《2022年全国国家电网招聘(电网计算机)考试题库评估300题有解析答案(安徽省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题有解析答案(安徽省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCI9X4Q3M1K8L6N6HT1A2F9N9D9W7L9ZO4B4T9C5X3C1Z32、 猪囊虫病可能引起的症状有:( )A.癫痫B.假性肌肥大症C.四肢无力,行走困难D.脑积水E.腹泻【答案】 ACO4A1M10Z1W1Y9F3HE10M5Z8I2A5P8L7ZW9H1L3I2B10U3J93、在计算机网络中,主机及主机上运行的程序可以
2、用( )来标识。A.IP 地址,端口号B.端口号,IP 地址C.IP 地址,主机地址D.IP 地址,MAC 地址【答案】 ACG6J2H8S8A1Z1D10HD9X3M2L8M5Y9Q9ZA8M9T10V6S10N10B84、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.成正比例变化B.成反比例变化C.没有关
3、系D.都不是【答案】 BCF1G6D8K6H6T6B2HB1B7T6Q4Q1M1Z9ZO4S4O9Q5C6M5D75、 IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.5B.20C.40D.128【答案】 BCH2W4R10K2W3E5Z9HL1U10B4G2H10J8E2ZR7J5B8J1O9O4O86、OSI 参考模型中数据链路层的 PDU 称为( )。 A.比特B.帧C.分组D.段【答案】 BCQ10X1L6Y4I3X9R8HE6Z4L8X3V3F4Z3ZY1A6R6G6I7X4P17、SQL语言中,删除一个表的命令是()。A.DELETEB.DRO
4、PC.CLEARD.REMOVE【答案】 BCF1A6J2Y9B9P5J6HO8D6U4H7H1E2T5ZK5V5M10H3A3W9Y78、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】 ACG3Y3C10P8U2T5I10HI6T10S9H5P2Q9M5ZU2V2F5I1H6D7A49、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C
5、.应用安全和网络安全D.系统安全和应用安全【答案】 DCR3T2N9S10O4B8T6HJ6H7Y2R6E2J9B4ZS4C3A3R5U9Y10S510、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】 BCT8H7P9P5C3T8D8HM7S4U7C5Z6E4I1ZC4R2H8V8G4W6R211、下面有关HAVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING
6、子句的同时不能使用WHERE子句C.使用HAVING子句的同时可以使用WHERE子句D.使用HAVING子句的作用是限定分组的条件【答案】 BCH3V3P5E4G1B8C2HI6U2P8O10Z3H4U10ZC7L7P6M6O7V5V912、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme us
7、ed by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concurr
8、ently【答案】 BCA2E9Y3P7Y1Q8K4HT8N9P2E4K4E7L3ZL1M5R8I8J6B7Y213、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCD3G9I4T5S7N5G3HI1F2Y1R1H4D10E7ZE7L1Q2Z10Q7B6K714、在关系代数运算中,五种基本运算为()。A.并、差、选择、投影、笛卡尔积B.并、差、交、选择、笛卡尔积C.并、差、选择、投影、自然连接D.并、差、交、选择、投影【答案】 ACQ4V1Y6H4Z3O10Q8HW5T9C5N1O9L5B2ZC6K10X1Y10N
9、1F10W215、设一个顺序有序表A1:14中有14个元素,则采用二分法查找元素A4的过程中比较元素的顺序为()。A.A7,A5,A3,A4B.A1,A14,A7,A4C.A7,A3,A5,A4D.A1,A2,A3,A4【答案】 CCO4Z8L3P8S4G9T4HF2F4X4E2X6E7Y3ZK2Y4O2W4O3N3S716、以下媒体文件格式中,_是视频文件格式。A.WAVB.BMPC.MOVD.MP3【答案】 CCN6Y10W4X8C9S10V5HD7L3Q4R9U5H1V2ZP4Y1L9D5Q9A7F917、在 Internet 中,一个路由器的路由表通常包含( )。A.目的网络和到达该目
10、的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址【答案】 CCO1U2X9T6L4V7S2HU3Y5U4U10V8X6Z10ZB1N2G4C1P4U5C718、有一个有序表为1,3,9,12,32,41,45,62,75,77,82,95,100,当折半查找值为 82 的结点时,( )次比较后查找成功。A.11B.5C.4D.8【答案】 CCA1H7M2F8S8M5D2HK9L4K6I10M10T4E10ZA4J6C1Y1P4P9W419、 计算机通信网中传输的是(22)。A.数字信号
11、B.模拟信号C.数字或模拟信号D.数字脉冲信号【答案】 CCT10Y8G3M6Z9B2Y5HK1I7R5X10X1H3J3ZH5F7E5Y9X8G9K820、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 ACM8F10O6Z6V3E10Q1HA7N9V4R6O1B6T2ZT2W10E1Q2M4L10P421、计算机系统总线包括地址总线、数据总线和控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 DCJ3Q1C9F2T9G3G9HY8X5U8J10D3
12、M1O10ZX2T7K2Z7T5A1I322、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。A.数据库系统B.文件系统C.人工管理D.数据项管理【答案】 ACX9M3O5G9F6A8B5HI4N3O7I6C6X1R9ZU8L5X8H6V7O5Z223、下面关于计算机软件的描述正确的是()。A.它是系统赖以工作的实体B.它是指计算机的程序及文档C.位于计算机系统的最外层D.分为系统软件和支撑软件两大类【答案】 BCD5V2V8W6G5N10O7HQ10I10N4U7P1J6D7ZJ5M10A3H9K4P4P924、CPU
13、执行指令时,先要根据()将指令从内存读取出并送入-,然后译码并执行A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器【答案】 BCV5H3Y5W6F10C4V10HU3O1H9G6K7K2R8ZK6Q3I6F5O5D7F425、在 HTML 中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCH2Z6S6N4O3P2Q3HX1P4D2X4F4J7V10ZL5X1J9K9S8V3J726、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失C.RA
14、M芯片掉电后,存放在芯片中的内容会丢失D.FlashROM芯片中的内容经一次写入后再也无法更改【答案】 DCD5V2I10A6W7E9Z2HE8X1C7D5W6J7Z6ZB1J10X5O2F7G4D627、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transpor
15、t protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concurrently【答案】 BCF4J1Q6
16、T2N4A3Q8HH5Z8E8K8B10U1Y8ZL4X4N8R5X2J10T328、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答案】 CCX8P1O8H10A7W9B2HX9D7H9C9P3K7W4ZB3C9E6B9A2F3I529、对一个算法的评价,不包括如下()方面的内容。A.健壮性和可读性B.并行性C.正确性D.时空复杂度【答案】 BCQ4H9R1F1A3Z10Q8HS7T4P10R7N7K10Q5ZG8O5N9S10Z7P8E830、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结
17、点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答案】 CCX2F7O9F6I4E7A7HO1K2J5W1I3P8A1ZY3Y10C3T2I5O10N131、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。A.5B.11C.7D.6.5【答案】 DCY4Q8C8M8X7J7F6HP7I3Y5M9M9B1F4ZJ3H6Q7D9W6C9X132、在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为Commandl,Click事件代码如下:PrivateSubCommandl_Click()A=1234B¥=S
18、tr¥(A)C=Len(B¥)ME.Lbll.Caption=CEndSub单击命令按钮,则在窗体上显示的内容是()。A.2B.0C.6D.5【答案】 DCC8O4T10L5S9S1J3HN2S9T1D7N10U4K8ZS1D7D3Z8I9V10D333、数据库系统的核心是( )。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】 ACZ1G9W2C6K3T9O6HH7O6R6Z8M2P10N1ZK4M7P2C5E2Z2Q1034、在数据库中,产生数据不一致的根本原因是( )。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】 DCF4T10U2
19、K5H1D5I7HZ9T2G9W9F7N9G1ZL5V4R8E10Z8C4Z335、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCE3N5W2M7I8P4Y3HF7X8H2I3V1B2U7ZO9I7G7E5N10Q9F336、字符串的长度是指()。A.串中不同字母的个数B.串中字符不同的个数C.串中不同数字的个数D.串中所含字符的个数【答案】 DCH5A6X5Y3F3D8O7HH8H7N7Z1X3E3U6ZL1Q7P9C4V
20、5L1I337、现有4个子网202.189.240.0/24、202.189.242.0/24、202.189.248.0/24和202.189.252.0/24汇聚成一个超网,得到的地址是( )。A.202.189.240.0/18B.202.189.240.0/19C.202.189.240.0/20D.202.189.240.0/21【答案】 CCR3D9L7N3N10M10E9HI4Z10N7F6M10Q4K2ZM1H3D2U7D8Y1P638、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树
21、中结点个数为()。A.20B.29C.30D.35【答案】 BCH6Y10S4Z2W5J10G4HA9I10J2V5Y7W8N7ZU5M4A6P4K9F2G739、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】 DCV6O5K7L2G7K10Z1HI7M5J8H9C4T6Z3ZX1M6W2T10E1T5U840、队列的“先进先出”特性是指( )A.最早插入队列中的元素总是最
22、后被删除B.当同时进行插入、删除操作时,总是插入操作优先C.每当有删除操作时,总是要先做一次插入操作D.每次从队列中删除的总是最早插入的元素【答案】 DCQ8R5V8E8J9K9B6HK9N10S8T8U5P5H5ZE1R10W7U4M7J8W1041、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】 BCQ10A7M9U5E10U7Z8HI1N1M2P1H10V1G5ZD9S7P1I10B7I4Z942、在SQLServer
23、中删除触发器用()。A.DELETEB.DROPC.DELALLOCATED.ROLLBACK【答案】 BCU5D6S4J3G2K9X7HX9C9V3O8D5M2A4ZU9H7B4D3B3N6I343、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 BCN6L3S5A10N8Y4U3HD1W10T3L6I1G7T9ZW10S8M2X1T10Q6H544、现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是( )。A.宿舍编号B.学号C.宿舍地址,姓名D.宿舍编号,学号【答案】 BCT5
24、A10O5Y5F9K1T3HX4S5C4K4Y10A3M2ZX5Q1J3G7S7F7U345、在下面描述的流水 CPU 基本概念中,正确的表述是( )。A.流水 CPU 是以空间并行性为原理构成的处理器B.流水 CPU 一定是 RISC 机器C.流水 CPU 一定是多媒体 CPUD.流水 CPU 是一种非常经济而实用的以时间并行技术为原理构造的处理器【答案】 DCK8W7M7B4B8Y1E10HT8P5C6J1I3B8H2ZF10I7Q10X2W4Y3F446、通过指针链接来表示和实现实体之间联系的模型是( )。A.关系模型B.层次模型C.网状模型D.层次和网状模型【答案】 DCD10W1B7
25、S9J2T7M4HK2A10Q1I2I5Z9I3ZQ1M5N2T5W5K4L147、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms.
26、 The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concurrently【答案】 BCI2H7N1X2V8M3I8HI3M4O4N10N8K8U9ZO6A2O2W2B9M2O348、有一个长度为12的有序表,按二分查找法
27、对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A.37/12B.35/12C.39/12D.43/12【答案】 ACK4O7I7C10P3X1W4HB9J5H4D3E6I10G10ZC1F8Q5W6Q2K3P249、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。A.QU-rear QU-front = = m0B.QU-rear QU-front 1= = m0C.QU-front = = QU-rearD.QU-front = =( QU-rear+1)%m0【答案】 DCS1V10N9I9V2W1K5HX6V1L7X4S2C4J6ZU6L9T6
28、D1V4L8L150、时间复杂度不受数据初始状态影响而恒为0(nlog2n)的是( )。A.堆排序B.快速排序C.希尔排序D.冒泡排序【答案】 ACL6V7S6T3N8H2I4HQ1J4E6X3P4A3Y7ZC2Q10X5Z5E2C3X851、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】 ACK3D3B3J5J3F8Q2HD8W1W3I4U3I9V10ZM7M2I1B6I3U2D252、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案
29、】 BCZ2P7E8Y2P10C10H2HI3Q4K5Y8W5T1F10ZB3P7Y5S6K6N9W953、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )。A.QU-rear QU-front = = m0B.QU-rear QU-front 1= = m0C.QU-front = = QU-rearD.QU-front = =( QU-rear+1)%m0【答案】 DCC8K2B5V9F10F9W7HI5A8P5F8B4N1S2ZU8H4T6T4T9U2Z254、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机
30、则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。A.栈B.队列C.数组D.线性表【答案】 BCW3V6R2A6S4I2S7HV6W2Y1B2N1I1Y7ZG2N9N9B6Q4G7V955、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 DCO7S7E10M1I6P1M5HT7D2I3J9I1W4L9ZN10B8L2G9P10A1F156、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACW5U2O9P6U10P8Z8HU8
31、U10P10Q1M4M10U2ZC1K7V8T4W8T2F857、与十进制数26.34315等值的八进制数是 ()A.13.26B.32.64C.32.26D.13.64【答案】 CCP10N5T3T2G1E10A5HP5Z2U5N4U6A3X1ZW6F4V5J9L8V6F258、四个网段分别为192.168.0.0/24、192.168.5.0/24、192.168.6.0/24、192.168.7.0/24,路由汇聚之后地址为:A.192.168.0.0/21B.192.168.0.0/22C.192.168.0.0/23D.192.168.0.0/24【答案】 ACA8G8T7S4A3C
32、7J7HR9N10R7F9V6W6A2ZR9F4L9E9K8F2I259、将用8位二进制补码表示的十进制数-121,扩展成16位二进制补码,结果用十六进制表示为()。A.0087HB.FF87HC.8079HD.FFF9H【答案】 BCA8J4M9D10D6Q5X5HU5D5B8N4P7C8V9ZQ10F4B7G8E5L5N560、关于奇偶校验功能的正确描述是()。A.均能检测奇数个错B.均能检测偶数个错C.奇校验检测奇数个错,偶校验检测偶数个错D.能检算出奇数的个数【答案】 ACR1L9N1W1A7K5S8HI10J9O5Q9W6W6U2ZZ2Y4Z2S2L5J4P1061、设属性A是关系R
33、的主属性,则属性A不能取空值(NULL),这是()规则。A.实体完整性B.参照完整性C.用户定义完整性D.域完整性【答案】 ACV7Z8Y9W10D9M4Y9HJ4A7A5N7M3N7E10ZF9D4D2W10E3L6A762、RAM的中文含义是()。A.移动存储器B.硬盘存储区C.只读存储器D.随机存储器【答案】 DCG2E5C10A10Z5I1W10HI9T6E4S6D4Q5V1ZY1Q8V1S9N2I7H1063、在地栏中输入,浏览器默认的协议是( )。A.HTTPB.DNSC.TCPD.FTP【答案】 ACH8R9J8F8U3C2G8HA5P2X4M9Y9U1I9ZJ1Q7B7A6Q6
34、T3L864、DMA 与 CPU 交替访问法一般适用于( )的情况。A.I/O 设备读写周期大于内存存储周期B.CPU 工作周期比内存周期长很多C.I/O 设备读写周期小于内存存储周期D.CPU 工作周期比内存周期小很多【答案】 BCO10N2Q3R8E8V6G1HQ6J4I1B10I8V7F7ZI7H1Y4S3E1V9M765、磁盘是一种以()方式存取数据的存储设备。A.随机存取B.顺序存取C.直接存取D.只读存取【答案】 CCH8Z5O10U6I9P1U4HV1Y1L3C4B5V8E2ZP7P4F6X6K4Z3N666、在 windows 中,使用( )命令重新获取IP地址、子网掩码、网关
35、和DNS信息。A.arp -dB.netstat -fC.ipconfig /releaseD.ipconfig /renew【答案】 DCT7F7D2U1D2O5G7HK9A5W9K10U8C5W3ZW1I2J7D1T2J2D867、设散列表中有 m 个存储单元,散列函数 H(key)= key % p,则 p 最好选择( )。A.小于等于 m 的最大奇数B.小于等于 m 的最大素数C.小于等于 m 的最大偶数D.小于等于 m 的最大合数【答案】 BCC3P8V5B1Q3U3Y10HI6H7V8C1F4T8K7ZV9P1N9D9H9R1I968、下面关于RISC技术的描述中,正确的是()。A
36、.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法和浮点运算指令【答案】 CCU3B9O8X1W3Q3J9HF8R9Y9E3U6P10L7ZG10S4T7R5U10U4F869、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)A.广播地址B.源主机 MAC地址C.目的主机 MAC地址D.网关 MAC地址
37、【答案】 BCD1A10J9U5E9D10S2HM3U2H9D9U1W7C10ZJ6J9C8E8C2R1Y1070、数据相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 ACM7W8X5Z4Z4J2A7HV3Q8T5D8M10J5N6ZD6X5Y8I7S4O9W771、在原码恢复余数除法中,()。A.余数为负则商1B.余数为负则商0C.余数与除数异号则商1D.余数与除数异号则商。【答案】 BCX3E4N1Z8L9Q3V6HV9E7H3E1O1Q4M4ZL10S3U7V6
38、R2E6Y672、微程序存放在()中。A.指令寄存器B.RAMC.控制存储器D.内存储器【答案】 CCZ6V6Y7R10I3K10Y7HO9K3H9D5U6I8X3ZT6I9B6X8P7C4R673、下面不属于访问控制策略的是(55)。A.加口令B.设置访问权限C.加密/解密设D.角色认证【答案】 CCY10I8C8Y7Q8I2X10HV10V4I2Y9B1X1D4ZJ8M4H5V3E1Q5U474、在高速缓存系统中,主存容量为12MB,Cache容量为400KB,则该存储系统的容量为()。A.12MB+400KB.12MBC.12MB12MB+400KBD.12MB480KB【答案】 BCR
39、8Q3K8D6F2B4I10HX1R2M2O6S1O8E9ZS9J5R6I10Z2M5K475、下列各种数制的数中最小的数是()。A.(101001)2B.(101001)BCDC.(52)8D.(233)H【答案】 BCJ2W8Z7W5M8M1A9HO8J3J2M10P7V7V10ZO5Q7R3Z9G7G8G476、1000BaseLX使用的传输介质是( )。A.UTPB.STPC.同轴电缆D.光纤【答案】 DCB8F4V3Z7U3D6E6HM6D1X9Z5J9F7B3ZX3M4B9I8J4L3L777、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的
40、链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。A.hD+L/B秒B.S+hD+L/P秒C.S+hD+L/B秒D.S+L/B秒【答案】 CCM7E3L10P7H6C2N7HR3P6A5E7O9X6X8ZF2P9U2B1J6L9H878、192.168.1.0/30的广播地址是( )。A.192.168.1.1B.192.168.1.2C.192.168.1.3D.192.168.1.4【答案】 CCG1M9B9W6I5A5B9HG1R2U4A8T10W10V2ZF7Y6J1D5S5T9Z879、加密密钥和解密密钥
41、相同的密码系统为( )。A.非对称密钥体制B.公钥体制C.单钥体制D.双钥体制【答案】 CCQ9P9C8H6V8L4A10HR6O3K2O6T6H5I4ZM7G3E6I3H6E10N280、在 TCP/IP 的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是( )。A.客户和服务器是指通信中所涉及的两个应用进程B.客户/服务器方式描述的是进程之间服务与被服务的关系C.服务器是服务请求方,客户是服务提供方D.一个客户程序可与多个服务器进行通信【答案】 CCD7I7G7V9Q6U6J5HO5S5A10E9S10G4X10ZP9D6F10M5G10K4W581、员工工资管
42、理系统中,统计汇总功能的基础是员工的信息,它包括姓名、工资等多项员工信息。下列选项中,最适合做主键的是()。A.部门的编号B.员工的工号C.最新的身份证号码D.工资的级别【答案】 BCM6E8H10Z6W9V8F4HG7U2M6H9L4W6J7ZR7L7F6V8E10I4H1082、智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算机的RS-232端口连接到交换机的( )。A.USB接口B.Console端口C.第一个以太网口D.SFP接口【答案】 BCZ7H10B7D1O4M2T5HN8H9J3L5L5H5H8ZO6S10Z6W7T6M9L983、用交换机取代集线器,冲突域的
43、数量将会( )。A.增加B.减少C.不变D.以上都有可能【答案】 DCD4E3C2X2C10L3P8HJ7F10Z1C10S7B3B3ZA1T3E7M10M7R7F1084、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCJ3E5O5Z5D2Q4U10HH4B9L10S10P3Y2Q9ZH4E4L7P10N4F8F685、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是( )。A.报文或字节流-IP 数据报-网络帧-传输协议分组B.报文或字节流-传输协议分组-IP 数据报-网络帧C.传输协议分组-IP 数据报-网络帧-报文或字节流D.IP 数据
44、报-报文或字节流-网络帧-传输协议分组【答案】 BCK3K6C3J8Y6F6E7HQ1U1S9U5P6G1L10ZS2U5N1H8G3E9P786、建立FTP连接,客户端的端口号为( )A.20B.21C.80D.大于1024的端口【答案】 DCJ4V9T1N7P3H3L5HU10M8U8F1Y9A7J4ZZ6A1U8R6T9R5I587、某系统中有同类资源 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为( )。A.2B.3C.4D.5【答案】 CCR10Z9F4U8Q2Y4G2HA6X6M2R8I10A6Z9ZC6F6S2Z2Q6A1C188、(1)操作一般不会感
45、染计算机病毒。A.打开电子邮件的附件B.从网站下载软件C.通过硬盘传送计算机上的文件D.启动磁盘整理工具【答案】 DCH7K7R4C7I6H6Y4HX1F3G10X8T2U4Y5ZJ1S6S3R2S1Q10X589、堆的形状是一棵( )。A.二叉排序树B.满二叉树C.完全二叉树D.平衡二叉树【答案】 CCU2W2Z4N10B2V2G6HZ8Q8V10C4R7T4G5ZW4W10C10V2F5N4O590、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】 ACB3G10I7C4V9K9Q6HG9C2C4V10M8A9I5ZI9T9Z8U6Q3L5Z891、数据库表的外关键字是()部分。A.