资源描述
2019-2025年国家电网招聘之电网计算机模考模拟试题(全优)
单选题(共600题)
1、堆排序是一种( )排序。
A.插入
B.选择
C.交换
D.归并
【答案】 B
2、慢性支气管炎所致的肺气肿通常属于
A.腺泡中央型肺气肿
B.全腺泡型肺气肿
C.腺泡周围型肺气肿
D.代偿性肺气肿
E.老年性肺气肿
【答案】 A
3、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()μs,最小帧长度是()位。
A.1024
B.625
C.512
D.100
【答案】 D
4、TELNET 工作于( )。
A.网络层
B.传输层
C.会话层
D.应用层
【答案】 D
5、设数组 a[]作为循环队列 SQ 的存储空间,数组的长度为 m,f 为队头指示,r 为队尾指示则执行出队操作的语句为( )
A.f=f+1
B.f=(f+1)%m
C.r=(r+1)%m
D.f=(f+1)%(m+)
【答案】 B
6、(1)操作一般不会感染计算机病毒。
A.打开电子邮件的附件
B.从网站下载软件
C.通过硬盘传送计算机上的文件
D.启动磁盘整理工具
【答案】 D
7、下列关于虚拟存储器的说法,比较正确的是()。
A.访主存命中率随存储容量增加而提高
B.更换替换算法能提高命中率
C.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率
D.访主存命中率随页面大小增大而提高
【答案】 C
8、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的( )。
A.安全性
B.完整性
C.并发控制
D.恢复
【答案】 A
9、常见的数据模型有3种,它们是()。
A.字段名、字段类型和记录
B.层次、关系和网状
C.环状、层次和关系
D.网状、关系和语义
【答案】 B
10、显示存储器VRAM的容量与显示器的分辨率及每个像素的位数有关。假定VRAM的容量为4MB,每个像素的位数为16位,则显示器的分辨率理论上最高能达到( )像素。
A.800×600
B.1024×768
C.1280×1024
D.1600×1200
【答案】 D
11、与虚拟存储器的等效访问速度无关的是()。
A.页地址流
B.页面调度策略
C.主存的容量
D.辅存的容量
【答案】 D
12、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。
A.信息加工
B.安全立法
C.真实性
D.密钥管理
【答案】 C
13、磁表面存储器记录信息是利用磁性材料的()。
A.磁滞回归线特性
B.磁场渗透特性
C.磁场分布特性
D.磁场吸引力特性
【答案】 A
14、IEEE802标准中,()规定了LAN参考模型的体系结构。
A.802.1
B.802.3
C.802.4
D.802.6
【答案】 A
15、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。
A.POOPOOPP
B.POPOPOOP
C.PPPOOOPP
D.PPPOOPOO
【答案】 D
16、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。
A.4
B.5
C.6
D.7
【答案】 C
17、DHCP 服务器给 PCl 分配 IP地址时默认网关地址是 102.117.110.65/27 ,则PC1的地址可能是( )
A.102.117.110.94
B.102.117.110.95
C.102.117.110.96
D.102.117.110.97
【答案】 A
18、EIA232 定义了 DTE-DCE 接口的( )特性
A.机械
B.电气
C.功能
D.以上全是
【答案】 D
19、Telnet协议被封装在( )协议中,服务端默认侦听的端口号是(请作答此空)。
A.20
B.21
C.22
D.23
【答案】 D
20、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。
A.现金
B.微信
C.支付宝
D.比特币
【答案】 D
21、PowerBuilder9.0中连接数据库的正确步骤是()。
A.建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库
B.建立ODBC数据源:不用CONNECT命令连接数据库
C.建立ODBC数据源:用CONNECT命令连接数据库
D.建立数据库描述文件:用CONNECT命令连接数据库
【答案】 A
22、在SELECT语句中,下列子句用于将查询结果存储在一个新表中()。
A.FROM子句
B.INTO子句
C.SELECT子句
D.WHERE子句
【答案】 B
23、在原码一位乘中,当乘数Yi为1时,()。
A.被乘数连同符号位与原部分积相加后,右移一位
B.被乘数绝对值与原部分积相加后,右移一位
C.被乘数连同符号位右移一位后,再与原部分积相加
D.被乘数绝对值右移一位后,再与原部分积相加
【答案】 B
24、路由器的 NVRAM(非易失内存)中主要存储着( )。
A.路由表
B.ARP 表
C.互联网操作系统(IOS)
D.备份的配置文件
【答案】 D
25、一个计算机网络由以下哪个部分组成( )。
A.传输介质和通信设备
B.通信子网和资源子网
C.用户计算机终端
D.主机和通信处理机
【答案】 B
26、大数据是指不用随机分析法这样的捷径,而采用( )的方法。
A.所有数据
B.绝大部分数据
C.适量数据
D.少量数据
【答案】 A
27、在微程序控制中,把操作控制信号编成()。
A.微指令
B.微地址
C.操作码
D.程序
【答案】 A
28、下列关于ASCⅡ编码,正确的描述是()。
A.使用8位二进制代码,最右边一位为1
B.使用8位二进制代码,最左边一位为0
C.使用8位二进制代码,最右边一位是0
D.使用8位二进制代码,最左边一位是1
【答案】 B
29、包过滤防火墙防范的攻击不包括(51)。
A.来自特定主机的攻击
B.针对特定端口的攻击
C.夹带在邮件中的病毒攻击
D.对服务器的DoS攻击
【答案】 C
30、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()
A.停止访问
B.周转挪用
C.随时中断DMA
D.与DMA轮流
【答案】 C
31、以下关于SNMP 协议的说法中,不正确的是( )。
A.SNMP 收集数据的方法有轮询和令牌两种方法
B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成
C.SNMP不适合管理大型网络,在大型网络中效率很低
D.SNMPv3 对 SNMPv1在安全性上有了较大的增强
【答案】 A
32、在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计
A.②③
B.②④
C.①②③④
D.②③④
【答案】 D
33、网络中所使用的互联设备 HUB 称为( )。
A.集线器
B.路由器
C.服务器
D.网关
【答案】 A
34、下列网络设备中,能够抑制网络风暴的是( )。
A.仅Ⅰ和Ⅱ
B.仅Ⅲ
C.仅Ⅲ和Ⅳ
D.仅Ⅳ
【答案】 D
35、帕金森病是由于:( )
A.大脑萎缩
B.小脑萎缩
C.纹状体黑质多巴系统损害
D.锥体系统病变
【答案】 A
36、有关交换技术的论述,正确的是( )。
A.电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享
B.现有的公用数据网都采用报文交换技术
C.报文交换可以满足实时或交互式的通信要求
D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新装成一个完整的报文
【答案】 D
37、ARP协议的功能是()。
A.根据IP地址查询MAC地址
B.根据MAC地址查询IP地址
C.根据域名查询IP地址
D.根据IP地址查询域名
【答案】 A
38、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是( )。
A.VPN
B.PSTN
C.FRN
D.PPP
【答案】 B
39、如果有 N 个节点用二叉树结构来存储,那么二叉树的最小深度是( )。
A.以 2 为底 N+1 的对数,向下取整
B.以 2 为底 N 的对数,向上取整
C.以 2 为底 2N 的对数,向下取整
D.以 2 为底 2N+1 的对数,向上取整
【答案】 B
40、SQL 的“CREATE UNIQUE INDEX…”语句中 UNIQUE 表示基本表中( )。
A.索引键值不可分解
B.索引键值都是惟一的
C.没有重复元组
D.没有重复列值
【答案】 B
41、CPU主要由( )组成。
A.控制器和存储器
B.控制器和运算器
C.运算器和存储器
D.运算器和输入设备
【答案】 B
42、不含任何结点的空树是( )。
A.是一棵树
B.是一棵二叉树
C.是一棵树也是一棵二叉树
D.既不是树也不是二叉树
【答案】 C
43、动态 RAM 的刷新是以( )为单位进行的。
A.存储矩阵
B.行
C.列
D.存储单元
【答案】 D
44、在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。
A.增加 160m
B.增加 80m
C.减少 160m
D.减少 80m
【答案】 D
45、禁止中断的功能可由()来完成。
A.中断禁止触发器
B.中断允许触发器
C.中断屏蔽触发器
D.中断触发器
【答案】 B
46、下列指令中,不能在用户态执行的是( )。
A.关中断指令
B.跳转指令
C.后栈指令
D.top指令
【答案】 A
47、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。
A.1
B.2k-1
C.2
D.k-1
【答案】 B
48、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.
A.solution
B.authorization
C.authentication
D.auditing
【答案】 C
49、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()
A.12AB:0000:0000:CD30:0000:0000:0000:005E
B.20A5:0000:0000:CD30:0000:0000:0000:005E
C.FE8C:0000:0000:CD30:0000:0000:0000:005E
D.FFAB:0000:0000:CD30:0000:0000:0000:005E
【答案】 B
50、下面关于临界资源的论述,正确的是( )
A.并发执行的程序可以对临界资源实现共享
B.为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就可以实现共享
C.对临界资源,应该采取互斥访问方式实现共享
D.对临界资源,应该采取同时访问方式实现共享
【答案】 C
51、下列隧道协议中,工作在网络层的是( )。
A.L2TP
B.SSL
C.PPTP
D.IPSec
【答案】 D
52、x.2s公用数据网采用的交换技术是()。
A.分组交换
B.电路交换
C.报文交换
D.信元交换
【答案】 A
53、以下文件格式中,( )属于声音文件格式
A.XLS
B.AVI
C.WAV
D.GIF
【答案】 C
54、在下列网络安全备份方式中,恢复时间最短的是()。
A.完全备份
B.增量备份
C.差异备份
D.按需备份
【答案】 A
55、多级目录结构形式为( )。
A.线性结构
B.散列结构
C.网状结构
D.树型结构
【答案】 D
56、下列关于设备驱动的叙述中,错误的是()。
A.每个硬件设备都需要设备驱动程序
B.设备驱动程序也有需要升级的
C.同一类设备都会有一个通用的驱动程序
D.硬件设备原厂商设计的驱动程序更符合设备需求
【答案】 A
57、数据库在磁盘上的基本组织形式是( )。
A.D
B.B文件
C.二维表
D.系统目录
【答案】 B
58、计算机主频的周期是指()。
A.指令周期
B.时钟周期
C.CPU周期
D.存取周期
【答案】 B
59、word中编辑状态下,选择表格中的一单元格,并执行删除列的命令,则( )
A.删除整个表格
B.删除表格中的一列
C.删除表格中的一行
D.行和列均被删除
【答案】 B
60、计算机系统中,内存和光盘属于()。
A.感觉媒体
B.存储媒体
C.传输媒体
D.显示媒体
【答案】 B
61、在Windows 系统中,扩展名( )表示该文件是批处理文件。
A.Com
B.sys
C.html
D.bat
【答案】 D
62、在CPU的组成中不包含()。
A.运算器
B.存储器
C.控制器
D.寄存器
【答案】 B
63、云计算管理平台中的在线迁移和高可用性功能需要( )作为先决条件。
A.共享存储
B.共享服务器
C.共享路由器
D.共享虚拟机
【答案】 A
64、急性重型肝炎( )
A.凝固坏死
B.点状坏死
C.溶解坏死
D.羽毛状坏死
E.桥接坏死
【答案】 C
65、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1μs,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。
A.95%
B.98%
C.98.5%
D.99.5%
【答案】 C
66、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。
A.JOIN
B.AS
C.DISTINCT
D.TOP
【答案】 C
67、在计算机领域中通常用MIPS来描述()。
A.计算机的可运行性
B.计算机的运算速度
C.计算机的可靠性
D.计算机的可扩充性
【答案】 B
68、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为
A.主机路由
B.源路由
C.默认路由
D.记录路由
【答案】 C
69、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。
A.可靠性
B.一致性
C.完整性
D.安全性
【答案】 D
70、( )给出的物联网概念最权威。
A.国际电信联盟
B.IBM
C.三星
D.微软
【答案】 A
71、 发送电子邮件采用的协议是()。
A.FTP
B.HTTP
C.SMTP
D.SNMP
【答案】 C
72、DMA是在()之间建立的直接数据通路。
A.主存与外设
B.CPU与外设
C.外设与外设
D.CPU与主存
【答案】 A
73、ISO定义的网络管理5大功能是()
A.故障管理、配置管理、计费管理、系统管理和安全管理
B.故障管理、用户管理、计费管理、性能管理和安全管理
C.故障管理、配置管理、计费管理、性能管理和安全管理
D.故障管理、文件管理、计费管理、性能管理和安全管理
【答案】 C
74、HTML中
A.一个表格
B.一个段落
C.一个单元格
D.一个标签
【答案】 D
75、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。
A.全相联映射
B.组相联映射
C.直接映射
D.混合映射
【答案】 A
76、关系模型可以表示实体集和其属性以及()。
A.一个记录内部的联系
B.实体集间的联系
C.字段间的联系
D.关键字和记录间的联系
【答案】 B
77、在 TCP/IP 的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是( )。
A.客户和服务器是指通信中所涉及的两个应用进程
B.客户/服务器方式描述的是进程之间服务与被服务的关系
C.服务器是服务请求方,客户是服务提供方
D.一个客户程序可与多个服务器进行通信
【答案】 C
78、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)Ω。
A.50
B.70
C.100
D.150
【答案】 C
79、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。
A.左移1位,阶码加1
B.左移1位,阶码减1
C.右移1位,阶码加1
D.右移1位,阶码减1
【答案】 B
80、同一胚叶分化成熟组织、转化另一种成熟组织的过程( )
A.再生
B.分化
C.增生
D.化生
E.机化
【答案】 D
81、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。
A.就绪状态
B.运行状态
C.等待状态
D.活动状态
【答案】 B
82、数据的逻辑独立性是指()。
A.内模式改变,外模式和应用程序不变
B.内模式改变,模式不变
C.模式改变,内模式不变
D.模式改变,外模式和应用程序不变
【答案】 D
83、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( )
A.2
B.3
C.4
D.5
【答案】 B
84、下列病毒中,属于脚本病毒的是( )。
A.Trojan.QQ3344
B.Sasser
C.VBS.Happytime
D.Macro.Melissa
【答案】 C
85、要求 userID 作为 Users 表中元组的唯一标识,这属于关系的( )。
A.实体完整性规则
B.参照完整性规则
C.域完整性规则
D.引用完整性规则
【答案】 A
86、非空的循环单链表head的尾结点P满足的条件是()。
A.P.link=head
B.p.link=NIL
C.p=NIL,
D.p=head
【答案】 A
87、实现虚拟存储器的理论基础是程序的()理论。
A.局部性
B.全局性
C.动态性
D.虚拟性
【答案】 A
88、Cookies的作用是( )。
A.保存浏览网站的历史记录
B.提供浏览器视频播放插件
C.保存访问站点的缓存数据
D.保存用户的ID与密码等敏感信息
【答案】 D
89、双端口存储器所以能高速进行读/写,是因为采用了()。
A.高速芯片
B.两套相互独立的读写电路
C.流水技术
D.新型器件
【答案】 B
90、下面所列的()不属于系统总线接口的功能。
A.状态设置
B.数据转换
C.数据缓冲
D.完成算术和逻辑运算
【答案】 D
91、在 HTML 中,
A.定义列表条目
B.定义无序列表
C.定义有序列表
D.定义文本不换行
【答案】 C
92、下列寻址方式中,执行速度最快的是()。
A.立即数寻址
B.直接寻址
C.间接寻址
D.寄存器间接寻址
【答案】 A
93、以下关于电子邮件的叙述中,错误的是( )。
A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全
B.将发件人添加到白名单后可避开反垃圾误判
C.用户通过客户端收邮件时邮件不能保留在邮箱里
D.IMAP可以通过客户端直接对服务器上的邮件进行操作
【答案】 C
94、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。
A.同一个应用中的多个程序共享一个数据集合
B.多个用户、同一种语言共享数据
C.多个用户共享一个数据文件
D.多种应用、多种语言、多个用户相互覆盖地使用数据集合
【答案】 D
95、在TCP/IP参考模型中,提供可靠的端到端服务的层次是
A.会话层
B.表示层
C.互联层
D.传输层
【答案】 D
96、Windows操作系统中,显示器的刷新频率值设置过低会()。
A.降低显示器的使用寿命
B.降低了显示器分辨率
C.显示屏变亮
D.以上都不对
【答案】 D
97、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段( )。
A.人工管理阶段
B.文件系统阶段
C.数据库系统阶段
D.高级数据库技术阶段
【答案】 D
98、一作业进入内存后,则所属该作业的进程初始时处于( )状态。
A.运行
B.等待
C.就绪
D.收容
【答案】 C
99、常用的链路状态路由协议是( )。
A.RIP
B.STATI
C.BGP4
D.OSPF
【答案】 D
100、电子邮件地址的正确格式是_____。
A.用户名@域名
B.用户名#域名
C.用户名/域名
D.用户名.域名
【答案】 A
101、如果以链表作为栈的存储结构,则退链栈操作时()
A.必须判断链栈是否满
B.判断链栈元素的类型
C.必须判断链栈是否空
D.对链栈不做任何判断
【答案】 C
102、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。
A.101
B.100
C.110
D.111
【答案】 C
103、将5个字母“ooops”按此顺序入栈,则有()种不同的出栈顺序可以仍然得到“ooops”。
A.1
B.3
C.5
D.6
【答案】 C
104、当为计算机资产定义保险覆盖率时,下列( )应该特别考虑。
A.已买的软件
B.定做的软件
C.硬件
D.数据
【答案】 D
105、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。
A.逻辑结构设计
B.物理结构设计
C.需求分析
D.概念结构设计
【答案】 A
106、WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件( )。
A.HTML
B.JavA
C.SQL
D.VC
【答案】 A
107、计算机系统中,CPU对主存的访问方式属于( )。
A.随机存取
B.顺序存取
C.索引存取
D.哈希存取
【答案】 A
108、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。
A.0
B.1
C.2
D.多
【答案】 B
109、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。
A.直接寻址
B.立即寻址
C.寄存器寻址
D.间接寻址
【答案】 A
110、在计算机网络中,主机及主机上运行的程序可以用( )来标识。
A.IP 地址,端口号
B.端口号,IP 地址
C.IP 地址,主机地址
D.IP 地址,MAC 地址
【答案】 A
111、允许多个用户交互方式使用计算机的 OS 称为( )。
A.批处理 OS
B.分时 OS
C.多处理器 OS
D.实时 OS
【答案】 B
112、下列选项中不属于网络安全的问题是( )。
A.拒绝服务
B.黑客恶意访问
C.散布谣言
D.计算机病毒
【答案】 C
113、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。
A.大顶堆
B.小顶堆
C.不是堆
D.二叉排序树
【答案】 A
114、需要刷新的存储器是()。
A.SRAM
B.DRAM
C.ROM
D.上述三种
【答案】 B
115、在下列网络安全备份方式中,恢复时间最短的是()。
A.完全备份
B.增量备份
C.差异备份
D.按需备份
【答案】 A
116、下列关于循环冗余校验特征的描述,正确的是()。
A.逐个校验每一个字符
B.能查出任意奇数个比特的差错
C.查不出偶数个比特的差错
D.没有奇偶校验可靠
【答案】 B
117、下面说法正确的是()。
A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失
B.半导体RAM信息可读可写,且断电后仍能保持记忆
C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失
D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失
【答案】 C
118、网络层传输的数据叫做( )。
A.段
B.分组
C.帧
D.比特流
【答案】 B
119、下列关于网络攻击的说法中,错误的是()
A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B.向多个邮箱群发同一封电子邮件是一种网络攻击行为
C.采用DoS攻击使计算机或网络无法提供正常的服务
D.利用Sniffer可以发起网络监听攻击
【答案】 B
120、磁盘存储器的记录方式采用()。
A.归零制(RZ)
B.不归零制(NRZ)
C.调频制(FM)
D.调相制(PM)
【答案】 C
121、下列关于VLAN 划分的方法错误的是( )。
A.基于端口的划分
B.基于MAC地址的划分
C.基于端口属性的划分
D.基于协议的划分
【答案】 C
122、设循环队列中数组的下标范围是 1~n,其头尾指针分别为 f 和 r,则其元素个数为( )
A.r-f
B.r-f+1
C.(r-f)mod n+1
D.(r-f+n)mod n
【答案】 D
123、在系统总线中,地址总线的位数()。
A.与机器字长有关
B.与存储单元个数有关
C.与存储字长有关
D.与存储器带宽有关
【答案】 B
124、一组记录的关键字为{25,50,15,35,80,85,20,40,36,70},其中含有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。
A.15,25,35,50,20,40,80,85,36,70
B.15,25,35,50,80,20,85,40,70,36
C.15,25,50,35,80,85,20,36,40,70
D.15,25,35,50,80,20,36,40,70,85
【答案】 A
125、一个二叉树有 100 个子节点数为 2 的节点,100 个子节点数为 1 的节点,那么个子节点数为 0 的节点(叶节点)的个数为( )。
A.101
B.100
C.200
D.300
【答案】 A
126、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
【答案】 B
127、控制相关的发生是由于()。
A.一条指令产生的结果是一条后继指令的需求
B.处理转移分支引起的
C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关
D.以上都不是
【答案】 B
128、域名由4个字域组成,其中(50)表示主机名。
A.gkys
B.cn
C.www
D.edu
【答案】 C
129、已知寄存器R中内容为11100010,经()后变为11110001。
A.算术右移
B.逻辑右移
C.循环右移
D.以上都不是
【答案】 A
130、使Cache命中率最高的替换算法是()。
A.先进先出算法FIFO
B.随机算法RAND
C.先进后出算法FILO
D.替换最近最少使用的块算法LRU
【答案】 D
131、不需要专门的I/O指令组的是()。
A.统一编址方式
B.单独编址方式
C.两者都不是
D.两者都是
【答案】 A
132、在数据库技术中,数据库完整性不包括()。
A.实体完整性
B.数据完整性
C.参照完整性
D.用户定义完整性
【答案】 B
133、已知事务 T1 的封锁序列为:LOCK S(A)…LOCK S(B)…LOCK X(C)
A.T1
B.T2
C.T1 和 T2
D.没有
【答案】 A
134、FTP的数据连接建立模式有
A.文本模式与二进制模式
B.上传模式与下载模式
C.主动模式与被动模式
D.明文模式与密文模式
【答案】 C
135、在磁盘服务器中,磁盘的输入/输出操作按照( )方式进行。
A.文件
B.字节
C.记录
D.块
【答案】 D
136、栈在()中应用。
A.递归调用
B.子程序调用
C.表达式求值
D.A,B,C
【答案】 D
137、企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。
A.过程控制
B.数据处理
C.科学计算
D.辅助设计
【答案】 B
138、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是( )协议。
A.TCP
B.UDP
C.ARP
D.ICMP
【答案】 B
139、MD5是一种 () 算法
A.共享密钥
B.公开密钥
C.报文摘要
D.访问控制
【答案】 C
140、下列选项中,哪条不是 GFS 选择在用户态下实现的原因( )。
A.调试简单
B.不影响数据块服务器的稳定性
C.降低实现难度,提高通用性
D.容易扩展
【答案】 D
141、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。
A.4 3 2 5 0 1
B.3 4 2 0 1 5
C.2 3 5 4 1 0
D.1 2 3 0 4 5
【答案】 C
142、在串行传输时,被传输的数据( )。
A.在发送设备和接受设备中都是进行串行到并行的变换
B.在发送设备和接受设备中都是进行并行到串行的变换
C.发送设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换
D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换
【答案】 D
143、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是( )。
A.3Mhz
B.6Mhz
C.12Mhz
D.18Mhz
【答案】 C
144、POP3服务默认的TCP端口号是()
A.20
B.25
C.80
D.110
【答案】 D
145、在ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成__( )__后发送到物理层;在物理层数据以bit形式发送到物理线路。
A.数据段
B.数据报
C.数据帧
D.报文分组
【答案】 C
146、虚拟存储器技术是基于程序的()特性。
A.计算机的高速性
B.大容量的内存
C.循环性原理
D.局部性原理
【答案】 D
147、Linux操作系统中,可以使用( )命令关机。
A.init 6
B.shutdown –c
C.shutdown –r now
D.halt
【答案】 D
148、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。
A.p=p->next
B.p->next=p->next
C.p->next=p->next->next
D.p->next=p
【答案】 C
149、要使Word 能自动提醒英文单词的拼写是否正确,应设置 Word 的( )选项功能。
A.拼写检查
B.同义词库
展开阅读全文