2026年国家电网招聘之电网计算机能力测试备考题及参考答案详解(培优B卷)_第1页
2026年国家电网招聘之电网计算机能力测试备考题及参考答案详解(培优B卷)_第2页
2026年国家电网招聘之电网计算机能力测试备考题及参考答案详解(培优B卷)_第3页
2026年国家电网招聘之电网计算机能力测试备考题及参考答案详解(培优B卷)_第4页
2026年国家电网招聘之电网计算机能力测试备考题及参考答案详解(培优B卷)_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年国家电网招聘之电网计算机能力测试备考题及参考答案详解(培优B卷)1.在数据库系统中,保证数据及语义正确和有效的功能是()。

A.存取控制

B.并发控制

C.安全控制

D.完整性控制【答案】:D2.下列说法正确的是()。

A.数据库管理系统属于应用软件的范畴

B.数据库管理阶段数据由DBMS统一管理

C.数据库管理系统包括数据库系统和数据库

D.数据库系统的核心是数据【答案】:B3.计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。

A.加法

B.减法

C.乘法

D.除法【答案】:A4.设某类资源有5个,由3个进程共享,每个进程最多可申请()个资源而使系统不会死锁。

A.1

B.2

C.3

D.4【答案】:B5.一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。

A.放置在声音嘈杂的环境中若干天后

B.携带通过海关的X射线监视仪后

C.被携带到强磁场附近后

D.与大量磁盘堆放在一起后【答案】:C6.以下关于IPV6特征的描述中,错误的是()。

A.IPV6将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头

B.IPV6的地址长度定为128位

C.128位的子网地址空间可以满足主机到主干网之间的三级ISP的结构

D.IPV6支持IPSec协议,这就为网络安全性提供了一种基于标准的解决方案【答案】:C7.在SNMP的网络管理者-网管代理模型中,(3)负责管理指令的执行。

A.网络管理者

B.网管代理

C.网络管理协议

D.管理信息库【答案】:B8.对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。

A.双绞线网和光纤网

B.局域网和广域网

C.基带网和宽带网

D.环形网和总线形网【答案】:C9.SQL语言具有()的功能。

A.关系规范化、数据操纵、数据控制

B.数据定义、关系规范化、数据控制

C.数据定义、关系规范化、数据操纵

D.数据定义、数据操纵、数据控制【答案】:D10.IP地址中的哪个类默认有最多可用的主机地址()。

A.A

B.B

C.C

D.A和B【答案】:A11.滤泡树突状细胞免疫组化标记物为:()

A.D10

B.CD23

C.CD138

D.CD21【答案】:D12.在ISOOSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成__()__后发送到物理层;在物理层数据以bit形式发送到物理线路。

A.数据段

B.数据报

C.数据帧

D.报文分组【答案】:C13.有关定性风险评估和定量风险评估的区别,以下描述不正确的是()。

A.定性风险评估比较主观,而定量风险评估更客观

B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证

C.定性风险评估更成熟,定量风险评估还停留在理论阶段

D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】:D14.某台边界路由器下有如下四段地址,/24,/24,/24,/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为()。

A./22

B./23

C./22

D./21【答案】:C15.PC机地址总线的信号状态是()。

A.单向双态

B.双向三态

C.双向双态

D.单向三态【答案】:A16.计算机中进行逻辑运算的部件称为()

A.运算器

B.控制器

C.程序计数器

D.存储器【答案】:A17.关系模型是一种()。

A.概念模型

B.物理模型

C.数据模型

D.E-R【答案】:C18.在安装网络的时候,不需要设置(48)。

A.内存地址

B.中断号

C.端口地址

D.MAC地址【答案】:D19.下列叙述中正确的是()。

A.线性表是线性结构

B.栈与队列是非线性结构

C.线性链表是非线性结构

D.二叉树是线性结构【答案】:A20.FTP的数据连接建立模式有

A.文本模式与二进制模式

B.上传模式与下载模式

C.主动模式与被动模式

D.明文模式与密文模式【答案】:C21.浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。

A.左移1位,阶码加1

B.左移1位,阶码减1

C.右移1位,阶码加1

D.右移1位,阶码减1【答案】:B22.设有课程关系Course(课程号,课程名,学分,开设专业号,先修课程号)和专业关系Speciality(专业号,专业名),则课程关系Course的外键是()。

A.课程号

B.开设专业号

C.先修课程号

D.开设专业号和先修课程号【答案】:B23.以下选项中不属于CPU组成部分的是()。

A.寄存器

B.控制器

C.存储器

D.运算器【答案】:C24.学校数据库中有学生和宿舍两个关系:学生(学号,姓名);宿舍(楼名,房间号,床位号,学号)。假设有的学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分配的情况,包括没有住宿的学生和空闲的床位,则应执行()。

A.右外连接

B.自然连接

C.全外连接

D.左外连接【答案】:C25.某系统有n台互斥使用的同类设备,3个并发进程需要3、4、5台设备,可确保系统不发生死锁的设备数n最小为()。

A.9

B.10

C.11

D.12【答案】:B26.对有关数据加以分类、统计、分析,这属于计算机在()方面的应用。

A.数值计算

B.辅助设计

C.数据处理

D.实时控制【答案】:C27.从以下有关RISC的描述中选择正确答案()。

A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况

B.RISC是从原来CISC系统的指令系统中挑选一部分实现的

C.RISC的主要目标是减少指令数

D.RISC设有乘、除法指令和浮点运算指令【答案】:D28.()是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。

A.感知层

B.网络层

C.云计算平台

D.物理层【答案】:C29.关于磁盘和磁带的说法,下列正确的是()。

A.磁盘和磁带均为顺序存储存储器

B.磁盘是半顺序存储器

C.磁带是顺序存储器

D.B和C均正确【答案】:D30.改变路由信息、修改WindowsNT注册表等行为属于拒绝服务攻击的()方式。

A.资源消耗型

B.配置修改型

C.服务利用型

D.物理破坏型【答案】:B31.某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web服务器可选的协议是()。

A.POP

B.SNMP

C.HTTP

D.HTTPS【答案】:D32.CPU响应中断时需要保护断点,断点指的是()。

A.中断服务程序的人口地址

B.程序计数器PC的内容

C.CPU内各寄存器的内容

D.指令寄存器IR的内容【答案】:B33.以下说法中错误的是()。

A.动态RAM和静态RAM都是易失性半导体存储器。

B.计算机的内存由RAM和ROM两种半导体组成。

C.ROM和RAM在存储体中是统一编址的。

D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】:D34.大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行()

A.速度处理

B.内容处理

C.数据信息

D.专业化处理【答案】:D35.有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()

A.1NF

B.2NF

C.3NF

D.BCNF【答案】:D36.利用(),数字数据可以用模拟信号来传输

A.电话网络

B.串联放大器

C.调制解调器

D.编码解码器【答案】:C37.对于一个头指针为head的带头结点的单链表,判定该表为空表的条件是()。

A.head==NUL1

B.head→next==NULL

C.head→next==head

D.head!=NULL【答案】:B38.以下属于网络安全控制技术的是()。

A.流量控制技术

B.可编程控制技术

C.入侵检测技术

D.差错控制技术【答案】:C39.主机地址4/28所在网段的广播地址为()。

A.2/28

B.6/28

C.7/28

D.8/28【答案】:C40.原码乘法是()。

A.先取操作数绝对值相乘符号位单独处理

B.用原码表示操作数,然后直接相乘

C.被乘数用原码表示,乘数取绝对值,然后相乘

D.乘数用原码表示,被乘数取绝对值然后相乘【答案】:A41.在平衡二叉树中,()。

A.任意结点的左右子树结点数目相同

B.任意结点的左右子树高度相同

C.任意结点的左右子树高度之差的绝对值不大于1

D.不存在度为1的结点【答案】:C42.在报表设计中,以下可以做绑定控件显示字段数据的是()。

A.文本框

B.选项

C.标签

D.命令按钮【答案】:A43.(1)不能减少用户计算机被攻击的可能性。

A.选用比较长和复杂的用户登录口令

B.使用防病毒软件

C.尽量避免开放过多的网络服务

D.定期扫描系统硬盘碎片【答案】:D44.我们所说的个人台式商用机属于()

A.巨型机

B.中型机

C.小型机

D.微型机【答案】:D45.现有“学生-选课-课程”数据库中的三个关系如下:

A.向关系SC插入元组时,S#和C#都不能是空值(NULL)

B.可以任意删除关系SC中的元组

C.向任何一个关系插入元组时,必须保证关系主码值的唯一性

D.可以任意删除关系C中的元组【答案】:D46.在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。

A.在当前微指令中

B.在微指令地址计数器中

C.在程序计数器中

D.在机器指令的地址码中【答案】:B47.在下列部件中()不包括在运算器中。

A.标志寄存器

B.累加器

C.指令寄存器

D.ALU【答案】:C48.某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20%,中转和运行作业费占80%。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。

A.成正比例变化

B.成反比例变化

C.没有关系

D.都不是【答案】:B49.阻塞性黄疸(早期)临床生化测定的特点是

A.血清中酯型胆红素含量升高

B.尿中无尿胆红素

C.粪中粪胆素原升高

D.尿中尿胆素原升高

E.尿中尿胆素升高【答案】:A50.微型计算机中,主机和高速磁盘交换数据适合采用()方式。

A.程序查询控制

B.程序中断控制

C.直接存储器存取(DMA)

D.通道控制【答案】:C51.容灾的目的和实质是()。

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性

D.系统的有益补充【答案】:C52.CRT的分辨率为1024*1024像素,像素的颜色数为256,则刷新存储器的容量是()。

A.512K

B.8MB

C.256KB

D.2MB【答案】:B53.在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于()

A.TCP

B.ARP

C.UDP

D.CMP【答案】:B54.(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。

A.(1),(2)

B.(1)

C.(1),(2),(3)

D.(2)【答案】:B55.CPU中决定指令执行顺序的是()。

A.指令寄存器IR

B.程序计数器P

C.程序状态字寄存器PSWR

D.主存地址寄存器MAR【答案】:B56.在设备管理中为了提高I/O速度和设备利用率,是通过()功能实现的。

A.设备分配

B.缓冲管理

C.设备独立性

D.虚拟设备【答案】:B57.设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。

A.计算机的逻辑特性

B.操作系统今后的应用目标

C.计算机所具有的资源

D.高级程序设计语言的编译器【答案】:D58.与WHEREAGEBETWEEN18AND23完全等价的是()。

A.WHEREAGE>18ANDAGE<23

B.WHEREAGE>18ANDAGE<=23

C.WHEREAGE>=18ANDAGE<23

D.WHEREAGE>=18ANDAGE<=23【答案】:D59.磁盘存储器的等待时间是指()。

A.磁盘旋转一周所需的时间

B.磁盘旋转半周所需的时间

C.磁盘旋转2/3周所需的时间

D.磁盘旋转1/3周所需的时间【答案】:B60.下面的地址中可以作为源地址但不能作为目的地址的是();可以作为目的地址但不能作为源地址的是(请作答此空)。

A.

B.

C./24

D.55/24【答案】:D61.Excel文件的最小组成单位是(请作答此空)。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并()拖动填充柄至G1单元格。

A.工作表

B.行

C.列

D.单元格【答案】:D62.关于TCP和UDP,下列说法是错误的是()。

A.TCP和UDP的端口是相互独立的

B.TCP和UDP的端口是完全相同的,没有本质区别

C.在利用TCP发送数据前,需要与对方建立一条TCP连接

D.在利用UDP发送数据时,不需要与对方建立连接【答案】:B63.逻辑运算1001∪1011=()。

A.1001

B.1011

C.1101

D.1100【答案】:B64.在设计数据库的过程中,做需求分析的目的是()。

A.获取用户的信息要求、处理要求、安全性要求和完整性要求

B.将现实世界的概念数据模型设计成数据库的一种逻辑模式

C.建立“物理数据库”

D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】:A65.SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在下列哪个子句中()。

A.SELECT

B.HAVING

C.WHERE

D.GROUP,HAVING【答案】:C66.关于奇偶校验功能的正确描述是()。

A.均能检测奇数个错

B.均能检测偶数个错

C.奇校验检测奇数个错,偶校验检测偶数个错

D.能检算出奇数的个数【答案】:A67.确定IP数据包访问目标主机路径的命令是()。

A.Ping

B.Tracert

C.Telnet

D.Ipconfig【答案】:B68.处理机主要由处理器、存储器和总线组成,总线包括()。

A.数据总线、地址总线、控制总线

B.并行总线、串行总线、逻辑总线

C.单工总线、双工总线、外部总线

D.逻辑总线、物理总线、内部总线【答案】:A69.使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的网址是()。

A./22

B./22

C./21

D./21【答案】:B70.十六进制表示的00FFE3A2B3C1可以是()地址。

A.端口

B.IP

C.域名

D.MAC【答案】:D71.在生物特征认证中,不适宜作为认证特征的是()。

A.指纹

B.虹膜

C.脸相

D.体重【答案】:D72.先序遍历序列和中序遍历序列相同的二叉树为()。

A.根结点无左子树的二叉树

B.根结点无右子树的二叉树

C.只有根结点的二叉树或非子结点只有左子树的二叉树

D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】:D73.对路由器进行配置的方式有()。①通过console口进行本地配置②通过web进行远程配置③通过telnet方式进行配置④通过FTP方式进行配置

A.①②③④

B.④

C.②③

D.①③④【答案】:A74.下列哪一个文件和其他3种文件在逻辑结构上是不同的()。

A.库函数文件

B.数据库文件

C.可执行程序文件

D.源程序文件【答案】:B75.IPV4协议首部最小长度为()字节。

A.10

B.20

C.40

D.80【答案】:B76.CPU芯片中的总线属于()总线。

A.内部

B.局部

C.系统

D.板极【答案】:A77.下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是()。

A.优先权准则

B.响应时间快

C.截止时间的保证

D.周转时间短【答案】:D78.关于主键约束,以下说法错误的是()。

A.允许空值的字段上可以定义主键约束

B.可以将包含多个字段的字段组合设置为主键

C.一个表中只能设置一个主键约束

D.允许空值的字段上不能定义主键约束【答案】:A79.网络性能管理是指(62)。

A.在脱机条件下分析故障,找出可能的问题

B.限制非法用户使用网络资源

C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据

D.维护网络设备,保证网络性能【答案】:C80.关于冗余数据的叙述中,不正确的是()。

A.冗余的存在给数据库的维护增加困难

B.不应该在数据库中存储任何冗余数据

C.冗余数据是指可由基本数据导出的数据

D.冗余的存在容易破坏数据库的完整性【答案】:B81.将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了()。

A.降低信号干扰程度

B.降低成本

C.提高传输速度

D.没有任何作用【答案】:A82.在计算机系统的日常维护工作中,应当注意硬盘工作时不能__(2)__。另外,需要防范病毒,而__(3)__是不会被病毒感觉的。

A.大声喧哗

B.有强烈震动

C.装入程序

D.有日光照射【答案】:B83.设一棵二叉树中,度为1的结点数为9,则该二叉树的叶结点的数目为()。

A.10

B.11

C.12

D.不确定【答案】:D84.下列关于虚拟存储器的论述中,正确的是()。

A.对应用程序员透明,对系统程序员不透明

B.对应用程序员不透明,对系统程序员透明

C.对应用程序员、系统程序员都不透明

D.对应用程序员、系统程序员都透明【答案】:A85.下列选项中关于10Gb以太网的描述中错误的是()。

A.拥有和10M以太网一样的帧格式

B.支持在半双工模式下运行

C.保持向下的兼容性

D.维持了和IEEE802.3标准一样的最小和最大帧长【答案】:B86.若数据库中只包含成功事务提交的结果,则此数据库就称为处于()状态。

A.安全

B.一致

C.完整

D.正确【答案】:B87.动态RAM比起静态RAM的主要优点是()。

A.速度快

B.数据不易丢失

C.集成度高

D.控制简单【答案】:C88.一棵m阶非空B-树,每个结点最多有()棵子树。

A.m/2

B.m-1

C.m

D.m+1【答案】:C89.SQL语言是()语言。

A.网络数据库

B.层次数据库

C.关系数据库

D.非数据库【答案】:C90.使主机从外部获取信息的设备称为()。

A.输入设备

B.外部设备

C.外部存储器

D.输出设备【答案】:A91.浮点加减运算结果满足()时,庶作“机器零”处理。

A.尾数为“全。”

B.阶码上溢

C.阶码下溢

D.A或者C【答案】:D92.关于互联网中IP地址,下列叙述错误的是()。

A.在同一个局域网上的主机或路由器的IP地址中的网络号必须是一样的

B.用网桥互连的网段仍然是一个局域网,只能有一个网络号

C.路由器总是具有两个或两个以上的IP地址

D.当两个路由器直接相连时,在连线两端的接口处,必须指明IP地址【答案】:B93.在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。

A.对比配置法

B.自底向上法

C.确认业务流量路径

D.自顶向下法【答案】:A94.在单总线结构中,连接在总线上的多个部件()。

A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据

B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据

C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据

D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】:B95.在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。

A.智能卡认证

B.动态令牌认证

C.USBKey

D.用户名及密码方式认证【答案】:B96.根据RFC1918,下面哪个地址是私有地址?______

A.2

B.2

C.2

D.12【答案】:A97.若查找每个记录的概率均等,则在具有n个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度ASL为()。

A.(n-1)/2

B.n/2

C.(n+1)/2

D.n【答案】:C98.下溢指的是

A.运算结果的绝对值小于机器所能表示的最小绝对值

B.运算的结果小于机器所能表示的最小负数

C.运算的结果小于机器所能表示的最小正数

D.运算结果的最低有效位产生的错误【答案】:A99.IP协议提供的是服务类型是()。

A.面向连接的数据报服务

B.无连接的数据报服务

C.面向连接的虚电路服务

D.无连接的虚电路服务【答案】:B100.按所从事的业务性质区分,市场中间组织可分为()。

A.商业性中间商、代理性中间商、为产品分销提供便利的服务机构

B.商业性中间商、非盈利性中间商、政府派出机构

C.商业性中间商、非商业性中间商、分销渠道

D.盈利性机构、非盈利性机构、代理商【答案】:A101.IEEE802.11标准定义的PeertoPeer网络是()。

A.一种需要AP支持的无线网络

B.一种不需要有线网络和接入点支持的点对点网络

C.一种采用特殊协议的有线网络

D.一种高速骨干数据网络【答案】:B102.已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。

A.2

B.3

C.4

D.5【答案】:B103.以下关于以太网交换机的叙述中,正确的是()。

A.交换机是一种多端口中继器

B.交换机工作在网络层

C.交换机的每个端口形成一个冲突域

D.交换机支持在某端口收发数据时其他端口需等待【答案】:C104.下列服务中,传输层使用UDP的是()。

A.HTTP浏览页面

B.VoIP网络电话

C.SMTP发送邮件

D.FTP文件传输【答案】:B105.对计算机软、硬件资源进行管理,是()的功能。

A.操作系统

B.数据库管理系统

C.语言处理程序

D.用户程序【答案】:A106.ATM技术主要是解决()。

A.带宽传输问题

B.网络成本问题

C.带宽接入问题

D.带宽交换问题【答案】:D107.计算机系统中使用的CD-ROM属于()。

A.只读型硬盘

B.只读型大容量软盘

C.只读型光盘

D.只读型优盘【答案】:C108.大数据的核心就是()。

A.告知与许可

B.预测

C.匿名化

D.规模化【答案】:B109.在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中()。

A.报头长度字段和总长度字段都以8比特为计数单位

B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位

C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位

D.报头长度字段和总长度字段都以32比特为计数单位【答案】:C110.数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(),加密的算法是(请作答此空)

A.SHA-l

B.RSA

C.DES

D.3DES【答案】:B111.设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。

A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;

B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE>80;

C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)

D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)>50;【答案】:B112.以下选项中被封装在UDP协议中的是()。

A.HTTP

B.SMTP

C.SSH

D.SNMP【答案】:D113.PPP协议运行在OSI的______。

A.网络层

B.应用层

C.数据链路层

D.传输层【答案】:C114.在线索化二叉树中,t所指结点没有左子树的充要条件是()。

A.t->left=NUL1

B.t->ltag=1

C.t->ltag=1且t->left=NUL1

D.以上都不对【答案】:B115.在ISOOSF/RM参考模型中,七层协议中的__(1)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。

A.比特流

B.数据帧

C.数据段

D.报文分组【答案】:A116.下面是有关DRAM和SRAM存储器芯片的叙述:Ⅰ.DRAM芯片的集成度比SRAM高Ⅱ.DRAM芯片的成本比SRAM高Ⅲ.DRAM芯片的速度比SRAM快Ⅳ.DRAM芯片工作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。

A.Ⅰ和Ⅱ

B.Ⅱ和Ⅲ

C.Ⅲ和Ⅳ

D.Ⅰ和Ⅳ【答案】:B117.IP地址为的网络类别是()。

A.A类

B.B类

C.C类

D.D类【答案】:C118.规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。

A.结构不合理

B.冗余度大

C.数据丢失

D.数据的不一致性【答案】:B119.堆栈常用于()。

A.保护程序现场

B.程序转移

C.输入输出

D.数据移位【答案】:A120.若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。

A.最高两位数值位与符号位相反

B.最高两位数值位与符号位相同

C.最高两位数值位至少有一位与符号位相反

D.最高两位数值位至少有一位与符引立相同【答案】:D121.网络28/26的广播地址为(),可用主机地址数(请作答此空)

A.14

B.30

C.62

D.126【答案】:C122.防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和()。

A.传输层防火墙

B.状态检测防火墙

C.会话层防火墙

D.网络防火墙【答案】:B123.TELNET工作于()。

A.网络层

B.传输层

C.会话层

D.应用层【答案】:D124.在关于报表数据源设置的叙述中,以下正确的是()。

A.只能是表对象

B.可以是任意对象

C.只能是查询对象

D.可以是表对象或查询对象【答案】:D125.下面所列的()不属于系统总线接口的功能。

A.状态设置

B.数据转换

C.数据缓冲

D.完成算术和逻辑运算【答案】:D126.下列SQL99特性的叙述中,哪一条是错误的()。

A.行类型和数组类型也称为非用户定义类型

B.行类型对应于应用对象模型中的元组构造器

C.数组类型对应于应用对象模型中的集合

D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】:A127.关于操作系统的叙述不正确的是()。

A.能使系统资源提高效率的程序

B.能方便用户编程的程序

C.管理资源的程序

D.管理用户程序执行的程序【答案】:B128.在Windows的cmd命令窗口中输入(2)命令,可以查看本机路由信息。

A.ipconfig/renew

B.ping

C.netstat–r

D.nslookup【答案】:C129.每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。

A.顺序

B.链接

C.索引

D.散列【答案】:C130.下列对于网络协议描述中,错误的是()

A.网络协议是双方共同遵守的规定或约定

B.组织方式经常采用层次结构模型

C.为网络数据交换制订的规则与标准

D.网络使用者之间的口头协定【答案】:D131.某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。

A.12

B.25

C.13

D.23【答案】:D132.下述哪一个电缆类型支持最大的电缆长度()。

A.无屏蔽双绞线

B.屏蔽双绞线

C.粗同轴电缆

D.细同轴电缆【答案】:C133.在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。

A.首次适应算法

B.最坏适应算法

C.最佳适应算法

D.循环首次适应算法。【答案】:A134.一般按照(),将计算机的发展划分为四代。

A.体积的大小

B.速度的快慢

C.价格的高低

D.使用元器件的不同【答案】:D135.SNMP管理模型由4部分组成,它们是管理站、()、网络管理协议和管理信息库。

A.管理控制台

B.管理代理

C.管理标准

D.网络管理员【答案】:B136.如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。

A.50

B.100

C.150

D.200【答案】:B137.模拟信号传输在时间上是连续的,把模拟信号转换为数字信号的过程中,用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值的过程叫()。

A.采样

B.量化

C.编码

D.模/数变换【答案】:B138.企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。

A.过程控制

B.数据处理

C.科学计算

D.辅助设计【答案】:B139.PING发出的是(请作答此空)类型的报文,封装在()协议数据单元中传送。

A.TCP请求

B.TCP响应

C.ICMP请求与响应

D.ICMP源点抑制【答案】:C140.IPv4地址60的网络地址是()。

A.4/26

B.28/26

C.6/26

D.92/26【答案】:B141.()是数据链路层的功能。

A.流控

B.线路控制

C.差错控制

D.上面3项都是【答案】:D142.设某棵二叉树的中序遍历序列为ABCD,前序遍历序列为CABD,则后序遍历该二叉树得到序列为()。

A.BADC

B.BCDA

C.CDAB

D.CBDA【答案】:A143.在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。

A.逗号(,)

B.分号(;)

C.冒号(:)

D.连字符(—)【答案】:D144.在CPU的组成中不包含()。

A.运算器

B.存储器

C.控制器

D.寄存器【答案】:B145.某机器字长8位,则十进制数-73的补码机器码是(12)。

A.11000101

B.10110111

C.11001001

D.1011l011【答案】:B146.将声音信息数字化时,不会影响数字音频数据量。()

A.采样率

B.量化精度

C.波形编码

D.音量放大倍数【答案】:D147.对于任何一棵二叉树T,如果其终端结点数为n0,度为2的结点为n2,则()。

A.n0=n2+1

B.n2=n0+1

C.n0=2n2+1

D.n2=2n0+1【答案】:A148.使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。

A.ping默认网关

B.ping本地IP

C.ping

D.ping远程主机【答案】:C149.CPU访问内存的速度比访问()要慢。

A.寄存器

B.硬盘

C.软盘

D.磁带

E.光盘【答案】:A150.网络管理员在无法上网的PC上通过Ping命令进行测试,并使用Tracert命令查看路由,这种网络故障排查的方法属于()。

A.对比配置法

B.自底向上法

C.确认业务流量路径

D.自顶向下法【答案】:C151.在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。

A.LL

B.LR

C.RL

D.RR【答案】:C152.若一个程序语言可以提供链表的定义和运算,则其运行时的()。

A.数据空间必须采用堆存储分配策略

B.指令空间需要采用栈结构

C.指令代码必须放入堆区

D.数据空间适合采用静态存储分配策略【答案】:A153.伤寒肉芽肿由何种细胞组成()

A.类上皮细胞

B.淋巴细胞

C.多核巨细胞

D.巨噬细胞

E.浆细胞【答案】:D154.某256×1位的存储芯片内部结构为16×16的存储元矩阵,且采用“重合法”的译码驱动方式来选择存储元,则该芯片引脚中地址线的数目为()。

A.256

B.32

C.16

D.8【答案】:D155.某二叉树的前序和后序序列正好相反,则该二叉树一定是()的二叉树。

A.空或只有一个结点

B.高度等于其结点数

C.任一结点无左孩子

D.任一结点无右孩子【答案】:B156.帧中继体系结构只包括()

A.传输层以上各层

B.物理层和链路层

C.链路层和网络层

D.物理层、链路层和网络层【答案】:B157.以下那个协议在信息在传输过程中经过加密()。

A.ssh

B.ftp

C.telnet

D.http【答案】:A158.通道是一种()。

A.I/O端口

B.数据通道

C.I/O专用处理机

D.软件工具【答案】:C159.浮点数溢出的条件是()。

A.阶码最高位有进位

B.结果尾数溢出

C.阶码溢出

D.尾数规格化后阶码溢出【答案】:C160.关于数据库系统的组成成分,下面各项中,最全面的是()。

A.数据库、DBMS和数据库管理员

B.数据库、DBMS、硬件和软件

C.DBMS、硬件、软件和数据库

D.数据库、硬件、软件和数据库管理员【答案】:D161.关系数据库管理系统应能实现的专门关系运算包括()。

A.关联、更新、排序

B.显示、打印、制表

C.排序、索引、统计

D.选择、投影、连接【答案】:D162.一台10M的集线器连接了5台PC,PC机均安装了100M网卡,每台PC能分配到的带宽最大为()。

A.10M

B.2M

C.20M

D.100M【答案】:B163.设有下面4条路由:/24、/24、/24和/24.如果进行路由汇聚,能覆盖这4条路由的地址是()。

A./22

B./22

C./21

D./23【答案】:C164.工作在UDP协议之上的协议是()。

A.HTTP

B.Telnet

C.SNMP

D.SMTP【答案】:C165.下列不会引起指令流水阻塞的是()。

A.数据旁路

B.数据相关

C.条件转移

D.资源冲突【答案】:A166.数据库设计过程不包括()。

A.概念设计

B.逻辑设计

C.算法设计

D.在物理设计阶段建立数据字典【答案】:D167.磁表面存储器记录信息是利用磁性材料的()。

A.磁滞回归线特性

B.磁场渗透特性

C.磁场分布特性

D.磁场吸引力特性【答案】:A168.有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于()个子网。

A.1

B.2

C.3

D.4【答案】:C169.对数据库物理存储方式的描述称为()。

A.内模式

B.外模式

C.概念模式

D.逻辑模式【答案】:A170.下面关于WindowsServer2003系统DNS服务的说法中,错误的是(69)。

A.DNS服务提供域名到IP地址的查询服务

B.利用DNS服务可以通过IP地址查找到对应的域名

C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的

D.DNS服务采用的传输层协议是TCP【答案】:D171.设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。

A.10,15,14,18,20,36,40,21

B.10,15,14,18,20,40,36,21

C.10,15,14,20,18,40,36,2l

D.15,10,14,18,20,36,40,21【答案】:A172.在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。

A.应用程序员

B.系统程序员

C.操作系统

D.硬件设计人员【答案】:C173.具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66)。

A.执行指令的步骤

B.CPU有无等待状态

C.CPU的时钟周期

D.CPU内的Cache存储器大小【答案】:C174.PKI管理对象不包括()。

A.ID和口令

B.证书

C.密钥

D.证书撤消【答案】:A175.总线只能以下列方式中的()方式传递信息。

A.串行

B.并行

C.先串行后并行

D.串行或并行【答案】:D176.在堆栈寻址中,设A为累加器,SP为堆栈指示器,Msp为SP指示的栈顶单元。如果进栈操作顺序是:(SP)-1→SP,(A)→Msp,那么出栈操作的顺序应是()。

A.(Msp)→A,(SP)+1→SP

B.(SP)+1→SP,(Msp)→A

C.(SP)-1→SP,(Msp)→A

D.(Msp)→A,(SP)-1→SP【答案】:A177.在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。

A.在创建工资表时为“工资”字段建立缺省(default)

B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)

C.在工资表上建立一个触发器(trigger)

D.为工资表数据输入编写一个程序进行控制【答案】:B178.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

A.完整性

B.一致性

C.可靠性

D.安全性【答案】:D179.Ph染色体异常和(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论