2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题a4版可打印(福建省专用)54.docx

上传人:C****o 文档编号:80005104 上传时间:2023-03-22 格式:DOCX 页数:80 大小:79.72KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题a4版可打印(福建省专用)54.docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题a4版可打印(福建省专用)54.docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题a4版可打印(福建省专用)54.docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题a4版可打印(福建省专用)54.docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、SQL语句中不是查询计算函数的是()。A.AbsB.MaxC.SumD.Avg【答案】 ACQ7H7G6J6F4M7Y2HA9I2A6O1X4I1Q4ZH5K10K9V7P2K7N92、下列寻址方式中,执行速度最快的是( )。A.立即寻址B.寄存器间接寻址C.直接寻址D.相对寻址【答案】 ACA7M3R1U9P3F5B5HL6P7A8L2K5Y2I6ZD6K3G2H9J10S1I13、微型计算机的内存编址方式是()。A.按字长编址B.CPU型号不同而编址不同C.按二进制位编址D.按字节编址【答案】 D

2、CK9O8H8O8B4K4J4HZ2Q5D4B3V2C10P10ZK2L9C6D6G10H10T34、“奔腾”的地址线为32根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】 ACD9E4C5V6F9A6Z5HK7U2P9V8F2H4Q4ZG10W7I6N8F9V5C85、十进制数5的单精度浮点数IEEE754代码为()。A.01000000101000000000000000000000B.11000000101000000000000000000000C.00100000101000000000000000000000D.01100000101000000000000

3、000000000【答案】 ACA8L7M1W5M6O9W1HX8A6U6E5I10S9F3ZJ6P8J1I3W8K10F66、ARP协议的功能是()。A.根据IP地址查询MAC地址B.根据MAC地址查询IP地址C.根据域名查询IP地址D.根据IP地址查询域名【答案】 ACJ5C5L8A10Z9Z1M7HI4Q3A4N2R7V2E6ZU10N10O7S1U2C4N77、折半查找法适用于( )。A.有序顺序表B.有序单链表C.有序顺序表和有序单链表都可以D.无限制【答案】 ACZ4G4M9M2A4O4C1HA9C9J1R7L8S7Q6ZH5P9L6V2C7I7X38、数据库设计包括需求分析、概念

4、结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCN2D1U5R1Q1H9P5HS10J3F5Y1N5Q6R8ZK9Q10M2T8O8C5E109、以下各种情况中,属于死锁现象的是( )A.某进程执行了死循环B.某进程为了得到某资源,等待了很长的时间C.某进程为了得到某资源,等待了无限的时间D.操作系统故障【答案】 CCF7S6H6U3A4H4I6HI2E8B1Q9S8V10A6ZW4R8G6N4I4M2A810、队列是一种()的线性表。A.先进先出B.只能插入C.先进后出D.

5、只能删除【答案】 ACV2M7C9W4X5B10D5HI4G2B9G2B2N6E10ZN1C7K6I9U7R8W111、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)A.广播地址B.源主机 MAC地址C.目的主机 MAC地址D.网关 MAC地址【答案】 BCM8U9O9C8E9O8W9HK1P7E9R2H1A7T9ZZ2T4A5F4G7D9G212、微程序控制器中,“存贮逻辑”是指将控制逻辑存储在( )中。A.ROMB.RAMC.PLAD.Cache【答案

6、】 ACL4C7M7V3E9A8B10HL1Y3D8N9A2I1N8ZZ9S5D2R1R5C3J213、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是( ),加密的算法是(请作答此空)A.SHA-lB.RSAC.DESD.3DES【答案】 BCA7E8R3C8M1O8Z2HY3H8O4X8S2G6Q1ZQ6B4D8L10S5K2E114、如果一台配置成自动获取IP地址的计算机,开机后得到的IP地址是169.254.1.17,则首先应该 ( )A.检查网络连接电缆B.检查网卡的工作状态C.检查DNS服务器地址的配置D.查杀病毒【答案】 ACZ8R4S4G7J6B3W9HS3B

7、7R9C7T9H7O5ZL7E3G7B8H9W5W515、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是( )。A.网络层集线器B.数据链路层网桥C.传输层路由器D.会话层防火墙【答案】 BCI3E8S8U8V10I3T6HB2Q5E3Z9J9S8S3ZF7N7L6J9L5O1P916、某计算机字长是32位,它的存储容量是64KB,按字编址,它的寻址范围是( )A.16KB.B16KC.32KD.32KB【答案】 BCE1E1Q7M4D5V7Y1HU10W1O1E7M1X3O1ZO8V7Y7J5E3S9S1017、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为

8、宜。A.直接插入B.直接选择C.堆D.快速【答案】 ACX1Y7L3A8T9B2F10HO9M10C7Y5D3O6Z10ZZ10O2Q3L10N6Q6O418、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】 ACN8N10H7J4X10A5B1HB8D10N8Y9K10B5U9ZN1C6J1F6O8C6L219、下列排序算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是( )。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】 ACQ4T2N3B

9、9D4M6G5HI3N5T9W3H2E3P5ZV1B2G10W8B6H6H1020、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 CCY9K1T2L8A4B4O2HT5X3N10F5M1B10V3ZB10P4E7Y8K9Q4Y1021、大部分计算机内减法是用()实现。A.将被减数加到减数中B.从被减数中减去减数C.补码的相加D.从减数中减去被减数【答案】 CCT7J2J10Q1M10Z10F7HX1V7N6J4B7A10L3ZP1O8Z3I5W8A2A922、服务与协议是完全不同的两个

10、概念,下列关于它们的说法错误的是( )。A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的B.在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务C.协议的实现保证了能够向上一层提供服务D.OSI 将层与层之间交换的数据单位称为协议数据单【答案】 DCO2N9I4X6F7Y3F1HS6X10H8P4Z3U5T3ZA5V4G1F2I9M2O723、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。A.25B.10C.7D.1【答案】 BCK1T3M5V6X

11、8O7I10HR7Y4Z3Q2S3J1N9ZN7N3Z7R2I7F3M524、以下关于电子邮件的叙述中,错误的是( )。A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】 DCT6K10D9V6F4D1S7HS4B2G5E7Y5X5E6ZM2R1R5K1C7Q6K825、计算机系统结构的层次结构按照由高到低的顺序是( )。A.高级语言机器级、汇编语言机器级、传统机器语言机器级、

12、微程序机器级B.高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级C.应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级D.应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级【答案】 ACO2J10R1P10V7E7M4HY4T8T8Y8A8X7D7ZF1R1Z10J9W2J9R726、若数据库中只包含成功事务提交的结果,则此数据库就称为处于()状态。A.安全B.一致C.完整D.正确【答案】 BCF3V9L5N7W4J4H2HR2T1N6X9D1S6R5ZB3T5Y6F2A2E6J227、从数据库中删除表的命令是( )。A.DROP TABLEB.ALTER

13、 TABLEC.DELETE TABLED.USE【答案】 ACJ5K3L4W2O2Y5Q9HR8R10K3N1E6L8D1ZX5I5H2A7I3D8X428、下列协议中与Email应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】 DCC6Z10P9J9H9K9F8HR6L5T5W1L6U9Z1ZZ7S8P1H9M10D7W429、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】 BCQ2O9Q9X6V8N1C4HT7L9B5B1Q2C10Y5ZM2P10Z7E4M4J3K1030、

14、CD34阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 BCG1G2M8N9E1G1S4HL2L5W6R6O8F6Y8ZJ6S1Q7Y6S10L7Q431、对 n 个不同的排序码进行冒泡排序,在下列哪种情况下比较的次数最多( )。A.从小到大排列好的B.从大到小排列好的C.元素无序D.元素基本有序【答案】 BCE4R4H3X10K10F1I5HM7Z10D5G7B4A2J10ZV4W6V7D3V7L1W532、入侵检测的过程不包括下列哪个阶段( )。A.信息收集B.信息分析C.信息融合D.告警与响应【答案】 CCT5R3A4H6R7B10R7

15、HS5B5J1U4X4J4K3ZH7Y5Q5H7N5K5X533、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为( )的数据开始建初始堆。A.100B.12C.60D.15【答案】 CCU4N6N8J9E3F1C1HO9B7D5K4Y7Q7X1ZQ6N3B3W7E4T8E834、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCA1K1A5C3W1B8H8HJ3F1V4V4C3B4C7ZY4N4X8C4K5A5F135、下列选项

16、中的英文缩写均为总线标准的是( )。A.PCI、CRT、USB.EISA.BISA.CPI、VESA.EISAC.ISA.SCSI、RAM、MIPSD.ISA.EISA.PCI、PCI-Express【答案】 DCF7E7Z1G7W4C3O9HT8X7Z1C7J6T4M5ZE8X5P9Z1W5U7T636、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。A.包过滤技术实现成本较高,所以安全性能高B.包过滤技术对应用和客户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才能建立连接【答案】 BCE2P2H2F7P10Y1B7HF5X2Z8C9W

17、5U1V2ZE1Q8T1X5R8I3D137、以下说法中,错误的是()。A.指令执行过程中的第一步就是取指令操作B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.在指令长度相同的情况下,所有取指令的操作都是相同的【答案】 BCR10D8J8K9V7H7B8HP4O3X4C2X10I1V1ZI7O6P3K9K2J2R138、指令周期是指()。A.CPU从主存取出一条指令的时间间B.CPU执行一条指令的时间C.CPU从主存取出一条指令加上执行这条指令的时间D.时钟周期时间【答案】 CCN8N10S4S3U6D7L10HZ1K4M10T9H2G7M4ZE7U7I2L

18、4G8G6D839、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCG8B1H8Z10D9L9G1HU1X2Q6P5P2A8W1ZY10B3T10L1H4E7B940、在独立编址方式下,存储单元和I/O设备是()来区分的。A.不同的地址代码B.不同的指令或不同的控制信号C.不同的地址总线D.上述都不对【答案】 BCQ2R6D1P3U2W1Q8HY8U5R8J2U9P9K4ZS6Z4R6Y8Q1E3Z141、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );(请作答此空)属于应用层

19、协议。A.UDPB.IPC.ARPD.DNS【答案】 DCF4R10N3D4Z8K3B7HD4R7B7V1M2S5S8ZT1P10G4N5Y10Y8D442、以下几种寄存器,软件程序员可用的是()。A.通用寄存器(GR)B.状态控制寄存器(PSW)C.指令寄存器(IR)D.存储地址寄存器(MAW)【答案】 ACZ9D1T10C9G2N1W10HC6E1D7A1A8B10J1ZA1I3M2Q1O7J8Z143、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。A.FIP和HTTPB.DNS协议和FTPC.DNS协议和HTTPD.TEL

20、NET协议和HTTP【答案】 CCJ7X1I10T1V5P6L1HI2I5M6L8R4L3W4ZR3O7E8X6U5Z5O444、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A.逻辑结构B.顺序存储结构C.链式存储结构D.以上都对【答案】 BCU4T2B4Y2V1A2S10HZ3B5V9A4N5X1M2ZR9R4W2D1O3W2V745、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCY6X9L7B3W8U2A2HF10M7D6P6O1T8J7ZX3J4V5

21、D9A10K9P746、集线器与交换机都是以太网的连接设备,这两者的区别是( )。A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C.集线器不能识别IP地址,而交换机还可以识别IP地址D.集线器不能连接高速以太网,而交换机可以连接高速以太网【答案】 BCA2W3L8E6Q6J4Y1HH1T3H9D10E2O2Y1ZV4W6Y10Z9R1Y8S647、下列地址属于私网地址的是( )A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】 ACT5N7A7V10O4X9R

22、9HE5K6J8B1T3X2D4ZY4W7G2G2E3Y7J848、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66) 。A.执行指令的步骤B.CPU有无等待状态C.CPU的时钟周期D.CPU内的Cache存储器大小【答案】 CCJ7T3I5X6Z6X4N7HG2P7Z1P9A4C2A4ZB6H2M7W2P5O4Q149、HTIP协议定义的是()之间的通信。A.邮件服务器B.邮件客户和邮件服务器C.Web客户和Web服务器D.web服务器【答案】 CCY5Q5N10M3Q5W8P8HQ9Y10E1H2N1U3F6ZD8M2A9T1Q5R10I650、中断向量表用于保存( )

23、。A.被中断程序的返回地址B.中断服务子程序入口地址C.中断优先级D.中断源编码【答案】 BCJ7V7S6V4B4M8K2HZ4A4V6M10H4A1A9ZC9F3Y7N3Q1L7M151、m阶B+树中除根节点外,其他节点的关键字个数至少为()。A.m/2B.m/2-1C.m/2+1D.任意【答案】 ACS7G9E7V7Y1Z4H2HA9G7M7D3U7Q9L4ZD2P3M9W10H4B10U752、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default

24、)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】 BCW6P2S5H10K9R4I9HO10S7F9V3V5F5L2ZZ9G2V2I2B9L2E753、RIP适用于小型网络,跳数不能超过():A.7B.15C.31D.不限制【答案】 BCS10S7S2G9M9O10P1HO9P5F8P3F7Y3H8ZX1M10F2O3X3N10W154、关于计算机设备间的信息交换,不正确的是()。A.内存可以直接和CPU进行信息交换B.内存可以直接和硬盘进行信息交换C.硬盘可以直接和C

25、PU进行信息交换D.打印机可以直接和内存进行信息交换【答案】 CCZ4D6X7W3J4M3W6HM10V4Y6Y6L6J5L9ZB1S2M2F6C10C6A755、在独立请求查询方式下,若有 N 个设备,则( )。A.有 N 条总线请求信号B.共用一条总线请求信号C.有 N-1 条总线请求信号D.无法确定【答案】 ACM3P5T3F4V8P3P10HS1V6C1K4H5G1N4ZK5S7V9D2Y8S9H556、在原码恢复余数除法中,()。A.余数为负则商1B.余数为负则商0C.余数与除数异号则商1D.余数与除数异号则商。【答案】 BCO1O8Q5W7U6A8U5HG10C6F8R6E1Y4G

26、8ZM3J8U1V9B5V6Z157、某企业需要在一个办公室构建适用于 20 多人的小型办公网络环境,这样的网络环境属于( )。A.城域网B.局域网C.广域网D.互联网【答案】 BCH10W6S4Y10I3S5C8HT8C9W8G1K10Y10L7ZF4I4R4C4G2Y8G358、三个可靠度R均为0.8的部件串联构成一个系统,则该系统的可靠度为()。A.0.240B.0.512C.0.800D.0.942【答案】 BCR1V6F6C1I2H5T9HR5A1C7D2Z5A3S3ZD4Z8Z7B4A7A9R459、变址寻址方式中,操作数的有效地址等于( )。A.基值寄存器内容加上形式地址(位移量

27、)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】 CCG7P4Q2P6L10S9O10HU3Q1T4G7V6Q10J8ZT10Y4J3S8J3H8P760、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。A.消息认证B.数据加密C.防火墙D.数字签名【答案】 DCU1B10Z7Y1J7V4J2HJ5P7B7I2H2B2J7ZX2Q4L6A2Z3P8W661、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行

28、了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCZ8E6Q5G8U1T6J8HS4B10V2M8N2T5X4ZF5D1J4S7A7G6W1062、某计算机字长 16 位,存储器容量 64KB,若按字节编址,那么它的寻址范围是A.64KB.32KC.64KBD.32KB【答案】 ACW7Y5N9U3X2S3T5HL8E5J3R2E2K3D7ZG10Y7C3K9G9A2M863、Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示

29、二进制数据的方法。电子邮件系统中使用base64编码的主要目的是A.将二进制码转换成ASCII码B.加密传输的邮件C.压缩传输的邮件D.提高邮件的传输速度【答案】 ACM5W10C1G5H9P9P1HV7E7K3Y4Q5L4U5ZR4I4E1V3R7S10H864、关系模型所能表示的实体间联系方式( )。A.只能表示 1:1 联系B.只能表示 1:n 联系C.只能表示 m:n 联系D.可以表示任意联系方式【答案】 DCN10N5Q7N2Y1D9K6HT8J7C5P8P9T9P2ZM2L3F6T2P6H6V965、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功

30、能特性C.过程特性D.电气特性【答案】 CCH10C9W3E4W8W1O9HG2H7Z2G8P8F2W3ZP2I1P5H2A3Y5M166、计算机中表示地址时,采用()。A.原码B.补码C.反码D.无符号数【答案】 DCI4Q4Z9T10L8G8P2HF2O1G6K4L4L3I9ZJ5C4B9B5X7Y2L467、配置交换机时,以太网交换机的 Console 端口连接( )。A.广域网B.以太网卡C.计算机串口D.路由器S0口【答案】 CCN10N9C4R10M3R1H5HH3B9M3U4W9W3E6ZN7Q2B2U5P7B6G368、下列功能中,属于OSI参考模型中的表示层提供的是()。A.

31、交互管理B.透明传输C.死锁管理D.文本压缩【答案】 DCT1I1U6P9I6J6F3HF3A8Y9J9P4S8I10ZE9R9Z7P6R8I3C169、在计算机硬件系统中,Cache是()存储器。A.只读B.可编程只读C.可擦除可编程只读D.高速缓冲【答案】 DCA2X10C8Q1L2Z1A7HE1X1K6D6U10B2D3ZC1P8R9L3M2T8J370、某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.0 0.0.0.255rule 2 permit source 192.168.3.0 0.0.0.255则正确的说法是()A.

32、允许地址192.168.1.0网段的数据通过B.拒绝地址192.168.3.0网段的数据通过 lC.拒绝地址192.168.1.0网段的数据通过D.拒绝所有的数据通过【答案】 CCR8W2S6W10X6A7Y10HF1U7S9Q6F2O2V2ZP5U1U4R4S4N7X471、下列叙述中正确的是( )。A.线性表是线性结构B.栈与队列是非线性结构C.线性链表是非线性结构D.二叉树是线性结构【答案】 ACI8G5M3K7T9I6W10HK5H3Z5T4P7E8P4ZZ5Y2J10Y5F10O8F1072、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算

33、法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】 DCT10W5I6P10C4W9D2HS8N7X4V1M9W1V6ZO2S2X8L6G1H7Y173、异步传输模式技术中“异步”的含义是()。 A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入ATM信元D.随时插入ATM信元【答案】 CCA10X4X9V8B2L9E6HA6G9X2D10P1O6F6ZF1R9R7B2P4W7J274、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BC

34、G4A1P7R5S4D4L9HP6S7H2S2M10T9P6ZT5D9S1G3K3E5C375、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。A.ipconfig/allB.ipconfig /renewC.ipconfig/flushdnsD.ipconfig/release【答案】 CCN3O7V3P9H8R1H6HH1N6J8C10K8D4E4ZJ7I9C3I9X9M5S976、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协

35、议的划分【答案】 CCF7D10X1S7K3Z10O1HV9C10J8Y9L9D6N10ZR8X3K9Z2G6B9I977、某SRAM芯片,存储容量为64K16位,该芯片的地址线和数据线数目为()。A.64,16B.16,64C.64,8D.16,16【答案】 DCS9Y6X10S9S10W8J9HJ1F2H6P6K10R7E6ZJ5F7O9L8Z4D5C278、递归算法一般需要利用哪种数据结构实现( )。A.数组B.链表C.队列D.栈【答案】 DCY5K9K4B6H2X10W7HP8N1P9R6U9I3Z6ZL7B4Q7P4V9E4V879、设一组初始关键字记录关键字为(20,15,14,1

36、8,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。A.10,15,14,18,20,36,40,21B.15,10,14,18,20,36,40,21C.10,15,14,20,18,40,36,21D.10,15,14,18,20,40,36,21【答案】 ACB10Q2Y7H3X1V10B5HX8P6A1F2M9B7A6ZY5O8W6V10R10V1G680、下面关于工程计划的 AOE 网的叙述中,不正确的是( )。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成,那么整个工程将会提前完成C.所有的关键活动都提前完成,那么整个工程

37、将会提前完成D.某些关键活动若提前完成,那么整个工程将会提前完【答案】 BCI4Z1B6C3L8T2G5HS1J3U3U4X8U2V10ZT1M7P9Y1F9X9R481、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取( )。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】 CCH9Y10K2K8S4S9K3HA10J3T5R4L2X2E4ZI9N6X6B3R6I6A482、关联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式结合B.地址指定方式C.堆栈存取方式D.内容指定方式【答案】 DCK1S9V2J5Z8O1S5HB8H5A9V10J8Y10O

38、10ZK6P5J1D7P9A7T983、DMA方式是在()之间建立直接的数据通路。A.CPU与外部设备B.外部设备与外部设备C.主存与外部设备D.主存与CPU【答案】 CCL9Z2M7L6L9L4T6HO7K2W6A6O2O5S3ZZ4R9E9J10F9X7B284、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCV10O6Q10S1S8Z10Z8HL10X1V5G2N1W4V9ZK7L2Y8Q2B6W4F1085、快速排序最不利于发挥其长处的情况是()。A.待排序的数据中含有多个相同值B.待排序的数据已基本有序C.待排序的数据

39、量太大D.被排序的数据数量为奇数【答案】 BCQ7A9Z9X5M1E2N8HO2X4B3G6R9H1D3ZT4O7C3W6K10C1J186、在 windows 中,使用( )命令可以查看本机路由表。A.netstat -aB.netstat -nC.netstat -bD.netstat -r【答案】 DCL8D9S4J8Q2B6A10HP6U6X3G6I8B4E4ZP7G10M7V3T6F4X187、推出系列机的新机器,不能更改的是()。A.数据通路宽度B.存储芯片的集成度C.原有指令的寻址方式和操作码D.系统总线的组成【答案】 CCQ10Q8H8E10O10F9U10HO7Q1M1K2O

40、5M4G4ZQ9C7L2S7A8U4Q688、关系型数据库的特征包括( )A.各表之间存在关系B.各字段之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCL2W4Z7A10M5T6A9HR6X10O4A4N5I1C3ZB9Q4V2E7M3K4T489、实现虚拟存储器的目的是( )。A.实现存储保护B.实现程序浮动C.扩充辅存容量D.扩充主存容量【答案】 DCJ7H5R2M6G1O10N9HT4V1D7Y10K8L7Y7ZG8A6G10N6P1P6U790、从数据库中删除表的命令是( )。A.DROP TABLEB.ALTER TABLEC.DELETE TABLED.USE【

41、答案】 ACC3R1H2L10I1F6S2HI9F10Q5G1J4E9M4ZT10T10J2X1S3K1G891、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCJ2U1K4I3T4J5B8HK3G3E7R3Z7Q7G10ZR9O7F8C9G5Y7G392、锁骨上淋巴结转移癌的原发部位最常见于( )A.胃B.甲状腺C.食管D.肝脏E.乳腺【答案】 ACG5V4E7O5T6G7G2HJ9U6S4J2Z4T6M4ZM2O10D8Y6X10E10S393、比较次数与排序的初始状态无关的排序方

42、法是( )。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】 DCV1M9A4U10X8E4N7HX9I4W4Q6N2J2I5ZC4G5M3W2I5V3P394、某台边界路由器下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为( )。A.172.16.128.0/22B.172.16.192.0/23C.172.16.192.0/22D.172.16.192.0/21【答案】 CCO10S9Y3U

43、9K9B8S7HQ2M1B4E10L5V4J9ZD8E9E3P5M9O4R395、下面关于RISC技术的描述中,正确的是()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法和浮点运算指令【答案】 CCY4O6L2Y10R10G10V4HQ6R10A10J3X5F3W8ZG8K2L8S10I1Z5T696、在 OSI 环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为( )。A

44、.(N)协议B.(N)服务C.(N)用户D.(N)功能【答案】 BCX6S9D7X1A7I1R2HY7W3H5Y6H1Z8G7ZW9I5K9C9V8N2Q197、在传统以太网中有A、B、C、D4个主机,A向B发送消息,()。A.只有B能收到B.4台主机都会收到C.4台主机都收不到D.B.C.D主机可收到【答案】 BCJ5Y10V1B4C8Q8H3HU6N1X2R7N10L2Y10ZA3O5H4X7G7F10V898、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器

45、中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCD1F1R9X10C1E9O8HY7M10Q5I10T2V7J4ZU6K1U4T3R9J7J699、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】 ACU10T4V8A2W1N7S9HC5S2E3U8M9Q6O6ZO10F7Z10W6P10M2H4100、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个Web服

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁