收藏 分销(赏)

2025年国家电网招聘之电网计算机过关检测试卷B卷附答案.docx

上传人:唯嘉 文档编号:9992331 上传时间:2025-04-16 格式:DOCX 页数:432 大小:132.88KB
下载 相关 举报
2025年国家电网招聘之电网计算机过关检测试卷B卷附答案.docx_第1页
第1页 / 共432页
2025年国家电网招聘之电网计算机过关检测试卷B卷附答案.docx_第2页
第2页 / 共432页
点击查看更多>>
资源描述
2025年国家电网招聘之电网计算机过关检测试卷B卷附答案 单选题(共800题) 1、在 OSI 参考模型中,物理层的作用是( )。 A.建立和释放连接 B.透明地传输比特流 C.在物理实体之间传送数据帧 D.发送和接收用户数据 【答案】 B 2、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是() A.4 B.8 C.12 D.6 【答案】 A 3、用以指定待执行指令所在地址的是( )。 A.指令寄存器 B.数据计数器 C.程序计数器 D.累加器 【答案】 C 4、下列说法中,合理的是()。 A.执行各条指令的机器周期数相同,各机器周期的长度均匀 B.执行各条指令的机器周期数相同,各机器周期的长度可变 C.执行各条指令的机器周期数可变,各机器周期的长度均匀 D.执行各条指令的机器周期数可变,各机器周期的长度可变 【答案】 C 5、SNMP 属于OSI/RM 的( )协议。 A.管理层 B.应用层 C.传输层 D.网络层 【答案】 B 6、下列校验码中,正确的奇校验码是( )。 A.11011011 B.11010010 C.10000001 D.11011001 【答案】 D 7、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。 A.中断源 B.中断请求 C.中断响应 D.中断屏蔽 【答案】 B 8、完整的计算机系统应包括()。 A.运算器、存储器、控制器 B.外部设备和主机 C.主机和应用程序 D.配套的硬件设备和软件系统 【答案】 D 9、最能确保提高虚拟存储器访主存的命中率的改进途径是()。 A.采用LRU替换算法并增大页面数 B.增大辅存容量 C.采用FIFO替换算法并增大页面 D.采用LRU替换算法并增大页面 【答案】 A 10、封锁可以避免数据的不一致性,但有可能引起( ) A.系统崩溃 B.使磁盘上的 DB 中的数据有错误 C.若干事务彼此等待对方释放封锁 D.系统自动关机 【答案】 C 11、SQL语句中不是查询计算函数的是()。 A.Abs B.Max C.Sum D.Avg 【答案】 A 12、为保证安全性,HTTPS采用( )协议对报文进行封装。 A.SHH B.SSL C.SHA-1 D.SET 【答案】 B 13、下面描述的流水CPU基本概念中,正确的表达是()。 A.流水CPU是以空间并行性为原理构造的处理器 B.流水CPU一定是RISC机器 C.流水CPU是以时间并行性为原理构造的处理器 D.流水CPU一定是多媒体CPU 【答案】 C 14、174.23.98.128/25包含了 个主机地址 A.15 B.31 C.62 D.126 【答案】 D 15、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。 A.光缆 B.双绞线 C.同轴电缆 D.无线电波 【答案】 A 16、下面选项不属于 Amazon 提供的云计算服务是( ) A.弹性云计算 EC2 B.简单存储服务 S3 C.简单队列服务 SQS D.Net 服务 【答案】 D 17、主机、外设不能并行工作的方式是下面哪项( )。 A.中断方式 B.DMA 方式 C.程序查询方式 D.通道方式 【答案】 C 18、lP地址块192.168.80.128/27包含了()个可用的主机地址。 A.15 B.16 C.30 D.32 【答案】 C 19、云计算管理平台中的在线迁移和高可用性功能需要( )作为先决条件。 A.共享存储 B.共享服务器 C.共享路由器 D.共享虚拟机 【答案】 A 20、在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。 A.加密解密 B.路由控制 C.访问控制 D.数字签名 【答案】 D 21、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。 A.静态文档的优点在于它简单、可靠、访问速度快 B.动态文档的内容是变化的,它能显示变化着的信息,不会过时 C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性 D.动态文档的创建者需要使用脚本语言 【答案】 B 22、硅沉着病分期主要依据 A.矽结节大小、数量和分布 B.肺间质纤维化程度 C.肺气肿程度 D.胸膜增厚程度 E.肺的重量、体积增加的程度 【答案】 A 23、中断响应时间是指( )。 A.从中断处理开始到中断处理结束所用的时间 B.从发出中断请求到中断处理结束后所用的时间 C.从发出中断请求到进入中断处理所用的时间 D.从中断处理结束到再次中断请求的时间 【答案】 C 24、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。 A.堆排序 B.冒泡排序 C.快速排序 D.直接插入排序 【答案】 A 25、DRAM存储器的中文含义是()。 A.静态随机存储器 B.动态只读存储器 C.静态只读存储器 D.动态随机存储器 【答案】 D 26、下述几种排序方法中,要求内存最大的是( )。 A.插入排序 B.快速排 C.归并排序 D.选择排序 【答案】 C 27、下列因素中,不会影响信道数据传输速率的是( )。 A.信噪比 B.频率宽带 C.调制速率 D.信号传播速度 【答案】 D 28、以下应用了数据库系统的是()。 A.人事系统 B.财务系统 C.超市系统 D.以上都是 【答案】 D 29、早期胃癌最常见的肉眼类型是( ) A.表浅凹陷型 B.凹陷型 C.表浅平坦型 D.隆起型 E.表浅隆起型 【答案】 B 30、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。 A.4 B.8 C.16 D.32 【答案】 C 31、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。 A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化 B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化 C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取 D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎 【答案】 B 32、()不是算法的基本特性。 A.可行性 B.长度有限 C.在规定的时间内完成 D.确定性 【答案】 B 33、顺序查找法适合于存储结构为( )的线性表。 A.散列存储 B.顺序存储或链式存储 C.压缩存储 D.索引存储 【答案】 B 34、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。 A.大顶堆 B.小顶堆 C.不是堆 D.二叉排序树 【答案】 A 35、路由器的 NVRAM(非易失内存)中主要存储着( )。 A.路由表 B.ARP 表 C.互联网操作系统(IOS) D.备份的配置文件 【答案】 D 36、有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。 A.1234H B.2468H C.048DH D.12345H 【答案】 C 37、慢性呼吸衰竭并发右心衰的主要机制是 A.肺部病变,肺毛细血管床大量破坏 B.外周血管扩张、阻力降低,静脉回流量增加 C.肺泡缺氧和CO D.慢性缺氧后血容量增多 E.红细胞数目增多,血液粘滞性增高 【答案】 C 38、海明码(HammingCode)是一种()。 A.纠错码 B.检错码 C.语音编码 D.压缩编码 【答案】 A 39、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于()个子网。 A.1 B.2 C.3 D.4 【答案】 C 40、判断一个栈 ST(最多元素为 Maxsize)为空的条件是( )。 A.ST →top ! ==一 1 B.ST →top = =-1 C.ST →top!== Maxsize-1 D.ST→ top = = Maxsize -1 【答案】 B 41、在关系数据库设计中,设计关系模式是( )的任务。 A.需求分析阶段 B.概念设计阶段 C.逻辑设计阶段 D.物理设计阶段 【答案】 C 42、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。 A.-A+B*C/DE B.-A+B*CD/E C.-+*ABC/DE D.-+A*BC/DE 【答案】 D 43、下列关于数据库数据模型的说法中,()是不正确的。 A.任何一张二维表都表示一个关系 B.层次模型的数据结构是有向树结构 C.在网状模型中,一个子节点可以有多个父节点 D.在面向对象模型中每一个对象都有一个唯一的标识 【答案】 A 44、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。 A.指令存放在内存中,数据存放在外存中 B.指令和数据任何时候都存放在内存中 C.指令和数据任何时候都存放在外存中 D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存 【答案】 D 45、以下加密算法中,不属于对称加密算法的是( )。 A.流密码 B.IDEA C.DES D.量子密码 【答案】 D 46、Cache存储器常用的地址映像方式是()。 A.组相联映象 B.段页表映象 C.全相联映象 D.页表法映象 【答案】 A 47、下列说法中正确的是( ) A.采用变形补码进行加减运算可以避免溢出 B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出 C.只有带符号数的运算才有可能产生溢出 D.将两个正数相加有可能产生溢出 【答案】 D 48、端口号的目的是什么( )。 A.跟踪同一时间网络中的不同会话 B.源系统使用端口号维持会话的有序,以及选择适当的应用 C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话 D.源系统产生端口号来预报目的地址 【答案】 A 49、在防火墙添加策略路由时,无法选择的参数是( )。 A.源IP地址 B.目的IP地址 C.目的IP地址和端口号 D.目的域名 【答案】 D 50、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( ) A.淋巴细胞 B.嗜酸性白细胞 C.中性白细胞 D.嗜碱性白细胞 【答案】 C 51、10 个数放入模 10hash 链表,最大长度是多少( )。 A.1 B.10 C.9 D.以上答案都不正确 【答案】 B 52、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确( )。 A.多模光纤优于单模光纤 B.单模光纤优于多模光纤 C.两者无差别 D.没有可比性 【答案】 B 53、使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。 A.ping默认网关 B.ping本地IP C.ping 127.0.0.1 D.ping远程主机 【答案】 C 54、关联存储器是按()进行寻址的存储器。 A.地址指定与堆栈存取方式结合 B.地址指定方式 C.堆栈存取方式 D.内容指定方式 【答案】 D 55、以下关于SNMP 协议的说法中,不正确的是( )。 A.SNMP 收集数据的方法有轮询和令牌两种方法 B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成 C.SNMP不适合管理大型网络,在大型网络中效率很低 D.SNMPv3 对 SNMPv1在安全性上有了较大的增强 【答案】 A 56、通过Internet及浏览器处理的数据库,应该是()处理。 A.分布式 B.集中式以上 C.主从结构式 D.3种模式 【答案】 C 57、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。 A.用户验证模式 B.账号验证模式 C.混合验证模式 D.DNA验证模式 【答案】 C 58、下列哪个特性不是虚拟化的主要特征( )。 A.高扩展性 B.高可用性 C.高安全性 D.实现技术简单 【答案】 D 59、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。 A.20,70,30,50 B.30,88,70,50 C.20,50 D.30,88,50 【答案】 A 60、总线的异步通信方式()。 A.不采用时钟信号,只采用握手信号 B.既采用时钟信号,又采用握手信号 C.只采用时钟信号,不采用握手信号 D.既不采用时钟信号,又不采用握手信号 【答案】 A 61、运算型指令的寻址与转移型指令的寻址不同点在于()。 A.前者取操作数,后者决定程序转移地址 B.后者取操作数,前者决定程序转移地址 C.前者是短指令,后者是长指令 D.前者是长指令,后者是短指令 【答案】 A 62、下面的选项中,不属于网络155.80.100.0/21的地址是()。 A.155.80.102.0 B.155.80.99.0 C.155.80.97.0 D.155.80.95.0 【答案】 D 63、为了便于实现多级中断,保存现场信息最有效的方法是采用()。 A.通用寄存器 B.堆栈 C.存储器 D.外存 【答案】 B 64、根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式( )。 A.部门总经理 B.部门成员 C.部门名 D.部门号 【答案】 B 65、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为() A.3,2,5,8,6 B.2,3,5,8,6 C.3,2,5,6,8 D.2,3,6,5,8 【答案】 C 66、由于关系模式设计不当所引起的删除异常指的是( )。 A.应该删除的数据不能删除 B.未经授权的用户对数据进行了删除操作 C.数据删除过程中发生了故障 D.不该删除的数据被删除 【答案】 A 67、虚拟化的特性不包括( ) A.隔离运行 B.硬件实现 C.封装抽象 D.广泛兼容 【答案】 B 68、VPN涉及的关键安全技术中不包括() A.隧道技术 B.加密技术 C.入侵检测技术 D.身份认证技术 【答案】 C 69、硬盘存储器在寻找数据时()。 A.盘片不动,磁头运动 B.盘片运动,磁头不动 C.盘片、磁头都运动 D.盘片、磁头都不动 【答案】 C 70、计算机系统及时处理过程控制数据并作出响应的 OS 称为( )。 A.批处理 OS B.分时 OS C.多处理器 OS D.实时 OS 【答案】 D 71、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。 A.单链表 B.双链表 C.单循环链表 D.顺序表 【答案】 D 72、变址寻址方式中,操作数的有效地址等于()。 A.基值寄存器内容加上形式地址 B.变址寄存器内容加上形式地址 C.堆栈指示器内容加上形式地址 D.程序计数器内容加上形式地址 【答案】 B 73、直接执行微指令的是()。 A.硬件 B.微指令程序 C.汇编程序 D.编译程序 【答案】 A 74、网络地址202.189.164.0/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是( )。 A.255.255.255.128 B.255.255.255.192 C.255.255.255.224 D.255.255.255.240 【答案】 D 75、数据库系统的体系结构是() A.两级模式结构和一级映象 B.三级模式结构和一级映象 C.三级模式结构和二级映象 D.三级模式结构和三级映象 【答案】 C 76、在地址 )。 A.网页文件 B.操作系统下的绝对路径 C.网站根目录下的相对路径 D.不具备实际意义,只是作为填充用途 【答案】 C 77、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)Ω。 A.50 B.70 C.100 D.150 【答案】 C 78、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的( )的两趟排序后的结果。 A.选择排序 B.冒泡排序 C.插入排序 D.堆排序 【答案】 C 79、下列关于计算机病毒的叙述中,正确的一条是( )。 A.反病毒软件可以查杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序 C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性 【答案】 C 80、数据库中存储的是()。 A.数据模型 B.数据 C.数据以及数据之间的联系 D.信息 【答案】 C 81、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。 A.39 B.52 C.111 D.119 【答案】 C 82、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。 A.分块查找 B.顺序查找 C.折半查找 D.基于属性 【答案】 A 83、数据库中,数据的物理独立性是指( )。 A.数据库与数据库管理系统的相互独立 B.用户程序与DBMS的相互独立 C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的 D.应用程序与数据库中数据的逻辑结构相互独立 【答案】 C 84、数据结构是具有()的数据元素的集合。 A.性质相同 B.特定关系 C.相同运算 D.数据项 【答案】 B 85、设信号的波特率为600Baud。采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()。 A.600b/s B.2400b/s C.4800b/s D.9600b/s 【答案】 B 86、数据库系统与文件系统的主要区别是( )。 A.数据库系统复杂,而文件系统简单 B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决 C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件 D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量 【答案】 B 87、设一组权值集合W={2,3,4,5,6},则由该权值集合构造的哈夫曼树中带权路径长度之和为()。 A.20 B.40 C.30 D.45 【答案】 D 88、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到( )。 A.上网 B.文字处理 C.在其内部再安装一个虚拟机 D.游戏 【答案】 C 89、实现虚拟存储器的理论基础是程序的()理论。 A.局部性 B.全局性 C.动态性 D.虚拟性 【答案】 A 90、广义表(a,b,(c,(d)))的表尾是()。 A.(b,(c,(d)) B.(b,(c,(d))) C.(d) D.(c,(d)) 【答案】 B 91、RISC 访内指令中,操作数的物理位置一般安排在( )。 A.栈顶和次栈顶 B.两个主存单元 C.一个主存单元和一个通用寄存器 D.两个通用寄存器 【答案】 D 92、系统“抖动”现象的发生是由( )引起的 A.置换算法选择不当 B.交换的信息量过大 C.内存容量不足 D.请求页式管理方案 【答案】 A 93、数据模型的三要素是()。 A.外模式、概念模式和内模式 B.关系模型、网状模型、层次模型 C.实体、属性和联系 D.数据结构、数据操作和数据约束条件 【答案】 D 94、下列关于虚拟存储器的论述中,正确的是()。 A.对应用程序员透明,对系统程序员不透明 B.对应用程序员不透明,对系统程序员透明 C.对应用程序员、系统程序员都不透明 D.对应用程序员、系统程序员都透明 【答案】 A 95、某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。 A.OOOOH~FFFFH B.0080H~017FH C.0082H~0181H D.0080H~OIFFH 【答案】 C 96、下面的序列中,( )是堆。 A.1,2,8,4,3,9,10,5 B.1,5,10,6,7,8,9,2 C.9,8,7,6,4,8,2,1 D.9,8,7,6,5,4,3,7 【答案】 A 97、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( ) A.阶符与数符相同为规格化数 B.阶符与数符相异为规格化数 C.数符与尾数小数点后第一位数字相异为规格化数 D.数符与尾数小数点后第一位数字相同为规格化数 【答案】 C 98、扩展操作码是( )。 A.操作码字段外辅助操作字段的代码 B.操作码字段中用来进行指令分类的代码 C.指令格式中的操作码 D.一种指令优化技术,不同地址数指令可以具有不同的操作码长度 【答案】 D 99、在包过滤防火墙中,定义数据包过滤规则的是() A.路由表 B.ARP C.NAT D.ACL 【答案】 D 100、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。 A.模式 B.内模式 C.储存模式 D.外模式 【答案】 A 101、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。 A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥 【答案】 D 102、设数据传输速率为 4800bps,采用十六相移键控调制,则调制速率为( )。 A.4800 波特 B.3600 波特 C.2400 波特 D.1200 波特 【答案】 D 103、设循环队列的存储空间为 Q(1:35),初始状态为 front=rear=35。现经过一系列入队与退队运算后,front = 15,rear = 15,则循环队列中的元素个数为( )。 A.15 B.16 C.20 D.0 或 35 【答案】 D 104、带宽为1000HZ,分贝值为30db的情况下,数据传输速率为( )b/s。 A.10000 B.20000 C.30000 D.40000 【答案】 A 105、以下关于钓鱼网站的说法中,错误的是() 。 A.钓鱼网站仿冒真实网站的URL地址 B.钓鱼网站是一种网络游戏 C.钓鱼网站用于窃取访问者的机密信息 D.钓鱼网站可以通过Email传播网址 【答案】 B 106、假设某计算机浮点数表示的规定如下:浮点数尾数基值为 4,尾数数值部分长为8 位二进制位,可表示规格化正尾数的个数是( )。 A.192 B.448 C.256 D.128 【答案】 C 107、下列选项中,哪条不是 GFS 选择在用户态下实现的原因( )。 A.调试简单 B.不影响数据块服务器的稳定性 C.降低实现难度,提高通用性 D.容易扩展 【答案】 D 108、零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。 A.累加器和寄存器 B.累加器和暂存器 C.堆栈的栈顶和次栈顶单元 D.暂存器和堆栈的栈顶单元 【答案】 C 109、在()的计算机系统中,外设可以和主存储器单元统一编址。 A.单总线 B.双总线 C.三总线 D.以上三种都可以 【答案】 A 110、在SQL语言的SELECT语句中,实现投影操作的是()子句。 A.SELECT B.FROM C.WHERE D.GROUPBY 【答案】 A 111、数据库表的外关键字是()部分。 A.另一个表的关键字 B.与本表没关系的 C.是本表的关键字 D.都不对 【答案】 A 112、关于企业做灾备系统建设的好处和必要性,以下说法错误的是( )。 A.可以规避重大损失,降低企业风险 B.符合政策法规,满足行业监管要求 C.可以简化运维工作,规避突发事件冲击 D.在自然灾害发生较少的地域可以考虑降低灾备级别 【答案】 D 113、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。 A.流式文件 B.顺序文件 C.索引文件 D.索引顺序文件 【答案】 B 114、在TCP/IP协议体系结构中,网际层的主要协议为( ) A.IP B.TCP C.HTTP D.SMTP 【答案】 A 115、将查询关系 S 的权限授予用户 WANG,并允许该用户将此权限授予其他用户。实现此功能的 SQL 语句是( )。 A.GRANT SELECT TO S ON WANG WITH PUBLIC B.GRANT SELECT ON S TO WANG WITH PUBLI C.B.GRANT SELECT ON S TO WANG WITH PUBLICCGRANT SELECT TO S TO WANG WITH GRANT OPTION D.GRANT SELECT ON S TO WANG WITH GRANT OPTION 【答案】 D 116、Windows 下连通性测试命令 ping 是( )协议的一个应用。 A.TCP B.ARP C.UDP D.ICMP 【答案】 D 117、 甲状腺未分化癌可分为:( ) A.小细胞型 B.梭形细胞型 C.巨细胞型 D.混合细胞型 E.滤泡型 【答案】 A 118、最大传输速率能达到100M b/s 的双绞线是( )。 A.CAT3 B.CAT 4 C.CAT5 D.CAT6 【答案】 C 119、代理服务器可以提供_(7)_功能。 A.信息转发 B.路由选择 C.域名解析 D.帧封装 【答案】 A 120、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。 A.希尔排序 B.归并排序 C.快速排序 D.堆排序 【答案】 D 121、某主机要访问,主域名服务器为202.117.112.5,辅助域名服务器为 202.117.112.6,域名的授权域名服务器为102.117.112.3,则这台主机进行该域名解析时最先查询的是(67)。 A.202.117.112.5 B.202.117.112.6 C.本地缓存 D.102.117.112.3 【答案】 C 122、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。 A.堆栈寻址方式 B.立即寻址方式 C.隐含寻址方式 D.间接寻址方式 【答案】 C 123、算法分析的目的是()。 A.找出数据结构的合理性 B.研究算法中输入和输出的关系 C.分析算法的效率以求改进 D.分析算法的易懂性和文档性 【答案】 C 124、若内存地址区间为 8000H~87FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是( ) A.512×16bit B.256×8bit C.256×16bit D.512×8bit 【答案】 A 125、关系运算中花费时间可能最长的运算是( )。 A.投影 B.选择 C.笛卡尔积 D.除 【答案】 C 126、硅沉着病分期主要依据 A.矽结节大小、数量和分布 B.肺间质纤维化程度 C.肺气肿程度 D.胸膜增厚程度 E.肺的重量、体积增加的程度 【答案】 A 127、状态寄存器用来存放()。 A.算术运算结果 B.逻辑运算结果 C.运算类型 D.算术、逻辑运算及测试指令的结果状态 【答案】 D 128、以下( )不是队列的基本运算。 A.从队尾插入一个新元素 B.从队列中删除第 i 个元素 C.判断一个队列是否为空 D.读取队头元素的值 【答案】 B 129、执行二进制算术加运算11001001+00100111,其运算结果是()。 A.11100101 B.10111010 C.11101111 D.11110000 【答案】 D 130、按网络的范围和计算机之间的距离划分的是( )。 A.WindowsNT B.WAN 和 LAN C.星型网络和环型网络 D.公用网和专用网 【答案】 B 131、Internet中用于文件传输的是_(9)_。 A.DHCP服务器 B.DNS服务器 C.FTP服务器 D.路由器 【答案】 C 132、测得一个以太网数据的波特率是40baud,那么其数据率是()。 A.10Mbps B.20Mbps C.40Mbps D.80Mbps 【答案】 B 133、以太网交换机的二层转发基本流程不包括( )。 A.根据接收到的以太网帧的源MAC地址和VLAN ID信息添加或刷新MAC.地址表项; B.根据目的MAC地址查找MA C.地址表项;B.根据目的MAC地址查找MAC地址表,如果没有找到匹配项,那么在报文对应的VLAN 内广播;C如果找到匹配项,但是表项对应的端口并不属于报文对应的VLAN,那么交换机则自动把该端口加入到对应的VLAN中; D.如果找到匹配项,且表项对应的端口属于报文对应的VLAN,那么将报文转发到该端口,但是如果表项对应端口与收到以太网帧的端口相同,则丢弃该帧。 【答案】 C 134、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。 A.SetRequest B.GetRequest C.GetResponse D.Trap 【答案】 D 135、WLAN 的通信标准主要采用( )标准。 A.IEEE802.2 B.IEEE802.3 C.IEEE802.11 D.IEEE802.16 【答案】 C 136、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。 A.x=top->data;top=top->link; B.top=top->link;x=top->data; C.x=top;top=top->link; D.x=top->data; 【答案】 A 137、数据库管理技术是在( )的基础上发展起来的。 A.文件系统 B.编译系统 C.应用程序系统 D.数据库管理系统 【答案】 D 138、数据库设计过程不包括( )。 A.概念设计 B.逻辑设计 C.算法设计 D.在物理设计阶段建立数据字典 【答案】 D 139、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和Windows NT操作系统符合( )安全标准。 A.A级 B.B级 C.C级 D.D级 【答案】 C 140、条件转移指令执行时所依据的条件来自()。 A.指令寄存器IR B.程序计数器P C.程序状态字寄存器PSWR D.主存地址寄存器MAR 【答案】 C 141、SQL语言是()语言。 A.网络数据库 B.层次数据库 C.关系数据库 D.非数据库 【答案】 C 142、分组交换不具有的优点是( )。 A.传输时延小 B.处理开销小 C.对数据信息格式和编码类型没有限制 D.线路利用率高 【答案】 A 143、以下网络地址中,不能在因特网中路由的是(3) 。 A.100.1.32.7 B.192.178.32.2 C.172.16.32.1 D.172.33.32.244 【答案】 C 144、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( ) A.可靠性 B.可用性 C.安全性 D.持久性 【答案】 C 145、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。 A.同一个应用中的多个程序共享一个数据集合 B.多个用户、同一种语言共享数据 C.多个用户共享一个数据文件 D.多种应用、多种语言、多个用户相互覆盖地使用数据集合
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服