资源描述
2025年国家电网招聘之电网计算机题库综合试卷B卷附答案
单选题(共600题)
1、“年龄在18~25之间”这种约束属于数据库系统的()措施。
A.原始性
B.一致性
C.完整性
D.安全性
【答案】 C
2、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。
A.信息加工
B.安全立法
C.真实性
D.密钥管理
【答案】 C
3、树最适合用来表示()。
A.元素之间无联系的数据
B.无序数据元素
C.元素之间具有分支层次关系的数据
D.有序数据元素
【答案】 C
4、运行( )命令后,显示本地活动网络连接的状态信息。
A.tracert
B.netstat
C.route print
D.arp
【答案】 B
5、10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。
A.32Kb/s
B.64Kb/s
C.72Kb/s
D.96Kb/s
【答案】 D
6、十进制数 7 的单精度浮点数 IEEE754 代码为( )
A.01000000111000000000000000000000
B.01000000101100000000000000000000
C.01100000101000000000000000000000
D.11000000101000000000000000000000
【答案】 B
7、以下关于SNMP 协议的说法中,不正确的是( )。
A.SNMP 收集数据的方法有轮询和令牌两种方法
B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成
C.SNMP不适合管理大型网络,在大型网络中效率很低
D.SNMPv3 对 SNMPv1在安全性上有了较大的增强
【答案】 A
8、在()的计算机系统中,外设可以和主存储器单元统一编址。
A.单总线
B.双总线
C.三总线
D.以上三种都可以
【答案】 A
9、以太网协议中使用物理地址作用是什么( )。
A.用于不同子网中的主机进行通信
B.作为第二层设备的唯一标识
C.用于区别第二层第三层的协议数据单元
D.保存主机可检测未知的远程设备
【答案】 B
10、快速排序算法在最坏情况下的时间复杂度为( )。
A.O(n)
B.O(n log2n)
C.O(n2)
D.O(log2n)
【答案】 C
11、下列选项中的英文缩写均为总线标准的是()。
A.ISASCSI、RAM、MIPS
B.ISA.CPI、VESA.EISA
C.PCI、CRT、USB.EISA
D.ISA.EISA.PCI、PCI-Express
【答案】 D
12、DNS 可以采用的传输层协议是( )。
A.TCP
B.UDP
C.TCP 或UDP
D.NCP
【答案】 C
13、以下说法中,错误的是()。
A.指令执行过程中的第一步就是取指令操作
B.为了进行取指令操作,控制器需要得到相应的指令
C.取指令操作是控制器自动进行的
D.在指令长度相同的情况下,所有取指令的操作都是相同的
【答案】 B
14、与网格计算相比,不属于云计算特征的是( )。
A.资源高度共享
B.适合紧耦合科学计算
C.支持虚拟机
D.适用于商业领域
【答案】 B
15、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。
A.主站点技术是一种识别数据项副本的并发控制方法
B.主站点技术中所有的识别副本都保留在同一站点上
C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂
D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取
【答案】 D
16、在SQL关系代数运算中,专门的关系运算是()。
A.选择、投影、连接、笛卡尔积
B.并、差、交、投影
C.选择、投影、连接、除
D.并、差、交、选择
【答案】 A
17、虚拟存储技术是( )。
A.补充内存物理空间的技术
B.补充相对地址空间的技术
C.扩充外存空间的技术
D.扩充输入输出缓冲区的技术
【答案】 B
18、假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。
A.5%
B.9.5%
C.50%
D.95%
【答案】 D
19、关系数据库中的关键字是指( )。
A.能唯一决定关系的字段
B.不可改动的专用保留字
C.关键的很重要的字段
D.能惟一标识元组的属性或属性集合
【答案】 D
20、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为( )。
A.n+1
B.n
C.n-1
D.n(n-1)/2
【答案】 D
21、运行( )命令后,显示本地活动网络连接的状态信息。
A.tracert
B.netstat
C.route print
D.arp
【答案】 B
22、在TCP报文段的报头中,窗口字段的作用是()。
A.报头中32bit字节的数量
B.说明对方端口的数量
C.控制对方的发送流量
D.说明网络的负荷能力
【答案】 C
23、一组记录的关键字为{25,50,15,35,80,85,20,40,36,70},其中含有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。
A.15,25,35,50,20,40,80,85,36,70
B.15,25,35,50,80,20,85,40,70,36
C.15,25,50,35,80,85,20,36,40,70
D.15,25,35,50,80,20,36,40,70,85
【答案】 A
24、当( )时,TCP启动快重传。
A.重传计时器超时
B.连续收到同一段的三次应答
C.出现拥堵
D.持续计时器超时
【答案】 B
25、快速排序最不利于发挥其长处的情况是()。
A.待排序的数据中含有多个相同值
B.待排序的数据已基本有序
C.待排序的数据量太大
D.被排序的数据数量为奇数
【答案】 B
26、( )是指一个信号从传输介质一端传到另一端所需要的时间。
A.衰减量
B.近端串扰
C.传输延迟
D.回波损耗
【答案】 C
27、概念模型表示方法最常用的是( )。
A.E-R 方法
B.数据的方法
C.分布式方法
D.面向对象的方法
【答案】 A
28、关于磁盘和磁带的说法,下列正确的是( )。
A.磁盘和磁带均为顺序存储存储器
B.磁盘是半顺序存储器
C.磁带是顺序存储器
D.B 和 C 均正确
【答案】 D
29、RISC的含义是()。
A.ReducedInstructionSystemComputer
B.ReproducedInstructionSetComputer
C.ReducedInstructionSetComputer
D.ReproducedInstructionSystemComputer
【答案】 C
30、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是( )。
A.M 端实体的关键字
B.N 端实体的关键字
C.M 端实体关键字与 N 端实体关键字组合
D.重新选取其他属性
【答案】 C
31、在报表设计中,以下可以做绑定控件显示字段数据的是()。
A.文本框
B.选项
C.标签
D.命令按钮
【答案】 A
32、在防火墙添加策略路由时,无法选择的参数是( )。
A.源IP地址
B.目的IP地址
C.目的IP地址和端口号
D.目的域名
【答案】 D
33、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。
A.139
B.140
C.147
D.148
【答案】 C
34、Ping 实用程序使用的是( )协议。
A.TCP/IP
B.ICMP
C.PPP
D.SLIP
【答案】 B
35、以下关于Cache的叙述中,正确的是()。
A.Cache的设计目标是容量尽可能与主存容量相等
B.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素
C.Cache的设计思想是在合理成本下提高命中率
D.CPU中的Cache容量应大于CPU之外的Cache容量
【答案】 C
36、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。
A.物理资源层
B.资源池层
C.管理中间件层
D.SOA 构建层
【答案】 C
37、管理计算机软、硬件资源是( )的功能。
A.操作系统
B.数据库管理系统
C.语言处理程序
D.用户程序
【答案】 A
38、用于将模拟数据转换为数字信号的技术是( )
A.PCM
B.PSK
C.Manchester
D.PM
【答案】 A
39、微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从( )读取微指令的时间。
A.主存储器
B.控制存储器
C.高速缓存
D.指令寄存器
【答案】 B
40、 碎片状坏死是指:( )
A.慢性肝炎的表现
B.小叶周边部界板肝细胞灶性坏死
C.连接汇管区间,中央静脉间的坏死
D.数个肝细胞的坏死
E.整个肝小叶的坏死
【答案】 A
41、如果要将两计算机通过双绞线直接连接,正确的线序是( )。
A.1--1.2--2.3--3.4--4.5--5.6--6.7--7.8--8
B.1--2.2--1.3--6.4--4.5--5.6--3.7--7.8--8
C.1--3.2--6.3--1.4--4.5--5.6--2.7--7.8--8
D.两计算机不能通过双绞线直接连接
【答案】 C
42、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。
A.堆栈寻址方式
B.立即寻址方式
C.隐含寻址方式
D.间接寻址方式
【答案】 C
43、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS 攻击
【答案】 B
44、在ISO的OSI模型中,为网络层实体提供数据发送和接收功能和过程的是 (5) 。
A.物理层
B.数据链路层
C.网络层
D.传输层
【答案】 B
45、主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是( )。
A.(SYN=0,ACK=0,seq=11221,ack=11221)
B.(SYN=1,ACK=1,seq=11220,ack=11220)
C.(SYN=1,ACK=1,seq=11221,ack=11221)
D.(SYN=0,ACK=0,seq=11220,ack=11220)
【答案】 C
46、CPU 响应中断时,最先完成的两个步骤是( )和保护现场信息。
A.开中断
B.恢复现场
C.关中断
D.不可屏蔽中断
【答案】 C
47、将声音信息数字化时,不会影响数字音频数据量。()
A.采样率
B.量化精度
C.波形编码
D.音量放大倍数
【答案】 D
48、SNMP在传输层所采用的协议是( )。
A.UDP
B.ICMP
C.TCP
D.IP
【答案】 A
49、下面的说法中,不正确的是()。
A.广义表是一种共享结构
B.广义表是一种递归
C.广义表是一种多层次的结构
D.广义表是一种非线性结构
【答案】 D
50、浏览器地址栏中输入,默认使用的协议是( )。
A.FTP
B.HTTP
C.WWW
D.SMTP
【答案】 B
51、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。
A.分块查找
B.顺序查找
C.折半查找
D.基于属性
【答案】 A
52、下列有关脾脏淋巴瘤的叙述,正确的是:( )
A.脾脏淋巴瘤绝大多数原发于脾脏
B.脾脏淋巴瘤主要累及红髓
C.脾脏淋巴瘤多数为淋巴瘤累及脾脏
D.脾脏淋巴瘤脾门和腹腔淋巴结很少受累
【答案】 C
53、衡量计算机通信的质量的两个最重要指标是( )。
A.数据传输速率、信噪比
B.信噪比、传输时延
C.数据传输速率、误码率
D.通信协议、网络层次结构
【答案】 C
54、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为( ),包含的最大的主机数是(请作答此空)。
A.250
B.254
C.255
D.256
【答案】 B
55、有些计算机将一部分软件永恒地存于只读存储器中,称之为()。
A.硬件
B.软件
C.固件
D.辅助存储器
【答案】 C
56、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。
A.x 是 y 的左兄弟
B.x 是 y 的右兄弟
C.x 是 y 的祖先
D.x 是 y 的后裔
【答案】 C
57、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。
A.能放大和再生信号,以扩展LAN的长度
B.具有差错检测和流量控制功能
C.适用于复杂的局域网互联
D.可把一个大的LAN分段,以提高网络性能
【答案】 D
58、用户在访问互联网时,发现一个十分感兴趣的站点,可以( )以方便以后查看。
A.把该站点加入到浏览器的cookies列表中
B.把该站点加入到收藏夹中
C.复制站点的源代码
D.复制站点的内容
【答案】 B
59、通信软件的数据操作功能不含(27)。
A.终端仿真
B.数据加密
C.流控制
D.转换表
【答案】 C
60、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。
A.先使(sP)+1,再写入数据
B.先写入数据,再使(SP)+1
C.先使(SP)-1,再写入数据
D.先写入数据,再使(SP)-1
【答案】 D
61、路由器从网络上收到一个IP数据包,其目标地址为202.31.17.14,与该地址匹配的子网是( )。
A.202.31.0.0/21
B.202.31.16.0/20
C.202.31.8.0/22
D.202.31.20.0/22
【答案】 B
62、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。
A.就绪状态
B.运行状态
C.等待状态
D.活动状态
【答案】 B
63、直接转移指令的功能是将指令中的地址代码送入()。
A.地址寄存器
B.累加器
C.PC
D.存储器
【答案】 C
64、设二维数组A[6][0],每个数组元素占用4个存储单元,若按行优先顺序存放的数组元素,a[0][0]的存储地址为860,则a[3][5]的存储地址为()。
A.1000
B.860
C.1140
D.1200
【答案】 A
65、在 3 种集中式总线仲裁中,独立请求方式响应时间最快,但它是以( )为代价的。
A.增加仲裁器开销
B.增加控制线数
C.减少控制线数
D.增加总线占用时间
【答案】 B
66、 下列关于神经鞘瘤的叙述,正确的是:( )
A.瘤组织内出现Antoni A型和B型结构
B.瘤组织出现菊形团结构
C.瘤组织呈波纹状纤细的梭形细胞特点
D.瘤组织可向上皮方向分化
【答案】 A
67、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。
A.(n-1)/2
B.n/2
C.(n+1)/2
D.n
【答案】 C
68、在网络分层设计模型中,实现高速数据转发的是_( )
A.工作组层
B.主干层
C.汇聚层
D.物理层
【答案】 B
69、下列网络属于局域网的是( )。
A.因特网
B.校园网
C.上海热线
D.中国教育网
【答案】 B
70、Linux操作系统中,可以使用( )命令关机。
A.init 6
B.shutdown –c
C.shutdown –r now
D.halt
【答案】 D
71、指出在顺序表F={2,5,7,10,14,15,18,23,35,41,52}中,用二分查找法查找12需要进行多少次比较()。
A.2
B.3
C.4
D.5
【答案】 C
72、在关系代数运算中,五种基本运算为()。
A.并、差、选择、投影、笛卡尔积
B.并、差、交、选择、笛卡尔积
C.并、差、选择、投影、自然连接
D.并、差、交、选择、投影
【答案】 A
73、微程序控制器中,“存贮逻辑”是指将控制逻辑存储在( )中。
A.ROM
B.RAM
C.PLA
D.Cache
【答案】 A
74、模拟信号传输在时间上是连续的,把模拟信号转换为数字信号的过程中,用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值的过程叫( )。
A.采样
B.量化
C.编码
D.模/数变换
【答案】 B
75、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。
A.255.255.255.0
B.255.255.250.0
C.255.255.248.0
D.255.255.240.0
【答案】 C
76、在Windows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令
A.ipconfig/all
B.netstat
C.nslookup
D.tracert
【答案】 A
77、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。
A.1
B.4
C.5
D.0
【答案】 C
78、下列叙述中正确的是( )
A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度
B.在循环队列中,队尾指针的动态变化决定队列的长度
C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度
D.在循环队列中,队头指针一定小于队尾指针
【答案】 A
79、在计数器定时查询方式下,若从0开始计数,则()。
A.用于选择进行信息传输的设备
B.用于选择主存单元地址
C.用于选择外存地址
D.用于指定主存和I/O设备接口电路的地址
【答案】 C
80、LAN网络接口卡处于OSI参考模型的()。
A.表示层
B.数据链路层
C.物理层
D.传输层
【答案】 B
81、下面的管理功能中,属于配置管理的是( )。
A.收集网络运行的状态信息
B.收集错误检测报告并做出响应
C.计算用户应支付的网络服务费用
D.分析网络系统的安全风险
【答案】 A
82、在菊花链方式中,靠近控制器的设备比远处的设备()。
A.优先级高
B.优先级相等
C.优先级低
D.不一定
【答案】 A
83、ISO 提出的 OSI 模型是一个七层模型,从上到下依次是应用层、表示层、( )数据连路层和物理层。
A.会话层、传输层、网络层
B.会话层、网络层、传输层
C.传输层、会话层、网络层
D.传输层、网络层、会话层
【答案】 A
84、在一个顺序循环队列中,队首指针指向队首元素的( )位置。
A.前一个
B.后一个
C.当前
D.最后
【答案】 A
85、系统总线结构可能对系统性能的影响有()。
A.吞吐量
B.指令系统
C.最大存储量
D.以上都是
【答案】 D
86、“从中间开始”设计的“中间”目前多数是在()。
A.传统机器语言机器级与微程序机器级之间
B.微程序机器级与汇编语言机器级之间
C.操作系统机器级与汇编语言机器级之间
D.传统机器语言机器级与操作系统机器级之间
【答案】 D
87、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A[1]~A[n]中,结点A[i]若有左子树,则左子树的根结点是()。
A.A[i/2]
B.A[2i]
C.A[2i-1]
D.A[2i+1]
【答案】 B
88、关于选择明文攻击的描述中,错误的是
A.攻击者可以改变加密算法
B.目标是通过这一过程获得关于加密算法的一些信息
C.可构造任意明文所对应的密文
D.能攻击公钥加密
【答案】 A
89、域名由4个字域组成,其中(50)表示主机名。
A.gkys
B.cn
C.www
D.edu
【答案】 C
90、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( )
A.2
B.3
C.4
D.5
【答案】 B
91、在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。
A.HTML
B.XML
C.SGML
D.VRML
【答案】 A
92、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )。
A.CPU 对不可屏蔽中断必须响应
B.CPU 对可屏蔽中断必须响应
C.两种中断优先级别一致
D.CPU 对所有中断都必须响应
【答案】 A
93、某企业 IT 管理员人均可以管理 1500 台设备,故障响应非常快捷,这些设备最有可能是下面哪种( )。
A.物理服务器
B.虚拟服务器
C.虚拟桌面 PC
D.物理 PC
【答案】 C
94、要撤销基本表S及其下属所有的元素,可用()语句来实现。
A.DROPTABLESCASCADE
B.DROPTABLESRESTRICT
C.DELETETABLESCASCADE
D.DELETETABLESRESTRICT
【答案】 A
95、下列关于数据库数据模型的说法中,()是不正确的。
A.任何一张二维表都表示一个关系
B.层次模型的数据结构是有向树结构
C.在网状模型中,一个子节点可以有多个父节点
D.在面向对象模型中每一个对象都有一个唯一的标识
【答案】 A
96、下列选项中,防范网络监听最有效的方法是 ()
A.安装防火墙
B.采用无线网络传输
C.数据加密
D.漏洞扫描
【答案】 C
97、Cache通常是采用()存储器实现的。
A.闪速存储器
B.ROM
C.DRAM
D.SRAM
【答案】 D
98、关系代数运算是以( )为基础的运算。
A.关系运算
B.谓词演算
C.集合运算
D.代数运算
【答案】 C
99、计算机病毒的特点可归纳为( )。
A.破坏性,隐藏性,可读性
B.破坏性,隐藏性,传染性和潜伏性
C.破坏性,隐藏性,先进性和继承性
D.破坏性,隐藏性,先进性
【答案】 B
100、在调频制记录方式中,利用()来写0或1。
A.电平高低的变化
B.电流幅值的变化
C.电流相位的变化
D.电流频率的变化
【答案】 D
101、不同的计算机,其指令系统也不相同,这主要取决于( )。
A.所用的操作系统
B.系统的总体结构
C.所用的 CPU
D.所用的程序设计语言
【答案】 C
102、以太网 10Base-T 中物理层采用的编码方式为( )。
A.非归零反转
B.4B5B
C.曼彻斯特编码
D.差分曼彻斯特编码
【答案】 C
103、下列叙述中正确的是( )。
A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构
B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况
C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况
D.循环队列中元素的个数是由队头指针和队尾指针共同决定
【答案】 D
104、如果一个公司有1000台主机,则至少需要给它分配—个C类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。
A.255.192.0.0
B.255.240.0.0
C.255.255.240.0
D.255.255.252.0
【答案】 D
105、以下关于网络结构的描述中,错误的是(57)。
A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能
B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理
C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接
D.接入层网络用于将终端用户计算机接入到网络中
【答案】 A
106、与 10.110.12.29,mask255.255.255.224 属于同一网段的主机 IP 地址是( )。
A.10.110.12.0
B.10.110.12.30
C.10.110.12.31
D.10.110.12.32
【答案】 B
107、在OSI/RM中,主要提供差错控制的协议层是()。
A.数据链路层
B.网络层
C.表示层
D.应用层
【答案】 A
108、关于 SQL 语言下列描述正确的是( )。
A.SQL语言只包括数据查询语言和数据操纵语言
B.用SQL语言可以实现可视化应用程序开发
C.SQL语言可作为一种交互式语言
D.SQL语言是一种关系代数查询语言
【答案】 C
109、事务的原子性是指( )
A.事务中包括的所有操作要么都做,要么都不做
B.事务一旦提交,对数据库的改变是永久的
C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的
D.事务必须是使数据库从一个一致性状态变到另一个一致性状态
【答案】 A
110、IPv6 链路本地地址属于( )地址类型。
A.单播
B.组播
C.广播
D.任播
【答案】 A
111、“从中间开始”设计的“中间”目前多数是在()。
A.传统机器语言机器级与微程序机器级之间
B.微程序机器级与汇编语言机器级之间
C.操作系统机器级与汇编语言机器级之间
D.传统机器语言机器级与操作系统机器级之间
【答案】 D
112、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。
A.保密性
B.不可抵赖性
C.可用性
D.可靠性
【答案】 B
113、二维数组A的每个元素是由6个字符组成的串,其行下标i=O,1,…,8,列下标j=1,2,…,10。设每个字符占一个字节。若A按行先存储,元素A[8,5]的起始地址与当A按列先存储时起始地址相同的元素是()。
A.A[8,5]
B.A[3,10]
C.A[5,8]
D.A[0,9]
【答案】 B
114、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:
A.设法了解竞争对手营销费用的预算情况
B.花费超出正常比例的营销费用
C.确定营销组合
D.决定如何在各种手段之间分配营销预算
E.分析市场营销机会
【答案】 B
115、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.
A.solution
B.authorization
C.authentication
D.auditing
【答案】 C
116、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。
A.库函数文件
B.数据库文件
C.可执行程序文件
D.源程序文件
【答案】 B
117、假设用户U 有2000 台主机,则必须给他分配(请作答此空)个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为( )。
A.4
B.8
C.10
D.16
【答案】 B
118、设某棵二叉树的中序遍历序列为 ABCD,前序遍历序列为 CABD,则后序遍历该二叉树得到序列为( )。
A.BADC
B.BCDA
C.CDAB
D.CBDA
【答案】 A
119、以下说法中错误的是( )。
A.动态RAM和静态RAM都是易失性半导体存储器。
B.计算机的内存由RAM和ROM两种半导体组成。
C.ROM和RAM在存储体中是统一编址的。
D.固定存储器(ROM)中的任何一个单元不能随机访问
【答案】 D
120、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。
A.DHCP Client
B.DNS Client
C.Plug an
D.Remote Procedure Call (RPC)
【答案】 B
121、( )与 SaaS 不同的,这种“云”计算形式把开发环境或者运行平台也作为一种服务给用户提供。
A.基于管理服务
B.基于WEB服务
C.基于平台服务
D.软件即服务
【答案】 C
122、设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。
A.小于等于m的最大偶数
B.小于等于m的最大合数
C.小于等于m的最大奇数
D.小于等于m的最大素数
【答案】 D
123、 甲状腺未分化癌可分为:( )
A.小细胞型
B.梭形细胞型
C.巨细胞型
D.混合细胞型
E.滤泡型
【答案】 A
124、将用8位二进制补码表示的十进制数-121,扩展成16位二进制补码,结果用十六进制表示为()。
A.0087H
B.FF87H
C.8079H
D.FFF9H
【答案】 B
125、下列关于计算机病毒的说法中,正确的一条是( )
A.计算机病毒是对计算机操作人员身体有害的生物病毒
B.计算机病毒将造成计算机的永久性物理损害
C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序
D.计算机病毒是一种感染在 CPU 中的微生物病毒
【答案】 C
126、用下面的T-SOL语句建立- -个基本表:
A.‘5021′,NULL,男,21
B.‘5021′,‘刘祥′,NULL,NULL
C.‘5021′,‘刘祥′,男,21
D.NULL,‘刘祥′,NULL,21
【答案】 B
127、数据独立性是指( )。
A.数据依赖于程序
B.数据库系统
C.数据库管理系统
D.数据不依赖于程序
【答案】 D
128、使用CIDR技术把4个C类网络158.15.12.0/24、158.15.13.0/24、158.15.14.0/24和158.15.15.0/24汇聚成一个超网,得到的网址是()。
A.158.15.8.0/22
B.158.15.12.0/22
C.158.15.8.0/21
D.158.15.12.0/21
【答案】 B
129、工作在UDP之上的协议是( )。
A.HTTPS
B.SSH
C.FTP
D.DHCP
【答案】 D
130、感知层是物联网体系架构的( )层。
A.第一层
B.第二层
C.第三层
D.第四层
【答案】 A
131、CSMA/CD 总线网适用的标准( )。
A.IEEE802.3
B.IEEE802.5
C.IEEE802.6
D.IEEE802.11
【答案】 A
132、下列排序算法中,其中( )是稳定的。
A.堆排序,冒泡排序
B.快速排序,堆排序
C.直接选择排序,归并排序
D.归并排序,冒泡排序
【答案】 D
133、网络安全控制的主要工作不含( )。
A.定期关闭网络
B.查找并消除病毒
C.管理局域网外部权限和连接
D.管理用户注册和访问权限
【答案】 A
134、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。
A.甲的公钥
B
展开阅读全文