《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题有精品答案(青海省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题有精品答案(青海省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下关于差分曼彻斯特编码的说法中错误的是( )。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】 DCL8E4H10Q10W8J3D9HA4Q2D1J5C4E8S9ZE8U1X2X1G2U2G42、在定点运算器中,无论采用双符号位还是单符号位,必须有( ),它一般用( )来实现。A.译码电路,与非门B.编码电路,或非门C.溢出判断电路,异或门D.移位电路,与
2、或非门【答案】 CCI9C8T10E8A5S4M6HK2V1G1I8Q2Y5V9ZE10H5W9G7O10T9P43、“奔腾”的地址线为32根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】 ACW7U9F8E8V9L2D6HS2V4P1J1F4I6Z5ZH6T4Q4E10B6E5F54、防火墙的主要作用是( )。A.防止火灾在建筑物中蔓延B.阻止计算机病毒C.保护网络中的用户、数据和资源的安全D.提高网络运行效率【答案】 CCO7E2A4L5F4K8U7HU6E5K2Y8J1H8V10ZF3O8U2B9U10T10H25、顺序查找不论在顺序线性表中还是在链式线性表中的时
3、间复杂度为( )。A.O(n)B.O(n2 )C.O(n1/2)D.O(1og2n)【答案】 ACS8D5Q1C3K2N9T9HC3Y2P3D2G9Q2Z7ZG10X3Q7J1Q10L5N16、实现虚拟存储器的理论基础是程序的()理论。A.局部性B.全局性C.动态性D.虚拟性【答案】 ACM7I9W1I3Q5M6R8HX7W9W3O5X9N8A7ZS3G3B9R3Q5P2K47、以太网控制策略中有三种监听算法,其中一种是一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据,这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利
4、用率高,但冲突楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCX5A4G8A3Q10A7E5HU6Z2H7L7T3L6S1ZZ2D8F5B9Y4P4O48、计算机系统中采用( )技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】 ACW3S8B1F2T9V7V6HY8U5G3D4C1H8U8ZT6J10R8L1M4U8O59、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答案】 DCT6K8E2Q10N4N10Z6HW6J8A3U6H9E
5、8K10ZV3N1N2Z9J3A3B710、多处理机主要实现的是()。A.指令级并行B.任务级并行C.操作级并行D.操作步骤的并行【答案】 BCT6V10R8I8E2T8R1HD10K1M7L9U7O10J10ZG3H5B6Z8S6W3N611、在当今流行的局域网中,采用多令牌协议的是( )。A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口【答案】 DCN6X6X4K9W2Y8L6HW8U10V4Q5I4Q4Q5ZF8X3J6W5T1W3B812、企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。A.过程控制B.数据处理C.科学计算D.辅助设计【答案】 BCI1A6
6、E2T6Y3T8R8HJ10O9X8V5V6Z9Z6ZS5W9D9C3P6I6O1013、主机与 I/O 设备传送数据时,采用( )时主机与设备是串行工作的。A.程序查询方式B.中断方式C.DMA 方式D.通道方式【答案】 ACC2J6L2R5S4A2S9HF9O7X1X8F9W5U5ZY6K3M2N7Y8W4L714、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACY9U3R6T1B6J3A7HD3X6G8L6O6P4Q1ZO3B8H3D7E9Y2P715、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,
7、则称R属于()。A.第一范式B.第二范式C.第三范式D.第四范式【答案】 BCK10C8R8E8M4C3L2HU4Y1M5Q10M4M3T2ZK9E10Y8V6H7X5E116、网络192.168.21.128/26的广播地址为( ),可用主机地址数(请作答此空)A.14B.30C.62D.126【答案】 CCC6I1Q7W3X8L10L10HP5G6D4Z8D5L10O10ZI5B6E2W10Z3A8O117、从研究现状上看,下面不属于云计算特点的是( )。A.超大规模B.虚拟化C.私有化D.高可靠性【答案】 CCZ2K9B5S9N1Q5M2HB5M9N8J5U8Y9I2ZC8E1N1J2V
8、3U7U518、硬盘连同驱动器是一种()。A.内存储器B.外存储器C.只读存储器D.半导体存储器【答案】 BCT6X9B5A7S4B10L8HH1U4H5N3B6A5J2ZE4K6L5I8S10S8B219、下列安全协议中,位于应用层的是()。A.PGPB.SSLC.TLSD.IPSec【答案】 ACO8E2N4Y3K5M4K5HA2A10K9L6S8F2I4ZH4W6Z5O1S7J6Q720、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。A.原子性B.一致性C.隔离性D.持久性【答案】 ACM9L3D8G5C4C5C10HE1S4P4I7N9R2L7ZB5J3M7
9、W7U1T10C421、队列的“先进先出”特性是指( )A.最早插入队列中的元素总是最后被删除B.当同时进行插入、删除操作时,总是插入操作优先C.每当有删除操作时,总是要先做一次插入操作D.每次从队列中删除的总是最早插入的元素【答案】 DCF2Y2G3L8J10P2R1HM5L3X2C9S10Y5I1ZC8C8I6A4O4A7S322、下述有关栈和队列的区别,说法错误的是( )。A.栈是限定只能在表的一端进行插入和删除操作B.队列是限定只能在表的一端进行插入和在另一端进行删除操作C.栈和队列都属于线性表D.栈的插入操作时间复杂度都是 o(1),队列的插入操作时间复杂度是 o(n)【答案】 DC
10、R7H9Z5R2K4I4W9HF9R6X4U9U6Z9W3ZW7O1Q7V1K2A9C223、运算器的核心部件是()。A.数据总线B.算术逻辑运算部件C.累加寄存器D.数据选择器【答案】 BCZ1P5U7H10R9Q1Q8HA7U10R6G10H3T6Y4ZP7O3G10G5B3M3T424、一个进程从阻塞状态转换到就绪状态的可能原因是该进程( )A.时间片完B.执行了唤醒原语C.执行了 V 操作D.执行了 P 操作【答案】 CCZ2L1Y3V4M10P2F1HM10T6F9Z6G8M1Y3ZB10I4P10T2L6F8T925、数据库系统的数据独立性是指( )。A.不会因为数据的变化而影响应
11、用程序B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其他的存储结构【答案】 BCM4Z6K1E1O6H2R4HO5D1Z10E6P2Q9A9ZF3V10Z7N3U8P5G626、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCH10F3M10P1L1G1V7HG6O5C4H10Y1N1Z8ZF3K4F3O5P8
12、P1N327、与网格计算相比,不属于云计算特征的是( )。A.资源高度共享B.适合紧耦合科学计算C.支持虚拟机D.适用于商业领域【答案】 BCN6W8V10C2Q4D1A7HO2I10E10Z3I5G2I6ZM7Q2G1D4L3B6U528、微程序控制器中,机器指令与微指令的关系是()。A.每一条机器指令由一段用微指令编成的微程序来解释执行B.一段机器指令组成的程序可由一条微指令来执行C.每一条机器指令由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 ACA1B6P1P7X7Q9T8HV6A5O1Q7Y4O1R5ZK2L10S5Y8Y5O2M1029、进程由就绪态转换为运行态是由(
13、)引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程【答案】 CCT3W3G5H1B8S9H9HP10W9B6A9D4G3B7ZE6F2X2L5W1T5B330、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是( )。A.报文或字节流-IP 数据报-网络帧-传输协议分组B.报文或字节流-传输协议分组-IP 数据报-网络帧C.传输协议分组-IP 数据报-网络帧-报文或字节流D.IP 数据报-报文或字节流-网络帧-传输协议分组【答案】 BCB3D1J2X7W10F10M8HZ8C3I6C9Q3M10V8ZV8W3L4T10Q6J4S831、设某文件系统采用两级目
14、录结构,主目录有 10 个子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。A.10B.8C.5D.2【答案】 CCX10M5F4F6F3A1E7HJ8J3Z10L2Q10T2J3ZD6T8H7G1V2I6D1032、某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用(2)表示的。A.原码B.反码C.补码D.移码【答案】 CCF7D9L1I2H3D7J4HV5Z6E10O1Y2H8Z10ZW10M9L3J10L3Q9W933、联想寄存器在计算机系统中
15、是用于( )。A.存储文件信息B.与主存交换信息C.地址变换D.存储通道程序【答案】 CCG10K7N1V2R8A9N1HA2I8O4T1J8R5Q5ZB5R2Z4G9Z2A4O234、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型C.数据元素之间的关系D.数据的存储方法【答案】 CCX9F1G2S9Y8Y9Z6HJ4Z2B8L5M4B4G5ZL10F7F5I1O9Z10B535、下列协议中与Email应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCR8O8D8J5A4V10Y9HI2Z6P4X2E3Y9U
16、5ZN6C1I5J9M10F6Q1036、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCI3W10D8T2V7J3V4HG8M3E9U2Z2S7Y2ZW4O2U1X3N1G10O837、( )不是一个操作系统环境。A.VMwarEB.WindowsServerC.GNU/LinuxD.OpenSolaris【答案】 ACH10X1K1M7O6Q6R8HW5J6F3R4H6I8I10ZN8M2I6E5W3D1Q538、主机A运行Unix操作系统,IP地址为
17、202.113.224.35,掩码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,掩码为255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是A.A和B的IP地址不同B.A和B处于不同的VLAN中C.A和B使用了不同的操作系统D.A和B处于不同的子网中【答案】 BCV6J1V7Q2I6B7X10HA2N9X10F2W5F7X5ZH9C6D7F8D3A9B339、在计算机网络中,主机及主机上运行的程序可以用( )来标识。A.IP 地址,端
18、口号B.端口号,IP 地址C.IP 地址,主机地址D.IP 地址,MAC 地址【答案】 ACB8D7W2H2Z5Q5Z1HW5C8S4H2V1Q10Y5ZR2G5E10A4V10F6Q440、查找效率最高的二叉排序树是()。A.所有结点的左子树都为空的二叉排序树B.所有结点的右子树都为空的二叉排序树C.平衡二叉排序树D.没有左子树的二叉排序树【答案】 CCO9K10W1A6T3Z6U6HZ2F1B1Y6G6W7M10ZV8Z4G10Y7C5G8B541、大部分计算机内减法是用()实现。A.将被减数加到减数中B.从被减数中减去减数C.补码的相加D.从减数中减去被减数【答案】 CCJ1Y3P7N9
19、R2N1K5HX2F6J8K2J8S6N8ZL5X9D4Y6R7E6K542、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】 DCB10Y9F9K5G5C4J6HK4T1T2F9T4B3E8ZQ1S1V7V2U7X9F643、微机中1KB表示的二进制位数是()。A.1000B.81000C.1024D.81024【答案】 DCF7C10P1U9H7V4O4HW2R2I10P
20、4H6E7Q7ZV7C7H9D1O8L8O644、在单总线结构中,连接在总线上的多个部件( )。A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】 BCK6X8N2G1I6O2R6HR5H6X6H3U1U7O1ZL2Z9E10V3G9F6N745、自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的()。A.记录B.元
21、组C.行D.属性【答案】 DCL4F3U7I1M10E4X4HZ10M7M7X1D2S4N4ZN6M4W6L1Q8E3J746、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取( )。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】 CCN10U1I3I3P5V9T4HD9I3Z8B6L1J2X4ZW5I7P5T5H6U4W647、在防火墙添加策略路由时,无法选择的参数是( )。A.源IP地址B.目的IP地址C.目的IP地址和端口号D.目的域名【答案】 DCJ1N1C10A5X3S1X5HX8S1A5B8F10C10P7ZN1W7R3C10S7Z1E948、可用
22、紫外光线擦除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】 CCJ10O4O7M7Y3E5Q5HG8X2Y4C8I10U7I6ZR6V5W6E9T3K7I649、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。A.并行B.串行C.并行串行D.串行并行【答案】 BCG10V7P9N2J5F5I5HN4A5K6J3L5Z4I7ZY9C6T10H8S2T9Y950、通常工作中在UDP协议之上的协议是()。A.HTTPB.TelnetC.TFTPD.SMTP【答案】 CCL6S5O10I7N5E2M1HA8G7J9W10E9D3X8ZY6U4N3R3G6N3N55
23、1、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d【答案】 ACP3Y9X8U3X5K1J5HL6N8E7T7E5Q2X3ZJ7R2N5Y10G3E6C852、在HLA尽量匹配的情况下,解决器官移植排斥反应的重点是A.除去受者体内的天然抗体B.除去移植器官内过路淋巴细胞C.建立和维持受者免疫抑制状态D.尽快地诱导和维持微嵌合状态的长期存在E.去除受体及移植物内的T淋巴细胞【答案】 DCF7K9D5L1C3O3A10HH9U8
24、W3E6R4Q9J9ZY3M1P5A9A7Y6V753、相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。A.可重用性差B.安全性差C.非持久性D.冗余性【答案】 DCP10H7C6X2M5T6M8HI4U9Q6L5U7L4H10ZO1D2R7M5A2Y1L654、在计算机系统中,打印机属于:A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 DCY2Z3C10U9M2V9Q9HB8O1A5N5B2I9R9ZX1Z5W6K10M3Q4D555、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。A.(100,80,90,60,120,110
25、,130)B.(100,120,110,130,80,60,90)C.(100,60,80,90,120,110,130)D.(100,80,60,90,120,130,110)【答案】 CCC5H7D2N1I1I8V10HZ8V6Y3W6Q6V6T1ZN6A10B8A4P10N5D856、CPU 中的数据总线宽度会影响( )A.内存容量的大小B.系统的运算速度C.指令系统的指令数量D.寄存器的宽度【答案】 BCP3M8D9D9F10O2O4HR1L8M3V1L10U2F5ZH4T4O3A7G5M4C157、数据的存储结构是指()。A.数组类型B.指针类型C.数据之间的逻辑关系D.数据之间的物
26、理关系【答案】 DCB10K10N6S9Q1I10H3HK10Y8V2S3W1P2C5ZM10X6H10J6W7Y9C258、硬盘连同驱动器是一种()。A.内存储器B.外存储器C.只读存储器D.半导体存储器【答案】 BCQ9O4D4B1K8Y3T3HK7U3H8O1A10N1D10ZW2Q7B1H7N3O7C559、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符号,容易书写【答案】 BCL3F5H7J5E4V3E1HN5H9R6Z4H8V3W6ZU5F9I1K1P2P3
27、S860、对一个算法的评价,不包括如下()方面的内容。A.健壮性和可读性B.并行性C.正确性D.时空复杂度【答案】 BCB8E8R6R7N10K5N2HN6L10U5A4Z10K3R3ZC10N4U10O4H7W8S361、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.SetRequestB.GetRequestC.GetResponseD.Trap【答案】 DCQ7B7G7J4Z4E8Z5HV7H7U9G8Y2V5V1ZT2C8Y2J9M2Y1S262、为保证传输安全,访问某Web网站要求使用SSL协议。如果该网站的域名为,则应通过URL地址_访问
28、该网站A.B.C.rtsp:/D.mns:/【答案】 BCE10A9U7A2M6F10G3HM10E5A2B10U5D2E6ZK8Z5E1T9F3C10E263、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACO2B7G1T10S9H3N2HW2A1D2H10A3V1N7ZR10W5T8O3I4F3F364、下面对计算机“日志”文件,说法错误的是( )。A.日志文件通常不是TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通
29、常对日志文件有特殊的保护措施【答案】 BCX2J4K8U6G4R8L10HL8N3I6R7Y10L1X10ZO5B7O5L1K6G3I365、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。A.进程请求I/O独立于设备的软件中断处理程序设备驱动程序硬件B.进程请求I/O独立于设备的软件设备驱动程序中断处理程序硬件C.进程请求I/O设备驱动程序中断处理程序独立于设备的软件硬件D.进程请求I/O设备驱动程序独立于设备的软件中断处理程序
30、硬件【答案】 BCU7L6F1Z8H1K6A10HX9E3K10H8P1Z8L2ZP1F2U10P7T7F4Z466、关系模式的任何属性( )。A.不可再分B.可以再分C.命名在关系模式上可以不唯一D.以上都不是【答案】 ACW4F7G2K7A1B5K3HB2M8B5D7V4W3A5ZU9S2N2B6M1D10B267、HTTPS采用( )协议实现安全网站访问。A.SSLB.IPSecC.PGPD.SET【答案】 ACX2R2I3B9F9X7G2HN5L2C3G7O10C8Y2ZY1G7A6F1Y6R3R968、在大量数据传送中常用的且有效的检验法是()。A.CRC码B.偶校验码C.海明码D.
31、奇校验码【答案】 ACU1W1A8D4U4F8H3HH2N10C4J6Z1N3V9ZW6X4A1K8R3T2H369、磁表面存储器记录信息是利用磁性材料的()。A.磁滞回归线特性B.磁场渗透特性C.磁场分布特性D.磁场吸引力特性【答案】 ACV4B10W5C9M1O4P3HL6B8Q7T7Q1X5L10ZG6J2L3T3A1L2I170、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q
32、,R,S,Y,XD.H,C,Q,P,A,M,S,R,D,F,X,Y【答案】 DCD9Z4O9K10J7N9W8HI1L1K6C8W7T3U9ZK7S1S2F6Y7R3D671、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数( )可以在追踪的时候不解析域名。A.-dB.-hC.-jD.-w【答案】 ACP4F7E2V9N5Q2K7HV9X10U6V10K5L8Q7ZP9M4O4M4E5I6U972、肝细胞内玻璃样变性,可见A.Russell小体B.Negri小体C.Mallory小体D.Aschoff小体E.Lewy小体【答案】 CCW7P4
33、P6W10D8P9L4HO9L10X6H4M10G2O10ZX1O10D1H1H4E6T673、设有n个元素进栈序列是P1,P2,P3,Pn,其输出序列是1,2,3,n,若P3=3,则P1的值()。A.可能是2B.一定是2C.不可能是1D.一定是1【答案】 ACD5A5G1S2S6E2Y6HO7I8J10E4L5F4U5ZG7X10D7L9W1R10Y674、下面的选项中,属于OSI网络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 BCV6X1Z7L1T3O2L6HT7W10E8Y10R9J1V10ZX8U9A5E7L1B4J57
34、5、以下关于DHCP协议的描述中,错误的是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工作量【答案】 BCG9I7J3T5O1K7B5HK8Z2K10E10U10F7F2ZQ6H6H5E5U2K8A776、下面有关HAVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING子句的同时不能使用WHERE子句C.使用HAVING子句的同时可以使用WHERE子句D.使用HAVING子句的作
35、用是限定分组的条件【答案】 BCE8V8O6Q5O6C1E1HX6V9Z2Y1X1D4U5ZH9U3H6E1L7S4S677、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】 ACE7K4H3O9M8A3G5HS3I4O1V2D6V7M7ZD8B3C10U7O10W6D178、磁盘外部设备适合于连接()。A.数组多路通道或字节通道B.任意一种通道C.数组多路通道或选择通道D.字节多路通道或选择通道【答案】 CCN1A9W7V8T6C1W2HB2H1F4M4D1D4M8ZI9Z10Y7U1W3M1O179、政府对运输服
36、务实行征税时( )。A.需求曲线、供给曲线均向左上方移动B.需求曲线向左上方移动、供给曲线向右上方移动C.需求曲线向右上方移动、供给曲线向左上方移动D.需求曲线没有影响,供给曲线向左上方移动【答案】 DCN4T3Q7H9I4N7P7HN3B6S3N8Q7G4V1ZD10Y6K4U2O9H3U480、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。A.容量B.编号C.标号D.地址【答案】 DCP5Y1S7K4Y6C6W8HM5W1N5Z8B4J6H8ZJ4M4C7F2Y10X6I1081、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是(
37、)协议。A.TCPB.UDPC.ARPD.ICMP【答案】 BCD8H6A4F9U9T1B2HN3B9J6O8T6Y2W5ZG7W6D5Q9L2Q10V482、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是( )A.IMAP 提供方便的邮件下载服务,让用户能进行离线阅读B.IMAP 不提供摘要浏览功能C.IMAP 提供 Webmail 与电子邮件客户端之间的双向通信D.IMAP 支持多个设备访问邮件【答案】 BCY6B9X1P6Q4U9C2HR8R8F10V7F10F1P10ZX4E3J8F5K3D5F583、如果DNS服务器更新了某域名的IP地址,造成客户端
38、域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。A.ipconfig/allB.ipconfig /renewC.ipconfig/flushdnsD.ipconfig/release【答案】 CCD2M10U3U1Y6S6Y5HB4T8V10J2R2J2H10ZR5Q8Q5J5K9S2V884、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCN8X8S5C8M8Y1X1HL6Y4W4H5C4P9T6ZJ10I10Y6Y3B
39、5U1I1085、通过指针链接来表示和实现实体之间联系的模型是( )。A.关系模型B.层次模型C.网状模型D.层次和网状模型【答案】 DCV2O10R8U3M6U2I5HF1W5K3K8B9O9D3ZS9L4S4T5B9J2H186、磁盘是一种以()方式存取数据的存储设备。A.随机存取B.顺序存取C.直接存取D.只读存取【答案】 CCS8T5W3U1N10S9S7HM6Z8I1Z9Z6J7L10ZJ7Z4X6B9O6F5Q687、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少( )。A.M1B.M1+M
40、2C.M3D.M2+M3【答案】 DCW6Y1Y7L7Z10A5W5HU9M2R8M6E3D3D1ZW4A8H7W10T5K8N988、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。A.减少B.增加C.无影响D.可能增加也可能减少【答案】 DCM9I6E10Y1M10J6I2HP4W10W7P3C10O10E1ZO4N2F1O2G2O7U889、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCO10Y7R1C5W10D
41、1Y7HG6X3M8O5H8O3E5ZL6Y1H4M3H1J1C590、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACF4X9T4S7P3N10P9HL7Z8I5D4R7Z7V3ZS5T9A8B1C2L8R391、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。A.TCPB.UDPC.ICMPD.ARP【答案】 ACL1E10U4P5H9A7H4HJ9R9Q4B6M3I3C3ZV3O3H8O5J1W1K192、一台主机的IP地址为202.113.25.36,掩码为
42、255.255.255.0。如果该主机需要向网络202.113.26.0进行直接广播,那么应该使用的源地址为A.202.113.26.0B.202.113.26.255C.202.113.25.36D.202.113.25.255【答案】 CCK3S8W6C5M1M5H10HC7D1T10T4I8M9F9ZY10L6E5Z3Z5W7U693、三种集中式总线控制中,( )方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.以上都不对【答案】 ACX9E4Y5B7T2Q10S9HI6E6S10B2T1P7K1ZR9J5F10X9D1O9O894、Windows 下连通性测试命令 p
43、ing 是( )协议的一个应用。A.TCPB.ARPC.UDPD.ICMP【答案】 DCV7V3K4C1A10C3X8HC1A4U2Y1U3O7V8ZW10C5Z7T10C1V5C1095、ISO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】 CCC10W3V8E8I2V9Y2HR10W10C4B10B1A4C6ZE6A4C5J6K2W3O396、大数据环境下的隐私担忧,主要表现为( )。A.个人信
44、息的被识别与暴露B.用户画像的生成C.恶意广告的推送D.病毒入侵【答案】 ACL7L4M2K7O5W1N2HV1K3T2A5U2I1S4ZF4F9R3L4V7I1P497、下列能够实现即插即用的设备是( )。A.网桥B.路由器C.网关D.无线 AP【答案】 ACR6Y3H7V3A5J7Y10HN5G10S3F9Y9O10N7ZR10T8B7Q6O7B7Y298、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 DCR5P7W8H8U9Z2B9HD8Q5O3F6M6W5H1ZM9E9W10V4I4W9W599、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】 CCF4W1G5F4S10U9K1HB9M3G1I3Q8S2J1ZS9Z5R10C5V9P10D9100、1000BASE-LX中的1000表示1000Mb/s的传输速率,BASE表示基带传输,LX表示( )。A.双绞线传输B.单模光纤传输C.多模光纤传输D.同轴电缆传输【答案】 BCJ6U9I10L10F5P5