《2022年全国国家电网招聘(电网计算机)考试题库提升300题含答案下载(湖北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题含答案下载(湖北省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在 windows 中,使用( )命令重新获取IP地址、子网掩码、网关和DNS信息。A.arp -dB.netstat -fC.ipconfig /releaseD.ipconfig /renew【答案】 DCV7V5G5I1W1H8L10HE10E7F8M3I10J2Q8ZA1E5V8M4E4J7T42、下列不符合有关炎症介质描述的是A.可引起发热和疼痛B.具有趋化作用C.不引起组织损伤D.可由细胞释放E.可由体液释放【答案】 CCK4C3E7J5Z6I9Y5HY3S4A3D3E4E8V1ZL5T6
2、F10B2Q1L4O73、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。A.减少B.增加C.无影响D.可能增加也可能减少【答案】 DCM2Z6E3V6Z1W8O7HL2A2Y1B9Y2U1I10ZV1W4K10Y7L6D1S54、树最适合用来表示()。A.元素之间无联系的数据B.无序数据元素C.元素之间具有分支层次关系的数据D.有序数据元素【答案】 CCZ3B8G6F4T3Y8Z2HC3U5B4W2C3K8B2ZD6B10B7Z2I9I6M85、设寄存器内容为 11111111,若它等于+127,则为( )。A.原码B.补码C.反码D.
3、移码【答案】 DCA8R3B10H4Z1L10A5HT1N7L4B2F4S10L3ZA4B10R10T5R8G9H46、设散列表中有 m 个存储单元,散列函数 H(key)= key % p,则 p 最好选择( )。A.小于等于 m 的最大奇数B.小于等于 m 的最大素数C.小于等于 m 的最大偶数D.小于等于 m 的最大合数【答案】 BCQ7U2I8G6T6C2P1HW3F2K1P4G4D9L3ZA8S10T3O9U8S6F27、使用Web端电子邮件时,以下描述错误的是( )。A.暂时需要保存的文件可以上传到邮件系统的文件中转站中B.对需要经常查看的邮件可以打上星标以方便查找C.在给其他用户
4、发送电子邮件时可以修改发送邮件的字体颜色和大小D.使用WEB端发送电子邮件时无法一次发送多个附件【答案】 DCO3C3I2F5E7C2P2HM8I9X6V6P9P3L7ZU8P5W3I3Q2E9X108、中小企业E-mail、FTP选用的服务器是()。A.入门级B.工作组级C.部门级D.企业级【答案】 BCT4G7R1O5G10W1S1HH9P8C1M8Z3N10X6ZC8P5X9W6M2N4Y49、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.FTPB.DNSC.SMTPD.Telnet【答案】 BCE2E7A4W6X3H7O9HV2W7Q2
5、W6V1D10B8ZK6S3L10P5O7C1Z410、浏览器地址栏中输入,默认使用的协议是( )。A.FTPB.HTTPC.WWWD.SMTP【答案】 BCL9K5F1D2O1B2B3HQ4Z9Q1W9P1Q10N1ZH2O8Y3U2J3S3K911、把电子邮件发送出去的通讯协议使邮件高效地被传送,它独立于传送子系统,而且仅要求一条可以保证传送数据单元顺序的通道,它是()。A.POP3B.TCP/IPC.SMTPD.HTTP【答案】 CCU3B8P3J1N8N5H9HN2D6K9M2V8T9U2ZG8V4Q2E1C10Q8U1012、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以
6、及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】 ACX8I7I6P3S7G10I7HN4O5H6K7B10O10W9ZM8I9X10C6X5Z5H113、十六进制表示的 00FFE3A2B3C1 可以是( )地址。A.端口B.IPC.域名D.MAC【答案】 DCQ7P9M9T4I3Q2Z2HL7C3A2R2U8A5G8ZD1F1P2J10X1U10B114、区分局域网(LAN)和广域网(WAN)的依据是( )。A.网络用户B.传输协议C.联网设备D.联网范围【答案】 DCP4L6Q6E8E10D4D7HH3X6Z9G6Z7M6L7ZI5T3Z8E1J8O10F
7、515、当客户端同意DHCP服务器提供的IP地址时,采用()报文进行响应。A.DhcprequestB.DhcpofferC.DhcpackD.Dhcpdiscover【答案】 ACE4V10J4C6D9W6I4HA10G4E1B6A2L5X6ZI2V6T8K5X8U7E616、关于计算机设备间的信息交换,不正确的是()。A.内存可以直接和CPU进行信息交换B.内存可以直接和硬盘进行信息交换C.硬盘可以直接和CPU进行信息交换D.打印机可以直接和内存进行信息交换【答案】 CCF6A4S9M2F3Y4Z6HV1J3Q7Q9X8M5K2ZQ3U6K8H5D10P8C1017、使用一个信号量协调 6
8、 个进程对 4 个同类临界资源的访问,下列哪个信号量值不应该出现( )A.-4B.-1C.1D.3【答案】 ACR5H5C2B2C4L10S6HZ7Z1H5X5V10V1T3ZF1K3F5V3C9R5G1018、对长度为n的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。A.n/2B.(n+1)/2C.(n-1)/2D.n/4【答案】 BCD2C6W2A8N7S4Z8HZ1M9R8X5W1T10K6ZK3B2Q7W2P9D4Y319、若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值分别为3,0,当从队列中删除一个元素,再加入两个元素后
9、,front和rear的值分别为()。A.5,1B.4,2C.2,4D.1,5【答案】 BCH5J7W10J6O8M4C1HU9U5G10O8Z10N5N1ZN7R8E3V6F1Z4P520、计算机病毒实际上是( )。A.一个完整的小程序B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序D.微生物病毒【答案】 BCM1O2Y6X6Y1Z7C3HA10C8C8V8T1Y10M5ZQ2K1H6R6X4J8T221、关于 FTP 协议,叙述不正确的是( )。A.FTP 客户端和服务器在工作前,需要建立 TCP 连接B.FTP 服务器的指令端口通
10、常是 21 端口C.FTP 是可靠的传输协议D.FTP 是传输层协议【答案】 DCZ3R6W10R10A6V5C6HH3Q9P9E5W2J5I8ZJ7F6H7M9P7V10L1022、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和DBMSD.DBMS【答案】 BCS8D9V1J8Z3Y4E8HF6S6J6R8X7T3Y10ZL1V10L9K9J9V9F623、HTML中A.一个表格B.一个段落C.一个单元格D.一个标签【答案】 DCU4K8R3U7G4N5X10HJ3U1Y1U9N5O7B2ZW6K7W9A3X10K3E324、要撤销基本表S及其下属所有的元素,可用()
11、语句来实现。A.DROPTABLESCASCADEB.DROPTABLESRESTRICTC.DELETETABLESCASCADED.DELETETABLESRESTRICT【答案】 ACJ2P9A2W8A10B7J4HW1L7Y2H10N4I6H3ZF6C6W8W6K10I2H425、同步通信之所以比异步通信具有较高的传输速率,是因为( )。A.同步通信不需要应答信号且总线长度较短B.同步通信用一个公共的时钟信号进行同步C.同步通信中,各部件存取时间较接近D.以上各项因素的综合结果【答案】 DCS6U6Q9T8A5R10U3HJ8I7H8X5E2J9G1ZI1Z10W4G3M5F9U526
12、、下列关键字序列中,( )是堆。A.16,72,31,23,94,53B.94,23,31,72,16,53C.16,53,23,94,31,72D.16,23,53,31,94,72【答案】 DCN8Q2D4I9D7G2I5HF10R6O2V6K9R1K5ZZ6O9Z5L2C10V2T327、下列因素中,与Cache的命中率无关的是()。A.主存的存取时间B.块的大小C.Cache的组织方式D.Cache的容量【答案】 ACS6R10R5I1T7U8S2HL2Q10L5V3U6O4I4ZB2J4B5U5W4N9F128、下列功能中,属于OSI参考模型中的表示层提供的是()。A.交互管理B.透
13、明传输C.死锁管理D.文本压缩【答案】 DCN4I4U3S7P1L1F1HW1O6X7U4T9X9T2ZE6N8E6N9K7E2Q129、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACY3D4Q8N8B4L9D8HM2Q3U5Y1T2P7X9ZO1V2O5P6P3A1C930、某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.0 0.0.0.255rule 2 permit source 192.168.3.0 0.0.0.255则正确的说法是()A.允许地址192.16
14、8.1.0网段的数据通过B.拒绝地址192.168.3.0网段的数据通过 lC.拒绝地址192.168.1.0网段的数据通过D.拒绝所有的数据通过【答案】 CCZ6O3H9S4T2S2Q1HF2B6D7B1H4V8A6ZH2R4V1Y2B6I6W731、SMTP基于传输层的()协议,POP3基于传输层的()协议。A.TCP、TCPB.TCP、UDPC.UDP、UDPD.UDP、TCP【答案】 ACF7P3A8D3A8K2Q3HB8G7H7I8X2Z8K3ZE8Q2Z3I1A9N9Z932、在计算机中,存放微指令的控制存储器隶属于( )。A.外存B.高速缓存C.时钟周期D.CPU【答案】 DCM
15、3E1P3Y4U6Z1H6HD8J5Z8T2C7C1E4ZA9H8M5Q7J5X2J333、OSI 参考模型中数据链路层的 PDU 称为( )。 A.比特B.帧C.分组D.段【答案】 BCA3Z3L6E3O3U3J6HV5V9T3N9F6U4Y3ZO5R6Z3M4D8G2Q134、下列关于PCI总线的说法中错误的是()。A.PCI总线采用集中式总线判优控制方式B.PCI总线是一种16位的并行总线C.PCI总线具有自动配置能力D.PCI总线在PC机中得到了广泛的使用【答案】 BCW8T6F1H1H8W3A10HV4F2O3F3K6X10H1ZY2S2E2F5A2X9O635、下列协议中与Emai
16、l应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCC6T5A10W4W8W8O3HD8R9D7G2B8F1Z1ZZ9R9C4F5D6J2E836、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子树的二叉树B.根结点无右子树的二叉树C.只有根结点的二叉树或非子结点只有左子树的二叉树D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】 DCF5F7C8S8D2T5V4HT2X1D4O4W2F1M5ZV7R4F3Q5D2T10Y537、数据库管理技术是在( )的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统【答案
17、】 DCN8Q3N2T2T4F7N5HO6K8B8C10C5H2W5ZT6E4I1L8X3Z8R1038、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。A.101B.100C.110D.111【答案】 CCL7O3M1Y9S3O3R6HU8N10I1H4G9A5F4ZS1A7B1T8W6Z8T539、网络中各个节点相互连接的形式,叫做网络的( )。A.拓扑结构B.协议C.分层结构D.分组结构【答案】 ACY5I6M4U9F6X2N1HV6F5E4F1U4B8E4ZJ3B8O2M6S8H10E1040、在关系模型的完整性约束中,引用完整性规则要求()。A.不
18、允许引用不存在的元组B.允许引用不存在的元组C.不允许引用不存在的属性D.允许引用不存在的属性【答案】 ACS9E2C1X9I10I3T3HF7X4N4D7E9S9M9ZH5K4F4X7B3L8N241、集线器与交换机都是以太网的连接设备,这两者的区别是( )。A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C.集线器不能识别IP地址,而交换机还可以识别IP地址D.集线器不能连接高速以太网,而交换机可以连接高速以太网【答案】 BCF9A3K4M5V9K5V4HA5H9Y1M1X9X4H9ZR10J8T2M6N10A8I
19、642、有种关系模式R=U,F,U=C,T,H,X,S,F=CT,(H,X)C,(H,T)YC,(H,S)Y则表示模式R的码是()。A.CB.(H,S)C.(H,Y)D.(H,T)【答案】 BCG8R4Y10P1P5B2T2HH2R5A6F7H10D2Z3ZE7K6R2D8N7Z5U743、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】 DCH6W10N5O10V2M6H3HJ3Q1N7R5Y2M3I1ZZ8E4M1P8B9N3S244、在概念模型中的客观存在并可相
20、互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACZ6J3U2H8U2K6H6HG10J5Z9K10M3K6J4ZA6J5J6C9Q8O2K345、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCL6A8T10S8M5C1P7HR9P1U9V9T5K6I4ZM2W4U8D4J7I2G146、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。A.光缆B.双绞线C.同轴电缆D.无线电波【答案】 ACN9O2J3L5N6Z6C3HB5I4T4Q2E10J2C2ZU6N8B7K4F2C6B347、数据的逻
21、辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCC7L9P6H1H9K8B7HP10S6G8Y8T1O5N8ZL5Z6J6M4V8H10Z948、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于( )。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无线局域网【答案】 CCR1C9G3W10P2S1C1HB7D3T4N3R9A3I2ZJ4L6V10T9S10N8G449、下列叙述中错误的是( )A.二叉链表是二叉树的存储结构B.循环链表是循环队列的存储结构C.栈是线
22、性结构D.循环队列是队列的存储结构【答案】 BCZ5Z5P3D7W7B7Y2HL10P1V9W8T8R9I10ZB3W3I1T7Z3H8N450、某模拟信号的最高频率为6Mhz,采样频率必须大于( )才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是(请作答此空)。A.42Mb/sB.48Mb/sC.84Mb/sD.126Mb/s【答案】 CCC10K6H8M3P1I1R9HU1N8L4J6W1V9L5ZW3D1V3L2H3D5U851、以下不属于数据库特点的是( )。A.可以为各种用户共享B.数据独立性高C.数据按一定的数据模型组织、描述和存储D.不利于管理【答
23、案】 DCN7Z1Y2Y2T6B8R5HH8V4K4L6I6U8W3ZS3T3S6X4N6P10X652、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCN4U10W1A8R6B2Z1HT6R3Q8A4C6X7E6ZL2J7W3R1G10G10Z553、表示事务执行成功的语句是( )。A.COMMITB.RETURNC.ROLLBACKD.OK【答案】 ACG10U9V2U10T9M2W5HB4E3U7M10U7L1E3ZQ5O5J4N2B7P5C1054、为了保证操作系统本身的安全,()是必须加以保护的。A
24、.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】 DCQ1W6P2X8N1G2M10HP6H3Y3U6S7O2S6ZD6F8K9V5T7K7N255、索引式文件组织的一个主要优点是( )。A.不需要链接指针B.能实现物理块的动态分配C.回收实现比较简单D.用户存取方便【答案】 DCH9D5H4U1B3N8R4HY10L6P8Q8Q9C5D7ZN2W9F1E3G3P1X556、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 (请作答此空
25、) 拖动填充柄至G1单元格。A.向垂直方向B.向水平方向C.按住Ctrl键向垂直方向D.按住Ctrl键向水平方向【答案】 BCA1B1Z2M7O8S1F2HK6T9D6I6X6K1D5ZG9K4B2P4E3F9J157、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 DCJ9V5X10Z2L5D2L10HU10A3D5L1A4O1S7ZM9Y3O2O3R8W8I258、以下关于查找方法的说法正确的是()。.
26、顺序查找法只能在顺序存储结构上进行.二分查找法可以在有序的双向链表上进行.分块查找的效率与线性表被分为多少块有关A.、B.、C.、D.只有【答案】 DCP2C2W9Z10P9X9S7HK8I6Y10K5A2L6A9ZP7V6M2I2S1S3H159、以下关于CPU的叙述中,正确的是( )。A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来B.在 CPU 中,获取指令并进行分析是控制单元的任务C.执行并行计算任务的 CPU 必须是多核的D.单核 CPU 不支持多任务操作系统而多核CPU支持【答案】 BCX1L3R2G6U1Y7X2HT5Z8N1U5H1O2G5ZC8Z1V1U10W4
27、C6Q160、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上都有可能【答案】 DCL8A4U6G2N5N8O9HF8Q9P2Z4H7A2U3ZK2E1M10Q6B9Y10O561、队列是一种()的线性表。A.先进先出B.只能插入C.先进后出D.只能删除【答案】 ACN4H9D9L6G5J2C3HG5G9W1S1X8G3R7ZU1F6G9R1L3Z3S562、下列不符合RISC特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.
28、选取使用频率较高的一些简单指令【答案】 BCX7N8M1B7N7T10F2HI6Y1K5E8R9P6Z7ZN7V5D10M4Q3Z6X1063、计算机系统及时处理过程控制数据并作出响应的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 DCO7V4V6A2S6B6T2HA7O6K6G4K8W5K8ZJ1I6Z4J9Z7D1D264、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。A.同一个应用中的多个程序共享一个数据集合B.多个用户、同一种语言共享数据C.多个用户共享一个数据文件D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【
29、答案】 DCZ5Z3X10C10L3D6H7HH7J8M1X7F2O8V7ZQ4K8R1G5Z2E5S565、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACM3J8U5A2J1W6K4HN6A3B4F2X2C1D9ZM5O3W5N4Q1E9A566、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCH3C9X4M9L10C3X8HS6U4H8P6D3O1H6ZY6F1Q4H6H
30、2K5Y967、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行( )A.速度处理B.内容处理C.数据信息D.专业化处理【答案】 DCS3V3O3W10E8D10O9HD9A6Z5T5G6T5C3ZZ5H1T8I2Q5D1R968、链表适用于( )查找。A.顺序B.二分法C.顺序也能二分法D.随机【答案】 ACB4V5Y4H8D1L2B6HM6Q9D6H10R6L4O10ZS1W4Y10Y4N8B3H669、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。A.4B.5C.6D.7【答案】 BCY7A1Q3L4
31、Y3J2I1HR4O10N1B3J5K1G1ZH5C3P4K8D10M3S670、在浮点数加减法的对阶过程中,()。A.将被加(减)数的阶码向加(减)数的阶码看齐B.将加(减)数的阶码向被加(减)数的阶码看齐C.将较大的阶码向较小的阶码看齐D.将较小的阶码向较大的阶码看齐【答案】 DCJ1P6C4Z9X4P3F1HM10Z3K6R7Y5Y5F3ZE9X1O3K8P4Q2J771、将声音信息数字化时,不会影响数字音频数据量。()A.采样率B.量化精度C.波形编码D.音量放大倍数【答案】 DCZ5N4L6Q5I3X9E4HV6T8Y9Z7Y7P5M3ZM4G5R1W9Z10L9U472、ISP 是
32、( )的简称。A.传输控制层协议B.间际协议C.Internet 服务商D.拨号器【答案】 CCC5C3N10A8T7L2Q6HN5B3D10H2L5K5X6ZY2H4U7A2P7B7M973、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。A.hD+L/B秒B.S+hD+L/P秒C.S+hD+L/B秒D.S+L/B秒【答案】 CCZ4M10U6T6D2O1C7HT5R2O2P10O8M1A10ZN9A4O6B8X5M7R37
33、4、计算机能够直接识别()。A.十进制数B.二进制数C.八进制数D.十六进制数【答案】 BCL10S7R10X3L7V8Q3HG9B8G2F9W9F4B6ZA7C10K10W3N7P10H775、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。A.169.254.0.0/16B.224.0.0.0/24C.202.117.0.0/16D.192.168.1.0/24【答案】 ACD7X6X9F2P3Q2G2HF4G8E4F2Y3I9S9ZR6O1S9O7P1V9S376、计算机的存储器采用分级存储体系的目的是()。A.解决存储
34、容量、价格与存取速度间的矛盾B.便于读写数据C.减小机箱的体积D.便于系统升级【答案】 ACI7V3D1D9D9B5X8HP2S10K4Z9Z1U9G4ZH10J8N3L4V9U8U477、以下关于电子邮件系统的说法错误的是( )。A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在TCP协议的25号端口。B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合算法、数字签名的邮件摘要算法,功能强大,加密解密快且
35、开源。D.在收到使用OpenPGP 加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。【答案】 DCR2K7E10I5B7R2W5HS10B7X3S4R7P2A7ZP6N4E2D7V1V7R278、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的CPU 相比,一个 m 段流水 CPU( )。A.具备同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACC2B1V9T3P1B7V2HY4C5Y3W4T2K5U5ZZ4L7V7L3V3K4P479、HDLC是一种()。HDLC用一种特殊的位模式(
36、请作答此空)作为标志以确定帧的边界。A.01010101B.10101010C.01111110D.10000001【答案】 CCY5F5I9U1Z2V1I7HY9M2K5L4P10H1I2ZI6T5F2X2H7G10C780、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.248.0【答案】 DCS8A2G2Q5K1Z
37、10Q7HW7T9I2L4I6A10P2ZW3V2W9F9J2Y4J1081、带宽为1000HZ,分贝值为30db的情况下,数据传输速率为( )b/s。A.10000B.20000C.30000D.40000【答案】 ACP8O4K9V4U2W7R3HG1A1J4F8K10Z10T6ZL2U7Q1V4I9Z7T782、为了解决 IP 地址耗尽的问题,可以采用以下措施,其中治本的方法是( )。A.划分子网B.采用无类比编址 CIDRC.采用地址转换D.采用 IPv6【答案】 DCT8Z10E4C6E1F9L9HU10I4R7T5D4F9Y3ZH4Y5T3V9Z3I7V683、设散列表中有m个存储
38、单元,散列函数H(key)=key%p,则p最好选择()。A.小于等于m的最大偶数B.小于等于m的最大合数C.小于等于m的最大奇数D.小于等于m的最大素数【答案】 DCX5E7F3X10X10P8K6HZ2C1W4S2Q10Q5Q9ZX10U1R7G4O9T1I684、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_。A.网络监听B.DoS攻击C.木马攻击D.ARP攻击【答案】 ACK5E1F6O7M4Y6W9HL8F8Q3U8X5I1V9ZP2T10N6L5M9Z8J185、下面协议中,提供安全服务的是(70)。A.HTTPB.HTTPSC.FTPD.SOAP【答案】 B
39、CL5U9Y2K10O7H8A2HW3G5V8W10G3U7J3ZH3U7G10Q9X10Y5X186、下列哪种寻址方式下,操作数在主存储器()。A.直接寻址B.寄存器直接寻址C.立即数寻址D.以上都不对【答案】 ACT9C9P9A5Y7J8Z4HI4L6F4R1C7L8A9ZX7A4Q9J3W7P10C787、以太网控制策略中有三种监听算法,其中一种是一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据,这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突楷率也高C.介质利用率低,但无法避免冲突D.介质利用率
40、高,可以有效避免冲突【答案】 BCN2J9L1V8D6D6Y9HA5W1I3X3H3N2T2ZC2L3Q3R9S7U8N1088、SNMP协议中,管理站用来接收代理发来的Trap报文时采用的协议及缺省端口号是()。A.UDP161B.TCP161C.UDP162D.TCP162【答案】 CCB5P1J4H2X2G1N8HM1P8Q5Z6V3C2Z5ZM10Y8S8Y10P1N4W289、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为( ),包含的最大的主机数是(请作答此空)。A.250B.254C.255D.256【答案】 BCY2A4D6C10K
41、9B8G2HQ1L4Z5W6C2O5O2ZE5X1A6K1Z2X4N990、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。A.宽带B.主频C.字长D.存储容量【答案】 CCD8A7K8W6H8E4F1HK2A6S10R3I9O10F5ZX3E1D9T3V10E8W591、在进行DNS服务器配置时,以下描述中错误的是(65)。A.在默认情况下,Windows Server 2003已经安装了 DNS服务B.DNS服务器本身必须配置固定的IP地址C.DNS服务器基本配置包括正向和反向查找
42、区域的创建、资源记录的增加等D.动态更新允许DNS服务器注册和动态地更新其资源记录【答案】 ACK1J7N6U8S4H4M3HF10Y6T2S7X7Z10U1ZO2F2W6Q10I3Y3C792、向一个带头结点HS的链栈中插入一个s所指结点时需执行()。A.HS-next=s;B.s-next=HS-next;HS-next=s;C.s-next=HS:HS=s;D.s-next=HS;HS=HS-next;【答案】 BCR4T3U1X5Y10I10R2HB3T7Q9V10T5D7J10ZJ4B8C5V10Z6H6T993、将模拟信号转换成数字信号需要经过 (1) 和编码等步骤。A.采样、量化
43、B.调制、解调C.采样、调制D.量化、解调【答案】 ACT9X7R4J4G9X1B5HR10X2K2R7X6T4V4ZV6M2D9G2P6I1J594、在DMA方式下,数据从内存传送到外设经过的路径是()。A.内存数据总线外设B.内存一DMAC外设C.内存CPU总线外设D.外设内存【答案】 BCY4X3F3R8R6J6K5HT1H5G9K6L7H5S7ZE2H3N3J8T10B6A495、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 DCN2M10Y9L2Z2M9Z5HF4Z1Z2H4N7T5Z4ZP6G10N1O5T3Q7
44、L696、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。A.使用相同的NOSB.使用不同的NOSC.使用不同的介质访问方式D.使用相同的介质访问方式【答案】 DCA1J4K10S3F9A9I5HB5X4N9D3D4S5K4ZC4K6S2T7G7M6B597、微程序控制器中的控制存储器用来存放( )。A.机器指令和数据B.微程序和数据C.机器指令和微程序D.微程序【答案】 DCQ5P1J7R2N9D3L1HD9J10Y6Z5T6S9W6ZN7D1I7E1D2T10Y998、在 windows 中,使用( )命令可以查看本机路由表。A.ro
45、ute printB.route -fC.route addD.route【答案】 ACQ10B7J1Q10W10C7U1HH5L10U7K6O5K9E4ZV6P6D3Y2Q5J6A599、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCJ3Z4W7C5L2V8N10HT6A2J7J7T5T4A1ZY4O5G10G7N5T1Q4100、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等