收藏 分销(赏)

2025年国家电网招聘之电网计算机考前冲刺试卷A卷含答案.docx

上传人:唯嘉 文档编号:10005665 上传时间:2025-04-17 格式:DOCX 页数:360 大小:108.97KB 下载积分:20 金币
下载 相关 举报
2025年国家电网招聘之电网计算机考前冲刺试卷A卷含答案.docx_第1页
第1页 / 共360页
2025年国家电网招聘之电网计算机考前冲刺试卷A卷含答案.docx_第2页
第2页 / 共360页


点击查看更多>>
资源描述
2025年国家电网招聘之电网计算机考前冲刺试卷A卷含答案 单选题(共600题) 1、以下 IP 地址中,属于网络 10.110.12.29/255.255.255.224 的主机 IP 是( )。 A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 【答案】 B 2、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以 20为基准记录的一趟快速排序结束后的结果是( )。 A.10,15,14,18,20,36,40,21 B.10,15,14,18,20,40,36,21 C.10,15,14,20,18,40,36,21 D.15,10,14,18,20,36,40,21 【答案】 A 3、ICMP是TCP/IP网络中的重要协议,如果在IP数据报传送过程中发现TTL字段为零,则路由器发出()报文。 A.超时 B.路由重定向 C.源抑制 D.目标不可到达 【答案】 A 4、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。 A.宽带 B.主频 C.字长 D.存储容量 【答案】 C 5、在现实世界中,某种产品的名称对应于计算机世界中的( )。 A.文件 B.实体 C.数据项 D.记录 【答案】 C 6、下列关于计算机病毒的叙述中,正确的一条是( )。 A.反病毒软件可以查杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序 C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性 【答案】 C 7、ADSL 使用的多路复用技术是( )。 A.频多分路复用 B.时多分路复用 C.码分多址 D.空分多址 【答案】 A 8、实体完整性要求主属性不能取空值,这通常是通过()。 A.定义外部键来保证 B.用户定义的完整性来保证 C.定义主键来保证 D.关系系统自动保证 【答案】 C 9、概念模型独立于()。 A.E-R模型 B.硬件设备和DBMS C.操作系统和DBMS D.DBMS 【答案】 B 10、若数据库中只包含成功事务提交的结果,则此数据库就称为处于()状态。 A.安全 B.一致 C.完整 D.正确 【答案】 B 11、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用 H(K)=K %9 作为散列函数,则散列地址为 1 的元素有( )个。 A.1 B.2 C.3 D.4 【答案】 D 12、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为( ) A.1300::03FF:001E:0:BF02:8A4D B.13::03FF:001E:0:BF02:8A4D C.1300::03FF:001E::BF02:8A4 D.1300::03FF:1E::BF02:8A4D 【答案】 A 13、以下关于奇偶校验的叙述中,正确的是() 。 A.奇校验能够检测出信息传输过程中所有出错的信息位 B.偶校验能够检测出信息传输过程中所有出错的信息位 C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错 D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错 【答案】 C 14、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是() A.101 B.102 C.103 D.104 【答案】 B 15、在微程序控制器中,执行部件接受微指令后所进行的操作是( )。 A.微指令 B.微操作 C.节拍周期 D.微命令 【答案】 B 16、通常不采用()方法来解除死锁。 A.终止一个死锁进程 B.终止所有死锁进程 C.从死锁进程处抢夺资源 D.从非死锁进程处抢夺资源 【答案】 D 17、设关系 R 和 S 的结构相同,且各有 10 个元组,那么这两个关系的并操作结果的元组个数为( )。 A.10 B.小于等于 10 C.20 D.小于等于 20 【答案】 D 18、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是() A.GRANTGRADEONSCTOZHAO B.GRANTUPDATEONSCTOZHAO C.GRANTUPDATE(GRADE)ONSCTOZHAO D.GRANTUPDATEONSC(GRADE)TOZHAO 【答案】 C 19、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法 A.1 B.2 C.3 D.4 【答案】 A 20、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。 A.浏览器和 Web 服务器的通信方面存在漏洞 B.Web 服务器的安全漏洞 C.服务器端脚本的安全漏洞 D.以上全是 【答案】 D 21、在微程序控制中,把操作控制信号编成()。 A.微指令 B.微地址 C.操作码 D.程序 【答案】 A 22、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。 A.数据信息 B.地址信息 C.系统信息 D.控制信息 【答案】 C 23、哈夫曼树是访问叶结点的带权路径长度( )的二叉树。 A.最短 B.最长 C.可变 D.不定 【答案】 A 24、所谓网络安全漏洞是指( )。 A.用户的误操作引起的系统故障 B.系统软件或应用软件在逻辑设计上的缺陷 C.网络硬件性能下降产生的缺陷 D.网络协议运行中出现的错误 【答案】 B 25、在关系模型的完整性约束中,引用完整性规则要求()。 A.不允许引用不存在的元组 B.允许引用不存在的元组 C.不允许引用不存在的属性 D.允许引用不存在的属性 【答案】 A 26、通过存取控制机制来防止由( )所造成的文件不安全性。 A.人为因素 B.自然因素 C.系统因素 D.以上三者 【答案】 A 27、在计算机系统中,表征系统运行状态的部件是()。 A.程序计数器 B.累加计数器 C.中断计数器 D.程序状态字 【答案】 D 28、下列说法不正确的是( )。 A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的 B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的 C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的 D.禁止 PING 就是禁止 ICMP 协议 【答案】 B 29、产生系统死锁的原因可能是由于( )。 A.进程释放资源 B.一个进程进入死循环 C.多个进程竞争资源,出现了循环等待 D.多个进程竞争共享型设备 【答案】 C 30、CPU 中可用来暂存运算结果的是( )。 A.算逻运算单元 B.累加器 C.数据总线 D.状态寄存器 【答案】 B 31、在网页中创建Email链接,代码正确的是()。 A. B. C. D. 【答案】 C 32、两个字符串相等的充要条件是( )。 A.两个字符串的长度相等 B.两个字符串中对应位置上的字符相等 C.同时具备 A 和 B 两个条件 D.以上答案都不对 【答案】 C 33、1010AH是()。 A.表示一个错误的数 B.表示一个十六进制数 C.表示一个十进制数 D.表示一个二进制数 【答案】 B 34、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。 A.基数排序 B.归并排序 C.快速排序 D.堆排序 【答案】 B 35、关键路径是 AOE 网中( )。 A.从源点到终点的最长路径 B.从源点到终点的最短路径 C.最长的回路 D.最短的回路 【答案】 A 36、174.23.98.128/25包含了 个主机地址 A.15 B.31 C.62 D.126 【答案】 D 37、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。 A.系统恢复 B.硬件恢复 C.全局恢复 D.软件恢复 【答案】 A 38、在关于一地址运算类指令的叙述中,正确的是()。 A.仅有一个操作数,其地址由指令的地址码提供 B.可能有一个操作数,也可能有两个操作数 C.一定有两个操作数,另一个是隐含的 D.指令的地址码字段存放的一定是操作码 【答案】 B 39、文件保密指的是防止文件被( )。 A.修改 B.破坏 C.删除 D.窃取 【答案】 D 40、网络利用率是全网络的信道利用率的( )。 A.平方 B.二分之一 C.加权平均值 D.三次方 【答案】 C 41、下面()不是网络安全管理的责任。 A.保证网络不会被非法使用或破坏 B.保证用户不会因为使用网络而受到伤害 C.保证网络管理体系的安全 D.保证网络用户的硬件设备正常运行 【答案】 D 42、三层结构类型的物联网不包括( )。 A.会话层 B.网络层 C.应用层 D.感知层 【答案】 D 43、在安装网络的时候,不需要设置(48)。 A.内存地址 B.中断号 C.端口地址 D.MAC地址 【答案】 D 44、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。 A.使用后,为了使投影机(仪)冷却,应立即关闭电源 B.严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地 C.注意使用环境的防尘和通风散热 D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂 【答案】 A 45、无线局域网新标准IEEE802.11n提供的最高数据速率可达到() 。 A.11Mb/s B.54Mb/s C.100Mb/s D.300Mb/s 【答案】 D 46、可以用()定义一个完整的数据结构。 A.数据元素 B.数据对象 C.数据关系 D.抽象数据类型 【答案】 D 47、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。 A.就绪状态 B.运行状态 C.等待状态 D.活动状态 【答案】 B 48、下面不会产生 ICMP 差错报文的是( )。 A.路由器不能正确选择路由 B.路由器不能传送数据报 C.路由器检测到一个异常条件影响他转发数据报 D.已经产生了 ICMP 差错报告报文 【答案】 D 49、以数组Q[0…m-1]存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。 A.front+qulen-1 B.(front+qulen)modm C.(front+qulen-1)modm D.front+qulen 【答案】 C 50、作为物联网发展的排头兵,( )技术是市场最为关注的技术。 A.射频识别 B.传感器 C.智能芯片 D.无线传输网络 【答案】 A 51、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生( ),再经过(请作答此空)后形成在计算机上运行的可执行程序。 A.汇编 B.反编译 C.预处理 D.链接 【答案】 D 52、在内网中部署( )可以最大限度防范内部攻击。 A.防火墙 B.数据库审计系统 C.邮件过滤系统 D.入侵检测系统 【答案】 D 53、两个字符串相等的充要条件是()。 A.两个字符串中对应位置上的字符相等 B.两个字符串的长度相等 C.同时具备(A)和(B)两个条件 D.两个字符串的大小相等 【答案】 C 54、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是( )。 A.255.255.255.0 B.255.255.254.0 C.255.255.252.0 D.255.255.240.0 【答案】 A 55、关于用户角色,下面说法正确的是()。 A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户 B.角色与身份认证无关 C.角色与访问控制无关 D.角色与用户之间是一对一的映射关系 【答案】 B 56、当定点运算发生溢出时,应( ) A.向左规格化 B.向右规格化 C.发出错误信息 D.舍入处理 【答案】 C 57、微型计算机的主频是指()。 A.计算机的存储容量 B.微处理器时钟的工作频率 C.基本指令操作次数 D.单位时间的存取数量 【答案】 B 58、设一个顺序有序表 A[1:14]中有 14 个元素,则采用二分法查找元素 A[4]的过程中比较元素的顺序为( )。 A.A[1],A[2],A[3],A[4] B.A[1],A[14],A[7],A[4] C.A[7],A[3],A[5],A[4] D.A[7],A[5] ,A[3],A[4] 【答案】 C 59、二叉树的第k层的结点数最多为()。 A.2K-1 B.2K+1 C.2K D.2 【答案】 A 60、以下DNS服务器中负责非本地域名查询的是() A.缓存域名服务器 B.主域名服务器 C.辅助域名服务器 D.转发域名服务器 【答案】 D 61、RIP 路由协议使用下列哪个度量值来决定路径( )。 A.带宽 B.跳数 C.负载 D.延迟 【答案】 B 62、下列关于页的说法正确的是()。 A.页是逻辑单位,由系统划分,它的长度定长 B.页是逻辑单位,由用户划分,它的长度不定长 C.页是物理单位,由用户划分,它的长度不定长 D.页是物理单位,由系统划分,它的长度定长 【答案】 D 63、对于完全二叉树中的任一结点,若其右分支下的子孙的最大层次为h,则其左分支下的子孙的最大层次为()。 A.h或h+1 B.任意 C.h D.h+1 【答案】 A 64、运算器的核心部件是()。 A.数据总线 B.算术逻辑运算部件 C.累加寄存器 D.数据选择器 【答案】 B 65、通道是一种( )。 A.I/O 端口 B.数据通道 C.I/O 专用处理机 D.软件工具 【答案】 C 66、我们所说的个人台式商用机属于() A.巨型机 B.中型机 C.小型机 D.微型机 【答案】 D 67、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。 A.3 B.5 C.16 D.无法确定 【答案】 A 68、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。 A.s->next=rear;rear=s; B.front->next=s;front=s; C.rear->next=s;rear=s; D.s->next=front;front=s; 【答案】 C 69、下列关于数据库管理系统的叙述中,哪一条是错误的()。 A.数据库管理系统是用户与操作系统之间的一个接口 B.数据库管理系统便于用户对数据库进行管理和维护 C.数据库管理系统能保证数据库中数据的安全性、完整性 D.数据库管理系统支持多用户对数据的并发使用 【答案】 A 70、UNIX 下有四个作业,A、B、C、D 的优先数分别为 100,64,80 和 65,采用优先算法调度时,则(设优先数小,优先级高)( )。 A.A 被选中 B.B 被选中 C.C 被选中 D.D 被选中 【答案】 B 71、关于AVL(平衡二叉树),下列说法错误的是()。 A.左子树与右子树高度差最多为1 B.插入操作的时间复杂度为0(logn) C.平衡二叉树是二叉排序树中的一种 D.使用平衡二叉树的目的是为了节省空间 【答案】 D 72、在存储器管理中,“碎片”是指()。 A.不能被使用的存储区 B.末被使用,而又暂时不能使用的存储区 C.存储分配完后所剩空闲区 D.没有被使用的存储区 【答案】 A 73、一棵完全二叉树第六层有 9 个叶结点(根为第一层),则结点个数最多有( )。 A.112 B.111 C.107 D.109 【答案】 D 74、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered (请作答此空)the connection is closed. A.after B.before C.earlier D.concurrently 【答案】 B 75、在总线中起数据暂存和缓冲作用的器件是()。 A.总线控制器 B.总线缓冲器 C.总线传输器 D.三态门 【答案】 B 76、寄存器寻址方式中的操作数放在()中 A.高速缓存 B.主存单元 C.通用寄存器 D.程序计数器 【答案】 C 77、在大量数据传送中常用的且有效的检验法是()。 A.CRC码 B.偶校验码 C.海明码 D.奇校验码 【答案】 A 78、休克早期组织微循环灌流的特点是 A.少灌少流,灌少于流 B.少灌多流,灌少于流 C.少灌少流,灌多于流 D.多灌少流,灌多于流 E.多灌多流,灌少于流 【答案】 A 79、奔腾Ⅱ/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。 A.奔腾Ⅱ、166MHz、166万次、愈高 B.奔腾Ⅱ、166MHz、256百万次、愈高 C.奔腾Ⅱ、166MHz、166百万次、愈高 D.奔腾Ⅱ、166MHz、166百万次、愈低 【答案】 A 80、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于( )。 A.磁盘转速及容量 B.盘片数及磁道数 C.容量及平均寻道时间 D.磁盘转速及平均寻道时间 【答案】 B 81、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。 A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1) B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理 C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1) D.加入头结点后,代表链表的头指针不因为链表为空而改变 【答案】 C 82、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。 A.作业 B.交换 C.进程 D.线程 【答案】 C 83、在平衡二叉树中,()。 A.任意结点的左右子树结点数目相同 B.任意结点的左右子树高度相同 C.任意结点的左右子树高度之差的绝对值不大于1 D.不存在度为1的结点 【答案】 C 84、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下3cm,轻度压痛,AFP正常。患者的肝脏可能出现下述哪种病变( ) A.肝脂肪变性 B.以上都不是 C.肝细胞癌 D.慢性肝淤血 E.慢性肝炎 【答案】 D 85、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。 A.主存-辅存 B.快存-辅存 C.快存-主存 D.通用寄存器-主存 【答案】 A 86、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。 A.该机在CPU中一次可以处理32位 B.该机最长可使用4个字节的字符串 C.该机以4个字节为一个单位将信息存放在磁盘上 D.CPU可以处理的最大数是2^32 【答案】 A 87、按所从事的业务性质区分,市场中间组织可分为( )。 A.商业性中间商、代理性中间商、为产品分销提供便利的服务机构 B.商业性中间商、非盈利性中间商、政府派出机构 C.商业性中间商、非商业性中间商、分销渠道 D.盈利性机构、非盈利性机构、代理商 【答案】 A 88、操作系统中的作业管理是一种( ) A.宏观的高级管理 B.宏观的低级管理 C.系统刚开始加电 D.初始化引导完成 【答案】 A 89、一个完整的计算机系统包括()。 A.主机、键盘、显示器 B.计算机及其外部设备 C.系统软件与应用软件 D.计算机的硬件系统和软件系统 【答案】 D 90、传输层的主要功能是( )。 A.定义物理地址 B.建立端到端连接 C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等 D.将数据从一个主机传送给另一个主机 【答案】 B 91、( )在多路复用技术中具有动态分配时隙的功能。 A.同步时分多路复用 B.统计时分多路复用 C.频分多路复用 D.波分多路复用 【答案】 B 92、时序电路的作用是()。 A.给出各种时间信号 B.给出各种控制信号 C.给出执行指令的地址信号 D.给出计算机中各种时间顺序信号 【答案】 D 93、以下属于逻辑结构的是()。 A.顺序表 B.哈希表 C.有序表 D.单链表 【答案】 C 94、淋巴结内转移癌首先见于( ) A.淋巴结被膜 B.淋巴结边缘窦 C.淋巴滤泡 D.淋巴结中央窦 E.淋巴结门 【答案】 B 95、系统总线是指( )。 A.运算器、控制器和寄存器之间的信息传送线 B.运算器、寄存器和主存之间的信息传送线 C.运算器、寄存器和外围设备之间的信息传送线 D.CPU、主存和外围设备之间的信息传送线 【答案】 D 96、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。 A.99 B.97 C.91 D.93 【答案】 B 97、下列关于ASCⅡ编码,正确的描述是()。 A.使用8位二进制代码,最右边一位为1 B.使用8位二进制代码,最左边一位为0 C.使用8位二进制代码,最右边一位是0 D.使用8位二进制代码,最左边一位是1 【答案】 B 98、对于长度为m(m>1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。 A.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n≥1) B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序 C.入队序列与出队序列关系为1:1,而人栈序列与出栈序列关系是1:n(n≥1) D.若入栈和人队的序列相同,则出栈序列和出队序列可能相同 【答案】 A 99、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( ) A.255.255.248.0 B.255.255.252.0 C.255.255.254.0 D.255.255.255.0 【答案】 D 100、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。 A.66H B.E6H C.67H D.E7H 【答案】 D 101、若内存地址区间为 8000H~87FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是( ) A.512×16bit B.256×8bit C.256×16bit D.512×8bit 【答案】 A 102、计算机系统由( )组成。 A.主机和系统软件 B.硬件系统和应用软件 C.硬件系统和软件系统 D.微处理器和软件系统 【答案】 C 103、要撤销基本表S及其下属所有的元素,可用()语句来实现。 A.DROPTABLESCASCADE B.DROPTABLESRESTRICT C.DELETETABLESCASCADE D.DELETETABLESRESTRICT 【答案】 A 104、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。 A.8△t B.10△t C.12△t D.14△t 【答案】 C 105、网络 212.11.136.0/23 中最多可用的主机地址是( )。 A.512 B.511 C.510 D.509 【答案】 C 106、快速排序在下列哪种情况下最易发挥其长处( )。 A.被排序的数据中含有多个相同排序码 B.被排序的数据已基本有序 C.被排序的数据完全无序 D.被排序的数据中的最大值和最小值相差悬殊 【答案】 C 107、以下说法错误的是()。 A.速度为10MIPS的计算机一定比速度为5MIPS的计算机快。 B.数据通路带宽是指数据总线一次能并行传送的位数。 C.机器字长、指令字长和存储字长三者可以相等也可以不等。 D.兼容是指计算机软件或硬件的通用性。 【答案】 A 108、n 个进程有( )种调度次序。 A.n B.n! C.1 D.2n 【答案】 B 109、内存地址从4000H到43FFH,共有_( )_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_( )_。 A.256 B.512 C.1024 D.2048 【答案】 C 110、一个进程刚被创建后,其初始状态为( )。 A.就绪态 B.创建态 C.运行态 D.等待态 【答案】 A 111、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。 A.8 B.16 C.32 D.64 【答案】 D 112、TFTP使用的传输层协议是_______。 A.TCP B.IP C.UDP D.CFTP 【答案】 C 113、在IEEE 802.3标准中,定义在最顶端的协议层是()。 A.会话层 B.传输层 C.数据链路层 D.网络层 【答案】 C 114、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。 A.X>=20ANDX<30 B.X>=20ANDX<=30 C.X>20ANDX<=30 D.X>20ANDX<30 【答案】 B 115、一个数据库文件中的各条记录()。 A.前后顺序不能任意颠倒,一定要按照输入的顺序排列 B.前后顺序可以任意颠倒,不影响库中的数据关系 C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同 D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列 【答案】 B 116、电子邮件通常使用的协议有_(8)_。 A.SMTP和POP3 B.SMTP和RMON C.RMON和SNMP D.SNMP和POP3 【答案】 A 117、微型计算机的内存编址方式是()。 A.按字长编址 B.CPU型号不同而编址不同 C.按二进制位编址 D.按字节编址 【答案】 D 118、计算机所能识别并执行的全部指令的集合,称为该计算机的()。 A.指令系统 B.软件 C.二进制代码 D.程序设计系统 【答案】 A 119、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。 A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问 【答案】 A 120、当( )时,TCP启动快重传。 A.重传计时器超时 B.连续收到同一段的三次应答 C.出现拥堵 D.持续计时器超时 【答案】 B 121、设一个顺序有序表A[1:14]中有14个元素,则采用二分法查找元素A[4]的过程中比较元素的顺序为()。 A.A[7],A[5],A[3],A[4] B.A[1],A[14],A[7],A[4] C.A[7],A[3],A[5],A[4] D.A[1],A[2],A[3],A[4] 【答案】 C 122、FTP工作时使用(30)个TCP连接。 A.1 B.2 C.4 D.6 【答案】 B 123、交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的MAC地址,则交换机对该数据帧的处理行为是( )。 A.交换机会向所有端口广播该数据帧 B.交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧 C.交换机会向所有access端口广播此数据帧 D.交换机会丢弃此数据帧 【答案】 B 124、以下()封锁违反两段锁协议。 A.SlockA…SlockB…XlockC…UnlockA…UnlockB…UnlockC B.SlockA…SlockB…XlockC…UnlockC…UnlockB…UnlockA C.SlockA…SlockB…XlockC…UnlockB…UnlockC…UnlockA D.SlockA…UnlockA……SlockB…XlockC…UnlockB…UnlockC 【答案】 D 125、在一个关系中,不能有完全相同的()。 A.元组 B.属性 C.分量 D.域 【答案】 A 126、外存储器中的信息应被读入(),才能被CPU处理、。 A.ROM B.运算器 C.RAM D.显示器 【答案】 C 127、有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。 A.1234H B.2468H C.048DH D.12345H 【答案】 C 128、以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是( )。 A.曼彻斯特编码以比特前沿是否有电平跳变来区分 "1" 和 "0" B.差分曼彻斯特编码以电平的高低区分 "1" 和 "0" C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息 D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高 【答案】 C 129、在TCP/IP参考模型中,提供可靠的端到端服务的层次是 A.会话层 B.表示层 C.互联层 D.传输层 【答案】 D 130、在地址 )。 A.协议类型 B.主机 C.机构域名 D.路径 【答案】 C 131、下面关于数字签名的说法中,正确的是(52)。 A.数字签名是指利用接受方的公钥对消息加密 B.数字签名是指利用接受方的公钥对消息的摘要加密 C.数字签名是指利用发送方的私钥对消息加密 D.数字签名是指利用发送方的私钥对消息的摘要加密 【答案】 D 132、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。 A.SAAS B.PAAS C.IAAS D.HAAS 【答案】 B 133、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。 A.0 B.1 C.3 D.13 【答案】 B 134、在浮点数加减法的对阶操作中( )。 A.将大的一个阶码调整与小的阶码相同 B.将小的一个阶码调整与大的阶码相同 C.将被加(减)数的阶码调整到与加(减)数的阶码相同 D.无需调整 【答案】 B 135、下面的地址中可以作为源地址但不能作为目的地址的是( );可以作为目的地址但不能作为源地址的是(请作答此空)。 A.0.0.0.0 B.127.0.0.1 C.
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服