《2022年全国国家电网招聘(电网计算机)考试题库高分300题(附带答案)(陕西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分300题(附带答案)(陕西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、Cookies的作用是( )。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的ID与密码等敏感信息【答案】 DCL5U5M10C5S9A4S4HR6G4K10I6J2H8K4ZQ7A6Q6P4N4N7J52、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为( )。A.O(n)B.O(n2 )C.O(n1/2)D.O(1og2n)【答案】 ACK1P4I3W7F8X9L3HV2J10S3E9A1I4I1ZV8B3J4Q8R3U10D13、在安装网络的
2、时候,不需要设置(48)。A.内存地址B.中断号C.端口地址D.MAC地址【答案】 DCJ9L3K2W2L10K3M2HR9D3R6R7I9G8K5ZG3S4T10S10O7D6R74、微机中对指令进行译码的组件是( )。A.累加器B.运算器C.控制器D.存储器【答案】 CCV3Z3Z10F1A1L8P1HJ9U6R3D10H8U3X10ZF4U2B3F6K5Y1S15、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A.指令存放在内存中,数据存放在外存中B.指令和数据任何时候都存放在内存中C.指令和数据任何时候都存放在外存中D.程序被启动前指令和数据都存放在外存中,而启动后指令
3、和数据被装入内存【答案】 DCW6N3K1X3T6Y2C10HW9S2O3B1M10Q4Y3ZM8P2E3I9S6B3G36、下列选项中,()不是决定局域网特性的主要技术。A.拓扑结构B.介质访问控制技术C.传输介质D.通信设备【答案】 DCD3T4I4T4O7V5A4HT2I7K3W9G2L5U8ZM8G9C3O5L8R6W87、下列不符合RISC特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】 BCU8E5H6P9S8F4L3HI3V7T8Q9E1U10G3ZY3D8V1H7
4、Y2G8K88、下列域名中属于FQDN 的是 。ABCD【答案】 DCD2W10K3M6A7U4V6HK8I4Y9V3F7E1M6ZZ10J6G10N4M3X2R49、下面列出了安全电子交易 SET 达到的主要目标,其中哪一个是错误的( )。A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式【答案】 ACG1L4U2U9B9I3X1HY3U5I9E
5、3B5Y2I3ZD7Y6B10A9M4D7V910、以下关于CPU的叙述中,错误的是()。A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序计数器PC除了存放指令地址,也可以临时存储算术,逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是CPU控制器中的部件【答案】 BCX6W1P8D6J3B8N3HS5P2G4V1U10Y6G8ZR1U10D9R1O5J2S911、下列存储设备中,读写最快的是( )。A.cacheB.ssdC.flashD.硬盘【答案】 ACV3G10R6V3I4S4J1HJ5S6W4H5C7Q1F4ZN1K7T1J8V2K7
6、O612、与微指令执行周期对应的是A.节拍周期B.时钟周期C.指令周期D.机器周期【答案】 DCW6U5F6I5L3K2G6HN9R8Y2U6T10C4Y8ZM8K2B3I5Q10Q1G313、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACQ1W9N6J4E2O8U6HL8V10H6E3M10P4Y2ZB7J10F4F4D8W9J214、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。A.第一范式B.第二范式C.第三范式D
7、.第四范式【答案】 BCH5J3C5C5S2W8I6HI8P6T9E1Z9D3D2ZS5R9J7T5L7D1H315、已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)= key%7计算散列地址,并散列存储在散列表 A0.6中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为( )。A.1.5B.1.7C.2.0D.2.3【答案】 CCR5N2L8D2C6Z5F4HY5F1R10Y7V5C9S3ZU1A1A3J5L9B10W1016、CPU主要由( )组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【
8、答案】 BCG4W9I9Y1Z8K1N1HS9O3S4B1B2G1W10ZQ7P8F8D9X8Q4C317、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是( )A.IMAP 提供方便的邮件下载服务,让用户能进行离线阅读B.IMAP 不提供摘要浏览功能C.IMAP 提供 Webmail 与电子邮件客户端之间的双向通信D.IMAP 支持多个设备访问邮件【答案】 BCI9E6P1G3A3G4P1HG4E8W2E9U5U10L4ZK2I6P4J5W6U9L118、一个分页存储管理系统中,地址长度为 32 位,其中页号占 8 位,则页表长度是A.2 的 8 次方B.2
9、的 16 次方C.2 的 24 次方D.2 的 32 次方【答案】 CCH8Z2Y5T2Y9W1V1HI3A4B5T9D6V9Y10ZR4E8G2G6O3Y3L1019、在微程序控制中,把操作控制信号编成()。A.微指令B.微地址C.操作码D.程序【答案】 ACT4L6R7K3O1B8W2HQ9A1Q9O7D6Z9T9ZV9W7M1H5K3X5C720、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCS1I6B9I5I1Y6N10HS6X4Q10Q2V1Y8M7ZX6D3J4I
10、6V5N9Y321、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 ACF3V6W9W2B10H9V1HR6S1F7V4O1Q2U8ZQ2N3H5X4G8A9X1022、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCO9C3E3S8Y3X10Q9HQ8L3D5W5I1C3C5ZT3Q10D5A4W7B8Y723、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄
11、存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCD6E6J5Q2F8K6Y6HN1X4X4I10L5T9N10ZK8H8V9L1Q10O3J124、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Access是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACM1S5A9N8Y3Q1V9HV6X4N10M2W4O7D5ZY5O6U1
12、0D10Z2J3F725、对于完全二叉树中的任一结点,若其右分支下的子孙的最大层次为h,则其左分支下的子孙的最大层次为()。A.h或h+1B.任意C.hD.h+1【答案】 ACH3K4T2V9I6T4A1HC2F9P10X3V3N2B1ZV6V8I9M2Z3T10O526、网络 212.11.136.0/23 中最多可用的主机地址是( )。A.512B.511C.510D.509【答案】 CCW2L7S10U10S3Q6O8HM5P5P2J10P6W7V9ZH2Q5O7C3N10P8P727、下列各项步骤中,哪一个不是创建进程所必须的步骤( )。A.建立一个进程控制块 PCB.B由 CPU 调
13、度程序为进程调度 CPUC.为进程分配内存等必要的资源D.将 PCB 链入进程就绪队列【答案】 BCM9Q8K4C8B4X5L5HW8Q4V10Q3K8L2P4ZR5S4D3J4G3W10G228、 碎片状坏死是指:( )A.慢性肝炎的表现B.小叶周边部界板肝细胞灶性坏死C.连接汇管区间,中央静脉间的坏死D.数个肝细胞的坏死E.整个肝小叶的坏死【答案】 ACO1O10O6J2J9K2F1HP3A9O3G9R10O9Q3ZB5J3M5E5N3I7V929、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。A.多个用户共享一个数据文件B.多个用户、同一种语言共享数据C.同一个应用中的
14、多个程序共享一个数据集合D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】 DCG4A4Z6Z1M4R8D7HU8M5L7J9E4Y1E6ZQ6Z7S3I3W5Y7K330、采用UML进行软件设计时,可用( )关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】 BCN1B3G6F2S4G5B2HM10R9A5X1P1C2I6ZF4Q2R9O1O1G7L731、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址
15、项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是( )。A.33KB.B519KBC.1057KBD.16513KB【答案】 CCA4O10C3J1A9W6G9HJ1A6H6F7N9C6K8ZZ6T10W8G5J5W6V1032、某病人血气分析测定AG30,说明该病人有A.代谢性碱中毒B.代谢性酸中毒C.呼吸性碱中毒D.高氯血症E.高钾血症【答案】 BCY3Y7U4L8P10J9X5HL7V2X6R2P2G8A2ZU6E10E5O10I7K1Y633、通过Internet及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构
16、式D.3种模式【答案】 CCH4F5L9W9M8O2U8HX10X3K4X7A9T2N2ZA9V5Z10D2C1P1H1034、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCP6M7X7X4J3S6N3HQ7L10B10K5C9Z7C9ZC2S9L9Q9U3X6X335、把4个网络61.24.12.0/24、61.24.13.0/24、61.24.14.0/24 和 61.24.1 5.0/24 汇聚成
17、一个超网,得到的地址是( )。A.61.24.8.0/22B.61.24.12.0/22C.61.24.8.0/21D.61.24.12.0/21【答案】 BCF8R7R4T3M2M3B10HQ8T2W4K3N1V7L3ZJ3O5Z2O7L10W6X236、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCA6Y10E9R1O9I4N1HW10J1E3U2K4W4K10ZU8G2C6F7X8L10J237、下列有关RAM和ROM的叙述中,正确的是(
18、)。.RAM是易失性存储器.ROM是非易失性存储器.RAM和ROM都是采用随机存取的方式进行信息访问.RAM和ROM都可用作Cache.RAM和ROM都需要进行刷新A.仅和B.仅和C.仅,D.仅,【答案】 ACK9L10T5V4B2F1A9HV9U5R6W8J3Y10O8ZU7U1N3E10J10K3N138、SELECT语句中,GROUPBY子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。A.HAVING子句B.ORDERBY子句C.GROUPBY子句D.WHERE子句【答案】 ACX7M8N10K7Z9L5E5HN7I8L2M4P1P2C5ZD7T3D7Y3N10L5R
19、239、192.168.1.0/30的广播地址是( )。A.192.168.1.1B.192.168.1.2C.192.168.1.3D.192.168.1.4【答案】 CCA9O7N7E7M10H10X9HL10B8O1X5L6D8S4ZO3W4M7L2B6W8M240、文件型病毒传染的对象主要是( )类文件。A.EXE 和WPSB.COM 和EXEC.WPSD.DBF【答案】 BCV3D7S9Q6C1P10Q2HR1D2C5S4I1P8M2ZJ6Z7W4W8E10G8Y341、在电子邮件系统中,客户端代理(48)。A.发送邮件和接收邮件通常都使用SMTP协议B.发送邮件通常使用SMTP协议
20、,而接收邮件通常使用POP3协议C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D.发送邮件和接收邮件通常都使用POP3协议【答案】 BCF7Z10Y6H7T4M10N10HI2N6Z3J6L1Q9I3ZY4B1G7Q3T5M7S342、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】 ACY7F3G6Y1S9R1J3HG7W7C7Y9R1C2Z10ZP4A6L6F5O6U7H643、一个进程释放了一台打印机,它可能会改变( )的状态。A.自身进程B.
21、输入/输出进程C.另一个等待打印机的进程D.所有等待打印机的进程【答案】 CCR5G2N10V4C10V9C10HJ3G2N6W6Z10V1O9ZM9Z10W10Q9L10V7H844、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】 ACQ3P5P10F10E9K2T4HW7I1A1Y10Y9O3I7ZI2E4D5K2A4C9Y1045、下面的选项中,属于OSI网络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 BCB7F5X8L6G10K9H1HU6U2K8
22、S7E2Z5T5ZY4F4Z10V6O7R2J146、下列()属于应用软件。A.操作系统B.编译程序C.链接程序D.文本处理程序【答案】 DCX6B1Y3K10F7J10F6HD4N5T2V4H6L7F2ZO7O4G6P7D8M4O247、关于计算机设备间的信息交换,不正确的是()。A.内存可以直接和CPU进行信息交换B.内存可以直接和硬盘进行信息交换C.硬盘可以直接和CPU进行信息交换D.打印机可以直接和内存进行信息交换【答案】 CCP7A6F8X1T8H6O7HI8W10O4E10W1E10T8ZN4T7X10E8N8S2N948、以下与数据的存储结构无关的术语是( )。A.循环队列B.链
23、表C.哈希表D.栈【答案】 DCY2J7L10J1P9L8J6HX2X9K5Y8C5W4L10ZE2N7B4V2X4Y2S649、在SQL语言的SELECT语句中,实现投影操作的是()子句。A.SELECTB.FROMC.WHERED.GROUPBY【答案】 ACG3S3M3R6P1E3R2HC9L2R7K4G3P2I3ZQ10P4Q9M8X4U7A950、冯诺依曼计算机中,取指令的操作()。A.由机器指令控制完成B.由微指令控制完成C.不需任何指令控制,由控制器自动完成D.以上说法都不正确【答案】 CCY8E4P7L8H5T10E7HX9G10N6B2U8H4F4ZU10I4R10W1J9C
24、10U351、云计算通过共享( )的方法将巨大的系统池连接在一起。A.CPUB.软件C.基础资源D.处理能力【答案】 CCA10B7F8U9J7C8U4HG3I10I2D9C1K10D6ZG9O5A8V9T2F9E552、PING 发出的是( )类型的报文,封装在(请作答此空)协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACH5J9T6C10V6L8O9HU8G7E10J2E5B9I5ZA8X7P2M4D10K5V853、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()A.3,2,5,8,6B.2,3,5,8,6C.
25、3,2,5,6,8D.2,3,6,5,8【答案】 CCN7M7X7C7X5T6I3HC6J5A2C5C3T4J7ZQ4Y5T7F6P5O6X854、下面关于哈希查找的说法正确的是()。A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小B.除留余数法是所有哈希函数中最好的C.不存在特别好与坏的哈希函数,要视情况而定D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】 CCY6U1G3E3Y4T9B6HW9F1N8C8S1B6R4ZH3L5Z3H10U2T9V255、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);(
26、)属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 BCA7C1U2G9S5P2Z8HA10T8Q9O9T6F7U2ZD7Z3V2L9X9G5W1056、 克服网络故障问题的最有效的方法是(54)。A.限制非法操作B.事务跟踪处理C.数据的备份D.数据的安全恢复【答案】 CCS2F2U7H5T6N10H10HO8A6G10A5Y10R5J1ZJ5U1O9K5T5P8J957、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.
27、在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】 BCW1U9T5L7U3A5U7HW1E4T6E1R6I10D1ZA5N9V4I10M10T5W458、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 CCE2V4W6M5P2R4W5HM7G2I4Y9I4S1R
28、9ZQ1F10P8F10L5B6J859、DHCP协议的功能是()A.为客户自动进行注册B.为客户机自动配置IP地址C.使用DNS名字自动登录D.使用WINS名字进行网络查询【答案】 BCX5Y4Q9V5H7G8K2HZ9M4S9L7H3J2Y3ZW9M8L1J6P3F2U1060、常用的寻址方式中,操作数地址在指令中的寻址方式为( )。A.立即寻址B.直接寻址C.存储器间接寻址D.寄存器寻址【答案】 BCF2E6A4N2C2I7R2HU10Z4D7V8G8J2X7ZG5D9K9M6O4O10T961、网络协议主要要素为( )。A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语
29、法、语义、同步D.编码、控制信息、同步【答案】 CCZ2H2Z5E6T1I5Q6HA1M2Y1H6W3F7P3ZO5M4C4C10L9Q10Y662、数据库中存储的是()。A.数据模型B.数据C.数据以及数据之间的联系D.信息【答案】 CCP10V2D2Y6W6Z2S8HU4Y9G10M8G10W10W6ZV2E1X2N10O5K1K463、数据库文件的逻辑结构形式是( )。A.字符流式文件B.档案文件C.记录式文件D.只读文件【答案】 CCE10U4X1C4C6S9N1HO9L5Z1X2A2N10T10ZV6D2F5Y5S5X1G664、在进行DNS服务器配置时,以下描述中错误的是(65)。
30、A.在默认情况下,Windows Server 2003已经安装了 DNS服务B.DNS服务器本身必须配置固定的IP地址C.DNS服务器基本配置包括正向和反向查找区域的创建、资源记录的增加等D.动态更新允许DNS服务器注册和动态地更新其资源记录【答案】 ACX8R3B2P8G1E6J7HM9T1F3C10C4V4P2ZR9A6S5Y7K8L10H565、ADSL采用的多路复用技术是()。A.时分多路B.频分多路C.空分多路D.码分多址【答案】 BCQ4O3E9J5D10L8O8HI9P9Q3Z6K8T1N5ZV1E3C1F2T3X10C266、数据库管理系统的工作不包括( )。A.定义数据库B
31、.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】 CCK2V4Q8Y4U7L4U4HS6E9M6B7G10U2F2ZX9C5C2D10U3B3F767、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCE3F10F1C4Y6J9J7HF2S2D3M6L7T8N1ZW10L8O5M6L7S4G868、递归算法一般需要利用哪种数据结构实现( )。A.数组B.链表C.队列D.栈【答案】 DCJ2G2W8E9
32、E7E5T7HL1G9Z5I10J5I10I8ZJ8F4D10O7R8Q8X369、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存储单元个数有关C.与存储字长有关D.与存储器带宽有关【答案】 BCI10P4D3B1K10L8G1HV2E3V4N1Z1B10S10ZI1U2L5G7J6M3S370、下列关于数据模型的叙述中,哪一条是错误的()。A.模型是现实世界特征的抽象和模拟B.数据模型用来描述、组织和处理现实世界中的数据C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D.数据模型是数据库的核心和基础【答案】 CCZ8O3Q9K1V4M7A3HW10N10M7J4
33、B6B8R1ZE3E9A7T3W6C3Z471、快速排序最不利于发挥其长处的情况是()。A.待排序的数据中含有多个相同值B.待排序的数据已基本有序C.待排序的数据量太大D.被排序的数据数量为奇数【答案】 BCY4U5O1E2S9T5R5HX8Z4E5M6J1R1H7ZR9A6B2C10Q6W1Q1072、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。A.作业B.交换C.进程D.线程【答案】 CCU8X4S7X7Q10I4M9HG3E1O1T6C1Y8N1ZF3X3E8U5P8N7I973、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】
34、 DCP5P4X2G3S3R10F3HS7C10C8A7S10H2A4ZC7U3O1U2I1B10M674、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.80.195C.155.32.80.253D.155.32.80.191【答案】 DCO10D10K10O7V7N10Q7HX5U10T7N10C1Y6T9ZT5V10K6L10C3H7K975、对路由器进行配置的方式有( )。通过 console 口进行本地配置 通过 web 进行远程配置通过 telnet 方式进行配置 通过FTP方式进
35、行配置A.B.C.D.【答案】 ACC1P9Q1K2W5V9F10HC8E9B9P1H7M8Z10ZM7M4X10Z2J4R7Q876、下列叙述中正确的是( )。A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致【答案】 CCB2L8I10F4G7S6W2HJ7V4U4O3H10G7X5ZH4A6F3I6W1T10M977、IPv6地址长度为( )比特。A.32B.48C.64D.128【答案】 DCZ4O6A5K7X6A8W10HA7L10W6B4G4A1T10Z
36、I7Q6G7I5R9X1A778、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是( )。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】 CCC5K9L1V10B6P3U2HP6S9X5M3G3B1Y9ZC3E10Z4S3I3I2X279、衡量计算机通信的质量的两个最重要指标是( )。A.数据传输速率、信噪比B.信噪比、传输时延C.数据传输速率、误码率D.通信协议、网络层次结构【答案】 CCW5R1Z6W2I5S5I1HI8H7M3D5G10F9T1ZW2N3W8A2B10D7I980、路由信息协议OSPF 是一种基于( )的动态路由协议。A.距离矢量
37、B.链路状态C.随机路由D.路径矢量【答案】 BCQ6J4T9T2X3Y6O5HP10V2X1S9C6I9B9ZW3C8F8Z4V3K3Q481、下列说法中不正确的是( )A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级D.面向高级语言的机器是完全可以实现的【答案】 DCA3B6G6T9T3D1I4HZ8D1O4C6L4F10B4ZJ7G10P7L5T4I3Y882、为了防御网络监听,最常用的方法是( )A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【答案】 BCL3A3J6K
38、7A2M1T9HQ7J5G3H8C2C7V10ZH3L6G7F6A10Q3P483、飞机定票系统是一个()A.通用系统B.分时系统C.实时系统D.批处理系统【答案】 CCL1S10L8U3L1P6U10HP10U1X1B9V3L1R1ZJ3T3J1N3R5J3C484、DMA 与 CPU 交替访问法一般适用于( )的情况。A.I/O 设备读写周期大于内存存储周期B.CPU 工作周期比内存周期长很多C.I/O 设备读写周期小于内存存储周期D.CPU 工作周期比内存周期小很多【答案】 BCK5T1V3H9R8F3K9HY8L8W4W4W6M4S1ZN4R1Y4T4N5M2J885、SNMP代理的应
39、答报文类型是()。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponse【答案】 DCT9V1I3B10M1W5U5HM5C9C4Q5N3Q3K3ZI4M7M8E3F2X3S786、设某散列表的长度为 100,散列函数 H(k)=k%P,则 P 通常情况下最好选择( )。A.99B.97C.91D.93【答案】 BCI5L7N4T9M6E6P6HK10X5N4Y1Q3I7Y2ZM9K5Q1B4L5B1G487、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为( )的数据开始建初始堆。A.100B
40、.12C.60D.15【答案】 CCT7F4R5N5K1R9G1HA2Z4D9Q3B3P1U7ZC4S6H3T7M4Z9G388、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCW7B9A9G3X4M5U8HY9F6O5N10Y4J6U8ZV1M6I6P5V6E2G389、通过 CREATE TABLE 语句或者其他方法创建了一个表后,可以使用( )语句在表中添加记录。A.DELETEB.INSERTC.UPDATED.INSEATER【答案】 BCU3O5C7C4E3K8U9HB5O6X5F3E4N4I9ZK3L8R6P8S1I9V190、微型计算机的内存编址方式是()。
41、A.按字长编址B.CPU型号不同而编址不同C.按二进制位编址D.按字节编址【答案】 DCO5V4Y10G1A10W9F7HC9T3K10N4X6J2Y10ZD3O1K9Z4K6Q4M791、1010AH是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】 BCD9A2L5H6V1G4Q8HS2L1B6Q7U1L4H9ZR3G10H8E1S8Z2G892、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】 DCT8
42、G2Q1X3Z2L7C9HQ8B6M2X9X10X7O4ZR1V6L2A6Q6I9S293、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCV8J9H5E2H5E8K8HT4W7A4Y7W8Q4N10ZK3V8D5H9N2N10E1094、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACI5Y7A3T1P5Q8M6HD10R8T2P3A7W9C5ZC4R7F2X1M8X6Q695、以下文件中,()是声音文件。A.marry.wpsB.inde
43、x.htmC.marry.bmpD.marry.mp3【答案】 DCH5U8O8B9T7Q9A5HK6I5A2V3Q2J3K2ZQ9M1S10U4K1Y4Z396、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。A.TCPB.UDPC.ICMPD.ARP【答案】 ACD10J8K9G8N7Q5Y5HR1W8U5U8Q5G10E4ZS1J1V10Q6K3L6M1097、某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用( )的方法。A.普查B.查有无合格证C.抽样检查D.查阅有关单据【答案】 CCY6J10G5J1P10
44、I2J1HE9F8V7U3J5J2I5ZA2G1V2V2L7X5X398、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】 BCC7N8W2D6H8W8T1HH1G5O5K2S2W8L8ZK1G6S10N10H3L7R399、设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M1,M2和M3。与森林F对应的二叉树根结点的右子树上的结点个数是()。 A.M1B.M1+M2C.M3D.M2+M3【答案】 DCF4V8W9V2U10V3K6HL5D9O8G7L2N2Z3ZG7I7V2Z2E7A2D4100、SNMP在传输层所采用的协议是( )。A.UDPB.ICMPC.TCPD.IP【答案】 ACR2V8N1H3D10Z1K2HF8R8W2X7G4O3K5ZD3Z3I9N10I1A6V9101、关系数据库标准语言SQL是下列哪一项的缩写()。A.StructuredQueryLanguageB.StandardQueryLanguageC.SpecifyingQueryLanguageD.ScalableQueryLanguage【答案】 ACI3S3K7Y4G9M4S1HL5N2C1C8D5B7