1、2026年备考国家电网招聘之电网计算机真题练习试题高频卷附答案 单选题(共150题) 1、DRAM存储器的中文含义是()。 A.静态随机存储器 B.动态只读存储器 C.静态只读存储器 D.动态随机存储器 【答案】 D 2、若一个栈的输入序列为1,2,3…,n,输出序列的第一个元素是i,则第j个输出元素是()。 A.i-j-1 B.i-j C.j-i+l D.不确定 【答案】 D 3、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。 A.CPU周期 B.微周期 C.时钟周期 D.机器周期 【答案】 B 4、
2、主存储器和CPU之间增加Cache的目的是()。 A.解决CPU和主存之间的速度匹配问题 B.扩大主存储器的容量 C.扩大CPU中通用寄存器的数量 D.既扩大主存容量又扩大CPU通用寄存器数量 【答案】 A 5、n个结点的线索二叉树上含有的线索数为()。 A.n B.2n C.n-1 D.n+1 【答案】 D 6、下列各项影响硬盘性能的一个最不重要的因素是? A.转速 B.寻道速度 C.接口速度 D.单碟容量 【答案】 C 7、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过( )查询报
3、文获取,该报文使用(请作答此空)封装。 A.UDP B.TCP C.IP D.以太帧 【答案】 D 8、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。 A.-A+B*C/DE B.-A+B*CD/E C.-+*ABC/DE D.-+A*BC/DE 【答案】 D 9、以下属于逻辑结构的是()。 A.顺序表 B.哈希表 C.有序表 D.单链表 【答案】 C 10、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。 A.n在m右方 B.n是m祖先 C.n
4、在m左方 D.n是m子孙 【答案】 C 11、语句 SELECT IF(-1,5,2)的返回值是( )。 A.2 B.6 C.-1 D.5 【答案】 D 12、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。 A.Q.rear-Q.front==m B.Q.real!==Q.front C.Q.front==(Q.real+1)%m D.Q.front==Q.rear%m+1 【答案】 C 13、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列
5、的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。 A.s->next=rear;rear=s; B.front->next=s;front=s; C.rear->next=s;rear=s; D.s->next=front;front=s; 【答案】 C 14、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。 A.中断方式 B.查询方式 C.非剥夺方式 D.剥夺方式 【答案】 D 15、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分
6、别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。 A.60ns B.70ns C.80ns D.90ns 【答案】 D 16、IPv4地址202.10.21.160的网络地址是( )。 A.202.10.21.64/26 B.202.10.21.128/26 C.202.10.21.96/26 D.202.10.21.192/26 【答案】 B 17、在 HTML 中,插入水平线标记是( )。 A. B. C. D. 【答案】 B 18、在计数器定时查询方式下,若从0开始计数,则()。 A.用于
7、选择进行信息传输的设备 B.用于选择主存单元地址 C.用于选择外存地址 D.用于指定主存和I/O设备接口电路的地址 【答案】 C 19、层次模型不能直接表示( )。 A.1:1 关系 B.1:m 关系 C.m:n 关系 D.1:1 和 1:m 关系 【答案】 C 20、下列哪个特性不是虚拟化的主要特征( )。 A.高扩展性 B.高可用性 C.高安全性 D.实现技术简单 【答案】 D 21、由权值分别为 3,8,6,2 的叶子生成一颗哈夫曼树,它的带权路径长度为( )。 A.11 B.35 C.19 D.53
8、 【答案】 B 22、防火墙技术可以分为(3) 等三大类型,防火墙系统通常由(4) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5) 网络安全措施。 A.杀病毒卡和杀毒软件 B.代理服务器和入侵检测系统 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 【答案】 D 23、已知X=-100,若采用8位机器码表示,则X的原码位为( ),X的补码为(请作答此空) A.10011100 B.01001001 C.10110111 D.01011101 【答案】 A 24、下列关于网络攻击的说法中,错误的是() A.
9、钓鱼网站通过窃取用户的账号、密码来进行网络攻击 B.向多个邮箱群发同一封电子邮件是一种网络攻击行为 C.采用DoS攻击使计算机或网络无法提供正常的服务 D.利用Sniffer可以发起网络监听攻击 【答案】 B 25、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。 A.堆栈寻址方式 B.立即寻址方式 C.隐含寻址方式 D.间接寻址方式 【答案】 C 26、下面描述的流水CPU基本概念中,正确的表达是()。 A.流水CPU是以空间并行性为原理构造的处理器 B.流水CPU一定是RISC机器 C.流水CPU是
10、以时间并行性为原理构造的处理器 D.流水CPU一定是多媒体CPU 【答案】 C 27、以下关于防火墙功能特性的说法中,错误的是( ) A.控制进出网络的数据包和数据流向 B.提供流量信息的日志和审计 C.隐藏内部 IP以及网络结构细节 D.提供漏洞扫描功能 【答案】 D 28、下面关于计算机硬件和软件关系描述正确的是()。 A.在逻辑上是等效的 B.硬件依赖于软件 C.可以相互转化 D.软件实现的操作比硬件实现的操作要快 【答案】 A 29、事务的一致性是指( )。 A.事务中包括的所有操作要么都做,要么都不做 B.事务一
11、旦提交,对数据为的改变是永久的 C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的 D.事务必须是使数据库从一个一致性状态变到另一个一致性状态 【答案】 D 30、一个C类网络中最多可以使用(36)个可用主机IP地址。 A.256 B.255 C.253 D.254 【答案】 D 31、五种基本关系代数运算是()。 A.∪,-,×,π和σ B.∪,-,∞,π和σ C.∪,∩,×,π和σ D.∪,∩,∞,π和σ 【答案】 A 32、(68)不是通信协议的基本元素。 A.格式 B.语法 C.传输介质 D.计时
12、 【答案】 C 33、 IEEE 802.11 的 MAC 层协议是( )。 A.CSMA/CD B.CSMA/CA C.Token Ring D.TDM 【答案】 B 34、在线索化二叉树中,t所指结点没有左子树的充要条件是()。 A.t->left=NUL1 B.t->ltag=1 C.t->ltag=1且t->left=NUL1 D.以上都不对 【答案】 B 35、存储单元是指 A.存放一个二进制信息位的存储元 B.存放一个机器字的所有存储元集合 C.存放一个字节的所有存储元集合 D.存放两个字节的所有存储元集合
13、 【答案】 B 36、下列不符合有关炎症介质描述的是 A.可引起发热和疼痛 B.具有趋化作用 C.不引起组织损伤 D.可由细胞释放 E.可由体液释放 【答案】 C 37、我们所说的个人台式商用机属于() A.巨型机 B.中型机 C.小型机 D.微型机 【答案】 D 38、在统一编址的方式下,区分存储单元和I/O设备是靠()。 A.不同的地址码 B.不同的地址线 C.不同的控制线 D.不同的数据线 【答案】 A 39、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于( )。 A.以太网 B.光纤分布
14、数字接口网 C.交换式局域网 D.多对多无线局域网 【答案】 C 40、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。 A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION; B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1; C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1; D.GRANTALLPRIVILEGESONTABLESTUDENTT
15、OUser1WITHGRANTOPTION; 【答案】 A 41、一个有 30 个节点的二叉树深度至少为( )。 A.3 B.5 C.7 D.9 【答案】 B 42、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。 A.SC,C B.S C.S,SC D.S,C,SC 【答案】 D 43、在 PC 机所配置的显示器中,若显示控制卡上刷新存储器的容量为 1MB,则
16、当采用 800×600 的分辨率模式时,每个像素最多可以有( )种不同颜色。 A.256 B.65536 C.16M D.4096 【答案】 B 44、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p->lchild=NULL时,则( )。 A.p 结点左儿子为空 B.p 结点有右儿子 C.p 结点右儿子为空 D.p 结点有左儿子 【答案】 A 45、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。 A.停止CPU访问主存 B.周期挪用 C.DMA与CPU交替访存 D.以
17、上无正确选项 【答案】 C 46、下列因素中,不会影响信道数据传输速率的是( )。 A.信噪比 B.频率宽带 C.调制速率 D.信号传播速度 【答案】 D 47、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。 A.能进入中断处理程序并正确返回源程序 B.节省内容 C.提高处理机的速度 D.使中断处理程序易于编址,不易出错 【答案】 C 48、( )是数据库中存储数据的最基本的对象。 A.查询表 B.工作表 C.报表 D.表 【答案】 D 49、计算机系统中,内存和光盘属于()。
18、 A.感觉媒体 B.存储媒体 C.传输媒体 D.显示媒体 【答案】 B 50、 克服网络故障问题的最有效的方法是(54)。 A.限制非法操作 B.事务跟踪处理 C.数据的备份 D.数据的安全恢复 【答案】 C 51、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。 A.8 B.7 C.9 D.6 【答案】 B 52、下列不符合有关炎症介质描述的是 A.可引起发热和疼痛 B.具有趋化作用 C.不引起组织损伤 D.可由细胞释放 E.可由体液释放 【答案】 C 53、在并发控制技术
19、中,最常用的是封锁机制,基本的封锁类型有排它锁 X 和共享锁 S,下列关于两种锁的相容性描述不正确的是( )。 A.X/X:TRUE B.S/S:TRUE C.S/X:FALSE D.X/S:FALSE 【答案】 A 54、文件系统的主要组成部分是( )。 A.文件控制块及文件 B.I/O 文件及块设备文件 C.系统文件及用户文件 D.文件及管理文件的软件 【答案】 D 55、()是数据链路层的功能。 A.流控 B.线路控制 C.差错控制 D.上面3项都是 【答案】 D 56、IPv4地址202.10.21.160的网络地
20、址是( )。 A.202.10.21.64/26 B.202.10.21.128/26 C.202.10.21.96/26 D.202.10.21.192/26 【答案】 B 57、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。 A.实现负载分担 B.增加带宽 C.提高可靠性 D.提高安全性 【答案】 D 58、WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件( )。 A.HTML B.JavA C.SQL D.VC 【答案】 A 59、把对关系SC的属性GRADE的修改权
21、授予用户ZHAO的T-SQL语句是() A.GRANTGRADEONSCTOZHAO B.GRANTUPDATEONSCTOZHAO C.GRANTUPDATE(GRADE)ONSCTOZHAO D.GRANTUPDATEONSC(GRADE)TOZHAO 【答案】 C 60、下列病毒中,属于宏病毒的是() A.Trojan.QQ3344 B.Js.Fortnight.c.s C.Macro.Melissa D.VBS.Happytime 【答案】 C 61、下列Internet应用中对实时性要求最高的是(57)。 A.电子邮件 B.Web浏
22、览 C.FTP文件传输 D.IP电话 【答案】 D 62、在异步通信中每个字符包含1位起始位、7位数据位、1位奇偶位和2位终止位,每秒钟传送100个字符,则有效数据速率为(22)。 A.100b/s B.500b/s C.700b/s D.1000b/s 【答案】 C 63、下列哪个部件保存数据具有暂时性( )。 A.硬盘 B.软盘 C.RAM D.ROM 【答案】 C 64、下面关于计算机软件的描述正确的是()。 A.它是系统赖以工作的实体 B.它是指计算机的程序及文档 C.位于计算机系统的最外层 D.分为系统软件和
23、支撑软件两大类 【答案】 B 65、微型计算机性能指标中的内存容量是指()。 A.RAM的容量 B.Cache的容量 C.ROM的容量 D.RAM、ROM、Cache的总容量 【答案】 A 66、冯·诺依曼计算机中,取指令的操作()。 A.由机器指令控制完成 B.由微指令控制完成 C.不需任何指令控制,由控制器自动完成 D.以上说法都不正确 【答案】 C 67、公用电话交换网(PSTN)中的交换设备提供( )交换方式。 A.分组 B.报文 C.信元 D.电路 【答案】 D 68、内联网Intranet是利用
24、因特网技术构建的企业内部网,其中必须包括()协议、Web Server/Browser等。 A.TCP/IP B.IPX/SPX C.NetBuilder D.NetBIOS 【答案】 A 69、下列SNMP 消息中,不属于SNMPv1的是 (2) 。 A.GetRequet B.SetRequest C.GetBulkRequest D.Trap 【答案】 C 70、下列说法正确的是()。 A.Cache容量一般不大,命中率不会很高 B.Cache本身速度很快,但地址变换速度很慢 C.Cache芯片速度一般比CPU的速度慢数十倍 D.
25、Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。 【答案】 D 71、从总体上说,采用多道程序设计技术可以()单位时间的算题量,但对每一个算题,从算题开始到全部完成所需的时间比单道执行所需的时间可能要()。 A.增加、减少 B.增加、延长 C.减少、延长 D.减少、减少 【答案】 B 72、弓形虫病的淋巴结边缘窦、小梁旁窦内见哪种细胞增生:( ) A.中心细胞 B.中心母细胞 C.免疫母细胞 D.单核细胞样B细胞 E.浆细胞 【答案】 D 73、下列选项中,()不是决定局域网特性的主要技术。 A.拓
26、扑结构 B.介质访问控制技术 C.传输介质 D.通信设备 【答案】 D 74、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式 "=IF(AND(38 A.输入正确 B.输入错误 C.TRUE D.FALSE 【答案】 B 75、进程调度时,下列进程状态的变化过程哪一项是不可能发生的( ) A.阻塞挂起->阻塞 B.就绪挂起->就绪 C.就绪挂起->阻塞挂起 D.阻塞挂起->就绪挂起 【答案】 C 76、设计性能较优的关系模式称为规范化,规范化主要的理论依据是()。 A.关系运算理论 B.关系代数理论
27、C.数理逻辑 D.关系规范化理论 【答案】 D 77、挂接在总线上的多个部件() A.只能分时向总线发送数据,并只能分时从总线接收数据 B.只能分时向总线发送数据,但可同时从总线接收数据 C.可同时向总线发送数据,并同时从总线接收数据 D.可同时向总线发送数据,但只能分时从总线接收数据 【答案】 B 78、IPv6 地址占( )个字节。 A.4 B.6 C.8 D.16 【答案】 D 79、在 PC 机所配置的显示器中,若显示控制卡上刷新存储器的容量为 1MB,则当采用 800×600 的分辨率模式时,每个像素最多可以有( )种
28、不同颜色。 A.256 B.65536 C.16M D.4096 【答案】 B 80、以下不属于计算机系统三级存储器结构的选项是( )。 A.高速缓冲存储器 B.主存储器 C.CPU寄存器 D.辅助存储器 【答案】 C 81、用于科学计算的计算机中,标志系统性能的主要参数是( )。 A.主时钟频率 B.主存容量 C.MFLOPS D.MIPS 【答案】 C 82、SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句INSERT、DELETEUPDATE实现的功能有()。 A.数据查询 B.数据操纵
29、C.数据定义 D.数据控制 【答案】 B 83、关于计算机总线的说明不正确的是 A.计算机的五大部件通过总线连接形成一个整体 B.总线是计算机各个部件之间进行信息传递的一组公共通道 C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线 D.数据总线是单向的,地址总线是双向的 【答案】 D 84、DNS 可以采用的传输层协议是( )。 A.TCP B.UDP C.TCP 或UDP D.NCP 【答案】 C 85、讨论树、森林和二叉树的关系,目的是为了()。 A.借助二叉树上的运算方法去实现对树的一些运算 B.将树、森林
30、转换成二叉树 C.体现一种技巧,没有什么实际意义 D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题 【答案】 D 86、计算机系统结构的层次结构按照由高到低的顺序是( )。 A.高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级 B.高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级 C.应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级 D.应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级 【答案】 A 87、设一条单链表的头指针变量为head且该链表没有头结点,则其判空
31、条件是()。 A.head==0 B.head->next==0 C.head!=0 D.head->next==head 【答案】 A 88、设有一个二维数组A[m][n],假设A[0][0]存放位置在644(10),A[2][2]存放位置在676(10),每个元素占一个空间,问A[3][3]存放在什么位置?脚注(10)表示用10进制表示。() A.678 B.688 C.692 D.696 【答案】 C 89、( )是指信托机构以自有资金、信托存款和筹集的其他资金发放的贷款。 A.委托贷款 B.融资贷款 C.信用贷款 D.信托贷款
32、 【答案】 D 90、数据库系统中的数据模型通常由( )三部分组成。 A.数据结构、数据操作和完整性约束 B.数据定义、数据操作和安全性约束 C.数据结构、数据管理和数据保护 D.数据定义、数据管理和运行控制 【答案】 A 91、为了防治计算机病毒,应该采取的措施之一是 () A.每天对硬盘进行格式化 B.必须使用常用的杀毒软件 C.不使用任何移动存储设备 D.不使用任何软件 【答案】 B 92、作为物联网发展的排头兵,( )技术是市场最为关注的技术。 A.射频识别 B.传感器 C.智能芯片 D.无线传输网络 【答
33、案】 A 93、如果一个文件采用直接存取方式且文件大小不固定,则应选择( )文件结构。 A.连续 B.串联 C.直接 D.索引 【答案】 D 94、异步传输模式技术中“异步”的含义是()。 A.采用的是异步串行通信技术 B.网络接口采用的是异步控制方式 C.周期性地插入ATM信元 D.随时插入ATM信元 【答案】 C 95、计算机中的所有信息都是以( )的形式存储在机器内部的。 A.字符 B.二进制编码 C.BCD 码 D.ASCII 码 【答案】 B 96、下面有关插件的描述错误的是 A.浏览器缺少插件可能
34、会导致乱码 B.是浏览器另外增加新功能的工具 C.常见插件有flah等 D.浏览器必须要安装插件 【答案】 D 97、下列病毒中,属于脚本病毒的是( )。 A.Trojan.QQ3344 B.Sasser C.VBS.Happytime D.Macro.Melissa 【答案】 C 98、数据序列{8,9,10,4,5,6,20,1,2}只能是()算法的两趟排序后的结果。 A.直接选择排序 B.冒泡排序 C.直接插入排序 D.堆排序 【答案】 C 99、下列关于双核技术的叙述中,正确的是( )。 A.双核就是指主板上有两个
35、CPU B.双核是利用超线程技术实现的 C.双核就是指CPU上集成两个运算核心 D.主板上最大的一块芯片就是核心 【答案】 C 100、以下描述中,( )是 IP 欺骗的最基本特征。 A.对被冒充的主机进行攻击,使其无法对目标主机进行响应 B.与目标主机进行会话,猜测目标主机的序号规则 C.冒充受信主机向目标主机发送伪造数据包 D.向目标主机发送指令,进行会话操作 【答案】 C 101、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()。 A.DBS包括DB和DBMS B.DB包括DBS和DBMS C.DDM
36、S包括DB和DBS D.DBS就是DB也就是DBMS 【答案】 A 102、数据库设计过程不包括( )。 A.概念设计 B.逻辑设计 C.算法设计 D.在物理设计阶段建立数据字典 【答案】 D 103、下列不会引起指令流水阻塞的是( )。 A.数据旁路 B.数据相关 C.条件转移 D.资源冲突 【答案】 A 104、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。 A.特洛伊木马 B.蠕虫病毒 C.宏病毒 D.CIH 病毒 【答案】 A 105、某系统中共有11台磁带
37、机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。 A.4 B.5 C.6 D.7 【答案】 B 106、下列序列中,( )是执行第一趟快速排序后所得的序列。 A.[68,11,18,69] [23,93,73] B.[68,11,69,23] [18,93,73] C.[93,73] [68,11,69,23,18] D.[68,11,69,23,18] [93,73] 【答案】 C 107、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。 A.作业 B.交换 C.进程 D.线程
38、 【答案】 C 108、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。 A.39 B.52 C.111 D.119 【答案】 C 109、关于Fast Ethernet的描述中,错误的是 A.协议标准是IEEE 802.3u B.只支持光纤作为传输介质 C.可用交换机作为核心设备 D.数据速率为100Mbps 【答案】 B 110、提高链路速率可以减少数据的( )。 A.传播时延 B.排队时延 C.等待时延 D.发送时延 【答案】 D 111、地址寄存器AR是用于存放
39、 )当前访问的内存单元地址。 A.CPU B.RAM C.ROM D.Cache 【答案】 A 112、( )是指信托机构以自有资金、信托存款和筹集的其他资金发放的贷款。 A.委托贷款 B.融资贷款 C.信用贷款 D.信托贷款 【答案】 D 113、能发现两位错误并能纠正一位错的编码是()。 A.偶校验码 B.海明码 C.CRC码 D.奇校验码 【答案】 B 114、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是( ) A.IMAP 提供方便的邮件下载服务,让用户能进行离线阅读 B
40、IMAP 不提供摘要浏览功能 C.IMAP 提供 Webmail 与电子邮件客户端之间的双向通信 D.IMAP 支持多个设备访问邮件 【答案】 B 115、封锁可以避免数据的不一致性,但有可能引起( ) A.系统崩溃 B.使磁盘上的 DB 中的数据有错误 C.若干事务彼此等待对方释放封锁 D.系统自动关机 【答案】 C 116、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。 A.5 B.6 C.7 D.8 【答案】 C 117、包过滤
41、防火墙防范的攻击不包括(51)。 A.来自特定主机的攻击 B.针对特定端口的攻击 C.夹带在邮件中的病毒攻击 D.对服务器的DoS攻击 【答案】 C 118、浏览器的地址栏中输入,默认使用的协议是( )。 A.HTTP B.HTTPS C.WEB D.POP 【答案】 B 119、路由器收到-一个IP数据包,其目标地址为192.168.17.4 ,与该地址匹配的子网是( )。 A.192.168.0.0/21 B.192.168.16.0/20 C.192.168.8.0/22 D.192.168.20.0/22 【答案】
42、 B 120、甲状旁腺腺瘤中脂肪组织:( ) A.绝对不存在 B.可以少量存在 C.与肿瘤组织等量存在 D.以上都不正确 【答案】 B 121、Web服务采用的协议是()。 A.FTP B.HTTP C.SMTP D.SNMP 【答案】 B 122、以下不是 DNS 服务的作用的是( )。 A.将主机名翻译到指定的 IP 地址 B.将 IP 地址反解成主机名 C.解析特定类型的服务的地址,如 MX,NS D.将 IP 解析成 MAC 地址 【答案】 D 123、堆排序是一种( )排序。 A.插入 B.选择 C.
43、交换 D.归并 【答案】 B 124、IaaS 计算实现机制中,系统管理模块的核心功能是( )。 A.负载均衡 B.监视节点的运行状态 C.应用 API D.节点环境配置 【答案】 A 125、网络 212.11.136.0/23 中最多可用的主机地址是( )。 A.512 B.511 C.510 D.509 【答案】 C 126、设一个顺序有序表 A[1:14]中有 14 个元素,则采用二分法查找元素 A[4]的过程中比较元素的顺序为( )。 A.A[1],A[2],A[3],A[4] B.A[1],A[14],A[7],
44、A[4] C.A[7],A[3],A[5],A[4] D.A[7],A[5] ,A[3],A[4] 【答案】 C 127、中断响应时间是指( )。 A.从中断处理开始到中断处理结束所用的时间 B.从发出中断请求到中断处理结束后所用的时间 C.从发出中断请求到进入中断处理所用的时间 D.从中断处理结束到再次中断请求的时间 【答案】 C 128、下面关于IPv6任意播(AnyCast)地址的说明中,错误的是(6)。 A.这种地址表示一组接口的标识符 B.这种地址只能作为目标地址 C.任意播地址可以指定给IPv6主机 D.任意播地址可以指定给IPv
45、6路由器 【答案】 C 129、关系数据库标准语言SQL是下列哪一项的缩写()。 A.StructuredQueryLanguage B.StandardQueryLanguage C.SpecifyingQueryLanguage D.ScalableQueryLanguage 【答案】 A 130、磁盘存储器的记录方式采用()。 A.归零制(RZ) B.不归零制(NRZ) C.调频制(FM) D.调相制(PM) 【答案】 C 131、发现计算机病毒后,比较彻底的清除方式是( )。 A.用查毒软件处理 B.删除磁盘文件 C
46、用杀毒软件处理 D.格式化磁盘 【答案】 D 132、关于更新表查询,以下说法正确的是( )。 A.使用更新查询可以将已有的表中满足条件的记录进行更新 B.使用更新查询一次只能对一条记录进行更改 C.使用更新查询后随时可以根据需要恢复数据 D.使用更新查询效率和在数据表中更新数据效率相同 【答案】 A 133、在OSI/RM中,负责路由选择的协议层是() A.数据链路层 B.网络层 C.表示层 D.应用层 【答案】 B 134、计算机的外围设备是指()。 A.输入/输出设备 B.外存储器 C.远程通信设备 D.除了CP
47、U和内存以外的其他设备 【答案】 D 135、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。 A.目标 B.代理 C.事件 D.以上三项都是 【答案】 D 136、关于RISC机器,下列说法正确的是()。 A.不一定采用流水技术 B.一定采用流水技术 C.CPU配备很少的通用寄存器 D.CPU配备很多的通用寄存器 【答案】 B 137、某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征( )。 A.按需自助服务 B.与位置无关的资源池 C.按使用付费
48、 D.快速弹性 【答案】 C 138、关于数据库系统的组成成分,下面各项中,最全面的是()。 A.数据库、DBMS和数据库管理员 B.数据库、DBMS、硬件和软件 C.DBMS、硬件、软件和数据库 D.数据库、硬件、软件和数据库管理员 【答案】 D 139、页是( )单位,由( )划分,它的长度( )。 A.逻辑,系统,定长 B.逻辑,用户,不定长 C.物理,用户,不定长 D.物理,系统,定长 【答案】 D 140、曼切斯特编码的特点是(请作答此空),它的编码效率是() A.在"0"比特的前沿有电平翻转,在"1"比特的前沿没有
49、电平翻转 B.在"1"比特的前沿有电平翻转,在"0"比特的前沿没有电平翻转 C.在每个比特的前沿有电平翻转 D.在每个比特的中间有电平翻转 【答案】 D 141、没有外储器的计算机监控程序可以存放在()。 A.RAM B.ROM C.RAM和ROM D.CPU 【答案】 B 142、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。 A.使用相同的NOS B.使用不同的NOS C.使用不同的介质访问方式 D.使用相同的介质访问方式 【答案】 D 143、某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括()。 A.该计算机设置的本地DNS服务器工作不正常 B.该计算机的DNS服务器设置错误 C.该计算机与DNS服务器不在同一子网 D.本地DNS服务器网络连接中断 【答案】 C 144、n 个进程有( )种调度次序。 A.n B.n! C.1 D.2n 【答案】 B 145、主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立TCP 连接,






