《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题a4版可打印(江西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题a4版可打印(江西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下关于电子邮件系统的说法错误的是( )。A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在TCP协议的25号端口。B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合算法、数字签名的邮件摘要算法,功能强大,加密解密快且开源。D.在收到使用OpenPGP 加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。
2、【答案】 DCF10G10M5C8S6G5L6HO10S3G2O4V10S8B7ZT4W7U2C2O7Q5D82、在SNMPv2中,为解决分布式网络管理的需要引入了()。A.上下报文和访问特权数据库B.上下报文和管理站数据库C.通知报文和访问特权数据库D.通知报文和管理站数据库【答案】 DCH9O5T5A3S2I4N2HW3P5T6N10N6R9J4ZT10Y1O2K6F2V4T93、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACX10D4X6I10K4C10V5HC10T3V8O10X6B3Q6ZR7P2U5O3A4W9
3、L104、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCM8H8A8P9S5N4N5HD3J3D4U9Z6P6L10ZR6W5J8D9W7U10Q85、“总线忙”信号由( )建立。A.获得总线控制权的设备B.发出“总线请求”的设备C.总线控制器D.CPU【答案】 ACK6T4W2D7B6Q3J2HC5V4F5C3F6K2B5ZT7K4G1G8C2S3S56、关系数据模型的三个组成部分中,不包括( )。A.完整性规则B.数据结构C.数据操作D.并发控制【答案】 DCI8L3F6G9
4、Z1E3I1HV3N10K3N9Z2C8O1ZP7E10Y3L8Q3X3Y17、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】 CCB4D8O2Y3O7S8D6HJ10I1Y8Y7K1C2J3ZH2X3I3H7W7X6F88、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。 A.M1B.M1+M2C.M3D.M2+M3【答案】 DCX4J8E9X8G10A8Z9HM9B8L2G9P3G9Z3ZA2R5
5、O4D6Y4V8M79、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的CPU 相比,一个 m 段流水 CPU( )。A.具备同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACW6U3N1B6H1B1L7HX1H6K4G7T1E4E4ZU9C1R4T7M7Y8L810、关系模型中,一个关键字是()。A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成B.可由多个任意属性组成C.至多由一个属性组成D.以上都不是【答案】 CCC3O8C2M7R10Q6Y5HI8G6U1N8E3T4K6ZB1
6、D2F2O1N6V8Y511、使用子网的主要原因是什么( )。A.减少冲突域的规模B.增加主机地址的数量C.减少广播域的规模D.上述答案都不对【答案】 CCM7E4C6W7S8G2M8HW9B6A2I8N5E3Y3ZD9P4L6B10V10P7I112、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(12,70,33,65,24,56,48,92,86,33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,29,61,36,76,28,100)【答案】 ACL2R7K
7、4P10G3F5R2HD10J5K1S3O6F5T2ZJ3G10V8E5O1B1B1013、用高级语言编写的源程序转换成目标程序,是通过()来实现的。A.Office程序B.汇编程序C.编译程序D.操作系统【答案】 CCG1M1X5A8Q3U5P1HS5L2W10L7P9X4X10ZZ5W2S3X3U8D3M114、在 HTML 中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCK10B5B9E1Y3E10N10HH1Y7S10D9D5Y10T4ZI4G9O6Z9L7O7Q315、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。
8、A.完整性B.保密性C.可用性D.可靠性【答案】 ACU7U7P2G9N10S5N10HM2F1J1D5I6L1W3ZB2M6W1B8Z3Y4D916、以下关于CPU的叙述中,正确的是( )。A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来B.在 CPU 中,获取指令并进行分析是控制单元的任务C.执行并行计算任务的 CPU 必须是多核的D.单核 CPU 不支持多任务操作系统而多核CPU支持【答案】 BCR4E8Q8B9V6D4R10HG10M1F9E1U8S9R8ZT2Z10X10D6E2Q8G1017、对于一个B类网络,可以分配()个主机地址。A.1022B.4094C.327
9、66D.65534【答案】 DCW7L8K9N4B9U9S7HV3K10V2A8G10O7V1ZE6E10X3A9Q10Y5V118、ISP 是( )的简称。A.传输控制层协议B.间际协议C.Internet 服务商D.拨号器【答案】 CCG2Z1K7P2G10E7X3HT10D8P1U8S8S8Z5ZU5L3E1K4J8Q8Q919、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】 CCO7X1T5J8Q8W2B3HZ2U5Z3V5I1R2B5ZX1H3D1S10R7E4Z220、癌基因和抑癌基因为:( )A.c-erbB-2B.ERC.PRD.ALK【答
10、案】 ACP1T7F2I5Y8O3X1HI6A2T10P9E1J10J2ZL7L9K3T8R5I1G121、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】 DCW9R5C9H4C5O4S6HL2K3C5R3L6Z7E6ZG5G5S8C9V10P10Y422、在ISO OSF/RM参考模型中,七层协议中的_(1)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用
11、户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.比特流B.数据帧C.数据段D.报文分组【答案】 ACH3K2I4W9G7U7A10HD3M3A10L1E10K1Z7ZW4V1B8Y2B4L4B723、设循环队列的容量为 50
12、(序号从 0 到 49),现经过一系列的入队和出队运算后,有front=16,rear=5 (rear指向队尾元素的后一位置),当前循环队列中元素个数为( )。A.11B.39C.40D.12【答案】 BCO6U4P7Y6W3T1V7HX8B9O5Z10Q5K9J10ZA2Z2N10K5M8K6K124、子模式DDL用来描述()。A.数据库的总体逻辑结构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构【答案】 BCZ1H10G3C7F2K10R7HG5X3P8L2F2P6O7ZN1D1S5P3O4Q8Y1025、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,
13、则其层次序列为()。A.BCAGFEDB.DAEBCFGC.ABCDEFGD.BCAEFGD【答案】 BCK1Q8N3H6T8Q7I7HN5P5H10B1C6Q5I3ZG4B2R9Y9Y5P9M426、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 ACN3F2X9I7O2B9H6HI6H8D7E4Q4H4Y8ZO1I1S2V5S2P6F627、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.完整性B.一致性C.可靠性D.安全性【答案】 DCI8M6L8Y4B8
14、F9U8HI7F1O8R1B4Q6Y6ZC2M4W7D10T4A4K228、下列选项中,既属于输入设备又属于输出设备的是()。A.硬盘B.打印机C.鼠标D.扫描仪【答案】 ACE7D6H9B6G9P10Q2HU7Q7P6N6R8V2N5ZE1Q10Q3C10H3U9C929、(1)操作一般不会感染计算机病毒。A.打开电子邮件的附件B.从网站下载软件C.通过硬盘传送计算机上的文件D.启动磁盘整理工具【答案】 DCJ4M8D5Y7D9K7O2HX8J7Q6F3V5V3T5ZS7B4J7K10K5W4T530、进程间的基本关系为( )。A.相互独立与互相制约B.同步与互斥C.并行执行与资源共享D.信
15、息传递与信息缓冲【答案】 BCS5W6S2Q4I7D9X1HL7F1R7V3O9C10Q2ZF10P5X2I9U1T2R431、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCP2T8O9J1Q3B1T7HE10F2R4R3Q7V9M8ZT1H9N9E9X6X3U1032、访问控制根据实现技术不同,可分为三种,它不包括( )。A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制【答案】 ACS1O2U8Y5M4Q2E4HY9Z7N3A6Y3E6K2ZJ7X10K9D5C6K7F733、由同一关键字集合构造的各棵二叉排序树()。A
16、.其形态不一定相同,但平均查找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同【答案】 BCP9U6S7U3H7W4R9HB6L10I8O3L10A9I10ZU4K2V4O3H6G3S134、设相对寻址的转移指令占两个字节,第1个字节是操作码,第2个字节是相对位移量(用补码表示)。每当CPU从存储器取出第1个字节时,即自动完成(PC)+1PC。若当前PC的内容为3008H,要求转移到3000H,则该转移指令第2字节的内容应为()。A.08HB.09HC.F7HD.F6H【答案】 DCS7Z10T10V4W9L
17、2H6HL2K3W1D2G1I7S10ZN4X4C5C10H9V2E535、以下网络地址中属于私网地址的是()。A.192.178.32.0B.128.168.32.0C.172.17.32.0D.172.15.32.0【答案】 CCQ5B10A2W10C4K6A9HA6X7R5Y8V10U3V1ZC1M3F5Q3C10U10K536、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.225【答案】 BCQ7K6X7O1O7Q10T1HS8Y
18、7O7Z6Y3K7O6ZZ10H3H7E9C10J8T1037、某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为( )。A.4B.9C.10D.11【答案】 CCE1K3L6V6Z10Z3E2HW6X3H7P10L2V9P2ZS2Q9B9J1I1B4R438、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K8 位的 ROM 芯片和 4K4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。A.1、15B.2、15C.1、30D.2、30【答案】 DCN4A
19、5G10C1Q8M5R2HK7K9U4J4C8R3I2ZC6A2H2F10U2W10C939、某台边界路由器下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为( )。A.172.16.128.0/22B.172.16.192.0/23C.172.16.192.0/22D.172.16.192.0/21【答案】 CCJ5L6K10L3B10M6K1HO6M9E3Q10N2C5Q9ZO4W4U3X3Z4O4N640、
20、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】 DCC7R6Q2G6H10H7V10HQ10V9C8I8P6C6U5ZO1B10C6B7X2X9X1041、SNMP代理的应答报文类型是()。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponse【答案】 DCK10V9I8U8R1S1B4HT1Z7C4W8C2K6N3Z
21、F3D10K10Y7S4C8H242、微机中控制总线上完整传输的信号有()。.存储器和I/O设备的地址码,所有存储器和I/O设备的时序信号和控制信号.来自I/O设备和存储器的响应信号A.只有B.和C.只有D.、【答案】 BCH2D9D10C3H5V1H1HY6M7W5Z3W2N1T3ZJ5L9S9F8Z5C6Y943、设数组 a作为循环队列 SQ 的存储空间,数组的长度为 m,f 为队头指示,r 为队尾指示则执行出队操作的语句为( )A.f=f+1B.f=(f+1)%mC.r=(r+1)%mD.f=(f+1)%(m+)【答案】 BCV2Y2I5S4S3I4M5HL1L3C2S10E8D2O6Z
22、B8N10Y5B1N4P4X344、表达式a*(b+c)-d的后缀表达式是()。A.abcd*+-B.abc+*d-C.abc*+d-D.-+*abcd【答案】 BCD9Z2B6N7E3D2N2HK9E6Q10A10M9N4D4ZD7P6R9S8P7L9X845、循环链表的主要优点是()。A.不再需要头指针B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表【答案】 DCK9V2S5V3W3P7V2HT8V7T6J4J3O9U6ZX8C1V5I2P1Z6O1046、一个应用软件的各个功能模块可采用不同的编程语言来分别
23、编写,分别编译并产生( ),再经过(请作答此空)后形成在计算机上运行的可执行程序。A.汇编B.反编译C.预处理D.链接【答案】 DCW2M10O8I6N10O10U1HL5O9H9R8K6B8A8ZO8V4U5Y5N1W3V1047、在ISO OSF/RM参考模型中,七层协议中的_(1)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成
24、_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.比特流B.数据帧C.数据段D.报文分组【答案】 ACT3L4Y3L7B7W1C7HX2K7Q8D9F3U2R3ZK6O9G1T1O1E3K948、进程与线程的根本区别是()。A.进程要占用一个进程控制块,开销较大,而线程无此开销B.进程是资源分配单位,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是资源分配单位【答案】 B
25、CQ7F8V1B3V6K6J1HN2A2O8T10N4A9P4ZP9K2H10M7H1C4A149、数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。A.外模式B.内模式C.存储模式D.模式【答案】 DCZ7J1U8R4Y6K1R2HY5D5F5W3S2E7P5ZQ5X6H7U9N7X6G950、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCW3W8F5T9N1A2J9HI9G1W6D7G5K4R1ZK1D9K3D2X3Z4G851、对路由器进行配
26、置的方式有( )。通过 console 口进行本地配置 通过 web 进行远程配置通过 telnet 方式进行配置 通过FTP方式进行配置A.B.C.D.【答案】 ACT3M4E7P1Q3N8F9HA9E5I2L10K8G8W7ZU4V10U1J8J4N4L652、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】 BCE6Y2K6C5V1N2M6HN4J1Y4B3X8L9W2ZM1X8O2W1J2I9U753、网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为( )A.60B.120C.240D.480【
27、答案】 BCU6N5A3O6I9J3U2HK4O6V9W3M7R1C8ZP3J8Q8L7N4P4V1054、ASCII码是对( )进行编码的一种方案,它是(请作答此空)的缩写。A.格雷码B.余三码C.二进制编码D.美国标准信息交换码【答案】 DCZ3V1L6B10A5K4B7HZ4P8V1T5I2G6J1ZW4J6U1Q5O3G9D755、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。A.并行B.串行C.并行串行D.串行并行【答案】 BCO9T5U9J9X9L1O7HU7U10J2J4P2S2D3ZT5I7B8R1R6Q3R1056、下面的管理功能中,属于配置管理的是( )。A.收集网络运
28、行的状态信息B.收集错误检测报告并做出响应C.计算用户应支付的网络服务费用D.分析网络系统的安全风险【答案】 ACK1F9R2R10K3I5R8HK5C5V8X2T3G2N9ZV8H2E3C4Y2D7S257、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCW5J2H2P6J1A1S5HO2A2Z1F2J8N3T4ZQ2L6A8X8N8S8H658、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。A.为序列号,由
29、厂家自行分配,用于表示设备地址B.为厂商编号,由IEEE分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】 BCY2Z9C1N5F5B8A6HH3W10K9B5L7B6T1ZW8W1P1E10J7N3L859、下列有关TCP和UDP的说法错误的是()。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统
30、(TFrP)的传输层都是用TCP实现的。【答案】 DCW10L4P7G5Y4C3F3HW2B4V8M1S1M1S6ZQ9W6M2W10E10H6X360、关于操作系统的叙述不正确的是()。A.能使系统资源提高效率的程序B.能方便用户编程的程序C.管理资源的程序D.管理用户程序执行的程序【答案】 BCI7W3A2Z7F9Y6O8HL2A7F2E2B1E1E8ZC3H7I2P7Z3U6D561、FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 BCS2I2J9F9U9R7U10HU3U3J4W2P6V3X2ZL5N1B8A4Q9J
31、9Z662、邮箱地址zhangsan中,zhangsan是(请作答此空),是( )A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 ACS9P3R2M10E7G2S8HX7P1E1M10D4S2K1ZG5Z9J8T3G2K1A663、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme u
32、sed by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concur
33、rently【答案】 BCD7H7N9A2K7K5Z10HS10E3L2E1R2U2A9ZR10X8U6J7W7R6W964、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是( )A.能够存储大量的数据,应用共享性好B.不会产生冗余数据,避免产生垃圾信息C.检索统计准确、迅速、高效D.管理操作方便、快捷,数据维护简单、安全【答案】 BCU10Z4Z1L4A7A6W4HV3X5B8W4Q6H3R10ZZ8B6H5E10P7R4M1065、ADSL采用的多路复用技术是()。A.时分多路B.频分多路C.空分多路D.码分多址【答案】 BCD2G3M1I1Y4Y6T8HH10
34、E6G5V2C5S5K8ZY9U3Y1Q3S1P10G266、虚拟存储器技术是基于程序的()特性。A.计算机的高速性B.大容量的内存C.循环性原理D.局部性原理【答案】 DCJ7J3N2B5D2B3M8HX7Q4Y2R1O2G6L8ZG6D9A10I3R3G9N467、IPv6 地址占( )个字节。A.4B.6C.8D.16【答案】 DCY3P8V2P3L6F10W7HL3S1O2X10W7T7H3ZB1L5Z1U6D6R3Y868、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/
35、CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.1024B.625C.512D.100【答案】 DCH9Q4X1S3P5Y3Y10HM8P9Y9Y10B3R10P4ZZ8N5P9C9R10A8F869、与内存储器相比,外部存储器的特点是( )。A.容量大、速度快、成本高B.容量大、速度慢、成本低C.容量小、速度快、成本髙D.容量小、速度慢、成本低【答案】 BCY1M4V10I4T4X2S9HP5Y5J7Y1Y6C10A2ZE5G4R7V10I2M9D970、树最适合用来表示()。A.元素之间无联系的数据B.无序
36、数据元素C.元素之间具有分支层次关系的数据D.有序数据元素【答案】 CCJ7T9F5D9S7B8L4HH5M4R8X10W4B1N3ZO8H2J8O10S8W1D871、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCP10P6N4E1G10U4O7HO8Z5J9U1Y4N4L2ZR4C7F2C3M3A3N672、代理服务器可以提供_(7)_功能。A.信息转发B.路由选择C.域名解析D.帧封装【答案】 ACY3E10P3R4P6F7B4HF10
37、J9Q2S7K6I6M9ZV3B8N6L8T10U10A473、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 ACP10B2X5Z3I7P3J9HO6I1T5Q7P10P2U1ZK6K10A2X2N6E3S474、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。A.内网、外网和DMZB.外网、内网和DMZC.DMZ、内网和外网D.内网、DMZ和外网【答案】 DCY9Y3
38、H1T1H10A2K3HZ7J10E1H2D8C10U1ZN1K10L4B3R8B1C1075、在独立编址方式下,存储单元和I/O设备是()来区分的。A.不同的地址代码B.不同的指令或不同的控制信号C.不同的地址总线D.上述都不对【答案】 BCS3Q3L10S3V6V1P7HK10U6U2X1X1Z8V3ZS6E8A5A6C9A7X676、使用Web端电子邮件时,以下描述错误的是( )。A.暂时需要保存的文件可以上传到邮件系统的文件中转站中B.对需要经常查看的邮件可以打上星标以方便查找C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小D.使用WEB端发送电子邮件时无法一次发送多个附
39、件【答案】 DCQ9U3L9M3L2M8V3HQ6C10G2K5E4I4N2ZI7E9M10V5U8N3M177、网络中所使用的互联设备 HUB 称为( )。A.集线器B.路由器C.服务器D.网关【答案】 ACI5Y6O1V5S6V3X10HN3H2T1Z6Q7F5A1ZG3R6Z4Q10Z7R7O878、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACG1L5M8P10Y7S2H6HK4G3Q2T8E8H5J3ZD8O7E1E4G9A5H479、HDLC是一种什么协议?(39)。A.面向比特的同步链路控制协议B.面向字
40、节计数的同步链路控制协议C.面向字符的同步链路控制协议D.异步链路控制协议【答案】 ACW9C9P1N10V10Y5H3HH3N10A8A8F7R6G2ZY6A3T7F9I6U7I580、以下不是 SQL 语句中的聚合函数的是( )。A.SUMB.AVGC.COUNTD.DISTINCT【答案】 DCC2V1Q9S9X4R10F4HP9U4Y2U4H6R5T6ZE5K5D8M2C3T8J981、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】
41、DCD7L4Q7G4F3R7E3HB2B3V6D2A9X8G6ZE3A10X10Y5A9V4X182、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 BCI4L5E5C3Z2J2H7HX5H4L7E4I6N2N1ZQ7F10M4U3H3G6I983、半双工传输支持的数据流的传输特点是()。A.一个方向B.同时在两个方向上C.两个方向,但每一时刻仅可以在一个方向上有数据流D.数据流没有方向性【答案】 CCR1Z10T5T5D1M9E9HG10I10P8S9M3E7U3ZT4W2Q8J
42、6Z1Y9A784、数据库中存储的是()。A.数据模型B.数据C.数据以及数据之间的联系D.信息【答案】 CCB1F1E3N6N4W7U9HK8H6Q10O10I6W8J9ZN9M7N3F10L1N10D985、子网掩码 225.225.225.224 划分多少个子网( )。A.6B.7C.8D.10【答案】 CCH4J2J10R2G6R9D3HL4X7G2Z10Z3U7W4ZC1J8F2A1Y2L10A686、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。A.使用后,为了使投影机(仪)
43、冷却,应立即关闭电源B.严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地C.注意使用环境的防尘和通风散热D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂【答案】 ACK8A8K8K10T7X5N4HR3N10X3D7T5J4G7ZM1W9I2K4A8S9N587、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。A.包过滤技术实现成本较高,所以安全性能高B.包过滤技术对应用和客户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才能建立连接【答案】 BCB5N3G3H6I6H5M8HC7W2R7Z3V7S3O7ZQ2X10A3N7D4
44、R8P688、允许对队列进行的操作( )。A.对队列中的元素排序B.取出最近进队的元素C.在队头元素之前插入元素D.删除队头元素【答案】 DCF1L5C3S6M9G10G8HC3M2K2O1B9T7V7ZK10L5D1L3U5L8T989、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(12,70,33,65,24,56,48,92,86,33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,29,61,36,76,28,100)【答案】 ACM10H5S8I5B5J
45、4T6HB6T6D6S8L5G4Z8ZX1O6Z8W10A8C9W890、下列软件中,属于系统软件的是( )。A.航天信息系统B.Office 2013C.Windows 7D.决策支持系统【答案】 CCG6F1V8Y9X4F6L4HF5X5X1C9O10H8B7ZN4Z7F7E3D3L4Y291、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。A.25B.10C.7D.1【答案】 BCK6M5Q5V2R6R10X10HN10P1C2S8I8X3N10ZC7Z6Y1S9J2D5N1092、关于网桥的作用,下列说法(35)是不正确的。A.中继相同的局域网段B.扩大冲突域C.隔离局域网段间的故障D.互联不同的局域网【答案】 BCK3Q7B2I4D7J4O6HY4X7A7Z1K8F7H5ZV9S4Y6Z1W1F8O493、十进制数5的单精度浮点数IEEE754代码为()。A.