资源描述
2026年备考国家电网招聘之电网计算机真题练习试题(备用卷)附答案
单选题(共150题)
1、在下列特性中,()不是进程的特性。
A.异步性
B.并发性
C.静态性
D.动态性
【答案】 C
2、在数据库中,区分不同实体的依据是( )。
A.名称
B.属性
C.对象
D.概念
【答案】 B
3、生成树协议(STP)的作用是( )。
A.通过阻塞冗余端口消除网络中的回路
B.把网络分割成多个虚拟局域网
C.通过学习机制建立交换机的MAC地址表
D.通过路由器隔离网络中的广播风暴
【答案】 A
4、推出系列机的新机器,不能更改的是()。
A.数据通路宽度
B.存储芯片的集成度
C.原有指令的寻址方式和操作码
D.系统总线的组成
【答案】 C
5、若一台计算机的字长为 4 个字节,这意味着它( )
A.能处理的数值最大为 4 位十进制数 9999
B.能处理的字符串最多位 4 个英文字母组成
C.在 CPU 中作为一个整体加以传送处理的代码为 32 位
D.在 CPU 中运行的结果最大位 2 的 32 次方
【答案】 C
6、大数据的简单算法与小数据的复杂算法相比( )。
A.更有效
B.相当
C.不具备可比性
D.无效
【答案】 A
7、以下加密算法中,不属于对称加密算法的是( )。
A.流密码
B.IDEA
C.DES
D.量子密码
【答案】 D
8、为了对紧急进程或重要进程进行调度,调度算法应采用( )。
A.先进先出调度算法
B.优先数法
C.最短作业优先调度
D.定时轮转法
【答案】 B
9、冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是( )。
A.指令操作码的译码结果
B.数补码
C.指令周期的不同阶段
D.指令和数据所在的存储单元
【答案】 C
10、Cache常用的写回策略有写直达法和写回法。当采用写回法时,一个Cache数据块在()时写回主存。
A.任何一次写操作数时
B.第一次写操作数时
C.数据块被换出时
D.以上都有可能
【答案】 C
11、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。
A.101
B.100
C.99
D.102
【答案】 B
12、下列说法正确的是()。
A.程序中断过程是由硬件和中断服务程序共同完成的
B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求
C.检测有无DMA请求,一般安排在一条指令执行过程的末尾
D.中断服务程序的最后指令是无条件转移指令
【答案】 A
13、比较次数与排序的初始状态无关的排序方法是( )。
A.直接插入排序
B.起泡排序
C.快速排序
D.简单选择排序
【答案】 D
14、关于 FTP 协议,叙述不正确的是( )。
A.FTP 客户端和服务器在工作前,需要建立 TCP 连接
B.FTP 服务器的指令端口通常是 21 端口
C.FTP 是可靠的传输协议
D.FTP 是传输层协议
【答案】 D
15、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。
A.均相等
B.均互不相等
C.不一定相等
D.其他
【答案】 A
16、在设计数据库的过程中,做需求分析的目的是( )。
A.获取用户的信息要求、处理要求、安全性要求和完整性要求
B.将现实世界的概念数据模型设计成数据库的一种逻辑模式
C.建立“物理数据库”
D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性
【答案】 A
17、关于Cache的更新策略,下列说法正确的是()。
A.读操作时,全写法和写回法在命中时应用
B.写操作时,写回法和按写分配法在命中时应用
C.读操作时,全写法和按写分配法在失效时应用
D.写操作时,按写分配法、不按写分配法在失效时应用
【答案】 D
18、在32位总线系统中,若时钟频率为500MHz,传送一个32位字需要5个时钟周期,则该总线系统的数据传送速率是()。
A.200MB/s
B.400MB/s
C.600MB/s
D.800MB/s
【答案】 B
19、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。
A.8△t
B.10△t
C.12△t
D.14△t
【答案】 C
20、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。
A.顺序表
B.双链表
C.带头结点的双循环链表
D.单循环链表
【答案】 A
21、在 3 种集中式总线仲裁中,独立请求方式响应时间最快,但它是以( )为代价的。
A.增加仲裁器开销
B.增加控制线数
C.减少控制线数
D.增加总线占用时间
【答案】 B
22、下面属于网络层无连接协议的是(23)。
A.IP
B.SNMP
C.SMTP
D.TCP
【答案】 A
23、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。
A.根据交换机端口配置
B.根据上层协议配置
C.根据 IP 地址配置
D.根据 MAC配置
【答案】 A
24、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_____。
A.网络监听
B.DoS攻击
C.木马攻击
D.ARP攻击
【答案】 A
25、淋巴结内转移癌首先见于( )
A.淋巴结被膜
B.淋巴结边缘窦
C.淋巴滤泡
D.淋巴结中央窦
E.淋巴结门
【答案】 B
26、当路由出现环路时,可能产生的问题是( )。
A.数据包无休止地传递
B.路由器的CPU消耗增大
C.数据包的目的IP地址被不断修改
D.数据包的字节数越来越大
【答案】 B
27、在关系模型的完整性约束中,引用完整性规则要求()。
A.不允许引用不存在的元组
B.允许引用不存在的元组
C.不允许引用不存在的属性
D.允许引用不存在的属性
【答案】 A
28、静态查找与动态查找的根本区别在于( )。
A.它们的逻辑结构不一样
B.施加在其上的操作不同
C.所包含的数据元素的类型不一样
D.存储实现不一样
【答案】 B
29、一个节拍脉冲持续的时间长短是()。
A.机器周期
B.指令周期
C.时钟周期
D.以上都不是
【答案】 C
30、下列关于虚拟存储器的论述中,正确的是()。
A.对应用程序员透明,对系统程序员不透明
B.对应用程序员不透明,对系统程序员透明
C.对应用程序员、系统程序员都不透明
D.对应用程序员、系统程序员都透明
【答案】 A
31、设在一棵度数为 3 的树中,度数为 3 的结点数有 2 个,度数为 2 的结点数有 1个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有( )个。
A.4
B.5
C.6
D.7
【答案】 C
32、在Windows 系统中,清除本地DNS缓存的命令是()。
A.Ipconfig/Flushdns
B.Ipconfig/Displaydns
C.Ipconfig/Register
D.Ipconfig/Reload
【答案】 A
33、相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。
A.可重用性差
B.安全性差
C.非持久性
D.冗余性
【答案】 D
34、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。
A.创造条件,攻击相应的服务器
B.快速入侵互联网用户的计算机
C.将正常网站的域名解析到错误的地址
D.以上都是
【答案】 C
35、以下关于木马程序的描述中,错误的是
A.木马分为客户端和服务端
B.木马经常被伪装成游戏
C.木马程序的客户端运行中攻击者的机器上
D.木马程序的目的是使网络无法提供正常服务
【答案】 D
36、若一个栈的输入序列为1,2,3…,n,输出序列的第一个元素是i,则第j个输出元素是()。
A.i-j-1
B.i-j
C.j-i+l
D.不确定
【答案】 D
37、在微型计算机中,内存储器通常采用( )。
A.光存储器
B.磁表面存储器
C.半导体存储器
D.磁芯存储器
【答案】 C
38、在IEEE 802.3标准中,定义在最顶端的协议层是()。
A.会话层
B.传输层
C.数据链路层
D.网络层
【答案】 C
39、下列选项中关于10Gb以太网的描述中错误的是( )。
A.拥有和10M以太网一样的帧格式
B.支持在半双工模式下运行
C.保持向下的兼容性
D.维持了和IEEE 802.3标准一样的最小和最大帧长
【答案】 B
40、关系规范化中的插入操作异常是指()。
A.不该删除的数据被删除
B.不该插入的数据被插入
C.应该删除的数据未被删除
D.应该插入的数据未被插入
【答案】 D
41、某人的电子邮箱为 Rjspks@,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。
A.SNMP
B.SMTP
C.POP3
D.FTP
【答案】 B
42、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。
A.地址寄存器
B.程序计数器
C.指令寄存器
D.通用寄存器
【答案】 B
43、下面关于线性表的叙述中,错误的是()。
A.线性表采用顺序存储,必须占用一片连续的存储单元
B.线性表采用顺序存储,便于进行插入和删除操作
C.线性表采用链接存储,不必占用一片连续的存储单元
D.线性表采用链接存储,便于插入和删除操作
【答案】 B
44、在计算机领域中通常用MIPS来描述()。
A.计算机的可运行性
B.计算机的运算速度
C.计算机的可靠性
D.计算机的可扩充性
【答案】 B
45、将 10 个元素散列到 100000 个单元的哈希表中,则( )产生冲突。
A.一定会
B.一定不会
C.仍可能会
D.以上说法都不对
【答案】 C
46、IP 电话、电报和专线电话分别使用的数据交换技术是( )。
A.电路交换技术、报文交换技术和分组交换技术
B.分组交换技术、报文交换技术和电路交换技术
C.报文交换技术、分组交换技术和电路交换技术
D.电路交换技术、分组交换技术和报文交换技术
【答案】 B
47、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。
A.111,110,10,01,00
B.000,001,010,011,1
C.100,11,10,1,0
D.001,000,01,11,10
【答案】 C
48、进程由就绪态转换为运行态是由()引起的。
A.中断事件
B.进程状态转换
C.进程调度
D.为程序创建进程
【答案】 C
49、( )不是一个操作系统环境。
A.VMwarE
B.WindowsServer
C.GNU/Linux
D.OpenSolaris
【答案】 A
50、下列说法中正确的是()。
A.微处理器的程序称为微程序
B.微指令控制器的执行速度比硬布线控制器快
C.存放微程序的控制存储器可用ROM或EPROM来实现
D.在微程序控制器中,微指令使用机器指令来解释执行
【答案】 C
51、某 DRAM 芯片,其存储容量为 512K×8 位,该芯片的地址线和数据线数目为
A.8,512
B.512,8
C.18,8
D.19,8
【答案】 D
52、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。
A.94,32,40,90,80,46,21,69
B.32,40,21,46,69,94,90,80
C.21,32,46,40,80,69,90,94
D.90,69,80,46,21,32,94,40
【答案】 C
53、下列说法正确的是()。
A.取指周期一定等于机器周期
B.指令字长等于机器字长的前提下,取指周期等于机器周期
C.指令字长等于存储字长的前提下,取指周期等于机器周期
D.取指周期与机器周期没有必然联系
【答案】 C
54、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。
A.TCP和ICMP
B.IP和FTP
C.TCP和UDP
D.ICMP和UDP
【答案】 C
55、某模拟信号的最高频率为6Mhz,采样频率必须大于( )才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是(请作答此空)。
A.42Mb/s
B.48Mb/s
C.84Mb/s
D.126Mb/s
【答案】 C
56、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。
A.3
B.5
C.16
D.无法确定
【答案】 A
57、以太网交换机中的端口/MAC 地址映射表( )。
A.是由交换机的生产厂商建立的
B.是交换机在数据转发过程中通过学习动态建立的
C.是由网络管理员建立的
D.是由网络用户利用特殊的命令建立的
【答案】 B
58、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。
A.DRAM
B.SRAM
C.EPROM
D.Flash ROM
【答案】 A
59、Xen 提出的虚拟化产品交付中心结构不包括下面那条生产线( )。
A.服务器虚拟化
B.应用虚拟化
C.桌面虚拟化
D.数据中心搭建支持
【答案】 D
60、飞机定票系统是一个()
A.通用系统
B.分时系统
C.实时系统
D.批处理系统
【答案】 C
61、以下关于以太网交换机的叙述中,正确的是()。
A.交换机是一种多端口中继器
B.交换机工作在网络层
C.交换机的每个端口形成一个冲突域
D.交换机支持在某端口收发数据时其他端口需等待
【答案】 C
62、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。
A.16
B.46
C.48
D.4366
【答案】 B
63、以下关于校验码的叙述中,正确的是()。Ⅰ.校验码的码距必须大于2Ⅱ.校验码的码距越大检错纠错能力越强Ⅲ.增加奇偶校验位的位数可以提高奇偶校验的正确性Ⅳ,采用奇偶校验可检测出一位数据错误的位置并加以纠正Ⅴ.采用海明校验可检测出一位数据错误的位置并加以纠正Ⅵ.循环冗余校验码是通过除法运算来建立数据和校验位之间的约定关系的
A.Ⅰ、Ⅲ、Ⅴ
B.Ⅱ、Ⅳ、Ⅵ
C.Ⅰ、Ⅴ、Ⅵ
D.Ⅱ、Ⅴ、Ⅵ
【答案】 D
64、为了防治计算机病毒,应该采取的措施之一是 ()
A.每天对硬盘进行格式化
B.必须使用常用的杀毒软件
C.不使用任何移动存储设备
D.不使用任何软件
【答案】 B
65、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥
【答案】 D
66、访问控制根据实现技术不同,可分为三种,它不包括( )。
A.自由访问控制
B.强制访问控制
C.基于角色的访问控制
D.自主访问控制
【答案】 A
67、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。
A.4
B.8
C.16
D.32
【答案】 C
68、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。
A.低位数值大小有关
B.低位数的全和有关
C.低位数值大小无关
D.低位数送来的进位有关
【答案】 D
69、802.11g 协议在2.4GHz 频段定义了14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?
A.1、5、9
B.1、6、11
C.2、6、10
D.3、6、9
【答案】 B
70、进行网络诊断时常使用的ping命令,通过发送一个( )报文,探测并统计网络环境。
A.ICMP
B.IGMP
C.UDP
D.TCP
【答案】 A
71、在一个长度为n(n>1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。
A.删除单链表中的第一个元素
B.删除单链表中的最后一个元素
C.在单链表第一个元素前插入一个新元素
D.在单链表最后一个元素后插入一个新元素
【答案】 B
72、在一个顺序循环队列中,队首指针指向队首元素的( )位置。
A.前一个
B.后一个
C.当前
D.最后
【答案】 A
73、有种关系模式R=<U,F>,U={C,T,H,X,S},F={C→T,(H,X)→C,(H,T)→YC,(H,S)→Y}则表示模式R的码是()。
A.C
B.(H,S)
C.(H,Y)
D.(H,T)
【答案】 B
74、在子网划分中,要求设置一个子网掩码将B类网络172.16.0.0划分尽可能多的子网,每个子网要求容纳15台主机,则子网掩码应是(58)。
A.255.255.255.224
B.255.255.255.248
C.255.255.254.0
D.255.255.248.0
【答案】 A
75、某企业需要在一个办公室构建适用于 20 多人的小型办公网络环境,这样的网络环境属于( )。
A.城域网
B.局域网
C.广域网
D.互联网
【答案】 B
76、在DMA方式下,数据从内存传送到外设经过的路径是()。
A.内存→数据总线→外设
B.内存一DMAC→外设
C.内存→CPU→总线→外设
D.外设→内存
【答案】 B
77、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。
A.容量
B.编号
C.标号
D.地址
【答案】 D
78、下面关于B和B+树的叙述中,不正确的是()。
A.B树和B+树都是平衡的多叉树
B.B树和B+树都可用于文件的索引结构
C.B树和B+树都能有效地支持顺序检索
D.B树和B+树都能有效地支持随机检索
【答案】 C
79、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。
A.首次适应算法
B.最坏适应算法
C.最佳适应算法
D.循环首次适应算法。
【答案】 A
80、数据的存储结构是指()。
A.数组类型
B.指针类型
C.数据之间的逻辑关系
D.数据之间的物理关系
【答案】 D
81、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。
A.概念设计
B.逻辑设计
C.物理设计
D.全局设计
【答案】 C
82、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历( )。
A.前序遍历
B.中序遍历
C.后续遍历
D.层序编历
【答案】 D
83、FDDI 采用的编码方式是( )
A.8B6T
B.4B5B编码
C.曼彻斯特编码
D.差分曼彻斯特编码
【答案】 B
84、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)
A.广播地址
B.源主机 MAC地址
C.目的主机 MAC地址
D.网关 MAC地址
【答案】 B
85、邮件客户端软件使用( )协议从电子邮件服务器上获取电子邮件
A.SMTP
B.POP3
C.TCP
D.UDP
【答案】 B
86、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。
A.①②③④
B.①②④③
C.②①④③
D.②①③④
【答案】 C
87、在数据结构中,与所使用的计算机无关的是数据的()结构。
A.逻辑
B.存储
C.逻辑和存储
D.物理
【答案】 A
88、( )是物联网的基础。
A.互联化
B.网络化
C.感知化
D.智能化
【答案】 B
89、广义表(a,b,(c,(d)))的表尾是()。
A.(b,(c,(d))
B.(b,(c,(d)))
C.(d)
D.(c,(d))
【答案】 B
90、lP地址块192.168.80.128/27包含了()个可用的主机地址。
A.15
B.16
C.30
D.32
【答案】 C
91、为什么及时更新ARP表非常重要?____。
A.可以测试网络链路
B.可以减少广播的数量
C.可以减少管理员的维护时间
D.可以解决地址冲突
【答案】 B
92、计算机病毒的特点可归纳为( )。
A.破坏性,隐藏性,可读性
B.破坏性,隐藏性,传染性和潜伏性
C.破坏性,隐藏性,先进性和继承性
D.破坏性,隐藏性,先进性
【答案】 B
93、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是( )。
A.33K
B.B519KB
C.1057KB
D.16513KB
【答案】 C
94、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是( )
A.可靠传递
B.全面感知
C.互联网
D.智能处理
【答案】 D
95、在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。
A.共享Cache存储器
B.用高速单体主存储器
C.并行多体交叉主存系统
D.虚拟存储器
【答案】 C
96、下列Internet应用中对实时性要求最高的是(57)。
A.电子邮件
B.Web浏览
C.FTP文件传输
D.IP电话
【答案】 D
97、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中( )事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。
A.包
B.状态机
C.活动
D.构件
【答案】 D
98、以下说法正确的是()。
A.BIG5码是一种简体汉字的编码方案
B.按照国家标准,中文字符在计算机内采用双字节表示
C.中文字符在计算机内采用ASCⅡ码表示
D.中文字符的输入与在计算机内采用的编码是一致的
【答案】 B
99、以太帧中,采用的差错检测方法是( )
A.海明码
B.CR
C.FEC
D.曼彻斯特码
【答案】 B
100、下列关于页的说法正确的是()。
A.页是逻辑单位,由系统划分,它的长度定长
B.页是逻辑单位,由用户划分,它的长度不定长
C.页是物理单位,由用户划分,它的长度不定长
D.页是物理单位,由系统划分,它的长度定长
【答案】 D
101、HDLC常用的操作方式中,只能由主站启动的是()。
A.异步平衡模式
B.非平衡异步响应模式
C.非平衡正常响应模式
D.A,B,C都可以
【答案】 C
102、大数据环境下的隐私担忧,主要表现为( )。
A.个人信息的被识别与暴露
B.用户画像的生成
C.恶意广告的推送
D.病毒入侵
【答案】 A
103、微指令格式中,水平微指令的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式,其中()微指令的每一位即是一个控制信号。
A.直接表示法
B.字段直接编码法
C.混合表示法
D.全部三种
【答案】 A
104、当前应用最广泛的数据模型是( )。
A.ER 模型
B.关系模型
C.网状模型
D.层次模型
【答案】 B
105、FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。
A.1
B.2
C.3
D.4
【答案】 B
106、存储器主要用来()。
A.存放数据
B.存放程序
C.存放微程序
D.存放程序和数据
【答案】 D
107、以下选项中不属于主存储器的是( )。
A.EPROM
B.DVD-ROM
C.SRAM
D.DRAM
【答案】 B
108、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护的。
A.管理进程
B.被管理设备
C.网管代理
D.MIB自身
【答案】 C
109、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。
A.堆排序
B.冒泡排序
C.快速排序
D.直接插入排序
【答案】 D
110、如果只想得到 1000 个元素组成的序列中第 5 个最小元素之前的部分排序的序列,用( )方法最快。
A.起泡排序
B.快速排列
C.Shell 排序
D.堆排序
【答案】 D
111、中缀表达式A-(B+C/D)*E的后缀形式是()。
A.AB-C+D/E*
B.ABC+D/-E*
C.ABCD/E*+-
D.ABCD/+E*-
【答案】 D
112、防火墙对数据包进行过滤时,不能进行过滤的是( )。
A.源和目的IP地址
B.存在安全威胁的URL地址
C.IP协议号
D.源和目的端口
【答案】 B
113、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于()个子网。
A.1
B.2
C.3
D.4
【答案】 C
114、BGP runs over a reliable transport (请作答此空). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.
A.protocol
B.moving
C.machine
D.gateway
【答案】 A
115、( )是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。
A.感知层
B.网络层
C.云计算平台
D.物理层
【答案】 C
116、设顺序循环队列Q[O:M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。
A.(F-R+M)%M
B.F-R
C.(R-F+M)%M
D.R-F
【答案】 C
117、信息只用一条传输线,且采用脉冲传输的方式称为( )。
A.串行传输
B.并行传输
C.并串行传输
D.分时传输
【答案】 A
118、下面的说法中,不正确的是()。
A.对角矩阵只需存放非零元素即可
B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储
C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储
D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可
【答案】 C
119、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。Ⅰ.编译Ⅱ.目标Ⅲ.汇编Ⅳ.解释
A.Ⅰ、Ⅱ
B.Ⅳ、Ⅱ
C.Ⅳ、Ⅰ
D.Ⅳ、Ⅲ
【答案】 D
120、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )
A.淋巴细胞
B.嗜酸性白细胞
C.中性白细胞
D.嗜碱性白细胞
【答案】 C
121、FTP的数据连接建立模式有
A.文本模式与二进制模式
B.上传模式与下载模式
C.主动模式与被动模式
D.明文模式与密文模式
【答案】 C
122、在Windows的cmd命令窗口中输入 (2) 命令,可以查看本机路由信息。
A.ipconfig /renew
B.ping
C.netstat –r
D.nslookup
【答案】 C
123、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。
A.希尔排序
B.归并排序
C.快速排序
D.堆排序
【答案】 D
124、下列病毒中,属于宏病毒的是()
A.Trojan.QQ3344
B.Js.Fortnight.c.s
C.Macro.Melissa
D.VBS.Happytime
【答案】 C
125、家庭计算机用户上网可使用的技术是( )。
A.①,③
B.②,③
C.②,③,④
D.①,②,③,④
【答案】 D
126、在下列疾病中,低度恶性肿瘤是:( )
A.鳞状细胞乳头状瘤
B.鳞形细胞癌
C.牙龈瘤
D.疣状癌
【答案】 D
127、相联存储器是按()进行寻址的存储器。
A.地址指定与堆栈存取方式
B.堆栈存取方式
C.内容指定方式
D.结合地址指定方式
【答案】 C
128、下列叙述中错误的是( )
A.二叉链表是二叉树的存储结构
B.循环链表是循环队列的存储结构
C.栈是线性结构
D.循环队列是队列的存储结构
【答案】 B
129、下列关于数据库设计的叙述中,正确的是( )。
A.在需求分析阶段建立数据字典
B.在概念设计阶段建立数据字典
C.在逻辑设计阶段建立数据字典
D.在物理设计阶段建立数据字典
【答案】 A
130、以下描述中,( )是 IP 欺骗的最基本特征。
A.对被冒充的主机进行攻击,使其无法对目标主机进行响应
B.与目标主机进行会话,猜测目标主机的序号规则
C.冒充受信主机向目标主机发送伪造数据包
D.向目标主机发送指令,进行会话操作
【答案】 C
131、UNIX 下有四个作业,A、B、C、D 的优先数分别为 100,64,80 和 65,采用优先算法调度时,则(设优先数小,优先级高)( )。
A.A 被选中
B.B 被选中
C.C 被选中
D.D 被选中
【答案】 B
132、下列排序算法中( )不能保证每趟排序至少能将一个元素放到其最终的位置上。
A.快速排序
B.shell 排序
C.堆排序
D.冒泡排序
【答案】 B
133、关于Cache的更新策略,下列说法正确的是()。
A.读操作时,全写法和写回法在命中时应用
B.写操作时,写回法和按写分配法在命中时应用
C.读操作时,全写法和按写分配法在失效时应用
D.写操作时,按写分配法、不按写分配法在失效时应用
【答案】 D
134、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。
A.RARP
B.ARP
C.ICMP
D.TCP
【答案】 B
135、(68)不是通信协议的基本元素。
A.格式
B.语法
C.传输介质
D.计时
【答案】 C
136、一台 10M 的集线器连接了 5 台 PC,PC 机均安装了 100M 网卡,每台 PC 能分配到的带宽最大为( )。
A.10M
B.2M
C.20M
D.100M
【答案】 B
137、数据序列{8,9,10,4,5,6,20,1,2}只能是()算法的两趟排序后的结果。
A.直接选择排序
B.冒泡排序
C.直接插入排序
D.堆排序
【答案】 C
138、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是( )。
A.波特率应该设置为115200
B.数据位设置为8
C.奇偶校验位设置为无
D.停止位设置为1
【答案】 A
139、一条指令必须包括()。
A.时间和信息
B.信息和数据
C.操作码和地址码
D.以上都不是
【答案】 C
140、关于超标量技术,下列说法正确的是()。
A.缩短原来流水线的处理器周期
B.在每个时钟周期内同时并发多条指令
C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令
D.以上都不对
【答案】 B
141、
展开阅读全文