资源描述
2025年国家电网招聘之电网计算机能力测试试卷B卷附答案
单选题(共1000题)
1、异步传输模式技术中“异步”的含义是()。
A.采用的是异步串行通信技术
B.网络接口采用的是异步控制方式
C.周期性地插入ATM信元
D.随时插入ATM信元
【答案】 C
2、避免死锁的一个著名的算法是( )
A.先入先出法
B.银行家算法
C.优先级算法
D.资源按序分配法
【答案】 B
3、在字长为16位、32位、62位或128位的计算机中,字长为( )位的计算机数据运算精度最高
A.16
B.32
C.64
D.128
【答案】 D
4、CPU 中的数据总线宽度会影响( )
A.内存容量的大小
B.系统的运算速度
C.指令系统的指令数量
D.寄存器的宽度
【答案】 B
5、条件转移指令执行时所依据的条件来自()。
A.指令寄存器IR
B.程序计数器P
C.程序状态字寄存器PSWR
D.主存地址寄存器MAR
【答案】 C
6、设有一个二维数组A[m][n],假设A[0][0]存放位置在644(10),A[2][2]存放位置在676(10),每个元素占一个空间,问A[3][3]存放在什么位置?脚注(10)表示用10进制表示。()
A.678
B.688
C.692
D.696
【答案】 C
7、一个节拍脉冲持续的时间长短是()。
A.机器周期
B.指令周期
C.时钟周期
D.以上都不是
【答案】 C
8、下列关于页的说法正确的是()。
A.页是逻辑单位,由系统划分,它的长度定长
B.页是逻辑单位,由用户划分,它的长度不定长
C.页是物理单位,由用户划分,它的长度不定长
D.页是物理单位,由系统划分,它的长度定长
【答案】 D
9、若模拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于( )
A.15MHz
B.20MHz
C.25MHz
D.30MHz
【答案】 D
10、以下数据结构中,属于非线性数据结构的是(),
A.树
B.队列
C.栈
D.字符串
【答案】 A
11、进程调度时,下列进程状态的变化过程哪一项是不可能发生的( )
A.阻塞挂起->阻塞
B.就绪挂起->就绪
C.就绪挂起->阻塞挂起
D.阻塞挂起->就绪挂起
【答案】 C
12、某虚存系统有3页初始为空的页框,若采用先进先出的页面淘汰算法,则在下列1求提出时,会产生()次缺页中断。设页面走向为:432143543215。
A.7
B.8
C.9
D.10
【答案】 C
13、一个计算机网络由以下哪个部分组成( )。
A.传输介质和通信设备
B.通信子网和资源子网
C.用户计算机终端
D.主机和通信处理机
【答案】 B
14、显示器的性能指标主要包括()和刷新频率。
A.重量
B.分辨率
C.体积
D.采样速度
【答案】 B
15、某系统中有同类资源 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为( )。
A.2
B.3
C.4
D.5
【答案】 C
16、( )是指信托机构以自有资金、信托存款和筹集的其他资金发放的贷款。
A.委托贷款
B.融资贷款
C.信用贷款
D.信托贷款
【答案】 D
17、IPv6地址长度为( )位。
A.32
B.64
C.128
D.256
【答案】 C
18、若十进制数为132.75,则相应的十六进制数为()。
A.21.3
B.84
C.24.6
D.84.6
【答案】 B
19、所谓的()是指将一个以上的作业放入内存并同时处于运行状态,这些作业共享计算机系统的所有资源。
A.多重处理
B.并行执行
C.实时处理
D.多道程序设计
【答案】 D
20、浮点数尾数下溢处理时,最大误差最大,但下溢处理不需要时间,平均误差又趋于零的方法是()。
A.ROM查表法
B.“恒置1”法
C.截断法
D.舍人法
【答案】 B
21、在DNS的资源记录中,对象类型"A"表示
A.交换机
B.主机地址
C.授权开始
D.别名
【答案】 B
22、下列有关冗余数据的说法,错误的是()。
A.数据库中的冗余数据并不一定是越少越好
B.不应该在数据库中储存任何冗余数据
C.冗余数据不破坏数据库的完整性
D.冗余数据的存在给数据库的维护增加困难
【答案】 B
23、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。
A.局域网、广域网和万维网
B.局域网、广域网和国际互联网
C.局域网、城域网和广域网
D.广域网、因特网和万维网
【答案】 C
24、CPU的中断周期前可能是()。
A.取指周期
B.间址周期
C.执行周期
D.以上都有可能
【答案】 C
25、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。
A.94,32,40,90,80,46,21,69
B.32,40,21,46,69,94,90,80
C.21,32,46,40,80,69,90,94
D.90,69,80,46,21,32,94,40
【答案】 C
26、下面提供 FTP 服务的默认 TCP 端口号是( )。
A.21
B.25
C.23
D.80
【答案】 A
27、算法的时间复杂度取决于()。
A.问题的规模
B.待处理数据的初态
C.A和B
D.与A和B无关
【答案】 C
28、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。
A.CPU周期
B.微周期
C.时钟周期
D.机器周期
【答案】 B
29、当要添加一条到达目标10.41.0.0(子网掩码为255.255.0.0)的路由,下一跃点地址为10.27.0.1,则键入()命令。
A.route adD.10.41.0.0 mask 255.255.0.0 10.27.0.1
B.route adD.10.41.0.0 mask 0.0.255.255 10.27.0.1
C.route ad
D.10.27.0.1 mask 0.0.255.255 10.41.0.0
【答案】 A
30、以下不是以太网采用的监听算法是( )。
A.非坚持型监听
B.坚持型监听
C.P-坚持型监听
D.随机访问型监听
【答案】 D
31、若系统中有五个并发进程涉及某个相同的变量 A,则变量 A 的相关临界区是由( )临界区构成。
A.2 个
B.3 个
C.4 个
D.5 个
【答案】 D
32、在Internet上,传输视频流需要的传输协议是()。
A.RTSP
B.SNMP
C.PPP
D.TFTP
【答案】 A
33、PowerBuilder9.0中连接数据库的正确步骤是()。
A.建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库
B.建立ODBC数据源:不用CONNECT命令连接数据库
C.建立ODBC数据源:用CONNECT命令连接数据库
D.建立数据库描述文件:用CONNECT命令连接数据库
【答案】 A
34、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。
A.定性风险评估比较主观,而定量风险评估更客观
B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证
C.定性风险评估更成熟,定量风险评估还停留在理论阶段
D.定性风险评估和定量风险评估没有本质区别,可以通用
【答案】 D
35、CRT的分辨率为1024*1024像素,像素的颜色数为256,则刷新存储器的容量是()。
A.512K
B.8MB
C.256KB
D.2MB
【答案】 B
36、下列说法中不正确的是( )。
A.任何一个包含两个属性的关系模式一定满足 3NF
B.任何一个包含两个属性的关系模式一定满足 BCNF
C.任何一个包含三个属性的关系模式一定满足 3NF
D.任何一个关系模式都一定有码
【答案】 C
37、(68)不是通信协议的基本元素。
A.格式
B.语法
C.传输介质
D.计时
【答案】 C
38、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。
A.定长,光纤
B.定长,双绞线
C.变长,双绞线
D.变长,光纤
【答案】 A
39、与网格计算相比,不属于云计算特征的是( )。
A.资源高度共享
B.适合紧耦合科学计算
C.支持虚拟机
D.适用于商业领域
【答案】 B
40、容灾的目的和实质是()。
A.数据备份
B.心理安慰
C.保持信息系统的业务持续性
D.系统的有益补充
【答案】 C
41、常用于大型计算机的控制方式是( )。
A.程序中断控制
B.DMA
C.程序直接控制
D.通道方式
【答案】 D
42、以下( )不是队列的基本运算。
A.从队尾插入一个新元素
B.从队列中删除第 i 个元素
C.判断一个队列是否为空
D.读取队头元素的值
【答案】 B
43、下列关于加法器的说法错误的是()。
A.实现n位的串行加法器只需1位全加器
B.实现n位的并行加法器需要n位全加器
C.影响并行加法器速度的关键固素是加法器的位数的多少
D.加法器是一种组合逻辑电路
【答案】 C
44、计算机所能识别并执行的全部指令的集合,称为该计算机的()。
A.指令系统
B.软件
C.二进制代码
D.程序设计系统
【答案】 A
45、家庭计算机用户上网可使用的技术是( )。
A.①,③
B.②,③
C.②,③,④
D.①,②,③,④
【答案】 D
46、关于ARP攻击,以下描述错误的是(52)。
A.在遭受ARP攻击时,用户上网会时断时续
B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号
C.利用ARP攻击可以对外网服务器发起入侵攻击
D.利用ARP防火墙可以防止ARP攻击
【答案】 C
47、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于( )。
A.磁盘转速及容量
B.盘片数及磁道数
C.容量及平均寻道时间
D.磁盘转速及平均寻道时间
【答案】 B
48、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。
A.网状数据模型
B.层次数据模型
C.关系数据模型
D.面向对象数据模型
【答案】 C
49、在电子邮件应用中,客户端通过( )协议将邮件发送至邮箱服务器。
A.FTP
B.SMTP
C.HTTP
D.POP3
【答案】 B
50、防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和( )。
A.传输层防火墙
B.状态检测防火墙
C.会话层防火墙
D.网络防火墙
【答案】 B
51、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。
A.冒泡排序
B.堆排序
C.快速排序
D.希尔排序
【答案】 D
52、计算机系统中,内存和光盘属于()。
A.感觉媒体
B.存储媒体
C.传输媒体
D.显示媒体
【答案】 B
53、I/O 采用统一编址时,进行输入输出操作的指令是( )
A.控制指令
B.访存指令
C.输入输出指令
D.程序指令
【答案】 B
54、下列关于网管系统的描述中,正确的是()。①网管软件有告警管理功能,如设备端口的 UP/DOWN 变化,可以通过 Trap 消息反馈给网管软件,使网络管理员能够及时发现何处网络故障②网管软件有性能管理功能,对设备 CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析③网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份④网管软件可以根据用户需求,定期输出报表,为后期网络优化提供参考
A.②③
B.①②④
C.①②③④
D.①②③
【答案】 C
55、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。
A.堆排序
B.冒泡排序
C.快速排序
D.直接插入排序
【答案】 A
56、正数18的二进制形式的补码为()。
A.11101101
B.11101110
C.00010010
D.00010011
【答案】 C
57、某机器字长 8 位,采用补码形式(其中 1 位为符号位),则机器数所能表示的整数范围是( )。
A.-127~+127
B.-128~+128
C.-128~+127
D.-128~+128
【答案】 C
58、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。
A.0010
B.0101
C.1011
D.1101
【答案】 D
59、炎症时首先起血管反应的是( )
A.细动脉
B.毛细血管
C.小静脉
D.小动脉
E.细静脉
【答案】 A
60、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。
A.CREATETABLES(sexchar(2),sexin(‘男’,‘女’))
B.CREATETABLES(sexchar(2),CHECK(sexin(‘男’,‘女’)))
C.CREATETABLES(sexchar(2)in(‘男’,‘女’))
D.CREATETABLES(sexchar(2),CHECK(‘男’,‘女’))
【答案】 B
61、当利用大小为 n 的数组顺序存储一个队列时,该队列的最大长度为( )。
A.n-2
B.n-1
C.n
D.n+1
【答案】 C
62、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。
A.TCP
B.UDP
C.IGMP
D.ICMP
【答案】 D
63、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A.目标
B.代理
C.事件
D.以上三项都是
【答案】 D
64、1010AH是()。
A.表示一个错误的数
B.表示一个十六进制数
C.表示一个十进制数
D.表示一个二进制数
【答案】 B
65、综合布线系统由六个子系统组成,工作区子系统是( )。
A.连接终端设备的子系统
B.连接主配线室的子系统
C.连接各楼层布线系统的子系统
D.连接各建筑物的子系统
【答案】 A
66、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是( )。
A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为 O(1)
B.线性表实现相对比较简单
C.平衡二叉树的各项操作的时间复杂度为 O(logn)
D.平衡二叉树的插入节点比较快
【答案】 D
67、 CD34阳性见于:( )
A.梭形细胞恶性黑色素瘤
B.间质肉瘤
C.单相型滑膜肉瘤
D.梭形细胞血管肉瘤
【答案】 B
68、家庭计算机用户上网可使用的技术是( )。
A.①,③
B.②,③
C.②,③,④
D.①,②,③,④
【答案】 D
69、关于挂接在总线上的多个部件,下列说法正确的是()。
A.只能分时向总线发送数据,并只能分时从总线接收数据
B.只能分时向总线发送数据,但可同时从总线接收数据
C.可同时向总线发送数据,并同时从总线接收数据
D.可同时向总线发送数据,但只能分时从总线接收数据
【答案】 B
70、SMTP协议的下层协议为____。
A.ARP
B.IP
C.TCP
D.UDP
【答案】 C
71、下面的选项中,不属于网络155.80.100.0/21的地址是()。
A.155.80.102.0
B.155.80.99.0
C.155.80.97.0
D.155.80.95.0
【答案】 D
72、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。
A.P—>EXT=NULL;
B.P=NULL;
C.P—NEXT-FIRST;
D.P=FIRST;
【答案】 C
73、174.23.98.128/25的广播地址是
A.174.23.98.255/25
B.174.23.98.127/25
C.174.23.98.255/24
D.174.23.98.127/24
【答案】 A
74、下列说法正确的是()。
A.Cache容量一般不大,命中率不会很高
B.Cache本身速度很快,但地址变换速度很慢
C.Cache芯片速度一般比CPU的速度慢数十倍
D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。
【答案】 D
75、引入二叉线索树的目的是()。
A.加快查找结点的前驱或后继的速度
B.为了能在二叉树中方便地进行插入与删除
C.为了能方便地找到双亲
D.使二叉树的遍历结果唯一
【答案】 A
76、无符号二进制数11011100所表示的十进制数为( )。
A.124
B.168
C.192
D.220
【答案】 D
77、若数据库中只包含成功事务提交的结果,则此数据库就称为处于()状态。
A.安全
B.一致
C.完整
D.正确
【答案】 B
78、具有5个叶子结点的二叉树中,度为2的结点的个数为()。
A.4
B.6
C.5
D.不确定
【答案】 A
79、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.
A.solution
B.authorization
C.authentication
D.auditing
【答案】 C
80、下列服务中,传输层使用UDP 的是( )。
A.HTTP浏览页面
B.VoIP网络电话
C.SMTP发送邮件
D.FTP文件传输
【答案】 B
81、要在页面中设置单选按钮,可将 type 属性设置为( )。
A.radio
B.option
C.checkbox
D.check
【答案】 A
82、子网掩码 225.225.225.224 划分多少个子网( )。
A.6
B.7
C.8
D.10
【答案】 C
83、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。
A.定性风险评估比较主观,而定量风险评估更客观
B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证
C.定性风险评估更成熟,定量风险评估还停留在理论阶段
D.定性风险评估和定量风险评估没有本质区别,可以通用
【答案】 D
84、设与某资源相关联的信号量初值为 3,当前为 1,若 M 表示该资源的可用个数,N 表示等待该资源的进程数,则 M,N 分别是( )。
A.0,1
B.1,0
C.1,2
D.2,0
【答案】 B
85、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。
A.255.255.255.255
B.0.0.0.0
C.127.0.0.0
D.随机生成地址
【答案】 B
86、在下面的服务中,( )不属于 Internet 标准的应用服务。
A.WWW服务
B.Email服务
C.FTP服务
D.NetBIOS服务
【答案】 D
87、堆的形状是一棵( )。
A.二叉排序树
B.满二叉树
C.完全二叉树
D.平衡二叉树
【答案】 C
88、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少( )。
A.M1
B.M1+M2
C.M3
D.M2+M3
【答案】 D
89、允许多个用户交互方式使用计算机的 OS 称为( )。
A.批处理 OS
B.分时 OS
C.多处理器 OS
D.实时 OS
【答案】 B
90、微程序控制器中,机器指令与微指令的关系是( )
A.每一条机器指令由一条微指令来执行
B.每一条机器指令由一段用微指令编成的微程序来解释执行
C.一段机器指令组成的程序可由一条微指令来执行
D.一条微指令由若干条机器指令组成
【答案】 B
91、中断向量表中保存的是()。
A.被中断程序的返回地址
B.中断服务程序入口地址
C.中断服务程序入口地址的地址
D.中断优先级
【答案】 B
92、微机系统中系统总线的()是指单位时间内总线上传送的数据量。
A.主频
B.工作频率
C.位宽
D.带宽
【答案】 D
93、下列叙述中正确的是()。
A.数据库系统中,数据的物理结构必须与逻辑结构一致
B.数据库设计是指设计数据库管理系统
C.数据库技术的根本目标是要解决数据共享的问题
D.数据库是一个独立的系统,不需要操作系统的支持
【答案】 C
94、在ISO OSF/RM参考模型中,七层协议中的__(本题)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以__(5)__形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。
A.网络层
B.传输层
C.会话层
D.表示层
【答案】 B
95、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是( )。
A.M 端实体的关键字
B.N 端实体的关键字
C.M 端实体关键字与 N 端实体关键字组合
D.重新选取其他属性
【答案】 C
96、在计算机网络中,主机及主机上运行的程序可以用( )来标识。
A.IP 地址,端口号
B.端口号,IP 地址
C.IP 地址,主机地址
D.IP 地址,MAC 地址
【答案】 A
97、以下关于防火墙功能特性的说法中,错误的是( )
A.控制进出网络的数据包和数据流向
B.提供流量信息的日志和审计
C.隐藏内部 IP以及网络结构细节
D.提供漏洞扫描功能
【答案】 D
98、下列说法中错误的是()。
A.统一编址方式即把I/O端口当作主存储器的单元来分配地址
B.统一编址方式下不需要专门的I/O指令
C.统一编址方式下指令系统的实现比单独编址方式复杂
D.采用统一编址方式会减少主存的编址空间
【答案】 C
99、一个进程刚被创建后,其初始状态为( )。
A.就绪态
B.创建态
C.运行态
D.等待态
【答案】 A
100、下列关于数据库管理系统的叙述中,哪一条是错误的()。
A.数据库管理系统是用户与操作系统之间的一个接口
B.数据库管理系统便于用户对数据库进行管理和维护
C.数据库管理系统能保证数据库中数据的安全性、完整性
D.数据库管理系统支持多用户对数据的并发使用
【答案】 A
101、将模拟信号转换成数字信号需要经过 (1) 和编码等步骤。
A.采样、量化
B.调制、解调
C.采样、调制
D.量化、解调
【答案】 A
102、相联存储器是按()进行寻址的存储器。
A.地址指定与堆栈存取方式
B.堆栈存取方式
C.内容指定方式
D.结合地址指定方式
【答案】 C
103、在TCP/IP协议栈中,ARP协议的作用是(请作答此空),RARP协议的作用是()。
A.从MAC地址查找对应的IP地址
B.有IP地址查找对应的MAC地址
C.把全局IP地址转换为私网中的专用IP地址
D.用于动态分配IP地址
【答案】 B
104、用高级语言编写的源程序转换成目标程序,是通过()来实现的。
A.Office程序
B.汇编程序
C.编译程序
D.操作系统
【答案】 C
105、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。
A.计算机的用途分类
B.计算机的使用方式分类
C.信息的形式和处理方式分类
D.计算机的系统规模分类
【答案】 C
106、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。
A.可伸缩的模型
B.冗余的模型
C.对待的模型
D.集成的模型
【答案】 D
107、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下3cm,轻度压痛,AFP正常。患者的肝脏可能出现下述哪种病变( )
A.肝脂肪变性
B.以上都不是
C.肝细胞癌
D.慢性肝淤血
E.慢性肝炎
【答案】 D
108、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。
A.网状数据模型
B.层次数据模型
C.关系数据模型
D.面向对象数据模型
【答案】 C
109、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。
A.DHCP Client
B.DNS Client
C.Plug an
D.Remote Procedure Call (RPC)
【答案】 B
110、指令系统中采用不同寻址方式的目的主要是( )。
A.实现存储程序和程序控制
B.缩短指令长度、扩大寻址空间、提高编程灵活性
C.可以直接访问外存
D.提供扩展操作码的可能并降低指令译码难度
【答案】 B
111、在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从Local Hosts文件预装载的记录,以及最近获得的资源记录。
A.ipconfig /all
B.ipconfig /registerdns
C.ipconfig /flushdns
D.ipconfig /displaydns
【答案】 D
112、下列排序方法中,最坏情况下比较次数最少的是( )。
A.冒泡排序
B.简单选择排序
C.直接插入排序
D.堆排序
【答案】 D
113、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。
A.码分多路复用
B.载波侦听多路访问
C.码分多址访问
D.令牌环访问控制
【答案】 B
114、硬盘的性能指标不包括(5)。
A.磁盘转速及容量
B.磁盘转速及平均寻道时间
C.盘片数及磁道数
D.容量及平均寻道时间
【答案】 C
115、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。
A.保密性
B.不可抵赖性
C.可用性
D.可靠性
【答案】 B
116、Cache存储器的地址映射是由()完成的。
A.硬件
B.软件
C.操作系统
D.程序员
【答案】 A
117、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。
A.5MB/s
B.10MB/s
C.20MB/s
D.40MB/s
【答案】 A
118、集线器和路由器分别运行于 OSI 模型的( )。
A.数据链路层和物理层
B.网络层和传输层
C.传输层和数据链路层
D.物理层和网络层
【答案】 D
119、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是( )
A.11001011
B.11010110
C.11001001
D.11000001
【答案】 C
120、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,( )技术起到了桥梁性的作用。
A.技术支撑层技术
B.应用接口层
C.医疗信息感知技术
D.物联网接入层技术
【答案】 A
121、数据表的外关键字是指()。
A.能将数据表中各个实例确定地区分开的若干字段
B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系
C.外来关键字能将实体的各个实例确定地区分开来
D.和另一个数据表共享的,最能说明实体性质的属性
【答案】 D
122、政府对运输服务实行征税时( )。
A.需求曲线、供给曲线均向左上方移动
B.需求曲线向左上方移动、供给曲线向右上方移动
C.需求曲线向右上方移动、供给曲线向左上方移动
D.需求曲线没有影响,供给曲线向左上方移动
【答案】 D
123、M2M 技术的核心理念是( )
A.简单高效
B.网络一切
C.人工智能
D.智慧地球
【答案】 B
124、下列关于虚拟存储器的论述中,正确的是()。
A.对应用程序员透明,对系统程序员不透明
B.对应用程序员不透明,对系统程序员透明
C.对应用程序员、系统程序员都不透明
D.对应用程序员、系统程序员都透明
【答案】 A
125、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。
A.减少移动和改变的代价
B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降
C.用户不受物理设备的限制,VLAN 用户可以处于网络中的任何地方
D.限制广播包,提高带宽的利用率
【答案】 B
126、网络192.168.21.128/26的广播地址为(请作答此空),可用主机地址数( )
A.192.168.21.159
B.192.168.21.191
C.192.168.2l.224
D.192.168.21.255
【答案】 B
127、4个网络 172.16.0.0,172.16.1.0,172.16.2.0 和 172.16.3.0,经路由器汇聚后的地址是( )。
A.172.16.0.0/21
B.172.16.0.0/22
C.172.16.0.0/23
D.172.16.0.0/24
【答案】 B
128、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。
A.不存在集中控制的结点
B.存在一个集中控制的结点
C.存在多个集中控制的结点
D.可以有也可以没有集中控制的结点
【答案】 A
129、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 (请作答此空) 拖动填充柄至G1单元格。
A.向垂直方向
B.向水平方向
C.按住Ctrl键向垂直方向
D.按住Ctrl键向水平方向
【答案】 B
130、异步传输模式技术中“异步”的含义是()。
A.采用的是异步串行通信技术
B.网络接口采用的是异步控制方式
C.周期性地插入ATM信元
D.随时插入ATM信元
【答案】 C
131、能够改变程序执行顺序的是( )。
A.移位操作类指令
B.输入输出类指令
C.数据传送类指令
D.转移类指令
【答案】 D
132、( )是指信托机构以自有资金、信托存款和筹集的其他资金发放的贷款。
A.委托贷款
B.融资贷款
C.信用贷款
D.信托贷款
【答案】 D
133、下列数据结构具有记忆功能的是( )。
A.队列
B.循环队列
C.栈
D.顺序表
【答案】 C
134、设线性表有n个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。
A.输出第i个元素值
B.交换第1个元素与第2个元素的值
C.顺序输出这n个元素的值
D.输出与给定值x相等的元素存线性表中的序号
【答案】 A
135、银行家算法中的数据结构包括有可利用资源向量 Available、最大需求矩阵 Max、分配矩阵 Allocation、需求矩阵 Need,下列选项中表述正确的是( )。
A.Allocation[i,j]=Max[i,j]+Need[i,j]
B.Need[i,j]=Max[i,j]-Allocation[i,
展开阅读全文