盘上输入数据

B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件

C.所使用的光盘表面不清洁

D.电源不稳定【答案】:B78.下列服务中,传输层使用UDP的是()。

A.HTTP浏览页面

B.VoIP网络电话

C.SMTP发送邮件

D.FTP文件传输【答案】:B79.设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()

A.p->right=s;s->left=p;p->right->left=s;s->right=p->right;

B.p->right=s;p->right->left=s;s->left=p;s->right=p->right;

C.s->left=p;s->right=p->right;p->right=s;p->right->left=s;

D.s->left=p;s->right=p->right;p->right->left=s;p->right=s;【答案】:D80.Windows下进程和线程的描述,哪个是正确的()。

A.操作系统的一个程序必须有一个进程,但是不必须有一个线程

B.进程比线程更小

C.线程必从属于一个进程

D.线程可以更改从属的进程【答案】:C81.对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。

A.先序

B.中序

C.后序

D.从根开始按层次遍历【答案】:C82.利用软件工具Sniffer可以实现(51)。

A.欺骗攻击

B.网络监听

C.DoS攻击

D.截获Windows登陆密码【答案】:B83.下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层()。

A.保证数据正确的顺序、无差错和完整

B.处理信号通过介质的传输

C.提供用户与网络的接口

D.控制报文通过网络的路由选择【答案】:A84.有种关系模式R=<U,F>,U={C,T,H,X,S},F={C→T,(H,X)→C,(H,T)→YC,(H,S)→Y}则表示模式R的码是()。

A.C

B.(H,S)

C.(H,Y)

D.(H,T)【答案】:B85.以数组Q[0…m-1]存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。

A.front+qulen-1

B.(front+qulen)modm

C.(front+qulen-1)modm

D.front+qulen【答案】:C86.数据库触发器用于定义()。

A.安全性控制

B.完整性约束条件

C.数据存取范围

D.死锁的处理方法【答案】:A87.主存储器和CPU之间增加Cache的目的是()。

A.解决CPU和主存之间的速度匹配问题

B.扩大主存储器的容量

C.扩大CPU中通用寄存器的数量

D.既扩大主存容量又扩大CPU通用寄存器数量【答案】:A88.防火墙的NAT功能主要目的是(53)。

A.进行入侵检测

B.隐藏内部网络IP地址以及拓扑结构信息

C.防止病毒入侵

D.对应用层进行侦测和扫描【答案】:B89.下列排序算法中,时间复杂度不变数据初始状态影响,恒为O(Nlog2N)的是()。

A.堆排序

B.快速排序

C.并列排序

D.直接选择排序【答案】:A90.中断允许触发器用来

A.表示外设是否提出了中断请求

B.CPU是否响应了中断请求

C.CPU是否在进行中断处理

D.开放或关闭可屏蔽硬中断【答案】:D91.微程序控制器中,机器指令与微指令的关系是()。

A.每一条机器指令由一段用微指令编成的微程序来解释执行

B.一段机器指令组成的程序可由一条微指令来执行

C.每一条机器指令由一条微指令来执行

D.一条微指令由若干条机器指令组成【答案】:A92.()不属于桌面虚拟化技术构架的选项是。

A.SAAS

B.PAAS

C.IAAS

D.HAAS【答案】:D93.Internet的前身是()。

A.Intranet

B.Ethernet

C.ARPAnet

D.Cernet【答案】:C94.世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。

A.ENIAC

B.EDSA

C.CONIVAC

D.EDVAC【答案】:B95.在Windows系统中,清除本地DNS缓存的命令是()。

A.Ipconfig/Flushdns

B.Ipconfig/Displaydns

C.Ipconfig/Register

D.Ipconfig/Reload【答案】:A96.由权值分别为3,8,6,2的叶子生成一颗哈夫曼树,它的带权路径长度为()。

A.11

B.35

C.19

D.53【答案】:B97.like用来比较两个()是否相同。

A.日期类型的数据

B.备注类型的数据

C.字符串

D.OLE字段【答案】:C98.在电缆中屏蔽有什么好处()。

A.仅(1)

B.仅(2)

C.(1),(2)

D.(2),(4)【答案】:B99.对有n个记录的表作快速排序,在最坏情况下,算法的时间复杂度是()。

A.O(n)

B.O(n2)

C.O(nlog2n)

D.O(n3)【答案】:B100.下列关于RISC的叙述中,错误的是()。

A.RISC普遍采用微程序控制器

B.RISC大多数指令在一个时钟周期内完成

C.RISC的内部通用寄存器数量相对CISC多

D.RISC的指令数、寻址方式和指令格式种类相对CISC少【答案】:A101.把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。

A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;

B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;

C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;

D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】:A102.若事务T对数据对象A加上S锁,则()。

A.事务T可以读A和修改A,其它事务只能再对A加S锁,而不能加X锁

B.事务T可以读A但不能修改A,其它事务能对A加S锁和X锁

C.事务T可以读A但不能修改A,其它事务只能再对A加S锁,而不能加X锁

D.事务T可以读A和修改A,其它事务能对A加S锁和X锁【答案】:C103.以下关于CSMA/CD的说法错误的是()。

A.CSMA/CD是一种争用型的介质访问控制协议

B.CSMA/CD可以避免产生冲突

C.在网络负载较小时,CSMA/CD协议通信效率很高

D.这种网络协议适合传输非实时数据【答案】:B104.一台主机的IP地址为6,掩码为。如果该主机需要向网络进行直接广播,那么应该使用的源地址为

A.

B.55

C.6

D.55【答案】:C105.关于虚拟局域网,下面的描述中错误的是()。

A.每个VLAN都类似于一个物理网段

B.一个VLAN只能在一个交换机上实现

C.每个VLAN都形成一个广播域

D.各个VLAN通过主干段交换信息【答案】:B106.从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为()。

A.插入排序

B.选择排序

C.快速排序

D.冒泡排序【答案】:A107.计算机中,实现计算机与外部设备之间数据交换速度最快的是()。

A.无条件传送

B.程序查询

C.中断

D.DMA方式【答案】:D108.4个网络,,和,经路由器汇聚后的地址是()。

A./21

B./22

C./23

D./24【答案】:B109.在定点运算器中,无论采用双符号位还是单符号位,必须有(),它一般用()来实现。

A.译码电路,与非门

B.编码电路,或非门

C.溢出判断电路,异或门

D.移位电路,与或非门【答案】:C110.Internet中用于文件传输的是_(9)_。

A.DHCP服务器

B.DNS服务器

C.FTP服务器

D.路由器【答案】:C111.在线索化二叉树中,t所指结点没有左子树的充要条件是()。

A.t->left=NUL1

B.t->ltag=1

C.t->ltag=1且t->left=NUL1

D.以上都不对【答案】:B112.如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()

A.文件型

B.引导型

C.目录型

D.宏病毒【答案】:D113.采用串行接口进行七位ASCII码传送,带有一位奇校验位和一位起始位和一位停止位,当波特率为9600波特时,字符传送速率为()。

A.480

B.873

C.960

D.1371【答案】:C114.采用开放定址法处理散列表的冲突时,其平均查找长度()。

A.低于链接法处理冲突

B.高于链接法处理冲突

C.与链接法处理冲突相同

D.高于二分查找【答案】:B115.下列各种存储器中,属于易失性存储器的是()。

A.磁盘

B.光盘

C.SRAM

D.EPROM【答案】:C116.下列计算机总线属于串行总线的是()。

A.PCI

B.1394

C.EISA

D.ISA【答案】:B117.在衡量计算机的主要性能指标中,字长是()。

A.计算机运算部件一次能够处理的二进制数据的位数

B.8位二进制长度

C.计算机的总线数

D.存储系统的容量【答案】:A118.802.3协议的每个版本都规定了每个缆段的最大电缆长度,为了增加电缆长度,可以通过repeater将多个缆段连接起来,对于软件来说,由repeater连接的多个缆段()。

A.与单个缆段没什么不同

B.与单个缆段是不同的

C.构成了多个Ethernet网

D.构成了一个互连的LAN【答案】:A119.()不属于计算机控制器中的部件。

A.指令寄存器IR

B.程序计数器P

C.C算术逻辑单元ALU

D.指令译码器ID【答案】:C120.在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。

A.智能卡认证

B.动态令牌认证

C.USBKey

D.用户名及密码方式认证【答案】:B121.数据表的外关键字是指()。

A.能将数据表中各个实例确定地区分开的若干字段

B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系

C.外来关键字能将实体的各个实例确定地区分开来

D.和另一个数据表共享的,最能说明实体性质的属性【答案】:D122.正确的Internet地址是()。

A.56

B..15

C.32.230.100

D.50【答案】:D123.在关系模式中,指定若干属性组成新的关系称为()。

A.选择

B.投影

C.联接

D.自然联接【答案】:B124.下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是()。

A.

B.

C./24

D.55/24【答案】:A125.在下述存储管理技术中,()处理不当会产生抖动。

A.固定分区

B.可变分区

C.简单分页

D.请求分页【答案】:D126.为使虚拟存储系统有效地发挥其预期的作用,所运行的程序应具有的特性是

A.该程序不应含有过多的I/O操作

B.该程序的大小不应超过实际的内存容量

C.该程序应具有较好的局部性

D.该程序的指令间相关不应过多【答案】:C127.定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。

A.-128~+127

B.-127~+127

C.-129~+128

D.-128~+128【答案】:A128.内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit的存储芯片构成该内存,至少需要()片。

A.2

B.4

C.8

D.16【答案】:D129.设计性能较优的关系模式称为规范化,规范化主要的理论依据是()。

A.关系运算理论

B.关系代数理论

C.数理逻辑

D.关系规范化理论【答案】:D130.数据库三级模式体系结构的划分,有利于保持数据库的()。

A.结构规范化

B.数据安全性

C.数据独立性

D.操作可行性【答案】:C131.IPv4首部最长为()字节

A.20

B.40

C.60

D.80【答案】:C132.在ISO的OSI安全体系结构中,()可以提供抗抵赖安全服务。

A.加密解密

B.路由控制

C.访问控制

D.数字签名【答案】:D133.总线复用方式可以()。

A.提高总线的传输带宽

B.增加总线的功能

C.减少总线中信号线的数量

D.提高总线的负载能力【答案】:C134.将数据从FTP客户传输FTP服务器上,称为()。

A.数据下载

B.数据上传

C.宽带连接

D.FTP服务【答案】:B135.下列情况中,可导致失耐受的是:()

A.回避TH细胞的耐受

B.交叉免疫反应

C.TS细胞和TH细胞功能失衡

D.隐蔽抗原释放

E.以上情况都不是【答案】:A136.虚拟存储器中虚拟地址的转换是由()完成的。

A.硬件

B.软件

C.操作系统

D.程序员【答案】:C137.为了提高计算机磁盘存取效率,通常可以_____。

A.利用磁盘格式化程序,定期对ROM进行碎片整理

B.利用磁盘碎片整理程序,定期对内存进行碎片整理

C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理

D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】:C138.硬盘存储器在寻找数据时()。

A.盘片不动,磁头运动

B.盘片运动,磁头不动

C.盘片、磁头都运动

D.盘片、磁头都不动【答案】:C139.桥本甲状腺炎属:()

A.感染性疾病

B.癌前期病变

C.自身免疫性疾病

D.淋巴组织增生性病变【答案】:C140.扩展局域网时,以下哪个设备工作在数据链路层()。

A.交换机

B.中继器

C.路由器

D.集线器【答案】:A141.以下不是SQL语句中的聚合函数的是()。

A.SUM

B.AVG

C.COUNT

D.DISTINCT【答案】:D142.甲状旁腺腺瘤中脂肪组织:()

A.绝对不存在

B.可以少量存在

C.与肿瘤组织等量存在

D.以上都不正确【答案】:B143.某系统有n台互斥使用的同类设备,3个并发进程需要3、4、5台设备,可确保系统不发生死锁的设备数n最小为()。

A.9

B.10

C.11

D.12【答案】:B144.计算机系统总线包括①地址总线、②数据总线和⑨控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。

A.①②

B.②③

C.①⑧

D.①②③【答案】:D145.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。

A.保密性

B.完整性

C.可用性

D.可靠性【答案】:C146.下列传输协议中,采用了加密技术的是()。

A.telnet

B.FTP

C.HTTP

D.SSH【答案】:D147.主机、外设不能并行工作的方式是下面哪项()。

A.中断方式

B.DMA方式

C.程序查询方式

D.通道方式【答案】:C148.对PC机或笔记本,人们常提到的“IntelCorei5”指的是()

A.存储器

B.内存品牌

C.主板型号

D.CPU类型【答案】:D149.域名由4个字域组成,其中(50)表示主机名。

A.gkys

B.cn

C.www

D.edu【答案】:C150.CPU能直接访问的存储器有()。

A.cache和主存储器

B.磁盘

C.光盘

D.U盘【答案】:A151.设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。

A.15,25,35,50,20,40,80,85,36,70

B.15,25,35,50,80,20,85,40,70,36

C.15,25,35,50,80,20,36,40,70,85

D.15,25,35,50,80,85,20,36,40,70【答案】:A152.OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。

A.网络层

B.传输层

C.表示层

D.物理层【答案】:A153.某系统有3个并发进程,都需要同类资源4个,试问该系统不会发生死锁的最少资源数为()。

A.4

B.9

C.10

D.11【答案】:C154.在下面的I/O控制方式中,需要CPU干预最少的方式是()。

A.程序I/O方式

B.中断驱动I/O控制方式

C.直接存储器访问DMA控制方式

D.I/O通道控制方式【答案】:D155.下列哪一条不是数据库管理系统必须提供的基本功能()。

A.数据定义

B.可移植性保证

C.数据操纵

D.安全性保护和完整性控制【答案】:B156.用二分(对半)查找表的元素的速度比用顺序法的速度要()。

A.必然快

B.必然慢

C.相等

D.不能确定【答案】:D157.Web从Web服务器方面和浏览器方面受到的威胁主要来自()。

A.浏览器和Web服务器的通信方面存在漏洞

B.Web服务器的安全漏洞

C.服务器端脚本的安全漏洞

D.以上全是【答案】:D158.在原码不恢复余数除法(又称原码加减交替法)的算法中,()。

A.每步操作后,若不够减,则需恢复余数

B.若为负商,则恢复余数

C.整个算法过程中,从不恢复余数

D.仅当最后一步不够减时,才恢复一次余数【答案】:D159.WLAN的通信标准主要采用()标准。

A.IEEE802.2

B.IEEE802.3

C.IEEE802.11

D.IEEE802.16【答案】:C160.有一个有序表为{1,3,9,12,32,41,45,62,75,77,82,95,100},当折半查找值为82的结点时,()次比较后查找成功。

A.11

B.5

C.4

D.8【答案】:C161.4B/5B编码相对于曼彻斯特编码,效率提高了(26)。

A.10%

B.30%

C.60%

D.80%【答案】:B162.在指令系统设计中,采用扩展操作码的设计,目的是()

A.保持指令长度不变的情况下增加指令寻址空间

B.减少指令字长度

C.增加指令字长度

D.保持指令长度不变的情况下增加指令数量【答案】:D163.处理机主要由处理器、存储器和总线组成。下列属于总线的是()。

A.数据总线

B.接收总线

C.串行总线

D.并行总线【答案】:A164.以下说法正确的是()。

A.BIG5码是一种简体汉字的编码方案

B.按照国家标准,中文字符在计算机内采用双字节表示

C.中文字符在计算机内采用ASCⅡ码表示

D.中文字符的输入与在计算机内采用的编码是一致的【答案】:B165.设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。

A.计算机的逻辑特性

B.操作系统今后的应用目标

C.计算机所具有的资源

D.高级程序设计语言的编译器【答案】:D166.目前流行的E-MAIL指的是()。

A.电子商务

B.电子邮件

C.电子设备

D.电子通讯【答案】:B167.设有课程关系Course(课程号,课程名,学分,开设专业号,先修课程号)和专业关系Speciality(专业号,专业名),则课程关系Course的外键是()。

A.课程号

B.开设专业号

C.先修课程号

D.开设专业号和先修课程号【答案】:B168.在微程序控制中,机器指令和微指令的关系是()。

A.每一条机器指令由一条微指令来解释执行

B.每一条机器指令由一段微指令序列来解释执行

C.一段机器指令组成的工作程序,可由一条微指令来解释执行

D.一条微指令由若干条机器指令组成【答案】:B169.在TCP协议中,建立连接时被置为1的标志位和所处的字段是()。

A.保留,ACK

B.保留,SYN

C.偏移,ACK

D.控制,SYN【答案】:D170.数据库表的外关键字是()部分。

A.另一个表的关键字

B.与本表没关系的

C.是本表的关键字

D.都不对【答案】:A171.主机、外设不能并行工作的方式是()。

A.程序查询方式

B.中断方式

C.通道方式

D.以上都不正确【答案】:A172.如果将网络IP段/17划分成2个子网,则第一个子网IP段为/18,则第二个子网为()。

A./18

B.28/18

C./17

D./18【答案】:D173.有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于()个子网;其中属于同一个子网的是()。

A.1

B.2

C.3

D.4【答案】:C174.电子邮件服务使用SMTP协议发送电子邮件,默认端口号是(),POP3协议接受电子邮件,默认端口号是(请作答此空)。

A.23

B.25

C.80

D.110【答案】:D175.同步通信比异步通信具有较高的传输频率,这是因为()。

A.同步通信方式的总线长度较短

B.同步通信采用一个公共时钟信号进行同步

C.同步通信不需要应答信号

D.同步通信中各部件存取时间比较短【答案】:B176.用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为____.

A.

B.

C.

D.【答案】:D177.关系数据库管理系统应能实现的专门关系运算包括()。

A.关联、更新、排序

B.显示、打印、制表

C.排序、索引、统计

D.选择、投影、连接【答案】:D178.1010AH是()。

A.表示一个错误的数

B.表示一个十六进制数

C.表示一个十进制数

D.表示一个二进制数【答案】:B179.一个作业从提交给系统到该作业完成的时间间隔称为()。

A.周转时间

B.响应时间

C.等待时间

D.运行时间【答案】:A180.如果以链表作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论