2022年全国国家电网招聘(电网计算机)考试题库评估300题a4版(四川省专用).docx

上传人:Che****ry 文档编号:90974687 上传时间:2023-05-19 格式:DOCX 页数:81 大小:80.18KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库评估300题a4版(四川省专用).docx_第1页
第1页 / 共81页
2022年全国国家电网招聘(电网计算机)考试题库评估300题a4版(四川省专用).docx_第2页
第2页 / 共81页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库评估300题a4版(四川省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库评估300题a4版(四川省专用).docx(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、事务的一致性是指( )。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 DCC3Q4D5Y7B7B5N6HZ5O8P4G2P7B5Q6ZM5K5F1I8P6T5L62、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自( )A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】 CCC5I1T6V6E3L8M7HI5T7I3N7

2、Q9I2W7ZS8V4X7J1D2T1S13、设有 n 个关键字具有相同的 hash 函数值,则用线性探索法把 n 个关键字映射到hash 中,需要做( )次线性探测。A.nB.n*(n+1)C.n*(n+1)/2D.n*(n-1)/2【答案】 CCS3U1I5N10E1V9O9HK4B2T9I5F6V8F8ZR1V2S4O1Y1P6G64、若用冒泡排序方法对序列10、14、26、29、41、52从大到小排序,需要进行几次比较( )A.3B.10C.15D.25【答案】 CCM8H1T6K7H5G8A8HP8J10H3F9B9M4P4ZF1I3C9N1H1O9N15、在向下生成的堆栈中,如果入

3、栈指令PUSHX的操作定义为:SP(SP)+1,M(SP)M(X),则出栈指令POPX应定义为()。A.SP(SP)-1,M(X)M(SP)B.SP(SP)+1,M(X)M(SP)C.M(X)M(SP),SP(SP)-1D.M(X)M(SP),SP(SP)+1【答案】 CCD3R5X6X6N7N4I9HG10O6I8Q2M5C10A10ZN8A9R6R2U1H1H46、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。A.直接插入B.直接选择C.堆D.快速【答案】 ACO10B8A10B8P7H8T8HD4R5G9E5Z10B8H8ZX5N9U9D7Z1P8T77、在浮

4、点数加减法的对阶操作中( )。A.将大的一个阶码调整与小的阶码相同B.将小的一个阶码调整与大的阶码相同C.将被加(减)数的阶码调整到与加(减)数的阶码相同D.无需调整【答案】 BCA6W9Z4N5M2W10S1HR10L9Q5G10B10A5P3ZP6W7T6Z9Y6A9Y68、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCC5J1A9E9N5J8T10HU1U6A5W6A1Y10H8ZJ10Z8P9E2U2J8S69、关于系统备份方式,下列说法正确的有()。关于Access的描述

5、正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Access是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACM1U7C3C3O7U7I1HK8E4R8J10U6S4N3ZE10C9R6W8E8V5H110、下面()不是网络安全管理的责任。A.保证网络不会被非法使用或破坏B.保证用户不会因为使用网络而受到伤害C.保证网络管理体系的安全D.保证网络用户的硬件设备正常运行【答案】 DCL10G3F5L10H2A4F9HE5Q4M1W9Q6S4M2ZH3A4V9H9D5S9P811、代理服

6、务器可以提供_(7)_功能。A.信息转发B.路由选择C.域名解析D.帧封装【答案】 ACR9M4I6I2E2Q1W1HT1G9L3M9Z2Q5Z3ZR9J10Q4E2G3K6G212、如果Windows XP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给Windows XP安装好IPv6协议栈。 A.ipv6 installB.ipv6 ifC.ipv6 uninstallD.ipv6 rt【答案】 ACI3J1O4Z1T5L5A9HU6C9X4J8M8R4I9ZE5D8D7N2U4F9M113、由同一关键字集合构造的各棵二叉排序树()。A.其形态不一定相同,但平均查

7、找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同【答案】 BCA9W9V8G3I4G7B7HI3C8L4B9C2G7S4ZH4A1P4C6H8B10A414、在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的操作方式为()。A.pnext=pnextnextB.p=pnextC.p=pnextnextD.p-next-p【答案】 ACM3V6O1A5Y3H5G7HB6J4B6K5U10D7C10ZF4G6F4O6W7D10C515、常用的寻址方式中,操作数地址在指令中的寻址方式为( )。A

8、.立即寻址B.直接寻址C.存储器间接寻址D.寄存器寻址【答案】 BCL10C7P2Y6L7Y3J4HB9V5A1R2N6M3M1ZY6X3R8J6Z8I8N616、下列计算机总线属于串行总线的是()。A.PCIB.1394C.EISAD.ISA【答案】 BCT5C6Z5X3T9N2P9HE9L6C8L4X7M1Q9ZY6B2S10V7L7U9V517、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACS5R10O4M5U5C10G2HG7W10H4M9H7V8S10ZJ2

9、V6E6M4B4Q6X1018、用 SPOOLing 系统的目的是为了提高( )的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】 DCG9V4R3L2P3C5R8HJ6V1E1G9V9W8P6ZN2Y7N3G4O4C5C819、下面哪项不是数据库系统必须提供的数据控制功能?()A.并发控制B.可移植性C.完整性D.安全性【答案】 BCA10R1Q5N8S7V4U9HU2T9A2D5A6I7T1ZO2B10K6B7D4T1V320、磁盘存储器的记录方式一般采用( )。A.归零制B.不归零制C.调频制D.调相制【答案】 CCO8J1R9J5P6X2R4HH5K3V6W2V5P5J

10、1ZJ9L1B6X8C8E6Z721、SQL语言具有两种使用方式,分别称为交互式SQL和()。A.嵌入式SQLB.提示式SQLC.多用户SQLD.解释式SQL【答案】 ACP8W6Q10P4E7K3S9HV7H3R8A4Y4X1I5ZQ3C8C2G10X2D10X622、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACN3L4H1F7F5

11、L2C2HV5E8C7N1J2U10H10ZV9M4Z9H9X10C8L923、下列排序算法中,( )算法可能会出现下面情况:在最后一趟开始之前,所有元素都不在其最终的位置上A.堆排序B.冒泡排序C.快速排序D.插入排序【答案】 DCH8X7S6B3Y1B2K1HE7A6U6U1S5L9A3ZD2T5A1O9I1D8O724、802.11g 协议在2.4GHz 频段定义了14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、9【答案】 BCY5J9G8B1X3F1U3HW1P8V1

12、S4F8Y4D7ZF3A7I8S8J7X3R425、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于( )。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCO1A3O7D5M8S1B10HJ1T10V4U9F1X7J8ZB8Q10S7B5D7W10N926、下面( )数据结构常用于函数调用。A.队列B.栈C.链表D.数组【答案】 BCT9Y5B5K5U10N3D3HH5Z2P5P9X8K10J5ZI2K5M3X2N7W10S927、进程与线程的根本区别是()。A.进程要占用一个进程控制块,开销较大,而线程无此开销B.进程是资源分配单位

13、,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是资源分配单位【答案】 BCE5D3G2C7F1R10V5HP7K8Z4F10X8B5K8ZC4Y1H10U8S6V8C128、浮点加减运算结果满足()时,庶作“机器零”处理。A.尾数为“全。”B.阶码上溢C.阶码下溢D.A或者C【答案】 DCP4Q5D7U3D7I10V1HI7A5Z1U3I2R2H6ZP2S1N5Q5L1K4T629、利用时间重叠概念实现并行处理的是()。A.并行(阵列)处理机B.相联处理机C.流水处理机D.多处理机【答案】 CCI5L7V7J9E1P1A10HJ

14、7X7K9S1I3L1C8ZT7A5Q9G9X7R5J430、在 windows 中,使用( )命令可以查看本机路由表。A.netstat -aB.netstat -nC.netstat -bD.netstat -r【答案】 DCV2C8L6V8T8X3E5HN6D9N4U8K10D8Y8ZL1W5T8F6K7R6H131、下列哪一条不是数据库管理系统必须提供的基本功能()。A.数据操纵B.安全性保护和完整性控制C.数据定义D.可移植性保证【答案】 DCJ7E5J3J1F3P1J6HR3R10T2F4H10C2U9ZL4F10D8L10D6X6M932、下述有关栈和队列的区别,说法错误的是(

15、)。A.栈是限定只能在表的一端进行插入和删除操作B.队列是限定只能在表的一端进行插入和在另一端进行删除操作C.栈和队列都属于线性表D.栈的插入操作时间复杂度都是 o(1),队列的插入操作时间复杂度是 o(n)【答案】 DCA7N6X5T2Y10X4Z5HW9U3Z6F3O3Z9U5ZQ9P3G6W2S10L7M733、在微程序控制中,机器指令和微指令的关系是( )。A.每一条机器指令由一条微指令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】 BCO1Y2F10B9A3V1W5HO1J6G3

16、W1Y4J2C5ZZ8C2T1J2C10G3V1034、( ):a fault in a machine, especially in a computer system or programA.DebugB.BugC.FaultD.Default【答案】 BCP10V7J2M6S6F7S1HT9N7P10P6N8O5I4ZA4A1E4O4C10M4N435、关系模型中,一个关键字是( )。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCS2R5T8H6K10K7F1HW8X6P3X6F8E5S10ZB2Z

17、5H5T5I3O1F436、下列不属于SQL数据操纵功能范围的语句是()。A.SELECTB.CREATETABLEC.DELETED.INSERT【答案】 BCE5U8Q9X7V2Z6T7HJ4X8Q4N3I7H8R2ZE5T2J9Z5Z7N6U237、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】 CCW6E7X10O9F10O3I10HF7S3Y4W1M6X5H4ZP10U7T2H2D4X5W138、采用 DMA 方式传递数据时,每传送一个数据

18、就要占用一个( )时间。A.指令周期B.机器周期C.存储周期D.总线周期【答案】 CCN10P9Q3K4T5N4A1HA10B8Q5R3D3I9D1ZK9R4N2A7C1V1M439、允许对队列进行的操作( )。A.对队列中的元素排序B.取出最近进队的元素C.在队头元素之前插入元素D.删除队头元素【答案】 DCI4J10S4W1D1X3L6HE10M5M4P8V2E10P6ZI3M7L9Z4W7H3E640、常见的数据模型有3种,它们是()。A.字段名、字段类型和记录B.层次、关系和网状C.环状、层次和关系D.网状、关系和语义【答案】 BCG8V5J8V5B5B5D8HT6O8K4Q3D5L5

19、S5ZQ6D6K5G5B10E4B841、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。A.p=p-nextB.p-next=p-nextC.p-next=p-next-nextD.p-next=p【答案】 CCN10J10C5B1O6R5E5HK6H5L10G8P7Y10G7ZQ9I10D3V8N10Z8Q942、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造哈希表,哈希函数为H(key)=key MOD 13,哈希地址为1的链中有( )个记录。A.1B.2C.3D.4【答案】 DCK6K

20、6S7D6C7R4Y6HU5M8U9J3O6K4U5ZZ4A4L3O10D7O2B143、下列因素中,不可能引起食管炎的是:( )A.机械性B.化学性C.精神性D.生物因子【答案】 CCA1X8F2K9R3S4S7HB7F6X4N10W3H8S7ZA8D2V8H5L3H3P644、堆是一种有用的数据结构,下列关键码序列( )是一个堆。A.94,31,53,23,16,72B.94,53,31,72,16,23C.16,53,23,94,31,72D.16,31,23,94,53,72【答案】 DCZ3S5T7T4J8D1V9HY6I5R4P9F7M8Y7ZW5R3V7K10C5V3E845、W

21、LAN(Wireless LAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN 技术标准?( )。A.802.11aB.802.11bC.802.11cD.802.11g【答案】 CCL5L2K10B2I4K5U9HB3X10B4J9N1U8J3ZR10F5H10F2N6Z5C746、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.80.195C.155.32.80.253D.155.32.80.191【答案】 DCP1Z4U9H6F9H1N5HK6G8W3U5V8Z3Z6Z

22、E5L7W10T2D5Q9J947、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCV6J7Q8U8B2V3C5HE6N1H7Y2Z9A9L1ZN4L7N1H4B5U6U548、在文件系统中,用户通过( )来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】 CCE2O2T10W1A8Q2J2HK7M6Y7K5A7V2K1ZJ3P9Z3U9J7I2H349、若一台计算机的字长为 4 个字节,这意味着它( )A.能处理的数值最大为 4 位十进制数 9999B.能处理的字符串最多位 4 个英文字母组成C.在 CPU 中作

23、为一个整体加以传送处理的代码为 32 位D.在 CPU 中运行的结果最大位 2 的 32 次方【答案】 CCE7F5O5M5S7T3H6HI1F7B9B3O9F2W7ZG8H4R8N2N6U5K650、大数据相比于传统的数据挖掘,最显著的特征是( )。A.数据量更大B.数据类型更加繁多C.处理速度更快D.价值密度更高【答案】 CCC7T9R5W6G2Y4F5HM4Y5B7R7V2H3O1ZZ8G6L8T5N9C9V951、某定点机字长8位(含1位符号位),现该机中一个寄存器的内容为43H,则将其算术左移一位、算术右移一位的结果分别为()。A.86H,21HB.结果出错,21HC.结果出错,AI

24、HD.未给出机器数形式,无法判断【答案】 BCX8N4D6G1V3F3I2HC3D5H8O8P10W3N1ZH6G6Z4X7F4W3R752、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCQ3Z7N7T7M4P9I10HC10P10C2R8N4R6O4ZE3I5B6I3O7H6G253、硬盘查找时间的含义是()。A.使磁头移动到要找的柱面上所需的时间B.在柱面上找到要找的磁道所需的时间C.在磁道上找到要找的扇区所需的时间D.在扇区中找到要找的数据所需的时间【答案】 ACK5J10D8X6M9U10J8HS7M6T1Y6U6L9G6ZP2

25、N9R9W3N3X6D754、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCG9S5Q6E1W1O4K2HY6T4E9V5X2Z6V2ZA4Y2M7X9S3I2T655、RIP协议的作用是( )。A.报告IP数据报传送中的差错B.进行邮件收发C.自动分配IP地址D.进行距离矢量路由计算,并最终是网络收敛【答案】 DCM6E7G4U6L10C6S9HF10V2G1Y5E8L1Z7ZA9D1F9E6Y9S8J1056、关系数据模型的三个组成部分中,不包括( )。A.完整性规则B.数据结构C.

26、数据操作D.并发控制【答案】 DCL3B7J8T7I8Z8Q9HV4F8U2Z8E6J4G8ZD6F6O7C8A5R6C957、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A.X=20ANDX30B.X=20ANDX=30C.X20ANDX=30D.X20ANDX30【答案】 BCO10G6I6P10N10T9M10HJ6S3U7Y6A2N9R5ZN6Z8L8Y5E9B4U758、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,

27、56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCJ8D8P1Q2G5P10O10HA7W8T6I6P2M9R4ZJ9A4A7K10P8Q7T159、下列有关散列查找的叙述正确的是()。A.散列存储法只能存储数据元素的值,不能存储数据元素之间的关系B.散列冲突是指同一个关键字对应多个不同的散列地址C.用线性探测法解决冲突的散列表中,散列函数值相同的关键字总是存放在一片连续的存储单元中D.若散列表的装填因于al,则可免冲突的严生【答案】 ACB5P2S4A2A7Z6Y10HF2S2E6E2L3M8J5ZH10C9P10M9T1U9E260、内存储

28、器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。A.容量B.编号C.标号D.地址【答案】 DCJ7I3S2H3E3E8Q6HK5O2M10D1Q7P4M3ZC1A7M9F7Y1N5N1061、计算机系统总线包括地址总线、数据总线和控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 DCR9X2R6C10U9P6G3HL10W4Y4Z10A7M5O3ZI7V8U9W3H10E5B962、使用客户-服务器方式的是( )层的协议。A.应用B.网络C.数据链接D.物理【答案】 ACY8K4Y10O5W6Z1Q4HR7U3P2L1O4R8X5ZX7A1M

29、4J1P3I7L263、关系数据模型用来表示数据之间联系的是( )。A.任一属性B.多个属性C.主键D.外部键【答案】 DCQ9X3Z5F3H10H7Z4HY2F7L8A6J10Z5I1ZZ5I10E8D2L6Q7E764、关于IP互联网的描述中,错误的是A.隐藏了物理网络的细节B.不要求物理网络之间全互连C.主机使用统一的物理地址表示法D.可在物理网络之间转发数据【答案】 CCU6L10H9M1X8W6A8HN5L8F7K8H6C7O1ZK4I2M4R8S2P10S165、银行家算法是一种( )算法。A.死锁预防B.死锁避免C.死锁检测D.死锁解除【答案】 BCQ3I2R5Q3A4C3I5H

30、A5F5L1W7L8L7H10ZP7I2N2A5N9J7K366、下面描述的 RISC 机器基本概念中正确的句子是( )。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 BCP8D4Y6N3J6X3B3HK7F8X6S9V10Z4K9ZF5R6X2U4G7E2A567、关系模型中,候选码()。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCL3K9N1Y6O8K8Z6HM4H8W3A9W9Z3H9ZP6E2A9N4C7

31、T2A368、关系数据库管理系统应能实现的专门关系运算包括()。A.关联、更新、排序B.显示、打印、制表C.排序、索引、统计D.选择、投影、连接【答案】 DCC6T7D9E4Z9C10B2HL2D2P9I5C1X3B5ZD4Z9O1B4V9W6P169、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】 BCM1M6O9L2N1R7B4HY6T1U2B7P5Q8A6ZN2P5K2S1I1Z7H870、在CPU中用来存储指令后续地址的寄存器是()。A.主存地址寄存器B.

32、程序计数器C.指令寄存器D.状态条件寄存器【答案】 BCA9M4K4G10W9N9M7HQ6K4K10V1W10J5O3ZP6J4E4B10A2N2Y971、关系二维表中的一列称为( )。A.记录B.属性C.关系D.元组【答案】 BCD8Z3M10Q3J3C5R10HK6M1H9N4A1Y1E4ZE8U6Y9Z5W6V3C972、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 BCL7J10Y7A7S5B3V2HK3K7U

33、10Q1W6E4E8ZG5V3S4K2L8L5Y673、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若XY,且存在X的真子集X,XY,则称Y对X部分函数依赖B.若XY,且对于X的任何真子集X,都有XY,则称Y对X部分函数依赖C.若XY,且存在属性集Z,ZY,P,XZ,则称Y对X部分函数依赖D.若XY,且存在属性集Z,ZY=p,XZ,则称Y对X部分函数依赖【答案】 ACA2Y7U10E1C10O4T5HN5N7D3X8G2E5U5ZI2O2E6F5O10M2Z274、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找

34、到双亲D.使二叉树的遍历结果唯一【答案】 ACT4L1S2N8X5H10D5HR6W5O1W9J7T3Z2ZX7I1S6L2X10G4D375、VPN 的加密手段为( )。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN 内的各台主机对各自的信息进行相应的加密D.单独的加密设备【答案】 CCY2U8U7N4Y9M10G8HH9K9E6B7V5K3D3ZO2X3P10L10N7H7I676、以下关于无线局域网硬件设备特征的描述中,( )是错误的。A.无线网卡是无线局域网中最基本的硬件B.无线接入点 AP 的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线

35、接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关D.无线路由器和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能【答案】 CCG8G3S1I6I3K9B2HO8A10V7N3K1I5E10ZM10K5J3F8S10B5C977、静态VLAN 的配置方式是( )。A.基于MAC.地址配置的B.由网络管理员手工分配的C.地址配置的B.由网络管理员手工分配的C根据IP 地址配置的D.随机配置的【答案】 BCU1H3O8B3R1N5M8HY6K3Q7O3K7F9H2ZJ8K4Q6V8M7N1P278、使用一个信号量协调 6 个进程对 4 个同类临界资源的访问,下列哪个信号量值

36、不应该出现( )A.-4B.-1C.1D.3【答案】 ACV8R1V7N9O2B9I1HF2W3S6B1Z6A9U2ZL9Z1W8M5R8Q10F379、下面关于HTTPS的描述中,错误的是()。A.HTTPS 是安全的超文本传输协议B.HTTPS 是 HTTP 和 SSL/TLS 的组合C.HTTPS 和 SHTTP 是同一个协议的不同简称D.HTTPS 服务器端使用的缺省 TCP 端口是 443【答案】 CCI10K4F6E7C3T3T8HW3Z5R1M2D8T3Z7ZD5J7I10X9N7X8V480、设有一个二维数组Amn,假设A00存放位置在644(10),A22存放位置在676(1

37、0),每个元素占一个空间,问A33存放在什么位置?脚注(10)表示用10进制表示。()A.678B.688C.692D.696【答案】 CCL5R10Q7I4U3Q3U10HO9U8M8M1Y7K6Q7ZA6A8P9M4Z6A9Y681、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】 DCU2K2Q10N1M6B6A10HR7F3C3A9W1C10O3ZR7F4A2C4

38、E4W10J982、下列传输介质中,带宽最宽、抗干扰能力最强的是()A.双绞线B.红外线C.同轴电缆D.光纤【答案】 DCC10G4L6Z1S5E1Q3HY3H3A5W2X10M1H1ZC4N8P7F3O8F2K483、以下说法正确的是( )。A.防火墙能防范新的网络安全问题B.防火墙不能防范不通过防火墙的连接攻击C.防火墙能完全阻止病毒的传播D.防火墙能防止来自内部网的攻击【答案】 BCV4L2F8D4O1K8M10HL10S8N4A4D9H7W10ZL8X7S2Q4T4U7M684、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证

39、信号不失真;若采用QPSK进行调制,则传输的最大数据速率为( )Mbps。A.8B.10C.16D.20【答案】 DCJ4J4P7M5I1V8F4HX3W6W7W6T10P2V8ZK10L2H2W2Y3H1Q385、下列关于虚拟存储器的论述中,正确的是()。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明【答案】 ACQ8U8M7Z5D2B1Y7HM7G10M4U8H7Z7G2ZA10K4M10E2C9A10V486、WLAN 常用的传输介质为( )。A.广播无线电波B.红外线C.地面微波D.

40、激光【答案】 CCE3H7Q9H5P9Y5Z10HF5B10Z5Y6Y10V9F10ZD3R2X10Z5D5W2G987、( )反映数据的精细化程度,越细化的数据,价值越高。A.规模B.活性C.关联度D.颗粒度【答案】 DCF2C1X1G2B4X8S7HM8I8F4T7V3N5K5ZH7B5H4K10U1M1F1088、下面的地址中可以作为源地址但不能作为目的地址的是( );可以作为目的地址但不能作为源地址的是(请作答此空)。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 DCI8T9A1A3F7D7H3HA6O10B4

41、L4T3P2M4ZL9S8P4N3A10I7U689、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCD7T5R10X8L1A2Y8HS3D3M5N2M3Z4Z6ZF2Q9L3N2W6C6H690、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】 ACC6M5R4W10X5S3P2HR7Z1L8T8A8P4Q1ZJ5U9X2R2J1C4E291、关于 Internet 的接入方式描述错误的是( )。A.电话拨号接入采用点对点协议是目前最常用的 Internet

42、 接入方式B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C.Cable MODEM 接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式【答案】 DCI3G7Z4O9B9O8E6HB5X7B9D4F3G1W1ZP2L5K10F1Q5U8X992、若片选地址为111时.选定某-32K16的存储芯片工作,则该芯片在存储器中的首地址和末地址分别为()。A.00000H,01000HB.38000H,3FFFFHC.3800H,3FFFHD.0000H,0100H【答案】 BCM9B10F6Q3C7S8K10HA5M10W6T3P10N2X6ZT1Z3Y7

43、H6R5L2D893、如果指定的网络地址是192.168.1.21/24,则其默认网关可以是(33)。A.192.168.1.0B.192.168.1.254C.192.168.0.0D.192.168.1.255【答案】 BCQ10A4R8J5I8O10R2HI2J1S8D6C5V7G2ZP1R4B5F5I6P6W394、以下不属于计算机系统三级存储器结构的选项是( )。A.高速缓冲存储器B.主存储器C.CPU寄存器D.辅助存储器【答案】 CCS4K1P10A9B4H7I3HY9X6S5K5D7J2V3ZB9B6Y7R9K2O9O395、Linux操作系统中,可以使用( )命令关机。A.in

44、it 6B.shutdown cC.shutdown r nowD.halt【答案】 DCU9O3D4T3Y3Q5E1HI8N2W3R10S3E6W4ZP5T3C10Y4O7P7H896、在Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的( )来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目录级C.文件级D.系统级【答案】 CCM6J1M2O9F2F10Y3HP2T6U2J5W7G9B6ZR2J3R3C2O5V4U297、以下那个协议在信息在传输过程中经过加密( )。A.sshB.

45、ftpC.telnetD.http【答案】 ACO4Y4I7V1G4G1N6HT10W6H7N10Y10Z7Q9ZC8K4I9L4I7P1I798、以下关于分页系统与分段系统区别的描述,错误的是( )。A.页是信息的物理单位,段是信息的逻辑单位B.页的大小固定,段的大小动态变化C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的D.分页系统比分段系统更方便信息的共享和保护【答案】 DCI7W4D8B7R1U4N4HM6P4U2D10S5S6Y6ZR3X7V4H1W1G1J899、衡量计算机通信的质量的两个最重要指标是( )。A.数据传输速率、信噪比B.信噪比、传输时延C.数据传输速率、误码率D.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁