版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年国家电网招聘之电网计算机模拟试题【巩固】附答案详解1.用链接方式存储的队列,在进行删除运算时()。
A.仅修改头指针
B.仅修改尾指针
C.头、尾指针都要修改
D.头、尾指针可能都要修改【答案】:D2.电子邮件通常使用的协议有_(8)_。
A.SMTP和POP3
B.SMTP和RMON
C.RMON和SNMP
D.SNMP和POP3【答案】:A3.POP3服务默认的TCP端口号是()
A.20
B.25
C.80
D.110【答案】:D4.现代DBMS通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。
A.数据相容性
B.数据一致性
C.数据独立性
D.数据共享性【答案】:C5.进程间的基本关系为()。
A.相互独立与互相制约
B.同步与互斥
C.并行执行与资源共享
D.信息传递与信息缓冲【答案】:B6.程序控制类指令的功能是()。
A.进行算术运算和逻辑运算
B.进行主存与CPU之间的数据传送
C.进行CPU和I/O设备之间的数据传送
D.改变程序执行的顺序【答案】:D7.在DMA方式中,“批量传送结束”的监测由下列选项中的()负责。
A.CPU
B.DMA接口或DMA控制器
C.总路线控制器
D.主存缓冲区【答案】:B8.()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确【答案】:A9.在使用海明码校验的时候,原始信息为10011001,则至少需要()位校验位才能纠正1位错。
A.3
B.4
C.5
D.6【答案】:B10.四个网段分别为/24、/24、/24、/24,路由汇聚之后地址为:
A./21
B./22
C./23
D./24【答案】:A11.在所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是()。
A.希尔排序
B.起泡排序
C.插入排序
D.选择排序【答案】:D12.数据库管理系统的工作不包括()。
A.定义数据库
B.对已定义的数据库进行管理
C.为定义的数据库提供操作系统
D.数据通信【答案】:C13.在关中断状态,不可响应的中断是()。
A.可屏蔽中断
B.软件中断
C.硬件中断
D.不可屏蔽中断【答案】:A14.顺序查找法适合于存储结构为()的线性表。
A.散列存储
B.顺序存储或链式存储
C.压缩存储
D.索引存储【答案】:B15.蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于()。
A.以太网
B.光纤分布数字接口网
C.交换式局域网
D.多对多无线局域网【答案】:C16.下列SQL99特性的叙述中,哪一条是错误的()。
A.行类型和数组类型也称为非用户定义类型
B.行类型对应于应用对象模型中的元组构造器
C.数组类型对应于应用对象模型中的集合
D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】:A17.下列有关VR(虚拟现实)的描述正确的是()。
A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界
B.通过合并现实和虚拟世界而产生的新的可视化环境
C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境
D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】:A18.为了提高计算机磁盘存取效率,通常可以_____。
A.利用磁盘格式化程序,定期对ROM进行碎片整理
B.利用磁盘碎片整理程序,定期对内存进行碎片整理
C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理
D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】:C19.SMTP使用的端口号是()
A.21
B.23
C.25
D.110【答案】:C20.有关脾脏朗格罕组织细胞增生症临床病理类型中,错误的是:()
A.孤立性嗜酸性肉芽肿
B.多灶单系统汉-雪-柯综合征
C.窦组织细胞增生伴巨大淋巴结病(SHML)
D.多灶多系统性苗勒-雪氏综合征【答案】:C21.对IP数据报进行分片的主要目的是()。
A.适应各个物理网络不同的地址长度
B.拥塞控制
C.适应各个物理网络不同的MTU长度
D.流量控制【答案】:C22.在长度为n(Il>1)的()上,删除第一个元素.其时间复杂度为O(n)。
A.只有首结点指针的不带头结点的循环单链表
B.只有尾结点指针的不带头结点的循环单链表
C.只有尾结点指针的带头结点的循环单链表
D.只有头结点的循环单链表【答案】:A23.银行家算法是一种()算法。
A.死锁预防
B.死锁避免
C.死锁检测
D.死锁解除【答案】:B24.有关交换技术的论述,正确的是()。
A.电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享
B.现有的公用数据网都采用报文交换技术
C.报文交换可以满足实时或交互式的通信要求
D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新装成一个完整的报文【答案】:D25.确定IP数据包访问目标主机路径的命令是()。
A.Ping
B.Tracert
C.Telnet
D.Ipconfig【答案】:B26.设关系R和S的结构相同,且各有10个元组,那么这两个关系的并操作结果的元组个数为()。
A.10
B.小于等于10
C.20
D.小于等于20【答案】:D27.为了攻击远程主机,通常利用()技术检测远程主机状态。
A.病毒查杀
B.端口扫描
C.QQ聊天
D.身份认证【答案】:B28.电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。
A.计算机的用途分类
B.计算机的使用方式分类
C.信息的形式和处理方式分类
D.计算机的系统规模分类【答案】:C29.DRAM存储器的中文含义是()。
A.静态随机存储器
B.动态只读存储器
C.静态只读存储器
D.动态随机存储器【答案】:D30.下列不符合有关炎症介质描述的是
A.可引起发热和疼痛
B.具有趋化作用
C.不引起组织损伤
D.可由细胞释放
E.可由体液释放【答案】:C31.设关系R、S、W各有10个元组,那么这三个关系的笛卡尔积的元组个数是()。
A.10
B.30
C.1000
D.不确定【答案】:C32.下列关于虚拟存储器的说法,比较正确的是()。
A.访主存命中率随存储容量增加而提高
B.更换替换算法能提高命中率
C.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率
D.访主存命中率随页面大小增大而提高【答案】:C33.防火墙的主要作用是()。
A.防止火灾在建筑物中蔓延
B.阻止计算机病毒
C.保护网络中的用户、数据和资源的安全
D.提高网络运行效率【答案】:C34.下列关于聚类挖掘技术的说法中,错误的是()。
A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别
B.要求同类数据的内容相似度尽可能小
C.要求不同类数据的内容相似度尽可能小
D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】:B35.某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。
A.链式查询方式
B.计数器定时查询方式
C.独立请求方式
D.以上都有可能【答案】:D36.下列有关光纤接入网的叙述中,错误的是()。
A.采用光纤作为传输光信号的主干传输媒介
B.交换局域网的和用户接收的均为电信号
C.不需要进行电/光和光/电变换
D.需要进行电/光和光/电变换【答案】:C37.用()命令可以建立唯一索引。
A.CREATETABLE
B.CREATECLUSTER
C.CREATEINDEX
D.CREATEUNIQUEINDEX【答案】:D38.以下那种方式无法管理路由器()。
A.console
B.web
C.tftp
D.rdp【答案】:D39.三层结构类型的物联网不包括()。
A.会话层
B.网络层
C.应用层
D.感知层【答案】:D40.关于网络安全层次模型的说法,正确的是()。
A.网络安全模型仅对应OSI的下三层
B.网络安全模型只能在网络层实现
C.网络安全性必须综合在一起实现
D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】:D41.以下关于SNMP协议的说法中,不正确的是()。
A.SNMP收集数据的方法有轮询和令牌两种方法
B.SNMP管理体系结构由管理者、网管代理和管理信息库组成
C.SNMP不适合管理大型网络,在大型网络中效率很低
D.SNMPv3对SNMPv1在安全性上有了较大的增强【答案】:A42.组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程()
A.再生
B.分化
C.增生
D.化生
E.机化【答案】:A43.如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。
A.分块查找
B.顺序查找
C.折半查找
D.基于属性【答案】:A44.业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征,这4个V分别是指()。
A.数据体量巨大、数据类型繁多、价值密度低、处理速度快
B.数据体量巨大、处理速度快、价值密度高、数据类型繁多
C.数据体量巨大、处理速度快、价值密度低、数据类型繁多
D.数据体量巨大、数据类型繁多、价值密度高、处理速度快【答案】:A45.可以采用不同的方法配置VLAN,下面列出的方法中,属于静态配置的是()。
A.根据交换机端口配置
B.根据上层协议配置
C.根据IP地址配置
D.根据MAC配置【答案】:A46.若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。
A.38,40,46,56,79,84
B.40,38,46,79,56,84
C.40,38,46,56,79,84
D.40,38,46,84,56,79【答案】:C47.以下说法中错误的是()。
A.动态RAM和静态RAM都是易失性半导体存储器。
B.计算机的内存由RAM和ROM两种半导体组成。
C.ROM和RAM在存储体中是统一编址的。
D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】:D48.在下面的服务中,()不属于Internet标准的应用服务。
A.WWW服务
B.Email服务
C.FTP服务
D.NetBIOS服务【答案】:D49.文件系统的一个缺点是()。
A.数据不保存
B.数据冗余性
C.没有专用软件对数据进行管理
D.数据联系强【答案】:B50.队列和栈有什么区别()。
A.队列先进先出,栈后进先出
B.队列和栈都是先进先出
C.队列和栈都是后进先出
D.栈先进先出,队列后进先出【答案】:A51.2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并要求以(请作答此空)方式支付。
A.现金
B.微信
C.支付宝
D.比特币【答案】:D52.关键路径是AOE网中()。
A.从源点到终点的最长路径
B.从源点到终点的最短路径
C.最长的回路
D.最短的回路【答案】:A53.在具有m个单元的循环队列中,队头指针为front,队尾指针为rear,则队满的条件是()。
A.front==rear
B.(front+1)%m==rear
C.rear+1==front
D.(rear+1)%m==front【答案】:D54.下列关于计算机病毒的说法中,不正确的是()。
A.计算机病毒能自动变异
B.计算机病毒具有传染性
C.计算机病毒能自我复制
D.计算机病毒能够潜伏【答案】:A55.数据库系统的控制中枢是()。
A.数据库
B.数据库管理系统
C.数据库管理员
D.数据库应用系统【答案】:B56.为使虚拟存储系统有效地发挥其预期的作用,所运行的程序应具有的特性是
A.该程序不应含有过多的I/O操作
B.该程序的大小不应超过实际的内存容量
C.该程序应具有较好的局部性
D.该程序的指令间相关不应过多【答案】:C57.三种集中式总线控制中,()方式对电路故障最敏感。
A.链式查询
B.计数器定时查询
C.独立请求
D.以上都不对【答案】:A58.下面列出了安全电子交易SET达到的主要目标,其中哪一个是错误的()。
A.信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃取
B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息
C.持卡人和商家相互认证,以确保交易各方的真实身份
D.软件遵循相同的协议和消息格式【答案】:A59.在ISO的OSI安全体系结构中,()可以提供抗抵赖安全服务。
A.加密解密
B.路由控制
C.访问控制
D.数字签名【答案】:D60.在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的存取时间是100ns,主存的存取时间是1000ns,如果希望有效(平均)存取时间不超过Cache存取时间的115%,则Cache的命中率至少应为()。
A.90%
B.98%
C.95%
D.99%【答案】:D61.在计算机领域中通常用MIPS来描述()。
A.计算机的可运行性
B.计算机的运算速度
C.计算机的可靠性
D.计算机的可扩充性【答案】:B62.若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为()。
A.异步时分复用
B.频分多路复用
C.同步时分复用
D.以上均不对【答案】:C63.计算机系统中,CPU对主存的访问方式属于()。
A.随机存取
B.顺序存取
C.索引存取
D.哈希存取【答案】:A64.EMA阳性见于:()
A.梭形细胞恶性黑色素瘤
B.间质肉瘤
C.单相型滑膜肉瘤
D.梭形细胞血管肉瘤【答案】:C65.10个数放入模10hash链表,最大长度是多少()。
A.1
B.10
C.9
D.以上答案都不正确【答案】:B66.RISC访内指令中,操作数的物理位置一般安排在()。
A.栈顶和次栈顶
B.两个主存单元
C.一个主存单元和一个通用寄存器
D.两个通用寄存器【答案】:D67.设某类资源有5个,由3个进程共享,每个进程最多可申请()个资源而使系统不会死锁。
A.1
B.2
C.3
D.4【答案】:B68.在以太网帧中,目的地址字段使用的地址长度是
A.256位
B.128位
C.64位
D.48位【答案】:D69.能向计算机输入数据却不能从计算机接受数据的设备是()。
A.显示器
B.键盘
C.硬盘
D.U盘【答案】:B70.CPU程序和通道程序可以并行执行,并通过()实现彼此间的通信和同步。
A.I/O指令
B.I/O中断
C.I/O指令和I/O中断
D.操作员干预【答案】:C71.二叉排序树中左子树上所有结点的值均()根结点的值。
A.<
B.=
C.>
D.!=【答案】:A72.在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为()。
A.程序查询方式
B.中断方式
C.并行控制方式
D.DMA方式【答案】:D73.EIARS-232C是()层标准。
A.物理层
B.应用层
C.运输层
D.数据链路层【答案】:A74.如果进程PA对信号量S执行P操作,则信号量S的值应()。
A.加1
B.减1
C.等于0
D.等于0【答案】:B75.下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是()。
A.VPN
B.PSTN
C.FRN
D.PPP【答案】:B76.网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是()。
A.通过创建VLAN来创建更大广播域
B.把不同的节点划分到不同的交换机下
C.通过创建VLAN来划分更小的广播域
D.属于正常现象,不用处理【答案】:C77.某DRAM芯片,存储容量为512KX8位,该芯片地址线和数据线数目为()。
A.8,512
B.512,8
C.18,8
D.19,8【答案】:D78.进程调度的主要功能是()。
A.选择一个作业调入内存
B.选择一个主存中的进程调出到外存
C.选择一个外存中的进程调入到主存
D.将一个就绪的进程投入运行【答案】:D79.SNMP是简单网络管理协议,只包含有限的管理命令和响应,()能使代理自发地向管理者发送事件信息。
A.Get
B.Set
C.Trap
D.CmD【答案】:C80.设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()μs,最小帧长度是()位。
A.1024
B.625
C.512
D.100【答案】:D81.网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。
A.物理线路安全和网络安全
B.系统安全和网络安全
C.应用安全和网络安全
D.系统安全和应用安全【答案】:D82.在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。
A.数据的处理方法
B.数据元素的类型
C.数据元素之间的关系
D.数据的存储方法【答案】:C83.网络管理员使用Tracert命令时,第一条回显信息之后都是"*",则原因可能是()。
A.路由器关闭了ICMP功能
B.本机防火墙阻止
C.网关没有到达目的网络的路由
D.主机没有到达目的网络的路由【答案】:C84.关于超标量技术,下列说法正确的是()。
A.缩短原来流水线的处理器周期
B.在每个时钟周期内同时并发多条指令
C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令
D.以上都不对【答案】:B85.下列域名中属于FQDN的是。
A.
B.
C.
D.【答案】:D86.在浮点数加减法的对阶操作中()。
A.将大的一个阶码调整与小的阶码相同
B.将小的一个阶码调整与大的阶码相同
C.将被加(减)数的阶码调整到与加(减)数的阶码相同
D.无需调整【答案】:B87.以下关于二叉排序树的说法正确的是()。Ⅰ.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小Ⅱ.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树Ⅲ,在二叉排序树中,新插入的关键字总是处于最底层Ⅳ.在二叉排序树中,新结点总是作为叶子结点来插入的Ⅴ.二叉排序树的查找效率和二叉排序树的高度有关
A.Ⅰ、Ⅱ、Ⅳ、Ⅴ
B.Ⅱ、Ⅲ、Ⅳ
C.Ⅰ、Ⅲ、Ⅴ
D.Ⅰ、Ⅳ、Ⅴ【答案】:D88.讨论树、森林和二叉树的关系,目的是为了()。
A.借助二叉树上的运算方法去实现对树的一些运算
B.将树、森林转换成二叉树
C.体现一种技巧,没有什么实际意义
D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题【答案】:D89.集线器和路由器分别运行于OSI模型的()。
A.数据链路层和物理层
B.网络层和传输层
C.传输层和数据链路层
D.物理层和网络层【答案】:D90.数据的逻辑独立性是指()。
A.内模式改变,模式不变
B.模式改变,内模式不变
C.模式改变,外模式和应用程序不变
D.内模式改变,外模式和应用程序不变【答案】:C91.6个8kb/s的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为80%,则其带宽应该是()kb/s。
A.60
B.80
C.128
D.160【答案】:A92.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。
A.保密性
B.完整性
C.可用性
D.可靠性【答案】:C93.为使多个进程能有效地同时处理输入和输出,最好使用()技术。
A.循环缓冲
B.双缓冲
C.单缓冲
D.缓冲池【答案】:D94.下面的地址类型中,不属于IPv6的是()。
A.单播
B.组播
C.任意播
D.广播【答案】:D95.配置交换机时,以太网交换机的Console端口连接()。
A.广域网
B.以太网卡
C.计算机串口
D.路由器S0口【答案】:C96.在下列特性中,()不是进程的特性。
A.异步性
B.并发性
C.静态性
D.动态性【答案】:C97.设某棵三叉树中有40个结点,则该三叉树的最小高度为()
A.6
B.4
C.5
D.3【答案】:B98.当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送()类型的报文
A.TCP请求
B.TCP响应
C.ICMP请求与响应
D.ICMP源点抑制【答案】:D99.数据备份常用的方式主要有:完全备份、增量备份和()。
A.逻辑备份
B.按需备份
C.差分备份
D.物理备份【答案】:C100.()反映数据的精细化程度,越细化的数据,价值越高。
A.规模
B.活性
C.关联度
D.颗粒度【答案】:D101.银行家算法是一种()算法。
A.死锁检测
B.死锁解除
C.死锁预防
D.死锁避免【答案】:D102.外存储器中的信息应被读入(),才能被CPU处理、。
A.ROM
B.运算器
C.RAM
D.显示器【答案】:C103.主存储器和CPU之间增加Cache的目的是()。
A.解决CPU和主存之间的速度匹配问题
B.扩大主存储器的容量
C.扩大CPU中通用寄存器的数量
D.既扩大主存容量又扩大CPU通用寄存器数量【答案】:A104.大数据是指不用随机分析法这样的捷径,而采用()的方法。
A.所有数据
B.绝大部分数据
C.适量数据
D.少量数据【答案】:A105.(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。
A.(1),(2)
B.(1)
C.(1),(2),(3)
D.(2)【答案】:B106.零地址运算指令在指令格式中不给出操作数地址,它的操作数来自()
A.立即数和栈顶
B.暂存器
C.栈顶和次栈顶
D.累加器【答案】:C107.当利用大小为n的数组顺序存储一个队列时,该队列的最大长度为()。
A.n-2
B.n-1
C.n
D.n+1【答案】:C108.文件型计算机病毒主要感染的文件类型是()。
A.EXE和COM
B.EXE和DO
C.XLS和DOC
D.COM和XLS【答案】:A109.以下四种类型指令中,执行时间最长的是()。
A.RR型指令
B.RS型指令
C.SS型指令
D.程序控制指令【答案】:C110.执行一趟快速排序能够得到的序列是()。
A.[41,12,34,45,27]55[72,63]
B.[12,27,45,41]55[34,63,72]
C.[63,12,34,45,27]55[41,72]
D.[45,34,12,41]55[72,63,27]【答案】:A111.加密密钥和解密密钥相同的密码系统为()。
A.非对称密钥体制
B.公钥体制
C.单钥体制
D.双钥体制【答案】:C112.在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R最高范式是()。
A.3NF
B.4NF
C.BCNF
D.2NF【答案】:B113.下面的描述中,正确的是()。
A.外存中的信息,可直接被CPU处理
B.计算机中使用的汉字编码和ASCII码是一样的
C.键盘是输入设备,显示器是输出设备
D.操作系统是一种很重要的应用软件【答案】:C114.在SELECT语句中,下列()子句用于对搜索的结果进行排序。
A.HAVING子句
B.WHERE子句
C.ORDERBY子句
D.GROUPBY子句【答案】:C115.以下关于奇偶校验的叙述中,正确的是()。
A.奇校验能够检测出信息传输过程中所有出错的信息位
B.偶校验能够检测出信息传输过程中所有出错的信息位
C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错
D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错【答案】:C116.某定点机字长8位(含1位符号位),现该机中一个寄存器的内容为43H,则将其算术左移一位、算术右移一位的结果分别为()。
A.86H,21H
B.结果出错,21H
C.结果出错,AIH
D.未给出机器数形式,无法判断【答案】:B117.关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。
A.Access是一个运行于操作系统平台上的关系型数据库管理系统
B.Access是Word和Excel的数据存储平台
C.Access是一个文档和数据处理应用软件
D.Access是网络型关系数据库【答案】:A118.已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0....6]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为()。
A.1.5
B.1.7
C.2.0
D.2.3【答案】:C119.使用子网的主要原因是什么()。
A.减少冲突域的规模
B.增加主机地址的数量
C.减少广播域的规模
D.上述答案都不对【答案】:C120.下列关于I/O指令的说法,错误的是()。
A.I/O指令是CPU系统指令的一部分
B.I/O指令是机器指令的一类
C.I/O指令反映CPU和I/O设备交换信息的特点
D.I/O指令的格式和通用指令格式相同【答案】:D121.若运行大型软件时硬盘灯频繁闪烁,则可能是因为计算机频繁读写硬盘,导致这种情况最可能的原因是()。
A.硬盘容量太小
B.CPU速度太慢
C.内存容量太小
D.硬盘分区不合理【答案】:C122.以太网控制策略中有(请作答此空)种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是()
A.2
B.3
C.4
D.5【答案】:B123.对于分时操作系统,CPU进行进程的调度经常采用的算法是()。
A.时间片轮转
B.最高优先权
C.先来先服务
D.随机【答案】:A124.Ⅲ型超敏反应又称为
A.细胞毒型或细胞溶解型超敏反应
B.迟发型超敏反应
C.免疫复合物型超敏反应
D.血管炎型超敏反应
E.速发型超敏反应【答案】:C125.对有两个子网/24和/24进行路由汇聚,得到的网络地址是()。
A./21
B./22
C./22
D./20【答案】:A126.下列关于用户定义完整性约束的叙述中,哪一条是错误的()。
A.取值范围可分为静态定义和动态定义两种
B.用户定义完整性约束主要是对属性的取值进行限制
C.域完整性约束是用户定义完整性约束的重要组成部分
D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】:D127.现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是()。
A.宿舍编号
B.学号
C.宿舍地址,姓名
D.宿舍编号,学号【答案】:B128.若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。
A.光缆
B.双绞线
C.同轴电缆
D.无线电波【答案】:A129.下列关于主存储器的描述中,正确的是()。Ⅰ.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的Ⅲ.ROM中任意一个单元可以随机访问Ⅳ.DRAM是破坏性读出,因此需要读后重写
A.Ⅰ和Ⅱ
B.Ⅱ和Ⅲ
C.Ⅲ和Ⅳ
D.Ⅱ、Ⅲ和Ⅳ【答案】:B130.在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。
A./16
B./24
C./16
D./24【答案】:A131.中继器对网络流量不能有效控制的原因是中继器()。
A.对信号不能进行再生整形
B.抑制网络中的“广播风暴”
C.不能转换或过滤任何信息
D.工作在OSI的第2层【答案】:C132.下列描述中,()是正确的。
A.控制器能理解、解释并执行所有的指令及存储结果
B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备
C.所有的数据运算都在CPU的控制器中完成
D.以上答案都正确【答案】:B133.为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输【答案】:B134.对于任何一棵二叉树T,如果其终端结点数为n0,度为2的结点为n2,则()。
A.n0=n2+1
B.n2=n0+1
C.n0=2n2+1
D.n2=2n0+1【答案】:A135.死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是()。
A.银行家算法
B.一次性分配策略
C.剥夺资源法
D.资源有序分配法【答案】:D136.在ISOOSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成__()__后发送到物理层;在物理层数据以bit形式发送到物理线路。
A.数据段
B.数据报
C.数据帧
D.报文分组【答案】:C137.状态寄存器用来存放()。
A.算术运算结果
B.逻辑运算结果
C.运算类型
D.算术、逻辑运算及测试指令的结果状态【答案】:D138.与虚拟存储器的等效访问速度无关的是()。
A.页地址流
B.页面调度策略
C.主存的容量
D.辅存的容量【答案】:D139.Windows操作系统中,显示器的刷新频率值设置过低会()。
A.降低显示器的使用寿命
B.降低了显示器分辨率
C.显示屏变亮
D.以上都不对【答案】:D140.编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的()特征。
A.繁殖性
B.隐蔽性
C.潜伏性
D.可触发性【答案】:D141.关系数据模型用来表示数据之间联系的是()。
A.任一属性
B.多个属性
C.主键
D.外部键【答案】:D142.虚拟存储技术是()。
A.补充内存物理空间的技术
B.补充相对地址空间的技术
C.扩充外存空间的技术
D.扩充输入输出缓冲区的技术【答案】:B143.按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。
A.RAM、硬盘、U盘
B.RAM、U盘、硬盘
C.硬盘、RAM、U盘
D.硬盘、U盘、RAM【答案】:A144.存储一个32×32点阵的汉字(每个点占用1b),需用()B。
A.24
B.32
C.48
D.128【答案】:D145.IPv6地址长度为()比特。
A.32
B.48
C.64
D.128【答案】:D146.已知有一维数组A[0.m×n-1],若要对应为m行n列的矩阵,则下面的对应关系(),可将元素A[k](O≤<k≤<m×n)表示成矩阵的第i行、第j列的元素(0≤i≤m,0匀≤n)。
A.i=k/n,j=k%m
B.i=k/m,j=k%m
C.i=k/n,j=k%n
D.i=k/m,j=k%n【答案】:C147.下列属于包过滤型防火墙优点的是()。
A.包过滤型防火墙对用户和网络应用是透明的
B.包过滤型防火墙维护简单
C.支持有效的用户身份认证
D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】:A148.有些计算机将一部分软件永恒地存于只读存储器中,称之为()。
A.硬件
B.软件
C.固件
D.辅助存储器【答案】:C149.在计算机中,文件是存储在()
A.磁盘上的一组相关信息的集合
B.内存中的信息集合
C.存储介质上一组相关信息的集合
D.打印纸上的一组相关数据【答案】:C150.深度为6的二叉树最多有()个结点。
A.64
B.63
C.32
D.31【答案】:B151.微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从()读取微指令的时间。
A.主存储器
B.控制存储器
C.高速缓存
D.指令寄存器【答案】:B152.有关肿瘤免疫的描述,错误的是
A.免疫功能低下的患者容易发生恶性肿瘤
B.体液免疫起主要作用
C.恶性肿瘤可以破坏宿主的免疫功能
D.癌组织内大量淋巴细胞浸润是预后较好的指标
E.肿瘤特异性抗原是肿瘤细胞独有的抗原【答案】:B153.对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端()
A.占用内存越大
B.越可靠
C.吞吐量越大
D.抗病毒能力越强【答案】:C154.在32位总线系统中,若时钟频率为500MHz,传送一个32位字需要5个时钟周期,则该总线系统的数据传送速率是()。
A.200MB/s
B.400MB/s
C.600MB/s
D.800MB/s【答案】:B155.在SQL语言中,属于DML的操作命令是()。
A.GRANT
B.CREATE
C.UPDATE
D.DROP【答案】:C156.蛔虫在人体内移行时可引起:()
A.肠黏膜损伤
B.嗜酸性粒细胞浸润
C.肉芽肿形成
D.胆管梗阻
E.肠道梗阻【答案】:A157.在Access数据库中创建一个新表,应该使用的SQL语句是()。
A.CreateTable
B.CreateIndex
C.AlterTable
D.CreateDatabase【答案】:A158.对于字符显示器,主机送给显示器的应是打印字符的()。
A.ASCII码
B.列点阵码
C.BCD码
D.行点阵码【答案】:A159.某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。
A.设备0>设备1>设备2>设备3
B.设备2>设备1>设备0>设备3
C.设备2>设备3>设备0>设备1
D.设备2=设备3=设备0=设备1【答案】:C160.下列描述中,属于DoS攻击的()。
A.为Wi-Fi设置连接口令,拒绝用户访问
B.设置访问列表以拒绝指定用户访问
C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问
D.为用户设定相应访问权限【答案】:C161.当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击【答案】:B162.设某棵二叉树的中序遍历序列为ABCD,前序遍历序列为CABD,则后序遍历该二叉树得到序列为()。
A.BADC
B.BCDA
C.CDAB
D.CBDA【答案】:A163.对于低速输入输出设备,应当选用的通道是()。
A.选择通道
B.DMA专用通道
C.数组多路通道
D.字节多路通道【答案】:D164.下列病毒中,属于蠕虫病毒的是(56)。
A.Worm.Sasser
B.Trojan.QQPSW
C.Backdoor.IPCBot
D.Macro.Melissa【答案】:A165.RIP路由协议使用下列哪个度量值来决定路径()。
A.带宽
B.跳数
C.负载
D.延迟【答案】:B166.通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。
A.CHECK
B.DEFAULT约束
C.UNIQUE约束
D.FOREIGN约束【答案】:B167.在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。
A.发生错误的概率小
B.附加的冗余信息量少
C.字符或组传送,间隔少
D.由于采用CRC循环码校验【答案】:B168.HDLC是一种什么协议?(39)。
A.面向比特的同步链路控制协议
B.面向字节计数的同步链路控制协议
C.面向字符的同步链路控制协议
D.异步链路控制协议【答案】:A169.DHCP服务器给PCl分配IP地址时默认网关地址是5/27,则PC1的地址可能是()
A.4
B.5
C.6
D.7【答案】:A170.我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到()。
A.上网
B.文字处理
C.在其内部再安装一个虚拟机
D.游戏【答案】:C171.在下面的排序方法中,辅助空间为O(n)的是()。
A.希尔排序
B.堆排序
C.选择排序
D.归并排序【答案】:D172.TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和WindowsNT操作系统符合()安全标准。
A.A级
B.B级
C.C级
D.D级【答案】:C173.设有n个元素进栈序列是P1,P2,P3,…,Pn,其输出序列是1,2,3,…,n,若P3=3,则P1的值()。
A.可能是2
B.一定是2
C.不可能是1
D.一定是1【答案】:A174.以下关于CISC和RISC的叙述中,错误的是()。
A.在CISC中,其复杂指令都采用硬布线逻辑来执行
B.采用CISC技术的CPU,其芯片设计复杂度更高
C.在RISC中,更适合采用硬布线逻辑执行指令
D.采用RISC技术,指令系统中的指令种类和寻址方式更少【答案】:A175.关于更新表查询,以下说法正确的是()。
A.使用更新查询可以将已有的表中满足条件的记录进行更新
B.使用更新查询一次只能对一条记录进行更改
C.使用更新查询后随时可以根据需要恢复数据
D.使用更新查询效率和在数据表中更新数据效率相同【答案】:A176.浮点数溢出的条件是()。
A.阶码最高位有进位
B.结果尾数溢出
C.阶码溢出
D.尾数规格化后阶码溢出【答案】:C177.网络/23中最多可用的主机地址是()。
A.512
B.511
C.510
D.509【答案】:C178.设顺序循环队列Q[M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。
A.(F-R+M)%M
B.F-R
C.(R-F+M)%M
D.R-F【答案】:C179.在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。
A.逗号(,)
B.分号(;)
C.冒号(:)
D.连字符(—)【答案】:D180.在地址/guoneicaijing/20180929/26912788.shtml中,/guoneicaijing/20180929/表示()。
A.网页文件
B.操作系统下的绝对路径
C.网站根目录下的相对路径
D.不具备实际意义,只是作为填充用途【答案】:C181.某机器字长32位,其中1位符号位,31位数值位,原码表示。如果表示定点整数,其最大正整数是()。
A.+(2^31-1)
B.+(2^30-1)
C.+2^31
D.+2^31【答案】:A182.下面()不是网络安全管理的责任。
A.保证网络不会被非法使用或破坏
B.保证用户不会因为使用网络而受到伤害
C.保证网络管理体系的安全
D.保证网络用户的硬件设备正常运行【答案】:D183.神经鞘瘤免疫组化呈阳性表达的是:()
A.EMA
B.GFAP
C.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【T8联考】2026届高三4月阶段练习(湖北版)生物+答案
- 2025杭州医学院教师招聘考试题目及答案
- 2026年江西中石化模拟考试及答案
- 2026内蒙古鄂尔多斯实验室纳米新材料团队招聘1人建设考试参考试题及答案解析
- 2026浙江宁波市鄞州区鄞城托育有限公司招聘课程顾问1人建设考试备考题库及答案解析
- 2026内蒙古锡林郭勒盟正蓝旗乌兰牧骑招聘演职人员5人建设笔试备考试题及答案解析
- 2026四川甘孜州泸定县招聘“一村一幼”辅导员8人建设笔试备考试题及答案解析
- 2026年河南黄金叶投资管理有限公司所属企业招聘大学生18人(第二批次)建设考试备考试题及答案解析
- 2026年度湖南衡阳市耒阳市市属事业单位第一批急需紧缺专业技术人才引进12人建设考试备考题库及答案解析
- 2026年宁波慈溪市煤气有限公司下属公司公开招聘工作人员4人建设笔试备考试题及答案解析
- 2026中国地铁广告行业营销态势及投资盈利预测报告
- 农民工欠薪起诉书模板
- 课题研究存在的问题及今后设想
- DINEN1706铝和铝合金铸件化学成分和机械性能(中文版)
- 2023年康复医学考试重点复习资料
- 伊利经销商设立、变更、撤销、评估管理及考核办法
- 诗经卫风淇奥公开课获奖课件
- 0电连接安装施工作业指导书
- FZ/T 73072-2022矿工袜
- 第15章含硫、含磷和含硅有机化合物课件
- (精华版)朱立言-公共管理概论
评论
0/150
提交评论