《2022年全国国家电网招聘(电网计算机)考试题库模考300题附解析答案(吉林省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题附解析答案(吉林省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12AB:0000:0000:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】 BCW3H5N1V4S2A2J6HQ4Q3H1G10X2R9U9ZD9V7Y1V9K8K3T52、CPU
2、的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。A.停止CPU访问主存B.周期挪用C.DMA与CPU交替访存D.以上无正确选项【答案】 CCI4W9R8I5U8R10O8HZ4Q5M7P3V7T10K1ZO10R2C1X7T1C6R103、计算机系统由( )组成。A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】 CCN1I1V2J7M5T6T5HC1S4A7C4G9N10G2ZC9D1M4G3Z8T2C44、操作系统中的作业管理是一种( )A.宏观的高级管理B.宏观的低级管理C.系统刚开始加电D.初始化引
3、导完成【答案】 ACW1T6F7B8Z7E7E9HU7U7S2W2G6S4I8ZG3P10W2V4Y2V9C35、下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是( )。A.MB/sB.MIPSC.GHzD.Mbps【答案】 DCO8T9K10P6X2I4W7HI4N8I4O2Y3K8I9ZG3L4H3L1T7K6B86、用户在访问互联网时,发现一个十分感兴趣的站点,可以( )以方便以后查看。A.把该站点加入到浏览器的cookies列表中B.把该站点加入到收藏夹中C.复制站点的源代码D.复制站点的内容【答案】 BCP10I4F8A3Z2D6M7HW10K7F1L6Q4S7F9ZV7
4、B5O7R5H4H2P37、与微指令执行周期对应的是A.节拍周期B.时钟周期C.指令周期D.机器周期【答案】 DCO5W2V7Y7V4V6F9HV1D1L10P5W2S3T9ZU5G2J3U7P7S2U28、( )是指一个信号从传输介质一端传到另一端所需要的时间。A.衰减量B.近端串扰C.传输延迟D.回波损耗【答案】 CCQ8F6B5G8P6V10R10HH6F1B2D10Q5U4Z1ZR6C9F1A4C1H5E39、以下关于发送电子邮件的操作中,说法正确的是( )A.你必须先接入Internet,别人才可以给你发送电子邮件B.你只有打开了自己的计算机,别人才可以给你发送电子邮件C.只要你的E
5、-Mail 地址有效,别人就可以给你发送电子邮件D.别人在离线时也可以给你发送电子邮件【答案】 CCA5F1D4P8Z7U8C8HP7V8U8G9T1V5A8ZM8W7A5O2P9J10I610、一个子网只需两个主机地址,子网掩码应该指定为:A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACS7X7B6B9S8J7X2HO1L8G6H1G10I1T5ZJ9K6H7R3P3M8L711、下列说法不正确的是( )。A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,
6、三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】 BCD1I6A5J9O9D2P6HP2G5T5A7H10A3X5ZV8Q9N10G2Y8R10X112、IPv6地址由多少比特组成?_A.32B.48C.64D.128【答案】 DCJ4B2O7W9L3T6L3HC4K4G7C3Y9S2H6ZY6U1M9R10F9N6O113、十进制数17转换成二进制数为()。A.10001B.10010C.10000D.100001【答案】 ACX10B10L7Z10I2J8H10HZ5T8R6X8K3M10E10
7、ZB3N1I5V1E8G5H714、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸润型C.息肉型D.革囊型E.黏液型【答案】 ACG4T2I7A6D6S5U6HU6K2X8E8E2Y10X10ZG6L9B9D3B1F4E1015、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机【答案】 BCJ6Z6H1L8Q2F10U8HW8S4P3F9P3F9U6ZX5H8L1Q6R9W5C716、SQL语言具有()的功能。A.关系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数
8、据操纵D.数据定义、数据操纵、数据控制【答案】 DCU4I1H3X9S8P6P9HF2D6V7A1X4V10J4ZN5C10A7C4E10N2A617、下列存储器中,汇编语言程序员可见的是()。A.存储器地址寄存器(MAR)B.程序计数器(PC)C.存储器数据寄存器(MDR)D.指令寄存器(IR)【答案】 BCX3H6I7R2E3Z4L9HL9O4O10N7P9U3E10ZE6L9W8Y8L8K7P918、所谓的()是指将一个以上的作业放入内存并同时处于运行状态,这些作业共享计算机系统的所有资源。A.多重处理B.并行执行C.实时处理D.多道程序设计【答案】 DCH3Z8Q1T2L7B6Y4HW
9、10V8F6V5D4Z3Q4ZB6J4S8Q1Y1R2W519、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。A.4B.5C.6D.7【答案】 CCR10U3N9L5T2K6A3HU7N1S6M6N8Z9D8ZQ2N6R4E7K10A5R320、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 BCQ9L7L6J10U6W3S3HZ1U1U1P9A6A9U9ZG8P3I1T9B4M7B621、word中编辑状态下,选择表格中的一单元格,并执行删除列的命令,则( )A.删除
10、整个表格B.删除表格中的一列C.删除表格中的一行D.行和列均被删除【答案】 BCV1L5W4D2M2X1O7HV3P6R3X5Q2G3L8ZV4D9E7L8U6A8O522、在早期冯诺依曼计算机特征中,机器以( )为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】 CCC10M8P5W3X1Q9R3HC8N9Z8W3L3C10U3ZI4A7C4R7S5A3T623、下列能够实现即插即用的设备是( )。A.网桥B.路由器C.网关D.无线 AP【答案】 ACQ6Z1H10W3C6R10D9HP6O3A4O5R1V10L9ZT8R6X10A1R4J1G224、T淋巴细胞免疫组化标记物为:
11、( )A.CD21B.CD117C.CD3D.CD31【答案】 CCX4C2D1M4Y4D1V5HA4E5I2K8K7A8R6ZD10J9W6Z2R9S7M525、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】 DCL8G10T7P3Z4T6A7HE7P8F4N2H
12、5N5D8ZI10S4Z8V10Y6K4H1026、对于分时操作系统,CPU 进行进程的调度经常采用的算法是( )。A.时间片轮转B.最高优先权C.先来先服务D.随机【答案】 ACL9T8M1F3C3M3Q6HR10R8C6X10O9O5T1ZO7U9F6S3Q1J2L727、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACN9U7N1D2L3F6O9HR2K2A5D3N6J1Q4ZQ8J7W5I8S3R7D128、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()
13、。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCD5E2K1N2L1X9W2HN5K8Y8M7R7Y4Q6ZN10K7J5V4S4I8Q229、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCE1A7C4B9U5T2Q10HC6S7D10A2S2T10P7ZK6V7W6Y8H4P7I1030、在安装网络的时候,不需要设置(48)。A.内存地址B.中断号C.端口地址D.MAC地址【答
14、案】 DCE2H5Y6L1C10A10L5HX1S3T10Z6A6M10H5ZM10E8U2S9A9Z10S431、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?( )TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?( )A.接收方指明接收数据的时间段B.限制发送方的数据流量以避免拥塞C.表示接收方希望接收的字节数D.阻塞接收链路的时间段【答案】 CCV2Z6W7H7X3B7Q8HR10J2C3O2O2Y2W4ZI7O8J6F6Q5Z4J232、使用一个信号量协调 6 个进程对 4 个同类临界资源的访问,下列哪个信号量值不应该出现( )
15、A.-4B.-1C.1D.3【答案】 ACG4T5P5L7X4L3F1HA9S3R2X10G10F6K5ZG6N7P8F9C4O10B333、设散列表中有 m 个存储单元,散列函数 H(key)= key % p,则 p 最好选择( )。A.小于等于 m 的最大奇数B.小于等于 m 的最大素数C.小于等于 m 的最大偶数D.小于等于 m 的最大合数【答案】 BCL6T1K8X8F7N4W1HK2J6C4C4E2K7C2ZP2L3O9K4X7I7R534、控制存储器使用EPROM构成的控制器是()。A.静态微程序控制器B.动态微程序控制器C.毫微程序控制器D.以上都不对【答案】 BCJ6R9Q4
16、G10V3Z3I10HL3L9P6N8N2T4G1ZX2Z5G9L10M1O5R435、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。A.所有的结点均无左孩子B.所有的结点均无右孩子C.只有一个叶子结点D.是任意一棵二叉树【答案】 CCK7V8R6Y8W7P3E7HG7L2M4L4F3Z2E1ZQ2T2B7Z2B9P6N436、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCX8Y10Y4P1K7C4U3HH1D7V3T3X5K8J9ZE3X1F4A7U2M4W537、以下 IP 地址中属于私网地址的是( )。
17、A.172.15.22.1B.128.168.22.1C.172.16.22.1D.192.158.22.1【答案】 CCV4J1L2K2A4S4I8HC4H1A8F2A7X10O2ZV9Z4U7N5F10B7D838、在主存和CPU之间增加Cache的目的是()。A.扩大主存的容量B.增加CPU中通用寄存器的数量C.解决CPU和主存之间的速度匹配D.代替CPU中的寄存器工作【答案】 CCL3X4Y10P8N7K2V3HA7P6N5Z10D4R6Z2ZY2Q4K9J10L10O5R239、关系数据模型的三个组成部分中,不包括( )。A.完整性规则B.数据结构C.数据操作D.并发控制【答案】 D
18、CR5N8M5T5C9J10Q4HN6V3L2F8Y4P3A9ZE5V4A3D7V5N5Y440、获取操作数速度最快的寻址方式是()。A.立即寻址B.直接寻址C.间接寻址D.寄存器寻址【答案】 ACK3D10C8T2R9A2S7HF9N5H5L7O4I10D4ZA6Z1E4K2O3G8N241、CPU中决定指令执行顺序的是()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 BCH4U4I2Y4J10Z7K2HX3G9W5H8G6I6S8ZE4X9C10S4D2W10Q142、以下网络地址中属于私网地址的是()。A.192.178.32.0B.1
19、28.168.32.0C.172.17.32.0D.172.15.32.0【答案】 CCV9T8M6S9F8Z7M9HR4G3U3M5U5F2S6ZW7C4R9E1X5Y7I243、现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是( )。A.宿舍编号B.学号C.宿舍地址,姓名D.宿舍编号,学号【答案】 BCK7I6E4S10U7J7R9HA1X9L1E8J1B7Z1ZW5Q9W10O9H8D9F444、双向打印机的特点是()。A.先从左向右打印,再从右向左打印B.左右双向同时打印C.既可选择从左向右打印,也可选择从右向左打印D.具有两个打印头【答案】 ACM3C
20、5A4J3Y8T7G9HK2W5O8I7D3Y7Z9ZK2A4W9Y6M9D3Z1045、下列描述中,()是正确的。A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正确【答案】 BCD1W5A1U10N3K3W5HB10Q5I5X3F1Q7F9ZE1I7Q5Y5Z6S10J946、采用基址寻址可以扩大寻址范围,且( )。A.基址寄存器的内容由用户确定,在程序执行过程中不能改变B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变C.基址寄存器的内容由用户确定,在程序执行过程
21、中可以改变D.基址寄存器的内容由操作系统确定,在程序执行过程中可以改变【答案】 BCO3N10S4B10L10Q1X8HQ3H6Q8C3K9E5K1ZC5U5J6A10G8F3G147、下面术语中,与数据的存储结构无关的是()。A.循环队列B.栈C.散列表D.单链表【答案】 BCG9M8Z10O6W7D2G4HQ5N9Q5Q1H10U9W1ZJ6M7J10K9D9H2N848、下列物理存储介质中,哪一个是易失性存储器()。A.磁盘存储器B.快闪存储器C.主存储器D.磁带存储器【答案】 CCQ5L1B7C8R9N6Z5HU7D1J7K4P1H5K2ZB5W3R2D6L7J3O949、从研究现状上
22、看,下面不属于云计算特点的是( )。A.超大规模B.虚拟化C.私有化D.高可靠性【答案】 CCA2R8G6P3H2A10W3HW8N1Y8S3M8I4V6ZP5Z6P3S10N6Q2S450、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型C.数据元素之间的关系D.数据的存储方法【答案】 CCS7W7L9A1I9J9X5HF7W9O6Q6R10O7U1ZL1Y1M1A8V4N7H651、总线复用方式可以()。A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高总线的负载能力【答案】 CCX10F5C1R10M4E10O8H
23、Y7C10X4N1A4D1N4ZB1Y6L6V1Z6Q4P252、软硬件故障常造成数据库中的数据破坏。数据库恢复就是()。A.在尽可能短的时间内,把数据库恢复到故障发生前的状态B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.重新安装数据库管理系统和应用程序【答案】 ACD8L6F3Z5C1O3C5HV9Z2I5O6Q9O10W3ZH2X10C2N3Z10V3A1053、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答案】 DCU6J7E1C10Q9B3K2HU2Z9Y8C7D3L7J6ZK1Q6U3Y6
24、H5F5H654、从关系中取出所需属性组成新关系的操作称为( )。A.交B.连接C.选择D.投影【答案】 DCZ9A8I8F9M6X1E1HI10D9P4W2U8K6L4ZV4R2A8A1J8Q6U955、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCM4V3Y1Z8N5M9G3HT6O1X10D10Y3B10R2ZR8R4Z10W1C9Y4L756、下面的选项中,属于OSI网络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分
25、层【答案】 BCW3F9N10O4J3N6Y6HW7C4X6K1P1L3Y8ZR3K2L7F3M6X9K757、下列情况中,破坏了数据的完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】 CCQ8B9U2K1Z1U1A3HZ8O1F9G4H4L9N5ZJ3E2O10Y9I5E1B758、已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。A.2B.3C.4D.5【答案】 BCP2R10P6Z3I5U5B4HG
26、1H2C4H8I8L10H2ZL10V2D7X1L2N2W759、关键路径是 AOE 网中( )。A.从源点到终点的最长路径B.从源点到终点的最短路径C.最长的回路D.最短的回路【答案】 ACW6T6Q7I9H1R5U8HD6P5B6E8X5D7G6ZE7N4C7Z10D5Y3E160、在 Windows 中,可以采用()命令查看域名服务器是否工作正常。A.nslookupB.tracertC.netstatD.nbtstat【答案】 ACJ3Z6D6B7R5Z7S6HO6P3C8R2Z10P7V7ZG3F1D4C8P10W5S261、在早期冯诺依曼计算机特征中,机器以( )为中心。A.存储器
27、B.输入输出设备C.运算器D.控制器【答案】 CCF9A2F6W10E10A10J7HM2N10J4C9C7V4Z2ZM6R2D4Q9H5T8Z262、在文件系统中,用户通过( )来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】 CCL6Y2B6A10K3E7S3HT7T1A10G4Y8G3X7ZX1E2M7F1G5P4X563、对有两个子网192.168.133.0/24和192.168.130.0/24进行路由汇聚,得到的网络地址是( )。A.192.168.128.0/21B.192.168.128.0/22C.192.168.130.0/22D.192.168.132
28、.0/20【答案】 ACK5S8O9G7T9I3X6HC7I8P2L1H1M6C7ZW9D6Q8S3K7Y3I164、下列算法中,可用于数字签名的是_A.RSAB.IDEAC.RC4D.MD5【答案】 ACY4H3P8N7M5L3I5HT8N6Y6X10T1H3L4ZI7W2Y1H1Z8X10I365、分区管理要求对每一个作业都分配()的内存单元。A.地址连续B.若干地址不连续C.若干连续的帧D.若干不连续的帧【答案】 ACB8W5N10O5W8S8N5HA8W1X7G9H9N9W10ZB2D4Y4A9T5J8X1066、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C.关系
29、型数据D.面向对象数据库【答案】 CCU4L9P6U10A2U8X9HS4Z8T5E3C2W3A4ZG3V1A5Z4J1S8H1067、当前应用最广泛的数据模型是( )。A.ER 模型B.关系模型C.网状模型D.层次模型【答案】 BCB7W5U8N2G7K1X9HG8O9G9S2X4B2J3ZH2W8K4F8X8H8R968、下述哪一个电缆类型支持最大的电缆长度( )。A.无屏蔽双绞线B.屏蔽双绞线C.粗同轴电缆D.细同轴电缆【答案】 CCM9U8I1J10O4Q2P4HG1V2Z3Q1M4G8U1ZS8M6N7I3L9K3L969、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,
30、其特性阻抗为(请作答此空)。A.50B.70C.100D.150【答案】 CCI1R10D10V6P6J5E3HR9V9E6Z5K1Q7L10ZO5H1L7I6S8C3Z670、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。A.20B.29C.30D.35【答案】 BCG2T5T4M7Z6G3Q1HD3O1H9Y4L1Z6E4ZA1U10W4T10K10F6A871、通过Internet及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3种模式【答案】
31、 CCE6J1N2D5S7C1Q6HF8W8Q8H5I10I10J1ZR10W10B3M1X1K7P272、下面关于集线器的缺点描述的是( )。A.集线器不能延伸网络可操作的距离B.集线器不能过滤网络流量C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号【答案】 BCZ1K8X10A6K3S2I3HJ6C1G10J4Y3U1M4ZZ4B2Y1C9Z8Y7K473、1000BaseLX使用的传输介质是( )。A.UTPB.STPC.同轴电缆D.光纤【答案】 DCI3D9W1K10E1W9M8HY3R5Z6A8X6M5G4ZE1N4H9J7F5S8F774、对于低速传输来说,奇偶校验
32、是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACN3I9Z4K9O2I10Y8HT2T10C7D10P1U3Y2ZU6M8I2U1E5N4F875、在公钥密码体制中,公开的是( )。A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥【答案】 BCJ7U3K7X1I3V5S7HN2F2G7X4D5D8A10ZN1X4I9M8T7N6R276、一个队列的入列序为 ABCD,则队列的可能输出序列为( )。A.DCBAB.ABCDC.ADCBD.CBDA【答案】 BCH9K4L9Q7M2G7K7HZ9D8H8Z8V4L2C
33、3ZE4Q6N3P5P5Y5C577、CPU执行指令时,先要根据()将指令从内存读取出并送入-,然后译码并执行A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器【答案】 BCS3Z6X1Z6G1P7H1HO9P5G4N5P2B3H7ZB1W5B10O8R6U8D378、HDLC是一种()。HDLC用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。A.01010101B.10101010C.01111110D.10000001【答案】 CCJ5C7E2W6F6N8K8HE8Y2Y6K9E2V9X10ZH9Q6H2R7B2N6S579、网卡的主要功能不包括( )。A.将计算机连接到通信
34、介质上B.进行电信号匹配C.实现数据传输D.网络互连【答案】 DCQ4Y8V3W9V2F4O10HL8F1S1R5W4F4Q10ZU3M4N7H9I3T10Q680、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】 ACB3Y3A4W6F7E8M2HG6Y10D7A9R3P5Z5ZA7T3T7U6I8G2Z481、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是( )A.A/D.ModemB.ADSL ModemC.Cable ModemD.PSTN Modem【答案】 CCG10R7F9T5J1T2H3HU5I
35、1F6X8O3G9P2ZC6J8R5M5M2N10Y782、DHCP服务能使用户主机自动获取IP相关信息,简化了网络的管理,DHCP服务端默认侦听的端口号是( ),DHCP客户端默认使用的端口号是(请作答此空)。A.TCP 68B.UDP 68C.TCP 110D.UDP 110【答案】 BCX4I10T5S9L6M2B6HP1Q6W5P5H10Y9F10ZM1U10T8F5C10T6R583、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为( )。A.4:1B.2:1C.1:1D.1:4【答案】 BCI2I9H2G10N1G5C1HE3B1I8R6B1S4K9ZX7Z10M10N4C
36、5H9G784、启动 IE 浏览器后,将自动加载( );在 IE 浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。A.单击工具栏上的停止按钮B.单击工具栏上的刷新按钮C.单击工具栏上的后退按钮D.单击工具栏上的前进按钮【答案】 BCJ2C5C9X4N2D10S7HK10K7G10G7W2Z4G2ZM1F10C7P2L2Q6A185、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历( )。A.前序遍历B.中序遍历C.后续遍历D.层序编历【答案】 DCC10C10N8V6D10J6P3HX8G5G9L3V8L3E7ZT2H3Y9
37、J3S8A6V286、每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。A.顺序B.链接C.索引D.散列【答案】 CCF4Q1D1J9P4G4Q1HP8Y4W5K2T2T4H5ZR1V6E10B6P5K1P287、如果事务 T 获得了数据项 Q 上的排他锁,则 T 对 Q( )。A.只能读不能写B.只能写不能读C.既可读又可写D.不能读也不能写【答案】 CCH3F7O3U1U4O4N4HG7J4H1U6S9G8R7ZC1G2S3H1O9R4F288、以下关于差分曼彻斯特编码的说法中错误的是( )。A.差分曼彻斯特编码属于一种双相
38、码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】 DCT6W9A2U9L9U8L5HT7K3A8L3U7C3U5ZQ4Y1C6D4T5T5Z189、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCD5K9C10B9M2E7Z9HV10C2S5Y6C2Q6A10ZZ4C1C4C9Y3J3J390、Like用来比较
39、两个()是否相同。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACH5R4Z3D10J9M4I10HS3V1H5X8Q8U5W4ZV10P4R5X5C10L10K591、下面的说法中,不正确的是( )。A.对称矩阵只须存放包括主对角线元素在内的下(或上)三角的元素即可B.对角矩阵只须存放非零元素即可C.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储D.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储【答案】 DCL7O9B8I10I6J10V2HS4X1H5K10Z3W8D1ZC9C9I9M2M3E7Q692、云计算体系结构的( )负责资源
40、管理、任务管理用户管理和安全管理等工作A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCC1P7C8O4F5K5Y9HS6O1N10R3Y9F10R5ZJ7I4Z6A9R4Y4S1093、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the trans
41、port protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concurrently【答案】 BCJ9Y
42、9C10R2M3J1P7HT7M3S3P4F4V2J3ZT9B2Q4B6F9W6Y694、在 SQL 语言中,属于 DML 的操作命令是( )。A.GRANTB.CREATEC.UPDATED.DROP【答案】 CCG8Y7O4Y6G4V2P5HT7X1G6U9O7B9D3ZA2G6B2L5G8H5B795、关系规范化中的插入异常是指( )。A.不该插入的数据被插入B.应该插入的数据没插入C.插入了错误的数据D.插入了没有用的数据【答案】 BCD4P4R2W3M4H8Q5HO7F3L4F4C6A5E2ZR4W2P10J3E1F6Z196、可用紫外光线擦除信息的存储器是()。A.DRAMB.PR
43、OMC.EPROMD.EEPROM【答案】 CCO7B10Z7O5A5D10Q5HP8O5M6B7P7X4G6ZN4Q5I9L2R5C3U497、在异步通信中,每个字符包含 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( ) A.8B.11C.22D.36【答案】 CCF9S9I7V2D9B3B5HL2J10Z3M2Y7K10O5ZN3D4G2M3R1S8R998、在数据库系统中,保证数据及语义正确和有效的功能是()。A.存取控制B.并发控制C.安全控制D.完整性控制【答案】 DCS4K1D2Q9E8F3L10HC7C10L8V1
44、G5B4J4ZS7O9C2W3X3E8P799、SMTP协议的下层协议为_。A.ARPB.IPC.TCPD.UDP【答案】 CCW10U8O1J1D1T3E3HE9S6F4T7X1M10F10ZO2V9G8L6H5D8A8100、十六进制3C6转换为二进制为:A.001111000110B.001111001110C.011111000110D.001101000110【答案】 ACX5G7E2C3G9K2V3HR1W2R6U7B4F3E4ZL4X4W4N9P1I3G9101、若系统中有五个并发进程涉及某个相同的变量 A,则变量 A 的相关临界区是由( )临界区构成。A.2 个B.3 个C.4
45、 个D.5 个【答案】 DCY4K7I9R8Y5D1N2HV7K2O6L3E9I6O1ZY9B2X8I5G2B5Y2102、下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。A.结构统一B.原子字段C.面向记录D.具有类层次和继承性【答案】 DCF3G8L8R3C5E4P9HU8M8Y3C5B2S8V10ZG5O3Z9G8F3J1T7103、在独立编址方式下,存储单元和I/O设备是()来区分的。A.不同的地址代码B.不同的指令或不同的控制信号C.不同的地址总线D.上述都不对【答案】 BCQ6M9B8K6Q6W6F8HP5M10Y3I5N1D8