《2022年全国国家电网招聘(电网计算机)考试题库评估300题(有答案)(海南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题(有答案)(海南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 CCE8N7E3E5W7I10Z8HN5I5H1E5Q4M7W6ZQ6Z9L3D7D2N5U92、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢出C.阶码溢出D.尾数规格化后阶码溢出【答案】 CCR7Z4O8Y10L4D2J10HM9T9F3B7Y1D5Y1ZB3E8L5I4I4X6V43、关系数据库标准语言SQL是下列哪一项的缩写()。A.Structu
2、redQueryLanguageB.StandardQueryLanguageC.SpecifyingQueryLanguageD.ScalableQueryLanguage【答案】 ACS5H1A7M1T9K2L6HK2X3R9U3N5Y1T5ZI6H4Z8T8U6K6V34、下列选项中读写速度最快的组件是( )。A.寄存器B.内存C.cacheD.磁盘【答案】 ACI1J4H2Z6I10C2B6HV8F6W1C10N1F4E7ZD1A9N9P1K8D6R25、单级中断系统中,中断服务程序执行顺序是( )。A.I-V-VI-II-VIIB.III-I-V-VIIC.III-IV-V-VI-V
3、IID.IV-I-V-VI-VII【答案】 ACN6P3D5F9C1O1C2HI7K2U10A3A9S3K10ZU4U8H8Y4Q6I5L66、关于互联网中 IP 地址,下列叙述错误的是( )。A.在同一个局域网上的主机或路由器的 IP 地址中的网络号必须是一样的B.用网桥互连的网段仍然是一个局域网,只能有一个网络号C.路由器总是具有两个或两个以上的 IP 地址D.当两个路由器直接相连时,在连线两端的接口处,必须指明 IP 地址【答案】 BCM5Q2L6X6U3X8B1HN3A1T5D9S3Q1W7ZW1Q7Z4M9C9Z7V47、下列关于双核技术的叙述中,正确的是( )。A.双核就是指主板上
4、有两个CPUB.双核是利用超线程技术实现的C.双核就是指CPU上集成两个运算核心D.主板上最大的一块芯片就是核心【答案】 CCE4A3E9W5J2E2I1HH6N7R8U3P1T10N10ZF4G10R10O6D1O9B28、决定局域网特性的几个主要技术中,最重要的是( )。A.传输介质B.介质访问控制方法C.拓扑结构D.LAN 协议【答案】 BCX1F3F4O9U7T9K5HF3G5V9T4L3I6X2ZD8L6R9C8F3N9Z59、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACN5K9Y4P1H8U8F1HE3P6X7J8C10O10I2Z
5、N6M2I6G8F2A6X310、m阶B-树是一棵()。A.m叉排序树B.m叉平衡排序树C.m-l叉平衡排序树D.m+l叉平衡排序树【答案】 BCU4X7M3Q10L9R5K2HO6Y8I8L6M7S10D9ZU4D6D4P10I9Z2J811、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是()A.RARPB.ARPC.ICMPD.TCP【答案】 BCR2L1Q4Y2N6V10S5HK10P8D4L10C4L9E8ZM10L8M8A4Y2R7U312、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】 ACC8Z9F2Y2O2E
6、8B7HZ5P4F8U5T3O2K9ZX1Z10T9K3N5Z8I613、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( )。A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的B.在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务C.协议的实现保证了能够向上一层提供服务D.OSI 将层与层之间交换的数据单位称为协议数据单【答案】 DCX1J8F7R7Z10D8E9HO8E3T3E9W1B8M2ZG6E2N4Y6O10D2I314、下列关于1NF的叙述中,哪条不正确()
7、。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不可以包含复合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称为关系数据库【答案】 ACP7Y1A10B3E10O5F5HX3B1R2V8R1Y7H4ZE10J7A9E2K10M7J515、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCW1L8H4Q10I4H4Q1HL4G9V6C5O8A8O8ZO7F3P5P4X10H10X216、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。A.可靠传递B.全面感
8、知C.智能处理D.互联网【答案】 BCK3I5K5A2C10K5T3HM6W4I1L1I6V9J3ZL2D6B10F5G5Q5E617、四个网段分别为192.168.0.0/24、192.168.5.0/24、192.168.6.0/24、192.168.7.0/24,路由汇聚之后地址为:A.192.168.0.0/21B.192.168.0.0/22C.192.168.0.0/23D.192.168.0.0/24【答案】 ACH2L6Q5L2Y3Y8H4HP4S4A3X2I2D3V7ZS6B5T7Y8K6T4X1018、指令周期是指( )。A.CPU 从主存取出一条指令的时间B.CPU 执行
9、一条指令的时间C.CPU 从主存取出一条指令加上执行这条指令的时间D.时钟周期时间【答案】 CCB1I1B3S9I8T4L3HD6Y10K7I4D1Q3F8ZC5J2V10F9Q1G6W319、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCI8U1W7X9R6F7Z7HR1G7I7B7G1Y5I4ZD1T10V8F2M5C5D720、某公司网络地址是202.117.240.0/20,被划分成16个子网,
10、则每个子网的子网掩码为(请作答此空),包含的最大的主机数是( )。A.255.255.255.0B.255.255.254.0C.255.255.252.0D.255.255.240.0【答案】 ACD9P1C5Z9N9U9Y5HM5Y10A3B2S10Q1B7ZJ10S4X9U9W5A9D221、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。A.程序B.主存C.CPUD.中断【答案】 DCM3W10N9N6F4C1T6HB6M1W2M4W4H9G10ZX1L2T5U9U10X3K922、一个进程从阻塞状态转换到就绪状态的可能原因是该进程( )A.时间片完
11、B.执行了唤醒原语C.执行了 V 操作D.执行了 P 操作【答案】 CCY7T1Y6X1K1Y9U10HM2E8A1G2I5H2D9ZD9D7A6L4O1B8D923、下列关于虚拟存储器的论述中,正确的是()。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明【答案】 ACO8X9W8E8M10X10L1HM3E1D8T6O6M5B5ZR1D3C2I6O9Z4P324、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。A.上层调用下层B.高层调用低层C.外层调用内层D.内层调用
12、外层【答案】 DCD5Z4X9Z8B4Q3K3HG7S6C7H7H4W3K3ZS3P1P3N2S9T8W925、在TCP协议中,建立连接时被置为1的标志位和所处的字段是()。A.保留,ACKB.保留,SYNC.偏移,ACKD.控制,SYN【答案】 DCQ8I3Z8J8F4V6W10HZ4Y4M4T9D2X1S7ZJ4N7J8W8S6Q9R626、下面几个符号串编码集合中,不是前缀编码的是()。A.0,10,110,1111B.11,10,001,101,0001C.00,010,0110,1000D.b,c,aa,aba,abb,abc【答案】 BCA5Y5H1F9T9Y7V1HF3R2S8D
13、6O10S5I3ZZ9O3O10N3P2V1V527、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCB4S6B9Z8M2A4Q5HL7M9M4B10S5T7K4ZJ8Y1E7S8L6O4V128、( )是物联网的基础。A.互联化B.网络化C.感知化D.智能化【答案】 BCD6L4I1D8T4U2X5HD8I7G4M5N1F2F4ZF2Y7W1L4N5Y5P529、采用DMA方式传送数据时,每传送一个数据要占用()。A.一个指令周期B.一个机器周期C.一个存取周期D.一个时钟周期【
14、答案】 CCS9A2Y7R1C4J5G3HM7H1R1U1H9F1N3ZS3U5L5R4K9A4N630、假定一台计算机的显示存储器用 DRAM 芯片实现,若要求显示分辨率为 16001200,颜色深度为 24 位,帧频为 85Hz,显示总带宽的 50%用来刷新屏幕,则需要的显存总带宽至少约为( )。A.245MbpsB.979MbpsC.1958MbpsD.7834Mbps【答案】 DCL6E3N9P5Z5Z1F1HX1Y2M7U7H8U4R8ZK2A9K10T2Q9L10O831、以太网媒体访问控制技术 CSMA/CD 的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分
15、配带宽【答案】 ACH10R10O2K7K6C10T1HH5R3E2Z9G9X5R10ZO10I9V9R7J2U9Y332、下列隧道协议中,工作在网络层的是( )。A.L2TPB.SSLC.PPTPD.IPSec【答案】 DCG4E4A10F7P8I8X7HE10S2B9B9J4R5X6ZR7M10Q8E10A4Q3W533、以下关于奇偶校验的叙述中,正确的是() 。A.奇校验能够检测出信息传输过程中所有出错的信息位B.偶校验能够检测出信息传输过程中所有出错的信息位C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错D.偶校验能够检测出信息传输过程中两位数据出错的情况
16、,但不能检测出是哪两位出错【答案】 CCA9J9X1R7G4G2O4HL1J7Q9T1E8H3L8ZR4X1L2D9P8J6S734、DMA 访问主存时,让 CPU 处于等待状态,等 DMA 的一批数据访问结束后,CPU 再恢复工作,这种情况称作( )。A.CPU 停止访问主存B.周期挪用C.DMA 与 CPU 交替访问D.DMA【答案】 ACL10L10B1Y1I10P8A1HQ5M1F9J6D3Z1F5ZR7R9V4Z1D4W3T835、访问控制根据实现技术不同,可分为三种,它不包括( )。A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制【答案】 ACG6C7S9Z9
17、T10I10T4HQ6O7W5N6O4T1D1ZR4C7W8L2Y7A8K236、与 10.110.12.29,mask255.255.255.224 属于同一网段的主机 IP 地址是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCX4F5O2A9Z4Z5W6HY5I10N9U8D1S9S6ZG6Z9S9L10D10P9M537、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段
18、的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。A.7KBB.8KBC.9KBD.16KB【答案】 CCJ1G2V5M5N5I8Z9HN9P10F3H3C8P4Y8ZL10I10N7F8P9I8Z738、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCD5N7B6D4R5Q3S6HR8G9P9E7W5P6D1ZA7S4U10C5P1T2K239、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速D.插入【答案
19、】 ACC8M9I9S2A9U4P6HF10Z10G8M8H7X5Q9ZM6G10O1O5G10X7W240、以下的进程状态变化中,不可能发生的变化是( )。A.执行状态到就绪状态B.等待状态到就绪状态C.执行状态到等待状态D.等待状态到执行状态【答案】 DCR8Q8A8P2S9Z10N6HI4X10Y9E5P1K5T1ZQ4W8S10Y3L5S8A341、数据库系统的控制中枢是()。A.数据库B.数据库管理系统C.数据库管理员D.数据库应用系统【答案】 BCG4T8U2J9H3G2I1HN6S8R2D4L2K9U4ZE5M4F1Z5P6H2W242、假定下列字符码中有奇偶校验位,但没有数据错
20、误,采用偶校验的字符码是( )A.11001011B.11010110C.11001001D.11000001【答案】 CCX9H5P1D7C9L9O7HH1W7D3K6J6I5L4ZR2R1D4A6I7O9R343、已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)= key%7计算散列地址,并散列存储在散列表 A0.6中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为( )。A.1.5B.1.7C.2.0D.2.3【答案】 CCW8C4Z8M10U7M9P6HI2O10U4E7Q10T10X9ZB8C4Q8Z10S1R2F24
21、4、微量计算机中各部件之间是用()连接起来的。A.地址总线B.控制总线C.数据总线D.系统总线【答案】 DCP4S9H1A9J5C5K7HI8S5C8C3S4D8M3ZT4Z7R2W1R10W9T445、当要添加一条到达目标10.41.0.0(子网掩码为255.255.0.0)的路由,下一跃点地址为10.27.0.1,则键入()命令。A.route adD.10.41.0.0 mask 255.255.0.0 10.27.0.1B.route adD.10.41.0.0 mask 0.0.255.255 10.27.0.1C.route adD.10.27.0.1 mask 0.0.255.2
22、55 10.41.0.0【答案】 ACK9J5S5Q4B3F5C2HT6J9J5K2F7V8J9ZW3N2M8O4U8U5L646、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】 ACQ9R8O4J1Z10R3M7HN2K4A2B3S9A6E10ZF2U3Z2P2C4G4P947、磁表面存储器不具备的特点是()。A.存储密度高B.可脱机保存C.速度快D.容量大【答案】 CCO5J2S4F9U5C1F10HX9V2X3Q7G2K6F6ZQ5A5K4F3V6J9D948、程序控制类指令的功能是( )。A.进行算术运算和逻辑运算B.进行主存与CPU之间的数
23、据传送C.进行CPU和I/O设备之间的数据传送D.改变程序执行的顺序【答案】 DCV5H5A6A5Y10N4R5HZ4O8W6W3O1P9G1ZK5N3T10Y1Y3P1W549、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN 用户可以处于网络中的任何地方D.限制广播包,提高带宽的利用率【答案】 BCE9B4O7P2P10F10Q6HO4Y3X9I8B4X8U7ZS9Y5X5R9G2N6T350、下列模式中,能够给出数据库物理存储结构与物理存取方法的
24、是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACG1X1G2Z10E9K1J6HQ9V1M4B2M10J9P6ZP7M8H5H3D7C6W451、Like用来查找()的指定模式。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACF8F9U1N7P2P10E7HW8L4U5F8I7F9P3ZX10O8F2Q5E6I1Z452、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。A.700b/sB.1000b/sC.1400b/sD.2000b/s【答案】 CCT1M7U1
25、G3L4D1S10HU3K10W9J4P8V10U4ZS10H4N8K6F1D3V253、大数据环境下的隐私担忧,主要表现为( )。A.个人信息的被识别与暴露B.用户画像的生成C.恶意广告的推送D.病毒入侵【答案】 ACX9C10I8E7T2I8G2HG1J6S7I5I7U2U10ZR5V5A3O3Z7B9V754、下列有关MAC 地址的说法中哪些是正确的?( )A.以太网用MAC 地址来进行主机间的路由B.MAC 地址是一种便于更改的逻辑地址C.MAC 地址固化在ROM 中,通常情况下无法改动D.通常只有终端主机才需要MAC 地址,路由器等网络设备不需要【答案】 CCI2J1Z10M6P3V
26、8N8HR3Z9J6M5F9Z8E10ZU5O6C9H1P6H9K355、描述 PCI 总线中基本概念不正确的句子是( )。A.PCI 总线是一个与处理器无关的高速外围总线B.PCI 总线的基本传输机制是猝发式传送C.PCI 设备不一定是主设备D.系统中允许只有一条 PCI 总线【答案】 DCY6K7P10R1B7T7G3HU4H9R1X1J7T8L3ZC10R7G7G10E8R10K556、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】 ACO5J7F9P3I2G
27、10J2HM7S10G10P9I10J4K9ZN9Z10M2Q7C10J2Z757、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造散列表,散列函数为H(key)=keyMOD13,散列地址为1的链中有()个记录。A.1B.2C.3D.4【答案】 DCX3D2S2P3S8B4K3HA4L10U10H8I1E10Q4ZJ1I5H5S1X3I10I858、现有网络地址193.65.53.0/24,需要划分成4个子网,每个子网最少50台主机,则子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.2
28、55.255.224D.255.255.255.240【答案】 BCQ10B8T9E10P1E7C5HA5J5A8J2N5I9Q2ZV2Q2U5P4D2D7N459、以下关于分页系统与分段系统区别的描述,错误的是( )。A.页是信息的物理单位,段是信息的逻辑单位B.页的大小固定,段的大小动态变化C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的D.分页系统比分段系统更方便信息的共享和保护【答案】 DCW10P6V2P2Q9C1Z3HX7B8U9U6I7O10I5ZI3N8Q9C5A7C8Z960、防火墙主要采用下面哪种技术( )。A.加密技术B.数字签名C.访问控制D.数据恢复【答案】
29、 CCG7T3I10D5S5E7P3HZ8L1H8W6O10X6U9ZM3F10P2Y9S3N6S161、数据相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 ACY7V8W8H9M5C4U4HW9P2K1J2T8S6L9ZS10L4U8M6N2K5X762、Access2007中的窗体是()之间的主要接口。A.数据库和用户B.用户和操作系统C.操作系统和数据库D.人和操作系统【答案】 ACG8O10A2I5R7P3N9HK5Q5I7Z7W4B5Y9ZM5X10D6A2
30、I7A5H563、以下关于IPv6地址类型的描述正确的是( )。A.B.C.D.【答案】 BCR2K4D8T6A7G8T10HN2M8Z3X1O7W7V4ZZ8L7L4W4M7B1J964、通常工作在UDP协议之上的应用是(48)。A.浏览网页B.telnet远程登录C.VoIPD.发送邮件【答案】 CCV5N2L10B6Y8B7B7HG7T5D8Q2V1E6S6ZA10L2C1Q3L10K2E465、用交换机取代集线器,冲突域的数量将会( )。A.增加B.减少C.不变D.以上都有可能【答案】 DCA8M2P9M4K8K3Y1HI5F1D9L1K5J3I3ZB4Q7C5D5R1H7A1066、
31、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 BCP8G1D3H3F8K6T5HC8G3V10B1D2J5Q9ZI3P8O3K7B3B7B267、避免死锁的一个著名的算法是( )A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法【答案】 BCO2C2H1P10G9U7D4HX9F7Z10Y3G5J9V5ZM1Q2U8B3G1O5Z868、Internet中用于文件传输的是_(9)_。A.DHCP服务器B.DNS服务器C.FTP服务器D.路由器【答案】 CCJ5X
32、10X7G7K4B6P6HR9W3N6U4S9S10F2ZZ2S5J10O10E7V1L669、( )是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。A.感知层B.网络层C.云计算平台D.物理层【答案】 CCZ9C7M5S2J1H6V3HV3I2X3G10C5U6P3ZF10Y7R8E10D8C9P670、相对于非关系模型,关系数据模型的缺点之一是()。A.数据独立性高B.有严格的数学基础C.存取路径对用户透明,需查询优化D.数据结构简单【答案】 CCV1Y8B5E9H10Q1I9HN2W2W9Q10P3T9X9ZV6M5F1G2Y8D10F1071、发现计算机病毒后,比较彻
33、底的清除方式是( )。A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘【答案】 DCU8O7E10N4K3H10G9HL6Z9L7V5R1G8M6ZV5Z2V8Z2E2D8X872、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。A.单链表B.双链表C.单循环链表D.顺序表【答案】 DCD1M1A4M1Z4Y4Q3HH6V7V4E3K10N9X9ZK9K2F6Z8X2C4A373、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。A.流式文件B.顺序文件C.索引文件D.索引顺序文件【答案】 BCU3G8I8Y6S3D4Q6HU3
34、K2D5N5E6K3S3ZO1T5T4J3E7Z7S674、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】 ACY8Q1W10B3E10C2A2HM8R7F7A9Q7F7I5ZK7G2B6E5A8P1Y1075、执行一趟快速排序能够得到的序列是()。A.41,12,34,45,275572,63B.12,27,45,415534,63,72C.63,12,34,45,275541,72D.45,34,12
35、,415572,63,27【答案】 ACG1Y10J8T6R9H3T1HB6F10E9P4O9B1R7ZC8R10V9H9N2J6U576、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCG3V9J6Y9Q3B1A10HV5Q1Y7C7D10K4X2ZY2C7H3D2T4R10N1077、下面不属于访问控制策略的是(55)。A.加口令B.设置访问权限C.加密/解密设D.角色认证【答案】 CCD6E7X10Z1H9C6H6HI6H4B2Q8K10E2N4ZO4W6G10J4A7N3E778、下面不属于访
36、问控制策略的是(55)。A.加口令B.设置访问权限C.加密/解密设D.角色认证【答案】 CCB4G1Q5H7K5M3F4HZ8S4N9V10R7K4Y2ZT4F10S6P4A3Y6I679、下列叙述中正确的是( )。A.在栈中,栈顶指针的动态变化决定栈中元素的个数B.在循环队列中,队尾指针的动态变化决定队列的长度C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度【答案】 ACA5S6R5T8N9H3J8HR5D9U3W5Q10U4J8ZY1I5D4S5Z9A4D1080、计算机系统总线包括地址总线、数据总线和控制总线。若采用DM
37、A方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 DCF7K7K8R3U7M6M5HX2E7I10A8Y6G8J4ZL4W9E5Z9G2Z10J781、以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是( )。A.SRAM的内容是不变的,DRAM的内容是动态变化的B.DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆C.SRAM的内容是只读的,DRAM的内容是可读可写的D.SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新【答案】 DCZ1U10B4N3H4X6L3HB6C4G2L6D3Y7Z2ZQ6G4B1V5W2E4N
38、282、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。A.流式文件B.顺序文件C.索引文件D.索引顺序文件【答案】 BCE3I7R7W8X1B5F2HY10Y3R6M2Q3C1T2ZN10H8L10V6F4B7D683、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCY10K1M7C9E5X7O8HP6E10C9Y9X5S7Z2ZU9S8E5Y6V5A2E284、访问一个网站速度很慢有多种原因,首先应该排除的是()。A.网络服务器忙B.通信线路忙C.本地终端感染病毒D.没有访问权限【答案】 DCE3M
39、9D2A2O7N6Q5HO9D1V7L7M7P5L9ZT7Z5H2F3W10K2T185、计算机的运算速度可以用 MIPS 来描述,它的含义是( )。A.每秒执行百万条指令B.每秒处理百万个字符C.每秒执行千万条指令D.每秒处理千万个字符【答案】 ACD5C9K1O8Y6U7H6HF5O10H4E6R6J1L5ZB5H1F2K4U4E6Y186、确定IP数据包访问目标主机路径的命令是( )。A.PingB.TracertC.TelnetD.Ipconfig【答案】 BCP3I6Z8M3X6P7R2HZ3W6U7K8Y1G7Q3ZY8D10H6I10Y1A7Q987、174.23.98.128/
40、25的广播地址是A.174.23.98.255/25B.174.23.98.127/25C.174.23.98.255/24D.174.23.98.127/24【答案】 ACO3C2X7A8Z1J6O2HL1O7C6E8X8J8B8ZB1V10T2B6S8U3R688、在地址 )。A.协议类型B.主机C.机构域名D.路径【答案】 CCN10W1P7O2P6J3S7HP5U5M8R9P2D10E10ZF8P2C4L8V1O10L689、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是( )A.能够存储大量的数据,应用共享性好B.不会产生冗余数据,避免产生垃圾信息C.检
41、索统计准确、迅速、高效D.管理操作方便、快捷,数据维护简单、安全【答案】 BCG3L9P9Z4H9F3M8HJ9Z9Q5G3J1N1V2ZQ5J1A2U3V9G7P990、分组交换不具有的优点是( )。A.传输时延小B.处理开销小C.对数据信息格式和编码类型没有限制D.线路利用率高【答案】 ACN7M10L1L2J10Z8C3HG10N6V8X6O4I9O9ZM4F2D7B1Q3C3M891、EIARS-232C 是( )层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】 ACF2W4I10Q6E8X7Z8HZ8R6B9B9Z10Z4C9ZJ10A7O10L2J5I4I592、文件系
42、统中,文件访问控制信息存储的合理位置是()。A.文件控制块B.文件分配表C.用户口令表D.系统注册表【答案】 ACF2N4M3E10F4J1K2HC6X9I9N8I8L1I10ZJ4A5P4M10D10R4D193、以下关于二叉排序树的说法正确的是()。.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树,在二叉排序树中,新插入的关键字总是处于最底层.在二叉排序树中,新结点总是作为叶子结点来插入的.二叉排序树的查找效率和二叉排序树的高度有关A.、B.、C.、D.、【答案】 DCI2E9Z10U9
43、V10A10V2HZ5M3U8Z8Z1C10R3ZS1A4Y5L2S2W3G394、Like用来比较两个()是否相同。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACO7B1W1X3D1H6D2HP9U8H2Y7P8N2S10ZF7A7K3K4V10K8R695、中断向量地址是()。A.子程序入口地址B.中断服务例行程序入口地址C.中断服务例行程序入口地址的指示器D.例行程序入口地址【答案】 CCH3X8Z4I1Q4W6C4HA2I1T3T6R2K1N4ZL9D1J4V5Z7A4S896、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达
44、到1NF,即满足()。A.每个非码属性都完全依赖于主码属性B.主码属性唯一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的【答案】 DCF7M5R10O1V9U1H7HL5I2M5C8E7I2B8ZF7P6G9W5K8T5L597、以下关于负载均衡的描述中,不正确的是( )。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【答案】 ACK5J4O9T8Y6A1U6HF1Q2F9E5I3U5T2ZB4O5O9S7A10E1F398、关系代数运算是以( )为基础的运算。A.关系运算B.谓词演算C.集合运算D.代数运算【答案】 CCT5O9L4M9A10R8R5HF4H9X3Z4M6C5S7ZS8U1M10M6W6F6N299、某主机要访问,主域名服务器为202.117.112.5,辅助域名服务器为 202.117.112.6,域名的授权域名服务器为102.117.112.3,则这台主机进行该域名解析时最先查询的是(67)。 A.202.117.1