《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附解析答案(贵州省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题附解析答案(贵州省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、确定IP数据包访问目标主机路径的命令是( )。A.PingB.TracertC.TelnetD.Ipconfig【答案】 BCY8F9T2G9W10M2D8HT1K1P9M4Q3R1Y4ZK6V8S10J2S9K3B52、某寄存器中的值有时是地址,这只有计算机的()才能识别它。A.指令B.时序信号C.译码器D.判断程序【答案】 ACS4J9C5N9R8G1W1HH4O8U3E5R2H3B5ZE10I6J2E8U10E6R83、设输入序列是1、2、3、n,经过栈的作用后输出序列的第一个元素是n,则输出序
2、列中第i个输出元素是()A.n-1-iB.n-iC.n+1-iD.不能确定【答案】 CCY10S3E9N4E5W2A2HE10O3R7O9B8C8L5ZI2B7E8K2P6O6W54、以下与数据的存储结构无关的术语是( )。A.循环队列B.链表C.哈希表D.栈【答案】 DCK5X1D5M9V10C6C9HU1X2I9F9R6T1E4ZJ2D10Q10X7Z4Z7X85、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。A.向操作系统预定运行时间B.将程序装入内存C.确定起始地址,并从这个地址开始执行指令D.用控制台监控程序执行过程【答案】 ACM10E3
3、M1P8V4Q7L1HB6J7Y7G2E10I1F9ZJ6N8R2U10X1O3T26、“64 位微型计算机”中的 64 是指( )。A.微机型号B.内存容量C.存储单位D.机器字长【答案】 DCU1D3Y9F3Z4I9R5HN8U4R2D1R2A4Q2ZT6U9M1I6D10D10I77、下列SQL99特性的叙述中,哪一条是错误的()。A.行类型和数组类型也称为非用户定义类型B.行类型对应于应用对象模型中的元组构造器C.数组类型对应于应用对象模型中的集合D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】 ACW1W6D2T8U10M2J2HM3L3W9G1
4、C6Z5L9ZX5T4U5C8N7J1J78、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间B.同步定时快慢速设备协调适应性好C.同步定时需要传握手信号使总线带宽窄,总线周期长D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】 ACG1P9B2W5M5D6F5HA2P8Q9I2A10U2U5ZV9G6G2Q2B9A8J99、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A.智能卡认证B.动态令牌认证C.USB KeyD.用户名及密码方式认证【答案】 BCX6R3B3T10T1P3F
5、3HV9A4Y2K7T7Z8U1ZU8E10N9P9C8D4F210、在TCP/IP网络体系中,ICMP协议的作用是(39)。A.ICMP用于从MAC地址查找对应的IP地址B.ICMP把全局IP地址转换为私网中的专用IP地址C.当IP分组传输过程中出现差错时通过ICMP发送控制信息D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址【答案】 CCX10V9I10P1V2B7Q2HS9B2Y8M9L9D8H5ZP1P3D5K8J6D10L511、在文件系统中,要求物理块必须连续的物理文件是( )。A.顺序文件B.链接文件C.索引文件D.多重索引文件【答案】 ACG8Y3L5I5B3L3M
6、1HB10W5T9D4G8G7F9ZH5K10Z9M1M6U2L112、衡量网络上数据传输速率的单位是 bps。其含义是( )。A.信号每秒传输多少公里B.信号每秒传输多少千公里C.每秒传送多少个二进制位D.每秒传送多少个数据【答案】 CCF2Z9K8A8B7H10R1HY2F2J3K10B5H3X6ZV3B4U6F10T10V9M913、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。A.50%B.60%C.80%D.100%【答案】 ACJ10F8Y3H1L1G5V8HC3D1H3Y4U9I5K6ZR4O4J10F3D9W9P514、硬盘存储器在寻找数据时()。A.盘片不动,磁头运
7、动B.盘片运动,磁头不动C.盘片、磁头都运动D.盘片、磁头都不动【答案】 CCP10W10B4T2M6G7G9HH8F6S4V9T2I1F2ZF5C7W5W6A6K6M215、以下文件格式中,( )属于声音文件格式A.XLSB.AVIC.WAVD.GIF【答案】 CCG4R9Z8Q6G5V4N3HV1S5V9M7F8A2Z2ZX6Z7X8N8F9O4Y416、以下哪个OSPF版本适用于IPv6?( )A.OSPFv1B.OSPFv2C.OSPFv3D.OSPFv4【答案】 CCD6N2D8G6K10E6M6HV6O6S8F9Z6Y6U9ZD7D10J4S7R8S7U117、以下白血病属于惰性淋
8、巴造血疾病的是:( )A.急性红白血病(M6)B.急性淋巴细胞白血病C.多发性骨髓瘤D.毛细胞性白血病【答案】 DCP5H6W8P1J6K4F1HX2N1T6D2H5H4Q9ZL6Y1I6J9S4Y3Q518、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )A.设施费用B.设备购置费用C.开发费用D.系统运行维护费用【答案】 DCE6Y8K2U5V6Y8P7HC2Y6T3Q8H8I8P1ZZ3B3E9P3I10T3P619、下列因素中,不可能引起食管炎的是:( )A.机械性B.化学性C.精神性D.生物因子【答案】 CCN
9、6C10J2H5F1G1N1HA1R9A7V10X6G10I8ZS5L10N2L10O7M1A420、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与个并行部件的CPU的吞吐能力相比()。A.具有同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACB6B3E7X8E8Y5Y5HO3I2I10Q7F6T7M3ZC7E5O10Y2Z5Z10S821、1000BASE-LX 标准支持的传输介质是( )。A.单模光纤B.多模光纤C.屏蔽双绞线D.非屏蔽双绞线【答案】 BCD4Z1C8D4O8T
10、4R6HK5B1R6B4I3N6H5ZU4C3E6C4I6V9Z122、发生某一特定决策而变化的成本是( )。A.增量成本B.沉没成本C.归属成本D.联合成本【答案】 ACF3S7Q8R4A1A3D10HW2F4V3G9Q7Q7D10ZE8A10K2C10S4M10Y523、SQL语言具有()的功能。A.关系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】 DCW1C1D5P6P6I6R2HF3Z1Z1R4I10R10R2ZD6M1Z3K4K7K2M424、每个存储结点只含有一个数据元素,存储结点存放在连续的
11、存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。A.顺序B.链接C.索引D.散列【答案】 CCZ7D8D6K9N5D9S5HW6T6C3T6H9E3B1ZC9E1N3V2D1J8K525、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。A.1.5,1B.1.7,3/2C.2,4/3D.2.3,7/6【答案】 CCF3L2L2L1X7X8C7HD2F1K3Z1Y7J6H3ZG
12、10N4W7N9K4M4J826、下列不会引起指令流水阻塞的是( )。A.数据旁路B.数据相关C.条件转移D.资源冲突【答案】 ACJ7R6W6A8R2N4W6HE4P8X8S1B9F5J8ZF6I4I6Q6C1H2J627、 IEEE 802.11 的 MAC 层协议是( )。A.CSMA/CDB.CSMA/CAC.Token RingD.TDM【答案】 BCX4B1Q1D7R2O5H10HH8P9H2D9G5G7R8ZT2Z5O5X6B5S3Q428、同步通信之所以比异步通信具有较高的传输速率,是因为( )。A.同步通信不需要应答信号且总线长度较短B.同步通信用一个公共的时钟信号进行同步C
13、.同步通信中,各部件存取时间较接近D.以上各项因素的综合结果【答案】 DCL2R6E9H10G3H2C4HD6F10J10Z3F10E7R5ZI9T6D6T1E8I1U229、在SQLServer中删除触发器用()。A.DELETEB.DROPC.DELALLOCATED.ROLLBACK【答案】 BCR10T3P10C5E2O5S7HW1U7S4D6H9F1T8ZC6B3Q9L1C5P8V130、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 ACP2G8C5K2Z3H5O10HS3Q7H3
14、Z2Q6Y2J3ZH1E3T6H1U9O8J331、冯诺依曼机工作方式的基本特点是()。A.多指令流单数据流B.按地址访问并顺序执行指令C.堆栈操作D.存储器按内容选择地址【答案】 BCA3A1G7B6Z2J9H4HT5J9I8D10W7P3N4ZZ8K7V10Y6W10V7V432、设有一个10阶的下三角矩阵A(包括对角线),按照从上到下、从左到右的顺序存储到连续的55个存储单元中,每个数组元素占1个字节的存储空间,则A54地址与A00的地址之差为()。A.55B.19C.28D.10【答案】 BCK8E3U5Z4I5Y10B6HT5J4B6X4B9U9K4ZX4J3X7Q10C5W9D73
15、3、数据总线的宽度由总线的( )定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】 ACI6M1D2T3K7D1V3HB4E7I8I5E1N7W5ZH3I5G5K8M5H7O834、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?( )TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?( )A.接收方指明接收数据的时间段B.限制发送方的数据流量以避免拥塞C.表示接收方希望接收的字节数D.阻塞接收链路的时间段【答案】 CCL5K7O10Q4D2S9Q7HN10B9A4I7L5F2O10ZH10T9T2X9Z6W5X935、关系模式
16、的候选关键字可以有(),主关键字有1个。A.0个B.1个C.1个或多个D.多个【答案】 CCK5H1T10W4O10F3C3HZ4I8A9F10V3L7N6ZS1G7W6G10V3R10O736、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中( )事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。A.包B.状态机C.活动D.构件【答案】 DCB10N4K6B10Q8S8H7HI8L7G9Y10D8Q4Y4ZO3K6K3Q8N1G2M537、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和
17、反码【答案】 BCA5A4Z6N5Z3E4P3HI6Q1U3U6F1X10P9ZW5I5F1X5L7R4N338、在微程序控制中,把操作控制信号编成()。A.微指令B.微地址C.操作码D.程序【答案】 ACD5Y7X10Y9W1T2E3HB10P8L5Y3D10K2P7ZW1L3Y7E3W6B3S839、链表不具备的特点是()。A.可随机访问任一结点B.插入、删除不需要移动元素C.不必事先估计存储空间D.所需空间与其长度成正比【答案】 ACW9H6I4W7T4N2M8HC9K8F9O2I3O1N2ZC1Z1K6K10S5S1C440、肠套叠或肠扭转致肠出血梗死的原因是A.静脉和动脉受压或血流中
18、断B.动脉供血减少C.静脉血流缓慢D.肠壁组织疏松E.血供丰富【答案】 ACG7O3Z3G8C4T2M7HI4U1E5U5O3R10P1ZD7T10C3A7U2K7Q941、表达式a*(b+c)-d的后缀表达式是()。A.abcd*+-B.abc+*d-C.abc*+d-D.-+*abcd【答案】 BCS6N10I8Z1F3X10H9HW7W2W9C8P4T5T7ZD4Q7G5T4A2D3Q542、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20
19、C.32D.40【答案】 DCU9O8U2Z6M2W8A8HV1G1C4P7I10X1R9ZS2I7Q3S9G6J8W743、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCE9B2G9A4P1J2I7HH3Q8K3D2T3D10U6ZL1C5E5B9Q10M7G244、在TCP/IP参考模型中,提供可靠的端到端服务的层次是A.会话层B.表示层C.互联层D.传输层【答案】 DCF7Z7C6J4U7P10F8HW3I2S3T9V5H5K6ZD1V6H9H9Z6J1J845、在串行通信中,
20、根据数据传输方向不同,可以分成三种方式,不包括的方式是()。A.单工B.双工C.半单工D.半双工【答案】 CCS2E9W7N2Q3U10F9HK3I10C4S2I9C7T7ZC6M3D9D8X5C10T946、已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。A.2B.3C.4D.5【答案】 BCE5O5B8I10H3F7V5HV3D4O9N3I7O10P10ZZ8H4W4I8M4N9D747、关于主键下列说法正确的是( )A.一张表必须有主键B.一张表可以设置多个主键C.一张表建议设置一个
21、主键D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键【答案】 CCX1E4J5Z4Z1M5N1HR8D8H3V4K10R10D8ZN4J1W3O10U8Z3H448、在Windows系统中,通过安装(6)组件来创建FTP站点。A.DNSB.IISC.POP3D.Telnet【答案】 BCR6R3Z6Z1T4I5X8HM7N7V8T8A3W5F6ZH5W2D2L3A10R3W249、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CP
22、U机器周期的倒数【答案】 DCA3Z2E8C7D3Z8H7HF2A2K7E9X4Q4E3ZT8Z5X2J4T4T3C150、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是( )A.可靠传递B.全面感知C.互联网D.智能处理【答案】 DCL10N7X4K8F7W2G7HK5N3O3G4Y2O2J3ZS10N6Q1X7Y1B1C451、用二维表结构表示实体以及实体间联系的数据模型称为()。A.网状模型B.层次模型C.关系模型D.面向对象模型【答案】 CCV7L9J4G6U8R10R8HM3N5B7S9V1I2P7ZE1Q7M1J6N6V10E552、LAN网络接口卡处于OSI
23、参考模型的()。A.表示层B.数据链路层C.物理层D.传输层【答案】 BCD1D9Q3I4F9U1T3HV1K9E4Y3Y8E8Y10ZH8C6Z3B9P2F8P853、下列各项步骤中,哪一个不是创建进程所必须的步骤( )。A.建立一个进程控制块 PCB.B由 CPU 调度程序为进程调度 CPUC.为进程分配内存等必要的资源D.将 PCB 链入进程就绪队列【答案】 BCV4U4R8P10S5R4N1HJ8D8V8X10F7M4Y10ZK7Z5P9G3D8R5I754、(6)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCC10R2K1J5J2M5Y1HT3P1Z9F4
24、C9S2V9ZW6F5T7X9F4E6U155、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】 CCX5J6S2O6U5I10A3HC7Q10C5V1J4L10T4ZO6P5I3S3L7E4B256、在调频制记录方式中,利用()来写0或1。A.电平高低的变化B.电流幅值的变化C.电流相位的变化D.电流频率的变化【答案】 DCK5L4V5U1H7E1H5HU3P9Y10Y6C2E7M2ZC9B10O3J8J6C7I957、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( )。A.可靠
25、性B.一致性C.完整性D.安全性【答案】 DCR5R8S4M10A5F3M2HU9W7J2B10T8E7M7ZQ2M10D4Q8C2E9K558、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCU2E9J9Q4G4X10B5HH1K6X10D2M2C4C9ZO8F10F10T4W3Y2R459、Windows 下进程和线程的描述,哪个是正确的( )。A.操作系统的一个程序必须有一个进程,但是不必须有一个线程B.进程比线程更小C.线程必从属于一个进程D.线程可以更改从属的进程【答案】 CCP4M8V7P9B8K3B7HQ
26、8V9R1N1R9Q3S10ZE8E4T6T3C2P7K660、能够消除多值依赖引起的冗余是()。A.2NFB.3NFC.BCNFD.4NF【答案】 DCN8H4J2B10X3M6O7HT1L6P7J2K10Z8H1ZC10X8Z7H1X7X2K461、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCW6C1P4O1D2R7P5HF7F2T10O10F5P1L4ZH3O6K3O8B10N3O162、运行( )命令后,显示本地活动网络连接的状态信息。A.tracertB.netstatC.route printD.
27、arp【答案】 BCQ5F6Z10U5B3M3R4HU5I6B5Z8C4B1S10ZU10V6Z7B5W7O2A963、显示器的性能指标主要包括()和刷新频率。A.重量B.分辨率C.体积D.采样速度【答案】 BCI7R3U2Z9U6Q5Z3HX5C7I10Z4B9S8K5ZC7B7N6F2J1Y6E1064、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢出C.阶码溢出D.尾数规格化后阶码溢出【答案】 CCV7M1S5C10U3H2A3HY6O6E2T5B1U9Z8ZU4R7Z1J1M8R2M665、某 DRAM 芯片,其存储容量为 512K8 位,该芯片的地址线和数据线数目为A.8
28、,512B.512,8C.18,8D.19,8【答案】 DCM4H1N4D10O9D10T3HZ5Q5F10S4E9K9A1ZI1D8E2R7J2R9W366、下面哪一个是有效的 IP 地址( )。A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】 CCY8G1F7W10C3F5Z2HL4U6G10L6T9A3G10ZH7Y10F8V4K6A1W867、为了便于实现多级中断,保存现场信息最有效的方法是采用( )。A.通用寄存器B.堆栈C.储存器D.外存【答案】 BCL4A7W6M4H9Z8P7HN10C8C2O
29、5J7T1M3ZH7K8W6M8U8C4W768、在下列四句话中,最能准确反映计算机主要功能的是()。A.计算机可以存储大量信息B.计算机可实现高速运算C.计算机是一种信息处理机D.计算机能代替人的脑力劳动【答案】 CCE2N8S10R10S9X8X7HZ5Z6I1Q1B9F4C10ZG1Z3I9V4M9O1S169、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】 ACE6V5D3Q8A2W10K1HD5D4L7L6V1D8P4ZJ4E5G1C10G5N8R670、在散列函数H(k)=kmodm中,一般来讲,m应取()。A
30、.素数B.充分大的数C.奇数D.偶数【答案】 ACG7P6M3F5U6E6R5HZ9J4S9A8P9B3Z5ZG2B7H2T4D5P8M671、在SQL语言中,删除数据库中表的命令是()。A.DELETEB.DROPC.REMOVED.CLEAR【答案】 BCC9X4Q6H10B5O1G5HS4R9G9K10B6K9I8ZI9X7Y8H6G7N9L772、能向计算机输入数据却不能从计算机接受数据的设备是()。A.显示器B.键盘C.硬盘D.U盘【答案】 BCW2Q5G8R6Z9W10R1HW1O5E3W10U4O1Q7ZQ1O1J5Y2C7M5F673、若要求传输容量为2Gb/s,传输距离为20
31、0m,可选用下列()作为传输介质。A.光缆B.双绞线C.同轴电缆D.无线电波【答案】 ACK8J7A6D10U3G10O3HM4L4K4E10Z3O4Y4ZF6R6U7L3X10F7V774、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCH10I3S1F4R6F9E2HH10P9Q1E5B6F1M10ZJ6F7R3I3M10U5W375、以下()不是产生死锁的原因。A.资源共享B.并发执行的进程
32、数太多C.系统资源不足D.进程推进顺序非法【答案】 BCL10Z2X9J8A5P6U8HI1F2V10W7U9U2I6ZM7U1R1H9J5J9W176、下面关于数字签名的说法中,正确的是(52)。A.数字签名是指利用接受方的公钥对消息加密B.数字签名是指利用接受方的公钥对消息的摘要加密C.数字签名是指利用发送方的私钥对消息加密D.数字签名是指利用发送方的私钥对消息的摘要加密【答案】 DCO8A7K2O4E8C10B9HL4G2F6E6O7D5H4ZT7A2J3G3F9L9Q1077、从总体上说,采用多道程序设计技术可以()单位时间的算题量,但对每一个算题,从算题开始到全部完成所需的时间比单道
33、执行所需的时间可能要()。A.增加、减少B.增加、延长C.减少、延长D.减少、减少【答案】 BCN9B4M6B4T8H8M5HE1M2Q10X8X3K4K4ZK8D6D4B10M4S4G878、为使多个进程能有效地同时处理输入和输出,最好使用( )技术。A.循环缓冲B.双缓冲C.单缓冲D.缓冲池【答案】 DCT10L1V9X8I3P6E5HW5A6B9N4U3W9J3ZZ5G2S9F4S7U5M879、从以下有关RISC的描述中选择正确答案()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标
34、是减少指令数D.RISC设有乘、除法指令和浮点运算指令【答案】 DCD8L1P3Q5P8K2T1HJ2U8S7B7P6F9O4ZL7C7D9A8Z7Y9J1080、一条指令必须包括()。A.时间和信息B.信息和数据C.操作码和地址码D.以上都不是【答案】 CCR3A4B10M9U2U4M4HY1Z7A5D5Y7X6Y10ZU7U6T9A6V3Q3W281、UDP是面向无连接的,必须使用( )来提供传输的可靠性。A.网际协议B.应用层协议C.网络层协议D.传输控制协议【答案】 BCM7K8Q6U2K8F2Y7HH5T8M5C10D6S2Q5ZM4D6Y7V4B5I6T982、在防火墙添加策略路由
35、时,无法选择的参数是( )。A.源IP地址B.目的IP地址C.目的IP地址和端口号D.目的域名【答案】 DCO5D2V9T3B5Y3U5HK3H1B9Y7W1W6L1ZW5B4W4E10W10P8U183、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】 DCX5D2
36、L6Y4T7L10Y10HC9A10A6S5N5M3O5ZC9E6I7W2U8J5N684、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤【答案】 DCJ9N3T6Y1O7Q3Z7HA6G10R7B6M4Z5C10ZU8W8R1D7H6U3T885、下列叙述中正确的是( )。A.在栈中,栈顶指针的动态变化决定栈中元素的个数B.在循环队列中,队尾指针的动态变化决定队列的长度C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度【答案】 ACD2D2Z2
37、P6S6C5M3HZ4D4U8N9B3C7B3ZX6D6S1P7L10P1L486、计算机系统中算术逻辑单元和控制单元合称为()。A.CPUB.UPC.ALUD.PC【答案】 ACT2V3X1L5U3O10B8HP5O2Q3G7Q10J10A1ZJ9A7T1P6B3Z6U987、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路
38、由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】 DCO9E1D1H2R9P2L2HU8Y7D5G1Z3S7R8ZE2T6Z7A8Y9H6W1088、进行网络诊断时常使用的ping命令,通过发送一个( )报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】 ACZ3F9E6W5N2O6S10HU3C2Y6W6H10Q10W6ZN2N10A3L9T2C2N789、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCH1
39、C8O9G4E1N7P6HP6W4W9X4D10S2C8ZA3I9H10C4W6S4N590、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 ACJ5I6S1X3W5F9N3HV7S8X8A2Y9L4Q3ZJ5P9R5L6V2Y10O791、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。A.容量B.编号C.标号D.地址【答案】 DCQ2A1H9O7K8G10B8HQ5E10E1L9O3I4I8ZS6Z9Y6Q7J6N9M1092、进行交换机配置时,仿真终端与交换机控制台端口(Console
40、)使用( )进行连接。A.同轴电缆B.电话线C.RS-232D.光纤【答案】 CCB9M1W9B8M6Y8A1HK1F2A9M4U7L6O1ZJ10I9X1V6Q4H2G493、伤寒肉芽肿由何种细胞组成( )A.类上皮细胞B.淋巴细胞C.多核巨细胞D.巨噬细胞E.浆细胞【答案】 DCU6F8Q6M6T3A1H2HQ5W2I4Y4I9L8F10ZI1H6K1A8P3C7W994、一台计算机可以用IP地址访问本地服务器,但是不能用域名访问该服务器,出现这种故障的原因可能是()A.IE浏览器配置不正确B.计算机中侵入了ARP病毒C.DNS服务器配置错误D.网卡配置不正确【答案】 CCM9O8K7N5
41、O10O4J8HI9D6N6L6Z3Z8R2ZJ10U10F2J3X9C7P695、()是数据链路层的功能。A.流控B.线路控制C.差错控制D.上面3项都是【答案】 DCA6W4J7O7M1J3Z4HC7L6E6D9M3W3L3ZV10C2P6W4V1X5X496、在因特网中,下列哪个不是 IP 层所需解决的问题( )。A.流量控制B.路径选择C.寻址D.分段和重新组装【答案】 ACX4C8D1N5P10F9I7HV3B5U5L6X8X3U9ZC8A5O1Q1P2E2V497、存储器的校验是在信息进行()操作时产生校验位,读出时进行校验。A.写入B.读出C.接收D.以上都不是【答案】 ACI7
42、Z4H4T2O10C7M4HS3M6K6Y4Y1I7I7ZY1R4H10O5U5A4C398、某机器字长8位,则十进制数73的补码机器码是(12)。A.11000101B.10110111C.11001001D.1011l011【答案】 BCY7P6M8D5U1V6N5HN7L2Q5C5H3L4U1ZQ8H7E2E4Z10K8R199、某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请问路由器最有可能采取的行动为A.纠正该IP数据报的错误B.将该IP数据报发送至网络C.抛弃该IP数据报D.通知目的主机数据报出错【答案】 CCK5B2T7Y5
43、I4P1M2HW10K1Y6C2F6S6C5ZE5L8N2V5R8A10W4100、 梭形细胞横纹肌肉瘤的特点是:( )A.瘤细胞形态似胚胎性肌管的形态B.瘤细胞形态似晚肌管形态C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡D.瘤细胞奇形怪状,多形性突出【答案】 BCM5V10M9U7A1E7T3HL6L1R7L3D1P3F5ZU7L1C4P2B2N9D4101、在ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成_( )_后发送到物理层;在物理层数据以bit形式发送到物理线路。 A.数据段B.数据报C.数据帧D.报文分组【答案】 CCU4G2S8R9B10P3G9HW7G9
44、S8C2V9F10V8ZX10P5K6E4S1B3C8102、以下关于CPU与主存之间增加高速缓存(Cache)的叙述,不正确的是()A.Cache扩充了主存储器的容量B.Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响C.Cache的有效性是利用了对主存储器访问的局部性特征D.Cache中通常保存着主存储器中部分内容的一份副本【答案】 ACB2E7S5Z7T10J9K1HW10G5C2C8W10G7C7ZG7D1U6W1L7P8L6103、数据库管理系统的工作不包括( )。A.定义数据库B.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】 CCA8I4R6M5U9X9N4HY7Q4R1B10C8S8H4ZK10A8N8G4W5V8V2104、在内网中部署( )可以最大限度防范内部攻击。A.防火墙B.数据库审计系统C.邮件过滤系统D.入侵检测系统【答案】 DCL6D10V3Q8R9F8B4HW4V2N1Q2U2T9Q2ZB9X8T1U3G1W10J2105、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】 CCM1P4R2D4T9L9N3HU8E8J7L2M9X5X4ZD5X6I2R6O6Q9K1106、指令的寻址方式有顺