2022年全国国家电网招聘(电网计算机)考试题库自测300题(含答案)(湖南省专用).docx

上传人:C****o 文档编号:65146329 上传时间:2022-12-03 格式:DOCX 页数:80 大小:78.65KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库自测300题(含答案)(湖南省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库自测300题(含答案)(湖南省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库自测300题(含答案)(湖南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测300题(含答案)(湖南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关于操作系统的叙述不正确的是()。A.能使系统资源提高效率的程序B.能方便用户编程的程序C.管理资源的程序D.管理用户程序执行的程序【答案】 BCP3U2N8K7O8O1J10HF6A1C4R10B3V9F8ZH10W9B6W6C9P8D22、操作系统的一些特别端口要为特定的服务做预留,必须要 root 权限才能打开的端口描述正确的是( )。A.端口号在 64512-65535 之间的端口B.所有小于 1024 的每个端口C.RFC 标准文档中已经声明特定服务的相关端口,例如 http 服务的 80

2、端口,8080 端口等D.所有端口都可以不受权限限制打开【答案】 BCF9Q7J9M9J2T7H2HH10Y6L8E10P5G3R3ZY3C10J1G4X7C10S83、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCQ4F6E9I7P9Z7T1HJ8Q7L9F4M6B3T2ZW5I9Q9N10L9T7I74、以太网交换机中的端口/MAC 地址映射表( )。A.是由交换机的生产厂商建立的B.是交换机在数据转发过程中通过学习动态

3、建立的C.是由网络管理员建立的D.是由网络用户利用特殊的命令建立的【答案】 BCF1W8K3C10D3D5S4HW2M7V9V8R9B9E9ZM7S3U10E6O8O3F55、两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为( )A.21.1.200.0/22B.21.1.192.0/23C.21.1.192.0/22D.21.1.224.0/20【答案】 CCQ4J2Z10W8U3Q8H7HH3P8I4O6J6N2A4ZZ2Q9H6I3B2A10T86、半导体随机存储器的访问速度与()有关。A.存储芯片的存取周期B.存储芯片的容量大小C.所访问存储单元的位置D.以上都

4、包括【答案】 ACV1W4Q4G8A8T2D6HW5Z6L5N4T2S7U10ZF10B8B9D10Q6L7Q37、计算机中机械硬盘的性能指标不包括(请作答此空);其平均访问时间等于()。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCW5H4Q6D8E7D8C1HO7W6Y2S7D2E7V4ZC3R2S6F4F6Z1R78、某虚存系统有3页初始为空的页框,若采用先进先出的页面淘汰算法,则在下列1求提出时,会产生()次缺页中断。设页面走向为:432143543215。A.7B.8C.9D.10【答案】 CCL10Y3M1W9O10C9C4HW2

5、Z2C8Q5E4A5C7ZL1B1J2P6C9V1V39、静态VLAN 的配置方式是( )。A.基于MAC.地址配置的B.由网络管理员手工分配的C.地址配置的B.由网络管理员手工分配的C根据IP 地址配置的D.随机配置的【答案】 BCT6F5K8D8X7M2J9HH6L10U1I9J3N1W3ZX5E3M2S4X7X3K710、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCJ4T7C10W1J4D9T9HQ8P7T4F10F6H10B6ZK6E4J5Y10Q5R9H811、现代DBMS通常采用“外模式、模式、

6、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A.数据相容性B.数据一致性C.数据独立性D.数据共享性【答案】 CCL1M10P9A9Q7R5W5HA9J5X9A3U6S2J5ZP8U8W6B2V8N1W812、以下白血病属于惰性淋巴造血疾病的是:( )A.急性红白血病(M6)B.急性淋巴细胞白血病C.多发性骨髓瘤D.毛细胞性白血病【答案】 DCC5L6H8B5D9K6K1HT3A5Q7Z2U1B5J6ZO10L2X6X2Z4F2L213、顺序查找法适合于存储结构为( )的线性表。A.散列存储B.顺序存储或链式存储C.压缩存储D.

7、索引存储【答案】 BCS10M3D5A8U2S2Q2HB9Z9M8S10H2O6T3ZG9D8Q10P9S7L4P1014、一个查询的结果成为另一个查询的条件,这种查询被称为( )。A.内查询B.连接查询C.自查询D.子查询【答案】 DCR10J3B10Z5Z4Z4O5HJ6A10D8I6Q6V6W8ZW8Y8V4W1L1C9A415、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】 BCW7E10U2P8V9Y3C7HF8Q3T10F2P7Q10J6ZT1P10A5U1T8I7W616、关系数

8、据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。A.每个非码属性都完全依赖于主码属性B.主码属性唯一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的【答案】 DCF10G3H8I10M10J8B3HB1M2F9L1V2Q1C9ZR2J2K6V5Z4D9K217、在同一时刻只能有一方发送数据的信道通信方式为( )。A.半双工通信B.单工通信C.数据报D.全双工通信【答案】 ACP4X1T10L1I9H5T2HX4F3C10Q1Z7M5B9ZM4Z6W5U4F1T9E418、数据的逻辑独立性是指( )。A.内模式改变,模式不变B.模

9、式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答案】 CCP4B2L4Q2K9Z1K8HO4R2O2N2N5V1M10ZT6O8P3Z6I1V8H219、EEPROM是()制度存储器。A.固定掩模型B.一次可编程写入型C.紫外线擦除可编程写入型D.以上都不是【答案】 DCT7L1U9W2I5X4E3HE6X3B4U2P3K8G8ZQ9Y8F10F4A1S9Y920、IP 地址中的主机号有什么作用( )。A.它指定了网络上主机的标识B.它指定了被寻址的子网中的某个节点C.它指定了主机所属的网络D.它指定了设备能够进行通信的网络【答案】 ACB2I3I5

10、V1D1A10M2HB8X2I6T4U9H2F8ZS4B5L6T2Y9P1P721、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCB6K6X4C6I6M9G5HE3X6I9D10Y5E5C6ZN8D10H7Y5M3K5A1022、数字签名可以保证信息传输的( )。A.完整性B.真实性C.完整性和真实性D.机密性【答案】 CCS1Z3M1L8Y2Z10V2HH8U2T6W6B5G3A10ZT2P8R9H2Q3V9A623、肠套叠或肠扭转致肠出血梗死的原因是A.静脉和动脉受压或血流中断B.动脉

11、供血减少C.静脉血流缓慢D.肠壁组织疏松E.血供丰富【答案】 ACK8U2O5U8L7R7A8HC4O2Y6G1P6A3S9ZO6J3T5H8N10T1R124、当为计算机资产定义保险覆盖率时,下列( )应该特别考虑。A.已买的软件B.定做的软件C.硬件D.数据【答案】 DCK1N2X4K7G1J4B7HP10J7R9I9U9X3D3ZG1D5K7X6I1A3B225、正在运行的进程在信号量S上作P操作之后,当S0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】 ACC9A6L4C7T9Q10B1HC9P4U1M2N4R8P10ZY6B10A6H6I8A3

12、F126、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点【答案】 ACX2X4I6S5G5P1S1HJ9U1O7U9T2T3Y3ZT8F4H10Z2C8M2T1027、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。A.10,15,14,18,20,36,40,21B.15,10,14,18,20,36,40,21C.10,15,14,20,18,40

13、,36,21D.10,15,14,18,20,40,36,21【答案】 ACG7H7W3U2X7O8V10HJ4D4M4U1M10H8I1ZE7B2B7Q8X10E5A428、在数据传输系统中用来描述二进制码元被传错概率的术语是( )A.误码率B.丢包率C.延迟D.带宽【答案】 ACV7L8L7Z9Y2M1D3HL1S7P1X6Q9J4K5ZS2R3M10L8Y3D2Y829、在包过滤防火墙中,定义数据包过滤规则的是()A.路由表B.ARPC.NATD.ACL【答案】 DCJ2N10H3W5M5R2I9HH2V6L3F2D1X2C5ZR6C4Z1Q7O3Q10A830、关系数据库中的关键字是指

14、( )。A.能唯一决定关系的字段B.不可改动的专用保留字C.关键的很重要的字段D.能惟一标识元组的属性或属性集合【答案】 DCO7G8G9Z4P4V10O8HK9O5O9M9H7T3Y4ZT8J6Z10W7W4X6J831、802.3 协议的每个版本都规定了每个缆段的最大电缆长度,为了增加电缆长度,可以通过 repeater 将多个缆段连接起来,对于软件来说,由 repeater 连接的多个缆段( )。A.与单个缆段没什么不同B.与单个缆段是不同的C.构成了多个Ethernet网D.构成了一个互连的LAN【答案】 ACB7S7V5X6J3D7C3HB10J10X5W10A10X4H2ZT6K7

15、C3I5E7W6N232、十进制数 7 的单精度浮点数 IEEE754 代码为( )A.01000000111000000000000000000000B.01000000101100000000000000000000C.01100000101000000000000000000000D.11000000101000000000000000000000【答案】 BCD2J6P10R6B3Z6U8HH9L6E6S6G9O1N3ZO5Q5J9B2T1A3B833、在计算机中使用的键盘是连接在( )。A.打印机接口上的B.显示器接口上的C.并行接口上的D.串行接口上的【答案】 DCQ5W1X4F9

16、G8E10U2HI7O8R4H3P1F8O1ZZ8U4V4K7O5E10J134、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 BCF8K3K9C1O6D4G7HF9R8X9S4B4F5K1ZS4L6K5U4G4B6T335、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤【答案】 DCX6Q1G7W7T10B6K8HT9N6D3Y6X6R7G8ZU1Y5F7N4O6U1K1036、 IPv4 首部的最小长度为( )字节;首部中 IP

17、 分组标识符字段的作用是( )。A.5B.20C.40D.128【答案】 BCN4D6Z2B7B9Z9Z4HP6B9P4C8F7G2G6ZT8P7N9W5N9H9S537、一个作业的完成要经过若干加工步骤,这每个步骤称为( )。A.作业流B.子程序C.子进程D.作业步【答案】 DCU6H2E9A8S9H6A5HL2R9I4X2D4T1P7ZG6U2X9N10I4B3E138、数据库系统的核心是( )。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】 ACZ3W1R8K7N5R10W6HI3C8G9F10V10D8E10ZB3W9G1Z5P3N8O139、某机主频为50MHZ,两

18、个时钟周期组成一个机器周期,它的机器周期是()。A.10nsB.20nsC.40nsD.100ns【答案】 CCF7H9K2T3Q5P9G7HS8K7P9E3B9C3R2ZS3A3H10S10K8M3C240、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式【答案】 ACS7S4Z6M6O4A10W2HC7A10E4Z9Q6E6M6ZF4V1Z2L3E5F9E341、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端( )A.占用内存越大B.越可靠C.吞吐量越大D.抗病毒能力越强【答案】

19、 CCC10D10R7L1R8S8S5HI10B5N1S3C3B8J6ZL4Q7O2I9P3G9M942、在包过滤防火墙中,定义数据包过滤规则的是()A.路由表B.ARPC.NATD.ACL【答案】 DCQ7A8O7J1D1J6X6HK4C4T2L3N4G4T9ZB7A4F10F6N6Y3O143、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 (请作答此空) 拖动填充柄至G1单元格。A.向垂直方向B.向水平方向C.按住Ctrl键向垂直方向D.按住Ctrl键向水平方向【答案】 BCO2P2U9S3N8W4

20、R4HA9E10R3W9B1B4L6ZK7X10I8M4W2D7R644、关于AVL(平衡二叉树),下列说法错误的是()。A.左子树与右子树高度差最多为1B.插入操作的时间复杂度为0(logn)C.平衡二叉树是二叉排序树中的一种D.使用平衡二叉树的目的是为了节省空间【答案】 DCG8O7J3B3K8X8Y9HP10Z8Q1L6T10N4L1ZA10G4Q4P9X6M7G1045、下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。A.01001101B.0011001C.10101101D.1101000【答案】 ACE3W6W8D6H3T6L2HX1X10

21、Z10A8B6B7K3ZY8K7O8I1D10E8W346、在数据系统中,对存取权限的定义称为()。A.命令B.审计C.定义D.授权【答案】 DCY7B2R10B7V7C2V3HF6T4Y6M7J4I1R5ZL6W4E3N10W8Z5T647、PPP协议运行在OSI的_。A.网络层B.应用层C.数据链路层D.传输层【答案】 CCR3H9C10J6T3N5B4HA7R9F6Y2P6X2K5ZF4P3U6B1G5M4L648、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。A.保密性B.可用性C.完整性D.可靠性【答案】 BCL3U6E6P8N5Y5S6HF2L5U1L5W

22、6W8U3ZQ9C6I2L1G6L2H349、ADSL 使用的多路复用技术是( )。A.频多分路复用B.时多分路复用C.码分多址D.空分多址【答案】 ACE1N7N2I6Q7J10R8HZ1Y8L6V5M9Z9D8ZL10C8K2S9R5E4T950、对数据表进行筛选操作,结果是()。A.将满足条件的记录和不满足条件的记录分为两个表进行显示B.显示满足条件的记录,并将这些记录保存在一个新表中C.只显示满足条件的记录,不满足条件的记录被隐藏D.只显示满足条件的记录,将不满足条件的记录从表中删除【答案】 CCX4X5Y1V6Y9W3D4HF7D1Q2B1X9L9K2ZB1A8S9K8H7S3U65

23、1、能实现作业、任务级并行的异构型多处理机属()。A.MIMDB.SISDC.MISD.SIMD【答案】 ACB5Z1C4O10B4J9H9HN4E4Z3T7V3F4M4ZK10P5J2R2R10L7Y252、建筑物综合布线系统的干线子系统(请作答此空) ,水平子系统( )。A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆B.由终端到信息插座之间的连线系统C.各楼层设备之间的互联系统D.连接各个建筑物的通信系统【答案】 CCP8G1N8R7V3R1G9HM10C4W1Y8P4W10L2ZX10S10W4L3R9P9R353、中断向量提供_。A.外设的接口地址B.待传送数据的起始和终止地

24、址C.主程序的断点地址D.中断服务程序入口地址【答案】 DCD3I3C8A1T7W6T8HO5Y9W8O1D8P5T4ZJ4I5F7F8D2O8O554、 发送电子邮件采用的协议是()。A.FTPB.HTTPC.SMTPD.SNMP【答案】 CCW7O5X8X7I8B1E1HE1G4W10Q2G1R2D4ZC3D8I9P4F4L8B355、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCP1

25、K5C5N9G8X2N3HC8D1L4K7D7Q9J1ZQ9W1D10M3I10O5Q756、子网掩码 225.225.225.224 划分多少个子网( )。A.6B.7C.8D.10【答案】 CCK6J10N6Q2H7N8E4HX5U1E6S6B8N5J2ZN8Z7N6X9T3A1O157、肝细胞内玻璃样变性,可见A.Russell小体B.Negri小体C.Mallory小体D.Aschoff小体E.Lewy小体【答案】 CCM5Q4N5N9K8Y8D3HV2R5H8E7B9O10K3ZJ6O7X6O10G6A8X458、用户与计算机通信的界面是()。A.CPUB.外围设备C.应用程序D.系

26、统程序【答案】 BCU6F8G6L8Y2I5C6HX3A1W10O8S6S1V10ZH2T10T9L4T2W1Z659、物联网中常提到的“M2M”概念不包括下面哪一项( )。A.人到人(Man to Man)B.人到机器(Man to Machine)C.机器到人(Machine to Man)D.机器到机器(Machine to Machine)【答案】 ACU8K4F5O8D7F3K5HC5E5Y6Z10H8P9J1ZU2E9U5F10Y1H7G160、堆栈(软堆栈)寻址的寻址方式可看作是()。A.寄存器寻址B.寄存器间接寻址C.基址寻址D.直接寻址【答案】 BCC6B4N10G7O8L6

27、X4HS3S5H9P9C8G6Q7ZO10Z8S9X4G3J5P361、浮点加减运算结果满足()时,庶作“机器零”处理。A.尾数为“全。”B.阶码上溢C.阶码下溢D.A或者C【答案】 DCU7W5N8H10H4D9T8HE7U2C7Q8O6G5C1ZD9Y5J4U8N1S9L762、寄存器寻址方式中的操作数放在()中A.高速缓存B.主存单元C.通用寄存器D.程序计数器【答案】 CCI8D8E7P2M6D1U8HP5E7O8G4L8Z8Q2ZB3G7H4B7H9J5V163、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】 DCA2F4T2Y10P10H9I10HD

28、3A4Q2V2F1F4N10ZQ10U3G10D6S7G5G464、在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从回收站恢复。A.CtrlB.ShiftC.AltD.Alt和Ctrl【答案】 BCX3J10X4G4D8Y4V4HV4U8N2V8U8D6F8ZV9G4U5G7I10F4I1065、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACY1

29、G3P1Y6Y5T2S7HA4V7U2E1E6D8E1ZN8C4R1K4O4V5H766、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。A.希尔排序B.归并排序C.快速排序D.堆排序【答案】 DCK9I9A3C7L4T9O10HZ7L3X5K8U7H7D6ZO8L7W5T1Y2K10O567、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A.8B.7C.9D.6【答案】 BCT9R7V2T8L2J7M5HQ4B2Z1Q5M7U5G3ZH9L5Q2Z7S2J3K268、网络中某用户只能接收但不能发送Email,此时管理员应检查( )。A.

30、Email服务器是否与网络连通B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny SMTP设置C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny any设置D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny pop3设置【答案】 BCL3F10M9G8H6F7N7HV9G5F3E6Z10R5D7ZO9V5S1I2K10C1Y569、关系模型可以表示实体集和其属性以及()。A.一个记录内部的联系B.实体集间的联系C.字段间的联系D.关键字和记录间的联系【答案】 BCK10P3B7P3W3X8G6HU1K1U

31、8C5L2M6I5ZQ7F1U7V4P2L9Z170、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A.8B.7C.9D.6【答案】 BCE4L3B6J9Q2P6O8HJ6Y5Z6N2T9L4G3ZE2P6G6V5P4X8C671、在一棵度为 4 的树 T 中,若有 20 个度为 4 的结点,10 个度为 3 的结点,1 个度为 2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是( )。A.41B.82C.113D.122【答案】 BCC2A4I6Y6I8O4T2HV8P1S5H7M6P1C8ZU7P4P10U8B5X1D772、下面( )数据结构常用于

32、函数调用。A.队列B.栈C.链表D.数组【答案】 BCV5U9D1Z9U4O4L6HD8G1I9Z7D9R9D3ZW1H5K4T9D1M10S373、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 ACX10S1R4E3L9Q8J1HG1S1L5L4I8S4I5ZJ5G3U8J9V1O1N774、以下选项中被封装在UDP协议中的是( )。A.HTTPB.SMTPC.SSHD.SNMP【答案】 DCN10S2U7Z6H4N7Y7HM1C10O10C10D1A1L8ZS1M10Z4G10K3P6G

33、1075、在ISO OSF/RM参考模型中,七层协议中的_(本题)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(5)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.网络层B.传

34、输层C.会话层D.表示层【答案】 BCW7T9E5X1B3Z6S5HU5M4C9P10U3C6N2ZH7K6D9Q7F4P2M1076、通过Internet及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3种模式【答案】 CCS1W10Z7O3S3A8V6HP3L6Q5R8G2N1C7ZL4A3N4R5K8V4Y277、下列关于局域网的描述中,正确的一条是( )。A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据传输率低,数据传输可靠性低【答案】 ACE6E3A2D5R9

35、V10F5HR2X10Q8Z1E4I2O7ZU1C6Z7M6H3X3B578、 韧带样纤维瘤的病理特点不包括:( )A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】 DCS2O8O4B1E3T4S4HY1M9E8M7T10V10E1ZX7R10G1V7N10I9P1079、下面所列的()不属于系统总线接口的功能。A.状态设置B.数据转换C.数据缓冲D.完成算术和逻辑运算【答案】 DCB2C5A2G1X9N3R8HM9O7K9N1D5Q5L5ZM8P1D8W10H5D3L380、电子邮件地址的正确格式是_。A.用户名域名B.用户

36、名#域名C.用户名/域名D.用户名.域名【答案】 ACD3D8X1N10F6P6M6HZ8Z6Z8G4F2D2Z5ZU7G1U9K3P8X8Z881、在下面关于RISC指令系统不正确的表述是()。A.选取使用频率低的一些复杂指令,指令条数多B.指令长度不固定C.指令格式种类多D.只有取数/存数指令访问存储器【答案】 ACK6S1L7W4T9F6W8HO7M9M10L8E2G3O8ZK3Q5H7H5L10N10L482、配置交换机时,以太网交换机的 Console 端口连接( )。A.广域网B.以太网卡C.计算机串口D.路由器S0口【答案】 CCG10D9N8N3I4Q8P10HB3S10N5E

37、10D5G5O1ZF5R10G9O9X5M2J883、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于( )。A.1103Mbit/sB.1103kbit/sC.1106Mbit/sD.1109kbit/s【答案】 ACY8Z4E9G8M1O6K5HV7Q4K9E1E2G5O8ZG7R6P4P3U9J1G884、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】 DCR10E6D6J10C5L1J4HK9G8C

38、9Q6C10W4W2ZK6F7M5M4M7P10V385、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCE9S5H10G7K6L7W4HJ2D8W3Q10X5W9V5ZC7H3N9L10I9T1S886、下列那种存储设备不需要编址( )。A.通用寄存器B.主存储器C.输入输出设备D.堆栈【答案】 DCI7K4F9J2Y1R2N10HR9Y4M1Z7D9F7J1ZY9P2X6B2F6U3R587、下面关于数字签名的说法中,正确的是(52)。A.数字签名是指利用接受方的公钥对消息加密B.数字签名是指利用

39、接受方的公钥对消息的摘要加密C.数字签名是指利用发送方的私钥对消息加密D.数字签名是指利用发送方的私钥对消息的摘要加密【答案】 DCF1I2A3C2M4E6Y10HH7W2Y6Y7F7N4C8ZZ5K2P7U3S2S8A388、在数据传输系统中用来描述二进制码元被传错概率的术语是( )A.误码率B.丢包率C.延迟D.带宽【答案】 ACU1S7Q7G10J2Q1B2HC5W9H1O2H6R8C9ZF4E8T9N8W6O1M289、若设关系R为第一范式,且它的每一非主属性都完全函数依赖于关键字,则称R属于()。A.第一范式B.第二范式C.第三范式D.第四范式【答案】 BCF4L6D9G1O10X1

40、V9HB3Z5M9W7Z10I10H8ZO5O4P5Z4R6D5R390、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web服务器的主机记录D.启用循环,添加每个Web服务器的主机记录【答案】 DCJ2M2K8H5R9H1T2HF5R9F10B4L3C9P5ZY10Y7L7B7A8E1I99

41、1、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为( )。A.插入排序B.选择排序C.快速排序D.冒泡排序【答案】 ACK10D2H7Q4D6H9T7HC7K10Y1V7U5R7J4ZD3W9P5B6F10A5K492、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 ACZ2R4C3N7U7F8M4HH6N1P9W4J8K9C1ZR3R6T3P9Q7C6N893、当B属性函数依赖于A属性时

42、,属性A与B的关系是()。A.一对多B.多对一C.多对多D.以上都不是【答案】 DCS7E4R9L1N10F8V6HZ10U7M3J7Z5T3E1ZM10Y8T3N7I3T6B1094、在使用海明码校验的时候,原始信息为10011001,则至少需要( )位校验位才能纠正1位错。A.3B.4C.5D.6【答案】 BCC10N5Z4C7E4G2U7HB3U9M3W3R6Q3I7ZP6R10Z6B8E6K4C795、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCP3A9G6H4A5Y7Q7HS10J2R4V6D

43、5O10J4ZN9V9G1F4X1N10Z996、数据库中存储的是( )A.数据B.数据模型C.数据以及数据之间的联系D.信息【答案】 CCF1M5H2C10Z8T6C4HQ9Q4C3A8B9T7V4ZB6J8A1U9J7P9B697、()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。A.MB.HZC.MIPSD.BPS【答案】 CCM5F1O1X4S7C9B10HL4X1P8K6Z1D3F1ZA7U7X5R2F1G7M498、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储

44、,使用它能够加快数据的( )速度。A.插入B.修改C.删除D.查询【答案】 DCY2L2J1W7O3V10Z9HX6H5L7U7H9A5T9ZV1Z1F4Q9L6Z3D999、根据RFC1918,下面哪个地址是私有地址?_A.10.225.34.12B.192.32.116.22C.172.33.221.12D.110.12.33.212【答案】 ACK7B9A9F3W10Z6Y9HI5S3M6D6L6H5I7ZK7V9O7R4S7M8V3100、下列隧道协议中,工作在网络层的是( )。A.L2TPB.SSLC.PPTPD.IPSec【答案】 DCI6A6W1J5O10I4M6HY9M9G8W6R8N10W8ZD9L5V8C9U9Q4C1101、隐含寻址的指令中没有给出操作数的地址,该操作数来自( )A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】 DCA8H8B10R5M7K7E5HR5R10G8V1M7G3L3ZD3W8X9T7N1O9C5102、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答案】 DCG6C1N2U10A2D6E6HX4Q5Y10E8D10N5J5ZJ2K8S9Y6L2G1S9103、在页面置换管理算法中,( )用到了访问位和修改位。A.最优算法B.NFU 算法C.NRU

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁