收藏 分销(赏)

2020-2025年国家电网招聘之电网计算机综合检测试卷B卷含答案.docx

上传人:唯嘉 文档编号:12002810 上传时间:2025-08-26 格式:DOCX 页数:152 大小:48.26KB 下载积分:16 金币
下载 相关 举报
2020-2025年国家电网招聘之电网计算机综合检测试卷B卷含答案.docx_第1页
第1页 / 共152页
2020-2025年国家电网招聘之电网计算机综合检测试卷B卷含答案.docx_第2页
第2页 / 共152页


点击查看更多>>
资源描述
2020-2025年国家电网招聘之电网计算机综合检测试卷B卷含答案 单选题(共360题) 1、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。 A.①②③④ B.①②④③ C.②①④③ D.②①③④ 【答案】 C 2、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。 A.可靠性 B.一致性 C.完整性 D.安全性 【答案】 D 3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴。 A.风险分析 B.审计跟踪技术 C.应急技术 D.防火墙技术 【答案】 B 4、下面选项中,支持SNMP的协议是那个?(26) A.FTP B.TCP C.UDP D.SCP 【答案】 C 5、使用FTP协议进行文件下载时,(1) 。 A.包括用户名和口令在内,所有传输的数据都不会被自动加密 B.包括用户名和口令在内,所有传输的数据都会被自动加密 C.用户名和口令是加密传输的,而其它数据则以明文方式传输 D.用户名和口令是不加密传输的,而其它数据是加密传输的 【答案】 A 6、电子邮件地址“linxin@mail.ceiaec.org”中的linxin、@和mail.ceiaec.org 分别表示用户信箱的()。 A.帐号、邮件接收服务器域名和分隔符 B.帐号、分隔符和邮件接收服务器域名 C.邮件接收服务器域名、分隔符和帐号 D.邮件接收服务器域名、帐号和分隔符 【答案】 B 7、微机中对指令进行译码的组件是( )。 A.累加器 B.运算器 C.控制器 D.存储器 【答案】 C 8、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。 A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION; B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1; C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1; D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION; 【答案】 A 9、以下()封锁违反两段锁协议。 A.SlockA…SlockB…XlockC…UnlockA…UnlockB…UnlockC B.SlockA…SlockB…XlockC…UnlockC…UnlockB…UnlockA C.SlockA…SlockB…XlockC…UnlockB…UnlockC…UnlockA D.SlockA…UnlockA……SlockB…XlockC…UnlockB…UnlockC 【答案】 D 10、在同步通信中,一个总线周期的传输过程是()。 A.先传送数据,再传输地址 B.先传送地址,再传输数据 C.只传输数据 D.只传输地址 【答案】 B 11、数据库的( )是指数据的正确性和相容性。 A.安全性 B.完整性 C.并发控制 D.恢复 【答案】 B 12、T淋巴细胞免疫组化标记物为:( ) A.CD21 B.CD117 C.CD3 D.CD31 【答案】 C 13、政府对运输服务实行征税时( )。 A.需求曲线、供给曲线均向左上方移动 B.需求曲线向左上方移动、供给曲线向右上方移动 C.需求曲线向右上方移动、供给曲线向左上方移动 D.需求曲线没有影响,供给曲线向左上方移动 【答案】 D 14、下列四种排序中()的空间复杂度最大。 A.堆排序 B.冒泡排序 C.插入排序 D.归并排序 【答案】 D 15、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。 A.n-1 B.n C.n+1 D.n+2 【答案】 C 16、工作时需要动态刷新的是()。 A.DRAM B.PROM C.EPROM D.SRAM 【答案】 A 17、端口号的目的是什么( )。 A.跟踪同一时间网络中的不同会话 B.源系统使用端口号维持会话的有序,以及选择适当的应用 C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话 D.源系统产生端口号来预报目的地址 【答案】 A 18、栈和队列共同具有的特点是( ) A.都是先进后出 B.都是先进先出 C.只允许在端点进行操作运算 D.既能先进先出,也能先进后出 【答案】 C 19、中断向量表中保存的是()。 A.被中断程序的返回地址 B.中断服务程序入口地址 C.中断服务程序入口地址的地址 D.中断优先级 【答案】 B 20、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。 A.255.255.255.0 B.255.255.252.0 C.255.255.248.0 D.255.255.240.0 【答案】 C 21、中断响应时间是指( )。 A.从中断处理开始到中断处理结束所用的时间 B.从发出中断请求到中断处理结束后所用的时间 C.从发出中断请求到进入中断处理所用的时间 D.从中断处理结束到再次中断请求的时间 【答案】 C 22、在单独(独立)编址下,下面的说法是( )是对的。 A.一个具体地址只能对应输入输出设备 B.一个具体地址只能对应内存单元 C.一个具体地址既可对应输入输出设备,也可对应内存单元 D.只对应内存单元或只对应 I/O 设备 【答案】 C 23、封锁可以避免数据的不一致性,但有可能引起( ) A.系统崩溃 B.使磁盘上的 DB 中的数据有错误 C.若干事务彼此等待对方释放封锁 D.系统自动关机 【答案】 C 24、计算机使用总线结构的主要优点是便于实现积木化,同时( )。 A.减少了信息传输量 B.提高了信息传输的速度 C.减少了信息传输线的条数 D.加重了 CPU 的工作量 【答案】 C 25、两台计算机利用电话线路传输数据信号时需要的设备是( )。 A.调制解调器 B.网卡 C.中继器 D.集线器 【答案】 A 26、已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。 A.2 B.3 C.4 D.5 【答案】 B 27、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。 A.1.5,1 B.1.7,3/2 C.2,4/3 D.2.3,7/6 【答案】 C 28、现有“学生-选课-课程”数据库中的三个关系如下: A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL) B.可以任意删除关系 SC 中的元组 C.向任何一个关系插入元组时,必须保证关系主码值的唯一性 D.可以任意删除关系 C 中的元组 【答案】 D 29、超载时应当拉下适当的载量,正确的顺序为( )。①旅客;②货物和邮件;③行李 A.①②③ B.②③① C.①③② D.③①② 【答案】 B 30、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。 A.归并排序 B.直接插入排序 C.快速排序 D.堆排序 【答案】 B 31、 免疫组织化学的上皮性标记物为:( ) A.上皮膜抗原(EMA)和癌胚抗原(CEA) B.角蛋白(Keratin),现已知至少有20种角蛋白 C.PLAP(胎盘碱性磷酸酶) D.AFP(甲胎蛋白) E.PAS(前列腺特异性抗原) 【答案】 A 32、如果一个公司有1000台主机,则至少需要给它分配()个C类网络。 A.2 B.4 C.8 D.16 【答案】 B 33、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。 A.13 B.12 C.26 D.25 【答案】 D 34、在下列情况中,可称为最优二叉树的是( )。 A.每个结点至多有两棵子树的树 B.哈夫曼树 C.每个结点至多有两棵子树的有序树 D.每个结点只有一棵右子树 【答案】 B 35、CPU的基本功能不包括( )。 A.指令控制 B.操作控制 C.数据处理 D.数据通信 【答案】 D 36、硬盘连同驱动器是一种()。 A.内存储器 B.外存储器 C.只读存储器 D.半导体存储器 【答案】 B 37、硬盘的性能指标不包括(5)。 A.磁盘转速及容量 B.磁盘转速及平均寻道时间 C.盘片数及磁道数 D.容量及平均寻道时间 【答案】 C 38、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。 A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 【答案】 A 39、以下关于查找方法的说法正确的是()。Ⅰ.顺序查找法只能在顺序存储结构上进行Ⅱ.二分查找法可以在有序的双向链表上进行Ⅲ.分块查找的效率与线性表被分为多少块有关 A.Ⅰ、Ⅱ B.Ⅱ、Ⅲ C.Ⅰ、Ⅲ D.只有Ⅲ 【答案】 D 40、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()μs,最小帧长度是()位。 A.5 B.10 C.20 D.50 【答案】 C 41、EPROM 是指( )。 A.只读存储器 B.随机存储器 C.可编程只读存储器 D.可擦写可编程只读存储器 【答案】 D 42、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。 A.空或只有一个结点 B.高度等于其结点数 C.任一结点无左孩子 D.任一结点无右孩子 【答案】 B 43、数据独立性是指( )。 A.数据依赖于程序 B.数据库系统 C.数据库管理系统 D.数据不依赖于程序 【答案】 D 44、某台边界路由器下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为( )。 A.172.16.128.0/22 B.172.16.192.0/23 C.172.16.192.0/22 D.172.16.192.0/21 【答案】 C 45、下面列出的条目中,哪些是数据库系统的组成成员?()Ⅰ.操作系统Ⅱ.数据库管理系统Ⅲ.用户Ⅳ.数据库管理员Ⅴ.数据库 A.Ⅱ、Ⅲ、Ⅳ和V B.Ⅱ、Ⅳ和Ⅴ C.Ⅰ、Ⅱ、Ⅳ和Ⅴ D.都是 【答案】 D 46、下面关于HTTPS的描述中,错误的是()。 A.HTTPS 是安全的超文本传输协议 B.HTTPS 是 HTTP 和 SSL/TLS 的组合 C.HTTPS 和 SHTTP 是同一个协议的不同简称 D.HTTPS 服务器端使用的缺省 TCP 端口是 443 【答案】 C 47、某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征( )。 A.按需自助服务 B.与位置无关的资源池 C.按使用付费 D.快速弹性 【答案】 C 48、在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以top作为栈顶指针,当出栈时,top的变化为()。 A.top=top-1; B.top=top+1; C.不变 D.top=0; 【答案】 A 49、下面哪一个IP地址可以指定给因特网接口?( )。 A.10.110.33.224 B.40.94.225.10 C.172.16.17.18 D.192.168.22.35 【答案】 B 50、以下叙述中,描述正确的是()。I.同一CPU周期中,可以并行执行的微操作称为兼容性微操作Ⅱ.同一CPU周期中,不可以并行执行的微操作称为兼容性微操作Ⅲ.同一CPU周期中,可以并行执行的微操作称为互斥性微操作Ⅳ.同一CPU周期中,不可以并行执行的微操作称为互斥性微操作 A.Ⅰ和Ⅱ B.Ⅱ和Ⅳ C.Ⅱ和Ⅲ D.Ⅰ和Ⅳ 【答案】 D 51、设一个顺序有序表 A[1:14]中有 14 个元素,则采用二分法查找元素 A[4]的过程中比较元素的顺序为( )。 A.A[1],A[2],A[3],A[4] B.A[1],A[14],A[7],A[4] C.A[7],A[3],A[5],A[4] D.A[7],A[5] ,A[3],A[4] 【答案】 C 52、( )不是一个操作系统环境。 A.VMwarE B.WindowsServer C.GNU/Linux D.OpenSolaris 【答案】 A 53、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。 A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问 【答案】 A 54、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。 A.堆栈寻址 B.程序的条件转移 C.程序的无条件转移 D.程序的条件或无条件转移 【答案】 D 55、以下应用了数据库系统的是( )。 A.超市系统 B.财务系统 C.人事系统 D.以上都是 【答案】 D 56、在计算机中使用的键盘是连接在( )。 A.打印机接口上的 B.显示器接口上的 C.并行接口上的 D.串行接口上的 【答案】 D 57、静态查找与动态查找的根本区别在于()。 A.所包含的数据元素的类型不一样 B.存储实现不一样 C.它们的逻辑结构不一样 D.施加在其上的操作不同 【答案】 D 58、数据库系统的体系结构是() A.两级模式结构和一级映象 B.三级模式结构和一级映象 C.三级模式结构和二级映象 D.三级模式结构和三级映象 【答案】 C 59、设在一棵度数为 3 的树中,度数为 3 的结点数有 2 个,度数为 2 的结点数有 1个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有( )个。 A.4 B.5 C.6 D.7 【答案】 C 60、快速排序算法在最坏情况下的时间复杂度为( )。 A.O(n) B.O(n log2n) C.O(n2) D.O(log2n) 【答案】 C 61、关于关系模式的规范化理论中,不正确的是()。 A.关系模式的规范化过程是通过对关系模式的分解来实现的 B.范式级别越高的关系模式不一定是好的关系模式 C.属于3NF的关系模式不一定是BCNF D.对关系模式进行分解时,保持函数依赖的分解一定是无损连接 【答案】 D 62、设循环队列的存储空间为 Q(1:30),初始状态 front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为( )。 A.30 B.0 C.29 D.0或30 【答案】 D 63、若数据库中只包含成功事务提交的结果,则此数据库就称为处于()状态。 A.安全 B.一致 C.完整 D.正确 【答案】 B 64、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。 A.库函数文件 B.数据库文件 C.可执行程序文件 D.源程序文件 【答案】 B 65、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )和存储级三个层次。 A.管理员级 B.外部级 C.概念级 D.内部级 【答案】 C 66、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少( )。 A.M1 B.M1+M2 C.M3 D.M2+M3 【答案】 D 67、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。 A.N,2N-1 B.N-l,2N C.N,2N D.N-l,2N-1 【答案】 A 68、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。 A.-128~+127 B.-127~+127 C.-129~+128 D.-128~+128 【答案】 A 69、关于 FTP 协议,叙述不正确的是( )。 A.FTP 客户端和服务器在工作前,需要建立 TCP 连接 B.FTP 服务器的指令端口通常是 21 端口 C.FTP 是可靠的传输协议 D.FTP 是传输层协议 【答案】 D 70、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。 A.an.bai,deng,wang,tang,fang,shi,hu B.an,bai,deng,wang,shi,tang,fang,liu C.an.bai,deng,wang,shi,fang,tang,liu D.an.bai,deng,wang,shi,liu,tang,fang 【答案】 B 71、网络中某用户只能接收但不能发送Email,此时管理员应检查( )。 A.Email服务器是否与网络连通 B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny SMTP设置 C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny any设置 D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny pop3设置 【答案】 B 72、一个标准的 IP 地址 128.202.99.65,所属的网络为( )。 A.128.0.0.0 B.128.202.0.0 C.128.202.99.0 D.128.202.99.65 【答案】 B 73、下面关于临界资源的论述,正确的是( ) A.并发执行的程序可以对临界资源实现共享 B.为临界资源配上相应的设备控制块后(一种用于设备管理的数据结构),就可以实现共享 C.对临界资源,应该采取互斥访问方式实现共享 D.对临界资源,应该采取同时访问方式实现共享 【答案】 C 74、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。 A.每步操作后,若不够减,则需恢复余数 B.若为负商,则恢复余数 C.整个算法过程中,从不恢复余数 D.仅当最后一步不够减时,才恢复一次余数 【答案】 D 75、一个节拍信号的宽度是指( ) A.指令周期 B.机器周期 C.时钟周期 D.存储周期 【答案】 C 76、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。 A.光缆 B.双绞线 C.同轴电缆 D.无线电波 【答案】 A 77、下列实体类型的联系中,属于一对一联系的是( ) A.教研室对教师的所属联系 B.父亲对孩子的联系 C.省对省会的所属联系 D.供应商与工程项目的供货联系 【答案】 C 78、堆的形状是一棵( )。 A.二叉排序树 B.满二叉树 C.完全二叉树 D.平衡二叉树 【答案】 C 79、硬布线控制器是一种()控制器。 A.组合逻辑 B.存储逻辑 C.时序逻辑 D.微程序 【答案】 A 80、采用项目融资方式,贷款人通常把( )作为是否给予贷款的重要因素来考虑。 A.借款人的信用能力 B.借款人的资产实力 C.项目本身拥有的资金及其收益 D.项目以外的资产作为抵押物 【答案】 C 81、同步控制常用于( )作为其主要控制方式。 A.在速度差异比较大的器件之间 B.微型机的CPU控制中 C.组合逻辑控制的CPU中 D.在速度基本匹配的高速器件之间 【答案】 D 82、由同一关键字集合构造的各棵二叉排序树()。 A.其形态不一定相同,但平均查找长度相同 B.其形态不一定相同,平均查找长度也不一定相同 C.其形态均相同,但平均查找长度不一定相同 D.其形态均相同,平均查找长度也都相同 【答案】 B 83、当定点运算发生溢出时,应( ) A.向左规格化 B.向右规格化 C.发出错误信息 D.舍入处理 【答案】 C 84、Like用来查找()的指定模式。 A.字符串 B.备注类型的数据 C.日期类型的数据 D.OLE字段 【答案】 A 85、计算机中()负责指令译码。 A.算术逻辑单元 B.控制单元 C.存储器译码电路 D.输入输出译码电路 【答案】 B 86、堆是一种有用的数据结构,下列关键码序列( )是一个堆。 A.94,31,53,23,16,72 B.94,53,31,72,16,23 C.16,53,23,94,31,72 D.16,31,23,94,53,72 【答案】 D 87、堆是一种( )排序。 A.插入 B.选择 C.交换 D.归并 【答案】 B 88、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。 A.低位数值大小有关 B.低位数的全和有关 C.低位数值大小无关 D.低位数送来的进位有关 【答案】 D 89、若信号量 S 的初值是 2,当前值为-3,则表示有( )个进程在 S 上等待。 A.0 B.1 C.2 D.3 【答案】 D 90、下列关于一地址指令的说法正确的是()。 A.可能是数据传送指令 B.可能是实现单目运算的运算指令 C.可能是实现双目运算的运算指令 D.以上都有可能 【答案】 D 91、下列有关TCP和UDP的说法错误的是()。 A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块 B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。 C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等 D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。 【答案】 D 92、在报表设计中,以下可以做绑定控件显示字段数据的是()。 A.文本框 B.选项 C.标签 D.命令按钮 【答案】 A 93、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为( )。 A.4800 B.9600 C.57600 D.115200 【答案】 B 94、某寄存器中的值有时是地址,这只有计算机的()才能识别它。 A.指令 B.时序信号 C.译码器 D.判断程序 【答案】 A 95、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多( )。 A.255 台 B.254 台 C.0 台 D.128 台 【答案】 B 96、设二叉排序树中关键字由1~1000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。 A.2,252,401,398,330,344,397,363 B.924,220,911,244,898,258,362,363 C.925,202,911,240,912,245,363 D.2,399,387,219,266,382,381,278,363 【答案】 C 97、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。 A.10,15,14,18,20,36,40,21 B.15,10,14,18,20,36,40,21 C.10,15,14,20,18,40,36,21 D.10,15,14,18,20,40,36,21 【答案】 A 98、ADSL的“非对称性”指的是 A.上、下行信道的传输速率可以不同 B.用户端需要调制解调 C.数据信号和语音信号可以同时传输 D.接续时间短且无需拨号 【答案】 A 99、发现计算机病毒后,比较彻底的清除方式是( )。 A.用查毒软件处理 B.删除磁盘文件 C.用杀毒软件处理 D.格式化磁盘 【答案】 D 100、三个可靠度R均为0.8的部件串联构成一个系统,则该系统的可靠度为()。 A.0.240 B.0.512 C.0.800 D.0.942 【答案】 B 101、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A[1]~A[n]中,结点A[i]若有左子树,则左子树的根结点是()。 A.A[i/2] B.A[2i] C.A[2i-1] D.A[2i+1] 【答案】 B 102、处理机主要由处理器、存储器和总线组成。下列属于总线的是()。 A.数据总线 B.接收总线 C.串行总线 D.并行总线 【答案】 A 103、活动头磁盘的寻道时间是指()。 A.最大寻道时间 B.最小寻道时间 C.A.B之和 D.A.B的平均值 【答案】 D 104、主机甲和主机乙间已建立一个 TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含 300 字节和 500 字节的有效载荷,第一个段的序列号为 200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。 A.500 B.700 C.800 D.1000 【答案】 D 105、CPU访问内存的速度比访问()要慢。 A.寄存器 B.硬盘 C.软盘 D.磁带 E.光盘 【答案】 A 106、在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计 A.②③ B.②④ C.①②③④ D.②③④ 【答案】 D 107、在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。 A.请求重新发送 B.删除数据 C.判断余数值由接收端自行纠正 D.以上均可 【答案】 C 108、异步控制常用于()作为其主要控制方式。 A.在单总线结构计算机中访问主存与外设时 B.组合逻辑控制的CPU控制中 C.微机的CPU控制中 D.微程序控制器中 【答案】 A 109、设关系 R、S、W 各有 10 个元组,那么这三个关系的笛卡尔积的元组个数是( )。 A.10 B.30 C.1000 D.不确定 【答案】 C 110、有关脾脏朗格罕组织细胞增生症临床病理类型中,错误的是:( ) A.孤立性嗜酸性肉芽肿 B.多灶单系统汉-雪-柯综合征 C.窦组织细胞增生伴巨大淋巴结病(SHML) D.多灶多系统性苗勒-雪氏综合征 【答案】 C 111、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。 A.20,70,30,50 B.30,88,70,50 C.20,50 D.30,88,50 【答案】 A 112、在关系代数运算中,五种基本运算为( )。 A.并、差、选择、投影、自然连接 B.并、差、交、选择、投影 C.并、差、选择、投影、笛卡尔积 D.并、差、交、选择、笛卡尔积 【答案】 C 113、大数据是指不用随机分析法这样的捷径,而采用( )的方法。 A.所有数据 B.绝大部分数据 C.适量数据 D.少量数据 【答案】 A 114、数据库在磁盘上的基本组织形式是( )。 A.D B.B文件 C.二维表 D.系统目录 【答案】 B 115、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行( ) A.速度处理 B.内容处理 C.数据信息 D.专业化处理 【答案】 D 116、下述哪一个电缆类型支持最大的电缆长度( )。 A.无屏蔽双绞线 B.屏蔽双绞线 C.粗同轴电缆 D.细同轴电缆 【答案】 C 117、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。 A.先序 B.中序 C.后序 D.从根开始按层次遍历 【答案】 C 118、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。 A.流式文件 B.顺序文件 C.索引文件 D.索引顺序文件 【答案】 B 119、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。 A.(n-1)/2 B.n/2 C.(n+1)/2 D.n 【答案】 C 120、“总线忙”信号的建立者是()。 A.获得总线控制权的设备 B.发出“总线请求”信号的设备 C.总线控制器 D.CPU 【答案】 A 121、从计算机软件系统的构成看,DBMS 是建立在什么软件之上的软件系统( )。 A.硬件系统 B.操作系统 C.语言处理系统 D.编译系统 【答案】 B 122、下列SQL99特性的叙述中,哪一条是错误的()。 A.行类型和数组类型也称为非用户定义类型 B.行类型对应于应用对象模型中的元组构造器 C.数组类型对应于应用对象模型中的集合 D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型 【答案】 A 123、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。 A.600 b/s B.2400 b/s C.4800 b/s D.9600 b/s 【答案】 B 124、每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。 A.顺序 B.链接 C.索引 D.散列 【答案】 C 125、在Excel 中,设单元格F1的值为56.323,若在单元格F2中输入公式"=TEXT(F1,"¥0.00")",则单元格F2的值为( ) A.¥56 B.¥56.323 C.¥56.32 D.¥56.00 【答案】 C 126、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。 A.255.255.255.0 B.255.255.250.0 C.255.255.248.0 D.255.255.240.0 【答案】 C 127、某机器字长 32 位,其中 1 位符号位,31 位数值位,原码表示。如果表示定点整数,其最大正整数是( )。 A.+(2^31-1) B.+(2^30-1) C.+2^31 D.+2^31 【答案】 A 128、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 【答案】 B 129、内存地址从4000H到43FFH,共有_( )_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_( )_。 A.256 B.512 C.1024 D.2048 【答案】 C 130、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。 A.不存在集中控制的结点 B.存在一个集中控制的结点 C.存在多个集中控制的结点 D.可以有也可以没有集中控制的结点 【答案】 A 131、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。 A.60ns B.70ns C.80ns D.90ns 【答案】 D 132、取指令操作()。 A.受到上一条指令的操作码控制 B.受到当前指令的操作码控制 C.受到下一条指令的操作码控制 D.是控制器固有的功能,不需要在操作码控制下进行 【答案】 D 133、TCP 的协议数据单元被称为( )。 A.比特 B.帧 C.分段 D.字符 【答案】 C 134、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。 A.两者位数相等 B.逻辑地址位数多 C.物理地址位数多 D.无法判断 【答案】 B 135、要在页面中设置单选按钮,可将 type 属性设置为( )。 A.rad
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服