资源描述
2025年国家电网招聘之电网计算机模拟题库及答案下载
单选题(共600题)
1、当采用分块查找时,数据的组织方式为()。
A.数据分成若干块,每块内数据有序
B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块
C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块
D.数据分成若干块,每块(除最后一块外)中数据个数需相同
【答案】 B
2、有一个 lK×l 的 DRAM 芯片,芯片内是 32×32 结构,采用异步刷新方式,如果刷新间隔不超过 2ms,刷新信号的周期是( )。
A.62.5μs
B.6.25μs
C.0.625μs
D.2ms
【答案】 A
3、以下说法中,错误的是()。
A.指令执行过程中的第一步就是取指令操作
B.为了进行取指令操作,控制器需要得到相应的指令
C.取指令操作是控制器自动进行的
D.在指令长度相同的情况下,所有取指令的操作都是相同的
【答案】 B
4、下列说法不正确的是( )。
A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的
B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的
C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的
D.禁止 PING 就是禁止 ICMP 协议
【答案】 B
5、下列说法正确的是()。
A.取指周期一定等于机器周期
B.指令字长等于机器字长的前提下,取指周期等于机器周期
C.指令字长等于存储字长的前提下,取指周期等于机器周期
D.取指周期与机器周期没有必然联系
【答案】 C
6、下列说法不正确的是( )。
A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的
B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的
C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的
D.禁止 PING 就是禁止 ICMP 协议
【答案】 B
7、在DMA方式下,数据从内存传送到外设经过的路径是()。
A.内存→数据总线→外设
B.内存一DMAC→外设
C.内存→CPU→总线→外设
D.外设→内存
【答案】 B
8、下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()。
A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任
B.保证事务的持久性是DBMS的事务管理器中并发控制部件的责任
C.保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任
D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任
【答案】 D
9、设有关键字序列F={Q,G,M,Z,A,N,P,X,H},下面()序列是从上述序列出发建堆的结果。
A.A,G,H,M,N,P,Q,X,Z
B.A,G,M,H,Q,N,P,X,Z
C.G,M,Q,A,N,P,X,H,Z
D.H,0,M,P,A,N,Q.X.Z
【答案】 B
10、下列关于大数据的分析理念的说法中,错误的是( )。
A.在数据基础上倾向于全体数据而不是抽样数据
B.在分析方法上更注重相关分析而不是因果分析
C.在分析效果上更追究效率而不是绝对精确
D.在数据规模上强调相对数据而不是绝对数据
【答案】 D
11、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()
A.参照关系与被参照关系通过外码相联系
B.参照关系是从关系,被参照关系是主关系
C.参照关系与被参照关系之间的联系是1:n联系
D.其主码在另一个关系中作为外码的关系称为被参照关系
【答案】 C
12、设栈S和队列Q的初始状态均为空,元素abcdefg依次进入栈S。若每个元素出栈后立即进入队列Q,且7个元素出队的顺序是bdcfeag,则栈S的容量至少是()。
A.1
B.2
C.3
D.4
【答案】 C
13、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。
A.中断方式
B.查询方式
C.非剥夺方式
D.剥夺方式
【答案】 D
14、所有站点均连接到公共传输媒体上的网络结构是( )。
A.总线型
B.环型
C.树型
D.混合型
【答案】 A
15、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。
A.SAAS
B.PAAS
C.IAAS
D.HAAS
【答案】 B
16、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。
A.长度递增
B.长度递减
C.地址递增
D.地址递减
【答案】 A
17、SaaS 是( )的简称。
A.基础设施即服务
B.硬件即服务
C.管理中间件层
D.平台即服务
【答案】 C
18、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。
A.255.255.255.0
B.255.255.252.0
C.255.255.248.0
D.255.255.240.0
【答案】 C
19、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。
A.主键
B.候选键
C.主属性
D.外部键
【答案】 B
20、在SQL语言中,删除数据库中表的命令是()。
A.DELETE
B.DROP
C.REMOVE
D.CLEAR
【答案】 B
21、下列选项中,属于操作系统的主要功能的是()。
A.为用户使用计算机,提供了可操作性
B.用户与计算机之间的接口
C.对计算机的全部软、硬件资源进行分配、控制、调度和收回
D.管理计算机系统的所有资源及使用者
【答案】 D
22、采用UML进行软件设计时,可用( )关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。
A.依赖
B.聚集
C.泛化
D.实现
【答案】 B
23、以下描述中,( )是 IP 欺骗的最基本特征。
A.对被冒充的主机进行攻击,使其无法对目标主机进行响应
B.与目标主机进行会话,猜测目标主机的序号规则
C.冒充受信主机向目标主机发送伪造数据包
D.向目标主机发送指令,进行会话操作
【答案】 C
24、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
【答案】 A
25、在当今流行的局域网中,采用多令牌协议的是( )。
A.以太总线网
B.令牌总线网
C.令牌环网
D.光纤分布数据接口
【答案】 D
26、与微指令的执行周期对应的是()。
A.机器周期
B.指令周期
C.节拍周期
D.时钟周期
【答案】 A
27、10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。
A.32Kb/s
B.64Kb/s
C.72Kb/s
D.96Kb/s
【答案】 D
28、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()
A.物理层
B.数据链路层
C.传输层
D.网络层
【答案】 D
29、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。
A.能进入中断处理程序并能正确返回原程序
B.节省主存
C.提高处理机速度
D.易于编制中断处理程序
【答案】 A
30、数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。
A.外模式
B.内模式
C.存储模式
D.模式
【答案】 D
31、交换机根据所收到的数据包头的( )进行转发(交换机工作在链路层)。
A.源 IP 地址
B.目的 IP 地址
C.源 MAC 地址
D.目的 MAC 地址
【答案】 D
32、把汇编源程序变成机器语言程序的过程是()。
A.编译
B.编辑
C.汇编
D.链接
【答案】 C
33、指令操作所需的数据不会来自()。
A.寄存器
B.指令本身
C.主存
D.控制存储器
【答案】 D
34、设有一个10阶的下三角矩阵A(包括对角线),按照从上到下、从左到右的顺序存储到连续的55个存储单元中,每个数组元素占1个字节的存储空间,则A[5][4]地址与A[0][0]的地址之差为()。
A.55
B.19
C.28
D.10
【答案】 B
35、半导体随机存储器的访问速度与()有关。
A.存储芯片的存取周期
B.存储芯片的容量大小
C.所访问存储单元的位置
D.以上都包括
【答案】 A
36、一个标准 B 类地址 129.219.51.18 的哪一部分代表网络号( )。
A.129.219
B.129
C.14.1
D.1
【答案】 A
37、某人的电子邮箱为 Rjspks@,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。
A.Rjspks是用户名,是域名
B.Rjspks是用户名,是计算机名
C.Rjspks是服务器名,是域名
D.Rjspks是服务器名,是计算机名
【答案】 A
38、以下不是 SQL 语句中的聚合函数的是( )。
A.SUM
B.AVG
C.COUNT
D.DISTINCT
【答案】 D
39、网络中所使用的互联设备 HUB 称为( )。
A.集线器
B.路由器
C.服务器
D.网关
【答案】 A
40、HTIP协议定义的是()之间的通信。
A.邮件服务器
B.邮件客户和邮件服务器
C.Web客户和Web服务器
D.web服务器
【答案】 C
41、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。
A.定性风险评估比较主观,而定量风险评估更客观
B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证
C.定性风险评估更成熟,定量风险评估还停留在理论阶段
D.定性风险评估和定量风险评估没有本质区别,可以通用
【答案】 D
42、下列关于数据库系统特点的叙述中,正确的一项是( )。
A.各类用户程序均可随意地使用数据库中的各种数据
B.数据库系统中概念模式改变,则需将与其有关的子模式做相应改变,否则用户程序需改写
C.数据库系统的存储模式如有改变,概念模式无需改动
D.数据一致性是指数据库中数据类型的一致
【答案】 C
43、对 n 个不同的排序码进行冒泡排序,在下列哪种情况下比较的次数最多( )。
A.从小到大排列好的
B.从大到小排列好的
C.元素无序
D.元素基本有序
【答案】 B
44、( ):a fault in a machine, especially in a computer system or program
A.Debug
B.Bug
C.Fault
D.Default
【答案】 B
45、下面的地址中可以作为源地址但不能作为目的地址的是( );可以作为目的地址但不能作为源地址的是(请作答此空)。
A.0.0.0.0
B.127.0.0.1
C.202.225.21.1/24
D.202.225.21.255/24
【答案】 D
46、循环队列qu的队空条件是()。
A.(qu.rear+1)%MaxSize==(qu.front+1)%MaxSize
B.(qu.rear+1)%MaxSize-=qu.front+1
C.(qu.rear+1)%MaxSize==qu.front
D.qu.rear==qu.front
【答案】 D
47、在 TCP 报文段中,接收窗口(receivewindow)字段用于( )。
A.可靠数据传输
B.延迟保证
C.流量控制
D.拥塞控制
【答案】 C
48、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。
A.E,G,F,A,C,D,
B.E,A,
C.B,D,G,F
D.以上都不对
【答案】 B
49、从以下有关RISC的描述中选择正确答案()。
A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况
B.RISC是从原来CISC系统的指令系统中挑选一部分实现的
C.RISC的主要目标是减少指令数
D.RISC设有乘、除法指令和浮点运算指令
【答案】 D
50、可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。
A.数据元素
B.数据对象
C.原子类型
D.存储结构
【答案】 B
51、帕金森病的特征性病变是:( )
A.尾状核、壳核中选择性小神经细胞丢失
B.肉眼见黑质和蓝斑脱色
C.神经元中Pick小体形成
D.额叶、顶叶显著萎缩
【答案】 D
52、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。
A.3
B.5
C.16
D.无法确定
【答案】 A
53、以下关于宏病毒的叙述,错误的是( )。
A.宏病毒会感染DOC 文档文件和DOT 模板文件
B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒
C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令
D.宏病毒是一种寄存在可执行文件中的电脑病毒
【答案】 D
54、DNS资源记录AAAA表示的是( )。
A.将DNS域名映射到IPv4的32位地址中
B.将DNS域名映射到IPv6的128位地址中
C.规范资源记录,允许多个名称对应同一主机
D.域名服务记录,指明该域名由那台服务器来解析
【答案】 B
55、在现代操作系统中采用缓冲技术的主要目的是( )。
A.改善用户编程环境
B.提高 CPU 的处理速度
C.提高 CPU 和设备之间的并行程度
D.实现与设备无关性
【答案】 C
56、队列的“先进先出”特性是指( )
A.最早插入队列中的元素总是最后被删除
B.当同时进行插入、删除操作时,总是插入操作优先
C.每当有删除操作时,总是要先做一次插入操作
D.每次从队列中删除的总是最早插入的元素
【答案】 D
57、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。
A.13
B.12
C.26
D.25
【答案】 D
58、以下关于电子邮件的叙述中,错误的是( )。
A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中
B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件
C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中
D.草稿箱会保存曾保存为草稿但已经发出的邮件
【答案】 D
59、在IEEE 802.3标准中,定义在最顶端的协议层是()。
A.会话层
B.传输层
C.数据链路层
D.网络层
【答案】 C
60、执行一趟快速排序能够得到的序列是()。
A.[41,12,34,45,27]55[72,63]
B.[12,27,45,41]55[34,63,72]
C.[63,12,34,45,27]55[41,72]
D.[45,34,12,41]55[72,63,27]
【答案】 A
61、以下关于主流固态硬盘的叙述中,正确的是( )。
A.存储介质是磁表面存储器,比机械硬盘功耗高
B.存储介质是磁表面存储器,比机械硬盘功耗低
C.存储介质是闪存芯片,比机械硬盘功耗高
D.存储介质是闪存芯片,比机械硬盘功耗低
【答案】 D
62、在关系数据模型中,用来表示实体的是( )。
A.指针
B.记录
C.表
D.字段
【答案】 C
63、脉冲编码调制的过程是()。
A.采样、量化、编码
B.量化、编码、采样
C.计算、采样、编码
D.调制、量化、编码
【答案】 A
64、在微型计算机中,VGA的含义是()。
A.微型计算机型号
B.键盘型号
C.显示标准
D.显示器型号
【答案】 C
65、计算机宏病毒主要感染( )文件。
A.EXE
B.COM
C.TXT
D.DOC
【答案】 D
66、下面是关于PCI总线的叙述,其中错误的是()。
A.PCI总线支持64位总线
B.PCI总线的地址总线和数据总线是分时复用的
C.PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响
D.PC机不能同时使用PCI总线和ISA总线
【答案】 D
67、作为物联网发展的排头兵,( )技术是市场最为关注的技术。
A.射频识别
B.传感器
C.智能芯片
D.无线传输网络
【答案】 A
68、IEEE802.11g标准支持最高数据速率可达( )Mb/s。
A.5
B.11
C.54
D.100
【答案】 C
69、硬盘的性能指标不包括(5)。
A.磁盘转速及容量
B.磁盘转速及平均寻道时间
C.盘片数及磁道数
D.容量及平均寻道时间
【答案】 C
70、计算机操作系统的作用是()。
A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面
B.对用户存储的文件进行管理,方便用户
C.执行用户键人的各类命令
D.为汉字操作系统提供运行的基础
【答案】 A
71、下列域名中属于FQDN 的是 。
A
B
C
D
【答案】 D
72、关于OSI参考模型各层功能的描述中,错误的是( )
A.物理层实现比特流传输
B.网络层实现介质访问控制
C.传输层提供端到端服务
D.应用层提供各种网络应用服务
【答案】 B
73、在TCP/IP参考模型中,提供可靠的端到端服务的层次是
A.会话层
B.表示层
C.互联层
D.传输层
【答案】 D
74、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。
A.宽带
B.主频
C.字长
D.存储容量
【答案】 C
75、如果进程需要读取磁盘上的多个连续的数据块,( )数据传送方式的效率最高。
A.程序直接控制方式
B.中断控制方式
C.DMA 方式
D.通道方式
【答案】 D
76、在Windows的cmd命令窗口中输入 (2) 命令,可以查看本机路由信息。
A.ipconfig /renew
B.ping
C.netstat –r
D.nslookup
【答案】 C
77、链表不具备的特点是()。
A.可随机访问任一结点
B.插入、删除不需要移动元素
C.不必事先估计存储空间
D.所需空间与其长度成正比
【答案】 A
78、不含任何结点的空树是( )。
A.是一棵树
B.是一棵二叉树
C.是一棵树也是一棵二叉树
D.既不是树也不是二叉树
【答案】 C
79、统一资源定位符 )。
A.主机域名,协议,目录名,文件名
B.协议,目录名,文件名,主机域名
C.协议,主机域名,目录名,文件名
D.目录名,主机域名,协议,文件名
【答案】 C
80、m阶B-树是一棵()。
A.m叉排序树
B.m叉平衡排序树
C.m-l叉平衡排序树
D.m+l叉平衡排序树
【答案】 B
81、一名成年女性患者,咳嗽,咳痰伴喘息,每年持续3个月,连续5年发病,其原因最可能是
A.急性肾炎
B.硅沉着病
C.急性呼吸窘迫综合征
D.慢性支气管炎
E.二尖瓣狭窄致右心衰竭
【答案】 D
82、云计算通过共享( )的方法将巨大的系统池连接在一起。
A.CPU
B.软件
C.基础资源
D.处理能力
【答案】 C
83、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。
A.UDP
B.IP
C.ARP
D.DNS
【答案】 D
84、SMTP基于传输层的()协议,POP3基于传输层的()协议。
A.TCP、TCP
B.TCP、UDP
C.UDP、UDP
D.UDP、TCP
【答案】 A
85、在数据库的概念设计中,最常用的数据模型是()。
A.物理模型
B.形象模型
C.逻辑模型
D.实体联系模型
【答案】 D
86、一棵完全二叉树第六层有 9 个叶结点(根为第一层),则结点个数最多有( )。
A.112
B.111
C.107
D.109
【答案】 D
87、以下各种存储结构中,最适合用作链队的链表是()。
A.带队首指针和队尾指针的循环单链表
B.带队首指针和队尾指针的非循环单链表
C.只带队首指针的非循环单链表
D.只带队首指针的循环单链表
【答案】 B
88、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。
A.定长,光纤
B.定长,双绞线
C.变长,双绞线
D.变长,光纤
【答案】 A
89、所谓的()是指将一个以上的作业放入内存并同时处于运行状态,这些作业共享计算机系统的所有资源。
A.多重处理
B.并行执行
C.实时处理
D.多道程序设计
【答案】 D
90、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。
A.主站点技术是一种识别数据项副本的并发控制方法
B.主站点技术中所有的识别副本都保留在同一站点上
C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂
D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取
【答案】 D
91、CPU 中决定指令执行顺序的是( )。
A.标志寄存器
B.指令寄存器
C.程序计数器
D.数据缓冲器
【答案】 C
92、下列关于动态流水线正确的是()。
A.动态流水线是在同一时间内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处,但会使流水线控制变得很复杂
B.动态流水线是指运算操作并行
C.动态流水线是指指令步骤并行
D.动态流水线是指程序步骤并行
【答案】 A
93、下列指令中,不能在用户态执行的是( )。
A.关中断指令
B.跳转指令
C.后栈指令
D.top指令
【答案】 A
94、M2M 技术的核心理念是( )
A.简单高效
B.网络一切
C.人工智能
D.智慧地球
【答案】 B
95、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。
A.6
B.4
C.3
D.2
【答案】 C
96、目前微型计算机中采用的逻辑元件是()。
A.分立元件
B.大规模和超大规模集成电路
C.中规模集成电路
D.小规模集成电路
【答案】 B
97、设顺序循环队列Q[O:M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。
A.(F-R+M)%M
B.F-R
C.(R-F+M)%M
D.R-F
【答案】 C
98、浮点加减运算结果满足()时,庶作“机器零”处理。
A.尾数为“全。”
B.阶码上溢
C.阶码下溢
D.A或者C
【答案】 D
99、文件系统的一个缺点是( )。
A.数据不保存
B.数据冗余性
C.没有专用软件对数据进行管理
D.数据联系强
【答案】 B
100、堆的形状是一棵( )。
A.二叉排序树
B.满二叉树
C.完全二叉树
D.平衡二叉树
【答案】 C
101、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。
A.CREATETABLES(sexchar(2),sexin(‘男’,‘女’))
B.CREATETABLES(sexchar(2),CHECK(sexin(‘男’,‘女’)))
C.CREATETABLES(sexchar(2)in(‘男’,‘女’))
D.CREATETABLES(sexchar(2),CHECK(‘男’,‘女’))
【答案】 B
102、将一个 C 类网络划分 20 个子网,最适合的子网掩码是多少( )。
A.255.255.255.240
B.255.255.255.248
C.255.255.255.252
D.255.255.255.255
【答案】 B
103、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是( )。
A.建立库结构
B.扩充功能
C.加载数据
D.系统调试
【答案】 B
104、用以指定待执行指令所在地址的是( )。
A.指令寄存器
B.数据计数器
C.程序计数器
D.累加器
【答案】 C
105、顺序查找法适合于()结构的线性表。
A.哈希存储
B.顺序存储或链式存储
C.压缩存储
D.索引存储
【答案】 B
106、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。
A.中断源
B.中断请求
C.中断响应
D.中断屏蔽
【答案】 B
107、下列关于数据库管理系统的叙述中,哪一条是错误的()。
A.数据库管理系统是用户与操作系统之间的一个接口
B.数据库管理系统便于用户对数据库进行管理和维护
C.数据库管理系统能保证数据库中数据的安全性、完整性
D.数据库管理系统支持多用户对数据的并发使用
【答案】 A
108、 克服网络故障问题的最有效的方法是(54)。
A.限制非法操作
B.事务跟踪处理
C.数据的备份
D.数据的安全恢复
【答案】 C
109、动态重定位是在作业的()中进行的。
A.编译过程
B.装入过程
C.连接过程
D.执行过程
【答案】 D
110、有关二叉树下列说法正确的是()。
A.二叉树的度为2
B.一棵二树的度可以小于2
C.二叉树中至少有一个结点的度为2
D.二叉树中任何一个结点的度都为2
【答案】 B
111、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。
A.控制台
B.AUX
C.TELNET
D.SSH
【答案】 D
112、电子邮件地址“linxin@mail.ceiaec.org”中的linxin、@和mail.ceiaec.org 分别表示用户信箱的()。
A.帐号、邮件接收服务器域名和分隔符
B.帐号、分隔符和邮件接收服务器域名
C.邮件接收服务器域名、分隔符和帐号
D.邮件接收服务器域名、帐号和分隔符
【答案】 B
113、多发生于女性青年的霍奇金淋巴瘤是
A.结节硬化型
B.淋巴细胞为主型
C.混合细胞型
D.淋巴细胞消减型
E.弥漫纤维化型
【答案】 A
114、如果将网络 IP 段 40.15.128.0/17 划分成 2 个子网,则第一个子网 IP 段为40.15.128.0/18,则第二个子网为( )。
A.40.15.129.0/18
B.40.15.128.128/18
C.40.15.192.0/17
D.40.15.192.0/18
【答案】 D
115、两个字符串相等的充要条件是( )。
A.两个字符串的长度相等
B.两个字符串中对应位置上的字符相等
C.同时具备 A 和 B 两个条件
D.以上答案都不对
【答案】 C
116、下面关于线性表的叙述中,错误的是()。
A.线性表采用顺序存储,必须占用一片连续的存储单元
B.线性表采用顺序存储,便于进行插入和删除操作
C.线性表采用链接存储,不必占用一片连续的存储单元
D.线性表采用链接存储,便于插入和删除操作
【答案】 B
117、关于磁盘和磁带的说法,下列正确的是( )。
A.磁盘和磁带均为顺序存储存储器
B.磁盘是半顺序存储器
C.磁带是顺序存储器
D.B 和 C 均正确
【答案】 D
118、下列对于关系的叙述中,()的叙述是不正确的。
A.关系中的每个属性是不分解的
B.在关系中元组的顺序是无关紧要的
C.任意的一个二维表都是一个关系
D.每一个关系只有一种记录类型
【答案】 C
119、以下不是栈的基本运算的是()。
A.删除栈顶元素
B.删除栈底元素
C.判断栈是否为空
D.将栈置为空栈
【答案】 B
120、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为( )。
A.预编译
B.编译
C.汇编
D.链接
【答案】 C
121、在IEEE 802.3标准中,定义在最顶端的协议层是()。
A.会话层
B.传输层
C.数据链路层
D.网络层
【答案】 C
122、下述哪项最符合急性肾衰竭的概念
A.肾脏内分泌功能急剧障碍
B.肾脏泌尿功能急剧障碍
C.肾脏排泄废物能力急剧降低
D.肾脏排酸保碱能力急剧降低
E.肾脏浓缩稀释功能降低
【答案】 B
123、电子邮件地址test@中等com代表用户邮箱的( )
A.国内互联网机构
B.国内商业机构
C.商业机构
D.国家政府机构
【答案】 C
124、下列关于加法器的说法错误的是()。
A.实现n位的串行加法器只需1位全加器
B.实现n位的并行加法器需要n位全加器
C.影响并行加法器速度的关键固素是加法器的位数的多少
D.加法器是一种组合逻辑电路
【答案】 C
125、以下关于校验码的叙述中,正确的是()。Ⅰ.校验码的码距必须大于2Ⅱ.校验码的码距越大检错纠错能力越强Ⅲ.增加奇偶校验位的位数可以提高奇偶校验的正确性Ⅳ,采用奇偶校验可检测出一位数据错误的位置并加以纠正Ⅴ.采用海明校验可检测出一位数据错误的位置并加以纠正Ⅵ.循环冗余校验码是通过除法运算来建立数据和校验位之间的约定关系的
A.Ⅰ、Ⅲ、Ⅴ
B.Ⅱ、Ⅳ、Ⅵ
C.Ⅰ、Ⅴ、Ⅵ
D.Ⅱ、Ⅴ、Ⅵ
【答案】 D
126、关于冗余数据的叙述中,不正确的是()。
A.冗余的存在给数据库的维护增加困难
B.不应该在数据库中存储任何冗余数据
C.冗余数据是指可由基本数据导出的数据
D.冗余的存在容易破坏数据库的完整性
【答案】 B
127、下面关于临界资源的论述,正确的是( )
A.并发执行的程序可以对临界资源实现共享
B.为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就可以实现共享
C.对临界资源,应该采取互斥访问方式实现共享
D.对临界资源,应该采取同时访问方式实现共享
【答案】 C
128、文件保密指的是防止文件被( )。
A.修改
B.破坏
C.删除
D.窃取
【答案】 D
129、层次型、网状型和关系型数据库划分原则是( )。
A.记录长度
B.文件的大小
C.联系的复杂程度
D.数据之间的联系
【答案】 D
130、对线下零售而言,做好大数据分析应用的前提是( )。
A.增加统计种类
B.扩大营业面积
C.增加数据来源
D.开展优惠促销
【答案】 C
131、在操作系统中,对信号量 S 的 P 原语操作定义中,使进程进入相应等待队列等待的条件是( )。
A.S大于0
B.S等于0
C.S小于0
D.S不等于0
【答案】 C
132、在Excel 中,设单元格F1的值为56.323,若在单元格F2中输入公式"=TEXT(F1,"¥0.00")",则单元格F2的值为( )
A.¥56
B.¥56.323
C.¥56.32
D.¥56.00
【答案】 C
133、使用CIDR技术把4个C类网络158.15.12.0/24、158.15.13.0/24、158.15.14.0/24和158.15.15.0/24汇聚成一个超网,得到的网址是()。
A.158.15.8.0/22
B.158.15.12.0/22
C.158.15.8.0/21
D.158.15.12.0/21
【答案】 B
134、在SELECT语句中,下列子句用于将查询结果存储在一个新表中()。
A.FROM子句
B.INTO子句
C.SELECT子句
D.WHERE子句
【答案】 B
135、Access2007中的窗体是()之间的主要接口。
A.数据库和用户
B.用户和操作系统
C.操作系统和数据库
D.人和操作系统
【答案】 A
136、WLAN 常用的传输介质为( )。
A.广播无线电波
B.红外线
C.地面微波
D.激光
【答案】 C
137、( )不属于桌面虚拟化技术构架的选项是。
A.SAAS
B.
展开阅读全文