《2022年全国国家电网招聘(电网计算机)考试题库模考300题及完整答案(云南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题及完整答案(云南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。A.单击工具栏上的刷新按钮B.单击工具栏上的停止按钮C.击工具栏上的后退按钮D.单击工具栏上的前进按钮【答案】 ACK5H9U5T8Y5O9B7HP2S1J8B6P2R2I4ZW10D6Y4B7N9Y1Q42、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒
2、软件【答案】 ACQ3B10T9Y4G6I1U7HB4O3U5T9S4T4W3ZW9G7J2H1L4Z6L83、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。A.25B.10C.7D.1【答案】 BCP4M3X3F6X6H4R10HC3G3V4D3W9C4S8ZD9O2O6T2F3U6W94、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。A.能进入中断处理程序并正确返回源程序B.节省内容C.提高处理机的速度D.使中断处理程序易于编址,不易出错【答案】 CCW6K1R10K2A5M4I8HZ8W3R8V3Q9N5U4ZF6D3X1I
3、1H4S9F105、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()A.3,2,5,8,6B.2,3,5,8,6C.3,2,5,6,8D.2,3,6,5,8【答案】 CCH1E2N6H9U2E4V1HR3D2P9N7R2J10L9ZA4G6Y5Q9D6P4F66、在安装网络的时候,不需要设置(48)。A.内存地址B.中断号C.端口地址D.MAC地址【答案】 DCC8H6Y5M8A1H1I5HU8L3T9Q7D10D4E7ZY4F8D10N8Y7W9I77、进程调度的主要功能是( )。A.选择一个作业调入内存B.选择一个主存中的进程调出到外存
4、C.选择一个外存中的进程调入到主存D.将一个就绪的进程投入运行【答案】 DCV3D5V7B9P6W9P4HF4T7J5V6E6W8G7ZY1C9S2E3M2Q3T58、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCH7R5H6X1T3S8T4HN7R2D6V2O1T4Y8ZS2X4U6R6B6E4I109、在计数器定时查询方式下,若计数从 0 开始,则( )。A.设备号小的优先权高B.设备号大的优先权高C.每个设备使用总线的机会相等D.以上都不对【答案】 ACF3K5Y8X
5、3X10U7W1HK4P7G8M2B7Z10B2ZY8G9K1D9C5R4P110、设有一个10阶的对称矩阵A,采用压缩存储方式,以行序为主进行存储,a1,1为第一元素,其存储地址为1,每个元素占一个地址空间,则a85的地址是()。A.13B.33C.18D.40【答案】 BCR6L10U6T7R7F5T2HG2B2G3F5I2A10L2ZN7O8R4I5N7Z7S611、CPU 中的数据总线宽度会影响( )A.内存容量的大小B.系统的运算速度C.指令系统的指令数量D.寄存器的宽度【答案】 BCU9E9F5G3L3Q4X6HG9X5D9X5E10W2U6ZG4K9A10P7Q9H4W112、当
6、前,在DBMS的研究方面,较活跃的是()。A.网状数据库B.层次数据库C.DBASED.演绎数据库【答案】 DCY10U5K1P7U3U2Z2HI3Y5R7X9U7K4D9ZO10Q1O10H1K1V5N713、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。A.8B.16C.32D.64【答案】 DCF8U5N4S10C9T10A7HW10D3G1O1Q9A4M4ZM2Q8C8W10V1E5B914、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。A.10,15,14,18
7、,20,36,40,21B.15,10,14,18,20,36,40,21C.10,15,14,20,18,40,36,21D.10,15,14,18,20,40,36,21【答案】 ACQ10N10Q2N4H7N5V3HI8L7L3R10F3R2Z3ZV2J2Y3K7B3L1I315、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCJ3Q10K10D6G3D2F6HB8U2M1X5E8V7W5ZM10E10L9Y2T2R2P516、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时
8、,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.Rjspks是用户名,是域名B.Rjspks是用户名,是计算机名C.Rjspks是服务器名,是域名D.Rjspks是服务器名,是计算机名【答案】 ACR8O3F6A7M3X1C3HP5T2G3M6N7S9P8ZC10S1G9V3G1Y10I917、设在一棵度数为 3 的树中,度数为 3 的结点数有 2 个,度数为 2 的结点数有 1个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有( )个。A.4B.5C.6D.7【答案】 CCZ4E6V7E6N2V6G
9、6HD2V3H4L2L7E1B8ZB1F1V2B2W4L4K418、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。A.包过滤技术实现成本较高,所以安全性能高B.包过滤技术对应用和客户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才能建立连接【答案】 BCW8I2I1B5L6Z10T3HD5R9P10M5W1F8T7ZC2K9D9H1Q9N5C1019、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描
10、受攻击系统上的漏洞为目的【答案】 DCH1T4W3P10U10W4L9HH8E10R3A9H9M1G10ZV10S8S3W6P7B9X220、下列不符合RISC特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】 BCH7Y1K2Z9H9J9T10HZ2C4U6R5U2A5I6ZZ3L8C7C2L4I3J821、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACA1P4C6B3D6Y5K7HP10T6F3S10D1
11、0Q3J9ZE8B2X5Y4H6G5F522、要使Word 能自动提醒英文单词的拼写是否正确,应设置 Word 的( )选项功能。A.拼写检查B.同义词库C.语法检查D.自动更正【答案】 ACQ9V2A7Y9S2X4O10HV4I9F4G3K10X10J9ZA2O7F7W1R5D6V923、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】 DCQ10G9Z10P2Q5A10B10HP5I4R4A5K5J9E10ZC10M4
12、Z4P7Z2A6G324、下列说法错误的是()。A.早期的冯诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。【答案】 ACW6A3M5J1C6A4P2HU9Z10I3M5U8P6Q6ZH1J8Z9G8L10F7S125、若一个程序语言可以提供链表的定义和运算,则其运行时的()。A.数据空间必须采用堆存储分配策略B.指令空间需要采用栈结构
13、C.指令代码必须放入堆区D.数据空间适合采用静态存储分配策略【答案】 ACS4L8Y7G2E8W5F3HE4X3A3W9I6W10J7ZZ4E9X3O8N9O3Q626、IPv4 首部的最小长度为()字节A.5B.20C.40D.128【答案】 BCO1T9A9W2T10K2M3HI9W5A9O5L4C8D10ZU10U8J8P1B5V5Z427、下列地址属于私网地址的是( )A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】 ACL7M2Q2F3X2T3P2HM7O6D5U3P10P6P8ZW4A8O6P4S1G8V928、传输二进制
14、信号需要(25)的带宽。A.一个人为制定B.和模拟信号相同C.比模拟信号更小D.比模拟信号更大【答案】 DCQ3W5I6R4N10P8L3HY1U4X9K3T5O1G10ZP7V2S10N3W1S10P629、下列说法错误的是()。A.早期的冯诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。【答案】 ACC1Y5O5X7Q8W1X7HM
15、3S5Z1N2Y5E6S10ZU2J1D2X7F3E1V830、从关系中取出所需属性组成新关系的操作称为( )。A.交B.连接C.选择D.投影【答案】 DCL3P2F4R6P1A9Z5HU1S6I3M9O8I9Y6ZS9B1Z1H9F3N5P531、计算机应用最广泛的领域是( )。A.科学计算B.信息处理C.过程控制D.人工智能【答案】 BCH5O10J10M6T3Q6T8HZ9S4K5X6P2Q7L4ZS2V2J5G9C7R4K732、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D
16、.以上都不是【答案】 BCY7C3T5O9Q10I2B6HN1C4J8G6Z2U9O5ZV8Q10Y10T9P1B5F233、对包含n个关键码的散列表进行检索,平均检索长度为()。A.O(logn)B.O(n)C.O(nlogn)D.不直接依赖于n【答案】 DCV6N2P7B4P4P1U2HD8S9V8I5X8C9T5ZN9W9U5E9D1R7P234、将键盘的小写字母输入状态改为大写字母,应按()。A.CapsLock键B.Tab键C.Ctrl+Shift键D.Alt+F2键【答案】 ACA6X9B3T7O9D8Q3HP4X8J8U2A2L1X4ZZ8V4D2O1T4T7T935、存储器进行
17、一次完整的读/写操作所需的全部时间称为()。A.存取时间B.存取周期C.CPU周期D.机器周期【答案】 BCC8O9D9S3H1N7I1HA7X1C7H9G8V7S2ZP1S3E7X4T1L8P536、桥本甲状腺炎属:( )A.感染性疾病B.癌前期病变C.自身免疫性疾病D.淋巴组织增生性病变【答案】 CCE1I10M8B6D4O3L7HZ9P6F10G6U9C3F8ZO4W4Z8S3B4B7E537、IPv6 链路本地地址属于( )地址类型。A.单播B.组播C.广播D.任播【答案】 ACT7L7K3I2Q9F5N2HD5A7S10K5F9T1L1ZO6M5E4U9B7Z8Y338、网络管理员在
18、网络中部署了一台 DHCP,发现部分主机获取到的地址不属于该 DHCP 地址池的指定的范围,可能的原因是( )。网络中存在其他效率更高的 DHCP 服务器部分主机与该 DHCP 通信异常部分主机自动匹配 127.0.0.0 段地址该 DHCP 地址池中地址已经分完A.B.C.D.【答案】 BCX8Z5C7A6E3C2T4HG9L8Q9T2V9E4T2ZJ10B1B10L10U4Z2J639、微程序控制器中的控制存储器用来存放( )。A.机器指令和数据B.微程序和数据C.机器指令和微程序D.微程序【答案】 DCN3F4T3L5T5X5A4HT2F1A4P6F2C10Y8ZW1L1X3L4I5R8
19、F140、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACG9W10M8F1B2K9W10HK6N6V5D3K8Q6X9ZU3W4I3U9X5B4V241、某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.0 0.0.0.255rule 2 permit source 192.168.3.0 0.0.0.255则正确的说法是()A.允许地址192.168.1.0网段的数据通过B.拒绝地址192.168.3.0网段的数据通过 lC.拒
20、绝地址192.168.1.0网段的数据通过D.拒绝所有的数据通过【答案】 CCT3D1V3V1A1G9D7HW5O10Q3I8N7P4C7ZT8F6S1B4L6I10N842、构成运算器需要多个部件, 不是构成运算器的部件。A.加法器B.累加器C.地址寄存器D.ALU(算术逻辑部件)【答案】 CCZ1K8Y10U2V4B9V3HI7Q8N8M9K5T3T9ZJ5A2W7J8O3S3E943、以下说法错误的是()。A.同步通信有公共时钟,通信双方按约定好的时序联络。B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,
21、但速度慢,适合近距离的数据传输。D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。【答案】 CCT10Z1J9O10M10U1B9HO6F3S4O9F1P8E3ZJ3M9A10E5B8F9R444、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是( )。A.建立库结构B.扩充功能C.加载数据D.系统调试【答案】 BCR7A3N9M4K3K3C2HQ1M6A10Z10N6D4O2ZT6O4K4T6Z1T7X845、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】 DCK8U9P3I7R8K3D10HB7Q3E5J7W7
22、W9C1ZR4F1G4O4G2R7G346、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCD6T7G3Y4K2C4J8HH3E3S8J7O10S9W4ZW3Q5N8M1X3L4T247、有一个 lKl 的 DRAM 芯片,芯片内是 3232 结构,采用异步刷新方式,如果刷新间隔不超过 2ms,刷新信号的周期是( )。A.62.5sB.6.25sC.0.625sD.2ms【答案】 ACS8K3G1K3F9O5J8HA8N4C5P8J
23、8V10Y9ZG8S9P4T2P5R8T548、以下说法不正确的是( )。A.HTTP 是一种请求/响应式的协议B.HTTP 请求消息中 Accept 表示浏览器可接受的 MIME 类型C.HTTP 请求消息中 Aceept-Encoding 表示浏览器能够进行解码的数据编码方式D.HTTP 请求消息中 CSS 表示初始 URL 中的主机和端口【答案】 DCI3M9P5P8P5A5E5HG7T7A10F5J1D3B4ZO2C9V4C4G4P9X649、ISO/OSI参考模型的哪个协议层使用硬件地址作为服务访问点? (24)。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCV3C1Z2
24、W10T2W9L6HO3G6A8K8X9Z3K6ZP6S4I10Y2C3A2B1050、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。A.主站点技术是一种识别数据项副本的并发控制方法B.主站点技术中所有的识别副本都保留在同一站点上C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取【答案】 DCZ7D9X8K6H2G3A2HQ10R3C2D5F5Q4E7ZY4U8Y7D10W7K10O451、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACH3J4O
25、10P4F5X10W9HD9K4M3N2B8U5T6ZG5E3F8I10E3X7T552、关于RISC机器,下列说法正确的是()。A.不一定采用流水技术B.一定采用流水技术C.CPU配备很少的通用寄存器D.CPU配备很多的通用寄存器【答案】 BCP2E7A8U2X6G9M10HD6L3H7K3Y1H3X2ZV9W1M7U1M10F3E353、Telnet协议被封装在( )协议中,服务端默认侦听的端口号是(请作答此空)。A.20B.21C.22D.23【答案】 DCK6Q2M9I3Y7S6Q9HC5O6V5A2J4F4L9ZK7S5C4S6S9Y8R554、下面的管理功能中,属于配置管理的是(
26、)。A.收集网络运行的状态信息B.收集错误检测报告并做出响应C.计算用户应支付的网络服务费用D.分析网络系统的安全风险【答案】 ACX2J8E1F4L5I9E7HV6S9O2L7C4L1G2ZM6F6H5D3V7P2C955、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第i个结点B.在地址为P的结点之后插入一个结点C.删除开始结点D.删除地址为P的结点的后继结点【答案】 ACB7C9J2U7I5O1V7HA4R10D3H5A2S4C10ZE1V6I6O1A7S10J956、主机地址192.168.96.44/28所在网段的广播地址为( )。A
27、.192.168.96.32/28B.192.168.96.46/28C.192.168.96.47/28D.192.168.96.48/28【答案】 CCV2Q10I10X3P4R7V9HK3L4H2D6I9T8G2ZM5B7E5O5D7B2R357、数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。A.外模式B.内模式C.存储模式D.模式【答案】 DCX5D1D6J2P2I6C6HR1U7X1Y6H2F10Z8ZS4I10L5E2J3X6J758、下列有关TCP和UDP的说法错误的是()。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是
28、数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】 DCK1B3S1S4Z6J9L7HL7Q7O7D8Q6M3N4ZE3G7C1T6H6C4K459、在Access数据库中创建一个新表,应该使用的SQL语句是()。A.CreateTableB.CreateIndexC.AlterTableD.CreateDatabase【答案】 ACE1V5N10G4I1K5S10HX7B6
29、D6B10G5Y3A8ZN8R8F10F9A6N5Q660、下面()不是网络安全管理的责任。A.保证网络不会被非法使用或破坏B.保证用户不会因为使用网络而受到伤害C.保证网络管理体系的安全D.保证网络用户的硬件设备正常运行【答案】 DCP7A5A9L3O2Y2P7HS10K5N10Y4N3Z2P2ZX4L5H9F1B10H7Q661、ISP是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【答案】 DCE10H10Q8D8F10C2A6HX9N9Q6A7M1N1F9ZN3F5T1T10D7E7G362、在下面描述的流水 CPU 基本概念中,正确的表述是( )。A.
30、流水 CPU 是以空间并行性为原理构成的处理器B.流水 CPU 一定是 RISC 机器C.流水 CPU 一定是多媒体 CPUD.流水 CPU 是一种非常经济而实用的以时间并行技术为原理构造的处理器【答案】 DCN8N4P3X7Z10K2P5HY1H7O5E6L5U4K2ZB10V8A10G5I2T3O663、队列是一种()的线性表。A.先进先出B.只能插入C.先进后出D.只能删除【答案】 ACP5D8T2E9D4R8N4HV5S1U2J2P6Z8L9ZF3V3H5S8Q5U2K364、关于 FTP 协议,叙述不正确的是( )。A.FTP 客户端和服务器在工作前,需要建立 TCP 连接B.FTP
31、 服务器的指令端口通常是 21 端口C.FTP 是可靠的传输协议D.FTP 是传输层协议【答案】 DCR2J8T4N3K2K7L6HU7W5V10R7F7S1L1ZQ5H4G10X5X7Q5T265、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于( )。A.1103Mbit/sB.1103kbit/sC.1106Mbit/sD.1109kbit/s【答案】 ACY2Q6B1X1D10S2M4HU6S10E9D5Z7Z1G9ZS5G3K10I6L1B1W266、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:2,12,
32、16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是( )。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】 ACP2H5J2P10G7D5I6HP7U7H8O5B6S3E2ZC8W6L8M9U4E10N167、在滑动窗口流量控制(窗口大小为 8)中 ACK3 意味着接收方期待的下一帧是( )号帧。A.2B.3C.4D.8【答案】 BCT6H7C7W7M9M3Q3HU9M4X4V7E10K4C10ZN2H4I5M8E1R1N868、公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职
33、员到部门的联系类型是()。A.多对多B.多对一C.一对一D.一对多【答案】 BCD10V9W8Y1D4M7C9HC6P7S3E3G5P9C7ZY4F10M3I10M7F3C269、设某棵三叉树中有40个结点,则该三叉树的最小高度为()A.6B.4C.5D.3【答案】 BCX7U3E9A3G2L9Y7HG5J2B7A1Y1K10U10ZZ5M5E4G3Y7R4S470、将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。A.编译B.解释C.汇编D.解析【答案】 ACE4Q8I9L10H2Z9W7HP4Y7L4K10B8B7D6ZT4S9D7W4V1K9H371、在下列网络安全备份方式中
34、,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACB2D5L5T4N5Z8N8HO8B8G5S2K4F8O7ZD9J5N10V5L4Z3O372、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。 A.M1B.M1+M2C.M3D.M2+M3【答案】 DCK9N5P3C4K4W1U7HW9I10Q2H2K4E1L6ZX7V8W7R8W7P1U873、在字长为16位、32位、62位或128位的计算机中,字长为( )位的计算机数据运算精度最高A.16B.32C.64D.128【答案】
35、DCB2D9D3A6K2S7F5HA7N6H5O6D7V10N1ZG4Y8U7O5O3P1F974、关于死锁,下列说法中正确的是()。A.只有出现并发操作时,才有可能出现死锁B.死锁是操作系统中的问题,数据库操作中不存在C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同资源时不会发生死锁【答案】 ACV8N7M4G2Z4N6X8HB1B9Z3T6S2P5W8ZC2X8L1W6Z9C7A175、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是( )A.大数据解决方案模式B.大数据信息分类模式
36、C.大数据处理服务模式D.大数据资源提供模式【答案】 ACY3E1R3G9S6U9R5HU9N4F4L8O7K8L10ZY5L6Q9F1D10E7M1076、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑【答案】 DCY8D5W2N2L4H7Q9HT4T2N8B10G3D9K5ZS2R5D5I4U7K1H977、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。A.TCPB.IPC.SNMPD.ICMP【答案】 DCO7F6O8M8A6H9K10HA6J2V9B3R7O8R3ZW5W7V3W7B
37、6S10S778、下列有关IGMP说法错误的是(57)A.运行在主机和组播路由器之间B.共有三个版本C.IGMPv1拥有离开组机制D.ICMP是一个组播协议【答案】 CCO9L6A9C1P10B6A10HG5P8H9P5M9F9X5ZE4I5U3A10U2T1Q679、最大传输速率能达到100M b/s 的双绞线是( )。A.CAT3B.CAT 4C.CAT5D.CAT6【答案】 CCQ10R10A9T1Z7E10Z5HS6I1K10S8Q4P1J6ZV6M5H3B6K5L3W480、某个网络中包含200台主机,采用什么子网掩码可以把这些主机置于同一个子网中而且不浪费地址?( )A.255.2
38、55.248.0B.255.255.252.0C.255.255.254.0D.255.255.255.0【答案】 DCF3J3U10A5M4P7K7HH8M4Y5Z9W6I3T6ZM8T4J5X3V8S2K881、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCI10S8V8S1T4A8R7HP3E3B1A1N8A5B9ZQ3G8W4E1F1B5D882、状态寄存器用来存放()。A.算术运算结果
39、B.逻辑运算结果C.运算类型D.算术、逻辑运算及测试指令的结果状态【答案】 DCP5V3E2P6F2F6F6HY7D3M4Y4T2S1M10ZU6Y7S3M5W10Y6K583、在Excel 中,设单元格F1的值为56.323,若在单元格F2中输入公式=TEXT(F1,¥0.00),则单元格F2的值为( ) A.¥56B.¥56.323C.¥56.32D.¥56.00【答案】 CCY9B5D4Z7H6V1F6HG3H6M1M9I7J3Y5ZW6I2G6L8U6K4C584、浏览器地址栏中输入,默认使用的协议是( )。A.FTPB.HTTPC.WWWD.SMTP【答案】 BCK7S5P8R9F8
40、O7Z8HF9E10H3H5A6V3J9ZU10J9Q8F10E3R9T485、运行(49)不能获取本地网关地址。A.tracertB.arpC.ipconfigD.netstat【答案】 BCB1D4C10X3D10P1O8HY7X3D2K7Y3K8T10ZE4I10G8H6L3U9Y586、散列函数有一个共同的性质,即函数值应当以()概率取其值域的每个值。A.最大概率B.最小概率C.平均概率D.同等概率【答案】 DCS9I8K8G1L6Q7I6HU4J5K6E6C7M9A4ZR10L2V4G9R7T9C987、某SRAM芯片,存储容量为64K16位,该芯片的地址线和数据线数目为()。A.6
41、4,16B.16,64C.64,8D.16,16【答案】 DCE9S1Z2U4P1U6C5HZ6H6R5S1X4F7B10ZQ4G7K2Y2I2H9L288、下面关于HTTPS的描述中,错误的是()。A.HTTPS 是安全的超文本传输协议B.HTTPS 是 HTTP 和 SSL/TLS 的组合C.HTTPS 和 SHTTP 是同一个协议的不同简称D.HTTPS 服务器端使用的缺省 TCP 端口是 443【答案】 CCO2Y3F2N6M1D8U1HT10F5L6F1Y2N5E1ZB8P8J8S7E1Y6H1089、在调频制记录方式中,利用()来写0或1。A.电平高低的变化B.电流幅值的变化C.电
42、流相位的变化D.电流频率的变化【答案】 DCW8Y3K2X2Q4S1R7HV9V5R10S9Y4O2V6ZR4Q5H8Z1P1J7M690、关于以下 URL 的描述错误的是( )。A.http 表面使用 TCP 协议B.又名统一资源定位符,方便确定一个资源,并表示出它在哪里C.URL 中隐藏了端口号,默认是 80 端口D.访问 URL 可使用大写字母【答案】 ACM9X3X1Y4Q9P1P9HV7X3O4I2Q7E3C7ZV3L4S2W4H3W4F491、在 IP 数据报中,片偏移字段表示本片数据在初始 IP 数据报数据区的位置,该偏移量以多少个字节为单位( )A.2B.4C.8D.10【答案
43、】 CCZ10M3L9L10U5N9D9HN2B1Z3T7N7M5V3ZL6J4N4X9M3U6Y992、堆排序是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCC3E7J9Y1C1R1G5HG6Q2R4B9V8R7I9ZB8Y7X8Z10L5I5U493、若内存按字节编址,用存储容量为32K8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要()片A.4B.6C.8D.10【答案】 CCJ7L10G5A9P10O8O3HU4X1S5U7J4N3D1ZE4S8B4G6X10F4O994、在存储系统管理中,采用覆盖与交换技术的目的是()。A.节省主存空间B
44、.物理上扩充主存容量C.提高CPU效率D.实现主存共存【答案】 ACX1Q5J9S5D6O3J8HO10V6G5H1Z1O10V5ZB5A1X8W6B1B10Y1095、SMTP 使用的端口号是( )A.21B.23C.25D.110【答案】 CCG5A4E7E6K8L8G4HF2P4K1W6S5S1N6ZC3D6X4M4W5R3W896、浮点数的一般表示形式为N=2EF,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示C.规格化指的是阶码采用移码、
45、尾数采用补码D.规格化表示要求将尾数的绝对值限定在区间0.5,1)【答案】 CCH2V4R4T6W10S6C5HI8I10M5Q1G4K9J10ZS4J9T5H4J5N2T997、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web服务器的主机记录D.启用循环,添加每个Web服务器的主机记录【答案】 DCF5Y7R10