资源描述
2026年备考国家电网招聘之电网计算机押题练习试题高频卷附答案
单选题(共150题)
1、设循环队列的存储空间为 Q(1:35),初始状态为 front=rear=35。现经过一系列入队与退队运算后,front = 15,rear = 15,则循环队列中的元素个数为( )。
A.15
B.16
C.20
D.0 或 35
【答案】 D
2、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护的。
A.管理进程
B.被管理设备
C.网管代理
D.MIB自身
【答案】 C
3、设输入序列是1、2、3、……、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是()
A.n-1-i
B.n-i
C.n+1-i
D.不能确定
【答案】 C
4、下列叙述中,不符合m阶B树定义要求的是()。
A.根节点最多有m棵子树
B.所有叶结点都在同一层上
C.各结点内关键字均升序或降序排列
D.叶结点之间通过指针链接
【答案】 D
5、在数据结构中,与所使用的计算机无关的是数据的()结构。
A.逻辑
B.存储
C.逻辑和存储
D.物理
【答案】 A
6、在单独(独立)编址下,下面的说法()是对的。
A.一个具体地址既可对应输入输出设备,也可对应内存单元
B.一个具体地址只能对应内存单元
C.一个具体地址只能对应输入输出设备
D.只对应内存单元或只对应I/O设备
【答案】 A
7、以太网交换机上的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。
A.交换机自行学习和手工添加映射表项
B.动态路由协议动态生成
C.交换机之间相互交换目的地的位置信息
D.生成树协议交互学习
【答案】 A
8、下列哪个部件保存数据具有暂时性( )。
A.硬盘
B.软盘
C.RAM
D.ROM
【答案】 C
9、一个有 30 个节点的二叉树深度至少为( )。
A.3
B.5
C.7
D.9
【答案】 B
10、Cache的作用是(4)。
A.处理中断请求并实现内外存的数据交换
B.解决CPU与主存间的速度匹配问题
C.增加外存容量并提高外存访问速度
D.扩大主存容量并提高主存访问速度
【答案】 B
11、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。
A.网络层
B.传输层
C.表示层
D.物理层
【答案】 A
12、数据库中存储的是()。
A.数据模型
B.数据
C.数据以及数据之间的联系
D.信息
【答案】 C
13、在下列部件中( )不包括在运算器中。
A.标志寄存器
B.累加器
C.指令寄存器
D.ALU
【答案】 C
14、在磁盘服务器中,磁盘的输入/输出操作按照( )方式进行。
A.文件
B.字节
C.记录
D.块
【答案】 D
15、IaaS 计算实现机制中,系统管理模块的核心功能是( )。
A.负载均衡
B.监视节点的运行状态
C.应用 API
D.节点环境配置
【答案】 A
16、对于一棵排序二叉树( )遍历可以得到有序序列。
A.前序
B.中序
C.后序
D.都可以
【答案】 B
17、对路由器进行配置的方式有( )。①通过 console 口进行本地配置 ②通过 web 进行远程配置③通过 telnet 方式进行配置 ④通过FTP方式进行配置
A.①②③④
B.④
C.②③
D.①③④
【答案】 A
18、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。
A.k-1
B.k
C.k+1
D.k(k+1)/2
【答案】 D
19、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于( )。
A.磁盘转速及容量
B.盘片数及磁道数
C.容量及平均寻道时间
D.磁盘转速及平均寻道时间
【答案】 B
20、以下关于大数据和云计算说法错误的是( )。
A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地
B.云计算基于互联网的相关服务日益丰富和频繁
C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业
D.云计算可以带来节省 IT 部署成本的价值
【答案】 C
21、防火墙主要采用下面哪种技术( )。
A.加密技术
B.数字签名
C.访问控制
D.数据恢复
【答案】 C
22、交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的MAC地址,则交换机对该数据帧的处理行为是( )。
A.交换机会向所有端口广播该数据帧
B.交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧
C.交换机会向所有access端口广播此数据帧
D.交换机会丢弃此数据帧
【答案】 B
23、在CPU的组成中不包含()。
A.运算器
B.存储器
C.控制器
D.寄存器
【答案】 B
24、以下关于发送电子邮件的操作中,说法正确的是( )
A.你必须先接入Internet,别人才可以给你发送电子邮件
B.你只有打开了自己的计算机,别人才可以给你发送电子邮件
C.只要你的E-Mail 地址有效,别人就可以给你发送电子邮件
D.别人在离线时也可以给你发送电子邮件
【答案】 C
25、如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的()。
A.先序遍历
B.中序遍历
C.后序遍历
D.层次遍历
【答案】 B
26、关联存储器的访问方式是()。
A.先进先出顺序访问
B.按地址访问
C.无地址访问
D.按内容访问
【答案】 D
27、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。
A.冒泡排序
B.堆排序
C.快速排序
D.希尔排序
【答案】 D
28、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。
A.2000ns
B.600ns
C.650ns
D.300ns
【答案】 C
29、循环队列qu的队空条件是()。
A.(qu.rear+1)%MaxSize==(qu.front+1)%MaxSize
B.(qu.rear+1)%MaxSize-=qu.front+1
C.(qu.rear+1)%MaxSize==qu.front
D.qu.rear==qu.front
【答案】 D
30、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。
A.Windows漏洞
B.用户弱口令
C.缓冲区溢出
D.特定网站
【答案】 A
31、操作系统的一些特别端口要为特定的服务做预留,必须要 root 权限才能打开的端口描述正确的是( )。
A.端口号在 64512-65535 之间的端口
B.所有小于 1024 的每个端口
C.RFC 标准文档中已经声明特定服务的相关端口,例如 http 服务的 80 端口,8080 端口等
D.所有端口都可以不受权限限制打开
【答案】 B
32、数据库设计过程不包括( )。
A.概念设计
B.逻辑设计
C.算法设计
D.在物理设计阶段建立数据字典
【答案】 D
33、关于更新表查询,以下说法正确的是( )。
A.使用更新查询可以将已有的表中满足条件的记录进行更新
B.使用更新查询一次只能对一条记录进行更改
C.使用更新查询后随时可以根据需要恢复数据
D.使用更新查询效率和在数据表中更新数据效率相同
【答案】 A
34、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。
A.冒泡
B.希尔
C.快速
D.堆
【答案】 C
35、银行家算法是一种( )算法。
A.死锁预防
B.死锁避免
C.死锁检测
D.死锁解除
【答案】 B
36、存储容量1GB等于()。
A.1024K
B.1000KB
C.1024MB
D.1000MB
【答案】 C
37、需要由几种,几批或有关部门共同分担的成本是( )。
A.联合成本
B.专属成本
C.共同成本
D.边际成本
【答案】 C
38、关于IPv6,下面的描述中正确的是(38)。
A.IPv6可以更好地支持卫星链路
B.IPv6解决了全局IP地址不足的问题
C.IPv6解决了移动终端接入的问题
D.IPv6使得远程网络游戏更流畅更快
【答案】 B
39、以下文件中,()是声音文件。
A.marry.wps
B.index.htm
C.marry.bmp
D.marry.mp3
【答案】 D
40、微型计算机性能指标中的内存容量是指()。
A.RAM的容量
B.Cache的容量
C.ROM的容量
D.RAM、ROM、Cache的总容量
【答案】 A
41、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。
A.呼叫设备
B.激光唱盘
C.冲突检测
D.码分
【答案】 C
42、SNMP代理使用()操作向管理端通报重要事件的发生。
A.Get Request
B.Get-next Request
C.Set Request
D.Trap
【答案】 D
43、在浮点数加减法的对阶操作中( )。
A.将大的一个阶码调整与小的阶码相同
B.将小的一个阶码调整与大的阶码相同
C.将被加(减)数的阶码调整到与加(减)数的阶码相同
D.无需调整
【答案】 B
44、微程序控制器中,机器指令与微指令的关系是()。
A.每一条机器指令由一段用微指令编成的微程序来解释执行
B.一段机器指令组成的程序可由一条微指令来执行
C.每一条机器指令由一条微指令来执行
D.一条微指令由若干条机器指令组成
【答案】 A
45、某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。
A.12
B.25
C.13
D.23
【答案】 D
46、在浮点数加减法的对阶过程中,()。
A.将被加(减)数的阶码向加(减)数的阶码看齐
B.将加(减)数的阶码向被加(减)数的阶码看齐
C.将较大的阶码向较小的阶码看齐
D.将较小的阶码向较大的阶码看齐
【答案】 D
47、下列说法错误的是()。
A.早期的冯·诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。
B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。
C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。
D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。
【答案】 A
48、在SQL语言的SELECT语句中,实现投影操作的是()子句。
A.SELECT
B.FROM
C.WHERE
D.GROUPBY
【答案】 A
49、微型计算机的发展以()技术为标志。
A.硬盘
B.微处理器
C.操作系统
D.软件
【答案】 B
50、下面的协议中,属于网络层的无连接协议是() 。
A.SMTP
B.IP
C.SNMP
D.UDP
【答案】 B
51、3NF( )规范化为 BCNF。
A.消除非主属性对码的部分函数依赖
B.消除非主属性对码的传播函数依赖
C.消除主属性对码的部分和传递函数依赖
D.消除非平凡且非函数依赖的多值依赖
【答案】 C
52、CSMA/CD 总线网适用的标准( )。
A.IEEE802.3
B.IEEE802.5
C.IEEE802.6
D.IEEE802.11
【答案】 A
53、在计算机系统的日常维护工作中,应当注意硬盘工作时不能__(2)__。另外,需要防范病毒,而__(3)__是不会被病毒感觉的。
A.大声喧哗
B.有强烈震动
C.装入程序
D.有日光照射
【答案】 B
54、在计算机系统中,表征系统运行状态的部件是()。
A.程序计数器
B.累加计数器
C.中断计数器
D.程序状态字
【答案】 D
55、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。
A.等待
B.就绪
C.执行
D.完成
【答案】 B
56、关键路径是AOE网中()。
A.最长的回路
B.最短的回路
C.从源点到终点的最长路径
D.从源点到终点的最短路径
【答案】 C
57、Cache常用的写回策略有写直达法和写回法。当采用写回法时,一个Cache数据块在()时写回主存。
A.任何一次写操作数时
B.第一次写操作数时
C.数据块被换出时
D.以上都有可能
【答案】 C
58、按数据传送格式划分,常将总线分为()
A.并行总线与串行总线
B.同步总线与异步总线
C.系统总线与外总线
D.存储总线与I/O总线
【答案】 A
59、不是用来作为表或查询中“是”/“否”值的控件是()。
A.选项按钮
B.切换按钮
C.复选框
D.命令按钮
【答案】 D
60、在()的计算机系统中,外设可以和主存储器单元统一编址。
A.单总线
B.双总线
C.三总线
D.以上三种都可以
【答案】 A
61、消除了部分函数依赖的1NF的关系模式,必定是()。
A.2NF
B.3NF
C.4NF
D.1NF
【答案】 A
62、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60%,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15%,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:
A.增加23
B.减少23
C.增加2.3
D.减少2.3
【答案】 B
63、将模拟信号转换成数字信号需要经过 (1) 和编码等步骤。
A.采样、量化
B.调制、解调
C.采样、调制
D.量化、解调
【答案】 A
64、执行一趟快速排序能够得到的序列是()。
A.[41,12,34,45,27]55[72,63]
B.[12,27,45,41]55[34,63,72]
C.[63,12,34,45,27]55[41,72]
D.[45,34,12,41]55[72,63,27]
【答案】 A
65、用于将模拟数据转换为数字信号的技术是( )
A.PCM
B.PSK
C.Manchester
D.PM
【答案】 A
66、在文件系统中,用户通过( )来访问文件。
A.文件类型
B.文件结构
C.文件名
D.文件属性
【答案】 C
67、当前应用最广泛的数据模型是( )。
A.ER 模型
B.关系模型
C.网状模型
D.层次模型
【答案】 B
68、统一资源定位符 )。
A.主机域名,协议,目录名,文件名
B.协议,目录名,文件名,主机域名
C.协议,主机域名,目录名,文件名
D.目录名,主机域名,协议,文件名
【答案】 C
69、关于计算机总线的说明不正确的是
A.计算机的五大部件通过总线连接形成一个整体
B.总线是计算机各个部件之间进行信息传递的一组公共通道
C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线
D.数据总线是单向的,地址总线是双向的
【答案】 D
70、关系规范化中的删除操作异常是指()。
A.不该删除的数据被删除
B.不该插入的数据被插入
C.应该删除的数据未被删除
D.应该插入的数据未被插入
【答案】 A
71、将声音信息数字化时,不会影响数字音频数据量。()
A.采样率
B.量化精度
C.波形编码
D.音量放大倍数
【答案】 D
72、定点运算器中判断溢出的条件是()。
A.最高符号位产生进位
B.符号位进位和最高数值位进位同时产生
C.用般符号位表示数符,当运算结果的两个符号位不相同时
D.用艘符号位表示数符,当运算结果的两个符号位相同时
【答案】 B
73、不含任何结点的空树是( )。
A.是一棵树
B.是一棵二叉树
C.是一棵树也是一棵二叉树
D.既不是树也不是二叉树
【答案】 C
74、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。
A.减少
B.增加
C.无影响
D.可能增加也可能减少
【答案】 D
75、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。
A.A,D,C,R,F,Q,M,S,Y,P,H,X
B.P,A,C,S,Q,D,F,X,R,H,M,Y
C.F,H,C,D,P,A,M,Q,R,S,Y,X
D.H,C,Q,P,A,M,S,R,D,F,X,Y
【答案】 D
76、子网掩码 225.225.225.224 划分多少个子网( )。
A.6
B.7
C.8
D.10
【答案】 C
77、数据库系统的核心是( )。
A.数据库管理系统
B.数据
C.数据库应用系统
D.数据类型
【答案】 A
78、在下列疾病中,低度恶性肿瘤是:( )
A.鳞状细胞乳头状瘤
B.鳞形细胞癌
C.牙龈瘤
D.疣状癌
【答案】 D
79、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生( ),再经过(请作答此空)后形成在计算机上运行的可执行程序。
A.汇编
B.反编译
C.预处理
D.链接
【答案】 D
80、接收电于邮件采用的协议是(50)。
A.SMTP
B.HTTP
C.POP3
D.SNMP
【答案】 C
81、候选关键字中的属性称为( )。
A.非主属性
B.主属性
C.复合属性
D.关键属性
【答案】 B
82、综合布线系统由六个子系统组成,工作区子系统是( )。
A.连接终端设备的子系统
B.连接主配线室的子系统
C.连接各楼层布线系统的子系统
D.连接各建筑物的子系统
【答案】 A
83、用户与计算机通信的界面是()。
A.CPU
B.外围设备
C.应用程序
D.系统程序
【答案】 B
84、汉字在计算机内的表示方法一定是( )。
A.国标码
B.机内码
C.最左位置为 1 的 2 字节代码
D.ASCII 码
【答案】 B
85、在计算机中,存放微指令的控制存储器隶属于( )。
A.外存
B.高速缓存
C.时钟周期
D.CPU
【答案】 D
86、要在页面中实现单行文本输入,应使用( )表单。
A.text
B.textarea
C.select
D.list
【答案】 A
87、假设—条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每—段分别只有—个部件可供使用,并且执行时间分别为 Δt、2Δt 和 3Δt,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大)
A.6nΔt
B.2nΔt
C.3nΔt
D.nΔt
【答案】 C
88、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是()
A.RARP
B.ARP
C.ICMP
D.TCP
【答案】 B
89、数据库管理系统中数据操纵语言 DML 所实现的操作一般包括( )。
A.查询、插入、修改、删除
B.排序、授权、删除
C.建立、插入、修改、排序
D.建立、授权、修改
【答案】 A
90、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )
A.再生
B.分化
C.增生
D.化生
E.机化
【答案】 A
91、在Excel 中,设单元格F1的值为56.323,若在单元格F2中输入公式"=TEXT(F1,"¥0.00")",则单元格F2的值为( )
A.¥56
B.¥56.323
C.¥56.32
D.¥56.00
【答案】 C
92、DNS资源记录AAAA表示的是( )。
A.将DNS域名映射到IPv4的32位地址中
B.将DNS域名映射到IPv6的128位地址中
C.规范资源记录,允许多个名称对应同一主机
D.域名服务记录,指明该域名由那台服务器来解析
【答案】 B
93、应用系统的数据库设计中,概念设计阶段是在( )的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。
A.逻辑设计
B.需求分析
C.物理设计
D.运行维护
【答案】 B
94、在虚拟存储器中,当程序正在执行时,由()完成地址映射。
A.程序员
B.编译器
C.装入程序
D.操作系统
【答案】 D
95、下面给出的四种排序法中( )排序法是不稳定性排序法。
A.插入
B.冒泡
C.二路归并
D.堆积
【答案】 D
96、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )
A.可靠性
B.可用性
C.安全性
D.持久性
【答案】 C
97、转移指令执行结束后,程序计数器PC中存放的是()
A.该转移指令的地址
B.顺序执行的下条指令地址
C.转移的目标地址
D.任意指令地址
【答案】 C
98、假设—条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每—段分别只有—个部件可供使用,并且执行时间分别为 Δt、2Δt 和 3Δt,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大)
A.6nΔt
B.2nΔt
C.3nΔt
D.nΔt
【答案】 C
99、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。
A.采用RISC技术,指令系统中的指令种类和寻址方式更少
B.在CISC中,其复杂指令都采用硬布线逻辑来执行
C.采用CISC技术的CPU,其芯片设计复杂度更高
D.在RISC中,更适合采用硬布线逻辑执行指令
【答案】 B
100、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。
A.所有的结点均无左孩子
B.所有的结点均无右孩子
C.只有一个叶子结点
D.是任意一棵二叉树
【答案】 C
101、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。
A.每秒钟所能执行的指令条数
B.存储器读写速度
C.计算机即时存储信息的能力
D.该计算机保存大量信息的能力
【答案】 C
102、一棵完全二叉树第六层有 9 个叶结点(根为第一层),则结点个数最多有( )。
A.112
B.111
C.107
D.109
【答案】 D
103、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为( )。
A.预编译
B.编译
C.汇编
D.链接
【答案】 C
104、指令()从主存中读出。
A.总是根据程序计数器
B.有时根据程序计数器,有时根据转移指令
C.根据地址寄存器
D.有时根据程序计数器,有时根据地址寄存器
【答案】 A
105、针对8位二进制数,下列说法中正确的是()。
A.-127的补码为10000000
B.-127的反码等于0的移码
C.+1的移码等于-127的反码
D.0的补码等于-1的反码
【答案】 B
106、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
【答案】 A
107、子程序调用指令执行时,要把当前程序计数器 PC 的内容存到( )。
A.通用寄存器
B.堆栈
C.指令寄存器
D.数据缓冲器
【答案】 B
108、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。
A.多个用户共享一个数据文件
B.多个用户、同一种语言共享数据
C.同一个应用中的多个程序共享一个数据集合
D.多种应用、多种语言、多个用户相互覆盖地使用数据集合
【答案】 D
109、ARP协议的功能是()。
A.根据IP地址查询MAC地址
B.根据MAC地址查询IP地址
C.根据域名查询IP地址
D.根据IP地址查询域名
【答案】 A
110、设信道的码元速率为600波特,采用4相DPSK调制,则其数据速率为 ()b/s。
A.300
B.600
C.1000
D.1200
【答案】 D
111、下列攻击行为中,()属于被动攻击行为。
A.连续不停Ping某台主机
B.伪造源IP地址发送数据包
C.在非授权的情况下使用抓包工具抓取数据包
D.将截获的数据包重发到网络中
【答案】 C
112、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A.智能卡认证
B.动态令牌认证
C.USB Key
D.用户名及密码方式认证
【答案】 B
113、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。
A.结构不合理
B.冗余度大
C.数据丢失
D.数据的不一致性
【答案】 B
114、IPv6地址长度为( )位。
A.32
B.64
C.128
D.256
【答案】 C
115、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。
A.网状数据模型
B.层次数据模型
C.关系数据模型
D.面向对象数据模型
【答案】 C
116、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。
A.两者位数相等
B.逻辑地址位数多
C.物理地址位数多
D.无法判断
【答案】 B
117、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。
A.k-1
B.k
C.k+1
D.k(k+1)/2
【答案】 D
118、Windows 下连通性测试命令 ping 是( )协议的一个应用。
A.TCP
B.ARP
C.UDP
D.ICMP
【答案】 D
119、 根据病毒性肝炎坏死的形态分为:( )
A.点状坏死
B.大片坏死
C.碎片状坏死
D.桥接坏死
E.出血性坏死
【答案】 A
120、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。
A.定长,光纤
B.定长,双绞线
C.变长,双绞线
D.变长,光纤
【答案】 A
121、用以指定待执行指令所在的地址的是()。
A.指令寄存器
B.数据计数器
C.程序计数器
D.累加器
【答案】 C
122、TCP 的协议数据单元被称为( )。
A.比特
B.帧
C.分段
D.字符
【答案】 C
123、在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。
A.共享Cache存储器
B.用高速单体主存储器
C.并行多体交叉主存系统
D.虚拟存储器
【答案】 C
124、下列Internet应用中对实时性要求最高的是(57)。
A.电子邮件
B.Web浏览
C.FTP文件传输
D.IP电话
【答案】 D
125、下列排序方法中,属于不稳定的排序方法的是()。
A.直接插入排序法
B.冒泡排序法
C.基数排序法
D.堆排序法
【答案】 D
126、锁骨上淋巴结转移癌的原发部位最常见于( )
A.胃
B.甲状腺
C.食管
D.肝脏
E.乳腺
【答案】 A
127、已知一个长度为 16 的顺序表 L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是( )。
A.4
B.5
C.6
D.7
【答案】 B
128、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为( )
A.本地 ARP 缓存
B.本地 hosts 文件
C.本机路由表
D.本机 DNS 缓存
【答案】 A
129、指令()从主存中读出。
A.总是根据程序计数器
B.有时根据程序计数器,有时根据转移指令
C.根据地址寄存器
D.有时根据程序计数器,有时根据地址寄存器
【答案】 A
130、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。
A.定量思维
B.相关思维
C.因果思维
D.实验思维
【答案】 D
131、—棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。
A.ACBED
B.DECAB
C.DEABC
D.CEDBA
【答案】 D
132、指令周期是指()。
A.CPU从主存取出一条指令的时间间
B.CPU执行一条指令的时间
C.CPU从主存取出一条指令加上执行这条指令的时间
D.时钟周期时间
【答案】 C
133、ASCII码是对( )进行编码的一种方案,它是(请作答此空)的缩写。
A.格雷码
B.余三码
C.二进制编码
D.美国标准信息交换码
【答案】 D
134、下面的网络管理功能中,不属于性能管理的是( )
A.收集统计信息
B.维护并检查系统状态日志
C.跟踪、辨认错误
D.确定自然和人工状况下系统的性能
【答案】 C
135、( )不属于桌面虚拟化技术构架的选项是。
A.SAAS
B.PAAS
C.IAAS
D.HAAS
【答案】 D
136、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。
A.首次适应算法
B.最坏适应算法
C.最佳适应算法
D.循环首次适应算法。
【答案】 A
137、下列哪一条不是数据库查询处理中所涉及的活动()。
A.将语法分析树翻译成关系代数表达式
B.在查询所涉及的属性上建立索引,以提高查询速度
C.为关系代数表达式中的每一个操作符选择具体的实现算法
D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树
【答案】 B
138、运行(49)不能获取本地网关地址。
A.tracert
B.arp
C.ipconfig
D.netstat
【答案】 B
139、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。
A.15
B.10
C.17
D.25
【答案】 B
140、产生系统死锁的原因可能是由于( )。
A.进程释放资源
B.一个进程进入死循环
C.多个进程竞争资源,出现了循环等待
D.多个进程竞争共享型设备
【答案】 C
141、对人体造成严重后果的风湿病变发生在哪里( )
A.心脏
B.皮肤
C.脑
D.关节
E.血管
【答案】 A
142、“奔腾”的地址线为32根,最大存储量为()。
A.4G
B.4MB
C.32MB
D.16MB
【答案】 A
143、某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为( )。
A.4
B.9
C.10
D.11
【答案】 C
144、某自治系统采用RIP协议,若该自治系统内的路由器R1收到其邻居路由器R2的距离矢量中包含信息<net1,16>,则可能得出的结论是()。
A.R2可以经过R1到达net1,跳数为17
B.R2可以到达net1,跳数为16
C.R1可以经过R2到达net1,跳数为17
D.R1不能经过R2到达net1
【答案】 D
145、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。
A.流式文件
B.顺序文件
C.索引文件
D.索引顺序文件
【答案】 B
146、以下不是以太网采用的监听算法是( )。
A.非坚持型监听
B.坚持型监听
C.P-坚持型监听
D.随机访问型监听
【答案】 D
147、以下网络地址中,不能在因特网中路由的是(3) 。
A.100.1.32.7
B.192.178.32.2
C.172.16.32.1
D.172.33.32.244
【答案】 C
148、各种网络在物理层互连时要求( )。
A.数据传输率和链路协议都相同
B.数据传输率相同,链路协议可不同
C.数据传输率可不同,
展开阅读全文