资源描述
2025年国家电网招聘之电网计算机提升训练试卷A卷附答案
单选题(共600题)
1、数据库设计过程不包括( )。
A.概念设计
B.逻辑设计
C.算法设计
D.在物理设计阶段建立数据字典
【答案】 D
2、有m个叶子结点的哈夫曼树所具有的结点数为()。
A.m
B.m+1
C.2m
D.2m-1
【答案】 D
3、没有外储器的计算机监控程序可以存放在()。
A.RAM
B.ROM
C.RAM和ROM
D.CPU
【答案】 B
4、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是( )
A.大数据解决方案模式
B.大数据信息分类模式
C.大数据处理服务模式
D.大数据资源提供模式
【答案】 A
5、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。
A.采用RISC技术,指令系统中的指令种类和寻址方式更少
B.在CISC中,其复杂指令都采用硬布线逻辑来执行
C.采用CISC技术的CPU,其芯片设计复杂度更高
D.在RISC中,更适合采用硬布线逻辑执行指令
【答案】 B
6、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。
A.n-1
B.n
C.n+1
D.n+2
【答案】 C
7、关于中断和DMA,下列说法正确的是()。
A.DMA请求和中断请求同时发生时,响应DMA请求
B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应
C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低
D.如果不开中断,所有中断请求就不能响应
【答案】 A
8、在独立编址方式下,存储单元和I/O设备是()来区分的。
A.不同的地址代码
B.不同的指令或不同的控制信号
C.不同的地址总线
D.上述都不对
【答案】 B
9、两个字符串相等的充要条件是( )。
A.两个字符串的长度相等
B.两个字符串中对应位置上的字符相等
C.同时具备 A 和 B 两个条件
D.以上答案都不对
【答案】 C
10、按数据传送格式划分,常将总线分为()
A.并行总线与串行总线
B.同步总线与异步总线
C.系统总线与外总线
D.存储总线与I/O总线
【答案】 A
11、在下面描述的流水 CPU 基本概念中,正确的表述是( )。
A.流水 CPU 是以空间并行性为原理构成的处理器
B.流水 CPU 一定是 RISC 机器
C.流水 CPU 一定是多媒体 CPU
D.流水 CPU 是一种非常经济而实用的以时间并行技术为原理构造的处理器
【答案】 D
12、以下 IP 地址中属于私网地址的是( )。
A.172.15.22.1
B.128.168.22.1
C.172.16.22.1
D.192.158.22.1
【答案】 C
13、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。
A.在创建工资表时为“工资”字段建立缺省(default)
B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)
C.在工资表上建立一个触发器(trigger)
D.为工资表数据输入编写一个程序进行控制
【答案】 B
14、目前微型计算机中采用的逻辑元件是()。
A.分立元件
B.大规模和超大规模集成电路
C.中规模集成电路
D.小规模集成电路
【答案】 B
15、下面的网络管理功能中,不属于性能管理的是( )
A.收集统计信息
B.维护并检查系统状态日志
C.跟踪、辨认错误
D.确定自然和人工状况下系统的性能
【答案】 C
16、磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超过()。
A.3.9ms
B.4.7ms
C.5.5ms
D.6.1ms
【答案】 D
17、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。
A.进程请求I/O→独立于设备的软件→中断处理程序→设备驱动程序→硬件
B.进程请求I/O→独立于设备的软件→设备驱动程序→中断处理程序→硬件
C.进程请求I/O→设备驱动程序→中断处理程序→独立于设备的软件→硬件
D.进程请求I/O→设备驱动程序→独立于设备的软件→中断处理程序→硬件
【答案】 B
18、以下说法错误的是()。
A.同步通信有公共时钟,通信双方按约定好的时序联络。
B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。
C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。
D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。
【答案】 C
19、在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。
A.HTML
B.XML
C.SGML
D.VRML
【答案】 A
20、设二叉排序树中关键字由1~1000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。
A.2,252,401,398,330,344,397,363
B.924,220,911,244,898,258,362,363
C.925,202,911,240,912,245,363
D.2,399,387,219,266,382,381,278,363
【答案】 C
21、 猪囊虫病可能引起的症状有:( )
A.癫痫
B.假性肌肥大症
C.四肢无力,行走困难
D.脑积水
E.腹泻
【答案】 A
22、下列关于大数据的分析理念的说法中,错误的是( )。
A.在数据基础上倾向于全体数据而不是抽样数据
B.在分析方法上更注重相关分析而不是因果分析
C.在分析效果上更追究效率而不是绝对精确
D.在数据规模上强调相对数据而不是绝对数据
【答案】 D
23、中断向量表用于保存( )。
A.被中断程序的返回地址
B.中断服务子程序入口地址
C.中断优先级
D.中断源编码
【答案】 B
24、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为
A.主机路由
B.源路由
C.默认路由
D.记录路由
【答案】 C
25、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。
A.BCAGFED
B.DAEBCFG
C.ABCDEFG
D.BCAEFGD
【答案】 B
26、下列计算机总线属于串行总线的是()。
A.PCI
B.1394
C.EISA
D.ISA
【答案】 B
27、计算机中的执行过程是( )。
A.①②③④
B.①④②③
C.④③②①
D.①③②④
【答案】 B
28、关系运算中花费时间可能最长的运算是( )。
A.投影
B.选择
C.笛卡尔积
D.除
【答案】 C
29、下列说法中正确的是( )
A.采用变形补码进行加减运算可以避免溢出
B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出
C.只有带符号数的运算才有可能产生溢出
D.将两个正数相加有可能产生溢出
【答案】 D
30、在一棵度为 4 的树 T 中,若有 20 个度为 4 的结点,10 个度为 3 的结点,1 个度为 2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是( )。
A.41
B.82
C.113
D.122
【答案】 B
31、一个二叉树有 100 个子节点数为 2 的节点,100 个子节点数为 1 的节点,那么个子节点数为 0 的节点(叶节点)的个数为( )。
A.101
B.100
C.200
D.300
【答案】 A
32、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。
A.浏览器和 Web 服务器的通信方面存在漏洞
B.Web 服务器的安全漏洞
C.服务器端脚本的安全漏洞
D.以上全是
【答案】 D
33、微程序存放在CPU的哪个部件中()。
A.主存储器
B.存储器控制器
C.控制存储器
D.辅助存储器
【答案】 C
34、树形结构的特点是:一个结点可以有()。
A.多个直接前驱
B.多个直接后继
C.多个前驱
D.一个后继
【答案】 B
35、BGP runs over a reliable transport (请作答此空). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.
A.protocol
B.moving
C.machine
D.gateway
【答案】 A
36、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。
A.255.192.0.0
B.255.240.0.0
C.255.255.240.0
D.255.255.248.0
【答案】 D
37、带宽为1000HZ,分贝值为30db的情况下,数据传输速率为( )b/s。
A.10000
B.20000
C.30000
D.40000
【答案】 A
38、DHCP协议的功能是(11),它使用(12)作为传输协议。
A.TCP
B.SMTP
C.UDP
D.SNMP
【答案】 C
39、 计算机中机械硬盘的性能指标不包括()
A.磁盘转速及容量
B.盘片数及磁道数
C.容量及平均寻道时间
D.磁盘转速及平均寻道时间
【答案】 B
40、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。
A.采样
B.量化
C.编码
D.模/数变换
【答案】 A
41、在大型机上不采用标准总线结构的主要原因是( )。
A.成本高
B.模块化强
C.利用率低
D.数据传输率低
【答案】 D
42、下列哪一条是由于关系模式设计不当所引起的问题()。
A.数据被非法修改
B.发生死锁
C.数据冗余
D.数据被非法读取
【答案】 C
43、下列各种数制的数中最小的数是()。
A.(101001)2
B.(101001)BCD
C.(52)8
D.(233)H
【答案】 B
44、 肾移植后慢性排斥反应的形态学改变为:( )
A.血管内膜纤维化
B.肾小球毛细血管袢萎缩,纤维化透明变性
C.间质内淋巴细胞、浆细胞和单个核细胞浸润
D.性小动脉炎
E.肾脏大体出现花斑状外观
【答案】 A
45、关于关系模式的规范化理论中,不正确的是()。
A.关系模式的规范化过程是通过对关系模式的分解来实现的
B.范式级别越高的关系模式不一定是好的关系模式
C.属于3NF的关系模式不一定是BCNF
D.对关系模式进行分解时,保持函数依赖的分解一定是无损连接
【答案】 D
46、概念模型独立于()。
A.E-R模型
B.硬件设备和DBMS
C.操作系统和DBMS
D.DBMS
【答案】 B
47、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。
A.15,25,35,50,20,40,80,85,36,70
B.15,25,35,50,80,20,85,40,70,36
C.15,25,35,50,80,20,36,40,70,85
D.15,25,35,50,80,85,20,36,40,70
【答案】 A
48、划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分的是(4)。
A.根据端口划分
B.根据交换设备划分
C.根据MAC地址划分
D.根据IP地址划分
【答案】 A
49、IaaS 计算实现机制中,系统管理模块的核心功能是( )。
A.负载均衡
B.监视节点的运行状态
C.应用 API
D.节点环境配置
【答案】 A
50、下列关于动态流水线正确的是()。
A.动态流水线是在同一时间内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处,但会使流水线控制变得很复杂
B.动态流水线是指运算操作并行
C.动态流水线是指指令步骤并行
D.动态流水线是指程序步骤并行
【答案】 A
51、设循环队列的结构是:const int Maxsize=100;typedef int Data Type;typedef struct {Data Type data[Maxsize];int front, rear;}Queue;若一个 Queue 类型的队列 Q,试问判断队列满的条件应是下列哪一个语句( )。
A.Q.front==Q.rear;
B.Q.front-Q.rear==Maxsize;
C.Q.front+Q.rear=Maxsize;
D.Q.front==(Q.rear+1)%Maxsize;
【答案】 D
52、以下关于FTP和TFTP的描述中,正确的是(40)。
A.FTP和TFTP都基于TCP协议
B.FTP和TFTP都基于UDP协议
C.FTP基于TCP协议,TFTP基于UDP协议
D.FTP基于UDP协议,TFTP基于TCP协议
【答案】 C
53、生成树协议(STP)的作用是( )。
A.通过阻塞冗余端口消除网络中的回路
B.把网络分割成多个虚拟局域网
C.通过学习机制建立交换机的MAC地址表
D.通过路由器隔离网络中的广播风暴
【答案】 A
54、为了保证操作系统本身的安全,()是必须加以保护的。
A.从内核模式转换到用户模式
B.从存储操作系统内核的空间读取数据
C.从存储操作系统内核的空间读取指令
D.打开定时器
【答案】 D
55、在现实世界中,某种产品的名称对应于计算机世界中的( )。
A.文件
B.实体
C.数据项
D.记录
【答案】 C
56、在当前的互联网中,云管理的核心技术是( )。
A.SOA 面向服务架构和 BPM 业务流程管理
B.SOA 面向计算架构和 BMP 业务流程重组
C.OA 为核心的 ERP 等应用技术
D.OA 为核心的社交化管理应用
【答案】 A
57、在页面置换管理算法中,( )用到了访问位和修改位。
A.最优算法
B.NFU 算法
C.NRU 算法
D.LRU 算法
【答案】 C
58、MIPS是用于衡量计算机系统()的指标。
A.存储容量
B.时钟容量
C.处理能力
D.运算速度
【答案】 D
59、在微型计算机系统中,I/O接口位于()之间。
A.CPU和内存储器
B.外部设备和内存储器
C.总线和输入输出设备
D.主机和输入输出设备
【答案】 A
60、在数据库系统中,不是常用的数据结构模型有( )。
A.扩展模型
B.网状模型
C.关系模型
D.层次模型
【答案】 A
61、某计算机的指令系统中有“先基址后间址”的寻址方式,基址寄存器为BR,形式地址为A,则有效地址为()。
A.(BR)+A
B.(BR+A)
C.((BR)+A)
D.((BR))+A
【答案】 C
62、下列排序算法中,( )算法可能会出现下面情况:在最后一趟开始之前,所有元素都不在其最终的位置上
A.堆排序
B.冒泡排序
C.快速排序
D.插入排序
【答案】 D
63、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)
A.广播地址
B.源主机 MAC地址
C.目的主机 MAC地址
D.网关 MAC地址
【答案】 B
64、在Linux系统下,变更用户身份的命令是()。
A.who
B.whoami
C.su
D.id
【答案】 C
65、关系模型数据库管理系统中所谓的关系是指( )。
A.各条记录中的数据彼此有一定的关系
B.一个数据库与另一个数据库之间有一定的关系
C.数据模型符合满足一定条件的二维表格式
D.数据表中各个字段彼此有一定的关系
【答案】 C
66、在段式存储管理中,一个段是一个( )区域
A.定长的连续
B.不定长的连续
C.定长的不连续
D.不定长的不连续
【答案】 B
67、设循环队列中数组的下标范围是 1~n,其头尾指针分别为 f 和 r,则其元素个数为( )
A.r-f
B.r-f+1
C.(r-f)mod n+1
D.(r-f+n)mod n
【答案】 D
68、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。
A.需求分析
B.概念设计
C.逻辑设计
D.物理设计
【答案】 A
69、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。
A.该机在CPU中一次可以处理32位
B.该机最长可使用4个字节的字符串
C.该机以4个字节为一个单位将信息存放在磁盘上
D.CPU可以处理的最大数是2^32
【答案】 A
70、线索二叉树中某结点R没有左孩子的充要条件是()。
A.R.ltag=1
B.R.rchild=NULL
C.R.lchild=NULL
D.R.ltag=0
【答案】 D
71、关系模型中,一个关键字是()。
A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成
B.可由多个任意属性组成
C.至多由一个属性组成
D.以上都不是
【答案】 C
72、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。
A.0
B.1
C.3
D.13
【答案】 B
73、( )是一种只能进行 P 操作和 V 操作的特殊变量。
A.调度
B.进程
C.同步
D.信号量
【答案】 D
74、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。
A.物理层
B.媒体接入控制层(MAC层)
C.逻辑链路控制层(LLC层)
D.网络层
【答案】 C
75、加密密钥和解密密钥相同的密码系统为( )。
A.非对称密钥体制
B.公钥体制
C.单钥体制
D.双钥体制
【答案】 C
76、在进行交换机的本地配置时,交换机 Console端口连接到计算机的( )。
A.RS-232端口
B.以太网接口
C.1394接口
D.LTP端口
【答案】 A
77、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66) 。
A.执行指令的步骤
B.CPU有无等待状态
C.CPU的时钟周期
D.CPU内的Cache存储器大小
【答案】 C
78、下面给出的网络地址中,属于私网地址的是
A.10.12.73.214
B.129.12.65.123
C.174.23.98.33
D.192.146.98.55
【答案】 A
79、有关中断的论述不正确的是()。
A.CPU和I/O设备可并行工作,但设备间不可并行工作
B.可实现多道程序、分时操作、实时操作
C.对硬盘采用中断可能引起数据丢失
D.计算机的中断源,可来自主机,也可来自外设
【答案】 A
80、计算机的CPU每执行一个(),就完成一步基本运算。
A.程序
B.指令
C.软件
D.算法
【答案】 B
81、某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为( )。
A.4
B.9
C.10
D.11
【答案】 C
82、堆排序是一种( )排序。
A.插入
B.选择
C.交换
D.归并
【答案】 B
83、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。
A.实体完整性
B.参照完整性
C.用户定义完整性
D.域完整性
【答案】 A
84、按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。
A.RAM、硬盘、U盘
B.RAM、U盘、硬盘
C.硬盘、RAM、U盘
D.硬盘、U盘、RAM
【答案】 A
85、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。
A.50%
B.60%
C.80%
D.100%
【答案】 A
86、要在页面中设置单选按钮,可将 type 属性设置为( )。
A.radio
B.option
C.checkbox
D.check
【答案】 A
87、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。
A.5MB/s
B.10MB/s
C.20MB/s
D.40MB/s
【答案】 A
88、在定点二进制运算器中,减法运算一般通过( )来实现。
A.原码运算的二进制减法器
B.补码运算的二进制减法器
C.补码运算的十进制加法器
D.补码运算的二进制加法器
【答案】 D
89、下列关于数据库管理系统的叙述中,哪一条是错误的()。
A.数据库管理系统是用户与操作系统之间的一个接口
B.数据库管理系统便于用户对数据库进行管理和维护
C.数据库管理系统能保证数据库中数据的安全性、完整性
D.数据库管理系统支持多用户对数据的并发使用
【答案】 A
90、字符串的长度是指()。
A.串中不同字母的个数
B.串中字符不同的个数
C.串中不同数字的个数
D.串中所含字符的个数
【答案】 D
91、 梭形细胞横纹肌肉瘤的特点是:( )
A.瘤细胞形态似胚胎性肌管的形态
B.瘤细胞形态似晚肌管形态
C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡
D.瘤细胞奇形怪状,多形性突出
【答案】 B
92、下列关于虚拟存储器的论述中,正确的是()。
A.对应用程序员透明,对系统程序员不透明
B.对应用程序员不透明,对系统程序员透明
C.对应用程序员、系统程序员都不透明
D.对应用程序员、系统程序员都透明
【答案】 A
93、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K×8 位的 ROM 芯片和 4K×4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。
A.1、15
B.2、15
C.1、30
D.2、30
【答案】 D
94、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_____。
A.网络监听
B.DoS攻击
C.木马攻击
D.ARP攻击
【答案】 A
95、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。
A.它们表示的数的范围与精度相同
B.第一种数的范围大,但精度低
C.第一种数的范围大,精度高
D.第一种数的范围小,精度高
【答案】 C
96、通过 CREATE TABLE 语句或者其他方法创建了一个表后,可以使用( )语句在表中添加记录。
A.DELETE
B.INSERT
C.UPDATE
D.INSEATER
【答案】 B
97、在地址 )。
A.网页文件
B.操作系统下的绝对路径
C.网站根目录下的相对路径
D.不具备实际意义,只是作为填充用途
【答案】 C
98、哪一点不是 RISC 的特点( )
A.减少指令的平均执行周期数
B.重视编译优化技术
C.减少指令和寻址方式的种类
D.增加指令的功能
【答案】 D
99、关系数据库管理系统应能实现的专门关系运算包括( )。
A.排序、索引、统计
B.选择、投影、连接
C.关联、更新、排序
D.显示、打印、制表
【答案】 B
100、UNIX 下有四个作业,A、B、C、D 的优先数分别为 100,64,80 和 65,采用优先算法调度时,则(设优先数小,优先级高)( )。
A.A 被选中
B.B 被选中
C.C 被选中
D.D 被选中
【答案】 B
101、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。
A.50
B.100
C.150
D.200
【答案】 B
102、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。
A.并行
B.串行
C.并行—串行
D.串行—并行
【答案】 B
103、关于死锁,下列说法中正确的是( )。
A.死锁是操作系统中的问题,数据库操作中不存在
B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库
C.当两个用户竞争相同资源时不会发生死锁
D.只有出现并发操作时,才有可能出现死锁
【答案】 D
104、隐指令是指( )。
A.操作数隐含在操作码中的指令
B.在一个机器周期里完成全部操作的指令
C.指令系统中已有的指令
D.指令系统中没有的指令
【答案】 D
105、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。
A.GRANTSELECTTOSONWANGWITHGRANTOPTION
B.GRANTSELECTONSTOWANGWITHGRANTOPTION
C.GRANTSELECTTOSTOWANGWITHGRANTOPTION
D.GRANTSELECTONSONWANGWITHGRANTOPTION
【答案】 B
106、HTML中
A.一个表格
B.一个段落
C.一个单元格
D.一个标签
【答案】 D
107、在TCP协议中,建立连接时被置为1的标志位和所处的字段是()。
A.保留,ACK
B.保留,SYN
C.偏移,ACK
D.控制,SYN
【答案】 D
108、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。
A.定性风险评估比较主观,而定量风险评估更客观
B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证
C.定性风险评估更成熟,定量风险评估还停留在理论阶段
D.定性风险评估和定量风险评估没有本质区别,可以通用
【答案】 D
109、算法分析的目的是()。
A.找出数据结构的合理性
B.研究算法中输入和输出的关系
C.分析算法的效率以求改进
D.分析算法的易懂性和文档性
【答案】 C
110、以下哪种不是家用无线宽带路由器常用的加密方式( )。
A.WEP
B.WPA2-PSK
C.WPA
D.DES
【答案】 D
111、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A[1]~A[n]中,结点A[i]若有左子树,则左子树的根结点是()。
A.A[i/2]
B.A[2i]
C.A[2i-1]
D.A[2i+1]
【答案】 B
112、数据库系统的体系结构是( )。
A.两级模式结构和一级映射
B.三级模式结构和一级映射
C.三级模式结构和两级映射
D.三级模式结构和三级映射
【答案】 C
113、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。
A.原码
B.反码
C.补码
D.移码
【答案】 D
114、一台windows主机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址?( )
A.0.0.0.0
B.127.0.0.1
C.169.254.2.33
D.255.255.255.255
【答案】 C
115、当前应用最广泛的数据模型是( )。
A.ER 模型
B.关系模型
C.网状模型
D.层次模型
【答案】 B
116、下面协议中,提供安全服务的是(70)。
A.HTTP
B.HTTPS
C.FTP
D.SOAP
【答案】 B
117、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。
A.数据信息
B.地址信息
C.系统信息
D.控制信息
【答案】 C
118、关系模型中,候选码()。
A.可由多个任意属性组成
B.至多由一个属性组成
C.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成
D.以上都不是
【答案】 C
119、包过滤防火墙防范的攻击不包括(51)。
A.来自特定主机的攻击
B.针对特定端口的攻击
C.夹带在邮件中的病毒攻击
D.对服务器的DoS攻击
【答案】 C
120、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。
A.指令字的长度
B.地址寄存器的位数
C.机器字长
D.主存容量
【答案】 C
121、对于栈操作数据的原则是()。
A.先进先出
B.后进先出
C.后进后出
D.不分顺序
【答案】 B
122、下列哪个部件保存数据具有暂时性( )。
A.硬盘
B.软盘
C.RAM
D.ROM
【答案】 C
123、以硬布线方式构成的控制器也叫()。
A.组合逻辑型控制器
B.微程序控制器
C.存储逻辑型控制器
D.运算器
【答案】 A
124、关于Fast Ethernet的描述中,错误的是
A.协议标准是IEEE 802.3u
B.只支持光纤作为传输介质
C.可用交换机作为核心设备
D.数据速率为100Mbps
【答案】 B
125、网络管理员使用 Tracert 命令时,第一条回显信息之后都是"*",则原因可能是()。
A.路由器关闭了ICMP功能
B.本机防火墙阻止
C.网关没有到达目的网络的路由
D.主机没有到达目的网络的路由
【答案】 C
126、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。
A.静态文档的优点在于它简单、可靠、访问速度快
B.动态文档的内容是变化的,它能显示变化着的信息,不会过时
C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性
D.动态文档的创建者需要使用脚本语言
【答案】 B
127、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。
A.2
B.3
C.4
D.5
【答案】 B
128、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。
A.信息加工
B.安全立法
C.真实性
D.密钥管理
【答案】 C
129、散列函数有一个共同的性质,即函数值应当以()概率取其值域的每个值。
A.最大概率
B.最小概率
C.平均概率
D.同等概率
【答案】 D
130、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。
A.逻辑结构设计
B.物理结构设计
C.需求分析
D.概念结构设计
【答案】 A
131、数据的存储结构是指()。
A.数组类型
B.指针类型
C.数据之间的逻辑关系
D.数据之间的物理关系
【答案】 D
132、网络管理员发现网络中充斥着广播和组播包,可通过()解决。
A.创建VLAN来创建更大广播域
B.把不同的节点划分到不同的交换机下
C.创建VLAN来划分更小的广播域
D.配置黑洞MAC,丢弃广播包
【答案】 C
133、在下面的排序方法中,辅助空间为 O(n)的是( )。
展开阅读全文