2022年全国国家电网招聘(电网计算机)考试题库模考300题精品带答案(黑龙江省专用).docx

上传人:C****o 文档编号:80008139 上传时间:2023-03-22 格式:DOCX 页数:80 大小:79.52KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库模考300题精品带答案(黑龙江省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库模考300题精品带答案(黑龙江省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库模考300题精品带答案(黑龙江省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库模考300题精品带答案(黑龙江省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACV3L4X10P6L1H9J8HS9P1O10P4L1K2O7ZZ7Z3D2C7O7Z9I82、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备

2、副本【答案】 CCK5C10B4V6O9T10R1HC3Y3J8P1H3E7Z2ZX6P8S7L1K5A10C33、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 ACM1W1A9X10U2I2K3HT2X3K5D2T1V5U4ZC10S9J9N4M5P3H54、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为( ),包含的最大的主机数是(请作答此空)。A.250B.254C.255D.256【答案】 BCS8Z4D4A1M3G1F8HU3U10N10F10T4F4H1ZQ6G9H5L5F9J10V85、企业网

3、络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】 DCT9N10M3Z7N1Q7E10HL1G3A7B9M1V3W7ZV10W2Q9Q2K9E1O36、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCB8Z7K9W7M8Z1U6HM6V2K1M5M1R9L9ZT6D10N6M6K8Y5J77、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占

4、用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】 CCQ2Q2V2W7F9L9M10HS3Q4N10E6D2Q8T9ZW5P8X1I9P3E2I78、关联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式结合B.地址指定方式C.堆栈存取方式D.内容指定方式【答案】 DCM9D7T6D7M4G4F3HB1J3G10O3M2J1L6ZX5E5L8E4L3X1Q59、微程序放在()中。A.控制存储器B.RAMC.指令寄存器D.内存【答案】 ACF3Y4U3N8C3Z6C10HY1S2C3P2R3F7V5ZW1P4S7F2E9O7J1010、一地址指令中为了完

5、成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCH7G7B7T5L3S3D7HV5J2B2J1G1Q7Y4ZD2V1R5F6C2Q2K411、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】 BCU5D9K1H6R4X8E9HC8F5H8M6L9J5W8ZC10V2P2T2W7E5S312、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCJ

6、10A7Q7N1E6H1P8HB8B2Q8L5P4L1T7ZV3S9S2C9P1M9A413、在Internet上用TCP/IP播放视频,想用OSI模型传输层的最快协议,以保证没有延迟,要使用()。A.TCP的低开销特性B.TCP的高开销特性C.UDP的高开销特性D.UDP的低开销特性【答案】 DCX2D3I10O3A2X1M8HA4Q8I3I5H5L6R8ZG7Y7J1D5G3R2E314、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCZ1

7、0W8V9H7I2Z9P10HN5U3G9N4B1D8E3ZY2P5I2U5T2Z6A515、显示器的性能指标主要包括()和刷新频率。A.重量B.分辨率C.体积D.采样速度【答案】 BCI7A9T1K10P1D6P6HO7Q1K4I2A8C6R5ZM7K7R9J10X9Z8D416、处理机主要由处理器、存储器和总线组成。下列属于总线的是()。A.数据总线B.接收总线C.串行总线D.并行总线【答案】 ACE2W5V7O3T8T9K8HS9J2K7G6X7Z4P5ZQ6N10E1A5C1B7O817、大数据的简单算法与小数据的复杂算法相比( )。A.更有效B.相当C.不具备可比性D.无效【答案】

8、ACM8V7P1L3M2L2I9HN8U1B4Z1P10H9P2ZQ3S1X1M2Q10U1C118、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCH2R8A3N5C10P9Q9HB10W4V9Q3G9S1R8ZK9G2S6G9U8Y5Y319、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。A.用户验证模式B.账号验证模式C.混合验证模式D.DNA验证模式【答案】 CCY9X5O10A7W6N7X7HS9F2I7E7D8R2K10ZG2C2P4F7O9B4C320、某铁路分局2010年矿石的

9、平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.成正比例变化B.成反比例变化C.没有关系D.都不是【答案】 BCD7Y4R8K9E8S10X4HJ7J4C3H10R5T5N3ZE8H3V2N4E3U5V821、计算机网络中网关的主要作用是( )。A.过滤网络中的信息B.传递网络中的身份识别信息C.用于连接若干个同类网络D.用于连接若干个

10、异构网络【答案】 DCB7D4R4Q6X9Y5V4HG5R3K4F10T3Q8Z7ZQ4Z8L1A9T10X7O822、散列函数有一个共同的性质,即函数值应当以()概率取其值域的每个值。A.最大概率B.最小概率C.平均概率D.同等概率【答案】 DCD4T6K7A10X2X4I7HQ6B4B8Q7J1Q10J1ZC8N5B1G10P6K10Y123、系统“抖动”现象的发生是由( )引起的A.置换算法选择不当B.交换的信息量过大C.内存容量不足D.请求页式管理方案【答案】 ACK6F9Y8C2M5V9O1HO1O1B8R2A4P8O5ZT9Y4D3R10C8H10W324、在TCP/IP参考模型中

11、,提供可靠的端到端服务的层次是A.会话层B.表示层C.互联层D.传输层【答案】 DCC5R5C3G9N1E3S8HE10C4T4H2M2B8K8ZM1T8Z8R8W8H3K425、恶性肿瘤的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】 DCJ8V4C5O10V10W9G7HC7W7M6H2C3K3Y5ZC3Y4M10O8H9T3Z626、计算机网络是一门综合技术,其主要技术是( )。A.计算机技术与多媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术【答案】 BCE6Y10V8E5P1V6B3HO8S1

12、I1H10I4J9Y2ZU6V10D10Q10D2C7G527、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCB8J4Q6E6B8B2X10HO10Q9G1I6H6S2Z2ZJ10W4L3U5Y1D5W828、采用项目融资方式,贷款人通常把( )作为是否给予贷款的重要因素来考虑。A.借款人的信用能力B.借款人的资产实力C.项目本身拥有的资金及其收益D.项目以外的资产作为抵押物【答案】 CCZ9V5Y3Y8J6R1T5HW3C7I9G5O10E3V2ZT8E6J1V5Y5L2S9

13、29、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCP7D4E1F3N3N1U4HH10U4Z2Z2R5C10S2ZH1G3K6C9L5M10E630、CPU主要由( )组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【答案】 BCI10I10I5Z6M7N4R10HB4I9H1U5Q6E9R10ZV5P9R2S6P10G8P831、在微型计算机中,内存储器通常采用( )。A.光存储器B.磁表面存储器C.半导体存储器D.磁芯存储器【答案】 CCA1Q7V1

14、F2J5X1N2HA9O2V8N5U3A2X3ZR9V5N6G10P8F6E632、用计算机输入汉字“中”,则“中”的汉字机内码占( )个字节。A.1B.2C.3D.4【答案】 BCD3Z2T1U10M9H6K10HS7Z7O10L2B5R7S5ZB1X10L5U8N9S6Z133、云计算管理平台中的在线迁移和高可用性功能需要( )作为先决条件。A.共享存储B.共享服务器C.共享路由器D.共享虚拟机【答案】 ACF4B7F8O10M3P2W6HA7R1U7S2K3G8W4ZT10F3F8Q3N10F9Y334、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。A.主站点技术

15、是一种识别数据项副本的并发控制方法B.主站点技术中所有的识别副本都保留在同一站点上C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取【答案】 DCP7B1L10J2K4F9E7HW6S4O5W5V6A5G5ZJ6L10Q3I2H1F1A535、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCI7H7G8T3O1B2W3HU9I7D3G3P9E7Y9ZP7H8B3B2X4Z9T436、在菊花链方式下,越靠近控制器的设备( )。A.得到总线的使用权机会越多,优先级越高B.

16、得到总线的使用权机会越少,优先级越低C.得到总线的使用权机会越多,优先级越低D.得到总线的使用权机会越少,优先级越高【答案】 ACH10N6E4C10U5E9S9HB7O1G6G4Z2R6P5ZK4Y3M2N6Y4D6Y837、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。A.指令字的长度B.地址寄存器的位数C.机器字长D.主存容量【答案】 CCG4S7C3T9T8E5T3HS10U8B5V8K2V9A1ZK5B9U6N10M3G7O938、在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(10)_。A.FTPB.GopherC.HTTPD.NNTP【答案

17、】 CCE8R6N6V3A2N9F10HD1Q10Q10P10O7X10S10ZF10W1M4Y10F5M7H139、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。A.实体完整性B.参照完整性C.用户定义完整性D.域完整性【答案】 ACG5A3L8J9C9G1T3HV10C10K8L2E6C4S5ZY3N3C9O1G2Q2V240、在独立请求查询方式下,若有 N 个设备,则( )。A.有 N 条总线请求信号B.共用一条总线请求信号C.有 N-1 条总线请求信号D.无法确定【答案】 ACS6K2I3A4Y9E3N6HL6R5W8B8L2R5N5ZD5Y7M5L7R8G2

18、X341、关于死锁,下列说法中正确的是( )。A.死锁是操作系统中的问题,数据库操作中不存在B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C.当两个用户竞争相同资源时不会发生死锁D.只有出现并发操作时,才有可能出现死锁【答案】 DCP9V7U4C9S2O6P2HN4X2C8K2B3N1G6ZQ6Y5Q6G8N9B8N142、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%

19、(N + 1)D.(rear - front + N)%(N 1)【答案】 BCQ10L7L6C3Y4J3N3HM4L4Y5M1C3O10A6ZH2Q10N10O5R6A2Y843、数据库的概念结构设计主要反映()。A.DBA的信息管理需求B.实体集间的联系C.用户的信息需求D.DB的维护需求【答案】 CCA5T5C7O3A3L5W6HL10I10J4B10W9L1X8ZH3J4P7S3Z9K1N1044、不属于云计算缺点的选项是( )。A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 CCH5W8Z2F6J9V1Q6HB7J7I7H6

20、N1C2G6ZH10B5R2J2A4S1N645、有 n 个节点的顺序表中,算法的时间复杂度是 O(1)的操作是( )。A.访问第 i 个节点(1in)B.在第 i 个节点后插入一个新节点(1in)C.删除第 i 个节点(1in)CC2H2O3P4A1L5U1HA10X1C4O9A5Z7K3ZF6Y5F1B8T1K2F146、【答案】 A47、SNMP是简单网络管理协议,只包含有限的管理命令和响应,( )能使代理自发地向管理者发送事件信息。A.GetB.SetC.TrapD.CmD【答案】 CCR8T7L7W6A8Z3E10HN6O3A7Z6G1G8U8ZR3B1Q1R4N5H10V748、在

21、平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCQ3B10J2O10T9Q9U7HQ3X8M4Y1S7F2L8ZY1P3E8Z7R5F1R449、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。A.201.117.15.254 和 201.117

22、.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 201.117.29.3【答案】 DCA2X7P8X8V3V2E2HO1O4P1N2C3B10S1ZD2D7Y10F3J1G10I1050、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为( )。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,

23、20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACX3K3A8L8T10K4L7HA4Z3Q10Q10F2S1L4ZU1R10F2J7T5V7A451、将 10 个元素散列到 100000 个单元的哈希表中,则( )产生冲突。A.一定会B.一定不会C.仍可能会D.以上说法都不对【答案】 CCO9I9C5A10M2A9P5HC8Y8S6U8D4D4X9ZN8M9Y1M2A4S1B952、在网络分层设计模型中,实现高速数据转发的是_( )A.工作组层B.主干层C.汇聚层D.物理层【答

24、案】 BCD1Q10A4F10C1U10S1HG5G9D3H5F9I8D2ZW10F6P7R3K3T7U753、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】 BCN10H4M5I8L4E4Q8HM4P4N9V3A4O9Q8ZV5E3C9A3M5M6O554、在 windows 中,使用( )命令可以查看本机路由表。A.netstat -aB.netstat -nC.netstat -bD.netstat -r【答案】 DCE4C2N4V3U1J6H6HB4A2P5V10Z4N9C5ZZ2R9W7J2T7J9H8

25、55、系统级的总线是用来连接()。A.CPU内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片D.系统中的各个功能模块或设备【答案】 DCB6Z10P9K3L3D7A4HT6E3Z10Y3Z3S8U1ZB3L8T7Y8M4U1I556、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCH1Y7Z6G7W4A1B9HT9W6B2R9T5J10F3ZX6T7M4C5E6V8O1057、下列关于网管系统的描述中,正确的是()。网管软件有告警管理功能,如设备端口的 UP/DOWN 变化,可以通过 Trap 消息反馈给网管软件,使网络管理员

26、能够及时发现何处网络故障网管软件有性能管理功能,对设备 CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份网管软件可以根据用户需求,定期输出报表,为后期网络优化提供参考A.B.C.D.【答案】 CCT8O3W1Q2I3S10Y4HW10N4E9C5D10C8Q10ZA8I7U7E7W10S9K558、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.T

27、CP【答案】 BCJ2E6C10W6T9C9P2HY1C1D1N6Y3I10M5ZU9J3G10Y6X6J1M159、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型A.网状模型B.关系模型C.面向对象模型D.层次模型【答案】 BCU7W7Q3X7V1X1N9HY2T8U6Z6S2B8S1ZP8W6J4S7Z5E7Y960、关系数据库中的关键字是指( )。A.能唯一决定关系的字段B.不可改动的专用保留字C.关键的很重要的字段D.能惟一标识元组的属性或属性集合【答案】 DCN9S1I7A8C7E2J1HV1V5Y10T8O9S6P8ZD5P1W8R3X6O6G561、假设结点 x

28、和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 CCQ3H7O2B8M10M5J4HR9A6E2Z2E2M9L1ZA10S4O10C3O3I9H1062、若计算机字长为8,则采用原码表示的整数范围为-127127,其中,()占用了两个编码。A.-127B.127C.-1D.0【答案】 DCX7Z4H6M5V2N5P4HW10S10M3Y10O5O3A9ZY5U7F8A10A9B10H263、操

29、作数地址存放在寄存器的寻址方式叫()。A.相对寻址方式B.变址寄存器寻址方式C.寄存器寻址方式D.寄存器间接寻址方式【答案】 DCX2P2X10X4V10X3C7HJ7X4D9E2N1R1W9ZS5K1D9T3U10A3I1064、下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是( )。A.直接插入排序B.快速排序C.直接选择排序D.堆排序【答案】 BCH6O1H3F8R8Y1Y2HL9J4V10P7T7G2O10ZM1T2Q1U10F3B10K1065、进程与程序之间有密切联系,但又是不同的概念,二者的一个本质区别是( )。A.程序是静态概念,进

30、程是动态概念B.程序是动态概念,进程是静态概念C.程序保存在文件中,进程存放在内存中D.程序顺序执行,进程并发执行【答案】 ACQ7H2O6I6O3A10W7HL2I7U8N7N8K5R9ZK10O6S7F4O4G1S366、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是( )。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】 CCI5U6E10I6Y8D5V3HB7F5M3Q6B9R2I7ZM7X3G5A3N9W3Q467、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属

31、于哪一个发展阶段( )。A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段【答案】 DCV7L5C7A7R5Y7G1HT4F5H2W9N5F5H7ZL2X9I3W9O8U5W968、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,20,36,40,70,85D.15,25,35,5

32、0,80,85,20,36,40,70【答案】 ACT1L7J7T9M6O1L8HQ6C8W5O2A3Y1G8ZK7J6Q8K4V1H10R469、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 CCQ2R6K7Y3S3Z9G9HD3O7T5V1J7A2E1ZH8O2U8V7T3A2Z370、时序电路的作用是()。A.给出各种时间信号B.给出各种控制信号C.给出执行指令的地址信号

33、D.给出计算机中各种时间顺序信号【答案】 DCE5S5B6A7O1G2R6HF1M10S6U2R2E9Y9ZS10L10X7X9T2G6G671、存储器进行一次完整的读/写操作所需的全部时间称为()。A.存取时间B.存取周期C.CPU周期D.机器周期【答案】 BCW4N6X6F10W6K3R7HD6C7S1Q10S2R5D5ZB4Y3H4Q2P4Z4G872、交叉存储器实质上是()。A.一种模块式存储器,能并行执行多个独立的读写操作B.一种模块式存储器,能串行执行多个独立的读写操作C.一种整体式存储器,能并行执行多个独立的读写操作D.一种整体式存储器,能串行执行多个独立的读写操作【答案】 AC

34、J7E10V6U4A7G3H5HD8N4D6J5F3B3K6ZD1W6B5Q4S3B10F773、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】 ACL2E7L5N9C6V1B8HL5E9D2O8K4O9N5ZV4G10K1Y1L3Z4L474、以下关于曼彻斯特编码的说法中正确的是( )。A.曼彻斯特编码是一种典型的不归零码B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的C.曼彻斯特编码表示的方式固

35、定,负电平到正电平表示0,高电平到负电平表示1D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】 DCB8O9V10W3V8E1P7HA8K10D4G9G10Y2X5ZJ10A3I10F9Q1F9I575、原码乘法是()。A.先取操作数绝对值相乘符号位单独处理B.用原码表示操作数,然后直接相乘C.被乘数用原码表示,乘数取绝对值,然后相乘D.乘数用原码表示,被乘数取绝对值然后相乘【答案】 ACP8F9R2U9E8U9S6HH2Z9P3X7B9W1U9ZK2A1N10O3U5K2P276、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B

36、.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 BCR2V1B6X8G10P2Z3HE5J3J5D3Y7E5A5ZK1L6E9Y3T4C6B1077、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相对固定在地址的某部分D.可以随意在地址的任何地方【答案】 DCB5Y5B9L4J9Q5M7HQ7E7X9W3Z10S2G2ZY2U2W6F8Q7L8Q578、以下应用了数据库系统的是( )。A.超市系统B.财务系统C.人事系统D.以上都是【答案】 DCE9O10F10T6S8N7T6HB7W5E4M7C1

37、H3U5ZW3X3F7B3R1Z8G1079、五种基本关系代数运算是()。A.,-,和B.,-,和C.,和D.,和【答案】 ACD9S9V8V6N8N5N7HV3D4N7Z3V3O2Y9ZQ7Y5Z5B7F8W1V880、下列关于数据模型的叙述中,哪一条是错误的()。A.模型是现实世界特征的抽象和模拟B.数据模型用来描述、组织和处理现实世界中的数据C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D.数据模型是数据库的核心和基础【答案】 CCN10X2G4R8T4K1G10HS3L8A3E8C5A1K6ZZ10V5G3Z7G7Q8L381、用户无需购买软件,而是向提供商租用基于W

38、eb的软件,来管理企业经营活动,这属于云计算的( )服务。A.SaaSB.PaaSC.IaaSD.CaaS【答案】 ACM10O2E10G8H4T2R6HO2T2R9R8V1W5N6ZI2G6X7P9U4M10I882、PC机数据总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 BCN4D4G3D10W2Q5N2HH4T9E8Z9A6J9A1ZU7H4L3V2N2A6X783、静态链表中指针表示的是()。A.内存地址B.数组下标C.下一元素地址D.数组地址【答案】 BCM4M5Z3G7C3Z2J3HS8X4G1U3V10P2W4ZC6Z2U3X10X7K5A108

39、4、在早期冯诺依曼计算机特征中,机器以( )为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】 CCV9P8H8O7T5K6E9HG4N9Z7R3R3V3T2ZX3M6V5E2F8F8G1085、2 个 VLAN 连接需要用到( )设备。A.集线器B.路由器C.交换机D.中继器【答案】 BCY3U10Z3T7C5K9B7HT5T1W8P10R6J9H7ZQ4K6Q1L3N9K6G986、政府对运输服务实行征税时( )。A.需求曲线、供给曲线均向左上方移动B.需求曲线向左上方移动、供给曲线向右上方移动C.需求曲线向右上方移动、供给曲线向左上方移动D.需求曲线没有影响,供给曲线向左上方

40、移动【答案】 DCI9B2O5D10M2Z10P2HP1Y10N2X3Q3A5D9ZV3C7B4P5E2I1J587、设关系 R 和 S 的结构相同,且各有 10 个元组,那么这两个关系的并操作结果的元组个数为( )。A.10B.小于等于 10C.20D.小于等于 20【答案】 DCS5D4T1Z1B4J8Q3HS7H9O3E4W5W10A1ZG2Y3D5W4D8I1J288、以下的进程状态变化中,不可能发生的变化是( )。A.执行状态到就绪状态B.等待状态到就绪状态C.执行状态到等待状态D.等待状态到执行状态【答案】 DCH7L10S7H7H4X7I1HI9S1O2F2R4W4W8ZI2K2

41、F3A1V8X6H789、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACF1P5L10W4F3M1W5HT3F6Y4K3G7D3Q2ZT2E6G6J5H5E8Q690、软硬件故障常造成数据库中的数据破坏。数据库恢复就是()。A.在尽可能短的时间内,把数据库恢复到故障发生前的状态B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.重新安装数据库管理系统和应用程序【答案】 ACL9G3R6M6K7W2V3HK2H4N6I10T5A5F2ZY4B6I5O5N4Y3L191、以下关于校验码的叙述

42、中,正确的是()。.校验码的码距必须大于2.校验码的码距越大检错纠错能力越强.增加奇偶校验位的位数可以提高奇偶校验的正确性,采用奇偶校验可检测出一位数据错误的位置并加以纠正.采用海明校验可检测出一位数据错误的位置并加以纠正.循环冗余校验码是通过除法运算来建立数据和校验位之间的约定关系的A.、B.、C.、D.、【答案】 DCL8S9Q1J10Y5S6O5HK1N1W9Y9D6I8Y5ZT10F5E6J5J10F2M692、4片74181ALU和1片74182CLA器件相配合,具有()进位传递功能。A.行波进位B.组内先行进位,组件先行进位C.组内先行进位,组间行波进位D.组内行波进位,组间先行进

43、位【答案】 BCI8Y1B3K3I9U3Y1HE7S6Z8L9T4A3A4ZC1R9M4E9O5M10I493、对于长度为m(m1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。A.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n1)B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序C.入队序列与出队序列关系为1:1,而人栈序列与出栈序列关系是1:n(n1)D.若入栈和人队的序列相同,则出栈序列和出队序列可能相同【答案】 ACV4Y4K7T7A4C9W10HJ5L2V5Z8O2Z5Y4ZS1C5E6Z6W4H2X494、下列部件(设备)中,存取速

44、度最快的是()。A.软盘存储器B.CPU的寄存器C.光盘存储器D.硬盘存储器【答案】 BCP8Q7A7M7E9F8A10HW3F5K3G7Z6W10D8ZF9A10F4M2G3U1X995、关于中断和DMA,下列说法正确的是()。A.DMA请求和中断请求同时发生时,响应DMA请求B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D.如果不开中断,所有中断请求就不能响应【答案】 ACT10P2N2A5I7X7Q5HM4Y8R6X2Y10H4Q1ZY1H7Q8L8R9S5H896、关于 IP 协议,以下哪种说法是错误的( )

45、。A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则【答案】 BCA7A5E1H10S5R2M1HG9I3N7Y10V9B9T1ZJ6S2G10Q4B5U2F1097、一棵m阶非空B-树,每个结点最多有()棵子树。A.m/2B.m-1C.mD.m+1【答案】 CCS8U4W3F1O6S2V4HB10J3U9R4D1W2C10ZT4H4Y9W9A6L8Q498、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁