资源描述
2019-2025年国家电网招聘之电网计算机高分通关题库A4可打印版
单选题(共600题)
1、在数据库系统中,不是常用的数据结构模型有( )。
A.扩展模型
B.网状模型
C.关系模型
D.层次模型
【答案】 A
2、微程序控制器中,机器指令与微指令的关系是( )
A.每一条机器指令由一条微指令来执行
B.每一条机器指令由一段用微指令编成的微程序来解释执行
C.一段机器指令组成的程序可由一条微指令来执行
D.一条微指令由若干条机器指令组成
【答案】 B
3、可用紫外光线擦除信息的存储器是()。
A.DRAM
B.PROM
C.EPROM
D.EEPROM
【答案】 C
4、血栓对机体的不利影响不包括
A.心瓣膜变形
B.阻塞血管
C.栓塞
D.堵塞血管破口
E.广泛性出血
【答案】 D
5、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )
A.再生
B.分化
C.增生
D.化生
E.机化
【答案】 A
6、四个网段分别为192.168.0.0/24、192.168.5.0/24、192.168.6.0/24、192.168.7.0/24,路由汇聚之后地址为:
A.192.168.0.0/21
B.192.168.0.0/22
C.192.168.0.0/23
D.192.168.0.0/24
【答案】 A
7、接收电于邮件采用的协议是(50)。
A.SMTP
B.HTTP
C.POP3
D.SNMP
【答案】 C
8、条件转移指令执行时所依据的条件来自()。
A.指令寄存器IR
B.程序计数器P
C.程序状态字寄存器PSWR
D.主存地址寄存器MAR
【答案】 C
9、CPU中决定指令执行顺序的是()。
A.指令寄存器IR
B.程序计数器P
C.程序状态字寄存器PSWR
D.主存地址寄存器MAR
【答案】 B
10、IP 地址中的主机号有什么作用( )。
A.它指定了网络上主机的标识
B.它指定了被寻址的子网中的某个节点
C.它指定了主机所属的网络
D.它指定了设备能够进行通信的网络
【答案】 A
11、下列关于RISC机的说法中错误的是()。
A.指令长度固定,指令格式种类少,寻址方式种类少
B.配备大量通用寄存器
C.强调采用流水线技术进行优化
D.较少使用硬布线逻辑实现
【答案】 D
12、微量计算机中各部件之间是用()连接起来的。
A.地址总线
B.控制总线
C.数据总线
D.系统总线
【答案】 D
13、在下列文件的物理结构中,( )不利于文件长度动态增长。
A.顺序结构
B.链接结构
C.索引结构
D.Hash 结构
【答案】 A
14、建立FTP连接,客户端的端口号为( )
A.20
B.21
C.80
D.大于1024的端口
【答案】 D
15、关于AVL(平衡二叉树),下列说法错误的是()。
A.左子树与右子树高度差最多为1
B.插入操作的时间复杂度为0(logn)
C.平衡二叉树是二叉排序树中的一种
D.使用平衡二叉树的目的是为了节省空间
【答案】 D
16、某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为( )。
A.11011100
B.01011100
C.10100011
D.00100011
【答案】 D
17、应用虚拟化不能解决的问题是( )。
A.应用软件的版本不兼容问题
B.软件在不同平台间的移植问题
C.软件不需安装就可使用问题
D.软件免费问题
【答案】 D
18、某定点机字长8位(含1位符号位),现该机中一个寄存器的内容为43H,则将其算术左移一位、算术右移一位的结果分别为()。
A.86H,21H
B.结果出错,21H
C.结果出错,AIH
D.未给出机器数形式,无法判断
【答案】 B
19、在以下认证方式中,最常用的认证方式是( )。
A.基于账户名/口令认证
B.基于摘要算法认证
C.基于 PKI 认证
D.基于数据库认证
【答案】 A
20、如果一台配置成自动获取IP地址的计算机,开机后得到的IP地址是169.254.1.17,则首先应该 ( )
A.检查网络连接电缆
B.检查网卡的工作状态
C.检查DNS服务器地址的配置
D.查杀病毒
【答案】 A
21、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。
A.94,32,40,90,80,46,21,69
B.32,40,21,46,69,94,90,80
C.21,32,46,40,80,69,90,94
D.90,69,80,46,21,32,94,40
【答案】 C
22、在文件系统中,要求物理块必须连续的物理文件是( )。
A.顺序文件
B.链接文件
C.索引文件
D.多重索引文件
【答案】 A
23、设某类资源有 5 个,由 3 个进程共享,每个进程最多可申请( )个资源而使系统不会死锁。
A.1
B.2
C.3
D.4
【答案】 B
24、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。
A.基数排序
B.归并排序
C.快速排序
D.堆排序
【答案】 B
25、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。
A.11
B.3
C.12
D.10
【答案】 C
26、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。
A.程序员
B.编译器
C.装入程序
D.操作系统
【答案】 D
27、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。
A.控制台
B.AUX
C.TELNET
D.SSH
【答案】 D
28、字符串的长度是指()。
A.串中不同字母的个数
B.串中字符不同的个数
C.串中不同数字的个数
D.串中所含字符的个数
【答案】 D
29、中断允许触发器用来
A.表示外设是否提出了中断请求
B.CPU是否响应了中断请求
C.CPU是否在进行中断处理
D.开放或关闭可屏蔽硬中断
【答案】 D
30、主机与 I/O 设备传送数据时,采用( )时主机与设备是串行工作的。
A.程序查询方式
B.中断方式
C.DMA 方式
D.通道方式
【答案】 A
31、描述 PCI 总线中基本概念不正确的句子是( )。
A.PCI 总线是一个与处理器无关的高速外围总线
B.PCI 总线的基本传输机制是猝发式传送
C.PCI 设备不一定是主设备
D.系统中允许只有一条 PCI 总线
【答案】 D
32、最小堆 0,3,2,5,7,4,6,8,在删除堆顶元素 0 之后,其结果是( )。
A.3,2,5,7,4,6,8
B.2,3,5,7,4,6,8
C.2,3,4,5,7,8,6
D.2,3,4,5,6,7,8
【答案】 C
33、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。
A.6
B.4
C.3
D.2
【答案】 C
34、讨论树、森林和二叉树的关系,目的是为了()。
A.借助二叉树上的运算方法去实现对树的一些运算
B.将树、森林转换成二叉树
C.体现一种技巧,没有什么实际意义
D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题
【答案】 D
35、目前微型计算机中采用的逻辑元件是()。
A.分立元件
B.大规模和超大规模集成电路
C.中规模集成电路
D.小规模集成电路
【答案】 B
36、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。
A.37/12
B.35/12
C.39/12
D.43/12
【答案】 A
37、某SRAM芯片,存储容量为64K×16位,该芯片的地址线和数据线数目为()。
A.64,16
B.16,64
C.64,8
D.16,16
【答案】 D
38、网络管理协议SNMP 中,管理站设置被管对象属性参数的命令为( )
A.get
B.get next
C.set
D.trap
【答案】 C
39、对有两个子网192.168.133.0/24和192.168.130.0/24进行路由汇聚,得到的网络地址是( )。
A.192.168.128.0/21
B.192.168.128.0/22
C.192.168.130.0/22
D.192.168.132.0/20
【答案】 A
40、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )
A.再生
B.分化
C.增生
D.化生
E.机化
【答案】 A
41、假设—条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每—段分别只有—个部件可供使用,并且执行时间分别为 Δt、2Δt 和 3Δt,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大)
A.6nΔt
B.2nΔt
C.3nΔt
D.nΔt
【答案】 C
42、以下关于曼彻斯特编码的说法中正确的是( )。
A.曼彻斯特编码是一种典型的不归零码
B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的
C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1
D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的
【答案】 D
43、下列关于恶病质的描述不正确的是
A.全身衰竭的状态
B.癌症晚期患者的表现
C.机体严重消瘦
D.是良性肿瘤恶变时的主要表现
E.肿瘤恶性增殖所致的严重消耗状态
【答案】 D
44、HTTPS采用( )协议实现安全网站访问。
A.SSL
B.IPSec
C.PGP
D.SET
【答案】 A
45、TCP 连接释放过程,叙述不正确的是( )。
A.通过设置 FIN 为来表示释放连接
B.当一方释放连接后另一方即不能继续发送数据
C.只有双方均释放连接后,该连接才被释放
D.释放连接采用四次挥手机制
【答案】 B
46、分组交换不具有的优点是( )。
A.传输时延小
B.处理开销小
C.对数据信息格式和编码类型没有限制
D.线路利用率高
【答案】 A
47、一个节拍信号的宽度是指( )
A.指令周期
B.机器周期
C.时钟周期
D.存储周期
【答案】 C
48、MIPS是用于衡量计算机系统()的指标。
A.存储容量
B.时钟容量
C.处理能力
D.运算速度
【答案】 D
49、DBS中,内、外存数据交换最终是通过()完成的。
A.UWA
B.DBMS
C.OS
D.键盘
【答案】 C
50、为了实现 CPU 与外部设备间最大的并行性,应采用( )。
A.中断技术
B.共享设备
C.通道设备
D.缓冲设备
【答案】 D
51、关于微指令操作控制字段的编码方法,下面叙述正确的是()。
A.直接控制法、最短编码法和字段编码法都不影响微指令的长度
B.一般情况下,直接控制法的微指令位数多
C.一般情况下,最短编码法的微指令位数多
D.一般情况下,字段编码法的微指令位数多
【答案】 B
52、静态查找与动态查找的根本区别在于( )。
A.它们的逻辑结构不一样
B.施加在其上的操作不同
C.所包含的数据元素的类型不一样
D.存储实现不一样
【答案】 B
53、SNMP 属于OSI/RM 的( )协议。
A.管理层
B.应用层
C.传输层
D.网络层
【答案】 B
54、下列攻击行为中,( )于被动攻击行为。
A.伪造
B.窃听
C.DDOS攻击
D.篡改消息
【答案】 B
55、在数据库技术中,数据库完整性不包括()。
A.实体完整性
B.数据完整性
C.参照完整性
D.用户定义完整性
【答案】 B
56、下面是关于PCI总线的叙述,其中错误的是()。
A.PCI总线支持64位总线
B.PCI总线的地址总线和数据总线是分时复用的
C.PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响
D.PC机不能同时使用PCI总线和ISA总线
【答案】 D
57、快速排序在下列哪种情况下最易发挥其长处( )。
A.被排序的数据中含有多个相同排序码
B.被排序的数据已基本有序
C.被排序的数据完全无序
D.被排序的数据中的最大值和最小值相差悬殊
【答案】 C
58、大小为 MAX 的循环队列中,f 为当前对头元素位置,r 为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为( )。
A.r-f
B.(r-f+MAX+1)%MAX
C.r-f+1
D.(r-f+MAX)%MAX
【答案】 B
59、IPv6地址长度为( )比特。
A.32
B.48
C.64
D.128
【答案】 D
60、应用于光纤的多路复用技术是( )。
A.FDM
B.TDM
C.WDM
D.SDMA
【答案】 C
61、要使Word 能自动提醒英文单词的拼写是否正确,应设置 Word 的( )选项功能。
A.拼写检查
B.同义词库
C.语法检查
D.自动更正
【答案】 A
62、下列病毒中,属于脚本病毒的是( )。
A.Trojan.QQ3344
B.Sasser
C.VBS.Happytime
D.Macro.Melissa
【答案】 C
63、下列排序算法中,()排序在某趟结束后不一定选出一个元素放到其最终的位置上。
A.选择
B.冒泡
C.归并
D.堆
【答案】 C
64、一个具有 20 个叶子节点的二叉树,它有( )个度为 2 的节点。
A.16
B.21
C.17
D.19
【答案】 D
65、节细胞神经母细胞瘤不同于神经母细胞瘤之处为:( )
A.肿瘤细胞具有更明显的异型性
B.肿瘤细胞具有更多的核分裂相
C.具有不同分化程度的神经节细胞
D.NSE标记阳性
【答案】 C
66、 甲状腺未分化癌可分为:( )
A.小细胞型
B.梭形细胞型
C.巨细胞型
D.混合细胞型
E.滤泡型
【答案】 A
67、以下关于 DBA 职责的叙述中,不正确的是( )。
A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限
B.DBA 要负责监控数据库的运行
C.DBA 要配合前端应用程序的开发
D.DBA 要负责当数据库系统发生故障时进行恢复
【答案】 A
68、设有关键字序列F={Q,G,M,Z,A,N,P,X,H},下面()序列是从上述序列出发建堆的结果。
A.A,G,H,M,N,P,Q,X,Z
B.A,G,M,H,Q,N,P,X,Z
C.G,M,Q,A,N,P,X,H,Z
D.H,0,M,P,A,N,Q.X.Z
【答案】 B
69、在ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成__( )__后发送到物理层;在物理层数据以bit形式发送到物理线路。
A.数据段
B.数据报
C.数据帧
D.报文分组
【答案】 C
70、设关系 R、S、W 各有 10 个元组,那么这三个关系的笛卡尔积的元组个数是( )。
A.10
B.30
C.1000
D.不确定
【答案】 C
71、微机中1KB表示的二进制位数是()。
A.1000
B.8×1000
C.1024
D.8×1024
【答案】 D
72、一台windows主机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址?( )
A.0.0.0.0
B.127.0.0.1
C.169.254.2.33
D.255.255.255.255
【答案】 C
73、关于程序中断方式和DMA方式的叙述错误的是()。Ⅰ.DMA的优先级比程序中断的优先级要高Ⅱ.程序中断方式需要保护现场,DMA方式不需要保护现场Ⅲ.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据
A.只有Ⅱ
B.Ⅱ、Ⅲ
C.只有Ⅲ
D.Ⅰ、Ⅲ
【答案】 C
74、下列关于局域网的描述中,正确的一条是( )。
A.局域网的数据传输率高,数据传输可靠性高
B.局域网的数据传输率低,数据传输可靠性高
C.局域网的数据传输率高,数据传输可靠性低
D.局域网的数据传输率低,数据传输可靠性低
【答案】 A
75、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A[1]~A[n]中,结点A[i]若有左子树,则左子树的根结点是()。
A.A[i/2]
B.A[2i]
C.A[2i-1]
D.A[2i+1]
【答案】 B
76、一组记录的关键字为{25,50,15,35,80,85,20,40,36,70},其中含有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。
A.15,25,35,50,20,40,80,85,36,70
B.15,25,35,50,80,20,85,40,70,36
C.15,25,50,35,80,85,20,36,40,70
D.15,25,35,50,80,20,36,40,70,85
【答案】 A
77、下述哪项最符合急性肾衰竭的概念
A.肾脏内分泌功能急剧障碍
B.肾脏泌尿功能急剧障碍
C.肾脏排泄废物能力急剧降低
D.肾脏排酸保碱能力急剧降低
E.肾脏浓缩稀释功能降低
【答案】 B
78、文件型病毒传染的对象主要是( )类文件。
A.EXE 和WPS
B.COM 和EXE
C.WPS
D.DBF
【答案】 B
79、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。
A.数据链路层
B.网络层
C.传输层
D.应用层
【答案】 C
80、以太网交换机中的端口/MAC 地址映射表( )。
A.是由交换机的生产厂商建立的
B.是交换机在数据转发过程中通过学习动态建立的
C.是由网络管理员建立的
D.是由网络用户利用特殊的命令建立的
【答案】 B
81、下列有关节细胞性神经瘤的描述,正确的是:( )
A.好发于四肢
B.恶性肿瘤
C.由分化较好的神经节细胞和神经纤维细胞构成
D.常见血管浸润
【答案】 C
82、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。
A.链式查询方式
B.计数器定时查询方式
C.独立请求方式
D.以上选项都不正确
【答案】 A
83、在 TCP/IP 协议族中,TCP 和 UDP 端口的类型不包括( )。
A.动态端口
B.注册端口
C.静态端口
D.公认端口
【答案】 C
84、5位二进制定点小数,用补码表示时,最小负数是()。
A.0.1111
B.1.0001
C.1.1111
D.1.0000
【答案】 D
85、状态寄存器用来存放()。
A.算术运算结果
B.逻辑运算结果
C.运算类型
D.算术、逻辑运算及测试指令的结果状态
【答案】 D
86、下列选项中,属于操作系统的主要功能的是()。
A.为用户使用计算机,提供了可操作性
B.用户与计算机之间的接口
C.对计算机的全部软、硬件资源进行分配、控制、调度和收回
D.管理计算机系统的所有资源及使用者
【答案】 D
87、以下叙述中( )是错误的。
A.取指令操作是控制器固有的功能,不需要在操作码控制下完成
B.所有指令的取指令操作都是相同的
C.在指令长度相同的情况下,所有指令的取指操作都是相同的
D.一条指令包含取指、分析、执行三个阶段
【答案】 B
88、下列不符合RISC特点的是()。
A.指令长度固定,指令种类少
B.寻址方式种类丰富,指令功能尽量增强
C.设置大量通用寄存器,访问存储器指令简单
D.选取使用频率较高的一些简单指令
【答案】 B
89、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是( )。
A.M 端实体的关键字
B.N 端实体的关键字
C.M 端实体关键字与 N 端实体关键字组合
D.重新选取其他属性
【答案】 C
90、在 TCP/IP 体系结构中()属于应用层协议。
A.UDP
B.IP
C.ARP
D.DNS
【答案】 D
91、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。
A.数据独立性
B.物理独立性
C.逻辑独立性
D.管理规范性
【答案】 B
92、若一台计算机的字长为 4 个字节,这意味着它( )
A.能处理的数值最大为 4 位十进制数 9999
B.能处理的字符串最多位 4 个英文字母组成
C.在 CPU 中作为一个整体加以传送处理的代码为 32 位
D.在 CPU 中运行的结果最大位 2 的 32 次方
【答案】 C
93、在现实世界中,某种产品的名称对应于计算机世界中的( )。
A.文件
B.实体
C.数据项
D.记录
【答案】 C
94、 IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。
A.5
B.20
C.40
D.128
【答案】 B
95、FTP的数据连接建立模式有
A.文本模式与二进制模式
B.上传模式与下载模式
C.主动模式与被动模式
D.明文模式与密文模式
【答案】 C
96、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。
A.7KB
B.8KB
C.9KB
D.16KB
【答案】 C
97、在IE浏览器中浏览网页,看到感兴趣的网页内容,可以使用( )功能以便下次可以快速定位到该页面。
A.打印
B.Internet选项
C.收藏
D.主页
【答案】 C
98、TCP 的协议数据单元被称为( )。
A.比特
B.帧
C.分段
D.字符
【答案】 C
99、3NF 同时又是( )。
A.2NF
B.1NF
C.BCNF
D.1NF,2NF
【答案】 D
100、以太网协议中使用物理地址作用是什么( )。
A.用于不同子网中的主机进行通信
B.作为第二层设备的唯一标识
C.用于区别第二层第三层的协议数据单元
D.保存主机可检测未知的远程设备
【答案】 B
101、下列有关存储器读写速度的排列,正确的是( )
A.RAM>Cache>硬盘>软盘
B.Cache>RAM>硬盘>软盘
C.Cache>硬盘>RAM>软盘
D.RAM>硬盘>软盘>Cache
【答案】 B
102、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。
A.每步操作后,若不够减,则需恢复余数
B.若为负商,则恢复余数
C.整个算法过程中,从不恢复余数
D.仅当最后一步不够减时,才恢复一次余数
【答案】 D
103、以下关于查找方法的说法正确的是()。Ⅰ.顺序查找法只能在顺序存储结构上进行Ⅱ.二分查找法可以在有序的双向链表上进行Ⅲ.分块查找的效率与线性表被分为多少块有关
A.Ⅰ、Ⅱ
B.Ⅱ、Ⅲ
C.Ⅰ、Ⅲ
D.只有Ⅲ
【答案】 D
104、汉字在计算机内的表示方法一定是( )。
A.国标码
B.机内码
C.最左位置为 1 的 2 字节代码
D.ASCII 码
【答案】 B
105、计算机主频的周期是指()。
A.指令周期
B.时钟周期
C.CPU周期
D.存取周期
【答案】 B
106、设一个顺序有序表 A[1:14]中有 14 个元素,则采用二分法查找元素 A[4]的过程中比较元素的顺序为( )。
A.A[1],A[2],A[3],A[4]
B.A[1],A[14],A[7],A[4]
C.A[7],A[3],A[5],A[4]
D.A[7],A[5] ,A[3],A[4]
【答案】 C
107、关于网络安全层次模型的说法,正确的是( )。
A.网络安全模型仅对应OSI的下三层
B.网络安全模型只能在网络层实现
C.网络安全性必须综合在一起实现
D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现
【答案】 D
108、下面给出的网络地址中,属于私网地址的是
A.10.12.73.214
B.129.12.65.123
C.174.23.98.33
D.192.146.98.55
【答案】 A
109、不属于云计算缺点的选项是( )。
A.隐私与安全保障有限
B.云计算的功能可能有限
C.不能提供可靠、安全的数据存储
D.可能存在脱机问题
【答案】 C
110、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下( )属于此类事物。
A.结构
B.行为
C.分组
D.注释
【答案】 A
111、CPU的指令系统又称为()。
A.汇编语言
B.机器语言
C.程序设计语言
D.自然语言
【答案】 B
112、通过指针链接来表示和实现实体之间联系的模型是( )。
A.关系模型
B.层次模型
C.网状模型
D.层次和网状模型
【答案】 D
113、在线索化二叉树中,t所指结点没有左子树的充要条件是()。
A.t->left=NUL1
B.t->ltag=1
C.t->ltag=1且t->left=NUL1
D.以上都不对
【答案】 B
114、网络层的 PDU 是什么( )。
A.段
B.帧
C.包
D.比特
【答案】 C
115、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。
A.255.255.255.0
B.255.255.252.0
C.255.255.248.0
D.255.255.240.0
【答案】 C
116、超载时应当拉下适当的载量,正确的顺序为( )。①旅客;②货物和邮件;③行李
A.①②③
B.②③①
C.①③②
D.③①②
【答案】 B
117、下列不属于内部排序的算法是()。
A.归并排序
B.拓扑排序
C.树型排序
D.折半插入排序
【答案】 B
118、电子邮件地址“linxin@mail.ceiaec.org”中的linxin、@和mail.ceiaec.org 分别表示用户信箱的()。
A.帐号、邮件接收服务器域名和分隔符
B.帐号、分隔符和邮件接收服务器域名
C.邮件接收服务器域名、分隔符和帐号
D.邮件接收服务器域名、帐号和分隔符
【答案】 B
119、CPU执行指令时,先要根据()将指令从内存读取出并送入--,然后译码并执行
A.程序计数器
B.指令寄存器
C.通用寄存器
D.索引寄存器
【答案】 B
120、设一个顺序有序表A[1:14]中有14个元素,则采用二分法查找元素A[4]的过程中比较元素的顺序为()。
A.A[7],A[5],A[3],A[4]
B.A[1],A[14],A[7],A[4]
C.A[7],A[3],A[5],A[4]
D.A[1],A[2],A[3],A[4]
【答案】 C
121、DMA方式是在()之间建立直接的数据通路。
A.CPU与外部设备
B.外部设备与外部设备
C.主存与外部设备
D.主存与CPU
【答案】 C
122、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。
A.定量思维
B.相关思维
C.因果思维
D.实验思维
【答案】 B
123、下面关于数字签名的说法中,正确的是(52)。
A.数字签名是指利用接受方的公钥对消息加密
B.数字签名是指利用接受方的公钥对消息的摘要加密
C.数字签名是指利用发送方的私钥对消息加密
D.数字签名是指利用发送方的私钥对消息的摘要加密
【答案】 D
124、补码除法中,根据()上商0。
A.余数为负
B.余数的符号与被除数的符号相同
C.余数的符号与被除数的符号不同
D.余数的符号与除数的符号不同
【答案】 D
125、故障管理的功能包括:( )、建立和维护差错日志并进行分析。
A.通知用户
B.恢复故障
C.接收差错报告并做出反应
D.发现故障
【答案】 C
126、有 B+Tree/Hash_Map/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。
A.Hash_Map/B+Tree
B.STL_Map/B+TreE
C.STL_Map/Hash_Map
D.B+Tree/Hash_Map
【答案】 A
127、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。
A.EDCBAF
B.BCEFAD
C.CBEDAF
D.ADFEBC
【答案】 C
128、下列哪种存储设备可以直接与CPU进行数据交换( )。
A.DRAM
B.SSD
C.硬盘
D.DVD-ROM
【答案】 A
129、下面的说法中,不正确的是()。
A.对角矩阵只需存放非零元素即可
B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储
C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储
D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可
【答案】 C
130、以下关于曼彻斯特编码的说法中正确的是( )。
A.曼彻斯特编码是一种典型的不归零码
B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的
C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1
D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的
【答案】 D
131、以下措施不能防止计算机病毒的是( )。
A.保持计算机清洁
B.先用杀病毒软件将从别人机器上拷来的文件清查病毒
C.不用来历不明的 U 盘
D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
【答案】 A
132、下面给出的四种排序法中( )排序法是不稳定性排序法。
A.插入
B.冒泡
C.二路归并
D.堆积
【答案】 D
133、RR 算法(Round-Robin,轮转法)调度的原则是( )。
A.先到先服务
B.急事先办
C.时间片轮转
D.最短剩余时间优先
【答案】 C
134、在计数器定时查询方式下,正确的描述是()。
A.总线设备的优先级可变
B.越靠近控制器的设备,优先级越高
C.各设备的优先级相等
D.各设备获得总线使用权的机会均等
【答案】 A
135、在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是( )。
A.UDP
B.TCP
C.ICMP
D.IP
【答案】 B
136、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为0×1234E8F8的单元装入Cache的地址是()。
A.00010001001101
B.01000100011010
C.10100011111000
D.11010011101000
【答案】 C
137、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。
A.数据共享
B.数据存储
C.数据应用
D.数据保密
【答案】 A
138、将用8位二进制补码表示的十进制数-121,扩展成16位二进制补码,结果用十六进制表示为()。
A.0087H
B.FF87H
C.8079H
D.FFF9H
【答案】 B
139、微机中对指令进行译码的组件是( )。
A.累加器
B.运算器
C.控制器
D.存储器
【答案】 C
140、关系模型中,候选码()。
A.可由多个任意属性组成
B.至多由一个属性组成
C.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成
D.以上都不是
【答案】 C
141、不属于桌面虚拟化技术构架的选项是( )。
A.虚拟桌面基础架构(VDI)
B.虚拟操作系统基础架构(VOI)
C.远程托管桌面
D.OSV 智能桌面虚拟化
【答案】 C
展开阅读全文