《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附精品答案(山东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附精品答案(山东省专用).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同B.阶符与数符相异C.尾数最高数值位为1D.尾数符号与尾数最高数值位不相同【答案】 CCV2N2G3T6J4I4X5HH3K7X2K9F5V2S10ZG6F10Z4D3C5Z5L42、在 HTML 中,插入水平线标记是( )。A.B.C.D.【答案】 BCG10A10M5W7D2T7P3HR6F8E5X4O8X2U4ZR10P9C10U7Q7B4Q83、( )不是一个操作系统环境。A.VMwarEB.WindowsServer
2、C.GNU/LinuxD.OpenSolaris【答案】 ACS1C3I7J7H4H6N6HA9O9W6F7G9O10E3ZG9O8A2I6E1A1B44、下列关于RISC机的说法中错误的是()。A.指令长度固定,指令格式种类少,寻址方式种类少B.配备大量通用寄存器C.强调采用流水线技术进行优化D.较少使用硬布线逻辑实现【答案】 DCM10T2O4O6T3Q9C7HR7H4N3I4Q10M7Z9ZF6M4P2L10J9R4Y95、EIARS-232C 是( )层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】 ACL3L9H6N8D9X2F1HO3X5G1J9K6I7W1ZI6N6U
3、10B4K7I6Y46、在计算机中,存放微指令的控制存储器隶属于( )。A.外存B.高速缓存C.时钟周期D.CPU【答案】 DCH10G5D1Q6W2M8U3HH3S2B5I4M2M2M2ZI9B1G1B8V6J10I47、下列说法中正确的是()。A.如果移出的表在数据库中使用了长表名,那么表移出数据库后仍然可以使用长表名B.将某个表从数据库中移出的操作不会影响当前数据库中其他表C.一旦某个表从数据库中移出,与之联系的所有主索引、默认值及有关的规则都随之消失D.从数据库中移出来的表仍然是数据库表【答案】 CCG2M9D1M9Y3K3W7HA7I2R2V10E4A7I6ZP7K2L8F9R10Q
4、3V108、下列有关RAM和ROM的叙述中,正确的是()。.RAM是易失性存储器.ROM是非易失性存储器.RAM和ROM都是采用随机存取的方式进行信息访问.RAM和ROM都可用作Cache.RAM和ROM都需要进行刷新A.仅和B.仅和C.仅,D.仅,【答案】 ACG1T10O5E4A10Y6S9HN2S9M6J7G3B6L5ZS6Y1N3R10Y3Z5U59、下列不会引起指令流水阻塞的是( )。A.数据旁路B.数据相关C.条件转移D.资源冲突【答案】 ACZ8L2F1V3S6T5H2HJ8N4E9Q2R8Q7X6ZO6I1T7N5T2E10O710、总线的异步通信方式( )A.不采用时钟信号,
5、只采用握手信号B.既采用时钟信号,又采用握手信号C.既不采用时钟信号,又不采用握手信号D.既采用时钟信号,又采用握手信号【答案】 ACP3U5Y9G1Q7S7E2HF5O10W3C10V10S4B9ZH8T6D6D8J2Z2J411、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】 BCB2Z3E7E9O8V6S1HU1V5M2Q4T9E6R2ZH7P6M9H10Q5T10S112、用于对某个
6、寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 CCT1R2W7F10Q7K8Y7HX8Z2C2D1W9X9E7ZC4C7M3I5X4W4B813、ISO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】 CCT2L10P3U4U3T2E8HQ1V1Z7Q4O10C5P8ZB7S9N7T5C2L7C1014、能够改变程序执行顺序的是( )。A.移位操作类指令B
7、.输入输出类指令C.数据传送类指令D.转移类指令【答案】 DCB10Z1R8W7A10A8D9HG8G3V5O2G2H6X8ZD10T3I1X10U5C6Y115、可以用()定义一个完整的数据结构。A.数据元素B.数据对象C.数据关系D.抽象数据类型【答案】 DCX4G1O4Y5W2J4N1HG5P7M2Y2V6S7Z8ZY4A4U7O8X8Z4V916、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Sig
8、nature Algorithm)【答案】 DCT9Z9C9E10Y7S9D5HF9Q10I6F4D2C9E4ZM1N5V1X4N9W9H1017、如果要将两计算机通过双绞线直接连接,正确的线序是( )。A.1-1.2-2.3-3.4-4.5-5.6-6.7-7.8-8B.1-2.2-1.3-6.4-4.5-5.6-3.7-7.8-8C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8D.两计算机不能通过双绞线直接连接【答案】 CCF3Z2E7H8Q4J10S4HH4H7V6D6Z6Q2I3ZR5R9W10S8T9J2O218、WLAN 常用的传输介质为( )。A.广播无线电波B
9、.红外线C.地面微波D.激光【答案】 CCN6U4Z8S1A4Y9Y9HQ9A10L6V4I8Q4Y1ZB1V3R9R8H5I4N619、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的CPU 相比,一个 m 段流水 CPU( )。A.具备同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACL9T7I3Q5C3L10K6HA1D7O1Y10Y8F8J9ZR1S6O6U1Q5S7Y120、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由
10、表C.ARP 表D.主机表【答案】 BCY3J5X5O6L8X4T7HX6S2E7B6M6F8P1ZV3V10J10I4C10K1M321、对称型加密通常使用几个密钥对数据进行加密或解密( )。A.1 个B.2 个C.3 个D.4 个【答案】 ACC6G8E3K8U1Q8S6HG7U5Z6T3G6Y2H7ZN3B7M4A1I3S9E622、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】 ACT4J4G8D5P2U4O8HT1Y7H7Q4K4R3B2ZN6X1Q4R2Z2F3K723
11、、在程序的执行过程中,Cache与主存的地址映象是由()。A.操作系统来管理的B.程序员调度的C.由硬件自动完成的D.用户软件完成【答案】 CCQ10H2Y7P7L8D2J5HW3W3H7K3X3Y9V8ZN2U5Y3R10U4D3N924、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACV1Y3C10R3B5O6Q5HQ6B4M1J4H2Y6P10ZX7V8S3L10Z10D9W225、在微型计算机系统中,I/O接口位于()之间。A.CPU和内存储器B.外部设备和内存储器C.总线和输入输出设备D.主机和输入输出设备【答案】 ACF
12、7Y3E3F5X2O5D3HG1M10A10D3R3C4D4ZB2X10O10Q2R5K10V326、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。A.39B.52C.111D.119【答案】 CCK7C2X1M7W3P7D9HW1R3C9Y2G8Z4P3ZV6P4D1U4T5Y5M327、下列广义表是线性表的有( )A.E(a,(b,c))B.E(a,E)C.E (a,b)D.E(a,L( ) )【答案】 CCT9C7N10G10G6C2F6HV4M4Y3N2W7D10X8ZA6G10B8X6V10V9K428、获取操作数速度最快的寻址方式是()。
13、A.立即寻址B.直接寻址C.间接寻址D.寄存器寻址【答案】 ACR6J7D1X10Z10X8O4HN2R9L5A9M9Y6J6ZA1T7M2Q8Z2G7F329、以下那种结构,平均来讲获取任意一个指定值最快( )。A.二叉排序树B.队列C.栈D.哈希表【答案】 DCK6U5N7Z6A8I5N6HJ7I10S10A2C6X5J5ZF1F2C1J9H3E6S330、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到( )中。A.编译程序B.操作系统C.中间语言D.宿主语言【答案】 DCN2E9J4B3J3J4H10HV6L8Z9W10J9X4B4ZF2I
14、9G4K6Z3N4U931、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCG1W7V1J4A10Z2N1HZ5R6E3X3V7O2O7ZS5C2J3D4Y7B4E832、计算机中内存储器比外存储器()。A.读写速度快B.存储容量大C.运算速度慢D.以上都正确【答案】 ACO9L1T6K10U4I2B5HO8K2L1N3H4V5Y10ZA9J3N4A9E1U9E533、以下不属于集中式总线仲裁方式的是
15、()。A.冲突检测B.链式查询C.计数器定时查询D.独立请求【答案】 ACD2Y10H4J2R3U9C5HL4R7J9M9K10T4L10ZM3F4I6T9Q6D8V134、DRAM存储器的中文含义是()。A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器【答案】 DCN1B10U9X6U5T7R1HM4J9Z7D3O9F6M8ZO5R8K3I3J6M1V535、在下列疾病中,自身免疫性疾病的是:( )A.黏膜白斑B.白塞综合征C.复发性阿弗他溃疡D.Wegener肉芽肿【答案】 BCS3B2L3R5W8B9B2HW1S1E7V1W8Q5K1ZU2I3T4U2Z5V10A
16、436、在计算机中,存放微指令的控制存储器隶属于( )。A.外存B.高速缓存C.时钟周期D.CPU【答案】 DCJ9D2G9J1V10G6A9HN2M1A2A10A8O2T4ZK4I5D10E2I10D4T537、深度为 k 的完全二叉树,其叶子结点必在第( )层上。A.k-1B.kC.k-1 和 kD.1 至 k【答案】 CCZ7E10F3J4B7B6D2HX7S3U6T2F5K5T6ZQ8W9I5Q3E7G2G238、在CPU中用来存储指令后续地址的寄存器是()。A.主存地址寄存器B.程序计数器C.指令寄存器D.状态条件寄存器【答案】 BCK2U1Y1C10G2T3N5HU8L2T10T7
17、S3M6X6ZB9F2B10O5E1K6M739、SQL语言具有两种使用方式,分别称为交互式SQL和()。A.嵌入式SQLB.提示式SQLC.多用户SQLD.解释式SQL【答案】 ACX5B2B5J6P10S1N7HF8X3J3S5A5W7J5ZU10F2P5H6C4Y1M740、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】 DCD6J3N10Y3Q10V2B
18、3HH3N4G3O8R6Y3Q3ZJ10A10N3A5F7J10B841、网络管理协议SNMP 中,管理站设置被管对象属性参数的命令为( )A.getB.get nextC.setD.trap【答案】 CCN7T8G8U7O5Y4Z10HD1N10T4H6L3C10K9ZI2H1U3H5I10O7R642、下列广义表是线性表的有( )A.E(a,(b,c))B.E(a,E)C.E (a,b)D.E(a,L( ) )【答案】 CCH4V3D5K3G2N3R1HW4Y3V6I1M8D1K3ZG8A10T2V1J7Q2W1043、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(
19、)A.文件型B.引导型C.目录型D.宏病毒【答案】 DCM6R3T1G5S9Z2U5HN9B1D6U6R2S8U8ZL2G6H1M9Y5L2P744、下列计算机总线属于串行总线的是()。A.PCIB.1394C.EISAD.ISA【答案】 BCM10B1T9L5D2W3X7HT3T10V4Z10E9R5L2ZQ7D3U8D1T2U4V745、以下关于负载均衡的描述中,不正确的是( )。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【
20、答案】 ACO6P8W6L10U3S4C7HE3W9G4W8L2S6R2ZA1U7A8B9H9Z6T246、如果一个公司有1000台主机,则至少需要给它分配()个C类网络。A.2B.4C.8D.16【答案】 BCZ1M7O10K3K9I8H1HU5N7Y4I5O6U2A3ZC1P4V7A5L4V9M347、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCT1L8T9E1A9Y4A6HI9U7X4G1B4W1H2ZU6M3B3J10F1N9V1048、云计算通过共享( )的方法将巨大的系统池连接在一起。A.C
21、PUB.软件C.基础资源D.处理能力【答案】 CCT10N6D9F4N1T3W10HJ2K4Q9M7F5T8I10ZK1E6Q1Q10R1R3A949、以下关于存储系统的说法中正确的是( )。A.cache的功能全部由硬件实现。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】 ACQ6R1W6N8V7K1T3HR5O7B8A7M3F5I10ZN5P5Q1H6Q9X4I550、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根
22、遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 CCI8Y2C1Z8O2T4Y2HV3B5F8O10J1X6Z10ZS4S4N8T2N2V6D651、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。A.600 b/sB.2400 b/sC.4800 b/sD.9600 b/s【答案】 BCE8M5G7V3L8P9B1HZ6U3Q10X9W4L10X1ZD6I10S3N5G10C5A252、在使用海明码校验
23、的时候,原始信息为10011001,则至少需要( )位校验位才能纠正1位错。A.3B.4C.5D.6【答案】 BCZ1W4D8B9F10A8K7HE2O10N10R5O5R4D7ZO2D5L5P5V9W3Y153、( )反映数据的精细化程度,越细化的数据,价值越高。A.规模B.活性C.关联度D.颗粒度【答案】 DCU6W2O6N6A3H3T8HQ3R3X5E10S9G2G3ZO3F5H8S4R1K5R954、HIV入侵T细胞的主要门户是A.CD3分子B.CD43分子C.CD45分子D.CD4分子E.CD8分子【答案】 DCJ6S3U2S7M5F9H1HY5F2D9S6X8X4Q3ZT1O4V3
24、M4C10X2T155、以下不属于数据库特点的是( )。A.可以为各种用户共享B.数据独立性高C.数据按一定的数据模型组织、描述和存储D.不利于管理【答案】 DCC9S2O4E3R5L3U7HT8K6S3S3C10M7Y8ZH7I7T3J6K8X10P556、线性表采用链接存储时,其地址()。A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以【答案】 DCO3U2N9Z2U6E6N1HK4R6R10V5J10U9A8ZU3W6Z1G8Q10T1N357、早期食管癌的肉眼类型包括:( )A.髓质型B.糜烂型C.溃疡型D.缩窄型【答案】 BCR3W3Y2O6G3Z2V4H
25、H3U1R1L9F7U4O7ZW6A1P2I9L7F6V458、下面的地址中可以作为源地址但不能作为目的地址的是( );可以作为目的地址但不能作为源地址的是(请作答此空)。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 DCN5H4S9Z3I8M9B2HX3M8E1P3H4W3Y4ZT4L4H7B8X4Y5A559、设有一个二维数组Amn,假设A00存放位置在644(10),A22存放位置在676(10),每个元素占一个空间,问A33存放在什么位置?脚注(10)表示用10进制表示。()A.678B.688C.692D.6
26、96【答案】 CCJ2T5E9F2T6A1N2HU5V10I9Q2Q2Z8E9ZH8C1E2U10O9R6G660、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】 ACH6N9V4S9V5Z5Z2HT6T6J8K4Z3K4A4ZP6A6Y9M9G3J6R661、城域网中的MAC与OSI参考模型(37)层相对应。A.物理层B.传输层C.数据链路层D.网络层【答案】 CCB5A10O5G1H2F1R9HM4O5E6R4R4V7E1ZA5T8F7R2S2Y8M662、下列算法中
27、( )是非对称加密算法。A.DESB.RSAC.IDEAD.MD5【答案】 BCX1N3B2P7O4Y5G4HI2E6O7R1I9L2C3ZA7P4W4V3F1E7Y163、在菊花链方式下,越靠近控制器的设备( )。A.得到总线的使用权机会越多,优先级越高B.得到总线的使用权机会越少,优先级越低C.得到总线的使用权机会越多,优先级越低D.得到总线的使用权机会越少,优先级越高【答案】 ACM6M9A8Y9W7S10K2HN6D2R4R7U7W10N6ZS7P4T10M4Q2V2J664、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。
28、该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min1/X,1/YD.max1/X,1/Y【答案】 ACC3W9R6Z4A5Z1P5HZ5O3S10V1M5Y8R2ZJ4C3E3U5V9E1Q365、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信和同步。A.I/O 指令B.I/O 中断C.I/O 指令和 I/O 中断D.操作员干预【答案】 CCY4U7R3T4P4W10W10HI10U6G7C6V10B4O7ZE3N2S1F6S
29、1I4S166、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点【答案】 ACN5A8P7U3Z8N7O8HD7J6U4G3C3C1U6ZH2D1B8R10R6B8Y1067、静态重定位是在作业的( )中进行。A.编译过程B.装入过程C.修改过程D.执行过程【答案】 BCS10M10Z9F2K9E2D6HO1C9D3N2U6X9I10ZM3Y9M1B10M2D7T368、路由表中有4个子网128.89.64.0/24、128.89.65
30、.0/24、128.89.67.0/24和128.89.72.0/24汇聚成一个超网,得到的地址是( )。A.128.89.64.0/19B.128.89.64.0/20C.128.89.64.0/21D.128.89.64.0/22【答案】 BCR3R5O3I2S4E4Y3HN3D5O5R9X1T10S1ZP4E8E7A9J8Y10W169、数据库的概念结构设计主要反映()。A.DBA的信息管理需求B.实体集间的联系C.用户的信息需求D.DB的维护需求【答案】 CCZ3R2V7B3Z10H5Z9HI10Y3A7Q7U3A5R7ZH9S3Z7N5U4P6G670、电子邮件服务使用SMTP协议发
31、送电子邮件,默认端口号是( ),POP3协议接受电子邮件,默认端口号是(请作答此空)。A.23B.25C.80D.110【答案】 DCZ8Z9Q8R5P9J9Y9HR9Y5X7A6L7L1L2ZQ10V3S2O4L5B4K771、在地址 中, 表示(请作答此空),welcome.htm 表示()。A.协议类型B.主机C.网页文件名D.路径【答案】 BCL10V9Y1R6G8K7N4HQ3U4W10V10L6Y6E1ZM2E5L1L4G7Q7I372、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCH7
32、L6U8H6T6H1B8HD6E4U5N4Z10L8P3ZS1G7J10E5U8P5H173、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCX4F3P10X8V6W6Q1HA8H2A6K3V4N1Z7ZQ6L10P3L4L7K7T1074、RIP 路由协议使用下列哪个度量值来决定路径( )。A.带宽B.跳数C.负载D.延迟【答案】 BCW8P10Y10X4Y4J3Z1HL9O8W8D6J3R5G5ZH1I5K2L8R3V5V975、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。A.0字节B.23字节C.45字节D.26字节【答案
33、】 DCA10L3W8B9J10I3L10HQ8Q4A7K1X10Q6P8ZC2C8F1Q4V9Z10P776、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCV7N8W7I5D4U4A4HD10T5C9W1M3O5L6ZQ2N1A2G1T1A5S177、8位二进制补码表示整数的范围是( )。A.0127B.0128C.-128127D.-1270【答案】 CCW7A7X9H8V6F10Z7HL10C9Q1S8K3T2X1ZL8U8S2X5E3V9F178、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是
34、( )。A.窃取用户账户和密码B.定位用户的位置C.发布自己的信息D.破坏用户的电脑【答案】 ACT6J6K1N1X3T9Z8HD4Y1Z5X4K5D6E1ZD1O6D4J9N3A7G479、访问控制根据实现技术不同,可分为三种,它不包括( )。A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制【答案】 ACN4V4T3L9D6G1Z5HC2W1V8I1U9X3L2ZF2N3E1M5R5F10A780、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCH4B5C5E10L7P1N1
35、0HE5D2B2B2J6B9Z10ZS4H1S1G9A9N7Q881、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。A.245MbpsB.979MbpsC.7834MbpsD.1958Mbps【答案】 CCU2N2A1S1H1T8L6HR1C2B9A8B9W3H7ZV6S8K7J5F5O6P482、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_。A.网络监听B.DoS攻击C.木马攻击D.ARP攻击【答案】 ACG5B7I4I5D2B3H8
36、HI4L4G7C2H3I9O1ZX6M3U5U7W2O1T883、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的( )服务。A.SaaSB.PaaSC.IaaSD.CaaS【答案】 ACS8Y10J5A3V1T7K1HC8V6P10I9C1K9K9ZC5E4F3D1Z3O10X884、已知一个长度为 16 的顺序表 L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是( )。A.4B.5C.6D.7【答案】 BCP7G9R10X9Z4G8V3HW8B10I1S7F5W8K9ZF5Y7Z4U3B6A6V385、 甲状腺未分化
37、癌免疫组化染色表达:( )A.不表达任何抗体B.TG染色阴性C.上皮性标记阴性D.上皮性标记阳性【答案】 DCP3X1Z10Z1K10M3M8HG3Y9Q10X1N5U10X8ZP10Z7L4W10P6M10I986、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。A.700b/sB.1000b/sC.1400b/sD.2000b/s【答案】 CCK1J10X10C1R5T1I9HW2A10R3W3Z2P10N3ZN2G6W9U10E7H7Y587、为了便于实现多级中断,保存现场信息最有效的方法是采用( )
38、。A.通用寄存器B.堆栈C.储存器D.外存【答案】 BCL2P5M7T6H5Q5M9HY5B7D2O2S7R6A9ZR4Q4H3I1F8H4L888、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.16C.24D.32【答案】 DCJ9M3M4P6J4M1K5HV3Z7M10D6M6B9A3ZM4B5F1E4I3L4E189、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用 H(K)=K %9 作为散列函数,则散列地址为 1 的元素有( )个。A.1B.2C.3D.4【答案
39、】 DCD7G6V8O9Q7I8I3HB6N3Y3F9H2U5P10ZO3N4R9A7F4O7T990、对 n 个不同的排序码进行冒泡排序,在下列哪种情况下比较的次数最多( )。A.从小到大排列好的B.从大到小排列好的C.元素无序D.元素基本有序【答案】 BCK1E7K6B3I3G9C1HA10P3L6M1E8D8V3ZW9G4E1P4P6M6J1091、浏览器地址栏中输入,默认使用的协议是( )。A.FTPB.HTTPC.WWWD.SMTP【答案】 BCN1P6F4O5O7B1R4HG6Q10X4V9S2N9V8ZW5L5I4X5B4V6A192、ISO定义的网络管理功能中,( )的功能包括
40、对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 CCN7R7O5Q1G9E9J1HU7B9U2H10V1P2K2ZF2B4H2R7Y1T5Y1093、在下列部件中,CPU存取()的速度最快。A.CacheB.寄存器C.内存D.外存【答案】 BCT5Q1C10H6C9Q2C2HX6T9V10C2A4M5W3ZE10C7N8N2V5P2A894、RIP 协议通过路由器之间的( )计算通信代价。A.链路数据速率B.物理距离C.跳步计数D.分组队列长度【答案】 CCI10O10B7R9N4T9T7HY6X10M1I1T4I9A
41、10ZY7Q1Q3J6C2M3O495、以下关于数据库系统说法正确的是( )。A.数据库系统包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已经有了数据库管理系统了D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】 ACT4B1H3N9T3U7Z3HE1A9Y9M10I6H6J9ZU9D1V2R6R7X1L496、设信号的波特率为600Baud,采用幅度一相位复合调制技术,由2种幅度和8种相位组成16种码元,则信道的数据速率为(21)。A.600 b/sB.2400 b/sC.4800 b/sD.9600 b/s【答案】 BCE4N6S3D4T
42、8Y2W6HX9N1U6R3D9L8S7ZN1Q6A9L5M3E7S697、EIARS-232C 是( )层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】 ACL4N3J5V8T4G9F2HH5A10C7D1Y7Q3I10ZM1G7D7V5O8P5R498、关系二维表中的一列称为( )。A.记录B.属性C.关系D.元组【答案】 BCI5G6F7D9P6J2K1HX2G10A6E2M3S7I7ZE6Q6O3B9B1V9P999、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的( )。A.传染性B.非授权性C.潜伏性D.破坏性【答案】 CCC8W8P2U10L6Q2M7H
43、I1G9Y1P5J4G5J3ZC3U4D2U7I2R10C1100、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 ACN2F7A7M10M4U7Y3HE1Z9H7A4S5Q8J8ZI3Z4N4V5P6Q6N5101、1000BASE-LX 标准支持的传输介质是( )。A.单模光纤B.多模光纤C.屏蔽双绞线D.非屏蔽双绞线【答案】 BCL6Z6A8W9S6V7J1HN1A8F9Q3R7N7A4ZO7R7L2S5T2H9A10102、下列陈
44、述中不正确的是( )。A.总线结构传送方式可以提高数据的传输速度B.与独立请求方式相比,链式查询方式对电路的故障更敏感C.PCI 总线采用同步时序协议和集中式仲裁策略D.总线的带宽即总线本身所能达到的最高传输速率【答案】 ACG9B10A6I3R3D2F1HB9E9L9J5P8U4U10ZF3P5Q6A4T2I9K9103、在定点运算器中,无论采用双符号位还是单符号位,必须有( ),它一般用( )来实现。A.译码电路,与非门B.编码电路,或非门C.溢出判断电路,异或门D.移位电路,与或非门【答案】 CCA1T10P3L2T8G6H4HZ5Y2J1H6T2R6C4ZH3O6E7F8N2K9V4104、设信道的码元速率为600波特,采用4相DPSK调制,则其数据速率为 ()b/s。A.300B.600C.1000D.1200【答案】 DCK5V6Q10E7B2L3S3HW5Z5Y2I6V6W3O7ZQ2Z4E1Y3H5M8Y3105、BGP runs over a reliable transport ( ). This eli