《2022年全国国家电网招聘(电网计算机)考试题库提升300题含精品答案(贵州省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库提升300题含精品答案(贵州省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACY4U2V1S1J6K4A4HV5Z2T1W10Y8W2C5ZH10V8Y6D8W7U6Z42、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】 DCN6Q9W7R5A1K8P7HO9X1S6S5V10N5B5ZF7
2、J1C2K2H3T5N93、同一个关系模型的任两个元组值( )。A.不能全同B.可全同C.必须全同D.以上都不是【答案】 ACG3Q2N10M5L1C4Y2HS10V10Y4G7P3H1A4ZP1P8R6C7W2Y4Q74、某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括()。A.该计算机设置的本地DNS服务器工作不正常B.该计算机的DNS服务器设置错误C.该计算机与DNS服务器不在同一子网D.本地DNS服务器网络连接中断【答案】 CCG2E4P1G7T1X1Z5HW3A7M3D1Q10T9
3、G7ZL4J10E9P5X9J1W65、提供Internet接入服务的供应商叫做()。A.IMPB.IBPC.ICPD.ISP【答案】 DCM5Y6M6S5U5W5P6HL3E1Q10H3U2L9R7ZW4I9G2V2S8Z2S66、循环队列存储在数据 A0.m中,则入队时的操作为( )。A.rear=rear+1B.rear=(rear+1)%(m-1)C.rear=(rear+1)%mD.rear=(rear+1)%(m+1)【答案】 DCO2F1A6R6G2A6I5HG1K2B2C8N10M5N2ZQ8V7G2S5A4I7R37、以下木马程序的描述中,正确的是()。A.木马程序主要通过移
4、动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCP8V4U7M2L7L3O8HI6S1M8N8W6O7K6ZT3V2R8C7R5B8X48、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】 BCU2S8S2V4T10A7V5HI9E10F4K8C8N1E4ZZ4Y9P8W10D10T5U79、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算
5、机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCO6N2K10K3W3V3D6HW6R6Y10E10G7N4U7ZT3Z7I8B5O10D3F110、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式 =IF(AND(38A.输入正确B.输入错误C.TRUED.FALSE【答案】 BCO9K2Q10P7L7D8S6HT7B8D6J9M5T6N1ZX8A1S10T3Q3R6J811、ISP 是( )的简称。A.传输控制层协议B.间际协议C.Internet 服务商D.拨号器【答案】 CCU2N8I7I1T3W10J
6、4HH4Y7X7Q3D3Y2E5ZJ1R4P4E5W7Q8Q1012、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCO10E5D1Y9R2K7E7HX6N4O3N7W7P10E8ZN9L6T8B10E2A10T613、能向计算机输入数据却不能从计算机接受数据的设备是()。A.显示器B.键盘C.硬盘D.U盘【答案】 BCN8J4O8X10Z9Y2S5HD7J3C6J6Y8G6L5ZY3T4N5T7L6Z1W114、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及( )的缺陷。A.数据的不一致性B.结构不合
7、理C.冗余度大D.数据丢失【答案】 CCJ8T1L10J5V5N5X7HA8G9U10L2L8N2F4ZB6F3E3O7K5R6B415、下列哪种存储设备可以直接与CPU进行数据交换( )。A.DRAMB.SSDC.硬盘D.DVD-ROM【答案】 ACK9C2U2O5Z9W3A5HM7L1N6S1D3P3O10ZJ2W5A6F9I2Z1S516、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。A.00111
8、1100010B.001110100010C.010000010001D.发生溢出【答案】 DCC7A5P4Q1W2K3D5HD5W6V2Z3V2X3P10ZG6M4P8T1H7B7K217、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCZ10F10I2D6D8Z1R5HI8M10G6B6C10I4Q7ZA9D2N1I8J9P3S1018、在原码一位乘中,当乘数Yi为1时,()。A.被乘数连同符号位与原部分积相加后,右移一位B.被乘数绝对值与原部分积相加后,右移一位C.被乘数连同符号位右移一位后,再与原部分积相加D.被乘数绝对值右移一位后,再与
9、原部分积相加【答案】 BCG6M4P1C5K9F7A8HS2X5A5F7K3O1G9ZR4N4H1O5X2M6B419、下列选项中。正确描述了流量控制的是()。A.一种管理有限带宽的方法B.一种同步连接两台主机的方法C.一种确保数据完整的方法D.一种检查病毒的方法【答案】 CCO7B2R8D9J4P5H4HF3V6D8Z5A9V10E10ZA8G3C7L3J4R8L1020、Like用来查找()的指定模式。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACU8U2M2M4N6I7F5HP5I10Z3R6M2W9X1ZJ10K7T3X3Y7B10K221、棵二叉树的后序遍
10、历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。A.ACBEDB.DECABC.DEABCD.CEDBA【答案】 DCN8K9R8V6O8T10L8HD3J1U1L6C10V8E8ZQ8C9M9U9R1I10Y422、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】 CCL10B10J8I8B2L9D9HM4C8D3C6K10N1O3ZI6S2B10B1Z10S10Q123、在一条点对点的链路上
11、,为了减少地址的浪费,子网掩码应该制定为(27)。A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACE10R2H4G9Q8J8S10HE10G10W7R4A6Z9T3ZW7E5Z7D9R5R4S424、( ):a fault in a machine, especially in a computer system or programA.DebugB.BugC.FaultD.Default【答案】 BCN5Q4P3K9H5G5V6HT7A9L6A1R9O9R3ZR8P5I7E5N8T7L925
12、、下列说法中,错误的是( )。A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流服务【答案】 DCN1J7T8S5M7A10I4HQ3E1O4H4X7M10R8ZD6A6L3B3A6S7O526、有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A.硬件B.软件C.固件D.辅助存储器【答案】 CCH1Q2I8U5F9I5V6HF2Y2X3G10S1T6G2ZP6V10J9A6U5E10A427、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作
13、的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】 ACJ5Z5H7S5B8H8U2HJ5A10B2Q9H5H10K5ZP3U9Q6X5G1K2D928、常用的链路状态路由协议是( )。A.RIPB.STATIC.BGP4D.OSPF【答案】 DCR5R6C10F10K10W3L9HD2A8D8O4K6Q9P3ZX5L2B6K7O8H3G529、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】 DC
14、F3C6X2T1Q7I5Z9HP2N4M4R2K5V10J1ZJ1H4Y4U2R1W9H530、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCY2F3C1I2G8A1F7HR8M4L4X9K3S4H8ZJ3R5B6S6Z9Y5X931、二叉树的第k层的结点数最多为()。A.2K-1B.2K+1C.2KD.2【答案】 ACU6N4O8A8X8T9U8HQ5Q5F2W6W3O1F4ZW3P5A3Z5Q10O5S132、防火墙技术可以分为( )等三大类。A.IP过滤、线路过滤和入侵检测B.IP过滤、线路过滤和应用代
15、理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】 BCW9E9J4Y10E10B2E2HL4L1M5Y1A3W7J8ZF10Y10Z5A1G2G4R233、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为(请作答此空),而EIA/TIAT568B规定的线序为( )。A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C.绿白 绿 橙白 蓝 蓝白 橙 褐白 褐D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐【答案】 CCK6K7U2E5L1K3R9HO6H7L6S4Y4X9K3ZW9M2R3W8J9E3R634、DMA是
16、在()之间建立的直接数据通路。A.主存与外设B.CPU与外设C.外设与外设D.CPU与主存【答案】 ACD5O2S5G9N2T8M1HW4S5O9N1U1R5K9ZL4M7V6U3L2X6Y835、以下数据结构中哪一个是非线性结构?()A.线性表B.栈C.队列D.二叉树【答案】 DCP6W5V5Z5B5I4M8HS6R6X6F1P3A1A10ZD1G7M8U10Y4K4Q836、进程与线程的根本区别是()。A.进程要占用一个进程控制块,开销较大,而线程无此开销B.进程是资源分配单位,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是
17、资源分配单位【答案】 BCP9V7I8I5O8H8H1HX7B6E5R5N2Y7S5ZM8E2M8W8F9N7B437、硅沉着病分期主要依据A.矽结节大小、数量和分布B.肺间质纤维化程度C.肺气肿程度D.胸膜增厚程度E.肺的重量、体积增加的程度【答案】 ACQ7L5M5K4P7S3S1HN3U9H8S7M5K1U6ZF1P10A3J4R7S6R738、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACL9M6C10Y2E7I1R10HS5Z3Z4Y3V3Y2W7ZQ3D5N9W6D3Y2L539、在计数器定时查询方式下,若计数从 0 开始,则( )。A
18、.设备号小的优先权高B.设备号大的优先权高C.每个设备使用总线的机会相等D.以上都不对【答案】 ACC10O7Q10Y3T9R7U2HA6M5Z8U6U4J1L8ZP5B2U3I2I7O1U340、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACN4K1A3P4D3O9F4HG8K7K2I2L9S9H3ZN10W10K1V6O8D6C641、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D.目的 IP 地址【答案】 ACU6Y3F8D5Q8P1E1HZ10V5T10N10Q3T1J6ZQ8V
19、4S3H9I9R10S542、在下面的 I/O 控制方式中,需要 CPU 干预最少的方式是( )。A.程序 I/O 方式B.中断驱动 I/O 控制方式C.直接存储器访问 DMA 控制方式D.I/O 通道控制方式【答案】 DCT3P3Z6Z1K6V6L1HM10Y3P7D6M10V6E8ZL6F3N4R1R10H8W643、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)
20、【答案】 DCD4Q7D9U2U5Q6L5HB10G3L9A1Q2O6L5ZJ1H9B2M4M9C1F1044、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCM7P1H2N2J6T1I8HJ10H6N4K2B2L1S6ZN1W9I9A2G8L4N845、 有助于横纹肌肉瘤诊断的特殊染色法为:( )A.网状染色B.PASC.黏液卡红D.PTAH【答案】 DCN5S10P10D9F10P7B9HE4H4U6B4T2I10A7ZA8W4J1I
21、6I6H1B946、 韧带样纤维瘤的病理特点不包括:( )A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】 DCH4T10G5T6B3J3T7HQ1X4M9V1A10R4G6ZU10G6B6S5L1A4V647、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。A.43512B.12345C.54321D.45321【答案】 ACC2E5D3E3H7I10S2HV4L9P5P4S10H5P10ZV6U2H1U2J2R2V248、关系型数据库的特征包括()。A.各字段之间存在关系B.各表之间存在关系C.各记录之
22、间存在关系D.表中行列次序无关【答案】 DCQ4C3V9A10N2T3H8HT6T9J5Z1O4Z8D10ZU2L9T9S8L5M2A249、所有站点均连接到公共传输媒体上的网络结构是( )。A.总线型B.环型C.树型D.混合型【答案】 ACT7G5D8W6T3A7J10HH1S4D7V3S8K10C5ZQ8F2N2S9B10T7X750、ATM通信网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 DCW6D7E5A3B4Y2T6HI10L5M9I5U7F6R3ZS5Q8B9J2W7T9D551、执行二进制算术加运算11001001+00100111,其运算结果
23、是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCH1W9O7Z9C4K6M2HZ3N4J6F10H4J6Q2ZA7F5Z6R3K8K5K1052、虚拟设备是靠( )技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】 CCS5M9U7I8T2G3E4HI7W6V2I4L8Y10V4ZM7L4M6I1I3X3Y1053、微型计算机中,运算器、控制器和内存储器的总称是( )。A.主机B.MPUC.CPUD.ALU【答案】 ACH8X8Y6L5A6U1X7HB10F8A2M8U1G9V10ZA8T3Q6P5E10R6J454、若用
24、如下的 SQL 语句创建一个 student 表:A.(1031, 曾华 , 男,23)B.(1031 ,曾华 , NULL,NULL)C.(NULL, 曾华, 男,23)D.(1031 , NULL, 男,23)【答案】 BCQ8G9V6Z9V8Q3K6HV2J6Q10P2O7F9L6ZA2H4C3E10N8G10O355、一台windows主机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址?( )A.0.0.0.0B.127.0.0.1C.169.254.2.33D.255.255.255.255【答案】 CCG3U10W3U4L1K5B5HP10
25、X6W7B1W7P1G10ZX3Q1G8Z2V7J6O456、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程【答案】 CCH3M1S10C10S3R3K8HL5I4C10G3L2B5B3ZR6U10Z9P1G10I4N357、堆的形状是一棵( )。A.二叉排序树B.满二叉树C.完全二叉树D.平衡二叉树【答案】 CCD8D8C9N4A9Z9U4HQ8R10N9Z10I9S7S7ZJ9Y6W3W10N8L4X158、决定局域网特性的几个主要技术中,最重要的是( )。A.传输介质B.介质访问控制方法C.拓扑结构D.LAN 协议【答案】 BCJ8N7
26、W3C8L2Y5C3HW2U8C7V6T9Y7T8ZP6Q2X7Q2E7W6Y559、CPU 中可用来暂存运算结果的是( )。A.算逻运算单元B.累加器C.数据总线D.状态寄存器【答案】 BCZ1K7Z8A3W8P10K10HN6P5R8F10B9L3U7ZK4A9Q5U3D4B7C260、以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是( )。A.SRAM的内容是不变的,DRAM的内容是动态变化的B.DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆C.SRAM的内容是只读的,DRAM的内容是可读可写的D.SRAM和DRAM都是可读可写的,但DRAM的
27、内容需要定期刷新【答案】 DCA6A10S5W7L9C10X6HM3D2A4D6X1W3G6ZG9Z1N7I5N6P1A261、使用一个信号量协调 6 个进程对 4 个同类临界资源的访问,下列哪个信号量值不应该出现( )A.-4B.-1C.1D.3【答案】 ACW2M4Z10P8S5C3Z7HI8Y1N8J9C7A8A10ZQ5L3W3Q2H6S3B762、WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件( )。A.HTMLB.JavAC.SQLD.VC【答案】 ACW10K6J5O7L8V7X7HE1K9C5B7W7O2N8ZC2B7C1D10O9Q4V463、如果基带总线的段长为
28、d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】 BCE3P3Q2W3A8N7U2HP1O2G7N7E8X7A6ZL1X5A4J4K8W2Y664、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于( )中的部件。 A.CPUB.RAMC.CacheD.USB【答案】 ACF5U1O4D10Y5Z10W1HA8A5Y3A4B1U8V1ZW1Z8X7G3F5J1J765、WLAN 常用的传输介质为( )。A.广播无线电波B.红外线C
29、.地面微波D.激光【答案】 CCC3E2C4H5G5I4C8HD10D4X1X5T1G10E6ZD2W10C9P5O3X8V666、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 BCG3J5V6S6I9L2P8HZ5H4N10S10I9T5L6ZD9N3F4I8R1Z6C1067、DNS资源记录AAAA表示的是( )。A.将DNS域名映射到IPv4的32位地址中B.将DNS域名映射到IPv6的128位地址中C.规范资源记
30、录,允许多个名称对应同一主机D.域名服务记录,指明该域名由那台服务器来解析【答案】 BCR6C9Q6P1U4Y1O6HG5Q6X1R7A9U5T1ZI4Y6S2H2E8J4M568、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是( )。A.2B.4C.6D.8【答案】 CCL2T8K5B8U8R9X2HN3H2K5W3B8O9B6ZH1A2R2V10L1K2C869、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】 ACU8U4Z2L10Y4L3Z7HD9I9P7Q8Y
31、2J10U10ZX8X4L5K3J9F4D370、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】 ACH5G4T7N6U10Z1R8HF4Z4H4W9G2P2Z6ZH7C5R2I1I3S9A371、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCH10S6G3U8R3D7C4HU6Y3T1I1Z6S10E3ZN4S10F2W1B8M2A472、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环
32、境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCG4Z8W4O1N1K7S4HB4N8J7O5R10N3O8ZY9S6S5T3I6Y6H673、在单独(独立)编址下,下面的说法()是对的。A.一个具体地址既可对应输入输出设备,也可对应内存单元B.一个具体地址只能对应内存单元C.一个具体地址只能对应输入输出设备D.只对应内存单元或只对应I/O设备【答案】 ACU7T10L8W2E6H10P1HK10L2M8C10F4C10A10ZL5K2H2E1Y1D5T874、学校每台计算机使用固定的 IP 地址上网,数学组的计算机不能上网,前去检查
33、,检测 IP 地址是否联通的命令是( )。A.arpB.netstatC.PingD.Inconfig【答案】 CCU7C3L5H4L5W8U3HH5K1D9F3L3G6B2ZP10Q2W6D7T10D9W275、通过改变载波信号相位值来表示数字0、1的方法称为(24)。A.FSKB.PSKC.ASKD.ATM【答案】 BCD5D2K8H4B2B1I5HU9M6D8O3L3E10H10ZF6Y8F2U4P2U4X676、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】 ACM1C5P4M6L4I6E9HL
34、3B4N8R8W2S6V6ZR7N5U1U1V10E8F677、下面的描述中,( )不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】 CCB10V8V7H8Y5B1H6HT5L6J7M4I4M3U5ZM3B10Q5K6P2B3K578、默认情况下,FTP 服务器的控制端口为(请作答此空),上传文件时的端口为()。A.大于1024 的端口B.20C.80D.21【答案】 DCS4D7N3R9N5G6W1HN1Y4H9C1O8T2T9ZL2I9F4C10K3N6X279、SNMP
35、报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.SetRequestB.GetRequestC.GetResponseD.Trap【答案】 DCK8Z5E6I7P5P10Z8HZ1T8Z3T6O8W9L6ZC1J9R1O3B1B9U780、一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()。A.模拟信号是连续的,不容易发生失真B.数字信号比模拟信号采样容易C.数字信号比模拟信号小,而且不容易失真D.中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大了失真【答案】 DCP7I3W8P7I2Y6P3HH6O8Q3B6V2C7H10ZI7
36、Z10G3I4M7C4K881、要在页面中设置单选按钮,可将 type 属性设置为( )。A.radioB.optionC.checkboxD.check【答案】 ACD1O2H6M7F6E1V9HC5D7J9D4N7T7T1ZB1Y2A7K7I6D2I282、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。A.双绞线网和光纤网B.局域网和广域网C.基带网和宽带网D.环形网和总线形网【答案】 CCD6W3P7Z8U7D4S7HL8E9Y7R9V1Q2G10ZU7Z9X8E9V8N9V1083、下列命令中,哪一个不是SQL的修改命令?()A.INSERrrB.UPDATEC.DEL
37、ErrED.SELECT【答案】 DCZ10U2T4S10W8J5W10HH7I10S6D10J10V10O3ZN7F2G10L5X1J7E884、下列有关脾脏淋巴瘤的叙述,正确的是:( )A.脾脏淋巴瘤绝大多数原发于脾脏B.脾脏淋巴瘤主要累及红髓C.脾脏淋巴瘤多数为淋巴瘤累及脾脏D.脾脏淋巴瘤脾门和腹腔淋巴结很少受累【答案】 CCI1H5T4R8W9J4K4HF3P5W7Y4P2M7T5ZA6H1R5T1A8X6R885、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请
38、作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 DCF6X9D3Y8L5I5X2HN9V7U10H5T10L7I5ZA8G10T1C2T9Y10Y186、指令系统中采用不同寻址方式的目的主要是()。A.实现程序控制和快速查找存储器地址B.降低指令译码难度C.缩短指令长度,扩大寻址空间,提高编程灵活性D.可以直接访问主存和外存【答案】 CCF3E7L2I2Q9N10G9HK3Z5H6M7Y8N4Z6ZC1A5T6O1M9T10V487、数据备份常用的方式主要有:完全备份、增量备份和( )。A.逻辑备份B.按需备份C.差分备份D.物理备份【答案】 CCM9Y8D1I6L8R6F1
39、0HJ8Q9O5K9H7Q4S7ZW3K5Y3Y1Y8Z4L888、在Internet上,传输视频流需要的传输协议是()。A.RTSPB.SNMPC.PPPD.TFTP【答案】 ACH1K9K1U7D5M10N10HX3C9W3J2K6D7H10ZG8T2O6E10V4B6P189、表达式a*(b+c)-d的后缀表达式是()。A.abcd*+-B.abc+*d-C.abc*+d-D.-+*abcd【答案】 BCA1Y9Y10U6C8P3J2HU6O4F10U3X2M7U6ZT6O4U8P9E10D1J1090、DBMS的恢复管理子系统保证了事务的()。A.独立性实现B.-致性实现C.隔离性实现
40、D.持久性实现【答案】 DCR3M3K7C2B7M2P10HV6L8P2I2C6E7L2ZE7M9V4W7W3R8C391、10 个数放入模 10hash 链表,最大长度是多少( )。A.1B.10C.9D.以上答案都不正确【答案】 BCR10N7I8R3S7K7J3HC9L4C5T5N2Z8R5ZL8X2P6O10D3I5D592、计算机中运算器的主要功能是( )。A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算【答案】 CCI2B6F1E9U5L1M8HM7E6R7H8C8M7S3ZS10Z3K8G3R2F2A793、关于 Internet 的接入方式描述错误的是(
41、)。A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C.Cable MODEM 接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式【答案】 DCQ2X5H2A10J7O4X3HE6T4X6E8B4Z6C4ZI3J3I9T3Z10R9T694、下列说法中错误的是()。A.统一编址方式即把I/O端口当作主存储器的单元来分配地址B.统一编址方式下不需要专门的I/O指令C.统一编址方式下指令系统的实现比单独编址方式复杂D.采用统一编址方式会减少主存的编址空间【答案】 CCA5Z7V8R
42、6T8B7P9HA1T4C6O2N3V2K9ZY2W8T1X9E2V1B895、总线的异步通信方式( )A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.既不采用时钟信号,又不采用握手信号D.既采用时钟信号,又采用握手信号【答案】 ACY3Q6U2H5F7V8E10HJ6F2N2X9F4J5C8ZD4T3K4V5N2V6Y596、统一资源定位符 )。A.主机域名,协议,目录名,文件名B.协议,目录名,文件名,主机域名C.协议,主机域名,目录名,文件名D.目录名,主机域名,协议,文件名【答案】 CCT9A6S10P9U10S2V9HQ7S4J10I7U10M8G7ZQ8Q6
43、T1Z8Y6V9Z997、当前社会中,最为突出的大数据环境是( )A.互联网B.物联网C.综合国力D.自然资源【答案】 ACA7L4G8O10T10K6B2HZ5N10A5K9M7K5Y10ZE5V5N3N8G8T8T598、若系统中有五个并发进程涉及某个相同的变量 A,则变量 A 的相关临界区是由( )临界区构成。A.2 个B.3 个C.4 个D.5 个【答案】 DCL6N4G5K10B6U8W5HW6I1E3A2M2A10R7ZN3B4C10X2Q7F7R899、感知层是物联网体系架构的( )层。A.第一层B.第二层C.第三层D.第四层【答案】 ACH8T4I8L5R5D8J10HL2M5
44、U9Q9C9B10R10ZC2P5Z4J5X1J6J2100、访问一个网站速度很慢有多种原因,首先应该排除的是()。A.网络服务器忙B.通信线路忙C.本地终端感染病毒D.没有访问权限【答案】 DCE2L8A6I2D10M2U4HA5Q6V10C10A3M1X1ZK3B8O4Y10T6U1B4101、家庭网络中,下面IP 地址( )能被DHCP 服务器分配给终端设备。A.169.254.30.21B.72.15.2.1C.192.168.255.21D.11.15.248.128【答案】 CCM5S4M8O4A10K8K5HB10W9D1W10J9P2L1ZA2J1T5N3H1D9U9102、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )A.可靠性B.可用性C.安全性D.持久性【答案】 CCU10T2Y2G10C6P6U7HM3C7E8J2M2L6H1ZA8M9U4J3W6J8U8103、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( )A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCW4K7Z5U4M9C3S6HF5V4W10L10K6G1C2