精品答案
单选题(共40题)
1、网络安全控制的主要工作不含( )。 A.定期关闭网络 B.查找并消除病毒
C.管理局域网外部权限和连接 D.管理用户注册和访问权限 【答案】 A
2、以下关于奇偶校验的叙述中,正确的是() 。 A.奇校验能够检测出信息传输过程中所有出错的信息位 B.偶校验能够检测出信息传输过程中所有出错的信息位
C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错
D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错 【答案】 C
3、下列有关 VR(虚拟现实)的描述正确的是( )。
A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界 B.通过合并现实和虚拟世界而产生的新的可视化环境
C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境
D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中
【答案】 A
4、下列实体类型的联系中,属于一对一联系的是( ) A.教研室对教师的所属联系 B.父亲对孩子的联系 C.省对省会的所属联系 D.供应商与工程项目的供货联系 【答案】 C
5、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。 A.38,40,46,56,79,84 B.40,38,46,79,56,84 C.40,38,46,56,79,84 D.40,38,46,84,56,79 【答案】 C
6、计算机的CPU每执行一个(),就完成一步基本运算。 A.程序 B.指令 C.软件 D.算法 【答案】 B
7、下列四种排序中()的空间复杂度最大。 A.堆排序 B.冒泡排序 C.插入排序 D.归并排序 【答案】 D
8、我们所说的个人台式商用机属于() A.巨型机 B.中型机 C.小型机 D.微型机 【答案】 D
9、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。 A.顺序查找 B.二分法 C.利用二叉搜索树 D.利用哈希(hash)表 【答案】 D
10、以下说法中错误的是()。
A.与DRAM相比,SRAM的集成度低,存取速度快 B.PC机的主存储器常由DRAM构成
C.RAM需要刷新,且断电后信息会丢失
D.ROM是一种非易失性存储器,断电后仍可保持记忆 【答案】 C
11、在计数器定时查询方式下,正确的描述是()。 A.总线设备的优先级可变
B.越靠近控制器的设备,优先级越高 C.各设备的优先级相等
D.各设备获得总线使用权的机会均等 【答案】 A
12、语句 SELECT IF(-1,5,2)的返回值是( )。 A.2 B.6 C.-1 D.5 【答案】 D
13、某病人血气分析测定AG>30,说明该病人有 A.代谢性碱中毒 B.代谢性酸中毒 C.呼吸性碱中毒 D.高氯血症 E.高钾血症
【答案】 B
14、KMP算法的特点是在模式匹配时指示主串的指针()。 A.不会变大 B.不会变小 C.都有可能 D.无法判断 【答案】 B
15、下列传输速率快、抗干扰性能最好的有线传输介质是( )。 A.双绞线 B.同轴电缆 C.光纤 D.微波 【答案】 C
16、通常工作在UDP协议之上的应用是(48)。 A.浏览网页 B.telnet远程登录 C.VoIP D.发送邮件 【答案】 C
17、与内存储器相比,外部存储器的特点是( )。
A.容量大、速度快、成本高 B.容量大、速度慢、成本低 C.容量小、速度快、成本髙 D.容量小、速度慢、成本低 【答案】 B
18、在SNMPv2中,为解决分布式网络管理的需要引入了()。 A.上下报文和访问特权数据库 B.上下报文和管理站数据库 C.通知报文和访问特权数据库 D.通知报文和管理站数据库 【答案】 D
19、在单处理机系统中,以下Ⅰ-Ⅳ实际可并行的是()。Ⅰ.进程与进程Ⅱ.处理机与设备Ⅲ.处理机与通道Ⅳ,设备与设备 A.Ⅰ、Ⅱ和Ⅲ B.Ⅰ、Ⅱ和Ⅳ C.Ⅰ、Ⅲ和Ⅳ D.Ⅱ、Ⅲ和Ⅳ 【答案】 D
20、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。 A.主存-辅存 B.快存-辅存
C.快存-主存 D.通用寄存器-主存 【答案】 A
21、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多( )。 A.255 台 B.254 台 C.0 台 D.128 台 【答案】 B
22、以下关于DoS攻击的描述中,错误的是( )。 A.是一种对网络危害巨大的恶意攻击
B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击 C.以导致受攻击系统无法处理正常用户的请求为目的 D.以扫描受攻击系统上的漏洞为目的 【答案】 D
23、()方式对实现程序浮动提供了支持。 A.变址寻址 B.相对寻址 C.间接寻址 D.寄存器间接寻址
【答案】 B
24、以下存储器中,需要周期性刷新的是( ) A.DRAM B.SRAM C.FLASH D.EEPROM 【答案】 A
25、对路由器进行配置的方式有( )。①通过 console 口进行本地配置 ②通过 web 进行远程配置③通过 telnet 方式进行配置 ④通过FTP方式进行配置 A.①②③④ B.④ C.②③ D.①③④ 【答案】 A
26、以下关于防火墙功能特性的说法中,错误的是( ) A.控制进出网络的数据包和数据流向 B.提供流量信息的日志和审计 C.隐藏内部 IP以及网络结构细节 D.提供漏洞扫描功能 【答案】 D
27、下列哪个特性不是虚拟化的主要特征( )。 A.高扩展性 B.高可用性 C.高安全性 D.实现技术简单 【答案】 D
28、以下关于查找方法的说法正确的是()。Ⅰ.顺序查找法只能在顺序存储结构上进行Ⅱ.二分查找法可以在有序的双向链表上进行Ⅲ.分块查找的效率与线性表被分为多少块有关 A.Ⅰ、Ⅱ B.Ⅱ、Ⅲ C.Ⅰ、Ⅲ D.只有Ⅲ 【答案】 D
29、在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是( )。 A.数据库 B.互联网和网络 C.智能手机 D.电子商务 【答案】 B
30、以下关于曼彻斯特编码的说法中正确的是( )。
A.曼彻斯特编码是一种典型的不归零码
B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的 C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1
D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的 【答案】 D
31、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。
A.介质利用率低,但冲突概率低 B.介质利用率高,但冲突概率也高 C.介质利用率低,且无法避免冲突 D.介质利用率高,可以有效避免冲突 【答案】 B
32、已知有一维数组A[0.m×n-1],若要对应为m行n列的矩阵,则下面的对应关系(),可将元素A[k](O≤<k≤<m×n)表示成矩阵的第i行、第j列的元素(0≤i≤m,0匀≤n)。 A.i=k/n,j=k%m B.i=k/m,j=k%m C.i=k/n,j=k%n D.i=k/m,j=k%n 【答案】 C
33、当前应用最广泛的数据模型是( )。 A.ER 模型 B.关系模型 C.网状模型 D.层次模型 【答案】 B
34、对稀疏矩阵进行压缩存储目的是( )。 A.便于进行矩阵运算 B.便于输入和输出 C.节省存储空间
D.降低运算的时间复杂度 【答案】 C
35、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。
A.DNS服务提供域名到IP地址的查询服务
B.利用DNS服务可以通过IP地址查找到对应的域名
C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的 D.DNS服务采用的传输层协议是TCP 【答案】 D
36、网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为( ) A.60
B.120 C.240 D.480 【答案】 B
37、以下关于分页系统与分段系统区别的描述,错误的是( )。 A.页是信息的物理单位,段是信息的逻辑单位 B.页的大小固定,段的大小动态变化
C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的 D.分页系统比分段系统更方便信息的共享和保护 【答案】 D
38、下列广义表是线性表的有( ) A.E(a,(b,c)) B.E(a,E) C.E (a,b) D.E(a,L( ) ) 【答案】 C
39、下列叙述中正确的是
A.所有十进制数都能精确地转换为对应的二进制数 B.用计算机做科学计算是绝对精确的 C.汉字的国标码就是汉字的内码
D.数据处理包括数据的收集、存储、加工和输出等,而数值计算是指完成数值型数据的科学计算 【答案】 D
40、给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(30) A.192.168.20.29 B.192.168.20.16 C.192.168.20.0 D.192.168.20.31 【答案】 A
多选题(共20题)
1、网络的配置主要是安装和配置了()。 A.协议 B.IP地址 C.网卡 D.用户 【答案】 ABC
2、要求以作业形式提交计算机计算的系统有()。 A.信息查询系统 B.批处理系统 C.事务处理系统 D.分时系统
E.过程处理系统 【答案】 BD
3、以下关于线性结构特点的描述,正确的是()。 A.除第一个之外,集合中的每个数据元素均只有一个前驱 B.存在唯一的一个被称作“第二个”的数据元素 C.存在唯一的一个被称作“第一个”的数据元素 D.它是最原始的一种数据结构 【答案】 AC
4、总线通信控制方式包含( )两种。 A.分散式 B.同步式 C.异步式 D.集中式 【答案】 BC
5、以下字符中,ASCII 码值比“0”大的有( )。 A.”5” B.” ” C.A D.a
【答案】 ACD
6、灾难恢复是指通过开发和实施经过慎重计划的备份策略来帮助保护数据,以应对网络中断和灾难,作出快速响应,将中断或损失降至最小。下列选项中,属于灾难恢复操作的是()。 A.全盘恢复 B.重定向恢复 C.个别文件恢复 D.数据库恢复 【答案】 ABC
7、下列说法错误的是()。
A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈
B.top=0时为空栈,元素进栈时指针top不断地减1 C.栈不能对输入序列部分或全局起求逆作用 D.当top等于数组的最大下标值时则栈满 【答案】 BC
8、下列关于 ADSL 的叙述中正确的是( )。 A.ADSL 属于宽带接入技术 B.ADSL 上行和下行速率不同 C.ADSL 不能使用普通电话线传送
D.使用 ADSL 时既可以上网,也可以打电话 【答案】 ABD
9、下列关于计算机存储容量单位的说法中,正确的是( )。
A.1KB小于1MB小于1G B.B基本单位是字节(Byte) C.一个汉字需要一个字节的存储空间 D.一个字节能够容纳一个英文字符 【答案】 ABD
10、在描述计算机存储容量时,1G的准确含义是()。 A.1024M B.1000M C.1024×1024K D.1000×1000K 【答案】 AC
11、环型拓扑结构的优点是( )。 A.电缆长度短 B.适应于光纤 C.网络实时性好 D.网络扩展容易 【答案】 BC
12、以下属于常用的信息安全技术的是( )。 A.身份认证 B.访问控制 C.加解密
D.数据压缩 E.入侵检测 【答案】 ABC
13、下面是有关计算机病毒定义的说法( )是不正确。 A.计算机病毒是一段自编程序 B.计算机病毒是对人体有害的传染病
C.计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序 D.计算机病毒是一个程序,但对计算机无害 【答案】 ABD
14、若中央处理机处于“管态”,可以执行的指令有()。 A.读系统时钟 B.写系统时钟
C.读用户内存自身数据 D.写用户内存自身数据 E.清除整个内存 【答案】 ABCD
15、下面对于关系数据库中表的主键描述正确的是( )。 A.使用主键可以唯一地标识表中的一行数据 B.主键的值可以为空值
C.能唯一标识一行记录的列只有主键 D.在一个表中主键列的值是唯一的
【答案】 AD
16、下列说法正确的有( )
A.对索引顺序文件进行搜索,可以按照给定值由索引表直接搜索要求的记录 B.在索引顺序结构上实施分块搜索,在等概率情况下,其平均搜索长度不仅与子表个数有关,而且与每个子表中的对象个数有关
C.在索引顺序结构的搜索中,对索引表既可以采取顺序搜索,也可以采用折半搜索。
D.增大归并路数,可减少归并趟数,但不能减少总读写磁盘次数 【答案】 BC
17、线性表的特点正确的()。
A.存在唯一的一个被称作“第一个”的数据元素 B.存在唯一的一个被称作“最后一个”的数据元素 C.不存在唯一的一个被称作“第一个”的数据元素 D.不存在唯一的一个被称作“最后一个”的数据元素 【答案】 AB
18、数据结构中()。 A.有四类基本结构 B.数据元素是孤立存在的 C.数据结构是一个二元组
D.数据结构是相互之间存在一种或多种特定关系的数据元素的组合 【答案】 ACD
19、当前,大数据产业发展的特点是( ) A.规模较大 B.规模较小 C.增速很快 D.增速缓慢 E.多产业交叉融合 【答案】 AC
20、同步机制应遵循的规则有( )。 A.空闲让进 B.忙则等待 C.有限等待 D.让权等待 【答案】 ABCD
因篇幅问题不能全部显示,请点此查看更多更全内容