《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题a4版(四川省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分预测300题a4版(四川省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、语句 SELECT IF(-1,5,2)的返回值是( )。A.2B.6C.-1D.5【答案】 DCJ8J10M8A4U2P4P3HR6P2Y3N1I5B2F6ZB5E6J10C3K6Y8L42、电子邮件地址test中等com代表用户邮箱的( )A.国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】 CCJ6B7Z8H7N2M7D2HP10D6P6C1N4P5Y2ZM4X6Y2H2Z3P1P33、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。A.数据共
2、享B.数据存储C.数据应用D.数据保密【答案】 ACS9X9Z9P2T3X7U3HG8J5H5F8Z7R10F5ZP4H10J3J10H3W6P24、衡量网络上数据传输速率的单位是 bps。其含义是( )。A.信号每秒传输多少公里B.信号每秒传输多少千公里C.每秒传送多少个二进制位D.每秒传送多少个数据【答案】 CCS9O1B4N10Z8R1T8HL8G8N8W2I6Z10Z4ZO8V8T1S4K9I4I35、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCJ10Y6P5N
3、8N9P5C4HD4X6Q5N5U5F10U9ZH1M1U7R1B4A1A106、产生系统死锁的原因可能是由于( )。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】 CCR10T2Q3E2V9M9Z1HE4F2H10S8F2M5J10ZP8W6B6C8G4H5J107、在 HTML 中,插入水平线标记是( )。A.B.C.D.【答案】 BCQ4R2X5E2Y4S2C8HP8C7W9N7B9F5X4ZX7V4X5W4S2K1L78、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案
4、】 CCS3K10P5R4B7E3M3HH4U9P3E2P1T10W1ZY3G6L3B8T9J2T89、在TCP/IP网络体系中,ICMP协议的作用是(39)。A.ICMP用于从MAC地址查找对应的IP地址B.ICMP把全局IP地址转换为私网中的专用IP地址C.当IP分组传输过程中出现差错时通过ICMP发送控制信息D.当网络地址采用集中管理方案时ICMP用于动态分配IP地址【答案】 CCN4F9J7O2I6L2A5HJ10D10J4W5D8U10V3ZJ2J4D10Y7C10M2F510、十六进制3C6转换为二进制为:A.001111000110B.001111001110C.01111100
5、0110D.001101000110【答案】 ACI2Q7A10K7T4T5M3HC8D10H6D5K1K6P7ZC3O7T4H8G8L4R911、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 BCF7T3Y9B3U9Y6K7HK7J8N9P6D2X3Q9ZG3M4Y9X3W6Z3H812、已知一个顺序存储的线性表,设每个结点需占 m 个存储单元,若第一个结点的地址为 da1,则第 I 个结点的地址为( )A.da1+(I-1)*mB.da1+I*mC.da1-I*mD.da1+
6、(I+1)*m【答案】 ACS1S4P9R7H3N4T9HP8N6T7S2Y10P5Z10ZC8V5A2T10G9E10H413、帧中继网是一种( )A.广域网B.城域网C.局域网D.ATM 网【答案】 ACK3W10F10G3F2X5L8HH1K10H8Y5X9D5J7ZK3G5O10M5V1E3S1014、在IE浏览器中浏览网页,看到感兴趣的网页内容,可以使用( )功能以便下次可以快速定位到该页面。A.打印B.Internet选项C.收藏D.主页【答案】 CCX8Y3P2H4A4Q10W2HL2L8E9M7T8H10K7ZM7I9F9J5R6N4A915、直接转移指令的功能是将指令中的地址
7、代码送入()。A.地址寄存器B.累加器C.PCD.存储器【答案】 CCW6E6T6E7T10C10C1HW4O8F1B2R8S9L7ZU8Z9Q1K4N9A5Y616、下列说法不正确的是( )。A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】 BCG3M3J8U7C6R2B10HN8Q6U4S6I2Q7U10ZD6W3B2B6X4L9L317、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.
8、可控性【答案】 BCT6N6D9S6P1C1G2HF7F3L9J3I1Z9M5ZE7U8T9M2K7D5A518、网络中所使用的互联设备 HUB 称为( )。A.集线器B.路由器C.服务器D.网关【答案】 ACV7N5P10U8F3C9B7HR5N9T2S1E4P2A1ZU8O2D2H2D4D7P819、应用虚拟化不能解决的问题是( )。A.应用软件的版本不兼容问题B.软件在不同平台间的移植问题C.软件不需安装就可使用问题D.软件免费问题【答案】 DCS5G8O10Y1J8S5K8HH7M9H3Q10A9Q2Q5ZX4Q5I1M1U10E4N1020、下列病毒中,属于蠕虫病毒的是(56)。A.
9、Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa【答案】 ACY3O2H5B4D7Q1W6HL9S5M8S8D5D5O7ZZ4S9B6H3C10R3D121、 下列情况中,可导致失耐受的是:( )A.回避TH细胞的耐受B.交叉免疫反应C.TS细胞和TH细胞功能失衡D.隐蔽抗原释放E.以上情况都不是【答案】 ACJ7Q1K1F5B6Z7R5HW6E9G9C6E9Z3D7ZK1O9O4I3H9Q6B922、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCC8G2A3P6D2Q6O10HX1
10、H5P6U9X3F4Z5ZG2R5Y10V9L5J10Z723、下列计算机总线属于串行总线的是()。A.PCIB.1394C.EISAD.ISA【答案】 BCD4O2G8L10A2G8L8HH5L3G3M1S2J6X4ZZ9K2B10R9B5N5H1024、下列因素中,不可能引起食管炎的是:( )A.机械性B.化学性C.精神性D.生物因子【答案】 CCV10B10E5D6C1S5M2HD7T2Y8R4F5R2S8ZU3S3T1S1I7G5G425、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】
11、 ACN6D3X10Y8U9Z3G2HU3L8O2S9Z6G5S3ZK10L5N3F10V7S9C726、数据库中,数据的物理独立性是指( )。A.数据库与数据库管理系统的相互独立B.用户程序与DBMS的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】 CCR2X8H1V1M4B8B10HF7H7C2E8O9W5W6ZG1R3Q4W10H1H10H927、在网络61.113.10.0/29 中,可用主机地址数是( )个。A.1B.3C.5D.6【答案】 DCR5Z1D7H4K10Y3Z8HB8R9Q4U3G10I3S10ZL
12、4M1Q9E5E2D1M428、以下关于分页系统与分段系统区别的描述,错误的是( )。A.页是信息的物理单位,段是信息的逻辑单位B.页的大小固定,段的大小动态变化C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的D.分页系统比分段系统更方便信息的共享和保护【答案】 DCA5W10X2I1G9L9K1HW2D9P6T6F1K2G1ZC3J9V5V1G10H5D329、下面的说法中,不正确的是()。A.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D.对称矩阵只需存放包括主对角线
13、元素在内的下(或上)三角的元素即可【答案】 CCV1S6Q5J2U1K8F6HA8H4E1S8D2J2X3ZR6H1A1Z8T2Q2L130、将声音信息数字化时,不会影响数字音频数据量。()A.采样率B.量化精度C.波形编码D.音量放大倍数【答案】 DCU1K1D7T10E7B8Q1HJ9B10Y3A2O2J1P9ZF9F9U9T4J7F10F631、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCV7K1R2E3C2O5Y2HI6T3Y6B3H1U3E2ZE4A3O1O9M1L5G732、以下哪个O
14、SPF版本适用于IPv6?( )A.OSPFv1B.OSPFv2C.OSPFv3D.OSPFv4【答案】 CCR9Y1J2T4C6R4C2HX7R5P6U9X10O4N5ZD5N4W7W7H8N7D633、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】 BCO1C8F7N5Q3E6T8HY8D5X8P6U10M1H3ZE10J7B6X8Q2U7C934、以下关于大数据和云计算说法错误的是( )。A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地B.云计算基于互联网的相关服务日
15、益丰富和频繁C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业D.云计算可以带来节省 IT 部署成本的价值【答案】 CCM6N7W5K5L2U8D3HQ10H9S1K5P4R1Y7ZK3Y2M3X7E9C4N235、三个可靠度R均为0.8的部件串联构成一个系统,则该系统的可靠度为()。A.0.240B.0.512C.0.800D.0.942【答案】 BCK6I9H4M1Q1V8F6HW1N9Z7C8S2H8G1ZN5R1S4H2C9O8E336、RISC的含义是()。A.ReducedInstructionSystemComputerB.ReproducedInstructi
16、onSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer【答案】 CCG1J7H4Q8H2B9L6HF5A3I6D2Z7B4G7ZS7I10K8G2Y1B7N337、语句 SELECT IF(-1,5,2)的返回值是( )。A.2B.6C.-1D.5【答案】 DCC3F10C6S7B4C4L10HG8R8A4K5Z9H6N6ZW8W9K5W5N4E5D138、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。A.归并排序B.直接插入排序C.快速排序D.堆排序【答案】 BC
17、N4Q9K3I3R5Y7U7HJ3I10V1H10A4Q2G9ZK1G2S1L6V3V2Y939、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCO4C3Z3C8G9A7U10HV9U10F10D3Z5E7C8ZC2Y3T9Q2D4N3X740、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCD7G8E8J9G6S4W9HN1H10Q4M3T5J9A3ZU5R1S2D1X10I2B741、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。
18、属于传输层协议的是_(2)_。A.TCP和ICMPB.IP和FTPC.TCP和UDPD.ICMP和UDP【答案】 CCJ7A10X9R10D5H8L8HK10B9H7O10E5J3N7ZF1U6G6F8J6A1V342、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】
19、 DCH1Y5U1Z10B7L2N5HW9G10U4K8E8K9C10ZQ1S6C1I10H6G7Z643、设信号的波特率为600Baud。采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()。A.600b/sB.2400b/sC.4800b/sD.9600b/s【答案】 BCO1T8Q9B6X10S7T8HV9B7Z8X3W10R4F4ZX4Y10L6C6W4P10B444、程序员编制程序所使用的地址是()。A.辅存实地址B.主存地址C.有效地址D.逻辑地址【答案】 DCA6J3V6C2N7W9Y8HC3M1J1X6Q4X5D2ZF1Y2Y1X5M6F4A8
20、45、当出现网络故障时,一般应首先检查 (8) 。A.系统病毒B.路由配置C.物理连通性D.主机故障【答案】 CCB2S1V10T7H7Z5U7HA5I3Y3Y8V8W2Z1ZU10G5D7A8C10G8I646、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】 ACC8G8T1X7K3Q1K2HO7Y2Z7G7F5H10Z9ZZ8E7K9V5Y2G6E747、电子邮件地址test中等com代表用户邮箱的( )A.国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】 CCH3V7Q1E1V8B1I6HY8W9F9C8M1G8E7ZE1D2G7D
21、5A4Z6J948、以数组Datam+1作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCA1Z4B5Z3R7U5I2HL3Q8B7I5R1Y6Z8ZC7X5N5Q3V9Q5S449、什么是 KDD( )。A.数据挖掘与知识发现B.领域知识发现C.文档知识发现D.动态知识发现【答案】 ACV5V7D8W4J10E3J10HP10B1M3L6Y1K5K9ZG9D9M1P8L4F3T850、下
22、面关于密码的描述中,叙述错误的是( )。A.密码体制可以分为公钥密码和私钥密码体制B.在单钥密码系统中,每一对通信者就需要一对密钥C.在公钥密码系统中,加密和解密使用的是不同的密码D.RSA 体制是一种典型的私钥密码体制【答案】 DCL10K6V9G10T8W2Q6HL5C6U4E1J4T4S10ZU4K1O10Q3E10Q4C851、关于网络拓扑结构设计的说法正确的是( )。A.局域网拓扑结构没有统一的模式B.局域网应使用三层交换C.局域网只能用双绞线连接D.局域网应使用星型结构【答案】 ACB2Z10F9V10D9H4Q10HP2W6C8B7U6M3J1ZG2Q4Y9K9E9D3H752、
23、设在一棵度数为 3 的树中,度数为 3 的结点数有 2 个,度数为 2 的结点数有 1个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有( )个。A.4B.5C.6D.7【答案】 CCL2L7T6A10S9G1I2HP5O4X4W2U7P10H9ZG5K9J2I3B2N1Q853、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCN9D1P6R6Y10X4T2HT4U7K6T3A8O1K5ZP1V8K6G3V8E10L954、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面
24、给出的四个序列中,()是第三趟的结果。A.an.bai,deng,wang,tang,fang,shi,huB.an,bai,deng,wang,shi,tang,fang,liuC.an.bai,deng,wang,shi,fang,tang,liuD.an.bai,deng,wang,shi,liu,tang,fang【答案】 BCU6B3V3C4Z7I10P9HQ7Q7F6A2L3B1D1ZB8U3B4Y7X7Y10M855、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.2
25、55.248.0,则这 4 个地址分别属于()个子网。A.1B.2C.3D.4【答案】 CCT5B7V3Y10H7O10Y8HS4G9Q4W8L10D4W6ZF9Z5J8K9X3K8E156、路由表中有4个子网128.89.64.0/24、128.89.65.0/24、128.89.67.0/24和128.89.72.0/24汇聚成一个超网,得到的地址是( )。A.128.89.64.0/19B.128.89.64.0/20C.128.89.64.0/21D.128.89.64.0/22【答案】 BCP5Q9C4M4O3V3V4HB1T2A3Q1P10L6B7ZL4Y4D4A1Z3H2E657
26、、设置网卡的端口地址的目的是为了(42)。A.主机与I/O端口通信寻址B.IP寻址的需要C.识别网卡类型D.暂存I/O数据【答案】 ACM10N10B6H4K9R10B3HK9J2Q6S9L4A4W3ZX9X1U1L4C8N8B358、下列数据结构中,能够按照“先进先出”原则存取数据的是( )。A.栈B.链表C.队列D.二叉树【答案】 CCW6C2X6W3Y4L9P1HP9Y4N5A10D3D9E3ZW1S3Q3C4I6U7K159、RIP 路由协议使用下列哪个度量值来决定路径( )。A.带宽B.跳数C.负载D.延迟【答案】 BCB3U2W9Z10N3S8A5HH3G1A6M8F10Y8I1Z
27、Z4N8E10J3S8P2P560、采用开放定址法处理散列表的冲突时,其平均查找长度( )。A.低于链接法处理冲突B.高于链接法处理冲突C.与链接法处理冲突相同D.高于二分查找【答案】 BCV10N4O8X6E8S6H9HI3H2X2F6T10S2U1ZL4B6R4P4C4J1P561、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 BCY8N9B8O8C6C9E1HO7N4S10H9I8W7T5ZM3E6C9C9D7D10E462、对于长度为m(m1)的指定序列,通过初始为空的一个栈、一个队列后,错
28、误的叙述是()。A.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n1)B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序C.入队序列与出队序列关系为1:1,而人栈序列与出栈序列关系是1:n(n1)D.若入栈和人队的序列相同,则出栈序列和出队序列可能相同【答案】 ACO2O3Q7E5I7U1L1HF8X1F2D6D3G10B5ZE10O4Q2T8H6X1Y963、一般按照( ),将计算机的发展划分为四代。A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同【答案】 DCV4H10G6Q7X6F10P10HF5M7C2Z6C9Q8P5ZY1J6M1D10Z
29、5M1H764、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 DCN8F5I2O3O6S1U1HG3Y3S6G3D2I2O7ZV6A2R7Q5A10W3C165、Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是A.将二进制码转换成ASCII码B.加密传输的邮件C.压缩传输的邮件D
30、.提高邮件的传输速度【答案】 ACN5Q3C10W2J9M2Z4HH7P4A10B7R4H9I5ZZ8W8S9R3Q1U3E366、在传统以太网中有A、B、C、D4个主机,A向B发送消息,()。A.只有B能收到B.4台主机都会收到C.4台主机都收不到D.B.C.D主机可收到【答案】 BCA4X1U6Y7S3Z6K4HR5S6F2I8E6E8P3ZC10L6E3I9M3A10F967、系统总线中地址线的功能是用于选择()。A.主存单元B.I/O端口C.磁盘数据块D.A或B【答案】 DCO8K8L6M4G7M7A8HE4J1O9M4J1T2E7ZY5P8W9S10S6R2V568、CPU的芯片中的
31、总线属于()。A.内部B.局部C.系统D.板级【答案】 ACG3C3Z9N8Z8W1I4HX7X7W2E7V3B7J10ZQ3A10A8G8B8P2T369、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是( )A.A/D.ModemB.ADSL ModemC.Cable ModemD.PSTN Modem【答案】 CCD5H6E9P4Z9H4Y9HG5U10R3O1F10I10A9ZF3X6H10R6W3O2Q770、下述哪一个电缆类型支持最大的电缆长度( )。A.无屏蔽双绞线B.屏蔽双绞线C.粗同轴电缆D.细同轴电缆【答案】 CCD7Q2T10O7C1O7A10HZ7U9N5M7
32、M2H8L2ZV8H8J3N5Q10B9Z171、微程序控制器中,“存贮逻辑”是指将控制逻辑存储在( )中。A.ROMB.RAMC.PLAD.Cache【答案】 ACR8Z9Y5V7O9P10N7HZ3J8K5Q10A2A4Y2ZC10Q4O6B3C7R2A572、通过指针链接来表示和实现实体之间联系的模型是( )。A.关系模型B.层次模型C.网状模型D.层次和网状模型【答案】 DCA1X8H6Q6Q4G1O2HQ8H8Q2Y4F5G7Z4ZP9M3Y3S7I8R8P1073、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.
33、可靠的无连接的D.不可靠的无连接的【答案】 DCH1U3D8V1C4U7H8HS7C1J10R7W7Z4Q10ZF10Z1M5M9A4Y2I974、下列排序算法中,其中( )是稳定的。A.堆排序,冒泡排序B.快速排序,堆排序C.直接选择排序,归并排序D.归并排序,冒泡排序【答案】 DCJ8Y8Y1Z2R8L3V2HU8I10J9Y5D2D6I2ZZ9T9K4H3J5F10X1075、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护的。A.管理进程B.被管理设备C.网管代理D.MIB自身【答案】 CCZ7R8V4T10U5E1L8HR5D10D5R7Z10M3C7ZN8N9X6K1
34、I1T4R476、()不是算法的基本特性。A.可行性B.长度有限C.在规定的时间内完成D.确定性【答案】 BCP5Z6Z3L3F2B2E2HG2M10Z4S10P7N8T2ZL5Z10H5Q3L5P9H477、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCB1L2A10F1W9J5I7HB7O3H10G2B6W8H10ZU5O10S3U7L6J10B778、进程调度时,下列进程状态的变化过程哪一项是不可能发生的( )A.阻塞挂起-阻塞B.就绪挂起-就绪C.就绪挂起-阻塞挂起D.阻塞挂起-就绪挂起【答案】 CCD7D2B9R7K6
35、J2T10HU7L6O9M2Q6L2J1ZT9I8O9H1Y3K7N579、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 BCE3K8H8P9N2I3P9HZ8H3F2Z10M7B7M5ZS3S1O6T1C8H1Q280、一作业进入内存后,则所属该作业的进程初始时处于( )状态。A.运行B.等待C.就绪D.收容【答案】 CCK10T2B8L4P7Y3M1HQ1G2C10Q1F10F9D5ZP3W6O7N3O6G4O481、用二维表结构表示实体以及实体间联系的数据模型称为()。A.网状模型B.层次模型
36、C.关系模型D.面向对象模型【答案】 CCQ4M9S4B2C3Q9O3HI8U1J5A2K8K7S1ZY2A1N8W4J6F9N982、线性表的静态链表存储结构与顺序存储结构相比优点是()。A.所有的操作算法实现简单B.便于随机存取C.便于插入与删除D.便于利用零散的存储器空间【答案】 CCP1F9R3X5U5C7J4HI1D7J4G10Q8E2O5ZQ7N2U3R6Q4X3I683、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸润型C.息肉型D.革囊型E.黏液型【答案】 ACU10N6Q8P6V3O10S6HM2L9U6W6Z1S10T9ZG9D2E8Y7V5F10F584、UTM
37、(统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCY7S2D9T2F6K4V4HE4E8J4I4D7O7E2ZM9P2Y3H7J7M5F785、设有一个10阶的下三角矩阵A(包括对角线),按照从上到下、从左到右的顺序存储到连续的55个存储单元中,每个数组元素占1个字节的存储空间,则A54地址与A00的地址之差为()。A.55B.19C.28D.10【答案】 BCS4S5Z5Y5A1V4S2HA3Q10T2I1E6E10R1ZA5J4W3E4D3P1V38
38、6、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。A.发生错误的概率小B.附加的冗余信息量少C.字符或组传送,间隔少D.由于采用CRC循环码校验【答案】 BCJ5B7E6H9Y5S7E9HW4Y10I6R10E6O8H4ZC6N8V5L5U5R6D387、在下面给出的内容中,不属于 DBA 职责的是( )。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】 CCO8X4O6J8Y8M7S9HR7P2U3A3S7Y8W7ZP10M10P4B8V4P3S1088、允许对队列进行的操作( )。A.对队列中的元素排序B.取出最近进队的元素C.在队头元素之前插
39、入元素D.删除队头元素【答案】 DCM2L4S1U6M3F6W7HE1L10B10X2U7F3N7ZR7X5Q6P5F8Y3J989、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是( )kb/s 。A.64B.80C.128D.160【答案】 BCX5Y7I5W5Q10X1Y6HO3B6V8H9F6Z1I8ZI10A10G7Q6C6Y8H190、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。A.700b/sB.1000b/sC.1400b/sD.2000b
40、/s【答案】 CCL6E5W7B5U4K2Y9HZ5U9L4N9G4Z9N5ZS3W3V9H5N3D7C491、某计算机的指令系统中有“先基址后间址”的寻址方式,基址寄存器为BR,形式地址为A,则有效地址为()。A.(BR)+AB.(BR+A)C.(BR)+A)D.(BR)+A【答案】 CCQ7J2I7K7X1L5S4HU7E6E2E6E6O10Y4ZC9V4M7I5Y6P7I492、运算器的核心部件是()。A.数据总线B.算术逻辑运算部件C.累加寄存器D.数据选择器【答案】 BCJ3U4I1O6N8Q5F9HG5X2D9Y6C4D5U5ZF5D1Z1C7C3B3K993、在同一时刻只能有一方
41、发送数据的信道通信方式为( )。A.半双工通信B.单工通信C.数据报D.全双工通信【答案】 ACU5N2Z9L5U9R2O9HZ3M7B9S7W7V7W6ZA4A1N1Y10W6H7R594、设有一个10阶的对称矩阵A,采用压缩存储方式,以行序为主进行存储,a1,1为第一元素,其存储地址为1,每个元素占一个地址空间,则a85的地址是()。A.13B.33C.18D.40【答案】 BCK5V2S3H8L9W2P2HV3K6U2K9M10H6C6ZN9Z5C7K8V1O4U695、Internet 的前身是( )。A.IntranetB.EthernetC.ARPAnetD.Cernet【答案】
42、CCT2B1A6A2N4S9R4HJ5R10C10V7B4W3L6ZO1W10D6Y10B6P4H196、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答案】 CCW10G8S10A4F8I9W9HV10F2O7R8S5N8O3ZE6G7L9P3D9E3I1097、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】 ACT1F3X6Z2M7N8S7HL3L8K9H7N5W3L5ZI3E1Q3H7T5U7P198、线索二叉树中某结点R没有左孩子的充要条件是()。A.R.ltag=1B.R.rch
43、ild=NULLC.R.lchild=NULLD.R.ltag=0【答案】 DCF3D5X5Q6O1A8C6HL9F6D1G9Q10G6W7ZW10V2Z6J1D7X8B1099、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答案】 DCQ3S2D10Z8W4Y1N2HJ2U1Z2M9T7C3T7ZZ1R6Y7J1A6Q2B6100、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。A.按端口划分B.按MAC地址划分C.按IP地址划分D.按协议划分【答案】 ACQ7L1G8V2K1O10T1HB9P5B10M1P1Z10Q1ZF
44、3G6B10K9F6J1O10101、如果一个公司有1000台主机,则至少需要给它分配个C类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.252.0【答案】 DCV9U3P5S5O6Z1H8HM3L8N7H9Y6B2Z9ZN9M5X1H7Q1B6R3102、下面的说法中,不正确的是( )。A.对称矩阵只须存放包括主对角线元素在内的下(或上)三角的元素即可B.对角矩阵只须存放非零元素即可C.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储D.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储【答案】 DCF6N7F10T1D5K4U8HJ6W10K4Y1A8M3H5ZX6T4J8C10G3E7L10103、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNFD.lNF【答案】 DCG6P8K9N4C8O4Z3HX4R6S3O6Z5F7G3ZL6K3G6V10W3O9J8104、在单独(独立)编址下,下面的说法()是对的。A.一个具体地址既可对应输入输出设备,也可对应内存单元B.一个具体地址只能对应内存单元C.一个具体地址只能对应输入输出设备D.只对应内存单元或只对应I/O