资源描述
2019-2025年国家电网招聘之电网计算机强化训练试卷A卷附答案
单选题(共600题)
1、IPv6地址为()位。
A.128
B.64
C.48
D.32
【答案】 A
2、采用 DMA 方式传递数据时,每传送一个数据就要占用一个( )时间。
A.指令周期
B.机器周期
C.存储周期
D.总线周期
【答案】 C
3、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。
A.可靠性
B.一致性
C.完整性
D.安全性
【答案】 D
4、PC机数据总线的信号状态是()。
A.单向双态
B.双向三态
C.双向双态
D.单向三态
【答案】 B
5、微机中1KB表示的二进制位数是()。
A.1000
B.8×1000
C.1024
D.8×1024
【答案】 D
6、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。
A.直接插入
B.直接选择
C.堆
D.快速
【答案】 A
7、循环链表的主要优点是()。
A.不再需要头指针
B.已知某个结点的位置后,能很容易找到它的直接前驱结点
C.在进行删除操作后,能保证链表不断开
D.从表中任一结点出发都能遍历整个链表
【答案】 D
8、设输入序列是1、2、3、……、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是()
A.n-1-i
B.n-i
C.n+1-i
D.不能确定
【答案】 C
9、关系代数运算是以( )为基础的运算。
A.关系运算
B.谓词演算
C.集合运算
D.代数运算
【答案】 C
10、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。
A.特洛伊木马
B.蠕虫病毒
C.宏病毒
D.CIH 病毒
【答案】 A
11、下列关于加法器的说法错误的是()。
A.实现n位的串行加法器只需1位全加器
B.实现n位的并行加法器需要n位全加器
C.影响并行加法器速度的关键固素是加法器的位数的多少
D.加法器是一种组合逻辑电路
【答案】 C
12、取指令操作()。
A.受到上一条指令的操作码控制
B.受到当前指令的操作码控制
C.受到下一条指令的操作码控制
D.是控制器固有的功能,不需要在操作码控制下进行
【答案】 D
13、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。
A.现金
B.微信
C.支付宝
D.比特币
【答案】 D
14、控制相关的发生是由于()。
A.一条指令产生的结果是一条后继指令的需求
B.处理转移分支引起的
C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关
D.以上都不是
【答案】 B
15、以下对电子邮件的描述中正确的是( )。
A.用计算机管理邮政信件
B.用计算机网络收发消息
C.用计算机管理电话系统
D.用计算机处理收发报业务
【答案】 B
16、一个标准 B 类地址 129.219.51.18 的哪一部分代表网络号( )。
A.129.219
B.129
C.14.1
D.1
【答案】 A
17、 克服网络故障问题的最有效的方法是(54)。
A.限制非法操作
B.事务跟踪处理
C.数据的备份
D.数据的安全恢复
【答案】 C
18、引入二叉线索树的目的是()。
A.加快查找结点的前驱或后继的速度
B.为了能在二叉树中方便地进行插入与删除
C.为了能方便地找到双亲
D.使二叉树的遍历结果唯一
【答案】 A
19、交换机根据所收到的数据包头的( )进行转发(交换机工作在链路层)。
A.源 IP 地址
B.目的 IP 地址
C.源 MAC 地址
D.目的 MAC 地址
【答案】 D
20、与软盘相比,硬盘具有(8)的特点。
A.携带方便
B.速度慢
C.容量大
D.容量小
【答案】 C
21、在 Cache 的地址映射中,若主存中的任意一块均可映射到 Cache 内的任意一块的位置上,则这种方法称为( )。
A.全相联映射
B.直接映射
C.组相联映射
D.混合映射
【答案】 A
22、如果进程需要读取磁盘上的多个连续的数据块,( )数据传送方式的效率最高。
A.程序直接控制方式
B.中断控制方式
C.DMA 方式
D.通道方式
【答案】 D
23、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( )
A.零个字符
B.1 个字符串
C.多个字符串
D.以上都是
【答案】 D
24、在定点二进制运算器中,减法运算一般通过( )来实现。
A.原码运算的二进制减法器
B.补码运算的二进制减法器
C.补码运算的十进制加法器
D.补码运算的二进制加法器
【答案】 D
25、总线复用方式可以()。
A.提高总线的传输带宽
B.增加总线的功能
C.减少总线中信号线的数量
D.提高总线的负载能力
【答案】 C
26、IP 地址为 200.3.6.2 的网络类别是( )。
A.A 类
B.B 类
C.C 类
D.D 类
【答案】 C
27、中断系统是由( )实现的。
A.仅用硬件
B.仅用软件
C.软、硬件结合
D.以上都不对
【答案】 C
28、10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。
A.32Kb/s
B.64Kb/s
C.72Kb/s
D.96Kb/s
【答案】 D
29、深度为 k 的完全二叉树,其叶子结点必在第( )层上。
A.k-1
B.k
C.k-1 和 k
D.1 至 k
【答案】 C
30、操作系统和应用软件在计算机中运行时,正确的关系是( )
A.操作系统调用应用软件提供的功能
B.应用系统调用操作系统提供的功能
C.操作系统运行完毕后再运行应用软件
D.两者互不相关,独立运行
【答案】 B
31、由于关系模式设计不当所引起的删除异常指的是( )。
A.应该删除的数据不能删除
B.未经授权的用户对数据进行了删除操作
C.数据删除过程中发生了故障
D.不该删除的数据被删除
【答案】 A
32、表达式a*(b+c)-d的后缀表达式是()。
A.abcd*+-
B.abc+*d-
C.abc*+d-
D.-+*abcd
【答案】 B
33、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:
A.设法了解竞争对手营销费用的预算情况
B.花费超出正常比例的营销费用
C.确定营销组合
D.决定如何在各种手段之间分配营销预算
E.分析市场营销机会
【答案】 B
34、下列不会引起指令流水阻塞的是( )。
A.数据旁路
B.数据相关
C.条件转移
D.资源冲突
【答案】 A
35、在系统总线中,地址总线的位数()。
A.与机器字长有关
B.与存储单元个数有关
C.与存储字长有关
D.与存储器带宽有关
【答案】 B
36、在平衡二叉树中,()。
A.任意结点的左右子树结点数目相同
B.任意结点的左右子树高度相同
C.任意结点的左右子树高度之差的绝对值不大于1
D.不存在度为1的结点
【答案】 C
37、关系二维表中的一列称为( )。
A.记录
B.属性
C.关系
D.元组
【答案】 B
38、端口号的目的是什么( )。
A.跟踪同一时间网络中的不同会话
B.源系统使用端口号维持会话的有序,以及选择适当的应用
C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话
D.源系统产生端口号来预报目的地址
【答案】 A
39、下列物理存储介质中,哪一个是易失性存储器()。
A.磁盘存储器
B.快闪存储器
C.主存储器
D.磁带存储器
【答案】 C
40、Ping 实用程序使用的是( )协议。
A.TCP/IP
B.ICMP
C.PPP
D.SLIP
【答案】 B
41、虚拟现实的基本特征不包括( )。
A.沉浸感
B.交互性
C.虚拟性
D.构想性
【答案】 C
42、ARP协议是()。
A.由MAC地址求IP地址
B.由IP地址求MAC地址
C.由IP地址查域名
D.由域名查IP地址
【答案】 B
43、下列能够实现即插即用的设备是( )。
A.网桥
B.路由器
C.网关
D.无线 AP
【答案】 A
44、在数据库的概念设计中,最常用的数据模型是()。
A.物理模型
B.形象模型
C.逻辑模型
D.实体联系模型
【答案】 D
45、三层结构类型的物联网不包括( )。
A.会话层
B.网络层
C.应用层
D.感知层
【答案】 D
46、关系模式的任何属性()。
A.不可再分
B.命名在该关系模式中可以不唯一
C.可再分
D.以上都不是
【答案】 A
47、存储器主要用来()。
A.存放数据
B.存放程序
C.存放微程序
D.存放程序和数据
【答案】 D
48、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是( )。
A.报文或字节流->IP 数据报->网络帧->传输协议分组
B.报文或字节流->传输协议分组->IP 数据报->网络帧
C.传输协议分组->IP 数据报->网络帧->报文或字节流
D.IP 数据报->报文或字节流->网络帧->传输协议分组
【答案】 B
49、微机中对指令进行译码的组件是( )。
A.累加器
B.运算器
C.控制器
D.存储器
【答案】 C
50、下面关于二分查找的叙述正确的是( )。
A.表必须有序,表可以顺序方式存储,也可以链表方式存储
B.表必须有序且表中数据必须是整型,实型或字符型
C.顺序也能二分法
D.表必须有序,而且只能从小到大排列
【答案】 D
51、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的( )。
A.安全性
B.完整性
C.并发控制
D.恢复
【答案】 A
52、证书授权中心(CA)的主要职责是( )。
A.进行用户身份认证
B.颁发和管理数字证书
C.颁发和管理数字证书以及进行用户身份认证
D.以上答案都不对
【答案】 B
53、I/O 采用统一编址时,进行输入输出操作的指令是( )
A.控制指令
B.访存指令
C.输入输出指令
D.程序指令
【答案】 B
54、EEPROM是()制度存储器。
A.固定掩模型
B.一次可编程写入型
C.紫外线擦除可编程写入型
D.以上都不是
【答案】 D
55、下面的管理功能中,属于配置管理的是( )。
A.收集网络运行的状态信息
B.收集错误检测报告并做出响应
C.计算用户应支付的网络服务费用
D.分析网络系统的安全风险
【答案】 A
56、ISO定义的网络管理功能中,( )的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。
A.配置管理
B.故障管理
C.性能管理
D.安全管理
【答案】 C
57、光纤接入网有多种,其中(60)是最理想的。
A.FTTC
B.VLAN
C.B.VLAN CVSTA
D.FTTH
【答案】 D
58、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。
A.线性表的顺序存储结构
B.队列
C.线性表的链式存储结构
D.栈
【答案】 D
59、计算机主频的周期是指()。
A.指令周期
B.时钟周期
C.CPU周期
D.存取周期
【答案】 B
60、执行最快的语言是()。
A.汇编语言
B.COBOL
C.机器语言
D.PASCAL
【答案】 C
61、“总线忙”信号由( )建立。
A.获得总线控制权的设备
B.发出“总线请求”的设备
C.总线控制器
D.CPU
【答案】 A
62、关于 SQL 语言下列描述正确的是( )。
A.SQL语言只包括数据查询语言和数据操纵语言
B.用SQL语言可以实现可视化应用程序开发
C.SQL语言可作为一种交互式语言
D.SQL语言是一种关系代数查询语言
【答案】 C
63、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。
A.就绪状态
B.运行状态
C.等待状态
D.活动状态
【答案】 B
64、下列不符合有关炎症介质描述的是
A.可引起发热和疼痛
B.具有趋化作用
C.不引起组织损伤
D.可由细胞释放
E.可由体液释放
【答案】 C
65、主板上CMOS芯片主要用途是()。
A.存放基本输入输出系统(BIOS)程序
B.管理内存与CPU的通讯
C.存储时间、日期、硬盘参数与计算机配置信息
D.存放引导程序和质检程序
【答案】 C
66、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的( )的两趟排序后的结果。
A.选择排序
B.冒泡排序
C.插入排序
D.堆排序
【答案】 C
67、以下说法中,错误的是()。
A.指令执行过程中的第一步就是取指令操作
B.为了进行取指令操作,控制器需要得到相应的指令
C.取指令操作是控制器自动进行的
D.在指令长度相同的情况下,所有取指令的操作都是相同的
【答案】 B
68、在SNMPv2中,为解决分布式网络管理的需要引入了()。
A.上下报文和访问特权数据库
B.上下报文和管理站数据库
C.通知报文和访问特权数据库
D.通知报文和管理站数据库
【答案】 D
69、IEEE802标准中,()规定了LAN参考模型的体系结构。
A.802.1
B.802.3
C.802.4
D.802.6
【答案】 A
70、一个进程刚被创建后,其初始状态为( )。
A.就绪态
B.创建态
C.运行态
D.等待态
【答案】 A
71、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。
A.模式
B.内模式
C.储存模式
D.外模式
【答案】 A
72、在计算机系统的日常维护工作中,应当注意硬盘工作时不能__(2)__。另外,需要防范病毒,而__(3)__是不会被病毒感觉的。
A.大声喧哗
B.有强烈震动
C.装入程序
D.有日光照射
【答案】 B
73、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。
A.数据共享
B.数据存储
C.数据应用
D.数据保密
【答案】 A
74、以下关于DoS攻击的描述中,错误的是( )。
A.是一种对网络危害巨大的恶意攻击
B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击
C.以导致受攻击系统无法处理正常用户的请求为目的
D.以扫描受攻击系统上的漏洞为目的
【答案】 D
75、若一棵二叉树的前序遍历序列和后序遍历序列分别为 1,2,3,4 和 4,3,2,1,则该二叉树的中序遍历序列不会是( )。
A.1,2,3,4
B.2,3,4,1
C.3,2,4,1
D.4,3,2,1
【答案】 C
76、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。
A.0.0.0.0
B.127.0.0.1
C.202.225.21.1/24
D.202.225.21.255/24
【答案】 A
77、计算机病毒的特点可归纳为( )。
A.破坏性,隐藏性,可读性
B.破坏性,隐藏性,传染性和潜伏性
C.破坏性,隐藏性,先进性和继承性
D.破坏性,隐藏性,先进性
【答案】 B
78、 计算机通信网中传输的是(22)。
A.数字信号
B.模拟信号
C.数字或模拟信号
D.数字脉冲信号
【答案】 C
79、衡量计算机通信的质量的两个最重要指标是( )。
A.数据传输速率、信噪比
B.信噪比、传输时延
C.数据传输速率、误码率
D.通信协议、网络层次结构
【答案】 C
80、FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。
A.1
B.2
C.3
D.4
【答案】 B
81、远程主机使用的应用层协议为
A.Telnet
B.SNMP
C.FTP
D.SMTP
【答案】 A
82、下面是有关DRAM和SRAM存储器芯片的叙述:Ⅰ.DRAM芯片的集成度比SRAM高Ⅱ.DRAM芯片的成本比SRAM高Ⅲ.DRAM芯片的速度比SRAM快Ⅳ.DRAM芯片工作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。
A.Ⅰ和Ⅱ
B.Ⅱ和Ⅲ
C.Ⅲ和Ⅳ
D.Ⅰ和Ⅳ
【答案】 B
83、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。
A.减少
B.增加
C.无影响
D.可能增加也可能减少
【答案】 D
84、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。
A.WEP
B.WPA PSK
C.WPA2 PSK
D.802.1x
【答案】 A
85、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。
A.大顶堆
B.小顶堆
C.不是堆
D.二叉排序树
【答案】 A
86、TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。
A.20
B.21
C.25
D.80
【答案】 A
87、默认情况下,Telnet 的端口号是( )。
A.21
B.23
C.25
D.80
【答案】 B
88、在网络分层设计模型中,实现高速数据转发的是_( )
A.工作组层
B.主干层
C.汇聚层
D.物理层
【答案】 B
89、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。
A.201.117.15.254 和 201.117.17.01
B.201.117.17.01 和 201.117.24.5
C.201.117.15.254 和 201.117.29.3
D.201.117.24.5 和 201.117.29.3
【答案】 D
90、IPv6地址由多少比特组成?_____
A.32
B.48
C.64
D.128
【答案】 D
91、在电缆中屏蔽有什么好处( )。
A.仅(1)
B.仅(2)
C.(1),(2)
D.(2),(4)
【答案】 B
92、CPU 中决定指令执行顺序的是( )。
A.标志寄存器
B.指令寄存器
C.程序计数器
D.数据缓冲器
【答案】 C
93、在关中断状态,不可响应的中断是()。
A.可屏蔽中断
B.软件中断
C.硬件中断
D.不可屏蔽中断
【答案】 A
94、为了解决 IP 地址耗尽的问题,可以采用以下措施,其中治本的方法是( )。
A.划分子网
B.采用无类比编址 CIDR
C.采用地址转换
D.采用 IPv6
【答案】 D
95、下列()属于应用软件。
A.操作系统
B.编译程序
C.链接程序
D.文本处理程序
【答案】 D
96、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。
A.A,D,C,R,F,Q,M,S,Y,P,H,X
B.P,A,C,S,Q,D,F,X,R,H,M,Y
C.F,H,C,D,P,A,M,Q,R,S,Y,X
D.H,C,Q,P,A,M,S,R,D,F,X,Y
【答案】 D
97、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。
A.数据库系统
B.文件系统
C.人工管理
D.数据项管理
【答案】 A
98、利用(),数字数据可以用模拟信号来传输
A.电话网络
B.串联放大器
C.调制解调器
D.编码解码器
【答案】 C
99、数据的逻辑独立性是指()。
A.内模式改变,外模式和应用程序不变
B.内模式改变,模式不变
C.模式改变,内模式不变
D.模式改变,外模式和应用程序不变
【答案】 D
100、典型的局域网交换机允许 10Mb/s 和 100Mb/s 两种网卡共存,它采用的技术是10/100Mb/s 的( )
A.线路交换
B.自动侦测
C.令牌控制
D.速率变换
【答案】 B
101、在Linux系统下,变更用户身份的命令是()。
A.who
B.whoami
C.su
D.id
【答案】 C
102、通过 CREATE TABLE 语句或者其他方法创建了一个表后,可以使用( )语句在表中添加记录。
A.DELETE
B.INSERT
C.UPDATE
D.INSEATER
【答案】 B
103、下列说法正确的是()。
A.取指周期一定等于机器周期
B.指令字长等于机器字长的前提下,取指周期等于机器周期
C.指令字长等于存储字长的前提下,取指周期等于机器周期
D.取指周期与机器周期没有必然联系
【答案】 C
104、在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于( )。
A.进程相应的程序段的长度
B.进程总共需要运行时间多少
C.进程调度策略和进程自身
D.进程完成什么功能
【答案】 C
105、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。
A.前者比后者大
B.前者比后者小
C.二者相等
D.不一定
【答案】 D
106、以下网络地址中,不能在因特网中路由的是(3) 。
A.100.1.32.7
B.192.178.32.2
C.172.16.32.1
D.172.33.32.244
【答案】 C
107、计算机网络有很多功能,最主要的是( )。
A.电子邮件
B.电子商务
C.WWW
D.资源共享
【答案】 D
108、下面的协议中,属于网络层的无连接协议是() 。
A.SMTP
B.IP
C.SNMP
D.UDP
【答案】 B
109、中断系统中,中断屏蔽字的作用是()。
A.暂停对所有中断源的响应
B.暂停对所有可屏蔽中断源的响应
C.暂停对某些可屏蔽中断源的响应
D.暂停对主存的访问
【答案】 C
110、微型计算机中,ROM 是( )。
A.顺序存储器
B.高速缓冲存储器
C.随机存取存储器
D.只读存储器
【答案】 D
111、SNMP协议中,管理站用来接收代理发来的Trap报文时采用的协议及缺省端口号是()。
A.UDP161
B.TCP161
C.UDP162
D.TCP162
【答案】 C
112、下列病毒中,属于宏病毒的是()
A.Trojan.QQ3344
B.Js.Fortnight.c.s
C.Macro.Melissa
D.VBS.Happytime
【答案】 C
113、以下各种情况中,属于死锁现象的是( )
A.某进程执行了死循环
B.某进程为了得到某资源,等待了很长的时间
C.某进程为了得到某资源,等待了无限的时间
D.操作系统故障
【答案】 C
114、在浮点数加减法的对阶操作中( )。
A.将大的一个阶码调整与小的阶码相同
B.将小的一个阶码调整与大的阶码相同
C.将被加(减)数的阶码调整到与加(减)数的阶码相同
D.无需调整
【答案】 B
115、缺氧初期心排血量增加的机制是
A.心率加快
B.心肌收缩力增强
C.静脉回流增加
D.呼吸运动增强
E.心肌耗氧量增加
【答案】 A
116、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。
A.43512
B.12345
C.54321
D.45321
【答案】 A
117、从关系中取出所需属性组成新关系的操作称为( )。
A.交
B.连接
C.选择
D.投影
【答案】 D
118、关于中断和DMA,下列说法正确的是()。
A.DMA请求和中断请求同时发生时,响应DMA请求
B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应
C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低
D.如果不开中断,所有中断请求就不能响应
【答案】 A
119、家庭计算机用户上网可使用的技术是( )。
A.①,③
B.②,③
C.②,③,④
D.①,②,③,④
【答案】 D
120、中断向量地址是()。
A.子程序入口地址
B.中断服务例行程序入口地址
C.中断服务例行程序入口地址的指示器
D.例行程序入口地址
【答案】 C
121、SQL是()英文的缩写。
A.StandardQueryLanguage
B.StructuredQueryLanguage
C.SpecialQueryLanguage
D.SelectQueryLanguage
【答案】 B
122、在微型计算机中,通用寄存器的位数是()。
A.8位
B.16位
C.计算机字长
D.32位
【答案】 C
123、硬盘的性能指标不包括(5)。
A.磁盘转速及容量
B.磁盘转速及平均寻道时间
C.盘片数及磁道数
D.容量及平均寻道时间
【答案】 C
124、Excel文件的最小组成单位是 (请作答此空) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 ( ) 拖动填充柄至G1单元格。
A.工作表
B.行
C.列
D.单元格
【答案】 D
125、在一个关系中,不能有完全相同的()。
A.元组
B.属性
C.分量
D.域
【答案】 A
126、银行家算法是一种()算法。
A.死锁检测
B.死锁解除
C.死锁预防
D.死锁避免
【答案】 D
127、T1载波采用的复用方式是()。
A.时分多路
B.空分多路
C.波分多路
D.频分多路
【答案】 A
128、不是用来作为表或查询中“是”/“否”值的控件是()。
A.选项按钮
B.切换按钮
C.复选框
D.命令按钮
【答案】 D
129、硬盘连同驱动器是一种()。
A.内存储器
B.外存储器
C.只读存储器
D.半导体存储器
【答案】 B
130、关于更新表查询,以下说法正确的是()。
A.使用更新查询可以更新表中满足条件的所有记录
B.使用更新查询更新数据后数据不能再恢复
C.使用更新查询更新数据比使用数据表更新数据效率高
D.使用更新查询一次只能对表中一条记录进行更改
【答案】 A
131、甲状旁腺腺瘤中脂肪组织:( )
A.绝对不存在
B.可以少量存在
C.与肿瘤组织等量存在
D.以上都不正确
【答案】 B
132、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。
A.arp -a
B.netstat -n
C.ipconfig /flushdns
D.ipconfig /release
【答案】 D
133、通道是一种( )。
A.I/O 端口
B.数据通道
C.I/O 专用处理机
D.软件工具
【答案】 C
134、 有助于横纹肌肉瘤诊断的特殊染色法为:( )
A.网状染色
B.PAS
C.黏液卡红
D.PTAH
【答案】 D
135、设寄存器内容为 11111111,若它等于+127,则为( )。
A.原码
B.补码
C.反码
D.移码
【答案】 D
136、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。
A.发送方的私钥
B.发送方的公钥
C.接收方的私钥
D.接收方的公钥
【答案】 A
137、下面的地址中可以作为源地址但不能作为目的地址的是( );可以作为目的地址但不能作为源地址的是(请作答此空)。
A.0.0.0.0
B.127.0.0.1
C.202.225.21.1/24
D.202.225.21.255/24
【答案】 D
138、CPU 是一块超大规模的集成电路,其主要部件有( )
A.运算器、控制器和系统总线
B.运算器、寄存器组和内存储器
C.控制器、存储器和寄存器组
D.运算器、控制器和寄存器组
【答案】 D
139、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。
A.能进入中断处理程序并正确返回源程序
B.节省内容
C.提高处理机的速度
D.使中断处理程序易于编址,不易出错
【答案】 C
140、多级目录结构形式为( )。
A.线性结构
B.散列结构
C.网状结构
D.树型结构
【答案】 D
141、MD5是一种 () 算法
A.共享密钥
B.公开密钥
C.报文摘要
D.访问控制
【答案】 C
142、如果将网络 IP 段 40.15.128.0/17 划分成 2 个子网,则第一个子网 IP 段为40.15.128.0/18,则第二个子网为( )。
A.40.15.129.0/18
B.40.15.128.128/18
C.40.15.192.0/17
D.40.15.192.0/18
【答案】 D
143、采用开放定址法处理散列表的冲突时,其平均查找长度( )。
A.低于链接法处理冲突
B.高于链接法处理冲突
C.与链接法处理冲突相同
D.高于二分查找
【答案】 B
144、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。
A.B,c,E,d,a
B.B,E,c,a,d
C.E,c,B,d,a
D.c,E,B,a,d
【答案】 A
145、用下面的T-SOL语句建立- -个基本表:
A.‘5021′,NULL,男,21
B.‘5021′,‘刘祥′,NULL,NULL
C.‘5021′,‘刘祥′,男,21
D.NULL,‘刘祥′,NULL,21
【答案】 B
146、在包过滤防火墙中,定义数据包过滤规则的是()
A.路由表
B.ARP
C.NAT
D.ACL
【答案】 D
147、以下关于差分曼彻斯特编码的说法中错误的是( )。
A.差分曼彻斯特编码属于一种双相码
B.中间电平只起到定时的作用,不用于表示数据
C.信号开始时有电平变化则表示0,没有电平变化则表示1
D.信号开始时有电平变化则表示1,没有电平变化则表示0
【答案】 D
148、在微程序控制器中,执行部件接受微指令后所进行的操作是( )。
A.微指令
B.微操作
C.节拍周期
D.微命令
【答案】 B
149、在公钥密码体制中,公开的是( )。
A.公钥和私钥
B.公钥和算法
C.明文和密文
D.加密密钥和解密密钥
【答案】 B
150、常用的链路状态路由协议是( )。
A.RIP
B.STATI
C.BGP4
D.OSPF
【答案】 D
151、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()
A.GRANTGRADEONSCTOZHAO
B.GRANTUPDATEONSCTOZHAO
C.GRANTUPDATE(GRADE)ONSCTOZHAO
D.GRANTUPDATEONSC(GRADE)TOZHAO
【答案】 C
152、ISP是指()。
A.用户拨号服务
B.电子邮件服务
C.信息服务
D.Internet服务商
【答案】 D
153、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下( )属于此类事物。
A.结构
B.行为
C.分组
D.注释
【答案】 A
154、某机器字长 8 位,采用补码形式(其中 1 位为符号位),则机器数所能表示的整数范围是( )。
A.-127~+127
B.-128~+128
C.-128~+127
D.-128~+128
【答案】 C
155、将数组称为随机存取结构是因为()。
A.数组的存储结构是不定的
B.数组元素是随机的
C.对数组任一元素的存取时间是相等的
展开阅读全文