《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题带精品答案(云南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自我评估300题带精品答案(云南省专用).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、IPv6 邻居发现协议中的路由器发现功能是指( )。A.主机发现网络中的路由器的IPv6 地址B.主机发现路由器及所在网络的前缀及其他配置参数C.路由器发现网络中主机的IPv6 地址D.路由器发现网络中主机的前缀及其他配置参数【答案】 BCI6F7A6P6P6U5E1HA8L9A3S4L3F8Q1ZW4X8D9E3P1D4B92、在故障发生后需恢复数据库时,数据库日志可用于保证数据库的()。A.行、列数据不改变B.实用性和安全性C.数据物理位置不变D.一致性和实时性【答案】 DCS5N7X3X2N1C
2、10P10HT6X4Q5O6T1X6L3ZH9V8Q3C6H9G8S33、广义表 A(a),则表尾为( )A.AB.()C.空表D.(a)【答案】 CCJ5E7E6I3G2R7L7HI3M4A2R9L1X7I2ZH7D9B7L4W2P3W74、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCY8G9M6Q6Z7B9D10HY3X9I8S9A2D2A3ZY6V8G5R1Z7N6O55、在AOE网络中关键路径叙述正确的是()。A.从开始顶点到完成
3、顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最短时间B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间【答案】 ACU6V7W10R10M8V5L3HO10K6T8J10Z7M10I2ZL6W1Y9N9I1B1M86、若用一个大小为 6 的数组来实现循环队列,且当前 rear 和 front 的值分别 0 和3。当从队列中删除一个元素,再加入两 个元素后,rear 和 fro
4、nt 的值分别为( )。A.2 和 4B.1 和 5C.4 和 2D.5 和 1【答案】 ACK8V8B7W7L1U10N7HX10O4T3N10D9O4U6ZZ2R9B7G7N2O7D57、ping 命令是属于 TCP/IP 的哪一层( )。A.数据链路层B.表示层C.网络层D.应用层【答案】 DCY1K2Z1G5V7T5I4HS5A2T4M10Q9K3D6ZR3H2J5E5C5X6P98、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Acce
5、ss是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACZ3C5U5G4T8P7I9HI3S5M6H10N4Q1R3ZZ7G10Q9R2T1M1F69、真正安全的密码系统应是(57)。A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法加密任意数量的明文【答案】 ACE4M4C8I10F1I7B6HE9T8H9M10D6N1Q6ZB2F9B1E1Z5A3B210、接收电于邮件采用的协议是(50)。A.SMTPB.HTTPC.POP3D.SNMP【答案】 CCS6V8U1F1D10T2H8HV9J5G1N3K4V3E
6、1ZR10Y10I1D2B10F3E1011、中继器对网络流量不能有效控制的原因是中继器()。A.对信号不能进行再生整形B.抑制网络中的“广播风暴”C.不能转换或过滤任何信息D.工作在OSI的第2层【答案】 CCG2Y2G1X3X9Z6T5HR5M3G4N6U1T8J7ZM3T2T10N6O10F2J512、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)。A.50B.70C.100D.150【答案】 CCV2B10X5K8O3U1C3HE4B1F10H5W5X5N1ZH6X1H9O8W1Z7P513、网络通过( )来区别不同的应用程序?A.ipB.tcp
7、C.udpD.端口【答案】 DCD10F6M5Z9P2N4F10HK5I7C8Z7A8D2H10ZE2P2D8S9X5I7V614、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to
8、 BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concurrently【答案】 BCT10L7N7J3W3L1N6HJ5E6R1O6L4F5L2ZW2I10T5D8B5M
9、3R115、以下关于电子邮件的叙述中,错误的是( )。A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态B.当收到带有广告性质内容的邮件时,系统会自动进行邮件判断并把该邮件放入垃圾箱C.进入“已发送”列表可以查看自己之前发送过的邮件D.WEB端发送邮件时无法发送超大附件【答案】 DCH6L5I7C1V4V8K5HK2B4J7W5L10K2B2ZM3Q6N7O1D8W5Y1016、生成树协议(STP)的作用是( )。A.通过阻塞冗余端口消除网络中的回路B.把网络分割成多个虚拟局域网C.通过学习机制建立交换机的MAC地址表D.通过路由器隔离网络中的广播风暴【答案】 ACM10J1P
10、4R9G1X6O7HW10X9R8Q7S10D4O8ZI9Q2L1A4P10S1U417、以下关于电子邮件的叙述中,错误的是( )。A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态B.当收到带有广告性质内容的邮件时,系统会自动进行邮件判断并把该邮件放入垃圾箱C.进入“已发送”列表可以查看自己之前发送过的邮件D.WEB端发送邮件时无法发送超大附件【答案】 DCQ5M2D6K5J6Q8P6HF7Y3K7V4N9B2D4ZZ7M3W9O9C6F2U118、在电缆中屏蔽有什么好处( )。A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)【答案】 BCQ9M1I8A8P5S1
11、0N2HP2Z3K4J1F4Q1B8ZW9P3D8Q10K6D3J619、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 DCO7P8O7F8N9Q3I10HO6Z1D6F5I8P7O10ZS1I6H3J6V10O10C920、进行网络诊断时常使用的ping命令,通过发送一个( )报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】 ACO9Y5H5A5G5B4P10HH2G6N7T10M10W9P1ZH6L4Q1H2M2T2I421、学校数据库中有学生和宿舍两个关系:学生(学号,姓名);宿舍(楼名,房间号,床位号,学号)。假设有的
12、学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分配的情况,包括没有住宿的学生和空闲的床位,则应执行()。A.右外连接B.自然连接C.全外连接D.左外连接【答案】 CCU1Z9A9B5V6E3F10HG3F4G3S1M5T9C10ZA8B8H3G6E3H1K922、下列有关光纤接入网的叙述中,错误的是( )。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换【答案】 CCI9Q5E1Q8Q2I10F5HL4N7J3H4U3Q3O1ZF8J5J7T1N7O4O723、若某线性表最常用的操作是存取任一
13、指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】 ACG6E5O7N7F7P8K7HF8Y8R10V10D7Q4Q5ZH1L4Q8V6O7O8W324、关于Cache的更新策略,下列说法正确的是()。A.读操作时,全写法和写回法在命中时应用B.写操作时,写回法和按写分配法在命中时应用C.读操作时,全写法和按写分配法在失效时应用D.写操作时,按写分配法、不按写分配法在失效时应用【答案】 DCO3I5O3E3Z1F7X2HA2H1W1S5U2N6A4ZB3X3L3Z8Y5U9O725、家庭计算机用户上网可使用
14、的技术是( )。A.,B.,C.,D.,【答案】 DCR1P9V10D10T4K6S6HN6Y9M8M2T7O4I2ZL8M7L9U3Q4E2P626、Windows 7 中,关于防火墙的叙述不正确的是( )。A.Windows 7 自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7 通过高级防火墙管理界面管理出站规则【答案】 BCC2N5Y10Q7T6G6F10HX6A6X1P10T4T3F3ZR3U9X3B3Y8D7J627、下面()不属于特殊矩阵。A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵【答案】 CCN7Z8O5J
15、4J9T5W2HQ9G9G9V2F1Z8C1ZO5O1V5Q10J2I10V528、RARP 协议用于( )A.根据IP地址查询对应的MAC地址B.IP协议运行中的差错控制C.把MAC地址转换成对应的IP地址D.根据交换的路由信息动态生成路由表【答案】 CCG1Z8Z5P1U1P6O1HU10A4I5Y2R5R1T3ZE9I6S8O2L5B10P629、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为( )的数据开始建初始堆。A.100B.12C.60D.15【答案】 CCD5D9K9K5Q4V6D7HA7E1G1L1R5F3L7ZH3C6T4T
16、10K5K5T530、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCA4V10I5J4O1T7U9HR2N3A7S3R9Z1O6ZM10K10R2R8K4B2R931、假设某计算机浮点数表示的规定如下:浮点数尾数基值为 4,尾数数值部分长为8 位二进制位,可表示规格化正尾数的个数是( )。A.192B.448C.256D.128【答案】 CCV6G7C9Q5P3F8W1HD10D1T4O9Y9B1H9ZO3P2A8B8K8D2P832、 碎片状坏死是指:( )A.慢性肝炎的表现B.小叶周边部界板肝细胞灶性坏死C.连接汇管区间,中央静脉间的
17、坏死D.数个肝细胞的坏死E.整个肝小叶的坏死【答案】 ACW8U3Q2H8Y3I6E1HW8P4K4W1I5Z10R2ZW2P7R10W8Q1H10H633、“64 位微型计算机”中的 64 是指( )。A.微机型号B.内存容量C.存储单位D.机器字长【答案】 DCL6T4A4G7M3I4I4HQ8S9D6N9A4P9Z5ZR6R1J6C4A3X1J134、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCL8O6N10D6N7P10E3HP7N7E2S9K8L10J5ZC2K2P2V8M8V9R435、以下说法中错误的是()。A.
18、与DRAM相比,SRAM的集成度低,存取速度快B.PC机的主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是一种非易失性存储器,断电后仍可保持记忆【答案】 CCK3A6P1G6F9T8Q2HE2F6A5F2Q5R8N10ZR3Z9H2B6C6X9H636、目前在计算机广域网中主要采用( )技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】 CCY4Q9U4R4X1F6P4HX10L5M2Z7D3V4G9ZB2Y7U2Y9M2W7Q937、计算机操作的最小时间单位是()。A.时钟周期B.指令周期C.CPU周期D.微指令周期【答案】 ACH5Q4M4I5H4
19、Q4E5HT10D8F5K6N9T3V7ZU7K5A2A2Y2O2Z338、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。A.n-1B.nC.n+1D.n+2【答案】 CCO7H7N10P4U9F10Q6HI7N6A1Z2Z3U3Z2ZR8M2B1N6X6D6W339、若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值分别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的值分别为()。A.5,1B.4,2C.2,4D.1,5【答案】 BCW3M7B4Z7A9Y5Q8HE10
20、G7W2D9M5I6R8ZV3U8P1D8T9J1H140、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCT9A10J2X7S9Z2T4HC10H6N3V10P2B7L1ZE10C8Y9W2G2P9W441、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。A.16B.46C.48D.4366【答案】 BCA8C3K8W6T9P10M9HW8Q10N2R4J7L8V3ZJ6L6C3X2M3O4A342、在CP
21、U的组成中不包含()。A.运算器B.存储器C.控制器D.寄存器【答案】 BCZ10L10S7V3C9K7D6HT10S9C1K1O1B1F5ZH6F8B9Q1T5E3M743、下列选项中关于10Gb以太网的描述中错误的是( )。A.拥有和10M以太网一样的帧格式B.支持在半双工模式下运行C.保持向下的兼容性D.维持了和IEEE 802.3标准一样的最小和最大帧长【答案】 BCU10P5T7E8R3Y7R4HH6E7L10Q8H10B10B4ZK7P2I7V2J1M9O144、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAASB.PAASC.IAASD.HAAS【答
22、案】 BCN5V6Y7U5U1S5S10HC3W10L1Q1D5J10U6ZZ2D4G10N7O10E9F745、IP 地址中的哪个类默认有最多可用的主机地址( )。A.AB.BC.CD.A 和 B【答案】 ACO8I7O7V1H1Z7X9HK9E2I1H7B7E5G2ZO3B4W3G6R9E5R746、()是存储在计算机内有结构的数据的集合。A.数据结构B.数据库C.数据库管理系统D.数据库系统【答案】 BCU2E9P8N5R8T6J3HE2R5G7R4N3U10L6ZB6C5O6I5Y3Z10K547、关系运算中花费时间可能最长的运算是()。A.投影B.选择C.除D.笛卡尔积【答案】 DC
23、C4E10W10J10L7G7L2HZ3P5K6I3Y4Y4F8ZF1F7S6S3Z8X3Z648、计算机中运算器的主要功能是()。A.算术运算B.算术运算和逻辑运算C.控制和寻址运算D.寻址运算【答案】 BCU7I6J8R5M9O4U5HI3G5A1F8J2D5Q8ZF6I8G2G8A4E10E949、当出现网络故障时,一般应首先检查 (8) 。A.系统病毒B.路由配置C.物理连通性D.主机故障【答案】 CCY9E9Q10L6M8J2D2HJ9V10L3G8I1Q6R5ZT3S6U2U5A2G10Z350、恶性肿瘤的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移
24、E.核形态不规则、大小不一【答案】 DCE8S10N5E9D6B8Y6HU6G8U3Z4W10O9W1ZU3W8P10C3R1U6W551、在数据库技术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性【答案】 BCW7Y10C10Y8V6Z4N3HK6F2W6J8S9I8B7ZQ6W6G6H4W3E1V652、TCP是互联网中的重要协议,为什么TCP要使用三次握手建立连接?( )TCP报文中窗口字段的作用是什么?(请作答此空)。在建立TCP连接时该如何防止网络拥塞?( )A.接收方指明接收数据的时间段B.限制发送方的数据流量以避免拥塞C.表示接收方希望接
25、收的字节数D.阻塞接收链路的时间段【答案】 CCC4B3H1Q9V6T5C6HN9D7M8A3J5F1M4ZR8B7Y2B3S3H1D253、加密密钥和解密密钥相同的密码系统为( )。A.非对称密钥体制B.公钥体制C.单钥体制D.双钥体制【答案】 CCJ2R6Y8Q4Q1Q5M8HE2J4V4I3X3J5W9ZG7T6O9R2U2W6K1054、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.模/数变换【答案】 ACH10W4W5Q5U2Y2W7HY5I6Y
26、10K5M5C4N7ZW9D2I7G7G10Q9Y655、某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为( )。A.4B.9C.10D.11【答案】 CCA7M8P9N9K4L2K6HO9Q10S3V6H9B8D10ZZ8R9W5N8M1K6K356、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCR4O8Q9M1S1D8V10HY10O4B5H5G1B7Z9ZQ3S7U8L8J6J5N157、以下选项
27、中不属于CPU组成部分的是( )。A.寄存器B.控制器C.存储器D.运算器【答案】 CCM4V10I7W1W7U10C7HQ3G4C4Z10E3G3P6ZS5U10T8L10B1X1V558、变址寻址和基址寻址的有效地址形成方式类似,但( )。A.变址寄存器的内容在程序执行过程巾是不能改变的B.基址寄存器的内容在程序执行过程中是可以改变的C.在程序执行过程中,变址寄存器的内容不能改变而基址寄存器的内容可变D.在程序执行过程中,基址寄存器的内容不能改变而变址寄存器的内容可变【答案】 DCD5L6K6D5B10B8V10HW4B8R3N4W1M5J10ZE3P10F10U8K7P8G259、设待传
28、送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。A.hD+L/B秒B.S+hD+L/P秒C.S+hD+L/B秒D.S+L/B秒【答案】 CCZ4N7F4F3I4M3L8HW4D1Q8Y5T3K1U2ZZ1J1T6R10L4Y10U260、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。A.ipconfig/allB.ipconfig /ren
29、ewC.ipconfig/flushdnsD.ipconfig/release【答案】 CCD7L10P7G7J6B6F5HR5P3I10V3B3N9S2ZA1U3R10C8B5J2N861、SNMP代理的应答报文类型是()。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponse【答案】 DCT3F1L1W6Y5K1W7HW4I10K7H7J2T10C10ZH1Y3K1S5Q8E8N762、在同步通信中,一个总线周期的传输过程是()。A.先传送数据,再传输地址B.先传送地址,再传输数据C.只传输数据D.只传输地址【答案】 BCP1L3W7E5
30、I10C2G4HD4X4A10V7W8D8F4ZO1V6D10V3H9B3D163、如果以链表作为栈的存储结构,则退链栈操作时()A.必须判断链栈是否满B.判断链栈元素的类型C.必须判断链栈是否空D.对链栈不做任何判断【答案】 CCG6D4A8L7N6B8D1HR3M1C1U5A4Y2U7ZL2R10T2P4N5D1I964、计算机系统中,CPU对主存的访问方式属于( )。A.随机存取B.顺序存取C.索引存取D.哈希存取【答案】 ACX8L4G3Y5E5S1L1HZ7A10M1W9Q10W10P9ZR6W9O8B4R10P4B965、查询命令如下:Select 学号,成绩*0.8 as 期末成
31、绩 From 成绩 Order by 成绩DESC,学号;正确的说法是( )。A.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号降序排列B.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号升序排列C.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号升序排列D.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号降序排列【答案】 BCO9S6N3Q10A1Q6A5HF8R1O3D2Z5R3D3ZN2P8Y7I1J6Y3B466、( )不属于计算机控制器中的部件。A.指令寄存器 IRB.程序计数器 PC.C算术逻辑单元 ALUD.指令译码器 ID【答案】 CCT1Q1
32、U9A5I6M5I8HL8Q8Q10U4U8J9E1ZU7G10J8U9T3M4O667、在 TCP/IP 协议族中,TCP 和 UDP 端口的类型不包括( )。A.动态端口B.注册端口C.静态端口D.公认端口【答案】 CCZ6B9P5Q1R5L4D9HS8L5U2B1W6S2R1ZH7M1P10G1D10H6N468、设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用( )方法最好。A.快速排序B.堆排序C.希尔排序D.归并排序【答案】 BCC5M1P6H5J7L10I10HI1Y10Q8Y1P1O7G9ZC4Y2M10N3Z7E5Y269、在排除网络故障时,若已经将故障
33、位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 ACH8Z2U7A6H9B7I1HN8C10P10G1D1I9L8ZY1N5V10E5Q7A1Q1070、网络管理员使用 Tracert 命令时,第一条回显信息之后都是*,则原因可能是()。A.路由器关闭了ICMP功能B.本机防火墙阻止C.网关没有到达目的网络的路由D.主机没有到达目的网络的路由【答案】 CCM2S6S6E3D8F2H3HL7R7B2Y10K5B5S8ZD10S7K2V7A8O4K871、1010AH是(
34、)。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】 BCR8Y2P4W10U1U8Z5HV9T3X5P4G9O9P8ZJ9Z10E2R3G7Q9R672、以下面那个地址作为目的地址可以把数据发送到一组指定的终端( )。A.65.45.32.89B.224.0.0.100C.192.168.0.254D.10.0.5.1【答案】 BCT1C3G3P8M4G3P6HW1F5V6R6B3V5G9ZH5S2N6Q1V1A9F373、设一个顺序有序表 A1:14中有 14 个元素,则采用二分法查找元素 A4的过程中比较元素的顺序为( )。A.A1,A2,A3,
35、A4B.A1,A14,A7,A4C.A7,A3,A5,A4D.A7,A5 ,A3,A4【答案】 CCK1C8H10P6V6E4Z2HC2U3X3R5G8A10A8ZX2D9V3Q5H3Z8X874、链表适用于( )查找。A.顺序B.二分法C.顺序也能二分法D.随机【答案】 ACS6K1B1M1L3R10X5HT9Q7Z3R8U8H2L3ZH6O8K6E7E3A1U575、以下地址中的()和86.32.0.0/12匹配。A.86.33.224.123B.86.79.65.216C.86.58.119.74D.86.68.206.154【答案】 ACN10P5K2G4H3X5S1HJ4U9Z1U8
36、T7P3T2ZT9P9C9K4H6P3O276、AN,N是对称矩阵,将下三角(包括对角线)以行序存储到一维数组TN(N+l)/2q中,则对任一上三角元素Aij对应Tk的下标k是()。A.i(1-1)/2+jB.j(j-1)/2+iC.i(j-i)/2+1D.j(1-1)/2+1【答案】 BCY7W6M10R4Z3Q5C8HE10Y8E5D2O5Q3C10ZS9J5T2F1E6Y3S777、802.3 协议的每个版本都规定了每个缆段的最大电缆长度,为了增加电缆长度,可以通过 repeater 将多个缆段连接起来,对于软件来说,由 repeater 连接的多个缆段( )。A.与单个缆段没什么不同B
37、.与单个缆段是不同的C.构成了多个Ethernet网D.构成了一个互连的LAN【答案】 ACW2S2P3H1L9G3O5HQ7H10P9S8J10I7M6ZT5X7E3O9C9O8W178、使用Web方式收发电子邮件时,以下描述错误的是()。A.无须设置简单邮件传输协议B.可以不输入帐号密码登录C.邮件可以插入多个附件D.未发送邮件可以保存到草稿箱【答案】 BCN1C8N4D5X9M8R5HV6A8H1E4Y6Y10L8ZC7O2Q7R5G5B8H579、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对
38、比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 ACA1G1V6C4V4I1H8HG1F6Z8H5K10S3K6ZL2Q1U2I2S2N3L480、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCG1M9Z1L3W6F6Z9HL10A4G8R5T10T8H6ZK4D10V2E4T4E2E981、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。A.p-next=s;s-next=q;B.q-next=s;s-next=p;C.p-next
39、=s-next;s-next=p;D.s-next=p-next;p-next=-s;【答案】 BCN4P2J6S8U10R4N6HL8I2T5J8Y2Q10M9ZA7G4A7N6E10I2R982、快速排序最不利于发挥其长处的情况是()。A.待排序的数据中含有多个相同值B.待排序的数据已基本有序C.待排序的数据量太大D.被排序的数据数量为奇数【答案】 BCQ5G10J1R4Z2S3F1HP9F8Q6T8C5F7O6ZO10W2F7V10Q10V3I283、在TCP协议中,建立连接时被置为1的标志位和所处的字段是()。A.保留,ACKB.保留,SYNC.偏移,ACKD.控制,SYN【答案】 D
40、CV1D4M4J8B4S2K8HS7Z9B4R5S6T1L2ZS7I1Y1P4X2Y10R784、下面所列的()不属于系统总线接口的功能。A.状态设置B.数据转换C.数据缓冲D.完成算术和逻辑运算【答案】 DCE1J6F6N4E4J1S2HT3B10W4G10U4P6K7ZM9E1T4R9P2U7J185、IPv6地址为()位。A.128B.64C.48D.32【答案】 ACJ4R9V3Y8E5J3S3HA6A10Y2X5N1S10N8ZT10F2M5G4B10B10Q186、如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要()位。A.24B.32C.16D.20【答案】 ACS
41、10Z9Q4W2C8L4Z5HX2P6B4L8E7V8L3ZM4H6K8Z4X1J2I387、下面列出的条目中,哪些是数据库系统的组成成员?().操作系统.数据库管理系统.用户.数据库管理员.数据库A.、和VB.、和C.、和D.都是【答案】 DCW10J5Z3L7J2E6D7HR10I6M10W3A4W9X1ZD8X2K9A1T9M6F288、MD5是一种 () 算法A.共享密钥B.公开密钥C.报文摘要D.访问控制【答案】 CCM8B8H9Z1K4W10Y6HA6C1S4P5C6P10U10ZH5D10R5Z6A8N4W989、ADSL的“非对称性”指的是A.上、下行信道的传输速率可以不同B.
42、用户端需要调制解调C.数据信号和语音信号可以同时传输D.接续时间短且无需拨号【答案】 ACY9E8K6R10Q8L9A5HT6G5L1E3A1W5P8ZW9A10N4V3C4C10B590、在IE浏览器中浏览网页,看到感兴趣的网页内容,可以使用( )功能以便下次可以快速定位到该页面。A.打印B.Internet选项C.收藏D.主页【答案】 CCF2P4I5J4J1I1U5HJ2V10G8A6C7R7Q5ZI3J5M9N10P4G2Y991、8位二进制补码表示整数的范围是( )。A.0127B.0128C.-128127D.-1270【答案】 CCT7Y1U6N1D8R5T10HM10G5X8J
43、3W3U6P1ZZ4U8N5O3C6Y7W592、DMA 访问主存时,让 CPU 处于等待状态,等 DMA 的一批数据访问结束后,CPU 再恢复工作,这种情况称作( )。A.CPU 停止访问主存B.周期挪用C.DMA 与 CPU 交替访问D.DMA【答案】 ACF2T1C7M6Y6X10T2HI9B3O10V9T10J3L5ZF2I4O6R7L3U3H193、为使虚拟存储系统有效地发挥其预期的作用,所运行的程序应具有的特性是A.该程序不应含有过多的 I/O 操作B.该程序的大小不应超过实际的内存容量C.该程序应具有较好的局部性D.该程序的指令间相关不应过多【答案】 CCL10M5N6X4J10
44、X2D1HK4T5C3B4F2C2A9ZH7P4H2U7X8U7B994、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCD5P10S3D6D9L8C8HI9W2X6F5S6V5G2ZS7H1T3S2A6V3F795、典型的局域网交换机允许 10Mb/s 和 100Mb/s 两种网卡共存,它采用的技术是10/100Mb/s 的( )A.线路交换B.自动侦测C.令牌控制D.速率变换【答案】 BCC2U8W1S2B10Y4C9HX3D5K7U3I4W6I5ZL5W2H8V3D6Q2L196、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型A.网状模型B.关系模型C.面向对象模型D.层次模型【答案】 BCN5C6D6N5F2C5Y5HH8L9Z6Q6T1L10F2ZA7O6Y1L7M3Y9W297、数字证书通常采用(56)格式。 A.X.400B.X.500C.X.501D.X.509【答案】 DCI10D4C10L3S5F1D7HG6E1M10F1L2L6U1ZF10Z9J9B4P10K8P1098、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACY7F1I3J9G5L1V6HH6X2T6M8J5N6B9ZN3H10