2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题及1套参考答案(黑龙江省专用).docx

上传人:C****o 文档编号:79999253 上传时间:2023-03-22 格式:DOCX 页数:80 大小:79.48KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题及1套参考答案(黑龙江省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题及1套参考答案(黑龙江省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题及1套参考答案(黑龙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题及1套参考答案(黑龙江省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下说法中错误的是( )。A.动态RAM和静态RAM都是易失性半导体存储器。B.计算机的内存由RAM和ROM两种半导体组成。C.ROM和RAM在存储体中是统一编址的。D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】 DCC3R8A9J5J5R6Y9HK4P6Z9K1R3I9N8ZH10I5Z5N5U8U7T62、下列各种数制的数中最大的数是()。A.(1001011)2B.75C.(112)8D.(4F)H【答案】 DCN2U4Q2T5K10S9Q7HF6G9K2J2B2M4T9ZU3V1

2、0A9Y1P6I1L103、以下关于IPv6地址类型的描述正确的是( )。A.B.C.D.【答案】 BCM9H1L7J9S6I7B3HY1H6Z4H10N1I7B10ZW3A7M7D4F2E7C34、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是( )。A.直接申请 ISP 提供的无线上网服务B.申请 ISP 提供的有线上网服务,通过自备的无线路由器实现无线上网C.家里可能的地方都预设双绞线上网端口D.设一个房间专门用做上网工作【答案】 BCC7H7U6E1J7E2T3HW2N4Y8G8L2N8M7ZQ3K7D1W9P1D2N85、

3、存储一个3232点阵的汉字(每个点占用1b),需用( )B。A.24B.32C.48D.128【答案】 DCE2V8N5Z10I7R5D6HB7K3W4L9G7X8E7ZA3K10F3K7L3V8P86、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。A.6nsB.8nsC.9nsD.10ns【答案】 DCW1X7H5A5A5V6P1HE6L2V8W8X3B2P3ZP8X10A10O9C1D8Y77、下列说法错误的是()。A.早期的冯诺依曼机以存储器为中心,输入输出设备通过运算器与存储器

4、传送数据。B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。【答案】 ACI10G5F2Y7D4O1K8HO5V4B8V6Q2I1Q1ZC2W9O3G5H9U10U48、在以太网标准规范中,以太网地址长度是( )字节;数据速率达到千兆的标准是(请作答此空)。A.802.3aB.802.3iC.802.3uD.802.3z【答案】 DCN10Z8U7T9Q8C1W3HV8O7N10U8P7J5H5ZE6

5、J8Q2O4G1P6U39、采用项目融资方式,贷款人通常把( )作为是否给予贷款的重要因素来考虑。A.借款人的信用能力B.借款人的资产实力C.项目本身拥有的资金及其收益D.项目以外的资产作为抵押物【答案】 CCF3M5Y7O2L10Z10M3HC5O2N10E9U3R5T4ZR7F8G8I6L4B1F410、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCV1S6Y4T3D3J7A10HI1C7B5E2Z10H9I7ZE10K7N1D9S10G6E911、8位二进制补码表示整数的范围是(

6、 )。A.0127B.0128C.-128127D.-1270【答案】 CCE6B2V3N10E5U7A10HL3G8O3M1Q5P7J8ZO7P6G6A2V3F7Z212、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】 BCD2Q9A4X7B6J5K2HP3T10F1X7V4I4S3ZA3R8Z1B10Y5P1V613、以下关于CPU与主存之间增加高速缓存(Cache)的叙述,不正确的是()A.Cache扩充了主存储器的容

7、量B.Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响C.Cache的有效性是利用了对主存储器访问的局部性特征D.Cache中通常保存着主存储器中部分内容的一份副本【答案】 ACM8D8Z1A9Y7D2P2HN10X6X10S7Q1F2B7ZZ9W4Q6F2Q6E2J914、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.SetRequestB.GetRequestC.GetResponseD.Trap【答案】 DCH2J2A2N10A9J4S6HE4G7Y7W7B8Y4U7ZC7V9K5H10E1R2Z715、在计算机中,存放微指令

8、的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCP9V4L2V4N8Q8Y7HW6S9Y10G9Z2P6U4ZG9O8A9L10B4M4G716、伤寒肉芽肿由何种细胞组成( )A.类上皮细胞B.淋巴细胞C.多核巨细胞D.巨噬细胞E.浆细胞【答案】 DCJ5R5J8D10Y6P3U9HX10J7J7W6L5P1W8ZW5L10I3W4T5X10Z717、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下3cm,轻度压痛,AFP正常。患者的肝脏可能出现下述哪种病变( )A.肝脂肪变性B.以上都不是C.肝细胞癌D.慢性肝淤血E.慢性肝

9、炎【答案】 DCE9L3A9Q1G2Y9F10HM6U2A5P1X1T9G8ZO7C3G6B3N7B10I718、进程调度的主要功能是( )。A.选择一个作业调入内存B.选择一个主存中的进程调出到外存C.选择一个外存中的进程调入到主存D.将一个就绪的进程投入运行【答案】 DCH5X10O2I4E9R1D3HH10Z10Z10G10M8P2V4ZX6X3J9K5X7X6H219、在AOE网络中关键路径叙述正确的是()。A.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最短时间B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间C.从开

10、始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间【答案】 ACG8Q3R4L8N1J5R4HD8H4D5Z6H2O6T3ZP2L6Y1J9Z5H9R220、在 HTML 中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCP3D3X5V2Q5Y5W4HF4B7S7V10M4U4X2ZR7T6T3C1J9C10N621、A发给B一个经过签名的文件, B 可以通过( )来验证该文件来源的真实性。A.A的公钥B.A的私钥C.B的公钥D.B的私钥【答案】

11、ACP1F7L10B2O8T2G1HT5X2E3G9E5Q9P4ZJ5Z4Y3F4Q10I10N1022、分组交换不具有的优点是( )。A.传输时延小B.处理开销小C.对数据信息格式和编码类型没有限制D.线路利用率高【答案】 ACI8T1K4S1N10V1M3HK2D8A10G6S7M3Y1ZY10Q6Y2W10N7R1D723、原码两位乘中,符号位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】 DCZ6Y7Q5R9X8W5Q4HE1Q9M1J8P8Z9B5ZL5I1V3M4Z4W4R124、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H

12、位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。A.hD+L/B秒B.S+hD+L/P秒C.S+hD+L/B秒D.S+L/B秒【答案】 CCZ5Y8P3X2M2G4P2HP4I6O10W7N1A3N7ZJ2M7U10U10C2K9Q125、DRAM存储器的中文含义是()。A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器【答案】 DCT9J3C1G10M6G3W5HN1B7R8B9E1E3O5ZP9M7L1C5K8N4P226、采用虚拟存储器的主要目的是()。A.提

13、高主存的存取速度B.扩大主存的存贮空间C.提高外存的存取速度D.扩大外存的存贮空间【答案】 BCE6R5M7D8Y9B3E10HQ9S5K3E4E4G3W4ZV8N2N2V7E7W9J827、下列四种排序中()的空间复杂度最大。A.堆排序B.冒泡排序C.插入排序D.归并排序【答案】 DCC10J3R7G6H9P4B9HK10G7T9S6F2J7E9ZL3G10I5Y5C2E9J928、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】 DCD1Z2K4T1D10R4U7HP5V7H3P2N2A2X8ZB6H7P1R7V7W1

14、M729、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCJ2L8G5F3V1T9C5HM3E7S4A5R7C3E4ZU7S6X3G3E10H5O530、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】 ACR2E1C3C10Y3P5L1HT7X7Y10O1B5S2H6ZY9K9T7Q1C8D1W131、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。A.39B.52C.111D.119【答案】 CCC8H9N4S9P6L7E6HF9W9

15、H9Z6L3N4K8ZN7D8R2N8K3D6Z732、下列存储器中,速度最慢的是()。A.硬盘存储器B.光盘存储器C.磁带存储器D.半导体存储器【答案】 CCZ10R5E8E5X3D3F8HI7N4F9Y10L8W4W7ZO1S4S7L1E8S1W533、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为01234E8F8的单元装入Cache的地址是()。A.00010001001101B.01000100011010C.10100011111000D.11010011101000【答案】 CCH7K5R5G3K6L

16、4G9HM3J10K6Z1U3T3R2ZP9Z5C3X3W9E2L134、以下()不是产生死锁的原因。A.资源共享B.并发执行的进程数太多C.系统资源不足D.进程推进顺序非法【答案】 BCA7H6N6R3Z5B1W9HB4R4O2N5X5Y3R10ZJ2A6A1E9A7B5R435、在HTML文本中,转义符<表示的结果是( )。A.C.&D.【答案】 ACC1Q10O9H4M10F6F3HA8K3B9L5V8K5T10ZH2I4B2M10C8Z7B336、在数据库的概念设计中,最常用的数据模型是( )。A.形象模型B.物理模型C.逻辑模型D.实体联系模型【答案】 DCX5P2P8E8J2A

17、3I5HI3T5U5L7R3R3X10ZN10B9N2P4E3W9S537、大数据是指不用随机分析法这样的捷径,而采用( )的方法。A.所有数据B.绝大部分数据C.适量数据D.少量数据【答案】 ACF7Z9X1H3G2Q1G9HE8F7X8I6Q2J3B6ZU5D1J5X6W9E6M738、定点运算器产生溢出的原因是()。A.参加运算的操作数超过机器数的表示范围B.运算结果超过机器数的表示范围C.运算过程中最高位产生进位或借位D.寄存器位数限制,丢掉低位数值【答案】 BCS10H8U10S10T10K1K4HG4K2G5X2U3L9J8ZI10N6M7C10F5O2E1039、在TELNET协

18、议中,用户发送的命令采用TCP传输到服务器,在TCP的数据包中,需要把()符号位置移位,从而使服务器尽快响应命令。A.SYNB.URGC.PSHD.RST【答案】 CCM5W3M9T5F7H7V10HX6L8R10Q9F10F3Y7ZG7C7J7C8G10Y9F340、采用基址寻址可以扩大寻址范围,且( )。A.基址寄存器的内容由用户确定,在程序执行过程中不能改变B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变C.基址寄存器的内容由用户确定,在程序执行过程中可以改变D.基址寄存器的内容由操作系统确定,在程序执行过程中可以改变【答案】 BCR1A9F2D7S6I3E9HV3I4D9A

19、6M3X4K5ZL5L1E8W2P6O8J541、下列关于RISC的叙述中,错误的是()。A.RISC普遍采用微程序控制器B.RISC大多数指令在一个时钟周期内完成C.RISC的内部通用寄存器数量相对CISC多D.RISC的指令数、寻址方式和指令格式种类相对CISC少【答案】 ACS1Q6V6P7X10T10U1HL7R1S6O10Y3I1U5ZN2I8W10P7V8S4M842、网络协议主要要素为( )。A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、同步D.编码、控制信息、同步【答案】 CCT4L10S8C8J6R2G10HP10Z6K8I10T9F7U9ZO5

20、B9N3R1W6Y3O243、二叉树的第k层的结点数最多为()。A.2K-1B.2K+1C.2KD.2【答案】 ACG7O4G10H10A9D4Z8HC10G1A7S3S8T2G3ZJ3K4Z7X6U1S9I144、FDDI 采用的编码方式是( )A.8B6TB.4B5B编码C.曼彻斯特编码D.差分曼彻斯特编码【答案】 BCY5Z9E4L10H1M6T4HA4H1E5J6E6A2Z6ZH2T5O3T8T2N2F145、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCK7B2C8O9T7P1R7HD4B3A5G3Z5G5M2ZO9Y5U1Y10C3K7V14

21、6、下面()协议包括CSMA/CD,令牌总线和令牌环。A.IEEE801B.IEEE802C.IEEE803D.IEEE804【答案】 BCK3Y3X9K9K4D3Q6HN4C4O2I1E1P2J1ZD6E3C3U5E9S3Z947、以下不属于计算机系统三级存储器结构的选项是( )。A.高速缓冲存储器B.主存储器C.CPU寄存器D.辅助存储器【答案】 CCI9L7S4A2S5V7Q6HA6N9S10A5C5M5X3ZJ3I1N7L8U7R10Y748、以下不属于计算机系统三级存储器结构的选项是( )。A.高速缓冲存储器B.主存储器C.CPU寄存器D.辅助存储器【答案】 CCQ8X2E4L1C4

22、T9D2HB4Y2D9B1L2W4T3ZG10O3B9L1V1J2W949、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCA3F8R6R5A5L6L10HR9O2V9O2D6N7K8ZJ8I6K1V5K10X4M350、266.192.168.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】 DCV1S4O4Z1U9H9U8HP10D6L6Y10I1O8D10ZF10N4J7Y7O2O8G951、(6)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCT4B2

23、U6N3U10S7R4HM7X6F4U5V7M9D10ZX3P10B4O9A5P1E1052、计算机中运算器的主要功能是()。A.算术运算B.算术运算和逻辑运算C.控制和寻址运算D.寻址运算【答案】 BCO3E6N1W7E1Z7U10HA2O7B8B4A5X6G2ZP8J2H5E6O8E3O853、假设某计算机浮点数表示的规定如下:浮点数尾数基值为 4,尾数数值部分长为8 位二进制位,可表示规格化正尾数的个数是( )。A.192B.448C.256D.128【答案】 CCJ2J4U6Z6U6J2N6HR10Z8S7U5K5J2U3ZY8J6W2X7A10G4W754、下列有关MAC 地址的说法

24、中哪些是正确的?( )A.以太网用MAC 地址来进行主机间的路由B.MAC 地址是一种便于更改的逻辑地址C.MAC 地址固化在ROM 中,通常情况下无法改动D.通常只有终端主机才需要MAC 地址,路由器等网络设备不需要【答案】 CCX10F8K6W6J9I1T9HY4O3Y5C1K9I1Y1ZT8A3W4P2G3H2F655、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCV3I5O7X4O9Q7M10HG5H5O3B9D6B8H4ZZ7Q9T2G7O9V6N656、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容

25、()。A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎【答案】 BCT1S7P5S5Y10U6A2HE1Y3U7K4F8R2Z2ZG8E4I5G9Z6L2B157、不是桌面虚拟化远程连接协议的选项是( )。A.RDPB.CIC.CICAD.PCoIP【答案】 CCA10K2M4B4D8H3Y10HC7V7F9N5G9X7A7ZH8K1E3J8P9G

26、3G758、关系模式的任何属性( )。A.不可再分B.可以再分C.命名在关系模式上可以不唯一D.以上都不是【答案】 ACQ9S1H6A2D7G10U1HF10D7J6W3X8Q2U6ZN9F3M3C4T1L7A359、微型计算机的主频是指()。A.计算机的存储容量B.微处理器时钟的工作频率C.基本指令操作次数D.单位时间的存取数量【答案】 BCZ9I8A4A10H4N4F4HW7I8U1M9W6V4G4ZY10K3M6V9X4Z4O960、BGP runs over a reliable transport ( ). This eliminates the need to implement

27、explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP (请作答此空)that the transport protocol supports a “graceful” close, i.e., that

28、 all outstanding data will be delivered ( )the connection is closed.A.assumesB.imagineC.enactmentD.setting【答案】 ACX8K3Z4L10G6V9L7HK2Z8S7U3I7N4L6ZW5P1K8S7R2E5B961、AIDS患者晚期外周血细胞减少最显著的是A.CD4B.CD8C.CD16D.CD14E.CD56【答案】 ACM2H2J1S10Q4Z7W8HA3G2W7J4Y6L4E1ZY8Z3W4W5M2W1R662、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.C

29、OM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】 CCJ2R10F3Y7U2N2D8HB8Y8S10R5P6Q8U4ZK1Q4I4Q6S1Y8R363、算术/逻辑运算单元74181ALU芯片可完成()。A.16种逻辑运算功能B.16种算术运算功能C.4位乘法运算和除法运算功能D.16种算术运算功能和16种逻辑运算功能【答案】 DCV6F9D10R3V5X4H3HQ4H2A6K4J8F3B2ZB10T10X6Y1Z5K6S364、当关系模式R(A,B)已属于3NF,下列说法中()是

30、正确的。A.一定属于BCNFB.A和C都是C.它一定消除了插入和删除异常D.仍存在一定的插入和删除异常【答案】 DCR7G10R7X2X10O4J2HF8D5N6M4U9A4K4ZP3J1E4P8Z3H5Q665、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCH10T4J9L5Z8C7E9HA10B5W4G5C7T4N5ZC6L6C6H5T9Q6V1066、目前流行的 E-MAIL 指的是( )。A.电子商务B.电子邮件C

31、.电子设备D.电子通讯【答案】 BCM1I1F7I2L5Z9W2HC3M6W10P9I4Q7Y8ZX2V8J7D4K4F10H267、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。A.需求分析B.概念设计C.逻辑设计D.物理设计【答案】 ACU10U10N9Q1V5C1A6HA10J7O5O2P7U1N6ZG7N8S5H8G2N6O968、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】 DCX9K10E

32、5Z8C8T5S6HJ6Z2G10B3E8I10X4ZZ2A5V3K1N7B4F369、下列传输速率快、抗干扰性能最好的有线传输介质是( )。A.双绞线B.同轴电缆C.光纤D.微波【答案】 CCF6V5V8F5X10J4B5HW4E6I2P10X10Y2C1ZX2K4I3W8E7O7G570、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】 DCJ4F4Y5O1G10G9X4HI4X9A4N10P3Q9J2ZM

33、6U10M10I7Y7C7S271、已知一个顺序存储的线性表,设每个结点需占 m 个存储单元,若第一个结点的地址为 da1,则第 I 个结点的地址为( )A.da1+(I-1)*mB.da1+I*mC.da1-I*mD.da1+(I+1)*m【答案】 ACU5K9G3C2H9E10L1HZ4P2X7N2Q1A1F3ZM8V8H5J9U2K3N572、IPv6 地址占( )个字节。A.4B.6C.8D.16【答案】 DCY7V9V7Q3Q1Q7F3HR8H6V9I5E6Z9M4ZD5J9B2K6F6A7I473、下列关于网络互连设备的正确描述是( )。A.中继器和网桥都具备纠错功能B.路由器和网

34、关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】 BCO8A4E1M2S8J8T9HL4C1C5R6V7U6M9ZZ2V8Q8P9U1J4L774、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCK2Z5D1R5J1X6A5HI9Y8D8N2C2W9F4ZF9M5I8K1A10G3T775、下面不属于访问控制策略的是(55)。A.加口令B.设置访问权限C.加密/解密设D

35、.角色认证【答案】 CCJ8S7A8G5N1V5O1HA4K5X1T9Q6J8O4ZG9I3H2Y6W2H7M776、若计算机字长为8,则采用原码表示的整数范围为-127127,其中,()占用了两个编码。A.-127B.127C.-1D.0【答案】 DCK9N8B10U1U4B5D7HE2L6N7G5Z2T5N6ZI9R9M4B1L4U10O1077、世界上第一个计算机网络是( )。A.ARPANETB.ChinaNetC.InternetD.CERNET【答案】 ACT3E7F9P3A8N5K7HS10T10T9R10E5I2A10ZB1R1K6V9A6N8C678、以下关于校验码的叙述中,

36、正确的是()。.校验码的码距必须大于2.校验码的码距越大检错纠错能力越强.增加奇偶校验位的位数可以提高奇偶校验的正确性,采用奇偶校验可检测出一位数据错误的位置并加以纠正.采用海明校验可检测出一位数据错误的位置并加以纠正.循环冗余校验码是通过除法运算来建立数据和校验位之间的约定关系的A.、B.、C.、D.、【答案】 DCQ9P9N6P6P4F9H3HC10J10V6X4H8F5K6ZE6I10B8A7T7P3I579、数据库管理系统的工作不包括( )。A.定义数据库B.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】 CCS9O6X1H4G4Q1G1HB1B5K2S4J

37、1R8W6ZZ7A7G6X7Y10U9F980、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCI8K9J10Y1G8D9Z5HB2V4H8B6Y2E8N9ZW5T3G7Q9H2H8F181、 梭形细胞横纹肌肉瘤的特点是:( )A.瘤细胞形态似胚胎性肌管的形态B.瘤细胞形态似晚肌管形态C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡D.瘤细胞奇形怪状,多形性突出【答案】 BCC8O8P3P10

38、L7T9S7HZ4Z2T3Y4H10E6R1ZM7K8H5H9F6J5V382、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。A.20B.29C.30D.35【答案】 BCI5V10D9P4U8N10F4HS6I9Q4O5O1R6J5ZW5J9J1X8M2P5K583、设顺序循环队列QM-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R

39、-F【答案】 CCC1V1A2E5F4J3J8HY9P8L10F1D7R10L4ZZ3J10W6P2V1M6Z784、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCY7Q6B7O5S2H1Z7HE4J5X6G5D9K3X7ZC6A10U7Z5O10O6N285、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为

40、中,属于主动攻击的是( )。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】 ACV7K9L7C1L8B4X7HU9Z7S2E3V7S5B8ZU4D9Q6S6G4T6A486、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到( )中。A.编译程序B.操作系统C.中间语言D.宿主语言【答案】 DCQ8F4R6B6U2X4V8HV4B9K2W2C3F4P6ZT10T2R4Q7R7N4L1087、为了对紧急进程或重要进程进行调度,调度算法应采用( )。A.先进先出调度算法B.优先数法C.最短作业优先调度D.定时轮转法【答案】 BCP4V9H6O

41、6L10B5C5HM5P6B3Q4C5X9X1ZA6N6P10E4N3Q5I788、最大容量为n的循环队列,队尾指针是rear,队头是front,则队空的条件是( )。A.(rear+1)MOD n=frontB.rear=frontC.rear+1=frontD.(rear-l)MOD n=front【答案】 BCO4G10H1R4Z4H3D8HE9Y1H10B6G3W5T8ZR10W3G4L10R6U6E389、当为计算机资产定义保险覆盖率时,下列( )应该特别考虑。A.已买的软件B.定做的软件C.硬件D.数据【答案】 DCX9Z10P2S5F6S2R6HH6Z7D4R10U1O6Y5ZG

42、3M8W5K5W6L4V590、计算机能够直接识别()。A.十进制数B.二进制数C.八进制数D.十六进制数【答案】 BCA8O7J2J2E2L4X8HZ8P2A10L2S10I10C4ZF10O3X4A10I2Z4Z491、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCK4U7B9F1J8J10T9HB5T8J8R10Z6D7N9ZH9U3W4Z1T2S3I892、防火墙的NAT功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络IP地址以及拓扑结构信息C.防止病毒入

43、侵D.对应用层进行侦测和扫描【答案】 BCD6M8R1R1P6Z1M6HF7Y10D6U4A5B9V5ZR10F2C6S4W7E7U493、晚期血吸虫患者粪便中不易查到虫卵是由于( )A.肠壁结缔组织增生,虫卵难以排出B.虫卵变性坏死C.成虫衰老产卵减少D.免疫力抑制成虫产卵E.虫卵大多进入肝脏引起肝硬化【答案】 ACB5C3V2J10R7A8J10HU9M4U4P4T10Y1I8ZD1G9Y10H1A3O3C794、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 CCW7T10E3E5

44、X9W5W9HV10R4N7F8Q6F4K8ZM6B5C5R8A8Q2V895、在ISO OSF/RM参考模型中,七层协议中的_(1)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统

45、接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.比特流B.数据帧C.数据段D.报文分组【答案】 ACW7O2G5T9E1C2R1HI7O4U9V6B3O1E10ZQ9B4A4N10D2V5M396、网络中某用户只能接收但不能发送Email,此时管理员应检查( )。A.Email服务器是否与网络连通B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny SMTP设置C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny any设置D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny pop3设置【答案】 BCD6Q5D7Q8Z6S4Y6HL8P2R7A9H9X8F1ZR1E5H5E4L10O6K7

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁