收藏 分销(赏)

2025年国家电网招聘之电网计算机每日一练试卷A卷含答案.docx

上传人:唯嘉 文档编号:10032253 上传时间:2025-04-18 格式:DOCX 页数:359 大小:110.11KB
下载 相关 举报
2025年国家电网招聘之电网计算机每日一练试卷A卷含答案.docx_第1页
第1页 / 共359页
2025年国家电网招聘之电网计算机每日一练试卷A卷含答案.docx_第2页
第2页 / 共359页
点击查看更多>>
资源描述
2025年国家电网招聘之电网计算机每日一练试卷A卷含答案 单选题(共600题) 1、在计算机中,条码阅读器属于( )。 A.输入设备 B.存储设备 C.输出设备 D.计算设备 【答案】 A 2、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是( ) A.11001011 B.11010110 C.11001001 D.11000001 【答案】 C 3、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。 A.物理层 B.媒体接入控制层(MAC层) C.逻辑链路控制层(LLC层) D.网络层 【答案】 C 4、一 RS232C 端口传送 ASCII 码字符时以 7 位数据位、l 位起始位、l 位校验位和1 位停止位的格式传送,波特率 9600,则字符传送速率为( )。 A.960 B.873 C.1371 D.480 【答案】 A 5、家庭计算机用户上网可使用的技术是( )。 A.①,③ B.②,③ C.②,③,④ D.①,②,③,④ 【答案】 D 6、利用查询在数据库中改变、插入、创建或删除数据集,称为( )。 A.选择查询 B.操作查询 C.参数查询 D.交叉表查询 【答案】 B 7、指令周期是指()。 A.CPU从主存取出一条指令的时间间 B.CPU执行一条指令的时间 C.CPU从主存取出一条指令加上执行这条指令的时间 D.时钟周期时间 【答案】 C 8、GB2312-80 规定了一级汉字 3755 个,二级汉字 3008 个,其中二级汉字字库中的汉字的排列规则是( )。 A.以笔划的多少 B.以部首 C.以 ASCII 码 D.以机内码 【答案】 B 9、关于程序中断方式和DMA方式的叙述错误的是()。Ⅰ.DMA的优先级比程序中断的优先级要高Ⅱ.程序中断方式需要保护现场,DMA方式不需要保护现场Ⅲ.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据 A.只有Ⅱ B.Ⅱ、Ⅲ C.只有Ⅲ D.Ⅰ、Ⅲ 【答案】 C 10、链表不具备的特点是()。 A.可随机访问任一结点 B.插入、删除不需要移动元素 C.不必事先估计存储空间 D.所需空间与其长度成正比 【答案】 A 11、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空) A.介质利用率低,减少了冲突概率。 B.介质利用率低,且无法避免冲突。 C.介质利用率高,冲突率低。 D.介质利用率高,可有效避免冲突。 【答案】 A 12、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是( )。 A.通过创建VLAN来创建更大广播域 B.把不同的节点划分到不同的交换机下 C.通过创建VLAN来划分更小的广播域 D.属于正常现象,不用处理 【答案】 C 13、下列关于网络攻击的说法中,错误的是() A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击 B.向多个邮箱群发同一封电子邮件是一种网络攻击行为 C.采用DoS攻击使计算机或网络无法提供正常的服务 D.利用Sniffer可以发起网络监听攻击 【答案】 B 14、以下不属于数据库特点的是( )。 A.可以为各种用户共享 B.数据独立性高 C.数据按一定的数据模型组织、描述和存储 D.不利于管理 【答案】 D 15、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。 A.DBS 包括 DB 和 DBMS B.DDMS 包括 DB 和 DBS C.DB 包括 DBS 和 DBMS D.DBS 就是 DB,也就是 DBMS 【答案】 A 16、在计算机中使用的键盘是连接在( )。 A.打印机接口上的 B.显示器接口上的 C.并行接口上的 D.串行接口上的 【答案】 D 17、为了便于实现多级中断,保存现场信息最有效的方法是采用()。 A.通用寄存器 B.堆栈 C.存储器 D.外存 【答案】 B 18、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。 A.增加硬件资源 B.采用旁路技术 C.采用分支预测技术 D.以上都可以 【答案】 B 19、两个字符串相等的充要条件是( )。 A.两个字符串的长度相等 B.两个字符串中对应位置上的字符相等 C.同时具备 A 和 B 两个条件 D.以上答案都不对 【答案】 C 20、日常网络管理模式提供的网络管理入口不含(63)。 A.对象入口 B.用户入口 C.事件入口 D.功能入口 【答案】 B 21、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。 A.减少移动和改变的代价 B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降 C.用户不受物理设备的限制,VLAN 用户可以处于网络中的任何地方 D.限制广播包,提高带宽的利用率 【答案】 B 22、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为 A.主机路由 B.源路由 C.默认路由 D.记录路由 【答案】 C 23、在 windows 中,使用( )命令可以查看本机路由表。 A.route print B.route -f C.route add D.route 【答案】 A 24、用于对某个寄存器中操作数的寻址方式称为()寻址。 A.直接 B.间接 C.寄存器直接 D.寄存器间接 【答案】 C 25、DBS中,内、外存数据交换最终是通过()完成的。 A.UWA B.DBMS C.OS D.键盘 【答案】 C 26、以下关于查找方法的说法正确的是()。Ⅰ.顺序查找法只能在顺序存储结构上进行Ⅱ.二分查找法可以在有序的双向链表上进行Ⅲ.分块查找的效率与线性表被分为多少块有关 A.Ⅰ、Ⅱ B.Ⅱ、Ⅲ C.Ⅰ、Ⅲ D.只有Ⅲ 【答案】 D 27、下列协议中与Email应用无关的是()。 A.MIME B.SMTP C.POP3 D.Telnet 【答案】 D 28、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60%,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15%,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析: A.增加23 B.减少23 C.增加2.3 D.减少2.3 【答案】 B 29、以下()封锁违反两段锁协议。 A.SlockA…SlockB…XlockC…UnlockA…UnlockB…UnlockC B.SlockA…SlockB…XlockC…UnlockC…UnlockB…UnlockA C.SlockA…SlockB…XlockC…UnlockB…UnlockC…UnlockA D.SlockA…UnlockA……SlockB…XlockC…UnlockB…UnlockC 【答案】 D 30、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。 A.hD+L/B秒 B.S+hD+L/P秒 C.S+hD+L/B秒 D.S+L/B秒 【答案】 C 31、将数组称为随机存取结构是因为()。 A.数组的存储结构是不定的 B.数组元素是随机的 C.对数组任一元素的存取时间是相等的 D.随时可以对数组进行访问 【答案】 C 32、若用如下的 SQL 语句创建一个 student 表: A.(‘1031’, ’曾华’ , 男,23) B.(‘1031’ ,’曾华’ , NULL,NULL) C.(NULL, ’曾华’, ’男’,’23’) D.(‘1031’ , NULL, ’男’,23) 【答案】 B 33、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。 A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 【答案】 A 34、设一条单链表的头指针变量为head且该链表没有头结点,则其判空条件是()。 A.head==0 B.head->next==0 C.head!=0 D.head->next==head 【答案】 A 35、在32位处理器上,假设栈顶指针寄存器的当前值为0×00FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)后,栈指针的当前值为()。 A.0×00FFFFE4 B.0×00FFFFE6 C.0×00FFFFEA D.0×00FFFFEC 【答案】 A 36、可支持10 公里以上传输距离的介质是( ) A.同轴电缆 B.双绞线 C.多模光纤 D.单模光纤 【答案】 D 37、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。 A.完整性 B.安全性 C.并发控制 D.恢复 【答案】 B 38、在字长为16位、32位、62位或128位的计算机中,字长为( )位的计算机数据运算精度最高 A.16 B.32 C.64 D.128 【答案】 D 39、对程序语言进行翻译处理的逆过程称为: A.编译 B.反编译 C.汇编 D.解释 【答案】 B 40、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。 A.主存-辅存 B.快存-辅存 C.快存-主存 D.通用寄存器-主存 【答案】 A 41、数据表的外关键字是指()。 A.能将数据表中各个实例确定地区分开的若干字段 B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系 C.外来关键字能将实体的各个实例确定地区分开来 D.和另一个数据表共享的,最能说明实体性质的属性 【答案】 D 42、对稀疏矩阵进行压缩存储目的是( )。 A.便于进行矩阵运算 B.便于输入和输出 C.节省存储空间 D.降低运算的时间复杂度 【答案】 C 43、CPU 中的数据总线宽度会影响( ) A.内存容量的大小 B.系统的运算速度 C.指令系统的指令数量 D.寄存器的宽度 【答案】 B 44、( ):a device for storing information on a computer, with a magnetic surface that records information received in electronic form A.Area B.Disk C.Buffer D.File 【答案】 B 45、下列关于补码除法说法正确的是()。 A.补码不恢复除法中,够减商。,不够减商l B.补码不恢复余数除法中,异号相除时,够减商。,不够减商1 C.补码不恢复除法中,够减商1,不够减商。 D.以上都不对 【答案】 B 46、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。 A.TCP B.UDP C.ICMP D.ARP 【答案】 A 47、用交换机取代集线器,冲突域的数量将会( )。 A.增加 B.减少 C.不变 D.以上都有可能 【答案】 D 48、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。 A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗 【答案】 B 49、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。 A.数据帧的封装/卸装 B.数据链路的建立 C.帧的寻址与识别 D.帧的接收与发送 【答案】 B 50、Like用来查找()的指定模式。 A.字符串 B.备注类型的数据 C.日期类型的数据 D.OLE字段 【答案】 A 51、下列有关光纤的说法中哪些是错误的是( )。 A.多模光纤可传输不同波长不同入射角度的光 B.多模光纤的纤芯比单模光纤粗 C.采用多模光纤时,信号的最大传输距离比单模光纤长 D.多模光纤的成本比单模光纤低 【答案】 C 52、以下关于电子邮件系统的叙述中,正确的是_____。 A.发送邮件和接收邮件都使用SMTP协议 B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议 C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议 D.发送邮件和接收邮件都使用POP3协议 【答案】 B 53、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。 A.介质利用率低,但冲突概率低 B.介质利用率高,但冲突概率也高 C.介质利用率低,且无法避免冲突 D.介质利用率高,可以有效避免冲突 【答案】 B 54、浮点运算结果满足下列哪个条件时,需做中断处理()。 A.尾数双符号位为“01” B.尾数般符号位为“10” C.阶码双符号位为“01” D.阶码双符号位为“10” 【答案】 C 55、SQL语言具有两种使用方式,分别称为交互式SQL和()。 A.嵌入式SQL B.提示式SQL C.多用户SQL D.解释式SQL 【答案】 A 56、当要添加一条到达目标10.41.0.0(子网掩码为255.255.0.0)的路由,下一跃点地址为10.27.0.1,则键入()命令。 A.route adD.10.41.0.0 mask 255.255.0.0 10.27.0.1 B.route adD.10.41.0.0 mask 0.0.255.255 10.27.0.1 C.route ad D.10.27.0.1 mask 0.0.255.255 10.41.0.0 【答案】 A 57、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。 A.应用程序员 B.系统程序员 C.操作系统 D.硬件设计人员 【答案】 C 58、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。 A.程序中断控制 B.DMA C.程序直接控制 D.通道方式 【答案】 B 59、 有助于横纹肌肉瘤诊断的特殊染色法为:( ) A.网状染色 B.PAS C.黏液卡红 D.PTAH 【答案】 D 60、子网掩码的作用是()。 A.可以用来寻找网关 B.可以区分IP和MA C.可以识别子网 D.可以区分主机和网关 【答案】 C 61、以下叙述中,描述正确的是()。I.同一CPU周期中,可以并行执行的微操作称为兼容性微操作Ⅱ.同一CPU周期中,不可以并行执行的微操作称为兼容性微操作Ⅲ.同一CPU周期中,可以并行执行的微操作称为互斥性微操作Ⅳ.同一CPU周期中,不可以并行执行的微操作称为互斥性微操作 A.Ⅰ和Ⅱ B.Ⅱ和Ⅳ C.Ⅱ和Ⅲ D.Ⅰ和Ⅳ 【答案】 D 62、在ISO的OSI模型中,提供流量控制功能的层是 (1) ; A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层 B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层 C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层 D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层 【答案】 B 63、下列功能中,哪一个最好地描述了OSI (开放系统互连)模型的数据链路层( )。 A.保证数据正确的顺序、无差错和完整 B.处理信号通过介质的传输 C.提供用户与网络的接口 D.控制报文通过网络的路由选择 【答案】 A 64、下列有关存储器读写速度的排列,正确的是( ) A.RAM>Cache>硬盘>软盘 B.Cache>RAM>硬盘>软盘 C.Cache>硬盘>RAM>软盘 D.RAM>硬盘>软盘>Cache 【答案】 B 65、在HTML文本中,转义符"&lt"表示的结果是( )。 A.< B.> C.& D." 【答案】 A 66、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。 A.概念设计 B.逻辑设计 C.物理设计 D.全局设计 【答案】 C 67、以下不是以太网采用的监听算法是( )。 A.非坚持型监听 B.坚持型监听 C.P-坚持型监听 D.随机访问型监听 【答案】 D 68、CPU正在运行的程序和需要立即处理的数据存放在()中。 A.磁盘 B.硬盘 C.内存 D.光盘 【答案】 C 69、下列排序算法中,()排序在某趟结束后不一定选出一个元素放到其最终的位置上。 A.选择 B.冒泡 C.归并 D.堆 【答案】 C 70、包过滤防火墙防范的攻击不包括(51)。 A.来自特定主机的攻击 B.针对特定端口的攻击 C.夹带在邮件中的病毒攻击 D.对服务器的DoS攻击 【答案】 C 71、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。 A.3 B.4 C.1 D.2 【答案】 B 72、M2M 技术的核心理念是( ) A.简单高效 B.网络一切 C.人工智能 D.智慧地球 【答案】 B 73、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。 A.指令存放在内存中,数据存放在外存中 B.指令和数据任何时候都存放在内存中 C.指令和数据任何时候都存放在外存中 D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存 【答案】 D 74、 克服网络故障问题的最有效的方法是(54)。 A.限制非法操作 B.事务跟踪处理 C.数据的备份 D.数据的安全恢复 【答案】 C 75、虚拟存储器中虚拟地址的转换是由()完成的。 A.硬件 B.软件 C.操作系统 D.程序员 【答案】 C 76、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。 A.读出一个存储单元所用的时间 B.执行一条指令所用的时间 C.连续两次读写同一存储单元的最小时间间隔 D.时钟周期 【答案】 C 77、浮点数的一般表示形式为N=2E×F,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。 A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度 B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示 C.规格化指的是阶码采用移码、尾数采用补码 D.规格化表示要求将尾数的绝对值限定在区间[0.5,1) 【答案】 C 78、某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征( )。 A.按需自助服务 B.与位置无关的资源池 C.按使用付费 D.快速弹性 【答案】 C 79、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。 A.大型计算机 B.通用计算机 C.小型计算机和微处理机 D.微处理机 【答案】 B 80、现有一个循环队列,其队头指针为 front,队尾指针为 rear,循环队列的总长度为 N,问怎么判断循环队列满了( )。 A.front==rear B.front==rear+1 C.front==rear%n D.front==(rear+1)%n 【答案】 D 81、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。 A.x 是 y 的左兄弟 B.x 是 y 的右兄弟 C.x 是 y 的祖先 D.x 是 y 的后裔 【答案】 C 82、以下关于原语正确的是( )。 A.一条机器指令 B.由若干条机器指令组成,执行时中途不能打断 C.一条特定指令 D.中途能打断的指令组 【答案】 B 83、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。 A.直接寻址 B.间接寻址 C.立即寻址 D.寄存器寻址 【答案】 C 84、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。 A.39 B.52 C.111 D.119 【答案】 C 85、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。 A.现金 B.微信 C.支付宝 D.比特币 【答案】 D 86、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。 A.地址寄存器 B.程序计数器 C.指令寄存器 D.通用寄存器 【答案】 B 87、计算机系统及时处理过程控制数据并作出响应的 OS 称为( )。 A.批处理 OS B.分时 OS C.多处理器 OS D.实时 OS 【答案】 D 88、关系模式的候选关键字可以有(),主关键字有1个。 A.0个 B.1个 C.1个或多个 D.多个 【答案】 C 89、关系数据模型用来表示数据之间联系的是( )。 A.任一属性 B.多个属性 C.主键 D.外部键 【答案】 D 90、一台windows主机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址?( ) A.0.0.0.0 B.127.0.0.1 C.169.254.2.33 D.255.255.255.255 【答案】 C 91、通信软件的数据操作功能不含(27)。 A.终端仿真 B.数据加密 C.流控制 D.转换表 【答案】 C 92、要从学生关系中查询学生的姓名和性别,需要进行的关系运算是( )。 A.选择 B.投影 C.联接 D.求交 【答案】 B 93、( )反映数据的精细化程度,越细化的数据,价值越高。 A.规模 B.活性 C.关联度 D.颗粒度 【答案】 D 94、路由器收到-一个IP数据包,其目标地址为192.168.17.4 ,与该地址匹配的子网是( )。 A.192.168.0.0/21 B.192.168.16.0/20 C.192.168.8.0/22 D.192.168.20.0/22 【答案】 B 95、广义表(a,b,(c,(d)))的表尾是()。 A.(b,(c,(d)) B.(b,(c,(d))) C.(d) D.(c,(d)) 【答案】 B 96、进行网络诊断时常使用的ping命令,通过发送一个( )报文,探测并统计网络环境。 A.ICMP B.IGMP C.UDP D.TCP 【答案】 A 97、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()μs,最小帧长度是()位。 A.1024 B.625 C.512 D.100 【答案】 D 98、现有“学生-选课-课程”数据库中的三个关系如下: A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL) B.可以任意删除关系 SC 中的元组 C.向任何一个关系插入元组时,必须保证关系主码值的唯一性 D.可以任意删除关系 C 中的元组 【答案】 D 99、在单机系统中,三总线结构计算机的总线系统组成是()。 A.系统总线、主存总线和I/O总线 B.数据总线、地址总线和控制总线 C.片内总线、系统总线和通信总线 D.ISA总线、VESA总线和PCI总线 【答案】 A 100、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。 A.直接插入 B.直接选择 C.堆 D.快速 【答案】 A 101、在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从"回收站"恢复。 A.Ctrl B.Shift C.Alt D.Alt和Ctrl 【答案】 B 102、以下与数据的存储结构无关的术语是( )。 A.循环队列 B.链表 C.哈希表 D.栈 【答案】 D 103、计算机系统产生死锁的根本原因是()。 A.资源有限 B.进程推进顺序不当 C.系统中进程太多 D.A和B 【答案】 D 104、计算机感染病毒的可能途径之一是( )。 A.从键盘上输入数据 B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件 C.所使用的光盘表面不清洁 D.电源不稳定 【答案】 B 105、下列指令中,不能在用户态执行的是( )。 A.关中断指令 B.跳转指令 C.后栈指令 D.top指令 【答案】 A 106、下列不属于SQL数据操纵功能范围的语句是()。 A.SELECT B.CREATETABLE C.DELETE D.INSERT 【答案】 B 107、下列数据模型中,数据独立性最高的是()。 A.网状数据模型 B.关系数据模型 C.层次数据模型 D.非关系模型 【答案】 B 108、按所从事的业务性质区分,市场中间组织可分为( )。 A.商业性中间商、代理性中间商、为产品分销提供便利的服务机构 B.商业性中间商、非盈利性中间商、政府派出机构 C.商业性中间商、非商业性中间商、分销渠道 D.盈利性机构、非盈利性机构、代理商 【答案】 A 109、避免死锁的一个著名的算法是( ) A.先入先出法 B.银行家算法 C.优先级算法 D.资源按序分配法 【答案】 B 110、以下说法中错误的是( )。 A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议 B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层 C.ARP和RARP协议工作在数据链路层 D.SMTP协议被封装在UDP协议中 【答案】 D 111、某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。 A.OOOOH~FFFFH B.0080H~017FH C.0082H~0181H D.0080H~OIFFH 【答案】 C 112、关系数据库管理系统应能实现的专门关系运算包括()。 A.关联、更新、排序 B.显示、打印、制表 C.排序、索引、统计 D.选择、投影、连接 【答案】 D 113、设一个顺序有序表A[1:14]中有14个元素,则采用二分法查找元素A[4]的过程中比较元素的顺序为()。 A.A[7],A[5],A[3],A[4] B.A[1],A[14],A[7],A[4] C.A[7],A[3],A[5],A[4] D.A[1],A[2],A[3],A[4] 【答案】 C 114、 免疫组织化学的间叶性标记物是:( ) A.Vimentin (Vim波形蛋白) B.Desmin(结蛋白) C.MSA(肌特异性肌动蛋白) D.SMA(平滑肌肌动蛋白) E.Myoglubin(肌红蛋白) 【答案】 A 115、数据独立性是指( )。 A.数据依赖于程序 B.数据库系统 C.数据库管理系统 D.数据不依赖于程序 【答案】 D 116、对计算机软、硬件资源进行管理,是()的功能。 A.操作系统 B.数据库管理系统 C.语言处理程序 D.用户程序 【答案】 A 117、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。 A.49,76,65,13,27,50,97,38 B.13,27,38,49,50,65,76,97 C.97,76,65,50,49,38,27,13 D.49,13,27,50,76,38,65,97 【答案】 D 118、软盘不能写入只能读出的原因是 A.新盘未格式化 B.已使用过的软盘片 C.写保护 D.以上均不正确 【答案】 C 119、数据库的并发控制,完整性检查,安全性检查等是对数据库的( ) A.设计 B.保护 C.操纵 D.维护 【答案】 D 120、在大型机上不采用标准总线结构的主要原因是( )。 A.成本高 B.模块化强 C.利用率低 D.数据传输率低 【答案】 D 121、WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件( )。 A.HTML B.JavA C.SQL D.VC 【答案】 A 122、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。 A.2006H B.2004H C.2008H D.2010H 【答案】 C 123、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。 A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO; B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE>80; C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90) D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)>50; 【答案】 B 124、以太网交换机上的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。 A.交换机自行学习和手工添加映射表项 B.动态路由协议动态生成 C.交换机之间相互交换目的地的位置信息 D.生成树协议交互学习 【答案】 A 125、下列选项中,()不属于LAN的特性。 A.高容错率 B.短距离 C.高数据速率 D.低误码率 【答案】 A 126、FTP客户和服务器间传递FTP命令时,使用的连接是()。 A.建立在TCP之上的控制连接 B.建立在UDP之上的控制连接 C.建立在TCP之上的数据连接 D.建立在UDP之上的数据连接 【答案】 A 127、计算机中的执行过程是( )。 A.①②③④ B.①④②③ C.④③②① D.①③②④ 【答案】 B 128、汉字在计算机内的表示方法一定是( )。 A.国标码 B.机内码 C.最左位置为 1 的 2 字节代码 D.ASCII 码 【答案】 B 129、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。 A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO; B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE>80; C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90) D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)>50; 【答案】 B 130、子网掩码 225.225.225.224 划分多少个子网( )。 A.6 B.7 C.8 D.10 【答案】 C 131、每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。 A.顺序 B.链接 C.索引 D.散列 【答案】 C 132、在微型计算机中,通用寄存器的位数是()。 A.8位 B.16位 C.计算机字长 D.32位 【答案】 C 133、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为: A.选择 B.冒泡 C.快速 D.插入 【答案】 A 134、衡量网络上数据传输速率的单位是 bps。其含义是( )。 A.信号每秒传输多少公里 B.信号每秒传输多少千公里 C.每秒传送多少个二进制位 D.每秒传送多少个数据 【答案】 C 135、IPv4地址202.10.21.160的网络地址是( )。 A.202.10.21.64/26 B.202.10.21.128/26 C.202.10.21.96/26 D.202
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服