收藏 分销(赏)

2019-2025年国家电网招聘之电网计算机题库练习试卷B卷附答案.docx

上传人:唯嘉 文档编号:10016514 上传时间:2025-04-17 格式:DOCX 页数:360 大小:110.73KB
下载 相关 举报
2019-2025年国家电网招聘之电网计算机题库练习试卷B卷附答案.docx_第1页
第1页 / 共360页
2019-2025年国家电网招聘之电网计算机题库练习试卷B卷附答案.docx_第2页
第2页 / 共360页
点击查看更多>>
资源描述
2019-2025年国家电网招聘之电网计算机题库练习试卷B卷附答案 单选题(共600题) 1、在Windows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令 A.ipconfig/all B.netstat C.nslookup D.tracert 【答案】 A 2、一个计算机网络由以下哪个部分组成( )。 A.传输介质和通信设备 B.通信子网和资源子网 C.用户计算机终端 D.主机和通信处理机 【答案】 B 3、在Windows中,要打开命令提示窗口,可在"运行"框中输入( )。 A.cmd B.mmc C.metric D.exe 【答案】 A 4、在网络综合布线中,建筑群子系统之间最常用的传输介质是()。 A.光纤 B.5类UTP C.同轴电缆 D.CAT-6 【答案】 A 5、防火墙对数据包进行过滤时,不能进行过滤的是( )。 A.源和目的IP地址 B.存在安全威胁的URL地址 C.IP协议号 D.源和目的端口 【答案】 B 6、在异步通信中,每个字符包含 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( ) A.8 B.11 C.22 D.36 【答案】 C 7、下列存储设备中,读写最快的是( )。 A.cache B.ssd C.flash D.硬盘 【答案】 A 8、TCP 的协议数据单元被称为( )。 A.比特 B.帧 C.分段 D.字符 【答案】 C 9、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。 A.DCBAFGE B.DCBFGEA C.DCBFEGA D.DCBGFEA 【答案】 B 10、以下选项中不属于CPU的组成部分的是( )。 A.地址译码器 B.指令寄存器 C.指令译码器 D.地址寄存器 【答案】 A 11、运行(49)不能获取本地网关地址。 A.tracert B.arp C.ipconfig D.netstat 【答案】 B 12、将查询关系 S 的权限授予用户 WANG,并允许该用户将此权限授予其他用户。实现此功能的 SQL 语句是( )。 A.GRANT SELECT TO S ON WANG WITH PUBLIC B.GRANT SELECT ON S TO WANG WITH PUBLI C.B.GRANT SELECT ON S TO WANG WITH PUBLICCGRANT SELECT TO S TO WANG WITH GRANT OPTION D.GRANT SELECT ON S TO WANG WITH GRANT OPTION 【答案】 D 13、对特殊矩阵采用压缩存储的目的主要是为了()。 A.去掉矩阵中的多余元素 B.减少不必要的存储空间 C.表达变得简单 D.对矩阵元素的存取变得简单 【答案】 B 14、下列哪项不是物联网的数据管理系统结构( )。 A.星形式结构 B.层次式结构 C.集中式结构 D.分布式结构和半分布式结构 【答案】 A 15、冯?诺依曼结构计算机的工作原理是存储程序和( )。 A.采用二进制 B.程序控制 C.高速运算 D.网络通信 【答案】 B 16、在ISO OSF/RM参考模型中,七层协议中的__(1)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。 A.比特流 B.数据帧 C.数据段 D.报文分组 【答案】 A 17、可变分区存储管理在收回一个空闲区后,空闲区数目可能会( )。 A.增加一个 B.减少一个 C.保持不变 D.上述 A.B.C 都有可能 【答案】 D 18、在虚拟存储器中,当程序正在执行时,由()完成地址映射。 A.程序员 B.编译器 C.装入程序 D.操作系统 【答案】 D 19、下列叙述中,不符合m阶B树定义要求的是()。 A.根节点最多有m棵子树 B.所有叶结点都在同一层上 C.各结点内关键字均升序或降序排列 D.叶结点之间通过指针链接 【答案】 D 20、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。 A.先序 B.中序 C.后序 D.从根开始按层次遍历 【答案】 C 21、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。 A.m-n B.m-n-1 C.n+1 D.条件不足,无法确定 【答案】 A 22、硬盘查找时间的含义是()。 A.使磁头移动到要找的柱面上所需的时间 B.在柱面上找到要找的磁道所需的时间 C.在磁道上找到要找的扇区所需的时间 D.在扇区中找到要找的数据所需的时间 【答案】 A 23、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。 A.SetRequest B.GetRequest C.GetResponse D.Trap 【答案】 D 24、单级中断系统中,中断服务程序执行顺序是( )。 A.I->V->VI->II->VII B.III->I->V->VII C.III->IV->V->VI->VII D.IV->I->V->VI->VII 【答案】 A 25、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。 A.an.bai,deng,wang,tang,fang,shi,hu B.an,bai,deng,wang,shi,tang,fang,liu C.an.bai,deng,wang,shi,fang,tang,liu D.an.bai,deng,wang,shi,liu,tang,fang 【答案】 B 26、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。 A.目标 B.代理 C.事件 D.以上三项都是 【答案】 D 27、关于Fast Ethernet的描述中,错误的是 A.协议标准是IEEE 802.3u B.只支持光纤作为传输介质 C.可用交换机作为核心设备 D.数据速率为100Mbps 【答案】 B 28、下列校验码中,正确的奇校验码是( )。 A.11011011 B.11010010 C.10000001 D.11011001 【答案】 D 29、在大型机上不采用标准总线结构的主要原因是( )。 A.成本高 B.模块化强 C.利用率低 D.数据传输率低 【答案】 D 30、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K×8 位的 ROM 芯片和 4K×4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。 A.1、15 B.2、15 C.1、30 D.2、30 【答案】 D 31、设有关系模式 EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则 EMP 表的主码是( )。 A.职工号 B.姓名,技能 C.技能 D.职工号,技能 【答案】 D 32、T1载波的帧长度为( )比特。 A.64 B.128 C.168 D.193 【答案】 D 33、一个进程释放了一台打印机,它可能会改变( )的状态。 A.自身进程 B.输入/输出进程 C.另一个等待打印机的进程 D.所有等待打印机的进程 【答案】 C 34、改变路由信息、修改 Windows NT 注册表等行为属于拒绝服务攻击的( )方式。 A.资源消耗型 B.配置修改型 C.服务利用型 D.物理破坏型 【答案】 B 35、以下关于SNMP 协议的说法中,不正确的是( )。 A.SNMP 收集数据的方法有轮询和令牌两种方法 B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成 C.SNMP不适合管理大型网络,在大型网络中效率很低 D.SNMPv3 对 SNMPv1在安全性上有了较大的增强 【答案】 A 36、循环队列qu的队空条件是()。 A.(qu.rear+1)%MaxSize==(qu.front+1)%MaxSize B.(qu.rear+1)%MaxSize-=qu.front+1 C.(qu.rear+1)%MaxSize==qu.front D.qu.rear==qu.front 【答案】 D 37、下列关于大数据的分析理念的说法中,错误的是( )。 A.在数据基础上倾向于全体数据而不是抽样数据 B.在分析方法上更注重相关分析而不是因果分析 C.在分析效果上更追究效率而不是绝对精确 D.在数据规模上强调相对数据而不是绝对数据 【答案】 D 38、ISO定义的网络管理功能中,_______的功能包括初始化被管理对象、更改系统配置等。 A.配置管理 B.故障管理 C.性能管理 D.安全管理 【答案】 A 39、在关系数据库设计中,设计关系模式是( )的任务。 A.需求分析阶段 B.概念设计阶段 C.逻辑设计阶段 D.物理设计阶段 【答案】 C 40、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。 A.减少 B.增加 C.无影响 D.可能增加也可能减少 【答案】 D 41、CPU可以用来描述计算机的()。 A.运算速度 B.输入功率 C.磁盘转速 D.更新频率 【答案】 A 42、中断向量表用于保存( )。 A.被中断程序的返回地址 B.中断服务子程序入口地址 C.中断优先级 D.中断源编码 【答案】 B 43、下列说法中正确的是( ) A.采用变形补码进行加减运算可以避免溢出 B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出 C.只有带符号数的运算才有可能产生溢出 D.将两个正数相加有可能产生溢出 【答案】 D 44、以太网交换机中的端口/MAC 地址映射表( )。 A.是由交换机的生产厂商建立的 B.是交换机在数据转发过程中通过学习动态建立的 C.是由网络管理员建立的 D.是由网络用户利用特殊的命令建立的 【答案】 B 45、在计算机中,存放微指令的控制存储器隶属于()。 A.外存 B.高速缓存 C.内存 D.CPU 【答案】 D 46、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的CPU 相比,一个 m 段流水 CPU( )。 A.具备同等水平的吞吐能力 B.不具备同等水平的吞吐能力 C.吞吐能力大于前者的吞吐能力 D.吞吐能力小于前者的吞吐能力 【答案】 A 47、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是( )。 A.互不相关的 B.不可分解的 C.长度可变的 D.互相关联的 【答案】 B 48、某寄存器中的值有时是地址,这只有计算机的()才能识别它。 A.指令 B.时序信号 C.译码器 D.判断程序 【答案】 A 49、在计算机中,存放微程序的控制存储器在()中。 A.外存 B.高速缓存 C.内存 D.CPU 【答案】 D 50、在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。 A.在当前微指令中 B.在微指令地址计数器中 C.在程序计数器中 D.在机器指令的地址码中 【答案】 B 51、以下几种寄存器,软件程序员可用的是()。 A.通用寄存器(GR) B.状态控制寄存器(PSW) C.指令寄存器(IR) D.存储地址寄存器(MAW) 【答案】 A 52、文件传输协议是( )上的协议。 A.网络层 B.运输层 C.应用层 D.物理层 【答案】 C 53、下列有关STP生成树协议描述错误的是:( ) A.生成树协议的作用是消除网络中的回路 B.选择ID最小的网桥作为生成树的根 C.拓扑收敛快速 D.协议数据链路层协议 【答案】 C 54、恶性肿瘤的主要特征是( ) A.胞质嗜碱性 B.血管丰富 C.核分裂多见 D.浸润性生长和转移 E.核形态不规则、大小不一 【答案】 D 55、主机、外设不能并行工作的方式是()。 A.程序查询方式 B.中断方式 C.通道方式 D.以上都不正确 【答案】 A 56、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。 A.增加硬件资源 B.采用旁路技术 C.采用分支预测技术 D.以上都可以 【答案】 B 57、某公司的网络地址为202.117. 1.0,要划分成5个子网,每个子网最少 20 台主机,则可用的子网掩码是( )。 A.255.255.255.192 B.255.255.255.240 C.255.255 .255.224 D.255.255.255.248 【答案】 C 58、以下关于CPU的叙述中,错误的是()。 A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制 B.程序计数器PC除了存放指令地址,也可以临时存储算术,逻辑运算结果 C.CPU中的控制器决定计算机运行过程的自动化 D.指令译码器是CPU控制器中的部件 【答案】 B 59、隐含寻址的指令中没有给出操作数的地址,该操作数来自( ) A.立即数和堆栈 B.暂存器 C.堆栈的栈顶和次栈顶 D.累加器和堆栈 【答案】 D 60、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。 A.QU->rear - QU->front = = m0 B.QU->rear - QU->front -1= = m0 C.QU->front = = QU->rear D.QU->front = =( QU->rear+1)%m0 【答案】 D 61、下列关于数据库数据模型的说法中,()是不正确的。 A.任何一张二维表都表示一个关系 B.层次模型的数据结构是有向树结构 C.在网状模型中,一个子节点可以有多个父节点 D.在面向对象模型中每一个对象都有一个唯一的标识 【答案】 A 62、急性普通型肝炎( ) A.凝固坏死 B.点状坏死 C.溶解坏死 D.羽毛状坏死 E.桥接坏死 【答案】 B 63、算法的时间复杂度取决于()。 A.问题的规模 B.待处理数据的初态 C.A和B D.与A和B无关 【答案】 C 64、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生( ),再经过(请作答此空)后形成在计算机上运行的可执行程序。 A.汇编 B.反编译 C.预处理 D.链接 【答案】 D 65、我们所说的个人台式商用机属于() A.巨型机 B.中型机 C.小型机 D.微型机 【答案】 D 66、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。 A.16 B.20 C.32 D.40 【答案】 D 67、索引式文件组织的一个主要优点是( )。 A.不需要链接指针 B.能实现物理块的动态分配 C.回收实现比较简单 D.用户存取方便 【答案】 D 68、CPU在响应中断的过程中,保护现场的工作由()完成。 A.中断隐指令 B.中断服务程序 C.A或B之一完成 D.A和B共同完成 【答案】 D 69、数字证书通常采用(56)格式。 A.X.400 B.X.500 C.X.501 D.X.509 【答案】 D 70、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。 A.繁殖性 B.隐蔽性 C.潜伏性 D.可触发性 【答案】 D 71、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( )。 A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的 B.在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务 C.协议的实现保证了能够向上一层提供服务 D.OSI 将层与层之间交换的数据单位称为协议数据单 【答案】 D 72、在地址映射方式中,动态重定位具有的特点是( )。 A.很难实现主存的扩充,可采用覆盖技术来实现 B.很难实现不同作业主存信息的共享 C.地址在执行过程中是可以改变的 D.非常简单,任何计算机,任何操作系统都可以实现 【答案】 C 73、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。 A.x 是 y 的左兄弟 B.x 是 y 的右兄弟 C.x 是 y 的祖先 D.x 是 y 的后裔 【答案】 C 74、下列有关光纤接入网的叙述中,错误的是( )。 A.采用光纤作为传输光信号的主干传输媒介 B.交换局域网的和用户接收的均为电信号 C.不需要进行电/光和光/电变换 D.需要进行电/光和光/电变换 【答案】 C 75、按所从事的业务性质区分,市场中间组织可分为( )。 A.商业性中间商、代理性中间商、为产品分销提供便利的服务机构 B.商业性中间商、非盈利性中间商、政府派出机构 C.商业性中间商、非商业性中间商、分销渠道 D.盈利性机构、非盈利性机构、代理商 【答案】 A 76、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。 A.写后读相关RAW B.读后写相关WAR C.写后写相关WAW D.以上都有可能 【答案】 A 77、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。 A.4m-1 B.2m C.2m-1 D.4m 【答案】 B 78、共享变量是指()访问的变量。 A.只能被系统进程 B.只能被多个进程互斥 C.只能被用户进程 D.可被多个进程 【答案】 D 79、下列地址属于私网地址的是( ) A.10.255.0.1 B.192.169.1.1 C.172.33.25.21 D.224.2.1.1 【答案】 A 80、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。 A.0 B.1 C.2 D.3 【答案】 C 81、子程序调用指令执行时,要把当前程序计数器 PC 的内容存到( )。 A.通用寄存器 B.堆栈 C.指令寄存器 D.数据缓冲器 【答案】 B 82、关于操作系统的叙述中,正确的是( )。 A.分时系统不一定具有人机交互功能 B.从响应时间角度看,分时系统与实时系统无差别 C.分时技术让用户独占计算机资源 D.批处理系统应具有作业控制功能 【答案】 D 83、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。 A.应用程序员 B.系统程序员 C.操作系统 D.硬件设计人员 【答案】 C 84、关系模型中数据的逻辑结构是一张二维表,它由( )组成。 A.行和列 B.行 C.列 D.关系 【答案】 A 85、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。 A.智能卡认证 B.动态令牌认证 C.USB Key D.用户名及密码方式认证 【答案】 B 86、下列安全协议中,位于网络层的是( ),位于应用层的是( )。 A.PGP B.SSL C.TLS D.IPSeC 【答案】 D 87、不同的计算机,其指令系统也不相同,这主要取决于( )。 A.所用的操作系统 B.系统的总体结构 C.所用的 CPU D.所用的程序设计语言 【答案】 C 88、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。 A.风险分析 B.审计跟踪技术 C.应急技术 D.防火墙技术 【答案】 B 89、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。 A.(1),(2) B.(1) C.(1),(2),(3) D.(2) 【答案】 B 90、十六进制3C6转换为二进制为: A.001111000110 B.001111001110 C.011111000110 D.001101000110 【答案】 A 91、4片74181ALU和1片74182CLA器件相配合,具有()进位传递功能。 A.行波进位 B.组内先行进位,组件先行进位 C.组内先行进位,组间行波进位 D.组内行波进位,组间先行进位 【答案】 B 92、将基础设施作为服务的云计算服务类型是( )。 A.IaaS B.PaaS C.SaaS D.以上都不是 【答案】 A 93、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。 A.POOPOOPP B.POPOPOOP C.PPPOOOPP D.PPPOOPOO 【答案】 D 94、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。 A.2 B.4 C.8 D.16 【答案】 D 95、下面关于网桥的说法,不正确的是( )。 A.网桥工作在数据链路层,对网络进行分段,并将 2 个物理网络连接成 1 个逻辑网络 B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴 C.网桥可以连接数据链路层协议不同的局域网 D.网桥要处理其收到的数据,增加了传输时延 【答案】 B 96、如果客户机收到网络上多台 DHCP 服务器的响应,它将(请作答此空)DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用( )为源IP地址。 A.随机选择 B.向响应最先到达的 C.向网络号最小的 D.向网络号最大的 【答案】 B 97、数字签名可以保证信息传输的( )。 A.完整性 B.真实性 C.完整性和真实性 D.机密性 【答案】 C 98、在设计数据库的过程中,做需求分析的目的是( )。 A.获取用户的信息要求、处理要求、安全性要求和完整性要求 B.将现实世界的概念数据模型设计成数据库的一种逻辑模式 C.建立“物理数据库” D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性 【答案】 A 99、计算机加电自检后,引导程序首先装入的是( )否则,计算机不能做任何事情。 A.Office 系列软件 B.应用软件 C.操作系统 D.编译程序 【答案】 C 100、在 windows 中,使用( )命令可以查看本机路由表。 A.route print B.route -f C.route add D.route 【答案】 A 101、飞机定票系统是一个() A.通用系统 B.分时系统 C.实时系统 D.批处理系统 【答案】 C 102、下列()属于应用软件。 A.操作系统 B.编译程序 C.链接程序 D.文本处理程序 【答案】 D 103、下列功能中,哪一个最好地描述了OSI (开放系统互连)模型的数据链路层( )。 A.保证数据正确的顺序、无差错和完整 B.处理信号通过介质的传输 C.提供用户与网络的接口 D.控制报文通过网络的路由选择 【答案】 A 104、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。 A.n-1 B.n C.n+1 D.n+2 【答案】 C 105、若磁盘的转速提高一倍,则( )。 A.平均存取时间减少一半 B.存取密度可以提高一倍 C.平均等待时间减半 D.平均定位时间不变 【答案】 C 106、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。 A.37/12 B.35/12 C.39/12 D.43/12 【答案】 A 107、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。 A.255.255.255.0 B.255.255.252.0 C.255.255.248.0 D.255.255.240.0 【答案】 C 108、程序运行时,磁盘与主机之间数据传送是通过( )方式进行的。 A.中断方式 B.DMA 方式 C.陷阱 D.程序直接控制 【答案】 B 109、冯·诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。 A.指令操作码的译码结果 B.指令和数据的寻址方式 C.指令周期的不同阶段 D.指令和数据所在的存储单元 【答案】 C 110、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。 A.原码 B.补码 C.反码 D.移码 【答案】 C 111、若一台计算机的字长为 4 个字节,这意味着它( ) A.能处理的数值最大为 4 位十进制数 9999 B.能处理的字符串最多位 4 个英文字母组成 C.在 CPU 中作为一个整体加以传送处理的代码为 32 位 D.在 CPU 中运行的结果最大位 2 的 32 次方 【答案】 C 112、微程序存放在CPU的哪个部件中()。 A.主存储器 B.存储器控制器 C.控制存储器 D.辅助存储器 【答案】 C 113、线索二叉树中某结点R没有左孩子的充要条件是()。 A.R.ltag=1 B.R.rchild=NULL C.R.lchild=NULL D.R.ltag=0 【答案】 D 114、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。 A.(n-1)/2 B.n/2 C.(n+1)/2 D.n 【答案】 C 115、分区管理要求对每一个作业都分配()的内存单元。 A.地址连续 B.若干地址不连续 C.若干连续的帧 D.若干不连续的帧 【答案】 A 116、设有下面4条路由:192.168.129.0/24、192.168.130.0/24、192.168.132.0/24和192.168.133.0/24.如果进行路由汇聚,能覆盖这4条路由的地址是()。 A.192.168.130.0/22 B.192.168.128.0/22 C.192.168.128.0/21 D.192.168.132.0/23 【答案】 C 117、一个查询的结果成为另一个查询的条件,这种查询被称为( )。 A.内查询 B.连接查询 C.自查询 D.子查询 【答案】 D 118、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的CPU 相比,一个 m 段流水 CPU( )。 A.具备同等水平的吞吐能力 B.不具备同等水平的吞吐能力 C.吞吐能力大于前者的吞吐能力 D.吞吐能力小于前者的吞吐能力 【答案】 A 119、数据库中存储的是()。 A.数据模型 B.数据 C.数据以及数据之间的联系 D.信息 【答案】 C 120、POP3服务默认的TCP端口号是() A.20 B.25 C.80 D.110 【答案】 D 121、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。 A.单播 B.本地单播 C.组播 D.任意播 【答案】 D 122、数据清洗的方法不包括( )。 A.缺失值处理 B.噪声数据清除 C.一致性检查 D.重复数据记录处理 【答案】 B 123、下列关于概念层模型的叙述中,哪一条是错误的( )。 A.概念层模型是现实世界到信息世界的语法抽象 B.概念层模型主要用于数据库设计中的概念设计 C.概念模型是从用户观点对数据和信息建模 D.概念模型独立于具体的逻辑模型 【答案】 A 124、以下加密算法中,不属于对称加密算法的是( )。 A.流密码 B.IDEA C.DES D.量子密码 【答案】 D 125、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。 A.银行家算法 B.一次性分配策略 C.剥夺资源法 D.资源有序分配法 【答案】 D 126、下列四项中,不属于数据库系统的特点的是()。 A.数据结构化 B.数据由DBMS统一管理和控制 C.数据冗余度大 D.数据独立性高 【答案】 C 127、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。 A.(n-1)/2 B.n/2 C.(n+1)/2 D.n 【答案】 C 128、串行总线与并行总线相比( )。 A.串行总线成本高,速度快 B.并行总线成本高,速度快 C.串行总线成本高,速度慢 D.并行总线成本低,速度慢 【答案】 B 129、对一个算法的评价,不包括如下()方面的内容。 A.健壮性和可读性 B.并行性 C.正确性 D.时空复杂度 【答案】 B 130、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用 H(K)=K %9 作为散列函数,则散列地址为 1 的元素有( )个。 A.1 B.2 C.3 D.4 【答案】 D 131、“年龄在18~25之间”这种约束属于数据库系统的()措施。 A.原始性 B.一致性 C.完整性 D.安全性 【答案】 C 132、远程主机使用的应用层协议为 A.Telnet B.SNMP C.FTP D.SMTP 【答案】 A 133、与软盘相比,硬盘具有(8)的特点。 A.携带方便 B.速度慢 C.容量大 D.容量小 【答案】 C 134、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。 A.7KB B.8KB C.9KB D.16KB 【答案】 C 135、集线器与交换机都是以太网的连接设备,这两者的区别是( )。 A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域 B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域 C.集线器不能识别IP地址,而交换机还可以识别IP地址 D.集线器不能连接高速以太网,而交换机可以连接高速以太网 【答案】 B 136、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。 A.每步操作后,若不够减,则需恢复余数 B.若为负商,则恢复余数 C.整个算法过程中,从不恢复余数 D.仅当最后一步不够减时,才恢复一次余数 【答案】 D 137、原发性甲状旁腺主细胞增生为:( ) A.4个腺体均增大 B.以一个腺体增大为主 C.增生细胞胞浆透明呈水样 D.以上都不对 【答案】 B 138、下列选项中,()不属于LAN的特性。 A.高容错率 B.短距离 C.高数据速率 D.低误码率 【答案】 A 139、以下关于CPU的叙述中,正确的是( )。 A.CPU中的运算单元
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服