资源描述
2026年备考国家电网招聘之电网计算机自我测验试题(备用卷)附答案
单选题(共150题)
1、CPU的芯片中的总线属于()。
A.内部
B.局部
C.系统
D.板级
【答案】 A
2、下面对PPP的PAP 验证的描述,正确的是( )。
A.PAP 验证是一个三次握手协议
B.PAP 的用户名是明文的,但是密码是机密的
C.PAP 的用户名是密文的,密码是明文的
D.PAP 的用户名和密码都是明文的
【答案】 D
3、磁盘是一种以()方式存取数据的存储设备。
A.随机存取
B.顺序存取
C.直接存取
D.只读存取
【答案】 C
4、在数据库系统中,保证数据及语义正确和有效的功能是()。
A.存取控制
B.并发控制
C.安全控制
D.完整性控制
【答案】 D
5、以下关于无线局域网硬件设备特征的描述中,( )是错误的。
A.无线网卡是无线局域网中最基本的硬件
B.无线接入点 AP 的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机
C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关
D.无线路由器和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能
【答案】 C
6、下列关于关系数据语言的叙述中,哪一条是错误的( )。
A.关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言
B.元组关系演算和域关系演算属于关系演算语言
C.关系代数比关系演算具有更强的表达能力
D.SQL语言是一种重要的关系数据语言
【答案】 C
7、当客户端同意DHCP服务器提供的IP地址时,采用()报文进行响应。
A.Dhcprequest
B.Dhcpoffer
C.Dhcpack
D.Dhcpdiscover
【答案】 A
8、中继器对网络流量不能有效控制的原因是中继器()。
A.对信号不能进行再生整形
B.抑制网络中的“广播风暴”
C.不能转换或过滤任何信息
D.工作在OSI的第2层
【答案】 C
9、将十进制数 7.5 表示成二进制浮点规格化数(阶符 1 位,阶码 2 位,数符 1 位,尾数 4 位)是
A.01101111
B.01101110
C.01111111
D.11111111
【答案】 A
10、下列有关TCP和UDP的说法错误的是()。
A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块
B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。
C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等
D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。
【答案】 D
11、下面叙述正确的是()。
A.二叉树是特殊的树
B.二叉树等价于度为2的树
C.完全二叉树必为满二叉树
D.二叉树的左右子树有次序之分
【答案】 D
12、以下关于OSPF路由协议的说法中错误的是( )。
A.OSPF路由协议是一个链路状态路由协议
B.OSPF路由协议属于IGP的一种
C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表
D.OSPF路由协议的收敛速度比RIP路由协议更慢
【答案】 D
13、零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。
A.累加器和寄存器
B.累加器和暂存器
C.堆栈的栈顶和次栈顶单元
D.暂存器和堆栈的栈顶单元
【答案】 C
14、下列关于数据模型的叙述中,哪一条是错误的()。
A.模型是现实世界特征的抽象和模拟
B.数据模型用来描述、组织和处理现实世界中的数据
C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征
D.数据模型是数据库的核心和基础
【答案】 C
15、关于网络安全层次模型的说法,正确的是( )。
A.网络安全模型仅对应OSI的下三层
B.网络安全模型只能在网络层实现
C.网络安全性必须综合在一起实现
D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现
【答案】 D
16、癌基因和抑癌基因为:( )
A.c-erbB-2
B.ER
C.PR
D.ALK
【答案】 A
17、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 (请作答此空) 拖动填充柄至G1单元格。
A.向垂直方向
B.向水平方向
C.按住Ctrl键向垂直方向
D.按住Ctrl键向水平方向
【答案】 B
18、描述 PCI 总线中基本概念不正确的句子是( )。
A.PCI 总线是一个与处理器无关的高速外围总线
B.PCI 总线的基本传输机制是猝发式传送
C.PCI 设备不一定是主设备
D.系统中允许只有一条 PCI 总线
【答案】 D
19、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。
A.可靠传递
B.全面感知
C.智能处理
D.互联网
【答案】 B
20、对人体造成严重后果的风湿病变发生在哪里( )
A.心脏
B.皮肤
C.脑
D.关节
E.血管
【答案】 A
21、下列哪一条不是数据库查询处理中所涉及的活动()。
A.将语法分析树翻译成关系代数表达式
B.在查询所涉及的属性上建立索引,以提高查询速度
C.为关系代数表达式中的每一个操作符选择具体的实现算法
D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树
【答案】 B
22、某总线有104根信号线,其中数据总线(DB)32根,若总线工作频率为33MHz,则其理论最大传输率是()。
A.33MB/s
B.64MB/s
C.132MB/s
D.164MB/s
【答案】 C
23、髓母细胞瘤的好发部位是:( )
A.额叶
B.颞叶
C.枕部
D.小脑蚓部
【答案】 A
24、VPN涉及的关键安全技术中不包括()
A.隧道技术
B.加密技术
C.入侵检测技术
D.身份认证技术
【答案】 C
25、在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器_______物理空间。
A.40M
B.4GB
C.40GB
D.400GB
【答案】 B
26、有一个 lK×l 的 DRAM 芯片,芯片内是 32×32 结构,采用异步刷新方式,如果刷新间隔不超过 2ms,刷新信号的周期是( )。
A.62.5μs
B.6.25μs
C.0.625μs
D.2ms
【答案】 A
27、某台边界路由器下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为( )。
A.172.16.128.0/22
B.172.16.192.0/23
C.172.16.192.0/22
D.172.16.192.0/21
【答案】 C
28、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。
A.DRAM
B.SRAM
C.EPROM
D.Flash ROM
【答案】 A
29、在 HTML 中,插入水平线标记是( )。
A.
B.
C.
D.
【答案】 B
30、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66) 。
A.执行指令的步骤
B.CPU有无等待状态
C.CPU的时钟周期
D.CPU内的Cache存储器大小
【答案】 C
31、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。
A.遍历链表和求链表的第i个结点
B.在地址为P的结点之后插入一个结点
C.删除开始结点
D.删除地址为P的结点的后继结点
【答案】 A
32、FDDI 采用的编码方式是( )
A.8B6T
B.4B5B编码
C.曼彻斯特编码
D.差分曼彻斯特编码
【答案】 B
33、十进制数5的单精度浮点数IEEE754代码为()。
A.01000000101000000000000000000000
B.11000000101000000000000000000000
C.00100000101000000000000000000000
D.01100000101000000000000000000000
【答案】 A
34、(68)不是通信协议的基本元素。
A.格式
B.语法
C.传输介质
D.计时
【答案】 C
35、下列关于补码除法说法正确的是()。
A.补码不恢复除法中,够减商。,不够减商l
B.补码不恢复余数除法中,异号相除时,够减商。,不够减商1
C.补码不恢复除法中,够减商1,不够减商。
D.以上都不对
【答案】 B
36、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。
A.定量思维
B.相关思维
C.因果思维
D.实验思维
【答案】 D
37、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。
A.001111100010
B.001110100010
C.010000010001
D.发生溢出
【答案】 D
38、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。
A.发送方的私钥
B.发送方的公钥
C.接收方的私钥
D.接收方的公钥
【答案】 A
39、m阶B-树是一棵()。
A.m叉排序树
B.m叉平衡排序树
C.m-l叉平衡排序树
D.m+l叉平衡排序树
【答案】 B
40、关于虚拟局域网,下面的描述中错误的是( )。
A.每个VLAN都类似于一个物理网段
B.一个VLAN只能在一个交换机上实现
C.每个VLAN都形成一个广播域
D.各个VLAN通过主干段交换信息
【答案】 B
41、下面提供 FTP 服务的默认 TCP 端口号是( )。
A.21
B.25
C.23
D.80
【答案】 A
42、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。
A.JOIN
B.AS
C.DISTINCT
D.TOP
【答案】 C
43、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)
A.介质利用率低,减少了冲突概率。
B.介质利用率低,且无法避免冲突。
C.介质利用率高,冲突率低。
D.介质利用率高,可有效避免冲突。
【答案】 A
44、关键路径是AOE网中()。
A.最长的回路
B.最短的回路
C.从源点到终点的最长路径
D.从源点到终点的最短路径
【答案】 C
45、休克早期组织微循环灌流的特点是
A.少灌少流,灌少于流
B.少灌多流,灌少于流
C.少灌少流,灌多于流
D.多灌少流,灌多于流
E.多灌多流,灌少于流
【答案】 A
46、设线性表有n个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。
A.输出第i个元素值
B.交换第1个元素与第2个元素的值
C.顺序输出这n个元素的值
D.输出与给定值x相等的元素存线性表中的序号
【答案】 A
47、在TCP报文段的报头中,窗口字段的作用是()。
A.报头中32bit字节的数量
B.说明对方端口的数量
C.控制对方的发送流量
D.说明网络的负荷能力
【答案】 C
48、设二叉排序树上有 n 个结点,则在二叉排序树上查找结点的平均时间复杂度为()
A.O(n)
B.O(n2)
C.O(nlog2n)
D.O(1og2n)
【答案】 D
49、负零的补码表示为
A.[-0] 补 =100……00
B.[-0] 补 =000……00
C.[-0] 补 =011……11
D.[-0] 补 =111……11
【答案】 B
50、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。
A.异步时分复用
B.频分多路复用
C.同步时分复用
D.以上均不对
【答案】 C
51、以下关于大数据和云计算说法错误的是( )。
A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地
B.云计算基于互联网的相关服务日益丰富和频繁
C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业
D.云计算可以带来节省 IT 部署成本的价值
【答案】 C
52、可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。
A.数据元素
B.数据对象
C.原子类型
D.存储结构
【答案】 B
53、计算机主频的周期是指()。
A.指令周期
B.时钟周期
C.CPU周期
D.存取周期
【答案】 B
54、数据库系统中的数据模型通常由( )三部分组成。
A.数据结构、数据操作和完整性约束
B.数据定义、数据操作和安全性约束
C.数据结构、数据管理和数据保护
D.数据定义、数据管理和运行控制
【答案】 A
55、海明码(HammingCode)是一种()。
A.纠错码
B.检错码
C.语音编码
D.压缩编码
【答案】 A
56、设计性能较优的关系模式称为规范化,规范化主要的理论依据是()。
A.关系运算理论
B.关系代数理论
C.数理逻辑
D.关系规范化理论
【答案】 D
57、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为( )。
A.79,46,56,38,40,84
B.84,79,56,38,40,46
C.84,79,56,46,40,38
D.84,56,79,40,46,38
【答案】 B
58、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。
A.1
B.2k-1
C.2
D.k-1
【答案】 B
59、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于( )。
A.磁盘转速及容量
B.盘片数及磁道数
C.容量及平均寻道时间
D.磁盘转速及平均寻道时间
【答案】 B
60、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,( )技术起到了桥梁性的作用。
A.技术支撑层技术
B.应用接口层
C.医疗信息感知技术
D.物联网接入层技术
【答案】 A
61、以下关于网络结构的描述中,错误的是(57)。
A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能
B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理
C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接
D.接入层网络用于将终端用户计算机接入到网络中
【答案】 A
62、一个有 30 个节点的二叉树深度至少为( )。
A.3
B.5
C.7
D.9
【答案】 B
63、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。
A.QU->rear - QU->front = = m0
B.QU->rear - QU->front -1= = m0
C.QU->front = = QU->rear
D.QU->front = =( QU->rear+1)%m0
【答案】 D
64、业界通常用 4 个 V(即 Volume、Variety、Value、Velocity)来概括大数据的特征,这 4 个 V 分别是指( )。
A.数据体量巨大、数据类型繁多、价值密度低、处理速度快
B.数据体量巨大、处理速度快、价值密度高、数据类型繁多
C.数据体量巨大、处理速度快、价值密度低、数据类型繁多
D.数据体量巨大、数据类型繁多、价值密度高、处理速度快
【答案】 A
65、下列说法中,正确的是()。
A.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上轮流传输信息
B.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上同时传输信息
C.半双工总线可以在两个方向上轮流传输信息,全双工总线可以在两个方向上同时传输信息
D.半双工总线可以在两个方向上同时传输信息,全双工总线可以在两个方向上轮流传输信息
【答案】 C
66、某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。
A.256M
B.(256-1)MB
C.64MB
D.(64-1)MB
【答案】 A
67、计算机系统中,CPU对主存的访问方式属于( )。
A.随机存取
B.顺序存取
C.索引存取
D.哈希存取
【答案】 A
68、早期食管癌的肉眼类型包括:( )
A.髓质型
B.糜烂型
C.溃疡型
D.缩窄型
【答案】 B
69、某网段的可用主机地址为186.32.6.115/29,则该网段的广播地址为( )。
A.186.32.6.127/29
B.186.32.6.116/29
C.186.32.6.119/29
D.186.32.6.120/29
【答案】 C
70、在中断响应过程中,CPU 保护程序计数器的主要目的是( )。
A.使CPU能找到中断服务程序的入口地址
B.为了实现中断嵌套
C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处
D.为了使CPU与I/O设备并行工作
【答案】 C
71、以下不是栈的基本运算的是()。
A.删除栈顶元素
B.删除栈底元素
C.判断栈是否为空
D.将栈置为空栈
【答案】 B
72、在中断响应过程中,CPU 保护程序计数器的主要目的是( )。
A.使CPU能找到中断服务程序的入口地址
B.为了实现中断嵌套
C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处
D.为了使CPU与I/O设备并行工作
【答案】 C
73、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。
A.光缆
B.双绞线
C.同轴电缆
D.无线电波
【答案】 A
74、各种网络在物理层互连时要求( )。
A.数据传输率和链路协议都相同
B.数据传输率相同,链路协议可不同
C.数据传输率可不同,链路协议相同
D.数据传输率和链路协议都可不同
【答案】 A
75、下面关于HTTPS的描述中,错误的是()。
A.HTTPS 是安全的超文本传输协议
B.HTTPS 是 HTTP 和 SSL/TLS 的组合
C.HTTPS 和 SHTTP 是同一个协议的不同简称
D.HTTPS 服务器端使用的缺省 TCP 端口是 443
【答案】 C
76、下列因素中,与Cache的命中率无关的是()。
A.主存的存取时间
B.块的大小
C.Cache的组织方式
D.Cache的容量
【答案】 A
77、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为()个C类子网。
A.4
B.8
C.16
D.32
【答案】 C
78、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()。
A.REVOKEUPDATE(XH)ONTABLEFROMZHAO
B.REVOKEUPDATE(XH)ONTABLEFROMPUBLI
C.REVOKEUPDATE(XH)ONSTUDFROMZHAO
D.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC
【答案】 C
79、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:
A.选择
B.冒泡
C.快速
D.插入
【答案】 A
80、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。
A.消息认证
B.数据加密
C.防火墙
D.数字签名
【答案】 D
81、帕金森病是由于:( )
A.大脑萎缩
B.小脑萎缩
C.纹状体黑质多巴系统损害
D.锥体系统病变
【答案】 A
82、为保证传输安全,访问某Web网站要求使用SSL协议。如果该网站的域名为,则应通过URL地址______访问该网站
A.
B.
C.rtsp://
D.mns://
【答案】 B
83、如果进程 PA 对信号量 S 执行 P 操作,则信号量 S 的值应( )。
A.加 1
B.减 1
C.等于 0
D.等于 0
【答案】 B
84、已知事务 T1 的封锁序列为:LOCK S(A)…LOCK S(B)…LOCK X(C)
A.T1
B.T2
C.T1 和 T2
D.没有
【答案】 A
85、在数据系统中,对存取权限的定义称为( )。
A.命令
B.授权
C.定义
D.审计
【答案】 B
86、能够改变程序执行顺序的是( )。
A.移位操作类指令
B.输入输出类指令
C.数据传送类指令
D.转移类指令
【答案】 D
87、Cache的作用是(4)。
A.处理中断请求并实现内外存的数据交换
B.解决CPU与主存间的速度匹配问题
C.增加外存容量并提高外存访问速度
D.扩大主存容量并提高主存访问速度
【答案】 B
88、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。
A.物理层
B.数据链路层
C.会话层
D.传输层
【答案】 D
89、测得一个以太网数据的波特率是40baud,那么其数据率是()。
A.10Mbps
B.20Mbps
C.40Mbps
D.80Mbps
【答案】 B
90、下列说法正确的是()。
A.取指周期一定等于机器周期
B.指令字长等于机器字长的前提下,取指周期等于机器周期
C.指令字长等于存储字长的前提下,取指周期等于机器周期
D.取指周期与机器周期没有必然联系
【答案】 C
91、下列排序算法中,占用辅助空间最多的是( )。
A.归并排序
B.快速排序
C.希尔排序
D.堆排序
【答案】 A
92、索引式文件组织的一个主要优点是( )。
A.不需要链接指针
B.能实现物理块的动态分配
C.回收实现比较简单
D.用户存取方便
【答案】 D
93、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。
A.第一范式
B.第二范式
C.第三范式
D.第四范式
【答案】 B
94、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。
A.M1
B.M1+M2
C.M3
D.M2+M3
【答案】 D
95、如果在查找路由表时发现有多个选项匹配,那么应该根据( )原则进行选择。
A.包含匹配
B.最长匹配
C.最短匹配
D.恰当匹配
【答案】 B
96、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A.完整性
B.一致性
C.可靠性
D.安全性
【答案】 D
97、以下()不是产生死锁的原因。
A.资源共享
B.并发执行的进程数太多
C.系统资源不足
D.进程推进顺序非法
【答案】 B
98、通常工作中在UDP协议之上的协议是()。
A.HTTP
B.Telnet
C.TFTP
D.SMTP
【答案】 C
99、大叶性肺炎不会发生的合并症是
A.胸膜炎
B.脓气胸
C.败血症
D.肺褐色硬化
E.脓毒败血症
【答案】 D
100、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。
A.启用循环,启动转发器指向每个Web服务器
B.禁止循环,启动转发器指向每个Web服务器
C.禁止循环,添加每个Web服务器的主机记录
D.启用循环,添加每个Web服务器的主机记录
【答案】 D
101、以下关于IPv6地址类型的描述正确的是( )。
A.①②
B.①②③
C.①②④
D.①②③④
【答案】 B
102、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。
A.50%
B.60%
C.80%
D.100%
【答案】 A
103、大部分计算机内减法是用()实现。
A.将被减数加到减数中
B.从被减数中减去减数
C.补码的相加
D.从减数中减去被减数
【答案】 C
104、若运行大型软件时硬盘灯频繁闪烁,则可能是因为计算机频繁读写硬盘,导致这种情况最可能的原因是()。
A.硬盘容量太小
B.CPU速度太慢
C.内存容量太小
D.硬盘分区不合理
【答案】 C
105、由于飞机利用率提高,国内某航空公司决定,从2009年1月1日起利用现有运力在京沪航线上增加新航班。该航线上平均每个旅客票价900元(含燃油附加费),机场建设费50万元,综合运输时间(含空中和地面运输时间)4小时。
A.航空运输费用
B.机场建设费
C.时间成本
D.治理环境污染成本
【答案】 A
106、若磁盘的转速提高一倍,则( )。
A.平均存取时间减少一半
B.存取密度可以提高一倍
C.平均等待时间减半
D.平均定位时间不变
【答案】 C
107、操作系统中的作业管理是一种( )
A.宏观的高级管理
B.宏观的低级管理
C.系统刚开始加电
D.初始化引导完成
【答案】 A
108、计算机中内存储器比外存储器()。
A.读写速度快
B.存储容量大
C.运算速度慢
D.以上都正确
【答案】 A
109、按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。
A.RAM、硬盘、U盘
B.RAM、U盘、硬盘
C.硬盘、RAM、U盘
D.硬盘、U盘、RAM
【答案】 A
110、虚拟存储技术是( )。
A.补充内存物理空间的技术
B.补充相对地址空间的技术
C.扩充外存空间的技术
D.扩充输入输出缓冲区的技术
【答案】 B
111、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。
A.原码
B.补码
C.反码
D.移码
【答案】 C
112、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。
A.交换机
B.路由器
C.网桥
D.中继器
【答案】 D
113、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。
A.38,40,46,56,79,84
B.40,38,46,79,56,84
C.40,38,46,56,79,84
D.40,38,46,84,56,79
【答案】 C
114、下面关于ssh协议描述中,错误的是( )。
A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。
B.服务端缺省侦听的是TCP的22号端口
C.可以用来传输各种类型的文件
D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富
【答案】 D
115、下面不属于访问控制策略的是(55)。
A.加口令
B.设置访问权限
C.加密/解密设
D.角色认证
【答案】 C
116、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。
A.(n-1)/2
B.(n+1)/2
C.n
D.n/2
【答案】 B
117、HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定帧的边界。
A.面向字符的同步控制协议
B.面向比特的同步控制协议
C.面向字节计数的同步控制协议
D.异步通信控制协议
【答案】 B
118、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。
A.身份假冒
B.数据窃听
C.数据流分析
D.非法访问
【答案】 A
119、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。
A.基数排序
B.归并排序
C.快速排序
D.堆排序
【答案】 B
120、下列关于虚拟存储器的论述中,正确的是()。
A.对应用程序员透明,对系统程序员不透明
B.对应用程序员不透明,对系统程序员透明
C.对应用程序员、系统程序员都不透明
D.对应用程序员、系统程序员都透明
【答案】 A
121、光纤接入网有多种,其中(60)是最理想的。
A.FTTC
B.VLAN
C.B.VLAN CVSTA
D.FTTH
【答案】 D
122、RIP路由协议是一种基于( )的动态路由协议。
A.距离矢量
B.链路状态
C.路径矢量
D.随机路由
【答案】 A
123、某公司经销多种产品,每名业务员可推销多种产品,且每种产品有多名业务员推销,则业务员与产品之间的联系是( )
A.一对一
B.一对多
C.多对多
D.多对一
【答案】 C
124、下列哪个部件保存数据具有暂时性( )。
A.硬盘
B.软盘
C.RAM
D.ROM
【答案】 C
125、Windows 下进程和线程的描述,哪个是正确的( )。
A.操作系统的一个程序必须有一个进程,但是不必须有一个线程
B.进程比线程更小
C.线程必从属于一个进程
D.线程可以更改从属的进程
【答案】 C
126、下列关于页的说法正确的是()。
A.页是逻辑单位,由系统划分,它的长度定长
B.页是逻辑单位,由用户划分,它的长度不定长
C.页是物理单位,由用户划分,它的长度不定长
D.页是物理单位,由系统划分,它的长度定长
【答案】 D
127、设在一棵度数为 3 的树中,度数为 3 的结点数有 2 个,度数为 2 的结点数有 1个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有( )个。
A.4
B.5
C.6
D.7
【答案】 C
128、函数substr(“DATASTRUCTURE”,5,9)的返回值为()。
A.“STRUCTURE”
B.“DATA”
C.“DATASTRUCTURE”
D.“ASTRUCTUR”
【答案】 A
129、在存储器管理中,“碎片”是指( )。
A.存储分配完后所剩空闲区
B.没有被使用的存储区
C.不能被使用的存储区
D.未被使用,而又暂时不能使用的存储区
【答案】 C
130、RIP协议的作用是( )。
A.报告IP数据报传送中的差错
B.进行邮件收发
C.自动分配IP地址
D.进行距离矢量路由计算,并最终是网络收敛
【答案】 D
131、操作数地址存放在寄存器的寻址方式叫()。
A.相对寻址方式
B.变址寄存器寻址方式
C.寄存器寻址方式
D.寄存器间接寻址方式
【答案】 D
132、计算机网络是一门综合技术,其主要技术是( )。
A.计算机技术与多媒体技术
B.计算机技术与通信技术
C.电子技术与通信技术
D.数字技术与模拟技术
【答案】 B
133、指令()从主存中读出。
A.总是根据程序计数器
B.有时根据程序计数器,有时根据转移指令
C.根据地址寄存器
D.有时根据程序计数器,有时根据地址寄存器
【答案】 A
134、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。
A.DNS服务提供域名到IP地址的查询服务
B.利用DNS服务可以通过IP地址查找到对应的域名
C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的
D.DNS服务采用的传输层协议是TCP
【答案】 D
135、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。
A.要求固定在地址高端
B.要求固定在地址低端
C.要求相对固定在地址的某部分
D.可以随意在地址的任何地方
【答案】 D
136、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )
展开阅读全文