1、2026年备考国家电网招聘之电网计算机题库综合试题(备用卷)附答案 单选题(共150题) 1、下列关于概念层模型的叙述中,哪一条是错误的( )。 A.概念层模型是现实世界到信息世界的语法抽象 B.概念层模型主要用于数据库设计中的概念设计 C.概念模型是从用户观点对数据和信息建模 D.概念模型独立于具体的逻辑模型 【答案】 A 2、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。 A.银行家算法 B.一次性分配策略 C.剥夺资源法 D.资源有序分配法 【答案】
2、 D 3、下面描述的 RISC 机器基本概念中正确的句子是( )。 A.RISC机器不一定是流水CPU B.RISC机器一定是流水CPU C.RISC机器有复杂的指令系统 D.CPU配置很少的通用寄存器 【答案】 B 4、已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。 A.2 B.3 C.4 D.5 【答案】 B 5、NAPT工作中使用那些元素进行转换?( ) A.MAC地址+端口号 B.IP地址+端口号 C.只有MAC地址 D.
3、只有IP地址 【答案】 B 6、IPv6首部的长度是( )字节。 A.5 B.20 C.40 D.128 【答案】 C 7、P、V 操作是( )。 A.两条低级进程通信原语 B.两条高级进程通信原语 C.两条系统调用命令 D.两组不同的机器指令 【答案】 A 8、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。 A.101 B.100 C.110 D.111 【答案】 C 9、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。 A.
4、实现负载分担 B.增加带宽 C.提高可靠性 D.提高安全性 【答案】 D 10、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为( )。 A.插入排序 B.选择排序 C.快速排序 D.冒泡排序 【答案】 A 11、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。 A.“1”的个数为奇数 B.“1”的个数为偶数 C.最低位为“1” D.最高位为“1” 【答案】 A 12、设某单
5、总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()μs,最小帧长度是()位。 A.5 B.10 C.20 D.50 【答案】 C 13、下列说法中不正确的是()。 A.任何可以由软件实现的操作也可以由硬件来实现 B.固件就功能而言类似于软件,而从形态来说又类似于硬件 C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级 D.面向高级语言的机
6、器是完全可以实现的 【答案】 D 14、下面有关HAVING子句描述错误的是()。 A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用 B.使用HAVING子句的同时不能使用WHERE子句 C.使用HAVING子句的同时可以使用WHERE子句 D.使用HAVING子句的作用是限定分组的条件 【答案】 B 15、以下关于电子邮件的叙述中,错误的是( )。 A.邮箱客户端授权码是客户端登录的验证码,可以保护账号安全 B.将发件人添加到白名单后可避开反垃圾误判 C.用户通过客户端收邮件时邮件不能保留在邮箱里 D.IMAP可以通过客户端直
7、接对服务器上的邮件进行操作 【答案】 C 16、在 SQL 中,建立索引用( )。 A.CREATE SCHEMA 命令 B.CREATE TABLE 命令 C.CREATE VIEW 命令 D.CREATE INDEX 命令 【答案】 D 17、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以 20 为基准记录的一趟快速排序结束后的结果为( )。 A.10,15,14,18,20,36,40,21 B.10,15,14,18,20,40,36,21 C.10,15,14,20,18,40,36,2l D.15
8、10,14,18,20,36,40,21 【答案】 A 18、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。 A.GRANTSELECTTOSONWANGWITHGRANTOPTION B.GRANTSELECTONSTOWANGWITHGRANTOPTION C.GRANTSELECTTOSTOWANGWITHGRANTOPTION D.GRANTSELECTONSONWANGWITHGRANTOPTION 【答案】 B 19、概念模型独立于()。 A.E-R模型 B.硬件设备和DBMS C
9、操作系统和DBMS D.DBMS 【答案】 B 20、主机甲和主机乙间已建立一个 TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含 300 字节和 500 字节的有效载荷,第一个段的序列号为 200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。 A.500 B.700 C.800 D.1000 【答案】 D 21、线性表采用链接存储时,其地址()。 A.必须是连续的 B.部分地址必须是连续的 C.一定是不连续的 D.连续与否均可以 【答案】 D 22、帧中继网是一种( ) A.广域网 B.城
10、域网 C.局域网 D.ATM 网 【答案】 A 23、以下对电子邮件的描述中正确的是( )。 A.用计算机管理邮政信件 B.用计算机网络收发消息 C.用计算机管理电话系统 D.用计算机处理收发报业务 【答案】 B 24、锁骨上淋巴结转移癌的原发部位最常见于( ) A.胃 B.甲状腺 C.食管 D.肝脏 E.乳腺 【答案】 A 25、ARP攻击造成网络无法跨网段通信的原因是 () 。 A.发送大量ARP报文造成网络拥塞 B.伪造网关ARP报文使得数据包无法发送到网关 C.ARP攻击破坏了网络的物理连通性 D.AR
11、P攻击破坏了网关设备 【答案】 B 26、下溢指的是 A.运算结果的绝对值小于机器所能表示的最小绝对值 B.运算的结果小于机器所能表示的最小负数 C.运算的结果小于机器所能表示的最小正数 D.运算结果的最低有效位产生的错误 【答案】 A 27、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。 A.使用相同的NOS B.使用不同的NOS C.使用不同的介质访问方式 D.使用相同的介质访问方式 【答案】 D 28、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和
12、 A.混合式 B.递归式 C.重叠式 D.交叉式 【答案】 A 29、CPU可以用来描述计算机的()。 A.运算速度 B.输入功率 C.磁盘转速 D.更新频率 【答案】 A 30、脉冲编码调制的过程是()。 A.采样、量化、编码 B.量化、编码、采样 C.计算、采样、编码 D.调制、量化、编码 【答案】 A 31、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66) 。 A.执行指令的步骤 B.CPU有无等待状态 C.CPU的时钟周期 D.CPU内的Cache存储器大小 【答案】 C
13、 32、十进制数 7 的单精度浮点数 IEEE754 代码为( ) A.01000000111000000000000000000000 B.01000000101100000000000000000000 C.01100000101000000000000000000000 D.11000000101000000000000000000000 【答案】 B 33、OSI 参考模型中数据链路层的 PDU 称为( )。 A.比特 B.帧 C.分组 D.段 【答案】 B 34、在数据结构中,与所使用的计算机无关的是数据的()结构。 A.逻辑
14、B.存储 C.逻辑和存储 D.物理 【答案】 A 35、在一个IP分片数据报中,如果片偏移字段的值为十进制数100,那么该分片携带的数据是从原始数据报携带数据的第几个字节开始的? A.100 B.200 C.400 D.800 【答案】 D 36、TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。 A.20 B.21 C.25 D.80 【答案】 A 37、半双工传输支持的数据流的传输特点是()。 A.一个方向 B.同时在两个方向上 C.两个方向,但每一时刻仅可以在一个方向上有数据流 D.数据流没有方
15、向性 【答案】 C 38、下面算法中,属于非对称密钥加密算法的是(53)。 A.DES(Digital Encryption Standard) B.RC2(Rivest Ciphers 2) C.RC5(Rivest Ciphers 5) D.DSA(Digital Signature Algorithm) 【答案】 D 39、先序遍历序列和中序遍历序列相同的二叉树为()。 A.根结点无左子树的二叉树 B.根结点无右子树的二叉树 C.只有根结点的二叉树或非子结点只有左子树的二叉树 D.只有根结点的二叉树或非叶子结点只有右子树的二叉树
16、答案】 D 40、炎症时首先起血管反应的是( ) A.细动脉 B.毛细血管 C.小静脉 D.小动脉 E.细静脉 【答案】 A 41、堆栈常用于( )。 A.保护程序现场 B.程序转移 C.输入输出 D.数据移位 【答案】 A 42、使用Web端电子邮件时,以下描述错误的是( )。 A.暂时需要保存的文件可以上传到邮件系统的文件中转站中 B.对需要经常查看的邮件可以打上星标以方便查找 C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小 D.使用WEB端发送电子邮件时无法一次发送多个附件 【答案】 D
17、 43、扩展局域网时,以下哪个设备工作在数据链路层( )。 A.交换机 B.中继器 C.路由器 D.集线器 【答案】 A 44、下列哪些地址属于 C 类地址( )。 A.01100001.11111111.10100011.10000111 B.10010011.11001101.11000111.01101001 C.11011001.11100001.00000001.00100100 D.11110000.11100101.10000011.11101101 【答案】 C 45、发生某一特定决策而变化的成本是( )。 A.增量成本
18、B.沉没成本 C.归属成本 D.联合成本 【答案】 A 46、设某类资源有 5 个,由 3 个进程共享,每个进程最多可申请( )个资源而使系统不会死锁。 A.1 B.2 C.3 D.4 【答案】 B 47、虚拟存储器常用的地址映像方式是()。 A.组相联 B.直接 C.全相联 D.段相联 【答案】 C 48、数据库系统的体系结构是() A.两级模式结构和一级映象 B.三级模式结构和一级映象 C.三级模式结构和二级映象 D.三级模式结构和三级映象 【答案】 C 49、在衡量计算机的主要性能指标中,字长是(
19、)。 A.计算机运算部件一次能够处理的二进制数据的位数 B.8位二进制长度 C.计算机的总线数 D.存储系统的容量 【答案】 A 50、在下面给出的内容中,不属于 DBA 职责的是( )。 A.定义概念模式 B.修改模式结构 C.编写应用程序 D.编写完整性规则 【答案】 C 51、在进行DNS服务器配置时,以下描述中错误的是(65)。 A.在默认情况下,Windows Server 2003已经安装了 DNS服务 B.DNS服务器本身必须配置固定的IP地址 C.DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等 D.动态
20、更新允许DNS服务器注册和动态地更新其资源记录 【答案】 A 52、对进程间互斥的使用临界资源,进程可以( )。 A.互斥的进入临界区 B.互斥的进入各自的临界区 C.互斥的进入同一临界区 D.互斥的进入各自的同类资源临界区 【答案】 D 53、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。 A.分块查找 B.顺序查找 C.折半查找 D.基于属性 【答案】 A 54、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为( ) A.0.
21、0.0.0 B.127.0.0.1 C.10.0.0.1 D.210.225.21.225 【答案】 B 55、在地址 )。 A.协议类型 B.主机 C.机构域名 D.路径 【答案】 C 56、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。 A.201.117.15.254 和 201.117.17.01 B.201.117.17.0
22、1 和 201.117.24.5 C.201.117.15.254 和 201.117.29.3 D.201.117.24.5 和 201.117.29.3 【答案】 D 57、在关系数据库设计中,设计关系模式是( )的任务。 A.需求分析阶段 B.概念设计阶段 C.逻辑设计阶段 D.物理设计阶段 【答案】 C 58、在主存和CPU之间增加Cache的目的是()。 A.扩大主存的容量 B.增加CPU中通用寄存器的数量 C.解决CPU和主存之间的速度匹配 D.代替CPU中的寄存器工作 【答案】 C 59、以下那个协议在信息在传输
23、过程中经过加密( )。 A.ssh B.ftp C.telnet D.http 【答案】 A 60、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。 A.网状数据模型 B.层次数据模型 C.关系数据模型 D.面向对象数据模型 【答案】 C 61、相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。 A.可重用性差 B.安全性差 C.非持久性 D.冗余性 【答案】 D 62、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。 A.冒泡排序 B.堆
24、排序 C.快速排序 D.希尔排序 【答案】 D 63、网络管理员在网络中部署了一台 DHCP,发现部分主机获取到的地址不属于该 DHCP 地址池的指定的范围,可能的原因是( )。①网络中存在其他效率更高的 DHCP 服务器②部分主机与该 DHCP 通信异常③部分主机自动匹配 127.0.0.0 段地址④该 DHCP 地址池中地址已经分完 A.②③ B.①②④ C.①③④ D.①④ 【答案】 B 64、某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.0 0.0.0.255rule 2 per
25、mit source 192.168.3.0 0.0.0.255则正确的说法是() A.允许地址192.168.1.0网段的数据通过 B.拒绝地址192.168.3.0网段的数据通过 l C.拒绝地址192.168.1.0网段的数据通过 D.拒绝所有的数据通过 【答案】 C 65、以下说法中错误的是( )。 A.在TCP/IP协议栈中传输层有两个协议,分别是TCP协议和UDP协议 B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层 C.ARP和RARP协议工作在数据链路层 D.SMTP协议被封装在UDP协议中 【答案】 D 66、
26、下列说法正确的是()。 A.程序中断过程是由硬件和中断服务程序共同完成的 B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求 C.检测有无DMA请求,一般安排在一条指令执行过程的末尾 D.中断服务程序的最后指令是无条件转移指令 【答案】 A 67、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是( )。 A.2 B.4 C.6 D.8 【答案】 C 68、数据库管理系统由三级模式组成,其中决定 DBMS 功能的是( )。 A.逻辑模式 B.外模式 C.内模式 D.物理模式 【答案】
27、A 69、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是( ) A.频分多路 B.时分多路 C.波分多路 D.码分多址技术 【答案】 A 70、计算机系统总线包括①地址总线、②数据总线和⑨控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。 A.①② B.②③ C.①⑧ D.①②③ 【答案】 D 71、下面关于密码的描述中,叙述错误的是( )。 A.密码体制可以分为公钥密码和私钥密码体制
28、B.在单钥密码系统中,每一对通信者就需要一对密钥 C.在公钥密码系统中,加密和解密使用的是不同的密码 D.RSA 体制是一种典型的私钥密码体制 【答案】 D 72、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为( )的数据开始建初始堆。 A.100 B.12 C.60 D.15 【答案】 C 73、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。 A.减少 B.增加 C.无影响 D.可能增加也可能减少 【答案】 D 74、
29、显示器的性能指标主要包括()和刷新频率。 A.重量 B.分辨率 C.体积 D.采样速度 【答案】 B 75、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。 A.数据字典、应用程序、审计档案、数据库后备副本 B.数据字典、应用程序、日志文件、审计档案 C.日志文件、数据库后备副本 D.数据字典、应用程序、数据库后备副本 【答案】 C 76、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。 A.被动的 B.主动的 C.能够防
30、止内部犯罪的 D.能够解决所有问题的 【答案】 A 77、在浮点表示格式中,数的精度是由_____的位数决定的。 A.尾数 B.阶码 C.数符 D.阶符 【答案】 A 78、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。 A.4 B.5 C.6 D.7 【答案】 C 79、SNMP代理的应答报文类型是(1)。 A.GetRequest B.GetNextRequest C.SetRequest D.GetResponsE 【答案】 D 80、在三级存储体系结构中
31、主存与Cache之间的信息调度过程,对()是不透明的。 A.应用程序员 B.系统程序员 C.操作系统 D.硬件设计人员 【答案】 C 81、使用CIDR技术把4个C类网络158.15.12.0/24、158.15.13.0/24、158.15.14.0/24和158.15.15.0/24汇聚成一个超网,得到的网址是()。 A.158.15.8.0/22 B.158.15.12.0/22 C.158.15.8.0/21 D.158.15.12.0/21 【答案】 B 82、微型计算机中,主机和高速磁盘交换数据适合采用()方式。 A.程序查询控制
32、 B.程序中断控制 C.直接存储器存取(DMA) D.通道控制 【答案】 C 83、CPU 中的数据总线宽度会影响( ) A.内存容量的大小 B.系统的运算速度 C.指令系统的指令数量 D.寄存器的宽度 【答案】 B 84、操作系统中的作业管理是一种( ) A.宏观的高级管理 B.宏观的低级管理 C.系统刚开始加电 D.初始化引导完成 【答案】 A 85、IP层次实现的安全技术通常有(53)。 A.IP过滤技术和IP加密传输技术 B.线路安全技术和TCP的加密技术 C.TCP的加密技术和IP加密传输技术 D.IP加密
33、传输技术和线路安全技术 【答案】 A 86、一个子网只需两个主机地址,子网掩码应该指定为: A.255.255.255.252 B.255.255.255.248 C.255.255.255.240 D.255.255.255.196 【答案】 A 87、世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。 A.ENIAC B.EDSA C.CONIVAC D.EDVAC 【答案】 B 88、HDLC是一种什么协议?(39)。 A.面向比特的同步链路控制协议 B.面向字节计数的同步链路控制协议 C
34、面向字符的同步链路控制协议 D.异步链路控制协议 【答案】 A 89、在同步通信中,一个总线周期的传输过程是()。 A.先传送数据,再传输地址 B.先传送地址,再传输数据 C.只传输数据 D.只传输地址 【答案】 B 90、设数组ta[m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。 A.front=front+1 B.front=(front+1)%(m-1) C.front=(front-1)%m D.front=(front+1)%M 【答案】 D
35、91、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。 A.定量思维 B.相关思维 C.因果思维 D.实验思维 【答案】 D 92、设顺序循环队列 Q[0,M-1]的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。 A.(F-R)%M B.(R-F+M)%M C.(F-R+M)%M D.R-F-1 【答案】 B 93、冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的
36、依据是( )。 A.指令操作码的译码结果 B.数补码 C.指令周期的不同阶段 D.指令和数据所在的存储单元 【答案】 C 94、DBMS的恢复管理子系统保证了事务的()。 A.独立性实现 B.-致性实现 C.隔离性实现 D.持久性实现 【答案】 D 95、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。 A.N,2N-1 B.N-l,2N C.N,2N D.N-l,2N-1 【答案】 A 96、实现虚拟存储器的理论基础是程序的()理论。 A.局部性 B.全局性
37、C.动态性 D.虚拟性 【答案】 A 97、下列叙述中正确的是( )。 A.在栈中,栈顶指针的动态变化决定栈中元素的个数 B.在循环队列中,队尾指针的动态变化决定队列的长度 C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度 D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度 【答案】 A 98、在计数器定时查询方式下,若每次计数从上一次计数的中止点开始,则()。 A.设备号小的优先级高 B.每个设备使用总线的机会相等 C.设备号大的优先级高 D.每个设备的优先级相等 【答案】 B 99、IPv6首部的长度是(
38、 )字节。 A.5 B.20 C.40 D.128 【答案】 C 100、端到端通信作用于()之间。 A.机器 B.网络 C.进程 D.设备 【答案】 C 101、若十进制数为132.75,则相应的十六进制数为()。 A.21.3 B.84 C.24.6 D.84.6 【答案】 B 102、Web服务采用的协议是()。 A.FTP B.HTTP C.SMTP D.SNMP 【答案】 B 103、在磁盘的各磁道中( )。 A.最外圈磁道的位密度最大 B.最内圈磁道的位密度最大 C.中间磁道的位密
39、度最大 D.所有磁道的位密度一样大 【答案】 B 104、真正安全的密码系统应是(57)。 A.即使破译者能够加密任意数量的明文,也无法破译密文 B.破译者无法破译密文 C.密钥有足够的长度 D.破译者无法加密任意数量的明文 【答案】 A 105、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。 A.TCP和ICMP B.IP和FTP C.TCP和UDP D.ICMP和UDP 【答案】 C 106、慢性呼吸衰竭并发右心衰的主要机制是 A.肺部病变,肺毛细血管床大量破坏 B.
40、外周血管扩张、阻力降低,静脉回流量增加 C.肺泡缺氧和CO D.慢性缺氧后血容量增多 E.红细胞数目增多,血液粘滞性增高 【答案】 C 107、在Access数据库中创建一个新表,应该使用的SQL语句是()。 A.CreateTable B.CreateIndex C.AlterTable D.CreateDatabase 【答案】 A 108、与十进制数26.34315等值的八进制数是 () A.13.26 B.32.64 C.32.26 D.13.64 【答案】 C 109、DSL使用什么传输介质?______ A.光缆
41、 B.同轴电缆 C.无线射频 D.普通铜线 【答案】 D 110、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( ) A.再生 B.分化 C.增生 D.化生 E.机化 【答案】 A 111、下列四种存储器中,存取速度最快的是()。 A.DRAM B.SRAM C.掩模式ROM D.EPROM 【答案】 B 112、对有两个子网192.168.133.0/24和192.168.130.0/24进行路由汇聚,得到的网络地址是( )。 A.192.168.128.0/21 B.192.168.128.0/22 C.
42、192.168.130.0/22 D.192.168.132.0/20 【答案】 A 113、下面的地址中可以作为源地址但不能作为目的地址的是( );可以作为目的地址但不能作为源地址的是(请作答此空)。 A.0.0.0.0 B.127.0.0.1 C.202.225.21.1/24 D.202.225.21.255/24 【答案】 D 114、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。 A.段相联映象 B.组相联映象 C.全相联映象 D.直接映象 【答案】 C 115、在浮点数加减法的对阶操作中( )。 A.将
43、大的一个阶码调整与小的阶码相同 B.将小的一个阶码调整与大的阶码相同 C.将被加(减)数的阶码调整到与加(减)数的阶码相同 D.无需调整 【答案】 B 116、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。 A.程序计数器 B.累加寄存器 C.程序状态寄存器 D.地址寄存器 【答案】 B 117、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。 A.容量 B.编号 C.标号 D.地址 【答案】 D 118、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。 A
44、发生错误的概率小 B.附加的冗余信息量少 C.字符或组传送,间隔少 D.由于采用CRC循环码校验 【答案】 B 119、在 TCP/IP 体系结构中()属于应用层协议。 A.UDP B.IP C.ARP D.DNS 【答案】 D 120、层次型、网状型和关系型数据库划分原则是( )。 A.记录长度 B.文件的大小 C.联系的复杂程度 D.数据之间的联系 【答案】 D 121、假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。
45、A.5% B.9.5% C.50% D.95% 【答案】 D 122、防火墙对数据包进行过滤时,不能进行过滤的是( )。 A.源和目的IP地址 B.存在安全威胁的URL地址 C.IP协议号 D.源和目的端口 【答案】 B 123、算法的时间复杂度取决于()。 A.问题的规模 B.待处理数据的初态 C.A和B D.与A和B无关 【答案】 C 124、下面()协议包括CSMA/CD,令牌总线和令牌环。 A.IEEE801 B.IEEE802 C.IEEE803 D.IEEE804 【答案】 B 125、
46、某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用(2)表示的。 A.原码 B.反码 C.补码 D.移码 【答案】 C 126、I/O 采用统一编址时,进行输入输出操作的指令是( ) A.控制指令 B.访存指令 C.输入输出指令 D.程序指令 【答案】 B 127、用户涉及的逻辑结构用( )描述。 A.模式 B.存储模式 C.概念模式 D.子模式 【答案】 D 128、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。 A.扩展虚拟交换机 B.分布式虚拟交换
47、机 C.标准虚拟交换机 D.企业虚拟交换机 【答案】 B 129、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。 A.调用 B.调度 C.同步 D.中断 【答案】 D 130、设置网卡的端口地址的目的是为了(42)。 A.主机与I/O端口通信寻址 B.IP寻址的需要 C.识别网卡类型 D.暂存I/O数据 【答案】 A 131、在使用FTP进行文件传输时,_____的作用是将本地文件传送至远程主
48、机。 A.put B.pwd C.get D.disconnect 【答案】 A 132、不需要信号量能实现的功能是()。 A.进程同步 B.进程互斥 C.执行的前趋关系 D.进程的并发执行 【答案】 D 133、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。 A.((PC)+A) B.((X)+A) C.(X)+(A) D.(X)+A 【答案】 B 134、能够改变程序执行顺序的是( )。 A.移位操作类指令 B.输入输出类指令 C.数据传送类指令 D.转移
49、类指令 【答案】 D 135、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是() A.GRANTGRADEONSCTOZHAO B.GRANTUPDATEONSCTOZHAO C.GRANTUPDATE(GRADE)ONSCTOZHAO D.GRANTUPDATEONSC(GRADE)TOZHAO 【答案】 C 136、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。 A.包过滤技术实现成本较高,所以安全性能高 B.包过滤技术对应用和客户是透明的 C.代理服务技术安全性较高,可以提高网络整体性能 D.代理服务技术只能配置成用户认证后才能建立连接 【答案】 B 137、感知层是物联网体系架构的( )层。 A.第一层 B.第二层 C.第三层 D.第四层 【答案】 A 138、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是( )。






