ImageVerifierCode 换一换
格式:DOCX , 页数:358 ,大小:110.12KB ,
资源ID:10004435      下载积分:20 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/10004435.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(2019-2025年国家电网招聘之电网计算机真题练习试卷A卷附答案.docx)为本站上传会员【唯嘉】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

2019-2025年国家电网招聘之电网计算机真题练习试卷A卷附答案.docx

1、2019-2025年国家电网招聘之电网计算机真题练习试卷A卷附答案 单选题(共600题) 1、与软盘相比,硬盘具有(8)的特点。 A.携带方便 B.速度慢 C.容量大 D.容量小 【答案】 C 2、计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是( )。 A.汇编语言机器级---操作系统机器级---高级语言机器级 B.微程序机器级---传统机器语言机器级---汇编语言机器级 C.传统机器语言机器级---高级语言机器级---汇编语言机器级 D.汇编语言机器级---应用语言机器级---高级语言机器级 【答案】 B 3、下列描述中,

2、属于DoS 攻击的( )。 A.为 Wi-Fi 设置连接口令,拒绝用户访问 B.设置访问列表以拒绝指定用户访问 C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问 D.为用户设定相应访问权限 【答案】 C 4、DBMS 中实现事务原子性的子系统是( )。 A.完整性子系统 B.恢复管理子系统 C.事务管理子系统 D.并发控制子系统 【答案】 C 5、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。 A.静态文档的优点在于它简单、可靠、访问速度快 B.动态文档的内容是变化的,它能显示变化着的信息,不

3、会过时 C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性 D.动态文档的创建者需要使用脚本语言 【答案】 B 6、在数据库系统中,保证数据及语义正确和有效的功能是()。 A.存取控制 B.并发控制 C.安全控制 D.完整性控制 【答案】 D 7、下列陈述中不正确的是( )。 A.总线结构传送方式可以提高数据的传输速度 B.与独立请求方式相比,链式查询方式对电路的故障更敏感 C.PCI 总线采用同步时序协议和集中式仲裁策略 D.总线的带宽即总线本身所能达到的最高传输速率 【答案】 A 8、在计算机系统中构成虚拟存储器时

4、)。 A.只需要一定的硬件资源便可实现 B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现 D.既不需要软件也不需要硬件 【答案】 C 9、一棵m阶非空B-树,每个结点最多有()棵子树。 A.m/2 B.m-1 C.m D.m+1 【答案】 C 10、下列选项中读写速度最快的组件是( )。 A.寄存器 B.内存 C.cache D.磁盘 【答案】 A 11、下列描述中,属于DoS 攻击的( )。 A.为 Wi-Fi 设置连接口令,拒绝用户访问 B.设置访问列表以拒绝指定用户访问 C.攻击者发送大量非

5、法请求,造成服务器拒绝正常用户的访问 D.为用户设定相应访问权限 【答案】 C 12、下列不属于内部排序的算法是()。 A.归并排序 B.拓扑排序 C.树型排序 D.折半插入排序 【答案】 B 13、一个标准的 IP 地址 128.202.99.65,所属的网络为( )。 A.128.0.0.0 B.128.202.0.0 C.128.202.99.0 D.128.202.99.65 【答案】 B 14、允许对队列进行的操作( )。 A.对队列中的元素排序 B.取出最近进队的元素 C.在队头元素之前插入元素 D.删除队头

6、元素 【答案】 D 15、下面哪一个IP地址可以指定给因特网接口?( )。 A.10.110.33.224 B.40.94.225.10 C.172.16.17.18 D.192.168.22.35 【答案】 B 16、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。 A.单链表 B.双链表 C.单循环链表 D.顺序表 【答案】 D 17、当出现网络故障时,一般应首先检查 (8) 。 A.系统病毒 B.路由配置 C.物理连通性 D.主机故障 【答案】 C 18、动态 RA

7、M 的刷新是以( )为单位进行的。 A.存储矩阵 B.行 C.列 D.存储单元 【答案】 D 19、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。 A.2000ns B.600ns C.650ns D.300ns 【答案】 C 20、操作控制器主要根据()发出操作控制命令。 A.时序电路 B.操作码译码器 C.程序计数器 D.时序电路和操作码译码器 【答案】 D 21、在下面给出的内容中,不属于 DBA 职责的是( )。 A.定义概念模式

8、 B.修改模式结构 C.编写应用程序 D.编写完整性规则 【答案】 C 22、现有一个循环队列,其队头指针为 front,队尾指针为 rear,循环队列的总长度为 N,问怎么判断循环队列满了( )。 A.front==rear B.front==rear+1 C.front==rear%n D.front==(rear+1)%n 【答案】 D 23、下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()。 A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任 B.保证事务的持久性是DBMS的事务管理器中并发控制部件的

9、责任 C.保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任 D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任 【答案】 D 24、CPU的指令系统又称为()。 A.汇编语言 B.机器语言 C.程序设计语言 D.自然语言 【答案】 B 25、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式 "=IF(AND(38 A.输入正确 B.输入错误 C.TRUE D.FALSE 【答案】 B 26、有一个 lK×l 的 DRAM 芯片,芯片内是 32×32 结构,采用异步刷新方式,如果刷新

10、间隔不超过 2ms,刷新信号的周期是( )。 A.62.5μs B.6.25μs C.0.625μs D.2ms 【答案】 A 27、栈在()中应用。 A.递归调用 B.子程序调用 C.表达式求值 D.A,B,C 【答案】 D 28、关于死锁,下列说法中正确的是()。 A.只有出现并发操作时,才有可能出现死锁 B.死锁是操作系统中的问题,数据库操作中不存在 C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库 D.当两个用户竞争相同资源时不会发生死锁 【答案】 A 29、DHCP协议的功能是() A.为客户自动进

11、行注册 B.为客户机自动配置IP地址 C.使用DNS名字自动登录 D.使用WINS名字进行网络查询 【答案】 B 30、(1) 不能减少用户计算机被攻击的可能性。 A.选用比较长和复杂的用户登录口令 B.使用防病毒软件 C.尽量避免开放过多的网络服务 D.定期扫描系统硬盘碎片 【答案】 D 31、一个完整的计算机系统的组成部分的确切说法应该是( )。 A.计算机主机、键盘、显示器和软件 B.计算机硬件和应用软件 C.计算机硬件和系统软件 D.计算机硬件系统和软件系统 【答案】 D 32、改变路由信息、修改 Windows N

12、T 注册表等行为属于拒绝服务攻击的( )方式。 A.资源消耗型 B.配置修改型 C.服务利用型 D.物理破坏型 【答案】 B 33、在地址映射方式中,动态重定位具有的特点是( )。 A.很难实现主存的扩充,可采用覆盖技术来实现 B.很难实现不同作业主存信息的共享 C.地址在执行过程中是可以改变的 D.非常简单,任何计算机,任何操作系统都可以实现 【答案】 C 34、一条指令必须包括()。 A.时间和信息 B.信息和数据 C.操作码和地址码 D.以上都不是 【答案】 C 35、数据库(DB)、数据库系统(DBS)和数据库管理

13、系统(DBMS)三者之间的关系是()。 A.DBS包括DB和DBMS B.DB包括DBS和DBMS C.DDMS包括DB和DBS D.DBS就是DB也就是DBMS 【答案】 A 36、在下列疾病中,低度恶性肿瘤是:( ) A.鳞状细胞乳头状瘤 B.鳞形细胞癌 C.牙龈瘤 D.疣状癌 【答案】 D 37、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到( )。 A.上网 B.文字处理 C.在其内部再安装一个虚拟机 D.游戏 【答案】 C 38、以下网络地址中,不能在

14、因特网中路由的是(3) 。 A.100.1.32.7 B.192.178.32.2 C.172.16.32.1 D.172.33.32.244 【答案】 C 39、10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。 A.32Kb/s B.64Kb/s C.72Kb/s D.96Kb/s 【答案】 D 40、若用如下的 SQL 语句创建一个 student 表: A.(‘1031’, ’曾华’ , 男,23) B.(‘1031’ ,’曾华’ , NULL,NUL

15、L) C.(NULL, ’曾华’, ’男’,’23’) D.(‘1031’ , NULL, ’男’,23) 【答案】 B 41、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。 A.网状数据模型 B.层次数据模型 C.关系数据模型 D.面向对象数据模型 【答案】 C 42、 下列关于神经鞘瘤的叙述,正确的是:( ) A.瘤组织内出现Antoni A型和B型结构 B.瘤组织出现菊形团结构 C.瘤组织呈波纹状纤细的梭形细胞特点 D.瘤组织可向上皮方向分化 【答案】 A 43、一个 TCP 连

16、接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。 A.7KB B.8KB C.9KB D.16KB 【答案】 C 44、不属于桌面虚拟化技术构架的选项是( )。 A.虚拟桌面基础架构(VDI) B.虚拟操作系统基础架构(VOI) C.远程托管桌面 D.OSV 智能桌面虚拟化 【答案】 C 45、设关系 R、S、W 各有

17、 10 个元组,那么这三个关系的笛卡尔积的元组个数是( )。 A.10 B.30 C.1000 D.不确定 【答案】 C 46、进程与程序之间有密切联系,但又是不同的概念,二者的一个本质区别是( )。 A.程序是静态概念,进程是动态概念 B.程序是动态概念,进程是静态概念 C.程序保存在文件中,进程存放在内存中 D.程序顺序执行,进程并发执行 【答案】 A 47、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的

18、女”学生姓名,将涉及到关系()。 A.SC,C B.S C.S,SC D.S,C,SC 【答案】 D 48、对于一棵排序二叉树( )遍历可以得到有序序列。 A.前序 B.中序 C.后序 D.都可以 【答案】 B 49、目前,应用最广泛的数据库类型是()。 A.层次型数据 B.网状型数据 C.关系型数据 D.面向对象数据库 【答案】 C 50、计算机的CPU每执行一个(),就完成一步基本运算。 A.程序 B.指令 C.软件 D.算法 【答案】 B 51、如果某一进程在运行时,因某种原因暂停,此时将脱

19、离运行状态,而进入( )。 A.自由状态 B.停止状态 C.等待状态 D.静止状态 【答案】 C 52、衡量计算机通信的质量的两个最重要指标是( )。 A.数据传输速率、信噪比 B.信噪比、传输时延 C.数据传输速率、误码率 D.通信协议、网络层次结构 【答案】 C 53、下列叙述中正确的是()。 A.数据库系统中,数据的物理结构必须与逻辑结构一致 B.数据库设计是指设计数据库管理系统 C.数据库技术的根本目标是要解决数据共享的问题 D.数据库是一个独立的系统,不需要操作系统的支持 【答案】 C 54、某病人血气分析测定A

20、G>30,说明该病人有 A.代谢性碱中毒 B.代谢性酸中毒 C.呼吸性碱中毒 D.高氯血症 E.高钾血症 【答案】 B 55、访问一个网站速度很慢有多种原因,首先应该排除的是()。 A.网络服务器忙 B.通信线路忙 C.本地终端感染病毒 D.没有访问权限 【答案】 D 56、关于操作系统的叙述中,正确的是( )。 A.分时系统不一定具有人机交互功能 B.从响应时间角度看,分时系统与实时系统无差别 C.分时技术让用户独占计算机资源 D.批处理系统应具有作业控制功能 【答案】 D 57、管理计算机软、硬件资源是( )的功能。

21、 A.操作系统 B.数据库管理系统 C.语言处理程序 D.用户程序 【答案】 A 58、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。 A.该机在CPU中一次可以处理32位 B.该机最长可使用4个字节的字符串 C.该机以4个字节为一个单位将信息存放在磁盘上 D.CPU可以处理的最大数是2^32 【答案】 A 59、如果一个公司有1000台主机,则至少需要给它分配()个C类网络。 A.2 B.4 C.8 D.16 【答案】 B 60、IPv6地址为()位。 A.128 B.64 C.48

22、D.32 【答案】 A 61、在三种集中式总线控制中,()方式对电路故障最敏感。 A.链式查询 B.计数器定时查询 C.独立请求 D.无正确选项 【答案】 A 62、在当今流行的局域网中,采用多令牌协议的是( )。 A.以太总线网 B.令牌总线网 C.令牌环网 D.光纤分布数据接口 【答案】 D 63、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。 A.169.254.0.0/16 B.224.0.0.0/24 C.202.117.0.0/16 D.19

23、2.168.1.0/24 【答案】 A 64、计算机中表示地址时,采用()。 A.原码 B.补码 C.反码 D.无符号数 【答案】 D 65、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。 A.600 b/s B.2400 b/s C.4800 b/s D.9600 b/s 【答案】 B 66、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。 A.N,2N-1 B.N-l,2N C.N,2N

24、 D.N-l,2N-1 【答案】 A 67、某机器字长 8 位,采用补码形式(其中 1 位为符号位),则机器数所能表示的整数范围是( )。 A.-127~+127 B.-128~+128 C.-128~+127 D.-128~+128 【答案】 C 68、以下属于网络安全控制技术的是( )。 A.流量控制技术 B.可编程控制技术 C.入侵检测技术 D.差错控制技术 【答案】 C 69、若一个程序语言可以提供链表的定义和运算,则其运行时的()。 A.数据空间必须采用堆存储分配策略 B.指令空间需要采用栈结构 C.指令代码必须放

25、入堆区 D.数据空间适合采用静态存储分配策略 【答案】 A 70、一个查询的结果成为另一个查询的条件,这种查询被称为( )。 A.内查询 B.连接查询 C.自查询 D.子查询 【答案】 D 71、数据结构是具有()的数据元素的集合。 A.性质相同 B.特定关系 C.相同运算 D.数据项 【答案】 B 72、当前社会中,最为突出的大数据环境是( ) A.互联网 B.物联网 C.综合国力 D.自然资源 【答案】 A 73、堆是一种( )排序。 A.插入 B.选择 C.交换 D.归并 【答案】

26、 B 74、下列选项中,能缩短程序执行时间的措施是()。Ⅰ.提高CPU时钟频率Ⅱ.优化数据通路结构Ⅲ,对程序进行编译优化 A.仅Ⅰ和Ⅱ B.仅Ⅱ和Ⅲ C.仅Ⅰ和Ⅲ D.Ⅰ,Ⅱ,Ⅲ 【答案】 D 75、关于ARP攻击,以下描述错误的是(52)。 A.在遭受ARP攻击时,用户上网会时断时续 B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号 C.利用ARP攻击可以对外网服务器发起入侵攻击 D.利用ARP防火墙可以防止ARP攻击 【答案】 C 76、下面关于求关键路径的说法不正确的是()。 A.求关键路径是以拓扑排序为基础的 B.一

27、个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同 C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差 D.关键活动一一定位于关键路径上 【答案】 C 77、在TCP/IP网络中,RARP协议的作用是(25)。 A.根据MAC地址查找对应的IP地址 B.根据IP地址查找对应的MAC地址 C.报告IP数据报传输中的差错 D.控制以太帧的正确传送 【答案】 A 78、 甲状腺未分化癌可分为:( ) A.小细胞型 B.梭形细胞型 C.巨细胞型 D.混合细胞型 E.滤泡型 【答案】 A 79

28、在磁盘服务器中,磁盘的输入/输出操作按照( )方式进行。 A.文件 B.字节 C.记录 D.块 【答案】 D 80、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。 A.DCBAFGE B.DCBFGEA C.DCBFEGA D.DCBGFEA 【答案】 B 81、假定一台计算机的显示存储器用 DRAM 芯片实现,若要求显示分辨率为 1600×1200,颜色深度为 24 位,帧频为 85Hz,显示总带宽的 50%用来刷新屏幕,则需要的显存总带宽至少约为( )。 A.245Mbps B.979Mbps C

29、1958Mbps D.7834Mbps 【答案】 D 82、有一个有序表为{1,3,9,12,32,41,45,62,75,77,82,95,100},当折半查找值为 82 的结点时,( )次比较后查找成功。 A.11 B.5 C.4 D.8 【答案】 C 83、对于长度为m(m>1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。 A.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n≥1) B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序 C.入队序列与出队序列关系为1:1,而人栈序列与出栈序列

30、关系是1:n(n≥1) D.若入栈和人队的序列相同,则出栈序列和出队序列可能相同 【答案】 A 84、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。 A.硬件 B.中断机构 C.软件 D.程序计数器 【答案】 A 85、计算机系统中,CPU对主存的访问方式属于( )。 A.随机存取 B.顺序存取 C.索引存取 D.哈希存取 【答案】 A 86、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。 A.阶符与数符相同为规格化数 B.阶符与数符相异为规格化数 C.数符与尾数小数

31、点后第一位数字相异为规格化数 D.数符与尾数小数点后第一位数字相同为规格化数 【答案】 C 87、802.3 协议的每个版本都规定了每个缆段的最大电缆长度,为了增加电缆长度,可以通过 repeater 将多个缆段连接起来,对于软件来说,由 repeater 连接的多个缆段( )。 A.与单个缆段没什么不同 B.与单个缆段是不同的 C.构成了多个Ethernet网 D.构成了一个互连的LAN 【答案】 A 88、当( )时,TCP启动快重传。 A.重传计时器超时 B.连续收到同一段的三次应答 C.出现拥堵 D.持续计时器超时 【答案】

32、 B 89、通过CIDR 技术,把4 个主机地址110.18.168.5、110.18.169.10、110.18.172.15 和110.18.173.254 组织成一个地址块,则这个超级地址块的地址是( )。 A.110.18.170.0/21 B.110.18.168.0/21 C.110.18.169.0/20 D.110.18.175.0/20 【答案】 B 90、下列哪一条不是数据库管理系统必须提供的基本功能()。 A.数据操纵 B.安全性保护和完整性控制 C.数据定义 D.可移植性保证 【答案】 D 91、要判断16位二进制整数

33、x的低三位是否全为0,则令其与十六进制数0007进行()运算,然后判断运算结果是否等于0。 A.逻辑与 B.逻辑或 C.逻辑异或 D.算术相加 【答案】 A 92、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。 A.P—>EXT=NULL; B.P=NULL; C.P—NEXT-FIRST; D.P=FIRST; 【答案】 C 93、下列有关光纤的说法中哪些是错误的是( )。 A.多模光纤可传输不同波长不同入射角度的光 B.多模光纤的纤芯比单模光纤粗 C.采用多模光纤时,信号的最大传输距离比单模光纤长 D.多模光纤的成本

34、比单模光纤低 【答案】 C 94、某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请问路由器最有可能采取的行动为 A.纠正该IP数据报的错误 B.将该IP数据报发送至网络 C.抛弃该IP数据报 D.通知目的主机数据报出错 【答案】 C 95、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。 A.Windows漏洞 B.用户弱口令 C.缓冲区溢出 D.特

35、定网站 【答案】 A 96、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是( )。 A.255.255.255.0 B.255.255.254.0 C.255.255.252.0 D.255.255.240.0 【答案】 A 97、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。 A.CREATETABLES(sexchar(2),sexin(‘男’,‘女’)) B.CREATETABLES(sexchar(2),CHECK(sexin(‘男’,‘女’

36、))) C.CREATETABLES(sexchar(2)in(‘男’,‘女’)) D.CREATETABLES(sexchar(2),CHECK(‘男’,‘女’)) 【答案】 B 98、将高级语言源程序翻译为机器语言程序的过程中常引人中间代码。以下关于中间代码的叙述中,错误的是()。 A.不同的高级程序语言可以产生同一种中间代码 B.中间代码与机器语言代码在指令结构上必须一致 C.使用中间代码有利于提高编译程序的可移植性 D.使用中间代码有利于进行与机器无关的优化处理 【答案】 B 99、为了攻击远程主机,通常利用( )技术检测远程主机状态。 A

37、病毒查杀 B.端口扫描 C.QQ聊天 D.身份认证 【答案】 B 100、下列域名中属于FQDN 的是 。 A B C D 【答案】 D 101、集线器与交换机都是以太网的连接设备,这两者的区别是( )。 A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域 B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域 C.集线器不能识别IP地址,而交换机还可以识别IP地址 D.集线器不能连接高速以太网,而交换机可以连接高速以太网 【答案】 B 102、分组交换网是继电路交换网和报文交换网之后一种新型交换

38、网络,它主要用于数据通信。在下面的选项中,属于分组交换网的是( )。 A.ISDN B.帧中继 C.PPP D.HDLC 【答案】 B 103、下列有关存储器的说法错误的是()。 A.访问存储器的请求是由CPU发出的 B.Cache与主存统一编址,即主存空间的某一部分属于Cache C.Cache的功能全由硬件实现 D.Cache~主存层次主要为了解决存储系统的速度问题 【答案】 B 104、大叶性肺炎不会发生的合并症是 A.胸膜炎 B.脓气胸 C.败血症 D.肺褐色硬化 E.脓毒败血症 【答案】 D 105、设链式栈中节点

39、的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。 A.x=top->data;top=top->link; B.top=top->link;x=top->data; C.x=top;top=top->link; D.x=top->data; 【答案】 A 106、事务日志的用途是( )。 A.事务处理 B.完整性约束 C.数据恢复 D.安全性控制 【答案】 C 107、有种关系模式R=<U,F>,U={C,T,H,X,S},F={C→T,(H,X)→C,(H,

40、T)→YC,(H,S)→Y}则表示模式R的码是()。 A.C B.(H,S) C.(H,Y) D.(H,T) 【答案】 B 108、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。 A.直接寻址200 B.寄存器间接寻址(R) C.存储器间接寻址(200) D.寄存器寻址R 【答案】 D 109、PING 发出的是(请作答此空)类型的报文,封装在( )协议数据单元中传送。 A.TCP 请求 B.TCP 响应 C.ICMP请求与响应 D.ICMP 源

41、点抑制 【答案】 C 110、当硬盘出现坏道或坏块是,使用哪种方式重构?( ) A.全盘重构 B.局部重构 C.恢复重构 D.本地重构 【答案】 B 111、在机器数中,正数的符号位用“1”表示的是()。 A.原码 B.补码 C.反码 D.移码 【答案】 D 112、IPv6 链路本地地址属于( )地址类型。 A.单播 B.组播 C.广播 D.任播 【答案】 A 113、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。 A.0

42、 B.1 C.2 D.3 【答案】 C 114、设顺序循环队列 Q[0,M-1]的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。 A.(F-R)%M B.(R-F+M)%M C.(F-R+M)%M D.R-F-1 【答案】 B 115、对于低速输入输出设备,应当选用的通道是()。 A.选择通道 B.DMA专用通道 C.数组多路通道 D.字节多路通道 【答案】 D 116、ARP攻击造成网络无法跨网段通信的原因是 () 。 A

43、发送大量ARP报文造成网络拥塞 B.伪造网关ARP报文使得数据包无法发送到网关 C.ARP攻击破坏了网络的物理连通性 D.ARP攻击破坏了网关设备 【答案】 B 117、不是用来作为表或查询中“是”/“否”值的控件是()。 A.选项按钮 B.切换按钮 C.复选框 D.命令按钮 【答案】 D 118、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。 A.调用 B.调度 C.同步 D.中断 【答案】

44、 D 119、已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)= key%7计算散列地址,并散列存储在散列表 A[0....6]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为( )。 A.1.5 B.1.7 C.2.0 D.2.3 【答案】 C 120、下列对于网络协议描述中,错误的是( ) A.网络协议是双方共同遵守的规定或约定 B.组织方式经常采用层次结构模型 C.为网络数据交换制订的规则与标准 D.网络使用者之间的口头协定 【答案】 D 121、数据库系统的控制中枢是

45、)。 A.数据库 B.数据库管理系统 C.数据库管理员 D.数据库应用系统 【答案】 B 122、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 (请作答此空) 拖动填充柄至G1单元格。 A.向垂直方向 B.向水平方向 C.按住Ctrl键向垂直方向 D.按住Ctrl键向水平方向 【答案】 B 123、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( ) A.再生 B.分化 C.增生 D.化生 E.机化 【答案】 A 124

46、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。 A.DBS 包括 DB 和 DBMS B.DDMS 包括 DB 和 DBS C.DB 包括 DBS 和 DBMS D.DBS 就是 DB,也就是 DBMS 【答案】 A 125、用高级语言编写的源程序转换成目标程序,是通过()来实现的。 A.Office程序 B.汇编程序 C.编译程序 D.操作系统 【答案】 C 126、以下哪个OSPF版本适用于IPv6?( ) A.OSPFv1 B.OSPFv2 C.OSPFv3 D.OSPFv4 【

47、答案】 C 127、下列部件(设备)中,存取速度最快的是()。 A.软盘存储器 B.CPU的寄存器 C.光盘存储器 D.硬盘存储器 【答案】 B 128、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。 A.均相等 B.均互不相等 C.不一定相等 D.其他 【答案】 A 129、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。 A.能进入中断处理程序并正确返回源程序 B.节省内容 C.提高处理机的速度 D.使中断处理程序易于编址,不易出错 【答案】 C 130、针对网

48、络的攻击来自多方面,安装用户身份认证系统来防范 _____。 A.内部攻击 B.外部攻击 C.DMZ攻击 D.ARP攻击 【答案】 A 131、以下叙述中( )是错误的。 A.取指令操作是控制器固有的功能,不需要在操作码控制下完成 B.所有指令的取指令操作都是相同的 C.在指令长度相同的情况下,所有指令的取指操作都是相同的 D.一条指令包含取指、分析、执行三个阶段 【答案】 B 132、伤寒肉芽肿由何种细胞组成( ) A.类上皮细胞 B.淋巴细胞 C.多核巨细胞 D.巨噬细胞 E.浆细胞 【答案】 D 133、第三次信

49、息技术革命指的是()。 A.智慧地球 B.感知中国 C.互联网 D.物联网 【答案】 D 134、SQL语言是()的语言,易学习。 A.非过程化 B.过程化 C.格式化 D.导航式 【答案】 A 135、网络层传输的数据叫做( )。 A.段 B.分组 C.帧 D.比特流 【答案】 B 136、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。 A.111,110,10,01,00 B.000,001,010,011,1 C.100,11,10,1,0 D.001,000,01,11,10 【答案】 C 137、以下那个协议在信息在传输过程中没有经过加密( )。 A.ssh B.sftp C.https D.snmp 【答案】 D 138、某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.0 0.0.0.255rule 2 permit source 192.168.3.0 0.0.0.255则正确的说法是() A.允许地址192.168.1.0网段的数据通过 B.拒绝地址192.168.3.0网段的

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服