收藏 分销(赏)

2025年国家电网招聘之电网计算机综合练习试卷B卷附答案.docx

上传人:唯嘉 文档编号:10035435 上传时间:2025-04-18 格式:DOCX 页数:360 大小:110.19KB
下载 相关 举报
2025年国家电网招聘之电网计算机综合练习试卷B卷附答案.docx_第1页
第1页 / 共360页
2025年国家电网招聘之电网计算机综合练习试卷B卷附答案.docx_第2页
第2页 / 共360页
点击查看更多>>
资源描述
2025年国家电网招聘之电网计算机综合练习试卷B卷附答案 单选题(共600题) 1、早期胃癌最常见的肉眼类型是( ) A.表浅凹陷型 B.凹陷型 C.表浅平坦型 D.隆起型 E.表浅隆起型 【答案】 B 2、管理计算机软、硬件资源是( )的功能。 A.操作系统 B.数据库管理系统 C.语言处理程序 D.用户程序 【答案】 A 3、现代电子数字计算机中的信息以二进制表示,是因为()。 A.信息处理方便 B.物理器件性能决定 C.运算速度快 D.节约元件 【答案】 B 4、在一个长度为n(n>1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。 A.删除单链表中的第一个元素 B.删除单链表中的最后一个元素 C.在单链表第一个元素前插入一个新元素 D.在单链表最后一个元素后插入一个新元素 【答案】 B 5、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。 A.在CISC中,其复杂指令都采用硬布线逻辑来执行 B.采用CISC技术的CPU,其芯片设计复杂度更高 C.在RISC中,更适合采用硬布线逻辑执行指令 D.采用RISC技术,指令系统中的指令种类和寻址方式更少 【答案】 A 6、变址寻址和基址寻址的有效地址形成方式类似,但( )。 A.变址寄存器的内容在程序执行过程巾是不能改变的 B.基址寄存器的内容在程序执行过程中是可以改变的 C.在程序执行过程中,变址寄存器的内容不能改变而基址寄存器的内容可变 D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变 【答案】 D 7、下列关于个人计算机的叙述中,错误的是()。 A.个人计算机的英文缩写是PC B.个人计算机称为微机 C.世界上第一台计算机是个人计算机 D.个人计算机是以微处理器为核心的计算机 【答案】 C 8、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( ) A.零个字符 B.1 个字符串 C.多个字符串 D.以上都是 【答案】 D 9、Like用来查找()的指定模式。 A.字符串 B.备注类型的数据 C.日期类型的数据 D.OLE字段 【答案】 A 10、中断响应由高到低的优先次序宜用()。 A.访管→程序性→机器故障 B.访管→程序性→重新启动 C.外部→访管→程序性 D.程序性→I/O→访管 【答案】 B 11、某SRAM芯片,存储容量为64K×16位,该芯片的地址线和数据线数目为()。 A.64,16 B.16,64 C.64,8 D.16,16 【答案】 D 12、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。 A.消息认证 B.数据加密 C.防火墙 D.数字签名 【答案】 D 13、m阶B-树是一棵()。 A.m叉排序树 B.m叉平衡排序树 C.m-l叉平衡排序树 D.m+l叉平衡排序树 【答案】 B 14、在地栏中输入,浏览器默认的协议是( )。 A.HTTP B.DNS C.TCP D.FTP 【答案】 A 15、CPU主要包括()。 A.控制器 B.控制器、运算器、Cache C.运算器和主存 D.控制器、ALU和主存 【答案】 B 16、( )是指一个信号从传输介质一端传到另一端所需要的时间。 A.衰减量 B.近端串扰 C.传输延迟 D.回波损耗 【答案】 C 17、在以下认证方式中,最常用的认证方式是( )。 A.基于账户名/口令认证 B.基于摘要算法认证 C.基于 PKI 认证 D.基于数据库认证 【答案】 A 18、分组交换不具有的优点是( )。 A.传输时延小 B.处理开销小 C.对数据信息格式和编码类型没有限制 D.线路利用率高 【答案】 A 19、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。Ⅰ.编译Ⅱ.目标Ⅲ.汇编Ⅳ.解释 A.Ⅰ、Ⅱ B.Ⅳ、Ⅱ C.Ⅳ、Ⅰ D.Ⅳ、Ⅲ 【答案】 D 20、组织细胞从胚胎期不成熟细胞到正常成熟细胞的生长发育过程( ) A.再生 B.分化 C.增生 D.化生 E.机化 【答案】 B 21、光纤接入网有多种,其中(60)是最理想的。 A.FTTC B.VLAN C.B.VLAN CVSTA D.FTTH 【答案】 D 22、从数据库中删除表的命令是( )。 A.DROP TABLE B.ALTER TABLE C.DELETE TABLE D.USE 【答案】 A 23、下列数中,最小的是()。 A.(111)8 B.(4A)16 C.(1000101)2 D.(63)10 【答案】 D 24、网卡的主要功能不包括( )。 A.将计算机连接到通信介质上 B.进行电信号匹配 C.实现数据传输 D.网络互连 【答案】 D 25、相对于ISO/OSI的7层参考模型的低4层,TCP/IP协议集中协议TCP提供 (3) 数据流传送。 A.面向连接的,不可靠的 B.无连接的、不可靠的 C.面向连接的、可靠的 D.无连接的、可靠的 【答案】 C 26、VLAN的主要作用不包括( )。 A.加强网络安全 B.抑制广播风暴 C.简化网络管理 D.查杀病毒 【答案】 D 27、ICMP是TCP/IP网络中的重要协议,如果在IP数据报传送过程中发现TTL字段为零,则路由器发出()报文。 A.超时 B.路由重定向 C.源抑制 D.目标不可到达 【答案】 A 28、用于对某个寄存器中操作数的寻址方式称为()寻址。 A.直接 B.间接 C.寄存器直接 D.寄存器间接 【答案】 C 29、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。 A.分块查找 B.顺序查找 C.折半查找 D.基于属性 【答案】 A 30、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。 A.UDP B.TCP C.ICMP D.SMTP 【答案】 A 31、SQL语言是()的语言,易学习。 A.非过程化 B.过程化 C.格式化 D.导航式 【答案】 A 32、寄存器间接寻址方式中,操作数处在()。 A.堆栈 B.程序计数器 C.内存单元 D.通用寄存器 【答案】 C 33、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。 A.155.32.80.202 B.155.32.80.195 C.155.32.80.253 D.155.32.80.191 【答案】 D 34、在 Windows 中,可以采用()命令查看域名服务器是否工作正常。 A.nslookup B.tracert C.netstat D.nbtstat 【答案】 A 35、防火墙的NAT功能主要目的是(53)。 A.进行入侵检测 B.隐藏内部网络IP地址以及拓扑结构信息 C.防止病毒入侵 D.对应用层进行侦测和扫描 【答案】 B 36、在电子邮件应用中,客户端通过( )协议将邮件发送至邮箱服务器。 A.FTP B.SMTP C.HTTP D.POP3 【答案】 B 37、设有 n 个关键字具有相同的 hash 函数值,则用线性探索法把 n 个关键字映射到hash 中,需要做( )次线性探测。 A.n B.n*(n+1) C.n*(n+1)/2 D.n*(n-1)/2 【答案】 C 38、在一个C类网络中,有一IP地址为210.110.14.79的计算机,其子网掩码为( )。 A.255.255.255.0 B.255.255.0.0 C.255.0.0.0 D.0.0.0.0 【答案】 A 39、双绞线是成对的扭绞旨在( )。 A.易辨认 B.使电磁射和外部电磁干扰减到最小 C.加快数据传输速度 D.便于与网络设备连接 【答案】 B 40、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是( )。 A.1 B.2 C.3 D.4 【答案】 C 41、浮点运算结果满足下列哪个条件时,需做中断处理()。 A.尾数双符号位为“01” B.尾数般符号位为“10” C.阶码双符号位为“01” D.阶码双符号位为“10” 【答案】 C 42、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。 A.阶符与数符相同为规格化数 B.阶符与数符相异为规格化数 C.数符与尾数小数点后第一位数字相异为规格化数 D.数符与尾数小数点后第一位数字相同为规格化数 【答案】 C 43、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。 A.就绪状态 B.运行状态 C.等待状态 D.活动状态 【答案】 B 44、IPv6 链路本地地址属于( )地址类型。 A.单播 B.组播 C.广播 D.任播 【答案】 A 45、在关系中,下列说法正确的是( )。 A.元组的顺序很重要 B.属性名可以重名 C.任意两个元组不允许重复 D.每个元组的一个属性可以由多个值组成 【答案】 C 46、网络管理员在无法上网的PC上通过 Ping 命令进行测试,并使用 Tracert 命令查看路由,这种网络故障排查的方法属于()。 A.对比配置法 B.自底向上法 C.确认业务流量路径 D.自顶向下法 【答案】 C 47、比较次数与排序的初始状态无关的排序方法是( )。 A.直接插入排序 B.起泡排序 C.快速排序 D.简单选择排序 【答案】 D 48、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。 A.B,c,E,d,a B.B,E,c,a,d C.E,c,B,d,a D.c,E,B,a,d 【答案】 A 49、射频识别技术属于物联网产业链的( )环节。 A.标识 B.感知 C.处理 D.信息传送 【答案】 A 50、以下( )不是队列的基本运算。 A.从队尾插入一个新元素 B.从队列中删除第 i 个元素 C.判断一个队列是否为空 D.读取队头元素的值 【答案】 B 51、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。 A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS 攻击 【答案】 B 52、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。 A.50% B.60% C.80% D.100% 【答案】 A 53、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( ) A.个人防火墙 B.防病毒软件 C.入侵检测系统 D.虚拟局域网设置 【答案】 C 54、DDOS 攻击破坏了( )。 A.可用性 B.保密性 C.完整性 D.真实性 【答案】 A 55、某网段的可用主机地址为186.32.6.115/29,则该网段的广播地址为( )。 A.186.32.6.127/29 B.186.32.6.116/29 C.186.32.6.119/29 D.186.32.6.120/29 【答案】 C 56、支持动态地址再定位的寻址方式是()。 A.变址寻址 B.直接寻址 C.基址寻址 D.间接寻址 【答案】 C 57、IP 地址中的哪个类默认有最多可用的主机地址( )。 A.A B.B C.C D.A 和 B 【答案】 A 58、与网格计算相比,不属于云计算特征的是( )。 A.资源高度共享 B.适合紧耦合科学计算 C.支持虚拟机 D.适用于商业领域 【答案】 B 59、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。 A.66H B.E6H C.67H D.E7H 【答案】 D 60、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。 A.静态文档的优点在于它简单、可靠、访问速度快 B.动态文档的内容是变化的,它能显示变化着的信息,不会过时 C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性 D.动态文档的创建者需要使用脚本语言 【答案】 B 61、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。 A.机械特性 B.功能特性 C.过程特性 D.电气特性 【答案】 C 62、禁止中断的功能可由()来完成。 A.中断禁止触发器 B.中断允许触发器 C.中断屏蔽触发器 D.中断触发器 【答案】 B 63、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信和同步。 A.I/O 指令 B.I/O 中断 C.I/O 指令和 I/O 中断 D.操作员干预 【答案】 C 64、关于基址寻址和变址寻址,下列说法中错误的是()。 A.两者都可扩大指令的寻址范围 B.两者在取操作数之前都需要对有效地址进行计算 C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变 D.基址寄存器和变址寄存器的内容都由用户确定 【答案】 D 65、SQL语言是()的语言,易学习。 A.非过程化 B.过程化 C.格式化 D.导航式 【答案】 A 66、在滑动窗口流量控制(窗口大小为 8)中 ACK3 意味着接收方期待的下一帧是( )号帧。 A.2 B.3 C.4 D.8 【答案】 B 67、操作系统中的作业管理是一种( ) A.宏观的高级管理 B.宏观的低级管理 C.系统刚开始加电 D.初始化引导完成 【答案】 A 68、磁盘的平均存取时间是指平均寻道时间和平均等待时间之和。若磁盘的转速提高一倍,则()。 A.平均存取时间减半 B.平均寻道时间减半 C.平均等待时间减半 D.以上都正确 【答案】 C 69、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( ) A.阶符与数符相同为规格化数 B.阶符与数符相异为规格化数 C.数符与尾数小数点后第一位数字相异为规格化数 D.数符与尾数小数点后第一位数字相同为规格化数 【答案】 C 70、网络通过( )来区别不同的应用程序? A.ip B.tcp C.udp D.端口 【答案】 D 71、下列有关IGMP说法错误的是(57) A.运行在主机和组播路由器之间 B.共有三个版本 C.IGMPv1拥有离开组机制 D.ICMP是一个组播协议 【答案】 C 72、CPU 中的数据总线宽度会影响( ) A.内存容量的大小 B.系统的运算速度 C.指令系统的指令数量 D.寄存器的宽度 【答案】 B 73、在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从Local Hosts文件预装载的记录,以及最近获得的资源记录。 A.ipconfig /all B.ipconfig /registerdns C.ipconfig /flushdns D.ipconfig /displaydns 【答案】 D 74、深度优先遍历类似于二叉树的( )。 A.先序遍历 B.中序遍历 C.后序遍历 D.层次遍历 【答案】 A 75、使用Web方式收发电子邮件时,以下描述错误的是()。 A.无须设置简单邮件传输协议 B.可以不输入帐号密码登录 C.邮件可以插入多个附件 D.未发送邮件可以保存到草稿箱 【答案】 B 76、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。 A.堆栈寻址 B.程序的条件转移 C.程序的无条件转移 D.程序的条件或无条件转移 【答案】 D 77、使用Web端电子邮件时,以下描述错误的是( )。 A.暂时需要保存的文件可以上传到邮件系统的文件中转站中 B.对需要经常查看的邮件可以打上星标以方便查找 C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小 D.使用WEB端发送电子邮件时无法一次发送多个附件 【答案】 D 78、通常工作在UDP协议之上的应用是(48)。 A.浏览网页 B.telnet远程登录 C.VoIP D.发送邮件 【答案】 C 79、以太网交换机上的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。 A.交换机自行学习和手工添加映射表项 B.动态路由协议动态生成 C.交换机之间相互交换目的地的位置信息 D.生成树协议交互学习 【答案】 A 80、可变分区存储管理在收回一个空闲区后,空闲区数目可能会( )。 A.增加一个 B.减少一个 C.保持不变 D.上述 A.B.C 都有可能 【答案】 D 81、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。 A.中断源 B.中断请求 C.中断响应 D.中断屏蔽 【答案】 B 82、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。 A.由系统软件实现 B.由硬件自动完成 C.由应用软件实现 D.由用户发出指令完成 【答案】 B 83、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。 A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥 【答案】 A 84、关系完备的系统是指( )。 A.仅支持关系数据结构,不支持集合级的操作 B.仅支持关系数据结构和三种关系操作 C.支持关系数据结构和所有关系代数操作 D.支持关系模型的所有特征 【答案】 C 85、下面的说法中,不正确的是()。 A.对角矩阵只需存放非零元素即可 B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储 C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储 D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可 【答案】 C 86、( )是指信托机构以自有资金、信托存款和筹集的其他资金发放的贷款。 A.委托贷款 B.融资贷款 C.信用贷款 D.信托贷款 【答案】 D 87、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。 A.采用RISC技术,指令系统中的指令种类和寻址方式更少 B.在CISC中,其复杂指令都采用硬布线逻辑来执行 C.采用CISC技术的CPU,其芯片设计复杂度更高 D.在RISC中,更适合采用硬布线逻辑执行指令 【答案】 B 88、在字长为16位、32位、62位或128位的计算机中,字长为( )位的计算机数据运算精度最高 A.16 B.32 C.64 D.128 【答案】 D 89、相联存储器(TLB)是按()进行寻址的存储器。 A.地址指定方式 B.堆栈存取方式 C.内容指定方式 D.地址指定与堆栈存取方式结合 【答案】 C 90、在菊花链方式下,越靠近控制器的设备( )。 A.得到总线的使用权机会越多,优先级越高 B.得到总线的使用权机会越少,优先级越低 C.得到总线的使用权机会越多,优先级越低 D.得到总线的使用权机会越少,优先级越高 【答案】 A 91、下列说法正确的是()。 A.程序中断过程是由硬件和中断服务程序共同完成的 B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求 C.检测有无DMA请求,一般安排在一条指令执行过程的末尾 D.中断服务程序的最后指令是无条件转移指令 【答案】 A 92、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于( )。 A.磁盘转速及容量 B.盘片数及磁道数 C.容量及平均寻道时间 D.磁盘转速及平均寻道时间 【答案】 B 93、时序电路的作用是()。 A.给出各种时间信号 B.给出各种控制信号 C.给出执行指令的地址信号 D.给出计算机中各种时间顺序信号 【答案】 D 94、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。 A.2000ns B.600ns C.650ns D.300ns 【答案】 C 95、使用一个信号量协调 6 个进程对 4 个同类临界资源的访问,下列哪个信号量值不应该出现( ) A.-4 B.-1 C.1 D.3 【答案】 A 96、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。 A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。 B.HDL C.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。 D.HDLC.不支持验证。 【答案】 D 97、磁表面存储器记录信息是利用磁性材料的()。 A.磁滞回归线特性 B.磁场渗透特性 C.磁场分布特性 D.磁场吸引力特性 【答案】 A 98、在微型计算机中,VGA的含义是()。 A.微型计算机型号 B.键盘型号 C.显示标准 D.显示器型号 【答案】 C 99、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。 A.大顶堆 B.小顶堆 C.不是堆 D.二叉排序树 【答案】 A 100、在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中()。 A.报头长度字段和总长度字段都以8比特为计数单位 B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位 C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位 D.报头长度字段和总长度字段都以32比特为计数单位 【答案】 C 101、数据总线的宽度由总线的( )定义。 A.物理特性 B.功能特性 C.电气特性 D.时间特性 【答案】 A 102、下面的网络地址中,不能作为目标地址的是( )。 A.0.0.0.0 B.127.0.0.1 C.10.255.255.255 D.192.168.0.1 【答案】 A 103、设有下面4条路由:192.168.129.0/24、192.168.130.0/24、192.168.132.0/24和192.168.133.0/24.如果进行路由汇聚,能覆盖这4条路由的地址是()。 A.192.168.130.0/22 B.192.168.128.0/22 C.192.168.128.0/21 D.192.168.132.0/23 【答案】 C 104、决定局域网特性的几个主要技术中,最重要的是( )。 A.传输介质 B.介质访问控制方法 C.拓扑结构 D.LAN 协议 【答案】 B 105、以下说法正确的是( )。 A.防火墙能防范新的网络安全问题 B.防火墙不能防范不通过防火墙的连接攻击 C.防火墙能完全阻止病毒的传播 D.防火墙能防止来自内部网的攻击 【答案】 B 106、如下陈述中正确的是( )。 A.串是一种特殊的线性表 B.串的长度必须大于零 C.串中元素只能是字母 D.空串就是空白串 【答案】 A 107、当为计算机资产定义保险覆盖率时,下列( )应该特别考虑。 A.已买的软件 B.定做的软件 C.硬件 D.数据 【答案】 D 108、关于RISC机器,下列说法正确的是()。 A.不一定采用流水技术 B.一定采用流水技术 C.CPU配备很少的通用寄存器 D.CPU配备很多的通用寄存器 【答案】 B 109、在 TCP/IP 的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是( )。 A.客户和服务器是指通信中所涉及的两个应用进程 B.客户/服务器方式描述的是进程之间服务与被服务的关系 C.服务器是服务请求方,客户是服务提供方 D.一个客户程序可与多个服务器进行通信 【答案】 C 110、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( ) A.存储器 B.内存品牌 C.主板型号 D.CPU 类型 【答案】 D 111、AIDS患者晚期外周血细胞减少最显著的是 A.CD4 B.CD8 C.CD16 D.CD14 E.CD56 【答案】 A 112、Like用来比较两个()是否相同。 A.字符串 B.备注类型的数据 C.日期类型的数据 D.OLE字段 【答案】 A 113、网络性能管理是指(62)。 A.在脱机条件下分析故障,找出可能的问题 B.限制非法用户使用网络资源 C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据 D.维护网络设备,保证网络性能 【答案】 C 114、设线性表有n个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。 A.输出第i个元素值 B.交换第1个元素与第2个元素的值 C.顺序输出这n个元素的值 D.输出与给定值x相等的元素存线性表中的序号 【答案】 A 115、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下( )属于此类事物。 A.结构 B.行为 C.分组 D.注释 【答案】 A 116、下列序列中,( )是执行第一趟快速排序后所得的序列。 A.[68,11,18,69] [23,93,73] B.[68,11,69,23] [18,93,73] C.[93,73] [68,11,69,23,18] D.[68,11,69,23,18] [93,73] 【答案】 C 117、在计算机中,存放微指令的控制存储器隶属于()。 A.外存 B.高速缓存 C.内存 D.CPU 【答案】 D 118、折半查找法适用于( )。 A.有序顺序表 B.有序单链表 C.有序顺序表和有序单链表都可以 D.无限制 【答案】 A 119、在文件系统中,用户通过( )来访问文件。 A.文件类型 B.文件结构 C.文件名 D.文件属性 【答案】 C 120、下列SQL99特性的叙述中,哪一条是错误的()。 A.行类型和数组类型也称为非用户定义类型 B.行类型对应于应用对象模型中的元组构造器 C.数组类型对应于应用对象模型中的集合 D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型 【答案】 A 121、某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.0 0.0.0.255rule 2 permit source 192.168.3.0 0.0.0.255则正确的说法是() A.允许地址192.168.1.0网段的数据通过 B.拒绝地址192.168.3.0网段的数据通过 l C.拒绝地址192.168.1.0网段的数据通过 D.拒绝所有的数据通过 【答案】 C 122、以下关于CSMA/CD的说法错误的是( )。 A.CSMA/CD是一种争用型的介质访问控制协议 B.CSMA/CD可以避免产生冲突 C.在网络负载较小时,CSMA/CD协议通信效率很高 D.这种网络协议适合传输非实时数据 【答案】 B 123、早期矽结节中的细胞是 A.淋巴细胞 B.单核细胞 C.巨噬细胞 D.嗜酸性粒细胞 E.成纤维细胞 【答案】 C 124、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。 A.an.bai,deng,wang,tang,fang,shi,hu B.an,bai,deng,wang,shi,tang,fang,liu C.an.bai,deng,wang,shi,fang,tang,liu D.an.bai,deng,wang,shi,liu,tang,fang 【答案】 B 125、关于IP互联网的描述中,错误的是 A.隐藏了物理网络的细节 B.不要求物理网络之间全互连 C.主机使用统一的物理地址表示法 D.可在物理网络之间转发数据 【答案】 C 126、SQL语言具有()的功能。 A.关系规范化、数据操纵、数据控制 B.数据定义、关系规范化、数据控制 C.数据定义、关系规范化、数据操纵 D.数据定义、数据操纵、数据控制 【答案】 D 127、在IEEE 802.3标准中,定义在最顶端的协议层是()。 A.会话层 B.传输层 C.数据链路层 D.网络层 【答案】 C 128、以下选项中不属于CPU组成部分的是( )。 A.寄存器 B.控制器 C.存储器 D.运算器 【答案】 C 129、Cache存储器的地址映射是由()完成的。 A.硬件 B.软件 C.操作系统 D.程序员 【答案】 A 130、在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器_______物理空间。 A.40M B.4GB C.40GB D.400GB 【答案】 B 131、两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为( ) A.21.1.200.0/22 B.21.1.192.0/23 C.21.1.192.0/22 D.21.1.224.0/20 【答案】 C 132、WLAN(Wireless LAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN 技术标准?( )。 A.802.11a B.802.11b C.802.11c D.802.11g 【答案】 C 133、在计数器定时查询方式下,正确的描述是()。 A.总线设备的优先级可变 B.越靠近控制器的设备,优先级越高 C.各设备的优先级相等 D.各设备获得总线使用权的机会均等 【答案】 A 134、()不可能是微指令格式中的组成部分。 A.操作码字段 B.操作控制字段 C.外部条件字段 D.下地址字段 【答案】 A 135、关于 TCP 和 UDP,下列说法是错误的是( )。 A.TCP 和 UDP 的端口是相互独立的 B.TCP 和 UDP 的端口是完全相同的,没有本质区别 C.在利用 TCP 发送数据前,需要与对方建立一条 TCP 连接 D.在利用 UDP 发送数据时,不需要与对方建立连接 【答案】 B 136、下面关于RISC技术的描述中,正确的是()。 A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况 B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的 C.RISC的主要目标是减少指令数 D.RISC设有乘、除法和浮点运算指令 【答案】 C 137、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过( )查询报文获取,该报文使用(请作答此空)封装。 A.UDP B.TCP C.IP D.以太帧 【答案】 D 138、采用DMA方式传送数据时,每传送一个数据要占用()。 A.一个指令周期 B.一个机器周期 C.一个存取周期 D.一个时钟周期 【答案】 C 139、十六进制3C6转换为二进制为: A.001111000110 B.001111001110 C.011111000110 D.001101000110 【答案】 A 140、以数组Data[m+1]作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。 A.front=front+1 B.front=(front+1)%m C.front=(front+1)%(m+1) D.rear=(rear+1)%m 【答案】 C 141、加密密钥和解密密钥相同的密码系统为( )。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服