收藏 分销(赏)

2025年国家电网招聘之电网计算机能力检测试卷B卷附答案.docx

上传人:唯嘉 文档编号:10013014 上传时间:2025-04-17 格式:DOCX 页数:360 大小:107.73KB
下载 相关 举报
2025年国家电网招聘之电网计算机能力检测试卷B卷附答案.docx_第1页
第1页 / 共360页
2025年国家电网招聘之电网计算机能力检测试卷B卷附答案.docx_第2页
第2页 / 共360页
点击查看更多>>
资源描述
2025年国家电网招聘之电网计算机能力检测试卷B卷附答案 单选题(共600题) 1、以下文件格式中,( )属于声音文件格式 A.XLS B.AVI C.WAV D.GIF 【答案】 C 2、设顺序表的长度为n,则顺序查找的平均比较次数为()。 A.(n-1)/2n B.n/2 C.(n+1)/2 D.n 【答案】 C 3、分配给某公司网络的地址块是220.17.192.0/20,不属于该公司网络的子网地址是()。 A.220.17.203.0 B.220.17.205.0 C.220.17.207.0 D.220.17.213.0 【答案】 D 4、UDP是面向无连接的,必须使用( )来提供传输的可靠性。 A.网际协议 B.应用层协议 C.网络层协议 D.传输控制协议 【答案】 B 5、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。 A.主站点技术是一种识别数据项副本的并发控制方法 B.主站点技术中所有的识别副本都保留在同一站点上 C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂 D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取 【答案】 D 6、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。 A.光缆 B.双绞线 C.同轴电缆 D.无线电波 【答案】 A 7、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。 A.38,40,46,56,79,84 B.40,38,46,79,56,84 C.40,38,46,56,79,84 D.40,38,46,84,56,79 【答案】 C 8、无符号二进制数11011100所表示的十进制数为( )。 A.124 B.168 C.192 D.220 【答案】 D 9、外存储器中的信息应被读入(),才能被CPU处理、。 A.ROM B.运算器 C.RAM D.显示器 【答案】 C 10、MD5是一种 () 算法 A.共享密钥 B.公开密钥 C.报文摘要 D.访问控制 【答案】 C 11、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为() A.p->right=s;s->left=p;p->right->left=s;s->right=p->right; B.p->right=s;p->right->left=s;s->left=p;s->right=p->right; C.s->left=p;s->right=p->right;p->right=s;p->right->left=s; D.s->left=p;s->right=p->right;p->right->left=s;p->right=s; 【答案】 D 12、在设备管理中为了提高 I/O 速度和设备利用率,是通过( )功能实现的。 A.设备分配 B.缓冲管理 C.设备独立性 D.虚拟设备 【答案】 B 13、在TCP/IP网络中,RARP协议的作用是(25)。 A.根据MAC地址查找对应的IP地址 B.根据IP地址查找对应的MAC地址 C.报告IP数据报传输中的差错 D.控制以太帧的正确传送 【答案】 A 14、HDLC是一种()。HDLC用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。 A.01010101 B.10101010 C.01111110 D.10000001 【答案】 C 15、下列关于VLAN 划分的方法错误的是( )。 A.基于端口的划分 B.基于MAC地址的划分 C.基于端口属性的划分 D.基于协议的划分 【答案】 C 16、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。 A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗 【答案】 A 17、顺序查找法适合于()结构的线性表。 A.哈希存储 B.顺序存储或链式存储 C.压缩存储 D.索引存储 【答案】 B 18、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )和存储级三个层次。 A.管理员级 B.外部级 C.概念级 D.内部级 【答案】 C 19、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。 A.5 B.11 C.7 D.6.5 【答案】 D 20、与内存储器相比,外部存储器的特点是( )。 A.容量大、速度快、成本高 B.容量大、速度慢、成本低 C.容量小、速度快、成本髙 D.容量小、速度慢、成本低 【答案】 B 21、时间复杂度不受数据初始状态影响而恒为0(nlog2n)的是( )。 A.堆排序 B.快速排序 C.希尔排序 D.冒泡排序 【答案】 A 22、微机中对指令进行译码的组件是( )。 A.累加器 B.运算器 C.控制器 D.存储器 【答案】 C 23、冯·诺依曼机工作方式的基本特点是()。 A.多指令流单数据流 B.按地址访问并顺序执行指令 C.堆栈操作 D.存储器按内容选择地址 【答案】 B 24、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。 A.M1 B.M1+M2 C.M3 D.M2+M3 【答案】 D 25、计算机中进行逻辑运算的部件称为( ) A.运算器 B.控制器 C.程序计数器 D.存储器 【答案】 A 26、以下哪一个不属于集中式总线仲裁( )。 A.链式查询 B.计数器定时查询 C.独立请求查询 D.分式查询 【答案】 D 27、操作系统和应用软件在计算机中运行时,正确的关系是( ) A.操作系统调用应用软件提供的功能 B.应用系统调用操作系统提供的功能 C.操作系统运行完毕后再运行应用软件 D.两者互不相关,独立运行 【答案】 B 28、下列病毒中,属于脚本病毒的是( )。 A.Trojan.QQ3344 B.Sasser C.VBS.Happytime D.Macro.Melissa 【答案】 C 29、决定局域网特性的几个主要技术中,最重要的是( )。 A.传输介质 B.介质访问控制方法 C.拓扑结构 D.LAN 协议 【答案】 B 30、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。 A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 【答案】 A 31、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( ) A.阶符与数符相同为规格化数 B.阶符与数符相异为规格化数 C.数符与尾数小数点后第一位数字相异为规格化数 D.数符与尾数小数点后第一位数字相同为规格化数 【答案】 C 32、以下关于差分曼彻斯特编码的说法中错误的是( )。 A.差分曼彻斯特编码属于一种双相码 B.中间电平只起到定时的作用,不用于表示数据 C.信号开始时有电平变化则表示0,没有电平变化则表示1 D.信号开始时有电平变化则表示1,没有电平变化则表示0 【答案】 D 33、路由器收到-一个IP数据包,其目标地址为192.168.17.4 ,与该地址匹配的子网是( )。 A.192.168.0.0/21 B.192.168.16.0/20 C.192.168.8.0/22 D.192.168.20.0/22 【答案】 B 34、三种集中式总线控制中,( )方式对电路故障最敏感。 A.链式查询 B.计数器定时查询 C.独立请求 D.以上都不对 【答案】 A 35、在以下认证方式中,最常用的认证方式是( )。 A.基于账户名/口令认证 B.基于摘要算法认证 C.基于 PKI 认证 D.基于数据库认证 【答案】 A 36、在IEEE 802.3标准中,定义在最顶端的协议层是()。 A.会话层 B.传输层 C.数据链路层 D.网络层 【答案】 C 37、在当前的互联网中,云管理的核心技术是( )。 A.SOA 面向服务架构和 BPM 业务流程管理 B.SOA 面向计算架构和 BMP 业务流程重组 C.OA 为核心的 ERP 等应用技术 D.OA 为核心的社交化管理应用 【答案】 A 38、下列不符合RISC特点的是()。 A.指令长度固定,指令种类少 B.寻址方式种类丰富,指令功能尽量增强 C.设置大量通用寄存器,访问存储器指令简单 D.选取使用频率较高的一些简单指令 【答案】 B 39、下列关于恶病质的描述不正确的是 A.全身衰竭的状态 B.癌症晚期患者的表现 C.机体严重消瘦 D.是良性肿瘤恶变时的主要表现 E.肿瘤恶性增殖所致的严重消耗状态 【答案】 D 40、现有4个子网202.189.240.0/24、202.189.242.0/24、202.189.248.0/24和202.189.252.0/24汇聚成一个超网,得到的地址是( )。 A.202.189.240.0/18 B.202.189.240.0/19 C.202.189.240.0/20 D.202.189.240.0/21 【答案】 C 41、SMTP基于传输层的()协议,POP3基于传输层的()协议。 A.TCP、TCP B.TCP、UDP C.UDP、UDP D.UDP、TCP 【答案】 A 42、中缀表达式A-(B+C/D)*E的后缀形式是()。 A.AB-C+D/E* B.ABC+D/-E* C.ABCD/E*+- D.ABCD/+E*- 【答案】 D 43、计算机病毒实际上是( )。 A.一个完整的小程序 B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序 C.一个有逻辑错误的小程序 D.微生物病毒 【答案】 B 44、数据库的并发控制,完整性检查,安全性检查等是对数据库的( ) A.设计 B.保护 C.操纵 D.维护 【答案】 D 45、将5个字母“ooops”按此顺序入栈,则有()种不同的出栈顺序可以仍然得到“ooops”。 A.1 B.3 C.5 D.6 【答案】 C 46、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A[1]~A[n]中,结点A[i]若有左子树,则左子树的根结点是()。 A.A[i/2] B.A[2i] C.A[2i-1] D.A[2i+1] 【答案】 B 47、( )反映数据的精细化程度,越细化的数据,价值越高。 A.规模 B.活性 C.关联度 D.颗粒度 【答案】 D 48、下面关于数字签名的说法中,正确的是(52)。 A.数字签名是指利用接受方的公钥对消息加密 B.数字签名是指利用接受方的公钥对消息的摘要加密 C.数字签名是指利用发送方的私钥对消息加密 D.数字签名是指利用发送方的私钥对消息的摘要加密 【答案】 D 49、SMTP 使用的传输层协议是( )。 A.TCP B.IP C.UDP D.ARP 【答案】 A 50、关于操作系统的叙述中,正确的是( )。 A.分时系统不一定具有人机交互功能 B.从响应时间角度看,分时系统与实时系统无差别 C.分时技术让用户独占计算机资源 D.批处理系统应具有作业控制功能 【答案】 D 51、零地址指令的操作数一般隐含在()中。 A.磁盘 B.磁带 C.寄存器 D.光盘 【答案】 C 52、Internet 的前身是( )。 A.Intranet B.Ethernet C.ARPAnet D.Cernet 【答案】 C 53、计算机内的传输是( )传输,而通信线路上的传输是( )传输。 A.并行,串行 B.串行,并行 C.并行,并行 D.串行,串行 【答案】 A 54、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。 A.读出一个存储单元所用的时间 B.执行一条指令所用的时间 C.连续两次读写同一存储单元的最小时间间隔 D.时钟周期 【答案】 C 55、下面的地址中,属于单播地址的是() 。 A.172.31.128.255/18 B.10.255.255.255 C.192.168.24.59/30 D.224.105.5.211 【答案】 A 56、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。 A.6 B.4 C.3 D.2 【答案】 C 57、对某一个任意程序,虚拟存储器的主存替换算法中命中率最高的是()。 A.LRU算法 B.LRU算法十FIFO算法 C.FIFO算法 D.不一定 【答案】 D 58、状态寄存器用来存放()。 A.算术运算结果 B.逻辑运算结果 C.运算类型 D.算术、逻辑运算及测试指令的结果状态 【答案】 D 59、关于IP互联网的描述中,错误的是 A.隐藏了物理网络的细节 B.不要求物理网络之间全互连 C.主机使用统一的物理地址表示法 D.可在物理网络之间转发数据 【答案】 C 60、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。 A.RARP B.ARP C.ICMP D.TCP 【答案】 B 61、下列部件(设备)中,存取速度最快的是( )。 A.光盘存储器 B.CPU 的寄存器 C.软盘存储器 D.硬盘存储器 【答案】 B 62、以下域名服务器中,没有域名数据库的()。 A.缓存域名服务器 B.主域名服务器 C.辅助域名服务器 D.转发域名服务器 【答案】 A 63、()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。 A.M B.HZ C.MIPS D.BPS 【答案】 C 64、对差分曼切斯特编码的描述正确的是( ) A.负电平到正电平代表0,正电平到负电平代表1 B.正电平到负电平代表0,负电平到正电平代表1 C.信号开始时有电平变化代表0,没有电平变化代表1 D.信号开始时有电平变化代表1,没有电平变化代表0 【答案】 C 65、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。 A.(1),(2) B.(1) C.(1),(2),(3) D.(2) 【答案】 B 66、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。 A.时间片间隔 B.调度算法 C.CPU速度 D.内存空间 【答案】 B 67、相联存储器(TLB)是按()进行寻址的存储器。 A.地址指定方式 B.堆栈存取方式 C.内容指定方式 D.地址指定与堆栈存取方式结合 【答案】 C 68、进程间的基本关系为( )。 A.相互独立与互相制约 B.同步与互斥 C.并行执行与资源共享 D.信息传递与信息缓冲 【答案】 B 69、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是() A.4 B.8 C.12 D.6 【答案】 A 70、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空) A.介质利用率低,减少了冲突概率。 B.介质利用率低,且无法避免冲突。 C.介质利用率高,冲突率低。 D.介质利用率高,可有效避免冲突。 【答案】 A 71、要保证数据库的逻辑数据独立性,需要修改的是()。 A.模式与外模式之间的映象 B.模式与内模式之间的映象 C.模式 D.三级模式 【答案】 A 72、在地栏中输入,浏览器默认的协议是( )。 A.HTTP B.DNS C.TCP D.FTP 【答案】 A 73、关系模式的任何属性()。 A.不可再分 B.命名在该关系模式中可以不唯一 C.可再分 D.以上都不是 【答案】 A 74、下列选项中,属于操作系统的主要功能的是()。 A.为用户使用计算机,提供了可操作性 B.用户与计算机之间的接口 C.对计算机的全部软、硬件资源进行分配、控制、调度和收回 D.管理计算机系统的所有资源及使用者 【答案】 D 75、Internet 的前身是( )。 A.Intranet B.Ethernet C.ARPAnet D.Cernet 【答案】 C 76、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。 A.数据信息 B.地址信息 C.系统信息 D.控制信息 【答案】 C 77、要求 userID 作为 Users 表中元组的唯一标识,这属于关系的( )。 A.实体完整性规则 B.参照完整性规则 C.域完整性规则 D.引用完整性规则 【答案】 A 78、在TCP/IP参考模型中,提供可靠的端到端服务的层次是 A.会话层 B.表示层 C.互联层 D.传输层 【答案】 D 79、通常不采用()方法来解除死锁。 A.终止一个死锁进程 B.终止所有死锁进程 C.从死锁进程处抢夺资源 D.从非死锁进程处抢夺资源 【答案】 D 80、比较次数与排序的初始状态无关的排序方法是( )。 A.直接插入排序 B.起泡排序 C.快速排序 D.简单选择排序 【答案】 D 81、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。 A.UDP B.IP C.ARP D.DNS 【答案】 D 82、CDMA系统中使用的多路复用技术是()。 A.时分多路 B.波分多路 C.码分多址 D.空分多址 【答案】 C 83、在内网中部署( )可以最大限度防范内部攻击。 A.防火墙 B.数据库审计系统 C.邮件过滤系统 D.入侵检测系统 【答案】 D 84、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是( )。 A.最佳适应算法 B.最差适应算法 C.最先适应算法 D.最迟适应算法 【答案】 C 85、中央处理器(CPU)控制器中( )用来保存当前正在执行的一条指令的代码。 A.程序计数器(PC) B.指令寄存器(IR) C.地址寄存器(AR) D.数据缓冲寄存器(DR) 【答案】 B 86、在Access数据库中创建一个新表,应该使用的SQL语句是()。 A.CreateTable B.CreateIndex C.AlterTable D.CreateDatabase 【答案】 A 87、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。 A.8 B.16 C.24 D.32 【答案】 D 88、在TCP/IP协议栈中,传输层( )协议是一种无连接的数据报服务。 A.UDP B.TCP C.IP D.ARP 【答案】 A 89、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。 A.x=top->data;top=top->link; B.top=top->link;x=top->data; C.x=top;top=top->link; D.x=top->data; 【答案】 A 90、在下列疾病中,自身免疫性疾病的是:( ) A.黏膜白斑 B.白塞综合征 C.复发性阿弗他溃疡 D.Wegener肉芽肿 【答案】 B 91、系统级的总线是用来连接()。 A.CPU内部的运算器和寄存器 B.主机系统板上的所有部件 C.主机系统板上的各个芯片 D.系统中的各个功能模块或设备 【答案】 D 92、将模拟信号转换成数字信号需要经过 (1) 和编码等步骤。 A.采样、量化 B.调制、解调 C.采样、调制 D.量化、解调 【答案】 A 93、在微型计算机中,内存储器通常采用( )。 A.光存储器 B.磁表面存储器 C.半导体存储器 D.磁芯存储器 【答案】 C 94、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。 A.hD+L/B秒 B.S+hD+L/P秒 C.S+hD+L/B秒 D.S+L/B秒 【答案】 C 95、对于一个B类网络,可以分配()个主机地址。 A.1022 B.4094 C.32766 D.65534 【答案】 D 96、以下DNS服务器中负责非本地域名查询的是() A.缓存域名服务器 B.主域名服务器 C.辅助域名服务器 D.转发域名服务器 【答案】 D 97、下列序列中,满足堆定义的是()。 A.(100,86,48,73,35,39,42,57,66,21) B.(12,70,33,65,24,56,48,92,86,33) C.(103,97,56,38,66,23,42,12,30,52,6,26) D.(5,56,20,23,40,38,29,61,36,76,28,100) 【答案】 A 98、 发送电子邮件采用的协议是()。 A.FTP B.HTTP C.SMTP D.SNMP 【答案】 C 99、下面关于集线器的缺点描述的是( )。 A.集线器不能延伸网络可操作的距离 B.集线器不能过滤网络流量 C.集线器不能在网络上发送变弱的信号 D.集线器不能放大变弱的信号 【答案】 B 100、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。 A.单工 B.双工 C.半单工 D.半双工 【答案】 C 101、一个节拍脉冲持续的时间长短是()。 A.机器周期 B.指令周期 C.时钟周期 D.以上都不是 【答案】 C 102、树最适合用来表示()。 A.元素之间无联系的数据 B.无序数据元素 C.元素之间具有分支层次关系的数据 D.有序数据元素 【答案】 C 103、文件型计算机病毒主要感染的文件类型是()。 A.EXE和COM B.EXE和DO C.XLS和DOC D.COM和XLS 【答案】 A 104、以下哪一个不属于集中式总线仲裁( )。 A.链式查询 B.计数器定时查询 C.独立请求查询 D.分式查询 【答案】 D 105、下面关于HTTPS的描述中,错误的是()。 A.HTTPS 是安全的超文本传输协议 B.HTTPS 是 HTTP 和 SSL/TLS 的组合 C.HTTPS 和 SHTTP 是同一个协议的不同简称 D.HTTPS 服务器端使用的缺省 TCP 端口是 443 【答案】 C 106、为了提高计算机磁盘存取效率,通常可以_____。 A.利用磁盘格式化程序,定期对ROM进行碎片整理 B.利用磁盘碎片整理程序,定期对内存进行碎片整理 C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理 D.利用磁盘格式化程序,定期对磁盘进行碎片整理 【答案】 C 107、下面关于RISC技术的描述中,正确的是()。 A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况 B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的 C.RISC的主要目标是减少指令数 D.RISC设有乘、除法和浮点运算指令 【答案】 C 108、数据总线、地址总线、控制总线是根据总线()来划分的。 A.传送内容的不同 B.所处位置的不同 C.连接部件的不同 D.所使用标准的不同 【答案】 A 109、在计算机领域中通常用MIPS来描述()。 A.计算机的可运行性 B.计算机的运算速度 C.计算机的可靠性 D.计算机的可扩充性 【答案】 B 110、关于网络拓扑结构设计的说法正确的是( )。 A.局域网拓扑结构没有统一的模式 B.局域网应使用三层交换 C.局域网只能用双绞线连接 D.局域网应使用星型结构 【答案】 A 111、PowerBuilder9.0中连接数据库的正确步骤是()。 A.建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库 B.建立ODBC数据源:不用CONNECT命令连接数据库 C.建立ODBC数据源:用CONNECT命令连接数据库 D.建立数据库描述文件:用CONNECT命令连接数据库 【答案】 A 112、提高链路速率可以减少数据的( )。 A.传播时延 B.排队时延 C.等待时延 D.发送时延 【答案】 D 113、在地址 )。 A.网页文件 B.操作系统下的绝对路径 C.网站根目录下的相对路径 D.不具备实际意义,只是作为填充用途 【答案】 C 114、为了便于实现多级中断,保存现场信息最有效的方法是采用()。 A.通用寄存器 B.堆栈 C.存储器 D.外存 【答案】 B 115、下列寻址方式中,执行速度最快的是()。 A.立即数寻址 B.直接寻址 C.间接寻址 D.寄存器间接寻址 【答案】 A 116、操作控制器主要根据()发出操作控制命令。 A.时序电路 B.操作码译码器 C.程序计数器 D.时序电路和操作码译码器 【答案】 D 117、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。 A.①②③④ B.①②④③ C.②①④③ D.②①③④ 【答案】 C 118、下列功能中,属于OSI参考模型中的表示层提供的是()。 A.交互管理 B.透明传输 C.死锁管理 D.文本压缩 【答案】 D 119、隐指令是指( )。 A.操作数隐含在操作码中的指令 B.在一个机器周期里完成全部操作的指令 C.指令系统中已有的指令 D.指令系统中没有的指令 【答案】 D 120、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。 A.多个用户共享一个数据文件 B.多个用户、同一种语言共享数据 C.同一个应用中的多个程序共享一个数据集合 D.多种应用、多种语言、多个用户相互覆盖地使用数据集合 【答案】 D 121、休克早期组织微循环灌流的特点是 A.少灌少流,灌少于流 B.少灌多流,灌少于流 C.少灌少流,灌多于流 D.多灌少流,灌多于流 E.多灌多流,灌少于流 【答案】 A 122、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是() A.GRANTGRADEONSCTOZHAO B.GRANTUPDATEONSCTOZHAO C.GRANTUPDATE(GRADE)ONSCTOZHAO D.GRANTUPDATEONSC(GRADE)TOZHAO 【答案】 C 123、计算机系统中采用( )技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。 A.流水线 B.云计算 C.大数据 D.面向对象 【答案】 A 124、“总线忙”信号的建立者是()。 A.获得总线控制权的设备 B.发出“总线请求”信号的设备 C.总线控制器 D.CPU 【答案】 A 125、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的CPU 相比,一个 m 段流水 CPU( )。 A.具备同等水平的吞吐能力 B.不具备同等水平的吞吐能力 C.吞吐能力大于前者的吞吐能力 D.吞吐能力小于前者的吞吐能力 【答案】 A 126、隐含寻址的指令中没有给出操作数的地址,该操作数来自( ) A.立即数和堆栈 B.暂存器 C.堆栈的栈顶和次栈顶 D.累加器和堆栈 【答案】 D 127、早期胃癌最常见的肉眼类型是( ) A.表浅凹陷型 B.凹陷型 C.表浅平坦型 D.隆起型 E.表浅隆起型 【答案】 B 128、急性普通型肝炎( ) A.凝固坏死 B.点状坏死 C.溶解坏死 D.羽毛状坏死 E.桥接坏死 【答案】 B 129、在磁盘的各磁道中( )。 A.最外圈磁道的位密度最大 B.最内圈磁道的位密度最大 C.中间磁道的位密度最大 D.所有磁道的位密度一样大 【答案】 B 130、HTIP协议定义的是()之间的通信。 A.邮件服务器 B.邮件客户和邮件服务器 C.Web客户和Web服务器 D.web服务器 【答案】 C 131、下列文件物理结构中,适合随机访问且易于文件扩展的是( ) A.连续结构 B.索引结构 C.链式结构且磁盘块定长 D.链式结构且磁盘块变长 【答案】 B 132、以下说法中错误的是()。 A.与DRAM相比,SRAM的集成度低,存取速度快 B.PC机的主存储器常由DRAM构成 C.RAM需要刷新,且断电后信息会丢失 D.ROM是一种非易失性存储器,断电后仍可保持记忆 【答案】 C 133、在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于( )。 A.进程相应的程序段的长度 B.进程总共需要运行时间多少 C.进程调度策略和进程自身 D.进程完成什么功能 【答案】 C 134、入侵检测的过程不包括下列哪个阶段( )。 A.信息收集 B.信息分析 C.信息融合 D.告警与响应 【答案】 C 135、设在一棵度数为 3 的树中,度数为 3 的结点数有 2 个,度数为 2 的结点数有 1个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有( )个。 A.4 B.5 C.6 D.7 【答案】 C 136、某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。 A.256M B.(256-1)MB C.64MB D.(64-1)MB 【答案】 A 137、下面的管理功能中,属于配置管理的是( )。 A.收集网络运行的状态信息 B.收集错误检测报告并做出响应 C.计算用户应支付的网络服务费用 D.分析网络系统的安全风险 【答案】 A 138、循环队列存储在数据 A[0..m]中,则入队时的操作为( )。 A.rear=rear+1 B.rear=(rear+1)%(m-1) C.rear=(rear+1)%m D.rear=(rear+1)%(m+1) 【答案】 D 139、当出现网络故障时,一般应首先检查 (8) 。 A.系统病毒 B.路由配置 C.物理连通性 D.主机故障 【答案】 C 140、在使用海明码校验的时候,原始信息为10011001,则至少需要( )位校验位才能纠正1位错。 A.3 B.4 C.5 D.6 【答案】 B 141、内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括()协议、Web Server/Browser等。 A.TCP/IP B.IPX/SPX C.NetBuilder D.NetBIOS 【答案】 A 142、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。 A.决策发生的概率 B.决策信息的完备程度 C.决策的重要程度 D.决策者所处的层次 【答案】 C 143、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。 A.原码 B.反码 C.补码 D.移码 【答案】 D 144、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服