资源描述
2020-2025年国家电网招聘之电网计算机模拟题库及答案下载
单选题(共360题)
1、下列攻击行为中,( )于被动攻击行为。
A.伪造
B.窃听
C.DDOS攻击
D.篡改消息
【答案】 B
2、下列选项中,防范网络监听最有效的方法是 ()
A.安装防火墙
B.采用无线网络传输
C.数据加密
D.漏洞扫描
【答案】 C
3、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。
A.宽带
B.主频
C.字长
D.存储容量
【答案】 C
4、一棵完全二叉树第六层有 9 个叶结点(根为第一层),则结点个数最多有( )。
A.112
B.111
C.107
D.109
【答案】 D
5、下列病毒中,属于蠕虫病毒的是(56)。
A.Worm.Sasser
B.Trojan.QQPSW
C.Backdoor.IPCBot
D.Macro.Melissa
【答案】 A
6、操作系统和应用软件在计算机中运行时,正确的关系是( )
A.操作系统调用应用软件提供的功能
B.应用系统调用操作系统提供的功能
C.操作系统运行完毕后再运行应用软件
D.两者互不相关,独立运行
【答案】 B
7、按网络的范围和计算机之间的距离划分的是( )。
A.WindowsNT
B.WAN 和 LAN
C.星型网络和环型网络
D.公用网和专用网
【答案】 B
8、传输层的主要功能是( )。
A.定义物理地址
B.建立端到端连接
C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等
D.将数据从一个主机传送给另一个主机
【答案】 B
9、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。
A.字节多通道
B.数组选择通道
C.数组多路通道
D.PIPE
【答案】 B
10、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()
A.文件型
B.引导型
C.目录型
D.宏病毒
【答案】 D
11、DHCP协议的功能是()
A.为客户自动进行注册
B.为客户机自动配置IP地址
C.使用DNS名字自动登录
D.使用WINS名字进行网络查询
【答案】 B
12、在电子邮件应用中,客户端通过( )协议将邮件发送至邮箱服务器。
A.FTP
B.SMTP
C.HTTP
D.POP3
【答案】 B
13、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。
A.(n-1)/2
B.(n+1)/2
C.n
D.n/2
【答案】 B
14、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下( )属于此类事物。
A.结构
B.行为
C.分组
D.注释
【答案】 A
15、当用一个 16 位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第( )种最好
A.阶码取 4 位(含阶符 1 位),尾数取 12 位(含数符 1 位)
B.阶码取 5 位(含阶符 1 位),尾数取 11 位(含数符 1 位)
C.阶码取 8 位(含阶符 1 位),尾数取 8 位(含数符 1 位)
D.阶码取 6 位(含阶符 1 位),尾数取 12 位(含数符 1 位)
【答案】 A
16、设机器字长为8,则-0 的( )表示为11111111。
A.反码
B.补码
C.原码
D.移码
【答案】 A
17、在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。
A.增加 160m
B.增加 80m
C.减少 160m
D.减少 80m
【答案】 D
18、计算机系统中,虚拟存储体系由( )两级存储器构成。
A.主存一辅存
B.寄存器一Cache
C.寄存器一主存
D.Cache一主存
【答案】 A
19、计算机所能识别并执行的全部指令的集合,称为该计算机的()。
A.指令系统
B.软件
C.二进制代码
D.程序设计系统
【答案】 A
20、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥
【答案】 D
21、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为(29)个子网。
A.128
B.256
C.1024
D.2048
【答案】 C
22、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为( )。
A.插入排序
B.选择排序
C.快速排序
D.冒泡排序
【答案】 A
23、CD光盘记录信息的轨迹叫光道,信息存储在()的光道上。
A.一条渐开的螺旋形
B.多条螺旋形
C.一条圆形
D.多条同心环形
【答案】 A
24、在使用FTP进行文件传输时,_____的作用是将本地文件传送至远程主机。
A.put
B.pwd
C.get
D.disconnect
【答案】 A
25、数据库系统中的数据模型通常由( )三部分组成。
A.数据结构、数据操作和完整性约束
B.数据定义、数据操作和安全性约束
C.数据结构、数据管理和数据保护
D.数据定义、数据管理和运行控制
【答案】 A
26、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为( )。
A.4:1
B.2:1
C.1:1
D.1:4
【答案】 B
27、微型计算机性能指标中的内存容量是指()。
A.RAM的容量
B.Cache的容量
C.ROM的容量
D.RAM、ROM、Cache的总容量
【答案】 A
28、主板上CMOS芯片主要用途是()。
A.存放基本输入输出系统(BIOS)程序
B.管理内存与CPU的通讯
C.存储时间、日期、硬盘参数与计算机配置信息
D.存放引导程序和质检程序
【答案】 C
29、设有关键字序列F={Q,G,M,Z,A,N,P,X,H},下面()序列是从上述序列出发建堆的结果。
A.A,G,H,M,N,P,Q,X,Z
B.A,G,M,H,Q,N,P,X,Z
C.G,M,Q,A,N,P,X,H,Z
D.H,0,M,P,A,N,Q.X.Z
【答案】 B
30、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。
A.DNS服务提供域名到IP地址的查询服务
B.利用DNS服务可以通过IP地址查找到对应的域名
C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的
D.DNS服务采用的传输层协议是TCP
【答案】 D
31、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
【答案】 B
32、以下关于二叉排序树的说法正确的是()。Ⅰ.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小Ⅱ.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树Ⅲ,在二叉排序树中,新插入的关键字总是处于最底层Ⅳ.在二叉排序树中,新结点总是作为叶子结点来插入的Ⅴ.二叉排序树的查找效率和二叉排序树的高度有关
A.Ⅰ、Ⅱ、Ⅳ、Ⅴ
B.Ⅱ、Ⅲ、Ⅳ
C.Ⅰ、Ⅲ、Ⅴ
D.Ⅰ、Ⅳ、Ⅴ
【答案】 D
33、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。
A.完整性
B.安全性
C.并发控制
D.恢复
【答案】 B
34、关于IPv6,下面的描述中正确的是(38)。
A.IPv6可以更好地支持卫星链路
B.IPv6解决了全局IP地址不足的问题
C.IPv6解决了移动终端接入的问题
D.IPv6使得远程网络游戏更流畅更快
【答案】 B
35、SQL 语言的标准库函数 COUNT、SUM、AVG、MAX 和 MIN 等,不允许出现在下列哪个子句中( )。
A.SELECT
B.HAVING
C.WHERE
D.GROUP,HAVING
【答案】 C
36、容量为64块的Cache采用组相联映射方式,字块大小为128个字,每4块为一组。若主存4096块,且以字编址,那么主存地址和主存标记的位数分别为()。
A.16,6
B.17,6
C.18,8
D.19,8
【答案】 D
37、UDP是面向无连接的,必须使用( )来提供传输的可靠性。
A.网际协议
B.应用层协议
C.网络层协议
D.传输控制协议
【答案】 B
38、如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的()。
A.先序遍历
B.中序遍历
C.后序遍历
D.层次遍历
【答案】 B
39、在原码一位乘中,当乘数Yi为1时,()。
A.被乘数连同符号位与原部分积相加后,右移一位
B.被乘数绝对值与原部分积相加后,右移一位
C.被乘数连同符号位右移一位后,再与原部分积相加
D.被乘数绝对值右移一位后,再与原部分积相加
【答案】 B
40、关于挂接在总线上的多个部件,下列说法正确的是()。
A.只能分时向总线发送数据,并只能分时从总线接收数据
B.只能分时向总线发送数据,但可同时从总线接收数据
C.可同时向总线发送数据,并同时从总线接收数据
D.可同时向总线发送数据,但只能分时从总线接收数据
【答案】 B
41、不是用来作为表或查询中“是”/“否”值的控件是()。
A.选项按钮
B.切换按钮
C.复选框
D.命令按钮
【答案】 D
42、树形结构的特点是:一个结点可以有()。
A.多个直接前驱
B.多个直接后继
C.多个前驱
D.一个后继
【答案】 B
43、以下文件格式中,( )属于声音文件格式
A.XLS
B.AVI
C.WAV
D.GIF
【答案】 C
44、CPU正在运行的程序和需要立即处理的数据存放在()中。
A.磁盘
B.硬盘
C.内存
D.光盘
【答案】 C
45、计算机系统采用补码运算是为了()。
A.与手工运算方式保持一致
B.提高运算速度
C.简化计算机的设计
D.提高运算精度
【答案】 C
46、ARP协议是()。
A.由MAC地址求IP地址
B.由IP地址求MAC地址
C.由IP地址查域名
D.由域名查IP地址
【答案】 B
47、子程序调用指令执行时,要把当前程序计数器 PC 的内容存到( )。
A.通用寄存器
B.堆栈
C.指令寄存器
D.数据缓冲器
【答案】 B
48、具有5个叶子结点的二叉树中,度为2的结点的个数为()。
A.4
B.6
C.5
D.不确定
【答案】 A
49、神经鞘瘤免疫组化呈阳性表达的是:( )
A.EMA
B.GFAP
C.S100
D.Vimentin
【答案】 C
50、 计算机通信网中传输的是(22)。
A.数字信号
B.模拟信号
C.数字或模拟信号
D.数字脉冲信号
【答案】 C
51、n个结点的线索二叉树上含有的线索数为()。
A.n
B.2n
C.n-1
D.n+1
【答案】 D
52、若内存地址区间为 8000H~87FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是( )
A.512×16bit
B.256×8bit
C.256×16bit
D.512×8bit
【答案】 A
53、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是( )
A.11001011
B.11010110
C.11001001
D.11000001
【答案】 C
54、在地址 )。
A.协议类型
B.主机
C.机构域名
D.路径
【答案】 C
55、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。
A.①②③④
B.①②④③
C.②①④③
D.②①③④
【答案】 C
56、与网格计算相比,不属于云计算特征的是( )。
A.资源高度共享
B.适合紧耦合科学计算
C.支持虚拟机
D.适用于商业领域
【答案】 B
57、两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为( )
A.21.1.200.0/22
B.21.1.192.0/23
C.21.1.192.0/22
D.21.1.224.0/20
【答案】 C
58、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。
A.P—>EXT=NULL;
B.P=NULL;
C.P—NEXT-FIRST;
D.P=FIRST;
【答案】 C
59、所谓网络安全漏洞是指( )。
A.用户的误操作引起的系统故障
B.系统软件或应用软件在逻辑设计上的缺陷
C.网络硬件性能下降产生的缺陷
D.网络协议运行中出现的错误
【答案】 B
60、下列关键字序列中,( )是堆。
A.16,72,31,23,94,53
B.94,23,31,72,16,53
C.16,53,23,94,31,72
D.16,23,53,31,94,72
【答案】 D
61、脉冲编码调制的过程是()。
A.采样、量化、编码
B.量化、编码、采样
C.计算、采样、编码
D.调制、量化、编码
【答案】 A
62、在菊花链方式中,靠近控制器的设备比远处的设备()。
A.优先级高
B.优先级相等
C.优先级低
D.不一定
【答案】 A
63、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与Ⅲ个并行部件的CPU的吞吐能力相比()。
A.具有同等水平的吞吐能力
B.不具备同等水平的吞吐能力
C.吞吐能力大于前者的吞吐能力
D.吞吐能力小于前者的吞吐能力
【答案】 A
64、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。
A.RARP
B.ARP
C.ICMP
D.TCP
【答案】 B
65、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。
A.异步时分复用
B.频分多路复用
C.同步时分复用
D.以上均不对
【答案】 C
66、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。
A.20,70,30,50
B.30,88,70,50
C.20,50
D.30,88,50
【答案】 A
67、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树结点个数为n,森林F中,第一棵树的结点个数是()。
A.m-n
B.m-n-1
C.n+1
D.条件不足,无法确定
【答案】 A
68、某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.0 0.0.0.255rule 2 permit source 192.168.3.0 0.0.0.255则正确的说法是()
A.允许地址192.168.1.0网段的数据通过
B.拒绝地址192.168.3.0网段的数据通过 l
C.拒绝地址192.168.1.0网段的数据通过
D.拒绝所有的数据通过
【答案】 C
69、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。
A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;
B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE>80;
C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)
D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)>50;
【答案】 B
70、以下叙述不正确的是()。
A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈
B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈
C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历
D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历
【答案】 B
71、二叉排序树中左子树上所有结点的值均()根结点的值。
A.<
B.=
C.>
D.!=
【答案】 A
72、在TCP协议中,当主动方发出SYN连接请求后,等待对方回答的是()。
A.SYN,ACK
B.FIN,ACK
C.PSH,ACK
D.RST,ACK
【答案】 A
73、判断一个栈 ST(最多元素为 Maxsize)为空的条件是( )。
A.ST →top ! ==一 1
B.ST →top = =-1
C.ST →top!== Maxsize-1
D.ST→ top = = Maxsize -1
【答案】 B
74、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )
A.设施费用
B.设备购置费用
C.开发费用
D.系统运行维护费用
【答案】 D
75、能发现两位错误并能纠正一位错的编码是()。
A.偶校验码
B.海明码
C.CRC码
D.奇校验码
【答案】 B
76、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( )
A.阶符与数符相同为规格化数
B.阶符与数符相异为规格化数
C.数符与尾数小数点后第一位数字相异为规格化数
D.数符与尾数小数点后第一位数字相同为规格化数
【答案】 C
77、大数据是指不用随机分析法这样的捷径,而采用( )的方法。
A.所有数据
B.绝大部分数据
C.适量数据
D.少量数据
【答案】 A
78、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。
A.EDVAC
B.EDSA
C.ENIAC
D.UNIVAC-Ⅰ
【答案】 C
79、下列哪些地址属于 C 类地址( )。
A.01100001.11111111.10100011.10000111
B.10010011.11001101.11000111.01101001
C.11011001.11100001.00000001.00100100
D.11110000.11100101.10000011.11101101
【答案】 C
80、CPU 芯片中的总线属于( )总线。
A.内部
B.局部
C.系统
D.板极
【答案】 A
81、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。
A.使用相同的NOS
B.使用不同的NOS
C.使用不同的介质访问方式
D.使用相同的介质访问方式
【答案】 D
82、程序运行时,磁盘与主机之间数据传送是通过( )方式进行的。
A.中断方式
B.DMA 方式
C.陷阱
D.程序直接控制
【答案】 B
83、光纤接入网有多种,其中(60)是最理想的。
A.FTTC
B.VLAN
C.B.VLAN CVSTA
D.FTTH
【答案】 D
84、设数据传输速率为 4800bps,采用十六相移键控调制,则调制速率为( )。
A.4800 波特
B.3600 波特
C.2400 波特
D.1200 波特
【答案】 D
85、一个查询的结果成为另一个查询的条件,这种查询被称为( )。
A.内查询
B.连接查询
C.自查询
D.子查询
【答案】 D
86、浮点运算结果满足下列哪个条件时,需做中断处理()。
A.尾数双符号位为“01”
B.尾数般符号位为“10”
C.阶码双符号位为“01”
D.阶码双符号位为“10”
【答案】 C
87、哪一点不是 RISC 的特点( )
A.减少指令的平均执行周期数
B.重视编译优化技术
C.减少指令和寻址方式的种类
D.增加指令的功能
【答案】 D
88、计算机中的执行过程是( )。
A.①②③④
B.①④②③
C.④③②①
D.①③②④
【答案】 B
89、 根据病毒性肝炎坏死的形态分为:( )
A.点状坏死
B.大片坏死
C.碎片状坏死
D.桥接坏死
E.出血性坏死
【答案】 A
90、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()
A.p->right=s;s->left=p;p->right->left=s;s->right=p->right;
B.p->right=s;p->right->left=s;s->left=p;s->right=p->right;
C.s->left=p;s->right=p->right;p->right=s;p->right->left=s;
D.s->left=p;s->right=p->right;p->right->left=s;p->right=s;
【答案】 D
91、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下( )属于此类事物。
A.结构
B.行为
C.分组
D.注释
【答案】 A
92、关于OSI参考模型各层功能的描述中,错误的是( )
A.物理层实现比特流传输
B.网络层实现介质访问控制
C.传输层提供端到端服务
D.应用层提供各种网络应用服务
【答案】 B
93、以太网交换机的二层转发基本流程不包括( )。
A.根据接收到的以太网帧的源MAC地址和VLAN ID信息添加或刷新MAC.地址表项;
B.根据目的MAC地址查找MA
C.地址表项;B.根据目的MAC地址查找MAC地址表,如果没有找到匹配项,那么在报文对应的VLAN 内广播;C如果找到匹配项,但是表项对应的端口并不属于报文对应的VLAN,那么交换机则自动把该端口加入到对应的VLAN中;
D.如果找到匹配项,且表项对应的端口属于报文对应的VLAN,那么将报文转发到该端口,但是如果表项对应端口与收到以太网帧的端口相同,则丢弃该帧。
【答案】 C
94、ISP 是( )的简称。
A.传输控制层协议
B.间际协议
C.Internet 服务商
D.拨号器
【答案】 C
95、下列描述中,()是正确的。
A.控制器能理解、解释并执行所有的指令及存储结果
B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备
C.所有的数据运算都在CPU的控制器中完成
D.以上答案都正确
【答案】 B
96、通道是一种特殊的( )
A.处理机
B.I/O 设备
C.I/O 控制器
D.存储器
【答案】 A
97、波特率是指( )。
A.每秒钟传输的比特数
B.每秒钟传送的波形(码元)数
C.每秒钟传输的周期数
D.每秒钟传输的字节数
【答案】 B
98、关于以下 URL 的描述错误的是( )。
A.http 表面使用 TCP 协议
B.又名统一资源定位符,方便确定一个资源,并表示出它在哪里
C.URL 中隐藏了端口号,默认是 80 端口
D.访问 URL 可使用大写字母
【答案】 A
99、下列说法中不正确的是( )。
A.任何一个包含两个属性的关系模式一定满足 3NF
B.任何一个包含两个属性的关系模式一定满足 BCNF
C.任何一个包含三个属性的关系模式一定满足 3NF
D.任何一个关系模式都一定有码
【答案】 C
100、网络通过( )来区别不同的应用程序?
A.ip
B.tcp
C.udp
D.端口
【答案】 D
101、以下哪个OSPF版本适用于IPv6?( )
A.OSPFv1
B.OSPFv2
C.OSPFv3
D.OSPFv4
【答案】 C
102、数字话音的采样频率定义为8kHz,这是因为( )。
A.话音信号定义的频率范围最高值小于4 kHz
B.话音信号定义的频率范围最高值小于8kHz
C.数字话音传输线路的带宽只有8 kHz
D.一般声卡的采样处理能力只能达到每秒8千次
【答案】 A
103、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K×8 位的 ROM 芯片和 4K×4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。
A.1、15
B.2、15
C.1、30
D.2、30
【答案】 D
104、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。
A.20
B.29
C.30
D.35
【答案】 B
105、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。
A.Windows漏洞
B.用户弱口令
C.缓冲区溢出
D.特定网站
【答案】 A
106、SQL语言具有两种使用方式,分别称为交互式SQL和()。
A.嵌入式SQL
B.提示式SQL
C.多用户SQL
D.解释式SQL
【答案】 A
107、IP 地址为 200.3.6.2 的网络类别是( )。
A.A 类
B.B 类
C.C 类
D.D 类
【答案】 C
108、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。
A.245Mbps
B.979Mbps
C.7834Mbps
D.1958Mbps
【答案】 C
109、虚拟存储技术是( )。
A.补充内存物理空间的技术
B.补充相对地址空间的技术
C.扩充外存空间的技术
D.扩充输入输出缓冲区的技术
【答案】 B
110、把汇编源程序变成机器语言程序的过程是()。
A.编译
B.编辑
C.汇编
D.链接
【答案】 C
111、防火墙提供的接入模式不包括( )。
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
【答案】 D
112、在关系 R 中,属性 A 不是 R 的码,却是另一关系 S 的主码,则称 A 为 R 的( )。
A.外码
B.候选码
C.非主属性
D.主属性
【答案】 A
113、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。
A.取值范围可分为静态定义和动态定义两种
B.用户定义完整性约束主要是对属性的取值进行限制
C.域完整性约束是用户定义完整性约束的重要组成部分
D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系
【答案】 D
114、数据的逻辑独立性是指( )。
A.内模式改变,模式不变
B.模式改变,内模式不变
C.模式改变,外模式和应用程序不变
D.内模式改变,外模式和应用程序不变
【答案】 C
115、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为( )
A.1300::03FF:001E:0:BF02:8A4D
B.13::03FF:001E:0:BF02:8A4D
C.1300::03FF:001E::BF02:8A4
D.1300::03FF:1E::BF02:8A4D
【答案】 A
116、在电子邮件应用中,客户端通过( )协议将邮件发送至邮箱服务器。
A.FTP
B.SMTP
C.HTTP
D.POP3
【答案】 B
117、下列有关冗余数据的说法,错误的是()。
A.数据库中的冗余数据并不一定是越少越好
B.不应该在数据库中储存任何冗余数据
C.冗余数据不破坏数据库的完整性
D.冗余数据的存在给数据库的维护增加困难
【答案】 B
118、以下面那个地址作为目的地址可以把数据发送到一组指定的终端( )。
A.65.45.32.89
B.224.0.0.100
C.192.168.0.254
D.10.0.5.1
【答案】 B
119、下列SNMP 消息中,不属于SNMPv1的是 (2) 。
A.GetRequet
B.SetRequest
C.GetBulkRequest
D.Trap
【答案】 C
120、CPU 是一块超大规模的集成电路,其主要部件有( )
A.运算器、控制器和系统总线
B.运算器、寄存器组和内存储器
C.控制器、存储器和寄存器组
D.运算器、控制器和寄存器组
【答案】 D
121、在采用断定方式的微程序控制器中,下一条微指令的地址()。
A.在微程序计数器iPC中
B.在当前微指令的下地址字段中
C.根据条件码产生
D.根据机器指令的操作码字段产生
【答案】 B
122、一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。
A.4
B.6
C.8
D.68
【答案】 A
123、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。
A.38,40,46,56,79,84
B.40,38,46,79,56,84
C.40,38,46,56,79,84
D.40,38,46,84,56,79
【答案】 C
124、掉电后存储在(8)中的数据会丢失。
A.U盘
B.光盘
C.ROM
D.RAM
【答案】 D
125、计算机硬件能直接识别执行的语言是()。
A.机器语言
B.汇编语言
C.高级语言
D.第四代语言
【答案】 A
126、子网掩码中“1”代表( )。
A.主机部分
B.网络部分
C.主机个数
D.无任何意义
【答案】 B
127、以下不是 DNS 服务的作用的是( )。
A.将主机名翻译到指定的 IP 地址
B.将 IP 地址反解成主机名
C.解析特定类型的服务的地址,如 MX,NS
D.将 IP 解析成 MAC 地址
【答案】 D
128、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:
A.设法了解竞争对手营销费用的预算情况
B.花费超出正常比例的营销费用
C.确定营销组合
D.决定如何在各种手段之间分配营销预算
E.分析市场营销机会
【答案】 B
129、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。
A.1
B.2k-1
C.2
D.k-1
【答案】 B
130、我们所说的个人台式商用机属于()
A.巨型机
B.中型机
C.小型机
D.微型机
【答案】 D
131、有一个 lK×l 的 DRAM 芯片,芯片内是 32×32 结构,采用异步刷新方式,如果刷新间隔不超过 2ms,刷新信号的周期是( )。
A.62.5μs
B.6.25μs
C.0.625μs
D.2ms
【答案】 A
132、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。
A.arp -a
B.netstat -n
C.ipconfig /flushdns
D.ipconfig /release
【答案】 D
133、日常网络管理模式提供的网络管理入口不含(63)。
A.对象入口
B.用户入口
C.事件入口
D.功能入口
【答案】 B
134、某病人血气分析测定AG>30,说明该病人有
A.代谢性碱中毒
B.代谢性酸中毒
C.呼吸性碱中毒
D.高氯血症
E.高钾血症
【答案】 B
135、一个虚拟局域网是一个( )。
A.广播域
B.冲突域
C.组播域
D.物理上隔离的区域
【答案】 A
136、( )反映数据的精细化程度,越细化的数据,价值越高。
A.规模
B.活性
C.关联度
D.颗粒度
【答案】 D
137、下面列出了安全电子交易 SET 达到的主要目标,其中哪一个是错误的( )。
A.信息在公共 Internet 网络上
展开阅读全文