收藏 分销(赏)

2022-2025年国家电网招聘之电网计算机高分题库附答案.docx

上传人:唯嘉 文档编号:9972508 上传时间:2025-04-15 格式:DOCX 页数:431 大小:132.26KB 下载积分:20 金币
下载 相关 举报
2022-2025年国家电网招聘之电网计算机高分题库附答案.docx_第1页
第1页 / 共431页
2022-2025年国家电网招聘之电网计算机高分题库附答案.docx_第2页
第2页 / 共431页


点击查看更多>>
资源描述
2022-2025年国家电网招聘之电网计算机高分题库附精品答案 单选题(共800题) 1、 EMA阳性见于:( ) A.梭形细胞恶性黑色素瘤 B.间质肉瘤 C.单相型滑膜肉瘤 D.梭形细胞血管肉瘤 【答案】 C 2、以下关于钓鱼网站的说法中,错误的是() 。 A.钓鱼网站仿冒真实网站的URL地址 B.钓鱼网站是一种网络游戏 C.钓鱼网站用于窃取访问者的机密信息 D.钓鱼网站可以通过Email传播网址 【答案】 B 3、在计数器定时查询方式下,若计数从 0 开始,则( )。 A.设备号小的优先权高 B.设备号大的优先权高 C.每个设备使用总线的机会相等 D.以上都不对 【答案】 A 4、浏览器地址栏中输入,默认使用的协议是( )。 A.FTP B.HTTP C.WWW D.SMTP 【答案】 B 5、关于计算机网络主要特征的描述,不正确的是( )。 A.计算机网络从逻辑上可分为通信子网和资源子网 B.网络中任意两台计算机都是独立的.它们之间不存在主从关系 C.不同计算机之间的通信应有双方的必须遵守的协议 D.网络中的软件和数据可以共享.单计算机的外部设备不能共享 【答案】 D 6、在关于报表数据源设置的叙述中,以下正确的是()。 A.只能是表对象 B.可以是任意对象 C.只能是查询对象 D.可以是表对象或查询对象 【答案】 D 7、公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是( )。 A.多对多 B.一对一 C.一对多 D.多对一 【答案】 D 8、采用( )表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。 A.补码 B.原码 C.反码 D.海明码 【答案】 A 9、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。 A.不存在集中控制的结点 B.存在一个集中控制的结点 C.存在多个集中控制的结点 D.可以有也可以没有集中控制的结点 【答案】 A 10、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。Ⅰ.编译Ⅱ.目标Ⅲ.汇编Ⅳ.解释 A.Ⅰ、Ⅱ B.Ⅳ、Ⅱ C.Ⅳ、Ⅰ D.Ⅳ、Ⅲ 【答案】 D 11、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。 A.每步操作后,若不够减,则需恢复余数 B.若为负商,则恢复余数 C.整个算法过程中,从不恢复余数 D.仅当最后一步不够减时,才恢复一次余数 【答案】 D 12、共享变量是指()访问的变量。 A.只能被系统进程 B.只能被多个进程互斥 C.只能被用户进程 D.可被多个进程 【答案】 D 13、操作控制器的功能是()。 A.产生时序信号 B.从主存取出一条指令 C.完成指令操作码译码 D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号 【答案】 D 14、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。 A.发生错误的概率小 B.附加的冗余信息量少 C.字符或组传送,间隔少 D.由于采用CRC循环码校验 【答案】 B 15、关键路径是AOE网中()。 A.最长的回路 B.最短的回路 C.从源点到终点的最长路径 D.从源点到终点的最短路径 【答案】 C 16、CPU主要由( )组成。 A.控制器和存储器 B.控制器和运算器 C.运算器和存储器 D.运算器和输入设备 【答案】 B 17、半导体随机存储器的访问速度与()有关。 A.存储芯片的存取周期 B.存储芯片的容量大小 C.所访问存储单元的位置 D.以上都包括 【答案】 A 18、微机系统中系统总线的()是指单位时间内总线上传送的数据量。 A.主频 B.工作频率 C.位宽 D.带宽 【答案】 D 19、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。 A.定性风险评估比较主观,而定量风险评估更客观 B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证 C.定性风险评估更成熟,定量风险评估还停留在理论阶段 D.定性风险评估和定量风险评估没有本质区别,可以通用 【答案】 D 20、SaaS 是( )的简称。 A.基础设施即服务 B.硬件即服务 C.管理中间件层 D.平台即服务 【答案】 C 21、下列寻址方式中,执行速度最快的是( )。 A.立即寻址 B.寄存器间接寻址 C.直接寻址 D.相对寻址 【答案】 A 22、在散列函数H(k)=kmodm中,一般来讲,m应取()。 A.素数 B.充分大的数 C.奇数 D.偶数 【答案】 A 23、在一个C类网络中,有一IP地址为210.110.14.79的计算机,其子网掩码为( )。 A.255.255.255.0 B.255.255.0.0 C.255.0.0.0 D.0.0.0.0 【答案】 A 24、在设计数据库的过程中,做需求分析的目的是( )。 A.获取用户的信息要求、处理要求、安全性要求和完整性要求 B.将现实世界的概念数据模型设计成数据库的一种逻辑模式 C.建立“物理数据库” D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性 【答案】 A 25、提供Internet接入服务的供应商叫做()。 A.IMP B.IBP C.ICP D.ISP 【答案】 D 26、1000BaseLX使用的传输介质是( )。 A.UTP B.STP C.同轴电缆 D.光纤 【答案】 D 27、以下说法正确的是()。 A.BIG5码是一种简体汉字的编码方案 B.按照国家标准,中文字符在计算机内采用双字节表示 C.中文字符在计算机内采用ASCⅡ码表示 D.中文字符的输入与在计算机内采用的编码是一致的 【答案】 B 28、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。 A.M1 B.M1+M2 C.M3 D.M2+M3 【答案】 D 29、一作业进入内存后,则所属该作业的进程初始时处于( )状态。 A.运行 B.等待 C.就绪 D.收容 【答案】 C 30、若信号量 S 的初值是 2,当前值为-3,则表示有( )个进程在 S 上等待。 A.0 B.1 C.2 D.3 【答案】 D 31、下列关于关系数据语言的叙述中,哪一条是错误的( )。 A.关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言 B.元组关系演算和域关系演算属于关系演算语言 C.关系代数比关系演算具有更强的表达能力 D.SQL语言是一种重要的关系数据语言 【答案】 C 32、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是( ) A.A/D.Modem B.ADSL Modem C.Cable Modem D.PSTN Modem 【答案】 C 33、计算机的存储系统采用分级方式是为了()。 A.减少主机箱的体积 B.操作方便 C.保存大量数据方便 D.解决容量、价格和速度三者的矛盾 【答案】 D 34、物联网中常提到的“M2M”概念不包括下面哪一项( )。 A.人到人(Man to Man) B.人到机器(Man to Machine) C.机器到人(Machine to Man) D.机器到机器(Machine to Machine) 【答案】 A 35、深度优先遍历类似于二叉树的( )。 A.先序遍历 B.中序遍历 C.后序遍历 D.层次遍历 【答案】 A 36、在计算机中使用的键盘是连接在( )。 A.打印机接口上的 B.显示器接口上的 C.并行接口上的 D.串行接口上的 【答案】 D 37、为什么及时更新ARP表非常重要?____。 A.可以测试网络链路 B.可以减少广播的数量 C.可以减少管理员的维护时间 D.可以解决地址冲突 【答案】 B 38、关于操作系统的叙述不正确的是()。 A.能使系统资源提高效率的程序 B.能方便用户编程的程序 C.管理资源的程序 D.管理用户程序执行的程序 【答案】 B 39、AIDS患者晚期外周血细胞减少最显著的是 A.CD4 B.CD8 C.CD16 D.CD14 E.CD56 【答案】 A 40、 克服网络故障问题的最有效的方法是(54)。 A.限制非法操作 B.事务跟踪处理 C.数据的备份 D.数据的安全恢复 【答案】 C 41、下面协议中,提供安全Web服务的是_______。 A.MIME B.PGP C.SET D.HTTPS 【答案】 D 42、UDP提供面向()的传输服务。 A.连接 B.无连接 C.端口 D.地址 【答案】 B 43、在关系代数运算中,五种基本运算为( )。 A.并、差、选择、投影、自然连接 B.并、差、交、选择、投影 C.并、差、选择、投影、笛卡尔积 D.并、差、交、选择、笛卡尔积 【答案】 C 44、一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()。 A.模拟信号是连续的,不容易发生失真 B.数字信号比模拟信号采样容易 C.数字信号比模拟信号小,而且不容易失真 D.中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大了失真 【答案】 D 45、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。 A.25 B.53 C.69 D.110 【答案】 A 46、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。 A.本地域名服务器 B.主域名服务器 C.根域名服务器 D.授权域名服务器 【答案】 C 47、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。 A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径 B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道 C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道 D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径 【答案】 D 48、已知事务 T1 的封锁序列为:LOCK S(A)…LOCK S(B)…LOCK X(C) A.T1 B.T2 C.T1 和 T2 D.没有 【答案】 A 49、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。 A.创造条件,攻击相应的服务器 B.快速入侵互联网用户的计算机 C.将正常网站的域名解析到错误的地址 D.以上都是 【答案】 C 50、顺序查找法适合于()结构的线性表。 A.哈希存储 B.顺序存储或链式存储 C.压缩存储 D.索引存储 【答案】 B 51、DMA是在()之间建立的直接数据通路。 A.主存与外设 B.CPU与外设 C.外设与外设 D.CPU与主存 【答案】 A 52、SNMP代理的应答报文类型是(1)。 A.GetRequest B.GetNextRequest C.SetRequest D.GetResponsE 【答案】 D 53、使用Web端电子邮件时,以下描述错误的是( )。 A.暂时需要保存的文件可以上传到邮件系统的文件中转站中 B.对需要经常查看的邮件可以打上星标以方便查找 C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小 D.使用WEB端发送电子邮件时无法一次发送多个附件 【答案】 D 54、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的( )服务。 A.SaaS B.PaaS C.IaaS D.CaaS 【答案】 A 55、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。 A.它们表示的数的范围与精度相同 B.第一种数的范围大,但精度低 C.第一种数的范围大,精度高 D.第一种数的范围小,精度高 【答案】 C 56、大数据环境下的隐私担忧,主要表现为( )。 A.个人信息的被识别与暴露 B.用户画像的生成 C.恶意广告的推送 D.病毒入侵 【答案】 A 57、从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为( ) A.冒泡排序 B.归并排序 C.插入排序 D.选择排序 【答案】 D 58、SQL 是( )英文的缩写。 A.Standard Query Language B.Structured Query Language C.Select Query Language D.Special Query Language 【答案】 B 59、指令操作所需的数据不会来自()。 A.寄存器 B.指令本身 C.主存 D.控制存储器 【答案】 D 60、利用时间重叠概念实现并行处理的是()。 A.并行(阵列)处理机 B.相联处理机 C.流水处理机 D.多处理机 【答案】 C 61、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。 A.8 B.7 C.9 D.6 【答案】 B 62、与软盘相比,硬盘具有(8)的特点。 A.携带方便 B.速度慢 C.容量大 D.容量小 【答案】 C 63、在 HTML 中,插入水平线标记是( )。 A. B. C. D. 【答案】 B 64、总线只能以下列方式中的()方式传递信息。 A.串行 B.并行 C.先串行后并行 D.串行或并行 【答案】 D 65、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于(请作答此空)。 A.磁盘转速+平均等待时间 B.磁盘转速+平均寻道时间 C.平均数据传输时间+磁盘转速 D.平均寻道时间+平均等待时间 【答案】 D 66、有 B+Tree/Hash_Map/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。 A.Hash_Map/B+Tree B.STL_Map/B+TreE C.STL_Map/Hash_Map D.B+Tree/Hash_Map 【答案】 A 67、某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征( )。 A.按需自助服务 B.与位置无关的资源池 C.按使用付费 D.快速弹性 【答案】 C 68、ISO 提出的 OSI 模型是一个七层模型,从上到下依次是应用层、表示层、( )数据连路层和物理层。 A.会话层、传输层、网络层 B.会话层、网络层、传输层 C.传输层、会话层、网络层 D.传输层、网络层、会话层 【答案】 A 69、“年龄在18~25之间”这种约束属于数据库系统的()措施。 A.原始性 B.一致性 C.完整性 D.安全性 【答案】 C 70、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。 A.设备0>设备1>设备2>设备3 B.设备2>设备1>设备0>设备3 C.设备2>设备3>设备0>设备1 D.设备2=设备3=设备0=设备1 【答案】 C 71、数据库触发器用于定义()。 A.安全性控制 B.完整性约束条件 C.数据存取范围 D.死锁的处理方法 【答案】 A 72、一个计算机网络由以下哪个部分组成( )。 A.传输介质和通信设备 B.通信子网和资源子网 C.用户计算机终端 D.主机和通信处理机 【答案】 B 73、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是() A.文件型 B.引导型 C.目录型 D.宏病毒 【答案】 D 74、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。 A.在创建工资表时为“工资”字段建立缺省(default) B.在创建工资表时为“工资”字段建立检查约束(checkconstraint) C.在工资表上建立一个触发器(trigger) D.为工资表数据输入编写一个程序进行控制 【答案】 B 75、174.23.98.128/25的广播地址是 A.174.23.98.255/25 B.174.23.98.127/25 C.174.23.98.255/24 D.174.23.98.127/24 【答案】 A 76、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是( )协议。 A.TCP B.UDP C.ARP D.ICMP 【答案】 B 77、非空的循环单链表head的尾结点P满足的条件是()。 A.P.link=head B.p.link=NIL C.p=NIL, D.p=head 【答案】 A 78、关于死锁,下列说法中正确的是( )。 A.死锁是操作系统中的问题,数据库操作中不存在 B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库 C.当两个用户竞争相同资源时不会发生死锁 D.只有出现并发操作时,才有可能出现死锁 【答案】 D 79、网卡的主要功能不包括( )。 A.将计算机连接到通信介质上 B.进行电信号匹配 C.实现数据传输 D.网络互连 【答案】 D 80、描述 PCI 总线中基本概念不正确的句子是( )。 A.PCI 总线是一个与处理器无关的高速外围总线 B.PCI 总线的基本传输机制是猝发式传送 C.PCI 设备不一定是主设备 D.系统中允许只有一条 PCI 总线 【答案】 D 81、E载波是ITU-T建议的传输标准,其中E3 信道的数据速率大约是()Mb/s。 A.1 B.8 C.34 D.565 【答案】 C 82、Cache的作用是(4)。 A.处理中断请求并实现内外存的数据交换 B.解决CPU与主存间的速度匹配问题 C.增加外存容量并提高外存访问速度 D.扩大主存容量并提高主存访问速度 【答案】 B 83、定点运算器中判断溢出的条件是()。 A.最高符号位产生进位 B.符号位进位和最高数值位进位同时产生 C.用般符号位表示数符,当运算结果的两个符号位不相同时 D.用艘符号位表示数符,当运算结果的两个符号位相同时 【答案】 B 84、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。 A.信息加工 B.安全立法 C.真实性 D.密钥管理 【答案】 C 85、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。 A.((PC)+A) B.((X)+A) C.(X)+(A) D.(X)+A 【答案】 B 86、感知中国中心设在()。 A.北京 B.上海 C.酒泉 D.无锡 【答案】 D 87、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为( ) A.1300::03FF:001E:0:BF02:8A4D B.13::03FF:001E:0:BF02:8A4D C.1300::03FF:001E::BF02:8A4 D.1300::03FF:1E::BF02:8A4D 【答案】 A 88、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。 A.向操作系统预定运行时间 B.将程序装入内存 C.确定起始地址,并从这个地址开始执行指令 D.用控制台监控程序执行过程 【答案】 A 89、下列文件物理结构中,适合随机访问且易于文件扩展的是( ) A.连续结构 B.索引结构 C.链式结构且磁盘块定长 D.链式结构且磁盘块变长 【答案】 B 90、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。 A.逗号(,) B.分号(;) C.冒号(:) D.连字符(—) 【答案】 D 91、堆是一种( )排序。 A.插入 B.选择 C.交换 D.归并 【答案】 B 92、关系模型所能表示的实体间联系方式( )。 A.只能表示 1:1 联系 B.只能表示 1:n 联系 C.只能表示 m:n 联系 D.可以表示任意联系方式 【答案】 D 93、计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是()。 A.原码和补码 B.反码和补码? C.补码和移码? D.原码和移码? 【答案】 C 94、时间复杂度不受数据初始状态影响而恒为0(nlog2n)的是( )。 A.堆排序 B.快速排序 C.希尔排序 D.冒泡排序 【答案】 A 95、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。 A.直接 B.间接 C.寄存器直接 D.寄存器间接 【答案】 D 96、射频识别系统的另一个主要性能指标是( )。 A.作用时间 B.作用距离 C.作用强度 D.作用方式 【答案】 B 97、在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是( )。 A.UDP B.TCP C.ICMP D.IP 【答案】 B 98、用()命令可以建立唯一索引。 A.CREATETABLE B.CREATECLUSTER C.CREATEINDEX D.CREATEUNIQUEINDEX 【答案】 D 99、磁表面存储器记录信息是利用磁性材料的()。 A.磁滞回归线特性 B.磁场渗透特性 C.磁场分布特性 D.磁场吸引力特性 【答案】 A 100、在数据库中,区分不同实体的依据是( )。 A.名称 B.属性 C.对象 D.概念 【答案】 B 101、下列关于I/O设备的说法中正确的是()。Ⅰ.键盘、鼠标、显示器、打印机属于人机交互设备Ⅱ.在微型计算机中,VGA代表的是视频传输标准Ⅲ.打印机从打字原理的角度来区分,可以分为点阵式打印机和活字式打印机Ⅳ.鼠标适合于用中断方式来实现输入操作 A.Ⅱ、Ⅲ、Ⅳ B.Ⅰ、Ⅱ、Ⅳ C.Ⅰ、Ⅱ、Ⅲ D.Ⅰ、Ⅱ、Ⅲ、Ⅳ 【答案】 B 102、主机地址192.168.96.44/28所在网段的广播地址为( )。 A.192.168.96.32/28 B.192.168.96.46/28 C.192.168.96.47/28 D.192.168.96.48/28 【答案】 C 103、关系模型中数据的逻辑结构是一张二维表,它由( )组成。 A.行和列 B.行 C.列 D.关系 【答案】 A 104、在原码一位乘中,当乘数Yi为1时,()。 A.被乘数连同符号位与原部分积相加后,右移一位 B.被乘数绝对值与原部分积相加后,右移一位 C.被乘数连同符号位右移一位后,再与原部分积相加 D.被乘数绝对值右移一位后,再与原部分积相加 【答案】 B 105、不需要专门的I/O指令组的是()。 A.统一编址方式 B.单独编址方式 C.两者都不是 D.两者都是 【答案】 A 106、在ISO OSF/RM参考模型中,七层协议中的__(本题)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以__(5)__形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。 A.网络层 B.传输层 C.会话层 D.表示层 【答案】 B 107、计算机病毒的特点可归纳为( )。 A.破坏性,隐藏性,可读性 B.破坏性,隐藏性,传染性和潜伏性 C.破坏性,隐藏性,先进性和继承性 D.破坏性,隐藏性,先进性 【答案】 B 108、数据总线的宽度由总线的( )定义。 A.物理特性 B.功能特性 C.电气特性 D.时间特性 【答案】 A 109、以硬布线方式构成的控制器也叫()。 A.组合逻辑型控制器 B.微程序控制器 C.存储逻辑型控制器 D.运算器 【答案】 A 110、调制解调器(Modem)的功能是实现( )。 A.模拟信号与数字信号的相互转换 B.数字信号转换成模拟信号 C.模拟信号转换成数字信号 D.数字信号放大 【答案】 A 111、通道是一种( )。 A.I/O 端口 B.数据通道 C.I/O 专用处理机 D.软件工具 【答案】 C 112、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是( )。 A.报文或字节流->IP 数据报->网络帧->传输协议分组 B.报文或字节流->传输协议分组->IP 数据报->网络帧 C.传输协议分组->IP 数据报->网络帧->报文或字节流 D.IP 数据报->报文或字节流->网络帧->传输协议分组 【答案】 B 113、三种集中式总线控制中,( )方式对电路故障最敏感。 A.链式查询 B.计数器定时查询 C.独立请求 D.以上都不对 【答案】 A 114、语句 SELECT IF(-1,5,2)的返回值是( )。 A.2 B.6 C.-1 D.5 【答案】 D 115、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。 A.对比配置法 B.自底向上法 C.确认业务流量路径 D.自顶向下法 【答案】 A 116、最早的计算机的用途是用于( ) A.科学计算 B.自动控制 C.辅助设计 D.系统仿真 【答案】 A 117、通常工作在UDP协议之上的应用是(48)。 A.浏览网页 B.telnet远程登录 C.VoIP D.发送邮件 【答案】 C 118、DBS中,内、外存数据交换最终是通过()完成的。 A.UWA B.DBMS C.OS D.键盘 【答案】 C 119、设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。 A.12 B.10 C.11 D.9 【答案】 C 120、以下哪些是可能存在的网络安全威胁因素( )。 A.设备老化故障 B.病毒和蠕虫 C.系统设计缺陷 D.保安工作不得力 【答案】 B 121、计算机病毒的特征不包括( )。 A.传染性 B.触发性 C.隐蔽性 D.自毁性 【答案】 D 122、以下说法中错误的是()。 A.与DRAM相比,SRAM的集成度低,存取速度快 B.PC机的主存储器常由DRAM构成 C.RAM需要刷新,且断电后信息会丢失 D.ROM是一种非易失性存储器,断电后仍可保持记忆 【答案】 C 123、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以 20为基准记录的一趟快速排序结束后的结果是( )。 A.10,15,14,18,20,36,40,21 B.10,15,14,18,20,40,36,21 C.10,15,14,20,18,40,36,21 D.15,10,14,18,20,36,40,21 【答案】 A 124、十进制数 7 的单精度浮点数 IEEE754 代码为( ) A.01000000111000000000000000000000 B.01000000101100000000000000000000 C.01100000101000000000000000000000 D.11000000101000000000000000000000 【答案】 B 125、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。 A.冒泡 B.希尔 C.快速 D.堆 【答案】 C 126、下列说法中,合理的是()。 A.执行各条指令的机器周期数相同,各机器周期的长度均匀 B.执行各条指令的机器周期数相同,各机器周期的长度可变 C.执行各条指令的机器周期数可变,各机器周期的长度均匀 D.执行各条指令的机器周期数可变,各机器周期的长度可变 【答案】 C 127、启动 IE 浏览器后,将自动加载( );在 IE 浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。 A.单击工具栏上的"停止"按钮 B.单击工具栏上的"刷新"按钮 C.单击工具栏上的"后退"按钮 D.单击工具栏上的"前进"按钮 【答案】 B 128、在键盘接口中设置移位寄存器是为了实现()。 A.串一并转换 B.并一串转换 C.字节一字转换 D.字一字节转换 【答案】 A 129、 免疫组织化学的间叶性标记物是:( ) A.Vimentin (Vim波形蛋白) B.Desmin(结蛋白) C.MSA(肌特异性肌动蛋白) D.SMA(平滑肌肌动蛋白) E.Myoglubin(肌红蛋白) 【答案】 A 130、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是( )kb/s 。 A.64 B.80 C.128 D.160 【答案】 B 131、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。 A.60ns B.70ns C.80ns D.90ns 【答案】 D 132、设信号的波特率为600Baud。采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()。 A.600b/s B.2400b/s C.4800b/s D.9600b/s 【答案】 B 133、关系规范化中的删除操作异常是指()。 A.不该删除的数据被删除 B.不该插入的数据被插入 C.应该删除的数据未被删除 D.应该插入的数据未被插入 【答案】 A 134、下列关于大数据的分析理念的说法中,错误的是( )。 A.在数据基础上倾向于全体数据而不是抽样数据 B.在分析方法上更注重相关分析而不是因果分析 C.在分析效果上更追究效率而不是绝对精确 D.在数据规模上强调相对数据而不是绝对数据 【答案】 D 135、工作在UDP协议之上的协议是( )。 A.HTTP B.Telnet C.SNMP D.SMTP 【答案】 C 136、层次模型不能直接表示( )。 A.1:1 关系 B.1:m 关系 C.m:n 关系 D.1:1 和 1:m 关系 【答案】 C 137、队列和栈有什么区别( )。 A.队列先进先出,栈后进先出 B.队列和栈都是先进先出 C.队列和栈都是后进先出 D.栈先进先出,队列后进先出 【答案】 A 138、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。 A.减少移动和改变的代价 B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降 C.用户不受物理设备的限制,VLAN 用户可以处于网络中的任何地方 D.限制广播包,提高带宽的利用率 【答案】 B 139、ARP攻击造成网络无法跨网段通信时可以使用 () 命令清除受攻击影响的ARP缓存。 A.arp -s B.arp -d C.arp -all D.arp -a 【答案】 B 140、数据库的基本特点是()。 A.数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管理和控制 B.数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制 C.数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制 D.数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制 【答案】 B 141、SELECT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。 A.HAVING子句 B.ORDERBY子句 C.GROUPBY子句 D.WHERE子句 【答案】 A 142、某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请问路由器最
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服