1、2019-2025年国家电网招聘之电网计算机强化训练试卷B卷附答案 单选题(共600题) 1、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。 A.ipconfig/all B.ipconfig /renew C.ipconfig/flushdns D.ipconfig/release 【答案】 C 2、银行家算法是一种()算法。 A.死锁检测 B.死锁解除 C.死锁预防 D.死锁避免 【答案】 D 3、A 通过计算机网络给 B 发送消息,说其同意
2、签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。 A.消息认证 B.数据加密 C.防火墙 D.数字签名 【答案】 D 4、在SQL关系代数运算中,专门的关系运算是()。 A.选择、投影、连接、笛卡尔积 B.并、差、交、投影 C.选择、投影、连接、除 D.并、差、交、选择 【答案】 A 5、1010AH是()。 A.表示一个错误的数 B.表示一个十六进制数 C.表示一个十进制数 D.表示一个二进制数 【答案】 B 6、射频识别技术是一种射频信号通过( )实现信息传递的技术。
3、A.能量变化 B.空间耦合 C.电磁交互 D.能量转换 【答案】 B 7、以下关于校验码的叙述中,正确的是()。Ⅰ.校验码的码距必须大于2Ⅱ.校验码的码距越大检错纠错能力越强Ⅲ.增加奇偶校验位的位数可以提高奇偶校验的正确性Ⅳ,采用奇偶校验可检测出一位数据错误的位置并加以纠正Ⅴ.采用海明校验可检测出一位数据错误的位置并加以纠正Ⅵ.循环冗余校验码是通过除法运算来建立数据和校验位之间的约定关系的 A.Ⅰ、Ⅲ、Ⅴ B.Ⅱ、Ⅳ、Ⅵ C.Ⅰ、Ⅴ、Ⅵ D.Ⅱ、Ⅴ、Ⅵ 【答案】 D 8、在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。 A.在当
4、前微指令中 B.在微指令地址计数器中 C.在程序计数器中 D.在机器指令的地址码中 【答案】 B 9、Windows操作系统中,显示器的刷新频率值设置过低会()。 A.降低显示器的使用寿命 B.降低了显示器分辨率 C.显示屏变亮 D.以上都不对 【答案】 D 10、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。 A.O(nlogn) B.O(logn) C.O(n) D.O(1) 【答案】 D 11、分组交换不具有的优
5、点是( )。 A.传输时延小 B.处理开销小 C.对数据信息格式和编码类型没有限制 D.线路利用率高 【答案】 A 12、在下列部件中,CPU存取()的速度最快。 A.Cache B.寄存器 C.内存 D.外存 【答案】 B 13、下列关于虚拟存储器的论述中,正确的是()。 A.对应用程序员透明,对系统程序员不透明 B.对应用程序员不透明,对系统程序员透明 C.对应用程序员、系统程序员都不透明 D.对应用程序员、系统程序员都透明 【答案】 A 14、衡量计算机通信的质量的两个最重要指标是( )。 A.数据传输速率、信噪比
6、 B.信噪比、传输时延 C.数据传输速率、误码率 D.通信协议、网络层次结构 【答案】 C 15、下列叙述中正确的是( )。 A.数据库是一个独立的系统,不需要操作系统的支持 B.数据库设计是指设计数据库管理系统 C.数据库技术的根本目标是要解决数据共享的问题 D.数据库系统中,数据的物理结构必须与逻辑结构一致 【答案】 C 16、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。 A.245Mbps B.979M
7、bps C.7834Mbps D.1958Mbps 【答案】 C 17、关于网桥的作用,下列说法(35)是不正确的。 A.中继相同的局域网段 B.扩大冲突域 C.隔离局域网段间的故障 D.互联不同的局域网 【答案】 B 18、FDDI 采用的编码方式是( ) A.8B6T B.4B5B编码 C.曼彻斯特编码 D.差分曼彻斯特编码 【答案】 B 19、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。 A.银行家算法 B.一次性分配策略 C.
8、剥夺资源法 D.资源有序分配法 【答案】 D 20、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为( )。 A.n+1 B.n C.n-1 D.n(n-1)/2 【答案】 D 21、在间址周期中,( )。 A.所有指令的间址操作都是相同的 B.凡是存储器间接寻址的指令,它们的操作都是相同的 C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的 D.以上都不对 【答案】 C 22、作业的周转时间与该作业的执行时间比值称为( )。 A.带权周转时间 B.响应时间 C.等待时间 D.运行时间
9、 【答案】 A 23、字符串的长度是指()。 A.串中不同字母的个数 B.串中字符不同的个数 C.串中不同数字的个数 D.串中所含字符的个数 【答案】 D 24、三层结构类型的物联网不包括( )。 A.会话层 B.网络层 C.应用层 D.感知层 【答案】 D 25、对数据表进行筛选操作,结果是()。 A.将满足条件的记录和不满足条件的记录分为两个表进行显示 B.显示满足条件的记录,并将这些记录保存在一个新表中 C.只显示满足条件的记录,不满足条件的记录被隐藏 D.只显示满足条件的记录,将不满足条件的记录从表中删除 【
10、答案】 C 26、分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。在下面的选项中,属于分组交换网的是( )。 A.ISDN B.帧中继 C.PPP D.HDLC 【答案】 B 27、用于对某个寄存器中操作数的寻址方式称为()寻址。 A.直接 B.间接 C.寄存器直接 D.寄存器间接 【答案】 C 28、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。 A.-128~+127 B.-127~+127 C.-129~+128 D.-128~+128 【答案】 A
11、 29、硬盘查找时间的含义是()。 A.使磁头移动到要找的柱面上所需的时间 B.在柱面上找到要找的磁道所需的时间 C.在磁道上找到要找的扇区所需的时间 D.在扇区中找到要找的数据所需的时间 【答案】 A 30、在IEEE 802.3标准中,定义在最顶端的协议层是()。 A.会话层 B.传输层 C.数据链路层 D.网络层 【答案】 C 31、在一个长度为n(n>1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。 A.删除单链表中的第一个元素 B.删除单链表中的最后一个元素 C.在单链表第一个元素前插入一个
12、新元素 D.在单链表最后一个元素后插入一个新元素 【答案】 B 32、设关系 R、S、W 各有 10 个元组,那么这三个关系的笛卡尔积的元组个数是( )。 A.10 B.30 C.1000 D.不确定 【答案】 C 33、通常工作在UDP协议之上的应用是(48)。 A.浏览网页 B.telnet远程登录 C.VoIP D.发送邮件 【答案】 C 34、生成树协议(STP)的作用是( )。 A.通过阻塞冗余端口消除网络中的回路 B.把网络分割成多个虚拟局域网 C.通过学习机制建立交换机的MAC地址表 D.通过路由器隔离网络
13、中的广播风暴 【答案】 A 35、域名由4个字域组成,其中(50)表示主机名。 A.gkys B.cn C.www D.edu 【答案】 C 36、关系规范化中的插入异常是指( )。 A.不该插入的数据被插入 B.应该插入的数据没插入 C.插入了错误的数据 D.插入了没有用的数据 【答案】 B 37、以下关于端口隔离的叙述中,错误的是()。 A.端口隔离是交换机端口之间的一种安全访问控制机制 B.端口隔离可实现不同端口接入的 P C.之间不能互访 C端口隔离可基于 VLAN 来隔离 D.端口隔离是物理层的隔离 【
14、答案】 D 38、某计算机字长是32位,它的存储容量是64KB,按字编址,它的寻址范围是( ) A.16K B.B16K C.32K D.32KB 【答案】 B 39、在关系数据库设计中,设计关系模式是()的任务。 A.概念设计阶段 B.需求分析阶段 C.逻辑设计阶段 D.物理设计阶段 【答案】 C 40、按文件用途来分,可执行文件属于( )。 A.用户文件 B.档案文件 C.系统文件 D.库文件 【答案】 A 41、自然联接是构成新关系的有效方法。一般情况下,当对关系 R 和 S 是用自然连接时,要求 R 和 S
15、含有一个或者多个共有的( )。 A.记录 B.行 C.属性 D.元组 【答案】 C 42、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。 A.DRAM B.SRAM C.EPROM D.Flash ROM 【答案】 A 43、下面的选项中,属于OSI网络层功能的是() A.通过流量控制发送数据 B.提供传输数据的最佳路径 C.提供网络寻址功能 D.允许网络分层 【答案】 B 44、腺样囊性癌生物学行为显著的特征之一是侵袭性强,下述组织中受到侵犯容易出现早期临床症状的是:( ) A.腺体 B.血管 C
16、肌肉、骨膜 D.神经 【答案】 D 45、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。 A.目标 B.代理 C.事件 D.以上三项都是 【答案】 D 46、学校数据库中有学生和宿舍两个关系:学生(学号,姓名);宿舍(楼名,房间号,床位号,学号)。假设有的学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分配的情况,包括没有住宿的学生和空闲的床位,则应执行()。 A.右外连接 B.自然连接 C.全外连接 D.左外连接 【答案】 C 47、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说
17、法中错误的是( ) A.IMAP 提供方便的邮件下载服务,让用户能进行离线阅读 B.IMAP 不提供摘要浏览功能 C.IMAP 提供 Webmail 与电子邮件客户端之间的双向通信 D.IMAP 支持多个设备访问邮件 【答案】 B 48、在SNMPv2中,为解决分布式网络管理的需要引入了()。 A.上下报文和访问特权数据库 B.上下报文和管理站数据库 C.通知报文和访问特权数据库 D.通知报文和管理站数据库 【答案】 D 49、主机地址220.110.17.160属于子网______ A.220.110.17.64/26 B.220.110.
18、17.96/26 C.220.110.17.128/26 D.220.110.17.192/26 【答案】 C 50、提高链路速率可以减少数据的( )。 A.传播时延 B.排队时延 C.等待时延 D.发送时延 【答案】 D 51、某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为( )。 A.4 B.9 C.10 D.11 【答案】 C 52、计算机所能识别并执行的全部指令的集合,称为该计算机的()。 A.指令系统 B.软件 C.二进制代码 D.程序设计系统 【答案】
19、A 53、IPv6 链路本地地址属于( )地址类型。 A.单播 B.组播 C.广播 D.任播 【答案】 A 54、一个作业从提交给系统到该作业完成的时间间隔称为 ( )。 A.周转时间 B.响应时间 C.等待时间 D.运行时间 【答案】 A 55、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。 A.直接程序传送 B.程序中断 C.直接存储器存取(DMA) D.通道控制 【答案】 A 56、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信和同步。 A.I/O 指令 B.I/O 中断 C.
20、I/O 指令和 I/O 中断 D.操作员干预 【答案】 C 57、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。 A.交换机 B.路由器 C.网桥 D.中继器 【答案】 D 58、检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping通,则故障可能是() 。 A.网络连接故障 B.路由协议故障 C.域名解析故障 D.默认网关故障 【答案】 C 59、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定
21、时的CPU的吞吐能力,与Ⅲ个并行部件的CPU的吞吐能力相比()。 A.具有同等水平的吞吐能力 B.不具备同等水平的吞吐能力 C.吞吐能力大于前者的吞吐能力 D.吞吐能力小于前者的吞吐能力 【答案】 A 60、下列说法中正确的是()。 A.微处理器的程序称为微程序 B.微指令控制器的执行速度比硬布线控制器快 C.存放微程序的控制存储器可用ROM或EPROM来实现 D.在微程序控制器中,微指令使用机器指令来解释执行 【答案】 C 61、快速排序在下列哪种情况下最易发挥其长处( )。 A.被排序的数据中含有多个相同排序码 B.被排序的数据已基本有序
22、 C.被排序的数据完全无序 D.被排序的数据中的最大值和最小值相差悬殊 【答案】 C 62、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是( )。 A.M 端实体的关键字 B.N 端实体的关键字 C.M 端实体关键字与 N 端实体关键字组合 D.重新选取其他属性 【答案】 C 63、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。 A.39 B.52 C.111 D.119 【答案】 C 64、下列传输介质中,带宽最宽、抗干扰能力最强的是
23、 A.双绞线 B.红外线 C.同轴电缆 D.光纤 【答案】 D 65、在因特网中,下列哪个不是 IP 层所需解决的问题( )。 A.流量控制 B.路径选择 C.寻址 D.分段和重新组装 【答案】 A 66、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。 A.①②③④ B.①②④③ C.②①④③ D.②①③④ 【答案】 C 67、在虚拟存储器中,当程序正在执行时,由()完成地址映射。 A.程序员 B.编译器 C.装入程序 D.操作系统 【答案】 D 68、在同步通信中,一个
24、总线周期的传输过程是()。 A.先传送数据,再传输地址 B.先传送地址,再传输数据 C.只传输数据 D.只传输地址 【答案】 B 69、在异步通信中,每个字符包含 1 位起始位、7 位数据位和 2 位终止位,若每秒钟传送 500 个字符,则有效数据速率为( )。 A.500b/s B.700b/s C.3500b/s D.5000b/s 【答案】 C 70、数据库中存储的是()。 A.数据模型 B.数据 C.数据以及数据之间的联系 D.信息 【答案】 C 71、世界上第一个计算机网络是( )。 A.ARPANET B.
25、ChinaNet C.Internet D.CERNET 【答案】 A 72、大数据是指不用随机分析法这样的捷径,而采用( )的方法。 A.所有数据 B.绝大部分数据 C.适量数据 D.少量数据 【答案】 A 73、网络管理员使用 Tracert 命令时,第一条回显信息之后都是"*",则原因可能是()。 A.路由器关闭了ICMP功能 B.本机防火墙阻止 C.网关没有到达目的网络的路由 D.主机没有到达目的网络的路由 【答案】 C 74、关于关系模式的规范化理论中,不正确的是()。 A.关系模式的规范化过程是通过对关系模式的分
26、解来实现的 B.范式级别越高的关系模式不一定是好的关系模式 C.属于3NF的关系模式不一定是BCNF D.对关系模式进行分解时,保持函数依赖的分解一定是无损连接 【答案】 D 75、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。 A.原码 B.补码 C.反码 D.移码 【答案】 C 76、下面加密算法中属于公钥加密算法的是() A.DES B.IDEA C.RSA D.MD5 【答案】 C 77、主板上CMOS芯片主要用途是()。 A.存放基本输入输出系统(BIOS)程序 B
27、管理内存与CPU的通讯 C.存储时间、日期、硬盘参数与计算机配置信息 D.存放引导程序和质检程序 【答案】 C 78、Cookies的作用是( )。 A.保存浏览网站的历史记录 B.提供浏览器视频播放插件 C.保存访问站点的缓存数据 D.保存用户的ID与密码等敏感信息 【答案】 D 79、计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是()。 A.原码和补码 B.反码和补码? C.补码和移码? D.原码和移码? 【答案】 C 80、为了对紧急进程或重要进程进行调度,调度算法应采用( )。 A.先进先出
28、调度算法 B.优先数法 C.最短作业优先调度 D.定时轮转法 【答案】 B 81、计算机系统总线包括①地址总线、②数据总线和⑨控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。 A.①② B.②③ C.①⑧ D.①②③ 【答案】 D 82、关于死锁,下列说法中正确的是()。 A.只有出现并发操作时,才有可能出现死锁 B.死锁是操作系统中的问题,数据库操作中不存在 C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库 D.当两个用户竞争相同资源时不会发生死锁 【答案】 A 83、层次模型不能直接表示(
29、 A.1:1 关系 B.1:m 关系 C.m:n 关系 D.1:1 和 1:m 关系 【答案】 C 84、下列有关光纤接入网的叙述中,错误的是( )。 A.采用光纤作为传输光信号的主干传输媒介 B.交换局域网的和用户接收的均为电信号 C.不需要进行电/光和光/电变换 D.需要进行电/光和光/电变换 【答案】 C 85、将高级语言源程序翻译为机器语言程序的过程中常引人中间代码。以下关于中间代码的叙述中,错误的是()。 A.不同的高级程序语言可以产生同一种中间代码 B.中间代码与机器语言代码在指令结构上必须一致 C.使用中间代码有利于提高编
30、译程序的可移植性 D.使用中间代码有利于进行与机器无关的优化处理 【答案】 B 86、关于数据库系统的组成成分,下面各项中,最全面的是()。 A.数据库、DBMS和数据库管理员 B.数据库、DBMS、硬件和软件 C.DBMS、硬件、软件和数据库 D.数据库、硬件、软件和数据库管理员 【答案】 D 87、若模拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于( ) A.15MHz B.20MHz C.25MHz D.30MHz 【答案】 D 88、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和
31、通信活动的有效性进行管理。 A.配置管理 B.性能管理 C.安全管理 D.故障管理 【答案】 A 89、集线器和路由器分别运行于 OSI 模型的( )。 A.数据链路层和物理层 B.网络层和传输层 C.传输层和数据链路层 D.物理层和网络层 【答案】 D 90、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。 A.3 B.4 C.1 D.2 【答案】 B 91、在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为Commandl,Click事件代码如下:PrivateSubCommandl_Click
32、)A=1234B¥=Str¥(A)C=Len(B¥)ME.Lbll.Caption=CEndSub单击命令按钮,则在窗体上显示的内容是()。 A.2 B.0 C.6 D.5 【答案】 D 92、在浮点数加减法的对阶过程中,()。 A.将被加(减)数的阶码向加(减)数的阶码看齐 B.将加(减)数的阶码向被加(减)数的阶码看齐 C.将较大的阶码向较小的阶码看齐 D.将较小的阶码向较大的阶码看齐 【答案】 D 93、IP 地址是一串很难记忆的数字,于是人们开发了( ),该系统给主机赋予一个用字符组成的名字,并负责 IP 地址与名字之间的转换。 A.
33、DNS 域名系统 B.WINDOWS NT 系统 C.UNIX 系统 D.FTP 系统 【答案】 A 94、下列SNMP 消息中,不属于SNMPv1的是 (2) 。 A.GetRequet B.SetRequest C.GetBulkRequest D.Trap 【答案】 C 95、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66) 。 A.执行指令的步骤 B.CPU有无等待状态 C.CPU的时钟周期 D.CPU内的Cache存储器大小 【答案】 C 96、数据表的外关键字是指()。 A.能将数据表中
34、各个实例确定地区分开的若干字段 B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系 C.外来关键字能将实体的各个实例确定地区分开来 D.和另一个数据表共享的,最能说明实体性质的属性 【答案】 D 97、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。 A.0.0.0.0 B.127.0.0.1 C.202.225.21.1/24 D.202.225.21.255/24 【答案】 A 98、下面的管理功能中,属于配置管理的是( )。 A.收集网络运行的状态信息 B.收集错误检
35、测报告并做出响应 C.计算用户应支付的网络服务费用 D.分析网络系统的安全风险 【答案】 A 99、下面的协议中,属于网络层的无连接协议是() 。 A.SMTP B.IP C.SNMP D.UDP 【答案】 B 100、模拟电话信号语音最大频率约为4KHz,语音系统采用128级量化,又由于在传输时,每7bit需要添加1bit的信令位,因此语音信道的数据速率为( )kb/s。 A.56 B.64 C.112 D.128 【答案】 B 101、以下磁盘调度算法中,有可能会引起饥饿的是( ) A.FCFS B.扫描 C.最
36、短寻道时间优先 D.循环扫描 【答案】 C 102、端到端通信作用于()之间。 A.机器 B.网络 C.进程 D.设备 【答案】 C 103、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。 A.逗号(,) B.分号(;) C.冒号(:) D.连字符(—) 【答案】 D 104、下列选项中,不属于网络体系结构所描述的内容是( ) A.网络的层次 B.每层使用的协议 C.协议的内部实现细节 D.每层必须完成的功能 【答案】 C 105、多处理机主要实现的是()。 A.指令级并行 B.任务级并
37、行 C.操作级并行 D.操作步骤的并行 【答案】 B 106、对进程间互斥的使用临界资源,进程可以( )。 A.互斥的进入临界区 B.互斥的进入各自的临界区 C.互斥的进入同一临界区 D.互斥的进入各自的同类资源临界区 【答案】 D 107、以下不属于计算机系统三级存储器结构的选项是( )。 A.高速缓冲存储器 B.主存储器 C.CPU寄存器 D.辅助存储器 【答案】 C 108、与汇聚层相比较,下列不属于接入层设备选型的特点是( )。 A.可以使用 POE 设备为网络终端供电 B.使用三层设备,实现隔离广播域 C
38、选用支持 802.1x 协议的设备 D.使用二层设备,减少网络建设成本 【答案】 B 109、以下措施不能防止计算机病毒的是( )。 A.保持计算机清洁 B.先用杀病毒软件将从别人机器上拷来的文件清查病毒 C.不用来历不明的 U 盘 D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 【答案】 A 110、用下面的T-SOL语句建立- -个基本表: A.‘5021′,NULL,男,21 B.‘5021′,‘刘祥′,NULL,NULL C.‘5021′,‘刘祥′,男,21 D.NULL,‘刘祥′,NULL,21 【答案
39、 B 111、有 n 个节点的顺序表中,算法的时间复杂度是 O(1)的操作是( )。 A.访问第 i 个节点(1≤i≤n) B.在第 i 个节点后插入一个新节点(1≤i≤n) C.删除第 i 个节点(1≤i≤n) 【答案】 A 112、下列选项中不属于网络安全的问题是( )。 A.拒绝服务 B.黑客恶意访问 C.散布谣言 D.计算机病毒 【答案】 C 113、对稀疏矩阵进行压缩存储目的是( )。 A.便于进行矩阵运算 B.便于输入和输出 C.节省存储空间 D.降低运算的时间复杂度 【答案】 C 114、下列关于加
40、法器的说法错误的是()。 A.实现n位的串行加法器只需1位全加器 B.实现n位的并行加法器需要n位全加器 C.影响并行加法器速度的关键固素是加法器的位数的多少 D.加法器是一种组合逻辑电路 【答案】 C 115、在Linux系统下,变更用户身份的命令是()。 A.who B.whoami C.su D.id 【答案】 C 116、下面关于B和B+树的叙述中,不正确的是()。 A.B树和B+树都是平衡的多叉树 B.B树和B+树都可用于文件的索引结构 C.B树和B+树都能有效地支持顺序检索 D.B树和B+树都能有效地支持随机检索 【
41、答案】 C 117、以下关于路由器和交换机的说法中,错误的是( ) A.为了解决广播风暴,出现了交换机 B.三层交换机采用硬件实现报文转发,比路由器速度快 C.交换机实现网段内帧的交换,路由器实现网段之间报文转发 D.交换机工作在数据链路层,路由器工作在网络层 【答案】 A 118、包过滤防火墙防范的攻击不包括(51)。 A.来自特定主机的攻击 B.针对特定端口的攻击 C.夹带在邮件中的病毒攻击 D.对服务器的DoS攻击 【答案】 C 119、设寄存器内容为 80H,若它对应的真值是-127,则该机器数是( )。 A.原码 B.补码
42、C.反码 D.移码 【答案】 C 120、计算机病毒实际上是( )。 A.一个完整的小程序 B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序 C.一个有逻辑错误的小程序 D.微生物病毒 【答案】 B 121、硬布线控制器是一种()控制器。 A.组合逻辑 B.存储逻辑 C.时序逻辑 D.微程序 【答案】 A 122、中央型肺癌的特点不包括下列哪项 A.起源于段以上支气管 B.位于肺门部 C.较易被纤维支气管镜发现 D.多属于细支气管肺泡癌 E.巨大癌肿围绕支气管 【答案】 D
43、123、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。 A.等待 B.就绪 C.执行 D.完成 【答案】 B 124、在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从Local Hosts文件预装载的记录,以及最近获得的资源记录。 A.ipconfig /all B.ipconfig /registerdns C.ipconfig /flushdns D.ipconfig /displaydns 【答案】 D 125、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。 A
44、保密性 B.可用性 C.完整性 D.可靠性 【答案】 B 126、数据库、数据库管理系统、数据库系统之间的关系是()。 A.数据库管理系统包含数据库和数据库系统 B.数据库包含数据库管理系统和数据库系统 C.数据库系统包含数据库管理系统和数据库 D.数据库管理系统包含数据库系统.数据库系统包含数据库 【答案】 C 127、计算机中,实现计算机与外部设备之间数据交换速度最快的是( )。 A.无条件传送 B.程序查询 C.中断 D.DMA方式 【答案】 D 128、以下对电子邮件的描述中正确的是( )。 A.用计算机
45、管理邮政信件 B.用计算机网络收发消息 C.用计算机管理电话系统 D.用计算机处理收发报业务 【答案】 B 129、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。 A.Windows漏洞 B.用户弱口令 C.缓冲区溢出 D.特定网站 【答案】 A 130、在设备管理中为了提高 I/O 速度和设备利用率,是通过( )功能实现的。 A.设备分配 B.缓冲管理 C.设备独立性 D.虚拟设备 【
46、答案】 B 131、在32位处理器上,假设栈顶指针寄存器的当前值为0×00FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)后,栈指针的当前值为()。 A.0×00FFFFE4 B.0×00FFFFE6 C.0×00FFFFEA D.0×00FFFFEC 【答案】 A 132、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。 A.TCP和ICMP B.IP和FTP C.TCP和UDP D.ICMP和UDP 【答案】 C 133、要控制两个表中数据的完整性和一致性可以设
47、置“参照完整性”,要求这两个表( ) A.是同一个数据库中的两个表 B.不同数据库中的两个表 C.两个自由表 D.一个是数据库表另一个是自由表 【答案】 A 134、CPU的中断周期前可能是()。 A.取指周期 B.间址周期 C.执行周期 D.以上都有可能 【答案】 C 135、下列关于计算机病毒的说法中,正确的一条是( ) A.计算机病毒是对计算机操作人员身体有害的生物病毒 B.计算机病毒将造成计算机的永久性物理损害 C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序 D.计算机病毒是一种感染在 CPU 中的微生物
48、病毒 【答案】 C 136、设一条单链表的头指针变量为head且该链表没有头结点,则其判空条件是()。 A.head==0 B.head->next==0 C.head!=0 D.head->next==head 【答案】 A 137、在包过滤防火墙中,定义数据包过滤规则的是() A.路由表 B.ARP C.NAT D.ACL 【答案】 D 138、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个 B.后一个 C.当前 D.最后 【答案】 A 139、磁盘存储器的记录方式采用()。
49、A.归零制(RZ) B.不归零制(NRZ) C.调频制(FM) D.调相制(PM) 【答案】 C 140、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是( )。 A.优先权准则 B.响应时间快 C.截止时间的保证 D.周转时间短 【答案】 D 141、计算机病毒的特点可归纳为( )。 A.破坏性,隐藏性,可读性 B.破坏性,隐藏性,传染性和潜伏性 C.破坏性,隐藏性,先进性和继承性 D.破坏性,隐藏性,先进性 【答案】 B 142、计算机感染病毒的可能途径之一是( )。 A.从键盘上输入数据 B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件 C.所使用的光盘表面不清洁 D.电源不稳定 【答案】 B 143、计算机中完成解释指令、执行指令的功能部件是()。 A.控制器 B.运算器 C.存储器 D.输入输出设备 【答案】 A 144、下列叙述中,不符合m阶B树定义要求的是()。 A.根节点最多有m棵子树 B.所有叶结点都在同一层上 C.各结点内关键字均升序或降序排列 D.叶结点之间通过指针链接 【答案】 D 145、下面的网络地址中,不能作为目标地址的是( )。 A.0
©2010-2025 宁波自信网络信息技术有限公司 版权所有
客服电话:4009-655-100 投诉/维权电话:18658249818