资源描述
2025年国家电网招聘之电网计算机高分题库附精品答案
单选题(共600题)
1、下面关于计算机软件的描述正确的是()。
A.它是系统赖以工作的实体
B.它是指计算机的程序及文档
C.位于计算机系统的最外层
D.分为系统软件和支撑软件两大类
【答案】 B
2、若事务 T 对数据对象 A 加上 S 锁,则( )。
A.事务 T 可以读 A 和修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁
B.事务 T 可以读 A 但不能修改 A,其它事务能对 A 加 S 锁和 X 锁
C.事务 T 可以读 A 但不能修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁
D.事务 T 可以读 A 和修改 A,其它事务能对 A 加 S 锁和 X 锁
【答案】 C
3、以下关于FTP和TFTP的描述中,正确的是(40)。
A.FTP和TFTP都基于TCP协议
B.FTP和TFTP都基于UDP协议
C.FTP基于TCP协议,TFTP基于UDP协议
D.FTP基于UDP协议,TFTP基于TCP协议
【答案】 C
4、硬盘的性能指标不包括(5)。
A.磁盘转速及容量
B.磁盘转速及平均寻道时间
C.盘片数及磁道数
D.容量及平均寻道时间
【答案】 C
5、每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。
A.顺序
B.链接
C.索引
D.散列
【答案】 C
6、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。
A.直接寻址
B.立即寻址
C.寄存器寻址
D.间接寻址
【答案】 A
7、指令操作所需的数据不会来自()。
A.寄存器
B.指令本身
C.主存
D.控制存储器
【答案】 D
8、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。
A.25
B.10
C.7
D.1
【答案】 B
9、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。
A.窃取用户账户和密码
B.定位用户的位置
C.发布自己的信息
D.破坏用户的电脑
【答案】 A
10、下面关于计算机硬件和软件关系描述正确的是()。
A.在逻辑上是等效的
B.硬件依赖于软件
C.可以相互转化
D.软件实现的操作比硬件实现的操作要快
【答案】 A
11、正数18的二进制形式的补码为()。
A.11101101
B.11101110
C.00010010
D.00010011
【答案】 C
12、异步传输模式技术中“异步”的含义是()。
A.采用的是异步串行通信技术
B.网络接口采用的是异步控制方式
C.周期性地插入ATM信元
D.随时插入ATM信元
【答案】 C
13、PC机数据总线的信号状态是()。
A.单向双态
B.双向三态
C.双向双态
D.单向三态
【答案】 B
14、路由信息协议OSPF 是一种基于( )的动态路由协议。
A.距离矢量
B.链路状态
C.随机路由
D.路径矢量
【答案】 B
15、在机器数中,正数的符号位用“1”表示的是()。
A.原码
B.补码
C.反码
D.移码
【答案】 D
16、关于 FTP 协议,叙述不正确的是( )。
A.FTP 客户端和服务器在工作前,需要建立 TCP 连接
B.FTP 服务器的指令端口通常是 21 端口
C.FTP 是可靠的传输协议
D.FTP 是传输层协议
【答案】 D
17、下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。
A.中继器
B.交换机
C.路由器
D.网桥
【答案】 A
18、下列因素中,与Cache的命中率无关的是()。
A.主存的存取时间
B.块的大小
C.Cache的组织方式
D.Cache的容量
【答案】 A
19、假设用户U 有2000 台主机,则必须给他分配(请作答此空)个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为( )。
A.4
B.8
C.10
D.16
【答案】 B
20、CPU正在运行的程序和需要立即处理的数据存放在()中。
A.磁盘
B.硬盘
C.内存
D.光盘
【答案】 C
21、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。
A.单链表
B.双链表
C.单循环链表
D.顺序表
【答案】 D
22、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。
A.放置在声音嘈杂的环境中若干天后
B.携带通过海关的X射线监视仪后
C.被携带到强磁场附近后
D.与大量磁盘堆放在一起后
【答案】 C
23、在TCP/IP网络中,RARP协议的作用是(25)。
A.根据MAC地址查找对应的IP地址
B.根据IP地址查找对应的MAC地址
C.报告IP数据报传输中的差错
D.控制以太帧的正确传送
【答案】 A
24、下列那种存储设备不需要编址( )。
A.通用寄存器
B.主存储器
C.输入输出设备
D.堆栈
【答案】 D
25、下列安全协议中,位于网络层的是( ),位于应用层的是( )。
A.PGP
B.SSL
C.TLS
D.IPSeC
【答案】 D
26、大叶性肺炎不会发生的合并症是
A.胸膜炎
B.脓气胸
C.败血症
D.肺褐色硬化
E.脓毒败血症
【答案】 D
27、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。
A.SAAS
B.PAAS
C.IAAS
D.HAAS
【答案】 B
28、相联存储器(TLB)是按()进行寻址的存储器。
A.地址指定方式
B.堆栈存取方式
C.内容指定方式
D.地址指定与堆栈存取方式结合
【答案】 C
29、下面有关计算机的叙述中,正确的是()。
A.计算机的主机只包括CPU
B.计算机程序必须装载到内存中才能执行
C.计算机必须具有硬盘才能工作
D.计算机键盘上字母键的排列方式是随机的
【答案】 B
30、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。
A.0.0.0.0
B.127.0.0.1
C.202.225.21.1/24
D.202.225.21.255/24
【答案】 A
31、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。
A.可靠传递
B.全面感知
C.智能处理
D.互联网
【答案】 B
32、将声音信息数字化时,不会影响数字音频数据量。()
A.采样率
B.量化精度
C.波形编码
D.音量放大倍数
【答案】 D
33、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
【答案】 B
34、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。
A.特洛伊木马
B.蠕虫病毒
C.宏病毒
D.CIH 病毒
【答案】 A
35、设有一组记录的关键字为{19,14,23,1,68,20,84,27,55,11,10,79},用链地址法构造哈希表,哈希函数为H(key)=key MOD 13,哈希地址为1的链中有( )个记录。
A.1
B.2
C.3
D.4
【答案】 D
36、下列说法中,错误的是( )。
A.TCP 协议可以提供可靠的数据流传输服务
B.TCP 协议可以提供面向连接的数据流传输服务
C.TCP 协议可以提供全双工的数据流传输服务
D.TCP 协议可以提供面向非连接的数据流服务
【答案】 D
37、小叶性肺炎属于何种炎症
A.化脓性炎
B.浆液性炎
C.纤维素性炎
D.出血性炎
E.卡他性炎
【答案】 A
38、实体完整性要求主属性不能取空值,这通常是通过()。
A.定义外部键来保证
B.用户定义的完整性来保证
C.定义主键来保证
D.关系系统自动保证
【答案】 C
39、用计算机输入汉字“中”,则“中”的汉字机内码占( )个字节。
A.1
B.2
C.3
D.4
【答案】 B
40、设一组权值集合W={2,3,4,5,6},则由该权值集合构造的哈夫曼树中带权路径长度之和为()。
A.20
B.40
C.30
D.45
【答案】 D
41、下列有关RAM和ROM的叙述中,正确的是()。Ⅰ.RAM是易失性存储器.ROM是非易失性存储器Ⅱ.RAM和ROM都是采用随机存取的方式进行信息访问Ⅲ.RAM和ROM都可用作CacheⅣ.RAM和ROM都需要进行刷新
A.仅Ⅰ和Ⅱ
B.仅Ⅱ和Ⅲ
C.仅Ⅰ,Ⅱ,Ⅲ
D.仅Ⅱ,Ⅲ,Ⅳ
【答案】 A
42、对于完全二叉树中的任一结点,若其右分支下的子孙的最大层次为h,则其左分支下的子孙的最大层次为()。
A.h或h+1
B.任意
C.h
D.h+1
【答案】 A
43、通过()服务可以登录远程主机进行系统管理,
A.E-mail
B.Ping
C.Telnet
D.UseNet
【答案】 C
44、为使数字信号传输得更远,可采用的设备是( )。
A.中继器
B.放大器
C.网桥
D.路由器
【答案】 A
45、IEEE802.11定义了Ad Hoc无线网络标准。下面关于Ad Hoc网络的说明中错误的是()。
A.这是一种点对点连接的网络
B.这种网络需要有线网络和接入点的支持
C.以无线网卡连接的终端设备之间可以直接通信
D.这种网络可以是单跳或多跳的
【答案】 B
46、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。
A.指令字的长度
B.地址寄存器的位数
C.机器字长
D.主存容量
【答案】 C
47、容灾的目的和实质是()。
A.数据备份
B.心理安慰
C.保持信息系统的业务持续性
D.系统的有益补充
【答案】 C
48、T1载波采用的复用方式是()。
A.时分多路
B.空分多路
C.波分多路
D.频分多路
【答案】 A
49、174.23.98.128/25包含了 个主机地址
A.15
B.31
C.62
D.126
【答案】 D
50、传统防火墙工作在TCP/IP协议栈的( )。
A.物理层到应用层
B.物理层到传输层
C.物理层到网络层
D.数据链路层到应用层
【答案】 B
51、散列函数有一个共同的性质,即函数值应当以()概率取其值域的每个值。
A.最大概率
B.最小概率
C.平均概率
D.同等概率
【答案】 D
52、对于有 n 个结点的二叉树,其高度为( )。
A.nlog2n
B.log2n
C.[log2n]+1
D.不确定
【答案】 D
53、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。
A.对象
B.封装
C.类
D.消息
【答案】 C
54、对人体造成严重后果的风湿病变发生在哪里( )
A.心脏
B.皮肤
C.脑
D.关节
E.血管
【答案】 A
55、有关补码的算术左移,说法正确的是( )。
A.数据顺次左移 1 位,最低位用 0 补充
B.数据顺次左移 1 位,最低位用 1 补充
C.数据顺次左移 1 位,最低位用原最高位补充
D.数据顺次左移 1 位,最高位不变
【答案】 A
56、处理机主要由处理器、存储器和总线组成。下列属于总线的是()。
A.数据总线
B.接收总线
C.串行总线
D.并行总线
【答案】 A
57、若计算机字长为8,则采用原码表示的整数范围为-127~127,其中,()占用了两个编码。
A.-127
B.127
C.-1
D.0
【答案】 D
58、下列有关MAC 地址的说法中哪些是正确的?( )
A.以太网用MAC 地址来进行主机间的路由
B.MAC 地址是一种便于更改的逻辑地址
C.MAC 地址固化在ROM 中,通常情况下无法改动
D.通常只有终端主机才需要MAC 地址,路由器等网络设备不需要
【答案】 C
59、采用基址寻址可以扩大寻址范围,且( )。
A.基址寄存器的内容由用户确定,在程序执行过程中不能改变
B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变
C.基址寄存器的内容由用户确定,在程序执行过程中可以改变
D.基址寄存器的内容由操作系统确定,在程序执行过程中可以改变
【答案】 B
60、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。
A.39
B.52
C.111
D.119
【答案】 C
61、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。
A.消息认证
B.数据加密
C.防火墙
D.数字签名
【答案】 D
62、有关DNS说法错误的是
A.一个域名解析对应一个IP地址
B.一个IP地址对应一个域名
C.域名解析就是将域名重新转换为IP地址的过程
D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现
【答案】 B
63、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。
A.X>=20ANDX<30
B.X>=20ANDX<=30
C.X>20ANDX<=30
D.X>20ANDX<30
【答案】 B
64、早期矽结节中的细胞是
A.淋巴细胞
B.单核细胞
C.巨噬细胞
D.嗜酸性粒细胞
E.成纤维细胞
【答案】 C
65、一个作业的完成要经过若干加工步骤,这每个步骤称为( )。
A.作业流
B.子程序
C.子进程
D.作业步
【答案】 D
66、VLAN的主要作用不包括( )。
A.加强网络安全
B.抑制广播风暴
C.简化网络管理
D.查杀病毒
【答案】 D
67、内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括()协议、Web Server/Browser等。
A.TCP/IP
B.IPX/SPX
C.NetBuilder
D.NetBIOS
【答案】 A
68、讨论树、森林和二叉树的关系,目的是为了()。
A.借助二叉树上的运算方法去实现对树的一些运算
B.将树、森林转换成二叉树
C.体现一种技巧,没有什么实际意义
D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题
【答案】 D
69、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。
A.调用
B.调度
C.同步
D.中断
【答案】 D
70、虚拟设备是靠( )技术来实现的。
A.通道
B.缓冲
C.SPOOLing
D.控制器
【答案】 C
71、( )不是一个操作系统环境。
A.VMwarE
B.WindowsServer
C.GNU/Linux
D.OpenSolaris
【答案】 A
72、SQL 是( )英文的缩写。
A.Standard Query Language
B.Structured Query Language
C.Select Query Language
D.Special Query Language
【答案】 B
73、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为( )Mbps。
A.8
B.10
C.16
D.20
【答案】 D
74、下面关于集线器的缺点描述的是( )。
A.集线器不能延伸网络可操作的距离
B.集线器不能过滤网络流量
C.集线器不能在网络上发送变弱的信号
D.集线器不能放大变弱的信号
【答案】 B
75、下面的描述中,正确的是()。
A.外存中的信息,可直接被CPU处理
B.计算机中使用的汉字编码和ASCII码是一样的
C.键盘是输入设备,显示器是输出设备
D.操作系统是一种很重要的应用软件
【答案】 C
76、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。
A.255.192.0.0
B.255.240.0.0
C.255.255.240.0
D.255.255.248.0
【答案】 D
77、获取操作数速度最快的寻址方式是()。
A.立即寻址
B.直接寻址
C.间接寻址
D.寄存器寻址
【答案】 A
78、关于死锁,下列说法中正确的是()。
A.只有出现并发操作时,才有可能出现死锁
B.死锁是操作系统中的问题,数据库操作中不存在
C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库
D.当两个用户竞争相同资源时不会发生死锁
【答案】 A
79、设散列表中有 m 个存储单元,散列函数 H(key)= key % p,则 p 最好选择( )。
A.小于等于 m 的最大奇数
B.小于等于 m 的最大素数
C.小于等于 m 的最大偶数
D.小于等于 m 的最大合数
【答案】 B
80、掉电后存储在(8)中的数据会丢失。
A.U盘
B.光盘
C.ROM
D.RAM
【答案】 D
81、已知有一维数组A[0.m×n-1],若要对应为m行n列的矩阵,则下面的对应关系(),可将元素A[k](O≤<k≤<m×n)表示成矩阵的第i行、第j列的元素(0≤i≤m,0匀≤n)。
A.i=k/n,j=k%m
B.i=k/m,j=k%m
C.i=k/n,j=k%n
D.i=k/m,j=k%n
【答案】 C
82、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。
A.第一范式
B.第二范式
C.第三范式
D.第四范式
【答案】 B
83、状态寄存器用来存放()。
A.算术运算结果
B.逻辑运算结果
C.运算类型
D.算术、逻辑运算及测试指令的结果状态
【答案】 D
84、下列有关 VR(虚拟现实)的描述正确的是( )。
A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界
B.通过合并现实和虚拟世界而产生的新的可视化环境
C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境
D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中
【答案】 A
85、某企业需要在一个办公室构建适用于 20 多人的小型办公网络环境,这样的网络环境属于( )。
A.城域网
B.局域网
C.广域网
D.互联网
【答案】 B
86、以下关于实体的描述中,错误的是( )
A.实体是指现实世界中存在的一切事物
B.实体靠联系来描述
C.实体所具有的性质统称为属性
D.实体和属性是信息世界表示概念的两个不同单位
【答案】 B
87、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。
A.左移1位,阶码加1
B.左移1位,阶码减1
C.右移1位,阶码加1
D.右移1位,阶码减1
【答案】 B
88、FTP的数据连接建立模式有
A.文本模式与二进制模式
B.上传模式与下载模式
C.主动模式与被动模式
D.明文模式与密文模式
【答案】 C
89、在关系数据库设计中,设计关系模式是()的任务。
A.概念设计阶段
B.需求分析阶段
C.逻辑设计阶段
D.物理设计阶段
【答案】 C
90、在3种集中式总线控制中,()方式响应时间最快,链式查询方式对电路故障最敏感。
A.计数器定时查询
B.链式查询
C.独立请求
D.混乱查询
【答案】 C
91、在间址周期中,( )。
A.所有指令的间址操作都是相同的
B.凡是存储器间接寻址的指令,它们的操作都是相同的
C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的
D.以上都不对
【答案】 C
92、DBMS的恢复管理子系统保证了事务的()。
A.独立性实现
B.-致性实现
C.隔离性实现
D.持久性实现
【答案】 D
93、一作业进入内存后,则所属该作业的进程初始时处于( )状态。
A.运行
B.等待
C.就绪
D.收容
【答案】 C
94、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。
A.16
B.46
C.48
D.4366
【答案】 B
95、IBM 提出的物联网构架结构类型是( )。
A.两层
B.四层
C.八横四纵
D.六层
【答案】 C
96、一个进程从阻塞状态转换到就绪状态的可能原因是该进程( )
A.时间片完
B.执行了唤醒原语
C.执行了 V 操作
D.执行了 P 操作
【答案】 C
97、长度相同但格式不同的 2 种浮点数,假定前者阶码长、尾数短,后者阶码短、尾数长,其他规定均相同,则它们可表示的数的范围和精度为( )。
A.两者可表示的数的范围和精度相同
B.前者可表示的数的范围大且精度高
C.后者可表示的数的范围大且精度高
D.前者可表示的数的范围大但精度低
【答案】 D
98、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。
A.关系运算理论
B.关系规范化理论
C.代数运算理论
D.数理逻辑理论
【答案】 B
99、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为( )。
A.4:1
B.2:1
C.1:1
D.1:4
【答案】 B
100、微型计算机的内存编址方式是()。
A.按字长编址
B.CPU型号不同而编址不同
C.按二进制位编址
D.按字节编址
【答案】 D
101、下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。
A.结构统一
B.原子字段
C.面向记录
D.具有类层次和继承性
【答案】 D
102、计算机中内存储器比外存储器()。
A.读写速度快
B.存储容量大
C.运算速度慢
D.以上都正确
【答案】 A
103、原发性甲状旁腺主细胞增生为:( )
A.4个腺体均增大
B.以一个腺体增大为主
C.增生细胞胞浆透明呈水样
D.以上都不对
【答案】 B
104、关于 SQL 语言下列描述正确的是( )。
A.SQL语言只包括数据查询语言和数据操纵语言
B.用SQL语言可以实现可视化应用程序开发
C.SQL语言可作为一种交互式语言
D.SQL语言是一种关系代数查询语言
【答案】 C
105、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。
A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;
B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE>80;
C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)
D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)>50;
【答案】 B
106、计算机软件有系统软件和应用软件,下列( )属于应用软件。
A.Linux
B.Unix
C.Windows 7
D.Intenet Explorer
【答案】 D
107、下列关于并行微程序控制器的说法正确的是()。
A.现行微指令的执行与取下一条微指令的操作并行
B.现行微指令的执行与取下一条微指令的操作串行
C.两条或更多微指令的执行在时间上并行
D.两条或更多微指令的取微指令操作在时间上并行
【答案】 A
108、在下列性质中,()不是分时系统的特征。
A.交互性
B.多路性
C.成批性
D.独占性
【答案】 C
109、关于死锁,下列说法中正确的是()。
A.只有出现并发操作时,才有可能出现死锁
B.死锁是操作系统中的问题,数据库操作中不存在
C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库
D.当两个用户竞争相同资源时不会发生死锁
【答案】 A
110、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。
A.n-1
B.n
C.n+1
D.n+2
【答案】 C
111、正在运行的进程在信号量S上作P操作之后,当S<0的时候,进程进入信号量的()。
A.等待队列
B.就绪队列
C.后备队列
D.提交队列
【答案】 A
112、数据库类型是按照( )来划分的。
A.数据模型
B.记录形式
C.文件形式
D.支持关系模型的所有特征
【答案】 A
113、下列说法中,错误的是( )。
A.TCP 协议可以提供可靠的数据流传输服务
B.TCP 协议可以提供面向连接的数据流传输服务
C.TCP 协议可以提供全双工的数据流传输服务
D.TCP 协议可以提供面向非连接的数据流服务
【答案】 D
114、DBMS 的恢复管理子系统保证了事务的( )。
A.独立性实现
B.一致性实现
C.隔离性实现
D.持久性实现
【答案】 D
115、在存储器管理中,“碎片”是指( )。
A.存储分配完后所剩空闲区
B.没有被使用的存储区
C.不能被使用的存储区
D.未被使用,而又暂时不能使用的存储区
【答案】 C
116、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。
A.①②③④
B.①②④③
C.②①④③
D.②①③④
【答案】 C
117、在计算机中,存放微程序的控制存储器在()中。
A.外存
B.高速缓存
C.内存
D.CPU
【答案】 D
118、在原码恢复余数除法中,()。
A.余数为负则商1
B.余数为负则商0
C.余数与除数异号则商1
D.余数与除数异号则商。
【答案】 B
119、磁盘存储器的平均等待时间通常是指()。
A.磁盘旋转一周所需的时间
B.磁盘旋转半周所需的时间
C.磁盘旋转1/3周所需的时间
D.磁盘旋转2/3周所需的时间
【答案】 B
120、主机与 I/O 设备传送数据时,采用( )时主机与设备是串行工作的。
A.程序查询方式
B.中断方式
C.DMA 方式
D.通道方式
【答案】 A
121、不含任何结点的空树是( )。
A.是一棵树
B.是一棵二叉树
C.是一棵树也是一棵二叉树
D.既不是树也不是二叉树
【答案】 C
122、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )
A.设施费用
B.设备购置费用
C.开发费用
D.系统运行维护费用
【答案】 D
123、在现实世界中,某种产品的名称对应于计算机世界中的( )。
A.文件
B.实体
C.数据项
D.记录
【答案】 C
124、对路由器进行配置的方式有( )。①通过 console 口进行本地配置 ②通过 web 进行远程配置③通过 telnet 方式进行配置 ④通过FTP方式进行配置
A.①②③④
B.④
C.②③
D.①③④
【答案】 A
125、在Windows中,要打开命令提示窗口,可在"运行"框中输入( )。
A.cmd
B.mmc
C.metric
D.exe
【答案】 A
126、最能确保提高虚拟存储器访主存的命中率的改进途径是()。
A.采用LRU替换算法并增大页面数
B.增大辅存容量
C.采用FIFO替换算法并增大页面
D.采用LRU替换算法并增大页面
【答案】 A
127、( )不属于桌面虚拟化技术构架的选项是。
A.SAAS
B.PAAS
C.IAAS
D.HAAS
【答案】 D
128、设相对寻址的转移指令占两个字节,第1个字节是操作码,第2个字节是相对位移量(用补码表示)。每当CPU从存储器取出第1个字节时,即自动完成(PC)+1→PC。若当前PC的内容为3008H,要求转移到3000H,则该转移指令第2字节的内容应为()。
A.08H
B.09H
C.F7H
D.F6H
【答案】 D
129、下面关于RISC技术的描述中,正确的是()。
A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况
B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的
C.RISC的主要目标是减少指令数
D.RISC设有乘、除法和浮点运算指令
【答案】 C
130、程序员编制程序所使用的地址是()。
A.辅存实地址
B.主存地址
C.有效地址
D.逻辑地址
【答案】 D
131、某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请问路由器最有可能采取的行动为
A.纠正该IP数据报的错误
B.将该IP数据报发送至网络
C.抛弃该IP数据报
D.通知目的主机数据报出错
【答案】 C
132、位于用户和数据库管理系统之间的一层系统软件是( )。
A.DBS
B.OS
C.DBMS
D.MIS
【答案】 B
133、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是( )
A.频分多路
B.时分多路
C.波分多路
D.码分多址技术
【答案】 A
134、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。
A.启用循环,启动转发器指向每个Web服务器
B.禁止循环,启动转发器指向每个Web服务器
C.禁止循环,添加每个Web服务器的主机记录
D.启用循环,添加每个Web服务器的主机记录
【答案】 D
135、双绞线是成对的扭绞旨在( )。
A.易辨认
B.使电磁射和外部电磁干扰减到最小
C.加快数据传输速度
D.便于与网络设备连接
【答案】 B
136、允许对队列进行的操作( )。
A.对队列中的元素排序
B.取出最近进队的元素
C.在队头元素之前插入元素
D.删除队头元素
【答案】 D
137、计算机加电自检后,引导程序首先装入的是( )否则,计算机不能做任何事情。
A.Office 系列软件
B.应用软件
C.操作系统
D.编译程序
【答案】 C
138、RARP 协议用于( )
A.根据IP地址查询对应的MAC地址
B.IP协议运行中的差错控制
C.把MAC地址转换成对应的IP地址
D.根据交换的路由信息动态生成路由表
【答案】 C
139、POP3服务默认的TCP端口号是()
A.20
B.25
C.80
D.110
【答案】 D
140、为了保证操作系统本身的安全,()是必须加以保护的。
A.从内核模式转换到用户模式
B.从存储操作系统内核的空间读取数据
C.从存储操作系统内核的空间读取指令
D.打开定时器
【答案】 D
141、关于Fast Ethernet的描述中,错误的是
A.协议标准是IEEE 802.3u
B.只支持光纤作为传输介质
C.可用交换机作为核心设备
D.数据速率为100Mbps
【答案】 B
142、硬盘连同驱动器是一种()。
A.内存储器
B.外存储器
C.只读存储器
D.半导体存储器
【答案】 B
143、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。
A.0
B.1
C.2
D.多
【答案】 B
144、在下列部件中,CPU存取()的速度最快。
A.Cache
B.寄存器
C.内存
D.外存
【答案】 B
145、下面对计算机“日志”文件,说法错误的是( )。
A.日志文件通常不是TXT 类型的文件
B.用户可以任意修改日志文件
C.日志文件是由系统管理的
D.系统通常对日志文件有特殊的保护措施
【答案】 B
146、数据的逻辑独立性是指( )。
A.内模式改变,模式不变
B.模式改变,内模式不变
C.模式改变,外模式和应用程序不变
D.内模式改变,
展开阅读全文