2026年国家电网招聘之电网计算机综合提升练习题【基础题】附答案详解_第1页
2026年国家电网招聘之电网计算机综合提升练习题【基础题】附答案详解_第2页
2026年国家电网招聘之电网计算机综合提升练习题【基础题】附答案详解_第3页
2026年国家电网招聘之电网计算机综合提升练习题【基础题】附答案详解_第4页
2026年国家电网招聘之电网计算机综合提升练习题【基础题】附答案详解_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年国家电网招聘之电网计算机综合提升练习题【基础题】附答案详解1.下面关于网桥的说法,不正确的是()。

A.网桥工作在数据链路层,对网络进行分段,并将2个物理网络连接成1个逻辑网络

B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴

C.网桥可以连接数据链路层协议不同的局域网

D.网桥要处理其收到的数据,增加了传输时延【答案】:B2.对序列{15,9,7,8,20,-1,4,}用希尔排序方法排序,经一趟后序列变为{15,-l,4,8,20,9,7}则该次采用的增量是()。

A.1

B.4

C.3

D.2【答案】:B3.在ISOOSF/RM参考模型中,七层协议中的__(本题)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以__(5)__形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。

A.网络层

B.传输层

C.会话层

D.表示层【答案】:B4.动态主机配置协议(DHCP)的作用是(请作答此空);DHCP客户机如果收不到服务器分配的IP地址,则()。

A.为客户机分配一个永久的IP地址

B.为客户机分配一个暂时的IP地址

C.检测客户机地址是否冲突

D.建立IP地址与MAC.地址的对应关系【答案】:B5.早期食管癌的肉眼类型包括:()

A.髓质型

B.糜烂型

C.溃疡型

D.缩窄型【答案】:B6.DHCP服务器给PCl分配IP地址时默认网关地址是5/27,则PC1的地址可能是()

A.4

B.5

C.6

D.7【答案】:A7.衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。

A.外部设备的数量

B.计算机的制造成本

C.计算机的体积

D.主存储器容量大小【答案】:D8.在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为()报文

A.主动打开,发送连接建立请求

B.被动打开,建立连接

C.连接关闭请求

D.连接关闭应答,文明关闭【答案】:B9.下列网络互连设备中,属于物理层的是()。

A.交换机

B.中继器

C.路由器

D.网桥【答案】:B10.下列关于RISC的叙述中,错误的是()。

A.RISC普遍采用微程序控制器

B.RISC大多数指令在一个时钟周期内完成

C.RISC的内部通用寄存器数量相对CISC多

D.RISC的指令数、寻址方式和指令格式种类相对CISC少【答案】:A11.在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是();()属于应用层协议。

A.RARP

B.ARP

C.ICMP

D.TCP【答案】:B12.如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要()位。

A.24

B.32

C.16

D.20【答案】:A13.髓母细胞瘤的好发部位是:()

A.额叶

B.颞叶

C.枕部

D.小脑蚓部【答案】:A14.下列SNMP消息中,不属于SNMPv1的是(2)。

A.GetRequet

B.SetRequest

C.GetBulkRequest

D.Trap【答案】:C15.脚本漏洞主要攻击的是(55)。

A.PC

B.服务器

C.B.服务器C平板电脑

D.智能手机【答案】:B16.在TCP/IP协议族中,TCP和UDP端口的类型不包括()。

A.动态端口

B.注册端口

C.静态端口

D.公认端口【答案】:C17.主存储器和CPU之间增加Cache的目的是()。

A.解决CPU和主存之间的速度匹配问题

B.扩大主存储器的容量

C.扩大CPU中通用寄存器的数量

D.既扩大主存容量又扩大CPU通用寄存器数量【答案】:A18.主机、外设不能并行工作的方式是()。

A.程序查询方式

B.中断方式

C.通道方式

D.以上都不正确【答案】:A19.要保证数据库物理数据独立性,需要修改的是()。

A.模式

B.模式与内模式的映射

C.模式与外模式的映射

D.内模式【答案】:B20.在TCP/IP网络体系中,ICMP协议的作用是(39)。

A.ICMP用于从MAC地址查找对应的IP地址

B.ICMP把全局IP地址转换为私网中的专用IP地址

C.当IP分组传输过程中出现差错时通过ICMP发送控制信息

D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址【答案】:C21.可变分区存储管理在收回一个空闲区后,空闲区数目可能会()。

A.增加一个

B.减少一个

C.保持不变

D.上述A.B.C都有可能【答案】:D22.下面关于工程计划的AOE网的叙述中,不正确的是()。

A.关键活动不按期完成就会影响整个工程的完成时间

B.任何一个关键活动提前完成,那么整个工程将会提前完成

C.所有的关键活动都提前完成,那么整个工程将会提前完成

D.某些关键活动若提前完成,那么整个工程将会提前完【答案】:B23.RIP协议通过路由器之间的()计算通信代价。

A.链路数据速率

B.物理距离

C.跳步计数

D.分组队列长度【答案】:C24.网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过(请作答此空)查询报文获取,该报文使用()封装。

A.ARP

B.RARP

C.DNS

D.DHCP【答案】:A25.1000BASE-LX中的1000表示1000Mb/s的传输速率,BASE表示基带传输,LX表示()。

A.双绞线传输

B.单模光纤传输

C.多模光纤传输

D.同轴电缆传输【答案】:B26.在下列疾病中,自身免疫性疾病的是:()

A.黏膜白斑

B.白塞综合征

C.复发性阿弗他溃疡

D.Wegener肉芽肿【答案】:B27.在关系数据模型中,用来表示实体的是()。

A.指针

B.记录

C.表

D.字段【答案】:C28.ICMP是TCP/IP网络中的重要协议,如果在IP数据报传送过程中发现TTL字段为零,则路由器发出()报文。

A.超时

B.路由重定向

C.源抑制

D.目标不可到达【答案】:A29.ping远程网络主机的IP地址得到反应,可以确认(32)。

A.可以跨路由通信了

B.网关正常了

C.网络配置已经正常了

D.以上全正确【答案】:D30.急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:()

A.淋巴细胞

B.嗜酸性白细胞

C.中性白细胞

D.嗜碱性白细胞【答案】:C31.Windows操作系统中,显示器的刷新频率值设置过低会()。

A.降低显示器的使用寿命

B.降低了显示器分辨率

C.显示屏变亮

D.以上都不对【答案】:D32.微型计算机的发展以()技术为标志。

A.硬盘

B.微处理器

C.操作系统

D.软件【答案】:B33.关于ARP攻击,以下描述错误的是(52)。

A.在遭受ARP攻击时,用户上网会时断时续

B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号

C.利用ARP攻击可以对外网服务器发起入侵攻击

D.利用ARP防火墙可以防止ARP攻击【答案】:C34.在()的计算机系统中,外设可以和主存储器单元统一编址。

A.单总线

B.双总线

C.三总线

D.以上三种都可以【答案】:A35.借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是()

A.A/D.Modem

B.ADSLModem

C.CableModem

D.PSTNModem【答案】:C36.保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。

A.完整性

B.安全性

C.并发控制

D.恢复【答案】:B37.在网络综合布线中,建筑群子系统之间最常用的传输介质是()。

A.光纤

B.5类UTP

C.同轴电缆

D.CAT-6【答案】:A38.UDP提供面向()的传输服务。

A.连接

B.无连接

C.端口

D.地址【答案】:B39.在地址/guoneicaijing/20180929/26912788.shtml中,表示()。

A.协议类型

B.主机

C.机构域名

D.路径【答案】:C40.计算机中运算器的主要功能是()。

A.只负责算术运算

B.只负责逻辑运算

C.算术和逻辑运算

D.初等函数运算【答案】:C41.以下应用了数据库系统的是()。

A.超市系统

B.财务系统

C.人事系统

D.以上都是【答案】:D42.DHCP协议的功能是()

A.为客户自动进行注册

B.为客户机自动配置IP地址

C.使用DNS名字自动登录

D.使用WINS名字进行网络查询【答案】:B43.关于死锁,下列说法中正确的是()。

A.死锁是操作系统中的问题,数据库操作中不存在

B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库

C.当两个用户竞争相同资源时不会发生死锁

D.只有出现并发操作时,才有可能出现死锁【答案】:D44.软盘不能写入只能读出的原因是

A.新盘未格式化

B.已使用过的软盘片

C.写保护

D.以上均不正确【答案】:C45.衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。

A.每秒钟所能执行的指令条数

B.存储器读写速度

C.计算机即时存储信息的能力

D.该计算机保存大量信息的能力【答案】:C46.在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。

A.先使(sP)+1,再写入数据

B.先写入数据,再使(SP)+1

C.先使(SP)-1,再写入数据

D.先写入数据,再使(SP)-1【答案】:D47.微程序控制器中,“存贮逻辑”是指将控制逻辑存储在()中。

A.ROM

B.RAM

C.PLA

D.Cache【答案】:A48.应用系统的数据库设计中,概念设计阶段是在()的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。

A.逻辑设计

B.需求分析

C.物理设计

D.运行维护【答案】:B49.下列存储设备中,读写最快的是()。

A.cache

B.ssd

C.flash

D.硬盘【答案】:A50.下列程序段的时间复杂度为()。for(i=0;i<m;i++)for(j=0;j<t;j++)e[i][j]=0;for(i=0;i<m;i++)for(j=0;j<t;j++)for(k=0;k<n;k++)c[i][j]_c[i][j]+a[i][k]×b[k][j];

A.O(m×n×t)

B.O(m+n+t)

C.O(m×t+n)

D.O(m+n×t)【答案】:A51.某DRAM芯片,存储容量为512KX8位,该芯片地址线和数据线数目为()。

A.8,512

B.512,8

C.18,8

D.19,8【答案】:D52.冯·诺依曼计算机中,取指令的操作()。

A.由机器指令控制完成

B.由微指令控制完成

C.不需任何指令控制,由控制器自动完成

D.以上说法都不正确【答案】:C53.某系统有n台互斥使用的同类设备,3个并发进程需要3、4、5台设备,可确保系统不发生死锁的设备数n最小为()。

A.9

B.10

C.11

D.12【答案】:B54.包过滤防火墙防范的攻击不包括(51)。

A.来自特定主机的攻击

B.针对特定端口的攻击

C.夹带在邮件中的病毒攻击

D.对服务器的DoS攻击【答案】:C55.当B属性函数依赖于A属性时,属性A与B的关系是()。

A.一对多

B.多对一

C.多对多

D.以上都不是【答案】:D56.下面关于RISC技术的描述中,正确的是()。

A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况

B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的

C.RISC的主要目标是减少指令数

D.RISC设有乘、除法和浮点运算指令【答案】:C57.已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。

A.1

B.2

C.4

D.以上都不对【答案】:C58.云计算里面面临的一个很大的问题,就是()。

A.节能

B.存储

C.计算

D.服务器【答案】:A59.某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。

A.OOOOH~FFFFH

B.0080H~017FH

C.0082H~0181H

D.0080H~OIFFH【答案】:C60.以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。

A.1-坚持型

B.非坚持型

C.P-坚持型

D.0-坚持型【答案】:A61.下列关于网管系统的描述中,正确的是()。①网管软件有告警管理功能,如设备端口的UP/DOWN变化,可以通过Trap消息反馈给网管软件,使网络管理员能够及时发现何处网络故障②网管软件有性能管理功能,对设备CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析③网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份④网管软件可以根据用户需求,定期输出报表,为后期网络优化提供参考

A.②③

B.①②④

C.①②③④

D.①②③【答案】:C62.计算机软件有系统软件和应用软件,下列()属于应用软件。

A.Linux

B.Unix

C.Windows7

D.IntenetExplorer【答案】:D63.()不是TCP/IP高层协议。

A.SMTP

B.telnet

C.ICMP

D.FTP【答案】:C64.数据清洗的方法不包括()。

A.缺失值处理

B.噪声数据清除

C.一致性检查

D.重复数据记录处理【答案】:B65.下面列出了安全电子交易SET达到的主要目标,其中哪一个是错误的()。

A.信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃取

B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息

C.持卡人和商家相互认证,以确保交易各方的真实身份

D.软件遵循相同的协议和消息格式【答案】:A66.存储字长是指()。

A.存放在一个存储单元中的二进制代码组合

B.存放在一个存储单元中的二进制代码位数

C.存储单元的个数

D.机器指令的位数【答案】:B67.数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。

A.建立库结构

B.系统调试

C.加载数据

D.扩充功能【答案】:D68.已知寄存器R中内容为11100010,经()后变为11110001。

A.算术右移

B.逻辑右移

C.循环右移

D.以上都不是【答案】:A69.深度优先遍历类似于二叉树的()。

A.先序遍历

B.中序遍历

C.后序遍历

D.层次遍历【答案】:A70.在下列部件中()不包括在运算器中。

A.标志寄存器

B.累加器

C.指令寄存器

D.ALU【答案】:C71.MD5是一种()算法

A.共享密钥

B.公开密钥

C.报文摘要

D.访问控制【答案】:C72.设与某资源相关联的信号量初值为3,当前为1,若M表示该资源的可用个数,N表示等待该资源的进程数,则M,N分别是()。

A.0,1

B.1,0

C.1,2

D.2,0【答案】:B73.关于计算机网络主要特征的描述,不正确的是()。

A.计算机网络从逻辑上可分为通信子网和资源子网

B.网络中任意两台计算机都是独立的.它们之间不存在主从关系

C.不同计算机之间的通信应有双方的必须遵守的协议

D.网络中的软件和数据可以共享.单计算机的外部设备不能共享【答案】:D74.在菊花链方式中,靠近控制器的设备比远处的设备()。

A.优先级高

B.优先级相等

C.优先级低

D.不一定【答案】:A75.若浮点数用补码表示,则判断运算结果是否为规格化数的方法是()

A.阶符与数符相同为规格化数

B.阶符与数符相异为规格化数

C.数符与尾数小数点后第一位数字相异为规格化数

D.数符与尾数小数点后第一位数字相同为规格化数【答案】:C76.在电缆中屏蔽的好处是()。

A.减少信号衰减

B.减少电磁干扰辐射

C.减少物理损坏

D.减少电缆的阻抗【答案】:B77.共享变量是指()访问的变量。

A.只能被系统进程

B.只能被多个进程互斥

C.只能被用户进程

D.可被多个进程【答案】:D78.PC机地址总线的信号状态是()。

A.单向双态

B.双向三态

C.双向双态

D.单向三态【答案】:A79.数据库的()是指数据的正确性和相容性。

A.完整性

B.安全性

C.并发控制

D.恢复【答案】:A80.关系模型中的关系模式至少是()。

A.2NF

B.3NF

C.BCNF

D.lNF【答案】:D81.下列说法正确的是()。

A.取指周期一定等于机器周期

B.指令字长等于机器字长的前提下,取指周期等于机器周期

C.指令字长等于存储字长的前提下,取指周期等于机器周期

D.取指周期与机器周期没有必然联系【答案】:C82.设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。

A.101

B.100

C.99

D.102【答案】:B83.有关肿瘤免疫的描述,错误的是

A.免疫功能低下的患者容易发生恶性肿瘤

B.体液免疫起主要作用

C.恶性肿瘤可以破坏宿主的免疫功能

D.癌组织内大量淋巴细胞浸润是预后较好的指标

E.肿瘤特异性抗原是肿瘤细胞独有的抗原【答案】:B84.拒绝式服务攻击会影响信息系统的()。

A.完整性

B.可用性

C.机密性

D.可控性【答案】:B85.一名成年女性患者,咳嗽,咳痰伴喘息,每年持续3个月,连续5年发病,其原因最可能是

A.急性肾炎

B.硅沉着病

C.急性呼吸窘迫综合征

D.慢性支气管炎

E.二尖瓣狭窄致右心衰竭【答案】:D86.WLAN(WirelessLAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN技术标准?()。

A.802.11a

B.802.11b

C.802.11c

D.802.11g【答案】:C87.下面提供FTP服务的默认TCP端口号是()。

A.21

B.25

C.23

D.80【答案】:A88.网络通过()来区别不同的应用程序?

A.ip

B.tcp

C.udp

D.端口【答案】:D89.下面选项中,支持SNMP的协议是那个?(26)

A.FTP

B.TCP

C.UDP

D.SCP【答案】:C90.关于操作系统的叙述不正确的是()。

A.能使系统资源提高效率的程序

B.能方便用户编程的程序

C.管理资源的程序

D.管理用户程序执行的程序【答案】:B91.某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为0×1234E8F8的单元装入Cache的地址是()。

A.00010001001101

B.01000100011010

C.10100011111000

D.11010011101000【答案】:C92.计算机通信网中传输的是(22)。

A.数字信号

B.模拟信号

C.数字或模拟信号

D.数字脉冲信号【答案】:C93.有助于横纹肌肉瘤诊断的特殊染色法为:()

A.网状染色

B.PAS

C.黏液卡红

D.PTAH【答案】:D94.现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于()Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。

A.16

B.20

C.32

D.40【答案】:D95.数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是()

A.SHA-l

B.RSA

C.DES

D.3DES【答案】:A96.DBMS的恢复管理子系统保证了事务的()。

A.独立性实现

B.一致性实现

C.隔离性实现

D.持久性实现【答案】:D97.在OSI/RM中,负责路由选择的协议层是()

A.数据链路层

B.网络层

C.表示层

D.应用层【答案】:B98.关系完备的系统是指()。

A.仅支持关系数据结构,不支持集合级的操作

B.仅支持关系数据结构和三种关系操作

C.支持关系数据结构和所有关系代数操作

D.支持关系模型的所有特征【答案】:C99.下列叙述正确的个数是()。(1)向二叉排序树中插入一个结点,所需比较的次数可能大于此二叉排序树的高度。(2)对B-树中任一非叶子结点中的某关键字K,比K小的最大关键字和比K大的最小关键字一定都在叶子结点中。(3)所谓平衡二叉树是指左、右子树的高度差的绝对值不大于1的二叉树。(4)删除二叉排序树中的一个结点,再重新插入,一定能得到原来的二又排序树。

A.4

B.3

C.2

D.1【答案】:D100.HyperDP是华为FusionSphere的备份管理软件,主要针对的是哪个级别的备份()。

A.存储级别

B.主机级别

C.虚拟机级别

D.OS系统级别【答案】:C101.不属于桌面虚拟化技术构架的选项是()。

A.虚拟桌面基础架构(VDI)

B.虚拟操作系统基础架构(VOI)

C.远程托管桌面

D.OSV智能桌面虚拟化【答案】:C102.DDOS攻击破坏了()。

A.可用性

B.保密性

C.完整性

D.真实性【答案】:A103.测得一个以太网数据的波特率是40baud,那么其数据率是()。

A.10Mbps

B.20Mbps

C.40Mbps

D.80Mbps【答案】:B104.有关系模式A(S,C,M),其中各属性的含义是S:学生;C:课程;M:名次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()。

A.1NF

B.2NF

C.3NF

D.BCNF【答案】:D105.对于每个物理网络都有各自的MTU,MTU规定()

A.物理网络的最大传输速度

B.物理网络的最大延迟时间

C.一个帧最多能够携带的数据量

D.一个帧的最大生命周期【答案】:C106.关系模型中,一个关键字是()。

A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成

B.可由多个任意属性组成

C.至多由一个属性组成

D.以上都不是【答案】:C107.关于数据库特点的描述,正确的是()。

A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制

B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制

C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制

D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制【答案】:B108.关系模型中,一个关键字是()。

A.可由多个任意属性组成

B.至多由一个属性组成

C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成

D.以上都不是【答案】:C109.在单独(独立)编址下,下面的说法()是对的。

A.一个具体地址既可对应输入输出设备,也可对应内存单元

B.一个具体地址只能对应内存单元

C.一个具体地址只能对应输入输出设备

D.只对应内存单元或只对应I/O设备【答案】:A110.从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为()。

A.插入排序

B.选择排序

C.快速排序

D.冒泡排序【答案】:A111.当关系模式R(A,B)已属于3NF,下列说法中()是正确的。

A.一定属于BCNF

B.A和C都是

C.它一定消除了插入和删除异常

D.仍存在一定的插入和删除异常【答案】:D112.随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。

A.启用循环,启动转发器指向每个Web服务器

B.禁止循环,启动转发器指向每个Web服务器

C.禁止循环,添加每个Web服务器的主机记录

D.启用循环,添加每个Web服务器的主机记录【答案】:D113.以下DNS服务器中负责非本地域名查询的是()

A.缓存域名服务器

B.主域名服务器

C.辅助域名服务器

D.转发域名服务器【答案】:D114.计算机系统中,虚拟存储体系由()两级存储器构成。

A.主存一辅存

B.寄存器一Cache

C.寄存器一主存

D.Cache一主存【答案】:A115.智能健康手环的应用开发,体现了()的数据采集技术的应用。

A.统计报表

B.网络爬虫

C.API接口

D.传感器【答案】:D116.MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit()。

A.为序列号,由厂家自行分配,用于表示设备地址

B.为厂商编号,由IEEE分配给生产以太网网卡的厂家

C.为用户自定义,用户可以随意修改

D.无特殊意义,由系统自动分配【答案】:B117.某计算机的指令系统中有“先基址后间址”的寻址方式,基址寄存器为BR,形式地址为A,则有效地址为()。

A.(BR)+A

B.(BR+A)

C.((BR)+A)

D.((BR))+A【答案】:C118.在安装网络的时候,不需要设置(48)。

A.内存地址

B.中断号

C.端口地址

D.MAC地址【答案】:D119.通过存取控制机制来防止由()所造成的文件不安全性。

A.人为因素

B.自然因素

C.系统因素

D.以上三者【答案】:A120.在TCP/IP参考模型中,提供可靠的端到端服务的层次是

A.会话层

B.表示层

C.互联层

D.传输层【答案】:D121.对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。

A.同步传输

B.异步传输

C.低速传输

D.以上都不对【答案】:A122.硅沉着病分期主要依据

A.矽结节大小、数量和分布

B.肺间质纤维化程度

C.肺气肿程度

D.胸膜增厚程度

E.肺的重量、体积增加的程度【答案】:A123.设F是一个森林,B是由F变换得到的二叉树。若F中有n个非终端结点,则B中右指针域为空的结点有()个。

A.n-1

B.n

C.n+1

D.n+2【答案】:C124.在SELECT语句中,下列子句用于对搜索的结果进行排序()。

A.HAVING子句

B.GROUPBY子句

C.ORDERBY子句

D.WHERE子句【答案】:C125.子程序调用指令执行时,要把当前程序计数器PC的内容存到()。

A.通用寄存器

B.堆栈

C.指令寄存器

D.数据缓冲器【答案】:B126.以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是()。

A.SRAM的内容是不变的,DRAM的内容是动态变化的

B.DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆

C.SRAM的内容是只读的,DRAM的内容是可读可写的

D.SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新【答案】:D127.与软盘相比,硬盘具有(8)的特点。

A.携带方便

B.速度慢

C.容量大

D.容量小【答案】:C128.2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并要求以(请作答此空)方式支付。

A.现金

B.微信

C.支付宝

D.比特币【答案】:D129.未来计算机的发展趋势是

A.巨型化、微型化、网络化、智能化、多媒体化

B.巨型化、大型化、中型化、小型化、微型化

C.巨型化、微型化、网络化、自动化、多功能化

D.巨型化、大型化、网络化、智能化、自动化【答案】:A130.在平衡二叉树中,()。

A.任意结点的左右子树结点数目相同

B.任意结点的左右子树高度相同

C.任意结点的左右子树高度之差的绝对值不大于1

D.不存在度为1的结点【答案】:C131.在数据库中,区分不同实体的依据是()。

A.名称

B.属性

C.对象

D.概念【答案】:B132.下列说法中不正确的是()

A.任何可以由软件实现的操作也可以由硬件来实现

B.固件就功能而言类似于软件,而从形态来说又类似于硬件

C.在计算机系统的层次结构中,微程序级属于硬件级

D.面向高级语言的机器是完全可以实现的【答案】:D133.下列关于虚拟存储器的论述中,正确的是()。

A.对应用程序员透明,对系统程序员不透明

B.对应用程序员不透明,对系统程序员透明

C.对应用程序员、系统程序员都不透明

D.对应用程序员、系统程序员都透明【答案】:A134.交叉存储器实质上是()。

A.一种模块式存储器,能并行执行多个独立的读写操作

B.一种模块式存储器,能串行执行多个独立的读写操作

C.一种整体式存储器,能并行执行多个独立的读写操作

D.一种整体式存储器,能串行执行多个独立的读写操作【答案】:A135.4个网络,,和,经路由器汇聚后的地址是()。

A./21

B./22

C./23

D./24【答案】:B136.在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是()。

A.2

B.4

C.6

D.8【答案】:C137.在微机系统中,主机与高速硬盘进行数据交换一般用()方式。

A.程序中断控制

B.DMA

C.程序直接控制

D.通道方式【答案】:B138.设顺序循环队列Q[0,M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位,尾指针R总是指向队尾元素的当前位置,则该循环队列职工的元素个数为()。

A.(F-R)%M

B.(R-F+M)%M

C.(F-R+M)%M

D.R-F-1【答案】:B139.下列关于AOE网的叙述中,不正确的是()。

A.关键活动不按期完成就会影响整个工程的完成时间

B.任何一个关键活动提前完成。那么整个工程将会提前完成

C.所有的关键活动提前完成,那么整个工程将会提前完成

D.某些关键活动提前完成,那么整个工程将会提前完成【答案】:B140.以下描述中,()是IP欺骗的最基本特征。

A.对被冒充的主机进行攻击,使其无法对目标主机进行响应

B.与目标主机进行会话,猜测目标主机的序号规则

C.冒充受信主机向目标主机发送伪造数据包

D.向目标主机发送指令,进行会话操作【答案】:C141.设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。

A.hD+L/B秒

B.S+hD+L/P秒

C.S+hD+L/B秒

D.S+L/B秒【答案】:C142.运行()命令后,显示本地活动网络连接的状态信息。

A.tracert

B.netstat

C.routeprint

D.arp【答案】:B143.中断响应时间是指()。

A.从中断处理开始到中断处理结束所用的时间

B.从发出中断请求到中断处理结束后所用的时间

C.从发出中断请求到进入中断处理所用的时间

D.从中断处理结束到再次中断请求的时间【答案】:C144.SQL语言是关系型数据库系统典型的数据库语言,它是()。

A.过程化语言

B.导航式语言

C.格式化语言

D.结构化查询语言【答案】:D145.射频识别技术属于物联网产业链的()环节。

A.标识

B.感知

C.处理

D.信息传送【答案】:A146.下面哪一个IP地址可以指定给因特网接口?()。

A.24

B.0

C.8

D.5【答案】:B147.下列关于VLAN划分的方法错误的是()。

A.基于端口的划分

B.基于MAC地址的划分

C.基于端口属性的划分

D.基于协议的划分【答案】:C148.与内存储器相比,外部存储器的特点是()。

A.容量大、速度快、成本高

B.容量大、速度慢、成本低

C.容量小、速度快、成本髙

D.容量小、速度慢、成本低【答案】:B149.下列叙述中,不符合m阶B树定义要求的是()。

A.根节点最多有m棵子树

B.所有叶结点都在同一层上

C.各结点内关键字均升序或降序排列

D.叶结点之间通过指针链接【答案】:D150.在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。

A.硬件

B.中断机构

C.软件

D.程序计数器【答案】:A151.如果将网络IP段/17划分成2个子网,则第一个子网IP段为/18,则第二个子网为()。

A./18

B.28/18

C./17

D./18【答案】:D152.下述哪一个电缆类型支持最大的电缆长度()。

A.无屏蔽双绞线

B.屏蔽双绞线

C.粗同轴电缆

D.细同轴电缆【答案】:C153.进行网络诊断时常使用的ping命令,通过发送一个()报文,探测并统计网络环境。

A.ICMP

B.IGMP

C.UDP

D.TCP【答案】:A154.在磁盘的各磁道中()。

A.最外圈磁道的位密度最大

B.最内圈磁道的位密度最大

C.中间磁道的位密度最大

D.所有磁道的位密度一样大【答案】:B155.某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()

A.尾数相加后,数符为“01”

B.尾数相加后,数符为“10”

C.尾数相加结果为“00.1xxxxxx”

D.尾数相加结果为“11.1xxxxxx”【答案】:D156.为了攻击远程主机,通常利用()技术检测远程主机状态。

A.病毒查杀

B.端口扫描

C.QQ聊天

D.身份认证【答案】:B157.一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。

A.38,40,46,56,79,84

B.40,38,46,79,56,84

C.40,38,46,56,79,84

D.40,38,46,84,56,79【答案】:C158.下面术语中,与数据的存储结构无关的是()。

A.循环队列

B.栈

C.散列表

D.单链表【答案】:B159.中断向量表中保存的是()。

A.被中断程序的返回地址

B.中断服务程序入口地址

C.中断服务程序入口地址的地址

D.中断优先级【答案】:B160.ADSL的“非对称性”指的是

A.上、下行信道的传输速率可以不同

B.用户端需要调制解调

C.数据信号和语音信号可以同时传输

D.接续时间短且无需拨号【答案】:A161.若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。

A.原码

B.补码

C.反码

D.移码【答案】:C162.用八片74181和两片74182可组成()。

A.组内并行进位,组内串行进位的32位ALU

B.二级先行进位结构的32位ALU

C.组内先行进位,组间先行进位的16位ALU

D.三级先行进位结构的32位ALU【答案】:B163.下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。

A.堆排序

B.冒泡排序

C.快速排序

D.直接插入排序【答案】:D164.()反映数据的精细化程度,越细化的数据,价值越高。

A.规模

B.活性

C.关联度

D.颗粒度【答案】:D165.Linux操作系统中,可以使用()命令关机。

A.init6

B.shutdown–c

C.shutdown–rnow

D.halt【答案】:D166.在CPU的寄存器中,()对用户是透明的。

A.程序计数器

B.状态寄存器

C.指令寄存器

D.通用寄存器【答案】:C167.变址寻址方式中,操作数的有效地址等于()。

A.基值寄存器内容加上形式地址(位移量)

B.堆栈指示器内容加上形式地址

C.变址寄存器内容加上形式地址

D.程序计数器内容加上形式地址【答案】:C168.四个网段分别为/24、/24、/24、/24,路由汇聚之后地址为:

A./21

B./22

C./23

D./24【答案】:A169.将物理地址转换为IP地址的协议是()。

A.IP

B.ICMP

C.ARP

D.RARP【答案】:D170.以下不是栈的基本运算的是()。

A.删除栈顶元素

B.删除栈底元素

C.判断栈是否为空

D.将栈置为空栈【答案】:B171.有一个lK×l的DRAM芯片,芯片内是32×32结构,采用异步刷新方式,如果刷新间隔不超过2ms,刷新信号的周期是()。

A.62.5μs

B.6.25μs

C.0.625μs

D.2ms【答案】:A172.顺序查找法适合于()结构的线性表。

A.哈希存储

B.顺序存储或链式存储

C.压缩存储

D.索引存储【答案】:B173.在计算机系统的日常维护工作中,应当注意硬盘工作时不能__(2)__。另外,需要防范病毒,而__(3)__是不会被病毒感觉的。

A.大声喧哗

B.有强烈震动

C.装入程序

D.有日光照射【答案】:B174.以太网交换机中的端口/MAC地址映射表()。

A.是由交换机的生产厂商建立的

B.是交换机在数据转发过程中通过学习动态建立的

C.是由网络管理员建立的

D.是由网络用户利用特殊的命令建立的【答案】:B175.单级中断系统中,中断服务程序执行顺序是()。

A.I->V->VI->II->VII

B.III->I->V->VII

C.III->IV->V->VI->VII

D.IV->I->V->VI->VII【答案】:A176.对于低速输入输出设备,应当选用的通道是()。

A.选择通道

B.DMA专用通道

C.数组多路通道

D.字节多路通道【答案】:D177.设计性能较优的关系模式称为规范化,规范化主要的理论依据是()。

A.关系运算理论

B.关系代数理论

C.数理逻辑

D.关系规范化理论【答案】:D178.二叉树使用二叉链表存储,若p指针指向二叉树的一个结点,当p->lchild=NULL时,则()。

A.p结点左儿子为空

B.p结点有右儿子

C.p结点右儿子为空

D.p结点有左儿子【答案】:A179.以下关于电子邮件的叙述中,错误的是()。

A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全

B.将发件人添加到白名单后可避开反垃圾误判

C.用户通过客户端收邮件时邮件不能保留在邮箱里

D.IMAP可以通过客户端直接对服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论