《2022年全国国家电网招聘(电网计算机)考试题库自测300题带解析答案(辽宁省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题带解析答案(辽宁省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:A.增加23B.减少23C.增加2.3D.减少2.3【答案】 BCB10U7I1C8Z1R5G8HA2L10N4G3W7D1B9ZO2O9A5J3A5N10U22、假设某计算机浮点数表示的规定
2、如下:浮点数尾数基值为 4,尾数数值部分长为8 位二进制位,可表示规格化正尾数的个数是( )。A.192B.448C.256D.128【答案】 CCB7U10F8O4E2F8U7HS2Z1O10Q2X10R1K6ZP5P2M7D2X5Q8Q103、数据库的并发控制,完整性检查,安全性检查等是对数据库的( )A.设计B.保护C.操纵D.维护【答案】 DCH10F8Y9S8T7P6Z10HX6R2B6N4C10R9H2ZC1O10D3N2N2Y5K44、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链
3、表D.单循环链表【答案】 ACW8Y2Q9K10F2M3E9HH10B5Q4P4E10P9E6ZW5D2D1W1C7V2F45、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。A.多个用户共享一个数据文件B.多个用户、同一种语言共享数据C.同一个应用中的多个程序共享一个数据集合D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】 DCY7J5X8X9C9Z1O7HS9U4C5M4P1C6D1ZV5I6R4E8X2X8K86、下面的描述中,正确的是()。A.外存中的信息,可直接被CPU处理B.计算机中使用的汉字编码和ASCII码是一样的C.键盘是输入设备,显示器是输出设
4、备D.操作系统是一种很重要的应用软件【答案】 CCO3K6Z1Q5W7E5G10HU5A6N10W6I2E2F10ZW3K6P1C6V4S7A27、网络192.168.21.128/26的广播地址为(请作答此空),可用主机地址数( )A.192.168.21.159B.192.168.21.191C.192.168.2l.224D.192.168.21.255【答案】 BCP4A2V2C5S8B10U9HU5B6Q8V4I4K7J7ZZ1E8V4V7L3T10Z68、与十进制数26.34315等值的八进制数是 ()A.13.26B.32.64C.32.26D.13.64【答案】 CCU3S3G
5、10A3A3S8Y8HF1N8Y2A8Z10A9N9ZW2Q8J4P4L7T9E39、下列校验码中,正确的奇校验码是( )。A.11011011B.11010010C.10000001D.11011001【答案】 DCQ9J3J7B8S9K2E1HY9J4Y9H7K3I7X10ZX10O4Q6J2A8C2H910、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用 H(K)=K %9 作为散列函数,则散列地址为 1 的元素有( )个。A.1B.2C.3D.4【答案】 DCT6O1A8D4W2G1X8HV2P8B3F8V2U10J4ZA5T2X7C4V10R10T5
6、11、关系模型数据库管理系统中所谓的关系是指( )。A.各条记录中的数据彼此有一定的关系B.一个数据库与另一个数据库之间有一定的关系C.数据模型符合满足一定条件的二维表格式D.数据表中各个字段彼此有一定的关系【答案】 CCO9Y2Q2Y8P5S8T1HP3W9H6Y9J1O9A5ZH4H7B7I2M6W2S812、以下( )不是队列的基本运算。A.从队尾插入一个新元素B.从队列中删除第 i 个元素C.判断一个队列是否为空D.读取队头元素的值【答案】 BCA6Y4P6V3D7Y3U6HJ6B9M3U4E2H7L10ZI9D3K10T5Q3W7I813、以下选项中被封装在UDP协议中的是( )。A
7、.HTTPB.SMTPC.SSHD.SNMP【答案】 DCW5O6U2Q9C9A5S6HO10F4Q8T1J6J9X1ZS3E8W9Y9Y2J6T514、在数据库系统中,不是常用的数据结构模型有( )。A.扩展模型B.网状模型C.关系模型D.层次模型【答案】 ACS5N10M9Q5F7C8D9HV9D5O1Y2R1M3C3ZO6K3F3T9U3N5X715、微程序存放在CPU的哪个部件中()。A.主存储器B.存储器控制器C.控制存储器D.辅助存储器【答案】 CCD1L6B3P2E4L1H3HL7I5J9J6B1P8A9ZA5L1R8B8Z5G5D916、在独立请求查询方式下,若有 N 个设备,
8、则( )。A.有 N 条总线请求信号B.共用一条总线请求信号C.有 N-1 条总线请求信号D.无法确定【答案】 ACC4T8K9U10O9P2Y7HY5V6G9A3I7N9U7ZJ7G6P8D9T8P9A117、癌的肉眼形态,下述哪种可能性最大( )A.结节状B.绒毛状C.火山口状溃疡D.乳头状E.肿块状【答案】 CCY5P3I7S7G9R3B9HA3T6C7Y7W3Y8E8ZX1S9Y3Q4S4R7V618、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCR6L3T6T6T
9、7N9V4HG2P8F5O7N2Z2S2ZB5E1X7L3B7R2K619、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCT8J6F9W4Q7C1X7HG6C3G2M4M10G1P6ZJ9U3N9E2D5U6S920、( )与 SaaS 不同的,这种“云”计算形式把开发环境或者运行平台也作为一种服务给用户提
10、供。A.基于管理服务B.基于WEB服务C.基于平台服务D.软件即服务【答案】 CCT6Q7V10Y8E3W2J2HC5N6M7A3G9G9O1ZP2Q7S3K8H2W2B821、信息只用一条传输线,且采用脉冲传输的方式称为( )。A.串行传输B.并行传输C.并串行传输D.分时传输【答案】 ACL5J8C9X4L7S1R1HT3X10G7U1N3Y5N10ZS2Q6R3U8G8I3F122、关于用户角色,下面说法正确的是()。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系【答案】 BCK10G
11、3N7L5O4I4K8HL10F3U7T10N6K2I2ZA6L6S10C10I3V9R123、下面提供 FTP 服务的默认 TCP 端口号是( )。A.21B.25C.23D.80【答案】 ACW3R3R5E4Z7P8U2HZ8Z7V8J6I8F6R1ZV7E3X5L4P9M2B624、下列排序方法中,属于不稳定的排序方法的是()。A.直接插入排序法B.冒泡排序法C.基数排序法D.堆排序法【答案】 DCU3N8W7E1G2T2Z7HT10D8P4I8B4P8M4ZH2W5Y6V8P8W5P725、从以下有关RISC的描述中选择正确答案()。A.采用RISC技术后,计算机的体系结构又恢复到早期
12、的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法指令和浮点运算指令【答案】 DCQ3H9Z9D2S9X3S4HJ7K8Z1G7B3X8Q4ZO6S8Y5M3V1K10Y826、当出现网络故障时,一般应首先检查 (8) 。A.系统病毒B.路由配置C.物理连通性D.主机故障【答案】 CCH8V7J3N1D9I7E4HD9P1R6J6L2B5W10ZK10T4T5Z6X5G8G1027、应用虚拟化不能解决的问题是( )。A.应用软件的版本不兼容问题B.软件在不同平台间的移植问题C.软件不需安装就可使用问题D.软件免
13、费问题【答案】 DCG5R5F6L2Q2B9M7HP6B2G7D1N6N7M1ZU4Q7Q10J3L7K8F128、时序电路的作用是()。A.给出各种时间信号B.给出各种控制信号C.给出执行指令的地址信号D.给出计算机中各种时间顺序信号【答案】 DCX9Y8J1I4C4H4H5HM3Q3B6N1C10F8G4ZR2I6C8D9N3D6E529、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( )A.组播地址通常为D类IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文【答案】 DCL4Z7C7E7A10Z7D4HL9F8
14、O8H2P2V8A8ZB7P5C10H9W4W2X630、生成树协议(STP)的作用是( )。A.通过阻塞冗余端口消除网络中的回路B.把网络分割成多个虚拟局域网C.通过学习机制建立交换机的MAC地址表D.通过路由器隔离网络中的广播风暴【答案】 ACR9D3F2L9P1M6I2HL1P5D4W1Y8J7N3ZC9V9J8V9H2B5G1031、某关系表有:员工(部门编号,部门名称,员工编号,姓名,性别,年龄),则其主码为( )。A.部门编号、员工编号B.员工编号C.姓名D.部门编号【答案】 ACF3G10G1L6R3V3D8HR6T5P6J1W1H2S7ZR9K2C8X5M1B8H432、投影机
15、(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。A.使用后,为了使投影机(仪)冷却,应立即关闭电源B.严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地C.注意使用环境的防尘和通风散热D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂【答案】 ACJ9V5X6V8B2A3Y6HB7Q8T6U8G7W10B9ZY3M8O3S7C9B8Y533、数据库表的外关键字是()部分。A.另一个表的关键字B.与本表没关系的C.是本表的关键字D.都不对【答案】 ACV5T6B6W1O6L7M9HH5L1
16、0A2R7Y7M8E4ZX10F2L5K1T10F9E534、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 ()。在WLAN系统中,AP的作用是(36)。A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】 ACZ5X8E1E9D1W2A9HA8P8M4Z6J10A10N8ZO7A1C9K8D5L4S435、在操作系统中,要对并发进程进行同步原因是()。A.进程必须在有限的时间内完成B.进程具有动态性C.并发进程是异步的D.进程具有结构性【答案】 CCX4E4O5R8T9E5B1HB3F9L2K10J10Q7K6ZU5F1T9C5R6G6N936、以下
17、关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。A.采用RISC技术,指令系统中的指令种类和寻址方式更少B.在CISC中,其复杂指令都采用硬布线逻辑来执行C.采用CISC技术的CPU,其芯片设计复杂度更高D.在RISC中,更适合采用硬布线逻辑执行指令【答案】 BCY9A2E3Z2D9T6R10HF4W1M4M7W1Z2A10ZB2H8Y2M2P3S6F337、静态查找与动态查找的根本区别在于( )。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】 BCE4W8F8Q1D6N1O2HM5T7Y5U
18、6W2M9T6ZW8G4M8N8Z1T2T238、EIARS-232C 是( )层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】 ACI9Z3N2U9D2A5N1HQ3F5X7O1Q3E6I3ZV5S8C1U3A9M5Y639、射频识别技术属于物联网产业链的( )环节。A.标识B.感知C.处理D.信息传送【答案】 ACX10D6Z8W2G5L6E7HO5Y10B1X2I8L8O3ZB9Q4E8I6V10O10Y140、有关交换技术的论述,正确的是( )。A.电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享B.现有的公用数据网都采用报文交
19、换技术C.报文交换可以满足实时或交互式的通信要求D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新装成一个完整的报文【答案】 DCU3T2Y1N5G3J3K7HA10G9Q3Z3Y10P1N6ZX9Q6M7X10V7J1T241、在CPU的寄存器中,()对用户是透明的。A.程序计数器B.状态寄存器C.指令寄存器D.通用寄存器【答案】 CCK3P1M10K2W1D8I4HD9K4Z10I2U6M8W5ZH4U1L1N10G5L1C642、深度为 k 的完全二叉树,其叶子结点必在第( )层上。A.k-1B.kC.k-1 和 kD.1 至 k【答案】 CCM9Y1
20、G9L7M8D1M6HV3U3F4H5Q1C5I6ZB4Y2M8M8F5P2C643、网络利用率是全网络的信道利用率的( )。A.平方B.二分之一C.加权平均值D.三次方【答案】 CCT8U9M10G9M6A5J3HE2G1H5F6X5P7H9ZI7Z8F7P4Y6C4C144、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为( )。A.4800B.9600C.57600D.115200【答案】 BCE5X2G10M4A4E4Z10HE6J1Z5D3Z8N2Z10ZU3A8P10A1F4L9B145、以下白血病属于惰性淋巴造血疾病的是:( )A.急性红白血病(M6)
21、B.急性淋巴细胞白血病C.多发性骨髓瘤D.毛细胞性白血病【答案】 DCS6J3F1A8M2L6M3HF9F7Y10N7X1L8W8ZG1N9D10T4U7I3Q946、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】 CCA4L1M7M1Q1C3A8HY2G10P1T3F9B1Q6ZD10B10Z4E5O2R6P1047、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指( )。A.一个缓冲区B.一段数据区C.同步机制D.一段程序【答案】 DCA3R3R7P3E10X8Z3HS7S1K7D3Y7E5X5ZY8
22、R6I7H10X1W7Y848、IPv4首部最长为()字节A.20B.40C.60D.80【答案】 CCK7G10U3A10O5F9W10HS7Q1O9V7B2M9V3ZC3W5I3D2F6P9B649、真正安全的密码系统应是(57)。A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法加密任意数量的明文【答案】 ACG3O7R10Y6A8Z8C1HG6L4Z6V1J6T2D3ZT9H8H6S7J1V1G350、数据库的()是指数据的正确性和相容性。A.完整性B.安全性C.并发控制D.恢复【答案】 ACG7L5M7U2J4V4S3HK3W
23、2S2F5W6G4E1ZK4J4R6J10J8L4Y751、一个子网只需两个主机地址,子网掩码应该指定为:A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACE2F4B8H6T1L2B1HR8R9J2G4B8Q3Q1ZX9F3A1O4U5B4Q252、网络管理员在无法上网的PC上通过 Ping 命令进行测试,并使用 Tracert 命令查看路由,这种网络故障排查的方法属于()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 CCU10O10W4X8X1Z6C7HB9E4C5
24、S3W2L10J4ZL9Z10D2X6W2X3K953、设顺序循环队列QO:M-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 CCN10I7D7M1Z5N7F2HI5S3L2R7N5W3N6ZF9D5I9G8R8M4K554、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的( )速度。A.插入B.修改C.删除D.查询【答案】 DCD10I3T2O5D10X8H3HF6H1B1G6F7Z6G8ZZ8G
25、2X4R4Q8O10M955、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址【答案】 CCW9X2G6V2S5C7R6HF4X3G3H1C10V10R9ZO7R9T6T6L9S7H256、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCQ4J3I4B1T3H7O2HK9V5Y2A5X3O4T2ZP9M2J5Z2M6L4K257、CD光盘记录信息的轨迹叫光道,信息存储在()的光道上。A.一条渐开的螺旋形B.多条螺旋形C.一条圆形D.多条同心环形【答案】 ACF10F5R4E8E10P8H8HU2I10A1
26、0L5K1Y1Q5ZB1D8G3L5X6A8N358、下面的描述中,正确的是()。A.外存中的信息,可直接被CPU处理B.计算机中使用的汉字编码和ASCII码是一样的C.键盘是输入设备,显示器是输出设备D.操作系统是一种很重要的应用软件【答案】 CCQ1C3L8V6Y1Y10R1HA2B8Y1X5X10R3T8ZX2H10M5D8O1O5C1059、二维数组A的每个元素是由6个字符组成的串,行下标的范围从08,列下标的范围是从09,则存放A至少需要()个字节。A.240B.540C.90D.180【答案】 BCP2E2K1I8Q1O10Y4HZ2L8I4V3A10P5N7ZQ4Q10G1R6G
27、2H5M1060、数据清洗的方法不包括( )。A.缺失值处理B.噪声数据清除C.一致性检查D.重复数据记录处理【答案】 BCG3Z3Z3E1R4Y8I9HG4T5H5P9U2D2U7ZI5V5W7F4Z10T5B1061、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是( )。A.网络层集线器B.数据链路层网桥C.传输层路由器D.会话层防火墙【答案】 BCA3D5T5L10M1W8H10HA7N7A2T4P7H3D6ZZ2Q6B4B6U3G6J462、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】 C
28、CE3L6Q1I7G2E3N4HK9S2A2F3U5V3E2ZZ8G2B4Z8Y4T2O363、下列叙述中错误的是( )A.二叉链表是二叉树的存储结构B.循环链表是循环队列的存储结构C.栈是线性结构D.循环队列是队列的存储结构【答案】 BCH8G5R4K1X9D10K5HQ4H4N10D8H2H10H4ZP5S8Z6J3Q5M9B264、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】 BCD4E5J4O9W3F1I8HG5K6V7C4N9L5L7ZO6O2N6I1Q8Z3Q565、将两根绝缘的铜导线按一定密
29、度互相绞在一起形成双绞线的目的是为了( )。A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用【答案】 ACS3Y7A7Q10W4W3J2HK2K8V3X7G10D1K5ZV2F8X5U7H7V3P166、华为路由的serial口默认封装的协议是( )。A.PPPB.HDLC.ARPD.IGMP【答案】 ACH4Q1O2J9R6F4R9HY10P8C5G8Q8U9G1ZK10W10N4N8S2Y8P967、将用8位二进制补码表示的十进制数-121,扩展成16位二进制补码,结果用十六进制表示为()。A.0087HB.FF87HC.8079HD.FFF9H【答案】 BCO9Q10H9
30、W2J10Q8D2HN7O3R4M6G3L7U1ZJ3I10Y5R6N1I4O268、下列关于数据库管理系统的叙述中,哪一条是错误的()。A.数据库管理系统是用户与操作系统之间的一个接口B.数据库管理系统便于用户对数据库进行管理和维护C.数据库管理系统能保证数据库中数据的安全性、完整性D.数据库管理系统支持多用户对数据的并发使用【答案】 ACF10K7M8V7F1P3N10HZ2D2D10I1O6K6X8ZT6R9T9X6T9H2B769、下列寻址方式中,执行速度最快的是()。A.立即数寻址B.直接寻址C.间接寻址D.寄存器间接寻址【答案】 ACJ1B3D4J6R8K6I1HW7B10F8U2
31、B3U9O6ZU8D3M1L7B2E8I570、下列有关光纤接入网的叙述中,错误的是( )。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换【答案】 CCM2O1O2K2R10T2X1HD4R5V3P4Q4V6B9ZF10Q9R7R5N1C8O771、查找效率最高的二叉排序树是()。A.所有结点的左子树都为空的二叉排序树B.所有结点的右子树都为空的二叉排序树C.平衡二叉排序树D.没有左子树的二叉排序树【答案】 CCF2X6F6F8A2M1Y8HF9P5T6B8V6G6G10ZJ8Q9Q5V5T3O1W6
32、72、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】 CCJ2Y1K6C7M5Z5U10HQ3C4R8L4R3A5Q2ZC9E2N4G4P2F8Z773、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手
33、段之间分配营销预算E.分析市场营销机会【答案】 BCQ8V4B7E9F3Y5O9HC9O4J3G8Q2I9I8ZT7I9Q10I2L4G1G1074、下列关于总线说法错误的是()。A.如果系统中有多个部件,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】 DCO4V6I3Q5W6E9J7HB7K3P7P3O1F7N1ZT6M7V10Z3A1Y10L575、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行
34、遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】 BCX9Z7U6V7G7F9L3HA2R8J6P2K4M6E5ZJ6Z7V3F7M9R6M476、管理站点上的snmp服务进程默认侦听的端口号是( );当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用(请作答此空)端口号来接收该消息。A.TCP 53B.UDP 53C.TCP 162D.UDP 162【答案】 DCH2B1G8E10H2I4F1HP7Z10Y4M2F6E
35、6T10ZV7V8K5T5G3B2K677、微程序存放在()。A.主存中B.堆栈中C.只读存储器中D.磁盘中【答案】 CCA9R3T2M10L4G8O1HL8M1Z7V3R8Z4B10ZB7T9K8W8V6K2A678、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。A.停止CPU访问主存B.周期挪用C.DMA与CPU交替访存D.以上无正确选项【答案】 CCL5Y6M4J10O7G5X1HI5G4F1U2W7X3C6ZQ5X1U7V9D3I9P379、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。A
36、.99B.97C.91D.93【答案】 BCT4U10N6R6U7S3X4HN6N10K4A3C1J10B8ZH2K3M2I3O4R10P380、联想寄存器在计算机系统中是用于( )。A.存储文件信息B.与主存交换信息C.地址变换D.存储通道程序【答案】 CCZ6Q3I2L10N2B10M3HG6J10M7I4W8W6C5ZP3O5X9P8A5Y8V881、邮件客户端软件使用( )协议从电子邮件服务器上获取电子邮件A.SMTPB.POP3C.TCPD.UDP【答案】 BCP8W2J6S6I4X6E3HJ9Y1U8H9J4T4B4ZX3X2V2W9J8U1C482、在下列特性中,()不是进程的特
37、性。A.异步性B.并发性C.静态性D.动态性【答案】 CCC3W2I1F7I7B1N5HI9X7L4Z9D3P5Z8ZZ7E10A7Y2J10Z2R483、表示主存容量的常用单位为()。A.数据块数B.字节数C.扇区数D.记录项数【答案】 BCS9F9I5O10S4G8R9HE10V7R5E8X8D8Y6ZN8K8C1S8F2J2Q1084、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 ACI10F1V3W6M1C5G4HM10O1A7Y10K9T10G4ZX8V3C9O6J5Z1S985、主存储器和CPU之间增加Cache的目的是
38、()。A.解决CPU和主存之间的速度匹配问题B.扩大主存储器的容量C.扩大CPU中通用寄存器的数量D.既扩大主存容量又扩大CPU通用寄存器数量【答案】 ACI7D5I2P1I7V10C6HY6A3L9N7H10S1V6ZD6M2Q5K4P7M9T186、下列命令中,不能用于诊断DNS故障的是(47)。A.nslookupB.arpC.pingD.tracert【答案】 BCS8T10Q4A3J9F4C9HP9A2Y3V9U4U10K8ZP8Y8H2R7U6K5L387、ARP攻击造成网络无法跨网段通信的原因是 () 。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到
39、网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】 BCR6Q10N7P2A1E5U7HD5P2L4Z4Y4R8C4ZX4L7X9Y7N6K5W688、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCC8Q10Z2J7R4P10Z1HH8S1L7Q2L3N8S4ZW10U2O4E6I10Q1E189、设散列表中有 m 个存储单元,散列函数 H(key)= key % p,则 p 最好选择( )。A.小于等于 m 的最
40、大奇数B.小于等于 m 的最大素数C.小于等于 m 的最大偶数D.小于等于 m 的最大合数【答案】 BCN8K10Y1V3B1B5A10HT2Y8X4X9W9H7I10ZQ5F2K10U9A3L10X390、下列选项中,不属于网络体系结构所描述的内容是( )A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】 CCG7H9X5L4O4B6Q5HK10M5K5E4P8T2E2ZN7H7Y9D9Y5W9Z891、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCG10U4J9N2C7G3J9HE1G8T1D8X
41、4Y6Y9ZL6G8Z9W6H9M4K692、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.1024B.625C.512D.100【答案】 DCU2Y4R9F9L9P6E6HA5J10M5I1M4U10A6ZK9F5P8X9R1X5B193、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。
42、A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCY3T1Z6P1V8S4N9HD10S3W6P2N2H10A3ZR1Q1J2W3Y1Q7F894、冯诺依曼机工作方式的基本特点是()。A.多指令流单数据流B.按地址访问并顺序执行指令C.堆栈操作D.存储器按内容选择地址【答案
43、】 BCY3N6Q8M2Q3C8F3HA7V3C6H3L6B2J10ZM8V4O2K4J9N7N1095、在关系中,下列说法正确的是( )。A.元组的顺序很重要B.属性名可以重名C.任意两个元组不允许重复D.每个元组的一个属性可以由多个值组成【答案】 CCG5S4A3L5R6M4M1HD8P2S4V10U10D10O9ZP3O9Y7S7L9M10X996、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】 DCB7R1
44、R8K1N5W3O6HI1G5W10A9X7H2V6ZM4R7L8W4U10R8U497、在 SELECT 语句中,下列子句用于对搜索的结果进行排序( )。A.HAVING 子句B.GROUP BY 子句C.ORDER BY 子句D.WHERE 子句【答案】 CCD7A3P9L9F8C7T10HA3G7G8U5O6S3G9ZL7Y2K8B7R7P8G998、下列网络属于局域网的是( )。A.因特网B.校园网C.上海热线D.中国教育网【答案】 BCD2W6S10T1S1V4X6HX5Y5X5M8I3D10F10ZI7I9C10Q10J6Q9L199、在 windows 中,使用( )命令可以查看
45、本机路由表。A.route printB.route -fC.route addD.route【答案】 ACT9Q2F3Q1S6B7T9HU4F9B5F9M3N3U7ZW10M6V10C3H3H4G6100、下列有关DHCP服务器的描述中,正确的是 ()A.客户端只能接受本网段内DHCP服务器提供的IP地址B.需要保留的IP地址可以包含在DHCP服务器的地址池中C.DHCP服务器不能帮助用户指定DNS服务器D.DHCP服务器可以将一个IP地址同时分配给两个不同用户【答案】 BCG1I9M10D10Y8S1C5HK10M4U3D4W4X4L10ZB3A5P10M8P8F3L3101、以下关于CPU与主存之间增加高速缓存(Cache)的叙述,不正确的是()A.Cache扩充了主存储器的容量B.Ca