2026年国家电网招聘之电网计算机练习题库包附答案详解(基础题)_第1页
2026年国家电网招聘之电网计算机练习题库包附答案详解(基础题)_第2页
2026年国家电网招聘之电网计算机练习题库包附答案详解(基础题)_第3页
2026年国家电网招聘之电网计算机练习题库包附答案详解(基础题)_第4页
2026年国家电网招聘之电网计算机练习题库包附答案详解(基础题)_第5页
已阅读5页,还剩54页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年国家电网招聘之电网计算机练习题库包附答案详解(基础题)1.若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。

A.最高两位数值位与符号位相反

B.最高两位数值位与符号位相同

C.最高两位数值位至少有一位与符号位相反

D.最高两位数值位至少有一位与符引立相同【答案】:D2.无线局域网新标准IEEE802.11n提供的最高数据速率可达到()。

A.11Mb/s

B.54Mb/s

C.100Mb/s

D.300Mb/s【答案】:D3.中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。

A.使用相同的NOS

B.使用不同的NOS

C.使用不同的介质访问方式

D.使用相同的介质访问方式【答案】:D4.一个具有20个叶子节点的二叉树,它有()个度为2的节点。

A.16

B.21

C.17

D.19【答案】:D5.下面有关白盒测试说法错误的是()

A."白盒"法是穷举路径测试

B.白盒测试又称结构测试

C."白盒"法全面了解程序内部逻辑结构

D.程序中每一条可能的路径无需全部执行一次【答案】:D6.一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的()。

A.定量思维

B.相关思维

C.因果思维

D.实验思维【答案】:D7.在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。

A.基数排序

B.归并排序

C.快速排序

D.堆排序【答案】:B8.最佳适应算法的空白区是()。

A.按大小递减顺序排序的

B.按大小递增顺序排序的

C.按地址由小到大排列的

D.按地址由大到小排列的【答案】:B9.DNS资源记录AAAA表示的是()。

A.将DNS域名映射到IPv4的32位地址中

B.将DNS域名映射到IPv6的128位地址中

C.规范资源记录,允许多个名称对应同一主机

D.域名服务记录,指明该域名由那台服务器来解析【答案】:B10.家庭计算机用户上网可使用的技术是()。

A.①,③

B.②,③

C.②,③,④

D.①,②,③,④【答案】:D11.能够改变程序执行顺序的是()。

A.移位操作类指令

B.输入输出类指令

C.数据传送类指令

D.转移类指令【答案】:D12.DMA方式是在()之间建立直接的数据通路。

A.CPU与外部设备

B.外部设备与外部设备

C.主存与外部设备

D.主存与CPU【答案】:C13.小叶性肺炎属于何种炎症

A.化脓性炎

B.浆液性炎

C.纤维素性炎

D.出血性炎

E.卡他性炎【答案】:A14.当定点运算发生溢出时,应()

A.向左规格化

B.向右规格化

C.发出错误信息

D.舍入处理【答案】:C15.有一个用数组C[1..m]表示的环形队列,m为数组的长度。假设f为队头元素在数组中的位置,r为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为()。

A.(m+r-f)modm

B.r-f

C.(m-r+f)modm

D.(m-r-f)modm【答案】:A16.微程序存放在()中。

A.指令寄存器

B.RAM

C.控制存储器

D.内存储器【答案】:C17.当采用分块查找时,数据的组织方式为()。

A.数据分成若干块,每块内数据有序

B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块

C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块

D.数据分成若干块,每块(除最后一块外)中数据个数需相同【答案】:B18.目前的计算机中,代码形式是()。

A.指令以二进制形式存放,数据以十进制形式存放

B.指令以十进制形式存放,数据以二进制形式存放

C.指令和数据都以二进制形式存放

D.指令和数据都以十进制形式存放【答案】:C19.下列关于计算机病毒的说法中,正确的一条是()

A.计算机病毒是对计算机操作人员身体有害的生物病毒

B.计算机病毒将造成计算机的永久性物理损害

C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序

D.计算机病毒是一种感染在CPU中的微生物病毒【答案】:C20.计算机系统总线包括①地址总线、②数据总线和⑨控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。

A.①②

B.②③

C.①⑧

D.①②③【答案】:D21.进程与线程的根本区别是()。

A.进程要占用一个进程控制块,开销较大,而线程无此开销

B.进程是资源分配单位,而线程是调度和执行的单位

C.进程增加会增加死锁的机会,而线程有效避免了这一问题

D.进程是调度和执行单位,而线程是资源分配单位【答案】:B22.设某类资源有5个,由3个进程共享,每个进程最多可申请()个资源而使系统不会死锁。

A.1

B.2

C.3

D.4【答案】:B23.在计数器定时查询方式下,若每次计数从上一次计数的中止点开始,则()。

A.设备号小的优先级高

B.每个设备使用总线的机会相等

C.设备号大的优先级高

D.每个设备的优先级相等【答案】:B24.在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。

A.原子性

B.一致性

C.隔离性

D.持久性【答案】:A25.DHCP服务器给PCl分配IP地址时默认网关地址是5/27,则PC1的地址可能是()

A.4

B.5

C.6

D.7【答案】:A26.某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。

A.256M

B.(256-1)MB

C.64MB

D.(64-1)MB【答案】:A27.在下面的叙述中正确的是()。

A.临界资源是非共享资源

B.临界资源是任意共享资源

C.临界资源是互斥共享资源

D.临界资源是同时共享资源【答案】:C28.堆是一种()排序。

A.插入

B.选择

C.交换

D.归并【答案】:B29.设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。

A.m-n

B.m-n-1

C.n+1

D.条件不足,无法确定【答案】:A30.下列关于双核技术的叙述中,正确的是()。

A.双核就是指主板上有两个CPU

B.双核是利用超线程技术实现的

C.双核就是指CPU上集成两个运算核心

D.主板上最大的一块芯片就是核心【答案】:C31.提高链路速率可以减少数据的()。

A.传播时延

B.排队时延

C.等待时延

D.发送时延【答案】:D32.在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是()。

A.数据库

B.互联网和网络

C.智能手机

D.电子商务【答案】:B33.总线只能以下列方式中的()方式传递信息。

A.串行

B.并行

C.先串行后并行

D.串行或并行【答案】:D34.对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用H(K)=K%9作为散列函数,则散列地址为1的元素有()个。

A.1

B.2

C.3

D.4【答案】:D35.如果客户机收到网络上多台DHCP服务器的响应,它将()DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用(请作答此空)为源IP地址。

A.55

B.

C.

D.随机生成地址【答案】:B36.下面加密算法中属于公钥加密算法的是()

A.DES

B.IDEA

C.RSA

D.MD5【答案】:C37.在数据库中,区分不同实体的依据是()。

A.名称

B.属性

C.对象

D.概念【答案】:B38.在以下认证方式中,最常用的认证方式是()。

A.基于账户名/口令认证

B.基于摘要算法认证

C.基于PKI认证

D.基于数据库认证【答案】:A39.SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。

A.SetRequest

B.GetRequest

C.GetResponse

D.Trap【答案】:D40.恶性肿瘤的主要特征是()

A.胞质嗜碱性

B.血管丰富

C.核分裂多见

D.浸润性生长和转移

E.核形态不规则、大小不一【答案】:D41.设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()

A.3,2,5,8,6

B.2,3,5,8,6

C.3,2,5,6,8

D.2,3,6,5,8【答案】:C42.下列SNMP消息中,不属于SNMPv1的是(2)。

A.GetRequet

B.SetRequest

C.GetBulkRequest

D.Trap【答案】:C43.多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的()个窗口。

A.0

B.1

C.2

D.多【答案】:B44.以下关于报表与数据的叙述中,正确的是()。

A.报表可以输入和输出数据

B.报表只能输出数据

C.报表只能输入数据

D.报表不能输入和输出数据【答案】:B45.以下不是栈的基本运算的是()。

A.删除栈顶元素

B.删除栈底元素

C.判断栈是否为空

D.将栈置为空栈【答案】:B46.与9,mask24属于同一网段的主机IP地址是()。

A.

B.0

C.1

D.2【答案】:B47.散列技术中的冲突指的是()。

A.两个元素具有相同的序号

B.两个元素的键值不同,而其他属性相同

C.数据元素过多

D.不同键值的元素对应于相同的存储地址【答案】:D48.SNMP属于OSI/RM的()协议。

A.管理层

B.应用层

C.传输层

D.网络层【答案】:B49.循环队列用数组A[o…m-1]存放其元素值,已知其头尾指针分别为front和rear,则当前元素个数为()。

A.(rear-front+m)modm

B.rear-front+l

C.rear-front-1

D.rear-front【答案】:A50.磁盘存储器的等待时间是指()。

A.磁盘旋转一周所需的时间

B.磁盘旋转半周所需的时间

C.磁盘旋转2/3周所需的时间

D.磁盘旋转1/3周所需的时间【答案】:B51.把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()

A.GRANTGRADEONSCTOZHAO

B.GRANTUPDATEONSCTOZHAO

C.GRANTUPDATE(GRADE)ONSCTOZHAO

D.GRANTUPDATEONSC(GRADE)TOZHAO【答案】:C52.不属于桌面虚拟化技术构架的选项是()。

A.虚拟桌面基础架构(VDI)

B.虚拟操作系统基础架构(VOI)

C.远程托管桌面

D.OSV智能桌面虚拟化【答案】:C53.DHCP协议的功能是(11),它使用(12)作为传输协议。

A.TCP

B.SMTP

C.UDP

D.SNMP【答案】:C54.假设用户U有2000台主机,则必须给他分配(请作答此空)个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为()。

A.4

B.8

C.10

D.16【答案】:B55.设机器字长为8,则-0的()表示为11111111。

A.反码

B.补码

C.原码

D.移码【答案】:A56.SQL语言具有两种使用方式,分别称为交互式SQL和()。

A.提示式SQL

B.多用户SQL

C.嵌入式SQL

D.解释式SQL【答案】:C57.某系统中有同类资源10个,每个进程的资源需求量为3个,则不会发生死锁的最大并发进程数为()。

A.2

B.3

C.4

D.5【答案】:C58.下列关于部分函数依赖的叙述中,哪一条是正确的()。

A.若X→Y,且存在X的真子集X′,X′→Y,则称Y对X部分函数依赖

B.若X→Y,且对于X的任何真子集X′,都有X→Y,则称Y对X部分函数依赖

C.若X→Y,且存在属性集Z,Z∩Y≠φ,P,X→Z,则称Y对X部分函数依赖

D.若X→Y,且存在属性集Z,Z∩Y=‘p,X→Z,则称Y对X部分函数依赖【答案】:A59.内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。

A.2

B.4

C.8

D.16【答案】:D60.CPU的调度分为高级、中级和低级三种,其中低级调度是指()调度。

A.作业

B.交换

C.进程

D.线程【答案】:C61.可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。

A.数据元素

B.数据对象

C.原子类型

D.存储结构【答案】:B62.IP地址中的哪个类默认有最多可用的主机地址()。

A.A

B.B

C.C

D.A和B【答案】:A63.下面不属于访问控制策略的是(55)。

A.加口令

B.设置访问权限

C.加密/解密设

D.角色认证【答案】:C64.下面描述的RISC机器基本概念中正确的句子是()。

A.RISC机器不一定是流水CPU

B.RISC机器一定是流水CPU

C.RISC机器有复杂的指令系统

D.CPU配置很少的通用寄存器【答案】:B65.中断系统是由()实现的。

A.仅用硬件

B.仅用软件

C.软、硬件结合

D.以上都不对【答案】:C66.设备的独立性是指()。

A.设备独立于计算机系统

B.用户编程时使用的设备名称与实际使用的设备名称无关

C.系统对设备的管理是独立的

D.每一台设备都有一个唯一的编号【答案】:B67.在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式"=TEXT(F1,"¥0.00")",则单元格F2的值为()

A.¥56

B.¥56.323

C.¥56.32

D.¥56.00【答案】:C68.下列不符合有关炎症介质描述的是

A.可引起发热和疼痛

B.具有趋化作用

C.不引起组织损伤

D.可由细胞释放

E.可由体液释放【答案】:C69.中断发生时,由硬件更新程序计数器PC,而不是由软件完成,主要是为了()。

A.能进入中断处理程序并正确返回源程序

B.节省内容

C.提高处理机的速度

D.使中断处理程序易于编址,不易出错【答案】:C70.静态链表中指针表示的是()。

A.内存地址

B.数组下标

C.下一元素地址

D.数组地址【答案】:B71.设二叉排序树上有n个结点,则在二叉排序树上查找结点的平均时间复杂度为()

A.O(n)

B.O(n2)

C.O(nlog2n)

D.O(1og2n)【答案】:D72.在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则有效数据速率为()。

A.500b/s

B.700b/s

C.3500b/s

D.5000b/s【答案】:C73.时序电路的作用是()。

A.给出各种时间信号

B.给出各种控制信号

C.给出执行指令的地址信号

D.给出计算机中各种时间顺序信号【答案】:D74.下列域名中哪个不属于顶级域名()。

A.com

B.gov

C.cn

D.mail【答案】:D75.员工工资管理系统中,统计汇总功能的基础是员工的信息,它包括姓名、工资等多项员工信息。下列选项中,最适合做主键的是()。

A.部门的编号

B.员工的工号

C.最新的身份证号码

D.工资的级别【答案】:B76.需要刷新的存储器是()。

A.SRAM

B.DRAM

C.ROM

D.上述三种【答案】:B77.在操作系统中,对信号量S的P原语操作定义中,使进程进入相应等待队列等待的条件是()。

A.S大于0

B.S等于0

C.S小于0

D.S不等于0【答案】:C78.在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、()和存储级三个层次。

A.管理员级

B.外部级

C.概念级

D.内部级【答案】:C79.已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。

A.39

B.52

C.111

D.119【答案】:C80.以下哪个OSPF版本适用于IPv6?()

A.OSPFv1

B.OSPFv2

C.OSPFv3

D.OSPFv4【答案】:C81.在包过滤防火墙中,定义数据包过滤规则的是()

A.路由表

B.ARP

C.NAT

D.ACL【答案】:D82.设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。

A.线性表的顺序存储结构

B.队列

C.线性表的链式存储结构

D.栈【答案】:D83.下列说法不正确的是()。

A.UDP不是面向连接的,所以源IP地址通常可以伪造的

B.TCP是面向连接的,三次握手后,源IP一定是真实的

C.TCPSYN数据包中的源IP地址通常是可以伪造的

D.禁止PING就是禁止ICMP协议【答案】:B84.交叉存储器实质上是()。

A.一种模块式存储器,能并行执行多个独立的读写操作

B.一种模块式存储器,能串行执行多个独立的读写操作

C.一种整体式存储器,能并行执行多个独立的读写操作

D.一种整体式存储器,能串行执行多个独立的读写操作【答案】:A85.计算机系统产生死锁的根本原因是()。

A.资源有限

B.进程推进顺序不当

C.系统中进程太多

D.A和B【答案】:D86.下面()协议包括CSMA/CD,令牌总线和令牌环。

A.IEEE801

B.IEEE802

C.IEEE803

D.IEEE804【答案】:B87.通道是一种()。

A.I/O端口

B.数据通道

C.I/O专用处理机

D.软件工具【答案】:C88.在采用断定方式的微程序控制器中,下一条微指令的地址()。

A.在微程序计数器iPC中

B.在当前微指令的下地址字段中

C.根据条件码产生

D.根据机器指令的操作码字段产生【答案】:B89.在公钥密码体制中,公开的是()。

A.公钥和私钥

B.公钥和算法

C.明文和密文

D.加密密钥和解密密钥【答案】:B90.设有一组记录的关键字为{19,14,23,1,68,20,84,27,55,11,10,79},用链地址法构造哈希表,哈希函数为H(key)=keyMOD13,哈希地址为1的链中有()个记录。

A.1

B.2

C.3

D.4【答案】:D91.以下说法中错误的是()。

A.与DRAM相比,SRAM的集成度低,存取速度快

B.PC机的主存储器常由DRAM构成

C.RAM需要刷新,且断电后信息会丢失

D.ROM是一种非易失性存储器,断电后仍可保持记忆【答案】:C92.在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于()

A.TCP

B.ARP

C.UDP

D.CMP【答案】:B93.腺样囊性癌生物学行为显著的特征之一是侵袭性强,下述组织中受到侵犯容易出现早期临床症状的是:()

A.腺体

B.血管

C.肌肉、骨膜

D.神经【答案】:D94.在浮点数加减法的对阶过程中,()。

A.将被加(减)数的阶码向加(减)数的阶码看齐

B.将加(减)数的阶码向被加(减)数的阶码看齐

C.将较大的阶码向较小的阶码看齐

D.将较小的阶码向较大的阶码看齐【答案】:D95.衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。

A.外部设备的数量

B.计算机的制造成本

C.计算机的体积

D.主存储器容量大小【答案】:D96.在TCP/IP协议栈中,传输层()协议是一种无连接的数据报服务。

A.UDP

B.TCP

C.IP

D.ARP【答案】:A97.若用单链表来表示队列,则应该选用()。

A.带尾指针的非循环链表

B.带尾指针的循环链表

C.带头指针的非循环链表

D.带头指针的循环链表【答案】:B98.在计算机系统的日常维护工作中,应当注意硬盘工作时不能__(2)__。另外,需要防范病毒,而__(3)__是不会被病毒感觉的。

A.大声喧哗

B.有强烈震动

C.装入程序

D.有日光照射【答案】:B99.不需要专门的I/O指令组的是()。

A.统一编址方式

B.单独编址方式

C.两者都不是

D.两者都是【答案】:A100.SQL的SELECT语句中,“HAVING条件表达式”用来筛选满足条件的()。

A.行

B.列

C.关系

D.分组【答案】:D101.以下关于无线局域网硬件设备特征的描述中,()是错误的。

A.无线网卡是无线局域网中最基本的硬件

B.无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机

C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关

D.无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能【答案】:C102.设一条单链表的头指针为head且该链表没有头节点,则其判空条件是()。

A.head==NULL

B.head->next==NULL

C.head!=NULL

D.head->next==head【答案】:A103.变址寻址方式非常适合用于()。

A.编制浮动程序

B.实现多道程序

C.处理数组问题

D.以上都包括【答案】:C104.在TCP/IP协议体系结构中,不可靠的传输层协议为()。

A.UDP

B.TCP

C.ICMP

D.SMTP【答案】:A105.国际上对计算机进行分类的依据是()。

A.计算机型号

B.计算机速度

C.计算机性能

D.计算机生产厂家【答案】:C106.对一个A类网络,如果指定的子网掩码为,则该网络被划分为(29)个子网。

A.128

B.256

C.1024

D.2048【答案】:C107.关系模式的任何属性()。

A.不可再分

B.命名在该关系模式中可以不唯一

C.可再分

D.以上都不是【答案】:A108.某交换机有如下配置,aclnumber2001rule1denysource55rule2permitsource55则正确的说法是()

A.允许地址网段的数据通过

B.拒绝地址网段的数据通过l

C.拒绝地址网段的数据通过

D.拒绝所有的数据通过【答案】:C109.关于ARP攻击,以下描述错误的是(52)。

A.在遭受ARP攻击时,用户上网会时断时续

B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号

C.利用ARP攻击可以对外网服务器发起入侵攻击

D.利用ARP防火墙可以防止ARP攻击【答案】:C110.28/25包含了个主机地址

A.15

B.31

C.62

D.126【答案】:D111.程序控制类指令的功能是()。

A.进行算术运算和逻辑运算

B.进行主存与CPU之间的数据传送

C.进行CPU和I/O设备之间的数据传送

D.改变程序执行的顺序【答案】:D112.EEPROM是()制度存储器。

A.固定掩模型

B.一次可编程写入型

C.紫外线擦除可编程写入型

D.以上都不是【答案】:D113.一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。

A.所有的结点均无左孩子

B.所有的结点均无右孩子

C.只有一个叶子结点

D.是任意一棵二叉树【答案】:C114.要在页面中实现单行文本输入,应使用()表单。

A.text

B.textarea

C.select

D.list【答案】:A115.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

A.完整性

B.保密性

C.可用性

D.可靠性【答案】:A116.流水CPU是由一系列叫做“段”的处理线路所组成,和具有m个并行部件的CPU相比,一个m段流水CPU()。

A.具备同等水平的吞吐能力

B.不具备同等水平的吞吐能力

C.吞吐能力大于前者的吞吐能力

D.吞吐能力小于前者的吞吐能力【答案】:A117.光纤通信中使用的复用方式是()。

A.时分多路

B.空分多路

C.波分多路

D.频分多路【答案】:C118.最大容量为n的循环队列,队尾指针是rear,队头是front,则队空的条件是()。

A.(rear+1)MODn==front

B.rear==front

C.rear+1==front

D.(rear-l)MODn==front【答案】:B119.2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以()方式支付。

A.Windows漏洞

B.用户弱口令

C.缓冲区溢出

D.特定网站【答案】:A120.下列排序算法中,其中()是稳定的。

A.堆排序,冒泡排序

B.快速排序,堆排序

C.直接选择排序,归并排序

D.归并排序,冒泡排序【答案】:D121.下面说法正确的是()。

A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失

B.半导体RAM信息可读可写,且断电后仍能保持记忆

C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失

D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】:C122.进行交换机配置时,仿真终端与交换机控制台端口(Console)使用()进行连接。

A.同轴电缆

B.电话线

C.RS-232

D.光纤【答案】:C123.报文摘要算法MD5的输出是(54)。

A.100位

B.128位

C.160位

D.180位【答案】:B124.微量计算机中各部件之间是用()连接起来的。

A.地址总线

B.控制总线

C.数据总线

D.系统总线【答案】:D125.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

A.完整性

B.一致性

C.可靠性

D.安全性【答案】:D126.若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为()。

A.事务故障

B.系统故障

C.介质故障

D.人为错误【答案】:C127.计算机应用最广泛的领域是()。

A.科学计算

B.信息处理

C.过程控制

D.人工智能【答案】:B128.指出在顺序表F={2,5,7,10,14,15,18,23,35,41,52}中,用二分查找法查找12需要进行多少次比较()。

A.2

B.3

C.4

D.5【答案】:C129.当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。

A.字节多通道

B.数组选择通道

C.数组多路通道

D.PIPE【答案】:B130.肝细胞内玻璃样变性,可见

A.Russell小体

B.Negri小体

C.Mallory小体

D.Aschoff小体

E.Lewy小体【答案】:C131.下面关于集线器的缺点描述的是()。

A.集线器不能延伸网络可操作的距离

B.集线器不能过滤网络流量

C.集线器不能在网络上发送变弱的信号

D.集线器不能放大变弱的信号【答案】:B132.用交换机取代集线器,冲突域的数量将会()。

A.增加

B.减少

C.不变

D.以上都有可能【答案】:D133.滤泡树突状细胞免疫组化标记物为:()

A.D10

B.CD23

C.CD138

D.CD21【答案】:D134.当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送()类型的报文

A.TCP请求

B.TCP响应

C.ICMP请求与响应

D.ICMP源点抑制【答案】:D135.挂接在总线上的多个部件()

A.只能分时向总线发送数据,并只能分时从总线接收数据

B.只能分时向总线发送数据,但可同时从总线接收数据

C.可同时向总线发送数据,并同时从总线接收数据

D.可同时向总线发送数据,但只能分时从总线接收数据【答案】:B136.在使用海明码校验的时候,原始信息为10011001,则至少需要()位校验位才能纠正1位错。

A.3

B.4

C.5

D.6【答案】:B137.包过滤防火墙对数据包的过滤依据不包括()。

A.MAC地址

B.源IP地址

C.源端口号

D.目的IP地址【答案】:A138.微型计算机的主频是指()。

A.计算机的存储容量

B.微处理器时钟的工作频率

C.基本指令操作次数

D.单位时间的存取数量【答案】:B139.某些计算机的中断分为不可屏蔽中断和可屏蔽中断,()。

A.CPU对不可屏蔽中断必须响应

B.CPU对可屏蔽中断必须响应

C.两种中断优先级别一致

D.CPU对所有中断都必须响应【答案】:A140.以下关于大数据和云计算说法错误的是()。

A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地

B.云计算基于互联网的相关服务日益丰富和频繁

C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业

D.云计算可以带来节省IT部署成本的价值【答案】:C141.ASCII码是对()进行编码的一种方案,它是(请作答此空)的缩写。

A.格雷码

B.余三码

C.二进制编码

D.美国标准信息交换码【答案】:D142.下列描述中,属于DoS攻击的()。

A.为Wi-Fi设置连接口令,拒绝用户访问

B.设置访问列表以拒绝指定用户访问

C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问

D.为用户设定相应访问权限【答案】:C143.链表不具有的特点是()。

A.插入、删除不需要移动元素

B.可随机访问任一元素

C.不必事先估计存储空间

D.所需空间与线性长度成正比【答案】:B144.以下关于电子邮件的叙述中,错误的是()。

A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全

B.将发件人添加到白名单后可避开反垃圾误判

C.用户通过客户端收邮件时邮件不能保留在邮箱里

D.IMAP可以通过客户端直接对服务器上的邮件进行操作【答案】:C145.在一个IP分片数据报中,如果片偏移字段的值为十进制数100,那么该分片携带的数据是从原始数据报携带数据的第几个字节开始的?

A.100

B.200

C.400

D.800【答案】:D146.在间址周期中,()。

A.所有指令的间址操作都是相同的

B.凡是存储器间接寻址的指令,它们的操作都是相同的

C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的

D.以上都不对【答案】:C147.计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的()特征。

A.自毁性

B.可触发性

C.破坏性

D.传染性【答案】:C148.关于更新表查询,以下说法正确的是()。

A.使用更新查询可以更新表中满足条件的所有记录

B.使用更新查询更新数据后数据不能再恢复

C.使用更新查询更新数据比使用数据表更新数据效率高

D.使用更新查询一次只能对表中一条记录进行更改【答案】:A149.SELECT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。

A.HAVING子句

B.ORDERBY子句

C.GROUPBY子句

D.WHERE子句【答案】:A150.防火墙的NAT功能主要目的是(53)。

A.进行入侵检测

B.隐藏内部网络IP地址以及拓扑结构信息

C.防止病毒入侵

D.对应用层进行侦测和扫描【答案】:B151.网络/23中最多可用的主机地址是()。

A.512

B.511

C.510

D.509【答案】:C152.某学校为防止网络游戏沉迷,通常采用的方式不包括()

A.安装上网行为管理软件

B.通过防火墙拦截规则进行阻断

C.端口扫描,关闭服务器端端口

D.账户管理,限制上网时长【答案】:C153.淋巴结内转移癌首先见于()

A.淋巴结被膜

B.淋巴结边缘窦

C.淋巴滤泡

D.淋巴结中央窦

E.淋巴结门【答案】:B154.交换机根据所收到的数据包头的()进行转发(交换机工作在链路层)。

A.源IP地址

B.目的IP地址

C.源MAC地址

D.目的MAC地址【答案】:D155.关于IPv6,下面的描述中正确的是(38)。

A.IPv6可以更好地支持卫星链路

B.IPv6解决了全局IP地址不足的问题

C.IPv6解决了移动终端接入的问题

D.IPv6使得远程网络游戏更流畅更快【答案】:B156.下面()不是网络安全管理的责任。

A.保证网络不会被非法使用或破坏

B.保证用户不会因为使用网络而受到伤害

C.保证网络管理体系的安全

D.保证网络用户的硬件设备正常运行【答案】:D157.衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。

A.每秒钟所能执行的指令条数

B.存储器读写速度

C.计算机即时存储信息的能力

D.该计算机保存大量信息的能力【答案】:C158.下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是()。

A.直接插入排序

B.快速排序

C.直接选择排序

D.堆排序【答案】:B159.下面给出的网络地址中,属于私网地址的是

A.14

B.23

C.3

D.5【答案】:A160.在SNMPv2中,为解决分布式网络管理的需要引入了()。

A.上下报文和访问特权数据库

B.上下报文和管理站数据库

C.通知报文和访问特权数据库

D.通知报文和管理站数据库【答案】:D161.在Windows系统中,若要将文件“D:\user\my.doc”设置成只读属性,可以通过修改该文件的()来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。

A.用户级

B.目录级

C.文件级

D.系统级【答案】:C162.某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。

A.From是指Rjspks@163.com

B.To是指接受方的邮件地址

C.Cc是指回复发件人地址

D.Subject是指电子邮件的主题【答案】:C163.设栈S和队列Q的初始状态均为空,元素abcdefg依次进入栈S。若每个元素出栈后立即进入队列Q,且7个元素出队的顺序是bdcfeag,则栈S的容量至少是()。

A.1

B.2

C.3

D.4【答案】:C164.使用Web端电子邮件时,以下描述错误的是()。

A.暂时需要保存的文件可以上传到邮件系统的文件中转站中

B.对需要经常查看的邮件可以打上星标以方便查找

C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小

D.使用WEB端发送电子邮件时无法一次发送多个附件【答案】:D165.主机、外设不能并行工作的方式是下面哪项()。

A.中断方式

B.DMA方式

C.程序查询方式

D.通道方式【答案】:C166.以下几种寄存器,软件程序员可用的是()。

A.通用寄存器(GR)

B.状态控制寄存器(PSW)

C.指令寄存器(IR)

D.存储地址寄存器(MAW)【答案】:A167.在SELECT语句中,下列子句用于对搜索的结果进行排序()。

A.HAVING子句

B.GROUPBY子句

C.ORDERBY子句

D.WHERE子句【答案】:C168.设一个栈的输入序列是1、2、3、4、5则下列序列中,是栈的合法输出序列的()。

A.51234

B.45123

C.43125

D.32154【答案】:D169.BGPrunsoverareliabletransport(请作答此空).Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and().AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.

A.protocol

B.moving

C.machine

D.gateway【答案】:A170.位于用户和数据库管理系统之间的一层系统软件是()。

A.DBS

B.OS

C.DBMS

D.MIS【答案】:B171.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。

A.保密性

B.完整性

C.可用性

D.可靠性【答案】:D172.CPU是一块超大规模的集成电路,其主要部件有()

A.运算器、控制器和系统总线

B.运算器、寄存器组和内存储器

C.控制器、存储器和寄存器组

D.运算器、控制器和寄存器组【答案】:D173.保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。

A.风险分析

B.审计跟踪技术

C.应急技术

D.防火墙技术【答案】:B174.若查找每个记录的概率均等,则在具有n个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度ASL为()。

A.(n-1)/2

B.n/2

C.(n+1)/2

D.n【答案】:C175.以下关于端口隔离的叙述中,错误的是()。

A.端口隔离是交换机端口之间的一种安全访问控制机制

B.端口隔离可实现不同端口接入的P

C.之间不能互访C端口隔离可基于VLAN来隔离

D.端口隔离是物理层的隔离【答案】:D176.当B属性函数依赖于A属性时,属性A与B的关系是()。

A.一对多

B.多对一

C.多对多

D.以上都不是【答案】:D177.海明码可以发现两位错或者纠正一位错,其码距为()。

A.2

B.3

C.4

D.3或4【答案】:B178.管理计算机软、硬件资源是()的功能。

A.操作系统

B.数据库管理系统

C.语言处理程序

D.用户程序【答案】:A179.在串行传输时,被传输的数据()。

A.在发送设备和接受设备中都是进行串行到并行的变换

B.在发送设备和接受设备中都是进行并行到串行的变换

C.发送设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换

D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换【答案】:D180.关于关系模式的规范化理论中,不正确的是()。

A.关系模式的规范化过程是通过对关系模式的分解来实现的

B.范式级别越高的关系模式不一定是好的关系模式

C.属于3NF的关系模式不一定是BCNF

D.对关系模式进行分解时,保持函数依赖的分解一定是无损连接【答案】:D181.采用UML进行软件设计时,可用()关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。

A.依赖

B.聚集

C.泛化

D.实现【答案】:B182.在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论