收藏 分销(赏)

2019-2025年国家电网招聘之电网计算机真题附答案.docx

上传人:唯嘉 文档编号:10030204 上传时间:2025-04-18 格式:DOCX 页数:359 大小:109.57KB
下载 相关 举报
2019-2025年国家电网招聘之电网计算机真题附答案.docx_第1页
第1页 / 共359页
2019-2025年国家电网招聘之电网计算机真题附答案.docx_第2页
第2页 / 共359页
点击查看更多>>
资源描述
2019-2025年国家电网招聘之电网计算机真题精选附答案 单选题(共600题) 1、在微型计算机系统中,I/O接口位于()之间。 A.CPU和内存储器 B.外部设备和内存储器 C.总线和输入输出设备 D.主机和输入输出设备 【答案】 A 2、MD5是一种 () 算法 A.共享密钥 B.公开密钥 C.报文摘要 D.访问控制 【答案】 C 3、按所从事的业务性质区分,市场中间组织可分为( )。 A.商业性中间商、代理性中间商、为产品分销提供便利的服务机构 B.商业性中间商、非盈利性中间商、政府派出机构 C.商业性中间商、非商业性中间商、分销渠道 D.盈利性机构、非盈利性机构、代理商 【答案】 A 4、以下叙述中,描述正确的是()。I.同一CPU周期中,可以并行执行的微操作称为兼容性微操作Ⅱ.同一CPU周期中,不可以并行执行的微操作称为兼容性微操作Ⅲ.同一CPU周期中,可以并行执行的微操作称为互斥性微操作Ⅳ.同一CPU周期中,不可以并行执行的微操作称为互斥性微操作 A.Ⅰ和Ⅱ B.Ⅱ和Ⅳ C.Ⅱ和Ⅲ D.Ⅰ和Ⅳ 【答案】 D 5、现有网络地址193.65.53.0/24,需要划分成4个子网,每个子网最少50台主机,则子网掩码是( )。 A.255.255.255.128 B.255.255.255.192 C.255.255.255.224 D.255.255.255.240 【答案】 B 6、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。 A.RARP B.ARP C.ICMP D.TCP 【答案】 B 7、用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为____. A.255.255.255.0 B.255.255.250.0 C.255.255.248.0 D.255.255.240.0 【答案】 D 8、以下文件中,()是声音文件。 A.marry.wps B.index.htm C.marry.bmp D.marry.mp3 【答案】 D 9、设二叉排序树上有 n 个结点,则在二叉排序树上查找结点的平均时间复杂度为() A.O(n) B.O(n2) C.O(nlog2n) D.O(1og2n) 【答案】 D 10、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。 A.创造条件,攻击相应的服务器 B.快速入侵互联网用户的计算机 C.将正常网站的域名解析到错误的地址 D.以上都是 【答案】 C 11、假定某信道的频率围为0MHz~3MHz,为保证信号保真,采样频率必须大于( )MHz;若采用4相PSK调制,则信道支持的最大数据速率为(请作答此空)Mbps。 A.2 B.4 C.12 D.16 【答案】 C 12、利用(),数字数据可以用模拟信号来传输 A.电话网络 B.串联放大器 C.调制解调器 D.编码解码器 【答案】 C 13、下面不属于访问控制策略的是(55)。 A.加口令 B.设置访问权限 C.加密/解密设 D.角色认证 【答案】 C 14、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的操作序列为()。 A.q=p->next;p->data=q->data;p->next=q->next;free(q); B.q=p->next;p->data=q->data;free(q); C.q=p->next;p->next=q->next;free(q); D.q=p->next;q->data=p->data;p->next=q->next;free(q); 【答案】 A 15、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。 A.先序 B.中序 C.后序 D.从根开始按层次遍历 【答案】 C 16、同步通信比异步通信数据传输率高的原因是()。 A.同步通信不需要应答信号 B.同步通信使用公共时钟进行同步 C.同步通信中,通信双方的速度相近 D.以上都包括 【答案】 D 17、ISO 提出的 OSI 模型是一个七层模型,从上到下依次是应用层、表示层、( )数据连路层和物理层。 A.会话层、传输层、网络层 B.会话层、网络层、传输层 C.传输层、会话层、网络层 D.传输层、网络层、会话层 【答案】 A 18、帕金森病是由于:( ) A.大脑萎缩 B.小脑萎缩 C.纹状体黑质多巴系统损害 D.锥体系统病变 【答案】 A 19、对有 n 个记录的表作快速排序,在最坏情况下,算法的时间复杂度是( )。 A.O(n) B.O(n2) C.O(nlog2n) D.O(n3) 【答案】 B 20、IEEE 802.3z中的1000BASE-SX标准规定的传输介质是 _______。 A.单模或多模光纤 B.5类UIP铜线 C.两对STP铜缆 D.多模光纤 【答案】 D 21、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。 A.255.255.255.0 B.255.255.250.0 C.255.255.248.0 D.255.255.240.0 【答案】 C 22、下面的说法中,不正确的是()。 A.广义表是一种共享结构 B.广义表是一种递归 C.广义表是一种多层次的结构 D.广义表是一种非线性结构 【答案】 D 23、以数组Data[m+1]作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。 A.front=front+1 B.front=(front+1)%m C.front=(front+1)%(m+1) D.rear=(rear+1)%m 【答案】 C 24、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。 A.科学计算 B.辅助设计 C.数据处理 D.实时控制 【答案】 C 25、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。 A.上层调用下层 B.高层调用低层 C.外层调用内层 D.内层调用外层 【答案】 D 26、有两个关系 R 和 S 如下: A.选择 B.投影 C.自然连接 D.并 【答案】 B 27、在TCP/IP网络体系中,ICMP协议的作用是(39)。 A.ICMP用于从MAC地址查找对应的IP地址 B.ICMP把全局IP地址转换为私网中的专用IP地址 C.当IP分组传输过程中出现差错时通过ICMP发送控制信息 D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址 【答案】 C 28、—棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。 A.ACBED B.DECAB C.DEABC D.CEDBA 【答案】 D 29、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。 A.线性表的顺序存储结构 B.队列 C.线性表的链式存储结构 D.栈 【答案】 D 30、 肾移植后慢性排斥反应的形态学改变为:( ) A.血管内膜纤维化 B.肾小球毛细血管袢萎缩,纤维化透明变性 C.间质内淋巴细胞、浆细胞和单个核细胞浸润 D.性小动脉炎 E.肾脏大体出现花斑状外观 【答案】 A 31、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。 A.实体完整性 B.参照完整性 C.用户定义完整性 D.域完整性 【答案】 A 32、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为( )。 A.n+1 B.n C.n-1 D.n(n-1)/2 【答案】 D 33、下列叙述中正确的是( )。 A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构 B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况 C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况 D.循环队列中元素的个数是由队头指针和队尾指针共同决定 【答案】 D 34、有关肿瘤免疫的描述,错误的是 A.免疫功能低下的患者容易发生恶性肿瘤 B.体液免疫起主要作用 C.恶性肿瘤可以破坏宿主的免疫功能 D.癌组织内大量淋巴细胞浸润是预后较好的指标 E.肿瘤特异性抗原是肿瘤细胞独有的抗原 【答案】 B 35、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。 A.001111100010 B.001110100010 C.010000010001 D.发生溢出 【答案】 D 36、在CPU的组成中不包含()。 A.运算器 B.存储器 C.控制器 D.寄存器 【答案】 B 37、通过改变载波信号相位值来表示数字0、1的方法称为(24)。 A.FSK B.PSK C.ASK D.ATM 【答案】 B 38、虚拟化的特性不包括( ) A.隔离运行 B.硬件实现 C.封装抽象 D.广泛兼容 【答案】 B 39、下列各种存储器中,属于易失性存储器的是( )。 A.磁盘 B.光盘 C.SRAM D.EPROM 【答案】 C 40、用户涉及的逻辑结构用( )描述。 A.模式 B.存储模式 C.概念模式 D.子模式 【答案】 D 41、以下关于二叉排序树的说法正确的是()。Ⅰ.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小Ⅱ.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树Ⅲ,在二叉排序树中,新插入的关键字总是处于最底层Ⅳ.在二叉排序树中,新结点总是作为叶子结点来插入的Ⅴ.二叉排序树的查找效率和二叉排序树的高度有关 A.Ⅰ、Ⅱ、Ⅳ、Ⅴ B.Ⅱ、Ⅲ、Ⅳ C.Ⅰ、Ⅲ、Ⅴ D.Ⅰ、Ⅳ、Ⅴ 【答案】 D 42、在计算机系统中,打印机属于: A.感觉媒体 B.存储媒体 C.传输媒体 D.显示媒体 【答案】 D 43、HTTPS采用( )协议实现安全网站访问。 A.SSL B.IPSec C.PGP D.SET 【答案】 A 44、神经鞘瘤免疫组化呈阳性表达的是:( ) A.EMA B.GFAP C.S100 D.Vimentin 【答案】 C 45、文件型计算机病毒主要感染的文件类型是()。 A.EXE和COM B.EXE和DO C.XLS和DOC D.COM和XLS 【答案】 A 46、以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是( )。 A.SRAM的内容是不变的,DRAM的内容是动态变化的 B.DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆 C.SRAM的内容是只读的,DRAM的内容是可读可写的 D.SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新 【答案】 D 47、一个有 30 个节点的二叉树深度至少为( )。 A.3 B.5 C.7 D.9 【答案】 B 48、负零的补码表示为 A.[-0] 补 =100……00 B.[-0] 补 =000……00 C.[-0] 补 =011……11 D.[-0] 补 =111……11 【答案】 B 49、在计数器定时查询方式下,若每次计数从上一次计数的中止点开始,则()。 A.设备号小的优先级高 B.每个设备使用总线的机会相等 C.设备号大的优先级高 D.每个设备的优先级相等 【答案】 B 50、ISP 是( )的简称。 A.传输控制层协议 B.间际协议 C.Internet 服务商 D.拨号器 【答案】 C 51、堆栈常用于( )。 A.保护程序现场 B.程序转移 C.输入输出 D.数据移位 【答案】 A 52、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。 A.7KB B.8KB C.9KB D.16KB 【答案】 C 53、设有一个二维数组A[m][n],假设A[0][0]存放位置在644(10),A[2][2]存放位置在676(10),每个元素占一个空间,问A[3][3]存放在什么位置?脚注(10)表示用10进制表示。() A.678 B.688 C.692 D.696 【答案】 C 54、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。 A.模式 B.内模式 C.储存模式 D.外模式 【答案】 A 55、下列关于网络攻击的说法中,错误的是() A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击 B.向多个邮箱群发同一封电子邮件是一种网络攻击行为 C.采用DoS攻击使计算机或网络无法提供正常的服务 D.利用Sniffer可以发起网络监听攻击 【答案】 B 56、容灾的目的和实质是()。 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 【答案】 C 57、在进行DNS服务器配置时,以下描述中错误的是(65)。 A.在默认情况下,Windows Server 2003已经安装了 DNS服务 B.DNS服务器本身必须配置固定的IP地址 C.DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等 D.动态更新允许DNS服务器注册和动态地更新其资源记录 【答案】 A 58、在大型机上不采用标准总线结构的主要原因是( )。 A.成本高 B.模块化强 C.利用率低 D.数据传输率低 【答案】 D 59、主存地址寄存器MAR的位数与下列哪个寄存器相同?() A.主存数据寄存器MDR B.程序计数器P C.指令寄存器IR D.累加器AC 【答案】 B 60、下面选项中,支持SNMP的协议是那个?(26) A.FTP B.TCP C.UDP D.SCP 【答案】 C 61、射频识别系统的另一个主要性能指标是( )。 A.作用时间 B.作用距离 C.作用强度 D.作用方式 【答案】 B 62、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空) A.广播地址 B.源主机 MAC地址 C.目的主机 MAC地址 D.网关 MAC地址 【答案】 B 63、 猪囊虫病可能引起的症状有:( ) A.癫痫 B.假性肌肥大症 C.四肢无力,行走困难 D.脑积水 E.腹泻 【答案】 A 64、在单处理机系统中,以下Ⅰ-Ⅳ实际可并行的是()。Ⅰ.进程与进程Ⅱ.处理机与设备Ⅲ.处理机与通道Ⅳ,设备与设备 A.Ⅰ、Ⅱ和Ⅲ B.Ⅰ、Ⅱ和Ⅳ C.Ⅰ、Ⅲ和Ⅳ D.Ⅱ、Ⅲ和Ⅳ 【答案】 D 65、交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的MAC地址,则交换机对该数据帧的处理行为是( )。 A.交换机会向所有端口广播该数据帧 B.交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧 C.交换机会向所有access端口广播此数据帧 D.交换机会丢弃此数据帧 【答案】 B 66、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。 A.物理 B.实体 C.虚拟 D.真实 【答案】 C 67、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和 A.混合式 B.递归式 C.重叠式 D.交叉式 【答案】 A 68、下面()不是网络安全管理的责任。 A.保证网络不会被非法使用或破坏 B.保证用户不会因为使用网络而受到伤害 C.保证网络管理体系的安全 D.保证网络用户的硬件设备正常运行 【答案】 D 69、下列选项中,()不是决定局域网特性的主要技术。 A.拓扑结构 B.介质访问控制技术 C.传输介质 D.通信设备 【答案】 D 70、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。 A.600 b/s B.2400 b/s C.4800 b/s D.9600 b/s 【答案】 B 71、在 SQL 语言中,属于 DML 的操作命令是( )。 A.GRANT B.CREATE C.UPDATE D.DROP 【答案】 C 72、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。 A.读出一个存储单元所用的时间 B.执行一条指令所用的时间 C.连续两次读写同一存储单元的最小时间间隔 D.时钟周期 【答案】 C 73、3NF 同时又是( )。 A.2NF B.1NF C.BCNF D.1NF,2NF 【答案】 D 74、某定点机字长8位(含1位符号位),现该机中一个寄存器的内容为43H,则将其算术左移一位、算术右移一位的结果分别为()。 A.86H,21H B.结果出错,21H C.结果出错,AIH D.未给出机器数形式,无法判断 【答案】 B 75、模拟信号调制为模拟信号时,由于基带信号包含许多低频信息或直流信息,而很多传输介质并不能传输这些信息,因此需要使用调制器对基带信号进行调制,下面选项中不属于模拟信号调制为模拟信号方法的是( )。 A.调波 B.调幅 C.调频 D.调相 【答案】 A 76、能实现作业、任务级并行的异构型多处理机属()。 A.MIMD B.SISD C.MIS D.SIMD 【答案】 A 77、关于奇偶校验功能的正确描述是()。 A.均能检测奇数个错 B.均能检测偶数个错 C.奇校验检测奇数个错,偶校验检测偶数个错 D.能检算出奇数的个数 【答案】 A 78、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。 A.先使(sP)+1,再写入数据 B.先写入数据,再使(SP)+1 C.先使(SP)-1,再写入数据 D.先写入数据,再使(SP)-1 【答案】 D 79、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。 A.50% B.60% C.80% D.100% 【答案】 A 80、Internet 的前身是( )。 A.Intranet B.Ethernet C.ARPAnet D.Cernet 【答案】 C 81、微程序存放在CPU的哪个部件中()。 A.主存储器 B.存储器控制器 C.控制存储器 D.辅助存储器 【答案】 C 82、设某棵二叉树的中序遍历序列为 ABCD,前序遍历序列为 CABD,则后序遍历该二叉树得到序列为( )。 A.BADC B.BCDA C.CDAB D.CBDA 【答案】 A 83、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。 A.冒泡 B.希尔 C.快速 D.堆 【答案】 C 84、误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说( ) A.误码率越低越好 B.误码率越高越好 C.根据实际要求确定误码率 D.误码率高低关系不大 【答案】 C 85、以下关于FTP和TFTP的描述中,正确的是(40)。 A.FTP和TFTP都基于TCP协议 B.FTP和TFTP都基于UDP协议 C.FTP基于TCP协议,TFTP基于UDP协议 D.FTP基于UDP协议,TFTP基于TCP协议 【答案】 C 86、通道是一种( )。 A.I/O 端口 B.数据通道 C.I/O 专用处理机 D.软件工具 【答案】 C 87、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。 A.9 B.10 C.11 D.12 【答案】 B 88、设关系 R 和 S 的结构相同,且各有 10 个元组,那么这两个关系的并操作结果的元组个数为( )。 A.10 B.小于等于 10 C.20 D.小于等于 20 【答案】 D 89、将模拟信号转换成数字信号需要经过 (1) 和编码等步骤。 A.采样、量化 B.调制、解调 C.采样、调制 D.量化、解调 【答案】 A 90、向目标发送ICMP回声请求(echo)报文的命令是() A.Tracert B.Arp C.Nslookup D.Netstat 【答案】 A 91、DDOS 攻击破坏了( )。 A.可用性 B.保密性 C.完整性 D.真实性 【答案】 A 92、已知X=-100,若采用8位机器码表示,则X的原码位为(请作答此空),X的补码为( ) A.11100100 B.01001001 C.10011100 D.00011001 【答案】 A 93、一个具有 20 个叶子节点的二叉树,它有( )个度为 2 的节点。 A.16 B.21 C.17 D.19 【答案】 D 94、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( ) A.2 B.3 C.4 D.5 【答案】 B 95、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()μs,最小帧长度是()位。 A.1024 B.625 C.512 D.100 【答案】 D 96、有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于( )。 A.实体完整性约束 B.参照完整性约束 C.用户自定义完整性约束 D.关键字完整性约束 【答案】 C 97、在下述存储管理技术中,( )处理不当会产生抖动。 A.固定分区 B.可变分区 C.简单分页 D.请求分页 【答案】 D 98、在磁盘的各磁道中( )。 A.最外圈磁道的位密度最大 B.最内圈磁道的位密度最大 C.中间磁道的位密度最大 D.所有磁道的位密度一样大 【答案】 B 99、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66) 。 A.执行指令的步骤 B.CPU有无等待状态 C.CPU的时钟周期 D.CPU内的Cache存储器大小 【答案】 C 100、Ping 实用程序使用的是( )协议。 A.TCP/IP B.ICMP C.PPP D.SLIP 【答案】 B 101、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。 A.IS B.PCI C.MCA D.PCMCIA 【答案】 B 102、SNMP代理使用()操作向管理端通报重要事件的发生。 A.Get Request B.Get-next Request C.Set Request D.Trap 【答案】 D 103、关于RISC机器,下列说法正确的是()。 A.不一定采用流水技术 B.一定采用流水技术 C.CPU配备很少的通用寄存器 D.CPU配备很多的通用寄存器 【答案】 B 104、NAPT工作中使用那些元素进行转换?( ) A.MAC地址+端口号 B.IP地址+端口号 C.只有MAC地址 D.只有IP地址 【答案】 B 105、设顺序循环队列Q[O:M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。 A.(F-R+M)%M B.F-R C.(R-F+M)%M D.R-F 【答案】 C 106、m阶B-树是一棵()。 A.m叉排序树 B.m叉平衡排序树 C.m-l叉平衡排序树 D.m+l叉平衡排序树 【答案】 B 107、采用串行接口进行七位ASCII码传送,带有一位奇校验位和一位起始位和一位停止位,当波特率为9600波特时,字符传送速率为()。 A.480 B.873 C.960 D.1371 【答案】 C 108、操作数“01100101”与“01100101”执行逻辑( )运算后,运算结果应为“00000000”。 A.或 B.与 C.异或 D.与非 【答案】 C 109、以下几种寄存器,软件程序员可用的是()。 A.通用寄存器(GR) B.状态控制寄存器(PSW) C.指令寄存器(IR) D.存储地址寄存器(MAW) 【答案】 A 110、主存储器和CPU之间增加Cache的目的是()。 A.解决CPU和主存之间的速度匹配问题 B.扩大主存储器的容量 C.扩大CPU中通用寄存器的数量 D.既扩大主存容量又扩大CPU通用寄存器数量 【答案】 A 111、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。 A.关系运算理论 B.关系规范化理论 C.代数运算理论 D.数理逻辑理论 【答案】 B 112、一个栈的进栈序列是 a,b,c,d,e,则栈的不可能的输出序列是( )。 A.e d c b a B.d e c b A C.d c e a b D.a b c d e 【答案】 C 113、总线的异步通信方式( ) A.不采用时钟信号,只采用握手信号 B.既采用时钟信号,又采用握手信号 C.既不采用时钟信号,又不采用握手信号 D.既采用时钟信号,又采用握手信号 【答案】 A 114、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是( )。 A.空或只有一个结点 B.高度等于其结点数 C.任一结点无左孩子 D.任一结点无右孩子 【答案】 B 115、直接执行微指令的是()。 A.硬件 B.微指令程序 C.汇编程序 D.编译程序 【答案】 A 116、对进程间互斥的使用临界资源,进程可以( )。 A.互斥的进入临界区 B.互斥的进入各自的临界区 C.互斥的进入同一临界区 D.互斥的进入各自的同类资源临界区 【答案】 D 117、建筑物综合布线系统的干线子系统(请作答此空) ,水平子系统( )。 A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆 B.由终端到信息插座之间的连线系统 C.各楼层设备之间的互联系统 D.连接各个建筑物的通信系统 【答案】 C 118、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。 A.可靠传递 B.全面感知 C.智能处理 D.互联网 【答案】 B 119、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。 A.光缆 B.双绞线 C.同轴电缆 D.无线电波 【答案】 A 120、以下说法中错误的是( )。 A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议 B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层 C.ARP和RARP协议工作在数据链路层 D.SMTP协议被封装在UDP协议中 【答案】 D 121、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。 A.现金 B.微信 C.支付宝 D.比特币 【答案】 D 122、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。 A.内网、外网和DMZ B.外网、内网和DMZ C.DMZ、内网和外网 D.内网、DMZ和外网 【答案】 D 123、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。 A.程序员 B.编译器 C.装入程序 D.操作系统 【答案】 D 124、在因特网中,下列哪个不是 IP 层所需解决的问题( )。 A.流量控制 B.路径选择 C.寻址 D.分段和重新组装 【答案】 A 125、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。 A.TCP B.IP C.SNMP D.ICMP 【答案】 D 126、下述几种排序方法中,要求内存最大的是( )。 A.插入排序 B.快速排 C.归并排序 D.选择排序 【答案】 C 127、汉字在计算机内的表示方法一定是( )。 A.国标码 B.机内码 C.最左位置为 1 的 2 字节代码 D.ASCII 码 【答案】 B 128、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。 A.原码 B.补码 C.反码 D.移码 【答案】 B 129、下列叙述中,不符合m阶B树定义要求的是()。 A.根节点最多有m棵子树 B.所有叶结点都在同一层上 C.各结点内关键字均升序或降序排列 D.叶结点之间通过指针链接 【答案】 D 130、数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。 A.外模式 B.内模式 C.存储模式 D.模式 【答案】 D 131、按所从事的业务性质区分,市场中间组织可分为( )。 A.商业性中间商、代理性中间商、为产品分销提供便利的服务机构 B.商业性中间商、非盈利性中间商、政府派出机构 C.商业性中间商、非商业性中间商、分销渠道 D.盈利性机构、非盈利性机构、代理商 【答案】 A 132、包过滤防火墙防范的攻击不包括(51)。 A.来自特定主机的攻击 B.针对特定端口的攻击 C.夹带在邮件中的病毒攻击 D.对服务器的DoS攻击 【答案】 C 133、在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从"回收站"恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 【答案】 B 134、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。 A.S3 B.HDFS C.EC2 D.GFS 【答案】 C 135、建立FTP连接,客户端的端口号为( ) A.20 B.21 C.80 D.大于1024的端口 【答案】 D 136、下列四项中,不属于数据库系统的特点的是()。 A.数据结构化 B.数据由DBMS统一管理和控制 C.数据冗余度大 D.数据独立性高 【答案】 C 137、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。 A.分块查找 B.顺序查找 C.折半查找 D.基于属性 【答案】 A 138、VPN涉及的关键安全技术中不包括() A.隧道技术 B.加密技术 C.入侵检测技术 D.身份认证技术 【答案】 C 139、数据备份常用的方式主要有:完全备份、增量备份和( )。 A.逻辑备份 B.按需备份 C.差分备份 D.物理备份 【答案】 C 140、下列命令中,哪一个不是SQL的修改命令?() A.INSERrr B.UPDATE C.DELErrE D.SELECT 【答案】 D 141、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。 A.N/(NX+Y) B.N/(X+Y)N C.min[1/X,1/Y] D.max[1/X,1/Y] 【答案
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服