资源描述
2019-2025年国家电网招聘之电网计算机真题练习试卷B卷附答案
单选题(共600题)
1、循环队列存储在数据 A[0..m]中,则入队时的操作为( )。
A.rear=rear+1
B.rear=(rear+1)%(m-1)
C.rear=(rear+1)%m
D.rear=(rear+1)%(m+1)
【答案】 D
2、下列哪一条不是数据库查询处理中所涉及的活动()。
A.将语法分析树翻译成关系代数表达式
B.在查询所涉及的属性上建立索引,以提高查询速度
C.为关系代数表达式中的每一个操作符选择具体的实现算法
D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树
【答案】 B
3、TCP/IP 协议体系结构组织的相对独立层次是( )。
A.四层
B.五层
C.六层
D.七层
【答案】 A
4、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。
A.局域网、广域网和万维网
B.局域网、广域网和国际互联网
C.局域网、城域网和广域网
D.广域网、因特网和万维网
【答案】 C
5、 (3) 采用不同频率的信号在同一信道上传输数据。
A.空分多路复用
B.时分多路复用
C.频分多路复用
D.码分多址
【答案】 C
6、在浮点数加减法的对阶过程中,()。
A.将被加(减)数的阶码向加(减)数的阶码看齐
B.将加(减)数的阶码向被加(减)数的阶码看齐
C.将较大的阶码向较小的阶码看齐
D.将较小的阶码向较大的阶码看齐
【答案】 D
7、UDP是面向无连接的,必须使用( )来提供传输的可靠性。
A.网际协议
B.应用层协议
C.网络层协议
D.传输控制协议
【答案】 B
8、计算机中进行逻辑运算的部件称为( )
A.运算器
B.控制器
C.程序计数器
D.存储器
【答案】 A
9、以下面那个地址作为目的地址可以把数据发送到一组指定的终端( )。
A.65.45.32.89
B.224.0.0.100
C.192.168.0.254
D.10.0.5.1
【答案】 B
10、深度优先遍历类似于二叉树的( )。
A.先序遍历
B.中序遍历
C.后序遍历
D.层次遍历
【答案】 A
11、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是( )。
A.空或只有一个结点
B.高度等于其结点数
C.任一结点无左孩子
D.任一结点无右孩子
【答案】 B
12、计算机系统中表征系统运行状态的部件是( )
A.PC
B.IR
C.B.IRCI
D.PSWR
【答案】 D
13、关于OSI参考模型各层功能的描述中,错误的是( )
A.物理层实现比特流传输
B.网络层实现介质访问控制
C.传输层提供端到端服务
D.应用层提供各种网络应用服务
【答案】 B
14、Email 应用中需采用()协议来支持多种格式的邮件传输。
A.MIME
B.SMTP
C.POP3
D.Telnet
【答案】 A
15、IPv6首部的长度是( )字节。
A.5
B.20
C.40
D.128
【答案】 C
16、以下说法错误的是()。
A.同步通信有公共时钟,通信双方按约定好的时序联络。
B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。
C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。
D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。
【答案】 C
17、 IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。
A.5
B.20
C.40
D.128
【答案】 B
18、当用一个 16 位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第( )种最好
A.阶码取 4 位(含阶符 1 位),尾数取 12 位(含数符 1 位)
B.阶码取 5 位(含阶符 1 位),尾数取 11 位(含数符 1 位)
C.阶码取 8 位(含阶符 1 位),尾数取 8 位(含数符 1 位)
D.阶码取 6 位(含阶符 1 位),尾数取 12 位(含数符 1 位)
【答案】 A
19、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。
A.255.255.255.0
B.255.255.252.0
C.255.255.248.0
D.255.255.240.0
【答案】 C
20、关系模式的任何属性()。
A.不可再分
B.命名在该关系模式中可以不唯一
C.可再分
D.以上都不是
【答案】 A
21、在关系DB中,任何二元关系模式的最高范式必定是()。
A.2NF
B.3NF
C.BCNF
D.lNF
【答案】 C
22、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。
A.堆栈寻址方式
B.立即寻址方式
C.隐含寻址方式
D.间接寻址方式
【答案】 C
23、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。
A.调用
B.调度
C.同步
D.中断
【答案】 D
24、网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的( )标准。
A.802.1和802.2
B.802.3和802.4
C.802.2和802.4
D.802.3和802.5
【答案】 B
25、以下关于CISC/RISC计算机的叙述中,错误的是()。
A.RISC机器指令比CISC机器指令简单
B.RISC中通用寄存器比CISC多
C.CISC机器采用微码比RISC多
D.CISC比RISC机器可以更好地支持高级语言
【答案】 D
26、ISP是指()。
A.用户拨号服务
B.电子邮件服务
C.信息服务
D.Internet服务商
【答案】 D
27、以下白血病属于惰性淋巴造血疾病的是:( )
A.急性红白血病(M6)
B.急性淋巴细胞白血病
C.多发性骨髓瘤
D.毛细胞性白血病
【答案】 D
28、已知X=-100,若采用8位机器码表示,则X的原码位为(请作答此空),X的补码为( )
A.11100100
B.01001001
C.10011100
D.00011001
【答案】 A
29、在关系 DB 中,任何二元关系模式的最高范式必定是( )。
A.1NF
B.2NF
C.3NF
D.BCNF
【答案】 D
30、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()μs,最小帧长度是()位。
A.5
B.10
C.20
D.50
【答案】 C
31、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。
A.光缆
B.双绞线
C.同轴电缆
D.无线电波
【答案】 A
32、P、V 操作是( )。
A.两条低级进程通信原语
B.两条高级进程通信原语
C.两条系统调用命令
D.两组不同的机器指令
【答案】 A
33、误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说( )
A.误码率越低越好
B.误码率越高越好
C.根据实际要求确定误码率
D.误码率高低关系不大
【答案】 C
34、硬盘的性能指标不包括(5)。
A.磁盘转速及容量
B.磁盘转速及平均寻道时间
C.盘片数及磁道数
D.容量及平均寻道时间
【答案】 C
35、判断一个栈 ST(最多元素为 Maxsize)为空的条件是( )。
A.ST →top ! ==一 1
B.ST →top = =-1
C.ST →top!== Maxsize-1
D.ST→ top = = Maxsize -1
【答案】 B
36、讨论树、森林和二叉树的关系,目的是为了()。
A.借助二叉树上的运算方法去实现对树的一些运算
B.将树、森林转换成二叉树
C.体现一种技巧,没有什么实际意义
D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题
【答案】 D
37、ISO定义的网络管理功能中,( )的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。
A.配置管理
B.故障管理
C.性能管理
D.安全管理
【答案】 C
38、微程序控制器中的控制存储器用来存放( )。
A.机器指令和数据
B.微程序和数据
C.机器指令和微程序
D.微程序
【答案】 D
39、操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。
A.安装设备
B.维护设备
C.缓冲区管理
D.设备调度
【答案】 C
40、TCP/IP 协议体系结构组织的相对独立层次是( )。
A.四层
B.五层
C.六层
D.七层
【答案】 A
41、在关中断状态,不可响应的中断是()。
A.可屏蔽中断
B.软件中断
C.硬件中断
D.不可屏蔽中断
【答案】 A
42、在计算机系统中,打印机属于:
A.感觉媒体
B.存储媒体
C.传输媒体
D.显示媒体
【答案】 D
43、下面关于RISC技术的描述中,正确的是()。
A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况
B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的
C.RISC的主要目标是减少指令数
D.RISC设有乘、除法和浮点运算指令
【答案】 C
44、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为( ),而EIA/TIAT568B规定的线序为( 请作答此空)。
A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐
B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐
C.绿白 绿 橙白 蓝 蓝白 橙 褐白 褐
D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐
【答案】 A
45、使主机从外部获取信息的设备称为()。
A.输入设备
B.外部设备
C.外部存储器
D.输出设备
【答案】 A
46、运算器的核心部件是()。
A.数据总线
B.算术逻辑运算部件
C.累加寄存器
D.数据选择器
【答案】 B
47、四个网段分别为192.168.0.0/24、192.168.5.0/24、192.168.6.0/24、192.168.7.0/24,路由汇聚之后地址为:
A.192.168.0.0/21
B.192.168.0.0/22
C.192.168.0.0/23
D.192.168.0.0/24
【答案】 A
48、对于队列操作数据的原则是( )。
A.先进先出
B.后进先出
C.先进后出
D.不分顺序
【答案】 A
49、在计算机中,条码阅读器属于( )。
A.输入设备
B.存储设备
C.输出设备
D.计算设备
【答案】 A
50、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。
A.分块查找
B.顺序查找
C.折半查找
D.基于属性
【答案】 A
51、将5个字母“ooops”按此顺序入栈,则有()种不同的出栈顺序可以仍然得到“ooops”。
A.1
B.3
C.5
D.6
【答案】 C
52、在数据结构中,与所使用的计算机无关的是数据的()结构。
A.逻辑
B.存储
C.逻辑和存储
D.物理
【答案】 A
53、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。
A.希尔排序
B.归并排序
C.快速排序
D.堆排序
【答案】 D
54、CPU访问内存的速度比访问()要慢。
A.寄存器
B.硬盘
C.软盘
D.磁带
E.光盘
【答案】 A
55、某寄存器中的值有时是地址,这只有计算机的()才能识别它。
A.指令
B.时序信号
C.译码器
D.判断程序
【答案】 A
56、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
【答案】 A
57、在微型计算机中,内存储器通常采用( )。
A.光存储器
B.磁表面存储器
C.半导体存储器
D.磁芯存储器
【答案】 C
58、用直接选择排序方法分别对序列S1=(1,2,3,4,5,6,7)和序列S2=(7,5,3,2,4,1,6)进行排序,关键字比较次数()。
A.相同
B.前者大于后者
C.前者小于后者
D.无法比较
【答案】 A
59、以下那种结构,平均来讲获取任意一个指定值最快( )。
A.二叉排序树
B.队列
C.栈
D.哈希表
【答案】 D
60、二叉排序树中,最小值结点的()。
A.左、右指针均为空
B.左、右指针均不为空
C.左指针一定为空
D.右指针一定为空
【答案】 C
61、在ISO OSF/RM参考模型中,七层协议中的__(本题)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以__(5)__形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。
A.网络层
B.传输层
C.会话层
D.表示层
【答案】 B
62、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。
A.中断方式
B.查询方式
C.非剥夺方式
D.剥夺方式
【答案】 D
63、总线复用方式可以()。
A.提高总线的传输带宽
B.增加总线的功能
C.减少总线中信号线的数量
D.提高总线的负载能力
【答案】 C
64、一个数据库文件中的各条记录()。
A.前后顺序不能任意颠倒,一定要按照输入的顺序排列
B.前后顺序可以任意颠倒,不影响库中的数据关系
C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同
D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列
【答案】 B
65、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()
A.101
B.102
C.103
D.104
【答案】 B
66、设顺序循环队列 Q[0,M-1]的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。
A.(F-R)%M
B.(R-F+M)%M
C.(F-R+M)%M
D.R-F-1
【答案】 B
67、下列哪一条不是数据库查询处理中所涉及的活动()。
A.将语法分析树翻译成关系代数表达式
B.在查询所涉及的属性上建立索引,以提高查询速度
C.为关系代数表达式中的每一个操作符选择具体的实现算法
D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树
【答案】 B
68、防火墙提供的接入模式不包括( )。
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
【答案】 D
69、在网络61.113.10.0/29 中,可用主机地址数是( )个。
A.1
B.3
C.5
D.6
【答案】 D
70、关系模型所能表示的实体间联系方式( )。
A.只能表示 1:1 联系
B.只能表示 1:n 联系
C.只能表示 m:n 联系
D.可以表示任意联系方式
【答案】 D
71、数据总线、地址总线、控制总线是根据总线()来划分的。
A.传送内容的不同
B.所处位置的不同
C.连接部件的不同
D.所使用标准的不同
【答案】 A
72、以下关于电子邮件系统的叙述中,正确的是_____。
A.发送邮件和接收邮件都使用SMTP协议
B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议
C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议
D.发送邮件和接收邮件都使用POP3协议
【答案】 B
73、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。
A.使用后,为了使投影机(仪)冷却,应立即关闭电源
B.严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地
C.注意使用环境的防尘和通风散热
D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂
【答案】 A
74、关系完备的系统是指( )。
A.仅支持关系数据结构,不支持集合级的操作
B.仅支持关系数据结构和三种关系操作
C.支持关系数据结构和所有关系代数操作
D.支持关系模型的所有特征
【答案】 C
75、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。
A.SC,C
B.S
C.S,SC
D.S,C,SC
【答案】 D
76、执行一趟快速排序能够得到的序列是()。
A.[41,12,34,45,27]55[72,63]
B.[12,27,45,41]55[34,63,72]
C.[63,12,34,45,27]55[41,72]
D.[45,34,12,41]55[72,63,27]
【答案】 A
77、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少( )。
A.M1
B.M1+M2
C.M3
D.M2+M3
【答案】 D
78、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()。
A.DBS包括DB和DBMS
B.DB包括DBS和DBMS
C.DDMS包括DB和DBS
D.DBS就是DB也就是DBMS
【答案】 A
79、下面描述的RISC机器基本概念中不正确的句子是()。
A.RISC机器不一定是流水CPU
B.RISC机器一定是流水CPU
C.RISC机器有复杂的指令系统
D.CPU配置很少的通用寄存器
【答案】 C
80、二维数组A的每个元素是由6个字符组成的串,行下标的范围从0~8,列下标的范围是从0~9,则存放A至少需要()个字节。
A.240
B.540
C.90
D.180
【答案】 B
81、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。
A.TCP
B.UDP
C.HTTP
D.ICMP
【答案】 A
82、若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。
A.最高两位数值位与符号位相反
B.最高两位数值位与符号位相同
C.最高两位数值位至少有一位与符号位相反
D.最高两位数值位至少有一位与符引立相同
【答案】 D
83、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。
A.1
B.2k-1
C.2
D.k-1
【答案】 B
84、显示器的灰度级是指()。
A.显示器上能显示的光点数
B.显示字符的清晰程度
C.显示器中光点亮暗的层次级别
D.显示器的亮度
【答案】 C
85、有两个关系 R 和 S 如下:
A.选择
B.投影
C.自然连接
D.并
【答案】 B
86、冯·诺依曼计算机中,取指令的操作()。
A.由机器指令控制完成
B.由微指令控制完成
C.不需任何指令控制,由控制器自动完成
D.以上说法都不正确
【答案】 C
87、需要由几种,几批或有关部门共同分担的成本是( )。
A.联合成本
B.专属成本
C.共同成本
D.边际成本
【答案】 C
88、下面不属于访问控制策略的是(55)。
A.加口令
B.设置访问权限
C.加密/解密设
D.角色认证
【答案】 C
89、在 TCP 报文段中,接收窗口(receivewindow)字段用于( )。
A.可靠数据传输
B.延迟保证
C.流量控制
D.拥塞控制
【答案】 C
90、三层结构类型的物联网不包括( )。
A.会话层
B.网络层
C.应用层
D.感知层
【答案】 D
91、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()
A.参照关系与被参照关系通过外码相联系
B.参照关系是从关系,被参照关系是主关系
C.参照关系与被参照关系之间的联系是1:n联系
D.其主码在另一个关系中作为外码的关系称为被参照关系
【答案】 C
92、CPU在响应中断的过程中,保护现场的工作由()完成。
A.中断隐指令
B.中断服务程序
C.A或B之一完成
D.A和B共同完成
【答案】 D
93、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。
A.8
B.16
C.24
D.32
【答案】 D
94、数据库的概念结构设计主要反映()。
A.DBA的信息管理需求
B.实体集间的联系
C.用户的信息需求
D.DB的维护需求
【答案】 C
95、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。
A.5MB/s
B.10MB/s
C.20MB/s
D.40MB/s
【答案】 A
96、判定一个栈ST(最多元素为m0)为满的条件是()。
A.ST->top=m0-1
B.ST->top=0
C.ST->top<>m0
D.ST->top<>0
【答案】 A
97、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )
A.SHA-l
B.RSA
C.DES
D.3DES
【答案】 A
98、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。
A.启用循环,启动转发器指向每个Web服务器
B.禁止循环,启动转发器指向每个Web服务器
C.禁止循环,添加每个Web服务器的主机记录
D.启用循环,添加每个Web服务器的主机记录
【答案】 D
99、现在的计算机通常是将处理程序放在连续的内存地址中,CPU在执行这个处理程序时,使用一个叫作()的寄存器来指示程序的执行顺序
A.内存地址
B.指令指针
C.累加
D.指令
【答案】 B
100、对于一个B类网络,可以分配()个主机地址。
A.1022
B.4094
C.32766
D.65534
【答案】 D
101、现有“学生-选课-课程”数据库中的三个关系如下:
A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)
B.可以任意删除关系 SC 中的元组
C.向任何一个关系插入元组时,必须保证关系主码值的唯一性
D.可以任意删除关系 C 中的元组
【答案】 D
102、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。
A.多个用户共享一个数据文件
B.多个用户、同一种语言共享数据
C.同一个应用中的多个程序共享一个数据集合
D.多种应用、多种语言、多个用户相互覆盖地使用数据集合
【答案】 D
103、顾客在与运输部门人员接触中所得到的服务是( )。
A.服务的职能质量
B.服务的技术质量
C.服务的客观水平
D.顾客对服务的预期
【答案】 A
104、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。
A.数据帧的封装/卸装
B.数据链路的建立
C.帧的寻址与识别
D.帧的接收与发送
【答案】 B
105、若用如下的 SQL 语句创建一个 student 表:
A.(‘1031’, ’曾华’ , 男,23)
B.(‘1031’ ,’曾华’ , NULL,NULL)
C.(NULL, ’曾华’, ’男’,’23’)
D.(‘1031’ , NULL, ’男’,23)
【答案】 B
106、将数组称为随机存取结构是因为()。
A.数组的存储结构是不定的
B.数组元素是随机的
C.对数组任一元素的存取时间是相等的
D.随时可以对数组进行访问
【答案】 C
107、网络管理员使用 Tracert 命令时,第一条回显信息之后都是"*",则原因可能是()。
A.路由器关闭了ICMP功能
B.本机防火墙阻止
C.网关没有到达目的网络的路由
D.主机没有到达目的网络的路由
【答案】 C
108、下列程序段的时间复杂度为()。for(i=0;i<m;i++)for(j=0;j<t;j++)e[i][j]=0;for(i=0;i<m;i++)for(j=0;j<t;j++)for(k=0;k<n;k++)c[i][j]_c[i][j]+a[i][k]×b[k][j];
A.O(m×n×t)
B.O(m+n+t)
C.O(m×t+n)
D.O(m+n×t)
【答案】 A
109、系统总线中地址线的功能是用于选择()。
A.主存单元
B.I/O端口
C.磁盘数据块
D.A或B
【答案】 D
110、DHCP协议的功能是()
A.为客户自动进行注册
B.为客户机自动配置IP地址
C.使用DNS名字自动登录
D.使用WINS名字进行网络查询
【答案】 B
111、计算机能够直接识别()。
A.十进制数
B.二进制数
C.八进制数
D.十六进制数
【答案】 B
112、IPv4首部最长为()字节
A.20
B.40
C.60
D.80
【答案】 C
113、目前我们所说的个人台式商用机属于()。
A.巨型机
B.中型机
C.小型机
D.微型机
【答案】 D
114、关系数据库管理系统应能实现的专门关系运算包括( )。
A.排序、索引、统计
B.选择、投影、连接
C.关联、更新、排序
D.显示、打印、制表
【答案】 B
115、使用CIDR技术把4个C类网络158.15.12.0/24、158.15.13.0/24、158.15.14.0/24和158.15.15.0/24汇聚成一个超网,得到的网址是()。
A.158.15.8.0/22
B.158.15.12.0/22
C.158.15.8.0/21
D.158.15.12.0/21
【答案】 B
116、下列排序算法中,占用辅助空间最多的是( )。
A.归并排序
B.快速排序
C.希尔排序
D.堆排序
【答案】 A
117、可变分区存储管理在收回一个空闲区后,空闲区数目可能会( )。
A.增加一个
B.减少一个
C.保持不变
D.上述 A.B.C 都有可能
【答案】 D
118、算术/逻辑运算单元74181ALU芯片可完成()。
A.16种逻辑运算功能
B.16种算术运算功能
C.4位乘法运算和除法运算功能
D.16种算术运算功能和16种逻辑运算功能
【答案】 D
119、包过滤防火墙防范的攻击不包括(51)。
A.来自特定主机的攻击
B.针对特定端口的攻击
C.夹带在邮件中的病毒攻击
D.对服务器的DoS攻击
【答案】 C
120、设一棵完全二叉树中有 65 个结点,则该完全二叉树的深度为( )。
A.8
B.7
C.6
D.5
【答案】 B
121、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中( )事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。
A.包
B.状态机
C.活动
D.构件
【答案】 D
122、设有一个10阶的下三角矩阵A(包括对角线),按照从上到下、从左到右的顺序存储到连续的55个存储单元中,每个数组元素占1个字节的存储空间,则A[5][4]地址与A[0][0]的地址之差为()。
A.55
B.19
C.28
D.10
【答案】 B
123、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。
A.拒绝服务攻击
B.ARP欺骗
C.缓冲区溢出攻击
D.漏洞入侵
【答案】 B
124、现代DBMS通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。
A.数据相容性
B.数据一致性
C.数据独立性
D.数据共享性
【答案】 C
125、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是( )。
A.通过创建VLAN来创建更大广播域
B.把不同的节点划分到不同的交换机下
C.通过创建VLAN来划分更小的广播域
D.属于正常现象,不用处理
【答案】 C
126、有一个有序表为{1,3,9,12,32,41,45,62,75,77,82,95,100},当折半查找值为 82 的结点时,( )次比较后查找成功。
A.11
B.5
C.4
D.8
【答案】 C
127、运输层可以通过( )标识不同的应用进程。
A.物理地址
B.端口号
C.IP 地址
D.逻辑地址
【答案】 B
128、对长度为n的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。
A.n/2
B.(n+1)/2
C.(n-1)/2
D.n/4
【答案】 B
129、关于网络管理的资源的描述中,错误的是
A.硬件资源包括物理介质
B.硬件资源不包括网络设备
C.软件资源包括应用软件
D.软件资源包括实现通信协议的软件
【答案】 B
130、在浮点表示格式中,数的精度是由_____的位数决定的。
A.尾数
B.阶码
C.数符
D.阶符
【答案】 A
131、向一个带头结点HS的链栈中插入一个s所指结点时需执行()。
A.HS->next=s;
B.s->next=HS->next;HS->next=s;
C.s->next=HS:HS=s;
D.s->next=HS;HS=HS->next;
【答案】 B
132、甲状旁腺属于:( )
A.外分泌器官
B.内分泌器官
C.内外分泌混合性器官
D.神经内分泌器官
【答案】 D
133、10 个数放入模 10hash 链表,最大长度是多少( )。
A.1
B.10
C.9
D.以上答案都不正确
【答案】 B
134、用二分(对半)查找表的元素的速度比用顺序法的速度要()。
A.必然快
B.必然慢
C.相等
D.不能确定
【答案】 D
135、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。
A.拒绝服务攻击
B.ARP欺骗
C.缓冲区溢出攻击
D.漏洞入侵
【答案】 B
136、下列说法不正确的是( )。
A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的
B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的
C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的
D.禁止 PING 就是禁止 ICMP 协议
【答案】 B
137、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。
A.基数排序
B.归并排序
C.快速排序
D.堆排序
【答案】 B
138、( )不属于桌面虚拟化技术构架的选项是。
A.SAAS
B.PAAS
C.IAAS
D.HAAS
【答案】 D
139、下列有关IGMP说法错误的是(57)
A.运行在主机和组播路由器之间
B.共有三个版本
C.IGMPv1拥有离开组机制
D.ICMP是一个组播协议
【答案】 C
140、在数据库的概念设计中,最常用的数据模型是( )。
A.形象模型
B.物理模型
C.逻辑模型
D.实体联系模型
【答案】 D
141、POP3服务默认的TCP端口号是()
A.20
B.25
C.80
D
展开阅读全文