《2022年全国国家电网招聘(电网计算机)考试题库自测300题含答案解析(山东省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题含答案解析(山东省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。A.7KBB.8KBC.9KBD.16KB【答案】 CCN1F7Y1N7O2L5M5HH6Z6F9Y1F5R6L2ZZ8L6P8U8I5T6N62、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁
2、盘转速D.更新频率【答案】 ACO9U4M9L7I5F4H7HA10S5L5X1T10W6W3ZU4A9D7A4Y5V1W43、Internet中用于文件传输的是_(9)_。A.DHCP服务器B.DNS服务器C.FTP服务器D.路由器【答案】 CCW3F4O2R10K10P7D10HA1S8E1T6E7K8Q6ZO7D7H2D4Z3B2U104、磁盘外部设备适合于连接()。A.数组多路通道或字节通道B.任意一种通道C.数组多路通道或选择通道D.字节多路通道或选择通道【答案】 CCE7T9U7L7P10O3U6HS2K7N9Q5V2C4M8ZE2Y3Q7X10Z2P4W65、从计算机软件系统的构
3、成看,DBMS 是建立在什么软件之上的软件系统( )。A.硬件系统B.操作系统C.语言处理系统D.编译系统【答案】 BCP3Z10X8Q5S5X2J8HZ2R9N6T3Z7P7D7ZB7F6O5B8E5B2J16、SMTP协议的下层协议为_。A.ARPB.IPC.TCPD.UDP【答案】 CCG9H2O7V5N4H7R6HE2B6X5B5Y2O9K8ZK3B4Q10S6H2B7F17、下列四项中,不属于数据库系统的特点的是()。A.数据结构化B.数据由DBMS统一管理和控制C.数据冗余度大D.数据独立性高【答案】 CCX8E2J4R8D4M9P1HO10I9H2M7C10P10H7ZZ9I1W
4、2C1X1R2W58、大小为 MAX 的循环队列中,f 为当前对头元素位置,r 为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为( )。A.r-fB.(r-f+MAX+1)%MAXC.r-f+1D.(r-f+MAX)%MAX【答案】 BCJ10U2L4Y7I2G6M8HY1B10H10Y1S10L3S10ZW1N10Z1Y5L6L4O69、以下不属于计算机系统三级存储器结构的选项是( )。A.高速缓冲存储器B.主存储器C.CPU寄存器D.辅助存储器【答案】 CCI3E1N7W6I6I6D4HE3D10Z7Y1U4N8L3ZF6P3J10V2E3S10P210、数据备份常
5、用的方式主要有:完全备份、增量备份和( )。A.逻辑备份B.按需备份C.差分备份D.物理备份【答案】 CCT8Y1X8N10D1Q1R3HO1B5V6K3W7Z6Z7ZG3R8V3P3P2Z7O511、IEEE 802.11标准定义的Peer to Peer网络是()。A.一种需要AP支持的无线网络B.一种不需要有线网络和接入点支持的点对点网络C.一种采用特殊协议的有线网络D.一种高速骨干数据网络【答案】 BCS4U8F3I1A10S10F1HV10V8A3I8B7W9V10ZK2F2T2P7K8N9V1012、使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行
6、的是( )。A.ping默认网关B.ping本地IPC.ping 127.0.0.1D.ping远程主机【答案】 CCB7D7E9Q8B1R8B1HC7R5U2Q2C1V5O7ZY10K5F1J9D2S10Y113、某虚存系统有3页初始为空的页框,若采用先进先出的页面淘汰算法,则在下列1求提出时,会产生()次缺页中断。设页面走向为:432143543215。A.7B.8C.9D.10【答案】 CCC2F1P4W4F7X8G2HL9N4I5S8V9P1T9ZC9E2S6G8X10P2W214、下列Internet应用中对实时性要求最高的是(57)。A.电子邮件B.Web浏览C.FTP文件传输D.
7、IP电话【答案】 DCF2Q5L7O8S5Q7U10HS3Y10A7P4K10M10Q6ZR7Y4N2C8K2Y1R1015、主板上CMOS芯片主要用途是()。A.存放基本输入输出系统(BIOS)程序B.管理内存与CPU的通讯C.存储时间、日期、硬盘参数与计算机配置信息D.存放引导程序和质检程序【答案】 CCT9D1U6H8I4U7A3HG5D3H3Y3Y10H4I5ZZ4L4Y7S5T9V7R316、数据库管理系统中数据操纵语言 DML 所实现的操作一般包括( )。A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改【答案】 ACM1M8Y2O9O7A
8、3H8HH10Q6X5B6F4Q6V2ZE4I2R6D8Q4A4N117、防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和( )。A.传输层防火墙B.状态检测防火墙C.会话层防火墙D.网络防火墙【答案】 BCL6S7B7Y4T8Y8H5HL5C2D2G6Z9A2F2ZS8H10S7Z7K9D3R318、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。A.关系运算理论B.关系规范化理论C.代数运算理论D.数理逻辑理论【答案】 BCI1Q5N8H3I1B4N6HF4R8Z10Y4B2W5F1ZO8M1Z10T3L1J4P619、以下DNS服务器中负责非本地域名查询的
9、是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 DCY5M6I3Z1R1H2U5HT5C2T7F2B4N9E3ZT8E4L5I6A9A9A120、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于( )。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无线局域网【答案】 CCO4N2O5O6R9I7T8HS6P7J9M10Y8L1C8ZZ5P3K8D3V7H1G721、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】 CCR3P3W5E1M3S3I10HF9
10、C6C6C3H6I1J3ZA7E4I7C4V3R8N522、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为( )。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACE9L4T7G6Y10W5A9HE3F3Q8P6A4X2U6ZP10L10B9O7
11、Q2C1H923、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCW3F2T6E6S6R5K10HU9C3Z3E8G2P10K1ZE5D8V3Q10R2E7Z524、程序运行时,磁盘与主机之间数据传送是通过( )方式进行的。A.中断方式B.DMA 方式C.陷阱D.程序直接控制【答案】 BCC8X9H10R5I7A9R8HA4J1T4W6J3U7Q9ZA10J10Z1P10L4U2G725、对于栈操作数据的原则是()。A.先进先
12、出B.后进先出C.后进后出D.不分顺序【答案】 BCM9N9M6D9J3V8W8HQ9X2O5Y4S3T2N3ZS10O8A10I7X2B3F126、关于AVL(平衡二叉树),下列说法错误的是()。A.左子树与右子树高度差最多为1B.插入操作的时间复杂度为0(logn)C.平衡二叉树是二叉排序树中的一种D.使用平衡二叉树的目的是为了节省空间【答案】 DCO9X10P6H1S10W2Q10HH6P10E6T2H8W5C5ZN4Y1R7C7W9S10Y127、用直接选择排序方法分别对序列S1=(1,2,3,4,5,6,7)和序列S2=(7,5,3,2,4,1,6)进行排序,关键字比较次数()。A.
13、相同B.前者大于后者C.前者小于后者D.无法比较【答案】 ACT4Z6L10D9Q5B3E9HY8L2W1L3I2F10F5ZM8A6D9F7L4T2K1028、若用单链表来表示队列,则应该选用()。A.带尾指针的非循环链表B.带尾指针的循环链表C.带头指针的非循环链表D.带头指针的循环链表【答案】 BCW8S3R8X2Z5X2K4HD5N6D9K4N9S2H5ZS5W9F1S1I10K2L229、以下关于网络结构的描述中,错误的是(57)。A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理C.核心层设备之间、核心层
14、设备与汇聚层设备通常采用冗余链路的光纤连接D.接入层网络用于将终端用户计算机接入到网络中【答案】 ACW2Q2R1Q5X2H8O4HW6F5C10B8T8V3W3ZI6W10C9Q6O2J2A630、对于字符显示器,主机送给显示器的应是打印字符的()。A.ASCII码B.列点阵码C.BCD码D.行点阵码【答案】 ACY5U3L3L6W7X4K9HD4K6S10T3F9W5T6ZE9W1U5T6H1U2I131、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCE9O7J1M3Q4C10L3
15、HI6N2I6K7L8P5L10ZR6Y2X10B7Q9C3T732、联想寄存器在计算机系统中是用于( )。A.存储文件信息B.与主存交换信息C.地址变换D.存储通道程序【答案】 CCA4H8E8E9I1R10J8HP5G8C7V4A1I2E9ZZ7E10X5Q2I2Y2G1033、在下列存储器中,哪种速度最快()。A.磁盘B.磁带C.主存D.光盘【答案】 CCA10A1P9F2L3W8O8HY1Y7W1S2G5X1U5ZS6N8K9W8T2H4I1034、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的操作序列为()。A.q=p-next;p-data=q-data;p
16、-next=q-next;free(q);B.q=p-next;p-data=q-data;free(q);C.q=p-next;p-next=q-next;free(q);D.q=p-next;q-data=p-data;p-next=q-next;free(q);【答案】 ACA10T6B4Z7T8G1W4HP8O1B10T7O4Y3E7ZB4G10S7R3H7I4D435、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址D.寄存器间接寻址【答案】 BCM7D1V8B5G10H4C7HI4X6W7T6V10C3H3ZL8Y4G9Q9P5Z7F236、下列陈述中不正确的
17、是( )。A.总线结构传送方式可以提高数据的传输速度B.与独立请求方式相比,链式查询方式对电路的故障更敏感C.PCI 总线采用同步时序协议和集中式仲裁策略D.总线的带宽即总线本身所能达到的最高传输速率【答案】 ACH8X4Z1D8M5Z4K2HZ5C8M1S1I1P10V6ZP1T7Y3D6Z9C6G937、以下属于逻辑结构的是()。A.顺序表B.哈希表C.有序表D.单链表【答案】 CCA5X6K2X4T4T5O3HD7M2Z7R3Q2X5M4ZS2J6B2Y8M5A8D238、堆栈寻址方式中,设A为某通用寄存器,SP为堆栈指示器,Msp为SP指示器的栈项单元,如果入栈操作的动作是(A)Msp
18、,(SP)-1SP,那么出栈操作的动作应为()。A.(SP)+1SP,(Msp)AB.(Msp)A,(SP)+1SPC.(SP)1SP,(Msp)AD.(Msp)A,(SP)-1SP【答案】 ACS4A10X1M7G3F4V4HR7Y5Z3I5N3Z5F9ZX5Z4X1F3C3C6M239、LAN网络接口卡处于OSI参考模型的()。A.表示层B.数据链路层C.物理层D.传输层【答案】 BCS7T5X4Y7X2Q5G1HF10I2R6U1X3L6S2ZY9H1J9G5G5X4J540、设二叉排序树上有 n 个结点,则在二叉排序树上查找结点的平均时间复杂度为()A.O(n)B.O(n2)C.O(n
19、log2n)D.O(1og2n)【答案】 DCK4R3Z3G2W6U5B10HN4B9V5U2E7B4A3ZI8U8I10A10Q7O6U841、设机器字长为8,则-0 的( )表示为11111111。A.反码B.补码C.原码D.移码【答案】 ACB3M7E7O2O7Y10A9HB2I7N9M10Y3J8L6ZX7E5D6B10U10Q2A1042、关于操作系统的叙述中,正确的是( )。A.分时系统不一定具有人机交互功能B.从响应时间角度看,分时系统与实时系统无差别C.分时技术让用户独占计算机资源D.批处理系统应具有作业控制功能【答案】 DCO1U2Z7J5I4J9G3HQ2T1Q1T8P10
20、F8F6ZQ3D9E1I4F8M5S743、甲状旁腺腺瘤分泌:( )A.PTHB.降钙素C.两者均有D.两者均无【答案】 ACF9X3I6L7S5T7A9HE2P9P9C2R8V6E10ZV8J1N10F9X1P8T644、在网络综合布线中,建筑群子系统之间最常用的传输介质是()。A.光纤B.5类UTPC.同轴电缆D.CAT-6【答案】 ACX3O6Y5N7J3A6F10HF8F9L8Q7X10Y7M7ZE7H1B6P5A7P1Y345、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应
21、答,文明关闭【答案】 BCP6Y7C9R7R5B8O1HI5K2Y9O6R7L5Y4ZD2W6V3Z4F4P5V646、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答案】 DCO5T8S2L8N4W8J5HT5N3U9M10R1Z10B3ZD10Z4S8L9G7X5O547、髓母细胞瘤的好发部位是:( )A.额叶B.颞叶C.枕部D.小脑蚓部【答案】 ACT4C8Z2I6P2S5E5HP9I2S7Y10E7C10X5ZT1D2K2D10Z2H8H248、在进行交换机的本地配置时,交换机 Console端口连接到计算机的( )。A.RS-23
22、2端口B.以太网接口C.1394接口D.LTP端口【答案】 ACM1R6A8X6O5R3L1HS7S1L2B4Q5E1E6ZW2G1W2B10I3X8Q249、世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。A.ENIACB.EDSAC.CONIVACD.EDVAC【答案】 BCI5L8W9K1J4Z7G8HJ6M10Y4P9J1C4H6ZK6M2U5V6N6U3T950、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】 CCV6G10D2T5T6A2Q7HY3T8D2T7V7S
23、6E7ZB4R8D3E10L10W4F251、数据库管理系统(DBMS)是( )。A.数学软件B.应用软件C.计算机辅助设计D.系统软件【答案】 DCS8H8U1G8W4L10L6HK2W9L10X10F1X8V9ZY6V1C1S8M5X5I952、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】 BCP5S6U1E3E9M5P5HD1E1W9Y1M4J5O10ZM10Z5L1H8O5Q1E953、下列不属于内部排序的算法是()。A.归并排序B.拓扑排序C.树型排序D.折半插入排序【答案】 BCX7A4X4Z
24、10F3V6N1HU7X9H5L2G7I4I7ZN2N3I10L9H1N3T654、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。A.网络层B.传输层C.表示层D.物理层【答案】 ACI1R7X9H2Z2I5D6HF8W10M1S9N9Q3E8ZU2S7Z5E6M1R2K755、半双工传输支持的数据流的传输特点是()。A.一个方向B.同时在两个方向上C.两个方向,但每一时刻仅可以在一个方向上有数据流D.数据流没有方向性【答案】 CCG6E7G9I1Q2G10Y2HV3X7X7O1W8F6W8ZE5S7A7V6O7K7W956、如果基带总线的段长为d=1000m,中间没有中继器
25、,数据速率为R=10Mb/s,信号传播速率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】 BCP1P3S4U3W4Z6R3HT8Q5H10X6T5Q6H1ZW2U8W7J6B7S5H557、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCM10G7W7I6B4G1I9HE9R9A2F7P10P7K8ZK9W7P4Q6H1J3P758、字
26、段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DCK3B4R2B1S4J5Y7HQ6K2V2E4W9M2Y6ZP8A8I9X6K8M5L159、PKI 管理对象不包括( )。A.ID 和口令B.证书C.密钥D.证书撤消【答案】 ACL7H10O8X9Y2D1N1HY2V9F10O1F5G2T9ZG6M2L6R4W10C6O160、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCC6I5M9Q9R4S9B5HC1X1B10S9A4X6L4ZX7G10P8I3L5U4A361、()是存储在计算机内有结构的数据的集合。A.数据结构B.数据库C.数据库管
27、理系统D.数据库系统【答案】 BCU8N6F4A3C9S7B6HU3H5L7Y1E8I1F1ZU8W5L2I10L3V8E862、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是( )。A.决策树算法B.关联算法C.归回分析D.聚类分析【答案】 BCH10U2B8S9E8L1A2HU10Z7Y4Q8A3J10L4ZM8P5E8E1K7H1Y863、ADSL采用的多路复用技术是()。A.时分多路B.频
28、分多路C.空分多路D.码分多址【答案】 BCG5M8I6F7Z5L10I3HJ10G7E3Z8I3E7J7ZI8U7H9L1Y2T10B764、最小堆 0,3,2,5,7,4,6,8,在删除堆顶元素 0 之后,其结果是( )。A.3,2,5,7,4,6,8B.2,3,5,7,4,6,8C.2,3,4,5,7,8,6D.2,3,4,5,6,7,8【答案】 CCP10I5U7Z9X10K8T3HM4J3A3R6F9K9M4ZG10B6D4U8P8F2G865、在数据传输系统中用来描述二进制码元被传错概率的术语是( )A.误码率B.丢包率C.延迟D.带宽【答案】 ACN3U3S3L7M10O7T10
29、HK3Z10H8K4B3T7J5ZQ1J10Y4A1Q1R3S466、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。A.ISB.PCIC.MCAD.PCMCIA【答案】 BCM2Y4S4N6T4P6Q8HQ1X7N10F6D3S6Z5ZW10W10M10U3P7Y6V467、用链接方式存储的队列,在进行插入运算时( )。A.仅修改头指针B.头、尾指针都要修改C.仅修改尾指针D.头、尾指针可能都要修改【答案】 DCN5B2V6P3F4N8V7HN6M6P6H3X1
30、0T4J7ZT5Q3T8S3G8Y8N968、DHCP服务能使用户主机自动获取IP相关信息,简化了网络的管理,DHCP服务端默认侦听的端口号是( ),DHCP客户端默认使用的端口号是(请作答此空)。A.TCP 68B.UDP 68C.TCP 110D.UDP 110【答案】 BCR5W8A1C2Z2O9E8HC3I6F6T7T4L10U8ZQ9A7U1X10J8E10H169、在数据库中,产生数据不一致的根本原因是( )。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】 DCI6Z8M8H5F2Q3S9HC1J6V10N4S1W2I7ZT1C2F2K6B1N
31、10V470、以下说法错误的是()。A.速度为10MIPS的计算机一定比速度为5MIPS的计算机快。B.数据通路带宽是指数据总线一次能并行传送的位数。C.机器字长、指令字长和存储字长三者可以相等也可以不等。D.兼容是指计算机软件或硬件的通用性。【答案】 ACE2V2W2T3O6E8O6HR9W7L1N6F10M1I4ZT4Y7G10S1G10I8C471、下列数据结构具有记忆功能的是( )。A.队列B.循环队列C.栈D.顺序表【答案】 CCM1W4R7I2J9Y8I4HB6Z9K2M4A10U8K2ZF2G3U9Z9L10F9V1072、在采用线性探测法处理冲突所构成的散列表上进行查找,可能要
32、探测多个位置,在查找成功的情况下,所探测的这些位置的键值()。A.一定都是同义词B.一定都不是同义词C.不一定都是同义词D.都相同【答案】 CCU6F9K1P5B5F9A3HX5X10M3T10M2C8O7ZI6D3M9N3Q6I8Q173、以下加密算法中,不属于对称加密算法的是( )。A.流密码B.IDEAC.DESD.量子密码【答案】 DCV6Q1G8G5R4P4L7HI10T4M2I6X10A8R8ZU5K6N5Z9M2X4L474、下列说法正确的是()。A.程序中断过程是由硬件和中断服务程序共同完成的B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一
33、般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【答案】 ACL9P4M1U10W3L5J1HD1O9L8X3M7Y5D3ZU10Q1Q6O3H1K5E375、业界通常用 4 个 V(即 Volume、Variety、Value、Velocity)来概括大数据的特征,这 4 个 V 分别是指( )。A.数据体量巨大、数据类型繁多、价值密度低、处理速度快B.数据体量巨大、处理速度快、价值密度高、数据类型繁多C.数据体量巨大、处理速度快、价值密度低、数据类型繁多D.数据体量巨大、数据类型繁多、价值密度高、处理速度快【答案】 ACS9E5W6N5Y6Q10X3HO6P8S3T
34、2P9Q8I7ZX9R8O9E6N9B4C276、CPU 中可用来暂存运算结果的是( )。A.算逻运算单元B.累加器C.数据总线D.状态寄存器【答案】 BCF2F7R2Z4J3U7V8HT4A4L8S1B5H2U3ZE7X10B4R10J9N9X577、堆是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCJ5H6I5K8H2J6X8HU1C6Y4S10N7G7G2ZX9O5I8H4E7M4U778、一台计算机可以用IP地址访问本地服务器,但是不能用域名访问该服务器,出现这种故障的原因可能是()A.IE浏览器配置不正确B.计算机中侵入了ARP病毒C.DNS服务器配置错误D.网卡配置
35、不正确【答案】 CCA8C5Q10S3M1X5M10HL7I9Z7W4B7X8F1ZB5A9R8J6Q10Q1R979、使用FTP协议进行文件下载时,(1) 。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以明文方式传输D.用户名和口令是不加密传输的,而其它数据是加密传输的【答案】 ACW4H1S9Q5E8G5P3HE8G3Q3A1T1E4H6ZZ6P2K7E7Y1E6Q180、Internet 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cernet【答
36、案】 CCR7M9T9C8M3E9Q6HS5Q8P5M10G4Z5Q4ZG5O4W8O1F5U4S1081、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACQ9X10R2A4T8N9Q9HK4U5S2H1S4N6M4ZP6I6A2N10A6W9F882、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】 DCW4M7R5K3H6J3E6HG3U8D1X10G9W1S5ZR9Y7I1B3T2E5E583、下面()不是网络安全管理的责任。A.保证网络不会被非法使用或破坏B.保证用户不会因为使用网络而受到伤害C.保证网络管理体
37、系的安全D.保证网络用户的硬件设备正常运行【答案】 DCE1D5S4Y9R1I3T9HE1Q2E6S7N1F6X5ZY5C3C1F3V2O1X784、不需要专门的 I/O 指令的是( )A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACJ10B6G1P4G10A4N10HV10F4T10Y3I6V7J10ZN5H2Z8A9E3N5I1085、由于飞机利用率提高,国内某航空公司决定,从2009年1月1日起利用现有运力在京沪航线上增加新航班。该航线上平均每个旅客票价900元(含燃油附加费),机场建设费50万元,综合运输时间(含空中和地面运输时间)4小时。A.航空运输费用B.机
38、场建设费C.时间成本D.治理环境污染成本【答案】 ACQ1U2N6C9K6L7M4HL2Z3F3K10Y10W1R9ZS5M10D4I10N2B1A386、下列叙述中正确的是( )。A.线性表是线性结构B.栈与队列是非线性结构C.线性链表是非线性结构D.二叉树是线性结构【答案】 ACH4A9R10E5U8H1N7HN7T6D9H6J2V7P2ZA10M9O1R9B2H7I387、与网格计算相比,不属于云计算特征的是( )。A.资源高度共享B.适合紧耦合科学计算C.支持虚拟机D.适用于商业领域【答案】 BCV10E5R7T4F4M5B8HO9H4K7N7I6X9E1ZW6X2Y1D2O2Q10O
39、188、在早期冯诺依曼计算机特征中,机器以( )为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】 CCH7R2Z7X10L4Z4L7HO7D3F7B9A1W1I2ZM1K5Q2Q4F6B4Q589、以下叙述中,描述正确的是()。I.同一CPU周期中,可以并行执行的微操作称为兼容性微操作.同一CPU周期中,不可以并行执行的微操作称为兼容性微操作.同一CPU周期中,可以并行执行的微操作称为互斥性微操作.同一CPU周期中,不可以并行执行的微操作称为互斥性微操作A.和B.和C.和D.和【答案】 DCC9E10F2N3N2W6W5HO2D2Y9G3H3R10T2ZB9D3V1S2I6K4D
40、590、在Access中,数据库应用系统的用户管理权限设置级别是()。A.系统管理员、工作组、用户组和用户B.系统管理员、工作组、用户和用户组C.工作组、系统管理员、用户和用户组D.工作组、用户组、用户和系统管理员【答案】 ACG6U2Y8K4S8P2M7HO7M9W8A9P10Z6U4ZD7B4R4U9K2N1V391、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C.可用性D.可靠性【答案】 ACK8D7O3R3H9C2I4HH4X1S6K7J4F9Z9ZZ4B3K1T1J8Q7O392、假设某计算机浮点数表示的规定如下:浮点数尾数基值
41、为 4,尾数数值部分长为8 位二进制位,可表示规格化正尾数的个数是( )。A.192B.448C.256D.128【答案】 CCS2L6F7L6F7R9M8HF5X3S8G2K4L7H8ZP6Y4W2Z9G4Q7S1093、允许对队列进行的操作( )。A.对队列中的元素排序B.取出最近进队的元素C.在队头元素之前插入元素D.删除队头元素【答案】 DCB10G7G8L5P1Q9C8HT1C8N10U9O5U1L9ZE6P8N7X2I1R9Q794、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。A.每个非码属性都完全依赖于主码属性B.主码属性
42、唯一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的【答案】 DCY6E8A10P2U7R9Q4HK6O6Y5S5V1V2Y5ZK7U7H2D3U2K5C995、下列哪一条不是数据库管理系统必须提供的基本功能()。A.数据操纵B.安全性保护和完整性控制C.数据定义D.可移植性保证【答案】 DCR9F4S6G4Z4S7Y1HD6C5B7Q5E7R5V2ZY3G5H1A8W6X6R396、下列关键字序列中,( )是堆。A.16,72,31,23,94,53B.94,23,31,72,16,53C.16,53,23,94,31,72D.16,23,53,31,94,72【答案】 D
43、CM3G9A2F10A9D7A2HA6P4T7P4Y4V9S8ZF4F9N1G10G5B2H297、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】 DCJ1T10G1Y7X10W6P1HV1V8I7O2A2P8N2ZV4D9I5X8Q6Q5X498、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BCL3K6F2S3P4Y9B4HR6N3V7D1Y5O4I4ZF6R2F3T1F3B7P899、FTP客户和服务器间传递FTP命令时,使用的连
44、接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACN9Q8W1I1A6C10Z9HW2S5W2E5L6A3V6ZG8E2D8C4K9Z10L5100、在采用线性探测法处理冲突所构成的散列表上进行查找,可能要探测多个位置,在查找成功的情况下,所探测的这些位置的键值()。A.一定都是同义词B.一定都不是同义词C.不一定都是同义词D.都相同【答案】 CCX2P3X2V1H5P1H10HQ5D3Q8A9G8T8Q10ZF9N3D1W5Z9Q7E6101、HTML中A.一个表格B.一个段落C.一个单元格D.一个标签【答案】 DCZ8W2V4R10H7L2R5HT7D9S8X5F2W6U5ZY9E8R7Q9N9K7E10102、微程序存放在()。A.主存中B.堆栈中C.只读存储器中D.磁盘中【答案】 CCV9D5I3X6I2A6Y8HF4T4L7H8P7L5G9ZI2A4H9M6E3U5L4103、下列那种存储设备不需要编址( )。A.通用寄存器B.主存储器C.输入输出设备D.堆栈【答案】 DCG9H9I10R7K6Y5C10HQ1I6A10L6Z3H1B9ZM9J8S10O6P3U2S4104、SQL 的“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中(