资源描述
2022-2025年国家电网招聘之电网计算机题库检测试卷B卷附答案
单选题(共800题)
1、表达式a*(b+c)-d的后缀表达式是()。
A.abcd*+-
B.abc+*d-
C.abc*+d-
D.-+*abcd
【答案】 B
2、A发给B一个经过签名的文件, B 可以通过( )来验证该文件来源的真实性。
A.A的公钥
B.A的私钥
C.B的公钥
D.B的私钥
【答案】 A
3、下列关于I/O设备的说法中正确的是()。Ⅰ.键盘、鼠标、显示器、打印机属于人机交互设备Ⅱ.在微型计算机中,VGA代表的是视频传输标准Ⅲ.打印机从打字原理的角度来区分,可以分为点阵式打印机和活字式打印机Ⅳ.鼠标适合于用中断方式来实现输入操作
A.Ⅱ、Ⅲ、Ⅳ
B.Ⅰ、Ⅱ、Ⅳ
C.Ⅰ、Ⅱ、Ⅲ
D.Ⅰ、Ⅱ、Ⅲ、Ⅳ
【答案】 B
4、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。
A.39
B.52
C.111
D.119
【答案】 C
5、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护的。
A.管理进程
B.被管理设备
C.网管代理
D.MIB自身
【答案】 C
6、ATM技术主要是解决()。
A.带宽传输问题
B.网络成本问题
C.带宽接入问题
D.带宽交换问题
【答案】 D
7、以下关于奇偶校验错误的是( )。
A.奇偶校验在编码中增加一个校验位
B.奇偶校验能检测出哪些位出错
C.奇偶校验能发现一位数据出错
D.奇偶校验有两种类型:奇校验和偶校验
【答案】 B
8、与WHEREAGEBETWEEN18AND23完全等价的是()。
A.WHEREAGE>18ANDAGE<23
B.WHEREAGE>18ANDAGE<=23
C.WHEREAGE>=18ANDAGE<23
D.WHEREAGE>=18ANDAGE<=23
【答案】 D
9、链表适用于( )查找。
A.顺序
B.二分法
C.顺序也能二分法
D.随机
【答案】 A
10、在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为Commandl,Click事件代码如下:PrivateSubCommandl_Click()A=1234B¥=Str¥(A)C=Len(B¥)ME.Lbll.Caption=CEndSub单击命令按钮,则在窗体上显示的内容是()。
A.2
B.0
C.6
D.5
【答案】 D
11、设一条单链表的头指针变量为head且该链表没有头结点,则其判空条件是()。
A.head==0
B.head->next==0
C.head!=0
D.head->next==head
【答案】 A
12、某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。
A.256M
B.(256-1)MB
C.64MB
D.(64-1)MB
【答案】 A
13、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。
A.为序列号,由厂家自行分配,用于表示设备地址
B.为厂商编号,由IEEE分配给生产以太网网卡的厂家
C.为用户自定义,用户可以随意修改
D.无特殊意义,由系统自动分配
【答案】 B
14、SMTP协议被封装在(请作答此空)协议中,默认侦听的端口号是( )。
A.TCP
B.UDP
C.ARP
D.SNMP
【答案】 A
15、关于更新表查询,以下说法正确的是()。
A.使用更新查询可以更新表中满足条件的所有记录
B.使用更新查询更新数据后数据不能再恢复
C.使用更新查询更新数据比使用数据表更新数据效率高
D.使用更新查询一次只能对表中一条记录进行更改
【答案】 A
16、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。
A.直接寻址
B.立即寻址
C.寄存器寻址
D.间接寻址
【答案】 A
17、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。
A.冒泡
B.希尔
C.快速
D.堆
【答案】 C
18、HTTPS采用( )协议实现安全网站访问。
A.SSL
B.IPSec
C.PGP
D.SET
【答案】 A
19、掉电后存储在(8)中的数据会丢失。
A.U盘
B.光盘
C.ROM
D.RAM
【答案】 D
20、存储单元是指
A.存放一个二进制信息位的存储元
B.存放一个机器字的所有存储元集合
C.存放一个字节的所有存储元集合
D.存放两个字节的所有存储元集合
【答案】 B
21、设数组ta[m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。
A.front=front+1
B.front=(front+1)%(m-1)
C.front=(front-1)%m
D.front=(front+1)%M
【答案】 D
22、SQL语言具有两种使用方式,分别称为交互式SQL和()。
A.嵌入式SQL
B.提示式SQL
C.多用户SQL
D.解释式SQL
【答案】 A
23、关系数据库管理系统应能实现的专门关系运算包括( )。
A.排序、索引、统计
B.选择、投影、连接
C.关联、更新、排序
D.显示、打印、制表
【答案】 B
24、通信软件的数据操作功能不含(27)。
A.终端仿真
B.数据加密
C.流控制
D.转换表
【答案】 C
25、以下磁盘调度算法中,有可能会引起饥饿的是( )
A.FCFS
B.扫描
C.最短寻道时间优先
D.循环扫描
【答案】 C
26、 梭形细胞横纹肌肉瘤的特点是:( )
A.瘤细胞形态似胚胎性肌管的形态
B.瘤细胞形态似晚肌管形态
C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡
D.瘤细胞奇形怪状,多形性突出
【答案】 B
27、关于 TCP 和 UDP,下列说法是错误的是( )。
A.TCP 和 UDP 的端口是相互独立的
B.TCP 和 UDP 的端口是完全相同的,没有本质区别
C.在利用 TCP 发送数据前,需要与对方建立一条 TCP 连接
D.在利用 UDP 发送数据时,不需要与对方建立连接
【答案】 B
28、在数据库的概念设计中,最常用的数据模型是()。
A.物理模型
B.形象模型
C.逻辑模型
D.实体联系模型
【答案】 D
29、关于AVL(平衡二叉树),下列说法错误的是()。
A.左子树与右子树高度差最多为1
B.插入操作的时间复杂度为0(logn)
C.平衡二叉树是二叉排序树中的一种
D.使用平衡二叉树的目的是为了节省空间
【答案】 D
30、以太网交换机上的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。
A.交换机自行学习和手工添加映射表项
B.动态路由协议动态生成
C.交换机之间相互交换目的地的位置信息
D.生成树协议交互学习
【答案】 A
31、下面( )数据结构常用于函数调用。
A.队列
B.栈
C.链表
D.数组
【答案】 B
32、防火墙主要采用下面哪种技术( )。
A.加密技术
B.数字签名
C.访问控制
D.数据恢复
【答案】 C
33、海明码(HammingCode)是一种()。
A.纠错码
B.检错码
C.语音编码
D.压缩编码
【答案】 A
34、通常工作在UDP协议之上的应用是(48)。
A.浏览网页
B.telnet远程登录
C.VoIP
D.发送邮件
【答案】 C
35、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。
A.现金
B.微信
C.支付宝
D.比特币
【答案】 D
36、在计算机系统中,打印机属于:
A.感觉媒体
B.存储媒体
C.传输媒体
D.显示媒体
【答案】 D
37、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。
A.系统虚拟化
B.网络虚拟化
C.存储虚拟化
D.内存虚拟化
【答案】 A
38、有A,B,C,D,E5个元素按次序入栈,在各种可能的出栈次序中,以元素C,D最先出栈的序列中,下列正确的一组是()。
A.CDBAECDABE
B.CDEBACDBEA
C.CDEABCDABE
D.CEBAECDAEB
【答案】 B
39、虚拟设备是靠( )技术来实现的。
A.通道
B.缓冲
C.SPOOLing
D.控制器
【答案】 C
40、FTP工作时使用(30)个TCP连接。
A.1
B.2
C.4
D.6
【答案】 B
41、为了实现 CPU 与外部设备间最大的并行性,应采用( )。
A.中断技术
B.共享设备
C.通道设备
D.缓冲设备
【答案】 D
42、数据库管理技术是在( )的基础上发展起来的。
A.文件系统
B.编译系统
C.应用程序系统
D.数据库管理系统
【答案】 D
43、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。
A.被动的
B.主动的
C.能够防止内部犯罪的
D.能够解决所有问题的
【答案】 A
44、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。
A.码分多路复用
B.载波侦听多路访问
C.码分多址访问
D.令牌环访问控制
【答案】 B
45、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。
A.245Mbps
B.979Mbps
C.7834Mbps
D.1958Mbps
【答案】 C
46、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为( )。
A.希尔排序
B.冒泡排序
C.插入排序
D.选择排序
【答案】 C
47、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是( )。
A.255.255.255.0
B.255.255.254.0
C.255.255.252.0
D.255.255.240.0
【答案】 A
48、IPv6地址为()位。
A.128
B.64
C.48
D.32
【答案】 A
49、变址寻址方式中,操作数的有效地址等于()。
A.基值寄存器内容加上形式地址
B.变址寄存器内容加上形式地址
C.堆栈指示器内容加上形式地址
D.程序计数器内容加上形式地址
【答案】 B
50、m阶B+树中除根节点外,其他节点的关键字个数至少为()。
A.[m/2]
B.[m/2]-1
C.[m/2]+1
D.任意
【答案】 A
51、在CPU中用来存储指令后续地址的寄存器是()。
A.主存地址寄存器
B.程序计数器
C.指令寄存器
D.状态条件寄存器
【答案】 B
52、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 (请作答此空) 拖动填充柄至G1单元格。
A.向垂直方向
B.向水平方向
C.按住Ctrl键向垂直方向
D.按住Ctrl键向水平方向
【答案】 B
53、某机器字长 8 位,采用补码形式(其中 1 位为符号位),则机器数所能表示的整数范围是( )。
A.-127~+127
B.-128~+128
C.-128~+127
D.-128~+128
【答案】 C
54、在异步通信中每个字符包含1位起始位、7位数据位、1位奇偶位和2位终止位,每秒钟传送100个字符,则有效数据速率为(22)。
A.100b/s
B.500b/s
C.700b/s
D.1000b/s
【答案】 C
55、下列哪项不是物联网的数据管理系统结构( )。
A.星形式结构
B.层次式结构
C.集中式结构
D.分布式结构和半分布式结构
【答案】 A
56、某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用(2)表示的。
A.原码
B.反码
C.补码
D.移码
【答案】 C
57、若十进制数为132.75,则相应的十六进制数为()。
A.21.3
B.84
C.24.6
D.84.6
【答案】 B
58、三层结构类型的物联网不包括( )。
A.会话层
B.网络层
C.应用层
D.感知层
【答案】 D
59、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型
A.网状模型
B.关系模型
C.面向对象模型
D.层次模型
【答案】 B
60、下面是HTTP的一次请求过程,正确的顺序是()。①浏览器向DNS服务器发出域名解析请求并获得结果②在浏览器中输入URL,并按下回车键③服务器将网页数据发送给浏览器④根据目的IP地址和端口号,与服务器建立TCP连接⑤浏览器向服务器发送数据请求⑥浏览器解析收到的数据并显示⑦通信完成,断开TCP连接
A.②①④⑤③⑦⑥
B.②①⑤④③⑦⑥
C.②⑤④①③⑥⑦
D.②①④③⑤⑦⑥
【答案】 A
61、在HTML文本中,转义符"<"表示的结果是( )。
A.<
B.>
C.&
D."
【答案】 A
62、下列实体类型的联系中,属于一对一联系的是( )
A.教研室对教师的所属联系
B.父亲对孩子的联系
C.省对省会的所属联系
D.供应商与工程项目的供货联系
【答案】 C
63、下列网络属于局域网的是( )。
A.因特网
B.校园网
C.上海热线
D.中国教育网
【答案】 B
64、下面关于求关键路径的说法不正确的是()。
A.求关键路径是以拓扑排序为基础的
B.一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同
C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差
D.关键活动一一定位于关键路径上
【答案】 C
65、设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。
A.小于等于m的最大偶数
B.小于等于m的最大合数
C.小于等于m的最大奇数
D.小于等于m的最大素数
【答案】 D
66、在现代操作系统中采用缓冲技术的主要目的是( )。
A.改善用户编程环境
B.提高 CPU 的处理速度
C.提高 CPU 和设备之间的并行程度
D.实现与设备无关性
【答案】 C
67、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。
A.原码
B.反码
C.补码
D.移码
【答案】 D
68、原码乘法是()。
A.先取操作数绝对值相乘符号位单独处理
B.用原码表示操作数,然后直接相乘
C.被乘数用原码表示,乘数取绝对值,然后相乘
D.乘数用原码表示,被乘数取绝对值然后相乘
【答案】 A
69、下面是关于计算机内存的叙述:①PC机的内存包括高速缓存、主内存和虚拟内存三个层次:②虚拟内存与主内存完全相同;③PC机的存储器以字节作为存储信息的基本单位;④PC机的主内存一般使用静态随机存取存储器SRAM。其中不正确的是()。
A.①③
B.②③
C.②④
D.③④
【答案】 C
70、下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()。
A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任
B.保证事务的持久性是DBMS的事务管理器中并发控制部件的责任
C.保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任
D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任
【答案】 D
71、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。
A.TCP
B.IP
C.SNMP
D.ICMP
【答案】 D
72、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。
A.单击工具栏上的"刷新"按钮
B.单击工具栏上的"停止"按钮
C.击工具栏上的"后退"按钮
D.单击工具栏上的"前进"按钮
【答案】 A
73、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。
A.255.255.255.0
B.255.255.250.0
C.255.255.248.0
D.255.255.240.0
【答案】 C
74、以下关于DHCP协议的描述中,错误的是(66)。
A.采用DHCP协议可以简化主机IP地址配置管理
B.客户机必须首先配置IP地址才能与DHCP服务器联系
C.DHCP服务器管理IP地址的动态分配
D.DHCP降低了重新配置计算机的难度,减少了工作量
【答案】 B
75、下面协议中,提供安全Web服务的是_______。
A.MIME
B.PGP
C.SET
D.HTTPS
【答案】 D
76、有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于( )。
A.实体完整性约束
B.参照完整性约束
C.用户自定义完整性约束
D.关键字完整性约束
【答案】 C
77、下面属于网络层无连接协议的是(23)。
A.IP
B.SNMP
C.SMTP
D.TCP
【答案】 A
78、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。
A.0字节
B.23字节
C.45字节
D.26字节
【答案】 D
79、最小堆 0,3,2,5,7,4,6,8,在删除堆顶元素 0 之后,其结果是( )。
A.3,2,5,7,4,6,8
B.2,3,5,7,4,6,8
C.2,3,4,5,7,8,6
D.2,3,4,5,6,7,8
【答案】 C
80、1010AH是()。
A.表示一个错误的数
B.表示一个十六进制数
C.表示一个十进制数
D.表示一个二进制数
【答案】 B
81、OSI 参考模型中数据链路层的 PDU 称为( )。
A.比特
B.帧
C.分组
D.段
【答案】 B
82、某机器字长 8 位,采用补码形式(其中 1 位为符号位),则机器数所能表示的整数范围是( )。
A.-127~+127
B.-128~+128
C.-128~+127
D.-128~+128
【答案】 C
83、早期矽结节中的细胞是
A.淋巴细胞
B.单核细胞
C.巨噬细胞
D.嗜酸性粒细胞
E.成纤维细胞
【答案】 C
84、以太网控制策略中有三种监听算法,其中一种是"一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据",这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。
A.介质利用率低,但冲突楷率低
B.介质利用率高,但冲突楷率也高
C.介质利用率低,但无法避免冲突
D.介质利用率高,可以有效避免冲突
【答案】 B
85、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。
A.双绞线网和光纤网
B.局域网和广域网
C.基带网和宽带网
D.环形网和总线形网
【答案】 C
86、若事务 T 对数据对象 A 加上 S 锁,则( )。
A.事务 T 可以读 A 和修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁
B.事务 T 可以读 A 但不能修改 A,其它事务能对 A 加 S 锁和 X 锁
C.事务 T 可以读 A 但不能修改 A,其它事务只能再对 A 加 S 锁,而不能加 X 锁
D.事务 T 可以读 A 和修改 A,其它事务能对 A 加 S 锁和 X 锁
【答案】 C
87、关联存储器是按()进行寻址的存储器。
A.地址指定与堆栈存取方式结合
B.地址指定方式
C.堆栈存取方式
D.内容指定方式
【答案】 D
88、 甲状腺未分化癌可分为:( )
A.小细胞型
B.梭形细胞型
C.巨细胞型
D.混合细胞型
E.滤泡型
【答案】 A
89、计算机的外围设备是指()。
A.输入/输出设备
B.外存储器
C.远程通信设备
D.除了CPU和内存以外的其他设备
【答案】 D
90、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。
A.需求分析
B.概念结构
C.逻辑结构设计
D.物理结构设计
【答案】 C
91、某企业需要在一个办公室构建适用于 20 多人的小型办公网络环境,这样的网络环境属于( )。
A.城域网
B.局域网
C.广域网
D.互联网
【答案】 B
92、补码除法中,根据()上商0。
A.余数为负
B.余数的符号与被除数的符号相同
C.余数的符号与被除数的符号不同
D.余数的符号与除数的符号不同
【答案】 D
93、I/O 采用统一编址时,进行输入输出操作的指令是( )
A.控制指令
B.访存指令
C.输入输出指令
D.程序指令
【答案】 B
94、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。
A.程序员
B.编译器
C.装入程序
D.操作系统
【答案】 D
95、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。
A.p->next=s;s->next=q;
B.q->next=s;s->next=p;
C.p->next=s->next;s->next=p;
D.s->next=p->next;p->next=-s;
【答案】 B
96、下列关于部分函数依赖的叙述中,哪一条是正确的()。
A.若X→Y,且存在X的真子集X′,X′→Y,则称Y对X部分函数依赖
B.若X→Y,且对于X的任何真子集X′,都有X→Y,则称Y对X部分函数依赖
C.若X→Y,且存在属性集Z,Z∩Y≠φ,P,X→Z,则称Y对X部分函数依赖
D.若X→Y,且存在属性集Z,Z∩Y=‘p,X→Z,则称Y对X部分函数依赖
【答案】 A
97、页是( )单位,由( )划分,它的长度( )。
A.逻辑,系统,定长
B.逻辑,用户,不定长
C.物理,用户,不定长
D.物理,系统,定长
【答案】 D
98、ISO定义的网络管理功能中,( )的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。
A.配置管理
B.故障管理
C.性能管理
D.安全管理
【答案】 C
99、有关肿瘤免疫的描述,错误的是
A.免疫功能低下的患者容易发生恶性肿瘤
B.体液免疫起主要作用
C.恶性肿瘤可以破坏宿主的免疫功能
D.癌组织内大量淋巴细胞浸润是预后较好的指标
E.肿瘤特异性抗原是肿瘤细胞独有的抗原
【答案】 B
100、5位二进制定点小数,用补码表示时,最小负数是()。
A.0.1111
B.1.0001
C.1.1111
D.1.0000
【答案】 D
101、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()
A.3,2,5,8,6
B.2,3,5,8,6
C.3,2,5,6,8
D.2,3,6,5,8
【答案】 C
102、下列算法中( )是非对称加密算法。
A.DES
B.RSA
C.IDEA
D.MD5
【答案】 B
103、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。
A.完整性
B.保密性
C.可用性
D.可靠性
【答案】 A
104、一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()。
A.模拟信号是连续的,不容易发生失真
B.数字信号比模拟信号采样容易
C.数字信号比模拟信号小,而且不容易失真
D.中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大了失真
【答案】 D
105、用二维表结构表示实体以及实体间联系的数据模型称为()。
A.网状模型
B.层次模型
C.关系模型
D.面向对象模型
【答案】 C
106、下列说法中正确的是()。
A.微处理器的程序称为微程序
B.微指令控制器的执行速度比硬布线控制器快
C.存放微程序的控制存储器可用ROM或EPROM来实现
D.在微程序控制器中,微指令使用机器指令来解释执行
【答案】 C
107、在同步通信中,一个总线周期的传输过程是()。
A.先传送数据,再传输地址
B.先传送地址,再传输数据
C.只传输数据
D.只传输地址
【答案】 B
108、网卡的主要功能不包括( )。
A.将计算机连接到通信介质上
B.进行电信号匹配
C.实现数据传输
D.网络互连
【答案】 D
109、EEPROM是()制度存储器。
A.固定掩模型
B.一次可编程写入型
C.紫外线擦除可编程写入型
D.以上都不是
【答案】 D
110、关于死锁,下列说法中正确的是( )。
A.死锁是操作系统中的问题,数据库操作中不存在
B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库
C.当两个用户竞争相同资源时不会发生死锁
D.只有出现并发操作时,才有可能出现死锁
【答案】 D
111、D/A转换器是()。
A.把数字量转为模拟量,并把转化结果输入到计算机。
B.把计算机输出的模拟量转换成数字量。
C.把计算机输出的数字量转换成模拟量。
D.把模拟量转为数字量,并把转化结果输入到计算机。
【答案】 C
112、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于( )。
A.1×10^3Mbit/s
B.1×10^3kbit/s
C.1×10^6Mbit/s
D.1×10^9kbit/s
【答案】 A
113、网络层传输的数据叫做( )。
A.段
B.分组
C.帧
D.比特流
【答案】 B
114、( )不是一个操作系统环境。
A.VMwarE
B.WindowsServer
C.GNU/Linux
D.OpenSolaris
【答案】 A
115、当要添加一条到达目标10.41.0.0(子网掩码为255.255.0.0)的路由,下一跃点地址为10.27.0.1,则键入()命令。
A.route adD.10.41.0.0 mask 255.255.0.0 10.27.0.1
B.route adD.10.41.0.0 mask 0.0.255.255 10.27.0.1
C.route ad
D.10.27.0.1 mask 0.0.255.255 10.41.0.0
【答案】 A
116、SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句INSERT、DELETEUPDATE实现的功能有()。
A.数据查询
B.数据操纵
C.数据定义
D.数据控制
【答案】 B
117、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。
A.P—>EXT=NULL;
B.P=NULL;
C.P—NEXT-FIRST;
D.P=FIRST;
【答案】 C
118、Linux操作系统中,可以使用( )命令关机。
A.init 6
B.shutdown –c
C.shutdown –r now
D.halt
【答案】 D
119、与单链表相比,双链表的优点之一是( )。
A.插入、删除操作更简单
B.可以进行随机访问
C.可以省略表头指针或表尾指针
D.顺序访问相邻结点更灵活
【答案】 D
120、网络中所使用的互联设备 HUB 称为( )。
A.集线器
B.路由器
C.服务器
D.网关
【答案】 A
121、关于奇偶校验功能的正确描述是()。
A.均能检测奇数个错
B.均能检测偶数个错
C.奇校验检测奇数个错,偶校验检测偶数个错
D.能检算出奇数的个数
【答案】 A
122、( )使用户可以看见和使用的局部数据的逻辑结构和特征的描述。
A.模式
B.外模式
C.内模式
D.存储模式
【答案】 B
123、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。
A.n在m右方
B.n是m祖先
C.n在m左方
D.n是m子孙
【答案】 C
124、目前的计算机中,代码形式是( )。
A.指令以二进制形式存放,数据以十进制形式存放
B.指令以十进制形式存放,数据以二进制形式存放
C.指令和数据都以二进制形式存放
D.指令和数据都以十进制形式存放
【答案】 C
125、关于交换式以太网的描述中,正确的是( )。
A.核心设备是集线器
B.需要执行 IP 路由选择
C.数据传输不会发生冲突
D.基本数据单元是 IP 分组
【答案】 C
126、控制相关的发生是由于()。
A.一条指令产生的结果是一条后继指令的需求
B.处理转移分支引起的
C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关
D.以上都不是
【答案】 B
127、已知一个长度为 16 的顺序表 L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是( )。
A.4
B.5
C.6
D.7
【答案】 B
128、数字签名要预先使用单向 Hash 函数进行处理的原因是( )
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
【答案】 C
129、“64 位微型计算机”中的 64 是指( )。
A.微机型号
B.内存容量
C.存储单位
D.机器字长
【答案】 D
130、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )
A.再生
B.分化
C.增生
D.化生
E.机化
【答案】 A
131、在单总线结构中,连接在总线上的多个部件( )。
A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据
B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据
C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据
D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据
【答案】 B
132、总线复用方式可以()。
A.提高总线的传输带宽
B.增加总线的功能
C.减少总线中信号线的数量
D.提高总线的负载能力
【答案】 C
133、建筑物综合布线系统的干线子系统(请作答此空) ,水平子系统( )。
A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆
B.由终端到信息插座之间的连线系统
C.各楼层设备之间的互联系统
D.连接各个建筑物的通信系统
【答案】 C
134、文件传输协议是( )上的协议。
A.网络层
B.运输层
C.应用层
D.物理层
【答案】 C
135、数据库中存储的是( )
A.数据
B.数据模型
C.数据以及数据之间的联系
D.信息
【答案】 C
136、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。
A.DNS服务提供域名到IP地址的查询服务
B.利用DNS服务可以通过IP地址查找到对应的域名
C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的
D.DNS服务采用的传输层协议是TCP
【答案】 D
137、在故障发生后需恢复数据库时,数据库日志可用于保证数据库的()。
A.行、列数据不改变
B.实用性和安全性
C.数据物理位置不变
D.一致性和实时性
【答案】 D
138、在定点运算器中,无论采用般符号位还是单符号位,必须有()。
A.译码电路,它一般用与非门来实现
B.编码电路,它一般用或非门来实现
C.溢出判断电路,它一般用异或门来实现
D.移位电路,它一般用与或非门来实现
【答案】 C
139、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥
【答案】 D
140、递归表、再入表、纯表、线性表之间的关系为( )。
A.再入表>递归表>纯表>线性表
B.递归表>线性表>再入表>纯表
C.递归表>再入表>纯表>线性表
D.递归表>再入表>线性表>纯表
展开阅读全文