收藏 分销(赏)

2020-2025年国家电网招聘之电网计算机题库综合试卷B卷附答案.docx

上传人:唯嘉 文档编号:11976693 上传时间:2025-08-25 格式:DOCX 页数:151 大小:47.95KB 下载积分:16 金币
下载 相关 举报
2020-2025年国家电网招聘之电网计算机题库综合试卷B卷附答案.docx_第1页
第1页 / 共151页
2020-2025年国家电网招聘之电网计算机题库综合试卷B卷附答案.docx_第2页
第2页 / 共151页


点击查看更多>>
资源描述
2020-2025年国家电网招聘之电网计算机题库综合试卷B卷附答案 单选题(共360题) 1、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。 A.直接寻址 B.立即寻址 C.寄存器寻址 D.间接寻址 【答案】 A 2、数据相关的发生是由于()。 A.一条指令产生的结果是一条后继指令的需求 B.处理转移分支引起的 C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关 D.以上都不是 【答案】 A 3、浮点运算结果满足下列哪个条件时,需做中断处理()。 A.尾数双符号位为“01” B.尾数般符号位为“10” C.阶码双符号位为“01” D.阶码双符号位为“10” 【答案】 C 4、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型 A.网状模型 B.关系模型 C.面向对象模型 D.层次模型 【答案】 B 5、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。 A.6 B.4 C.3 D.2 【答案】 C 6、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。 A.20 B.29 C.30 D.35 【答案】 B 7、下列序列中,满足堆定义的是()。 A.(100,86,48,73,35,39,42,57,66,21) B.(12,70,33,65,24,56,48,92,86,33) C.(103,97,56,38,66,23,42,12,30,52,6,26) D.(5,56,20,23,40,38,29,61,36,76,28,100) 【答案】 A 8、在数据结构中,与所使用的计算机无关的是数据的()结构。 A.逻辑 B.存储 C.逻辑和存储 D.物理 【答案】 A 9、下列说法中不正确的是( ) A.任何可以由软件实现的操作也可以由硬件来实现 B.固件就功能而言类似于软件,而从形态来说又类似于硬件 C.在计算机系统的层次结构中,微程序级属于硬件级 D.面向高级语言的机器是完全可以实现的 【答案】 D 10、以下关于 DBA 职责的叙述中,不正确的是( )。 A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限 B.DBA 要负责监控数据库的运行 C.DBA 要配合前端应用程序的开发 D.DBA 要负责当数据库系统发生故障时进行恢复 【答案】 A 11、能实现作业、任务级并行的异构型多处理机属()。 A.MIMD B.SISD C.MIS D.SIMD 【答案】 A 12、1000BASE-LX中的1000表示1000Mb/s的传输速率,BASE表示基带传输,LX表示( )。 A.双绞线传输 B.单模光纤传输 C.多模光纤传输 D.同轴电缆传输 【答案】 B 13、GB2312-80 规定了一级汉字 3755 个,二级汉字 3008 个,其中二级汉字字库中的汉字的排列规则是( )。 A.以笔划的多少 B.以部首 C.以 ASCII 码 D.以机内码 【答案】 B 14、下列叙述中正确的是()。 A.数据库系统中,数据的物理结构必须与逻辑结构一致 B.数据库设计是指设计数据库管理系统 C.数据库技术的根本目标是要解决数据共享的问题 D.数据库是一个独立的系统,不需要操作系统的支持 【答案】 C 15、下面关于网桥的说法,不正确的是( )。 A.网桥工作在数据链路层,对网络进行分段,并将 2 个物理网络连接成 1 个逻辑网络 B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴 C.网桥可以连接数据链路层协议不同的局域网 D.网桥要处理其收到的数据,增加了传输时延 【答案】 B 16、下列关于循环冗余校验特征的描述,正确的是()。 A.逐个校验每一个字符 B.能查出任意奇数个比特的差错 C.查不出偶数个比特的差错 D.没有奇偶校验可靠 【答案】 B 17、对数据表进行筛选操作,结果是()。 A.将满足条件的记录和不满足条件的记录分为两个表进行显示 B.显示满足条件的记录,并将这些记录保存在一个新表中 C.只显示满足条件的记录,不满足条件的记录被隐藏 D.只显示满足条件的记录,将不满足条件的记录从表中删除 【答案】 C 18、每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。 A.顺序 B.链接 C.索引 D.散列 【答案】 C 19、路由器的缺点是( )。 A.不能进行局域网连接 B.成为网络瓶颈 C.无法隔离广播 D.无法进行流量控制 【答案】 B 20、在SQL语言的SELECT语句中,实现投影操作的是()子句。 A.SELECT B.FROM C.WHERE D.GROUPBY 【答案】 A 21、在堆栈寻址中,设A为累加器,SP为堆栈指示器,Msp为SP指示的栈顶单元。如果进栈操作顺序是:(SP)-1→SP,(A)→Msp,那么出栈操作的顺序应是()。 A.(Msp)→A,(SP)+1→SP B.(SP)+1→SP,(Msp)→A C.(SP)-1→SP,(Msp)→A D.(Msp)→A,(SP)-1→SP 【答案】 A 22、在计算机系统中构成虚拟存储器时()。 A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件 【答案】 C 23、在下列部件中( )不包括在运算器中。 A.标志寄存器 B.累加器 C.指令寄存器 D.ALU 【答案】 C 24、总线结构的主要优点是便于实现系统的模块化,其缺点是( )。 A.传输的地址和控制信息不能同时出现 B.传输的地址和数据信息不能同时出现 C.不能同时具有两个总线主设备 D.不能同时使用多于两个总线设备 【答案】 C 25、若内存地址区间为 8000H~87FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是( ) A.512×16bit B.256×8bit C.256×16bit D.512×8bit 【答案】 A 26、原码乘法是()。 A.先取操作数绝对值相乘符号位单独处理 B.用原码表示操作数,然后直接相乘 C.被乘数用原码表示,乘数取绝对值,然后相乘 D.乘数用原码表示,被乘数取绝对值然后相乘 【答案】 A 27、下列攻击行为中,()属于被动攻击行为。 A.连续不停Ping某台主机 B.伪造源IP地址发送数据包 C.在非授权的情况下使用抓包工具抓取数据包 D.将截获的数据包重发到网络中 【答案】 C 28、在IEEE 802.3标准中,定义在最顶端的协议层是()。 A.会话层 B.传输层 C.数据链路层 D.网络层 【答案】 C 29、链表不具有的特点是( )。 A.插入、删除不需要移动元素 B.可随机访问任一元素 C.不必事先估计存储空间 D.所需空间与线性长度成正比 【答案】 B 30、有m个叶子结点的哈夫曼树所具有的结点数为()。 A.m B.m+1 C.2m D.2m-1 【答案】 D 31、向目标发送ICMP回声请求(echo)报文的命令是() A.Tracert B.Arp C.Nslookup D.Netstat 【答案】 A 32、树最适合用来表示()。 A.元素之间无联系的数据 B.无序数据元素 C.元素之间具有分支层次关系的数据 D.有序数据元素 【答案】 C 33、计算机系统中使用的CD-ROM属于()。 A.只读型硬盘 B.只读型大容量软盘 C.只读型光盘 D.只读型优盘 【答案】 C 34、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和Windows NT操作系统符合( )安全标准。 A.A级 B.B级 C.C级 D.D级 【答案】 C 35、下列域名中属于FQDN 的是 。 A B C D 【答案】 D 36、以下数据结构中哪一个是非线性结构?() A.线性表 B.栈 C.队列 D.二叉树 【答案】 D 37、 ICMP 协议的作用是( )。 A.报告 IP 数据报传送中的差错 B.进行邮件收发 C.自动分配 IP 地址 D.进行距离矢量路由计算 【答案】 A 38、计算机操作系统的作用是()。 A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面 B.对用户存储的文件进行管理,方便用户 C.执行用户键人的各类命令 D.为汉字操作系统提供运行的基础 【答案】 A 39、以太网交换机的二层转发基本流程不包括( )。 A.根据接收到的以太网帧的源MAC地址和VLAN ID信息添加或刷新MAC.地址表项; B.根据目的MAC地址查找MA C.地址表项;B.根据目的MAC地址查找MAC地址表,如果没有找到匹配项,那么在报文对应的VLAN 内广播;C如果找到匹配项,但是表项对应的端口并不属于报文对应的VLAN,那么交换机则自动把该端口加入到对应的VLAN中; D.如果找到匹配项,且表项对应的端口属于报文对应的VLAN,那么将报文转发到该端口,但是如果表项对应端口与收到以太网帧的端口相同,则丢弃该帧。 【答案】 C 40、三层交换根据( )对数据包进行转发。 A.MAC 地址 B.IP 地址 C.端口号 D.应用协议 【答案】 B 41、下列关于数据模型的叙述中,哪一条是错误的()。 A.模型是现实世界特征的抽象和模拟 B.数据模型用来描述、组织和处理现实世界中的数据 C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征 D.数据模型是数据库的核心和基础 【答案】 C 42、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。 A.堆栈寻址方式 B.立即寻址方式 C.隐含寻址方式 D.间接寻址方式 【答案】 C 43、在计算机网络分类中,覆盖范围最小的网络类型是 A.广域主干网 B.高速局域网 C.个人区域网 D.宽带城域网 【答案】 C 44、确定IP数据包访问目标主机路径的命令是( )。 A.Ping B.Tracert C.Telnet D.Ipconfig 【答案】 B 45、在设备管理中为了提高 I/O 速度和设备利用率,是通过( )功能实现的。 A.设备分配 B.缓冲管理 C.设备独立性 D.虚拟设备 【答案】 B 46、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。 A.使用相同的NOS B.使用不同的NOS C.使用不同的介质访问方式 D.使用相同的介质访问方式 【答案】 D 47、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,( )技术起到了桥梁性的作用。 A.技术支撑层技术 B.应用接口层 C.医疗信息感知技术 D.物联网接入层技术 【答案】 A 48、ATM技术主要是解决()。 A.带宽传输问题 B.网络成本问题 C.带宽接入问题 D.带宽交换问题 【答案】 D 49、产生系统死锁的原因可能是由于( )。 A.进程释放资源 B.一个进程进入死循环 C.多个进程竞争资源,出现了循环等待 D.多个进程竞争共享型设备 【答案】 C 50、下面有关HAVING子句描述错误的是()。 A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用 B.使用HAVING子句的同时不能使用WHERE子句 C.使用HAVING子句的同时可以使用WHERE子句 D.使用HAVING子句的作用是限定分组的条件 【答案】 B 51、中央处理器(CPU)控制器中( )用来保存当前正在执行的一条指令的代码。 A.程序计数器(PC) B.指令寄存器(IR) C.地址寄存器(AR) D.数据缓冲寄存器(DR) 【答案】 B 52、在 SELECT 语句中,下列子句用于对搜索的结果进行排序( )。 A.HAVING 子句 B.GROUP BY 子句 C.ORDER BY 子句 D.WHERE 子句 【答案】 C 53、栈在()中应用。 A.递归调用 B.子程序调用 C.表达式求值 D.A,B,C 【答案】 D 54、工作时需要动态刷新的是()。 A.DRAM B.PROM C.EPROM D.SRAM 【答案】 A 55、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( ) A.个人防火墙 B.防病毒软件 C.入侵检测系统 D.虚拟局域网设置 【答案】 C 56、对于任何一棵二叉树 T,如果其终端结点数为 n0,度为 2 的结点为 n2,则( )。 A.n0= n2+1 B.n2= n0+1 C.n0= 2n2+1 D.n2=2n0+1 【答案】 A 57、将高级语言源程序翻译为机器语言程序的过程中常引人中间代码。以下关于中间代码的叙述中,错误的是()。 A.不同的高级程序语言可以产生同一种中间代码 B.中间代码与机器语言代码在指令结构上必须一致 C.使用中间代码有利于提高编译程序的可移植性 D.使用中间代码有利于进行与机器无关的优化处理 【答案】 B 58、下面的描述中,( )不是 RISC 设计应遵循的设计原则。 A.指令条数应少一些 B.寻址方式尽可能少 C.采用变长指令,功能复杂的指令长度长而简单指令长度短 D.设计尽可能多的通用寄存器 【答案】 C 59、设用数组A[1,n]作为两个栈S1、S2的共用存储空间,对任一个栈,只有当数组A[1,n]全满时才不作入栈操作,则分配这两个栈空间的最佳方案是()。 A.S1的栈底位置设为1,S2的栈底位置设为n B.S1的栈底位置设为n/2,S2的栈底位置设为n/2+1 C.S1的栈底位置设为1,S2的栈底位置设为n/2 D.S1的栈底位置设为n/2,S2的栈底位置设为1 【答案】 A 60、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。 A.单链表 B.双链表 C.单循环链表 D.顺序表 【答案】 D 61、Windows 下连通性测试命令 ping 是( )协议的一个应用。 A.TCP B.ARP C.UDP D.ICMP 【答案】 D 62、堆排序是一种( )排序。 A.插入 B.选择 C.交换 D.归并 【答案】 B 63、对某个寄存器中操作数的寻址方式称为()寻址。 A.直接 B.间接 C.寄存器 D.寄存器间接 【答案】 C 64、下列网络属于局域网的是( )。 A.因特网 B.校园网 C.上海热线 D.中国教育网 【答案】 B 65、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。 A.6ns B.8ns C.9ns D.10ns 【答案】 D 66、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。 A.“1”的个数为奇数 B.“1”的个数为偶数 C.最低位为“1” D.最高位为“1” 【答案】 A 67、树形结构的特点是:一个结点可以有()。 A.多个直接前驱 B.多个直接后继 C.多个前驱 D.一个后继 【答案】 B 68、层次模型不能直接表示( )。 A.1:1 关系 B.1:m 关系 C.m:n 关系 D.1:1 和 1:m 关系 【答案】 C 69、没有外储器的计算机监控程序可以存放在()。 A.RAM B.ROM C.RAM和ROM D.CPU 【答案】 B 70、对人体造成严重后果的风湿病变发生在哪里( ) A.心脏 B.皮肤 C.脑 D.关节 E.血管 【答案】 A 71、不需要专门的I/O指令组的是()。 A.统一编址方式 B.单独编址方式 C.两者都不是 D.两者都是 【答案】 A 72、在指令系统设计中,采用扩展操作码的设计,目的是() A.保持指令长度不变的情况下增加指令寻址空间 B.减少指令字长度 C.增加指令字长度 D.保持指令长度不变的情况下增加指令数量 【答案】 D 73、下面的协议中,属于网络层的无连接协议是() 。 A.SMTP B.IP C.SNMP D.UDP 【答案】 B 74、数据库系统的体系结构是() A.两级模式结构和一级映象 B.三级模式结构和一级映象 C.三级模式结构和二级映象 D.三级模式结构和三级映象 【答案】 C 75、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。 A.自毁性 B.可触发性 C.破坏性 D.传染性 【答案】 C 76、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为( )。 A.79,46,56,38,40,84 B.84,79,56,38,40,46 C.84,79,56,46,40,38 D.84,56,79,40,46,38 【答案】 B 77、常用的寻址方式中,操作数地址在指令中的寻址方式为( )。 A.立即寻址 B.直接寻址 C.存储器间接寻址 D.寄存器寻址 【答案】 B 78、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。 A.CPU周期 B.微周期 C.时钟周期 D.机器周期 【答案】 B 79、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是( )。 A.1 B.2 C.3 D.4 【答案】 C 80、设模拟信号的最高频率为10MHz,采样频率必须大于()时,才能使得到的样本信号不失真,如果每个样本量化为256个等级,则信道的数据速率是(请作答此空)。 A.40Mb/s B.80 Mb/s C.160 Mb/s D.320 Mb/s 【答案】 C 81、数据库系统的核心是( )。 A.数据库管理系统 B.数据 C.数据库应用系统 D.数据类型 【答案】 A 82、关于ARP攻击,以下描述错误的是(52)。 A.在遭受ARP攻击时,用户上网会时断时续 B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号 C.利用ARP攻击可以对外网服务器发起入侵攻击 D.利用ARP防火墙可以防止ARP攻击 【答案】 C 83、至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是() A.运算速度快 B.节约元件 C.物理器件性能决定 D.信息处理方便 【答案】 C 84、在单链表指针为 p 的结点之后插入指针为 s 的结点,正确的操作是( )。 A.p->next=s;s->next=p->next; B.s->next=p->next;p->next=s; C.p->next=s;p->next=s->next; D.p->next=s->next;p->next=s; 【答案】 B 85、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。 A.采样 B.量化 C.编码 D.模/数变换 【答案】 A 86、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是( )。 A.互不相关的 B.不可分解的 C.长度可变的 D.互相关联的 【答案】 B 87、下列关于聚类挖掘技术的说法中,错误的是( )。 A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别 B.要求同类数据的内容相似度尽可能小 C.要求不同类数据的内容相似度尽可能小 D.与分类挖掘技术相似的是,都是要对数据进行分类处理 【答案】 B 88、某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。 A.12 B.25 C.13 D.23 【答案】 D 89、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。 A.CREATETABLES(sexchar(2),sexin(‘男’,‘女’)) B.CREATETABLES(sexchar(2),CHECK(sexin(‘男’,‘女’))) C.CREATETABLES(sexchar(2)in(‘男’,‘女’)) D.CREATETABLES(sexchar(2),CHECK(‘男’,‘女’)) 【答案】 B 90、数据备份常用的方式主要有:完全备份、增量备份和( )。 A.逻辑备份 B.按需备份 C.差分备份 D.物理备份 【答案】 C 91、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为( )。 A.希尔排序 B.冒泡排序 C.插入排序 D.选择排序 【答案】 C 92、用户在访问互联网时,发现一个十分感兴趣的站点,可以( )以方便以后查看。 A.把该站点加入到浏览器的cookies列表中 B.把该站点加入到收藏夹中 C.复制站点的源代码 D.复制站点的内容 【答案】 B 93、关系型数据库的特征包括()。 A.各字段之间存在关系 B.各表之间存在关系 C.各记录之间存在关系 D.表中行列次序无关 【答案】 D 94、()方式对实现程序浮动提供了支持。 A.变址寻址 B.相对寻址 C.间接寻址 D.寄存器间接寻址 【答案】 B 95、CPU的指令系统又称为()。 A.汇编语言 B.机器语言 C.程序设计语言 D.自然语言 【答案】 B 96、有 B+Tree/Hash_Map/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。 A.Hash_Map/B+Tree B.STL_Map/B+TreE C.STL_Map/Hash_Map D.B+Tree/Hash_Map 【答案】 A 97、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。 A.长度递增 B.长度递减 C.地址递增 D.地址递减 【答案】 A 98、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。 A.38,40,46,56,79,84 B.40,38,46,79,56,84 C.40,38,46,56,79,84 D.40,38,46,84,56,79 【答案】 C 99、IP 地址为 200.3.6.2 的网络类别是( )。 A.A 类 B.B 类 C.C 类 D.D 类 【答案】 C 100、对有 n 个记录的表作快速排序,在最坏情况下,算法的时间复杂度是( )。 A.O(n) B.O(n2) C.O(nlog2n) D.O(n3) 【答案】 B 101、IPv6地址长度为( )位。 A.32 B.64 C.128 D.256 【答案】 C 102、设有关键字序列F={Q,G,M,Z,A,N,P,X,H},下面()序列是从上述序列出发建堆的结果。 A.A,G,H,M,N,P,Q,X,Z B.A,G,M,H,Q,N,P,X,Z C.G,M,Q,A,N,P,X,H,Z D.H,0,M,P,A,N,Q.X.Z 【答案】 B 103、在总线中起数据暂存和缓冲作用的器件是()。 A.总线控制器 B.总线缓冲器 C.总线传输器 D.三态门 【答案】 B 104、容灾的目的和实质是()。 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 【答案】 C 105、设n阶方阵是一个上三角矩阵,则需存储的元素个数为()。 A.n B.n×n C.n×n/2 D.n(n+1)/2 【答案】 D 106、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。 A.程序 B.主存 C.CPU D.中断 【答案】 D 107、文件保密指的是防止文件被( )。 A.修改 B.破坏 C.删除 D.窃取 【答案】 D 108、哈夫曼树是访问叶结点的带权路径长度( )的二叉树。 A.最短 B.最长 C.可变 D.不定 【答案】 A 109、关于数据传输过程中的总线定时的说法正确的是()。 A.同步定时简单、无等待答复时间 B.同步定时快慢速设备协调适应性好 C.同步定时需要传握手信号使总线带宽窄,总线周期长 D.异步定时以最慢的设备设计、若设计好后不能再接低速设备 【答案】 A 110、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。 A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 【答案】 A 111、常用于大型计算机的控制方式是( )。 A.程序中断控制 B.DMA C.程序直接控制 D.通道方式 【答案】 D 112、无线局域网新标准IEEE802.11n提供的最高数据速率可达到() 。 A.11Mb/s B.54Mb/s C.100Mb/s D.300Mb/s 【答案】 D 113、有一个用数组 C[1..m]表示的环形队列,m 为数组的长度。假设 f 为队头元素在数组中的位置,r 为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为( )。 A.(m+r-f)mod m B.r-f C.(m-r+f)mod m D.(m-r-f) mod m 【答案】 A 114、一个进程被唤醒意味着( )。 A.该进程重新占有了 CPU B.进程状态变为就绪 C.它的优先权变为最大 D.其 PCB 移至就绪队列的队首 【答案】 B 115、变址寻址方式中,操作数的有效地址等于( )。 A.基值寄存器内容加上形式地址(位移量) B.堆栈指示器内容加上形式地址 C.变址寄存器内容加上形式地址 D.程序计数器内容加上形式地址 【答案】 C 116、下列关于PCI总线的说法中错误的是()。 A.PCI总线采用集中式总线判优控制方式 B.PCI总线是一种16位的并行总线 C.PCI总线具有自动配置能力 D.PCI总线在PC机中得到了广泛的使用 【答案】 B 117、在网络中,计算机输出的信号是()。 A.模拟信号 B.数字信号 C.广播信号 D.脉冲编码信号 【答案】 B 118、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?() A.物理层 B.数据链路层 C.传输层 D.网络层 【答案】 D 119、缺氧初期心排血量增加的机制是 A.心率加快 B.心肌收缩力增强 C.静脉回流增加 D.呼吸运动增强 E.心肌耗氧量增加 【答案】 A 120、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。Ⅰ.页面大的好处是页表较小;Ⅱ.页面小的好处是可以减少由内碎片引起的内存浪费;Ⅲ,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。 A.Ⅰ和Ⅲ B.Ⅱ和Ⅲ C.Ⅰ和Ⅱ D.Ⅰ和Ⅱ和Ⅲ 【答案】 C 121、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。 A.可靠的面向连接的 B.不可靠的面向连接的 C.可靠的无连接的 D.不可靠的无连接的 【答案】 D 122、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。 A.物理资源层 B.资源池层 C.管理中间件层 D.SOA 构建层 【答案】 C 123、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确( )。 A.多模光纤优于单模光纤 B.单模光纤优于多模光纤 C.两者无差别 D.没有可比性 【答案】 B 124、以下关于发送电子邮件的操作中,说法正确的是( ) A.你必须先接入Internet,别人才可以给你发送电子邮件 B.你只有打开了自己的计算机,别人才可以给你发送电子邮件 C.只要你的E-Mail 地址有效,别人就可以给你发送电子邮件 D.别人在离线时也可以给你发送电子邮件 【答案】 C 125、下面有关插件的描述错误的是 A.浏览器缺少插件可能会导致乱码 B.是浏览器另外增加新功能的工具 C.常见插件有flah等 D.浏览器必须要安装插件 【答案】 D 126、下列情况中,破坏了数据的完整性的攻击是( )。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被修改或篡改 D.数据在传输中途被窃听 【答案】 C 127、如果一个公司有1000台主机,则至少需要给它分配()个C类网络。 A.2 B.4 C.8 D.16 【答案】 B 128、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。 A.每步操作后,若不够减,则需恢复余数 B.若为负商,则恢复余数 C.整个算法过程中,从不恢复余数 D.仅当最后一步不够减时,才恢复一次余数 【答案】 D 129、在 windows 中,使用( )命令可以查看本机路由表。 A.netstat -a B.netstat -n C.netstat -b D.netstat -r 【答案】 D 130、关系模型可以表示实体集和其属性以及()。 A.一个记录内部的联系 B.实体集间的联系 C.字段间的联系 D.关键字和记录间的联系 【答案】 B 131、硬盘的性能指标中平均访问时间=(6)。 A.磁盘转速 + 平均等待时间 B.磁盘转速 + 平均寻道时间 C.数据传输时间 + 磁盘转速 D.平均寻道时间 + 平均等待时间 【答案】 D 132、下面的网络管理功能中,不属于性能管理的是( ) A.收集统计信息 B.维护并检查系统状态日志 C.跟踪、辨认错误 D.确定自然和人工状况下系统的性能 【答案】 C 133、磁盘存储器的记录方式采用()。 A.归零制(RZ) B.不归零制(NRZ) C.调频制(FM) D.调相制(PM) 【答案】 C 134、网络管理员在无法上网的PC上通过 Ping 命令进行测试,并使用 Tracert 命令查看路由,这种网络故障排查的方法属于()。 A.对比配置法 B.自底向上法 C.确认业务流量路径 D.自顶向下法 【答案】 C 135、以下说法中错误的是()。 A.与DRAM相比,SRAM的集成度低,存取速度快 B.PC机的主存储器常由DRAM构成 C.RAM需要刷新,且断电后信息会丢失 D.ROM是一种非易失性存储器,断电后仍可保持记忆 【答案】 C 136、计算机指令一般包括操作码和地址码两部分,为分析执行一条命令,其( )。 A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC) B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR) C.操作码和地址码都应存入指令寄存器 D.操作码和地址码都应存入程序计数器 【答案】 C 137、ARP 协议数据单元封存在( )中发送。 A.IP 数据报 B.TCP 报文 C.以太帧 D.UDP 报文 【答案】 C 138、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。 A.建立库结构 B.系统调试 C.加载数据 D.扩充功能 【答案】 D 139、在Access中,数据库应用系统的用户管理权限设置级别是()。 A.系统管理员、工作组、用户组和用户 B.系统管理员、工作组、用户和用户组 C.工作组、系统管理员、用户和用户组 D.工作组、用户组、用户和系统管理员 【答案】 A 140、在虚拟存贮器中,当程序正在执行时,由(
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服