收藏 分销(赏)

2019-2025年国家电网招聘之电网计算机考试题库.docx

上传人:唯嘉 文档编号:10009919 上传时间:2025-04-17 格式:DOCX 页数:360 大小:110.84KB
下载 相关 举报
2019-2025年国家电网招聘之电网计算机考试题库.docx_第1页
第1页 / 共360页
2019-2025年国家电网招聘之电网计算机考试题库.docx_第2页
第2页 / 共360页
点击查看更多>>
资源描述
2019-2025年国家电网招聘之电网计算机考试题库 单选题(共600题) 1、伤寒肉芽肿由何种细胞组成( ) A.类上皮细胞 B.淋巴细胞 C.多核巨细胞 D.巨噬细胞 E.浆细胞 【答案】 D 2、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。 A.中断方式 B.查询方式 C.非剥夺方式 D.剥夺方式 【答案】 D 3、动态主机配置协议(DHCP)的作用是(请作答此空);DHCP 客户机如果收不到服务器分配的IP 地址,则( )。 A.为客户机分配一个永久的IP 地址 B.为客户机分配一个暂时的IP 地址 C.检测客户机地址是否冲突 D.建立IP 地址与MAC.地址的对应关系 【答案】 B 4、某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。 A.10ns B.20ns C.40ns D.100ns 【答案】 C 5、共享变量是指()访问的变量。 A.只能被系统进程 B.只能被多个进程互斥 C.只能被用户进程 D.可被多个进程 【答案】 D 6、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。 A.LL B.LR C.RL D.RR 【答案】 C 7、与软盘相比,硬盘具有(8)的特点。 A.携带方便 B.速度慢 C.容量大 D.容量小 【答案】 C 8、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。 A.可靠性 B.一致性 C.完整性 D.安全性 【答案】 D 9、信息安全通常指的是一种机制,即( ) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 【答案】 A 10、在现代操作系统中采用缓冲技术的主要目的是( )。 A.改善用户编程环境 B.提高 CPU 的处理速度 C.提高 CPU 和设备之间的并行程度 D.实现与设备无关性 【答案】 C 11、在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(10)_。 A.FTP B.Gopher C.HTTP D.NNTP 【答案】 C 12、变址寻址方式中,操作数的有效地址等于()。 A.基值寄存器内容加上形式地址 B.变址寄存器内容加上形式地址 C.堆栈指示器内容加上形式地址 D.程序计数器内容加上形式地址 【答案】 B 13、对计算机软、硬件资源进行管理,是()的功能。 A.操作系统 B.数据库管理系统 C.语言处理程序 D.用户程序 【答案】 A 14、冯·诺依曼机工作方式的基本特点是()。 A.多指令流单数据流 B.按地址访问并顺序执行指令 C.堆栈操作 D.存储器按内容选择地址 【答案】 B 15、三层结构类型的物联网不包括( )。 A.会话层 B.网络层 C.应用层 D.感知层 【答案】 D 16、内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括()协议、Web Server/Browser等。 A.TCP/IP B.IPX/SPX C.NetBuilder D.NetBIOS 【答案】 A 17、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。 A.TCP和ICMP B.IP和FTP C.TCP和UDP D.ICMP和UDP 【答案】 C 18、下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。 A.结构统一 B.原子字段 C.面向记录 D.具有类层次和继承性 【答案】 D 19、硬布线控制器是一种()控制器。 A.组合逻辑 B.存储逻辑 C.时序逻辑 D.微程序 【答案】 A 20、在下述存储管理技术中,( )处理不当会产生抖动。 A.固定分区 B.可变分区 C.简单分页 D.请求分页 【答案】 D 21、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( )。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 【答案】 A 22、关于程序中断方式和DMA方式的叙述错误的是()。Ⅰ.DMA的优先级比程序中断的优先级要高Ⅱ.程序中断方式需要保护现场,DMA方式不需要保护现场Ⅲ.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据 A.只有Ⅱ B.Ⅱ、Ⅲ C.只有Ⅲ D.Ⅰ、Ⅲ 【答案】 C 23、网络192.168.21.128/26的广播地址为(请作答此空),可用主机地址数( ) A.192.168.21.159 B.192.168.21.191 C.192.168.2l.224 D.192.168.21.255 【答案】 B 24、感知中国中心设在()。 A.北京 B.上海 C.酒泉 D.无锡 【答案】 D 25、某公司局域网中DHCP服务器设置的地址池IP为192.168.1.100~192.168.1.150。如果该网络中某台Windows客户机启动后获得的IP地址为169.254.200.120,以下最可能导致该现象发生的原因是(61)。 A.DHCP服务器给客户机提供了保留的IP地址 B.DHCP服务器设置的租约期过长 C.DHCP服务器没有工作 D.网段内其他DHCP服务器给该客户机分配的IP地址 【答案】 C 26、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是( )。 A.完全虚拟化 B.半虚拟化 C.硬件辅助虚拟化 D.软件辅助虚拟化 【答案】 A 27、大数据是指不用随机分析法这样的捷径,而采用( )的方法。 A.所有数据 B.绝大部分数据 C.适量数据 D.少量数据 【答案】 A 28、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。 A.51234 B.45123 C.43125 D.32154 【答案】 D 29、线性表采用链接存储时,其地址()。 A.必须是连续的 B.部分地址必须是连续的 C.一定是不连续的 D.连续与否均可以 【答案】 D 30、在下面的服务中,( )不属于 Internet 标准的应用服务。 A.WWW服务 B.Email服务 C.FTP服务 D.NetBIOS服务 【答案】 D 31、硅沉着病分期主要依据 A.矽结节大小、数量和分布 B.肺间质纤维化程度 C.肺气肿程度 D.胸膜增厚程度 E.肺的重量、体积增加的程度 【答案】 A 32、若一台计算机的字长为 4 个字节,这意味着它( ) A.能处理的数值最大为 4 位十进制数 9999 B.能处理的字符串最多位 4 个英文字母组成 C.在 CPU 中作为一个整体加以传送处理的代码为 32 位 D.在 CPU 中运行的结果最大位 2 的 32 次方 【答案】 C 33、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。 A.600 b/s B.2400 b/s C.4800 b/s D.9600 b/s 【答案】 B 34、磁盘外部设备适合于连接()。 A.数组多路通道或字节通道 B.任意一种通道 C.数组多路通道或选择通道 D.字节多路通道或选择通道 【答案】 C 35、学校每台计算机使用固定的 IP 地址上网,数学组的计算机不能上网,前去检查,检测 IP 地址是否联通的命令是( )。 A.arp B.netstat C.Ping D.Inconfig 【答案】 C 36、显示器的灰度级是指()。 A.显示器上能显示的光点数 B.显示字符的清晰程度 C.显示器中光点亮暗的层次级别 D.显示器的亮度 【答案】 C 37、下列不属于内部排序的算法是()。 A.归并排序 B.拓扑排序 C.树型排序 D.折半插入排序 【答案】 B 38、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。 A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS 攻击 【答案】 B 39、一个作业的完成要经过若干加工步骤,这每个步骤称为( )。 A.作业流 B.子程序 C.子进程 D.作业步 【答案】 D 40、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中( )事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。 A.包 B.状态机 C.活动 D.构件 【答案】 D 41、作业在系统中存在与否的唯一标志是( )。 A.源程序 B.作业说明书 C.作业控制块 D.目的程序 【答案】 C 42、ARP协议的功能是()。 A.根据IP地址查询MAC地址 B.根据MAC地址查询IP地址 C.根据域名查询IP地址 D.根据IP地址查询域名 【答案】 A 43、一个进程从阻塞状态转换到就绪状态的可能原因是该进程( ) A.时间片完 B.执行了唤醒原语 C.执行了 V 操作 D.执行了 P 操作 【答案】 C 44、证书授权中心(CA)的主要职责是( )。 A.进行用户身份认证 B.颁发和管理数字证书 C.颁发和管理数字证书以及进行用户身份认证 D.以上答案都不对 【答案】 B 45、计算机指令一般包括操作码和地址码两部分,为分析执行一条命令,其( )。 A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC) B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR) C.操作码和地址码都应存入指令寄存器 D.操作码和地址码都应存入程序计数器 【答案】 C 46、三个可靠度R均为0.8的部件串联构成一个系统,则该系统的可靠度为()。 A.0.240 B.0.512 C.0.800 D.0.942 【答案】 B 47、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。 A.现金 B.微信 C.支付宝 D.比特币 【答案】 D 48、在SQL语言中,删除数据库中表的命令是()。 A.DELETE B.DROP C.REMOVE D.CLEAR 【答案】 B 49、下列病毒中,属于脚本病毒的是( )。 A.Trojan.QQ3344 B.Sasser C.VBS.Happytime D.Macro.Melissa 【答案】 C 50、磁盘是一种以()方式存取数据的存储设备。 A.随机存取 B.顺序存取 C.直接存取 D.只读存取 【答案】 C 51、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。 A.FIP和HTTP B.DNS协议和FTP C.DNS协议和HTTP D.TELNET协议和HTTP 【答案】 C 52、设寄存器内容为 80H,若它对应的真值是-127,则该机器数是( )。 A.原码 B.补码 C.反码 D.移码 【答案】 C 53、RISC 访内指令中,操作数的物理位置一般安排在( )。 A.栈顶和次栈顶 B.两个主存单元 C.一个主存单元和一个通用寄存器 D.两个通用寄存器 【答案】 D 54、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。() A.12AB:0000:0000:CD30:0000:0000:0000:005E B.20A5:0000:0000:CD30:0000:0000:0000:005E C.FE8C:0000:0000:CD30:0000:0000:0000:005E D.FFAB:0000:0000:CD30:0000:0000:0000:005E 【答案】 B 55、下列域名中属于FQDN 的是 。 A B C D 【答案】 D 56、设有关系模式 EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则 EMP 表的主码是( )。 A.职工号 B.姓名,技能 C.技能 D.职工号,技能 【答案】 D 57、如果只想得到 1000 个元素组成的序列中第 5 个最小元素之前的部分排序的序列,用( )方法最快。 A.起泡排序 B.快速排列 C.Shell 排序 D.堆排序 【答案】 D 58、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。 A.同步传输 B.异步传输 C.低速传输 D.以上都不对 【答案】 A 59、以下关于曼彻斯特编码的说法中正确的是( )。 A.曼彻斯特编码是一种典型的不归零码 B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的 C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1 D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的 【答案】 D 60、下列四个不同数字表示的数中,数值最大的是()。 A.二进制数11011101 B.八进制数334 C.十进制数219 D.十六进制数DA 【答案】 A 61、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是( )。 A.互不相关的 B.不可分解的 C.长度可变的 D.互相关联的 【答案】 B 62、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。 A.主存-辅存 B.快存-辅存 C.快存-主存 D.通用寄存器-主存 【答案】 A 63、通常所说的32位微处理器是指()。 A.地址总线的宽度为32位 B.处理的数据长度只能为32位 C.CPU字长为32位 D.通用寄存器数目为32个 【答案】 C 64、如果进程 PA 对信号量 S 执行 P 操作,则信号量 S 的值应( )。 A.加 1 B.减 1 C.等于 0 D.等于 0 【答案】 B 65、Windows 7 中,关于防火墙的叙述不正确的是( )。 A.Windows 7 自带的防火墙具有双向管理的功能 B.默认情况下允许所有入站连接 C.不可以与第三方防火墙软件同时运行 D.Windows7 通过高级防火墙管理界面管理出站规则 【答案】 B 66、关系模型中数据的逻辑结构是一张二维表,它由( )组成。 A.行和列 B.行 C.列 D.关系 【答案】 A 67、下面不属于访问控制策略的是(55)。 A.加口令 B.设置访问权限 C.加密/解密设 D.角色认证 【答案】 C 68、假设某计算机浮点数表示的规定如下:浮点数尾数基值为 4,尾数数值部分长为8 位二进制位,可表示规格化正尾数的个数是( )。 A.192 B.448 C.256 D.128 【答案】 C 69、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。 A.大顶堆 B.小顶堆 C.不是堆 D.二叉排序树 【答案】 A 70、产生系统死锁的原因可能是由于( )。 A.进程释放资源 B.一个进程进入死循环 C.多个进程竞争资源,出现了循环等待 D.多个进程竞争共享型设备 【答案】 C 71、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。 A.先使(sP)+1,再写入数据 B.先写入数据,再使(SP)+1 C.先使(SP)-1,再写入数据 D.先写入数据,再使(SP)-1 【答案】 D 72、下面的说法中,不正确的是( )。 A.对称矩阵只须存放包括主对角线元素在内的下(或上)三角的元素即可 B.对角矩阵只须存放非零元素即可 C.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储 D.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储 【答案】 D 73、在FTP协议中,可以使用_____命令,进入被动传输模式 A.PASSIVE B.UNACTIVE C.ABOR D.PASV 【答案】 A 74、用交换机取代集线器,冲突域的数量将会( )。 A.增加 B.减少 C.不变 D.以上都有可能 【答案】 D 75、若用单链表来表示队列,则应该选用()。 A.带尾指针的非循环链表 B.带尾指针的循环链表 C.带头指针的非循环链表 D.带头指针的循环链表 【答案】 B 76、 计算机通信网中传输的是(22)。 A.数字信号 B.模拟信号 C.数字或模拟信号 D.数字脉冲信号 【答案】 C 77、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。 A.EDVAC B.EDSA C.ENIAC D.UNIVAC-Ⅰ 【答案】 C 78、以下关于路由器和交换机的说法中,错误的是( ) A.为了解决广播风暴,出现了交换机 B.三层交换机采用硬件实现报文转发,比路由器速度快 C.交换机实现网段内帧的交换,路由器实现网段之间报文转发 D.交换机工作在数据链路层,路由器工作在网络层 【答案】 A 79、下列属于关系模型完整性约束的是( )。 A.实体完整性 B.参照完整性 C.用户定义完整性 D.以上都是 【答案】 D 80、如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要()位。 A.24 B.32 C.16 D.20 【答案】 A 81、下面的各种 RAID 类别中,没有任何数据冗余保护的是( )。 A.RAID0 B.RAID1 C.RAID5 D.RAID10 【答案】 A 82、将高级语言源程序翻译为机器语言程序的过程中常引人中间代码。以下关于中间代码的叙述中,错误的是()。 A.不同的高级程序语言可以产生同一种中间代码 B.中间代码与机器语言代码在指令结构上必须一致 C.使用中间代码有利于提高编译程序的可移植性 D.使用中间代码有利于进行与机器无关的优化处理 【答案】 B 83、采用 DMA 方式传递数据时,每传送一个数据就要占用一个( )时间。 A.指令周期 B.机器周期 C.存储周期 D.总线周期 【答案】 C 84、网络安全控制的主要工作不含( )。 A.定期关闭网络 B.查找并消除病毒 C.管理局域网外部权限和连接 D.管理用户注册和访问权限 【答案】 A 85、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。 A.物理层 B.数据链路层 C.网络层 D.传输层 【答案】 C 86、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是() A.GRANTGRADEONSCTOZHAO B.GRANTUPDATEONSCTOZHAO C.GRANTUPDATE(GRADE)ONSCTOZHAO D.GRANTUPDATEONSC(GRADE)TOZHAO 【答案】 C 87、微型计算机中,ROM 是( )。 A.顺序存储器 B.高速缓冲存储器 C.随机存取存储器 D.只读存储器 【答案】 D 88、若一个程序语言可以提供链表的定义和运算,则其运行时的()。 A.数据空间必须采用堆存储分配策略 B.指令空间需要采用栈结构 C.指令代码必须放入堆区 D.数据空间适合采用静态存储分配策略 【答案】 A 89、两个字符串相等的充要条件是( )。 A.两个字符串的长度相等 B.两个字符串中对应位置上的字符相等 C.同时具备 A 和 B 两个条件 D.以上答案都不对 【答案】 C 90、以下关于数据库系统说法正确的是( )。 A.数据库系统包含数据库和数据库管理系统 B.数据库系统的核心是数据库管理系统 C.在文件管理阶段就已经有了数据库管理系统了 D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员 【答案】 A 91、(1)操作一般不会感染计算机病毒。 A.打开电子邮件的附件 B.从网站下载软件 C.通过硬盘传送计算机上的文件 D.启动磁盘整理工具 【答案】 D 92、在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。Ⅰ.直接控制方式与编码控制方式的微指令长度相等Ⅱ.最短编码控制和直接控制方式不影响微指令字长Ⅲ.编码控制方式的微指令比直接控制方式的微指令短Ⅳ.直接控制的微指令比字段编码的微指令长Ⅴ.字段直接编码的微指令与字段间接编码的微指令长度相等Ⅵ.字段间接编码的微指令比字段直接编码的微指令长 A.Ⅲ和Ⅳ B.Ⅰ和Ⅲ C.Ⅲ和Ⅰ D.Ⅳ和Ⅵ 【答案】 A 93、FTP的数据连接建立模式有 A.文本模式与二进制模式 B.上传模式与下载模式 C.主动模式与被动模式 D.明文模式与密文模式 【答案】 C 94、下列说法中,错误的是( )。 A.TCP 协议可以提供可靠的数据流传输服务 B.TCP 协议可以提供面向连接的数据流传输服务 C.TCP 协议可以提供全双工的数据流传输服务 D.TCP 协议可以提供面向非连接的数据流服务 【答案】 D 95、以下文件格式中不属于音频文件的是( )。 A.wav文件 B.au文件 C.rm文件 D.tif文件 【答案】 D 96、现有“学生-选课-课程”数据库中的三个关系如下: A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL) B.可以任意删除关系 SC 中的元组 C.向任何一个关系插入元组时,必须保证关系主码值的唯一性 D.可以任意删除关系 C 中的元组 【答案】 D 97、设模拟信号的最高频率为10MHz,采样频率必须大于()时,才能使得到的样本信号不失真,如果每个样本量化为256个等级,则信道的数据速率是(请作答此空)。 A.40Mb/s B.80 Mb/s C.160 Mb/s D.320 Mb/s 【答案】 C 98、折半查找法适用于( )。 A.有序顺序表 B.有序单链表 C.有序顺序表和有序单链表都可以 D.无限制 【答案】 A 99、对数据库物理存储方式的描述称为( )。 A.内模式 B.外模式 C.概念模式 D.逻辑模式 【答案】 A 100、当前应用最广泛的数据模型是( )。 A.ER 模型 B.关系模型 C.网状模型 D.层次模型 【答案】 B 101、下面关于求关键路径的说法不正确的是()。 A.求关键路径是以拓扑排序为基础的 B.一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同 C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差 D.关键活动一一定位于关键路径上 【答案】 C 102、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。 A.概念设计 B.逻辑设计 C.物理设计 D.全局设计 【答案】 C 103、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。 A.单播 B.本地单播 C.组播 D.任意播 【答案】 D 104、数据库表的外关键字是()部分。 A.另一个表的关键字 B.与本表没关系的 C.是本表的关键字 D.都不对 【答案】 A 105、174.23.98.128/25的广播地址是 A.174.23.98.255/25 B.174.23.98.127/25 C.174.23.98.255/24 D.174.23.98.127/24 【答案】 A 106、关系型数据库的特征包括( ) A.各表之间存在关系 B.各字段之间存在关系 C.各记录之间存在关系 D.表中行列次序无关 【答案】 D 107、计算机中()负责指令译码。 A.算术逻辑单元 B.控制单元 C.存储器译码电路 D.输入输出译码电路 【答案】 B 108、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。 A.255.192.0.0 B.255.240.0.0 C.255.255.240.0 D.255.255.248.0 【答案】 D 109、交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的MAC地址,则交换机对该数据帧的处理行为是( )。 A.交换机会向所有端口广播该数据帧 B.交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧 C.交换机会向所有access端口广播此数据帧 D.交换机会丢弃此数据帧 【答案】 B 110、二维数组A的每个元素是由6个字符组成的串,其行下标i=O,1,…,8,列下标j=1,2,…,10。设每个字符占一个字节。若A按行先存储,元素A[8,5]的起始地址与当A按列先存储时起始地址相同的元素是()。 A.A[8,5] B.A[3,10] C.A[5,8] D.A[0,9] 【答案】 B 111、下面术语中,与数据的存储结构无关的是()。 A.循环队列 B.栈 C.散列表 D.单链表 【答案】 B 112、下列叙述中正确的是( )。 A.线性表是线性结构 B.栈与队列是非线性结构 C.线性链表是非线性结构 D.二叉树是线性结构 【答案】 A 113、实现软件的远程协助功能时通常采用传输层协议( ) A.UDP B.TCP C.Telnet D.FTP 【答案】 A 114、当前,在DBMS的研究方面,较活跃的是()。 A.网状数据库 B.层次数据库 C.DBASE D.演绎数据库 【答案】 D 115、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与Ⅲ个并行部件的CPU的吞吐能力相比()。 A.具有同等水平的吞吐能力 B.不具备同等水平的吞吐能力 C.吞吐能力大于前者的吞吐能力 D.吞吐能力小于前者的吞吐能力 【答案】 A 116、SNMP 管理模型由4 部分组成,它们是管理站、( )、网络管理协议和管理信息库。 A.管理控制台 B.管理代理 C.管理标准 D.网络管理员 【答案】 B 117、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。 A.堆栈寻址方式 B.立即寻址方式 C.隐含寻址方式 D.间接寻址方式 【答案】 C 118、冯?诺依曼结构计算机的工作原理是存储程序和( )。 A.采用二进制 B.程序控制 C.高速运算 D.网络通信 【答案】 B 119、ADSL 使用的多路复用技术是( )。 A.频多分路复用 B.时多分路复用 C.码分多址 D.空分多址 【答案】 A 120、现代计算机中采用二进制数制是因为二进制数的优点是() A.代码表示简短.易读 B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算 C.容易阅读,不易出错 D.只有0、1两个符号,容易书写 【答案】 B 121、用ASCII码表示的大写英文字母B﹙42H﹚,则大写字母C的ASCII二进制编码为 () 。 A.10001000 B.10000010 C.10000001 D.01000011 【答案】 D 122、关于更新表查询,以下说法正确的是( )。 A.使用更新查询可以将已有的表中满足条件的记录进行更新 B.使用更新查询一次只能对一条记录进行更改 C.使用更新查询后随时可以根据需要恢复数据 D.使用更新查询效率和在数据表中更新数据效率相同 【答案】 A 123、集线器和路由器分别运行于 OSI 模型的( )。 A.数据链路层和物理层 B.网络层和传输层 C.传输层和数据链路层 D.物理层和网络层 【答案】 D 124、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是 A.其中有一个是 DELETE B.一个是 SELECT,另一个是 UPDATE C.两个都是 SELECT D.两个都是 UPDATE 【答案】 C 125、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。 A.5MB/s B.10MB/s C.20MB/s D.40MB/s 【答案】 A 126、在定点运算器中,无论采用般符号位还是单符号位,必须有()。 A.译码电路,它一般用与非门来实现 B.编码电路,它一般用或非门来实现 C.溢出判断电路,它一般用异或门来实现 D.移位电路,它一般用与或非门来实现 【答案】 C 127、一个进程释放了一台打印机,它可能会改变( )的状态。 A.自身进程 B.输入/输出进程 C.另一个等待打印机的进程 D.所有等待打印机的进程 【答案】 C 128、按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。 A.RAM、硬盘、U盘 B.RAM、U盘、硬盘 C.硬盘、RAM、U盘 D.硬盘、U盘、RAM 【答案】 A 129、广义表(a,b,(c,(d)))的表尾是()。 A.(b,(c,(d)) B.(b,(c,(d))) C.(d) D.(c,(d)) 【答案】 B 130、腺样囊性癌生物学行为显著的特征之一是侵袭性强,下述组织中受到侵犯容易出现早期临床症状的是:( ) A.腺体 B.血管 C.肌肉、骨膜 D.神经 【答案】 D 131、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。 A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥 【答案】 A 132、下列关于聚类挖掘技术的说法中,错误的是( )。 A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别 B.要求同类数据的内容相似度尽可能小 C.要求不同类数据的内容相似度尽可能小 D.与分类挖掘技术相似的是,都是要对数据进行分类处理 【答案】 B 133、某网段的主机地址为192.168.32.100/28,则该地址在路由表中的匹配路由条目是( )。 A.192.168.32.0/28 B.192.168.32.128/26 C.192.168.32.96/28 D.192.168.32.192/26 【答案】 C 134、下列关于虚拟存储器的论述中,正确的是()。 A.对应用程序员透明,对系统程序员不透明 B.对应用程序员不透明,对系统程序员透明 C.对应用程序员、系统程序员都不透明 D.对应用程序员、系统程序员都透明 【答案】 A 135、对于广域网来说,下列说法不正确的是( )。 A.作用范围必须在几千公里以上 B.广域网有时可称为“远程网” C.广域网一般采用存储转发的方式进行数据转化 D.广域网是基于报文交换或分组交换技术的 【答案】 A 136、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。 A.7061 B.80586 C.1109 D.CAF07 【答案】 A 137、以下关于原语正确的是( )。 A.一条机器指令 B.由若干条机器指令组成,执行时中途不能打断 C.一条特定指令 D.中途能打断的指令组 【答案】 B 138、下列()属于应用软件。 A.操作系统 B.编译程序 C.链接程序 D.文本处理程序 【答案】 D 139、微程序存放在CPU的哪个部件中()。 A.主存储器 B.存储器控制器 C.控制存储器 D.辅助存储器 【答案】 C 140、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。 A.001111100010 B.001110100010 C.010000010001 D.发生溢出 【答案】 D 141、下列关于部分函数依赖的叙述中,哪一条是正确的()。 A.若X→Y,且存在X的真子集X′,X′→Y,则称Y对X部分函数依赖 B.若X→Y,且对于X的任何
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服