收藏 分销(赏)

2025年国家电网招聘之电网计算机真题练习试卷B卷附答案.docx

上传人:唯嘉 文档编号:9991699 上传时间:2025-04-16 格式:DOCX 页数:431 大小:131.68KB 下载积分:20 金币
下载 相关 举报
2025年国家电网招聘之电网计算机真题练习试卷B卷附答案.docx_第1页
第1页 / 共431页
2025年国家电网招聘之电网计算机真题练习试卷B卷附答案.docx_第2页
第2页 / 共431页


点击查看更多>>
资源描述
2025年国家电网招聘之电网计算机真题练习试卷B卷附答案 单选题(共800题) 1、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。 A.指令存放在内存中,数据存放在外存中 B.指令和数据任何时候都存放在内存中 C.指令和数据任何时候都存放在外存中 D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存 【答案】 D 2、通常工作中在UDP协议之上的协议是()。 A.HTTP B.Telnet C.TFTP D.SMTP 【答案】 C 3、IEEE 802.3z中的1000BASE-SX标准规定的传输介质是 _______。 A.单模或多模光纤 B.5类UIP铜线 C.两对STP铜缆 D.多模光纤 【答案】 D 4、存储在计算机内的有结构的数据的集合是( )。 A.数据库系统 B.数据库 C.数据库管理系统 D.数据结构 【答案】 B 5、有关补码的算术左移,说法正确的是( )。 A.数据顺次左移 1 位,最低位用 0 补充 B.数据顺次左移 1 位,最低位用 1 补充 C.数据顺次左移 1 位,最低位用原最高位补充 D.数据顺次左移 1 位,最高位不变 【答案】 A 6、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后 B.携带通过海关的X射线监视仪后 C.被携带到强磁场附近后 D.与大量磁盘堆放在一起后 【答案】 C 7、可变分区存储管理在收回一个空闲区后,空闲区数目可能会( )。 A.增加一个 B.减少一个 C.保持不变 D.上述 A.B.C 都有可能 【答案】 D 8、操作系统中引入缓冲技术是为了增强系统( )的能力。 A.串行操作 B.并行操作 C.中断操作 D.控制操作 【答案】 B 9、IPv6地址为()位。 A.128 B.64 C.48 D.32 【答案】 A 10、某总线有104根信号线,其中数据总线(DB)32根,若总线工作频率为33MHz,则其理论最大传输率是()。 A.33MB/s B.64MB/s C.132MB/s D.164MB/s 【答案】 C 11、误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说( ) A.误码率越低越好 B.误码率越高越好 C.根据实际要求确定误码率 D.误码率高低关系不大 【答案】 C 12、下列网络属于局域网的是( )。 A.因特网 B.校园网 C.上海热线 D.中国教育网 【答案】 B 13、访问一个网站速度很慢有多种原因,首先应该排除的是()。 A.网络服务器忙 B.通信线路忙 C.本地终端感染病毒 D.没有访问权限 【答案】 D 14、家庭网络中,下面IP 地址( )能被DHCP 服务器分配给终端设备。 A.169.254.30.21 B.72.15.2.1 C.192.168.255.21 D.11.15.248.128 【答案】 C 15、域名由4个字域组成,其中(50)表示主机名。 A.gkys B.cn C.www D.edu 【答案】 C 16、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。 A.devmgmt.msc B.regedit.exe C.lusrmgr.msc D.services.msc 【答案】 A 17、表达式a*(b+c)-d的后缀表达式是()。 A.abcd*+- B.abc+*d- C.abc*+d- D.-+*abcd 【答案】 B 18、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。 A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION; B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1; C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1; D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION; 【答案】 A 19、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。 A.255.192.0.0 B.255.240.0.0 C.255.255.240.0 D.255.255.248.0 【答案】 D 20、在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。 A.请求重新发送 B.删除数据 C.判断余数值由接收端自行纠正 D.以上均可 【答案】 C 21、要在页面中实现单行文本输入,应使用( )表单。 A.text B.textarea C.select D.list 【答案】 A 22、采用虚拟存储器的主要目的是()。 A.提高主存的存取速度 B.扩大主存的存贮空间 C.提高外存的存取速度 D.扩大外存的存贮空间 【答案】 B 23、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。 A.阶符与数符相同 B.阶符与数符相异 C.尾数最高数值位为1 D.尾数符号与尾数最高数值位不相同 【答案】 C 24、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。 A.参照完整性 B.用户自定义 C.用户操作 D.实体完整性 【答案】 B 25、下列有关RAM和ROM的叙述中,正确的是()。Ⅰ.RAM是易失性存储器.ROM是非易失性存储器Ⅱ.RAM和ROM都是采用随机存取的方式进行信息访问Ⅲ.RAM和ROM都可用作CacheⅣ.RAM和ROM都需要进行刷新 A.仅Ⅰ和Ⅱ B.仅Ⅱ和Ⅲ C.仅Ⅰ,Ⅱ,Ⅲ D.仅Ⅱ,Ⅲ,Ⅳ 【答案】 A 26、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。 A.I、III、IV、V B.I、II、III、IV C.I、II、III、V D.I、II、IV、V 【答案】 B 27、波特率是指( )。 A.每秒钟传输的比特数 B.每秒钟传送的波形(码元)数 C.每秒钟传输的周期数 D.每秒钟传输的字节数 【答案】 B 28、某内排序方法的稳定性是指( )。 A.该排序算法不允许有相同的关键字记录 B.该排序算法允许有相同的关键字记录 C.平均时间为 0(nlogn)的排序方法 D.以上都不对 【答案】 D 29、计算机操作系统的作用是()。 A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面 B.对用户存储的文件进行管理,方便用户 C.执行用户键人的各类命令 D.为汉字操作系统提供运行的基础 【答案】 A 30、在采用断定方式的微程序控制器中,下一条微指令的地址()。 A.在微程序计数器iPC中 B.在当前微指令的下地址字段中 C.根据条件码产生 D.根据机器指令的操作码字段产生 【答案】 B 31、ADSL采用的多路复用技术是()。 A.时分多路 B.频分多路 C.空分多路 D.码分多址 【答案】 B 32、快速排序最不利于发挥其长处的情况是()。 A.待排序的数据中含有多个相同值 B.待排序的数据已基本有序 C.待排序的数据量太大 D.被排序的数据数量为奇数 【答案】 B 33、在IEEE 802.3标准中,定义在最顶端的协议层是()。 A.会话层 B.传输层 C.数据链路层 D.网络层 【答案】 C 34、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。 A.内网、外网和DMZ B.外网、内网和DMZ C.DMZ、内网和外网 D.内网、DMZ和外网 【答案】 D 35、十六进制表示的 00FFE3A2B3C1 可以是( )地址。 A.端口 B.IP C.域名 D.MAC 【答案】 D 36、有种关系模式R=<U,F>,U={C,T,H,X,S},F={C→T,(H,X)→C,(H,T)→YC,(H,S)→Y}则表示模式R的码是()。 A.C B.(H,S) C.(H,Y) D.(H,T) 【答案】 B 37、下列数据结构具有记忆功能的是( )。 A.队列 B.循环队列 C.栈 D.顺序表 【答案】 C 38、在Internet上,传输视频流需要的传输协议是()。 A.RTSP B.SNMP C.PPP D.TFTP 【答案】 A 39、在线索化二叉树中,t所指结点没有左子树的充要条件是()。 A.t->left=NUL1 B.t->ltag=1 C.t->ltag=1且t->left=NUL1 D.以上都不对 【答案】 B 40、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文 A.主动打开,发送连接建立请求 B.被动打开,建立连接 C.连接关闭请求 D.连接关闭应答,文明关闭 【答案】 B 41、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和Windows NT操作系统符合( )安全标准。 A.A级 B.B级 C.C级 D.D级 【答案】 C 42、目前在小型和微型计算机系统中普遍采用的字母与字符编码是____。 A.BCD码 B.海明码 C.ASCII码 D.补码 【答案】 C 43、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。 A.M1 B.M1+M2 C.M3 D.M2+M3 【答案】 D 44、TCP/IP 协议体系结构组织的相对独立层次是( )。 A.四层 B.五层 C.六层 D.七层 【答案】 A 45、指令操作所需的数据不会来自()。 A.寄存器 B.指令本身 C.主存 D.控制存储器 【答案】 D 46、十六进制3C6转换为二进制为: A.001111000110 B.001111001110 C.011111000110 D.001101000110 【答案】 A 47、应用于光纤的多路复用技术是( )。 A.FDM B.TDM C.WDM D.SDMA 【答案】 C 48、肝细胞内玻璃样变性,可见 A.Russell小体 B.Negri小体 C.Mallory小体 D.Aschoff小体 E.Lewy小体 【答案】 C 49、利用(),数字数据可以用模拟信号来传输 A.电话网络 B.串联放大器 C.调制解调器 D.编码解码器 【答案】 C 50、同步通信比异步通信数据传输率高的原因是()。 A.同步通信不需要应答信号 B.同步通信使用公共时钟进行同步 C.同步通信中,通信双方的速度相近 D.以上都包括 【答案】 D 51、RIP路由协议是一种基于( )的动态路由协议。 A.距离矢量 B.链路状态 C.路径矢量 D.随机路由 【答案】 A 52、下列关于部分函数依赖的叙述中,哪一条是正确的()。 A.若X→Y,且存在X的真子集X′,X′→Y,则称Y对X部分函数依赖 B.若X→Y,且对于X的任何真子集X′,都有X→Y,则称Y对X部分函数依赖 C.若X→Y,且存在属性集Z,Z∩Y≠φ,P,X→Z,则称Y对X部分函数依赖 D.若X→Y,且存在属性集Z,Z∩Y=‘p,X→Z,则称Y对X部分函数依赖 【答案】 A 53、下列说法中错误的是()。 A.程序查询方式下,CPU与I/O设备串行工作 B.程序中断方式下,CPU与I/O设备并行工作 C.DMA方式下,主程序可与I/O数据传送并行工作 D.实现了DMA方式的系统中,程序中断方式没有存在的必要 【答案】 D 54、目前在计算机广域网中主要采用( )技术。 A.编码解码 B.电路交换 C.报文分组交换 D.令牌总线 【答案】 C 55、IPv4 首部中 IP 分组标识符字段的作用是() A.标识不同的上层协议 B.通过按字节计算来进行差错控制 C.控制数据包在网络中的旅行时间 D.分段后数据包的重装 【答案】 D 56、分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。在下面的选项中,属于分组交换网的是( )。 A.ISDN B.帧中继 C.PPP D.HDLC 【答案】 B 57、下列有关MAC 地址的说法中哪些是正确的?( ) A.以太网用MAC 地址来进行主机间的路由 B.MAC 地址是一种便于更改的逻辑地址 C.MAC 地址固化在ROM 中,通常情况下无法改动 D.通常只有终端主机才需要MAC 地址,路由器等网络设备不需要 【答案】 C 58、对进程间互斥的使用临界资源,进程可以( )。 A.互斥的进入临界区 B.互斥的进入各自的临界区 C.互斥的进入同一临界区 D.互斥的进入各自的同类资源临界区 【答案】 D 59、SNMP 属于OSI/RM 的( )协议。 A.管理层 B.应用层 C.传输层 D.网络层 【答案】 B 60、堆栈(软堆栈)寻址的寻址方式可看作是()。 A.寄存器寻址 B.寄存器间接寻址 C.基址寻址 D.直接寻址 【答案】 B 61、在SNMP 的网络管理者-网管代理模型中, (3) 负责管理指令的执行。 A.网络管理者 B.网管代理 C.网络管理协议 D.管理信息库 【答案】 B 62、下面选项不属于 Amazon 提供的云计算服务是( ) A.弹性云计算 EC2 B.简单存储服务 S3 C.简单队列服务 SQS D.Net 服务 【答案】 D 63、目前流行的 E-MAIL 指的是( )。 A.电子商务 B.电子邮件 C.电子设备 D.电子通讯 【答案】 B 64、某人的电子邮箱为 Rjspks@,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。 A.Rjspks是用户名,是域名 B.Rjspks是用户名,是计算机名 C.Rjspks是服务器名,是域名 D.Rjspks是服务器名,是计算机名 【答案】 A 65、( )不属于桌面虚拟化技术构架的选项是。 A.SAAS B.PAAS C.IAAS D.HAAS 【答案】 D 66、在 3 种集中式总线仲裁中,独立请求方式响应时间最快,但它是以( )为代价的。 A.增加仲裁器开销 B.增加控制线数 C.减少控制线数 D.增加总线占用时间 【答案】 B 67、WLAN 常用的传输介质为( )。 A.广播无线电波 B.红外线 C.地面微波 D.激光 【答案】 C 68、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下: A.选择排序 B.希尔排序 C.归并排序 D.快速排序 【答案】 D 69、磁盘存储器的等待时间是指( )。 A.磁盘旋转一周所需的时间 B.磁盘旋转半周所需的时间 C.磁盘旋转 2/3 周所需的时间 D.磁盘旋转 1/3 周所需的时间 【答案】 B 70、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。 A.窃取用户账户和密码 B.定位用户的位置 C.发布自己的信息 D.破坏用户的电脑 【答案】 A 71、事务日志的用途是( )。 A.事务处理 B.完整性约束 C.数据恢复 D.安全性控制 【答案】 C 72、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。 A.内模式 B.子模式 C.模式 D.外模式 【答案】 C 73、用高级语言编写的源程序转换成目标程序,是通过()来实现的。 A.Office程序 B.汇编程序 C.编译程序 D.操作系统 【答案】 C 74、微程序存放在()中。 A.指令寄存器 B.RAM C.控制存储器 D.内存储器 【答案】 C 75、下面描述的流水CPU基本概念中,正确的表达是()。 A.流水CPU是以空间并行性为原理构造的处理器 B.流水CPU一定是RISC机器 C.流水CPU是以时间并行性为原理构造的处理器 D.流水CPU一定是多媒体CPU 【答案】 C 76、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。 A.4 3 2 5 0 1 B.3 4 2 0 1 5 C.2 3 5 4 1 0 D.1 2 3 0 4 5 【答案】 C 77、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。 A.6ns B.8ns C.9ns D.10ns 【答案】 D 78、关于网络安全层次模型的说法,正确的是( )。 A.网络安全模型仅对应OSI的下三层 B.网络安全模型只能在网络层实现 C.网络安全性必须综合在一起实现 D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现 【答案】 D 79、Ph染色体异常和(或)BCR/abc融合基因主要见于:( ) A.急性单核细胞的白血病(M5) B.慢性淋巴细胞性白血病 C.原粒/早幼粒急性白血病(M2) D.以上都不是 【答案】 D 80、以下文件格式中不属于音频文件的是( )。 A.wav文件 B.au文件 C.rm文件 D.tif文件 【答案】 D 81、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空) A.广播地址 B.源主机 MAC地址 C.目的主机 MAC地址 D.网关 MAC地址 【答案】 B 82、文件系统中,文件访问控制信息存储的合理位置是()。 A.文件控制块 B.文件分配表 C.用户口令表 D.系统注册表 【答案】 A 83、虚拟存储器技术是基于程序的()特性。 A.计算机的高速性 B.大容量的内存 C.循环性原理 D.局部性原理 【答案】 D 84、掉电后存储在(8)中的数据会丢失。 A.U盘 B.光盘 C.ROM D.RAM 【答案】 D 85、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是( ) A.11001011 B.11010110 C.11001001 D.11000001 【答案】 C 86、在交换机中用户权限分为几个级别( )。 A.1 B.2 C.3 D.4 【答案】 D 87、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是______ A.220.117.145.32 B.220.117.145.64 C.220.117.147.64 D.220.117.177.64 【答案】 D 88、防火墙的主要作用是( )。 A.防止火灾在建筑物中蔓延 B.阻止计算机病毒 C.保护网络中的用户、数据和资源的安全 D.提高网络运行效率 【答案】 C 89、以下措施不能防止计算机病毒的是( )。 A.保持计算机清洁 B.先用杀病毒软件将从别人机器上拷来的文件清查病毒 C.不用来历不明的 U 盘 D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 【答案】 A 90、系统总线是指( )。 A.运算器、控制器和寄存器之间的信息传送线 B.运算器、寄存器和主存之间的信息传送线 C.运算器、寄存器和外围设备之间的信息传送线 D.CPU、主存和外围设备之间的信息传送线 【答案】 D 91、假设执行语句S的时间为0(1),则执行下列程序段的时间为( )。 A.0(n) B.0(n^2) C.O(n×i) D.0(n+1) 【答案】 B 92、在地址 )。 A.网页文件 B.操作系统下的绝对路径 C.网站根目录下的相对路径 D.不具备实际意义,只是作为填充用途 【答案】 C 93、 (3) 采用不同频率的信号在同一信道上传输数据。 A.空分多路复用 B.时分多路复用 C.频分多路复用 D.码分多址 【答案】 C 94、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是( )。 A.选择排序法 B.插入排序法 C.快速排序法 D.堆积排序法 【答案】 A 95、下列序列中,( )是执行第一趟快速排序后所得的序列。 A.[68,11,18,69] [23,93,73] B.[68,11,69,23] [18,93,73] C.[93,73] [68,11,69,23,18] D.[68,11,69,23,18] [93,73] 【答案】 C 96、线性表采用链接存储时,其地址()。 A.必须是连续的 B.部分地址必须是连续的 C.一定是不连续的 D.连续与否均可以 【答案】 D 97、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列( )。 A.4 3 2 5 0 1 B.3 4 2 0 1 5 C.2 3 5 4 1 0 D.1 2 3 0 4 5 【答案】 C 98、判断一个栈 ST(最多元素为 Maxsize)为空的条件是( )。 A.ST →top ! ==一 1 B.ST →top = =-1 C.ST →top!== Maxsize-1 D.ST→ top = = Maxsize -1 【答案】 B 99、零地址指令的操作数一般隐含在()中。 A.磁盘 B.磁带 C.寄存器 D.光盘 【答案】 C 100、下列良性病变的外观与癌相似的是:( ) A.毒性结节性甲状腺肿 B.桥本甲状腺炎 C.侵袭性纤维性甲状腺炎 D.肉芽肿性甲状腺炎 【答案】 C 101、早期矽结节中的细胞是 A.淋巴细胞 B.单核细胞 C.巨噬细胞 D.嗜酸性粒细胞 E.成纤维细胞 【答案】 C 102、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。 A.它们表示的数的范围与精度相同 B.第一种数的范围大,但精度低 C.第一种数的范围大,精度高 D.第一种数的范围小,精度高 【答案】 C 103、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。 A.第一范式 B.第二范式 C.第三范式 D.第四范式 【答案】 B 104、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,( )技术起到了桥梁性的作用。 A.技术支撑层技术 B.应用接口层 C.医疗信息感知技术 D.物联网接入层技术 【答案】 A 105、冯·诺依曼机工作方式的基本特点是()。 A.多指令流单数据流 B.按地址访问并顺序执行指令 C.堆栈操作 D.存储器按内容选择地址 【答案】 B 106、未来计算机的发展趋势是() A.巨型化、大型化、网络化、智能化、自动化 B.巨型化、微型化、网络化、智能化、多媒体化 C.巨型化、大型化、中型化、小型化、微型化 D.巨型化、微型化、网络化、自动化、多功能化 【答案】 B 107、采用基址寻址可以扩大寻址范围,且( )。 A.基址寄存器的内容由用户确定,在程序执行过程中不能改变 B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变 C.基址寄存器的内容由用户确定,在程序执行过程中可以改变 D.基址寄存器的内容由操作系统确定,在程序执行过程中可以改变 【答案】 B 108、静态查找与动态查找的根本区别在于()。 A.所包含的数据元素的类型不一样 B.存储实现不一样 C.它们的逻辑结构不一样 D.施加在其上的操作不同 【答案】 D 109、为了攻击远程主机,通常利用( )技术检测远程主机状态。 A.病毒查杀 B.端口扫描 C.QQ聊天 D.身份认证 【答案】 B 110、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。 A.DBS 包括 DB 和 DBMS B.DDMS 包括 DB 和 DBS C.DB 包括 DBS 和 DBMS D.DBS 就是 DB,也就是 DBMS 【答案】 A 111、目前微型计算机中采用的逻辑元件是()。 A.分立元件 B.大规模和超大规模集成电路 C.中规模集成电路 D.小规模集成电路 【答案】 B 112、端口号的目的是什么( )。 A.跟踪同一时间网络中的不同会话 B.源系统使用端口号维持会话的有序,以及选择适当的应用 C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话 D.源系统产生端口号来预报目的地址 【答案】 A 113、十进制数 7 的单精度浮点数 IEEE754 代码为( ) A.01000000111000000000000000000000 B.01000000101100000000000000000000 C.01100000101000000000000000000000 D.11000000101000000000000000000000 【答案】 B 114、通过 CREATE TABLE 语句或者其他方法创建了一个表后,可以使用( )语句在表中添加记录。 A.DELETE B.INSERT C.UPDATE D.INSEATER 【答案】 B 115、在独立请求查询方式下,若有 N 个设备,则( )。 A.有 N 条总线请求信号 B.共用一条总线请求信号 C.有 N-1 条总线请求信号 D.无法确定 【答案】 A 116、使用CIDR技术把4个C类网络158.15.12.0/24、158.15.13.0/24、158.15.14.0/24和158.15.15.0/24汇聚成一个超网,得到的网址是()。 A.158.15.8.0/22 B.158.15.12.0/22 C.158.15.8.0/21 D.158.15.12.0/21 【答案】 B 117、DHCP协议的功能是() A.为客户自动进行注册 B.为客户机自动配置IP地址 C.使用DNS名字自动登录 D.使用WINS名字进行网络查询 【答案】 B 118、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。 A.255.255.255.255 B.0.0.0.0 C.127.0.0.0 D.随机生成地址 【答案】 B 119、Cache的作用是(4)。 A.处理中断请求并实现内外存的数据交换 B.解决CPU与主存间的速度匹配问题 C.增加外存容量并提高外存访问速度 D.扩大主存容量并提高主存访问速度 【答案】 B 120、具有5个叶子结点的二叉树中,度为2的结点的个数为()。 A.4 B.6 C.5 D.不确定 【答案】 A 121、在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。 A.请求重新发送 B.删除数据 C.判断余数值由接收端自行纠正 D.以上均可 【答案】 C 122、语句 SELECT IF(-1,5,2)的返回值是( )。 A.2 B.6 C.-1 D.5 【答案】 D 123、一个标准的 IP 地址 128.202.99.65,所属的网络为( )。 A.128.0.0.0 B.128.202.0.0 C.128.202.99.0 D.128.202.99.65 【答案】 B 124、ISO定义的网络管理功能中,_______的功能包括初始化被管理对象、更改系统配置等。 A.配置管理 B.故障管理 C.性能管理 D.安全管理 【答案】 A 125、以太网控制策略中有 (请作答此空) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 ( ) A.2 B.3 C.4 D.5 【答案】 B 126、某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用(2)表示的。 A.原码 B.反码 C.补码 D.移码 【答案】 C 127、分配给某公司网络的地址块是220.17.192.0/20,不属于该公司网络的子网地址是()。 A.220.17.203.0 B.220.17.205.0 C.220.17.207.0 D.220.17.213.0 【答案】 D 128、云计算通过共享( )的方法将巨大的系统池连接在一起。 A.CPU B.软件 C.基础资源 D.处理能力 【答案】 C 129、EEPROM是()制度存储器。 A.固定掩模型 B.一次可编程写入型 C.紫外线擦除可编程写入型 D.以上都不是 【答案】 D 130、在不同类中断事件优先级中,( )不受中断屏蔽的控制 A.中断按键 B.外部中断 C.I/O 中断 D.访管中断 【答案】 D 131、邮箱地址zhangsan@中,zhangsan是( ),是(请作答此空) A.邮件用户名 B.邮件域名 C.邮件网关 D.默认网关 【答案】 B 132、在地址 中, 表 示( )。 A.协议类型 B.主机 C.网页文件名 D.路径 【答案】 B 133、下列说法中,错误的是( )。 A.TCP 协议可以提供可靠的数据流传输服务 B.TCP 协议可以提供面向连接的数据流传输服务 C.TCP 协议可以提供全双工的数据流传输服务 D.TCP 协议可以提供面向非连接的数据流服务 【答案】 D 134、快速排序算法在最坏情况下的时间复杂度为( )。 A.O(n) B.O(n log2n) C.O(n2) D.O(log2n) 【答案】 C 135、以下关于曼彻斯特编码的说法中正确的是( )。 A.曼彻斯特编码是一种典型的不归零码 B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的 C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1 D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的 【答案】 D 136、在当前的互联网中,云管理的核心技术是( )。 A.SOA 面向服务架构和 BPM 业务流程管理 B.SOA 面向计算架构和 BMP 业务流程重组 C.OA 为核心的 ERP 等应用技术 D.OA 为核心的社交化管理应用 【答案】 A 137、KMP算法的特点是在模式匹配时指示主串的指针()。 A.不会变大 B.不会变小 C.都有可能 D.无法判断 【答案】 B 138、CPU的芯片中的总线属于()。 A.内部 B.局部 C.系统 D.板级 【答案】 A 139、PC机数据总线的信号状态是()。 A.单向双态 B.双向三态 C.双向双态 D.单向三态 【答案】 B 140、发生某一特定决策而变化的成本是( )。 A.增量成本 B.沉没成本 C.归属成本 D.联合成本 【答案】 A 141、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。 A.GRANTSELECTTOSONWANGWITHGRANTOPTION B.GRANTSELECTONSTOWANGWITHGRANTOPTION C.GRANTSELECTTOSTOWANGWITHGRANTOPTION D.GRANTSELECTONSONWANGWITHGRANTOPTION
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服