《2022年全国国家电网招聘(电网计算机)考试题库模考300题(精品)(江西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题(精品)(江西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、174.23.98.128/25包含了 个主机地址A.15B.31C.62D.126【答案】 DCD4D2E9V2V7K1U5HO6T9M2J3N5S3E2ZB8N3W4V4C4S4F82、有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()A.1NFB.2NFC.3NFD.BCNF【答案】 DCX4E4F2F3B7W9C4HU8M2J3G9M3
2、Z8D9ZW4Z9B3Z4T3C4Z93、浏览器的地址栏中输入,默认使用的协议是( )。A.HTTPB.HTTPSC.WEBD.POP【答案】 BCN5K1X9S3N5N10R7HK9B3O1U1F2Q10Z10ZM5W1O2P7A7T3O24、能发现两位错误并能纠正一位错的编码是()。A.偶校验码B.海明码C.CRC码D.奇校验码【答案】 BCE2C4O1A3F5U2L6HE4Q7T7T6W8O1E9ZU3J9J6E4V2M8W75、以下关于 DBA 职责的叙述中,不正确的是( )。A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限B.DBA 要负责监控数据库的运行C.DB
3、A 要配合前端应用程序的开发D.DBA 要负责当数据库系统发生故障时进行恢复【答案】 ACQ3P1M3U2Q10Y7H8HX9V3F3I9A1W6L2ZJ4T4V10P5V1E9Z56、需要由几种,几批或有关部门共同分担的成本是( )。A.联合成本B.专属成本C.共同成本D.边际成本【答案】 CCI9I10U4F1P10U2E8HH5J6J7J7J3L3W5ZJ10N9X3M10T7J5D37、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCZ2C4Y3P2S9H1V4HG10S6O5P1C10O4N8ZF8I9X9Y10E10N5L98、当要添加一条到达目标10
4、.41.0.0(子网掩码为255.255.0.0)的路由,下一跃点地址为10.27.0.1,则键入()命令。A.route adD.10.41.0.0 mask 255.255.0.0 10.27.0.1B.route adD.10.41.0.0 mask 0.0.255.255 10.27.0.1C.route adD.10.27.0.1 mask 0.0.255.255 10.41.0.0【答案】 ACA10X1C6S9J10X9N3HC5J4W9T8P9K8G6ZG3N2D8W3I9O8A49、RARP 协议用于( )A.根据IP地址查询对应的MAC地址B.IP协议运行中的差错控制C.把
5、MAC地址转换成对应的IP地址D.根据交换的路由信息动态生成路由表【答案】 CCL1K1P7S1L7R6H10HR3U5B4H10C10I4Q9ZB6C7B6Y10R6I1E210、浮点数的一般表示形式为N=2EF,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示C.规格化指的是阶码采用移码、尾数采用补码D.规格化表示要求将尾数的绝对值限定在区间0.5,1)【答案】 CCD4Q5R8S9S10R10Q8HG6B4X4E4V9D10B3ZK1K9O1F
6、2U8F4F211、以下( )不是队列的基本运算。A.从队尾插入一个新元素B.从队列中删除第 i 个元素C.判断一个队列是否为空D.读取队头元素的值【答案】 BCX10L7M3Q5P9C5L9HX7X7T4Z10D5F8R1ZM8P7S9B10E5Y4A712、在设备分配所用的数据结构中,整个系统只可能有一张( )。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】 ACY7G5K2T4Y7O1K8HN4Z6A7H7C5O3C7ZF7E3S10X9D7U2D313、指令()从主存中读出。A.总是根据程序计数器B.有时根据程序计数器,有时根据转移指
7、令C.根据地址寄存器D.有时根据程序计数器,有时根据地址寄存器【答案】 ACL5H6O1X9F1C3P3HA9U9V5L5Z7K9B1ZN8O8G2A9I1A1S214、在计算机中,文件是存储在( )A.磁盘上的一组相关信息的集合B.内存中的信息集合C.存储介质上一组相关信息的集合D.打印纸上的一组相关数据【答案】 CCI4N4K7S4O1A8R5HX9O4A9S1H9T1N3ZZ2C9N9N9J5W3N715、从以下有关RISC的描述中选择正确答案()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC
8、的主要目标是减少指令数D.RISC设有乘、除法指令和浮点运算指令【答案】 DCN6S3X3R8V4A1W9HL4X3K3K5T3V2Y2ZB2F10L7S5G9Q5J916、一个查询的结果成为另一个查询的条件,这种查询被称为( )。A.内查询B.连接查询C.自查询D.子查询【答案】 DCH7U8Q9G4T7I6S7HF8P4N1T2B10N2I7ZY10H2B9U4H10U6D917、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A.逻辑结构B.顺序存储结构C.链式存储结构D.以上都对【答案】 BCH9E4F7J7D6O3I1HW2E7T8M4M10
9、L9A8ZV3I9W8B1O2A6O218、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACV3T10L5G9L8W4N2HV8Y10Y5Q5R3O8P8ZZ5M9I9O4E2F1W319、描述事物性质的最小数据单位是( )。A.记录B.文件C.数据项D.数据库【答案】 CCU2N3G8E5X2N4T4HL3A6Y10B3A5T5U8ZL5Q10W5A4V10E8S220、以下说法错误的是()。A.同步通信有公共时钟,通信双方按约定好的时序联络。B.异步通信采用应答方式
10、通信,具体的联络方式有不互锁、半互锁和全互锁。C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。【答案】 CCG2D6B3A4Q9J9S3HV3N8Y9S8B4P6H1ZL9V4S9J9E8M1C1021、下列选项中读写速度最快的组件是( )。A.寄存器B.内存C.cacheD.磁盘【答案】 ACG5U3I8Z3P7N2G1HH9C7T6W9Y3K7Y1ZP1G9T9W3V10R6I122、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的( )速度
11、。A.插入B.修改C.删除D.查询【答案】 DCD7G9D10O9Q3I7Y9HO9I2N3K3D6K1E5ZV5V5Q5L7E10Q4U123、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生成地址【答案】 BCT8K6O1N9B9Y2A9HH5P6F2W7K8W5V2ZE1F9F1H3B1C4J124、伤寒肉芽肿由何种细胞组成( )A.类上皮细胞B.淋巴细胞C.多核巨细胞D.巨噬
12、细胞E.浆细胞【答案】 DCG3Y1R7O4A7V7A10HF6P3N1T5P9A3F3ZH10P9Z4K2F2F9T825、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符号,容易书写【答案】 BCE3C9F2D5J6X7K2HX3S5Q9P6I2Z4C4ZD3X8U7O1M3V9W1026、根据( ),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】 CCG10B3H1W2A8B
13、6W7HS5D3T10Q2U2U3I2ZI1W2M10X3J8K3C827、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCY2Y10K10V10Z8Q8M10HH9W9T3T5T4N1H2ZT7N3Z4G2Z1Y4M628、公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A.多对多B.多对一C.一对一D.一对多【答案】 BCB10B6U10N1N7C2B4HK8U10L2E7U10L5O7ZZ6F3K2U5L8Y10B629、以下路由策略中,依据网络信息经常更新路
14、由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCR9R10W9Z10D7Z9K3HD4U7N6C5V9Y2O8ZS9O5R10T1Q8O7Q230、在程序的执行过程中,Cache与主存的地址映象是由()。A.操作系统来管理的B.程序员调度的C.由硬件自动完成的D.用户软件完成【答案】 CCN8O8P4Z2J8O2P10HK9R3R8Q3B8S5T8ZN2T10Y8H5Q7O1I431、一棵m阶非空B-树,每个结点最多有()棵子树。A.m/2B.m-1C.mD.m+1【答案】 CCL3Q2K6H2S9W5J10HI2N5T9T5P7R10J4ZM4W3E10K3B1A
15、9U532、在TCP报文段的报头中,窗口字段的作用是()。A.报头中32bit字节的数量B.说明对方端口的数量C.控制对方的发送流量D.说明网络的负荷能力【答案】 CCQ6R6F6P7O5T3Q4HT3Z1B2N8J8O1Y5ZD5A4M1R3U10X5G533、在地址 )。A.协议类型B.主机C.机构域名D.路径【答案】 CCU1C2L1D3M6M4F7HW7V1S4M10L2Q9J7ZU10V4S5S1B6H5D434、下面有关白盒测试说法错误的是( )A.白盒法是穷举路径测试B.白盒测试又称结构测试C.白盒法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】 DC
16、G5X6C5X3J2K2K3HL9Y5H2M1V3Q2A1ZQ6O10E6O8H4T7V435、需要由几种,几批或有关部门共同分担的成本是( )。A.联合成本B.专属成本C.共同成本D.边际成本【答案】 CCY2O4P4N3P5B3B1HR2Q9C8O7M2G8S5ZO5B9H9B5A4D9M236、下面的选项中,属于OSI网络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 BCD4M6E9B6I5M10P6HX1D7V4M3S10E8G1ZB1R4M7E2R6X10K937、RIP路由协议是一种基于( )的动态路由协议。A.距离矢
17、量B.链路状态C.路径矢量D.随机路由【答案】 ACD6Y8G4R7O7W3B6HU9H10L3V8G9N6I1ZD4F3K1S7C6W2X438、关系模型可以表示实体集和其属性以及()。A.一个记录内部的联系B.实体集间的联系C.字段间的联系D.关键字和记录间的联系【答案】 BCD5T5L9S8U4O1O7HP9A2S10I6N2V3P2ZS6Y1U10G2V9R8I939、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是( )。A.波特率应该设置为115200B.数据位设置为8C.奇偶校验位设置为无D.停止位设置为1【答案】 ACX1Y2Z10Q9K6Q2C10HZ7R4B9C
18、7H2R7T3ZV2B9I1V7E3A3R440、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCQ5M4V8R10Y3H3M4HR9P6U3V8M9J7T1ZR1P2O9B4W8A4K241、ISO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】 CCL7W1J8
19、M9T8X8F4HW10I8I1X2P1B5G6ZY7H6X3Z2U9D4X742、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCP1Y8Q7Z7V9Q6B4HU3B7V3H6X5F4Q1ZY9H8R10X10N6S4J443、髓母细胞瘤的好发部位是:( )A.额叶B.颞叶C.枕部D.小脑蚓部【答案】 ACX1J9E6M5W4B9G9HX1N10B5J10J4K2R3ZG3O2G8Z5G3D9J544、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是
20、(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.From是指RjspksB.To是指接受方的邮件地址C.Cc是指回复发件人地址D.Subject是指电子邮件的主题【答案】 CCO1U6L7R1V1C8E5HM9K10W10W9K6U3S9ZN8D2O1I4E5F8Z445、某企业需要在一个办公室构建适用于 20 多人的小型办公网络环境,这样的网络环境属于( )。A.城域网B.局域网C.广域网D.互联网【答案】 BCL2Y5H7C4V6H10F3HX5Z8P1P8G5M6X3ZT10O7K4V10I10Y4V146、IEEE754标准中的舍八模式可以用于二进制数也
21、可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCJ10H4L6A4S10J5B10HI9B6G9J3N4X5B4ZB3J10P9H7B3S5Q347、一个作业的完成要经过若干加工步骤,这每个步骤称为( )。A.作业流B.子程序C.子进程D.作业步【答案】 DCI5H9X4X1X10G9C5HW7F8C4L1G2Z5C8ZQ9A10T6W8B7X4Q548、虚拟现实的基本特征不包括( )。A.沉浸感B.交互性C.虚拟性D.构想性【答案】 CCG7W6F2R6V10I10E9HA10M8Q9X
22、3L7D4M9ZQ1D5R8B6L2Y2M749、下列关于补码除法说法正确的是()。A.补码不恢复除法中,够减商。,不够减商lB.补码不恢复余数除法中,异号相除时,够减商。,不够减商1C.补码不恢复除法中,够减商1,不够减商。D.以上都不对【答案】 BCY5Y10K10C6U3L9M9HD1Y1U6Q8L8J9V9ZF5P3O1E5U10M4K750、下列哪一条是由于关系模式设计不当所引起的问题()。A.数据被非法修改B.发生死锁C.数据冗余D.数据被非法读取【答案】 CCM4L1V3R5F2P1B5HY7V3T10D10U3Y8W6ZH8O1L1P4H1D4H751、设在一棵度数为 3 的树
23、中,度数为 3 的结点数有 2 个,度数为 2 的结点数有 1个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有( )个。A.4B.5C.6D.7【答案】 CCT1P5O3E8A10M4G10HV2Q4R1J6K6Y4C7ZZ7C3N8F6I3H4F652、三层交换根据( )对数据包进行转发。A.MAC 地址B.IP 地址C.端口号D.应用协议【答案】 BCO4U9E1R10U4A1F9HB2D9P9P5F9M5H2ZW3O8Y5B4T5Y5L953、关于AVL(平衡二叉树),下列说法错误的是()。A.左子树与右子树高度差最多为1B.插入操作的时间复杂度为0(logn)C.平衡二叉
24、树是二叉排序树中的一种D.使用平衡二叉树的目的是为了节省空间【答案】 DCA4Z6T4Y4W2V8Z2HM3B5F10M1G9S9X3ZE2B10H6Q10N3V1T254、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于( )。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCM10X8H7W6L2R10K8HW1T7M3T4X8C8F6ZY5M1T2Z10D10Q4T1055、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个
25、是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCY4B10J5D5P3I7G4HV3J2N8N10Z1A4P9ZZ1K2C6Q10I1R1C856、下列说法中不正确的是( )。A.任何一个包含两个属性的关系模式一定满足 3NFB.任何一个包含两个属性的关系模式一定满足 BCNFC.任何一个包含三个属性的关系模式一定满足 3NFD.任何一个关系模式都一定有码【答案】 CCW5G6H8B4K8R5E4HW1K4W9Y8P5H2T2ZO8C1K5M2O2N5I157、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案】 BCE1C6G2Y
26、10E1O2R9HT9D7H4G9C3H5S1ZU6R10G8U10F7C3L158、在同一时刻只能有一方发送数据的信道通信方式为( )。A.半双工通信B.单工通信C.数据报D.全双工通信【答案】 ACC6Z10P4H2E1S5D1HU6L8D4L8M2V6I1ZU8Y8Z5P9N8H1M959、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不
27、可读取D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎【答案】 BCK9U6V8W9Q6B3V5HE4G8L2H2R6H8H8ZL8C9O1K3E5A1Q860、在FTP协议中,可以使用_命令,进入被动传输模式A.PASSIVEB.UNACTIVEC.ABORD.PASV【答案】 ACP1N8G9J4Y2Y2U5HH9J7A5R7B10U6P9ZT7I8O2R8W9G4N1061、最大传输速率能达到100M b/s 的双绞线是( )。A.CAT3B.CAT 4C.CAT5D.CAT6【答案】 CCN2A4N1A7R10Q1N10HN4X1U3F5V9L6B4ZP10R5G
28、8J5E10I8H762、一个二叉树有 100 个子节点数为 2 的节点,100 个子节点数为 1 的节点,那么个子节点数为 0 的节点(叶节点)的个数为( )。A.101B.100C.200D.300【答案】 ACV10P1U9A9X8L1S1HT9S4S4L8Q5I10J7ZY9N1T8I2X8Y2O263、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 BCV3V7V4K3G3X6L10HH4W9N3C4M8G5S8ZM10U6C5T7G1Q10K864、以下算法中属于报文摘要算法的是().A.MD5B.DESC.R
29、SAD.AES【答案】 ACT2S8X1O7C2H7K7HV5T3Q4C5V5Z8Z8ZL4U7C2F2V8X7K965、下面是HTTP的一次请求过程,正确的顺序是()。浏览器向DNS服务器发出域名解析请求并获得结果在浏览器中输入URL,并按下回车键服务器将网页数据发送给浏览器根据目的IP地址和端口号,与服务器建立TCP连接浏览器向服务器发送数据请求浏览器解析收到的数据并显示通信完成,断开TCP连接A.B.C.D.【答案】 ACV5L3O9T1D8F1Y3HI2O5V8I8U1E3C1ZW6Z6Y8A2A4C8V566、设顺序循环队列 Q0,M-1的头指针和尾指针分别为 F 和 R,头指针 F
30、 总是指向队头元素的前一位,尾指针 R 总是指向队尾元素的当前位置,则该循环队列职工的元素个数为( )。A.(F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】 BCN8R7B1A1M1L9Q2HC1S9R3E3T7A10V3ZQ7P1J6L1C2I10J467、下列有关存储器读写速度的排列,正确的是( )A.RAMCache硬盘软盘B.CacheRAM硬盘软盘C.Cache硬盘RAM软盘D.RAM硬盘软盘Cache【答案】 BCZ3S1M3O4Y9E8H7HV1H3Y2E4L4D8N7ZH7N5L3X9I8E10N268、设二叉树的先序遍历序列和后序遍历序列正好相
31、反,则该二叉树满足的条件是( )。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCH2H9P2S9A5O9B9HT4F8K6W5P6G4B8ZF7J5B8Z10K1X6G769、与汇聚层相比较,下列不属于接入层设备选型的特点是( )。A.可以使用 POE 设备为网络终端供电B.使用三层设备,实现隔离广播域C.选用支持 802.1x 协议的设备D.使用二层设备,减少网络建设成本【答案】 BCE6X5Q4Q3L4A8Y2HK2F5D4C2H6C2X10ZU7T5L4D6A4G6F570、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存
32、储C.压缩存储D.索引存储【答案】 BCZ8Z9O4E10K2I6S8HZ3N10K1W3S5A2V9ZO10C10O4H1N3V1P171、在计算机中,存放微程序的控制存储器在()中。A.外存B.高速缓存C.内存D.CPU【答案】 DCT6Z4F4W3S2A8P2HG4T10K1E10N1B8A9ZS10A10H1C7M4P9Y372、关于超标量技术,下列说法正确的是()。A.缩短原来流水线的处理器周期B.在每个时钟周期内同时并发多条指令C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令D.以上都不对【答案】 BCG3B9T2W10Q9N8Q6HL2W5J8K9S1N5O10ZK2
33、Q10B1J9B10A9E373、下列叙述中正确的是( )A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度B.在循环队列中,队尾指针的动态变化决定队列的长度C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度D.在循环队列中,队头指针一定小于队尾指针【答案】 ACI4P3K2O2G7L5H6HP4F6G3F6Y8M4Z8ZZ10E6X2X2W10N7K974、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACV9T5W7X1M10S
34、10H3HQ7V8A5O4X9Y7I8ZT2M2L3U2Y2G1T875、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】 DCR1L10C2O10G5E5S7HN9H8R6K8U9L7J9ZG3S9F5L5O5Q8H476、在 SQL 语言中,属于 DML 的操作命令是( )。A.GRANTB.CREATEC.UPDATED.DROP【答案】 CCP6S3A5Z
35、1P9X7E8HL6R3V10H6F7S2I4ZE3O3J2P9S4W3V677、计算机硬件能直接识别执行的语言是()。A.机器语言B.汇编语言C.高级语言D.第四代语言【答案】 ACR1K1P7E10Z9I6V6HN6J1M1K1K4F5L9ZS9L8Z9G2X9E1P978、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?( )A.get-response报文B.set-request报文C.trap报文D.get-request报文【答案】 CCD7A5N6I2B6T1X8HG8O5C2K2G3H5I8ZE9I9X7V1Y4U8
36、O679、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCH1Z5W3B10K2M2R8HU5H1E2M9L6Y1X5ZX3I6L9H8M4B4P1080、( )反映数据的精细化程度,越细化的数据,价值越高。A.规模B.活性C.关联度D.颗粒度【答案】 DCR3Z8B10Z10R1H9H5HX8K3L4I7E7W2W4ZD2U4F5P4K3I7P1081、“总线忙”信号由( )建立。A.获得总线控制权的设备B.发出“总线请求”的设备C.总线控制器D.CPU【答案】 ACC10M7X4V
37、2E9O1R4HT5W10U3U9B1R3O8ZF8U2V4V7Y9Z8G182、关于更新表查询,以下说法正确的是( )。A.使用更新查询可以将已有的表中满足条件的记录进行更新B.使用更新查询一次只能对一条记录进行更改C.使用更新查询后随时可以根据需要恢复数据D.使用更新查询效率和在数据表中更新数据效率相同【答案】 ACA8B7R5J3W7K9H3HQ5J4Q2T6X10O10T2ZN9S7N10J8H8Y7T183、下列文件物理结构中,适合随机访问且易于文件扩展的是( )A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】 BCP10M3Y9M5S4Q10C9HW
38、5D10Y5O9O9T7N1ZY2M8Q3G10E1A7G1084、设关系 R 和 S 的结构相同,且各有 10 个元组,那么这两个关系的并操作结果的元组个数为( )。A.10B.小于等于 10C.20D.小于等于 20【答案】 DCA7N1D3E9Q6Z4O3HG7Z8Y9O4O10K9G3ZR2E4T7P6I5S5Q685、下面对PPP的PAP 验证的描述,正确的是( )。A.PAP 验证是一个三次握手协议B.PAP 的用户名是明文的,但是密码是机密的C.PAP 的用户名是密文的,密码是明文的D.PAP 的用户名和密码都是明文的【答案】 DCK2W3T8K10O8Y3R5HV5U1W10F
39、2X9F6T4ZK2Z2Q5J10S5M7Z986、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】 DCL5E1D3S4L1F1Q6HJ9M10K2Z4A4V8P5ZO6T4B2X8C2J7U487、云计算管理平台中的在线迁移和高可用性功能需要( )作为先决条件。A.共享存储B.共享服务器C.共享路由器D.共享虚拟机【答案】 ACK6K8P6H7C7U5C3HF1Q5M2B4Q7B10K7ZU6W1H1D6R7Y2S988、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。A.直接插入B.直接选择
40、C.堆D.快速【答案】 ACC10Q3A10Z10D5J4D10HQ5O2F9Q1V1F3H1ZN4S9D3E1M8W1D389、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】 CCZ5V8D2Y2F3I10L3HO1C7I4Y1O4O5Y5ZE1R5P3M2M4S7K890、有 n 个节点的顺序表中,算法的时间复杂度是 O(1)的操作是( )。A.访问第 i 个节点(1in)B.在第 i 个节点后插入一个新节点(1in)C.删除第 i 个节点(1in)CP3D3Q2A7I7Z4D3HU3Z9C6U10N6A4S9Z
41、Z5R7E4O8X10C8O291、【答案】 A92、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCH6I4H10C8R1Y8Y1HX4N1G10F6R4J7M10ZL9O1W2S1I2Y10I993、能够改变程序执行顺序的是( )。A.移位操作类指令B.输入输出类指令C.数据传送类指令D.转移类指令【答案】 DCB5X2I9W8J8V5D2HY6W3L7H10F9R2J6ZH6G3B6M6I5D1C5
42、94、微程序控制器中的控制存储器用来存放( )。A.机器指令和数据B.微程序和数据C.机器指令和微程序D.微程序【答案】 DCZ8Z6I8T8R5L9J7HG5E3D2H2X8O5G2ZI3K1A10H8X4P4D195、当前社会中,最为突出的大数据环境是( )A.互联网B.物联网C.综合国力D.自然资源【答案】 ACX3N7W8J6M1I5S10HF2G6Y6T9P10X5L10ZO2Q4L1L1W3A3Q996、微程序控制器中的控制存储器用来存放( )。A.机器指令和数据B.微程序和数据C.机器指令和微程序D.微程序【答案】 DCY4H2H9H6D7Z10T4HC7B9A8R9J4H7B6
43、ZA7D6X6M1V6O2Z997、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 DCX1D9C4E3H2N3G3HF5Y2N2M10L9Y4R3ZU6B5X10C6C9V2H598、下面给出的网络地址中,属于私网地址的是A.10.12.73.214B.129.12.65.123C.174.23.98.33D.192.146.98.55【答案】 ACE2M4E7O9K6V3R4HR9H3W6N10C3W1Y2ZW10S10F5N5E9M2W699、下面名词解释错误的是( )。A.SQL 结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、
44、更新和管理关系数据库系统B.TCP 传输控制协议,TCP 是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议C.QoS 服务质量,是网络的一种安全机制。QoS 是局域网的一个重要的需求D.STL 标准模板库【答案】 CCX4C4M2X3Q4O1B9HB10W5U6U8N3F9G8ZS9T8M1B1A6Y9X5100、二叉排序树中左子树上所有结点的值均()根结点的值。A.B.=C.D.!=【答案】 ACJ10N3C2R1N10W9H8HX1W5V10H4L10E3U7ZI1N2H2E8G5J1U10101、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】 ACH6B5Y1G1H9F7R6HW8K8X5M7W6P2V2ZG4K2P5T4J7S3P5102、存储器的校验是在信息进行()操作时产生校验位,读出时进行校验。A.写入B.读出C