收藏 分销(赏)

2020-2025年国家电网招聘之电网计算机综合检测试卷A卷含答案.docx

上传人:唯嘉 文档编号:11981697 上传时间:2025-08-25 格式:DOCX 页数:152 大小:48.63KB 下载积分:16 金币
下载 相关 举报
2020-2025年国家电网招聘之电网计算机综合检测试卷A卷含答案.docx_第1页
第1页 / 共152页
2020-2025年国家电网招聘之电网计算机综合检测试卷A卷含答案.docx_第2页
第2页 / 共152页


点击查看更多>>
资源描述
2020-2025年国家电网招聘之电网计算机综合检测试卷A卷含答案 单选题(共360题) 1、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。 A.不存在集中控制的结点 B.存在一个集中控制的结点 C.存在多个集中控制的结点 D.可以有也可以没有集中控制的结点 【答案】 A 2、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。 A.调用 B.调度 C.同步 D.中断 【答案】 D 3、堆栈常用于( )。 A.保护程序现场 B.程序转移 C.输入输出 D.数据移位 【答案】 A 4、在Windows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令 A.ipconfig/all B.netstat C.nslookup D.tracert 【答案】 A 5、下列关于RISC机的说法中错误的是()。 A.指令长度固定,指令格式种类少,寻址方式种类少 B.配备大量通用寄存器 C.强调采用流水线技术进行优化 D.较少使用硬布线逻辑实现 【答案】 D 6、计算机网络是一门综合技术,其主要技术是( )。 A.计算机技术与多媒体技术 B.计算机技术与通信技术 C.电子技术与通信技术 D.数字技术与模拟技术 【答案】 B 7、常用的距离矢量路由协议是()。 A.BGP4 B.ICMP C.OSPF D.RIP 【答案】 D 8、HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定帧的边界。 A.面向字符的同步控制协议 B.面向比特的同步控制协议 C.面向字节计数的同步控制协议 D.异步通信控制协议 【答案】 B 9、字段标题是()的别名。 A.窗体 B.表 C.字段类型 D.字段 【答案】 D 10、计算机加电自检后,引导程序首先装入的是( )否则,计算机不能做任何事情。 A.Office 系列软件 B.应用软件 C.操作系统 D.编译程序 【答案】 C 11、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是( )。 A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为 O(1) B.线性表实现相对比较简单 C.平衡二叉树的各项操作的时间复杂度为 O(logn) D.平衡二叉树的插入节点比较快 【答案】 D 12、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。 A.4m-1 B.2m C.2m-1 D.4m 【答案】 B 13、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( ) A.255.255.248.0 B.255.255.252.0 C.255.255.254.0 D.255.255.255.0 【答案】 D 14、()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。 A.M B.HZ C.MIPS D.BPS 【答案】 C 15、在 TCP/IP 协议族中,TCP 和 UDP 端口的类型不包括( )。 A.动态端口 B.注册端口 C.静态端口 D.公认端口 【答案】 C 16、一个进程从阻塞状态转换到就绪状态的可能原因是该进程( ) A.时间片完 B.执行了唤醒原语 C.执行了 V 操作 D.执行了 P 操作 【答案】 C 17、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要大于( )倍模拟信号的最大频率。 A.2 B.3 C.4 D.5 【答案】 A 18、174.23.98.128/25的广播地址是 A.174.23.98.255/25 B.174.23.98.127/25 C.174.23.98.255/24 D.174.23.98.127/24 【答案】 A 19、已知字符“0”的 ASCII 码为 30H,字符“9”的 ASCII 码前加上一个奇校验位后的数据信息为( )。 A.B9H B.39H C.89H D.09H 【答案】 A 20、有关肿瘤免疫的描述,错误的是 A.免疫功能低下的患者容易发生恶性肿瘤 B.体液免疫起主要作用 C.恶性肿瘤可以破坏宿主的免疫功能 D.癌组织内大量淋巴细胞浸润是预后较好的指标 E.肿瘤特异性抗原是肿瘤细胞独有的抗原 【答案】 B 21、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。 A.(n-1)/2 B.n/2 C.(n+1)/2 D.n 【答案】 C 22、( )不属于桌面虚拟化技术构架的选项是。 A.SAAS B.PAAS C.IAAS D.HAAS 【答案】 D 23、DBS中,内、外存数据交换最终是通过()完成的。 A.UWA B.DBMS C.OS D.键盘 【答案】 C 24、事务日志的用途是( )。 A.事务处理 B.完整性约束 C.数据恢复 D.安全性控制 【答案】 C 25、广义表 A(a),则表尾为( ) A.A B.(()) C.空表 D.(a) 【答案】 C 26、计算机网络是一门综合技术,其主要技术是( )。 A.计算机技术与多媒体技术 B.计算机技术与通信技术 C.电子技术与通信技术 D.数字技术与模拟技术 【答案】 B 27、在Internet上用TCP/IP播放视频,想用OSI模型传输层的最快协议,以保证没有延迟,要使用()。 A.TCP的低开销特性 B.TCP的高开销特性 C.UDP的高开销特性 D.UDP的低开销特性 【答案】 D 28、( ):a device for storing information on a computer, with a magnetic surface that records information received in electronic form A.Area B.Disk C.Buffer D.File 【答案】 B 29、讨论树、森林和二叉树的关系,目的是为了()。 A.借助二叉树上的运算方法去实现对树的一些运算 B.将树、森林转换成二叉树 C.体现一种技巧,没有什么实际意义 D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题 【答案】 D 30、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。 A.6ns B.8ns C.9ns D.10ns 【答案】 D 31、关于IP互联网的描述中,错误的是 A.隐藏了物理网络的细节 B.不要求物理网络之间全互连 C.主机使用统一的物理地址表示法 D.可在物理网络之间转发数据 【答案】 C 32、在一个单链表HL中,若要向表头插入一个由指针P指向的结点,则执行()。 A.HL=P;P—>next=HL; B.P—>next=HL;HL=P; C.P—>next=HL;P=HL; D.P—>next=HL—>next;HL—>next=P; 【答案】 B 33、下列文件物理结构中,适合随机访问且易于文件扩展的是( ) A.连续结构 B.索引结构 C.链式结构且磁盘块定长 D.链式结构且磁盘块变长 【答案】 B 34、在SELECT语句中,下列子句用于将查询结果存储在一个新表中()。 A.FROM子句 B.INTO子句 C.SELECT子句 D.WHERE子句 【答案】 B 35、设循环队列中数组的下标范围是 1~n,其头尾指针分别为 f 和 r,则其元素个数为( ) A.r-f B.r-f+1 C.(r-f)mod n+1 D.(r-f+n)mod n 【答案】 D 36、以下哪种不是家用无线宽带路由器常用的加密方式( )。 A.WEP B.WPA2-PSK C.WPA D.DES 【答案】 D 37、含有n个叶子结点的最优二叉树中共有分支结点数是()。 A.n-2 B.n-1 C.2n-1 D.2n+1 【答案】 B 38、如果在查找路由表时发现有多个选项匹配,那么应该根据( )原则进行选择。 A.包含匹配 B.最长匹配 C.最短匹配 D.恰当匹配 【答案】 B 39、下列传输协议中,采用了加密技术的是( )。 A.telnet B.FTP C.HTTP D.SSH 【答案】 D 40、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。 A.2 B.3 C.4 D.5 【答案】 B 41、在TELNET协议中,用户发送的命令采用TCP传输到服务器,在TCP的数据包中,需要把()符号位置移位,从而使服务器尽快响应命令。 A.SYN B.URG C.PSH D.RST 【答案】 C 42、在采用线性探测法处理冲突所构成的散列表上进行查找,可能要探测多个位置,在查找成功的情况下,所探测的这些位置的键值()。 A.一定都是同义词 B.一定都不是同义词 C.不一定都是同义词 D.都相同 【答案】 C 43、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个数是( )。 A.m-n B.m-n-1 C.n+1 D.不能确定 【答案】 A 44、计算机系统中使用的CD-ROM属于()。 A.只读型硬盘 B.只读型大容量软盘 C.只读型光盘 D.只读型优盘 【答案】 C 45、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。 A.DRAM B.SRAM C.EPROM D.Flash ROM 【答案】 A 46、路由器的缺点是( )。 A.不能进行局域网连接 B.成为网络瓶颈 C.无法隔离广播 D.无法进行流量控制 【答案】 B 47、下列关于一地址指令的说法正确的是()。 A.可能是数据传送指令 B.可能是实现单目运算的运算指令 C.可能是实现双目运算的运算指令 D.以上都有可能 【答案】 D 48、计算机的外围设备是指()。 A.输入/输出设备 B.外存储器 C.远程通信设备 D.除了CPU和内存以外的其他设备 【答案】 D 49、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。 A.数据帧的封装/卸装 B.数据链路的建立 C.帧的寻址与识别 D.帧的接收与发送 【答案】 B 50、用以指定待执行指令所在地址的是( )。 A.指令寄存器 B.数据计数器 C.程序计数器 D.累加器 【答案】 C 51、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。 A.堆栈寻址方式 B.立即寻址方式 C.隐含寻址方式 D.间接寻址方式 【答案】 C 52、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed. A.solution B.authorization C.authentication D.auditing 【答案】 C 53、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。 A.60ns B.70ns C.80ns D.90ns 【答案】 D 54、在网络61.113.10.0/29 中,可用主机地址数是( )个。 A.1 B.3 C.5 D.6 【答案】 D 55、IP 地址中的哪个类默认有最多可用的主机地址( )。 A.A B.B C.C D.A 和 B 【答案】 A 56、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。 A.签名分析法 B.统计分析法 C.数据完整性分析法 D.以上都正确 【答案】 A 57、在总线中起数据暂存和缓冲作用的器件是()。 A.总线控制器 B.总线缓冲器 C.总线传输器 D.三态门 【答案】 B 58、下面描述的RISC机器基本概念中不正确的句子是()。 A.RISC机器不一定是流水CPU B.RISC机器一定是流水CPU C.RISC机器有复杂的指令系统 D.CPU配置很少的通用寄存器 【答案】 C 59、相比依赖于小数据和精确性的时代,大数据因为更强调数据的( ),帮助我们进一步接近事实的真相。 A.安全性 B.完整性 C.混杂性 D.完整性和混杂性 【答案】 D 60、判定一个栈ST(最多元素为m0)为满的条件是()。 A.ST->top=m0-1 B.ST->top=0 C.ST->top<>m0 D.ST->top<>0 【答案】 A 61、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。 A.发生错误的概率小 B.附加的冗余信息量少 C.字符或组传送,间隔少 D.由于采用CRC循环码校验 【答案】 B 62、下列关于计算机病毒的说法中,正确的一条是( ) A.计算机病毒是对计算机操作人员身体有害的生物病毒 B.计算机病毒将造成计算机的永久性物理损害 C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序 D.计算机病毒是一种感染在 CPU 中的微生物病毒 【答案】 C 63、以下网络地址中,不能在因特网中路由的是(3) 。 A.100.1.32.7 B.192.178.32.2 C.172.16.32.1 D.172.33.32.244 【答案】 C 64、关于 Internet 的接入方式描述错误的是( )。 A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式 B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术 C.Cable MODEM 接入方式是利用有线电视网络接入互联网 D.目前局域网接入方式一般采用专线接入方式 【答案】 D 65、设二叉排序树上有 n 个结点,则在二叉排序树上查找结点的平均时间复杂度为() A.O(n) B.O(n2) C.O(nlog2n) D.O(1og2n) 【答案】 D 66、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( ) A.可靠性 B.可用性 C.安全性 D.持久性 【答案】 C 67、802.11g 协议在2.4GHz 频段定义了14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖? A.1、5、9 B.1、6、11 C.2、6、10 D.3、6、9 【答案】 B 68、在ISO的OSI模型中,提供流量控制功能的层是 (1) ; A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层 B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层 C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第3层 D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层 【答案】 B 69、适用于折半查找的表的存储方式及元素排列要求为( )。 A.链接方式存储,元素无序 B.链接方式存储,元素有序 C.顺序方式存储,元素无序 D.顺序方式存储,元素有序 【答案】 D 70、与阿尔茨海默病发病无关的是:( ) A.受教育程度 B.apoEε4 C.遗传 D.性别 【答案】 C 71、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为(29)个子网。 A.128 B.256 C.1024 D.2048 【答案】 C 72、下列选项中,防范网络监听最有效的方法是 () A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描 【答案】 C 73、下列实体类型的联系中,属于一对一联系的是( ) A.教研室对教师的所属联系 B.父亲对孩子的联系 C.省对省会的所属联系 D.供应商与工程项目的供货联系 【答案】 C 74、进程调度时,下列进程状态的变化过程哪一项是不可能发生的( ) A.阻塞挂起->阻塞 B.就绪挂起->就绪 C.就绪挂起->阻塞挂起 D.阻塞挂起->就绪挂起 【答案】 C 75、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的() A.参照关系与被参照关系通过外码相联系 B.参照关系是从关系,被参照关系是主关系 C.参照关系与被参照关系之间的联系是1:n联系 D.其主码在另一个关系中作为外码的关系称为被参照关系 【答案】 C 76、堆的形状是一棵( )。 A.二叉排序树 B.满二叉树 C.完全二叉树 D.平衡二叉树 【答案】 C 77、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( ) A.可靠性 B.可用性 C.安全性 D.持久性 【答案】 C 78、PC机地址总线的信号状态是()。 A.单向双态 B.双向三态 C.双向双态 D.单向三态 【答案】 A 79、某主机要访问,主域名服务器为202.117.112.5,辅助域名服务器为 202.117.112.6,域名的授权域名服务器为102.117.112.3,则这台主机进行该域名解析时最先查询的是(67)。 A.202.117.112.5 B.202.117.112.6 C.本地缓存 D.102.117.112.3 【答案】 C 80、将声音信息数字化时,不会影响数字音频数据量。() A.采样率 B.量化精度 C.波形编码 D.音量放大倍数 【答案】 D 81、计算机系统中,虚拟存储体系由( )两级存储器构成。 A.主存一辅存 B.寄存器一Cache C.寄存器一主存 D.Cache一主存 【答案】 A 82、以下说法正确的是( )。 A.防火墙能防范新的网络安全问题 B.防火墙不能防范不通过防火墙的连接攻击 C.防火墙能完全阻止病毒的传播 D.防火墙能防止来自内部网的攻击 【答案】 B 83、关于RISC机器,下列说法正确的是()。 A.不一定采用流水技术 B.一定采用流水技术 C.CPU配备很少的通用寄存器 D.CPU配备很多的通用寄存器 【答案】 B 84、在以太网标准规范中,以太网地址长度是( )字节;数据速率达到千兆的标准是(请作答此空)。 A.802.3a B.802.3i C.802.3u D.802.3z 【答案】 D 85、计算机网络有很多功能,最主要的是( )。 A.电子邮件 B.电子商务 C.WWW D.资源共享 【答案】 D 86、当很频繁地对序列中部进行插入和删除操作时,应该选择使用的容器是( )。 A.vector B.list C.dequE D.stack 【答案】 B 87、取指令操作()。 A.受到上一条指令的操作码控制 B.受到当前指令的操作码控制 C.受到下一条指令的操作码控制 D.是控制器固有的功能,不需要在操作码控制下进行 【答案】 D 88、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。 A.16 B.20 C.32 D.40 【答案】 D 89、恶性肿瘤的主要特征是( ) A.胞质嗜碱性 B.血管丰富 C.核分裂多见 D.浸润性生长和转移 E.核形态不规则、大小不一 【答案】 D 90、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个 B.后一个 C.当前 D.最后 【答案】 A 91、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。 A.停止CPU访问主存 B.周期挪用 C.DMA与CPU交替访存 D.以上无正确选项 【答案】 C 92、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。 A.TCP B.UDP C.HTTP D.ICMP 【答案】 A 93、RR 算法(Round-Robin,轮转法)调度的原则是( )。 A.先到先服务 B.急事先办 C.时间片轮转 D.最短剩余时间优先 【答案】 C 94、设一棵二叉树中,度为 1 的结点数为 9,则该二叉树的叶结点的数目为( )。 A.10 B.11 C.12 D.不确定 【答案】 D 95、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_____。 A.网络监听 B.DoS攻击 C.木马攻击 D.ARP攻击 【答案】 A 96、计算机操作的最小时间单位是()。 A.时钟周期 B.指令周期 C.CPU周期 D.微指令周期 【答案】 A 97、已知寄存器R中内容为11100010,经()后变为11110001。 A.算术右移 B.逻辑右移 C.循环右移 D.以上都不是 【答案】 A 98、Xen 提出的虚拟化产品交付中心结构不包括下面那条生产线( )。 A.服务器虚拟化 B.应用虚拟化 C.桌面虚拟化 D.数据中心搭建支持 【答案】 D 99、关于Fast Ethernet的描述中,错误的是 A.协议标准是IEEE 802.3u B.只支持光纤作为传输介质 C.可用交换机作为核心设备 D.数据速率为100Mbps 【答案】 B 100、_______协议允许自动分配IP地址。 A.DNS B.DHCP C.WINS D.RARP 【答案】 B 101、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。 A.arp -a B.netstat -n C.ipconfig /flushdns D.ipconfig /release 【答案】 D 102、两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为( ) A.21.1.200.0/22 B.21.1.192.0/23 C.21.1.192.0/22 D.21.1.224.0/20 【答案】 C 103、1000BaseLX使用的传输介质是( )。 A.UTP B.STP C.同轴电缆 D.光纤 【答案】 D 104、小叶性肺炎属于何种炎症 A.化脓性炎 B.浆液性炎 C.纤维素性炎 D.出血性炎 E.卡他性炎 【答案】 A 105、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。 A.“1”的个数为奇数 B.“1”的个数为偶数 C.最低位为“1” D.最高位为“1” 【答案】 A 106、甲状旁腺腺瘤分泌:( ) A.PTH B.降钙素 C.两者均有 D.两者均无 【答案】 A 107、CPU正在运行的程序和需要立即处理的数据存放在()中。 A.磁盘 B.硬盘 C.内存 D.光盘 【答案】 C 108、将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。 A.编译 B.解释 C.汇编 D.解析 【答案】 A 109、IP 电话、电报和专线电话分别使用的数据交换技术是( )。 A.电路交换技术、报文交换技术和分组交换技术 B.分组交换技术、报文交换技术和电路交换技术 C.报文交换技术、分组交换技术和电路交换技术 D.电路交换技术、分组交换技术和报文交换技术 【答案】 B 110、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?() A.物理层 B.数据链路层 C.传输层 D.网络层 【答案】 D 111、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。 A.主站点技术是一种识别数据项副本的并发控制方法 B.主站点技术中所有的识别副本都保留在同一站点上 C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂 D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取 【答案】 D 112、 蛔虫致病的主要因素为:( ) A.机械性损伤 B.虫体产生的毒性物质 C.两者均是 D.两者均不是 【答案】 C 113、堆栈常用于( )。 A.保护程序现场 B.程序转移 C.输入输出 D.数据移位 【答案】 A 114、 ICMP 协议的作用是( )。 A.报告 IP 数据报传送中的差错 B.进行邮件收发 C.自动分配 IP 地址 D.进行距离矢量路由计算 【答案】 A 115、ICMP是TCP/IP网络中的重要协议,如果在IP数据报传送过程中发现TTL字段为零,则路由器发出()报文。 A.超时 B.路由重定向 C.源抑制 D.目标不可到达 【答案】 A 116、为了攻击远程主机,通常利用( )技术检测远程主机状态。 A.病毒查杀 B.端口扫描 C.QQ聊天 D.身份认证 【答案】 B 117、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。 A.s->next=rear;rear=s; B.front->next=s;front=s; C.rear->next=s;rear=s; D.s->next=front;front=s; 【答案】 C 118、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。 A.700b/s B.1000b/s C.1400b/s D.2000b/s 【答案】 C 119、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。 A.配置管理 B.性能管理 C.安全管理 D.故障管理 【答案】 A 120、SQL 语言的标准库函数 COUNT、SUM、AVG、MAX 和 MIN 等,不允许出现在下列哪个子句中( )。 A.SELECT B.HAVING C.WHERE D.GROUP,HAVING 【答案】 C 121、SQL 的 SELECT 语句中,“HAVING 条件表达式”用来筛选满足条件的( )。 A.行 B.列 C.关系 D.分组 【答案】 D 122、子模式DDL用来描述()。 A.数据库的总体逻辑结构 B.数据库的局部逻辑结构 C.数据库的物理存储结构 D.数据库的概念结构 【答案】 B 123、下列网络互连设备中,属于物理层的是()。 A.交换机 B.中继器 C.路由器 D.网桥 【答案】 B 124、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。 A.对象 B.封装 C.类 D.消息 【答案】 C 125、以下哪个字段可以建立索引()。 A.逻辑型 B.备注型数据 C.日期型 D.OLE对象类型 【答案】 C 126、将数组称为随机存取结构是因为()。 A.数组的存储结构是不定的 B.数组元素是随机的 C.对数组任一元素的存取时间是相等的 D.随时可以对数组进行访问 【答案】 C 127、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。 A.需求分析 B.概念结构设计 C.逻辑结构设计 D.物理结构设计 【答案】 C 128、把电子邮件发送出去的通讯协议使邮件高效地被传送,它独立于传送子系统,而且仅要求一条可以保证传送数据单元顺序的通道,它是()。 A.POP3 B.TCP/IP C.SMTP D.HTTP 【答案】 C 129、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。 A.程序计数器 B.累加寄存器 C.程序状态寄存器 D.地址寄存器 【答案】 B 130、ATM通信网采用的交换技术是()。 A.分组交换 B.电路交换 C.报文交换 D.信元交换 【答案】 D 131、在下面的叙述中正确的是( )。 A.临界资源是非共享资源 B.临界资源是任意共享资源 C.临界资源是互斥共享资源 D.临界资源是同时共享资源 【答案】 C 132、P、V 操作是( )。 A.两条低级进程通信原语 B.两条高级进程通信原语 C.两条系统调用命令 D.两组不同的机器指令 【答案】 A 133、设循环队列的结构是:const int Maxsize=100;typedef int Data Type;typedef struct {Data Type data[Maxsize];int front, rear;}Queue;若一个 Queue 类型的队列 Q,试问判断队列满的条件应是下列哪一个语句( )。 A.Q.front==Q.rear; B.Q.front-Q.rear==Maxsize; C.Q.front+Q.rear=Maxsize; D.Q.front==(Q.rear+1)%Maxsize; 【答案】 D 134、关于超标量技术,下列说法正确的是()。 A.缩短原来流水线的处理器周期 B.在每个时钟周期内同时并发多条指令 C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令 D.以上都不对 【答案】 B 135、射频识别技术是一种射频信号通过( )实现信息传递的技术。 A.能量变化 B.空间耦合 C.电磁交互 D.能量转换 【答案】 B 136、对长度为n的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。 A.n/2 B.(n+1)/2 C.(n-1)/2 D.n/4 【答案】 B 137、网络协议主要要素为( )。 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配 C.语法、语义、同步 D.编码、控制信息、同步 【答案】 C 138、虚拟存储器技术是基于程序的()特性。 A.计算机的高速性 B.大容量的内存 C.循环性原理 D.局部性原理 【答案】 D 139、在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以top作为栈顶指针,当出栈时,top的变化为()。 A.top=top-1; B.top=top+1; C.不变 D.top=0; 【答案】 A 140、某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征( )。 A.按需自助服务 B.与位置无关的资源池 C.按使用付费 D.快速弹性 【答案】 C 141、有关中断的论述不正确的是()。 A.CPU和I/O设备可并行工作,但设备间不可并行工作 B.可实现多道程序、分时操作、实时操作 C.对硬盘采用中断可能引起数据丢失 D.计算机的中断源,可来自主机,也可来自外设 【答案】 A 142、至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是() A.运算速度快 B.节约元
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 行业资料 > 系统集成

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服