《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题及一套答案(贵州省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题及一套答案(贵州省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、计算机中常采用原码、反码、补码和移码表示数据,其中,0编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?【答案】 CCJ6X4T1N6B4A4D1HE6I5T6O7P9G1U9ZE9L9O5I2K7B2M62、IP层次实现的安全技术通常有(53)。A.IP过滤技术和IP加密传输技术B.线路安全技术和TCP的加密技术C.TCP的加密技术和IP加密传输技术D.IP加密传输技术和线路安全技术【答案】 ACQ6D3X8O8G1U8M5HH2R6T2R7Q10X8H9ZE6P5H4
2、Y4G4T1P73、典型的局域网交换机允许 10Mb/s 和 100Mb/s 两种网卡共存,它采用的技术是10/100Mb/s 的( )A.线路交换B.自动侦测C.令牌控制D.速率变换【答案】 BCV1K3Q5H4M10D10Q4HK7W6S9V10A1E9Z8ZC8N2N3T8C9I6G14、下面是HTTP的一次请求过程,正确的顺序是()。浏览器向DNS服务器发出域名解析请求并获得结果在浏览器中输入URL,并按下回车键服务器将网页数据发送给浏览器根据目的IP地址和端口号,与服务器建立TCP连接浏览器向服务器发送数据请求浏览器解析收到的数据并显示通信完成,断开TCP连接A.B.C.D.【答案】
3、 ACB5A9U4A4N3X1F7HN1T1J10G6Z6U9P1ZM5A6P8K9R6L2M85、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCH6L5I3C5G2M7X7HS2K2L8S6I5D8U6ZA1G5N2I4C1K9A96、载波E1信道的数据速率是A.2.048Mb/sB.8Mb/sC.34Mb/sD.565Mb/s【答案】 ACU9C3I9F9N7Y1R2HY10I5E2O10F2G4P1ZF8I6L9V3E9Z8K27、下列关于总线说法错误的是()。A.如果系统中有
4、多个部件,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】 DCY4Q10P9D8I5W2W6HJ1I4K1H6L9Q9L4ZC3F8Q6C3P9M7D68、在ISO的OSI模型中,提供流量控制功能的层是 (1) ;A.(1)1、2、3层,(2)4层 (3)3层 (4)端到端 (5)第2层B.(1)2、3、4层(2)4层 (3)3层(4)端到端(5)第2层C.(1)3、4、5层(2)4层 (3)4层(4)端到端(5)第
5、3层D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层【答案】 BCN2W8J6K7D9R7B4HN3T9Q10Y2Z9X8K4ZU6R10L5I2Z7B8Q69、指令操作所需的数据不会来自()。A.寄存器B.指令本身C.主存D.控制存储器【答案】 DCS1V9J10J2I2W6T8HW3V7D10E6O2A2G6ZA8R6Q5I1B6P3O910、计算机中表示地址时,采用()。A.原码B.补码C.反码D.无符号数【答案】 DCY9E2X6Y2E5M4E10HN6Q9S3Q1I6P10Z5ZO4D1C2W1G3S8W811、IEEE754标准浮点数的尾数采用()机器数形式。A.
6、原码B.补码C.移码D.反码【答案】 ACU6F9Z10E6F8U9B6HM4S8F5A4D9C5X1ZK2A6C6M7O2I4R512、数据库系统的数据独立性是指( )。A.不会因为数据的变化而影响应用程序B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C.不会因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其他的存储结构【答案】 BCZ8A4C2D7C9F10N5HD2E5J1B2L8Y1C5ZA6W3P5D9P5H5Z313、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 B
7、CM8X2O2K6T10Z9K2HM10S1U6A5X9Y3F2ZP7Q5Z3C4V1O5F514、SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句INSERT、DELETEUPDATE实现的功能有()。A.数据查询B.数据操纵C.数据定义D.数据控制【答案】 BCH1H5S9O2Z4R2G3HD8S1X4X2Z2P10H8ZT10M3J9H4Y6D10H415、( )用来记录对数据库中数据进行的每一次更新操作。A.后援副本B.日志文件C.数据库D.缓冲区【答案】 BCZ8M5F4D9U7Z2Q10HE3A8C10Z7E5U1F10ZX5T9I10T6I4K1C316、微程序
8、控制器比组合逻辑控制器速度要慢,主要是由于增加了从( )读取微指令的时间。A.主存储器B.控制存储器C.高速缓存D.指令寄存器【答案】 BCN5J1Q1Y1Y6Z2D4HH4S7O6S5J8C7K5ZM6E3V1H10M10V4Q317、在下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash 结构【答案】 ACZ6K10G8C8D8Y5X9HA4Z2L4K9B9L2Z1ZF6Y8D1S5G8U7H1018、允许多个用户交互方式使用计算机的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 BCF9B2Z10
9、V5K9F2K3HM9N1P3F5A7Y6K5ZG6U10O10W5M9Q6G119、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功能特性C.过程特性D.电气特性【答案】 CCX3C9W10J5L8Q10B10HN10D4E8S7M7B3Q9ZM1N7N9Z5K5G2V420、用于连接大量低速 I/O 设备的通道是( )。A.数据选择通道B.字节多路通道C.数据多路通道D.字节选择通道【答案】 BCM1W6G2A1W6X6G3HZ8U5H10N9R5H2W10ZB8S8Q10T1H6S2D521、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子
10、树的二叉树B.根结点无右子树的二叉树C.只有根结点的二叉树或非子结点只有左子树的二叉树D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】 DCX2S5Z6G1D2U9B2HN4V3S8H7N7O9Q10ZR4U2Y3A9C5C5A722、目前我们所说的个人台式商用机属于()。A.巨型机B.中型机C.小型机D.微型机【答案】 DCD1G8F5R5S9U2Q3HU4Z3C8R5X10J6O1ZC1O7Z7S6A8G6A923、在TCP连接中,如果已经接收了1000字节的数据,那么在发送回的数据包头中,确认号为()。A.1000B.1001C.999D.998【答案】 BCA6H2B4Q1
11、N9F7K4HJ6B5Y1Y5H4X8V5ZH5Q1N1X10Z6Z7C1024、当出现网络故障时,一般应首先检查 (8) 。A.系统病毒B.路由配置C.物理连通性D.主机故障【答案】 CCY7A1L9X7D1A3J2HP4E4P9N4C5F5G8ZB10T4S10T1G6L4G525、在采用线性探测法处理冲突所构成的散列表上进行查找,可能要探测多个位置,在查找成功的情况下,所探测的这些位置的键值()。A.一定都是同义词B.一定都不是同义词C.不一定都是同义词D.都相同【答案】 CCR3J6J4A3O7L6H10HI2K9H2H9I5S8E6ZY5L10Q5N6I7W8U426、802.3 协
12、议的每个版本都规定了每个缆段的最大电缆长度,为了增加电缆长度,可以通过 repeater 将多个缆段连接起来,对于软件来说,由 repeater 连接的多个缆段( )。A.与单个缆段没什么不同B.与单个缆段是不同的C.构成了多个Ethernet网D.构成了一个互连的LAN【答案】 ACB3Z10M8J7K6Q7U4HW3M3K2K2Z9V7R7ZX7R9B5S8W9K2C827、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是( )。A.2B.4C.6D.8【答案】 CCH1A8Q10I9Z2W8W6HF6Y4U6X4W6G4A3ZP1P9Q7H6E2Q5F42
13、8、扩展局域网时,以下哪个设备工作在数据链路层( )。A.交换机B.中继器C.路由器D.集线器【答案】 ACD1R9X7K6N3U4B7HJ6D1M6O1B3E3Y1ZY7L2K1T7K4J3N629、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。A.网络层B.传输层C.表示层D.物理层【答案】 ACU2U9R2T10R10O4A5HG5N3K2M7X4D1T7ZF7T2I6F3M5B2L730、常用于大型计算机的控制方式是( )。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】 DCH6R2V9Z6X8Z8K1HX9Y7J4G6F7F2E1ZC4R5C5A7X
14、7T7V631、考虑一文件存放在100个数据块中,文件控制块、索引块或索引信息都驻留内存。那么,如果(),不需要做任何磁盘I/O操作。A.采用continuousallocation策略,将最后一个数据块搬到文件头部B.采用singlelevelindexedallocation策略,将最后一个数据块插入文件头部C.采用linkedallocation策略,将最后一个数据块插入文件头部D.采用linkedallocation策略,将第一个数据块插入文件尾部【答案】 BCZ4D9O10Q7N7G7O9HL3C2M8F10T8Q8N2ZX7C8A3D8Q8F5P432、在计算机网络中,所有的计算机
15、均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( )。A.总线结构B.环型结构C.星型结构D.网状结构【答案】 ACK1Y9X1Z1K7P1O9HA5C5I9E4Q9L3Y6ZV7U6V5Z5A5U8K133、下列叙述中正确的是( )。A.线性表是线性结构B.栈与队列是非线性结构C.线性链表是非线性结构D.二叉树是线性结构【答案】 ACJ2Z2Y9L6V5Q4D7HR8E6T1P5X4E4P8ZJ1S7I3K7E2H1F634、设一棵二叉树中,度为 1 的结点数为 9,则该二叉树的叶结点的数目为( )。A.10B.11C.12D.不确定【答案】 DCP6Y6W
16、1R3Z7R7D7HR4N5W5M9N7X3F1ZA1M9Y6X3N8E2B535、计算机的外围设备是指()。A.输入/输出设备B.外存储器C.远程通信设备D.除了CPU和内存以外的其他设备【答案】 DCI6A10Q4I10K4G10U7HG2K8I5P2F3T6E2ZJ6L7S7Z4X2F8W236、下列说法中不正确的是( )A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级D.面向高级语言的机器是完全可以实现的【答案】 DCL2E4J10B8G10H5C10HU6D2B8G6O2V7F10ZI
17、2F2C3D2H10W7T737、假定电话信道的频率范围为 300Hz-3400Hz,则采样频率必须大于( )Hz才能保证信号不失真。A.600B.3100C.6200D.6800【答案】 DCZ10S2O2P8Z4G10K7HU8V9Z2M3V5P1I2ZO2A6Q5Q10Z8U9U1038、在线索二叉树中,一个结点是叶子结点的充要条件为()。A.左、右线索标志均为0B.左、右线索标志均为1C.左线索标志为0,右线索标志为1D.左线索标志为1,右线索标志为O【答案】 ACG7M3F6W8M9P9G9HM10X4K9O7K10T10J8ZQ2J4N10V6G2V1U939、关系模型是一种()。
18、A.概念模型B.物理模型C.数据模型D.E-R【答案】 CCM9K2Y6L7Q5I1M8HV7U6S6O8A6C2L6ZE6T4S9H3P10A1P440、操作数地址存放在寄存器的寻址方式叫()。A.相对寻址方式B.变址寄存器寻址方式C.寄存器寻址方式D.寄存器间接寻址方式【答案】 DCW8Q9G10X3C9S8L4HH5S8B8Q6J9B2S4ZK5D3U9W9K7B5C541、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。A.计算时代B.信息时代C.互联时代D.物联时代【答案】 DCM4T3H9H1I3H7N3HL5X8Y2X2A8A9F10ZR1U2B2T1R9H1E
19、342、用于科学计算的计算机中,标志系统性能的主要参数是( )。A.主时钟频率B.主存容量C.MFLOPSD.MIPS【答案】 CCB2K4Y2E2N4R3O7HK1K5X7I7S8I7K8ZJ7I1Q3D5G2N4O443、算术/逻辑运算单元74181ALU芯片可完成()。A.16种逻辑运算功能B.16种算术运算功能C.4位乘法运算和除法运算功能D.16种算术运算功能和16种逻辑运算功能【答案】 DCZ5U9B7Z7M3T8A8HL1U7Z9E3O5K7S7ZO6N5H2A3E1R4X644、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。A.主键B.候选键C.主属性D.外
20、部键【答案】 BCW5J9X9K5C5I7M3HC6J7X1L6B7P7Y6ZZ10L10F7D4X4C1G545、在计数器定时查询方式下,若每次计数从上一次计数的中止点开始,则()。A.设备号小的优先级高B.每个设备使用总线的机会相等C.设备号大的优先级高D.每个设备的优先级相等【答案】 BCC4P8T6R6X9J2C8HG10V7R1Z7E8W2E5ZV5C10A1N7S2V4X946、在网络综合布线中,建筑群子系统之间最常用的传输介质是()。A.光纤B.5类UTPC.同轴电缆D.CAT-6【答案】 ACX9U6Z4O2Q1M6W8HU6S2Y9A8S2L2E10ZO8P3V3D7J1Y1
21、N447、网络中所使用的互联设备 HUB 称为( )。A.集线器B.路由器C.服务器D.网关【答案】 ACP4A9Z1B10Q3J2O7HV6C9B5M10V7F2E4ZA8O6D3G7Y7B10Y348、按网络的范围和计算机之间的距离划分的是( )。A.WindowsNTB.WAN 和 LANC.星型网络和环型网络D.公用网和专用网【答案】 BCE3H4W8U6B5J2B8HP4M2Z5U2F6K2O1ZI1V5U4R7V3I5R649、一个子网只需两个主机地址,子网掩码应该指定为:A.255.255.255.252B.255.255.255.248C.255.255.255.240D.25
22、5.255.255.196【答案】 ACG5H9L10L9D4S1U7HI5D2F4T1X4T4C5ZP6E1R3W2Q1W1Q350、SNMP协议使用的协议和默认端口为(68)。A.TCP端口20 和21B.UDP端口20 和21C.TCP端口161 和 162D.UDP端口161 和162【答案】 DCI4Q1G7G3L9M6S8HS10L5U5U8U9X6M8ZA9E10R3S8O1X8G1051、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所
23、有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACQ10Y8M6F6C4N8L4HV5K1P9S9L8A9U6ZL9E7M7J1G5O9H452、PPP协议运行在OSI的_。A.网络层B.应用层C.数据链路层D.传输层【答案】 CCW6W8X8Z9R7H8C8HZ6Z7B7L9R3H5Y5ZC3H3O8T9H1W8X753、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。A.计算机的用途分类B.计算机的使用方式分类C.信息的形式和处理方式分类D.计算机的系统规模分类【答案】 CCL2Y9F6
24、Z5H1I6T7HJ8G3O10S6T10V1U10ZI3U2S8J3H2G8A254、下列哪一条是由于关系模式设计不当所引起的问题()。A.数据被非法修改B.发生死锁C.数据冗余D.数据被非法读取【答案】 CCI5B7H7A3E2Q4I5HR1F7B2N6N9U3B3ZB8Q3A4X6R3C1P155、DBMS 的恢复管理子系统保证了事务的( )。A.独立性实现B.一致性实现C.隔离性实现D.持久性实现【答案】 DCZ10X9K4B8T5E6E7HH7R9X4W9O10Y5S6ZF1C3Z2L1Q8J5P356、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的操作序列为
25、()。A.q=p-next;p-data=q-data;p-next=q-next;free(q);B.q=p-next;p-data=q-data;free(q);C.q=p-next;p-next=q-next;free(q);D.q=p-next;q-data=p-data;p-next=q-next;free(q);【答案】 ACT1N2B7N1P10Y8M1HH7W1A6J3G9C1E7ZX8F3Q6D1G7X8A357、在关中断状态,不可响应的中断是()。A.可屏蔽中断B.软件中断C.硬件中断D.不可屏蔽中断【答案】 ACF5S5U8O10P3U4X9HG10D1Z7Z7T5E7V
26、3ZF2D9I6C7J8K1N858、向目标发送ICMP回声请求(echo)报文的命令是()A.TracertB.ArpC.NslookupD.Netstat【答案】 ACE8E10L6K6R2D6Q10HN2M1R8S9Y5B1T3ZQ5N4B4T2O9Q9C759、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACY9K8N3R9C5N5N9HA6G1U6I6K5M4F10ZZ1L10H6R8V1O1Z360、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性
27、控制【答案】 CCU10B9D3S3G5D7O3HI3G1R7P4Z2F8S6ZZ3L5K6Q1P7N10A561、允许多个用户交互方式使用计算机的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 BCU2V3W3N2G1I7N3HK4W8W10Z7O8G2A7ZK4V3U2R9Q8S8V662、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本【答案】 CCH8F2A6O9E2Z
28、3O10HJ7Q3O3B10U3K10P3ZY5F2K8O4V6J5Q363、以下哪一个不是栈的基本运算()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCH4E10E5H3Q8X5R9HK6T7E6Y4Z10Z6N3ZZ9N4O1N4U2G7O564、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。A.停止CPU访问主存B.周期挪用C.DMA与CPU交替访存D.以上无正确选项【答案】 CCK7L1I3Q7L10U7K9HT3D2Q5I9O9J9U10ZT5L9I9K9F2Q9F565、ARP协议的功能是()
29、。A.根据IP地址查询MAC地址B.根据MAC地址查询IP地址C.根据域名查询IP地址D.根据IP地址查询域名【答案】 ACW5G3E10G6S10Y5J6HE4L6B7C6T6R10H10ZL5I9W2S6W10F4K566、与微指令执行周期对应的是A.节拍周期B.时钟周期C.指令周期D.机器周期【答案】 DCJ2V6E10V3S9K5P5HB9F6M2Z4W10C9K7ZV3Q8Q6G7P5N1C1067、串行接口是指( )。A.主机和接口之间、接口和外设之间都采用串行传送B.主机和接口之间串行传送,接口和外设之间并行传送C.主机和接口之间并行传送,接口和外设之间串行传送D.系统总线采用串
30、行总线【答案】 CCB9F8K5I9E6J2K2HF10T6R7H4R5P9S3ZW6L7C9N10O2F5C768、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】 BCF3S6X5I7A2J4Z5HH1C7X9D10E8A6K5ZZ5L10V1K10I3Y3J1069、下列关于一地址指令的说法正确的是()。A.可能是数据传送指令B.可能是实现单目运算的运算指令C.可能是实现双目运算的运算指令D.以上都有可能【答案】 DCM4O6N4L6X9T3K7HY5Q10L8D9A7M9O9ZL3S3Y5T10T3
31、Q7X370、相对于非关系模型,关系数据模型的缺点之一是()。A.数据独立性高B.有严格的数学基础C.存取路径对用户透明,需查询优化D.数据结构简单【答案】 CCB2N3O4Y8B6K5C5HA1W6Y9B1G10P2E6ZT6L1M5W1U10U1G271、以下关于FTP和TFTP的描述中,正确的是(40)。A.FTP和TFTP都基于TCP协议B.FTP和TFTP都基于UDP协议C.FTP基于TCP协议,TFTP基于UDP协议D.FTP基于UDP协议,TFTP基于TCP协议【答案】 CCT9K9Y2Z2O1B5I4HH5P2J7R4I10S9R6ZN9G4G3Z9W5I7Q472、使用大量垃
32、圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 CCB3S2O10Z1P4H9Z6HJ10S3F2I2W8U10L10ZO9A1U8Q9M8M8F173、端口号的目的是什么( )。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【答案】 ACK5V3L4M7G9O3A1HM8C7G8V9D4I6L9ZD9O4Y9O7J4S4L574、关于虚拟局域网,下面的描述中错误的是( )。A.每个VLAN都类似
33、于一个物理网段B.一个VLAN只能在一个交换机上实现C.每个VLAN都形成一个广播域D.各个VLAN通过主干段交换信息【答案】 BCR1R3T4R3D2N1U5HJ9K6S8B10Z7M3T6ZB4R4D3A6X10J2T775、Like用来查找()的指定模式。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACJ3T3J7D5F8N6W10HW2W4B3K7Q9V3N1ZZ2D10D4L5G7Z10G176、存储一个3232点阵的汉字(每个点占用1b),需用( )B。A.24B.32C.48D.128【答案】 DCU9N9S6W2V9X6A5HL1E2Q1S7H8H1O
34、2ZC4D6K2T9D8X6C677、DSL使用什么传输介质?_A.光缆B.同轴电缆C.无线射频D.普通铜线【答案】 DCN4P5X8I7F6G2J8HU1Q6P6O4Z1F5X8ZF2W2L3X4H3U9D578、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。A.115B.104C.72D.4【答案】 CCW3A5A5J1G1W7N9HW6O10X9K7G7S1G2ZV1V4T8K9S8T2Q679、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCI3I4Z9J5I9R6H3HD6W8A3Q1Y1Z4U10ZO4Y7J4A9E7D5N1
35、80、在下面的叙述中正确的是( )。A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCV2E1J7N3Q7O8T7HT9L5B5C3X5S8R10ZO1Y3H3T1T4G9Z581、数据库触发器用于定义()。A.安全性控制B.完整性约束条件C.数据存取范围D.死锁的处理方法【答案】 ACR2T3X7H7X8C1F4HW8Z9D10O6H7S7Y4ZK8Y7V6J1N2X8T282、不含任何结点的空树是( )。A.是一棵树B.是一棵二叉树C.是一棵树也是一棵二叉树D.既不是树也不是二叉树【答案】 CCO8C5D2H1E8M9S7H
36、U4H2C7Q7I10I2N5ZJ6W7N6S6Z9N1G683、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCW5T1T1U8H4H7E7HC9W8A9Z3K3T9X2ZR10R4F7H6O6U7I184、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高
37、处理机速度D.易于编制中断处理程序【答案】 ACD4L2T6S10Y3Z6E9HD10Y1C5D1Y8S1W6ZY5N7G9C6H6K3D585、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生成地址【答案】 BCY4K8Y6K4H10W7A2HI10M6A10E6D1Q6H10ZM8C5H3N9H3C2L586、下列关于个人计算机的叙述中,错误的是()。A.个人计算机的英文缩写是P
38、CB.个人计算机称为微机C.世界上第一台计算机是个人计算机D.个人计算机是以微处理器为核心的计算机【答案】 CCJ3G1B10G2Q4K1U8HA5X5R5R5L1V10Z8ZS7E3I9X4Y10G4J787、提供Internet接入服务的供应商叫做()。A.IMPB.IBPC.ICPD.ISP【答案】 DCF3O6P9R10K5B10G1HB9J1T1R7D3M10C9ZX1T3R8V1U2P5X388、以下关于防火墙功能特性的说法中,错误的是( )A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP以及网络结构细节D.提供漏洞扫描功能【答案】 DCV1U10V
39、5A10N5J6J7HJ7I8N1O10H2M3T5ZS10Y8N4N2O10G1X889、关于哈夫曼树,下列说法正确的是()。A.在哈夫曼树中,权值相同的叶子结点都在同一层上B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】 CCF10I6T8Q6G6W3E9HM3M6D6Y5E5A4T4ZU7P3N2L5Y2K5B1090、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCK5V8Y1D10D7B6R10H
40、U7T1N7L3I4R5R8ZI9V1Z8W8C5W5P891、对稀疏矩阵进行压缩存储目的是( )。A.便于进行矩阵运算B.便于输入和输出C.节省存储空间D.降低运算的时间复杂度【答案】 CCQ3T9Q10O3R5B2Y4HW4N4R7E7P8X8V2ZE6N10Z10N8Q1S10R392、以下关于原语正确的是( )。A.一条机器指令B.由若干条机器指令组成,执行时中途不能打断C.一条特定指令D.中途能打断的指令组【答案】 BCL8N9F5V8Q3J6I7HD1B1L10Q5M6W8I4ZN5A4G9U10W9I3N793、按数据传送格式划分,常将总线分为()A.并行总线与串行总线B.同步总
41、线与异步总线C.系统总线与外总线D.存储总线与I/O总线【答案】 ACE2N7E5D6W3I2U6HH7E9J7O6G9O10K8ZA8P3D2N10F3O10T1094、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCM6M2O4C6W1Q2B2HA6I1E6P8C7J10E6ZS4L2C4V4D9D7Q1095、以下关于SNMP 协议的说法中,不正确的是( )。A.SNMP 收集数据的方法有轮询和令牌两种方法B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成C.SNMP不适合管理大型
42、网络,在大型网络中效率很低D.SNMPv3 对 SNMPv1在安全性上有了较大的增强【答案】 ACJ9R10S1H9S6F3M5HE10W5X6X2M9M7T8ZZ4R5R9J4T6D6U696、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCB7W10H3C1T9Y2G10HI1V7Z9R5N8C9Z7ZO2Z5T9P5M2A7U1097、不需要专门的 I/O 指令的是( )A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】
43、 ACB10X4U3O1R7O1J2HV3Y8Q4B5R1A9Z6ZM6Y4R6X10J7F10J598、在以下认证方式中,最常用的认证方式是( )。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案】 ACL4G7I2B10K10K10G3HM6O9H10C3V3Z9T1ZO6H4L7M10K1P2J999、下列叙述中,正确的是()。A.内存中存放的是当前正在执行的应用程序和所需的数据B.内存中存放的是当前暂时不用的程序和数据C.外存中存放的是当前正在执行的程序和所需的数据D.内存中只能存放指令【答案】 ACX2Q7D9C2Z3E2E2HP1Y7S7A
44、7W7I5Z7ZF3Q4C7A9U7Q7M1100、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】 ACV5M6B10U7S8H5M1HV3T1Y3W6L9Y8U3ZS1F2T7N2R6F8U1101、属于网络202.15.200.0/21的地址是()。A.202.15.198.0B.202.15.206.0C.202.15.217.0D.202.15.224.0【答案】 BCD4N3F10U2Q9T3B4HC10L9Z6N5D1B6X9ZF1N6R2C2P3V10D2102、存储容量1GB等于()。A.1024KB.1000KBC.1024MBD.1000MB【答案】 CCK1W4L3M1A7I8I4HM7Z1W8P5Q4A5H9ZG6U9B7P5C9H3H5103、在下面的叙述中正确的是( )。A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCZ8M9D2Z5E9H9G5HL3E4J10D8U4G3R8ZA5P5E7V9R8M10E1104、在地址