《国家电网招聘之电网计算机》题库
一,单选题(每题1分,选项中,只有一个符合题意)
1、硬盘存储器在寻找数据时()。
A.盘片不动,磁头运动
B.盘片运动,磁头不动
C.盘片、磁头都运动
D.盘片、磁头都不动
【答案】 C
2、微机中1KB表示的二进制位数是()。
A.1000
C.1024 D.8×1024 B.8×1000
【答案】 D
A.DNS域名系统
B.WINDOWSNT 系统
C.UNIX系统
D.FTP系统
【答案】 A
4、数字签名可以保证信息传输的()。
A.完整性
B.真实性
C.完整性和真实性
D.机密性
【答案】 C
5、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点
B.高度等于其结点数
C.任一结点无左孩子
D.任一结点无右孩子
【答案】 B
6、海明码(HammingCode)是一种()。
A.纠错码
B.检错码
C.语音编码
D.压缩编码
【答案】 A
7、在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的操作方式为()。
B.p=p—>nextC.p=p—>next—>next A.p—>next=p—>next—>next
【答案】 A D.p->next-p
8、对于每个物理网络都有各自的MTU,MTU规定()A.物理网络的最大传输速度
B.物理网络的最大延迟时间
C.一个帧最多能够携带的数据量
D.一个帧的最大生命周期
【答案】 C
9、下列说法中不正确的是()
A.任何可以由软件实现的操作也可以由硬件来实现
B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级
D.面向高级语言的机器是完全可以实现的【答案】 D
10、关于SQL语言下列描述正确的是()。
A.SQL语言只包括数据查询语言和数据操纵语言
B.用SQL语言可以实现可视化应用程序开发
C.SQL语言可作为一种交互式语言
D.SQL语言是一种关系代数查询语言
【答案】 C
11、()反映数据的精细化程度,越细化的数据,价值越高。
A.规模
B.活性
C.关联度
D.颗粒度
【答案】 D
12、某二叉树的前序和后序序列正好相反,则该二叉树一定是()的二叉树。A.空或只有一个结点
C.任一结点无左孩子D.任一结点无右孩子 B.高度等于其结点数
【答案】 B
子邮件,默认端口号是(请作答此空)。
A.23
B.25
C.80
D.110
【答案】 D
14、一个节拍脉冲持续的时间长短是()。
A.机器周期
B.指令周期
C.时钟周期
D.以上都不是 |
|
15、关于主键下列说法正确的是()
A.一张表必须有主键
B.一张表可以设置多个主键
C.一张表建议设置一个主键
D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键
【答案】 C
16、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20%,中转和运行作业费占80%。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。
A.0.6分/吨公里
B.0.624分/吨公里
C.0.589分/吨公里
D.0.56分/吨公里
【答案】 C
17、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN
B.具有差错检测和流量控制功能C.适用于复杂的局域网互联的互联。
D.可把一个大的LAN分段,以提高网络性能
【答案】 D
18、计算机病毒实际上是()。
A.一个完整的小程序
B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序
D.微生物病毒
【答案】 B
19、对于完全二叉树中的任一结点,若其右分支下的子孙的最大层次为h,则其左分支下的子孙的最大层次为()。 A.h或h+1
B.任意
C.h
D.h+1
【答案】 A
20、下列关于局域网的描述中,正确的一条是()。A.局域网的数据传输率高,数据传输可靠性高
B.局域网的数据传输率低,数据传输可靠性高
C.局域网的数据传输率高,数据传输可靠性低
D.局域网的数据传输率低,数据传输可靠性低
【答案】 A
21、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A.保密性
B.完整性
C.可用性
【答案】 C D.可靠性
)。A.UDP B.TCP
C.ICMP
D.IP
【答案】 B
23、路由器从网络上收到一个IP数据包,其目标地址为202.31.17.14,与该地址匹配的子网是()。
A.202.31.0.0/21
B.202.31.16.0/20
C.202.31.8.0/22
D.202.31.20.0/22
【答案】 B
24、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了0~3号数据帧,现已收到1号帧的确认,而0、2号帧依次超时,则此时需要重传的帧数是()。
A.1
B.2
C.3
D.4
【答案】 B
25、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选()排序为宜。A.直接插入
B.直接选择
C.堆
D.快速
【答案】 A
26、以下选项中被封装在UDP协议中的是( )。
B.SMTP C.SSH A.HTTP
【答案】 D D.SNMP
27、最佳适应算法的空白区是()。
A.按大小递减顺序排序的
B.按大小递增顺序排序的
C.按地址由小到大排列的
D.按地址由大到小排列的
【答案】 B
28、下列关于RISC机的说法中错误的是()。
A.指令长度固定,指令格式种类少,寻址方式种类少B.配备大量通用寄存器
C.强调采用流水线技术进行优化
D.较少使用硬布线逻辑实现【答案】 D
29、从总体上说,采用多道程序设计技术可以()单位时间的算题量,但对每一个算题,从算题开始到全部完成所需的时间比单道执行所需的时间可能要()。
A.增加、减少
B.增加、延长
C.减少、延长
D.减少、减少
【答案】 B
30、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。
A.先序
B.中序
C.后序
D.从根开始按层次遍历
【答案】 C
31、一个有 30 个节点的二叉树深度至少为()。A.3
C.7 D.9 B.5
【答案】 B
32、设有n个关键字具有相同的hash函数值,则用线性探索法把n个关键字映射到hash中,需要做()次线性探测。
A.n
B.n*(n+1)
C.n*(n+1)/2
D.n*(n-1)/2
【答案】 C
33、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答
此空),加密的算法是( )
A.SHA-l
B.RSA |
|
C.DES
D.3DES
【答案】 A
34、系统总线中地址线的功能是用于选择()。
A.主存单元
B.I/O端口
C.磁盘数据块
D.A或B
【答案】 D
35、虚拟存储器常用的地址映像方式是()。
A.组相联
B.直接
C.全相联
D.段相联
【答案】 C
36、在滑动窗口流量控制(窗口大小为8)中 ACK3 意味着接收方期待的下一帧是()号
A.2 B.3 帧。
C.4
D.8
【答案】 B
37、2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以()方式支付。
A.Windows漏洞
B.用户弱口令
C.缓冲区溢出
D.特定网站
【答案】 A
38、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:( )A.Warthin瘤
B.腺泡细胞癌
C.涎腺导管癌
D.终末导管癌
【答案】 C
39、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是()。
A.MAC表
B.路由表
C.ARP表
D.主机表
【答案】 B
40、IaaS计算实现机制中,系统管理模块的核心功能是()。
B.监视节点的运行状态C.应用API A.负载均衡
【答案】 A D.节点环境配置
41、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A.X>=20ANDX<30
B.X>=20ANDX<=30
C.X>20ANDX<=30
D.X>20ANDX<30
【答案】 B
42、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit的存储芯片构成该内存,至少需要()片。
A.2
B.4
C.8 【答案】 D |
|
43、IPv6地址长度为( )位。
A.32
B.64
C.128
D.256
【答案】 C
44、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份
B.增量备份
C.差异备份
D.按需备份
【答案】 A
45、数据独立性是指()。
A.数据依赖于程序
C.数据库管理系统D.数据不依赖于程序 B.数据库系统
【答案】 D
A.流密码
B.IDEA
C.DES
D.量子密码
【答案】 D
47、IP地址中的哪个类默认有最多可用的主机地址()。
A.A
B.B
C.C
D.A和B
【答案】 A
48、下面的选项中,不属于网络155.80.100.0/21的地址是()。A.155.80.102.0
B.155.80.99.0
C.155.80.97.0
D.155.80.95.0
【答案】 D
49、家庭计算机用户上网可使用的技术是()。
A.①,③
B.②,③
C.②,③,④
D.①,②,③,④
【答案】 D
50、以下关于OSPF路由协议的说法中错误的是( )。A.OSPF路由协议是一个链路状态路由协议
C.OSPF 路由协议使用Dijkstra的最短路径优先算法计算路由表D.OSPF路由协议的收敛速度比RIP路由协议更慢B.OSPF 路由协议属于IGP的一种
【答案】 D
A.v1
B.v2
C.v3
D.v4
【答案】 B
52、下列选项中。正确描述了流量控制的是()。
A.一种管理有限带宽的方法
B.一种同步连接两台主机的方法
C.一种确保数据完整的方法
D.一种检查病毒的方法
【答案】 C
53、SELECT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。
A.HAVING子句
B.ORDERBY子句
C.GROUPBY子句
D.WHERE子句
【答案】 A
54、端到端通信作用于()之间。
A.机器
B.网络
C.进程
D.设备
【答案】 C
55、甲状旁腺腺瘤中脂肪组织:( )
B.可以少量存在C.与肿瘤组织等量存在 A.绝对不存在
【答案】 B D.以上都不正确
56、关于网络拓扑结构设计的说法正确的是()。
A.局域网拓扑结构没有统一的模式
B.局域网应使用三层交换
C.局域网只能用双绞线连接
D.局域网应使用星型结构
【答案】 A
57、一般按照(),将计算机的发展划分为四代。
A.体积的大小
B.速度的快慢
C.价格的高低
D.使用元器件的不同
【答案】 D
58、中央型肺癌的特点不包括下列哪项
A.起源于段以上支气管
B.位于肺门部
C.较易被纤维支气管镜发现
D.多属于细支气管肺泡癌
E.巨大癌肿围绕支气管
【答案】 D
59、在长度为n(Il>1)的()上,删除第一个元素.其时间复杂度为O(n)。A.只有首结点指针的不带头结点的循环单链表
B.只有尾结点指针的不带头结点的循环单链表
C.只有尾结点指针的带头结点的循环单链表
D.只有头结点的循环单链表
【答案】 A
60、程序员编制程序所使用的地址是()。
B.主存地址C.有效地址 A.辅存实地址
【答案】 D D.逻辑地址
61、世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。
A.ENIAC
B.EDSA
C.CONIVAC
D.EDVAC
【答案】 B
62、当B属性函数依赖于A属性时,属性A与B的关系是()。A.一对多
B.多对一
C.多对多
D.以上都不是 |
|
63、同一胚叶分化成熟组织、转化另一种成熟组织的过程( ) A.再生
B.分化
C.增生
D.化生
E.机化
【答案】 D
64、当路由出现环路时,可能产生的问题是()。
A.数据包无休止地传递
B.路由器的CPU消耗增大
C.数据包的目的IP地址被不断修改
D.数据包的字节数越来越大
【答案】 B
65、在DNS的资源记录中,对象类型"A"表示
B.主机地址C.授权开始 A.交换机
【答案】 B D.别名
66、下面有关计算机的叙述中,正确的是()。
A.计算机的主机只包括CPU
B.计算机程序必须装载到内存中才能执行
C.计算机必须具有硬盘才能工作
D.计算机键盘上字母键的排列方式是随机的
【答案】 B
67、()是数据库中存储数据的最基本的对象。
A.查询表
B.工作表
C.报表
D.表 |
|
68、在磁盘服务器中,磁盘的输入/输出操作按照( )方式进行。A.文件
B.字节
C.记录
D.块
【答案】 D
69、要求内存量最大的排序算法是()。
A.插入排序
B.选择排序
C.快速排序
D.归并排序
【答案】 D
70、远程主机使用的应用层协议为
A.Telnet
C.FTP D.SMTP B.SNMP
【答案】 A
A.不允许引用不存在的元组
B.允许引用不存在的元组
C.不允许引用不存在的属性
D.允许引用不存在的属性
【答案】 A
72、磁盘是一种以()方式存取数据的存储设备。
A.随机存取
B.顺序存取
C.直接存取
D.只读存取
【答案】 C
73、在Windows中,要打开命令提示窗口,可在"运行"框中输入( )。A.cmd
B.mmc
C.metric
D.exe
【答案】 A
74、在关于二地址指令的描述中,正确的是()。
A.指令的地址码字段存放的一定是操作数
B.指令的地址码字段存放的一定是操作数地址
C.指令的地址码字段存放的一定是寄存器号
D.运算结果通常存放在其中一个地址码所提供的地址中
【答案】 D
75、在计算机系统中,()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着
A.调用B.调度 中止前的状态继续向下执行。
D.中断
【答案】 D C.同步
76、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是(35)。A.802.11a和802.11b
B.802.11a和802.11h
C.802.11b和802.1lg
D.802.11g和802.11h
【答案】 C
77、DHCP客户机首次启动时需发送报文请求分配IP地址,该报文源主机地址为( ) A.0.0.0.0
B.127.0.0.1
C.10.0.0.1
D.210.225.21.255/24
【答案】 A
78、某机器字长8位,采用补码形式(其中1位为符号位),则机器数所能表示的整数范围是()。
A.-127~+127
B.-128~+128
C.-128~+127
D.-128~+128
【答案】 C
79、下列关于嵌入式SQL的叙述中,哪一条是错误的()。
A.能嵌入SQL语句的高级语言只有COBOL和C
B.系统必须协调SQL语句与主语言语句处理记录的不同方式
C.嵌入式SQL是应用系统使用编程方式来访问和管理数据库中数据的主要方式之一D.嵌入式SQL可以利用高级语言的过程化结构来弥补SQL语言在实现诸如流程控制等复杂应用方面的不足
【答案】 A
是( ) A.IMAP提供方便的邮件下载服务,让用户能进行离线阅读
80、交互式邮件存取协议IMAP是与POP3 类似的邮件访问标准协议,下列说法中错误的
D.IMAP 支持多个设备访问邮件B.IMAP 不提供摘要浏览功能
【答案】 B
81、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。
A.GRANTSELECT TO S ON WANG WITH PUBLIC
B.GRANTSELECT ON S TO WANG WITH PUBLI
C.B.GRANTSELECT ON S TO WANG WITH PUBLICCGRANT SELECT TO S TO WANG WITH GRANTOPTION
D.GRANTSELECT ON S TO WANG WITH GRANT OPTION
【答案】 D
82、SNMP 代理的应答报文类型是(1)。A.GetRequest
B.GetNextRequest |
|
C.SetRequest
D.GetResponsE
【答案】 D
83、动态重定位是在作业的()中进行的。
A.编译过程
B.装入过程
C.连接过程
D.执行过程
【答案】 D
84、计算机系统采用补码运算是为了()。
A.与手工运算方式保持一致
B.提高运算速度
C.简化计算机的设计
D.提高运算精度
【答案】 C 85、“总线忙”信号由()建立。
B.发出“总线请求”的设备C.总线控制器A.获得总线控制权的设备
D.CPU
【答案】 A
86、关联存储器是按()进行寻址的存储器。
A.地址指定与堆栈存取方式结合
B.地址指定方式
C.堆栈存取方式
D.内容指定方式
【答案】 D
87、关于数据报交换技术的描述中,错误的是
A.数据报交换是一种存储转发交换
B.发送至同一结点的分组可能经不同路径传输
C.发送分组前不需要预先建立连接
D.分组不需要带有源地址和目的地址
【答案】 D
88、现有“学生-选课-课程”数据库中的三个关系如下:
A.向关系SC插入元组时,S#和C#都不能是空值(NULL)B.可以任意删除关系SC中的元组
C.向任何一个关系插入元组时,必须保证关系主码值的唯一性D.可以任意删除关系C中的元组
【答案】 D
89、ASCII码是对()进行编码的一种方案,它是(请作答此空)的缩写。
A.格雷码
B.余三码
C.二进制编码
D.美国标准信息交换码
【答案】 D 90、网络层传输的数据叫做()。
B.分组C.帧A.段
D.比特流
【答案】 B
91、在Internet中的大多数服务(如WWW、FTP等)都采用(41)模型。
A.星型
B.主机/终端
C.客户机/服务器
D.网状
【答案】 C
92、1000BASE-LX标准支持的传输介质是()。
A.单模光纤 |
|
C.屏蔽双绞线
D.非屏蔽双绞线
【答案】 B
93、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是()。A.窃取用户账户和密码
B.定位用户的位置
C.发布自己的信息
D.破坏用户的电脑
【答案】 A
94、在请求分页存储管理系统中,若采用FIFO页面淘汰算法,则当分配的页面数增加时,缺页中断的次数()。
A.减少
B.增加
C.无影响
【答案】 D D.可能增加也可能减少
。A.管理控制台B.管理代理
C.管理标准
D.网络管理员
【答案】 B
96、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )
A.设施费用
B.设备购置费用
C.开发费用
D.系统运行维护费用
【答案】 D
97、来源于间叶组织的恶性肿瘤是( )
A.恶性畸胎瘤
B.恶性神经鞘瘤
C.恶性间皮瘤
D.恶性黑色素瘤
E.恶性淋巴瘤
【答案】 C
98、掉电后存储在(8)中的数据会丢失。
A.U盘
B.光盘
C.ROM
D.RAM
【答案】 D
99、主机地址192.168.96.44/28所在网段的广播地址为( )。
B.192.168.96.46/28 C.192.168.96.47/28 A.192.168.96.32/28
【答案】 C D.192.168.96.48/28
100、数据库系统中的数据模型通常由()三部分组成。A.数据结构、数据操作和完整性约束
B.数据定义、数据操作和安全性约束
C.数据结构、数据管理和数据保护
D.数据定义、数据管理和运行控制
【答案】 A
二,多选题(共100题,每题2分,选项中,至少两个符合题意)
101、操作数的来源,去向可以是()?
A.间接寻址
B.外围设备中的一个寄存器
C.内存储单元中的一个存储单元
D.均错误
【答案】 ABC
102、按制作技术可以将显示器分为()。
A.CRT显示器
B.等离子显示器
C.LCD显示器
D.平面直角显示器
【答案】 AC
103、集中式总线仲裁可分为()。
A.链式查询
B.计数器定时查询
C.独立请求查询
D.顺序查询
【答案】 ABC
A.分子类型B.固定聚合类型 104、抽象数据类型按其值的不同特性可分为()。
E.原子类型 C.离子类型
D.可变聚合类型
【答案】 BD
105、数据操纵语言(DML)的基本功能包括()。
A.插入新数据
B.描述数据库结构
C.数据库中数据排序
D.删除数据库中数据
【答案】 ACD
106、计算机中常用的数的表示形式有()。
A.小数
B.指数
C.定点 |
|
【答案】 CD
107、CPU中有若干寄存器,其中存放存储器中数据和指令地址的寄存器、存放CPU将要执行的下一条指令地址的寄存器、存数据和指令的寄存器分别是()。
A.地址寄存器
B.程序计数器
C.数据寄存器
D.指令寄存器
【答案】 ABC
108、信息安全技术手段包括()。
A.加密
B.数字签名
C.身份认证
D.安全协议
【答案】 ABCD
109、在数据库技术中,数据库完整性包括()。A.实体完整性
D.用户自定义完整性E.规范完整性B.数据完整性
C.参照完整性
【答案】 ACD
110、下面网络知识的阐述中,存在错误的是()。
A.ARP协议根据MAC地址查询其对应的IP地址,便于IP通信B.TCP协议是面向连接的,UDP协议是面向无连接的
C.127.0.0.1属于私有地址
D.IPV6协议是下一代IP协议
【答案】 AC
111、线性结构的特点是()。
A.除最后元素在外,均有唯一的后继
B.除第一元素之外,均有唯一的前驱C.集合中必存在唯一的一个“第一元素”D.集合中必存在唯一的一个“最后元素”
【答案】 ABCD
112、随机存储器RAM的特点有()。
A.RAM中的信息可读可写
B.RAM中的信息可长期保存
C.RAM中的存取速度高于磁盘
D.RAM是一种半导体存储器
【答案】 ACD
113、链表和数组的区别()。
A.在有序的情况下搜索
B.插入和删除
C.随机访问
D.数据存储类型
【答案】 ABC
A.提高访问速度B.简化指令译码电路 114、指令系统采用不同的寻址方式,下列哪些不是其主要目的()。
【答案】 ABC C.增加内存容量
D.扩大寻址范围
115、当前,大数据产业发展的特点是()
A.规模较大
B.规模较小
C.增速很快
D.增速缓慢
E.多产业交叉融合
【答案】 AC
116、有关进程的说法,错误的是()
A.进程是动态的
B.进程与作业是一一对应的
C.进程是静态的
D.进程与程序是一一对应的
E.多个进程可以在单个 CPU 上同时执行
【答案】 BCD
117、下列关于E-R模型向关系模型转换的叙述中,()是正确的。
A.一个实体类型转换成一个关系模式,关系的码就是实体的码
B.一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并
C.一个1:n联系转换为一个关系模式,关系的码是1:n联系的1端实体的码
D.一个m:n联系转换为一个关系模式,关系的码为各实体码的组合
【答案】 BCD
118、进程之间通信都有哪些方式()
A.共享内存
B.消息传递
C.系统管道
D.临界区
【答案】 ABC
119、物联网产业链可以细分为()等环节。A.标识
D.信息传送 B.感知
C.处理
【答案】 ABCD
120、硬盘按接口类型可以分为()两种。
A.ATA接口的硬盘
B.ISA接口的硬盘
C.IDE接口的硬盘
D.SCSI接口的硬盘
【答案】 CD
121、以下叙述错误的是()。
A.一个更高级的中断请求一定可以中断另一个中断处理程序的执行B.中断方式一般用于处理随机出现的服务请求
C.DMA 和 CPU 必须同时使用总线D.DMA 的数据传送无需 CPU 控制
【答案】 ACD
122、总线通信控制方式包含()两种。
A.分散式
B.同步式
C.异步式
D.集中式
【答案】 BC
123、当前,大数据产业发展的特点是()
A.规模较大
B.规模较小
C.增速很快
D.增速缓慢
E.多产业交叉融合
【答案】 AC
124、按照 IEEE754标准,一个浮点数由哪些部分组成()A.偏移值
D.尾数 B.阶码
C.符号位
【答案】 BCD
125、计算机突然断电,下列说法正确的有()。
A.CPU寄存器中的内容会丢失
B.Cache高速缓冲存储器中的内容会丢失
C.ROM存储器中的内容会丢失
D.RAM存储器中的内容会丢失
E.显卡存储器中的内容会丢失
【答案】 ABD
126、网络安全机制主要是解决()。
A.网络文件共享
B.保护网络重要资源不被复制、删除、修改和窃取C.因硬件损坏而造成的数据丢失
D.非授权用户访问网络资源
【答案】 BD
127、以下数据库系统中属于企业级的大型数据库管理系统的主要有()。
A.Oracle
B.DB2
C.lnformix
D.Sybase
E.MS-SQLServer
【答案】 ABD
128、结构化程序锁要求的基本结构包括()。
A.顺序结构
B.goto跳转
C.选择(分支)结构
D.重复(循环结构)
【答案】 ACD
129、如下陈述中错误的是()。A.串的长度必须大于零
D.空串就是空白串B.串是一种特殊的线性表
C.串中元素只能是字母
【答案】 ACD
130、分时操作系统的主要特点是()。
A.交互性
B.独立性
C.虚拟性
D.同时性
【答案】 ABD
131、信息安全技术手段包括()。
A.加密
B.数字签名
C.身份认证 |
|
【答案】 ABCD
132、无线局域网所面临的攻击手段包括()。
A.网络窃听
B.身份假冒
C.重放攻击
D.拒绝服务攻击
E.网络通信量分析
【答案】 ABCD
133、随机存储器RAM的特点有()。
A.RAM中的信息可读可写
B.RAM中的信息可长期保存
C.RAM中的存取速度高于磁盘
D.RAM是一种半导体存储器
【答案】 ACD
134、设一条单链表的头指针变量为head 且该链表没有头结点,则不能其判空条件是()。
C.head->next==head D.head!=0 A.head==0
B.head->next==0
【答案】 BCD
135、关于Telnet的描述中,正确的是()。
A.可以使本地主机成为远程主机的仿真终端
B.利用NVT屏蔽不同主机系统对键盘解释的差异
C.主要用于下载远程主机上的文件
D.客户端和服务器端需要使用相同类型的操作系统
E.利用传输层的TCP协议进行数据传输
【答案】 AB
136、在单处理机计算机系统中,多道程序的执行具有()的特点。
A.程序执行宏观上并行
B.程序执行微观上串行
C.设备和处理机可以并行
D.设备和处理机只能串行
【答案】 ABC
137、操作系统是其它应用软件运行的基础,()是操作系统。A.MSOffice2013
B.Windows7
C.Linux
D.Unix
【答案】 BCD
138、不是栈和队列共同特点的是()。
A.只允许在端点处插入和删除元素
B.都是先进后出
C.都是先进先出
D.没有共同点
【答案】 BCD 139、最基本的文件操作包括()
B.读文件C.删除文件A.创建文件
D.截断文件
【答案】 ABCD
140、SQLServer的安全身份验证模式决定了什么样的账户可以连接到服务器中,SQLServer2008提供的身份验证模式有()。
A.Windows身份验证模式
B.仅SQL身份验证模式
C.加密身份验证模式
D.SQLServer和Windows身份验证模式
【答案】 AD
141、系统总线中控制线的功能是()。A.提供主存、I/O 接口设备的控制信号
B.提供数据信息
C.提供时序信号
D.提供主存、I/O接口设备的响应信号
【答案】 ACD
142、以下不属于设备分配的数据结构的是()。
A.JC
B.BDCT
C.CHCT
D.PCB
【答案】 AD
143、若中央处理机处于“管态”,可以执行的指令有()。
A.读系统时钟
B.写系统时钟
C.读用户内存自身数据
D.写用户内存自身数据
【答案】 ABCD E.清除整个内存
A.层次模型B.网状模型144、逻辑模型通常分为()。
C.关系模型
D.面向对象模型
【答案】 ABCD
145、SQL中的LIKE子句中可使用的通配符有()。
A.*(星号)
B.%(百分号)
C._(下划线)
D.?(问号)
【答案】 ABCD
146、目前物联网体系架构主要分为( )等层次。A.感知层
B.数据层
C.网络层
D.应用层
【答案】 ACD
147、Internet的接入方式有()。
A.X.25接入
B.ISDN接入
C.拨号接入
D.ADSL接入
【答案】 ABCD
148、多总线结构的计算机系统,采用()方法,对提高系统的吞吐率最有效。A.交叉编址多模块存贮器
B.高速缓冲存贮器
C.多端口存贮器
D.提高主存的速度
【答案】 BD 149、数据结构中()。
B.数据元素是孤立存在的C.数据结构是一个二元组D.有四类基本结构
【答案】 ACD
150、有关中断的论述正确的是哪项()。
A.可实现多道程序、分时操作、实时操作
B.对硬盘采用中断可能引起数据丢失
C.CPU和I/O设备可并行工作,但设备间不可并行工作D.计算机的中断源可来自主机,也可来自外设
【答案】 ABD
151、发送电子邮件时,收信人()。
A.必须正在使用计算机
B.必须向对方发出接收信号
C.计算机可以不开启
D.计算机可以没运行接收邮件软件
【答案】 CD
152、从资源管理的角度出发,操作系统的功能有()。A.作业管理
B.进程管理
C.存储管理
D.设备管理
【答案】 ABCD
153、下面的叙述不正确的是()。
A.线性表在顺序存储时,查找第i元素的时间同i值无关B.线性表在链式存储时,查找第i个元素的时间同i值无关C.线性表在链式存储时,查找第i个元素的时间同i值成正比D.线性表在顺序存储时,查找第i个元素的时间同i值成正比
【答案】 BD 154、串是一种特殊的线性表,下列不能体现其特殊性的是()。
B.数据元素可以是多个字符C.数据元素是一个字符A.可以顺序存储
D.可以链式存储
【答案】 ABD
155、设一条单链表的头指针变量为head且该链表没有头结点,则不能其判空条件是()。
A.head==0
B.head->next==0
C.head->next==head
D.head!=0
【答案】 BCD
156、云计算的部署模式有哪些( )。A.公有云
B.私有云
C.政务云
D.混合云
【答案】 ABD
157、下面属于常用的表示树的链表结构的有()。
A.双亲表示法
B.孩子兄弟表示法
C.孩子表示法
D.姐姐表示法
【答案】 ABC
158、下面关于数据库模式设计的说法中正确的有()。
A.在模式设计的时候,有时候为了保证性能,不得不牺牲规范化的要求
B.有的情况下,把常用属性和很少使用的属性分成两个关系可以提高查询的速度C.连接运算开销很大,在数据量相似的情况下,参与连接的关系越多开销越大D.减小关系的大小可以将关系水平划分,也可以垂直划分
【答案】 ABCD 159、硬盘按接口类型可以分为()两种。
B.ISA 接口的硬盘C.IDE 接口的硬盘A.ATA 接口的硬盘
D.SCSI接口的硬盘
【答案】 CD
160、指令系统采用不同的寻址方式,下列哪些不是其主要目的()。
A.提高访问速度
B.简化指令译码电路
C.增加内存容量
D.扩大寻址范围
【答案】 ABC
161、成绩表grade中字段score代表分数,以下()语句返回成绩表中的最低分。
A.select max(score) from gradE
B.select top 1 score from grade order by score asC
C.Selectmin(score) from gradE
D.selecttop 1 score from grade order by score desc
【答案】 BC
162、以下数据结构中属于线性数据结构的是()。
A.队列
B.线性表
C.二叉树
D.栈
【答案】 ABD
163、若要删除book表中所有数据,以下语句错误的是()。
A.deletefrombook
B.delete*frombook
C.truncatetablebook
D.droptablebook
【答案】 BD 164、防火墙的局限性包括()。
D.防火墙不能阻止病毒感染过的程序和文件进出网络
【答案】 ABD
165、随机存储器RAM的特点有()。
A.RAM中的信息可读可写
B.RAM中的信息可长期保存
C.RAM中的存取速度高于磁盘
D.RAM是一种半导体存储器
【答案】 ACD
166、SQLServer数据库管理员创建了一个数据库Benet,下列叙述正确的是()。
A.Benet 数据库只能有一个事务日志文件B.Benet 数据库只能有一个主数据文件
C.Benet数据库可以有多个主数据文件
D.Benet数据库可以有多个事务日志文件
【答案】 BD
167、按照IEEE754标准,一个浮点数由哪些部分组成()A.偏移值
B.阶码
C.符号位
D.尾数
【答案】 BCD
168、TCP/IP协议有哪些可设置的选项()。
A.IP地址
B.子网掩码
C.网关
D.DNS
【答案】 ABCD 169、下列关于数据仓库中的数据描述,正确的有()。
C.都是独立系统的静态数据D.反映用户数据历史上的变化情况
E.不能从原有数据库系统中直接得到
【答案】 ACD
170、互联网中主机间进行数据传输的方式有()。A.存储交换
B.电路交换
C.分组交换
D.地址交换
【答案】 BC
171、常用的内存管理方法有哪几种( )A.段式
B.页式
C.段页式
D.页表式
【答案】 ABC
172、信息安全技术手段包括()。
A.加密
B.数字签名
C.身份认证
D.安全协议
【答案】 ABCD
173、下列说法正确的是()。
A.队列被称为“先进后出”表
B.栈是一种操作不受限的线性表
C.当队列中无数据元素时,称为空队列
D.栈是一种只允许在一端进行插入和删除的线性表
【答案】 CD 174、传统数据密集型行业积极探索和布局大数据应用的表现是()。
B.打通多源跨域数据C.提高分析挖掘能力A.投资入股互联网电商行业
D.自行开发数据产品
E.实现科学决策与运营
【答案】 BC
175、线性结构的特点是()。
A.除最后元素在外,均有唯一的后继
B.除第一元素之外,均有唯一的前驱
C.集合中必存在唯一的一个“第一元素”
D.集合中必存在唯一的一个“最后元素”
【答案】 ABCD
176、下面是有关计算机病毒定义的说法( )是不正确。A.计算机病毒是一段自编程序
B.计算机病毒是对人体有害的传染病
C.计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序D.计算机病毒是一个程序,但对计算机无害
【答案】 ABD
177、在计算机网络中,能将异种网络互联起来,实现不同网络协议相互转换的网络互连设备是()。
A.局域网交换机
B.集线器
C.路由器
D.网关
【答案】 CD
178、线性表的顺序存储结构是一种()的存储结构,线性表的链接存储结构是一种()的存储结构。
A.随机存取
B.顺序存取
D.散列存取 C.索引存取
A.无人值守安装【答案】 AB
B.本地安装
C.nfs网络安装
D.远程安装
【答案】 ABD
180、下列关于E-R模型向关系模型转换的叙述中,()是正确的。
A.一个实体类型转换成一个关系模式,关系的码就是实体的码
B.一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并
C.一个1:n联系转换为一个关系模式,关系的码是1:n联系的1端实体的码
D.一个m:n联系转换为一个关系模式,关系的码为各实体码的组合
【答案】 BCD
181、关于Telnet的描述中,正确的是()。
A.可以使本地主机成为远程主机的仿真终端
B.利用NVT屏蔽不同主机系统对键盘解释的差异
C.主要用于下载远程主机上的文件
D.客户端和服务器端需要使用相同类型的操作系统
E.利用传输层的TCP协议进行数据传输
【答案】 AB
182、分离和附加数据库可以实现将数据库从一个服务器移到另一个服务器上,但有些情况下不能进行分离数据库的操作。以下情况一定不能进行分离数据库的操作()。
A.用户正在使用的数据库
B.用户自己创建的数据库
C.Master数据库
D.Northwind数据库
【答案】 AC
A.二叉树B.栈 183、以下哪些是线性表()。
D.集合
【答案】 BC C.队列
184、在进程调度状态转换中,()不会出现。
A.就绪转换为运行
B.运行转换为阻塞
C.就绪转换为阻塞
D.阻塞转换为运行
【答案】 CD
185、下列关于E-R模型向关系模型转换的叙述中,()是正确的。
A.一个实体类型转换成一个关系模式,关系的码就是实体的码
B.一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并
C.一个1:n 联系转换为一个关系模式,关系的码是1:n 联系的1 端实体的码D.一个m:n联系转换为一个关系模式,关系的码为各实体码的组合
【答案】 BCD
186、动态存储器,DRAM的三种刷新方式是()。
A.集中刷新
B.分散刷新
C.同步刷新
D.异步式刷新
【答案】 ABD
187、线性表的顺序存储结构是一种()的存储结构。
A.散列存取
B.顺序存取
C.索引存取
D.随机存取
【答案】 BD
A.存储字长和机器字长总是相等的B.存储字长和机器字长可能不等 188、下列说法正确的是()
【答案】 BCD
189、现有书目表book,包含字段:price(float);现在查询一条书价最高的书目的详细信息,以下语句正确的是()。
A.selecttop 1 * from book order by price asC
B.selecttop 1 * from book order by price des
C.B.selecttop 1 * from book order by price desCCselect top 1 * from book whereprice= (select max (price)from book)
D.selecttop 1 * from book where price= max(price)
【答案】 BC
190、下面关于线性表的叙述正确的是()。
A.线性表采用链式存储便于插入和删除操作的实现
B.线性表采用顺序存储便于插入和删除操作的实现C.线性表采用顺序存储必须占用一片连续的存储空间D.线性表采用链式存储不必占用一片连续的存储空间
【答案】 ACD
191、抽象数据类型按其值的不同特性可分为()。
A.分子类型
B.固定聚合类型
C.离子类型
D.可变聚合类型
E.原子类型
【答案】 BD
192、下面的叙述不正确的是()。
A.线性表在链式存储时,查找第i个元素的时间同i值无关B.线性表在链式存储时,查找第i个元素的时间同i值成正比C.线性表在顺序存储时,查找第i元素的时间同i值无关D.线性表在顺序存储时,查找第i个元素的时间同i值成正比
【答案】 AD
193、以下叙述正确的是()。A.网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体
系结构网络系统的连接
D.调制解调器属于网络接入设备
【答案】 ABCD
194、浮点数由()构成
A.阶码
B.数码
C.基数
D.尾数
【答案】 AD
195、随机存储器RAM的特点有()。
A.RAM 中的信息可读可写B.RAM 中的信息可长期保存
C.RAM中的存取速度高于磁盘
D.RAM是一种半导体存储器
【答案】 ACD
196、下列不属于数组的主要操作的是()。
A.检索(查找)
B.修改
C.插入
D.删除
E.存取
【答案】 CD
197、下列描述中()是错误的
A.控制器能理解、解释并执行所有的指令及存储结果
B.一台计算机包括输入、输出、控制、存储及算逻运算五个单元C.所有的数据运算都在CPU的控制器中完成
【答案】 ACD D.计算机的运算器只进行算术运算
A.段式B.页式C.可变分区
D.段页式
【答案】 ABD
199、微机操作系统按运行方式可分为()。
A.单用户单任务操作系统
B.单用户多任务操作系统
C.多用户单任务操作系统
D.多用户多任务操作系统
【答案】 ABD
200、下面属于常用的表示树的链表结构的有()。A.双亲表示法
B.孩子兄弟表示法
C.孩子表示法
D.姐姐表示法
【答案】 ABC
Copyright © 2019- niushuan.com 版权所有 赣ICP备2024042780号-2
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务