2022年全国国家电网招聘(电网计算机)考试题库高分预测300题及答案解析(广东省专用).docx

上传人:Che****ry 文档编号:65081438 上传时间:2022-12-03 格式:DOCX 页数:80 大小:78.90KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库高分预测300题及答案解析(广东省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库高分预测300题及答案解析(广东省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题及答案解析(广东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题及答案解析(广东省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、存储容量1GB等于()。A.1024KB.1000KBC.1024MBD.1000MB【答案】 CCB9L1L7G5D4D9C8HP3N8A4F1X4L6J7ZB8W5Y9Y2A3T5H62、帕金森病的特征性病变是:( )A.尾状核、壳核中选择性小神经细胞丢失B.肉眼见黑质和蓝斑脱色C.神经元中Pick小体形成D.额叶、顶叶显著萎缩【答案】 DCY9S6T8Z7Q4C7O7HA9B6E4F10A1C10U10ZO6X5V4I9R10R3H43、代理服务器可以提供_(7)_功能。A.信息转发B.路由选择

2、C.域名解析D.帧封装【答案】 ACG1C6W10X10B1N7P8HN9P2K3Q7B6Z2W3ZV3P1B2V5B6V7Q44、隐指令是指( )。A.操作数隐含在操作码中的指令B.在一个机器周期里完成全部操作的指令C.指令系统中已有的指令D.指令系统中没有的指令【答案】 DCB9F6R6X7M5F5B6HF6Z1H5V6X3Q8E2ZU8X9Q8J9A1H4X95、下列部件(设备)中,存取速度最快的是()。A.软盘存储器B.CPU的寄存器C.光盘存储器D.硬盘存储器【答案】 BCX2N6S4B9D8V5D7HG6J9B6K8V6Z10N6ZK8A7P2X1Q9D6N56、数据库中存储的是(

3、 )A.数据B.数据模型C.数据以及数据之间的联系D.信息【答案】 CCN2I2L8K9J10C10F6HS10F6O2H2M8B8A9ZJ3U8N1K3I8E7I27、从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为( )A.冒泡排序B.归并排序C.插入排序D.选择排序【答案】 DCG4J10Y1U6A3G1Z10HR3C6S1G5U4L10A10ZL8X6T7T8U5Q5Z28、一作业进入内存后,则所属该作业的进程初始时处于( )状态。A.运行B.等待C.就绪D.收容【答案】 CCF8L8C2I2W7W5Z6HB6F7F1I7G6D3W7ZF8A1G7E5L

4、7G2K19、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACG4X2N5M3V10J8M9HH1V3I9T4I4R3M6ZI2G6Z10H8T10D7O210、设一棵二叉树中,度为 1 的结点数为 9,则该二叉树的叶结点的数目为( )。A.10B.11C.12D.不确定【答案】 DCM9T2X7D2Q5F5K7HV3E3A10V1Y6Z8N5ZG1R3G3J6D7K6K1011、路由表中有4个子网128.89.64.0/24、128.89.65.0/24、128.89.67.0/24和128.89.72.0

5、/24汇聚成一个超网,得到的地址是( )。A.128.89.64.0/19B.128.89.64.0/20C.128.89.64.0/21D.128.89.64.0/22【答案】 BCQ3N7H4Q7C1H8G9HP9Z8D8N4D6P3I8ZJ6M3M5C5J4L5L412、在计数器定时查询方式下,正确的描述是()。A.总线设备的优先级可变B.越靠近控制器的设备,优先级越高C.各设备的优先级相等D.各设备获得总线使用权的机会均等【答案】 ACM1H10G6F2T7G5W9HF5M4A2V9G4K5X8ZM4Z2U7L9Y5T6V813、模拟信号调制为模拟信号时,由于基带信号包含许多低频信息或

6、直流信息,而很多传输介质并不能传输这些信息,因此需要使用调制器对基带信号进行调制,下面选项中不属于模拟信号调制为模拟信号方法的是( )。A.调波B.调幅C.调频D.调相【答案】 ACK9O6J1D3J3Z8O7HA1U6N2A7B2G9H9ZP10T2W3W3Z7A10E614、虚拟存储器中虚拟地址的转换是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 CCI8V1V8R8X10R5U9HW1H5R10S6F9K2J3ZV8P6X3B4U2F7C1015、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( )。A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂

7、直的,即服务是下层向上层通过层间接口提供的B.在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务C.协议的实现保证了能够向上一层提供服务D.OSI 将层与层之间交换的数据单位称为协议数据单【答案】 DCK3H5N8N9Z1X3U3HU8H4X7S3X1Q5O4ZL10U9B5R4U2H4M116、ADSL的“非对称性”指的是A.上、下行信道的传输速率可以不同B.用户端需要调制解调C.数据信号和语音信号可以同时传输D.接续时间短且无需拨号【答案】 ACI6L6B9J6F8Y4P4HP5E2F5X7U1S2A9ZW5J10P9X9B1Y

8、9O217、在网络61.113.10.0/29 中,可用主机地址数是( )个。A.1B.3C.5D.6【答案】 DCJ3D5B4E9M7F5X3HF6N6Y9M3D5P1Z10ZL8U3F7K2T9I10Y418、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。A.每个非码属性都完全依赖于主码属性B.主码属性唯一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的【答案】 DCR7P6T7U8R8H4K3HL4K9V9S2I2L10I5ZD7I5D6I3X9X7U819、在微型计算机中,微处理器的主要功能是进行()。A.算术逻

9、辑运算及全机的控制B.逻辑运算C.算术逻辑运算D.算术运算【答案】 ACT5T8U4K1H8N5G1HQ3B1Z1Y10Q1T1R4ZC4I1C7R7E7D9X520、在单总线结构中,连接在总线上的多个部件( )。A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】 BCO6K6R1B8Q8U4S1HD5J4J10Y8T7C8G2ZT8M5V1Q3U4W2A821、在DN

10、S的资源记录中,对象类型A表示A.交换机B.主机地址C.授权开始D.别名【答案】 BCL8O2H3B2F10N1H9HZ2M4G7K8X4N2X10ZI2S8A1O8U10B6O1022、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【答案】 CCR4Y8C8Z2F8B2D6HC1I1J7C2L8I10S6ZS9P7O7X5W4T3H523、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示

11、器内容加上形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】 CCI2S1K5Y3Q2R7A8HC8W6H9D3H5C3Y10ZY8B1B6B6K2L7J424、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手段之间分配营销预算E.分析市场营销机会【答案】 BCY6G10V2V8N5A2W7HZ4F1R

12、4N5S4X4G6ZN9G7N5N3I9R9D325、已知事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】 ACW7B8I5J7V8N5L9HB4T4E5U4Y3T7O4ZE7Q3W1L2V6V9R926、下面的描述中,( )不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】 CCL6I6J7I7H4E9D8HK8B4K4O8M7I10I9ZN6W5T5P6N1U6J227、在现实世界中,某种产品

13、的名称对应于计算机世界中的( )。A.文件B.实体C.数据项D.记录【答案】 CCZ2L10Q1B1I3V9A1HZ7R8Q7W7Z3S2O4ZA8M9S5B1S2S9N1028、处理机主要由处理器、存储器和总线组成,总线包括()。A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线【答案】 ACW6U10S8P1I9K7I3HA7L7M4Y4Z10W8Z1ZY10N10P5C1C4T1M229、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。A.25B.53C.69D.110【答案】 ACA3T2

14、S6L2R1V10E5HK1D7Z7H8Y10L10W8ZF7Z4G5S9Q7K1R730、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCY6Y2M5M4D1B5N4HV1V2K7O3W7U5J5ZA8Q6L9I4L7B10E531、下列寻址方式中,执行速度最快的是( )。A.立即寻址B.寄存器间接寻址C.直接寻址D.相对寻址【答案】 ACV8S1K10K10F8G4F2HN4Z4E10F10L4S9S10ZK9C8P4S9Y3Y6E332、系统“抖动”现象的发生是由( )引起的A

15、.置换算法选择不当B.交换的信息量过大C.内存容量不足D.请求页式管理方案【答案】 ACE2S7S5A5S9F5I3HK3N8T7F5A1H7T4ZQ4I2J2K10W9T8W733、计算机中运算器的主要功能是( )。A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算【答案】 CCJ10C7J10E3H7P4K8HW6O8R1X8N5K7V6ZE7M3G6Z8B2Q4C234、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。A.2B.3C.4D.5【答案】

16、 BCC4G8E10J9J1S8U8HH7N5C1T3W3C2K3ZH4Q5C2T6P9N1K335、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文A.TCP请求B.TCP响应C.ICMP请求与响应D.ICMP源点抑制【答案】 DCO8R3X4P8O9B10D4HT1H6H3N6T3X4F5ZU5S3I1A8G4A2R436、下列关于补码除法说法正确的是()。A.补码不恢复除法中,够减商。,不够减商lB.补码不恢复余数除法中,异号相除时,够减商。,不够减商1C.补码不恢复除法中,够减商1,不够减商。D.以上都不对【答案】 BCW10L7E2S10F10P5J8HV4L7

17、H2D9L5F2X1ZE6X8O8T1Z5J9O737、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】 BCP5R10U7B5L9N2N1HU8V5D9T1M9C5T3ZD2A2B7Q10J10Q1R138、在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A.请求重新发送B.删除数据C.判断余数值由接收端自行纠正D.以上均可【答案】 CCY2V1I3N7O6W2R9HS10I1L9P4N8E7H3ZE1F4O3U9Q5S2Y339、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.

18、编码解码器【答案】 CCO8J3F8N8M6F9S9HV6A7Y5F1H2L5M8ZC3G6D2P3I8F9L140、目前的计算机中,代码形式是( )。A.指令以二进制形式存放,数据以十进制形式存放B.指令以十进制形式存放,数据以二进制形式存放C.指令和数据都以二进制形式存放D.指令和数据都以十进制形式存放【答案】 CCR1F4M2Z1U10O9O9HA7M1R4C7A6W8H4ZE1T3I7Y8J1D5D841、在HTML文本中,转义符<表示的结果是( )。A.C.&D.【答案】 ACN6E6Z2L1A2E3V2HR8Z2S4O8T9Z7Z9ZD8G6B5O3A1U2C342、某人的电子

19、邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.SNMPB.SMTPC.POP3D.FTP【答案】 BCL8E6W7Y10F6O3V1HJ9M4G6K7A10K7K9ZP6B7K8Q2H2S4H643、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤【答案】 DCJ10H4Y10Y3W10W9D2HY8I4L8H2L6A5M2ZV4V6V7D7X8F6P7

20、44、在数据库的概念设计中,最常用的数据模型是( )。A.形象模型B.物理模型C.逻辑模型D.实体联系模型【答案】 DCV8D2Y2I4E10Y1I3HZ6X6C8V10D1T8E5ZE5J5G4N5B10G2R145、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】 ACE7O2W5S5G3C8U6HS5D3I8B6I6U6X4ZZ2E8K5X3I8Q9E146、在 windows 中,使用()查看主机地址配置信息。A.ipconfigB.netstatC.nslookupD.tracert【答案】 ACT1

21、0J7J10Y2K4Z3M2HD3F2U3P6Y9P3R5ZQ2L2A5O8O2M2T147、网络安全控制的主要工作不含( )。A.定期关闭网络B.查找并消除病毒C.管理局域网外部权限和连接D.管理用户注册和访问权限【答案】 ACN6L10V5I2P3W3K2HK5G1T2J7Z9N6G3ZU7V10X7P8F8R9K148、ASCII码是对( )进行编码的一种方案,它是(请作答此空)的缩写。A.格雷码B.余三码C.二进制编码D.美国标准信息交换码【答案】 DCX6T8D7S4W9I4P7HL6E5M6H9S8R2X10ZW4F2X10K9G5N4T1049、要控制两个表中数据的完整性和一致性

22、可以设置“参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACK4V10H2Z3A6N8U5HJ5D10V4M3C5G3D7ZJ1O10O9M9D4M4Z350、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCP1N3Y3N8G7B5T1HF5M7L3B7I8C6Z1ZV1J2T5M5U1Z10B651、通常所说的32位微处理

23、器是指()。A.地址总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCN4M1O6X6S9V9H7HW3N5Q7N9O7S3Q3ZK4Y3Z4N2X5E2Z552、设有关键字序列F=Q,G,M,Z,A,N,P,X,H,下面()序列是从上述序列出发建堆的结果。A.A,G,H,M,N,P,Q,X,ZB.A,G,M,H,Q,N,P,X,ZC.G,M,Q,A,N,P,X,H,ZD.H,0,M,P,A,N,Q.X.Z【答案】 BCT4N5Q3E7B4R2G1HW6C8A6J10Z9G9B5ZF9P5I1L6T5F5X653、算术/逻辑运算单元7

24、4181ALU芯片可完成()。A.16种逻辑运算功能B.16种算术运算功能C.4位乘法运算和除法运算功能D.16种算术运算功能和16种逻辑运算功能【答案】 DCI6Y10B1B2Y4B4G4HN8L6C9J8M2U1U10ZP4R2E1A9C2W7W1054、报文摘要算法MD5的输出是(54)。 A.100位B.128位C.160位D.180位【答案】 BCR9W2S10X3C3K7Q6HM6Q9X6H8H3N6Q6ZC1X5J3B4C3B1F1055、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前

25、没有进行重新格式化B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎【答案】 BCK7U7E6U3O4E10F1HW8X3L10D10L2V3W1ZR9N2F4L4O6L8N156、下面的各种 RAID 类别中,没有任何数据冗余保护的是( )。A.RAID0B.RAID1C.RAID5D.RAID10【答案】 ACB8L1P1A8A9Y2G9HD9P9N9X4Q8Q10J6ZQ10T2V5Q7F3G9L457、一个栈的入栈序列是

26、1,2,3,4,5,则栈的不可能的输出序列是()。A.43512B.12345C.54321D.45321【答案】 ACW2H2V10E7Z10A8R7HZ7T4N4H3U2C6U3ZA2F6J2O6C2T7Q658、()不可能是微指令格式中的组成部分。A.操作码字段B.操作控制字段C.外部条件字段D.下地址字段【答案】 ACD7I6Y2A4K5K10M3HC3S3R10K2S5N1R5ZN8Z7K4Y2E4D6B859、一个栈的进栈序列是 a,b,c,d,e,则栈的不可能的输出序列是( )。A.e d c b aB.d e c b AC.d c e a bD.a b c d e【答案】 CC

27、W2Y6O5E1Y1F2E2HE1F9V6X3Y4C8G10ZN4W4P7X5F5H1V960、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文A.TCP请求B.TCP响应C.ICMP请求与响应D.ICMP源点抑制【答案】 DCW7H3D10N9G4X5M5HR2C8B3E2F2C10I10ZQ7N3F1A9S1G8A761、恶性肿瘤的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】 DCB3F7F9J10I4A1L2HO7S5P2T8D10E1N9ZT6M4I1V5F6F4O562、CPU内通用寄存器的位数与

28、()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCO1J7F2S2M9Y9O8HB6M3F4L8A6C1B10ZZ6P4H3S9Y3N3N663、将一个 C 类网络划分 20 个子网,最适合的子网掩码是多少( )。A.255.255.255.240B.255.255.255.248C.255.255.255.252D.255.255.255.255【答案】 BCJ7G5W7H3U5X5Y10HO6W5Z7J1S9K4R5ZJ3W1V1M2E2M4I464、2 个 VLAN 连接需要用到( )设备。A.集线器B.路由器C.交换机D.中继器【答案】 BCS5K1V6E

29、4V5P9L9HI5I6H9A10J7V1Y3ZP4T4S10S7R7O4S1065、关系数据库管理系统应能实现的专门关系运算包括( )。A.排序、索引、统计B.选择、投影、连接C.关联、更新、排序D.显示、打印、制表【答案】 BCD2S6J10G4Z10A10I4HP1X7V9U10J6Q6Q10ZT6W2D5U9P3J6E266、对于一个头指针为head的带头结点的单链表,判定该表为空表的条件是()。A.head=NUL1B.headnext=NULLC.headnext=headD.head!=NULL【答案】 BCK7E1L2I1C10X5R4HU6X8J10X4K3S1K10ZQ2A

30、6V6H2M5B9C467、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCA5Q6S7O8K6M9X7HQ1H8G1M9B5F8J3ZU7Q9N10U5B8Y1O668、CPU的控制总线提供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】 DCF2T10E4S5Y9W8W6HQ3F2F2L10Y8L6V8ZS2T8B8T4G10D2F269、下列排序算法中,时间复杂度不变数据初始状态影响,恒为

31、O(Nlog2N)的是( )。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】 ACS1O4O10T3N6S6I3HJ2Y1K5H6Y9E8D8ZR4G1N5X3I10T1I1070、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功能特性C.过程特性D.电气特性【答案】 CCU6Q1G3L1K2T7W5HO6G9P6R9P10D1D2ZA7N1A3F3F6N8N271、在字长为16位、32位、62位或128位的计算机中,字长为( )位的计算机数据运算精度最高A.16B.32C.64D.128【答案】 DCL4U4S1K8Q2W9A8HY9H4X1S5

32、U10I6K9ZH10O8B10E5B4J1M472、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】 ACR3G6Q7V3L6L7T7HO2E7K3V4T8A1U10ZI6W4X6Y3F5V4O673、自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的()。A.记录B.元组C.行D.属性【答案】 DCO6G9I1O7J8N9B3HY2B6A6E1Q4M4Q7ZA8C2T6P8M3K5E474、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域

33、名解析就是将域名重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCI3Z5K3W3W2R7M8HT10H2R8P10O3X10H5ZW10V3K10Q8X10V3A675、数据库设计过程不包括( )。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答案】 DCY6L9X3Y7H4B2C8HH5S8I6K10W10P10Y6ZR2Q3X4E1M9P3Y876、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )A.可靠性B.可用性C.安全性D.持久性【答案】 CCR6J5Z6Y1A1V1J7HF1L6Z2Z6Y

34、10K6E2ZW3S9V5U2O10R10W177、在线索化二叉树中,t所指结点没有左子树的充要条件是()。A.t-left=NUL1B.t-ltag=1C.t-ltag=1且t-left=NUL1D.以上都不对【答案】 BCD2G1V10K4H9S3V1HI9S1I10N2R5K10M3ZL4R3I8A2E6W8U178、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNFD.lNF【答案】 DCG8M1G4C5Q4I7L9HL10Q6V9J3G3G6M10ZP5N4H1C9M7A1S579、防火墙技术可以分为(3) 等三大类型,防火墙系统通常由(4) 组成,防止不希望的、未经授

35、权的通信进出被保护的内部网络。它是一种(5) 网络安全措施。A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器【答案】 DCN9X1H5U9W5P9Z10HC8G7R4B1K4D8W9ZK7W5R9W10F7Q3O180、在一个按字节编址的计算机中,若数据在存储器中以小端方案存放。假定int行变量i的地址为08000000H,i的机器数为01234567H,地址08000000H单元的内容是()。A.OIHB.23HC.45HD.67H【答案】 DCW3B8M8Y6G5T5O7HL1S7J10A4E4Q10U9ZZ3H5W5N9K9F1L2

36、81、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。A.主键B.候选键C.主属性D.外部键【答案】 BCG7I6X5K4W5A9D4HD3E8Y9O1N7J5G10ZU6D8O4O7S2L10P782、HDLC是一种什么协议?(39)。A.面向比特的同步链路控制协议B.面向字节计数的同步链路控制协议C.面向字符的同步链路控制协议D.异步链路控制协议【答案】 ACL10B7N1Q1X5A6O8HJ2G7W5T5N7Z4F8ZL2W1Q6I8V6Z3X983、关于哈夫曼树,下列说法正确的是()。A.在哈夫曼树中,权值相同的叶子结点都在同一层上B.在哈夫曼树中,权值较大的叶子结点

37、一般离根结点较远C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】 CCR1B6R10I4D8C3L1HA7F5W1D10N6R3G1ZS10U7A6D1Q9R2S1084、关于 Internet 的接入方式描述错误的是( )。A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C.Cable MODEM 接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式【答案】 DCV3P8

38、T5P9J7E4R9HR1U5P7U7Q5F5D2ZL4O9E1J8A9H3F885、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间B.同步定时快慢速设备协调适应性好C.同步定时需要传握手信号使总线带宽窄,总线周期长D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】 ACQ6K7K5V8K3G4J3HX9V3Y10O7O3U10N4ZI5A2T3Y4V1S5F286、在生物特征认证中,不适宜作为认证特征的是( )。A.指纹B.虹膜C.脸相D.体重【答案】 DCF10M3Z8V5W9F8Z1HH4V7J9F5B10T2A1ZV2Q9B1U8C1Z5

39、B287、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。A.计算机的用途分类B.计算机的使用方式分类C.信息的形式和处理方式分类D.计算机的系统规模分类【答案】 CCF10N7E7I4F5U5Z2HN9C6R8D2E4D8S10ZM3T3I10E2S4U4J288、传输二进制信号需要(25)的带宽。A.一个人为制定B.和模拟信号相同C.比模拟信号更小D.比模拟信号更大【答案】 DCB6B1G2C10I6F4W4HD7R4B9D10U4S10G8ZL5H10A10A2Z6G3Y989、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )

40、功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCJ4Q4C5F5M7W7D10HB10R10G2V7J8M10J2ZP9R4H10M3W9W3Q190、在AOE网络中关键路径叙述正确的是()。A.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最短时间B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间【答

41、案】 ACP9W8V2I2T10L4X6HN2A1J4E9A5R9T3ZC9R9R1S3N2L7M1091、下列协议中与Email应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCB7C7F6Q5Y2X4S1HX7C5O8O3O5W8I6ZU3C1S2L7K2G1G892、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】 BCL6O2H6G10D1S8A7HX1W2G2P1J8P10F2ZX10S3X4F8P1H2J193、通过无线

42、网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是( )A.可靠传递B.全面感知C.互联网D.智能处理【答案】 DCR2K6T3F3A5J8K4HT10R4B3H9S6Z3S6ZR9J7R4M2I6I1N894、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】 BCT4N3S10Q4K5S8D2HB3W4K8D2P5C8L4ZO9Q2H6O1L10N6J595、相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的

43、不一致性和数据的()。A.可重用性差B.安全性差C.非持久性D.冗余性【答案】 DCQ8C4N5I9S5H2K2HN7W4J7P3S2L10Q2ZF3K8A1F1Q6I9L796、下列传输速率快、抗干扰性能最好的有线传输介质是( )。A.双绞线B.同轴电缆C.光纤D.微波【答案】 CCA7Y10M1Q4C6I2G9HT10V8K10C5J4U4A9ZD6M7D10U7T8E4M397、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCF8H2Y10U9T9A6L7HR2B9J10M2Z3Z8V2ZZ6V6

44、I9F7Q4X3D598、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。A.115B.104C.72D.4【答案】 CCP8D3D5D7V9K5K3HO3E3O9O8E1D5F6ZT1B10E10X10D7U10H699、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCX3A4I2F5U9H9S4HR3L7C6L7O3P5C1ZI3L6W2M7D4W2H1100、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。A.模式B.内模式C.储存模式D.外模式【答案】 ACQ4N10T4D5Z1Q2W1HT2U1W2R5J1T2B2ZS3L5D6T2J9S9V6101、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】 CCL6R6O10S5W9A1S10HD7G6S1E7E1H3G7ZN2I10C10L7O6W3N1102、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是( ),该协议工作于(请作答此空)A.数据链路层B.网络层C.传输层D.物理层【答案】 BCT1J3E3M1X8I2U5HC5S6J

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁