收藏 分销(赏)

2019-2025年国家电网招聘之电网计算机练习题(一)及答案.docx

上传人:唯嘉 文档编号:10002737 上传时间:2025-04-16 格式:DOCX 页数:358 大小:108.52KB
下载 相关 举报
2019-2025年国家电网招聘之电网计算机练习题(一)及答案.docx_第1页
第1页 / 共358页
2019-2025年国家电网招聘之电网计算机练习题(一)及答案.docx_第2页
第2页 / 共358页
点击查看更多>>
资源描述
2019-2025年国家电网招聘之电网计算机练习题(一)及答案 单选题(共600题) 1、一般来讲,直接映象常用在()。 A.小容量高速Cache B.大容量高速Cache C.小容量低速Cache D.大容量低速Cache 【答案】 B 2、SQL语句中不是查询计算函数的是()。 A.Abs B.Max C.Sum D.Avg 【答案】 A 3、硅沉着病分期主要依据 A.矽结节大小、数量和分布 B.肺间质纤维化程度 C.肺气肿程度 D.胸膜增厚程度 E.肺的重量、体积增加的程度 【答案】 A 4、计算机的存储系统采用分级方式是为了()。 A.减少主机箱的体积 B.操作方便 C.保存大量数据方便 D.解决容量、价格和速度三者的矛盾 【答案】 D 5、IEEE802.11定义了Ad Hoc无线网络标准。下面关于Ad Hoc网络的说明中错误的是()。 A.这是一种点对点连接的网络 B.这种网络需要有线网络和接入点的支持 C.以无线网卡连接的终端设备之间可以直接通信 D.这种网络可以是单跳或多跳的 【答案】 B 6、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( ) A.2 B.3 C.4 D.5 【答案】 B 7、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 (请作答此空) 拖动填充柄至G1单元格。 A.向垂直方向 B.向水平方向 C.按住Ctrl键向垂直方向 D.按住Ctrl键向水平方向 【答案】 B 8、在TCP/IP协议栈中,传输层( )协议是一种无连接的数据报服务。 A.UDP B.TCP C.IP D.ARP 【答案】 A 9、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。 A.顺序结构 B.链式结构 C.索引结构 D.Hash结构 【答案】 A 10、在下列疾病中,低度恶性肿瘤是:( ) A.鳞状细胞乳头状瘤 B.鳞形细胞癌 C.牙龈瘤 D.疣状癌 【答案】 D 11、若用单链表来表示队列,则应该选用()。 A.带尾指针的非循环链表 B.带尾指针的循环链表 C.带头指针的非循环链表 D.带头指针的循环链表 【答案】 B 12、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。 A.38,40,46,56,79,84 B.40,38,46,79,56,84 C.40,38,46,56,79,84 D.40,38,46,84,56,79 【答案】 C 13、主存用来存放()。 A.数据 B.程序 C.微程序 D.程序和数据 【答案】 D 14、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。 A.255.255.255.0 B.255.255.252.0 C.255.255.248.0 D.255.255.240.0 【答案】 C 15、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。 A.阶符与数符相同 B.阶符与数符相异 C.尾数最高数值位为1 D.尾数符号与尾数最高数值位不相同 【答案】 C 16、下列关于动态流水线正确的是()。 A.动态流水线是在同一时间内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处,但会使流水线控制变得很复杂 B.动态流水线是指运算操作并行 C.动态流水线是指指令步骤并行 D.动态流水线是指程序步骤并行 【答案】 A 17、IPv6首部的长度是( )字节。 A.5 B.20 C.40 D.128 【答案】 C 18、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。 A.(100,80,90,60,120,110,130) B.(100,120,110,130,80,60,90) C.(100,60,80,90,120,110,130) D.(100,80,60,90,120,130,110) 【答案】 C 19、设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。 A.小于等于m的最大偶数 B.小于等于m的最大合数 C.小于等于m的最大奇数 D.小于等于m的最大素数 【答案】 D 20、在关于二地址指令的描述中,正确的是()。 A.指令的地址码字段存放的一定是操作数 B.指令的地址码字段存放的一定是操作数地址 C.指令的地址码字段存放的一定是寄存器号 D.运算结果通常存放在其中一个地址码所提供的地址中 【答案】 D 21、下列有关冗余数据的说法,错误的是()。 A.数据库中的冗余数据并不一定是越少越好 B.不应该在数据库中储存任何冗余数据 C.冗余数据不破坏数据库的完整性 D.冗余数据的存在给数据库的维护增加困难 【答案】 B 22、报文摘要算法MD5的输出是(54)。 A.100位 B.128位 C.160位 D.180位 【答案】 B 23、指出在顺序表F={2,5,7,10,14,15,18,23,35,41,52}中,用二分查找法查找12需要进行多少次比较()。 A.2 B.3 C.4 D.5 【答案】 C 24、IP 地址中的主机号有什么作用( )。 A.它指定了网络上主机的标识 B.它指定了被寻址的子网中的某个节点 C.它指定了主机所属的网络 D.它指定了设备能够进行通信的网络 【答案】 A 25、十进制数17转换成二进制数为()。 A.10001 B.10010 C.10000 D.100001 【答案】 A 26、关系模型是一种()。 A.概念模型 B.物理模型 C.数据模型 D.E-R 【答案】 C 27、设一条单链表的头指针变量为head且该链表没有头结点,则其判空条件是()。 A.head==0 B.head->next==0 C.head!=0 D.head->next==head 【答案】 A 28、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( ) A.组播地址通常为D类IP地址 B.组播组中的成员是动态的 C.发送方不必是组播组成员 D.路由器需要向所有接口转发组播报文 【答案】 D 29、以下关于宏病毒的叙述,错误的是( )。 A.宏病毒会感染DOC 文档文件和DOT 模板文件 B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒 C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令 D.宏病毒是一种寄存在可执行文件中的电脑病毒 【答案】 D 30、下列关于数据库系统特点的叙述中,正确的一项是( )。 A.各类用户程序均可随意地使用数据库中的各种数据 B.数据库系统中概念模式改变,则需将与其有关的子模式做相应改变,否则用户程序需改写 C.数据库系统的存储模式如有改变,概念模式无需改动 D.数据一致性是指数据库中数据类型的一致 【答案】 C 31、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。 A.概念设计 B.逻辑设计 C.物理设计 D.运行阶段 【答案】 B 32、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。 A.前者比后者大 B.前者比后者小 C.二者相等 D.不一定 【答案】 D 33、Linux操作系统中,可以使用( )命令关机。 A.init 6 B.shutdown –c C.shutdown –r now D.halt 【答案】 D 34、作业的周转时间与该作业的执行时间比值称为( )。 A.带权周转时间 B.响应时间 C.等待时间 D.运行时间 【答案】 A 35、在操作系统中,对信号量 S 的 P 原语操作定义中,使进程进入相应等待队列等待的条件是( )。 A.S大于0 B.S等于0 C.S小于0 D.S不等于0 【答案】 C 36、电子邮件服务使用SMTP协议发送电子邮件,默认端口号是( ),POP3协议接受电子邮件,默认端口号是(请作答此空)。 A.23 B.25 C.80 D.110 【答案】 D 37、通过指针链接来表示和实现实体之间联系的模型是( )。 A.关系模型 B.层次模型 C.网状模型 D.层次和网状模型 【答案】 D 38、若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要()片 A.4 B.6 C.8 D.10 【答案】 C 39、当利用大小为 n 的数组顺序存储一个队列时,该队列的最大长度为( )。 A.n-2 B.n-1 C.n D.n+1 【答案】 C 40、AIDS患者晚期外周血细胞减少最显著的是 A.CD4 B.CD8 C.CD16 D.CD14 E.CD56 【答案】 A 41、目前我们所说的个人台式商用机属于()。 A.巨型机 B.中型机 C.小型机 D.微型机 【答案】 D 42、下列说法中正确的是()。 A.微处理器的程序称为微程序 B.微指令控制器的执行速度比硬布线控制器快 C.存放微程序的控制存储器可用ROM或EPROM来实现 D.在微程序控制器中,微指令使用机器指令来解释执行 【答案】 C 43、下面不采用虚电路服务的网络是( )。 A.ATM B.帧中继 C.X.25 D.Internet 网络 【答案】 D 44、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。 A.内网、外网和DMZ B.外网、内网和DMZ C.DMZ、内网和外网 D.内网、DMZ和外网 【答案】 D 45、下溢指的是 A.运算结果的绝对值小于机器所能表示的最小绝对值 B.运算的结果小于机器所能表示的最小负数 C.运算的结果小于机器所能表示的最小正数 D.运算结果的最低有效位产生的错误 【答案】 A 46、Windows 下连通性测试命令 ping 是( )协议的一个应用。 A.TCP B.ARP C.UDP D.ICMP 【答案】 D 47、下列关于关系操作的叙述中,哪一条是错误的()。 A.关系操作是用对关系的运算来表达查询要求的方式 B.关系操作的对象和结果都是集合 C.关系操作的能力可以通过代数方式和逻辑方式来表示 D.关系操作通过关系语言实现,关系语言的特点是高度过程化 【答案】 D 48、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。 A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 【答案】 A 49、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下3cm,轻度压痛,AFP正常。患者的肝脏可能出现下述哪种病变( ) A.肝脂肪变性 B.以上都不是 C.肝细胞癌 D.慢性肝淤血 E.慢性肝炎 【答案】 D 50、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。 A.时间片间隔 B.调度算法 C.CPU速度 D.内存空间 【答案】 B 51、下面的说法中,不正确的是( )。 A.对称矩阵只须存放包括主对角线元素在内的下(或上)三角的元素即可 B.对角矩阵只须存放非零元素即可 C.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储 D.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储 【答案】 D 52、伤寒肉芽肿由何种细胞组成( ) A.类上皮细胞 B.淋巴细胞 C.多核巨细胞 D.巨噬细胞 E.浆细胞 【答案】 D 53、静态重定位是在作业的( )中进行。 A.编译过程 B.装入过程 C.修改过程 D.执行过程 【答案】 B 54、磁盘外部设备适合于连接()。 A.数组多路通道或字节通道 B.任意一种通道 C.数组多路通道或选择通道 D.字节多路通道或选择通道 【答案】 C 55、对于一棵排序二叉树( )遍历可以得到有序序列。 A.前序 B.中序 C.后序 D.都可以 【答案】 B 56、关系模型可以表示实体集和其属性以及()。 A.一个记录内部的联系 B.实体集间的联系 C.字段间的联系 D.关键字和记录间的联系 【答案】 B 57、Ph染色体异常和(或)BCR/abc融合基因主要见于:( ) A.急性单核细胞的白血病(M5) B.慢性淋巴细胞性白血病 C.原粒/早幼粒急性白血病(M2) D.以上都不是 【答案】 D 58、下列有关STP生成树协议描述错误的是:( ) A.生成树协议的作用是消除网络中的回路 B.选择ID最小的网桥作为生成树的根 C.拓扑收敛快速 D.协议数据链路层协议 【答案】 C 59、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。 A.原子性(atomicity) B.一致性或可串行性 C.永久性(durability) D.隔离性(isolaty) 【答案】 B 60、主机A运行Unix操作系统,IP地址为202.113.224.35,掩码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,掩码为255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是 A.A和B的IP地址不同 B.A和B处于不同的VLAN中 C.A和B使用了不同的操作系统 D.A和B处于不同的子网中 【答案】 B 61、静态查找与动态查找的根本区别在于( )。 A.它们的逻辑结构不一样 B.施加在其上的操作不同 C.所包含的数据元素的类型不一样 D.存储实现不一样 【答案】 B 62、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。 A.I、III、IV、V B.I、II、III、IV C.I、II、III、V D.I、II、IV、V 【答案】 B 63、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。 A.TCP B.IP C.SNMP D.ICMP 【答案】 D 64、以下( )不是队列的基本运算。 A.从队尾插入一个新元素 B.从队列中删除第 i 个元素 C.判断一个队列是否为空 D.读取队头元素的值 【答案】 B 65、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。 A.静态文档的优点在于它简单、可靠、访问速度快 B.动态文档的内容是变化的,它能显示变化着的信息,不会过时 C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性 D.动态文档的创建者需要使用脚本语言 【答案】 B 66、在同步通信中,一个总线周期的传输过程是()。 A.先传送数据,再传输地址 B.先传送地址,再传输数据 C.只传输数据 D.只传输地址 【答案】 B 67、语句 SELECT IF(-1,5,2)的返回值是( )。 A.2 B.6 C.-1 D.5 【答案】 D 68、文件传输协议是( )上的协议。 A.网络层 B.运输层 C.应用层 D.物理层 【答案】 C 69、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( ) A.用程序计数器 PC 来产生后继续微指令地址 B.用微程序计数器 μPC 来产生后继微指令地址 C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址 D.通过指令中指定一个专门字段来控制产生后继微指令地址 【答案】 C 70、一个具有 20 个叶子节点的二叉树,它有( )个度为 2 的节点。 A.16 B.21 C.17 D.19 【答案】 D 71、以下关于电子邮件系统的叙述中,正确的是_____。 A.发送邮件和接收邮件都使用SMTP协议 B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议 C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议 D.发送邮件和接收邮件都使用POP3协议 【答案】 B 72、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。 A.IS B.PCI C.MCA D.PCMCIA 【答案】 B 73、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。 A.6ns B.8ns C.9ns D.10ns 【答案】 D 74、下面关于数字签名的说法中,正确的是(52)。 A.数字签名是指利用接受方的公钥对消息加密 B.数字签名是指利用接受方的公钥对消息的摘要加密 C.数字签名是指利用发送方的私钥对消息加密 D.数字签名是指利用发送方的私钥对消息的摘要加密 【答案】 D 75、数据库中存储的是()。 A.数据模型 B.数据 C.数据以及数据之间的联系 D.信息 【答案】 C 76、总线的从设备指的是() A.申请作为从设备的设备 B.被主设备访问的设备 C.掌握总线控制权的设备 D.总线源设备 【答案】 B 77、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。 A.物理层 B.媒体接入控制层(MAC层) C.逻辑链路控制层(LLC层) D.网络层 【答案】 C 78、ISO/OSI参考模型的哪个协议层使用硬件地址作为服务访问点? (24)。 A.物理层 B.数据链路层 C.网络层 D.传输层 【答案】 B 79、以下DNS服务器中负责非本地域名查询的是() A.缓存域名服务器 B.主域名服务器 C.辅助域名服务器 D.转发域名服务器 【答案】 D 80、存储单元是指 A.存放一个二进制信息位的存储元 B.存放一个机器字的所有存储元集合 C.存放一个字节的所有存储元集合 D.存放两个字节的所有存储元集合 【答案】 B 81、在数据库技术中,数据库完整性不包括()。 A.实体完整性 B.数据完整性 C.参照完整性 D.用户定义完整性 【答案】 B 82、数据库类型是按照( )来划分的。 A.数据模型 B.记录形式 C.文件形式 D.支持关系模型的所有特征 【答案】 A 83、如果以链表作为栈的存储结构,则退链栈操作时() A.必须判断链栈是否满 B.判断链栈元素的类型 C.必须判断链栈是否空 D.对链栈不做任何判断 【答案】 C 84、在SQL语言中,用GRANT/REVOKE语句实现数据库的()。 A.并发控制 B.安全性控制 C.一致性控制 D.完整性控制 【答案】 B 85、在单处理机系统中,以下Ⅰ-Ⅳ实际可并行的是()。Ⅰ.进程与进程Ⅱ.处理机与设备Ⅲ.处理机与通道Ⅳ,设备与设备 A.Ⅰ、Ⅱ和Ⅲ B.Ⅰ、Ⅱ和Ⅳ C.Ⅰ、Ⅲ和Ⅳ D.Ⅱ、Ⅲ和Ⅳ 【答案】 D 86、传输二进制信号需要(25)的带宽。 A.一个人为制定 B.和模拟信号相同 C.比模拟信号更小 D.比模拟信号更大 【答案】 D 87、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。 A.255.255.255.252 B.255.255.255.248 C.255.255.255.240 D.255.255.255.196 【答案】 A 88、现代计算机中采用二进制数制是因为二进制数的优点是() A.代码表示简短.易读 B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算 C.容易阅读,不易出错 D.只有0、1两个符号,容易书写 【答案】 B 89、计算机网络有很多功能,最主要的是( )。 A.电子邮件 B.电子商务 C.WWW D.资源共享 【答案】 D 90、在统一编址的方式下,区分存储单元和I/O设备是靠()。 A.不同的地址码 B.不同的地址线 C.不同的控制线 D.不同的数据线 【答案】 A 91、某人的电子邮箱为 Rjspks@,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。 A.Rjspks是用户名,是域名 B.Rjspks是用户名,是计算机名 C.Rjspks是服务器名,是域名 D.Rjspks是服务器名,是计算机名 【答案】 A 92、CPU 中决定指令执行顺序的是( )。 A.标志寄存器 B.指令寄存器 C.程序计数器 D.数据缓冲器 【答案】 C 93、一作业进入内存后,则所属该作业的进程初始时处于( )状态。 A.运行 B.等待 C.就绪 D.收容 【答案】 C 94、IP层次实现的安全技术通常有(53)。 A.IP过滤技术和IP加密传输技术 B.线路安全技术和TCP的加密技术 C.TCP的加密技术和IP加密传输技术 D.IP加密传输技术和线路安全技术 【答案】 A 95、在DNS的资源记录中,对象类型"A"表示 A.交换机 B.主机地址 C.授权开始 D.别名 【答案】 B 96、为了防御网络监听,最常用的方法是( ) A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 【答案】 B 97、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是() A.101 B.102 C.103 D.104 【答案】 B 98、关系模式至少应属于( )。 A.1NF B.2NF C.3NF D.BCNF 【答案】 A 99、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。 A.上层调用下层 B.高层调用低层 C.外层调用内层 D.内层调用外层 【答案】 D 100、如果一个磁盘的容量为 40G,盘块的大小为 4K,那么该磁盘的 FAT 大小为: A.20M B.25M C.30M D.35M 【答案】 C 101、运算型指令的寻址与转移型指令的寻址不同点在于()。 A.前者取操作数,后者决定程序转移地址 B.后者取操作数,前者决定程序转移地址 C.前者是短指令,后者是长指令 D.前者是长指令,后者是短指令 【答案】 A 102、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。 A.采用RISC技术,指令系统中的指令种类和寻址方式更少 B.在CISC中,其复杂指令都采用硬布线逻辑来执行 C.采用CISC技术的CPU,其芯片设计复杂度更高 D.在RISC中,更适合采用硬布线逻辑执行指令 【答案】 B 103、在关系数据库设计中,设计关系模式是( )的任务。 A.需求分析阶段 B.概念设计阶段 C.逻辑设计阶段 D.物理设计阶段 【答案】 C 104、推出系列机的新机器,不能更改的是()。 A.数据通路宽度 B.存储芯片的集成度 C.原有指令的寻址方式和操作码 D.系统总线的组成 【答案】 C 105、CPU可以用来描述计算机的()。 A.运算速度 B.输入功率 C.磁盘转速 D.更新频率 【答案】 A 106、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。 A.IS B.PCI C.MCA D.PCMCIA 【答案】 B 107、网络层的 PDU 是什么( )。 A.段 B.帧 C.包 D.比特 【答案】 C 108、网络层传输的数据叫做( )。 A.段 B.分组 C.帧 D.比特流 【答案】 B 109、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为( )的数据开始建初始堆。 A.100 B.12 C.60 D.15 【答案】 C 110、( )使用户可以看见和使用的局部数据的逻辑结构和特征的描述。 A.模式 B.外模式 C.内模式 D.存储模式 【答案】 B 111、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。 A.p->next=s;s->next=q; B.q->next=s;s->next=p; C.p->next=s->next;s->next=p; D.s->next=p->next;p->next=-s; 【答案】 B 112、下列关于部分函数依赖的叙述中,哪一条是正确的()。 A.若X→Y,且存在X的真子集X′,X′→Y,则称Y对X部分函数依赖 B.若X→Y,且对于X的任何真子集X′,都有X→Y,则称Y对X部分函数依赖 C.若X→Y,且存在属性集Z,Z∩Y≠φ,P,X→Z,则称Y对X部分函数依赖 D.若X→Y,且存在属性集Z,Z∩Y=‘p,X→Z,则称Y对X部分函数依赖 【答案】 A 113、下列关于ASCⅡ编码,正确的描述是()。 A.使用8位二进制代码,最右边一位为1 B.使用8位二进制代码,最左边一位为0 C.使用8位二进制代码,最右边一位是0 D.使用8位二进制代码,最左边一位是1 【答案】 B 114、网络管理员使用 Tracert 命令时,第一条回显信息之后都是"*",则原因可能是()。 A.路由器关闭了ICMP功能 B.本机防火墙阻止 C.网关没有到达目的网络的路由 D.主机没有到达目的网络的路由 【答案】 C 115、在串行传输时,被传输的数据( )。 A.在发送设备和接受设备中都是进行串行到并行的变换 B.在发送设备和接受设备中都是进行并行到串行的变换 C.发送设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换 D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换 【答案】 D 116、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是( )。 A.用户的网线水晶头老化,有接触不良的情况 B.用户的电脑中了病毒 C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包 D.用户电脑的网关设置不正确 【答案】 D 117、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用 H(K)=K %9 作为散列函数,则散列地址为 1 的元素有( )个。 A.1 B.2 C.3 D.4 【答案】 D 118、关于 Internet 的接入方式描述错误的是( )。 A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式 B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术 C.Cable MODEM 接入方式是利用有线电视网络接入互联网 D.目前局域网接入方式一般采用专线接入方式 【答案】 D 119、下列说法中错误的是()。 A.统一编址方式即把I/O端口当作主存储器的单元来分配地址 B.统一编址方式下不需要专门的I/O指令 C.统一编址方式下指令系统的实现比单独编址方式复杂 D.采用统一编址方式会减少主存的编址空间 【答案】 C 120、硬盘存储器在寻找数据时()。 A.盘片不动,磁头运动 B.盘片运动,磁头不动 C.盘片、磁头都运动 D.盘片、磁头都不动 【答案】 C 121、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。 A.k-1 B.k C.k+1 D.k(k+1)/2 【答案】 D 122、下面的选项中,属于OSI网络层功能的是() A.通过流量控制发送数据 B.提供传输数据的最佳路径 C.提供网络寻址功能 D.允许网络分层 【答案】 B 123、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。 A.计算机的逻辑特性 B.操作系统今后的应用目标 C.计算机所具有的资源 D.高级程序设计语言的编译器 【答案】 D 124、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。 A.k-1 B.k C.k+1 D.k(k+1)/2 【答案】 D 125、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。 A.窃取用户账户和密码 B.定位用户的位置 C.发布自己的信息 D.破坏用户的电脑 【答案】 A 126、用户涉及的逻辑结构用( )描述。 A.模式 B.存储模式 C.概念模式 D.子模式 【答案】 D 127、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。 A.4m-1 B.2m C.2m-1 D.4m 【答案】 B 128、CPU能直接访问的存储器有( )。 A.cache和主存储器 B.磁盘 C.光盘 D.U盘 【答案】 A 129、关于域名(Domain name)与域名解析服务(Domain Name Service,DNS),下列说法正确的是( )。 A.域名(Domain Name)是用于标识和定位 Internet 上一台计算机的具有层次结构的计算机命名方式 B.使用域名必须注册,域名解析是由本地计算机完成的 C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名 D.一台计算机只能有一个域名 【答案】 A 130、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。 A.0.0.0.0 B.127.0.0.1 C.202.225.21.1/24 D.202.225.21.255/24 【答案】 A 131、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。 A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问 【答案】 A 132、综合布线系统由六个子系统组成,工作区子系统是( )。 A.连接终端设备的子系统 B.连接主配线室的子系统 C.连接各楼层布线系统的子系统 D.连接各建筑物的子系统 【答案】 A 133、如果要使得用 C 语言编写的程序在计算机上运行,则对其源程序需要依次进行( )等阶段的处理。 A.预处理、汇编和编译 B.编译、链接和汇编 C.预处理、编译和链接 D.编译、预处理和链接 【答案】 C 134、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。 A.完整性 B.一致性 C.可靠性 D.安全性 【答案】 D 135、若一个栈的输入序列为1,2,3…,n,输出序列的第一个元素是i,则第j个输出元素是()。 A.i-j-1 B.i-j C.j-i+l D.不确定 【答案】 D 136、在现实世界中,某种产品的名称对应于计算机世界中的( )。 A.文件 B.实体 C.数据项 D.记录 【答案】 C 137、某计算机字长 16 位,存储器容量 64KB,若按字节编址,那么它的寻址范围是 A.64K B.32K C.64KB D.32KB 【答案】 A 138、下面对计算机“日志”文件,说法错误的是( )。 A.日志文件通常不是TXT 类型的文件 B.用户可以任意修改日志文件 C.日志文件是由系统管理的 D.系统通常对日志文件有特殊的保护措施 【答案】 B 139、在下面的服务中,( )不属于 Internet 标准的应用服务。 A.WWW服务 B.Email服务 C.FTP服务 D.NetBIOS服务 【答案】 D 140、下列算法中( )是非对称加密算法。 A.DES B.RSA C.IDEA D.MD5 【答案】 B
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服