2022年全国国家电网招聘(电网计算机)考试题库高分预测300题(考点梳理)(海南省专用).docx

上传人:Che****ry 文档编号:65088115 上传时间:2022-12-03 格式:DOCX 页数:81 大小:79.88KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库高分预测300题(考点梳理)(海南省专用).docx_第1页
第1页 / 共81页
2022年全国国家电网招聘(电网计算机)考试题库高分预测300题(考点梳理)(海南省专用).docx_第2页
第2页 / 共81页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题(考点梳理)(海南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题(考点梳理)(海南省专用).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于( )。A.1103Mbit/sB.1103kbit/sC.1106Mbit/sD.1109kbit/s【答案】 ACP7T10E2A9S6F2L8HO6R3M9C9O9B4V10ZE8A7G3S2B8G3K72、建立FTP连接,客户端的端口号为( )A.20B.21C.80D.大于1024的端口【答案】 DCZ8V7O10B9Y8C8Q9HL6H7Q2A10P3A1F2ZL9L7U3W10G8H1M43、队列的“

2、先进先出”特性是指( )A.最早插入队列中的元素总是最后被删除B.当同时进行插入、删除操作时,总是插入操作优先C.每当有删除操作时,总是要先做一次插入操作D.每次从队列中删除的总是最早插入的元素【答案】 DCI5H2E7P6Y8B2P3HD5M7Z9E2X9N8X4ZL9D2L7T2A4S1W64、下列文件物理结构中,适合随机访问且易于文件扩展的是( )A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】 BCE9E7W8M5E6Z8C4HZ4H7O1B10J10K6T3ZM1Q7F5Z10Q1Z9H35、某内排序方法的稳定性是指( )。A.该排序算法不允许有相同的

3、关键字记录B.该排序算法允许有相同的关键字记录C.平均时间为 0(nlogn)的排序方法D.以上都不对【答案】 DCG1B10G10F6X10E6H3HX10O3Q4G1W4G5R10ZL2H3O6W3L3D8O46、在 HTML 中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCZ1B4C5U10H5B10I4HT1Q3G4I3D2V3J9ZA3Z6O5D6H1I9I37、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务

4、D.利用Sniffer可以发起网络监听攻击【答案】 BCK3N9Q2C5Z7L3B6HR3G9Q2W6K8K5Z5ZK6M9G10M10X4Y1L88、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是_A.220.117.145.32B.220.117.145.64C.220.117.147.64D.220.117.177.64【答案】 DCR9Q5T3J10N1Z4W4HT10E8I1D5Q4N9X9ZZ9Q1J3G7H9V2L109、 猪囊虫病可能引起的症状有:( )A.癫痫B.假性肌肥大症C.四肢无力,行走困难D.脑积水E.腹泻【答案】 ACW1G4O5Z6P

5、10H4G5HI6I6V5W8I2I3V3ZW5L6S3E8J9Y10T1010、关于指令的功能及分类,下列叙述中正确的是()。A.算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据B.移位操作指令,通常用于把指定的两个操作数左移或右移一位C.转移指令、子程序调用与返回指令,用于解决数据调用次序的需求D.特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户【答案】 DCN5K5G5I5H1E5X4HC10B2H6A10V1O8R9ZU1A2Y9G7V3U1C511、 碎片状坏死是指:( )A.慢性肝炎的表现B.小叶周边部界板肝细胞灶性坏死C.连接汇管区间,中央静脉间的坏死D.

6、数个肝细胞的坏死E.整个肝小叶的坏死【答案】 ACS10Q6C6M2G8G4J4HY6T6N6G7D3E6F8ZF2Y5T5I2I4L9S312、设顺序循环队列QO:M-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 CCR3C3E5I6N6F7C8HP6O1I6V6A4T9Z6ZN10M2J5W4I4Y9I713、在显示器的技术指标中,数据640480,1024768等表示()。A.显示器的分辨率B.显示器显示字符的最大行数和列数C

7、.显示器的颜色指标D.显示器屏幕的大小【答案】 ACT5D4S2U3V2N4O9HG5Q4Q6J3K1P3Y10ZG6U5Q3W5F8I2D814、用于将模拟数据转换为数字信号的技术是( )A.PCMB.PSKC.ManchesterD.PM【答案】 ACB2B3T2R7Y1J9Y6HX10Q10H3W3G10R10L5ZO5X6Z3G9X5J4H615、ARP攻击造成网络无法跨网段通信的原因是 () 。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】 BCV8U10B1R8N7J2J7HO

8、8H6O10I7Y3O1W10ZN8Y9U10J4P1P3W616、(6)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCI6K1Y4D6M9A3T9HS3V9A4O7G8R9P6ZW6S7K2C10X2N2B417、用户涉及的逻辑结构用( )描述。A.模式B.存储模式C.概念模式D.子模式【答案】 DCF2P6T8B6P3B9X6HF10I8E7I8I6C8B9ZF4C8G3Z9D5X10W918、关于AVL(平衡二叉树),下列说法错误的是()。A.左子树与右子树高度差最多为1B.插入操作的时间复杂度为0(logn)C.平衡二叉树是二叉排序树中的一种D.使用平衡二叉

9、树的目的是为了节省空间【答案】 DCD2F7J10L5X10Y5O5HS8E2E7S1H4D4N9ZX3G4E10B4H10I7U619、下面不会产生 ICMP 差错报文的是( )。A.路由器不能正确选择路由B.路由器不能传送数据报C.路由器检测到一个异常条件影响他转发数据报D.已经产生了 ICMP 差错报告报文【答案】 DCF2N4I5B7A4T8E9HL9J9B3U7X4U10B1ZL5K10L8D1N7Q3P620、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACJ8W8K5R4C9L3P4HC3N10P5X1W2V8W4ZM3

10、A4A2M8L5G7Z821、关于 SQL 语言下列描述正确的是( )。A.SQL语言只包括数据查询语言和数据操纵语言B.用SQL语言可以实现可视化应用程序开发C.SQL语言可作为一种交互式语言D.SQL语言是一种关系代数查询语言【答案】 CCT10M3W8J10M2R6Y7HE7M9J7J9L4M1F9ZM9W1L3C8V6R3B722、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCK1P8Z3K3W10Q10J5HW5A3S7C5P5M7Z8ZP9Y6A10Y2D10P8W423、一个标准的 IP 地址 128.202.99.65

11、,所属的网络为( )。A.128.0.0.0B.128.202.0.0C.128.202.99.0D.128.202.99.65【答案】 BCR3U2G7F7T7F2T5HB1A1H8V9V6G4L2ZN7B7Q3O2Z7W1Y824、将 10 个元素散列到 100000 个单元的哈希表中,则( )产生冲突。A.一定会B.一定不会C.仍可能会D.以上说法都不对【答案】 CCR6D7O2X5E2D8X6HA7O5U8J8P6A5R2ZH8M5H1I7X7U5Z425、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不

12、能使用的存储区【答案】 CCH6B5R1N3L8E5I5HE4H9T1Z7N1J2O9ZZ5K2O2Z5C4N2Z726、模拟电话信号语音最大频率约为4KHz,语音系统采用128级量化,又由于在传输时,每7bit需要添加1bit的信令位,因此语音信道的数据速率为( )kb/s。A.56B.64C.112D.128【答案】 BCR2B10Q10Y5S8A5F9HE8A4T10T3Y6C3O8ZO10T5K2W2S9A9R1027、原码乘法时,符号位单独处理,乘积的符号是()。A.两个操作数符号相“与”B.两个操作数符号相“或”C.两个操作数符号相“异或”D.两个操作数中绝对值较大数的符号【答案】

13、 CCT6O8Z1Z7B8A8G3HW10V10S4E6A2H5X4ZL8W5W8X1U2X2W628、计算机中运算器的主要功能是( )。A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算【答案】 CCY9S4Y7D4D1W2L5HP4C4N2F6T10U3V8ZF3V5K2B4B2G8F329、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCN6I10Y6Z1O2K10H10HY8M8T5S10T2C4G3ZJ5X8C7F5T3O10F130、在 ISO 的 O

14、SI 安全体系结构中,( )可以提供抗抵赖安全服务。A.加密解密B.路由控制C.访问控制D.数字签名【答案】 DCS6D5D1L7A2E10E2HI8K10K3B4D9C6P1ZY2T9L9J1L6X8O131、使用Web端电子邮件时,以下描述错误的是( )。A.暂时需要保存的文件可以上传到邮件系统的文件中转站中B.对需要经常查看的邮件可以打上星标以方便查找C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小D.使用WEB端发送电子邮件时无法一次发送多个附件【答案】 DCC8Z5A2E10S10Z2K4HP8J10U9L6S8E10R2ZM4H9M8U7Q7T2L532、在地址映射方

15、式中,动态重定位具有的特点是( )。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】 CCA10A5L4E1E5E3A6HP3H3G6A8V1G3A5ZM2W3L6Z10G7N1V633、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCM5O6Y2R1X6T5U7HR1J4R6V1P4Y2X9ZQ4U10B2Y4E3C6C334、在微型计算机系统中,I/O接

16、口位于()之间。A.CPU和内存储器B.外部设备和内存储器C.总线和输入输出设备D.主机和输入输出设备【答案】 ACP9E4V6S1X7A9B3HO1B3P10K4G6O4G8ZP9O6Z9T3G8U7Q135、Internet 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cernet【答案】 CCO8V2N6T3V6H2E9HZ6F1J7O7F6L3Z5ZP1R6Z3R8V7Z10L236、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端( )A.占用内存越大B.越可靠C.吞吐量越大D.抗病毒能力越强【答案

17、】 CCZ4N4K8U3D7S10C5HA9P5T2W4C1V9Q1ZK7K6G10N9F7O1B1037、计算机中常采用原码、反码、补码和移码表示数据,其中,0编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?【答案】 CCA7Y9D5Z1H4A5P3HW7Y7F3B1Y1D4A2ZX9X7Z2K8M6L5J538、防火墙的主要作用是( )。A.防止火灾在建筑物中蔓延B.阻止计算机病毒C.保护网络中的用户、数据和资源的安全D.提高网络运行效率【答案】 CCT5L10O9C2O9A3R3HH10J7G2S3T10B7S7ZH1S6G4K2O8U5V239、测得一个

18、以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】 BCX8M6D2Q4A4A10A4HD5G3U5V8K6F10Z7ZQ7N1O10U5W1B10T740、通过()服务可以登录远程主机进行系统管理,A.E-mailB.PingC.TelnetD.UseNet【答案】 CCL3N4V9X8K8G3V3HV8U3T7E1U10O1C6ZN6F8P4Z3Q10S8R941、公用电话交换网(PSTN)中的交换设备提供( )交换方式。A.分组B.报文C.信元D.电路【答案】 DCG3R3I3R4W6Z9X10HD7H9V2K3

19、T6Z2V9ZG8E3B7H5F6M8W742、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的( )的两趟排序后的结果。A.选择排序B.冒泡排序C.插入排序D.堆排序【答案】 CCD7Z6G6D7P9D7C3HS10T4U6V5L5H7E4ZB9N1U10M9O5K2E543、各种网络在物理层互连时要求( )。A.数据传输率和链路协议都相同B.数据传输率相同,链路协议可不同C.数据传输率可不同,链路协议相同D.数据传输率和链路协议都可不同【答案】 ACM7D6D5Y3Q4J9D7HQ6V10W2M6L7Y6P7ZV3D5D2Y3I3M10X144、在TCP报文段的报头

20、中,窗口字段的作用是()。A.报头中32bit字节的数量B.说明对方端口的数量C.控制对方的发送流量D.说明网络的负荷能力【答案】 CCI6L8R1D7O3M2B6HL9W8Z10J1V9O7Z9ZE6Z8L6X7A8B8I145、用于科学计算的计算机中,标志系统性能的主要参数是( )。A.主时钟频率B.主存容量C.MFLOPSD.MIPS【答案】 CCN6K4A10W2M5O4R3HB10A8W4G5Q9Q9Y7ZR3F5H2B3G4Z6K846、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACF9U5Q1L1M6R6H4HQ5I3T4G6H8X

21、8O7ZP2Z3U5U10S8N9O847、计算机中运算器的主要功能是( )。A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算【答案】 CCP3Z8U6L6R1P9E8HG6D3Y4B1C2B5X3ZX8X3R3L4B9M4U648、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCN10B6I4T8A1A6J10HU8V9U5K1U5M3F4ZB4E1Q1V9T3Q4J849、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙

22、B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCD10M9G1J6J2O2G2HE2Z3J6L6N9P10F6ZJ10K10I1N6U6M8S650、在HTML文本中,转义符&trade表示的结果是( )。A.&B.C.?D.?【答案】 DCV8G1E4D8I8A3E9HD1D5D1C1C6L5R3ZQ2V1W4G8F2R5N651、为了便于实现多级中断,保存现场信息最有效的方法是采用()。A.通用寄存器B.堆栈C.存储器D.外存【答案】 BCI10C4Y5D9N2V2P8HI10Q4N8R1U9R6S10ZU7S5F1L7D3T9F1052、以下关于端口隔离的叙述中,错误的是()。

23、A.端口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的 PC.之间不能互访 C端口隔离可基于 VLAN 来隔离D.端口隔离是物理层的隔离【答案】 DCF1S3C10J4C6G5O5HR1Z9V3R4M9O2V9ZL6R3C9L5P6Y8W1053、设某棵二叉树的中序遍历序列为 ABCD,前序遍历序列为 CABD,则后序遍历该二叉树得到序列为( )。A.BADCB.BCDAC.CDABD.CBDA【答案】 ACZ4H8J9I10R2T9Z10HA5Y4V5V2O8H8E1ZI2G4E6W9Z10Z3G754、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改

24、破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复【答案】 BCM4G6R6P6S2D10W7HA3M1X6Z7O4Y8M9ZE8H5T1D9K8F7B755、微程序控制器中,机器指令与微指令的关系是( )A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 BCC10Y10P7F3T4E3A8HM7K1Q1S2P10B2C10ZI9J7I8D9P2K7A256、在下面的服务中,( )不属于 Internet 标准的应用服务。A.WWW服务B.Email服

25、务C.FTP服务D.NetBIOS服务【答案】 DCL3H9B2L5N2W1E2HV3C8K6S7Q8Y6V3ZD8Z3I2Y8O7J10M657、双端口存储器在()情况下会发生读/写冲突。A.左端口与右端口的地址码不同B.左端口与右端口的地址码相同C.左端口与右端口的数据码相同D.左端口与右端口的数据码不同【答案】 BCF7G10J6C7V7T5L3HX9S9C10N7L10A5O4ZN1W6A5D5Y1D1V358、五种基本关系代数运算是()。A.,-,和B.,-,和C.,和D.,和【答案】 ACP3P5M3M6Y3H1H10HM5C1F1V8N2B1A2ZL9G7S2W1M6S3L759

26、、指出在顺序表F=2,5,7,10,14,15,18,23,35,41,52中,用二分查找法查找12需要进行多少次比较()。A.2B.3C.4D.5【答案】 CCJ1P7C6U7N8P6S2HW1O7L5O2N8V7U1ZQ4Z5I1N10Y10S8F660、为用户提供入网连接点的网络设备叫作()A.计算机B.DTEC.DCED.接口【答案】 DCX5Q6H10C4R3E4D10HU3Y5B4R10S7D6T9ZL2R3S1D5X4K10S1061、对于队列操作数据的原则是( )。A.先进先出B.后进先出C.先进后出D.不分顺序【答案】 ACV1V10Q2K2O10Y1W10HF1K7Z6U7

27、X5D1Y2ZS3A5W8W6X1F7E1062、设用数组A1,n作为两个栈S1、S2的共用存储空间,对任一个栈,只有当数组A1,n全满时才不作入栈操作,则分配这两个栈空间的最佳方案是()。A.S1的栈底位置设为1,S2的栈底位置设为nB.S1的栈底位置设为n/2,S2的栈底位置设为n/2+1C.S1的栈底位置设为1,S2的栈底位置设为n/2D.S1的栈底位置设为n/2,S2的栈底位置设为1【答案】 ACV5O9Q3G10X9Q6A6HI10W7E10Q3V10C1Y1ZX8N6Z6C6E8B4K963、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【

28、答案】 BCV2N1L9D2X3F7Z6HF6W9W8U4J5C10Q7ZD10A2R3N6W9P10H264、 克服网络故障问题的最有效的方法是(54)。A.限制非法操作B.事务跟踪处理C.数据的备份D.数据的安全恢复【答案】 CCA9E1A8D5Z10O3M8HG5A3J1W6P6N5E10ZV3L7T5H10W8N4E265、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 ACM5R7A3H9K1I6D3HP8V5M9W7D10W9O6ZH7C2X1D8P6S2L466、传输层的主要功能是( )。A.定义物理地址B.建立端到端连接C.在终端设备间传

29、送比特流,定义了电压、接口、电缆标准和传输距离等D.将数据从一个主机传送给另一个主机【答案】 BCF2W2V5Z6B4R9P2HS8S3X5Y2T6E2A5ZK4F2P2H9O5Y2Y267、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACQ9I7F6K7U8R6B7HY6O10M10A4Z10V1F1ZW2V9N4L5G5U5F668、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。A.中断源B.中断请求C.中断响应D.中断屏蔽【答案】 BCU1C8R2O3S

30、7H3I3HV8W2V5H3S6D3X3ZG5Y6V4I7E5W10D469、下列存储设备中,读写最快的是( )。A.cacheB.ssdC.flashD.硬盘【答案】 ACU1M4F7E2S5L7N1HC3V3H2G10D3X1L4ZG3V1P10E9Z1P7U470、某二叉树的前序和后序序列正好相反,则该二叉树一定是( )的二叉树。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCK7S7M6W8H3I1K6HJ9B3A3F10U7O2K3ZP9O6O4R4S8I5S971、工作在UDP协议之上的协议是( )。A.HTTPB.TelnetC.SN

31、MPD.SMTP【答案】 CCM6Q7Y9Z8M10K6T6HK1M6E9L1D4V9U1ZF4U6M9Q2V10I3K472、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“1”D.最高位为“1”【答案】 ACD9W10Q6M8H6J1B1HS5P7T4Z9A6E1Q6ZY10D2W10X10H4Y2Q873、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。A.99B.97C.91D.93【答案】 BCB4

32、S6Q7A3S4M9S1HV7F9O9D2V9O8U9ZU1I7C9V10B5T2T974、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。A.8tB.10tC.12tD.14t【答案】 CCS7U6V4J2I5S9K10HS1H9D2C3F4Z7W2ZK1K7Z4J4X10E7N975、BGP runs over a reliable transport (请作答此空). This eliminates the need to implement explicit update fragmentation,

33、 retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be deli

34、vered ( )the connection is closed.A.protocolB.movingC.machineD.gateway【答案】 ACO8B5J10I4N8X5R2HW10C3A6H5R9C2M7ZX2A8W2G2K3X5O276、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCW2B9E4L3K7L8O2HU7C3H6N1L5E9W9ZM3V10K8I10I10Q7W477、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。A.10,15

35、,14,18,20,36,40,21B.15,10,14,18,20,36,40,21C.10,15,14,20,18,40,36,21D.10,15,14,18,20,40,36,21【答案】 ACC3P3N10T6Q6X4T6HA1X10X7L7R3P5N4ZB3R8M9D9Q5K7Y678、通常计算机的主存储器可采用()。A.RAM和ROMB.ROMC.RAMD.RAM或ROM【答案】 ACW6X10L4G10D8B6E6HP9Z2W5Y5E5A6A6ZW3V3G2U7B8W3O779、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用

36、户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】 DCH2N9Z6H6P3L2I5HR1F9O9H10D6R1C5ZM4K6V4Z7G9B5E880、使用Web方式收发电子邮件时,以下描述错误的是()。A.无须设置简单邮件传输协议B.可以不输入帐号密码登录C.邮件可以插入多个附件D.未发送邮件可以保存到草稿箱【答案】 BCN7A8O4R9B5D7S8HX4F4D10S4U5T2S2ZH2C3D9U1K10B10P481、假设用户U 有2000 台主机,则必须给他分配( )个C 类网

37、络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 CCK7Z9A3N1E10N6L3HP9N3D1P3K3D9S9ZV5D9S5Z10F5X4J582、计算机中的所有信息都是以( )的形式存储在机器内部的。A.字符B.二进制编码C.BCD 码D.ASCII 码【答案】 BCU10W9E10T9T7S5W2HQ7X7O2H9S1O5L10ZR7C5K6X5O10Z2B583、包过滤防火墙防范的攻击不包括(51)。A

38、.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCC10S6D7A10C5E3Q9HJ9D8N4T10D7U2I2ZJ3K9V8O2M1T7F1084、IP 地址 192.168.1.0 代表( )。A.一个 C 类网络号B.一个 C 类网络中的广播C.一个 C 类网络中的主机D.以上都不是【答案】 ACZ9A6A2Y6X4G10D2HR1M6B7E6Z5T5K5ZE4T8X3G4Z8J5S185、在地址 )。A.协议类型B.主机C.机构域名D.路径【答案】 CCF4V7R6Y8M7U1W2HW10W7N10J7P4D4F9ZH5B8S4

39、V5L7A9S786、对有 n 个记录的表作快速排序,在最坏情况下,算法的时间复杂度是( )。A.O(n)B.O(n2)C.O(nlog2n)D.O(n3)【答案】 BCD2Q3I4S8S7T4P10HQ2S9K3I6I5Y10B4ZE6E5Y1U7K7G10J687、下面的各种 RAID 类别中,没有任何数据冗余保护的是( )。A.RAID0B.RAID1C.RAID5D.RAID10【答案】 ACD4V2J4T1Q10P10R8HM9P5U1I10A7J3H5ZP4H1U5V2D8R5K388、假设某计算机浮点数表示的规定如下:浮点数尾数基值为 4,尾数数值部分长为8 位二进制位,可表示规

40、格化正尾数的个数是( )。A.192B.448C.256D.128【答案】 CCF8Q1S1Y8W7J3R10HP1M1V10T3O9W7J6ZD6J1R7C6X9Y2X489、以下的进程状态变化中,不可能发生的变化是( )。A.执行状态到就绪状态B.等待状态到就绪状态C.执行状态到等待状态D.等待状态到执行状态【答案】 DCK10A10G3B4I8X4K7HO4Q10Z8X7K2F8Q10ZR6Q2S6K4M8J1F490、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是( ),加密的算法是(请作答此空)A.SHA-lB.RSAC.DESD.3DES【答案】 BCU4E6O

41、2H7F9Y6J3HJ1C9Q7S4J2O5Q7ZM8F7R7Y1Y1P7O391、下列选项中,属于操作系统的主要功能的是()。A.为用户使用计算机,提供了可操作性B.用户与计算机之间的接口C.对计算机的全部软、硬件资源进行分配、控制、调度和收回D.管理计算机系统的所有资源及使用者【答案】 DCN9K2T6R1A4Z4K10HE3F6V8B3C7A1T2ZV1R9I5V5Z6G2B992、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCN6U4V10V3I2S2D9HL2M1L4B10A4

42、U8N9ZM4K3T3Y9X6Z4K293、 碎片状坏死是指:( )A.慢性肝炎的表现B.小叶周边部界板肝细胞灶性坏死C.连接汇管区间,中央静脉间的坏死D.数个肝细胞的坏死E.整个肝小叶的坏死【答案】 ACX3X2H6Y7I3R3F10HG10F6T2H10X8H8B9ZX4D7V1I9A8M7Q194、Access2007中的窗体是()之间的主要接口。A.数据库和用户B.用户和操作系统C.操作系统和数据库D.人和操作系统【答案】 ACD9U6L10D3E3D3T5HU4N6L7U9B10A4G2ZA1T10R1W6H1B4V1095、设有一个二维数组Amn,假设A00存放位置在644(10)

43、,A22存放位置在676(10),每个元素占一个空间,问A33存放在什么位置?脚注(10)表示用10进制表示。()A.678B.688C.692D.696【答案】 CCH6W3R10K8L2V8L8HU5C10O2V2U10B5S3ZG3K6F7M9W5Q3K1096、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取( )。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】 CCN10H5G10U7Y4D7S8HE6P9B2X8M1I9T2ZD8X8V7K10J6X8T297、下列SNMP 消息中,不属于SNMPv1的是 (2) 。A.GetRequetB.Set

44、RequestC.GetBulkRequestD.Trap【答案】 CCN4U4P1G7U5Y6C3HQ3K1K1P6U5J8S1ZY8Z3U3S1B2J10W398、防火墙技术可以分为( )等三大类。A.IP过滤、线路过滤和入侵检测B.IP过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】 BCL9S3Z5G5F9P4E8HA10V2R9W6P5P5A5ZT10L8E4O5Q2V3W499、零地址指令的操作数一般隐含在()中。A.磁盘B.磁带C.寄存器D.光盘【答案】 CCN5R2F4O3J1S9Y9HR9X7Y10H6P6F3E10ZW8H4J3N5R10A10J7100、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web服务器的主机记录D.启用循环,添加每

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁