《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(名师系列)(海南省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(名师系列)(海南省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在数据库的概念设计中,最常用的数据模型是( )。A.形象模型B.物理模型C.逻辑模型D.实体联系模型【答案】 DCI5A1A10I7R4H3R9HX3F4N5Z9G1G10X2ZX1I3I1R1V6J6P92、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及( )的缺陷。A.数据的不一致性B.结构不合理C.冗余度大D.数据丢失【答案】 CCF5F3H5J3F1X5D4HS9Z9N3T5K1L10R7ZW5R8P5U7L8X10Z23、主机甲向主机乙发送一个(SYN=1,seq=11220)
2、的 TCP 段,期望与主机乙建立TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是( )。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】 CCS10E6K2K5C1S7P10HQ6N2K4Y4L4H3X9ZN5T2W9M10N7D10Y64、树最适合用来表示()。A.元素之间无联系的数据B.无序数据元素C.元素之间具有分支
3、层次关系的数据D.有序数据元素【答案】 CCH2U6F7T2U9W10B10HX4Q6T10K1W10J2M2ZE2W1Z9M10Z6P4R35、中断向量提供_。A.外设的接口地址B.待传送数据的起始和终止地址C.主程序的断点地址D.中断服务程序入口地址【答案】 DCB6D4V6I6A10E2W8HG6K1D5A6W6N10Y2ZB7G3Q3U9J6R2W96、微量计算机中各部件之间是用()连接起来的。A.地址总线B.控制总线C.数据总线D.系统总线【答案】 DCQ3I9N8J2C9G2H8HQ7L1W10V3N10G8N6ZG2P8D5V9N3S10O87、有一个关系:学生(学号,姓名,系别
4、),规定学号的值域是 8 个数字组成的字符串,这一规则属于( )。A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束【答案】 CCY1N5Q5N9B4H5R7HN3L8H2D8B3W1K8ZH8P5V9Y8C9L7C28、TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。A.20B.21C.25D.80【答案】 ACA1T4O8E8B9L4V4HB8E6L2T3B9P10S2ZL8R4Q5F2D6D3K109、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 A
5、CR6J5S2Y4E8V8M1HT6A6V1R5J4D5C10ZR6U3J10X3I1S7B710、给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(30)A.192.168.20.29B.192.168.20.16C.192.168.20.0D.192.168.20.31【答案】 ACG5Z2A9C3G8O6V1HH1O7S10Q7O2B7W9ZA2I4N5Y5T4A4Q711、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D
6、.VPN【答案】 CCE7I1U4U1H4Q2V9HE4U10X1Z9F5J6P9ZT8Y3Z2S7S8K3A812、一个作业的完成要经过若干加工步骤,这每个步骤称为( )。A.作业流B.子程序C.子进程D.作业步【答案】 DCI3M10F8W5F1R9H4HB9P5Y6F6A10V9G4ZF1P1F4Q6P3G7B213、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是( )。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D.用户电脑的网关设置不正确【答案】 DCF4
7、I4N4K8P6I7E1HJ1H9G1J6S6D5I8ZK3U10S6B6A10I7X314、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】 CCK4J7L10J5Q9N4L1HB5R1W10U1J1W4Y1ZL8A1F4R8Z10W7U215、以下关于曼彻斯特编码的说法中正确的是( )。A.曼彻斯特编码是一种典型的不归零码B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电
8、平表示1D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的【答案】 DCM4E2T2G1U2Z7T2HC8H4F1E6B4K4E8ZA10W6U4Q5J1O8F116、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的( )服务。A.SaaSB.PaaSC.IaaSD.CaaS【答案】 ACT9J6X3P7B2T7F2HZ10E2D1G4C10L7Z2ZS9H4C5K9Y10Q10L617、自然联接是构成新关系的有效方法。一般情况下,当对关系 R 和 S 是用自然连接时,要求 R 和 S 含有一个或者多个共有的( )。A
9、.记录B.行C.属性D.元组【答案】 CCI9I2X4R9M8N2P9HJ2E7Q7U9C2J10W1ZB8X5Q2R3N1C3S118、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCM5S9X1T9R3O3O8HY9K1H2V1D9F2P5ZO2O5B3J4N9V5S919、数据库系统的数据独立性是指( )。A.不会因为数据的变化而影响应用程序B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序C.不会
10、因为存储策略的变化而影响存储结构D.不会因为某些存储结构的变化而影响其他的存储结构【答案】 BCN10D5Y8X2Q6G1R4HK10Z10E8H8J10U6R1ZP7Y1F8Y7F4A5H620、下面名词解释错误的是( )。A.SQL 结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统B.TCP 传输控制协议,TCP 是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议C.QoS 服务质量,是网络的一种安全机制。QoS 是局域网的一个重要的需求D.STL 标准模板库【答案】 CCY10G6N2E5W1R
11、3T7HQ4O4J9S2V8U3Z10ZD6A8O10N3O9H8K921、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 BCT4I9W6J4F5V10D4HW3O7F4F3N3M4J9ZJ1K4V9A9N7O6L122、下列因素中,不会影响信道数据传输速率的是( )。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】 DCH10J7D5T2V3S2I1HR10P5H10E7Y1T3Q7ZX1B6R4G2E6T3S123、快速排序最不利于发挥其长处的情况是()。A.待排序的数据中含有多个相同值B.待排序的数
12、据已基本有序C.待排序的数据量太大D.被排序的数据数量为奇数【答案】 BCO9Z2F7M1N9C8V5HC6U10L6D10V4J7W7ZX1S2Q1G7B9K3X624、在下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash 结构【答案】 ACW1Y1I10H4Z6Z9X2HA1K5V9Y4L6X4Y4ZW9I7V3S5E7S6Z325、使用Web方式收发电子邮件时,以下描述错误的是()。A.无须设置简单邮件传输协议B.可以不输入帐号密码登录C.邮件可以插入多个附件D.未发送邮件可以保存到草稿箱【答案】 BCQ6W6S4D3V1N2N10HC6
13、I10X1B10D7A5A6ZQ8W3X2K5H1W7Q726、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCX8M2G5H4S8Z5I10HT4B5N10F10Y8X10E7ZM2Z2D10R7F5Y10S127、将物理地址转换为 IP 地址的协议是( )。A.IPB.ICMPC.ARPD.RARP【答案】 DCN10X2M9R4B9J7L7HI3W3O10T7H8L4W6ZN4W1Y6S8N3K3T428、BGP runs over a reliable transport ( ). This eliminates t
14、he need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGPs own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful”
15、close, i.e., that all outstanding data will be delivered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concurrently【答案】 BCE2S9J6Q8U3Q4D5HG4F9A9H7F3U2J7ZU5V9I3A5E1A6J629、用二分(对半)查找表的元素的速度比用顺序法的速度要()。A.必然快B.必然慢C.相等D.不能确定【答案】 DCN8P8N7U9D2N2R1HL10C10C4A7U2B2Y10ZV6R10A10P1V3T3Y530、根据ISO网络管理标准体
16、系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACC7R1E2X7U4F10Y1HO9P7F7Z8G5M10Y3ZR5A5T5T4D9X8F331、在网页中创建Email链接,代码正确的是()。A.B.C.D.【答案】 CCR5R4H2B1F9T7N6HD7E1U9U2J4F5E7ZE8I9B10T3T1L1M1032、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称( )A.化生B.瘤性增生C.再生D.间变E.增生【答案】 ACP5E2B1Z6B3L3J6HE7L2B5T10A2F3X2ZC6O4P
17、6M1E6K10L733、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端( )A.占用内存越大B.越可靠C.吞吐量越大D.抗病毒能力越强【答案】 CCD5F9L8O8V9S10X4HJ8E6T3Z10V8G3T5ZW9L8V2P3L1R8A534、下列传输速率快、抗干扰性能最好的有线传输介质是( )。A.双绞线B.同轴电缆C.光纤D.微波【答案】 CCU6S10K7U6A1M9Q10HG2J1G1A8D2G1E7ZJ2E1B7A8R3W7J235、文件系统中,文件访问控制信息存储的合理位置是()。A.文件控制块B.文件分配表C.用户口令表D
18、.系统注册表【答案】 ACS1B6Y5E9Q7P7I5HD5X4R9F8M4Z6A1ZN1F10J5K10A4R1X536、在高速缓存系统中,主存容量为12MB,Cache容量为400KB,则该存储系统的容量为()。A.12MB+400KB.12MBC.12MB12MB+400KBD.12MB480KB【答案】 BCP4S10G5O8P2D1Q3HM1R2U7Q10C6N3X1ZJ2K5K5V5N9I4B337、已知事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】 ACE1H2P3Q9H7Z3A10HU4E1Z3
19、Y10W10C6F4ZC4D1J1Z10B7V8R838、常说的显示器的颜色数为真彩色,指它的颜色位数是()。A.24位B.18位C.16位D.20位【答案】 ACU5K1T9D6B1S7K2HN2E8Q4K10N5F2T10ZB6Q10O2T3A1P9L639、设数据传输速率为 4800bps,采用十六相移键控调制,则调制速率为( )。A.4800 波特B.3600 波特C.2400 波特D.1200 波特【答案】 DCJ5L9K9R5S3S2Y10HW1A9L1F7F2B10R10ZH9E6I1N4H5C8H140、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行
20、进位的32位ALU,需要74182芯片的片数为()。A.0B.1C.2D.3【答案】 CCU1C8E7O5O9G2R8HG5T1G3E10I7X1R5ZX6J5K7U9T8K9T241、如果在查找路由表时发现有多个选项匹配,那么应该根据( )原则进行选择。A.包含匹配B.最长匹配C.最短匹配D.恰当匹配【答案】 BCU9A5O1I9V6O7W2HW8J1P5D2X2C4F1ZJ3M1A2F2W3J4D742、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCM6J7T3Z9B7H1L4H
21、L1X8T10F6X7U4S4ZM7Y8U3O8O2J9M243、采用项目融资方式,贷款人通常把( )作为是否给予贷款的重要因素来考虑。A.借款人的信用能力B.借款人的资产实力C.项目本身拥有的资金及其收益D.项目以外的资产作为抵押物【答案】 CCA1R5O7I7K10G7K8HS9Z1H6Y7B9U7U8ZX3P8P7W9G7O6P744、用交换机取代集线器,冲突域的数量将会( )。A.增加B.减少C.不变D.以上都有可能【答案】 DCM5G2E2E10N1V5V7HF2I5V6N10H3Y1D7ZW3J10K4X8I7V2T145、 梭形细胞横纹肌肉瘤的特点是:( )A.瘤细胞形态似胚胎性
22、肌管的形态B.瘤细胞形态似晚肌管形态C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡D.瘤细胞奇形怪状,多形性突出【答案】 BCN2Z6R1F9Q7S3L4HN8N9Y6L3S6I6F3ZX2Z10Z5W6H3K10P946、利用软件实现汽车、飞机模拟驾驶训练的主要技术是( )。A.虚拟现实B.高速计算C.数据处理D.微波通信【答案】 ACL2Q8M9P2R8Q9Y4HF9N1A7C5G4S2X4ZK10B4J8J10P3O10Z547、在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以top作为栈顶指针,当出栈时,top的变化为()。A.top=top-1;B.top
23、=top+1;C.不变D.top=0;【答案】 ACB6Z6V2M8Y8A8D4HS6H7H5J8Z6T7N6ZM10S8E3S5S4F5J648、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】 CCE7X4E5T6P
24、6X6R7HY6Z8W6V2W4J6S6ZW7Y1R4C7U7L3A249、占用的额外空间的空间复杂度为0(1)的排序算法是()。A.堆排序算法B.归并排序算法C.快速排序算法D.以上答案都不对【答案】 ACP4U1Z8V6D8A1Q7HU9S9Q8B5V3O1D10ZK2J8G8P5W5P10B250、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为( )A.本地 ARP 缓存B.本地 hosts 文件C.本机路由表D.本机 DNS 缓存【答案】 ACQ3U6R
25、5K1N10C7X7HC9R6E10S6K10M4Z8ZT8L1B10G10P10E1N551、SQL语言是()语言。A.网络数据库B.层次数据库C.关系数据库D.非数据库【答案】 CCZ6B2F5L1F7V9H2HL9G4T5H4C9O5L8ZN1T10E8H1C3B9A952、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCP7Y6P10E8R3N7V5HW8P1K10T5F2F6S5ZV5E6V5S5T5B4A753、华为路由的serial口默认封装的协议是( )。A.PPPB.HDLC.ARPD.IGMP【答案】 ACJ9
26、I9Y7R5F9I6I6HD8O5D2K8N1Z2N8ZH10K7S9K5X7K6Y354、下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()。A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任B.保证事务的持久性是DBMS的事务管理器中并发控制部件的责任C.保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任【答案】 DCB8A1M5A2Q4R4P5HC10Q2H5B1U1T5U4ZT2Q6J3Y6G1R1K155、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机
27、)的叙述中,错误的是()。A.采用RISC技术,指令系统中的指令种类和寻址方式更少B.在CISC中,其复杂指令都采用硬布线逻辑来执行C.采用CISC技术的CPU,其芯片设计复杂度更高D.在RISC中,更适合采用硬布线逻辑执行指令【答案】 BCM10D8S7X6N3J4X2HC9V6Q7J10T10D2U2ZB10C5G5Z4M6H8S1056、Access2007中的窗体是()之间的主要接口。A.数据库和用户B.用户和操作系统C.操作系统和数据库D.人和操作系统【答案】 ACK4Y2E8N7V9D2O10HL4S5J1A5C9Q10C3ZK7E9K5L6N2T9P557、由数据结构、关系操作集
28、合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】 ACQ3W7B10J10Q10F8P6HV2X7G10N9L6W10A5ZO4T2X7Q8R7F2Z358、KMP算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】 BCE7Z7E10I6A10Z10F5HT9D6R4J5W9Y3Z3ZV7G3L9T1O4Q9R959、在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。A.HTMLB.XMLC.SGMLD.VRML【答案】 ACF5W10B2X9F1O9G7HJ2P8J4C7G6T
29、10S2ZR8R2V7S4P8O7O260、计算机硬件系统中“主机”是指()。A.主机箱及其内部硬件设备B.运算器和控制器C.CPU和主存储器D.CPU、主存和输入输出设备【答案】 CCY7P4E5E4E10H4Y3HH3N3H1U9E6J9H6ZF9W8S9G4P7Z8P361、数据库的并发控制,完整性检查,安全性检查等是对数据库的( )A.设计B.保护C.操纵D.维护【答案】 DCP6A6N7E10T1O10P8HH5J10W1D8N6K5Z8ZB1I2V1R10Z7W5A562、系统级的总线是用来连接()。A.CPU内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片
30、D.系统中的各个功能模块或设备【答案】 DCK6M1E9C7Q1R4R7HC8M6I5I5C1X9O6ZW4M10W4I3W9I7Y263、关于IP互联网的描述中,错误的是A.隐藏了物理网络的细节B.不要求物理网络之间全互连C.主机使用统一的物理地址表示法D.可在物理网络之间转发数据【答案】 CCY4O6X8L3Y9U4L4HT10R4W10G1G6B3W7ZL1M6D1T6N9P8F264、数据库表的外关键字是()部分。A.另一个表的关键字B.与本表没关系的C.是本表的关键字D.都不对【答案】 ACE3N1O5A4E7Z1O8HC3U5J10K1Y4V1Z2ZO5U9W9T10Z4P6I56
31、5、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCG7Y1I3Q6V3Q9Y1HX5E6C4D3I1E1R10ZG9G1T6H7H9S7J1066、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为(29)个子网。A.128B.256C.1024D.2048【答案】 CCA4R6D1I1K2D9X5HV8U3M1F1Z7Y2I2ZT5Q6T2X6U1K9Z767、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.1110
32、1111D.11110000【答案】 DCA3W10T7F9G9R7C10HZ10G7L3J10J3U7Q8ZR5E1D7W5X4L3C568、下列关于嵌入式SQL的叙述中,哪一条是错误的()。A.能嵌入SQL语句的高级语言只有COBOL和CB.系统必须协调SQL语句与主语言语句处理记录的不同方式C.嵌入式SQL是应用系统使用编程方式来访问和管理数据库中数据的主要方式之一D.嵌入式SQL可以利用高级语言的过程化结构来弥补SQL语言在实现诸如流程控制等复杂应用方面的不足【答案】 ACX8L10I5R5C9D5H1HO1Z9J10O1L5I10R9ZF3I1J8W6K8J4X569、文件系统的一个
33、缺点是( )。A.数据不保存B.数据冗余性C.没有专用软件对数据进行管理D.数据联系强【答案】 BCU9U4K7J4G3Z10M9HI6Q1O7L10E9D2L5ZT3F8C5Y9B4M8U970、下述哪项最符合急性肾衰竭的概念A.肾脏内分泌功能急剧障碍B.肾脏泌尿功能急剧障碍C.肾脏排泄废物能力急剧降低D.肾脏排酸保碱能力急剧降低E.肾脏浓缩稀释功能降低【答案】 BCU8D9R1X4E3V2N10HF10I6F2K3Y1L6D10ZG1X10X1H4I5F9K1071、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案
34、】 DCG1P7Z8N6G1A3C4HN2F9M4M4X3B8R10ZO6M4J10D8P9E9T572、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa【答案】 ACS6J10Q4F6K2Q10Y10HE10W10T8H5O1N4O1ZF4K10I4X4R7K5P873、在关系DB中,任何二元关系模式的最高范式必定是()。A.2NFB.3NFC.BCNFD.lNF【答案】 CCX3S2Q8N5O9H10A6HL4D3O9A10X8C2X10ZV6S6K5L1V8T6L374、在物理层接
35、口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功能特性C.过程特性D.电气特性【答案】 CCW4G5H8F8M7V5R2HY3Z9E3Y2F9I7D9ZX8A4B1Q5G3X10Z375、网络管理员在网络中部署了一台 DHCP,发现部分主机获取到的地址不属于该 DHCP 地址池的指定的范围,可能的原因是( )。网络中存在其他效率更高的 DHCP 服务器部分主机与该 DHCP 通信异常部分主机自动匹配 127.0.0.0 段地址该 DHCP 地址池中地址已经分完A.B.C.D.【答案】 BCZ10D3Z4B9W10O7Y6HV1S1U6W2T6Z3L3ZK4T4D4O7E
36、1Z2K376、关系数据库中的关键字是指( )。A.能唯一决定关系的字段B.不可改动的专用保留字C.关键的很重要的字段D.能惟一标识元组的属性或属性集合【答案】 DCF10B6I4N10T8H8J5HU4E6Y6O3Z8D6U8ZP5J4X4E6Z1I6Y877、目前我们所说的个人台式商用机属于()。A.巨型机B.中型机C.小型机D.微型机【答案】 DCR1O6P2L9K8D7A10HM7Z10K10D10K3A4O8ZW9X4Q2M9J9S9J178、HDLC是一种(请作答此空)。HDLC用一种特殊的位模式()作为标志以确定帧的边界。A.面向字符的同步控制协议B.面向比特的同步控制协议C.面
37、向字节计数的同步控制协议D.异步通信控制协议【答案】 BCZ9K3S7U6V7D8D5HU1C1N2S7Z7M8I4ZB5D2G7U5H8N5I379、主机A运行Unix操作系统,IP地址为202.113.224.35,掩码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,掩码为255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是A.A和B的IP地址不同B.A和B处于不同的VLAN中C.A和B使用了不同的操作系统D.A和B处于不同的子网
38、中【答案】 BCL9V4N9R3Y9R9M6HV2C5Y3U3P3K1S3ZF4E10H7B4T3Z10L880、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。A.(100,80,90,60,120,110,130)B.(100,120,110,130,80,60,90)C.(100,60,80,90,120,110,130)D.(100,80,60,90,120,130,110)【答案】 CCN8G7O6W7A4U2F10HL9W4H1T6N4G10F2ZL3D9V5U5I8J7R181、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前
39、页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】 DCZ5B5F8W4B8X1S4HQ2Q4H2S10Z4Y9S8ZP6X9W10R5K8I5S582、在FTP协议中,可以使用_命令,进入被动传输模式A.PASSIVEB.UNACTIVEC.ABORD.PASV【答案】 ACO9X4T8D3N5A3A7HB2Y7A9R10C3Y9V3ZE7F2B6U5J9R3S1083、网络通过( )来区别不同的应用程序?A.ipB.tcpC.udpD.端口【答案】 DCU2M9V9M7M6T5M7HQ8K5U10X5D2Z4K6ZP6U1Z3K7W8C2C4
40、84、在SNMPv2中,为解决分布式网络管理的需要引入了()。A.上下报文和访问特权数据库B.上下报文和管理站数据库C.通知报文和访问特权数据库D.通知报文和管理站数据库【答案】 DCW10H3W6V10W1I1I10HO4J7H4X7G9Y10E6ZU6Q9P3N10J7Y7Z1085、虚拟存储技术是( )。A.补充内存物理空间的技术B.补充相对地址空间的技术C.扩充外存空间的技术D.扩充输入输出缓冲区的技术【答案】 BCF9V5R5N7G4V9N2HT3P8T8L6B6X10B3ZX8O4T1U7X7E5M886、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式 =IF(A
41、ND(38A.输入正确B.输入错误C.TRUED.FALSE【答案】 BCN8X10U1Z7V10E4G4HB1T7W8G5O1N5C1ZX2B2V5K4T3O8V387、AN,N是对称矩阵,将下三角(包括对角线)以行序存储到一维数组TN(N+l)/2q中,则对任一上三角元素Aij对应Tk的下标k是()。A.i(1-1)/2+jB.j(j-1)/2+iC.i(j-i)/2+1D.j(1-1)/2+1【答案】 BCE6P8V5J5G2E4T3HD7W4T5N10L1N4A8ZI4S8G7P3W2A7X388、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.
42、计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCT2X5A3P5A8C10Y7HT8H10U10W4U2B5Q1ZK1X4G9Y8I4S7H189、关于更新表查询,以下说法正确的是()。A.使用更新查询可以更新表中满足条件的所有记录B.使用更新查询更新数据后数据不能再恢复C.使用更新查询更新数据比使用数据表更新数据效率高D.使用更新查询一次只能对表中一条记录进行更改【答案】 ACE9K8H3M9P10U9B2HE7O1G7B7Y10A8B6ZS5P5P8Q5X4Z7M290、数据库系统与文件
43、系统的主要区别是( )。A.数据库系统复杂,而文件系统简单B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量【答案】 BCD2L6C3A7Y8P7V10HI9K10P10W9P10W4A1ZB3J3P8H6N3G10W691、衡量计算机通信的质量的两个最重要指标是( )。A.数据传输速率、信噪比B.信噪比、传输时延C.数据传输速率、误码率D.通信协议、网络层次结构【答案】 CCD10J5X5W7J1M7F7HJ2Z10I3S2D2K8K5ZE1N8C8R
44、2Z1U6I1092、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SMTP【答案】 ACH9H3C6W9L8O9R8HB1Z4L6D4F2B1W7ZS10G2O7J5F1W3Y793、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。A.DRAMB.SRAMC.EPROMD.Flash ROM【答案】 ACV5E5F3N4M4Y6V10HN5B10H5B5R6A8Z3ZV7C8Z3E4J6Q7R594、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。A.希尔排序B.归并排序C.快速排序D.堆排序【答案】 DCA7D2P8H1Y8R
45、7L9HA1X2J9G8V10V1M4ZN10Q6L6B8I8S9Y995、进程与线程的根本区别是()。A.进程要占用一个进程控制块,开销较大,而线程无此开销B.进程是资源分配单位,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是资源分配单位【答案】 BCP10H1L2O8T6P6F6HR9V9J8E6N5P3P4ZE9N8K9O10K9B5A696、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为( )Mbps。A.8B.10C.16D.20【答案】 DCK4F9C8T2E3K9B1HR1M10E9B2F4F9V5ZL10S3I10R3O10W9W697、计算机系统结构的层次结构按照