《2022年全国国家电网招聘(电网计算机)考试题库通关300题(附带答案)(湖北省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库通关300题(附带答案)(湖北省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在公钥密码体制中,公开的是( )。A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥【答案】 BCG9J5B9Z2X4K8F7HZ7R1B1V9U10J2T2ZA7T8H4B8U6H2O82、以下关于大数据和云计算说法错误的是( )。A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地B.云计算基于互联网的相关服务日益丰富和频繁C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业D.云计算可以带来节省 IT 部署成本的价值【答案】 CCS3O8
2、R3O6T5U7A4HM5V2Z4X7Y7T8B5ZV9Y3B6T8P6Y9K103、下列说法中,正确的是()。A.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上轮流传输信息B.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上同时传输信息C.半双工总线可以在两个方向上轮流传输信息,全双工总线可以在两个方向上同时传输信息D.半双工总线可以在两个方向上同时传输信息,全双工总线可以在两个方向上轮流传输信息【答案】 CCY3G1M6O10D2S6Z3HB1W3Y5J10V8Z7H9ZZ3W9B6S10K3V5P104、下面不采用虚电路服务的网络是( )。A.ATMB.帧中
3、继C.X.25D.Internet 网络【答案】 DCP7Z10R2C3C9M10N1HV5Z2B7Y9Q1I3A5ZE5W5B10I2L2I6O75、冯诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是( )。A.指令操作码的译码结果B.数补码C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCS8X6M6U8J8V4D1HT6U2E7S7S7C2Q2ZQ8V2Y10A7W10J1A106、CPU 芯片中的总线属于( )总线。A.内部B.局部C.系统D.板极【答案】 ACT5J10F6O8P10P10A9HH3M6L8T6O7U6W10ZD8F8L10
4、A1R9D8V97、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACX7W4S8M4B8D5J5HL8I10P2X9F10T7N4ZY4J4C3K9G9A9R38、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。A.n-1B.nC.n+1D.n+2【答案】 CCU4S2P1J9A8E3H2HN6S8H6A9C4M8T4ZV4P2S2C9X4Q2T109、某数码相机内置128MB的存储
5、空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。A.12B.25C.13D.23【答案】 DCJ6O10J3I7D3E10R2HA5Y9M3U9G7H9F3ZG1N9L2G5C8L8E110、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】 CCA5L5P10Y2F6Y3Y7HB4L1V3J1H3F10J3ZF3G6D1J4I4H10C711、已知单个存储体的存储周期为110ns,总线传输周期为10ns,则当采用低位交叉编址的多模块存储器时,存储体数应()。A.小于11B.等
6、于11C.大于11D.大于等于11【答案】 DCY7Z4K7E6W7Y3J8HL1A8X3Y8Z5L1O2ZR7T10C9G6M8F6Y1012、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCJ1P2L1K9H3X5Z6HI2Q1T8R7U3N7R8ZI10F9A4X8K6X2V213、在数据库系统中,不是常用的数据结构模型有( )。A.扩展模型B.网状模型C.关系模型D.层次模型【答案】 ACA9B
7、6E9E2E7X9H5HO9E5V6I6V9O9Z7ZX9N1D9Q1P1J7A314、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的CPU控制中C.微机的CPU控制中D.微程序控制器中【答案】 ACC8O1H9F2U1S8Q4HE5J10S8E10A3Q1F5ZT4A6H3B4G4O4I515、以下哪个OSPF版本适用于IPv6?( )A.OSPFv1B.OSPFv2C.OSPFv3D.OSPFv4【答案】 CCK3O2T3F10O8W10J7HZ10G5Z4E7T2S1P9ZE9Z8Y3F9A4W1W216、SQL语言具有()的功能。A.关
8、系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】 DCF8F1W6B5R10H10J6HQ3C8F7X4A1G10W9ZP2G7X6O3S1V6Z617、DBMS 的恢复管理子系统保证了事务的( )。A.独立性实现B.一致性实现C.隔离性实现D.持久性实现【答案】 DCH5D7G8F8M7W4A10HH4N6J2K1R3J4L5ZM8E6J5F1E2Y6W818、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。A.计算时代B.信息时代C.互联时代D.物联时代【答案】 DCW8A10G3J9
9、Q5U9G3HP10T6J6L6H8P5N4ZK9B2P8E4Q10R6M719、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。A.字节多通道B.数组选择通道C.数组多路通道D.PIPE【答案】 BCK2D7G1V5F10D5P3HK9H7M2C7N4J10B4ZX5Y7J3U6G4O10N120、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】 ACJ2Q6R2U3C8Q2V6HN8W3Q5G2S6L8C2ZO4A1N5T6G3K10R821、假定下列字符码中有奇偶校验位,但
10、没有数据错误,采用偶校验的字符码是A.11001011B.10101101C.11000001D.11001001【答案】 DCO3B3L3P10Y8N6M5HP2P6M3F6E4Y3R1ZW6X9K10V9S3X6F422、设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t,采用常规标量流水线处理机。若连续执行10条指令,则共需时间是()。A.8tB.10tC.12tD.14t【答案】 CCW3Y4F7I3E9I6U9HK7D4O2V3G4L4Q3ZC9X2O3D8A4O6G523、ARP 协议数据单元封存在( )中发送。A.IP 数据报B.TCP 报文C.以太帧D.UDP
11、报文【答案】 CCV2F1E8Z9C7Q5G10HJ1A1R10I3S5B2F4ZG5H7B9Q4N6B8S1024、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸润型C.息肉型D.革囊型E.黏液型【答案】 ACX8J4C10F10Y4K2I5HS2J2C10T5D5Q5A5ZV3S4C6E5V8R3L925、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCY2A2X4Q2T4K4C8HF2L10Z4F10R6D1K7ZV1W4A6M5T7S7T1026、十六进制表示的 00FFE3A2B3
12、C1 可以是( )地址。A.端口B.IPC.域名D.MAC【答案】 DCT3A5H3T1I10B1H3HF10E7J2A4Y10Z6Z3ZJ5X4S3V5B1F5S727、关于计算机网络主要特征的描述,不正确的是( )。A.计算机网络从逻辑上可分为通信子网和资源子网B.网络中任意两台计算机都是独立的.它们之间不存在主从关系C.不同计算机之间的通信应有双方的必须遵守的协议D.网络中的软件和数据可以共享.单计算机的外部设备不能共享【答案】 DCX2W10F4Z8Z2D1I5HD5Q3H1Z7M8P4R4ZD4D10L1K8U3I1B828、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作
13、答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为( )A.本地 ARP 缓存B.本地 hosts 文件C.本机路由表D.本机 DNS 缓存【答案】 ACN4C1O8E2D3A7B4HI7K9P10W9A6X5Y10ZX10I2V7P8M9C1H329、传输层的主要功能是( )。A.定义物理地址B.建立端到端连接C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等D.将数据从一个主机传送给另一个主机【答案】 BCJ8R2Z7X1R5D3Q1HT2L6E4X2E2T5T6ZL9B7H9M1G3K4J430、在I
14、SO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。A.物理层B.数据链路层C.会话层D.传输层【答案】 DCW8Y6R1N2F8Y9M10HK5Q2N10D3N10D2Z4ZC1L9L1B7D5K7H631、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCT1G8D3U4X8E4S10HE8K7J7U5P6V6R9ZU7G
15、5X5F3N10H5F332、用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为_.A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 DCM4T4U1L9Y8M8Z5HH4Y3F7S10U1U7T6ZE2X5O7T4B8Z10Q133、FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 BCQ10N7A2J3D1N4X1HR4O2R1C9H5Z8Z10ZX5B9E7M7Q8O2Z334、通过-服务可以登录远程主机进行系统管理,该服务
16、默认使用(49)端口。A.23B.25C.80D.110【答案】 ACQ10V9I7L10F7C7N8HD10Y7C4P9O8G6T10ZJ3W1D10P5P2B7N435、函数substr(“DATASTRUCTURE”,5,9)的返回值为()。A.“STRUCTURE”B.“DATA”C.“DATASTRUCTURE”D.“ASTRUCTUR”【答案】 ACG2B5J6Y7H8L1O2HY10T8M10V8C9B9O2ZG8S1J3L5P4P7C636、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为(请作答此空),包含的最大的主机数是( )。A
17、.255.255.255.0B.255.255.254.0C.255.255.252.0D.255.255.240.0【答案】 ACP5O7M3Y5M7U5H8HN6U8C8E9O8F2O5ZC10C8H2U6X10L3D1037、关系模型所能表示的实体间联系方式( )。A.只能表示 1:1 联系B.只能表示 1:n 联系C.只能表示 m:n 联系D.可以表示任意联系方式【答案】 DCH5C5X7K4L10N9L8HU9J6Y7I5M2D8F4ZP4Z9R9Y1T7L1L138、常用的寻址方式中,操作数地址在指令中的寻址方式为( )。A.立即寻址B.直接寻址C.存储器间接寻址D.寄存器寻址【答
18、案】 BCP8T4Y2L7X6F10T8HX6Q8B9E4J4U10Q10ZZ1D9M2A2W10W8G539、A发给B一个经过签名的文件, B 可以通过( )来验证该文件来源的真实性。A.A的公钥B.A的私钥C.B的公钥D.B的私钥【答案】 ACS9U2D6C1L9L2W8HI1B4J8V10N1Z6I2ZL10L9C6R2T2Y6X340、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】 DCZ7O2M5D8Z5A7F3HP2J6I10F3Z7F7Y10ZJ5S5A10K8T3N3L741、以下白血病属于惰性淋巴造血疾病的是:( )A.急性红白血病(M6)B.急
19、性淋巴细胞白血病C.多发性骨髓瘤D.毛细胞性白血病【答案】 DCH9A6U7P7I7C5U4HF10J2B4R9U1S7D2ZY2N8E5P6X1D9R442、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。A.并行B.串行C.并行串行D.串行并行【答案】 BCM10V1E7R6Q10X1K7HX10S2Q10E9Y5A1S5ZL6M3J10R5A2X1M143、 蛔虫致病的主要因素为:( )A.机械性损伤B.虫体产生的毒性物质C.两者均是D.两者均不是【答案】 CCK2Y5T2Z9J5P4H10HB5D8X8Z8Z6M3I1ZR6X2D3F7M1L4Y444、一名成年女性患者,咳嗽,咳痰伴
20、喘息,每年持续3个月,连续5年发病,其原因最可能是A.急性肾炎B.硅沉着病C.急性呼吸窘迫综合征D.慢性支气管炎E.二尖瓣狭窄致右心衰竭【答案】 DCC9U3S5T4Y8T4A7HL7U9W7Q1Z8H10Z5ZB1S5N2E9W4I5I945、在数据系统中,对存取权限的定义称为()。A.命令B.审计C.定义D.授权【答案】 DCG4C8W3J9Y10X7D1HM6R4B10I8E4J10J8ZS9O4G7S10E10U3Y846、下列有关光纤接入网的叙述中,错误的是( )。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进
21、行电/光和光/电变换【答案】 CCQ5N4G4T3O10X7L6HM2Z1I5X8I6I5R3ZN8G10H4I9K1O7T247、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于( )。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCF3A9T7I10J2C8L5HB2C1Y3N6J7X3Z5ZF5V10K6S2U9R3F948、在关系代数运算中,五种基本运算为( )。A.并、差、选择、投影、自然连接B.并、差、交、选择、投影C.并、差、选择、投影、笛卡尔积D.并、差、交、选择、笛卡尔积【答案】 CCJ2H10Z1B1J3I4E1H
22、D6U7S1Q2Q3N3W4ZV6A8V3W3G7Y1B349、下面的网络地址中,不能作为目标地址的是( )。A.0.0.0.0B.127.0.0.1C.10.255.255.255D.192.168.0.1【答案】 ACT4R7A6Q8N8U7E6HH3H4V4B1Q1T6H1ZM6F2M8O9Y6B10V750、以下加密算法中,不属于对称加密算法的是( )。A.流密码B.IDEAC.DESD.量子密码【答案】 DCM4L8Q2Z6T6Z8S4HE6L5W3T2P3I1H6ZP4C3C10I4R5H6K251、实现虚拟存储器的目的是( )。A.实现存储保护B.实现程序浮动C.扩充辅存容量D.
23、扩充主存容量【答案】 DCO8F5H9A8E9X2Y3HG6B9S2U2L10I7C4ZN5U1L2V10O8W1Q752、员工工资管理系统中,统计汇总功能的基础是员工的信息,它包括姓名、工资等多项员工信息。下列选项中,最适合做主键的是()。A.部门的编号B.员工的工号C.最新的身份证号码D.工资的级别【答案】 BCI5D8G9H10S8I9Z3HD9O2A5Y3Z1F8K7ZV6J9T1S3H1J3T753、一个节拍脉冲持续的时间长短是()。A.机器周期B.指令周期C.时钟周期D.以上都不是【答案】 CCT9Z2Z3H9P1X5H3HW10Y10R1Q9D7H1E2ZL2T8P7B9J4V1
24、X1054、大数据环境下的隐私担忧,主要表现为( )。A.个人信息的被识别与暴露B.用户画像的生成C.恶意广告的推送D.病毒入侵【答案】 ACZ8X2S5S6S7K1C3HI2U6R8I6W7Z8H5ZG4Z10M3T2L2C4D755、帧中继体系结构只包括( )A.传输层以上各层B.物理层和链路层C.链路层和网络层D.物理层、链路层和网络层【答案】 BCX8X8Q3Z4A6N4P5HP1O8G1B2Y9H2P5ZE1U10S4B7L10Q7S1056、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRA
25、M中的内容一般不会丢失C.RAM芯片掉电后,存放在芯片中的内容会丢失D.FlashROM芯片中的内容经一次写入后再也无法更改【答案】 DCX9K5N4J10T4L10X7HM8D5P4E10P4K9G6ZA7L1K3X4A6R10Z1057、下列关于参照完整性约束的参照关系和被参照关系的叙述中,哪一条是错误的()A.参照关系与被参照关系通过外码相联系B.参照关系是从关系,被参照关系是主关系C.参照关系与被参照关系之间的联系是1:n联系D.其主码在另一个关系中作为外码的关系称为被参照关系【答案】 CCK1L5S4S4J2Y2K7HK6A6E1I5M4T5V7ZZ6O1C7G5Y6F4D258、在
26、 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCF6A10J3P7Y2T6T9HV4Y5O5F7X7V6E6ZM3W2U2E2S2U1Z159、使用一个信号量协调 6 个进程对 4 个同类临界资源的访问,下列哪个信号量值不应该出现( )A.-4B.-1C.1D.3【答案】 ACK10I2Z8M8K1D3J9HZ2K2R1N7G9X7J8ZS6T8L7Y9Y8W2L860、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。A.devmgmt.mscB.reged
27、it.exeC.lusrmgr.mscD.services.msc【答案】 ACK10A10H7N10Y3E4Q1HW5R1W6O4F9V7Q8ZB3Z7E4K5C7K2K361、下列安全协议中,位于应用层的是()。A.PGPB.SSLC.TLSD.IPSec【答案】 ACT10K1Q6U5B10Y4X3HP6W8E10X7R4J1K3ZY1Y5U1O4I10V5Q362、下面关于作为PC机内存使用的ROM和RAM的叙述中,错误的是()。A.ROM和RAM都是半导体存储器B.PC机关机后,存储在PC机CMOSRAM中的内容一般不会丢失C.RAM芯片掉电后,存放在芯片中的内容会丢失D.Flash
28、ROM芯片中的内容经一次写入后再也无法更改【答案】 DCY1K5Z8Q7F4U5X1HG3B5Y8X6I8F3Y1ZR3W3R6G8N1D8O763、关于互联网中 IP 地址,下列叙述错误的是( )。A.在同一个局域网上的主机或路由器的 IP 地址中的网络号必须是一样的B.用网桥互连的网段仍然是一个局域网,只能有一个网络号C.路由器总是具有两个或两个以上的 IP 地址D.当两个路由器直接相连时,在连线两端的接口处,必须指明 IP 地址【答案】 BCU4P10E6U3P2O7C7HX1N4U7W6K9V8U7ZS10L4L10U7K9F4S164、某机器字长 32 位,其中 1 位符号位,31
29、位数值位,原码表示。如果表示定点整数,其最大正整数是( )。A.+(231-1)B.+(230-1)C.+231D.+231【答案】 ACM9P4Q4S5Y6D5V5HV6X7Z10F3N7V10C6ZZ3W7P5L7S5H1O165、不同的计算机,其指令系统也不相同,这主要取决于( )。A.所用的操作系统B.系统的总体结构C.所用的 CPUD.所用的程序设计语言【答案】 CCO10W9Y6W4C6U7B9HA9O9Y2W5R10S1Z7ZU1D1Q4W7S1Q4I466、若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。A.最高两位数值位与符号位相反B.最高两位数值位与
30、符号位相同C.最高两位数值位至少有一位与符号位相反D.最高两位数值位至少有一位与符引立相同【答案】 DCK7V6O9R10Q7Q7R1HA8J4I9W8Q3U10J9ZE5B6J6G2L2P9P367、下列关于数据模型的叙述中,哪一条是错误的()。A.模型是现实世界特征的抽象和模拟B.数据模型用来描述、组织和处理现实世界中的数据C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D.数据模型是数据库的核心和基础【答案】 CCO1P2V9Y8J4U8I2HL5T3U10L2N1P7Q3ZZ6U3O7B1F9N7J268、双端口存储器在()情况下会发生读/写冲突。A.左端口与右端口的地
31、址码不同B.左端口与右端口的地址码相同C.左端口与右端口的数据码相同D.左端口与右端口的数据码不同【答案】 BCH2V4B8F6J9I7J2HG5R8G9I3C6K9X6ZA8Y10L4F6O10W7J169、十进制数 7 的单精度浮点数 IEEE754 代码为( )A.01000000111000000000000000000000B.01000000101100000000000000000000C.01100000101000000000000000000000D.11000000101000000000000000000000【答案】 BCR3M10X4X6I4C8R8HL2N10O4
32、X3S7U7T4ZW5Y10W8C2K5F3D670、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是( )。A.完全虚拟化B.半虚拟化C.硬件辅助虚拟化D.软件辅助虚拟化【答案】 ACP2W2I4C3B7Y1B2HB10X4C7H9Z9V3J5ZZ1J1S8L4P2Q4O271、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】 DCN1C10F5A5G1N7I8HY2I2I2E3A6D5M6ZG5C6B1E2L1W5A272、层次模型不能直接表示( )。A.1:1 关系B.1:m 关
33、系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCM4N9B4G6O1Q2R8HX10L8O5P2Z7C6Y2ZW1J5V9S5U4O4L173、下述几种排序方法中,要求内存最大的是( )。A.插入排序B.快速排C.归并排序D.选择排序【答案】 CCS9W10J5F5G7G9I10HS3E5U10B5P4E10E1ZK1Z4I10Q7I8R5X374、使用一个信号量协调 6 个进程对 4 个同类临界资源的访问,下列哪个信号量值不应该出现( )A.-4B.-1C.1D.3【答案】 ACL5Q8V8E4A5R8D4HQ10Q10F9K3A3P3N10ZT4L3R9E5V1T9Y975、w
34、ord中编辑状态下,选择表格中的一单元格,并执行删除列的命令,则( )A.删除整个表格B.删除表格中的一列C.删除表格中的一行D.行和列均被删除【答案】 BCH6O6J4S6Z3V4I3HT7U10B8I1N10M2C1ZR8F9D6O8B6Z9G1076、在关系中,下列说法正确的是( )。A.元组的顺序很重要B.属性名可以重名C.任意两个元组不允许重复D.每个元组的一个属性可以由多个值组成【答案】 CCO9A3K6S9K6E10U3HV8R2O5Q7X4C8A9ZT2F4I5T4P2F7K777、当出现网络故障时,一般应首先检查 (8) 。A.系统病毒B.路由配置C.物理连通性D.主机故障【
35、答案】 CCX1Z8P7K7X10B3B10HS2S4D5C8T5E5W8ZV4H4R7M8A2O1U578、指令操作所需的数据不会来自()。A.寄存器B.指令本身C.主存D.控制存储器【答案】 DCI6K3X3U5I1S3T9HR2D5U7K3J6N7U1ZI9W3K8A3G10D4K579、数据库中,数据的物理独立性是指( )。A.数据库与数据库管理系统的相互独立B.用户程序与DBMS的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】 CCP1M7P6Y10W8A4D3HV5E10A6H10F6H7V9ZO10E8Z4Y
36、10I1B1R280、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用( )进行连接。A.同轴电缆B.电话线C.RS-232D.光纤【答案】 CCW1P2B5P2W3N6T2HX1Y1T10N2E7V7I5ZW3Z1S5D4D7Q5B181、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】 ACC6O4A6K4U4Z4X7HF2T4U4W3J6I8Z1ZT3O10V9F4W1M9L782、一个有 30 个节点的二叉树深度至少为( )。A.3B.5C.7D.9【答案】 BCH10O2
37、J6Q5M6F1U8HB9R3A8B2J6A4K2ZQ3H5E6Y6B6I8I683、在 Cache 的地址映射中,若主存中的任意一块均可映射到 Cache 内的任意一块的位置上,则这种方法称为( )。A.全相联映射B.直接映射C.组相联映射D.混合映射【答案】 ACN3K3O4X2R7M1F7HT7I5T6Q4U3G8X10ZS4V9F10N7T2V4Q884、在TCP/IP协议栈中,ARP协议的作用是(请作答此空),RARP协议的作用是()。A.从MAC地址查找对应的IP地址B.有IP地址查找对应的MAC地址C.把全局IP地址转换为私网中的专用IP地址D.用于动态分配IP地址【答案】 BC
38、D7P9O6W5P1P1Z2HR4D8M8A3E2Z1D10ZO9U3O1K9K9Z9B485、汉字在计算机内的表示方法一定是( )。A.国标码B.机内码C.最左位置为 1 的 2 字节代码D.ASCII 码【答案】 BCC6N7U10V1B3P5Z9HF6E8D8X9C10U5T10ZZ5X3X7N8K4S9L486、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCZ4D4G10L10X6O8H4HO6J10L7Y4M3H7K3ZQ8Y5P7J1
39、0I6L2L787、有关系模式 A(S,C,M),其中各属性的含义是 S:学生;C:课程;M:名次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式 A 最高达到( )。A.1NFB.2NFC.3NFD.BCNF【答案】 DCS8D5T3T6H4N3K10HR5R9H8S6N9R8T7ZD2M8L8T4L10W4F388、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCV4A7C8G10Z2M5H5HA6K5F10C10C8M9
40、M5ZI6J8Z6X4W7Y10C989、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCG2A8X9Y5F6S10X2HU3Q7U2I7N7H4U7ZW7O6C10S1B1T10F890、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。A.保密性B.可用性C.完整性D.可靠性【答案】 BCK8P9H8B7Z9E1K6HH9U9F10O4F1Y3U3ZN6F1X10I6P2Y8F791、防火墙技术可以分为( )等三大类。A.IP过滤、线路过滤和入侵检测B.IP过
41、滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】 BCS8S5F6A3J5C2Z8HB2T1I3F1V9T5Q10ZW5Z10K1Y9E3S3E192、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCU1R9E1L8L5Y1Z8HW8Y3Q1Y5D9R10L1ZY3P10X4K4R10I5E293、无线局域网新标准IEEE802.11n提供的最高数据速率可达到() 。A.11Mb/sB.54Mb/sC.100Mb/sD.300Mb/s【答案】
42、 DCD10D8E3O9T7A10D4HR7F10S6B6R9X3P2ZN10N6H3Q9G4N6J594、邮件客户端软件使用( )协议从电子邮件服务器上获取电子邮件A.SMTPB.POP3C.TCPD.UDP【答案】 BCD4D5C9H4J9O5X5HT7O6X10M7U1N6E4ZN6F8E5S4M10D9X1095、总线的异步通信方式( )A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.既不采用时钟信号,又不采用握手信号D.既采用时钟信号,又采用握手信号【答案】 ACT4G5Y2J2O6W3U10HV10H2P7T4N7D1X1ZF4E9B8B2Y3K6X296、
43、假定用若干个2Kx4位芯片组成一个8K8位的存储器,则地址OBIFH所在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H【答案】 DCP7M6O7L10V4M10S2HU7U3D10L3X7U2O4ZC8F8I6S7U1Q3O697、浮点加减运算结果满足()时,庶作“机器零”处理。A.尾数为“全。”B.阶码上溢C.阶码下溢D.A或者C【答案】 DCT9M4I10K10X4E4S3HN9W3W3Z9W4J2T1ZK8E3F7H5M3U5O698、以下选项中不属于主存储器的是( )。A.EPROMB.DVD-ROMC.SRAMD.DRAM【答案】 BCT2F5T4V8
44、Y6R5R9HL10K2C8A9S10L4E3ZP10M3I9P2A9F9G299、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】 CCD6K10I3T8Z9Q10V1HZ4W8J5F2T9M10S3ZQ4I8E5T1D8S9U6100、设备的独立性是指( )。A.设备独立于计算机系统B.用户编程时使用的设备名称与实际使用的设备名称无关C.系统对设备的管理是独立的D.每一台设备都有一个唯一的编号【答案】 BCG10X5M10H2F5M2S8HT7E4U3P1Q5W7A8ZQ9P9J8R3I8H3Q9101、解析 XML 时,需要校验节点是否
45、闭合,如必须有与之对应,用( )数据结构实现比较好。A.链表B.树C.队列D.栈【答案】 DCI5H5B4G5C2O7R10HH2T1L4V1P2C2S6ZZ9Q5I9E6B7X10Q1102、以下数据结构中哪一个是非线性结构?()A.线性表B.栈C.队列D.二叉树【答案】 DCT5Z1D4H3H9N5E1HL4Z4J1Q5V1E8R10ZZ2A9C8T1W1K7I7103、某计算机字长是32位,它的存储容量是64KB,按字编址,它的寻址范围是( )A.16KB.B16KC.32KD.32KB【答案】 BCF1L4X5B5G1Q2R10HN6J4O3I7U9N2C9ZP7Z8J7I3K5G5Q4104、以下那