收藏 分销(赏)

2025年国家电网招聘之电网计算机试题及答案一.docx

上传人:唯嘉 文档编号:9997668 上传时间:2025-04-16 格式:DOCX 页数:430 大小:131.97KB
下载 相关 举报
2025年国家电网招聘之电网计算机试题及答案一.docx_第1页
第1页 / 共430页
2025年国家电网招聘之电网计算机试题及答案一.docx_第2页
第2页 / 共430页
点击查看更多>>
资源描述
2025年国家电网招聘之电网计算机精选试题及答案一 单选题(共800题) 1、下列关于一地址指令的说法正确的是()。 A.可能是数据传送指令 B.可能是实现单目运算的运算指令 C.可能是实现双目运算的运算指令 D.以上都有可能 【答案】 D 2、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。 A.数据字典、应用程序、审计档案、数据库后备副本 B.数据字典、应用程序、日志文件、审计档案 C.日志文件、数据库后备副本 D.数据字典、应用程序、数据库后备副本 【答案】 C 3、以下应用了数据库系统的是()。 A.人事系统 B.财务系统 C.超市系统 D.以上都是 【答案】 D 4、假设某计算机浮点数表示的规定如下:浮点数尾数基值为 4,尾数数值部分长为8 位二进制位,可表示规格化正尾数的个数是( )。 A.192 B.448 C.256 D.128 【答案】 C 5、按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。 A.RAM、硬盘、U盘 B.RAM、U盘、硬盘 C.硬盘、RAM、U盘 D.硬盘、U盘、RAM 【答案】 A 6、下面的序列中,( )是堆。 A.1,2,8,4,3,9,10,5 B.1,5,10,6,7,8,9,2 C.9,8,7,6,4,8,2,1 D.9,8,7,6,5,4,3,7 【答案】 A 7、邮箱地址zhangsan@中,zhangsan是(请作答此空),是( ) A.邮件用户名 B.邮件域名 C.邮件网关 D.默认网关 【答案】 A 8、设有n个元素进栈序列是P1,P2,P3,…,Pn,其输出序列是1,2,3,…,n,若P3=3,则P1的值()。 A.可能是2 B.一定是2 C.不可能是1 D.一定是1 【答案】 A 9、下面对计算机“日志”文件,说法错误的是( )。 A.日志文件通常不是TXT 类型的文件 B.用户可以任意修改日志文件 C.日志文件是由系统管理的 D.系统通常对日志文件有特殊的保护措施 【答案】 B 10、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过(请作答此空)查询报文获取,该报文使用( )封装。 A.ARP B.RARP C.DNS D.DHCP 【答案】 A 11、在串行进位的并行加法器中,影响加法器运算速度的关键因素是()。 A.门电路的级延迟 B.元器件速度 C.进位传递延迟 D.各位加法器速度的不同 【答案】 C 12、计算机病毒实际上是( )。 A.一个完整的小程序 B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序 C.一个有逻辑错误的小程序 D.微生物病毒 【答案】 B 13、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是( )。 A.互不相关的 B.不可分解的 C.长度可变的 D.互相关联的 【答案】 B 14、在ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成__( )__后发送到物理层;在物理层数据以bit形式发送到物理线路。 A.数据段 B.数据报 C.数据帧 D.报文分组 【答案】 C 15、微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从( )读取微指令的时间。 A.主存储器 B.控制存储器 C.高速缓存 D.指令寄存器 【答案】 B 16、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。 A.先使(sP)+1,再写入数据 B.先写入数据,再使(SP)+1 C.先使(SP)-1,再写入数据 D.先写入数据,再使(SP)-1 【答案】 D 17、作业的周转时间与该作业的执行时间比值称为( )。 A.带权周转时间 B.响应时间 C.等待时间 D.运行时间 【答案】 A 18、下面的选项中,属于OSI传输层功能的是_______。 A.通过流量控制发送数据 B.提供传输数据的最佳路径 C.提供网络寻址功能 D.允许网络分层 【答案】 A 19、工作时需要动态刷新的是()。 A.DRAM B.PROM C.EPROM D.SRAM 【答案】 A 20、用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。 A.S*SS*S** B.SSS****S C.S**S*SS* D.SSS*S*S* 【答案】 A 21、下列关于数据库数据模型的说法中,( )是不正确的。 A.任何一张二维表都表示一个关系 B.层次模型的数据结构是有向树结构 C.在网状模型中,一个子结点可以有多个父结点 D.在面向对象模型中每一个对象都有一个惟一的标识 【答案】 A 22、数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。 A.数据抽取和访问工具 B.数据仓库DB C.数据集市 D.元数据 【答案】 B 23、工作在UDP之上的协议是( )。 A.HTTPS B.SSH C.FTP D.DHCP 【答案】 D 24、下列病毒中,属于脚本病毒的是( )。 A.Trojan.QQ3344 B.Sasser C.VBS.Happytime D.Macro.Melissa 【答案】 C 25、实现虚拟存储器的理论基础是程序的()理论。 A.局部性 B.全局性 C.动态性 D.虚拟性 【答案】 A 26、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )和存储级三个层次。 A.管理员级 B.外部级 C.概念级 D.内部级 【答案】 C 27、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。 A.245Mbps B.979Mbps C.7834Mbps D.1958Mbps 【答案】 C 28、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。 A.大型计算机 B.通用计算机 C.小型计算机和微处理机 D.微处理机 【答案】 B 29、页是( )单位,由( )划分,它的长度( )。 A.逻辑,系统,定长 B.逻辑,用户,不定长 C.物理,用户,不定长 D.物理,系统,定长 【答案】 D 30、存储器进行一次完整的读/写操作所需的全部时间称为()。 A.存取时间 B.存取周期 C.CPU周期 D.机器周期 【答案】 B 31、IEEE802.4 标准定义的网络,其物理拓扑结构为( )。 A.星型 B.环型 C.总线型 D.树型 【答案】 C 32、双端口存储器在()情况下会发生读/写冲突。 A.左端口与右端口的地址码不同 B.左端口与右端口的地址码相同 C.左端口与右端口的数据码相同 D.左端口与右端口的数据码不同 【答案】 B 33、在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是( )。 A.数据库 B.互联网和网络 C.智能手机 D.电子商务 【答案】 B 34、SNMP是简单网络管理协议,只包含有限的管理命令和响应,( )能使代理自发地向管理者发送事件信息。 A.Get B.Set C.Trap D.CmD 【答案】 C 35、使用Web端电子邮件时,以下描述错误的是( )。 A.暂时需要保存的文件可以上传到邮件系统的文件中转站中 B.对需要经常查看的邮件可以打上星标以方便查找 C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小 D.使用WEB端发送电子邮件时无法一次发送多个附件 【答案】 D 36、电子邮件应用程序利用 POP3 协议( )。 A.创建邮件 B.加密邮件 C.发送邮件 D.接收邮件 【答案】 D 37、在Internet上,传输视频流需要的传输协议是()。 A.RTSP B.SNMP C.PPP D.TFTP 【答案】 A 38、一台主机的IP地址为202.113.25.36,掩码为255.255.255.0。如果该主机需要向网络202.113.26.0进行直接广播,那么应该使用的源地址为 A.202.113.26.0 B.202.113.26.255 C.202.113.25.36 D.202.113.25.255 【答案】 C 39、与八进制数1706等值的十六进制数是()。. A.3C6 B.8C6 C.F18 D.F1C 【答案】 A 40、一个标准的 IP 地址 128.202.99.65,所属的网络为( )。 A.128.0.0.0 B.128.202.0.0 C.128.202.99.0 D.128.202.99.65 【答案】 B 41、以下关于IPv6地址类型的描述正确的是( )。 A.①② B.①②③ C.①②④ D.①②③④ 【答案】 B 42、关系模型数据库管理系统中所谓的关系是指( )。 A.各条记录中的数据彼此有一定的关系 B.一个数据库与另一个数据库之间有一定的关系 C.数据模型符合满足一定条件的二维表格式 D.数据表中各个字段彼此有一定的关系 【答案】 C 43、n个结点的线索二叉树上含有的线索数为()。 A.n B.2n C.n-1 D.n+1 【答案】 D 44、某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。 A.OOOOH~FFFFH B.0080H~017FH C.0082H~0181H D.0080H~OIFFH 【答案】 C 45、有关肿瘤免疫的描述,错误的是 A.免疫功能低下的患者容易发生恶性肿瘤 B.体液免疫起主要作用 C.恶性肿瘤可以破坏宿主的免疫功能 D.癌组织内大量淋巴细胞浸润是预后较好的指标 E.肿瘤特异性抗原是肿瘤细胞独有的抗原 【答案】 B 46、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。 A.255.192.0.0 B.255.240.0.0 C.255.255.240.0 D.255.255.248.0 【答案】 D 47、虚拟现实的基本特征不包括( )。 A.沉浸感 B.交互性 C.虚拟性 D.构想性 【答案】 C 48、在微程序控制中,机器指令和微指令的关系是( )。 A.每一条机器指令由一条微指令来解释执行 B.每一条机器指令由一段微指令序列来解释执行 C.一段机器指令组成的工作程序,可由一条微指令来解释执行 D.一条微指令由若干条机器指令组成 【答案】 B 49、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。 A.智能卡认证 B.动态令牌认证 C.USB Key D.用户名及密码方式认证 【答案】 B 50、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。 A.单击工具栏上的"刷新"按钮 B.单击工具栏上的"停止"按钮 C.击工具栏上的"后退"按钮 D.单击工具栏上的"前进"按钮 【答案】 A 51、与 10.110.12.29,mask255.255.255.224 属于同一网段的主机 IP 地址是( )。 A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 【答案】 B 52、以下选项中不属于CPU组成部分的是( )。 A.寄存器 B.控制器 C.存储器 D.运算器 【答案】 C 53、CPU的指令系统又称为()。 A.汇编语言 B.机器语言 C.程序设计语言 D.自然语言 【答案】 B 54、程序员编制程序所使用的地址是()。 A.辅存实地址 B.主存地址 C.有效地址 D.逻辑地址 【答案】 D 55、3NF 同时又是( )。 A.2NF B.1NF C.BCNF D.1NF,2NF 【答案】 D 56、下面有关白盒测试说法错误的是( ) A."白盒"法是穷举路径测试 B.白盒测试又称结构测试 C."白盒"法全面了解程序内部逻辑结构 D.程序中每一条可能的路径无需全部执行一次 【答案】 D 57、以下关于FTP和TFTP的描述中,正确的是(40)。 A.FTP和TFTP都基于TCP协议 B.FTP和TFTP都基于UDP协议 C.FTP基于TCP协议,TFTP基于UDP协议 D.FTP基于UDP协议,TFTP基于TCP协议 【答案】 C 58、配置交换机时,以太网交换机的 Console 端口连接( )。 A.广域网 B.以太网卡 C.计算机串口 D.路由器S0口 【答案】 C 59、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。 A.an.bai,deng,wang,tang,fang,shi,hu B.an,bai,deng,wang,shi,tang,fang,liu C.an.bai,deng,wang,shi,fang,tang,liu D.an.bai,deng,wang,shi,liu,tang,fang 【答案】 B 60、某256×1位的存储芯片内部结构为16×16的存储元矩阵,且采用“重合法”的译码驱动方式来选择存储元,则该芯片引脚中地址线的数目为()。 A.256 B.32 C.16 D.8 【答案】 D 61、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为: A.选择 B.冒泡 C.快速 D.插入 【答案】 A 62、下列关于虚拟存储器的论述中,正确的是()。 A.对应用程序员透明,对系统程序员不透明 B.对应用程序员不透明,对系统程序员透明 C.对应用程序员、系统程序员都不透明 D.对应用程序员、系统程序员都透明 【答案】 A 63、在当今流行的局域网中,采用多令牌协议的是( )。 A.以太总线网 B.令牌总线网 C.令牌环网 D.光纤分布数据接口 【答案】 D 64、1000BASE-LX 标准支持的传输介质是( )。 A.单模光纤 B.多模光纤 C.屏蔽双绞线 D.非屏蔽双绞线 【答案】 B 65、某一 RAM 芯片,其容量为 256×8 位,除电源和接地端外,该芯片引出线的最小数目应是( )。 A.23 B.25 C.18 D.19 【答案】 C 66、以下关于以太网交换机的叙述中,正确的是()。 A.交换机是一种多端口中继器 B.交换机工作在网络层 C.交换机的每个端口形成一个冲突域 D.交换机支持在某端口收发数据时其他端口需等待 【答案】 C 67、允许对队列进行的操作( )。 A.对队列中的元素排序 B.取出最近进队的元素 C.在队头元素之前插入元素 D.删除队头元素 【答案】 D 68、大叶性肺炎不会发生的合并症是 A.胸膜炎 B.脓气胸 C.败血症 D.肺褐色硬化 E.脓毒败血症 【答案】 D 69、表达式a*(b+c)-d的后缀表达式是()。 A.abcd*+- B.abc+*d- C.abc*+d- D.-+*abcd 【答案】 B 70、关系模型中,一个关键字是( )。 A.可由多个任意属性组成 B.至多由一个属性组成 C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成 D.以上都不是 【答案】 C 71、节拍电位是指机器周期内部的时序信号,通常和()一致。 A.主存存取周期 B.时钟周期 C.CPU周期 D.指令周期 【答案】 B 72、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指( )。 A.一个缓冲区 B.一段数据区 C.同步机制 D.一段程序 【答案】 D 73、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。 A.呼叫设备 B.激光唱盘 C.冲突检测 D.码分 【答案】 C 74、设CPU与I/O设备以中断方式进行数据传送,CPU响应中断时,该I/O设备接口控制器送给CPU的中断向量表(中断向量表存放中断向量)指针是0800H,0800H单元中的值为1200H。则该I/O设备的中断服务程序在主存中的入口地址为()。 A.0800H B.0801H C.1200H D.1201H 【答案】 C 75、Ping 实用程序使用的是( )协议。 A.TCP/IP B.ICMP C.PPP D.SLIP 【答案】 B 76、帧中继网是一种( ) A.广域网 B.城域网 C.局域网 D.ATM 网 【答案】 A 77、对序列{15,9,7,8,20,-1,4,}用希尔排序方法排序,经一趟后序列变为{15,-l,4,8,20,9,7}则该次采用的增量是( )。 A.1 B.4 C.3 D.2 【答案】 B 78、计算机系统由( )组成。 A.主机和系统软件 B.硬件系统和应用软件 C.硬件系统和软件系统 D.微处理器和软件系统 【答案】 C 79、在向下生成的堆栈中,如果入栈指令PUSHX的操作定义为:SP←(SP)+1,M(SP)←M(X),则出栈指令POPX应定义为()。 A.SP←(SP)-1,M(X)←M(SP) B.SP←(SP)+1,M(X)←M(SP) C.M(X)←M(SP),SP←(SP)-1 D.M(X)←M(SP),SP←(SP)+1 【答案】 C 80、快速排序在下列哪种情况下最易发挥其长处( )。 A.被排序的数据中含有多个相同排序码 B.被排序的数据已基本有序 C.被排序的数据完全无序 D.被排序的数据中的最大值和最小值相差悬殊 【答案】 C 81、能实现作业、任务级并行的异构型多处理机属()。 A.MIMD B.SISD C.MIS D.SIMD 【答案】 A 82、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为( ) A.0.0.0.0 B.127.0.0.1 C.10.0.0.1 D.210.225.21.225 【答案】 B 83、“年龄在18~25之间”这种约束属于数据库系统的()措施。 A.原始性 B.一致性 C.完整性 D.安全性 【答案】 C 84、传统防火墙工作在TCP/IP协议栈的( )。 A.物理层到应用层 B.物理层到传输层 C.物理层到网络层 D.数据链路层到应用层 【答案】 B 85、某台边界路由器下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为( )。 A.172.16.128.0/22 B.172.16.192.0/23 C.172.16.192.0/22 D.172.16.192.0/21 【答案】 C 86、银行家算法是一种()算法。 A.死锁检测 B.死锁解除 C.死锁预防 D.死锁避免 【答案】 D 87、内存按字节编址,地址从 90000H 到 CFFFFH,若用存储容量为 16K×8bit 的存储芯片构成该内存,至少需要( )片。 A.2 B.4 C.8 D.16 【答案】 D 88、总线只能以下列方式中的()方式传递信息。 A.串行 B.并行 C.先串行后并行 D.串行或并行 【答案】 D 89、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。 A.关系运算理论 B.关系规范化理论 C.代数运算理论 D.数理逻辑理论 【答案】 B 90、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。 A.devmgmt.msc B.regedit.exe C.lusrmgr.msc D.services.msc 【答案】 A 91、 蛔虫致病的主要因素为:( ) A.机械性损伤 B.虫体产生的毒性物质 C.两者均是 D.两者均不是 【答案】 C 92、当很频繁地对序列中部进行插入和删除操作时,应该选择使用的容器是( )。 A.vector B.list C.dequE D.stack 【答案】 B 93、链表不具备的特点是()。 A.可随机访问任一结点 B.插入、删除不需要移动元素 C.不必事先估计存储空间 D.所需空间与其长度成正比 【答案】 A 94、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。 A.2006H B.2004H C.2008H D.2010H 【答案】 C 95、WLAN 的通信标准主要采用( )标准。 A.IEEE802.2 B.IEEE802.3 C.IEEE802.11 D.IEEE802.16 【答案】 C 96、关系运算中花费时间可能最长的运算是()。 A.投影 B.选择 C.除 D.笛卡尔积 【答案】 D 97、—棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。 A.ACBED B.DECAB C.DEABC D.CEDBA 【答案】 D 98、下面描述的流水CPU基本概念中,正确的表达是()。 A.流水CPU是以空间并行性为原理构造的处理器 B.流水CPU一定是RISC机器 C.流水CPU是以时间并行性为原理构造的处理器 D.流水CPU一定是多媒体CPU 【答案】 C 99、消除了部分函数依赖的1NF的关系模式,必定是()。 A.2NF B.3NF C.4NF D.1NF 【答案】 A 100、常见的数据模型有3种,它们是()。 A.字段名、字段类型和记录 B.层次、关系和网状 C.环状、层次和关系 D.网状、关系和语义 【答案】 B 101、容灾的目的和实质是()。 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 【答案】 C 102、在SNMPv2中,为解决分布式网络管理的需要引入了()。 A.上下报文和访问特权数据库 B.上下报文和管理站数据库 C.通知报文和访问特权数据库 D.通知报文和管理站数据库 【答案】 D 103、能够改变程序执行顺序的是( )。 A.移位操作类指令 B.输入输出类指令 C.数据传送类指令 D.转移类指令 【答案】 D 104、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。 A.EDCBAF B.BCEFAD C.CBEDAF D.ADFEBC 【答案】 C 105、下面属于网络层无连接协议的是(23)。 A.IP B.SNMP C.SMTP D.TCP 【答案】 A 106、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。 A.逗号(,) B.分号(;) C.冒号(:) D.连字符(—) 【答案】 D 107、下面的管理功能中,属于配置管理的是( )。 A.收集网络运行的状态信息 B.收集错误检测报告并做出响应 C.计算用户应支付的网络服务费用 D.分析网络系统的安全风险 【答案】 A 108、若内存地址区间为4000H~43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。 A.512×16bit B.256×8bit C.256×16bit D.1024×8bit 【答案】 C 109、IPv4 首部的最小长度为()字节 A.5 B.20 C.40 D.128 【答案】 B 110、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。 A.38,40,46,56,79,84 B.40,38,46,79,56,84 C.40,38,46,56,79,84 D.40,38,46,84,56,79 【答案】 C 111、时序电路的作用是()。 A.给出各种时间信号 B.给出各种控制信号 C.给出执行指令的地址信号 D.给出计算机中各种时间顺序信号 【答案】 D 112、指令周期是指( )。 A.CPU 从主存取出一条指令的时间 B.CPU 执行一条指令的时间 C.CPU 从主存取出一条指令加上执行这条指令的时间 D.时钟周期时间 【答案】 C 113、某人的电子邮箱为 Rjspks@,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。 A.SNMP B.SMTP C.POP3 D.FTP 【答案】 B 114、电子邮件应用程序利用 POP3 协议( )。 A.创建邮件 B.加密邮件 C.发送邮件 D.接收邮件 【答案】 D 115、进行网络诊断时常使用的ping命令,通过发送一个( )报文,探测并统计网络环境。 A.ICMP B.IGMP C.UDP D.TCP 【答案】 A 116、关系模式的候选关键字可以有(),主关键字有1个。 A.0个 B.1个 C.1个或多个 D.多个 【答案】 C 117、对 n 个不同的排序码进行冒泡排序,在下列哪种情况下比较的次数最多( )。 A.从小到大排列好的 B.从大到小排列好的 C.元素无序 D.元素基本有序 【答案】 B 118、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( ) A.个人防火墙 B.防病毒软件 C.入侵检测系统 D.虚拟局域网设置 【答案】 C 119、下面对PPP的PAP 验证的描述,正确的是( )。 A.PAP 验证是一个三次握手协议 B.PAP 的用户名是明文的,但是密码是机密的 C.PAP 的用户名是密文的,密码是明文的 D.PAP 的用户名和密码都是明文的 【答案】 D 120、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( ) A.0.0.0.0 B.127.0.0.1 C.10.0.0.1 D.210.225.21.255/24 【答案】 A 121、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是() A.搜索包含“网络管理员-大纲”的资料 B.搜索既包含“网络管理员”,又包含“大纲”的资料 C.搜索关于“网络管理员”,但不含“大纲”的资料 D.搜索包含“网络管理员大纲”的资料 【答案】 C 122、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。 A.取值范围可分为静态定义和动态定义两种 B.用户定义完整性约束主要是对属性的取值进行限制 C.域完整性约束是用户定义完整性约束的重要组成部分 D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系 【答案】 D 123、应用于光纤的多路复用技术是( )。 A.FDM B.TDM C.WDM D.SDMA 【答案】 C 124、如果要使得用 C 语言编写的程序在计算机上运行,则对其源程序需要依次进行( )等阶段的处理。 A.预处理、汇编和编译 B.编译、链接和汇编 C.预处理、编译和链接 D.编译、预处理和链接 【答案】 C 125、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为() A.p->right=s;s->left=p;p->right->left=s;s->right=p->right; B.p->right=s;p->right->left=s;s->left=p;s->right=p->right; C.s->left=p;s->right=p->right;p->right=s;p->right->left=s; D.s->left=p;s->right=p->right;p->right->left=s;p->right=s; 【答案】 D 126、从数据库中删除表的命令是( )。 A.DROP TABLE B.ALTER TABLE C.DELETE TABLE D.USE 【答案】 A 127、计算机病毒的特征不包括( )。 A.传染性 B.触发性 C.隐蔽性 D.自毁性 【答案】 D 128、需要由几种,几批或有关部门共同分担的成本是( )。 A.联合成本 B.专属成本 C.共同成本 D.边际成本 【答案】 C 129、深度为 6 的二叉树最多有( )个结点。 A.64 B.63 C.32 D.31 【答案】 B 130、循环队列存储在数据 A[0..m]中,则入队时的操作为( )。 A.rear=rear+1 B.rear=(rear+1)%(m-1) C.rear=(rear+1)%m D.rear=(rear+1)%(m+1) 【答案】 D 131、下面的网络管理功能中,不属于性能管理的是( ) A.收集统计信息 B.维护并检查系统状态日志 C.跟踪、辨认错误 D.确定自然和人工状况下系统的性能 【答案】 C 132、异步传输模式技术中“异步”的含义是()。 A.采用的是异步串行通信技术 B.网络接口采用的是异步控制方式 C.周期性地插入ATM信元 D.随时插入ATM信元 【答案】 C 133、要保证数据库的数据独立性,需要修改的是()。 A.三层之间的二级映象 B.三层模式 C.模式与外模式 D.模式与内模式 【答案】 A 134、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。 A.呼叫设备 B.激光唱盘 C.冲突检测 D.码分 【答案】 C 135、在Windows的cmd命令窗口中输入 (2) 命令,可以查看本机路由信息。 A.ipconfig /renew B.ping C.netstat –r D.nslookup 【答案】 C 136、数据总线、地址总线、控制总线是根据总线()来划分的。 A.传送内容的不同 B.所处位置的不同 C.连接部件的不同 D.所使用标准的不同 【答案】 A 137、甲状旁腺腺瘤中脂肪组织:( ) A.绝对不存在 B.可以少量存在 C.与肿瘤组织等量存在 D.以上都不正确 【答案】 B 138、下列关于网络攻击的说法中,错误的是() A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击 B.向多个邮箱群发同一封电子邮件是一种网络攻击行为 C.采用DoS攻击使计算机或网络无法提供正常的服务 D.利用Sniffer可以发起网络监听攻击 【答案】 B 139、以下关于存储系统的说法中正确的是( )。 A.cache的功能全部由硬件实现。 B.cache是内存的一部分,可由指令直接访问。 C.虚拟存储系统的作用是为了加快外存的存取速度。 D.cache与主存统一编址,主存空间的某一部分属于cache。 【答案】 A 140、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。 A.上层调用下层 B.高层调用低层 C.外层
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 事业编/企业编考试

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服