版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年国家电网招聘之电网计算机通关试卷(完整版)附答案详解1.用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。
A.S*SS*S**
B.SSS****S
C.S**S*SS*
D.SSS*S*S*【答案】:A2.将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。
A.GRANTSELECTTOSONWANGWITHGRANTOPTION
B.GRANTSELECTONSTOWANGWITHGRANTOPTION
C.GRANTSELECTTOSTOWANGWITHGRANTOPTION
D.GRANTSELECTONSONWANGWITHGRANTOPTION【答案】:B3.若系统中有五个并发进程涉及某个相同的变量A,则变量A的相关临界区是由()临界区构成。
A.2个
B.3个
C.4个
D.5个【答案】:D4.以下关于IPv6地址类型的描述正确的是()。
A.①②
B.①②③
C.①②④
D.①②③④【答案】:B5.Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是()。
A.TCP
B.UDP
C.ICMP
D.ARP【答案】:A6.在TCP/IP参考模型中,提供可靠的端到端服务的层次是
A.会话层
B.表示层
C.互联层
D.传输层【答案】:D7.多级目录结构形式为()。
A.线性结构
B.散列结构
C.网状结构
D.树型结构【答案】:D8.关于以太网帧结构的描述中,错误的是()。
A.数据字段保存高层待发的数据
B.前导码字段的长度计入帧头长度
C.类型字段表示协议类型
D.目的地址字段是目的节点的硬件地址【答案】:B9.使用客户-服务器方式的是()层的协议。
A.应用
B.网络
C.数据链接
D.物理【答案】:A10.下列哪个特性不是虚拟化的主要特征()。
A.高扩展性
B.高可用性
C.高安全性
D.实现技术简单【答案】:D11.在Windows系统中使用tracert-d命令进行路由追踪是()协议的一个应用。
A.TCP
B.UDP
C.IGMP
D.ICMP【答案】:D12.下列四项中,不属于数据库系统的特点的是()。
A.数据结构化
B.数据由DBMS统一管理和控制
C.数据冗余度大
D.数据独立性高【答案】:C13.下列行为可能使一台计算机感染病毒的是()。
A.新建一个文件夹
B.使用发霉软盘
C.强行关闭计算机
D.使用外来软件或光盘或随意打开陌生电子邮件【答案】:D14.肾移植后慢性排斥反应的形态学改变为:()
A.血管内膜纤维化
B.肾小球毛细血管袢萎缩,纤维化透明变性
C.间质内淋巴细胞、浆细胞和单个核细胞浸润
D.性小动脉炎
E.肾脏大体出现花斑状外观【答案】:A15.不同信号在同一条信号线上分时传输的方式称为()。
A.总线复用方式
B.并串行传输方式
C.并行传输方式
D.串行传输方式【答案】:A16.控制存储器使用EPROM构成的控制器是()。
A.静态微程序控制器
B.动态微程序控制器
C.毫微程序控制器
D.以上都不对【答案】:B17.电子邮件服务使用SMTP协议发送电子邮件,默认端口号是(),POP3协议接受电子邮件,默认端口号是(请作答此空)。
A.23
B.25
C.80
D.110【答案】:D18.CPU内通用寄存器的位数与()有关。
A.存储器容量
B.机器字长
C.指令的长度
D.CPU的管脚【答案】:B19.在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。
A.顺序查找
B.二分法
C.利用二叉搜索树
D.利用哈希(hash)表【答案】:D20.下列关于设备驱动的叙述中,错误的是()。
A.每个硬件设备都需要设备驱动程序
B.设备驱动程序也有需要升级的
C.同一类设备都会有一个通用的驱动程序
D.硬件设备原厂商设计的驱动程序更符合设备需求【答案】:A21.早期矽结节中的细胞是
A.淋巴细胞
B.单核细胞
C.巨噬细胞
D.嗜酸性粒细胞
E.成纤维细胞【答案】:C22.一台计算机可以用IP地址访问本地服务器,但是不能用域名访问该服务器,出现这种故障的原因可能是()
A.IE浏览器配置不正确
B.计算机中侵入了ARP病毒
C.DNS服务器配置错误
D.网卡配置不正确【答案】:C23.一个分页存储管理系统中,地址长度为32位,其中页号占8位,则页表长度是
A.2的8次方
B.2的16次方
C.2的24次方
D.2的32次方【答案】:C24.一个查询的结果成为另一个查询的条件,这种查询被称为()。
A.内查询
B.连接查询
C.自查询
D.子查询【答案】:D25.有种关系模式R=<U,F>,U={C,T,H,X,S},F={C→T,(H,X)→C,(H,T)→YC,(H,S)→Y}则表示模式R的码是()。
A.C
B.(H,S)
C.(H,Y)
D.(H,T)【答案】:B26.以下文件中,()是声音文件。
A.marry.wps
B.index.htm
C.marry.bmp
D.marry.mp3【答案】:D27.产生系统死锁的原因可能是由于()。
A.进程释放资源
B.一个进程进入死循环
C.多个进程竞争资源,出现了循环等待
D.多个进程竞争共享型设备【答案】:C28.假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。
A.概念设计
B.逻辑设计
C.物理设计
D.运行阶段【答案】:B29.时间复杂度不受数据初始状态影响而恒为0(nlog2n)的是()。
A.堆排序
B.快速排序
C.希尔排序
D.冒泡排序【答案】:A30.ASCII码是对()进行编码的一种方案,它是(请作答此空)的缩写。
A.格雷码
B.余三码
C.二进制编码
D.美国标准信息交换码【答案】:D31.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段()。
A.人工管理阶段
B.文件系统阶段
C.数据库系统阶段
D.高级数据库技术阶段【答案】:D32.在Access数据库中创建一个新表,应该使用的SQL语句是()。
A.CreateTable
B.CreateIndex
C.AlterTable
D.CreateDatabase【答案】:A33.设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树的结点个数为n,森林F中第一棵树的结点的个数是()。
A.m-n
B.m-n-1
C.n+1
D.不能确定【答案】:A34.散列技术中的冲突指的是()。
A.两个元素具有相同的序号
B.两个元素的键值不同,而其他属性相同
C.数据元素过多
D.不同键值的元素对应于相同的存储地址【答案】:D35.光纤接入网有多种,其中(60)是最理想的。
A.FTTC
B.VLAN
C.B.VLANCVSTA
D.FTTH【答案】:D36.在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计
A.②③
B.②④
C.①②③④
D.②③④【答案】:D37.下列说法中错误的是()。
A.程序查询方式下,CPU与I/O设备串行工作
B.程序中断方式下,CPU与I/O设备并行工作
C.DMA方式下,主程序可与I/O数据传送并行工作
D.实现了DMA方式的系统中,程序中断方式没有存在的必要【答案】:D38.如果要将两计算机通过双绞线直接连接,正确的线序是()。
A.1--1.2--2.3--3.4--4.5--5.6--6.7--7.8--8
B.1--2.2--1.3--6.4--4.5--5.6--3.7--7.8--8
C.1--3.2--6.3--1.4--4.5--5.6--2.7--7.8--8
D.两计算机不能通过双绞线直接连接【答案】:C39.微程序存放在()。
A.主存中
B.堆栈中
C.只读存储器中
D.磁盘中【答案】:C40.Linux操作系统中,可以使用()命令关机。
A.init6
B.shutdown–c
C.shutdown–rnow
D.halt【答案】:D41.假设用户U有2000台主机,则必须给他分配(请作答此空)个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为()。
A.4
B.8
C.10
D.16【答案】:B42.用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A[1]~A[n]中,结点A[i]若有左子树,则左子树的根结点是()。
A.A[i/2]
B.A[2i]
C.A[2i-1]
D.A[2i+1]【答案】:B43.在进行DNS服务器配置时,以下描述中错误的是(65)。
A.在默认情况下,WindowsServer2003已经安装了DNS服务
B.DNS服务器本身必须配置固定的IP地址
C.DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等
D.动态更新允许DNS服务器注册和动态地更新其资源记录【答案】:A44.如果要使得用C语言编写的程序在计算机上运行,则对其源程序需要依次进行()等阶段的处理。
A.预处理、汇编和编译
B.编译、链接和汇编
C.预处理、编译和链接
D.编译、预处理和链接【答案】:C45.下列说法中正确的是()。
A.如果移出的表在数据库中使用了长表名,那么表移出数据库后仍然可以使用长表名
B.将某个表从数据库中移出的操作不会影响当前数据库中其他表
C.一旦某个表从数据库中移出,与之联系的所有主索引、默认值及有关的规则都随之消失
D.从数据库中移出来的表仍然是数据库表【答案】:C46.TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。
A.TCP
B.IP
C.SNMP
D.ICMP【答案】:D47.关系数据库中的关键字是指()。
A.能唯一决定关系的字段
B.不可改动的专用保留字
C.关键的很重要的字段
D.能惟一标识元组的属性或属性集合【答案】:D48.在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥【答案】:D49.下列存储设备中,读写最快的是()。
A.cache
B.ssd
C.flash
D.硬盘【答案】:A50.扩展操作码是()。
A.操作码字段外辅助操作字段的代码
B.操作码字段中用来进行指令分类的代码
C.指令格式中的操作码
D.一种指令优化技术,不同地址数指令可以具有不同的操作码长度【答案】:D51.关系数据模型的三个组成部分中,不包括()。
A.完整性规则
B.数据结构
C.数据操作
D.并发控制【答案】:D52.在ISOOSF/RM参考模型中,七层协议中的__(本题)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以__(5)__形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。
A.网络层
B.传输层
C.会话层
D.表示层【答案】:B53.在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。
A.LL
B.LR
C.RL
D.RR【答案】:C54.由同一关键字集合构造的各棵二叉排序树()。
A.其形态不一定相同,但平均查找长度相同
B.其形态不一定相同,平均查找长度也不一定相同
C.其形态均相同,但平均查找长度不一定相同
D.其形态均相同,平均查找长度也都相同【答案】:B55.SNMP协议使用的协议和默认端口为(68)。
A.TCP端口20和21
B.UDP端口20和21
C.TCP端口161和162
D.UDP端口161和162【答案】:D56.数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。
A.数据抽取和访问工具
B.数据仓库DB
C.数据集市
D.元数据【答案】:B57.()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。
A.M
B.HZ
C.MIPS
D.BPS【答案】:C58.一个进程被唤醒意味着()。
A.该进程重新占有了CPU
B.进程状态变为就绪
C.它的优先权变为最大
D.其PCB移至就绪队列的队首【答案】:B59.概念模型表示方法最常用的是()。
A.E-R方法
B.数据的方法
C.分布式方法
D.面向对象的方法【答案】:A60.如果结点A有3个兄弟,B是A的双亲,则结点B的度是()
A.3
B.4
C.1
D.2【答案】:B61.()种类型的虚拟交换机支持称作端口镜像的高级网络选项。
A.扩展虚拟交换机
B.分布式虚拟交换机
C.标准虚拟交换机
D.企业虚拟交换机【答案】:B62.计算机操作系统的作用是()。
A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面
B.对用户存储的文件进行管理,方便用户
C.执行用户键人的各类命令
D.为汉字操作系统提供运行的基础【答案】:A63.在数据库系统中,保证数据及语义正确和有效的功能是()。
A.存取控制
B.并发控制
C.安全控制
D.完整性控制【答案】:D64.当路由出现环路时,可能产生的问题是()。
A.数据包无休止地传递
B.路由器的CPU消耗增大
C.数据包的目的IP地址被不断修改
D.数据包的字节数越来越大【答案】:B65.急性普通型肝炎()
A.凝固坏死
B.点状坏死
C.溶解坏死
D.羽毛状坏死
E.桥接坏死【答案】:B66.网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是()。
A.通过创建VLAN来创建更大广播域
B.把不同的节点划分到不同的交换机下
C.通过创建VLAN来划分更小的广播域
D.属于正常现象,不用处理【答案】:C67.磁盘存储器的等待时间是指()。
A.磁盘旋转一周所需的时间
B.磁盘旋转半周所需的时间
C.磁盘旋转2/3周所需的时间
D.磁盘旋转1/3周所需的时间【答案】:B68.微程序控制器中,机器指令与微指令的关系是()
A.每一条机器指令由一条微指令来执行
B.每一条机器指令由一段用微指令编成的微程序来解释执行
C.一段机器指令组成的程序可由一条微指令来执行
D.一条微指令由若干条机器指令组成【答案】:B69.()用来记录对数据库中数据进行的每一次更新操作。
A.后援副本
B.日志文件
C.数据库
D.缓冲区【答案】:B70.下列关于个人计算机的叙述中,错误的是()。
A.个人计算机的英文缩写是PC
B.个人计算机称为微机
C.世界上第一台计算机是个人计算机
D.个人计算机是以微处理器为核心的计算机【答案】:C71.临界资源是同时共享资源
A.动态性
B.静态性
C.易用性
D.封闭性【答案】:A72.设一组权值集合W={2,3,4,5,6},则由该权值集合构造的哈夫曼树中带权路径长度之和为()。
A.20
B.40
C.30
D.45【答案】:D73.为了解决IP地址耗尽的问题,可以采用以下措施,其中治本的方法是()。
A.划分子网
B.采用无类比编址CIDR
C.采用地址转换
D.采用IPv6【答案】:D74.单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。
A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)
B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理
C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)
D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】:C75.主机与I/O设备传送数据时,采用()时主机与设备是串行工作的。
A.程序查询方式
B.中断方式
C.DMA方式
D.通道方式【答案】:A76.常用的距离矢量路由协议是()。
A.BGP4
B.ICMP
C.OSPF
D.RIP【答案】:D77.在向下生成的堆栈中,如果入栈指令PUSHX的操作定义为:SP←(SP)+1,M(SP)←M(X),则出栈指令POPX应定义为()。
A.SP←(SP)-1,M(X)←M(SP)
B.SP←(SP)+1,M(X)←M(SP)
C.M(X)←M(SP),SP←(SP)-1
D.M(X)←M(SP),SP←(SP)+1【答案】:C78.我们所说的个人台式商用机属于()
A.巨型机
B.中型机
C.小型机
D.微型机【答案】:D79.关于操作系统的叙述不正确的是()。
A.能使系统资源提高效率的程序
B.能方便用户编程的程序
C.管理资源的程序
D.管理用户程序执行的程序【答案】:B80.中断发生时,由硬件更新程序计数器PC,而不是由软件完成,主要是为了()。
A.能进入中断处理程序并正确返回源程序
B.节省内容
C.提高处理机的速度
D.使中断处理程序易于编址,不易出错【答案】:C81.在广域网中,通信子网主要包括()。
A.传输信道和终端设备
B.转接设备和传输信道
C.转接设备和终端设备
D.以上都不是【答案】:B82.关系模型中数据的逻辑结构是一张二维表,它由()组成。
A.行和列
B.行
C.列
D.关系【答案】:A83.电子邮件应用程序利用POP3协议()。
A.创建邮件
B.加密邮件
C.发送邮件
D.接收邮件【答案】:D84.当用一个16位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第()种最好
A.阶码取4位(含阶符1位),尾数取12位(含数符1位)
B.阶码取5位(含阶符1位),尾数取11位(含数符1位)
C.阶码取8位(含阶符1位),尾数取8位(含数符1位)
D.阶码取6位(含阶符1位),尾数取12位(含数符1位)【答案】:A85.在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。
A.20
B.29
C.30
D.35【答案】:B86.以下关于路由器和交换机的说法中,错误的是()
A.为了解决广播风暴,出现了交换机
B.三层交换机采用硬件实现报文转发,比路由器速度快
C.交换机实现网段内帧的交换,路由器实现网段之间报文转发
D.交换机工作在数据链路层,路由器工作在网络层【答案】:A87.波特率是指()。
A.每秒钟传输的比特数
B.每秒钟传送的波形(码元)数
C.每秒钟传输的周期数
D.每秒钟传输的字节数【答案】:B88.通常工作在UDP协议之上的应用是(48)。
A.浏览网页
B.telnet远程登录
C.VoIP
D.发送邮件【答案】:C89.某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征()。
A.按需自助服务
B.与位置无关的资源池
C.按使用付费
D.快速弹性【答案】:C90.在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。
A.p=p->next
B.p->next=p->next
C.p->next=p->next->next
D.p->next=p【答案】:C91.两个字符串相等的充要条件是()。
A.两个字符串的长度相等
B.两个字符串中对应位置上的字符相等
C.同时具备A和B两个条件
D.以上答案都不对【答案】:C92.关于超标量技术,下列说法正确的是()。
A.缩短原来流水线的处理器周期
B.在每个时钟周期内同时并发多条指令
C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令
D.以上都不对【答案】:B93.设关系R、S、W各有10个元组,那么这三个关系的笛卡尔积的元组个数是()。
A.10
B.30
C.1000
D.不确定【答案】:C94.以下说法中错误的是()。
A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议
B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层
C.ARP和RARP协议工作在数据链路层
D.SMTP协议被封装在UDP协议中【答案】:D95.钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是()。
A.窃取用户账户和密码
B.定位用户的位置
C.发布自己的信息
D.破坏用户的电脑【答案】:A96.文件型计算机病毒主要感染的文件类型是()。
A.EXE和COM
B.EXE和DO
C.XLS和DOC
D.COM和XLS【答案】:A97.未来计算机的发展趋势是()
A.巨型化、大型化、网络化、智能化、自动化
B.巨型化、微型化、网络化、智能化、多媒体化
C.巨型化、大型化、中型化、小型化、微型化
D.巨型化、微型化、网络化、自动化、多功能化【答案】:B98.关于IPv6,下面的描述中正确的是(38)。
A.IPv6可以更好地支持卫星链路
B.IPv6解决了全局IP地址不足的问题
C.IPv6解决了移动终端接入的问题
D.IPv6使得远程网络游戏更流畅更快【答案】:B99.设有n个关键字具有相同的Hash函数值,则用线性探测法把这n个关键字映射到HASH表中需要做()次线性探测。
A.n(n+1)
B.n
C.n(n+1)/2
D.n(n-1)/2【答案】:D100.文件传输协议是()上的协议。
A.网络层
B.运输层
C.应用层
D.物理层【答案】:C101.大数据的核心就是()。
A.告知与许可
B.预测
C.匿名化
D.规模化【答案】:B102.在同步通信中,一个总线周期的传输过程是()。
A.先传送数据,再传输地址
B.先传送地址,再传输数据
C.只传输数据
D.只传输地址【答案】:B103.(68)不是通信协议的基本元素。
A.格式
B.语法
C.传输介质
D.计时【答案】:C104.对一个A类网络,如果指定的子网掩码为,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。
A.
B.
C.
D.【答案】:D105.下列序列中,满足堆定义的是()。
A.(100,86,48,73,35,39,42,57,66,21)
B.(12,70,33,65,24,56,48,92,86,33)
C.(103,97,56,38,66,23,42,12,30,52,6,26)
D.(5,56,20,23,40,38,29,61,36,76,28,100)【答案】:A106.面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是()
A.大数据解决方案模式
B.大数据信息分类模式
C.大数据处理服务模式
D.大数据资源提供模式【答案】:A107.用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:
A.选择排序
B.希尔排序
C.归并排序
D.快速排序【答案】:D108.中继器对网络流量不能有效控制的原因是中继器()。
A.对信号不能进行再生整形
B.抑制网络中的“广播风暴”
C.不能转换或过滤任何信息
D.工作在OSI的第2层【答案】:C109.根据使用频率,构造的5个字符的哈夫曼编码不可能是()。
A.111,110,10,01,00
B.000,001,010,011,1
C.100,11,10,1,0
D.001,000,01,11,10【答案】:C110.下列叙述中正确的是()
A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度
B.在循环队列中,队尾指针的动态变化决定队列的长度
C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度
D.在循环队列中,队头指针一定小于队尾指针【答案】:A111.IPv6链路本地地址属于()地址类型。
A.单播
B.组播
C.广播
D.任播【答案】:A112.关于哈夫曼树,下列说法正确的是()。
A.在哈夫曼树中,权值相同的叶子结点都在同一层上
B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远
C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近
D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】:C113.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A.目标
B.代理
C.事件
D.以上三项都是【答案】:D114.()是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。
A.SAAS
B.PAAS
C.IAAS
D.HAAS【答案】:B115.已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。
A.1.5,1
B.1.7,3/2
C.2,4/3
D.2.3,7/6【答案】:C116.在采用断定方式的微程序控制器中,下一条微指令的地址()。
A.在微程序计数器iPC中
B.在当前微指令的下地址字段中
C.根据条件码产生
D.根据机器指令的操作码字段产生【答案】:B117.总线复用方式可以()。
A.提高总线的传输带宽
B.增加总线的功能
C.减少总线中信号线的数量
D.提高总线的负载能力【答案】:C118.算法的时间复杂度取决于()。
A.问题的规模
B.待处理数据的初态
C.A和B
D.与A和B无关【答案】:C119.在微程序控制中,机器指令和微指令的关系是()。
A.每一条机器指令由一条微指令来解释执行
B.每一条机器指令由一段微指令序列来解释执行
C.一段机器指令组成的工作程序,可由一条微指令来解释执行
D.一条微指令由若干条机器指令组成【答案】:B120.在使用海明码校验的时候,原始信息为10011001,则至少需要()位校验位才能纠正1位错。
A.3
B.4
C.5
D.6【答案】:B121.(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。
A.宽带
B.主频
C.字长
D.存储容量【答案】:C122.在设备分配所用的数据结构中,整个系统只可能有一张()。
A.系统设备表SDT
B.设备控制表DCT
C.控制器表COCT
D.通道控制表CHCT【答案】:A123.关于数据报交换技术的描述中,错误的是
A.数据报交换是一种存储转发交换
B.发送至同一结点的分组可能经不同路径传输
C.发送分组前不需要预先建立连接
D.分组不需要带有源地址和目的地址【答案】:D124.IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是(35)。
A.802.11a和802.11b
B.802.11a和802.11h
C.802.11b和802.1lg
D.802.11g和802.11h【答案】:C125.从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。
A.逻辑结构设计
B.物理结构设计
C.需求分析
D.概念结构设计【答案】:A126.交换机根据所收到的数据包头的()进行转发(交换机工作在链路层)。
A.源IP地址
B.目的IP地址
C.源MAC地址
D.目的MAC地址【答案】:D127.下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。
A.冒泡
B.希尔
C.快速
D.堆【答案】:C128.设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。
A.10,15,14,18,20,36,40,21
B.15,10,14,18,20,36,40,21
C.10,15,14,20,18,40,36,21
D.10,15,14,18,20,40,36,21【答案】:A129.设有关系模式EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则EMP表的主码是()。
A.职工号
B.姓名,技能
C.技能
D.职工号,技能【答案】:D130.下面的网络地址中,不能作为目标地址的是()。
A.
B.
C.55
D.【答案】:A131.IEEE802.11的MAC层协议是()。
A.CSMA/CD
B.CSMA/CA
C.TokenRing
D.TDM【答案】:B132.计算机中的所有信息都是以()的形式存储在机器内部的。
A.字符
B.二进制编码
C.BCD码
D.ASCII码【答案】:B133.下面关于集线器的缺点描述的是()。
A.集线器不能延伸网络可操作的距离
B.集线器不能过滤网络流量
C.集线器不能在网络上发送变弱的信号
D.集线器不能放大变弱的信号【答案】:B134.下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。
A.顺序结构
B.链式结构
C.索引结构
D.Hash结构【答案】:A135.下列关于一地址指令的说法正确的是()。
A.可能是数据传送指令
B.可能是实现单目运算的运算指令
C.可能是实现双目运算的运算指令
D.以上都有可能【答案】:D136.下列选项中列出的所有关键字全部属于标准SQL语言的是()。
A.SELECT、IN、WHERE、COUNTE;
B.SELECT、FROM、WHERE、ORDRE;
C.SELECT、FORM、WHERE、GROUPBY;
D.SELECT、FROM、LIK
E.IN【答案】:D137.数字话音的采样频率定义为8kHz,这是因为()。
A.话音信号定义的频率范围最高值小于4kHz
B.话音信号定义的频率范围最高值小于8kHz
C.数字话音传输线路的带宽只有8kHz
D.一般声卡的采样处理能力只能达到每秒8千次【答案】:A138.快速以太网标准100BASE-TX规定使用(请作答此空)无屏蔽双绞线,其特性阻抗为()Ω。
A.一对5类
B.一对3类
C.两队5类
D.两队3类【答案】:C139.():adeviceforstoringinformationonacomputer,withamagneticsurfacethatrecordsinformationreceivedinelectronicform
A.Area
B.Disk
C.Buffer
D.File【答案】:B140.()反映数据的精细化程度,越细化的数据,价值越高。
A.规模
B.活性
C.关联度
D.颗粒度【答案】:D141.在机器数中,正数的符号位用“1”表示的是()。
A.原码
B.补码
C.反码
D.移码【答案】:D142.第三次信息技术革命指的是()。
A.智慧地球
B.感知中国
C.互联网
D.物联网【答案】:D143.下列安全协议中,位于应用层的是()。
A.PGP
B.SSL
C.TLS
D.IPSec【答案】:A144.已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。
A.2
B.3
C.4
D.5【答案】:B145.数据库的概念结构设计主要反映()。
A.DBA的信息管理需求
B.实体集间的联系
C.用户的信息需求
D.DB的维护需求【答案】:C146.下面关于RISC技术的描述中,正确的是()。
A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况
B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的
C.RISC的主要目标是减少指令数
D.RISC设有乘、除法和浮点运算指令【答案】:C147.海明码(HammingCode)是一种()。
A.纠错码
B.检错码
C.语音编码
D.压缩编码【答案】:A148.肝细胞内玻璃样变性,可见
A.Russell小体
B.Negri小体
C.Mallory小体
D.Aschoff小体
E.Lewy小体【答案】:C149.以下各种存储结构中,最适合用作链队的链表是()。
A.带队首指针和队尾指针的循环单链表
B.带队首指针和队尾指针的非循环单链表
C.只带队首指针的非循环单链表
D.只带队首指针的循环单链表【答案】:B150.数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(),加密的算法是(请作答此空)
A.SHA-l
B.RSA
C.DES
D.3DES【答案】:B151.操作数“01100101”与“01100101”执行逻辑()运算后,运算结果应为“00000000”。
A.或
B.与
C.异或
D.与非【答案】:C152.网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?()
A.get-response报文
B.set-request报文
C.trap报文
D.get-request报文【答案】:C153.下面关于工程计划的AOE网的叙述中,不正确的是()。
A.关键活动不按期完成就会影响整个工程的完成时间
B.任何一个关键活动提前完成,那么整个工程将会提前完成
C.所有的关键活动都提前完成,那么整个工程将会提前完成
D.某些关键活动若提前完成,那么整个工程将会提前完【答案】:B154.访问一个网站速度很慢有多种原因,首先应该排除的是()。
A.网络服务器忙
B.通信线路忙
C.本地终端感染病毒
D.没有访问权限【答案】:D155.设有一个10阶的下三角矩阵A(包括对角线),按照从上到下、从左到右的顺序存储到连续的55个存储单元中,每个数组元素占1个字节的存储空间,则A[5][4]地址与A[0][0]的地址之差为()。
A.55
B.19
C.28
D.10【答案】:B156.在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。
A.遍历链表和求链表的第i个结点
B.在地址为P的结点之后插入一个结点
C.删除开始结点
D.删除地址为P的结点的后继结点【答案】:A157.在关系DB中,任何二元关系模式的最高范式必定是()。
A.1NF
B.2NF
C.3NF
D.BCNF【答案】:D158.帧中继体系结构只包括()
A.传输层以上各层
B.物理层和链路层
C.链路层和网络层
D.物理层、链路层和网络层【答案】:B159.在异步通信中,每个字符包含1位起始位、7位数据位和2位终止位,若每秒钟传送500个字符,则有效数据速率为()。
A.500b/s
B.700b/s
C.3500b/s
D.5000b/s【答案】:C160.以下说法中,错误的是()。
A.指令执行过程中的第一步就是取指令操作
B.为了进行取指令操作,控制器需要得到相应的指令
C.取指令操作是控制器自动进行的
D.在指令长度相同的情况下,所有取指令的操作都是相同的【答案】:B161.在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。
A.在当前微指令中
B.在微指令地址计数器中
C.在程序计数器中
D.在机器指令的地址码中【答案】:B162.下面关于二分查找的叙述正确的是()。
A.表必须有序,表可以顺序方式存储,也可以链表方式存储
B.表必须有序且表中数据必须是整型,实型或字符型
C.顺序也能二分法
D.表必须有序,而且只能从小到大排列【答案】:D163.折半查找法适用于()。
A.有序顺序表
B.有序单链表
C.有序顺序表和有序单链表都可以
D.无限制【答案】:A164.Hash表示用于数据存储的一种有效的数据结构,Hash表等查找复杂度依赖于Hash值算法的有效性,在最好的情况下,Hash表的查找复杂度为()。
A.O(nlogn)
B.O(logn)
C.O(n)
D.O(1)【答案】:D165.以下()封锁违反两段锁协议。
A.SlockA…SlockB…XlockC…UnlockA…UnlockB…UnlockC
B.SlockA…SlockB…XlockC…UnlockC…UnlockB…UnlockA
C.SlockA…SlockB…XlockC…UnlockB…UnlockC…UnlockA
D.SlockA…UnlockA……SlockB…XlockC…UnlockB…UnlockC【答案】:D166.浮点加减运算结果满足()时,庶作“机器零”处理。
A.尾数为“全。”
B.阶码上溢
C.阶码下溢
D.A或者C【答案】:D167.表示主存容量的常用单位为()。
A.数据块数
B.字节数
C.扇区数
D.记录项数【答案】:B168.关于关系模式的规范化理论中,不正确的是()。
A.关系模式的规范化过程是通过对关系模式的分解来实现的
B.范式级别越高的关系模式不一定是好的关系模式
C.属于3NF的关系模式不一定是BCNF
D.对关系模式进行分解时,保持函数依赖的分解一定是无损连接【答案】:D169.Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是
A.将二进制码转换成ASCII码
B.加密传输的邮件
C.压缩传输的邮件
D.提高邮件的传输速度【答案】:A170.在微程序控制器中,执行部件接受微指令后所进行的操作是()。
A.微指令
B.微操作
C.节拍周期
D.微命令【答案】:B171.在ISO的OSI模型中,为网络层实体提供数据发送和接收功能和过程的是(5)。
A.物理层
B.数据链路层
C.网络层
D.传输层【答案】:B172.家庭网络中,下面IP地址()能被DHCP服务器分配给终端设备。
A.1
B.
C.1
D.28【答案】:C173.查找效率最高的二叉排序树是()。
A.所有结点的左子树都为空的二叉排序树
B.所有结点的右子树都为空的二叉排序树
C.平衡二叉排序树
D.没有左子树的二叉排序树【答案】:C174.最佳适应算法的空白区是()。
A.按大小递减顺序排序的
B.按大小递增顺序排序的
C.按地址由小到大排列的
D.按地址由大到小排列的【答案】:B175.链表适用于()查找。
A.顺序
B.二分法
C.顺序也能二分法
D.随机【答案】:A176.以下四种类型指令中,执行时间最长的是()。
A.RR型指令
B.RS型指令
C.SS型指令
D.程序控制指令【答案】:C177.原码乘法时,符号位单独处理,乘积的符号是()。
A.两个操作数符号相“与”
B.两个操作数符号相“或”
C.两个操作数符号相“异或”
D.两个操作数中绝对值较大数的符号【答案】:C178.BGPrunsoverareliabletransport().Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and(请作答此空).AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.
A.synchronization
B.conflict
C.transport
D.sequencing【答案】:D179.在关系数据库设计中,设计关系模式是()的任务。
A.概念设计阶段
B.需求分析阶段
C.逻辑设计阶段
D.物理设计阶段【答案】:C180.下列计算机总线属于串行总线的是()。
A.PCI
B.1394
C.EISA
D.ISA【答案】:B181.VLAN的主要作用不包括()。
A.加强网络安全
B.抑制广播风暴
C.简化网络管理
D.查杀病毒【答案】:D182.微程序存放在CPU的哪个部件中()。
A.主存储器
B.存储器控制器
C.控制存储器
D.辅助存储器【答案】:C183.设循环队列的存储空间为Q(1:35),初始状态为front=rear=35。现经过一系列入队与退队运算后,front=1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- (完整版)学校实验室危化品管理体系及管控措施
- 锅炉出渣机维护规程
- 门禁道闸设备维护保养计划方案
- 数控车床高级工应知试卷含答案
- 计算机网络基础 教案全套 李超 项目1-7 初识计算机网络-Internet基础与应用
- 2026年矿山生态修复合同协议
- 年产1.0万吨储能铁-铬液流电解液项目可行性研究报告模板拿地申报
- 教育行业课程标准制定制度
- 制造业供应链协同制度
- 色彩基础与绘画技巧2026年教程试题
- 职场沟通技巧与团队协作能力建设题库2026
- 2026新疆阿克苏库车市招聘职业化社区工作者31人笔试参考题库及答案解析
- 2026四川泸州市泸县第一次考试选调机关事业单位工作人员53人备考题库及答案详解(名校卷)
- 2026年高校辅导员招聘笔试试题及答案
- 2026年低压电工操作证理论全国必背题库新版附答案详解
- 14 驿路梨花 教学课件2025-2026学年统编版语文七年级下册
- 2026年上海市静安区高三二模政治试卷(含答案)
- 2026年度石家庄金融职业学院春季招聘笔试模拟试题及答案解析
- 可持续性采购制度
- 海关报关员考试资料全
- (通桥【2018】8370)《铁路桥梁快速更换型伸缩缝安装图》
评论
0/150
提交评论