收藏 分销(赏)

2019-2025年国家电网招聘之电网计算机考前冲刺试卷A卷含答案.docx

上传人:唯嘉 文档编号:10032757 上传时间:2025-04-18 格式:DOCX 页数:361 大小:111.39KB 下载积分:20 金币
下载 相关 举报
2019-2025年国家电网招聘之电网计算机考前冲刺试卷A卷含答案.docx_第1页
第1页 / 共361页
2019-2025年国家电网招聘之电网计算机考前冲刺试卷A卷含答案.docx_第2页
第2页 / 共361页


点击查看更多>>
资源描述
2019-2025年国家电网招聘之电网计算机考前冲刺试卷A卷含答案 单选题(共600题) 1、下列攻击行为中,()属于被动攻击行为。 A.连续不停Ping某台主机 B.伪造源IP地址发送数据包 C.在非授权的情况下使用抓包工具抓取数据包 D.将截获的数据包重发到网络中 【答案】 C 2、关于 Internet 的接入方式描述错误的是( )。 A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式 B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术 C.Cable MODEM 接入方式是利用有线电视网络接入互联网 D.目前局域网接入方式一般采用专线接入方式 【答案】 D 3、SELECT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。 A.HAVING子句 B.ORDERBY子句 C.GROUPBY子句 D.WHERE子句 【答案】 A 4、学校每台计算机使用固定的 IP 地址上网,数学组的计算机不能上网,前去检查,检测 IP 地址是否联通的命令是( )。 A.arp B.netstat C.Ping D.Inconfig 【答案】 C 5、1010AH是()。 A.表示一个错误的数 B.表示一个十六进制数 C.表示一个十进制数 D.表示一个二进制数 【答案】 B 6、世界上第一个计算机网络是( )。 A.ARPANET B.ChinaNet C.Internet D.CERNET 【答案】 A 7、IEEE 802.11标准定义的Peer to Peer网络是()。 A.一种需要AP支持的无线网络 B.一种不需要有线网络和接入点支持的点对点网络 C.一种采用特殊协议的有线网络 D.一种高速骨干数据网络 【答案】 B 8、在32位处理器上,假设栈顶指针寄存器的当前值为0×00FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)后,栈指针的当前值为()。 A.0×00FFFFE4 B.0×00FFFFE6 C.0×00FFFFEA D.0×00FFFFEC 【答案】 A 9、单级中断系统中,中断服务程序执行顺序是( )。 A.I->V->VI->II->VII B.III->I->V->VII C.III->IV->V->VI->VII D.IV->I->V->VI->VII 【答案】 A 10、操作系统中的作业管理是一种( ) A.宏观的高级管理 B.宏观的低级管理 C.系统刚开始加电 D.初始化引导完成 【答案】 A 11、中断向量表中保存的是()。 A.被中断程序的返回地址 B.中断服务程序入口地址 C.中断服务程序入口地址的地址 D.中断优先级 【答案】 B 12、下列功能中,属于OSI参考模型中的表示层提供的是()。 A.交互管理 B.透明传输 C.死锁管理 D.文本压缩 【答案】 D 13、数据库系统的核心是( )。 A.数据库管理系统 B.数据 C.数据库应用系统 D.数据类型 【答案】 A 14、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为( ) A.1300::03FF:001E:0:BF02:8A4D B.13::03FF:001E:0:BF02:8A4D C.1300::03FF:001E::BF02:8A4 D.1300::03FF:1E::BF02:8A4D 【答案】 A 15、关于关系模式的规范化理论中,不正确的是()。 A.关系模式的规范化过程是通过对关系模式的分解来实现的 B.范式级别越高的关系模式不一定是好的关系模式 C.属于3NF的关系模式不一定是BCNF D.对关系模式进行分解时,保持函数依赖的分解一定是无损连接 【答案】 D 16、下列哪个部件保存数据具有暂时性( )。 A.硬盘 B.软盘 C.RAM D.ROM 【答案】 C 17、分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。在下面的选项中,属于分组交换网的是( )。 A.ISDN B.帧中继 C.PPP D.HDLC 【答案】 B 18、当前应用最广泛的数据模型是( )。 A.ER 模型 B.关系模型 C.网状模型 D.层次模型 【答案】 B 19、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。 A.堆排序 B.冒泡排序 C.快速排序 D.直接插入排序 【答案】 D 20、神经鞘瘤免疫组化呈阳性表达的是:( ) A.EMA B.GFAP C.S100 D.Vimentin 【答案】 C 21、信息安全通常指的是一种机制,即( ) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 【答案】 A 22、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。 A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗 【答案】 A 23、散列技术中的冲突指的是( )。 A.两个元素具有相同的序号 B.两个元素的键值不同,而其他属性相同 C.数据元素过多 D.不同键值的元素对应于相同的存储地址 【答案】 D 24、若数据库中只包含成功事务提交的结果,则此数据库就称为处于()状态。 A.安全 B.一致 C.完整 D.正确 【答案】 B 25、数据库三级模式体系结构的划分,有利于保持数据库的( )。 A.结构规范化 B.数据安全性 C.数据独立性 D.操作可行性 【答案】 C 26、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。 A.8 B.16 C.32 D.64 【答案】 D 27、为了便于实现多级中断,保存现场信息最有效的方法是采用()。 A.通用寄存器 B.堆栈 C.存储器 D.外存 【答案】 B 28、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP (请作答此空)that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed. A.assumes B.imagine C.enactment D.setting 【答案】 A 29、TCP 和 UDP 协议的相似之处是( )。 A.面向连接的协议 B.面向非连接的协议 C.传输层协议 D.以上均不对 【答案】 C 30、在菊花链方式下,越靠近控制器的设备( )。 A.得到总线的使用权机会越多,优先级越高 B.得到总线的使用权机会越少,优先级越低 C.得到总线的使用权机会越多,优先级越低 D.得到总线的使用权机会越少,优先级越高 【答案】 A 31、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )。 A.CPU 对不可屏蔽中断必须响应 B.CPU 对可屏蔽中断必须响应 C.两种中断优先级别一致 D.CPU 对所有中断都必须响应 【答案】 A 32、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。 A.自由状态 B.停止状态 C.等待状态 D.静止状态 【答案】 C 33、SNMP是简单网络管理协议,只包含有限的管理命令和响应,( )能使代理自发地向管理者发送事件信息。 A.Get B.Set C.Trap D.CmD 【答案】 C 34、针对8位二进制数,下列说法中正确的是()。 A.-127的补码为10000000 B.-127的反码等于0的移码 C.+1的移码等于-127的反码 D.0的补码等于-1的反码 【答案】 B 35、CPU 中可用来暂存运算结果的是( )。 A.算逻运算单元 B.累加器 C.数据总线 D.状态寄存器 【答案】 B 36、Like用来查找()的指定模式。 A.字符串 B.备注类型的数据 C.日期类型的数据 D.OLE字段 【答案】 A 37、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是( )。 A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧 B.该网络的交换机设备必须进行升级改造 C.网络在二层存在环路 D.网络中没有配置VLAN 【答案】 C 38、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。 A.内网、外网和DMZ B.外网、内网和DMZ C.DMZ、内网和外网 D.内网、DMZ和外网 【答案】 D 39、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。 A.RARP B.ARP C.ICMP D.TCP 【答案】 B 40、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和__(5)__。SNMP是一个__(6)__的协议,其网络管理模型由__(7)__三部分构成。 A.网络规划 B.目录管理 C.配置管理 D.拓扑管理 【答案】 C 41、我们所说的个人台式商用机属于() A.巨型机 B.中型机 C.小型机 D.微型机 【答案】 D 42、在计数器定时查询方式下,若每次计数从上一次计数的中止点开始,则()。 A.设备号小的优先级高 B.每个设备使用总线的机会相等 C.设备号大的优先级高 D.每个设备的优先级相等 【答案】 B 43、在数据结构中,与所使用的计算机无关的是数据的()结构。 A.逻辑 B.存储 C.逻辑和存储 D.物理 【答案】 A 44、定点运算器中判断溢出的条件是()。 A.最高符号位产生进位 B.符号位进位和最高数值位进位同时产生 C.用般符号位表示数符,当运算结果的两个符号位不相同时 D.用艘符号位表示数符,当运算结果的两个符号位相同时 【答案】 B 45、Windows 7 中,关于防火墙的叙述不正确的是( )。 A.Windows 7 自带的防火墙具有双向管理的功能 B.默认情况下允许所有入站连接 C.不可以与第三方防火墙软件同时运行 D.Windows7 通过高级防火墙管理界面管理出站规则 【答案】 B 46、下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。 A.结构统一 B.原子字段 C.面向记录 D.具有类层次和继承性 【答案】 D 47、将十进制数 7.5 表示成二进制浮点规格化数(阶符 1 位,阶码 2 位,数符 1 位,尾数 4 位)是 A.01101111 B.01101110 C.01111111 D.11111111 【答案】 A 48、设与某资源相关联的信号量初值为 3,当前为 1,若 M 表示该资源的可用个数,N 表示等待该资源的进程数,则 M,N 分别是( )。 A.0,1 B.1,0 C.1,2 D.2,0 【答案】 B 49、多处理机主要实现的是()。 A.指令级并行 B.任务级并行 C.操作级并行 D.操作步骤的并行 【答案】 B 50、下列关于概念层模型的叙述中,哪一条是错误的( )。 A.概念层模型是现实世界到信息世界的语法抽象 B.概念层模型主要用于数据库设计中的概念设计 C.概念模型是从用户观点对数据和信息建模 D.概念模型独立于具体的逻辑模型 【答案】 A 51、下列说法中不正确的是( ) A.任何可以由软件实现的操作也可以由硬件来实现 B.固件就功能而言类似于软件,而从形态来说又类似于硬件 C.在计算机系统的层次结构中,微程序级属于硬件级 D.面向高级语言的机器是完全可以实现的 【答案】 D 52、设有一个10阶的对称矩阵A,采用压缩存储方式,以行序为主进行存储,a1,1为第一元素,其存储地址为1,每个元素占一个地址空间,则a8·5的地址是()。 A.13 B.33 C.18 D.40 【答案】 B 53、下列关于计算机病毒的说法中,不正确的是( )。 A.计算机病毒能自动变异 B.计算机病毒具有传染性 C.计算机病毒能自我复制 D.计算机病毒能够潜伏 【答案】 A 54、在总线中起数据暂存和缓冲作用的器件是()。 A.总线控制器 B.总线缓冲器 C.总线传输器 D.三态门 【答案】 B 55、存储器主要用来()。 A.存放数据 B.存放程序 C.存放微程序 D.存放程序和数据 【答案】 D 56、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。 A.所有的结点均无左孩子 B.所有的结点均无右孩子 C.只有一个叶子结点 D.是任意一棵二叉树 【答案】 C 57、实体完整性要求主属性不能取空值,这通常是通过()。 A.定义外部键来保证 B.用户定义的完整性来保证 C.定义主键来保证 D.关系系统自动保证 【答案】 C 58、数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。 A.外模式 B.内模式 C.存储模式 D.模式 【答案】 D 59、Linux操作系统中,可以使用( )命令关机。 A.init 6 B.shutdown –c C.shutdown –r now D.halt 【答案】 D 60、补码除法中,根据()上商0。 A.余数为负 B.余数的符号与被除数的符号相同 C.余数的符号与被除数的符号不同 D.余数的符号与除数的符号不同 【答案】 D 61、设循环队列的容量为 50(序号从 0 到 49),现经过一系列的入队和出队运算后,有front=16,rear=5 (rear指向队尾元素的后一位置),当前循环队列中元素个数为( )。 A.11 B.39 C.40 D.12 【答案】 B 62、在 SQL 中,建立索引用( )。 A.CREATE SCHEMA 命令 B.CREATE TABLE 命令 C.CREATE VIEW 命令 D.CREATE INDEX 命令 【答案】 D 63、帧中继网是一种( ) A.广域网 B.城域网 C.局域网 D.ATM 网 【答案】 A 64、设线性表有n个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。 A.输出第i个元素值 B.交换第1个元素与第2个元素的值 C.顺序输出这n个元素的值 D.输出与给定值x相等的元素存线性表中的序号 【答案】 A 65、指令系统中采用不同寻址方式的目的主要是()。 A.实现程序控制和快速查找存储器地址 B.降低指令译码难度 C.缩短指令长度,扩大寻址空间,提高编程灵活性 D.可以直接访问主存和外存 【答案】 C 66、SQL语言中,删除一个表的命令是()。 A.DELETE B.DROP C.CLEAR D.REMOVE 【答案】 B 67、某计算机的指令系统中有“先基址后间址”的寻址方式,基址寄存器为BR,形式地址为A,则有效地址为()。 A.(BR)+A B.(BR+A) C.((BR)+A) D.((BR))+A 【答案】 C 68、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是( )。 A.网络层——集线器 B.数据链路层——网桥 C.传输层——路由器 D.会话层——防火墙 【答案】 B 69、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。 A.网状数据模型 B.层次数据模型 C.关系数据模型 D.面向对象数据模型 【答案】 C 70、在SQL语言中,删除数据库中表的命令是()。 A.DELETE B.DROP C.REMOVE D.CLEAR 【答案】 B 71、在统一编址的方式下,区分存储单元和I/O设备是靠()。 A.不同的地址码 B.不同的地址线 C.不同的控制线 D.不同的数据线 【答案】 A 72、取指令操作()。 A.受到上一条指令的操作码控制 B.受到当前指令的操作码控制 C.受到下一条指令的操作码控制 D.是控制器固有的功能,不需要在操作码控制下进行 【答案】 D 73、对路由器进行配置的方式有( )。①通过 console 口进行本地配置 ②通过 web 进行远程配置③通过 telnet 方式进行配置 ④通过FTP方式进行配置 A.①②③④ B.④ C.②③ D.①③④ 【答案】 A 74、对数据库物理存储方式的描述称为( )。 A.内模式 B.外模式 C.概念模式 D.逻辑模式 【答案】 A 75、数据库设计过程不包括( )。 A.概念设计 B.逻辑设计 C.算法设计 D.在物理设计阶段建立数据字典 【答案】 D 76、关于域名(Domain name)与域名解析服务(Domain Name Service,DNS),下列说法正确的是( )。 A.域名(Domain Name)是用于标识和定位 Internet 上一台计算机的具有层次结构的计算机命名方式 B.使用域名必须注册,域名解析是由本地计算机完成的 C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名 D.一台计算机只能有一个域名 【答案】 A 77、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。 A.SAAS B.PAAS C.IAAS D.HAAS 【答案】 B 78、队列{a,b,c,d,e}依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是( )。 A.b,a,c,d,e B.d,c,b,a,e C.d,b,c,a,e D.e,c,b,a,d 【答案】 C 79、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。 A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥 【答案】 D 80、下列关于数据模型的叙述中,哪一条是错误的()。 A.模型是现实世界特征的抽象和模拟 B.数据模型用来描述、组织和处理现实世界中的数据 C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征 D.数据模型是数据库的核心和基础 【答案】 C 81、深度优先遍历类似于二叉树的( )。 A.先序遍历 B.中序遍历 C.后序遍历 D.层次遍历 【答案】 A 82、下列排序方法中,属于不稳定的排序方法的是()。 A.直接插入排序法 B.冒泡排序法 C.基数排序法 D.堆排序法 【答案】 D 83、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。 A.直接寻址 B.立即寻址 C.寄存器寻址 D.间接寻址 【答案】 B 84、如下陈述中正确的是( )。 A.串是一种特殊的线性表 B.串的长度必须大于零 C.串中元素只能是字母 D.空串就是空白串 【答案】 A 85、传输二进制信号需要(25)的带宽。 A.一个人为制定 B.和模拟信号相同 C.比模拟信号更小 D.比模拟信号更大 【答案】 D 86、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。 A.155.32.80.202 B.155.32.80.195 C.155.32.80.253 D.155.32.80.191 【答案】 D 87、传输二进制信号需要(25)的带宽。 A.一个人为制定 B.和模拟信号相同 C.比模拟信号更小 D.比模拟信号更大 【答案】 D 88、关于数据库特点的描述,正确的是()。 A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制 B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制 C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制 D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制 【答案】 B 89、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。 A.光缆 B.双绞线 C.同轴电缆 D.无线电波 【答案】 A 90、时间复杂度不受数据初始状态影响而恒为0(nlog2n)的是( )。 A.堆排序 B.快速排序 C.希尔排序 D.冒泡排序 【答案】 A 91、下述几种排序方法中,要求内存最大的是( )。 A.插入排序 B.快速排 C.归并排序 D.选择排序 【答案】 C 92、使用双链表存储线性表,其优点是()。Ⅰ.提高查找速度Ⅱ.更方便数据的插入和删除Ⅲ,节约存储空间Ⅳ.很快回收存储空间 A.Ⅰ、Ⅱ B.Ⅰ、Ⅳ C.仅Ⅱ D.Ⅱ、Ⅲ、Ⅳ 【答案】 C 93、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是( )。 A.用户的网线水晶头老化,有接触不良的情况 B.用户的电脑中了病毒 C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包 D.用户电脑的网关设置不正确 【答案】 D 94、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为( )。 A.4800 B.9600 C.57600 D.115200 【答案】 B 95、一个有 30 个节点的二叉树深度至少为( )。 A.3 B.5 C.7 D.9 【答案】 B 96、SQL 语言是关系型数据库系统典型的数据库语言,它是( )。 A.过程化语言 B.导航式语言 C.格式化语言 D.结构化查询语言 【答案】 D 97、下列关于网络攻击的说法中,错误的是() A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击 B.向多个邮箱群发同一封电子邮件是一种网络攻击行为 C.采用DoS攻击使计算机或网络无法提供正常的服务 D.利用Sniffer可以发起网络监听攻击 【答案】 B 98、由同一关键字集合构造的各棵二叉排序树()。 A.其形态不一定相同,但平均查找长度相同 B.其形态不一定相同,平均查找长度也不一定相同 C.其形态均相同,但平均查找长度不一定相同 D.其形态均相同,平均查找长度也都相同 【答案】 B 99、代理服务器可以提供_(7)_功能。 A.信息转发 B.路由选择 C.域名解析 D.帧封装 【答案】 A 100、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是( )kb/s 。 A.64 B.80 C.128 D.160 【答案】 B 101、FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。 A.1 B.2 C.3 D.4 【答案】 B 102、总线只能以下列方式中的()方式传递信息。 A.串行 B.并行 C.先串行后并行 D.串行或并行 【答案】 D 103、云计算通过共享( )的方法将巨大的系统池连接在一起。 A.CPU B.软件 C.基础资源 D.处理能力 【答案】 C 104、以下关于CPU与主存之间增加高速缓存(Cache)的叙述,不正确的是() A.Cache扩充了主存储器的容量 B.Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响 C.Cache的有效性是利用了对主存储器访问的局部性特征 D.Cache中通常保存着主存储器中部分内容的一份副本 【答案】 A 105、磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超过()。 A.3.9ms B.4.7ms C.5.5ms D.6.1ms 【答案】 D 106、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。 A.计算时代 B.信息时代 C.互联时代 D.物联时代 【答案】 D 107、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。 A.ROM和RAM都是半导体存储器 B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失 C.RAM芯片掉电后,存放在芯片中的内容会丢失 D.FlashROM芯片中的内容经一次写入后再也无法更改 【答案】 D 108、下面描述的流水CPU基本概念中,正确的表达是()。 A.流水CPU是以空间并行性为原理构造的处理器 B.流水CPU一定是RISC机器 C.流水CPU是以时间并行性为原理构造的处理器 D.流水CPU一定是多媒体CPU 【答案】 C 109、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式 "=IF(AND(38 A.输入正确 B.输入错误 C.TRUE D.FALSE 【答案】 B 110、SQL语言具有两种使用方式,分别称为交互式SQL和()。 A.嵌入式SQL B.提示式SQL C.多用户SQL D.解释式SQL 【答案】 A 111、以下关于DoS攻击的描述中,错误的是( )。 A.是一种对网络危害巨大的恶意攻击 B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击 C.以导致受攻击系统无法处理正常用户的请求为目的 D.以扫描受攻击系统上的漏洞为目的 【答案】 D 112、利用查询在数据库中改变、插入、创建或删除数据集,称为( )。 A.选择查询 B.操作查询 C.参数查询 D.交叉表查询 【答案】 B 113、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和Windows NT操作系统符合( )安全标准。 A.A级 B.B级 C.C级 D.D级 【答案】 C 114、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。 A.N/(NX+Y) B.N/(X+Y)N C.min[1/X,1/Y] D.max[1/X,1/Y] 【答案】 A 115、双向打印机的特点是()。 A.先从左向右打印,再从右向左打印 B.左右双向同时打印 C.既可选择从左向右打印,也可选择从右向左打印 D.具有两个打印头 【答案】 A 116、一个栈的进栈序列是 a,b,c,d,e,则栈的不可能的输出序列是( )。 A.e d c b a B.d e c b A C.d c e a b D.a b c d e 【答案】 C 117、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。 A.保密性 B.完整性 C.可用性 D.可靠性 【答案】 C 118、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。 A.先序 B.中序 C.后序 D.从根开始按层次遍历 【答案】 C 119、射频识别技术属于物联网产业链的( )环节。 A.标识 B.感知 C.处理 D.信息传送 【答案】 A 120、在Windows 系统中,扩展名( )表示该文件是批处理文件。 A.Com B.sys C.html D.bat 【答案】 D 121、为了对紧急进程或重要进程进行调度,调度算法应采用( )。 A.先进先出调度算法 B.优先数法 C.最短作业优先调度 D.定时轮转法 【答案】 B 122、用链接方式存储的队列,在进行插入运算时( )。 A.仅修改头指针 B.头、尾指针都要修改 C.仅修改尾指针 D.头、尾指针可能都要修改 【答案】 D 123、城域网中的MAC与OSI参考模型(37)层相对应。 A.物理层 B.传输层 C.数据链路层 D.网络层 【答案】 C 124、以下说法正确的是( )。 A.防火墙能防范新的网络安全问题 B.防火墙不能防范不通过防火墙的连接攻击 C.防火墙能完全阻止病毒的传播 D.防火墙能防止来自内部网的攻击 【答案】 B 125、传输层的主要功能是( )。 A.定义物理地址 B.建立端到端连接 C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等 D.将数据从一个主机传送给另一个主机 【答案】 B 126、将递归算法转变成对应非递归算法时,需要使用( )保存中间结果。 A.栈 B.队列 C.二叉树 D.单链表 【答案】 A 127、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要大于( )倍模拟信号的最大频率。 A.2 B.3 C.4 D.5 【答案】 A 128、以下关于原语正确的是( )。 A.一条机器指令 B.由若干条机器指令组成,执行时中途不能打断 C.一条特定指令 D.中途能打断的指令组 【答案】 B 129、关联存储器是按()进行寻址的存储器。 A.地址指定与堆栈存取方式结合 B.地址指定方式 C.堆栈存取方式 D.内容指定方式 【答案】 D 130、使用CIDR技术把4个C类网络158.15.12.0/24、158.15.13.0/24、158.15.14.0/24和158.15.15.0/24汇聚成一个超网,得到的网址是()。 A.158.15.8.0/22 B.158.15.12.0/22 C.158.15.8.0/21 D.158.15.12.0/21 【答案】 B 131、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。 A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION; B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1; C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1; D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION; 【答案】 A 132、某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。 A.10ns B.20ns C.40ns D.100ns 【答案】 C 133、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。 A.13 B.12 C.26 D.25 【答案】 D 134、在下列疾病中,自身免疫性疾病的是:( ) A.黏膜白斑 B.白塞综合征 C.复发性阿弗他溃疡 D.Wegener肉芽肿 【答案】 B 135、数据的逻辑独立性是指( )。 A.内模式改变,模式不变 B.模式改变,内模式不变 C.模式改变,外模式和应用程序不变 D.内模式改变,外模式和应用程序不变 【答案】 C 136、有关肿瘤免疫的描述,错误的是 A.免疫功能低下的患者容易发生恶性肿瘤 B.体液免疫起主要作用 C.恶性肿瘤可以破坏宿主的免疫功能 D.癌组织内大量淋巴细胞浸润是预后较好的指标 E.肿瘤特异性抗原是肿瘤细胞独有的抗原 【答案】 B 137、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是( )。 A.33K B.B519KB C.1057KB D.16513KB 【答案】 C 138、某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征( )。 A.
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服