收藏 分销(赏)

2025年国家电网招聘之电网计算机通关提分题库及完整答案.docx

上传人:唯嘉 文档编号:10029233 上传时间:2025-04-18 格式:DOCX 页数:357 大小:108.78KB 下载积分:20 金币
下载 相关 举报
2025年国家电网招聘之电网计算机通关提分题库及完整答案.docx_第1页
第1页 / 共357页
2025年国家电网招聘之电网计算机通关提分题库及完整答案.docx_第2页
第2页 / 共357页


点击查看更多>>
资源描述
2025年国家电网招聘之电网计算机通关提分题库及完整答案 单选题(共600题) 1、冯·诺依曼机工作方式的基本特点是()。 A.多指令流单数据流 B.按地址访问并顺序执行指令 C.堆栈操作 D.存储器按内容选择地址 【答案】 B 2、以数组Data[m+1]作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。 A.front=front+1 B.front=(front+1)%m C.front=(front+1)%(m+1) D.rear=(rear+1)%m 【答案】 C 3、计算机软件有系统软件和应用软件,下列( )属于应用软件。 A.Linux B.Unix C.Windows 7 D.Intenet Explorer 【答案】 D 4、 下列情况中,可导致失耐受的是:( ) A.回避TH细胞的耐受 B.交叉免疫反应 C.TS细胞和TH细胞功能失衡 D.隐蔽抗原释放 E.以上情况都不是 【答案】 A 5、下列寻址方式中,执行速度最快的是()。 A.立即数寻址 B.直接寻址 C.间接寻址 D.寄存器间接寻址 【答案】 A 6、循环队列存储在数据 A[0..m]中,则入队时的操作为( )。 A.rear=rear+1 B.rear=(rear+1)%(m-1) C.rear=(rear+1)%m D.rear=(rear+1)%(m+1) 【答案】 D 7、在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。 A.共享Cache存储器 B.用高速单体主存储器 C.并行多体交叉主存系统 D.虚拟存储器 【答案】 C 8、奔腾Ⅱ/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。 A.奔腾Ⅱ、166MHz、166万次、愈高 B.奔腾Ⅱ、166MHz、256百万次、愈高 C.奔腾Ⅱ、166MHz、166百万次、愈高 D.奔腾Ⅱ、166MHz、166百万次、愈低 【答案】 A 9、常用的虚拟存储系统由()两级存储器组成。 A.主存一辅存 B.快存一主存 C.快存一辅存 D.通用寄存器一主存 【答案】 A 10、用交换机取代集线器,冲突域的数量将会( )。 A.增加 B.减少 C.不变 D.以上都有可能 【答案】 D 11、二维数组A的每个元素是由6个字符组成的串,行下标的范围从0~8,列下标的范围是从0~9,则存放A至少需要()个字节。 A.240 B.540 C.90 D.180 【答案】 B 12、以下加密算法中,不属于对称加密算法的是( )。 A.流密码 B.IDEA C.DES D.量子密码 【答案】 D 13、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许( )使用。 A.操作员 B.联机用户 C.操作系统 D.目标程序 【答案】 C 14、两个字符串相等的充要条件是()。 A.两个字符串中对应位置上的字符相等 B.两个字符串的长度相等 C.同时具备(A)和(B)两个条件 D.两个字符串的大小相等 【答案】 C 15、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为(请作答此空),而EIA/TIAT568B规定的线序为( )。 A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐 B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐 C.绿白 绿 橙白 蓝 蓝白 橙 褐白 褐 D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐 【答案】 C 16、下面给出的网络地址中,属于私网地址的是 A.10.12.73.214 B.129.12.65.123 C.174.23.98.33 D.192.146.98.55 【答案】 A 17、在 TCP/IP 的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是( )。 A.客户和服务器是指通信中所涉及的两个应用进程 B.客户/服务器方式描述的是进程之间服务与被服务的关系 C.服务器是服务请求方,客户是服务提供方 D.一个客户程序可与多个服务器进行通信 【答案】 C 18、下列数据结构中,能够按照“先进先出”原则存取数据的是( )。 A.栈 B.链表 C.队列 D.二叉树 【答案】 C 19、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。 A.10 B.8 C.5 D.2 【答案】 C 20、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。 A.同一个应用中的多个程序共享一个数据集合 B.多个用户、同一种语言共享数据 C.多个用户共享一个数据文件 D.多种应用、多种语言、多个用户相互覆盖地使用数据集合 【答案】 D 21、Internet中用于文件传输的是_(9)_。 A.DHCP服务器 B.DNS服务器 C.FTP服务器 D.路由器 【答案】 C 22、如果要使得用 C 语言编写的程序在计算机上运行,则对其源程序需要依次进行( )等阶段的处理。 A.预处理、汇编和编译 B.编译、链接和汇编 C.预处理、编译和链接 D.编译、预处理和链接 【答案】 C 23、误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说( ) A.误码率越低越好 B.误码率越高越好 C.根据实际要求确定误码率 D.误码率高低关系不大 【答案】 C 24、若一台计算机的字长为 4 个字节,这意味着它( ) A.能处理的数值最大为 4 位十进制数 9999 B.能处理的字符串最多位 4 个英文字母组成 C.在 CPU 中作为一个整体加以传送处理的代码为 32 位 D.在 CPU 中运行的结果最大位 2 的 32 次方 【答案】 C 25、在SQL关系代数运算中,专门的关系运算是()。 A.选择、投影、连接、笛卡尔积 B.并、差、交、投影 C.选择、投影、连接、除 D.并、差、交、选择 【答案】 A 26、双端口存储器所以能高速进行读/写,是因为采用了()。 A.高速芯片 B.两套相互独立的读写电路 C.流水技术 D.新型器件 【答案】 B 27、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空) A.广播地址 B.源主机 MAC地址 C.目的主机 MAC地址 D.网关 MAC地址 【答案】 B 28、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。 A.并行 B.串行 C.并行—串行 D.串行—并行 【答案】 B 29、下列关于RISC的叙述中,错误的是()。 A.RISC普遍采用微程序控制器 B.RISC大多数指令在一个时钟周期内完成 C.RISC的内部通用寄存器数量相对CISC多 D.RISC的指令数、寻址方式和指令格式种类相对CISC少 【答案】 A 30、以下关于网络结构的描述中,错误的是(57)。 A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能 B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理 C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接 D.接入层网络用于将终端用户计算机接入到网络中 【答案】 A 31、在串行传输时,被传输的数据( )。 A.在发送设备和接受设备中都是进行串行到并行的变换 B.在发送设备和接受设备中都是进行并行到串行的变换 C.发送设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换 D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换 【答案】 D 32、UTM (统一威胁管理〉安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。 A.防火墙 B.病毒防护 C.入侵防护 D.VPN 【答案】 C 33、掉电后存储在(8)中的数据会丢失。 A.U盘 B.光盘 C.ROM D.RAM 【答案】 D 34、进程与程序之间有密切联系,但又是不同的概念,二者的一个本质区别是( )。 A.程序是静态概念,进程是动态概念 B.程序是动态概念,进程是静态概念 C.程序保存在文件中,进程存放在内存中 D.程序顺序执行,进程并发执行 【答案】 A 35、用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为____. A.255.255.255.0 B.255.255.250.0 C.255.255.248.0 D.255.255.240.0 【答案】 D 36、操作数地址在PC计数器中,该操作数为()。 A.相对寻址 B.寄存器寻址 C.基址寻址 D.变址寻址 【答案】 A 37、多级目录结构形式为( )。 A.线性结构 B.散列结构 C.网状结构 D.树型结构 【答案】 D 38、三层交换根据( )对数据包进行转发。 A.MAC 地址 B.IP 地址 C.端口号 D.应用协议 【答案】 B 39、小叶性肺炎属于何种炎症 A.化脓性炎 B.浆液性炎 C.纤维素性炎 D.出血性炎 E.卡他性炎 【答案】 A 40、由于关系模式设计不当所引起的删除异常指的是( )。 A.应该删除的数据不能删除 B.未经授权的用户对数据进行了删除操作 C.数据删除过程中发生了故障 D.不该删除的数据被删除 【答案】 A 41、以下关于端口隔离的叙述中,错误的是()。 A.端口隔离是交换机端口之间的一种安全访问控制机制 B.端口隔离可实现不同端口接入的 P C.之间不能互访 C端口隔离可基于 VLAN 来隔离 D.端口隔离是物理层的隔离 【答案】 D 42、Ph染色体异常和(或)BCR/abc融合基因主要见于:( ) A.急性单核细胞的白血病(M5) B.慢性淋巴细胞性白血病 C.原粒/早幼粒急性白血病(M2) D.以上都不是 【答案】 D 43、为使虚拟存储系统有效地发挥其预期的作用,所运行的程序应具有的特性是 A.该程序不应含有过多的 I/O 操作 B.该程序的大小不应超过实际的内存容量 C.该程序应具有较好的局部性 D.该程序的指令间相关不应过多 【答案】 C 44、指令优化编码方法,就编码的效率来讲,哪种方法最好()。 A.固定长度编码 B.扩展编码法 C.huffman编码法 D.以上编码都不是 【答案】 C 45、企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。 A.过程控制 B.数据处理 C.科学计算 D.辅助设计 【答案】 B 46、对 n 个不同的排序码进行冒泡排序,在下列哪种情况下比较的次数最多( )。 A.从小到大排列好的 B.从大到小排列好的 C.元素无序 D.元素基本有序 【答案】 B 47、下面不会产生 ICMP 差错报文的是( )。 A.路由器不能正确选择路由 B.路由器不能传送数据报 C.路由器检测到一个异常条件影响他转发数据报 D.已经产生了 ICMP 差错报告报文 【答案】 D 48、确定IP数据包访问目标主机路径的命令是( )。 A.Ping B.Tracert C.Telnet D.Ipconfig 【答案】 B 49、一个具有1025个结点的二叉树的高h为()。 A.11 B.10 C.11至1025之间 D.10至1024之间 【答案】 C 50、串行总线与并行总线相比( )。 A.串行总线成本高,速度快 B.并行总线成本高,速度快 C.串行总线成本高,速度慢 D.并行总线成本低,速度慢 【答案】 B 51、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。 A.数据共享 B.数据存储 C.数据应用 D.数据保密 【答案】 A 52、设信号的波特率为800Baud,采样QPSK调制技术,则信道的数据速率为( )。 A.800b/s B.1600b/s C.2400b/s D.3200b/s 【答案】 B 53、感知层是物联网体系架构的( )层。 A.第一层 B.第二层 C.第三层 D.第四层 【答案】 A 54、下列排序方法中,最坏情况下比较次数最少的是( )。 A.冒泡排序 B.简单选择排序 C.直接插入排序 D.堆排序 【答案】 D 55、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )和存储级三个层次。 A.管理员级 B.外部级 C.概念级 D.内部级 【答案】 C 56、关于以下 URL 的描述错误的是( )。 A.http 表面使用 TCP 协议 B.又名统一资源定位符,方便确定一个资源,并表示出它在哪里 C.URL 中隐藏了端口号,默认是 80 端口 D.访问 URL 可使用大写字母 【答案】 A 57、下列网络属于局域网的是( )。 A.因特网 B.校园网 C.上海热线 D.中国教育网 【答案】 B 58、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( ) A.阶符与数符相同为规格化数 B.阶符与数符相异为规格化数 C.数符与尾数小数点后第一位数字相异为规格化数 D.数符与尾数小数点后第一位数字相同为规格化数 【答案】 C 59、若用如下的 SQL 语句创建一个 student 表: A.(‘1031’, ’曾华’ , 男,23) B.(‘1031’ ,’曾华’ , NULL,NULL) C.(NULL, ’曾华’, ’男’,’23’) D.(‘1031’ , NULL, ’男’,23) 【答案】 B 60、CPU 是一块超大规模的集成电路,其主要部件有( ) A.运算器、控制器和系统总线 B.运算器、寄存器组和内存储器 C.控制器、存储器和寄存器组 D.运算器、控制器和寄存器组 【答案】 D 61、恶性肿瘤的主要特征是( ) A.胞质嗜碱性 B.血管丰富 C.核分裂多见 D.浸润性生长和转移 E.核形态不规则、大小不一 【答案】 D 62、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为: A.选择 B.冒泡 C.快速 D.插入 【答案】 A 63、如果在查找路由表时发现有多个选项匹配,那么应该根据( )原则进行选择。 A.包含匹配 B.最长匹配 C.最短匹配 D.恰当匹配 【答案】 B 64、磁表面存储器不具备的特点是()。 A.存储密度高 B.可脱机保存 C.速度快 D.容量大 【答案】 C 65、IP 地址是一串很难记忆的数字,于是人们开发了( ),该系统给主机赋予一个用字符组成的名字,并负责 IP 地址与名字之间的转换。 A.DNS 域名系统 B.WINDOWS NT 系统 C.UNIX 系统 D.FTP 系统 【答案】 A 66、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( ) A.总线型拓扑 B.星型拓扑 C.树型拓扑 D.环型拓扑 【答案】 D 67、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。 A.保密性 B.可用性 C.完整性 D.可靠性 【答案】 B 68、在CPU的寄存器中,()对用户是透明的。 A.程序计数器 B.状态寄存器 C.指令寄存器 D.通用寄存器 【答案】 C 69、下列选项中的英文缩写均为总线标准的是()。 A.ISASCSI、RAM、MIPS B.ISA.CPI、VESA.EISA C.PCI、CRT、USB.EISA D.ISA.EISA.PCI、PCI-Express 【答案】 D 70、HDLC常用的操作方式中,只能由主站启动的是()。 A.异步平衡模式 B.非平衡异步响应模式 C.非平衡正常响应模式 D.A,B,C都可以 【答案】 C 71、数字签名要预先使用单向 Hash 函数进行处理的原因是( ) A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 【答案】 C 72、下列各种数制的数中最小的数是()。 A.(101001)2 B.(101001)BCD C.(52)8 D.(233)H 【答案】 B 73、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是 A.其中有一个是 DELETE B.一个是 SELECT,另一个是 UPDATE C.两个都是 SELECT D.两个都是 UPDATE 【答案】 C 74、在ISO的OSI模型中,提供流量控制功能的层是 (1) ; A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层 B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层 C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层 D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层 【答案】 B 75、三层交换根据( )对数据包进行转发。 A.MAC 地址 B.IP 地址 C.端口号 D.应用协议 【答案】 B 76、CPU中决定指令执行顺序的是()。 A.指令寄存器IR B.程序计数器P C.程序状态字寄存器PSWR D.主存地址寄存器MAR 【答案】 B 77、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );(请作答此空)属于应用层协议。 A.UDP B.IP C.ARP D.DNS 【答案】 D 78、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。 A.对象 B.封装 C.类 D.消息 【答案】 C 79、指令系统中采用不同寻址方式的目的主要是( )。 A.实现存储程序和程序控制 B.缩短指令长度、扩大寻址空间、提高编程灵活性 C.可以直接访问外存 D.提供扩展操作码的可能并降低指令译码难度 【答案】 B 80、某定点机字长8位(含1位符号位),现该机中一个寄存器的内容为43H,则将其算术左移一位、算术右移一位的结果分别为()。 A.86H,21H B.结果出错,21H C.结果出错,AIH D.未给出机器数形式,无法判断 【答案】 B 81、动态半导体存储器的特点是( )。 A.在工作中存储器内容会产生变化 B.每次读出后,需要根据原存内容重新写入一遍 C.每隔一定时间,需要根据原存内容重新写入一遍 D.在工作中需要动态地改变访存地址 【答案】 C 82、浮点运算结果满足下列哪个条件时,需做中断处理()。 A.尾数双符号位为“01” B.尾数般符号位为“10” C.阶码双符号位为“01” D.阶码双符号位为“10” 【答案】 C 83、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信和同步。 A.I/O 指令 B.I/O 中断 C.I/O 指令和 I/O 中断 D.操作员干预 【答案】 C 84、数据总线的宽度由总线的( )定义。 A.物理特性 B.功能特性 C.电气特性 D.时间特性 【答案】 A 85、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。 A.先使(sP)+1,再写入数据 B.先写入数据,再使(SP)+1 C.先使(SP)-1,再写入数据 D.先写入数据,再使(SP)-1 【答案】 D 86、在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中()。 A.报头长度字段和总长度字段都以8比特为计数单位 B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位 C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位 D.报头长度字段和总长度字段都以32比特为计数单位 【答案】 C 87、在ISO的OSI模型中,传输层提供 (4) 的数据传送。 A.主机之间 B.网络之间 C.数据链路之间 D.物理键路之间 【答案】 A 88、下列传输协议中,采用了加密技术的是( )。 A.telnet B.FTP C.HTTP D.SSH 【答案】 D 89、以下说法正确的是()。 A.BIG5码是一种简体汉字的编码方案 B.按照国家标准,中文字符在计算机内采用双字节表示 C.中文字符在计算机内采用ASCⅡ码表示 D.中文字符的输入与在计算机内采用的编码是一致的 【答案】 B 90、有关中断的论述不正确的是()。 A.CPU和I/O设备可并行工作,但设备间不可并行工作 B.可实现多道程序、分时操作、实时操作 C.对硬盘采用中断可能引起数据丢失 D.计算机的中断源,可来自主机,也可来自外设 【答案】 A 91、产生系统死锁的原因可能是由于( )。 A.进程释放资源 B.一个进程进入死循环 C.多个进程竞争资源,出现了循环等待 D.多个进程竞争共享型设备 【答案】 C 92、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。 A.在CISC中,其复杂指令都采用硬布线逻辑来执行 B.采用CISC技术的CPU,其芯片设计复杂度更高 C.在RISC中,更适合采用硬布线逻辑执行指令 D.采用RISC技术,指令系统中的指令种类和寻址方式更少 【答案】 A 93、下列攻击行为中,( )于被动攻击行为。 A.伪造 B.窃听 C.DDOS攻击 D.篡改消息 【答案】 B 94、存储器用来存放()。 A.数据 B.程序 C.数据和程序 D.正在被执行的数据和程序 【答案】 C 95、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是( ) A.能够存储大量的数据,应用共享性好 B.不会产生冗余数据,避免产生垃圾信息 C.检索统计准确、迅速、高效 D.管理操作方便、快捷,数据维护简单、安全 【答案】 B 96、要在页面中实现单行文本输入,应使用( )表单。 A.text B.textarea C.select D.list 【答案】 A 97、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为( )。 A.15,25,35,50,20,40,80,85,36,70 B.15,25,35,50,80,20,85,40,70,36 C.15,25,35,50,80,85,20,36,40,70 D.15,25,35,50,80,20,36,40,70,85 【答案】 A 98、CPU的运算速度的计量单位是()。 A.MIPS B.FIOPS C.BPS D.FPS 【答案】 A 99、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。 A.(1),(2) B.(1) C.(1),(2),(3) D.(2) 【答案】 B 100、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。 A.115 B.104 C.72 D.4 【答案】 C 101、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。 A.主键 B.候选键 C.主属性 D.外部键 【答案】 B 102、在数据库技术中,数据库完整性不包括()。 A.实体完整性 B.数据完整性 C.参照完整性 D.用户定义完整性 【答案】 B 103、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。 A.中断方式 B.查询方式 C.非剥夺方式 D.剥夺方式 【答案】 D 104、数据库系统的控制中枢是()。 A.数据库 B.数据库管理系统 C.数据库管理员 D.数据库应用系统 【答案】 B 105、在Telnet中,程序的(33)。 A.执行和显示均在本地计算机上 B.执行和显示均在远地计算机上 C.执行在远地计算机上,显示在本地计算机上 D.执行在本地计算机上,显示在远地计算机上 【答案】 C 106、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。 A.定性风险评估比较主观,而定量风险评估更客观 B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证 C.定性风险评估更成熟,定量风险评估还停留在理论阶段 D.定性风险评估和定量风险评估没有本质区别,可以通用 【答案】 D 107、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。 A.DNS服务提供域名到IP地址的查询服务 B.利用DNS服务可以通过IP地址查找到对应的域名 C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的 D.DNS服务采用的传输层协议是TCP 【答案】 D 108、在地址 中, 表示(请作答此空),welcome.htm 表示()。 A.协议类型 B.主机 C.网页文件名 D.路径 【答案】 B 109、临界资源是同时共享资源 A.动态性 B.静态性 C.易用性 D.封闭性 【答案】 A 110、扩展操作码是( )。 A.操作码字段外辅助操作字段的代码 B.操作码字段中用来进行指令分类的代码 C.指令格式中的操作码 D.一种指令优化技术,不同地址数指令可以具有不同的操作码长度 【答案】 D 111、设循环队列的存储空间为 Q(1:30),初始状态 front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为( )。 A.30 B.0 C.29 D.0或30 【答案】 D 112、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。 A.20,70,30,50 B.30,88,70,50 C.20,50 D.30,88,50 【答案】 A 113、将递归算法转变成对应非递归算法时,需要使用( )保存中间结果。 A.栈 B.队列 C.二叉树 D.单链表 【答案】 A 114、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。 A.可靠性 B.一致性 C.完整性 D.安全性 【答案】 D 115、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。 A.8 B.16 C.24 D.32 【答案】 D 116、关于计算机网络主要特征的描述,不正确的是( )。 A.计算机网络从逻辑上可分为通信子网和资源子网 B.网络中任意两台计算机都是独立的.它们之间不存在主从关系 C.不同计算机之间的通信应有双方的必须遵守的协议 D.网络中的软件和数据可以共享.单计算机的外部设备不能共享 【答案】 D 117、串行接口是指( )。 A.主机和接口之间、接口和外设之间都采用串行传送 B.主机和接口之间串行传送,接口和外设之间并行传送 C.主机和接口之间并行传送,接口和外设之间串行传送 D.系统总线采用串行总线 【答案】 C 118、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。 A.宽带 B.主频 C.字长 D.存储容量 【答案】 C 119、下列病毒中,属于宏病毒的是() A.Trojan.QQ3344 B.Js.Fortnight.c.s C.Macro.Melissa D.VBS.Happytime 【答案】 C 120、DDOS 攻击破坏了( )。 A.可用性 B.保密性 C.完整性 D.真实性 【答案】 A 121、在下列特性中,()不是进程的特性。 A.异步性 B.并发性 C.静态性 D.动态性 【答案】 C 122、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。 A.遍历链表和求链表的第i个结点 B.在地址为P的结点之后插入一个结点 C.删除开始结点 D.删除地址为P的结点的后继结点 【答案】 A 123、某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用(2)表示的。 A.原码 B.反码 C.补码 D.移码 【答案】 C 124、下列传输介质中,带宽最宽、抗干扰能力最强的是() A.双绞线 B.红外线 C.同轴电缆 D.光纤 【答案】 D 125、在独立编址方式下,存储单元和I/O设备是()来区分的。 A.不同的地址代码 B.不同的指令或不同的控制信号 C.不同的地址总线 D.上述都不对 【答案】 B 126、某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为( )。 A.11011100 B.01011100 C.10100011 D.00100011 【答案】 D 127、下列哪项不是物联网的数据管理系统结构( )。 A.星形式结构 B.层次式结构 C.集中式结构 D.分布式结构和半分布式结构 【答案】 A 128、下列存储器中,汇编语言程序员可见的是()。 A.存储器地址寄存器(MAR) B.程序计数器(PC) C.存储器数据寄存器(MDR) D.指令寄存器(IR) 【答案】 B 129、 韧带样纤维瘤的病理特点不包括:( ) A.病变由成熟的脂肪细胞构成 B.肿瘤压迫破坏横纹肌组织 C.肿瘤切除后复发率高 D.瘤内可查见异型性的脂肪母细胞 【答案】 D 130、数据独立性是指( )。 A.数据依赖于程序 B.数据库系统 C.数据库管理系统 D.数据不依赖于程序 【答案】 D 131、在主存和CPU之间增加Cache的目的是()。 A.扩大主存的容量 B.增加CPU中通用寄存器的数量 C.解决CPU和主存之间的速度匹配 D.代替CPU中的寄存器工作 【答案】 C 132、中断向量提供______。 A.外设的接口地址 B.待传送数据的起始和终止地址 C.主程序的断点地址 D.中断服务程序入口地址 【答案】 D 133、下列服务中,传输层使用UDP 的是( )。 A.HTTP浏览页面 B.VoIP网络电话 C.SMTP发送邮件 D.FTP文件传输 【答案】 B 134、下面不属于访问控制策略的是(55)。 A.加口令 B.设置访问权限 C.加密/解密设 D.角色认证 【答案】 C 135、IP 协议提供的是服务类型是( )。 A.面向连接的数据报服务 B.无连接的数据报服务 C.面向连接的虚电路服务 D.无连接的虚电路服务 【答案】 B 136、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。 A.S3 B.HDFS C.EC2 D.GFS 【答案】 C 137、Cache存储器的地址映射是由()完成的。 A.硬件 B.软件 C.操作系统 D.程序员 【答案】 A 138、射频识别系统的另一个主要性能指标是( )。 A.作用时间 B.作用距离 C.作用强度 D.作用方式 【答案】 B 139、执行一趟快速排序能够得到的序列是()。 A.[41,12,34,45,27]55[72,63] B.[12,27,45,41]55[34,63,72] C.[63,12,34,45,27]55[41,72] D.[45,34,12,41]55[72,63,27] 【答案】 A 140、以下不属于计算机系统三级存储器结构的选项是(
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服