收藏 分销(赏)

2025年国家电网招聘之电网计算机提升训练试卷B卷附答案.docx

上传人:唯嘉 文档编号:9984795 上传时间:2025-04-16 格式:DOCX 页数:431 大小:132.10KB
下载 相关 举报
2025年国家电网招聘之电网计算机提升训练试卷B卷附答案.docx_第1页
第1页 / 共431页
2025年国家电网招聘之电网计算机提升训练试卷B卷附答案.docx_第2页
第2页 / 共431页
点击查看更多>>
资源描述
2025年国家电网招聘之电网计算机提升训练试卷B卷附答案 单选题(共800题) 1、DMA是在()之间建立的直接数据通路。 A.主存与外设 B.CPU与外设 C.外设与外设 D.CPU与主存 【答案】 A 2、ping远程网络主机的IP地址得到反应,可以确认(32)。 A.可以跨路由通信了 B.网关正常了 C.网络配置已经正常了 D.以上全正确 【答案】 D 3、将物理地址转换为 IP 地址的协议是( )。 A.IP B.ICMP C.ARP D.RARP 【答案】 D 4、在下面的叙述中正确的是( )。 A.临界资源是非共享资源 B.临界资源是任意共享资源 C.临界资源是互斥共享资源 D.临界资源是同时共享资源 【答案】 C 5、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。 A.信息加工 B.安全立法 C.真实性 D.密钥管理 【答案】 C 6、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文 A.TCP请求 B.TCP响应 C.ICMP请求与响应 D.ICMP源点抑制 【答案】 D 7、关于OSI参考模型各层功能的描述中,错误的是( ) A.物理层实现比特流传输 B.网络层实现介质访问控制 C.传输层提供端到端服务 D.应用层提供各种网络应用服务 【答案】 B 8、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。 A.能进入中断处理程序并能正确返回原程序 B.节省主存 C.提高处理机速度 D.易于编制中断处理程序 【答案】 A 9、关系模型中,一个关键字是()。 A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成 B.可由多个任意属性组成 C.至多由一个属性组成 D.以上都不是 【答案】 C 10、数据的逻辑独立性是指()。 A.内模式改变,外模式和应用程序不变 B.内模式改变,模式不变 C.模式改变,内模式不变 D.模式改变,外模式和应用程序不变 【答案】 D 11、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是( ) A.能够存储大量的数据,应用共享性好 B.不会产生冗余数据,避免产生垃圾信息 C.检索统计准确、迅速、高效 D.管理操作方便、快捷,数据维护简单、安全 【答案】 B 12、ADSL 使用的多路复用技术是( )。 A.频多分路复用 B.时多分路复用 C.码分多址 D.空分多址 【答案】 A 13、下面不属于访问控制策略的是(55)。 A.加口令 B.设置访问权限 C.加密/解密设 D.角色认证 【答案】 C 14、数据库的基本特点是()。 A.数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管理和控制 B.数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制 C.数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制 D.数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制 【答案】 B 15、在()的计算机系统中,外设可以和主存储器单元统一编址。 A.单总线 B.双总线 C.三总线 D.以上三种都可以 【答案】 A 16、数据总线的宽度由总线的( )定义。 A.物理特性 B.功能特性 C.电气特性 D.时间特性 【答案】 A 17、DMA 与 CPU 交替访问法一般适用于( )的情况。 A.I/O 设备读写周期大于内存存储周期 B.CPU 工作周期比内存周期长很多 C.I/O 设备读写周期小于内存存储周期 D.CPU 工作周期比内存周期小很多 【答案】 B 18、有m个叶子结点的哈夫曼树所具有的结点数为()。 A.m B.m+1 C.2m D.2m-1 【答案】 D 19、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。 A.文件型 B.引导型 C.目录型 D.宏病毒 【答案】 C 20、银行家算法是一种( )算法。 A.死锁预防 B.死锁避免 C.死锁检测 D.死锁解除 【答案】 B 21、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。 A.事务故障 B.系统故障 C.介质故障 D.人为错误 【答案】 C 22、ISO 提出的 OSI 模型是一个七层模型,从上到下依次是应用层、表示层、( )数据连路层和物理层。 A.会话层、传输层、网络层 B.会话层、网络层、传输层 C.传输层、会话层、网络层 D.传输层、网络层、会话层 【答案】 A 23、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。 A.直接 B.间接 C.寄存器直接 D.寄存器间接 【答案】 D 24、在TCP连接中,如果已经接收了1000字节的数据,那么在发送回的数据包头中,确认号为()。 A.1000 B.1001 C.999 D.998 【答案】 B 25、关于 SQL 语言下列描述正确的是( )。 A.SQL语言只包括数据查询语言和数据操纵语言 B.用SQL语言可以实现可视化应用程序开发 C.SQL语言可作为一种交互式语言 D.SQL语言是一种关系代数查询语言 【答案】 C 26、儿童常见的非霍奇金淋巴瘤是 A.小细胞性淋巴瘤 B.滤泡型淋巴瘤 C.弥漫大B细胞淋巴瘤 D.Burkitt淋巴瘤 E.T免疫母细胞性淋巴瘤 【答案】 D 27、在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器_______物理空间。 A.40M B.4GB C.40GB D.400GB 【答案】 B 28、通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。 A.CHECK B.DEFAULT约束 C.UNIQUE约束 D.FOREIGN约束 【答案】 B 29、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。 A.256K B.2KB C.1MB D.2MB 【答案】 A 30、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是( ) A.大数据解决方案模式 B.大数据信息分类模式 C.大数据处理服务模式 D.大数据资源提供模式 【答案】 A 31、“总线忙”信号由( )建立。 A.获得总线控制权的设备 B.发出“总线请求”的设备 C.总线控制器 D.CPU 【答案】 A 32、关系模式至少应属于( )。 A.1NF B.2NF C.3NF D.BCNF 【答案】 A 33、深度为 6 的二叉树最多有( )个结点。 A.64 B.63 C.32 D.31 【答案】 B 34、在关系中,下列说法正确的是( )。 A.元组的顺序很重要 B.属性名可以重名 C.任意两个元组不允许重复 D.每个元组的一个属性可以由多个值组成 【答案】 C 35、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。 A.银行家算法 B.一次性分配策略 C.剥夺资源法 D.资源有序分配法 【答案】 D 36、当B属性函数依赖于A属性时,属性A与B的关系是()。 A.一对多 B.多对一 C.多对多 D.以上都不是 【答案】 D 37、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为() A.3,2,5,8,6 B.2,3,5,8,6 C.3,2,5,6,8 D.2,3,6,5,8 【答案】 C 38、设有关键字序列F={Q,G,M,Z,A,N,P,X,H},下面()序列是从上述序列出发建堆的结果。 A.A,G,H,M,N,P,Q,X,Z B.A,G,M,H,Q,N,P,X,Z C.G,M,Q,A,N,P,X,H,Z D.H,0,M,P,A,N,Q.X.Z 【答案】 B 39、按网络的范围和计算机之间的距离划分的是( )。 A.WindowsNT B.WAN 和 LAN C.星型网络和环型网络 D.公用网和专用网 【答案】 B 40、ARP协议属于()层。 A.传输层 B.网络层 C.会话层 D.应用层 【答案】 B 41、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。 A.本地域名服务器 B.主域名服务器 C.根域名服务器 D.授权域名服务器 【答案】 C 42、下列那种存储设备不需要编址( )。 A.通用寄存器 B.主存储器 C.输入输出设备 D.堆栈 【答案】 D 43、以下关于原语正确的是( )。 A.一条机器指令 B.由若干条机器指令组成,执行时中途不能打断 C.一条特定指令 D.中途能打断的指令组 【答案】 B 44、在 HTML 中, A.定义列表条目 B.定义无序列表 C.定义有序列表 D.定义文本不换行 【答案】 C 45、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。 A.加法 B.减法 C.乘法 D.除法 【答案】 A 46、下列关于嵌入式SQL的叙述中,哪一条是错误的()。 A.能嵌入SQL语句的高级语言只有COBOL和C B.系统必须协调SQL语句与主语言语句处理记录的不同方式 C.嵌入式SQL是应用系统使用编程方式来访问和管理数据库中数据的主要方式之一 D.嵌入式SQL可以利用高级语言的过程化结构来弥补SQL语言在实现诸如流程控制等复杂应用方面的不足 【答案】 A 47、下列哪一条不是数据库管理系统必须提供的基本功能()。 A.数据操纵 B.安全性保护和完整性控制 C.数据定义 D.可移植性保证 【答案】 D 48、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到( )中。 A.编译程序 B.操作系统 C.中间语言 D.宿主语言 【答案】 D 49、癌基因和抑癌基因为:( ) A.c-erbB-2 B.ER C.PR D.ALK 【答案】 A 50、关系规范化中的插入操作异常是指()。 A.不该删除的数据被删除 B.不该插入的数据被插入 C.应该删除的数据未被删除 D.应该插入的数据未被插入 【答案】 D 51、某虚存系统有3页初始为空的页框,若采用先进先出的页面淘汰算法,则在下列1求提出时,会产生()次缺页中断。设页面走向为:432143543215。 A.7 B.8 C.9 D.10 【答案】 C 52、使Cache命中率最高的替换算法是()。 A.先进先出算法FIFO B.随机算法RAND C.先进后出算法FILO D.替换最近最少使用的块算法LRU 【答案】 D 53、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。 A.I、III、IV、V B.I、II、III、IV C.I、II、III、V D.I、II、IV、V 【答案】 B 54、关于Cache的更新策略,下列说法正确的是()。 A.读操作时,全写法和写回法在命中时应用 B.写操作时,写回法和按写分配法在命中时应用 C.读操作时,全写法和按写分配法在失效时应用 D.写操作时,按写分配法、不按写分配法在失效时应用 【答案】 D 55、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。 A.BCAGFED B.DAEBCFG C.ABCDEFG D.BCAEFGD 【答案】 B 56、将查询关系 S 的权限授予用户 WANG,并允许该用户将此权限授予其他用户。实现此功能的 SQL 语句是( )。 A.GRANT SELECT TO S ON WANG WITH PUBLIC B.GRANT SELECT ON S TO WANG WITH PUBLI C.B.GRANT SELECT ON S TO WANG WITH PUBLICCGRANT SELECT TO S TO WANG WITH GRANT OPTION D.GRANT SELECT ON S TO WANG WITH GRANT OPTION 【答案】 D 57、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为0×1234E8F8的单元装入Cache的地址是()。 A.00010001001101 B.01000100011010 C.10100011111000 D.11010011101000 【答案】 C 58、在菊花链方式中,靠近控制器的设备比远处的设备()。 A.优先级高 B.优先级相等 C.优先级低 D.不一定 【答案】 A 59、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个 B.后一个 C.当前 D.最后 【答案】 A 60、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。 A.字节多通道 B.数组选择通道 C.数组多路通道 D.PIPE 【答案】 B 61、采用项目融资方式,贷款人通常把( )作为是否给予贷款的重要因素来考虑。 A.借款人的信用能力 B.借款人的资产实力 C.项目本身拥有的资金及其收益 D.项目以外的资产作为抵押物 【答案】 C 62、避免死锁的一个著名的算法是( ) A.先入先出法 B.银行家算法 C.优先级算法 D.资源按序分配法 【答案】 B 63、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。 A.4 3 2 5 0 1 B.3 4 2 0 1 5 C.2 3 5 4 1 0 D.1 2 3 0 4 5 【答案】 C 64、 计算机通信网中传输的是(22)。 A.数字信号 B.模拟信号 C.数字或模拟信号 D.数字脉冲信号 【答案】 C 65、下列关于数据库系统特点的叙述中,正确的一项是( )。 A.各类用户程序均可随意地使用数据库中的各种数据 B.数据库系统中概念模式改变,则需将与其有关的子模式做相应改变,否则用户程序需改写 C.数据库系统的存储模式如有改变,概念模式无需改动 D.数据一致性是指数据库中数据类型的一致 【答案】 C 66、在文件系统中,用户通过( )来访问文件。 A.文件类型 B.文件结构 C.文件名 D.文件属性 【答案】 C 67、下面()协议包括CSMA/CD,令牌总线和令牌环。 A.IEEE801 B.IEEE802 C.IEEE803 D.IEEE804 【答案】 B 68、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是() A.101 B.102 C.103 D.104 【答案】 B 69、下列哪个特性不是虚拟化的主要特征( )。 A.高扩展性 B.高可用性 C.高安全性 D.实现技术简单 【答案】 D 70、计算机病毒的特征不包括( )。 A.传染性 B.触发性 C.隐蔽性 D.自毁性 【答案】 D 71、( )是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。 A.感知层 B.网络层 C.云计算平台 D.物理层 【答案】 C 72、在浮点数加减法的对阶过程中,()。 A.将被加(减)数的阶码向加(减)数的阶码看齐 B.将加(减)数的阶码向被加(减)数的阶码看齐 C.将较大的阶码向较小的阶码看齐 D.将较小的阶码向较大的阶码看齐 【答案】 D 73、一棵完全二叉树第六层有 9 个叶结点(根为第一层),则结点个数最多有( )。 A.112 B.111 C.107 D.109 【答案】 D 74、下列不符合RISC特点的是()。 A.指令长度固定,指令种类少 B.寻址方式种类丰富,指令功能尽量增强 C.设置大量通用寄存器,访问存储器指令简单 D.选取使用频率较高的一些简单指令 【答案】 B 75、利用软件工具Sniffer可以实现(51)。 A.欺骗攻击 B.网络监听 C.DoS攻击 D.截获Windows登陆密码 【答案】 B 76、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。 A.0010 B.0101 C.1011 D.1101 【答案】 D 77、设有13个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。 A.13 B.12 C.26 D.25 【答案】 D 78、在微型计算机中,内存储器通常采用( )。 A.光存储器 B.磁表面存储器 C.半导体存储器 D.磁芯存储器 【答案】 C 79、SNMP 管理模型由4 部分组成,它们是管理站、( )、网络管理协议和管理信息库。 A.管理控制台 B.管理代理 C.管理标准 D.网络管理员 【答案】 B 80、计算机系统中,内存和光盘属于()。 A.感觉媒体 B.存储媒体 C.传输媒体 D.显示媒体 【答案】 B 81、同步控制是()。 A.只适用于CPU控制的方式 B.只适用于外围设备控制的方式 C.由统一时序信号控制的方式 D.所有指令执行的时间都相同的方式 【答案】 C 82、下列有关存储器的说法错误的是()。 A.访问存储器的请求是由CPU发出的 B.Cache与主存统一编址,即主存空间的某一部分属于Cache C.Cache的功能全由硬件实现 D.Cache~主存层次主要为了解决存储系统的速度问题 【答案】 B 83、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。 A.等待 B.就绪 C.执行 D.完成 【答案】 B 84、某二叉树的前序和后序序列正好相反,则该二叉树一定是( )的二叉树。 A.空或只有一个结点 B.高度等于其结点数 C.任一结点无左孩子 D.任一结点无右孩子 【答案】 B 85、应用虚拟化不能解决的问题是( )。 A.应用软件的版本不兼容问题 B.软件在不同平台间的移植问题 C.软件不需安装就可使用问题 D.软件免费问题 【答案】 D 86、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and (请作答此空). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed. A.synchronization B.conflict C.transport D.sequencing 【答案】 D 87、设与某资源相关联的信号量初值为 3,当前为 1,若 M 表示该资源的可用个数,N 表示等待该资源的进程数,则 M,N 分别是( )。 A.0,1 B.1,0 C.1,2 D.2,0 【答案】 B 88、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。 A.先使(sP)+1,再写入数据 B.先写入数据,再使(SP)+1 C.先使(SP)-1,再写入数据 D.先写入数据,再使(SP)-1 【答案】 D 89、传输二进制信号需要(25)的带宽。 A.一个人为制定 B.和模拟信号相同 C.比模拟信号更小 D.比模拟信号更大 【答案】 D 90、将模拟信号转换成数字信号需要经过 (1) 和编码等步骤。 A.采样、量化 B.调制、解调 C.采样、调制 D.量化、解调 【答案】 A 91、中小企业E-mail、FTP选用的服务器是()。 A.入门级 B.工作组级 C.部门级 D.企业级 【答案】 B 92、Cache存储器常用的地址映像方式是()。 A.组相联映象 B.段页表映象 C.全相联映象 D.页表法映象 【答案】 A 93、设有一个二维数组A[m][n],假设A[0][0]存放位置在644(10),A[2][2]存放位置在676(10),每个元素占一个空间,问A[3][3]存放在什么位置?脚注(10)表示用10进制表示。() A.678 B.688 C.692 D.696 【答案】 C 94、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。 A.可靠的面向连接的 B.不可靠的面向连接的 C.可靠的无连接的 D.不可靠的无连接的 【答案】 D 95、作业在系统中存在与否的唯一标志是( )。 A.源程序 B.作业说明书 C.作业控制块 D.目的程序 【答案】 C 96、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。 A.内模式 B.子模式 C.模式 D.外模式 【答案】 C 97、ATM技术主要是解决()。 A.带宽传输问题 B.网络成本问题 C.带宽接入问题 D.带宽交换问题 【答案】 D 98、PC机地址总线的信号状态是()。 A.单向双态 B.双向三态 C.双向双态 D.单向三态 【答案】 A 99、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。 A.TCP B.UDP C.ICMP D.ARP 【答案】 A 100、下列病毒中,属于蠕虫病毒的是(56)。 A.Worm.Sasser B.Trojan.QQPSW C.Backdoor.IPCBot D.Macro.Melissa 【答案】 A 101、将物理地址转换为 IP 地址的协议是( )。 A.IP B.ICMP C.ARP D.RARP 【答案】 D 102、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。 A.能放大和再生信号,以扩展LAN的长度 B.具有差错检测和流量控制功能 C.适用于复杂的局域网互联 D.可把一个大的LAN分段,以提高网络性能 【答案】 D 103、下列说法正确的是()。 A.数据库管理系统属于应用软件的范畴 B.数据库管理阶段数据由DBMS统一管理 C.数据库管理系统包括数据库系统和数据库 D.数据库系统的核心是数据 【答案】 B 104、堆的形状是一棵( )。 A.二叉排序树 B.满二叉树 C.完全二叉树 D.平衡二叉树 【答案】 C 105、有一个CRT的分辨率是1024×768像素,颜色数为256色,则刷新存储器的容量是()。 A.768K B.512KB C.256KB D.2MB 【答案】 A 106、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。 A.完整性 B.保密性 C.可用性 D.可靠性 【答案】 A 107、下列四种排序中()的空间复杂度最大。 A.堆排序 B.冒泡排序 C.插入排序 D.归并排序 【答案】 D 108、生成树协议(STP)的作用是( )。 A.通过阻塞冗余端口消除网络中的回路 B.把网络分割成多个虚拟局域网 C.通过学习机制建立交换机的MAC地址表 D.通过路由器隔离网络中的广播风暴 【答案】 A 109、同步通信比异步通信数据传输率高的原因是()。 A.同步通信不需要应答信号 B.同步通信使用公共时钟进行同步 C.同步通信中,通信双方的速度相近 D.以上都包括 【答案】 D 110、在 SELECT 语句中,下列子句用于对搜索的结果进行排序( )。 A.HAVING 子句 B.GROUP BY 子句 C.ORDER BY 子句 D.WHERE 子句 【答案】 C 111、对包含n个关键码的散列表进行检索,平均检索长度为()。 A.O(logn) B.O(n) C.O(nlogn) D.不直接依赖于n 【答案】 D 112、磁盘存储器的平均等待时间通常是指()。 A.磁盘旋转一周所需的时间 B.磁盘旋转半周所需的时间 C.磁盘旋转1/3周所需的时间 D.磁盘旋转2/3周所需的时间 【答案】 B 113、主机、外设不能并行工作的方式是()。 A.程序查询方式 B.中断方式 C.通道方式 D.以上都不正确 【答案】 A 114、关于选择明文攻击的描述中,错误的是 A.攻击者可以改变加密算法 B.目标是通过这一过程获得关于加密算法的一些信息 C.可构造任意明文所对应的密文 D.能攻击公钥加密 【答案】 A 115、以下文件格式中不属于音频文件的是( )。 A.wav文件 B.au文件 C.rm文件 D.tif文件 【答案】 D 116、某公司经销多种产品,每名业务员可推销多种产品,且每种产品有多名业务员推销,则业务员与产品之间的联系是( ) A.一对一 B.一对多 C.多对多 D.多对一 【答案】 C 117、在DMA方式下,数据从内存传送到外设经过的路径是()。 A.内存→数据总线→外设 B.内存一DMAC→外设 C.内存→CPU→总线→外设 D.外设→内存 【答案】 B 118、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。 A.25 B.53 C.69 D.110 【答案】 A 119、微型计算机系统中的中央处理器通常是指 A.内存储器和控制器 B.内存储器和运算器 C.运算器和控制器 D.内存储器、控制器和运算器 【答案】 C 120、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。 A.7KB B.8KB C.9KB D.16KB 【答案】 C 121、帧中继网是一种( ) A.广域网 B.城域网 C.局域网 D.ATM 网 【答案】 A 122、算法分析的目的是()。 A.找出数据结构的合理性 B.研究算法中输入和输出的关系 C.分析算法的效率以求改进 D.分析算法的易懂性和文档性 【答案】 C 123、通过CIDR 技术,把4 个主机地址110.18.168.5、110.18.169.10、110.18.172.15 和110.18.173.254 组织成一个地址块,则这个超级地址块的地址是( )。 A.110.18.170.0/21 B.110.18.168.0/21 C.110.18.169.0/20 D.110.18.175.0/20 【答案】 B 124、电子邮件地址的正确格式是_____。 A.用户名@域名 B.用户名#域名 C.用户名/域名 D.用户名.域名 【答案】 A 125、数据清洗的方法不包括( )。 A.缺失值处理 B.噪声数据清除 C.一致性检查 D.重复数据记录处理 【答案】 B 126、在磁盘服务器中,磁盘的输入/输出操作按照( )方式进行。 A.文件 B.字节 C.记录 D.块 【答案】 D 127、在关系代数运算中,五种基本运算为( )。 A.并、差、选择、投影、自然连接 B.并、差、交、选择、投影 C.并、差、选择、投影、笛卡尔积 D.并、差、交、选择、笛卡尔积 【答案】 C 128、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。 A.流式文件 B.顺序文件 C.索引文件 D.索引顺序文件 【答案】 B 129、在设备管理中为了提高 I/O 速度和设备利用率,是通过( )功能实现的。 A.设备分配 B.缓冲管理 C.设备独立性 D.虚拟设备 【答案】 B 130、现有“学生-选课-课程”数据库中的三个关系如下: A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL) B.可以任意删除关系 SC 中的元组 C.向任何一个关系插入元组时,必须保证关系主码值的唯一性 D.可以任意删除关系 C 中的元组 【答案】 D 131、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是( )。 A.255.255.255.0 B.255.255.254.0 C.255.255.252.0 D.255.255.240.0 【答案】 A 132、由权值分别为 3,8,6,2 的叶子生成一颗哈夫曼树,它的带权路径长度为( )。 A.11 B.35 C.19 D.53 【答案】 B 133、为了保证操作系统本身的安全,()是必须加以保护的。 A.从内核模式转换到用户模式 B.从存储操作系统内核的空间读取数据 C.从存储操作系统内核的空间读取指令 D.打开定时器 【答案】 D 134、对于字符显示器,主机送给显示器的应是打印字符的()。 A.ASCII码 B.列点阵码 C.BCD码 D.行点阵码 【答案】 A 135、帕金森病的特征性病变是:( ) A.尾状核、壳核中选择性小神经细胞丢失 B.肉眼见黑质和蓝斑脱色 C.神经元中Pick小体形成 D.额叶、顶叶显著萎缩 【答案】 D 136、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。 A.hD+L/B秒 B.S+hD+L/P秒 C.S+hD+L/B秒 D.S+L/B秒 【答案】 C 137、下面的说法中,不正确的是()。 A.对角矩阵只需存放非零元素即可 B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储 C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储 D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可 【答案】 C 138、实体完整性要求主属性不能取空值,这通常是通过()。 A.定义外部键来保证 B.用户定义的完整性来保证 C.定义主键来保证 D.关系系统自动保证 【答案】 C 139、CPU主要包括()。 A.控制器 B.控制器、运算器、Cache C.运算器和主存 D.控制器、ALU和主存 【答案】 B 140、冯·诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。 A.指令操作码的译码结果 B.指令和数据的寻址方式 C.指令周期的不同阶段 D.指令和数据所在的存储单元 【答案】 C 141、以下网络地址中,不能在因特网中路由的是(3) 。 A.100.1.32.7 B.192.178.32.2 C.172.16.32.1 D.172.33.32.244 【答案】 C 142、存储在计算机内的有结构的数据的集合是( )。 A.数据库系统 B.数据库 C.数据库管理系统 D.数据结构 【答案】 B 143、在 HTML 中,插入水平线标记是( )。 A. B. C. D. 【答案】 B 144、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的操作序列为()。 A.q=p->next;p->data=q->data;p->next=q->next;free(q); B.q=p->next;p->dat
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服