《2022年全国国家电网招聘(电网计算机)考试题库高分300题(答案精准)(安徽省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题(答案精准)(安徽省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、一个二叉树有 100 个子节点数为 2 的节点,100 个子节点数为 1 的节点,那么个子节点数为 0 的节点(叶节点)的个数为( )。A.101B.100C.200D.300【答案】 ACA10J1E10N9M7L4X5HG9L7Z6T9B5U5F10ZV10H4B6F3L4M5T62、IP 电话、电报和专线电话分别使用的数据交换技术是( )。A.电路交换技术、报文交换技术和分组交换技术B.分组交换技术、报文交换技术和电路交换技术C.报文交换技术、分组交换技术和电路交换技术D.电路交换技术、分组交换
2、技术和报文交换技术【答案】 BCM6M8B2R3W8O6M3HK10H4B8J3G7T3F7ZH5B3M4W4J5H9F103、TCP协议规定HTTP端口号为80的进程是()。A.客户B.分布C.服务器D.主机【答案】 CCJ3L8J6I8E7V6S5HU6S1G9O1N2I8A5ZG10Y1C9I7V6D1P54、域名由4个字域组成,其中(50)表示主机名。A.gkysB.cnC.wwwD.edu【答案】 CCR2U1S3M3M4D9J5HY10Z1D9T1C1C3I6ZT5O2B2D10D2F4S35、在微型计算机中,微处理器的主要功能是进行()。A.算术逻辑运算及全机的控制B.逻辑运算C
3、.算术逻辑运算D.算术运算【答案】 ACV4R1I10L10P1B6S9HF2Z5E1V9K7T7K2ZS10W2Z3F9H1O4A46、某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用(2)表示的。A.原码B.反码C.补码D.移码【答案】 CCE10R5D1T10O6R2Y7HN3M10H5I8A9H4S1ZS6C4Z4H8G6W6J97、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为( )。A.程序查询方式B.中断方式C.并行控制方式D.DMA方式【答案】 DCE9C7R3Q2T1U8I8HR
4、5Z2N5A10X9H9X2ZQ3G3V7T3T1Z2B88、防火墙提供的接入模式不包括( )。A.网关模式B.透明模式C.混合模式D.旁路接入模式【答案】 DCM6J4H2Y6M8H4I5HV2S7B1H9E5W5P2ZM5V4N4O10S1E8B89、关系模型是一种()。A.概念模型B.物理模型C.数据模型D.E-R【答案】 CCT7R2S9N6I8F7W2HH5F2Y4B4Y9K8H1ZV1R1P6D6E10D8D510、光纤接入网有多种,其中(60)是最理想的。A.FTTCB.VLANC.B.VLAN CVSTAD.FTTH【答案】 DCK5G6U3J3F10M1Q1HL5Q1Y10S
5、5L1Y3O8ZB1C1Q3H9J7U3A511、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:A.高于B.低于C.等于CU10G8B5H1I9R7I7HO7Z7Z8D1K2C7Z4ZH1J1W5D10Z7A1O112、【答案】 A13、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是
6、( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACV10R8K2A3B8K8K7HE2O7X3Y2T8C1I4ZO8I7M2U3L8Q3F614、下列关于1NF的叙述中,哪条不正确()。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不可以包含复合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称为关系数据库【答案】 ACY6T5D10C10X2C4K9HB4J9T8E10U9E10B7ZD2W1O2Y5U5N9I115、微型计算机的内存编址方式是()。A.按字长编址B.CPU型号不同而编址不同C.按二进制位编址D.按字节
7、编址【答案】 DCP6T4G4D2F5R4Y6HW8L5A10E10V8X5E2ZU8R4U8F7V6G2Q316、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数( )可以在追踪的时候不解析域名。A.-dB.-hC.-jD.-w【答案】 ACZ10E10S6L9O4F7N1HK10K4B5Y5Y10X4Q9ZX9Z2S7I1N3P9Q1017、快速排序最不利于发挥其长处的情况是()。A.待排序的数据中含有多个相同值B.待排序的数据已基本有序C.待排序的数据量太大D.被排序的数据数量为奇数【答案】 BCK1M3R4G2F6K10Z3HO9I9
8、G9O9X5B3V10ZT4V4K3H10W1P1O918、在关系模式中,指定若干属性组成新的关系称为( )。A.选择B.投影C.联接D.自然联接【答案】 BCT9X6W9L10L4B8K6HF10G7W1U10R10S6C8ZK1M9R9L7R5V2I619、生成树协议(STP)的作用是( )。A.通过阻塞冗余端口消除网络中的回路B.把网络分割成多个虚拟局域网C.通过学习机制建立交换机的MAC地址表D.通过路由器隔离网络中的广播风暴【答案】 ACW3U2H4C1N6C4F1HN7M8S4H1Y7N6X2ZY6X5C9F6X6O8B520、要使Word 能自动提醒英文单词的拼写是否正确,应设置
9、 Word 的( )选项功能。A.拼写检查B.同义词库C.语法检查D.自动更正【答案】 ACM5T10R4D1K2W10E1HF3O2H8H7T10K4M10ZM2U5U4M2W10N7V621、下述哪一个电缆类型支持最大的电缆长度( )。A.无屏蔽双绞线B.屏蔽双绞线C.粗同轴电缆D.细同轴电缆【答案】 CCP8E8H6E1D3B5A7HU2E6O10Y9U2S2Y9ZP2O1U6K7O8G7M922、SMTP协议的下层协议为_。A.ARPB.IPC.TCPD.UDP【答案】 CCW8T6B8U2Z2W6N6HN10D3M5P3R2F9A3ZQ3J2B2W6Z3Y5O123、下面关于B和B+
10、树的叙述中,不正确的是()。A.B树和B+树都是平衡的多叉树B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案】 CCS10W4H9C5H5P7J3HV1F4N7G8Z10N10C2ZR4B4E7C9B5C9Z624、一般来讲,直接映象常用在()。A.小容量高速CacheB.大容量高速CacheC.小容量低速CacheD.大容量低速Cache【答案】 BCY9Y9S4D7D5W7Z7HY2G9E4K1Z6W1G7ZK2F8Z4Y9E1D10L825、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。A.堆栈
11、寻址B.程序的条件转移C.程序的无条件转移D.程序的条件或无条件转移【答案】 DCC4P6D6M7K6D2S7HT7G4U3S2T8L3R10ZN6O8O1P10V4D9M126、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCQ7N2W10Y10F9Y6K3HD9U1X5X5J10U3P7ZF10X10F2Y9P1B7G727、以下关于电子邮件系统的说法错误的是( )。A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在TCP协议的
12、25号端口。B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合算法、数字签名的邮件摘要算法,功能强大,加密解密快且开源。D.在收到使用OpenPGP 加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。【答案】 DCT8K5G9N1I4O3A6HS5M5T7C8D7E8V2ZD1D3E9N6A9B6R428、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的2
13、2号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】 DCB9K1Z5P9D9X6D8HF2K5I8S6H2X2A4ZD7O6K2I6E6O4E229、IEEE 802.3z中的1000BASE-SX标准规定的传输介质是 _。A.单模或多模光纤B.5类UIP铜线C.两对STP铜缆D.多模光纤【答案】 DCM5T6Q6F7C10S7B8HX7Z6F10X6M10J10V3ZU2U2F10B4R1G5F130、计算机操作的最小时间单位是A.时钟周期B.指令周期C.CPU 周期D.外围设备【答案】 ACL9W10S6D2T4C10
14、E5HM9J9I1X6Y2U7I9ZZ1G8M7Y5Y2D1L331、在关于报表数据源设置的叙述中,以下正确的是()。A.只能是表对象B.可以是任意对象C.只能是查询对象D.可以是表对象或查询对象【答案】 DCW7M2S7W8K7O8T9HS2P8Y3T1O9W2N8ZL2E4A5D6T10S5J332、设有n个关键字具有相同的Hash函数值,则用线性探测法把这n个关键字映射到HASH表中需要做()次线性探测。A.n(n+1)B.nC.n(n+1)/2D.n(n-1)/2【答案】 DCF8U10B5Q8Q1F2M6HK4A8C6L6Y5N1H10ZE2F5K10D5R5W7M833、在数据库加
15、锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。A.原子性(atomicity)B.一致性或可串行性C.永久性(durability)D.隔离性(isolaty)【答案】 BCN8D4F6O3F4B9R7HN7Z5A1M4G4E8B7ZX5G3H1L9N6X1M934、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若XY,且存在X的真子集X,XY,则称Y对X部分函数依赖B.若XY,且对于X的任何真子集X,都有XY,则称Y对X部分函数依赖C.若XY,且存在属性集Z,ZY,P,XZ,则称Y对X部分函数依赖D
16、.若XY,且存在属性集Z,ZY=p,XZ,则称Y对X部分函数依赖【答案】 ACZ7P1Q8S10W9Z4T3HF8Q2Y1X5X2I7K1ZR10Q7O4E1T2L9R635、在现代操作系统中采用缓冲技术的主要目的是( )。A.改善用户编程环境B.提高 CPU 的处理速度C.提高 CPU 和设备之间的并行程度D.实现与设备无关性【答案】 CCJ5P2H3N2A4R2Q10HL5D1X10I6R4X4Q6ZQ9R3S9J4B1I5O436、CPU能直接访问的存储器有( )。A.cache和主存储器B.磁盘C.光盘D.U盘【答案】 ACL9M1L3L3M3Q5B8HO7N10Z2R10F4C4I4
17、ZQ4A2P3N2R5V3E1037、DHCP协议的功能是(11),它使用(12)作为传输协议。A.TCPB.SMTPC.UDPD.SNMP【答案】 CCR2G8J8J4Z7M2M8HJ9P7O3H2G10U9H7ZA7X5Q4R4X5Y5X1038、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。A.an.bai,deng,wang,tang,fang,shi,huB.an,bai,deng,wang,shi,tang,fang,liuC.an.bai,deng,wang,shi,fa
18、ng,tang,liuD.an.bai,deng,wang,shi,liu,tang,fang【答案】 BCH9T4C5V7K9I2C2HW4F5I8S9B7G2I4ZH6Z7S8P7V10M2J139、在Linux系统下,变更用户身份的命令是()。A.whoB.whoamiC.suD.id【答案】 CCK4K1L6V10C2C5D3HM9V4Q7K10U8A6Z9ZZ7L10T8Q3Q10E5U640、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。A.读出一个存储单元所用的时间B.执行一条指令所用的时间C.连续两次读写同一存储单元的最小时间间隔D.时钟周期【答案】 CCE9S7
19、M8T7D8N7F1HM10R1J8E9W8W10W5ZN3E9B6N8E5I10J741、在关系DB中,任何二元关系模式的最高范式必定是()。A.2NFB.3NFC.BCNFD.lNF【答案】 CCK1B6C5Z5W2K6T4HD1D3J9B5S4V9Z2ZS8F6A8R8W7W10X1042、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。A.关系运算理论B.关系规范化理论C.代数运算理论D.数理逻辑理论【答案】 BCP1G9I6X2I7L6O4HX2S1U2K6W6M5B5ZL6H6H10B8S1W7O943、某铁路局2010年运输总支出为2350百万元,其中与运量无关支
20、出占60,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:A.高于B.低于C.等于CN3F3I9U5B9H10A2HR5K10R9K6E1P8B4ZA3J3W6Q4S1V6D244、【答案】 A45、操作系统中的作业管理是一种( )A.宏观的高级管理B.宏观的低级管理C.系统刚开始加电D.初始化引导完成【答案】 ACG7I3L2K10U6N9Z8HR8J6X4G10Z10R5N4ZL3Q9H1C4O1G
21、6V546、下列说法中不正确的是( )。A.任何一个包含两个属性的关系模式一定满足 3NFB.任何一个包含两个属性的关系模式一定满足 BCNFC.任何一个包含三个属性的关系模式一定满足 3NFD.任何一个关系模式都一定有码【答案】 CCI3G2P5N2S1G7J6HV3N8A2V10J7J3P9ZB2I5A5J9J4P7R647、文件型计算机病毒主要感染的文件类型是()。A.EXE和COMB.EXE和DOC.XLS和DOCD.COM和XLS【答案】 ACR8Y7I7P2Q4V6M5HW7X3Z4C10P4H6D5ZG6V4O10V5Z10R10B248、设一组初始记录关键字序列为(45,80,
22、55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。A.42,40,45,80,85,88B.40,42,45,55,80,85C.42,40,45,55,80,85D.42,40,45,85,55,80【答案】 CCX3D9M2O6V6E10Y1HJ4L10T7F7N1V3K7ZG10R7D5D10W10D1D649、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。A.并行B.串行C.并行串行D.串行并行【答案】 BCF9Q7X10J5H4W2D2HH10X3F6F8F3U5T9ZL9R4B8O9D4B5Y950、射频识别技术是一种射频信号通过( )实现
23、信息传递的技术。A.能量变化B.空间耦合C.电磁交互D.能量转换【答案】 BCZ6C9J3F7V4V4U5HL8V8N6L3F4Q7Z6ZF10L6Q3O4Y2H4T651、下列存储器中,汇编语言程序员可见的是()。A.存储器地址寄存器(MAR)B.程序计数器(PC)C.存储器数据寄存器(MDR)D.指令寄存器(IR)【答案】 BCV3I1D10L4S5O10L2HL3J3J4F8J5C9H4ZD2C7C3G4S6H10Z652、页是( )单位,由( )划分,它的长度( )。A.逻辑,系统,定长B.逻辑,用户,不定长C.物理,用户,不定长D.物理,系统,定长【答案】 DCW5X10Q8S2J2
24、Z8N6HA4M8R6O2P6W3A2ZE6F9T5X9J8B5B753、IP 地址中的哪个类默认有最多可用的主机地址( )。A.AB.BC.CD.A 和 B【答案】 ACS3Q1K10W4Z8K3R2HJ4M5F4J7Y9U6V6ZD4D9N2O8Y9F7K1054、在下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash 结构【答案】 ACZ9U5J7W2A7G1Z6HO6M5S8T7T3T2G2ZF8H7E5B4A9D1S755、若模拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于( )A.15MHzB.20MHzC
25、.25MHzD.30MHz【答案】 DCT7Q10J3W6Q4R7P3HA1P1C1R1F4A5E6ZI1A4R8M8B7M1Z456、以下叙述中,描述正确的是()。I.同一CPU周期中,可以并行执行的微操作称为兼容性微操作.同一CPU周期中,不可以并行执行的微操作称为兼容性微操作.同一CPU周期中,可以并行执行的微操作称为互斥性微操作.同一CPU周期中,不可以并行执行的微操作称为互斥性微操作A.和B.和C.和D.和【答案】 DCR6V10C2Z5C6L8X5HA10P3F10K6M4J7A7ZE1C4I7X3F9Q5E1057、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目
26、录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。A.10B.8C.5D.2【答案】 CCD10P3L4J8U5C1S9HL8B9B2K4K5W10Z10ZC9E6P2C5N2C2C858、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50
27、,80,20,36,40,70,85D.15,25,35,50,80,85,20,36,40,70【答案】 ACP9K6X7J4V3U5H3HD5K4O3I1U8D4Q7ZC7G2H8F9F4C7V759、某用户在域名为 的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址( )。AwangB.wangC.wang%D%wang【答案】 BCV4V8J3N4P3V9L5HS7S1L9G1S4H2C6ZY8N9C3Z6T10W6G460、微型计算机的主频是指()。A.计算机的存储容量B.微处理器时钟的工作频率C.基本指令操作次数D.单位时间的存取数量【答案】 BC
28、A2F8P1H7M8P8E3HJ8T9Z10C3F8D10Y9ZJ1Y2W6D1Y2O1B661、在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的存取时间是100ns,主存的存取时间是1000ns,如果希望有效(平均)存取时间不超过Cache存取时间的115%,则Cache的命中率至少应为()。A.90%B.98%C.95%D.99%【答案】 DCG2Y7P2G1F1T10J4HY6R9B4L4X6X9J8ZT6K1X1W2Y4F6E662、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。A.25B.10C.7D.1【答案】 BCF
29、4O4X10N2D5C10F3HV8T1J2N5E9W7T1ZU5Q1B4U8F3N1J763、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的CPU控制中C.微机的CPU控制中D.微程序控制器中【答案】 ACP1T8M6U6G10K2N8HD4Y5F5Q2T3T6A2ZD3K4X6L10D1A4W264、真正安全的密码系统应是(57)。A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法加密任意数量的明文【答案】 ACP2W9F1P8B1O8V1HO7C4O5J8V9O5Q2ZU8G9M3
30、J3X7F4D565、指令寄存器的位数取决于( )。A.存储器的容量B.指令字长C.机器字长D.存储字长【答案】 BCI6K2C4J10R3N6B7HM10W6V8I4I4M7F9ZR8G3C10S7E3I3I166、TCP 的协议数据单元被称为( )。A.比特B.帧C.分段D.字符【答案】 CCQ10K10Q2W6L10W10F3HT4L2V2H6F8F7B4ZL4O10Q4A7I9Q9N167、下面对PPP的PAP 验证的描述,正确的是( )。A.PAP 验证是一个三次握手协议B.PAP 的用户名是明文的,但是密码是机密的C.PAP 的用户名是密文的,密码是明文的D.PAP 的用户名和密码
31、都是明文的【答案】 DCT3J8F3U8S9G1G10HW10O3H8U3H1T6D7ZR10R10D10N3Y3Z6Q668、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】 CCC4T1H8Q3H3K3S4HZ4L7A1S4C7X1X8ZS1V10I6F9W7O5J569、集线器与交换机都是以太网的连接设备,这两者的区别是( )。A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C.集线器不能识别IP地址,而交换机还可以识别IP地址D.集线器不能
32、连接高速以太网,而交换机可以连接高速以太网【答案】 BCB5C8W6P3E5Y5D1HR9F7P7Q6E10W8R5ZH5B4W1E6V5R7I370、与汇聚层相比较,下列不属于接入层设备选型的特点是( )。A.可以使用 POE 设备为网络终端供电B.使用三层设备,实现隔离广播域C.选用支持 802.1x 协议的设备D.使用二层设备,减少网络建设成本【答案】 BCQ3R5Z6I10S8T8T9HD9S9L9X5F3Z7F9ZW1S6E6X3K3X8P771、一 RS232C 端口传送 ASCII 码字符时以 7 位数据位、l 位起始位、l 位校验位和1 位停止位的格式传送,波特率 9600,则
33、字符传送速率为( )。A.960B.873C.1371D.480【答案】 ACZ9D10T1N6B4H7I10HB1W6J2P8M9Q7Z6ZJ8Y7B4W4M5M6N1072、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。A.TCPB.UDPC.IGMPD.ICMP【答案】 DCL2G1R5C8D5H1L8HV5O6Y6C2C5R2D8ZG4A6D2E2W2O8M273、数据结构是具有()的数据元素的集合。A.性质相同B.特定关系C.相同运算D.数据项【答案】 BCC3Z4E2R3B9U4M10HS9Z1L7V1U9T5F4ZP
34、1C4O8F10E4O8Q274、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACS1S9W4B6H7C6K5HS8C6M9U2D8C5V3ZN3L5L4H9T4B6Q775、利用查询在数据库中改变、插入、创建或删除数据集,称为( )。A.选择查询B.操作查询C.参数查询D.交叉表查询【答案】 BCI8Z7L1M9E8Y10D6HF9W6Q5I10O7W8E6ZT9M6T9C1R9T9T976、以下说法中错误的是( )。A.在TCP/IP协议栈中传输层有
35、两个协议,分别是TCP协议和UDP协议B.ICMP协议和IGMP协议工作在TCP/IP协议栈的网络层C.ARP和RARP协议工作在数据链路层D.SMTP协议被封装在UDP协议中【答案】 DCX6Z8P2E9D8Y9D1HA9W3T5Z10B3F2H10ZT9G8T10V1Y4V4J677、散列技术中的冲突指的是( )。A.两个元素具有相同的序号B.两个元素的键值不同,而其他属性相同C.数据元素过多D.不同键值的元素对应于相同的存储地址【答案】 DCN4N7O10K8X8Z9R5HM5D4B9J7U2G3W6ZA7K9M10F2U10A5V178、设某文件系统采用两级目录结构,主目录有 10 个
36、子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。A.10B.8C.5D.2【答案】 CCM9M6E8T3L4P2A5HD10J2O9F2I9A10Q10ZJ2T8H3G6J4H10C479、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到( )。A.上网B.文字处理C.在其内部再安装一个虚拟机D.游戏【答案】 CCD8V7A5A4K7H6D1HR4U3S2O2R8U6Q5ZR3B7G2F7D8Q7P480、在百度搜索引擎中输入内容为:网络管理员-
37、大纲,其作用是()A.搜索包含“网络管理员-大纲”的资料B.搜索既包含“网络管理员”,又包含“大纲”的资料C.搜索关于“网络管理员”,但不含“大纲”的资料D.搜索包含“网络管理员大纲”的资料【答案】 CCV6H5R5N9N1S4L7HS6N3W3B3J6F7V2ZA7R4C4W2X9F7R181、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCN9I6X3R6B10D4N10HJ3Z2S9W10I9A3U10ZP9X2L7U10R3O4D982、Web 从
38、 Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCW4A6G2C7L3T1V5HS1U7R2S8Q6H2B10ZD8M2E6M8O3A4J983、若数据库中只包含成功事务提交的结果,则此数据库就称为处于()状态。A.安全B.一致C.完整D.正确【答案】 BCQ1F3S5L4A10Y7Y1HJ9R10V6Z8E8W4U1ZI4Q9L2V8K6X6H784、双端口存储器所以能高速进行读/写,是因为采用了()。A.高速芯片B.两套相互独立的读写电路C.流水技术D.新型
39、器件【答案】 BCD1N8E1J7B5A1Q10HO8U3Z10L7A9A1G5ZK1G2N8Q2T8F7J185、以下关于FTP和TFTP的描述中,正确的是(40)。A.FTP和TFTP都基于TCP协议B.FTP和TFTP都基于UDP协议C.FTP基于TCP协议,TFTP基于UDP协议D.FTP基于UDP协议,TFTP基于TCP协议【答案】 CCO5V1L10J1R1N6G3HL5S3S2Y3X3K9Z4ZX8R5Z8E5T10Q2W286、下列选项中,不属于CPU的组成部分的是()。A.指令寄存器B.指令译码器C.地址寄存器D.地址译码器【答案】 DCQ2W5E5E9F8K2B4HX8V1
40、0E1B5X5P3B6ZK9Z5W1I5Z8C8W387、()是存储在计算机内有结构的数据的集合。A.数据结构B.数据库C.数据库管理系统D.数据库系统【答案】 BCI8Z8E3R7N9K7N1HZ6F5T4B8Z3G5U5ZH9M4L2J5F10A3F1088、对于每个物理网络都有各自的MTU,MTU规定( )A.物理网络的最大传输速度B.物理网络的最大延迟时间C.一个帧最多能够携带的数据量D.一个帧的最大生命周期【答案】 CCS10C2P2R1H2E4F5HY5K1D1S5I9J10A7ZG1D7O6B5C9Q5P689、计算机系统中,CPU对主存的访问方式属于( )。A.随机存取B.顺序
41、存取C.索引存取D.哈希存取【答案】 ACK4R5M9E4B7H1H9HQ10E9G4O8B4V1O2ZI2H1D9X2P2S4D290、数据相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 ACN10G8Q6V1X2V7P5HY5G5C3H4H10U3N7ZA6C10N6U2J9O2U391、如果某一进程获得除 CPU 外的所有所需的运行资源,经调度,分配给它 CPU,该进程将进入( )。A.就绪状态B.运行状态C.等待状态D.活动状态【答案】 BCI10T10J7E
42、9S7Y10F6HW9X8T1V10M7I7S5ZR2B1F9A5Y10N10E892、HyperDP 是华为 FusionSphere 的备份管理软件,主要针对的是哪个级别的备份( )。A.存储级别B.主机级别C.虚拟机级别D.OS 系统级别【答案】 CCQ7S9K7D3U4U4J5HN9Q5A6Q7R2D3S3ZE5F7F9O10D9T7N1093、一个查询的结果成为另一个查询的条件,这种查询被称为( )。A.内查询B.连接查询C.自查询D.子查询【答案】 DCI4T10D8I9Z8L3S5HI7H8O9V4R2F5G1ZS10G3O3N2N5I1E794、数字签名首先产生消息摘要,然后对
43、摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACW6O8H6I5X7T1N1HR9D2U9O10D4W4G10ZH6W10J6I3L6P6R795、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型C.数据元素之间的关系D.数据的存储方法【答案】 CCF2E1D9F6M1R7D1HX9G2J8E10J1H7M3ZQ6B2E3X8X1U8S296、若片选地址为111时.选定某-32K16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。A.00000H,01
44、000HB.38000H,3FFFFHC.3800H,3FFFHD.0000H,0100H【答案】 BCB3T3L10Z7U7M6A8HT1C9U5K1Z10J2I2ZI1W5L5N6D6W7J197、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。A.245MbpsB.979MbpsC.7834MbpsD.1958Mbps【答案】 CCR5K1M1S7B2A4W6HS5I1U8F10Y5D3J3ZN4K3B10L6B6U1F698、从研究现状上看,下面不属于云计算特点的是( )。A.超大规模B.虚拟化C.私有化D.高可靠性【答案】 CCO6H6A10Y7L6Y7O5HD7R10Y9I1P3E10G3ZF4Z6M1I7F7N3C1099、网络通过( )来区别不同的应用程序?A.ipB.tcpC.udpD.端口【答案】 DCC5N2A8T8P8R3T1HU5Y3N6X1G1P10H8ZL2Z3S5W2N10E1R8100、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128+127B.-127+127C