收藏 分销(赏)

2019-2025年国家电网招聘之电网计算机每日一练试卷B卷含答案.docx

上传人:唯嘉 文档编号:10017004 上传时间:2025-04-17 格式:DOCX 页数:360 大小:111.54KB
下载 相关 举报
2019-2025年国家电网招聘之电网计算机每日一练试卷B卷含答案.docx_第1页
第1页 / 共360页
2019-2025年国家电网招聘之电网计算机每日一练试卷B卷含答案.docx_第2页
第2页 / 共360页
点击查看更多>>
资源描述
2019-2025年国家电网招聘之电网计算机每日一练试卷B卷含答案 单选题(共600题) 1、以下几种寄存器,软件程序员可用的是()。 A.通用寄存器(GR) B.状态控制寄存器(PSW) C.指令寄存器(IR) D.存储地址寄存器(MAW) 【答案】 A 2、下面算法中,属于非对称密钥加密算法的是(53)。 A.DES(Digital Encryption Standard) B.RC2(Rivest Ciphers 2) C.RC5(Rivest Ciphers 5) D.DSA(Digital Signature Algorithm) 【答案】 D 3、感知层是物联网体系架构的( )层。 A.第一层 B.第二层 C.第三层 D.第四层 【答案】 A 4、存储容量1GB等于()。 A.1024K B.1000KB C.1024MB D.1000MB 【答案】 C 5、在CPU的寄存器中,()对用户是透明的。 A.程序计数器 B.状态寄存器 C.指令寄存器 D.通用寄存器 【答案】 C 6、设循环队列的容量为 50(序号从 0 到 49),现经过一系列的入队和出队运算后,有front=16,rear=5 (rear指向队尾元素的后一位置),当前循环队列中元素个数为( )。 A.11 B.39 C.40 D.12 【答案】 B 7、冯·诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。 A.指令操作码的译码结果 B.指令和数据的寻址方式 C.指令周期的不同阶段 D.指令和数据所在的存储单元 【答案】 C 8、在下列文件的物理结构中,( )不利于文件长度动态增长。 A.顺序结构 B.链接结构 C.索引结构 D.Hash 结构 【答案】 A 9、直接执行微指令的是()。 A.硬件 B.微指令程序 C.汇编程序 D.编译程序 【答案】 A 10、深度优先遍历类似于二叉树的( )。 A.先序遍历 B.中序遍历 C.后序遍历 D.层次遍历 【答案】 A 11、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为( )。 A.4:1 B.2:1 C.1:1 D.1:4 【答案】 B 12、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( ) A.255.255.248.0 B.255.255.252.0 C.255.255.254.0 D.255.255.255.0 【答案】 D 13、线性表采用链接存储时,其地址()。 A.必须是连续的 B.部分地址必须是连续的 C.一定是不连续的 D.连续与否均可以 【答案】 D 14、ADSL 使用的多路复用技术是( )。 A.频多分路复用 B.时多分路复用 C.码分多址 D.空分多址 【答案】 A 15、下面的描述中,( )不是 RISC 设计应遵循的设计原则。 A.指令条数应少一些 B.寻址方式尽可能少 C.采用变长指令,功能复杂的指令长度长而简单指令长度短 D.设计尽可能多的通用寄存器 【答案】 C 16、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _____。 A.内部攻击 B.外部攻击 C.DMZ攻击 D.ARP攻击 【答案】 A 17、无线局域网新标准IEEE802.11n提供的最高数据速率可达到() 。 A.11Mb/s B.54Mb/s C.100Mb/s D.300Mb/s 【答案】 D 18、SNMP在版本(62)首次增加了管理站之间的通信机制。 A.v1 B.v2 C.v3 D.v4 【答案】 B 19、WLAN 的通信标准主要采用( )标准。 A.IEEE802.2 B.IEEE802.3 C.IEEE802.11 D.IEEE802.16 【答案】 C 20、以下说法错误的是()。 A.同步通信有公共时钟,通信双方按约定好的时序联络。 B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。 C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。 D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。 【答案】 C 21、第四媒体是指( )。 A.报纸媒体 B.网络媒体 C.电视媒体 D.广播媒体 【答案】 B 22、使用一个信号量协调 6 个进程对 4 个同类临界资源的访问,下列哪个信号量值不应该出现( ) A.-4 B.-1 C.1 D.3 【答案】 A 23、关于数据报交换技术的描述中,错误的是 A.数据报交换是一种存储转发交换 B.发送至同一结点的分组可能经不同路径传输 C.发送分组前不需要预先建立连接 D.分组不需要带有源地址和目的地址 【答案】 D 24、当B属性函数依赖于A属性时,属性A与B的关系是()。 A.一对多 B.多对一 C.多对多 D.以上都不是 【答案】 D 25、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。 A.s->next=rear;rear=s; B.front->next=s;front=s; C.rear->next=s;rear=s; D.s->next=front;front=s; 【答案】 C 26、在OSI/RM中,负责路由选择的协议层是() A.数据链路层 B.网络层 C.表示层 D.应用层 【答案】 B 27、计算机系统中,内存和光盘属于()。 A.感觉媒体 B.存储媒体 C.传输媒体 D.显示媒体 【答案】 B 28、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。 A.停止CPU访问主存 B.周期挪用 C.DMA与CPU交替访存 D.以上无正确选项 【答案】 C 29、在电缆中屏蔽的好处是( )。 A.减少信号衰减 B.减少电磁干扰辐射 C.减少物理损坏 D.减少电缆的阻抗 【答案】 B 30、下列关于计算机病毒的说法中,不正确的是( )。 A.计算机病毒能自动变异 B.计算机病毒具有传染性 C.计算机病毒能自我复制 D.计算机病毒能够潜伏 【答案】 A 31、以下关于电子邮件的叙述中,错误的是( )。 A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态 B.当收到带有广告性质内容的邮件时,系统会自动进行邮件判断并把该邮件放入垃圾箱 C.进入“已发送”列表可以查看自己之前发送过的邮件 D.WEB端发送邮件时无法发送超大附件 【答案】 D 32、邮箱地址zhangsan@中,zhangsan是(请作答此空),是( ) A.邮件用户名 B.邮件域名 C.邮件网关 D.默认网关 【答案】 A 33、在一个按字节编址的计算机中,若数据在存储器中以小端方案存放。假定int行变量i的地址为08000000H,i的机器数为01234567H,地址08000000H单元的内容是()。 A.OIH B.23H C.45H D.67H 【答案】 D 34、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。 A.50 B.100 C.150 D.200 【答案】 B 35、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。 A.消息认证 B.数据加密 C.防火墙 D.数字签名 【答案】 D 36、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。 A.为序列号,由厂家自行分配,用于表示设备地址 B.为厂商编号,由IEEE分配给生产以太网网卡的厂家 C.为用户自定义,用户可以随意修改 D.无特殊意义,由系统自动分配 【答案】 B 37、CPU的基本功能不包括( )。 A.指令控制 B.操作控制 C.数据处理 D.数据通信 【答案】 D 38、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。 A.取值范围可分为静态定义和动态定义两种 B.用户定义完整性约束主要是对属性的取值进行限制 C.域完整性约束是用户定义完整性约束的重要组成部分 D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系 【答案】 D 39、在Windows 系统中,扩展名( )表示该文件是批处理文件。 A.Com B.sys C.html D.bat 【答案】 D 40、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。 A.15 B.10 C.17 D.25 【答案】 B 41、在计算机系统的日常维护工作中,应当注意硬盘工作时不能__(2)__。另外,需要防范病毒,而__(3)__是不会被病毒感觉的。 A.大声喧哗 B.有强烈震动 C.装入程序 D.有日光照射 【答案】 B 42、当采用分块查找时,数据的组织方式为()。 A.数据分成若干块,每块内数据有序 B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块 C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块 D.数据分成若干块,每块(除最后一块外)中数据个数需相同 【答案】 B 43、系统总线中地址线的功能是( )。 A.用于选择主存单元 B.用于选择进行信息传输的设备 C.用于指定主存单元和 I/O 设备接口电路的地址 D.用于传送主存物理地址和逻辑地址 【答案】 C 44、SQL 的 SELECT 语句中,“HAVING 条件表达式”用来筛选满足条件的( )。 A.行 B.列 C.关系 D.分组 【答案】 D 45、对路由器进行配置的方式有( )。①通过 console 口进行本地配置 ②通过 web 进行远程配置③通过 telnet 方式进行配置 ④通过FTP方式进行配置 A.①②③④ B.④ C.②③ D.①③④ 【答案】 A 46、在异步通信中,每个字符包含 1 位起始位、7 位数据位和 2 位终止位,若每秒钟传送 500 个字符,则有效数据速率为( )。 A.500b/s B.700b/s C.3500b/s D.5000b/s 【答案】 C 47、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空) A.广播地址 B.源主机 MAC地址 C.目的主机 MAC地址 D.网关 MAC地址 【答案】 B 48、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。 A.直接寻址 B.立即寻址 C.寄存器寻址 D.间接寻址 【答案】 A 49、SQL 语言具有( )的功能。 A.关系规范化、数据操纵、数据控制 B.数据定义、数据操纵、数据控制 C.数据定义、关系规范化、数据控制 D.数据定义、关系规范化、数据操纵 【答案】 B 50、通过()服务可以登录远程主机进行系统管理, A.E-mail B.Ping C.Telnet D.UseNet 【答案】 C 51、 肾移植后慢性排斥反应的形态学改变为:( ) A.血管内膜纤维化 B.肾小球毛细血管袢萎缩,纤维化透明变性 C.间质内淋巴细胞、浆细胞和单个核细胞浸润 D.性小动脉炎 E.肾脏大体出现花斑状外观 【答案】 A 52、证书授权中心(CA)的主要职责是( )。 A.进行用户身份认证 B.颁发和管理数字证书 C.颁发和管理数字证书以及进行用户身份认证 D.以上答案都不对 【答案】 B 53、进程由就绪态转换为运行态是由()引起的。 A.中断事件 B.进程状态转换 C.进程调度 D.为程序创建进程 【答案】 C 54、一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()。 A.模拟信号是连续的,不容易发生失真 B.数字信号比模拟信号采样容易 C.数字信号比模拟信号小,而且不容易失真 D.中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大了失真 【答案】 D 55、从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。 A.m端实体的键 B.n端实体的键 C.m端实体键与n端实体键组合 D.重新选取其他属性 【答案】 C 56、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。 A.堆栈寻址方式 B.立即寻址方式 C.隐含寻址方式 D.间接寻址方式 【答案】 C 57、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。 A.256K B.2KB C.1MB D.2MB 【答案】 A 58、下列说法中正确的是( ) A.采用变形补码进行加减运算可以避免溢出 B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出 C.只有带符号数的运算才有可能产生溢出 D.将两个正数相加有可能产生溢出 【答案】 D 59、数据库系统的体系结构是() A.两级模式结构和一级映象 B.三级模式结构和一级映象 C.三级模式结构和二级映象 D.三级模式结构和三级映象 【答案】 C 60、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。 A.8M B.16MB C.8GB D.16GB 【答案】 B 61、髓母细胞瘤的好发部位是:( ) A.额叶 B.颞叶 C.枕部 D.小脑蚓部 【答案】 A 62、关于网络安全层次模型的说法,正确的是( )。 A.网络安全模型仅对应OSI的下三层 B.网络安全模型只能在网络层实现 C.网络安全性必须综合在一起实现 D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现 【答案】 D 63、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是() A.101 B.102 C.103 D.104 【答案】 B 64、通信软件的数据操作功能不含(27)。 A.终端仿真 B.数据加密 C.流控制 D.转换表 【答案】 C 65、通过Internet及浏览器处理的数据库,应该是()处理。 A.分布式 B.集中式以上 C.主从结构式 D.3种模式 【答案】 C 66、在TCP协议中,建立连接时被置为1的标志位和所处的字段是()。 A.保留,ACK B.保留,SYN C.偏移,ACK D.控制,SYN 【答案】 D 67、下面有关HAVING子句描述错误的是()。 A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用 B.使用HAVING子句的同时不能使用WHERE子句 C.使用HAVING子句的同时可以使用WHERE子句 D.使用HAVING子句的作用是限定分组的条件 【答案】 B 68、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。 A.10 B.8 C.5 D.2 【答案】 C 69、在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。 A.增加 160m B.增加 80m C.减少 160m D.减少 80m 【答案】 D 70、下述有关栈和队列的区别,说法错误的是( )。 A.栈是限定只能在表的一端进行插入和删除操作 B.队列是限定只能在表的一端进行插入和在另一端进行删除操作 C.栈和队列都属于线性表 D.栈的插入操作时间复杂度都是 o(1),队列的插入操作时间复杂度是 o(n) 【答案】 D 71、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。 A.O(nlogn) B.O(logn) C.O(n) D.O(1) 【答案】 D 72、大数据的简单算法与小数据的复杂算法相比( )。 A.更有效 B.相当 C.不具备可比性 D.无效 【答案】 A 73、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。 A.能进入中断处理程序并能正确返回原程序 B.节省主存 C.提高处理机速度 D.易于编制中断处理程序 【答案】 A 74、某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。 A.10ns B.20ns C.40ns D.100ns 【答案】 C 75、第三次信息技术革命指的是()。 A.智慧地球 B.感知中国 C.互联网 D.物联网 【答案】 D 76、要在页面中实现单行文本输入,应使用( )表单。 A.text B.textarea C.select D.list 【答案】 A 77、在统一编址的方式下,区分存储单元和I/O设备是靠()。 A.不同的地址码 B.不同的地址线 C.不同的控制线 D.不同的数据线 【答案】 A 78、为了便于实现多级中断,保存现场信息最有效的方法是采用( )。 A.通用寄存器 B.堆栈 C.储存器 D.外存 【答案】 B 79、数据相关的发生是由于()。 A.一条指令产生的结果是一条后继指令的需求 B.处理转移分支引起的 C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关 D.以上都不是 【答案】 A 80、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。 A.单击工具栏上的"刷新"按钮 B.单击工具栏上的"停止"按钮 C.击工具栏上的"后退"按钮 D.单击工具栏上的"前进"按钮 【答案】 A 81、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。 A.物理线路安全和网络安全 B.系统安全和网络安全 C.应用安全和网络安全 D.系统安全和应用安全 【答案】 D 82、下面关于工程计划的AOE网的叙述中,不正确的是()。 A.某些关键活动若提前完成,那么整个工程将会提前完 B.关键活动不按期完成就会影响整个工程的完成时间 C.任何一个关键活动提前完成,那么整个工程将会提前完成 D.所有的关键活动都提前完成,那么整个工程将会提前完成 【答案】 C 83、在计算机中,条码阅读器属于( )。 A.输入设备 B.存储设备 C.输出设备 D.计算设备 【答案】 A 84、关于OSI参考模型各层功能的描述中,错误的是( ) A.物理层实现比特流传输 B.网络层实现介质访问控制 C.传输层提供端到端服务 D.应用层提供各种网络应用服务 【答案】 B 85、在地址 中, 表 示( )。 A.协议类型 B.主机 C.网页文件名 D.路径 【答案】 B 86、PING 发出的是( )类型的报文,封装在(请作答此空)协议数据单元中传送。 A.IP B.TCP C.UDP D.PPP 【答案】 A 87、以下关于IPv6地址类型的描述正确的是( )。 A.①② B.①②③ C.①②④ D.①②③④ 【答案】 B 88、在单总线结构中,连接在总线上的多个部件( )。 A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据 B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据 C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据 D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据 【答案】 B 89、在SQL语言的SELECT语句中,实现投影操作的是()子句。 A.SELECT B.FROM C.WHERE D.GROUPBY 【答案】 A 90、“年龄在18~25之间”这种约束属于数据库系统的()措施。 A.原始性 B.一致性 C.完整性 D.安全性 【答案】 C 91、操作数地址在PC计数器中,该操作数为()。 A.相对寻址 B.寄存器寻址 C.基址寻址 D.变址寻址 【答案】 A 92、用八片74181和两片74182可组成()。 A.组内并行进位,组内串行进位的32位ALU B.二级先行进位结构的32位ALU C.组内先行进位,组间先行进位的16位ALU D.三级先行进位结构的32位ALU 【答案】 B 93、使用客户-服务器方式的是( )层的协议。 A.应用 B.网络 C.数据链接 D.物理 【答案】 A 94、程序运行时,磁盘与主机之间数据传送是通过( )方式进行的。 A.中断方式 B.DMA 方式 C.陷阱 D.程序直接控制 【答案】 B 95、若运行大型软件时硬盘灯频繁闪烁,则可能是因为计算机频繁读写硬盘,导致这种情况最可能的原因是()。 A.硬盘容量太小 B.CPU速度太慢 C.内存容量太小 D.硬盘分区不合理 【答案】 C 96、数据库系统的控制中枢是()。 A.数据库 B.数据库管理系统 C.数据库管理员 D.数据库应用系统 【答案】 B 97、不含任何结点的空树是( )。 A.是一棵树 B.是一棵二叉树 C.是一棵树也是一棵二叉树 D.既不是树也不是二叉树 【答案】 C 98、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。 A.DCBAFGE B.DCBFGEA C.DCBFEGA D.DCBGFEA 【答案】 B 99、下列选项中不属于网络安全的问题是( )。 A.拒绝服务 B.黑客恶意访问 C.散布谣言 D.计算机病毒 【答案】 C 100、以下那种结构,平均来讲获取任意一个指定值最快( )。 A.二叉排序树 B.队列 C.栈 D.哈希表 【答案】 D 101、以下 IP 地址中属于私网地址的是( )。 A.172.15.22.1 B.128.168.22.1 C.172.16.22.1 D.192.158.22.1 【答案】 C 102、以下关于主流固态硬盘的叙述中,正确的是( )。 A.存储介质是磁表面存储器,比机械硬盘功耗高 B.存储介质是磁表面存储器,比机械硬盘功耗低 C.存储介质是闪存芯片,比机械硬盘功耗高 D.存储介质是闪存芯片,比机械硬盘功耗低 【答案】 D 103、CPU 中决定指令执行顺序的是( )。 A.标志寄存器 B.指令寄存器 C.程序计数器 D.数据缓冲器 【答案】 C 104、关于指令的功能及分类,下列叙述中正确的是()。 A.算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据 B.移位操作指令,通常用于把指定的两个操作数左移或右移一位 C.转移指令、子程序调用与返回指令,用于解决数据调用次序的需求 D.特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户 【答案】 D 105、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为( )。 A.O(n) B.O(n2 ) C.O(n1/2) D.O(1og2n) 【答案】 A 106、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。 A.7KB B.8KB C.9KB D.16KB 【答案】 C 107、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。 A.内网、外网和DMZ B.外网、内网和DMZ C.DMZ、内网和外网 D.内网、DMZ和外网 【答案】 D 108、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。 A.扩展虚拟交换机 B.分布式虚拟交换机 C.标准虚拟交换机 D.企业虚拟交换机 【答案】 B 109、下面关于哈希查找的说法正确的是()。 A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小 B.除留余数法是所有哈希函数中最好的 C.不存在特别好与坏的哈希函数,要视情况而定 D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可 【答案】 C 110、远程主机使用的应用层协议为 A.Telnet B.SNMP C.FTP D.SMTP 【答案】 A 111、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。 A.智能卡认证 B.动态令牌认证 C.USB Key D.用户名及密码方式认证 【答案】 B 112、将5个字母“ooops”按此顺序入栈,则有()种不同的出栈顺序可以仍然得到“ooops”。 A.1 B.3 C.5 D.6 【答案】 C 113、若用8位机器码表示十进制整数-127,则其原码表示为() A.10000000 B.11111111 C.10111111 D.11111110 【答案】 B 114、计算机主频的周期是指()。 A.指令周期 B.时钟周期 C.CPU周期 D.存取周期 【答案】 B 115、允许对队列进行的操作( )。 A.对队列中的元素排序 B.取出最近进队的元素 C.在队头元素之前插入元素 D.删除队头元素 【答案】 D 116、微程序存放在CPU的哪个部件中()。 A.主存储器 B.存储器控制器 C.控制存储器 D.辅助存储器 【答案】 C 117、SNMP协议使用的协议和默认端口为(68)。 A.TCP端口20 和21 B.UDP端口20 和21 C.TCP端口161 和 162 D.UDP端口161 和162 【答案】 D 118、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。 A.数据信息 B.地址信息 C.系统信息 D.控制信息 【答案】 C 119、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。 A.Windows漏洞 B.用户弱口令 C.缓冲区溢出 D.特定网站 【答案】 A 120、like 用来比较两个( )是否相同。 A.日期类型的数据 B.备注类型的数据 C.字符串 D.OLE 字段 【答案】 C 121、操作系统作业管理的主要功能是( )。 A.作业调度与控制 B.作业提交 C.作业准备 D.编制程序 【答案】 A 122、常说的显示器的颜色数为真彩色,指它的颜色位数是()。 A.24位 B.18位 C.16位 D.20位 【答案】 A 123、下列关于部分函数依赖的叙述中,哪一条是正确的()。 A.若X→Y,且存在X的真子集X′,X′→Y,则称Y对X部分函数依赖 B.若X→Y,且对于X的任何真子集X′,都有X→Y,则称Y对X部分函数依赖 C.若X→Y,且存在属性集Z,Z∩Y≠φ,P,X→Z,则称Y对X部分函数依赖 D.若X→Y,且存在属性集Z,Z∩Y=‘p,X→Z,则称Y对X部分函数依赖 【答案】 A 124、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。 A.n-1 B.n C.n+1 D.n+2 【答案】 A 125、在关系代数运算中,五种基本运算为( )。 A.并、差、选择、投影、自然连接 B.并、差、交、选择、投影 C.并、差、选择、投影、笛卡尔积 D.并、差、交、选择、笛卡尔积 【答案】 C 126、MIPS是用于衡量计算机系统()的指标。 A.存储容量 B.时钟容量 C.处理能力 D.运算速度 【答案】 D 127、以太网交换机上的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。 A.交换机自行学习和手工添加映射表项 B.动态路由协议动态生成 C.交换机之间相互交换目的地的位置信息 D.生成树协议交互学习 【答案】 A 128、要保证数据库物理数据独立性,需要修改的是( )。 A.模式 B.模式与内模式的映射 C.模式与外模式的映射 D.内模式 【答案】 B 129、相比依赖于小数据和精确性的时代,大数据因为更强调数据的( ),帮助我们进一步接近事实的真相。 A.安全性 B.完整性 C.混杂性 D.完整性和混杂性 【答案】 D 130、如果一个文件采用直接存取方式且文件大小不固定,则应选择( )文件结构。 A.连续 B.串联 C.直接 D.索引 【答案】 D 131、E载波是ITU-T建议的传输标准,其中E3 信道的数据速率大约是()Mb/s。 A.1 B.8 C.34 D.565 【答案】 C 132、如果一个公司有1000台主机,则至少需要给它分配—个C类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。 A.255.192.0.0 B.255.240.0.0 C.255.255.240.0 D.255.255.252.0 【答案】 D 133、计算机系统总线包括①地址总线、②数据总线和⑨控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。 A.①② B.②③ C.①⑧ D.①②③ 【答案】 D 134、HTML中 A.一个表格 B.一个段落 C.一个单元格 D.一个标签 【答案】 D 135、如果一个磁盘的容量为 40G,盘块的大小为 4K,那么该磁盘的 FAT 大小为: A.20M B.25M C.30M D.35M 【答案】 C 136、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。 A.调用 B.调度 C.同步 D.中断 【答案】 D 137、现有网络地址193.65.53.0/24,需要划分成4个子网,每个子网最少50台主机,则子网掩码是( )。 A.255.255.255.128 B.255.255.255.192 C.255.255.255.224 D.255.255.255.240 【答案】 B 138、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为( )Mbps。 A.8 B.10 C.16 D.20 【答案】 D 139、在电缆中屏蔽的好处是( )。 A.减少信号衰减 B.减少电磁干扰辐射 C.减少物理损坏 D.减少电缆的阻抗 【答案】 B 140、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是( )。 A.VPN B.PSTN C.FRN D.PPP 【答案】 B 141、下列协议中与Email应用无关的是()。 A.MIME B.SMTP C.POP3 D.Telnet 【答案】 D 142、(6)不是通信协议的基本元素。 A.格式 B.语法 C.传输介质 D.计时 【答案】 C 143、关系数据库标准语言SQL是下列哪一项的缩写()。 A.StructuredQueryLanguage B.StandardQueryLanguage C.SpecifyingQueryLanguage D.ScalableQueryLanguage 【答案】 A 144、HDLC是一种什么协议?(39)。 A.面向比特
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服