资源描述
2019-2025年国家电网招聘之电网计算机题库练习试卷B卷附答案
单选题(共600题)
1、在Windows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令
A.ipconfig/all
B.netstat
C.nslookup
D.tracert
【答案】 A
2、一个计算机网络由以下哪个部分组成( )。
A.传输介质和通信设备
B.通信子网和资源子网
C.用户计算机终端
D.主机和通信处理机
【答案】 B
3、在Windows中,要打开命令提示窗口,可在"运行"框中输入( )。
A.cmd
B.mmc
C.metric
D.exe
【答案】 A
4、在网络综合布线中,建筑群子系统之间最常用的传输介质是()。
A.光纤
B.5类UTP
C.同轴电缆
D.CAT-6
【答案】 A
5、防火墙对数据包进行过滤时,不能进行过滤的是( )。
A.源和目的IP地址
B.存在安全威胁的URL地址
C.IP协议号
D.源和目的端口
【答案】 B
6、在异步通信中,每个字符包含 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( )
A.8
B.11
C.22
D.36
【答案】 C
7、下列存储设备中,读写最快的是( )。
A.cache
B.ssd
C.flash
D.硬盘
【答案】 A
8、TCP 的协议数据单元被称为( )。
A.比特
B.帧
C.分段
D.字符
【答案】 C
9、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。
A.DCBAFGE
B.DCBFGEA
C.DCBFEGA
D.DCBGFEA
【答案】 B
10、以下选项中不属于CPU的组成部分的是( )。
A.地址译码器
B.指令寄存器
C.指令译码器
D.地址寄存器
【答案】 A
11、运行(49)不能获取本地网关地址。
A.tracert
B.arp
C.ipconfig
D.netstat
【答案】 B
12、将查询关系 S 的权限授予用户 WANG,并允许该用户将此权限授予其他用户。实现此功能的 SQL 语句是( )。
A.GRANT SELECT TO S ON WANG WITH PUBLIC
B.GRANT SELECT ON S TO WANG WITH PUBLI
C.B.GRANT SELECT ON S TO WANG WITH PUBLICCGRANT SELECT TO S TO WANG WITH GRANT OPTION
D.GRANT SELECT ON S TO WANG WITH GRANT OPTION
【答案】 D
13、对特殊矩阵采用压缩存储的目的主要是为了()。
A.去掉矩阵中的多余元素
B.减少不必要的存储空间
C.表达变得简单
D.对矩阵元素的存取变得简单
【答案】 B
14、下列哪项不是物联网的数据管理系统结构( )。
A.星形式结构
B.层次式结构
C.集中式结构
D.分布式结构和半分布式结构
【答案】 A
15、冯?诺依曼结构计算机的工作原理是存储程序和( )。
A.采用二进制
B.程序控制
C.高速运算
D.网络通信
【答案】 B
16、在ISO OSF/RM参考模型中,七层协议中的__(1)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。
A.比特流
B.数据帧
C.数据段
D.报文分组
【答案】 A
17、可变分区存储管理在收回一个空闲区后,空闲区数目可能会( )。
A.增加一个
B.减少一个
C.保持不变
D.上述 A.B.C 都有可能
【答案】 D
18、在虚拟存储器中,当程序正在执行时,由()完成地址映射。
A.程序员
B.编译器
C.装入程序
D.操作系统
【答案】 D
19、下列叙述中,不符合m阶B树定义要求的是()。
A.根节点最多有m棵子树
B.所有叶结点都在同一层上
C.各结点内关键字均升序或降序排列
D.叶结点之间通过指针链接
【答案】 D
20、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。
A.先序
B.中序
C.后序
D.从根开始按层次遍历
【答案】 C
21、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。
A.m-n
B.m-n-1
C.n+1
D.条件不足,无法确定
【答案】 A
22、硬盘查找时间的含义是()。
A.使磁头移动到要找的柱面上所需的时间
B.在柱面上找到要找的磁道所需的时间
C.在磁道上找到要找的扇区所需的时间
D.在扇区中找到要找的数据所需的时间
【答案】 A
23、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。
A.SetRequest
B.GetRequest
C.GetResponse
D.Trap
【答案】 D
24、单级中断系统中,中断服务程序执行顺序是( )。
A.I->V->VI->II->VII
B.III->I->V->VII
C.III->IV->V->VI->VII
D.IV->I->V->VI->VII
【答案】 A
25、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。
A.an.bai,deng,wang,tang,fang,shi,hu
B.an,bai,deng,wang,shi,tang,fang,liu
C.an.bai,deng,wang,shi,fang,tang,liu
D.an.bai,deng,wang,shi,liu,tang,fang
【答案】 B
26、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A.目标
B.代理
C.事件
D.以上三项都是
【答案】 D
27、关于Fast Ethernet的描述中,错误的是
A.协议标准是IEEE 802.3u
B.只支持光纤作为传输介质
C.可用交换机作为核心设备
D.数据速率为100Mbps
【答案】 B
28、下列校验码中,正确的奇校验码是( )。
A.11011011
B.11010010
C.10000001
D.11011001
【答案】 D
29、在大型机上不采用标准总线结构的主要原因是( )。
A.成本高
B.模块化强
C.利用率低
D.数据传输率低
【答案】 D
30、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K×8 位的 ROM 芯片和 4K×4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。
A.1、15
B.2、15
C.1、30
D.2、30
【答案】 D
31、设有关系模式 EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则 EMP 表的主码是( )。
A.职工号
B.姓名,技能
C.技能
D.职工号,技能
【答案】 D
32、T1载波的帧长度为( )比特。
A.64
B.128
C.168
D.193
【答案】 D
33、一个进程释放了一台打印机,它可能会改变( )的状态。
A.自身进程
B.输入/输出进程
C.另一个等待打印机的进程
D.所有等待打印机的进程
【答案】 C
34、改变路由信息、修改 Windows NT 注册表等行为属于拒绝服务攻击的( )方式。
A.资源消耗型
B.配置修改型
C.服务利用型
D.物理破坏型
【答案】 B
35、以下关于SNMP 协议的说法中,不正确的是( )。
A.SNMP 收集数据的方法有轮询和令牌两种方法
B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成
C.SNMP不适合管理大型网络,在大型网络中效率很低
D.SNMPv3 对 SNMPv1在安全性上有了较大的增强
【答案】 A
36、循环队列qu的队空条件是()。
A.(qu.rear+1)%MaxSize==(qu.front+1)%MaxSize
B.(qu.rear+1)%MaxSize-=qu.front+1
C.(qu.rear+1)%MaxSize==qu.front
D.qu.rear==qu.front
【答案】 D
37、下列关于大数据的分析理念的说法中,错误的是( )。
A.在数据基础上倾向于全体数据而不是抽样数据
B.在分析方法上更注重相关分析而不是因果分析
C.在分析效果上更追究效率而不是绝对精确
D.在数据规模上强调相对数据而不是绝对数据
【答案】 D
38、ISO定义的网络管理功能中,_______的功能包括初始化被管理对象、更改系统配置等。
A.配置管理
B.故障管理
C.性能管理
D.安全管理
【答案】 A
39、在关系数据库设计中,设计关系模式是( )的任务。
A.需求分析阶段
B.概念设计阶段
C.逻辑设计阶段
D.物理设计阶段
【答案】 C
40、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。
A.减少
B.增加
C.无影响
D.可能增加也可能减少
【答案】 D
41、CPU可以用来描述计算机的()。
A.运算速度
B.输入功率
C.磁盘转速
D.更新频率
【答案】 A
42、中断向量表用于保存( )。
A.被中断程序的返回地址
B.中断服务子程序入口地址
C.中断优先级
D.中断源编码
【答案】 B
43、下列说法中正确的是( )
A.采用变形补码进行加减运算可以避免溢出
B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出
C.只有带符号数的运算才有可能产生溢出
D.将两个正数相加有可能产生溢出
【答案】 D
44、以太网交换机中的端口/MAC 地址映射表( )。
A.是由交换机的生产厂商建立的
B.是交换机在数据转发过程中通过学习动态建立的
C.是由网络管理员建立的
D.是由网络用户利用特殊的命令建立的
【答案】 B
45、在计算机中,存放微指令的控制存储器隶属于()。
A.外存
B.高速缓存
C.内存
D.CPU
【答案】 D
46、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的CPU 相比,一个 m 段流水 CPU( )。
A.具备同等水平的吞吐能力
B.不具备同等水平的吞吐能力
C.吞吐能力大于前者的吞吐能力
D.吞吐能力小于前者的吞吐能力
【答案】 A
47、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是( )。
A.互不相关的
B.不可分解的
C.长度可变的
D.互相关联的
【答案】 B
48、某寄存器中的值有时是地址,这只有计算机的()才能识别它。
A.指令
B.时序信号
C.译码器
D.判断程序
【答案】 A
49、在计算机中,存放微程序的控制存储器在()中。
A.外存
B.高速缓存
C.内存
D.CPU
【答案】 D
50、在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。
A.在当前微指令中
B.在微指令地址计数器中
C.在程序计数器中
D.在机器指令的地址码中
【答案】 B
51、以下几种寄存器,软件程序员可用的是()。
A.通用寄存器(GR)
B.状态控制寄存器(PSW)
C.指令寄存器(IR)
D.存储地址寄存器(MAW)
【答案】 A
52、文件传输协议是( )上的协议。
A.网络层
B.运输层
C.应用层
D.物理层
【答案】 C
53、下列有关STP生成树协议描述错误的是:( )
A.生成树协议的作用是消除网络中的回路
B.选择ID最小的网桥作为生成树的根
C.拓扑收敛快速
D.协议数据链路层协议
【答案】 C
54、恶性肿瘤的主要特征是( )
A.胞质嗜碱性
B.血管丰富
C.核分裂多见
D.浸润性生长和转移
E.核形态不规则、大小不一
【答案】 D
55、主机、外设不能并行工作的方式是()。
A.程序查询方式
B.中断方式
C.通道方式
D.以上都不正确
【答案】 A
56、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。
A.增加硬件资源
B.采用旁路技术
C.采用分支预测技术
D.以上都可以
【答案】 B
57、某公司的网络地址为202.117. 1.0,要划分成5个子网,每个子网最少 20 台主机,则可用的子网掩码是( )。
A.255.255.255.192
B.255.255.255.240
C.255.255 .255.224
D.255.255.255.248
【答案】 C
58、以下关于CPU的叙述中,错误的是()。
A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制
B.程序计数器PC除了存放指令地址,也可以临时存储算术,逻辑运算结果
C.CPU中的控制器决定计算机运行过程的自动化
D.指令译码器是CPU控制器中的部件
【答案】 B
59、隐含寻址的指令中没有给出操作数的地址,该操作数来自( )
A.立即数和堆栈
B.暂存器
C.堆栈的栈顶和次栈顶
D.累加器和堆栈
【答案】 D
60、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。
A.QU->rear - QU->front = = m0
B.QU->rear - QU->front -1= = m0
C.QU->front = = QU->rear
D.QU->front = =( QU->rear+1)%m0
【答案】 D
61、下列关于数据库数据模型的说法中,()是不正确的。
A.任何一张二维表都表示一个关系
B.层次模型的数据结构是有向树结构
C.在网状模型中,一个子节点可以有多个父节点
D.在面向对象模型中每一个对象都有一个唯一的标识
【答案】 A
62、急性普通型肝炎( )
A.凝固坏死
B.点状坏死
C.溶解坏死
D.羽毛状坏死
E.桥接坏死
【答案】 B
63、算法的时间复杂度取决于()。
A.问题的规模
B.待处理数据的初态
C.A和B
D.与A和B无关
【答案】 C
64、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生( ),再经过(请作答此空)后形成在计算机上运行的可执行程序。
A.汇编
B.反编译
C.预处理
D.链接
【答案】 D
65、我们所说的个人台式商用机属于()
A.巨型机
B.中型机
C.小型机
D.微型机
【答案】 D
66、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。
A.16
B.20
C.32
D.40
【答案】 D
67、索引式文件组织的一个主要优点是( )。
A.不需要链接指针
B.能实现物理块的动态分配
C.回收实现比较简单
D.用户存取方便
【答案】 D
68、CPU在响应中断的过程中,保护现场的工作由()完成。
A.中断隐指令
B.中断服务程序
C.A或B之一完成
D.A和B共同完成
【答案】 D
69、数字证书通常采用(56)格式。
A.X.400
B.X.500
C.X.501
D.X.509
【答案】 D
70、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。
A.繁殖性
B.隐蔽性
C.潜伏性
D.可触发性
【答案】 D
71、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( )。
A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的
B.在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务
C.协议的实现保证了能够向上一层提供服务
D.OSI 将层与层之间交换的数据单位称为协议数据单
【答案】 D
72、在地址映射方式中,动态重定位具有的特点是( )。
A.很难实现主存的扩充,可采用覆盖技术来实现
B.很难实现不同作业主存信息的共享
C.地址在执行过程中是可以改变的
D.非常简单,任何计算机,任何操作系统都可以实现
【答案】 C
73、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。
A.x 是 y 的左兄弟
B.x 是 y 的右兄弟
C.x 是 y 的祖先
D.x 是 y 的后裔
【答案】 C
74、下列有关光纤接入网的叙述中,错误的是( )。
A.采用光纤作为传输光信号的主干传输媒介
B.交换局域网的和用户接收的均为电信号
C.不需要进行电/光和光/电变换
D.需要进行电/光和光/电变换
【答案】 C
75、按所从事的业务性质区分,市场中间组织可分为( )。
A.商业性中间商、代理性中间商、为产品分销提供便利的服务机构
B.商业性中间商、非盈利性中间商、政府派出机构
C.商业性中间商、非商业性中间商、分销渠道
D.盈利性机构、非盈利性机构、代理商
【答案】 A
76、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。
A.写后读相关RAW
B.读后写相关WAR
C.写后写相关WAW
D.以上都有可能
【答案】 A
77、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。
A.4m-1
B.2m
C.2m-1
D.4m
【答案】 B
78、共享变量是指()访问的变量。
A.只能被系统进程
B.只能被多个进程互斥
C.只能被用户进程
D.可被多个进程
【答案】 D
79、下列地址属于私网地址的是( )
A.10.255.0.1
B.192.169.1.1
C.172.33.25.21
D.224.2.1.1
【答案】 A
80、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。
A.0
B.1
C.2
D.3
【答案】 C
81、子程序调用指令执行时,要把当前程序计数器 PC 的内容存到( )。
A.通用寄存器
B.堆栈
C.指令寄存器
D.数据缓冲器
【答案】 B
82、关于操作系统的叙述中,正确的是( )。
A.分时系统不一定具有人机交互功能
B.从响应时间角度看,分时系统与实时系统无差别
C.分时技术让用户独占计算机资源
D.批处理系统应具有作业控制功能
【答案】 D
83、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。
A.应用程序员
B.系统程序员
C.操作系统
D.硬件设计人员
【答案】 C
84、关系模型中数据的逻辑结构是一张二维表,它由( )组成。
A.行和列
B.行
C.列
D.关系
【答案】 A
85、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A.智能卡认证
B.动态令牌认证
C.USB Key
D.用户名及密码方式认证
【答案】 B
86、下列安全协议中,位于网络层的是( ),位于应用层的是( )。
A.PGP
B.SSL
C.TLS
D.IPSeC
【答案】 D
87、不同的计算机,其指令系统也不相同,这主要取决于( )。
A.所用的操作系统
B.系统的总体结构
C.所用的 CPU
D.所用的程序设计语言
【答案】 C
88、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。
A.风险分析
B.审计跟踪技术
C.应急技术
D.防火墙技术
【答案】 B
89、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。
A.(1),(2)
B.(1)
C.(1),(2),(3)
D.(2)
【答案】 B
90、十六进制3C6转换为二进制为:
A.001111000110
B.001111001110
C.011111000110
D.001101000110
【答案】 A
91、4片74181ALU和1片74182CLA器件相配合,具有()进位传递功能。
A.行波进位
B.组内先行进位,组件先行进位
C.组内先行进位,组间行波进位
D.组内行波进位,组间先行进位
【答案】 B
92、将基础设施作为服务的云计算服务类型是( )。
A.IaaS
B.PaaS
C.SaaS
D.以上都不是
【答案】 A
93、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。
A.POOPOOPP
B.POPOPOOP
C.PPPOOOPP
D.PPPOOPOO
【答案】 D
94、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。
A.2
B.4
C.8
D.16
【答案】 D
95、下面关于网桥的说法,不正确的是( )。
A.网桥工作在数据链路层,对网络进行分段,并将 2 个物理网络连接成 1 个逻辑网络
B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴
C.网桥可以连接数据链路层协议不同的局域网
D.网桥要处理其收到的数据,增加了传输时延
【答案】 B
96、如果客户机收到网络上多台 DHCP 服务器的响应,它将(请作答此空)DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用( )为源IP地址。
A.随机选择
B.向响应最先到达的
C.向网络号最小的
D.向网络号最大的
【答案】 B
97、数字签名可以保证信息传输的( )。
A.完整性
B.真实性
C.完整性和真实性
D.机密性
【答案】 C
98、在设计数据库的过程中,做需求分析的目的是( )。
A.获取用户的信息要求、处理要求、安全性要求和完整性要求
B.将现实世界的概念数据模型设计成数据库的一种逻辑模式
C.建立“物理数据库”
D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性
【答案】 A
99、计算机加电自检后,引导程序首先装入的是( )否则,计算机不能做任何事情。
A.Office 系列软件
B.应用软件
C.操作系统
D.编译程序
【答案】 C
100、在 windows 中,使用( )命令可以查看本机路由表。
A.route print
B.route -f
C.route add
D.route
【答案】 A
101、飞机定票系统是一个()
A.通用系统
B.分时系统
C.实时系统
D.批处理系统
【答案】 C
102、下列()属于应用软件。
A.操作系统
B.编译程序
C.链接程序
D.文本处理程序
【答案】 D
103、下列功能中,哪一个最好地描述了OSI (开放系统互连)模型的数据链路层( )。
A.保证数据正确的顺序、无差错和完整
B.处理信号通过介质的传输
C.提供用户与网络的接口
D.控制报文通过网络的路由选择
【答案】 A
104、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。
A.n-1
B.n
C.n+1
D.n+2
【答案】 C
105、若磁盘的转速提高一倍,则( )。
A.平均存取时间减少一半
B.存取密度可以提高一倍
C.平均等待时间减半
D.平均定位时间不变
【答案】 C
106、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。
A.37/12
B.35/12
C.39/12
D.43/12
【答案】 A
107、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。
A.255.255.255.0
B.255.255.252.0
C.255.255.248.0
D.255.255.240.0
【答案】 C
108、程序运行时,磁盘与主机之间数据传送是通过( )方式进行的。
A.中断方式
B.DMA 方式
C.陷阱
D.程序直接控制
【答案】 B
109、冯·诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。
A.指令操作码的译码结果
B.指令和数据的寻址方式
C.指令周期的不同阶段
D.指令和数据所在的存储单元
【答案】 C
110、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。
A.原码
B.补码
C.反码
D.移码
【答案】 C
111、若一台计算机的字长为 4 个字节,这意味着它( )
A.能处理的数值最大为 4 位十进制数 9999
B.能处理的字符串最多位 4 个英文字母组成
C.在 CPU 中作为一个整体加以传送处理的代码为 32 位
D.在 CPU 中运行的结果最大位 2 的 32 次方
【答案】 C
112、微程序存放在CPU的哪个部件中()。
A.主存储器
B.存储器控制器
C.控制存储器
D.辅助存储器
【答案】 C
113、线索二叉树中某结点R没有左孩子的充要条件是()。
A.R.ltag=1
B.R.rchild=NULL
C.R.lchild=NULL
D.R.ltag=0
【答案】 D
114、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。
A.(n-1)/2
B.n/2
C.(n+1)/2
D.n
【答案】 C
115、分区管理要求对每一个作业都分配()的内存单元。
A.地址连续
B.若干地址不连续
C.若干连续的帧
D.若干不连续的帧
【答案】 A
116、设有下面4条路由:192.168.129.0/24、192.168.130.0/24、192.168.132.0/24和192.168.133.0/24.如果进行路由汇聚,能覆盖这4条路由的地址是()。
A.192.168.130.0/22
B.192.168.128.0/22
C.192.168.128.0/21
D.192.168.132.0/23
【答案】 C
117、一个查询的结果成为另一个查询的条件,这种查询被称为( )。
A.内查询
B.连接查询
C.自查询
D.子查询
【答案】 D
118、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的CPU 相比,一个 m 段流水 CPU( )。
A.具备同等水平的吞吐能力
B.不具备同等水平的吞吐能力
C.吞吐能力大于前者的吞吐能力
D.吞吐能力小于前者的吞吐能力
【答案】 A
119、数据库中存储的是()。
A.数据模型
B.数据
C.数据以及数据之间的联系
D.信息
【答案】 C
120、POP3服务默认的TCP端口号是()
A.20
B.25
C.80
D.110
【答案】 D
121、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。
A.单播
B.本地单播
C.组播
D.任意播
【答案】 D
122、数据清洗的方法不包括( )。
A.缺失值处理
B.噪声数据清除
C.一致性检查
D.重复数据记录处理
【答案】 B
123、下列关于概念层模型的叙述中,哪一条是错误的( )。
A.概念层模型是现实世界到信息世界的语法抽象
B.概念层模型主要用于数据库设计中的概念设计
C.概念模型是从用户观点对数据和信息建模
D.概念模型独立于具体的逻辑模型
【答案】 A
124、以下加密算法中,不属于对称加密算法的是( )。
A.流密码
B.IDEA
C.DES
D.量子密码
【答案】 D
125、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。
A.银行家算法
B.一次性分配策略
C.剥夺资源法
D.资源有序分配法
【答案】 D
126、下列四项中,不属于数据库系统的特点的是()。
A.数据结构化
B.数据由DBMS统一管理和控制
C.数据冗余度大
D.数据独立性高
【答案】 C
127、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。
A.(n-1)/2
B.n/2
C.(n+1)/2
D.n
【答案】 C
128、串行总线与并行总线相比( )。
A.串行总线成本高,速度快
B.并行总线成本高,速度快
C.串行总线成本高,速度慢
D.并行总线成本低,速度慢
【答案】 B
129、对一个算法的评价,不包括如下()方面的内容。
A.健壮性和可读性
B.并行性
C.正确性
D.时空复杂度
【答案】 B
130、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用 H(K)=K %9 作为散列函数,则散列地址为 1 的元素有( )个。
A.1
B.2
C.3
D.4
【答案】 D
131、“年龄在18~25之间”这种约束属于数据库系统的()措施。
A.原始性
B.一致性
C.完整性
D.安全性
【答案】 C
132、远程主机使用的应用层协议为
A.Telnet
B.SNMP
C.FTP
D.SMTP
【答案】 A
133、与软盘相比,硬盘具有(8)的特点。
A.携带方便
B.速度慢
C.容量大
D.容量小
【答案】 C
134、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。
A.7KB
B.8KB
C.9KB
D.16KB
【答案】 C
135、集线器与交换机都是以太网的连接设备,这两者的区别是( )。
A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域
B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域
C.集线器不能识别IP地址,而交换机还可以识别IP地址
D.集线器不能连接高速以太网,而交换机可以连接高速以太网
【答案】 B
136、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。
A.每步操作后,若不够减,则需恢复余数
B.若为负商,则恢复余数
C.整个算法过程中,从不恢复余数
D.仅当最后一步不够减时,才恢复一次余数
【答案】 D
137、原发性甲状旁腺主细胞增生为:( )
A.4个腺体均增大
B.以一个腺体增大为主
C.增生细胞胞浆透明呈水样
D.以上都不对
【答案】 B
138、下列选项中,()不属于LAN的特性。
A.高容错率
B.短距离
C.高数据速率
D.低误码率
【答案】 A
139、以下关于CPU的叙述中,正确的是( )。
A.CPU中的运算单元
展开阅读全文