2022年全国国家电网招聘(电网计算机)考试题库高分通关300题带解析答案(湖南省专用).docx

上传人:C****o 文档编号:65145209 上传时间:2022-12-03 格式:DOCX 页数:80 大小:80.14KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库高分通关300题带解析答案(湖南省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库高分通关300题带解析答案(湖南省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题带解析答案(湖南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题带解析答案(湖南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、链表适用于( )查找。A.顺序B.二分法C.顺序也能二分法D.随机【答案】 ACA3E1N1E8W4D6Z4HT6X3W1A9L1O5E6ZE1G8O7L4Y1G3N42、( )是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。A.感知层B.网络层C.云计算平台D.物理层【答案】 CCF1O9Y7A9A2V5E4HX6W2H2Z2T7F1I10ZQ5F1G2D6P9L2T13、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),

2、当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCG1X10X7K4L5L4T10HO10W10M9Q5N8I7B9ZS8W5G7X2X1A6M44、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCQ4Q4G7O1K5Q6I10HA8H5A10X9N2A1L8ZQ9T5J6A4R3D3S95、两个字符串相等的充要条件是()。A.两个字符串中对应位置上的字符相等B.两个字符串的

3、长度相等C.同时具备(A)和(B)两个条件D.两个字符串的大小相等【答案】 CCD2R9Q1B1H2E7G8HJ10J6P6I6Q3N3L8ZM1Y5U10S8F2P10R96、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻击D.漏洞入侵【答案】 BCN6Z2D4A1N8Z2D10HI8H10P6L8V6U7J10ZW8C7G7V3R1C10F37、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】

4、BCJ4W8O8B7G7I1P10HI6S10S4U6R9N5V2ZL9A2L3G3B8D7R68、改变路由信息、修改 Windows NT 注册表等行为属于拒绝服务攻击的( )方式。A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型【答案】 BCZ8E6R6E9W5I7C1HT1D1T5G7P2K3Q7ZX1Q10J2R9H6D6L49、电子邮件通常使用的协议有_(8)_。A.SMTP和POP3B.SMTP和RMONC.RMON和SNMPD.SNMP和POP3【答案】 ACV10X9M1T9V5Q1P5HS5E2T2T3E6C8F8ZR1D2T10M3N7W6Y310、对于分时操作系统

5、,CPU 进行进程的调度经常采用的算法是( )。A.时间片轮转B.最高优先权C.先来先服务D.随机【答案】 ACY2Q2G5F1M1R5W5HP5E7I4Q2M2G9Q10ZL10H7U8M5I1V4C1011、以下关于DHCP协议的描述中,错误的是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工作量【答案】 BCZ1T5F9F1L4E2U4HP9A6S10S10F5J5Y10ZX1P10Z9Y2B9R1K812、关于选择明文攻击的描述中,错误

6、的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACA9R6F8P1E4B5F4HY3H1F4N10Q10J1U9ZH5M2U2A1Z9N3M113、下面协议中,提供安全服务的是(70)。A.HTTPB.HTTPSC.FTPD.SOAP【答案】 BCZ5O10R5I6I4L4D3HE7E9J2O4I1L1Y9ZK6T4T3J6L2T1U114、有 B+Tree/Hash_Map/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。A.

7、Hash_Map/B+TreeB.STL_Map/B+TreEC.STL_Map/Hash_MapD.B+Tree/Hash_Map【答案】 ACG6L10H8I7T2E5L10HU3M10H7A1L2W10R6ZY7W5Y10R4B6T6Y815、若计算机字长为8,则采用原码表示的整数范围为-127127,其中,()占用了两个编码。A.-127B.127C.-1D.0【答案】 DCR6T5N6H1J6U2A9HC2M9O6N2R10V7U1ZS4Z8Z8W1Y1Y9B916、端到端通信作用于()之间。A.机器B.网络C.进程D.设备【答案】 CCF7D7U8L5H4K1N8HW2L7Q7F7

8、F10P10T4ZY3B10T4A10E6L2W717、下列叙述中正确的是( )A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度B.在循环队列中,队尾指针的动态变化决定队列的长度C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度D.在循环队列中,队头指针一定小于队尾指针【答案】 ACQ3W5E7H10N8R5Z8HZ7A5P2I4Z9B10B6ZS7E4Q10U6W3T8Z618、网络协议主要要素为( )。A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、同步D.编码、控制信息、同步【答案】 CCA1E5A10E9U6Z3N6HB4R1F8B8

9、B1K2V10ZT1E10R6V4A9D4P319、 发送电子邮件采用的协议是()。A.FTPB.HTTPC.SMTPD.SNMP【答案】 CCD7Z8P10I2X2X10X3HB3S2F7N1S7Z7H3ZA1O3R8X6X8C6O920、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 ACS10M1K10L10U7A1E2HQ10I5V8C9S1V9G10ZS4G4O9D5G4B1U1021、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中

10、的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACG8M2Q8K10E8W2F7HB10U2V4N7F2G5L5ZS2I10Z9J7B5C9V422、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCJ10H7R10Y9K4T6B3HY5I7I10A1G9R10V10ZE6X9S7F5W5I8S423、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】 ACH9I9Z8C10P

11、8I1X6HD4I7Z8O10S6S2E6ZM2I10J4U8O10G8M924、在三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.无正确选项【答案】 ACP9G2N6H1C5A4F7HW3L9N9H6V6T3O3ZI8V4R10K5R2G8R825、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。A.静态文档的优点在于它简单、可靠、访问速度快B.动态文档的内容是变化的,它能显示变化着的信息,不会过时C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性D.动态文档的创建者需要使用脚本语言【答案】 BCJ

12、4W10D2D4K4O3D7HX5H8P10O5G8T7G9ZY5S8K4T10R2K9K726、数据库管理系统由三级模式组成,其中决定 DBMS 功能的是( )。A.逻辑模式B.外模式C.内模式D.物理模式【答案】 ACM4J9I5Y1A7O9U3HS1G3E1X1U7L4Q6ZE2U4G4P9M5Q4M227、与微指令执行周期对应的是A.节拍周期B.时钟周期C.指令周期D.机器周期【答案】 DCK7S3T8Q5D4T5P3HO5N4I1P3J7F7J2ZK3S5P2G1I3N3Z328、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】

13、 ACD3C10E4T3R6R1I4HT8C7B2I5D7T7Z1ZS5E10F10X3S9C10V129、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCL1W2F5R8G7S6I2HX10G9O3K3X10L4A1ZL4G10G3Y3A8Y5V330、算法分析的目的是()。A.找出数据结构的合理性B.研究算法中输入和输出的关系C.分析算法的效率以求改进D.分析算法的易懂性和文档性【答案】 CCC9U2E9X9B8D8C10HK9B6W8B3E4L6W3ZR7M9O9Y10M2W8H131、数据库的( )是指数据

14、的正确性和相容性。A.安全性B.完整性C.并发控制D.恢复【答案】 BCX7P2V3S4A5V5U10HH7A8C4B3K6N4A4ZT10U2Q5U2G1G6F1032、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCN6D10R7F6F4U1T5HA5H8Q10Z3J2D6H2ZJ8N7X2R6X5O9R133、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。A.s-next=rear;rear=s;B

15、.front-next=s;front=s;C.rear-next=s;rear=s;D.s-next=front;front=s;【答案】 CCB4P2T7Z7W3W7B6HY9A2Q1B1X4A3A5ZP9C10Z2B4F2I8F534、某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用( )的方法。A.普查B.查有无合格证C.抽样检查D.查阅有关单据【答案】 CCV10W4D2G1A1D10T6HZ6C8P6O4I2U4E4ZL10T7N5C3A7N7O335、扩展操作码是( )。A.操作码字段外辅助操作字段的代码B.操作码字段中用来进行指令

16、分类的代码C.指令格式中的操作码D.一种指令优化技术,不同地址数指令可以具有不同的操作码长度【答案】 DCF1T3Q4O7E6S3B10HQ9E5F5G6A9U7P2ZV6Z1E7L4A7K7I636、一个标准 B 类地址 129.219.51.18 的哪一部分代表网络号( )。A.129.219B.129C.14.1D.1【答案】 ACD9O4O2D3G8Q10E10HM8E3C7U9L4B5C5ZY3E5Z10S9J8E1R837、下列关于加法器的说法错误的是()。A.实现n位的串行加法器只需1位全加器B.实现n位的并行加法器需要n位全加器C.影响并行加法器速度的关键固素是加法器的位数的多

17、少D.加法器是一种组合逻辑电路【答案】 CCL6H6O8S4K8X2H7HV5P8D3G8S5A4A9ZO3G4V1E1F1U10C1038、以下 IP 地址中,属于网络 10.110.12.29/255.255.255.224 的主机 IP 是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCP7Q8O6B8O7Q1V2HA8P2Q6J3T6D9O7ZB4C8Q8Q5E4Y10D139、( )用来记录对数据库中数据进行的每一次更新操作。A.后援副本B.日志文件C.数据库D.缓冲区【答案】 BCZ9C8K5D3X

18、10N8N10HA6N1C3J2S1B10O7ZH4I10F3V6W1X2M640、CPU的控制总线提供()。A.数据信号流B.存储器和I/O设备的时序信号和控制信号C.来自I/O设备和存储器的响应信号D.B和C【答案】 DCY2O5C10I10V5V9L4HD5W9D10N3T6Z8A10ZG8L3P1L5E2A8Q941、对于栈操作数据的原则是()。A.先进先出B.后进先出C.后进后出D.不分顺序【答案】 BCG5F10H6J10E4T7O6HA4T6X5U1S2F2P8ZY3S8N10Q4N10W2S142、( )使用户可以看见和使用的局部数据的逻辑结构和特征的描述。A.模式B.外模式C

19、.内模式D.存储模式【答案】 BCE7V10D2O1U1A7T2HB7Z2Y9R3K9C4L4ZA1C6Z6H6F9C8W643、10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。 A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s【答案】 DCS1E7J8E8F1V9U2HV1V5D9Q10E2J4V7ZB3I2N10Q5X3F1H444、以下关于电子邮件的叙述中,错误的是( )。A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并

20、会自动删除30天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】 DCV9A10P8C1H10B3H6HX1S8W4N9V3G5Z8ZO7I3K10E5R3D6N645、在TCP报文段的报头中,窗口字段的作用是()。A.报头中32bit字节的数量B.说明对方端口的数量C.控制对方的发送流量D.说明网络的负荷能力【答案】 CCS8M10R2H7T7B1M6HQ2R3K6H4O7D7X8ZZ4K10S3T4F2J7R846、对包含n个关键码的散列表进行检索,平均检索长度为()。A.O(logn)B.O(n)C.O(n

21、logn)D.不直接依赖于n【答案】 DCP1K3P6K7R7U7S6HS5T10I7Y9C3R1A5ZZ5B8Y10B3T2M1J547、在 TCP/IP 的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是( )。A.客户和服务器是指通信中所涉及的两个应用进程B.客户/服务器方式描述的是进程之间服务与被服务的关系C.服务器是服务请求方,客户是服务提供方D.一个客户程序可与多个服务器进行通信【答案】 CCA2V3J5P4Q7A10P5HX9B7W7T5C4M1G10ZC1U10U5L6E6A10K348、静态查找与动态查找的根本区别在于()。A.所包含的数据元素的类

22、型不一样B.存储实现不一样C.它们的逻辑结构不一样D.施加在其上的操作不同【答案】 DCI6B7B4G5A2E7J1HR4D10U10Q8G9M4R3ZE4P2C2E7Y10W3M149、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。A.ISB.PCIC.MCAD.PCMCIA【答案】 BCZ6U5N7Z7J2Y6F3HO2J10L4B3C10Z10L6ZK9Y1M8F7W5Z3L750、以下哪个字段可以建立索引()。A.逻辑型B.备注型数据C.日期型D.OLE

23、对象类型【答案】 CCZ7W2U8O1A1E8Y8HP3R1S5S5R2D7N7ZT8M2N4I6Z5E8X851、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。A.5B.6C.7D.8【答案】 CCH6O4Z7L3Y3T7X4HP1E7T9L6V5V4D7ZG1Y8S1Z9D3N6C552、下列关于PCI总线的说法中错误的是()。A.PCI总线采用集中式总线判优控制方式B.PCI总线是一种16位的并行总线C.PCI总线具有自动配置能力D.PCI总线在PC机中得到了广泛的使用【答案】 BCH8W3Y10

24、M8X9L10N10HK9K7L2G9B5S7N6ZC10C8G9D3O7R10B353、在Windows 操作系统中,哪一条命令能够显示ARP 表项信息?( )A.display arpB.arp -aC.arp -dD.show arp【答案】 BCF2F9Q1G8L1J3U8HL3Y4F5B10X7J2T1ZN1D4B6C7X7L6C654、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCW5Q7L1C2D7F8U7HH1J5E1U6V4N2C1ZF10N7L6B4Y9G8E555、文件

25、的顺序存取是( )。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCW3C4A4Y9F8N9N6HI1Q4F8O2A8S3K1ZE2X2E1V10H8H7G556、信息安全通常指的是一种机制,即( )A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】 ACW3A8T4K8D10X2D5HH2Z3U5V8F2R1Z7ZG3J5M2C6H1P9T957、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是( )kb

26、/s 。A.64B.80C.128D.160【答案】 BCE6S4C2Q8L1Z6O6HJ9B1S9N9U10W3G10ZW5S4B4C1E1Q9D158、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指( )。A.一个缓冲区B.一段数据区C.同步机制D.一段程序【答案】 DCN9G2R10E5T5C7F4HE7W2F1C9Z2K2O5ZH7P10R1N9T1I3Q759、向目标发送ICMP回声请求(echo)报文的命令是()A.TracertB.ArpC.NslookupD.Netstat【答案】 ACH5P1L2Q4I5K7W1HI10O6D7D1K4P2

27、X3ZZ3O9A8S10O7D9I360、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为( )。A.4800B.9600C.57600D.115200【答案】 BCM10X6W3Q1O7R3Q5HD2U4P6T4D6X10Y6ZR2B6T3W4T2V6Z1061、TCP 和 UDP 协议的相似之处是( )。A.面向连接的协议B.面向非连接的协议C.传输层协议D.以上均不对【答案】 CCL8D1O6D1L5U7F3HN7N3G10N7A8L2F4ZS3X3Z10K9U2P7I962、产生系统死锁的原因可能是由于( )。A.进程释放资源B.一个进程进入死循环C.多个进

28、程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】 CCX10C3H6R4R4R4X8HD7T1U7P3I5C4P9ZZ2Q9Z10N8L6U7N763、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】 CCA1C6U9Q5T2Z4B8HX4A10Y1S9Q5M1A7ZN1B5M7L3S1Q3L564、不同信号在同一条信号线上分时传输的方式称为()。A.总线复用方式B.并串行传输方式C.并行传输方式D.串行传输方式【答案】 ACG10J10M6C8G1T6N5HI8N7M1H1K10E4B6ZK2O9

29、P3L8V9Z1L265、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCX5X3Q6C5V6D2R5HB6C9I9B6N5T10V6ZL10Q8Z6B6Q1J9Z766、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以 20 为基准记录的一趟快速排序结束后的结果为( )。A.10,15,14,18,20,36,40,21B.10,15,14,18,20,40,36,21C.10,15,14,20,18,40,36,2lD.15,10,14,18,20,36,40,21【答案】 AC

30、J9M8E3A1Q4K4X3HD1O1Z5A9R5A1V8ZN4Z10M10R4O6Y9G167、中央型肺癌的特点不包括下列哪项A.起源于段以上支气管B.位于肺门部C.较易被纤维支气管镜发现D.多属于细支气管肺泡癌E.巨大癌肿围绕支气管【答案】 DCK3W10B10R8R1U6T2HL8Y3N1S5R6E9T6ZE9E1R5P7I1V3A268、若内存地址区间为 8000H87FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是( )A.51216bitB.2568bitC.25616bitD.5128bit【答案】 ACS1A

31、9Y10E3H4F10I6HM10K5O10X6U8I5B5ZX5P1R8Q1D6D7O269、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】 BCK1E4S6P5P9O3X3HB7F8A6V2I5G5S1ZY2A5P8P8H8F1A1070、区分局域网(LAN)和广域网(WAN)的依据是( )。A.网络用户B.传输协议C.联网设备D.联网范围【答案】 DCU1S6A6I9S2V7V4HK4E9V3E10P2L8K4ZR1H3S8N7L3U8V771、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了( )。A.降低信号干扰程度

32、B.降低成本C.提高传输速度D.没有任何作用【答案】 ACD6R4S6B1T9R4E5HW10E4F6H9I9R7M9ZH1F9D8U7U3E8L772、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACU6F2D10I10W2F1S9HC5P9J6G2B10E1X1ZE6A3B5A7T8M2K673、在数据库技术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性【答案】 BCC3O6C3U3G7O4G8HJ4I2R3K6Y10A1T1ZA1Y9D

33、5G3O4D5O774、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A.左指针一定为空B.右指针一定为空C.左右指针均为空D.左右指针均不为空【答案】 BCS2U6Y4Q10K2R4S5HQ10D7Q3I9Y9I2O1ZT3B3O8Y6R7Y5O575、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。A.42,40,45,80,85,88B.40,42,45,55,80,85C.42,40,45,55,80,85D.42,40,45,85,55,80【答案】 CCU8K9D10Y7P6W7C8HK

34、1H1S10P7K5B6C7ZO10T5I9Z6C8F7D876、防火墙技术可以分为( )等三大类。A.IP过滤、线路过滤和入侵检测B.IP过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】 BCA6R4V4Y2X9H9I1HG2C6Q9Y3U8Z5L7ZT4X1V5U2N10M2H177、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACT3G5K3K8F1V7Q4HF9I9V1O8O1Y1G8ZF1O5P6N10S1O6D1078、设某文件系统采用两级目录结构,

35、主目录有 10 个子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。A.10B.8C.5D.2【答案】 CCT10D7S1S3A5N10M8HM3O5X6N10B10F6I9ZL5A1D3V7S4P6P879、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCZ10T3K5N7W6P9T7HI2N6A1J1T8Y8V4ZD3F3G

36、10E1G5Y3U880、以下关于 IPV6 特征的描述中,错误的是( )。A.IPV6 将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头B.IPV6 的地址长度定为 128 位C.128 位的子网地址空间可以满足主机到主干网之间的三级 ISP 的结构D.IPV6 支持 IPSec 协议,这就为网络安全性提供了一种基于标准的解决方案【答案】 CCH8I1A8V7X5I4A7HJ9K10V6T5K5V6H6ZX5A6I3V8Q4Y5V681、下列关于AOE网的叙述中,不正确的是()。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成。那么整个工程将会提前完

37、成C.所有的关键活动提前完成,那么整个工程将会提前完成D.某些关键活动提前完成,那么整个工程将会提前完成【答案】 BCT9X1J3E2G8X2O5HC2M4R7N9M4Z8H3ZF8A2A1V4F6K5F882、数据模型的三要素是()。 A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件【答案】 DCK8R8F8L8D4I10N5HO2J6S9U7F3C4Z4ZQ6R6A8O9B5F10O1083、如果只想得到 1000 个元素组成的序列中第 5 个最小元素之前的部分排序的序列,用( )方法最快。A.起泡排序B.快速排列C.Sh

38、ell 排序D.堆排序【答案】 DCA1P5C8M8B2G9K7HY5B8M9M7O3Y8S4ZE10K8R1B2V5L2U684、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文A.TCP请求B.TCP响应C.ICMP请求与响应D.ICMP源点抑制【答案】 DCK9I6Q4Y7W5S10G10HN9I3A6S1Z5N9P4ZZ3J5L3B3J8F3J885、下面给出的网络地址中,属于私网地址的是A.10.12.73.214B.129.12.65.123C.174.23.98.33D.192.146.98.55【答案】 ACN4C2J10G2V1F1C2HM8G9R8U2

39、N7L2Z9ZM5R8V6F9I3X8Z486、设用数组A1,n作为两个栈S1、S2的共用存储空间,对任一个栈,只有当数组A1,n全满时才不作入栈操作,则分配这两个栈空间的最佳方案是()。A.S1的栈底位置设为1,S2的栈底位置设为nB.S1的栈底位置设为n/2,S2的栈底位置设为n/2+1C.S1的栈底位置设为1,S2的栈底位置设为n/2D.S1的栈底位置设为n/2,S2的栈底位置设为1【答案】 ACU6W10S1A1T4H10W6HP6P10O8A3H10Z2R7ZP3M10Z10W5A10L7B787、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是(

40、)。A.39B.52C.111D.119【答案】 CCJ10Y4I2Z2B4E8T8HI7N3Z5V3D7E8C1ZT4J7Z9K5F9T3A188、分区管理要求对每一个作业都分配()的内存单元。A.地址连续B.若干地址不连续C.若干连续的帧D.若干不连续的帧【答案】 ACL8O6M1O8T7B5M4HT2L5S1S4F9K4H3ZV6K5W1H8F5X4Z989、下列介质访问控制方法中,可能发生冲突的是( )。A.CDMAB.CSMAC.TDMAD.FDMA【答案】 BCZ9B9L5L7P2S1K4HP5O2U3U3S1K3F3ZO1L3Y8E8W1W8S1090、原码乘法时,符号位单独处理

41、,乘积的符号是()。A.两个操作数符号相“与”B.两个操作数符号相“或”C.两个操作数符号相“异或”D.两个操作数中绝对值较大数的符号【答案】 CCY7T8F6P9Q1X1I2HJ7M10Z3Z6Q7D4T9ZI1B3L8W7X2S6F891、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称( )A.化生B.瘤性增生C.再生D.间变E.增生【答案】 ACW1O5R3T8H7N7J2HT4M3V9E2J2A5M2ZF6R3Q2S7X1I8S992、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rea

42、r=25,此后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACL8E4Z8V1O3C8B9HQ5K7B8O1A6K10R8ZA2Z1R6H9T3X9A1093、HIV入侵T细胞的主要门户是A.CD3分子B.CD43分子C.CD45分子D.CD4分子E.CD8分子【答案】 DCR10W9H6E7U3H1Y8HR3B3Z1Y5K4A10N3ZY4J9W8T4Y10D8U694、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速D.插入【答案】 ACF6E1P1Q1V5F1

43、E10HA1M3R7I8F6R5V6ZE8M9D7Q8K8C2W395、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】 ACY9R5Y3A6X10E10N1HC1S1W10K9E1U1S2ZF9O4B4I7L2P7U496、所谓的()是指将一个以上的作业放入内存并同时处于运行状态,这些作业共享计算机系统的所有资源。A.多重处理B.并行执行C.实时处理D.多道程序设计【答案】 DCG9T5E6Q4Z10R5R1HG4M6J2M3B5D7T1ZF8J9N3B4F

44、5Z10P697、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】 DCP9Q4J6U8A4J10V8HZ3I4J4N8Y3K6O8ZB3N6N10D8G9C1B498、PPP协议运行在OSI的_。A.网络层B.应用层C.数据链路层D.传输层【答案】 CCK3U2S4Y4B9O2K5HB1Y5Y2Z8K7X7O3ZU10J4I1L7Y6D1U399、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 DCV10C6K10J8H1P9N9HN9T5Y9Q3B1H5X9ZD7A1Q2

45、U1P6L7E9100、某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。A.12B.25C.13D.23【答案】 DCZ9R1G7O6L7J7V3HI9U10X8K6W9S7W5ZK6Y2C5R5W9F5J10101、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCK6N6R4X9D9Q7P8HR5V4X4H8V1B4L3ZO6Q2F10T5D7O3J6

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁