1、2026年备考国家电网招聘之电网计算机练习题(二)及答案 单选题(共150题) 1、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型 A.网状模型 B.关系模型 C.面向对象模型 D.层次模型 【答案】 B 2、下列关于大数据的分析理念的说法中,错误的是( )。 A.在数据基础上倾向于全体数据而不是抽样数据 B.在分析方法上更注重相关分析而不是因果分析 C.在分析效果上更追究效率而不是绝对精确 D.在数据规模上强调相对数据而不是绝对数据 【答案】 D 3、下列关于页的说法正确的是()。 A.页是逻辑单位,由系统划分,它的长
2、度定长 B.页是逻辑单位,由用户划分,它的长度不定长 C.页是物理单位,由用户划分,它的长度不定长 D.页是物理单位,由系统划分,它的长度定长 【答案】 D 4、以下关于报表与数据的叙述中,正确的是()。 A.报表可以输入和输出数据 B.报表只能输出数据 C.报表只能输入数据 D.报表不能输入和输出数据 【答案】 B 5、下列数中,最小的是()。 A.(111)8 B.(4A)16 C.(1000101)2 D.(63)10 【答案】 D 6、174.23.98.128/25包含了 个主机地址 A.15 B.31 C
3、62 D.126 【答案】 D 7、下列关于补码除法说法正确的是()。 A.补码不恢复除法中,够减商。,不够减商l B.补码不恢复余数除法中,异号相除时,够减商。,不够减商1 C.补码不恢复除法中,够减商1,不够减商。 D.以上都不对 【答案】 B 8、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。 A.设备0>设备1>设备2>设备3 B.设备2>设备1>设备0>设备3 C.设备2>设备3>设备0>设备1 D.设备2=设备3=设备0=设备1 【答案
4、 C 9、Cache存储器的地址映射是由()完成的。 A.硬件 B.软件 C.操作系统 D.程序员 【答案】 A 10、在计数器定时查询方式下,正确的描述是()。 A.总线设备的优先级可变 B.越靠近控制器的设备,优先级越高 C.各设备的优先级相等 D.各设备获得总线使用权的机会均等 【答案】 A 11、感知层是物联网体系架构的( )层。 A.第一层 B.第二层 C.第三层 D.第四层 【答案】 A 12、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址
5、项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是( )。 A.33K B.B519KB C.1057KB D.16513KB 【答案】 C 13、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。 A.单击工具栏上的"刷新"按钮 B.单击工具栏上的"停止"按钮 C.击工具栏上的"后退"按钮 D.单击工具栏上的"前进"按钮 【答案】 A 14、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段
6、在这几个阶段中,数据独立性最高的是()阶段。 A.数据库系统 B.文件系统 C.人工管理 D.数据项管理 【答案】 A 15、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。 A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION; B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1; C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1; D.GRA
7、NTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION; 【答案】 A 16、关于计算机总线的说明不正确的是 A.计算机的五大部件通过总线连接形成一个整体 B.总线是计算机各个部件之间进行信息传递的一组公共通道 C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线 D.数据总线是单向的,地址总线是双向的 【答案】 D 17、某寄存器中的值有时是地址,这只有计算机的()才能识别它。 A.指令 B.时序信号 C.译码器 D.判断程序 【答案】 A 18、在清理数据的过程中,一名同
8、事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是( )。 A.数据库 B.互联网和网络 C.智能手机 D.电子商务 【答案】 B 19、中断响应时间是指( )。 A.从中断处理开始到中断处理结束所用的时间 B.从发出中断请求到中断处理结束后所用的时间 C.从发出中断请求到进入中断处理所用的时间 D.从中断处理结束到再次中断请求的时间 【答案】 C 20、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。 A.主键 B.候选键 C.主属性 D.外部键 【答案】 B 21、当一个
9、企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( ) A.对该系统进行运行管理和维护 B.修改完善该系统的功能 C.继续研制还没有完成的功能 D.对该系统提出新的业务需求和功能需求 【答案】 A 22、在关系数据库设计中,设计关系模式是( )的任务。 A.需求分析阶段 B.概念设计阶段 C.逻辑设计阶段 D.物理设计阶段 【答案】 C 23、对于队列操作数据的原则是( )。 A.先进先出 B.后进先出 C.先进后出 D.不分顺序 【答案】 A 24、下面关于计算机软件的描述正确的是()。 A.它
10、是系统赖以工作的实体 B.它是指计算机的程序及文档 C.位于计算机系统的最外层 D.分为系统软件和支撑软件两大类 【答案】 B 25、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端( ) A.占用内存越大 B.越可靠 C.吞吐量越大 D.抗病毒能力越强 【答案】 C 26、与微指令的执行周期对应的是()。 A.机器周期 B.指令周期 C.节拍周期 D.时钟周期 【答案】 A 27、微机中对指令进行译码的组件是( )。 A.累加器 B.运算器 C.控制器 D.存
11、储器 【答案】 C 28、将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。 A.编译 B.解释 C.汇编 D.解析 【答案】 A 29、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是( ) A.可靠传递 B.全面感知 C.互联网 D.智能处理 【答案】 D 30、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。 A.完整性 B.保密性 C.可用性 D.可靠性 【答案】 A 31、下列描述中,属于DoS 攻击的( )。 A.为 Wi-Fi
12、设置连接口令,拒绝用户访问 B.设置访问列表以拒绝指定用户访问 C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问 D.为用户设定相应访问权限 【答案】 C 32、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。 A.169.254.0.0/16 B.224.0.0.0/24 C.202.117.0.0/16 D.192.168.1.0/24 【答案】 A 33、血栓对机体的不利影响不包括 A.心瓣膜变形 B.阻塞血管 C.栓塞 D.堵塞血管破口 E.广泛性出血
13、 【答案】 D 34、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。 A.E,G,F,A,C,D, B.E,A, C.B,D,G,F D.以上都不对 【答案】 B 35、子模式DDL用来描述()。 A.数据库的总体逻辑结构 B.数据库的局部逻辑结构 C.数据库的物理存储结构 D.数据库的概念结构 【答案】 B 36、下列叙述中正确的是( )。 A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构 B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况 C.在循
14、环队列中,只需要队尾指针就能反映队列中元素的动态变化情况 D.循环队列中元素的个数是由队头指针和队尾指针共同决定 【答案】 D 37、通常计算机的主存储器可采用()。 A.RAM和ROM B.ROM C.RAM D.RAM或ROM 【答案】 A 38、n 个进程有( )种调度次序。 A.n B.n! C.1 D.2n 【答案】 B 39、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。 A.1 B.2 C.3 D.4 【答案】 B 40、网络上两个终端设备通信
15、需确定目标主机的二层地址和三层地址。目标主机的二层地址通过( )查询报文获取,该报文使用(请作答此空)封装。 A.UDP B.TCP C.IP D.以太帧 【答案】 D 41、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。 A.定量思维 B.相关思维 C.因果思维 D.实验思维 【答案】 D 42、下列关于虚拟存储器的说法,比较正确的是()。 A.访主存命中率随存储容量增加而提高 B.更换替换算法能提高命中率 C.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率
16、 D.访主存命中率随页面大小增大而提高 【答案】 C 43、某用户在域名为 的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址( )。 A@wang B.wang@ C.wang% D%wang 【答案】 B 44、目前在小型和微型计算机系统中普遍采用的字母与字符编码是____。 A.BCD码 B.海明码 C.ASCII码 D.补码 【答案】 C 45、下列关于ASCⅡ编码,正确的描述是()。 A.使用8位二进制代码,最右边一位为1 B.使用8位二进制代码,最左边一位为0 C.使用8位二
17、进制代码,最右边一位是0 D.使用8位二进制代码,最左边一位是1 【答案】 B 46、某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为( )。 A.11011100 B.01011100 C.10100011 D.00100011 【答案】 D 47、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( ) A.总线型拓扑 B.星型拓扑 C.树型拓扑 D.环型拓扑 【答案】 D 48、早期食管癌的肉眼类型包括:( ) A.髓质型 B.糜烂型 C.溃疡型 D.缩窄型
18、 【答案】 B 49、以下关于奇偶校验的叙述中,正确的是() 。 A.奇校验能够检测出信息传输过程中所有出错的信息位 B.偶校验能够检测出信息传输过程中所有出错的信息位 C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错 D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错 【答案】 C 50、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( ) A.可靠性 B.可用性 C.安全性 D.持久性 【答案】 C 51、计算机系统产生死锁的根本原因是()。 A.资
19、源有限 B.进程推进顺序不当 C.系统中进程太多 D.A和B 【答案】 D 52、关系运算中花费时间可能最长的运算是()。 A.投影 B.选择 C.除 D.笛卡尔积 【答案】 D 53、计算机操作系统的作用是()。 A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面 B.对用户存储的文件进行管理,方便用户 C.执行用户键人的各类命令 D.为汉字操作系统提供运行的基础 【答案】 A 54、从关系中取出所需属性组成新关系的操作称为( )。 A.交 B
20、连接 C.选择 D.投影 【答案】 D 55、HIV入侵T细胞的主要门户是 A.CD3分子 B.CD43分子 C.CD45分子 D.CD4分子 E.CD8分子 【答案】 D 56、计算机能够直接识别()。 A.十进制数 B.二进制数 C.八进制数 D.十六进制数 【答案】 B 57、急性普通型肝炎( ) A.凝固坏死 B.点状坏死 C.溶解坏死 D.羽毛状坏死 E.桥接坏死 【答案】 B 58、UDP是面向无连接的,必须使用( )来提供传输的可靠性。 A.网际协议 B.应用层协议 C.网络层协
21、议 D.传输控制协议 【答案】 B 59、下面的管理功能中,属于配置管理的是( )。 A.收集网络运行的状态信息 B.收集错误检测报告并做出响应 C.计算用户应支付的网络服务费用 D.分析网络系统的安全风险 【答案】 A 60、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。 A.符引立进位与最高数值位进位相异时表明溢出 B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出 C.双符号位不同时表明溢出 D.以上都正确 【答案】 D 61、在大型机上不采用标准总线结构的主要原因是( )。 A.
22、成本高 B.模块化强 C.利用率低 D.数据传输率低 【答案】 D 62、某虚存系统有3页初始为空的页框,若采用先进先出的页面淘汰算法,则在下列1求提出时,会产生()次缺页中断。设页面走向为:432143543215。 A.7 B.8 C.9 D.10 【答案】 C 63、向目标发送ICMP回声请求(echo)报文的命令是() A.Tracert B.Arp C.Nslookup D.Netstat 【答案】 A 64、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报
23、文。 A.Echo Request B.Echo Reply C.TTL-Exceeded D.Port-Unreachable 【答案】 B 65、微型计算机性能指标中的内存容量是指()。 A.RAM的容量 B.Cache的容量 C.ROM的容量 D.RAM、ROM、Cache的总容量 【答案】 A 66、CPU可以用来描述计算机的()。 A.运算速度 B.输入功率 C.磁盘转速 D.更新频率 【答案】 A 67、计算机内的传输是( )传输,而通信线路上的传输是( )传输。 A.并行,串行 B.串行,并行 C.并行
24、并行 D.串行,串行 【答案】 A 68、某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。 A.OOOOH~FFFFH B.0080H~017FH C.0082H~0181H D.0080H~OIFFH 【答案】 C 69、在系统总线中,地址总线的位数()。 A.与机器字长有关 B.与存储单元个数有关 C.与存储字长有关 D.与存储器带宽有关 【答案】 B 70、动态重定位
25、是在作业的()中进行的。 A.编译过程 B.装入过程 C.连接过程 D.执行过程 【答案】 D 71、下列选项中,能缩短程序执行时间的措施是()。Ⅰ.提高CPU时钟频率Ⅱ.优化数据通路结构Ⅲ,对程序进行编译优化 A.仅Ⅰ和Ⅱ B.仅Ⅱ和Ⅲ C.仅Ⅰ和Ⅲ D.Ⅰ,Ⅱ,Ⅲ 【答案】 D 72、需要由几种,几批或有关部门共同分担的成本是( )。 A.联合成本 B.专属成本 C.共同成本 D.边际成本 【答案】 C 73、某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用(
26、2)表示的。 A.原码 B.反码 C.补码 D.移码 【答案】 C 74、关于奇偶校验功能的正确描述是()。 A.均能检测奇数个错 B.均能检测偶数个错 C.奇校验检测奇数个错,偶校验检测偶数个错 D.能检算出奇数的个数 【答案】 A 75、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为() A.p->right=s;s->left=p;p->right->left=s;s->right=p->right; B.p->right=s;p->right->left=s;s->left=p;
27、s->right=p->right; C.s->left=p;s->right=p->right;p->right=s;p->right->left=s; D.s->left=p;s->right=p->right;p->right->left=s;p->right=s; 【答案】 D 76、关于程序中断方式和DMA方式的叙述错误的是()。Ⅰ.DMA的优先级比程序中断的优先级要高Ⅱ.程序中断方式需要保护现场,DMA方式不需要保护现场Ⅲ.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据 A.只有Ⅱ B.Ⅱ、Ⅲ C.只有Ⅲ
28、D.Ⅰ、Ⅲ 【答案】 C 77、传送在线视频等实时性要求比较高但准确性要求相对较低的数据时,可以考虑在传输层采用协议()。 A.GGP B.IP C.ICMP D.UDP 【答案】 D 78、有 n 个节点的顺序表中,算法的时间复杂度是 O(1)的操作是( )。 A.访问第 i 个节点(1≤i≤n) B.在第 i 个节点后插入一个新节点(1≤i≤n) C.删除第 i 个节点(1≤i≤n) 【答案】 A 79、目前我们所说的个人台式商用机属于()。 A.巨型机 B.中型机 C.小型机 D.微型机 【答案】 D
29、 80、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。 A.1,或 50 且产生上溢错误 B.51 C.26 D.2 【答案】 A 81、数据寻址和指令寻址的不同点在于()。 A.前者决定操作数地址,后者决定程序转移地址 B.前者决定程序转移地址,后者决定操作数地址 C.前者是短指令,后者是长指令 D.前者是长指令,后者是短指令 【答案】 A 82、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细
30、胞或组织的过程称( ) A.化生 B.瘤性增生 C.再生 D.间变 E.增生 【答案】 A 83、在地址 中, 表 示( )。 A.协议类型 B.主机 C.网页文件名 D.路径 【答案】 B 84、以太网控制策略中有三种监听算法,其中一种是"一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据",这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。 A.介质利用率低,但冲突楷率低 B.介质利用率高,但冲突楷率也高 C.介质利用率低,但无法避免冲突 D.介质利用率高,可以有效避免冲突 【答案】
31、 B 85、下面说法正确的是()。 A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失 B.半导体RAM信息可读可写,且断电后仍能保持记忆 C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失 D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失 【答案】 C 86、下面名词解释错误的是( )。 A.SQL 结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统 B.TCP 传输控制协议,TCP 是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport la
32、yer)通信协议 C.QoS 服务质量,是网络的一种安全机制。QoS 是局域网的一个重要的需求 D.STL 标准模板库 【答案】 C 87、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的( )的两趟排序后的结果。 A.选择排序 B.冒泡排序 C.插入排序 D.堆排序 【答案】 C 88、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。 A.决策发生的概率 B.决策信息的完备程度 C.决策的重要程度 D.决策者所处的层次 【答案】 C 89、在AOE网络中关键路径叙述正确的是()。
33、A.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最短时间 B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间 C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间 D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间 【答案】 A 90、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。 A.顺序查找 B.二分法 C.利用二叉搜索树 D.利用哈希(hash)表 【答案】 D 91、对称型加密通常使用几
34、个密钥对数据进行加密或解密( )。 A.1 个 B.2 个 C.3 个 D.4 个 【答案】 A 92、管理计算机软、硬件资源是( )的功能。 A.操作系统 B.数据库管理系统 C.语言处理程序 D.用户程序 【答案】 A 93、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许( )使用。 A.操作员 B.联机用户 C.操作系统 D.目标程序 【答案】 C 94、与十进制数26.34315等值的八进制数是 () A.13.26 B.32.64 C.32.26 D.13.64 【答案】
35、C 95、动态主机配置协议(DHCP)的作用是(请作答此空);DHCP 客户机如果收不到服务器分配的IP 地址,则( )。 A.为客户机分配一个永久的IP 地址 B.为客户机分配一个暂时的IP 地址 C.检测客户机地址是否冲突 D.建立IP 地址与MAC.地址的对应关系 【答案】 B 96、安全的电子邮件协议为_____。 A.MIME B.PGP C.POP3 D.SMTP 【答案】 B 97、在一个长度为n(n>1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。 A.删除单链表中的第一个元素 B.删除
36、单链表中的最后一个元素 C.在单链表第一个元素前插入一个新元素 D.在单链表最后一个元素后插入一个新元素 【答案】 B 98、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。 A.39 B.52 C.111 D.119 【答案】 C 99、直接转移指令的功能是将指令中的地址代码送入()。 A.地址寄存器 B.累加器 C.PC D.存储器 【答案】 C 100、在设计数据库的过程中,做需求分析的目的是( )。 A.获取用户的信息要求、处理要求、安全性要求和完整性要求 B.将现实世
37、界的概念数据模型设计成数据库的一种逻辑模式 C.建立“物理数据库” D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性 【答案】 A 101、癌基因和抑癌基因为:( ) A.c-erbB-2 B.ER C.PR D.ALK 【答案】 A 102、学校数据库中有学生和宿舍两个关系:学生(学号,姓名);宿舍(楼名,房间号,床位号,学号)。假设有的学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分配的情况,包括没有住宿的学生和空闲的床位,则应执行()。 A.右外连接 B.自然连接 C.全外连接 D.左外连
38、接 【答案】 C 103、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。 A.IS B.PCI C.MCA D.PCMCIA 【答案】 B 104、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。 A.同一个应用中的多个程序共享一个数据集合 B.多个用户、同一种语言共享数据 C.多个用户共享一个数据文件 D.多种应用、多种语言、多个用户相互覆盖地使用数据集合 【答案】 D 105、
39、CPU 芯片中的总线属于( )总线。 A.内部 B.局部 C.系统 D.板极 【答案】 A 106、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。 A.全相联映射 B.组相联映射 C.直接映射 D.混合映射 【答案】 A 107、在键盘接口中设置移位寄存器是为了实现()。 A.串一并转换 B.并一串转换 C.字节一字转换 D.字一字节转换 【答案】 A 108、计算机的内存若为 16MB,则表示其容量是( )KB。 A.16384 B.16 C.32767
40、 D.16000 【答案】 A 109、隐指令是指( )。 A.操作数隐含在操作码中的指令 B.在一个机器周期里完成全部操作的指令 C.指令系统中已有的指令 D.指令系统中没有的指令 【答案】 D 110、某人的电子邮箱为 Rjspks@,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。 A.Rjspks是用户名,是域名 B.Rjspks是用户名,是计算机名 C.Rjspks是服务器名,是域名 D.Rjsp
41、ks是服务器名,是计算机名 【答案】 A 111、TP客户登录后上传文件使用的连接是(49),该连接的默认端口为()。 A.建立在TCP之上的控制连接 B.建立在TCP之上的数据连接 C.建立在UDP之上的控制连接 D.建立在UDP之上的数据连接 【答案】 B 112、下列关于部分函数依赖的叙述中,哪一条是正确的()。 A.若X→Y,且存在X的真子集X′,X′→Y,则称Y对X部分函数依赖 B.若X→Y,且对于X的任何真子集X′,都有X→Y,则称Y对X部分函数依赖 C.若X→Y,且存在属性集Z,Z∩Y≠φ,P,X→Z,则称Y对X部分函数依赖 D.
42、若X→Y,且存在属性集Z,Z∩Y=‘p,X→Z,则称Y对X部分函数依赖 【答案】 A 113、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。 A.文件型 B.引导型 C.目录型 D.宏病毒 【答案】 C 114、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。 A.交换机 B.路由器 C.网桥 D.中继器 【答案】 D
43、115、在TCP报文段的报头中,窗口字段的作用是()。 A.报头中32bit字节的数量 B.说明对方端口的数量 C.控制对方的发送流量 D.说明网络的负荷能力 【答案】 C 116、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p->lchild=NULL时,则( )。 A.p 结点左儿子为空 B.p 结点有右儿子 C.p 结点右儿子为空 D.p 结点有左儿子 【答案】 A 117、无线局域网新标准IEEE802.11n提供的最高数据速率可达到() 。 A.11Mb/s B.54Mb/s C.100Mb/s D.300Mb
44、/s 【答案】 D 118、以下关于路由器和交换机的说法中,错误的是( ) A.为了解决广播风暴,出现了交换机 B.三层交换机采用硬件实现报文转发,比路由器速度快 C.交换机实现网段内帧的交换,路由器实现网段之间报文转发 D.交换机工作在数据链路层,路由器工作在网络层 【答案】 A 119、CPU的芯片中的总线属于()。 A.内部 B.局部 C.系统 D.板级 【答案】 A 120、对计算机软、硬件资源进行管理,是下列选项中()的功能。 A.操作系统 B.数据库管理系统 C.语言处理程序 D.用户程序 【答案】
45、 A 121、下列排序算法中( )不能保证每趟排序至少能将一个元素放到其最终的位置上。 A.快速排序 B.shell 排序 C.堆排序 D.冒泡排序 【答案】 B 122、默认情况下,FTP 服务器的控制端口为(请作答此空),上传文件时的端口为()。 A.大于1024 的端口 B.20 C.80 D.21 【答案】 D 123、现代电子数字计算机中的信息以二进制表示,是因为()。 A.信息处理方便 B.物理器件性能决定 C.运算速度快 D.节约元件 【答案】 B 124、计算机中毒后,可能会导致正常的程序无法运行,把计
46、算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。 A.自毁性 B.可触发性 C.破坏性 D.传染性 【答案】 C 125、()不是算法的基本特性。 A.可行性 B.长度有限 C.在规定的时间内完成 D.确定性 【答案】 B 126、下列各种数制的数中最大的数是()。 A.(1001011)2 B.75 C.(112)8 D.(4F)H 【答案】 D 127、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是( ) A.A/D.Modem B.ADSL Modem C.Cable
47、Modem D.PSTN Modem 【答案】 C 128、从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为( ) A.冒泡排序 B.归并排序 C.插入排序 D.选择排序 【答案】 D 129、下面 4 个选项中,不是设备管理功能的是( )。 A.实现对磁盘的驱动调度 B.存储空间的分配与回收 C.实现外围设备的启动 D.处理外围设备的中断时间 【答案】 B 130、大叶性肺炎不会发生的合并症是 A.胸膜炎 B.脓气胸 C.败血症 D.肺褐色硬化 E.脓毒败血症 【答案】 D
48、 131、算术/逻辑运算单元74181ALU芯片可完成()。 A.16种逻辑运算功能 B.16种算术运算功能 C.4位乘法运算和除法运算功能 D.16种算术运算功能和16种逻辑运算功能 【答案】 D 132、下列叙述中正确的是( )。 A.在栈中,栈顶指针的动态变化决定栈中元素的个数 B.在循环队列中,队尾指针的动态变化决定队列的长度 C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度 D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度 【答案】 A 133、下列属于关系模型完整性约束的是( )。 A.实体完整性 B.参照完整
49、性 C.用户定义完整性 D.以上都是 【答案】 D 134、在间址周期中,( )。 A.所有指令的间址操作都是相同的 B.凡是存储器间接寻址的指令,它们的操作都是相同的 C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的 D.以上都不对 【答案】 C 135、下述几种排序方法中,要求内存最大的是( )。 A.插入排序 B.快速排 C.归并排序 D.选择排序 【答案】 C 136、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。 A.现金 B.微信 C.支付宝 D.比特币 【答案】 D 137、配置交换机时,以太网交换机的 Console 端口






