资源描述
2026年备考国家电网招聘之电网计算机练习题(二)及答案
单选题(共150题)
1、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型
A.网状模型
B.关系模型
C.面向对象模型
D.层次模型
【答案】 B
2、下列关于大数据的分析理念的说法中,错误的是( )。
A.在数据基础上倾向于全体数据而不是抽样数据
B.在分析方法上更注重相关分析而不是因果分析
C.在分析效果上更追究效率而不是绝对精确
D.在数据规模上强调相对数据而不是绝对数据
【答案】 D
3、下列关于页的说法正确的是()。
A.页是逻辑单位,由系统划分,它的长度定长
B.页是逻辑单位,由用户划分,它的长度不定长
C.页是物理单位,由用户划分,它的长度不定长
D.页是物理单位,由系统划分,它的长度定长
【答案】 D
4、以下关于报表与数据的叙述中,正确的是()。
A.报表可以输入和输出数据
B.报表只能输出数据
C.报表只能输入数据
D.报表不能输入和输出数据
【答案】 B
5、下列数中,最小的是()。
A.(111)8
B.(4A)16
C.(1000101)2
D.(63)10
【答案】 D
6、174.23.98.128/25包含了 个主机地址
A.15
B.31
C.62
D.126
【答案】 D
7、下列关于补码除法说法正确的是()。
A.补码不恢复除法中,够减商。,不够减商l
B.补码不恢复余数除法中,异号相除时,够减商。,不够减商1
C.补码不恢复除法中,够减商1,不够减商。
D.以上都不对
【答案】 B
8、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。
A.设备0>设备1>设备2>设备3
B.设备2>设备1>设备0>设备3
C.设备2>设备3>设备0>设备1
D.设备2=设备3=设备0=设备1
【答案】 C
9、Cache存储器的地址映射是由()完成的。
A.硬件
B.软件
C.操作系统
D.程序员
【答案】 A
10、在计数器定时查询方式下,正确的描述是()。
A.总线设备的优先级可变
B.越靠近控制器的设备,优先级越高
C.各设备的优先级相等
D.各设备获得总线使用权的机会均等
【答案】 A
11、感知层是物联网体系架构的( )层。
A.第一层
B.第二层
C.第三层
D.第四层
【答案】 A
12、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是( )。
A.33K
B.B519KB
C.1057KB
D.16513KB
【答案】 C
13、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。
A.单击工具栏上的"刷新"按钮
B.单击工具栏上的"停止"按钮
C.击工具栏上的"后退"按钮
D.单击工具栏上的"前进"按钮
【答案】 A
14、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。
A.数据库系统
B.文件系统
C.人工管理
D.数据项管理
【答案】 A
15、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。
A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;
B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;
C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;
D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;
【答案】 A
16、关于计算机总线的说明不正确的是
A.计算机的五大部件通过总线连接形成一个整体
B.总线是计算机各个部件之间进行信息传递的一组公共通道
C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线
D.数据总线是单向的,地址总线是双向的
【答案】 D
17、某寄存器中的值有时是地址,这只有计算机的()才能识别它。
A.指令
B.时序信号
C.译码器
D.判断程序
【答案】 A
18、在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是( )。
A.数据库
B.互联网和网络
C.智能手机
D.电子商务
【答案】 B
19、中断响应时间是指( )。
A.从中断处理开始到中断处理结束所用的时间
B.从发出中断请求到中断处理结束后所用的时间
C.从发出中断请求到进入中断处理所用的时间
D.从中断处理结束到再次中断请求的时间
【答案】 C
20、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。
A.主键
B.候选键
C.主属性
D.外部键
【答案】 B
21、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )
A.对该系统进行运行管理和维护
B.修改完善该系统的功能
C.继续研制还没有完成的功能
D.对该系统提出新的业务需求和功能需求
【答案】 A
22、在关系数据库设计中,设计关系模式是( )的任务。
A.需求分析阶段
B.概念设计阶段
C.逻辑设计阶段
D.物理设计阶段
【答案】 C
23、对于队列操作数据的原则是( )。
A.先进先出
B.后进先出
C.先进后出
D.不分顺序
【答案】 A
24、下面关于计算机软件的描述正确的是()。
A.它是系统赖以工作的实体
B.它是指计算机的程序及文档
C.位于计算机系统的最外层
D.分为系统软件和支撑软件两大类
【答案】 B
25、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端( )
A.占用内存越大
B.越可靠
C.吞吐量越大
D.抗病毒能力越强
【答案】 C
26、与微指令的执行周期对应的是()。
A.机器周期
B.指令周期
C.节拍周期
D.时钟周期
【答案】 A
27、微机中对指令进行译码的组件是( )。
A.累加器
B.运算器
C.控制器
D.存储器
【答案】 C
28、将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。
A.编译
B.解释
C.汇编
D.解析
【答案】 A
29、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是( )
A.可靠传递
B.全面感知
C.互联网
D.智能处理
【答案】 D
30、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。
A.完整性
B.保密性
C.可用性
D.可靠性
【答案】 A
31、下列描述中,属于DoS 攻击的( )。
A.为 Wi-Fi 设置连接口令,拒绝用户访问
B.设置访问列表以拒绝指定用户访问
C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问
D.为用户设定相应访问权限
【答案】 C
32、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。
A.169.254.0.0/16
B.224.0.0.0/24
C.202.117.0.0/16
D.192.168.1.0/24
【答案】 A
33、血栓对机体的不利影响不包括
A.心瓣膜变形
B.阻塞血管
C.栓塞
D.堵塞血管破口
E.广泛性出血
【答案】 D
34、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。
A.E,G,F,A,C,D,
B.E,A,
C.B,D,G,F
D.以上都不对
【答案】 B
35、子模式DDL用来描述()。
A.数据库的总体逻辑结构
B.数据库的局部逻辑结构
C.数据库的物理存储结构
D.数据库的概念结构
【答案】 B
36、下列叙述中正确的是( )。
A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构
B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况
C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况
D.循环队列中元素的个数是由队头指针和队尾指针共同决定
【答案】 D
37、通常计算机的主存储器可采用()。
A.RAM和ROM
B.ROM
C.RAM
D.RAM或ROM
【答案】 A
38、n 个进程有( )种调度次序。
A.n
B.n!
C.1
D.2n
【答案】 B
39、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。
A.1
B.2
C.3
D.4
【答案】 B
40、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过( )查询报文获取,该报文使用(请作答此空)封装。
A.UDP
B.TCP
C.IP
D.以太帧
【答案】 D
41、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。
A.定量思维
B.相关思维
C.因果思维
D.实验思维
【答案】 D
42、下列关于虚拟存储器的说法,比较正确的是()。
A.访主存命中率随存储容量增加而提高
B.更换替换算法能提高命中率
C.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率
D.访主存命中率随页面大小增大而提高
【答案】 C
43、某用户在域名为 的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址( )。
A@wang
B.wang@
C.wang%
D%wang
【答案】 B
44、目前在小型和微型计算机系统中普遍采用的字母与字符编码是____。
A.BCD码
B.海明码
C.ASCII码
D.补码
【答案】 C
45、下列关于ASCⅡ编码,正确的描述是()。
A.使用8位二进制代码,最右边一位为1
B.使用8位二进制代码,最左边一位为0
C.使用8位二进制代码,最右边一位是0
D.使用8位二进制代码,最左边一位是1
【答案】 B
46、某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为( )。
A.11011100
B.01011100
C.10100011
D.00100011
【答案】 D
47、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )
A.总线型拓扑
B.星型拓扑
C.树型拓扑
D.环型拓扑
【答案】 D
48、早期食管癌的肉眼类型包括:( )
A.髓质型
B.糜烂型
C.溃疡型
D.缩窄型
【答案】 B
49、以下关于奇偶校验的叙述中,正确的是() 。
A.奇校验能够检测出信息传输过程中所有出错的信息位
B.偶校验能够检测出信息传输过程中所有出错的信息位
C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错
D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错
【答案】 C
50、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )
A.可靠性
B.可用性
C.安全性
D.持久性
【答案】 C
51、计算机系统产生死锁的根本原因是()。
A.资源有限
B.进程推进顺序不当
C.系统中进程太多
D.A和B
【答案】 D
52、关系运算中花费时间可能最长的运算是()。
A.投影
B.选择
C.除
D.笛卡尔积
【答案】 D
53、计算机操作系统的作用是()。
A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面
B.对用户存储的文件进行管理,方便用户
C.执行用户键人的各类命令
D.为汉字操作系统提供运行的基础
【答案】 A
54、从关系中取出所需属性组成新关系的操作称为( )。
A.交
B.连接
C.选择
D.投影
【答案】 D
55、HIV入侵T细胞的主要门户是
A.CD3分子
B.CD43分子
C.CD45分子
D.CD4分子
E.CD8分子
【答案】 D
56、计算机能够直接识别()。
A.十进制数
B.二进制数
C.八进制数
D.十六进制数
【答案】 B
57、急性普通型肝炎( )
A.凝固坏死
B.点状坏死
C.溶解坏死
D.羽毛状坏死
E.桥接坏死
【答案】 B
58、UDP是面向无连接的,必须使用( )来提供传输的可靠性。
A.网际协议
B.应用层协议
C.网络层协议
D.传输控制协议
【答案】 B
59、下面的管理功能中,属于配置管理的是( )。
A.收集网络运行的状态信息
B.收集错误检测报告并做出响应
C.计算用户应支付的网络服务费用
D.分析网络系统的安全风险
【答案】 A
60、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。
A.符引立进位与最高数值位进位相异时表明溢出
B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出
C.双符号位不同时表明溢出
D.以上都正确
【答案】 D
61、在大型机上不采用标准总线结构的主要原因是( )。
A.成本高
B.模块化强
C.利用率低
D.数据传输率低
【答案】 D
62、某虚存系统有3页初始为空的页框,若采用先进先出的页面淘汰算法,则在下列1求提出时,会产生()次缺页中断。设页面走向为:432143543215。
A.7
B.8
C.9
D.10
【答案】 C
63、向目标发送ICMP回声请求(echo)报文的命令是()
A.Tracert
B.Arp
C.Nslookup
D.Netstat
【答案】 A
64、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。
A.Echo Request
B.Echo Reply
C.TTL-Exceeded
D.Port-Unreachable
【答案】 B
65、微型计算机性能指标中的内存容量是指()。
A.RAM的容量
B.Cache的容量
C.ROM的容量
D.RAM、ROM、Cache的总容量
【答案】 A
66、CPU可以用来描述计算机的()。
A.运算速度
B.输入功率
C.磁盘转速
D.更新频率
【答案】 A
67、计算机内的传输是( )传输,而通信线路上的传输是( )传输。
A.并行,串行
B.串行,并行
C.并行,并行
D.串行,串行
【答案】 A
68、某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。
A.OOOOH~FFFFH
B.0080H~017FH
C.0082H~0181H
D.0080H~OIFFH
【答案】 C
69、在系统总线中,地址总线的位数()。
A.与机器字长有关
B.与存储单元个数有关
C.与存储字长有关
D.与存储器带宽有关
【答案】 B
70、动态重定位是在作业的()中进行的。
A.编译过程
B.装入过程
C.连接过程
D.执行过程
【答案】 D
71、下列选项中,能缩短程序执行时间的措施是()。Ⅰ.提高CPU时钟频率Ⅱ.优化数据通路结构Ⅲ,对程序进行编译优化
A.仅Ⅰ和Ⅱ
B.仅Ⅱ和Ⅲ
C.仅Ⅰ和Ⅲ
D.Ⅰ,Ⅱ,Ⅲ
【答案】 D
72、需要由几种,几批或有关部门共同分担的成本是( )。
A.联合成本
B.专属成本
C.共同成本
D.边际成本
【答案】 C
73、某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用(2)表示的。
A.原码
B.反码
C.补码
D.移码
【答案】 C
74、关于奇偶校验功能的正确描述是()。
A.均能检测奇数个错
B.均能检测偶数个错
C.奇校验检测奇数个错,偶校验检测偶数个错
D.能检算出奇数的个数
【答案】 A
75、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()
A.p->right=s;s->left=p;p->right->left=s;s->right=p->right;
B.p->right=s;p->right->left=s;s->left=p;s->right=p->right;
C.s->left=p;s->right=p->right;p->right=s;p->right->left=s;
D.s->left=p;s->right=p->right;p->right->left=s;p->right=s;
【答案】 D
76、关于程序中断方式和DMA方式的叙述错误的是()。Ⅰ.DMA的优先级比程序中断的优先级要高Ⅱ.程序中断方式需要保护现场,DMA方式不需要保护现场Ⅲ.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据
A.只有Ⅱ
B.Ⅱ、Ⅲ
C.只有Ⅲ
D.Ⅰ、Ⅲ
【答案】 C
77、传送在线视频等实时性要求比较高但准确性要求相对较低的数据时,可以考虑在传输层采用协议()。
A.GGP
B.IP
C.ICMP
D.UDP
【答案】 D
78、有 n 个节点的顺序表中,算法的时间复杂度是 O(1)的操作是( )。
A.访问第 i 个节点(1≤i≤n)
B.在第 i 个节点后插入一个新节点(1≤i≤n)
C.删除第 i 个节点(1≤i≤n)
【答案】 A
79、目前我们所说的个人台式商用机属于()。
A.巨型机
B.中型机
C.小型机
D.微型机
【答案】 D
80、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。
A.1,或 50 且产生上溢错误
B.51
C.26
D.2
【答案】 A
81、数据寻址和指令寻址的不同点在于()。
A.前者决定操作数地址,后者决定程序转移地址
B.前者决定程序转移地址,后者决定操作数地址
C.前者是短指令,后者是长指令
D.前者是长指令,后者是短指令
【答案】 A
82、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称( )
A.化生
B.瘤性增生
C.再生
D.间变
E.增生
【答案】 A
83、在地址 中, 表 示( )。
A.协议类型
B.主机
C.网页文件名
D.路径
【答案】 B
84、以太网控制策略中有三种监听算法,其中一种是"一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据",这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。
A.介质利用率低,但冲突楷率低
B.介质利用率高,但冲突楷率也高
C.介质利用率低,但无法避免冲突
D.介质利用率高,可以有效避免冲突
【答案】 B
85、下面说法正确的是()。
A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失
B.半导体RAM信息可读可写,且断电后仍能保持记忆
C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失
D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失
【答案】 C
86、下面名词解释错误的是( )。
A.SQL 结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统
B.TCP 传输控制协议,TCP 是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议
C.QoS 服务质量,是网络的一种安全机制。QoS 是局域网的一个重要的需求
D.STL 标准模板库
【答案】 C
87、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的( )的两趟排序后的结果。
A.选择排序
B.冒泡排序
C.插入排序
D.堆排序
【答案】 C
88、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。
A.决策发生的概率
B.决策信息的完备程度
C.决策的重要程度
D.决策者所处的层次
【答案】 C
89、在AOE网络中关键路径叙述正确的是()。
A.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最短时间
B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间
C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间
D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间
【答案】 A
90、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。
A.顺序查找
B.二分法
C.利用二叉搜索树
D.利用哈希(hash)表
【答案】 D
91、对称型加密通常使用几个密钥对数据进行加密或解密( )。
A.1 个
B.2 个
C.3 个
D.4 个
【答案】 A
92、管理计算机软、硬件资源是( )的功能。
A.操作系统
B.数据库管理系统
C.语言处理程序
D.用户程序
【答案】 A
93、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许( )使用。
A.操作员
B.联机用户
C.操作系统
D.目标程序
【答案】 C
94、与十进制数26.34315等值的八进制数是 ()
A.13.26
B.32.64
C.32.26
D.13.64
【答案】 C
95、动态主机配置协议(DHCP)的作用是(请作答此空);DHCP 客户机如果收不到服务器分配的IP 地址,则( )。
A.为客户机分配一个永久的IP 地址
B.为客户机分配一个暂时的IP 地址
C.检测客户机地址是否冲突
D.建立IP 地址与MAC.地址的对应关系
【答案】 B
96、安全的电子邮件协议为_____。
A.MIME
B.PGP
C.POP3
D.SMTP
【答案】 B
97、在一个长度为n(n>1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。
A.删除单链表中的第一个元素
B.删除单链表中的最后一个元素
C.在单链表第一个元素前插入一个新元素
D.在单链表最后一个元素后插入一个新元素
【答案】 B
98、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。
A.39
B.52
C.111
D.119
【答案】 C
99、直接转移指令的功能是将指令中的地址代码送入()。
A.地址寄存器
B.累加器
C.PC
D.存储器
【答案】 C
100、在设计数据库的过程中,做需求分析的目的是( )。
A.获取用户的信息要求、处理要求、安全性要求和完整性要求
B.将现实世界的概念数据模型设计成数据库的一种逻辑模式
C.建立“物理数据库”
D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性
【答案】 A
101、癌基因和抑癌基因为:( )
A.c-erbB-2
B.ER
C.PR
D.ALK
【答案】 A
102、学校数据库中有学生和宿舍两个关系:学生(学号,姓名);宿舍(楼名,房间号,床位号,学号)。假设有的学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分配的情况,包括没有住宿的学生和空闲的床位,则应执行()。
A.右外连接
B.自然连接
C.全外连接
D.左外连接
【答案】 C
103、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。
A.IS
B.PCI
C.MCA
D.PCMCIA
【答案】 B
104、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。
A.同一个应用中的多个程序共享一个数据集合
B.多个用户、同一种语言共享数据
C.多个用户共享一个数据文件
D.多种应用、多种语言、多个用户相互覆盖地使用数据集合
【答案】 D
105、CPU 芯片中的总线属于( )总线。
A.内部
B.局部
C.系统
D.板极
【答案】 A
106、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。
A.全相联映射
B.组相联映射
C.直接映射
D.混合映射
【答案】 A
107、在键盘接口中设置移位寄存器是为了实现()。
A.串一并转换
B.并一串转换
C.字节一字转换
D.字一字节转换
【答案】 A
108、计算机的内存若为 16MB,则表示其容量是( )KB。
A.16384
B.16
C.32767
D.16000
【答案】 A
109、隐指令是指( )。
A.操作数隐含在操作码中的指令
B.在一个机器周期里完成全部操作的指令
C.指令系统中已有的指令
D.指令系统中没有的指令
【答案】 D
110、某人的电子邮箱为 Rjspks@,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。
A.Rjspks是用户名,是域名
B.Rjspks是用户名,是计算机名
C.Rjspks是服务器名,是域名
D.Rjspks是服务器名,是计算机名
【答案】 A
111、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。
A.建立在TCP之上的控制连接
B.建立在TCP之上的数据连接
C.建立在UDP之上的控制连接
D.建立在UDP之上的数据连接
【答案】 B
112、下列关于部分函数依赖的叙述中,哪一条是正确的()。
A.若X→Y,且存在X的真子集X′,X′→Y,则称Y对X部分函数依赖
B.若X→Y,且对于X的任何真子集X′,都有X→Y,则称Y对X部分函数依赖
C.若X→Y,且存在属性集Z,Z∩Y≠φ,P,X→Z,则称Y对X部分函数依赖
D.若X→Y,且存在属性集Z,Z∩Y=‘p,X→Z,则称Y对X部分函数依赖
【答案】 A
113、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。
A.文件型
B.引导型
C.目录型
D.宏病毒
【答案】 C
114、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。
A.交换机
B.路由器
C.网桥
D.中继器
【答案】 D
115、在TCP报文段的报头中,窗口字段的作用是()。
A.报头中32bit字节的数量
B.说明对方端口的数量
C.控制对方的发送流量
D.说明网络的负荷能力
【答案】 C
116、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p->lchild=NULL时,则( )。
A.p 结点左儿子为空
B.p 结点有右儿子
C.p 结点右儿子为空
D.p 结点有左儿子
【答案】 A
117、无线局域网新标准IEEE802.11n提供的最高数据速率可达到() 。
A.11Mb/s
B.54Mb/s
C.100Mb/s
D.300Mb/s
【答案】 D
118、以下关于路由器和交换机的说法中,错误的是( )
A.为了解决广播风暴,出现了交换机
B.三层交换机采用硬件实现报文转发,比路由器速度快
C.交换机实现网段内帧的交换,路由器实现网段之间报文转发
D.交换机工作在数据链路层,路由器工作在网络层
【答案】 A
119、CPU的芯片中的总线属于()。
A.内部
B.局部
C.系统
D.板级
【答案】 A
120、对计算机软、硬件资源进行管理,是下列选项中()的功能。
A.操作系统
B.数据库管理系统
C.语言处理程序
D.用户程序
【答案】 A
121、下列排序算法中( )不能保证每趟排序至少能将一个元素放到其最终的位置上。
A.快速排序
B.shell 排序
C.堆排序
D.冒泡排序
【答案】 B
122、默认情况下,FTP 服务器的控制端口为(请作答此空),上传文件时的端口为()。
A.大于1024 的端口
B.20
C.80
D.21
【答案】 D
123、现代电子数字计算机中的信息以二进制表示,是因为()。
A.信息处理方便
B.物理器件性能决定
C.运算速度快
D.节约元件
【答案】 B
124、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。
A.自毁性
B.可触发性
C.破坏性
D.传染性
【答案】 C
125、()不是算法的基本特性。
A.可行性
B.长度有限
C.在规定的时间内完成
D.确定性
【答案】 B
126、下列各种数制的数中最大的数是()。
A.(1001011)2
B.75
C.(112)8
D.(4F)H
【答案】 D
127、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是( )
A.A/D.Modem
B.ADSL Modem
C.Cable Modem
D.PSTN Modem
【答案】 C
128、从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为( )
A.冒泡排序
B.归并排序
C.插入排序
D.选择排序
【答案】 D
129、下面 4 个选项中,不是设备管理功能的是( )。
A.实现对磁盘的驱动调度
B.存储空间的分配与回收
C.实现外围设备的启动
D.处理外围设备的中断时间
【答案】 B
130、大叶性肺炎不会发生的合并症是
A.胸膜炎
B.脓气胸
C.败血症
D.肺褐色硬化
E.脓毒败血症
【答案】 D
131、算术/逻辑运算单元74181ALU芯片可完成()。
A.16种逻辑运算功能
B.16种算术运算功能
C.4位乘法运算和除法运算功能
D.16种算术运算功能和16种逻辑运算功能
【答案】 D
132、下列叙述中正确的是( )。
A.在栈中,栈顶指针的动态变化决定栈中元素的个数
B.在循环队列中,队尾指针的动态变化决定队列的长度
C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度
D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度
【答案】 A
133、下列属于关系模型完整性约束的是( )。
A.实体完整性
B.参照完整性
C.用户定义完整性
D.以上都是
【答案】 D
134、在间址周期中,( )。
A.所有指令的间址操作都是相同的
B.凡是存储器间接寻址的指令,它们的操作都是相同的
C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的
D.以上都不对
【答案】 C
135、下述几种排序方法中,要求内存最大的是( )。
A.插入排序
B.快速排
C.归并排序
D.选择排序
【答案】 C
136、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。
A.现金
B.微信
C.支付宝
D.比特币
【答案】 D
137、配置交换机时,以太网交换机的 Console 端口
展开阅读全文