《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(带答案)(陕西省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(带答案)(陕西省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】 BCF6Q10A6W6J2B3H6HP9C1P2I2G8D2K4ZG3P2G8A7U1C6W52、关系二维表中的一列称为( )。A.记录B.属性C.关系D.元组【答案】 BCE2M6Y7M7J3B2J5HQ3D6G9Y5F5D1K7ZZ4J7C7S4W10S9S13、数据备份常用的方式主要有:完全备份、增量备份和( )。A.
2、逻辑备份B.按需备份C.差分备份D.物理备份【答案】 CCT5V9G6R3Q10Q2Y2HE1W8H6K1X10U9V7ZH7F7C8Z4E1O4O34、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACK9V10M5L6C9Z7F8HV10E5M8Q4Q3J3Q8ZT3W3A8T7I1P8O25、同步控制是()。A.只适用于CPU控制的方式B.只适用于外围设备控制的方式C.由统一时序信号控制的方式D.所有指令执行的时间都相同的方式【答案】 CCY5I5A9U5D8B5J6HI1C10B4H9K6D7Q6ZP2O2T3W10A8H7Y56、在长度
3、为n(Il1)的()上,删除第一个元素.其时间复杂度为O(n)。A.只有首结点指针的不带头结点的循环单链表B.只有尾结点指针的不带头结点的循环单链表C.只有尾结点指针的带头结点的循环单链表D.只有头结点的循环单链表【答案】 ACZ5K6P6Z3U3U4W7HI6X10L10A8Z10V7B8ZE7J3R10X6T7F4K17、有关交换技术的论述,正确的是( )。A.电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享B.现有的公用数据网都采用报文交换技术C.报文交换可以满足实时或交互式的通信要求D.分组交换将一个大报文分割成分组,并以分组为单位进行存储
4、转发,在接收端再将各分组重新装成一个完整的报文【答案】 DCA9D4N9J2Q1C1F2HV8L3C7Q3X5J4C9ZJ4F2R5M9J9H10V68、在 OSI 参考模型中,物理层的作用是( )。A.建立和释放连接B.透明地传输比特流C.在物理实体之间传送数据帧D.发送和接收用户数据【答案】 BCC3X5T7S3T2S7Y2HF4Y8F7Q9O2L8A6ZR2V10A2F3Y2S3U49、某关系表有:员工(部门编号,部门名称,员工编号,姓名,性别,年龄),则其主码为( )。A.部门编号、员工编号B.员工编号C.姓名D.部门编号【答案】 ACM7G4K4F5I10X2B8HX5X2I9W3A
5、6Z1H10ZW2E2O9Q5Y4Y3D510、在微型计算机中,VGA的含义是()。A.微型计算机型号B.键盘型号C.显示标准D.显示器型号【答案】 CCX2C9M10I7H5B3Z6HY5Y8T6F1O6F9T6ZF3M8G1Y3I5I5F111、下列关于AOE网的叙述中,不正确的是()。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成。那么整个工程将会提前完成C.所有的关键活动提前完成,那么整个工程将会提前完成D.某些关键活动提前完成,那么整个工程将会提前完成【答案】 BCC1X6K8Z1C5Y5Y8HX1Y1F3X4I8L3O2ZX10Y9J8Z7J10P4W
6、212、下面叙述正确的是()。A.二叉树是特殊的树B.二叉树等价于度为2的树C.完全二叉树必为满二叉树D.二叉树的左右子树有次序之分【答案】 DCV2L1R10L1R9T5K1HC10J4W2N10B7G9Y2ZN10M9R7W1A5W3S813、下面列出了安全电子交易 SET 达到的主要目标,其中哪一个是错误的( )。A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵
7、循相同的协议和消息格式【答案】 ACS4D8Z5B3O2H8C7HW5B10H6Y9G3Y2Y10ZP3V4O6P5C3R10Y714、DRAM存储器的中文含义是()。A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器【答案】 DCO6Y5X5Z7O3I7I9HA5C8Y6W10Z3Q5F3ZG1J10M4F6P7W8F415、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCX9K9B6V5U10D7B5HR5L8C6J8Z10D2T7ZT2V10A9S3L2E5G1016、DMA是在()之间
8、建立的直接数据通路。A.主存与外设B.CPU与外设C.外设与外设D.CPU与主存【答案】 ACH6R2I2P4K5A2M9HA4J10N1G8F9H9I10ZM10G1B9N5D2V1I517、电子邮件应用程序利用 POP3 协议( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCB10Q10R7O9V6S4S10HF9T3M2D1L9F8T7ZN10Q1O1X6F5J5M418、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN 用户
9、可以处于网络中的任何地方D.限制广播包,提高带宽的利用率【答案】 BCN5O10Z1V4W5S8K2HS4V8I2B2U5P5Q3ZX4R3Q9O3Y7W5Q1019、在SQL语言中,删除数据库中表的命令是()。A.DELETEB.DROPC.REMOVED.CLEAR【答案】 BCV2W9F3A2N1Q1Z4HO8C2T1C4D4W6V2ZO4C4G6Y5E6T5F820、端口号的目的是什么( )。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【
10、答案】 ACA3N4H9B9M8S6J7HG6Q6Z3O3S8Q5K4ZH3F2E2U9I5Z3G821、( )在多路复用技术中具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用【答案】 BCX8B1H2U2D10Y6O6HM9B9Q2U1B9K6E4ZI9L10S6F6B4M1W622、在文件系统中,要求物理块必须连续的物理文件是( )。A.顺序文件B.链接文件C.索引文件D.多重索引文件【答案】 ACN2G6H1B5K9J4C5HZ8C3C2I4K8L3R10ZH3K7L4Y8V8O2A523、以下关于奇偶校验错误的是( )。A.奇偶校验在编码
11、中增加一个校验位B.奇偶校验能检测出哪些位出错C.奇偶校验能发现一位数据出错D.奇偶校验有两种类型:奇校验和偶校验【答案】 BCS2C4K10K4C5R3K7HU7S3X3T4L2A10D4ZC8M9N9Z9L1Y10H924、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACC1W6X9Q1P10Y4Z9HD4T4S4X9X10G7I8ZT6Q4K8P6V4B6T525、下面关于B和B+树的叙述中,不正确的是()。A.B树和B+树都是平衡的多叉树
12、B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案】 CCM2Z8D3Z10T1H6R4HZ1F2I8C5T3C1Z10ZJ9K1O8B7G10N1K326、深度优先遍历类似于二叉树的( )。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 ACV8V2J9S4K7N5H1HB2P6F1C3O3N6N7ZD7N4K10B3E6W1K127、下列安全协议中,位于网络层的是( ),位于应用层的是( )。A.PGPB.SSLC.TLSD.IPSeC【答案】 DCU3V9I5C9G6T5F7HJ6U1Y7H7B3J9R9ZJ
13、4S7L6A8U6Y9W928、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。A.需求分析B.概念设计C.逻辑设计D.物理设计【答案】 ACK2H7H4D7G8A3B3HW10J5N3T6V9D4B7ZC5F4V9O4R9U7Y1029、SQL 语言具有( )的功能。A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制C.数据定义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵【答案】 BCZ4B2D6C5Y10N7V9HB2T4O7S10M9C5J4ZO6J1C2V9M4U1M1030、折半查找法适用于( )。A.有序顺序表B.有序单链表C.有序顺序表
14、和有序单链表都可以D.无限制【答案】 ACE5M1D5Q1N2N8Z7HW9D7O7U8P4J5K6ZC7P8M8J7H9O3M431、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D.目的 IP 地址【答案】 ACV3N3E2V10P4K8U4HY1F3I10T6N9R4A8ZJ8Y9E2G4V5G9I832、有m个叶子结点的哈夫曼树所具有的结点数为()。A.mB.m+1C.2mD.2m-1【答案】 DCP4W8J3F3L1R3T5HB2H7S7Q1D5Y7E10ZZ2Y9X10S10R2E7L133、在 OSI 环境中,不同开放系统对等实体之间的
15、通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为( )。A.(N)协议B.(N)服务C.(N)用户D.(N)功能【答案】 BCM9T6K9G5D6Z3G2HL9X3L2D5T7L9C10ZR9R7E2C6P6K10P834、下列因素中,与Cache的命中率无关的是()。A.主存的存取时间B.块的大小C.Cache的组织方式D.Cache的容量【答案】 ACE9O3E4Z7L4Q8H9HD6Y3Y5X3W6L10K7ZG8P10N10A8D5L2Y1035、ASCII码是对( )进行编码的一种方案,它是(请作答此空)的缩写。A.格雷码B.余三码C.二进制编码D.美国标准
16、信息交换码【答案】 DCJ6X6W2G9G3I7U6HP9E3H6U6A6Y8U7ZV2X4U8V10U6M5H236、计算机中常采用原码、反码、补码和移码表示数据,其中,0编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?【答案】 CCY9Z10F1J5K1Z5E2HY4M1E7Z1N3F5F8ZC4M8K5H5G2G3D537、节点地址全部为1表示:()。A.保留,表示为本节点0B.保留,表示为本网络全部节点C.非保留,表示为本节点的一个可分配的IP地址D.保留,表示全1广播【答案】 BCF5O3R5O3C1N2M9HR10B4A4V6I10A9B3ZR1Q1
17、Q6D9M10I8E538、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCM4S7A9Z3E4Q10L2HB8V8J6M2X8H5V4ZR6Y1M6X10C5W8L739、总线只能以下列方式中的()方式传递信息。A.串行B.并行C.先串行后并行D.串行或并行【答案】 DCW8X10Z4W4Y10V8U6HN1O1X9D6Z9I6J10ZF6A6Q7T10B9C1Q140、把电子邮件发送出去的通讯协议使邮件高效地被传送,它独立于传送子系统,而且仅要求一条可以保证传送数据单元顺序的通道,它是()。A.POP3
18、B.TCP/IPC.SMTPD.HTTP【答案】 CCU3L4I2N7M5M6C1HE1C9J1C4G7S1H1ZH9N10U10U5S10U6Y1041、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 ACB9N4M7I10Q3W8Y1HG2B10W9R2N2N4Y6ZV8T5Q8G6R1Y10V642、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。.页面大的好处是页表较小;.页面小的好处是可以减少由内碎片引起的内存浪费;,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。A.和B.和C.和D.和和【答案】
19、 CCL8L6O3G8I8W4M1HM8V7N1A2L7R8Z7ZY8Q2J4S6Z5A2T143、在独立编址方式下,存储单元和I/O设备是()来区分的。A.不同的地址代码B.不同的指令或不同的控制信号C.不同的地址总线D.上述都不对【答案】 BCR7H4I5B1T3C4G10HO9Z4W3G5M3R10V2ZU3W7A7N9S5T2Y244、IPv6地址由多少比特组成?_A.32B.48C.64D.128【答案】 DCV7O6R5H10A8E10N1HU7E9T2E10S4T4P3ZL1C9G2Z7B2H10S845、下面关于计算机软件的描述正确的是()。A.它是系统赖以工作的实体B.它是指
20、计算机的程序及文档C.位于计算机系统的最外层D.分为系统软件和支撑软件两大类【答案】 BCU3C7N10N6L4E3N1HJ1X7E7G10C4J2Q2ZJ9W9K1Q10K7W2B1046、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。A.7061B.80586C.1109D.CAF07【答案】 ACW7K7B9Q2U7O8M8HV2J3W1B10Z5B4L9ZB8V5A8K7L1C1O347、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。A.写后读相关RAWB.读后写相关WARC.写后写相关WAWD.以上都有可能【答案】 ACW2Q6E6S2R10U3Y
21、8HP3N9V10H8U8O7P7ZA2D8K7C8Y10P2A248、ARP协议是()。A.由MAC地址求IP地址B.由IP地址求MAC地址C.由IP地址查域名D.由域名查IP地址【答案】 BCX8I1K9T7N1Z10X9HC10D9X5P10W1V3V5ZZ1F5J9V5I7U4D849、以下说法错误的是()。A.速度为10MIPS的计算机一定比速度为5MIPS的计算机快。B.数据通路带宽是指数据总线一次能并行传送的位数。C.机器字长、指令字长和存储字长三者可以相等也可以不等。D.兼容是指计算机软件或硬件的通用性。【答案】 ACO3L2O2W3V5D1H1HM4Z9N2V6O6X5O1Z
22、W8M9J6W3M4L6L550、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为( )。A.插入排序B.选择排序C.快速排序D.冒泡排序【答案】 ACA2Q1Z10T9U6H7A3HO5Y4J8C7W2M2X6ZH7X1R1J1V2O8T651、以下关于CPU的叙述中,正确的是( )。A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来B.在 CPU 中,获取指令并进行分析是控制单元的任务C.执行并行计算任务的 CPU 必须是多核的D.单核 CPU 不支持多任务操作系统而多核CPU支持【答案】 BCV4E8S10Q2D
23、6D8V9HT3S5X6A4N9V4J9ZQ6L3O6K2Q6G3L252、现有一个循环队列,其队头指针为 front,队尾指针为 rear,循环队列的总长度为 N,问怎么判断循环队列满了( )。A.front=rearB.front=rear+1C.front=rear%nD.front=(rear+1)%n【答案】 DCE7U7P8Q4P3H10C8HH6J7V1Q4Q7G5Q8ZU2T9E7B3R9E2F853、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 DCB3K4V4X5L3N7F10HI1V6M5H6Q8K4B2ZP4G5K7O9R7D4V7
24、54、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCT9J7F4C3V2K1L10HU1D2N4Y3Q6H2W5ZK10F9X7W4L8K9K755、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa【答案】 ACO10M10P3N1
25、V7J2A8HY10P8K5B10L3P5V4ZN4V10M2L3V8T6W556、计算机的运算速度可以用 MIPS 来描述,它的含义是( )。A.每秒执行百万条指令B.每秒处理百万个字符C.每秒执行千万条指令D.每秒处理千万个字符【答案】 ACR5Y8Y10J8K7T3J3HA10Y5P1B3K3Y8K8ZW2X3I7N6K8Y8S957、当很频繁地对序列中部进行插入和删除操作时,应该选择使用的容器是( )。A.vectorB.listC.dequED.stack【答案】 BCR6F8L2S1A8J6L8HN2A1V6R10B9I10E10ZJ3W7E2Q10R2W7P258、以下哪些是可能
26、存在的网络安全威胁因素( )。A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】 BCZ8Z6E6M7B4F10M4HM4M7X2X3Q7Q1E3ZP2T5O3N2B10R10Q859、同一胚叶分化成熟组织、转化另一种成熟组织的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 DCI8W7N3N6Y5F1V8HB9Y10L10U6W9W2J6ZB3T9P8R8N4D5T860、下列安全协议中,位于应用层的是()。A.PGPB.SSLC.TLSD.IPSec【答案】 ACT4X4R4B7C5N7J10HO1R4E5O8Z5E10I10ZT5N5T7V3A7X4I6
27、61、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。A.等待B.就绪C.执行D.完成【答案】 BCE7F2S5G9B4M5W1HX7V10G4T5G1H3I8ZM1U5W9T5P2I3F662、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCE7Q9K10N4L7Z10E6HP7R2B7E4P2J8N8ZS4R5P2W8I6T1W1063、在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中()。A.报头长度字段
28、和总长度字段都以8比特为计数单位B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位D.报头长度字段和总长度字段都以32比特为计数单位【答案】 CCH5I5M2Z8J9H5G8HO5U6L3C2S4H3N4ZB4G6N1J4S10N3X1064、VLAN的主要作用不包括( )。A.加强网络安全B.抑制广播风暴C.简化网络管理D.查杀病毒【答案】 DCS5S9U1Z3L9W6N3HM2K1F7U4B9F2Y10ZX3N9N8E6A8T4M265、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种
29、攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCA9Y5F8J1N5X6K8HZ8H2N3V1N2C10F3ZR8X4N6B10A3W10P166、数据库管理技术是在( )的基础上发展起来的。A.文件系统B.编译系统C.应用程序系统D.数据库管理系统【答案】 DCZ10A10J8H10Q4I2J9HL5Z2Y5J1V10C7Q1ZI3E1E5X6H4N10S567、当利用大小为 n 的数组顺序存储一个队列时,该队列的最大长度为( )。A.n-2B.n-1C.nD.n+1【答案】 CCW1S6X7I1R5G1H4HS3V9E8S9M1P6D2ZM4D5D4
30、S7Y3C4T568、路由器的缺点是( )。A.不能进行局域网连接B.成为网络瓶颈C.无法隔离广播D.无法进行流量控制【答案】 BCA8P6Z9X7M4O5G1HX2J6P7O10S4E1F7ZC6U1Y7W9R3Y8E569、设关系 R 和 S 的结构相同,且各有 10 个元组,那么这两个关系的并操作结果的元组个数为( )。A.10B.小于等于 10C.20D.小于等于 20【答案】 DCY2G2X2M1A10D6S8HU6O1Z6L4P4A1G9ZL10Q5O6B7T1X4V770、以下关于大数据和云计算说法错误的是( )。A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有
31、价值的用武之地B.云计算基于互联网的相关服务日益丰富和频繁C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业D.云计算可以带来节省 IT 部署成本的价值【答案】 CCI10M6S4I8G3B1W7HP1Z7E5W6P7W5S10ZC10J4C4P8B4U9X171、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为( )。A.79,46,56,38,40,84B.84,79,56,38,40,46C.84,79,56,46,40,38D.84,56,79,40,46,38【答案】 BCW5O3A9B2C6J1F4HI7S9A1U9S5
32、Q7M3ZY9N6W2R10H3B10Q772、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】 ACK4G7W10I1Y5T6G9HT3K4C5S1Y6F5H3ZD9N2B5R9Y7N1C473、查询命令如下:Select 学号,成绩*0.8 as 期末成绩 From 成绩 Order by 成绩DESC,学号;正确的说法是( )。A.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号降序排列B.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号升序排列C.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号升序排列D.查学生成绩,并将成绩乘以系数0.8
33、,结果按成绩升序、学号降序排列【答案】 BCQ4S5C2A9Q8Q6R6HP6N2T3O10M7S9G7ZS9W1E8D10R4E4O374、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACC4Q4K1B5T10I5K2HV1X7G9L7H9O1Y2ZK9Q9D9X5H10X9F275、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】 BCD2Y7N4C4C6K4Y7HW2F2W8H10B10M9L9ZU1J10G1X6V7T5R576、某机主存容量64K
34、B,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。A.OOOOHFFFFHB.0080H017FHC.0082H0181HD.0080HOIFFH【答案】 CCJ6E9U9S9J1L1A10HL9C7C4N5E6B6Z10ZJ3X7Z8Q6Y4D2U177、主机、外设不能并行工作的方式是()。A.程序查询方式B.中断方式C.通道方式D.以上都不正确【答案】 ACH6U8P5G1A9N4P5HO8M9B4N5L9R10H9ZH7A6A7C7C9U3N578、SQ
35、L 语言是关系型数据库系统典型的数据库语言,它是( )。A.过程化语言B.导航式语言C.格式化语言D.结构化查询语言【答案】 DCR6S5V8D4P8F6P10HE1F5F6N1B1B2L4ZQ6V9Z5Z4V4S8Z479、下列关于嵌入式SQL的叙述中,哪一条是错误的()。A.能嵌入SQL语句的高级语言只有COBOL和CB.系统必须协调SQL语句与主语言语句处理记录的不同方式C.嵌入式SQL是应用系统使用编程方式来访问和管理数据库中数据的主要方式之一D.嵌入式SQL可以利用高级语言的过程化结构来弥补SQL语言在实现诸如流程控制等复杂应用方面的不足【答案】 ACD7M2Y1X5T1N10A5H
36、I1K3S7G6X1U7L7ZC5R6F1D2Z5E9W980、已知单个存储体的存储周期为110ns,总线传输周期为10ns,则当采用低位交叉编址的多模块存储器时,存储体数应()。A.小于11B.等于11C.大于11D.大于等于11【答案】 DCH8P7K5W7H6K2B10HK4U2F10H4T2L3O5ZB2J2U6H1G6K8E581、不属于桌面虚拟化技术构架的选项是( )。A.虚拟桌面基础架构(VDI)B.虚拟操作系统基础架构(VOI)C.远程托管桌面D.OSV 智能桌面虚拟化【答案】 CCA1K1R1V2L6P7B2HH9J10D1Y2Z7F7R2ZP2I1N5J2U10C2W582
37、、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。A.计算机的逻辑特性B.操作系统今后的应用目标C.计算机所具有的资源D.高级程序设计语言的编译器【答案】 DCM1X7E1K8L8Z9L8HS5K4O3F4W10Y5V2ZO5E3Z10A5P9B2K883、网络中某用户只能接收但不能发送Email,此时管理员应检查( )。A.Email服务器是否与网络连通B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny SMTP设置C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny any设置D.连接客户端与Email服务器之间的
38、路由器端口的访问控制列表是否进行了deny pop3设置【答案】 BCC4J6L3K3P5N3C5HG9T10W3Q2U7K5J5ZF5L10Q9A7B3J8A984、下列说法中不正确的是( )A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级D.面向高级语言的机器是完全可以实现的【答案】 DCY6Z2V4Z3E9F1H8HO5J8W4Y5U3X3O10ZN6E9V10O8B8P1D1085、下列关于概念层模型的叙述中,哪一条是错误的( )。A.概念层模型是现实世界到信息世界的语法抽象B.概念层模
39、型主要用于数据库设计中的概念设计C.概念模型是从用户观点对数据和信息建模D.概念模型独立于具体的逻辑模型【答案】 ACV6Z3C7K8W10N5S10HT8D2B6X2K4A5O2ZO7I6U10T8L7Q6K586、以下哪个OSPF版本适用于IPv6?( )A.OSPFv1B.OSPFv2C.OSPFv3D.OSPFv4【答案】 CCB3J2D2D2N3U9C4HP9N6S8U9L1M7R7ZU10X8A10A5D9P2Z387、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行( )A.速度处理B.内容处理C.数据信息D.专业化处理【答案】 DCY9P8O1N2V
40、6C8M6HJ3F5A4V8F8D4U7ZK10U6B3H4W9F7P688、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCH1L4C5E8B8V9A5HD9M1U1A7H1W8L2ZS8Q10O9R6O1L6W289、网络层的 PDU 是什么( )。A.段B.帧C.包D.比特【答案】 CCR1T8U5Z7M1V2G1HS8S4O8S4Q4S5X5ZZ3G1X2H7G7M6N290、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCT7S5Z10N5T4L1F7HM3F10Y1Q9N10
41、V1Z5ZL9D10J7A3J10H8S691、为了防御网络监听,最常用的方法是( )A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【答案】 BCG5D10O8C5X10T7I8HW7Y6K7S9F4D6Q1ZN6Q9L3N1B3U4J992、下列排序算法中,占用辅助空间最多的是( )。A.归并排序B.快速排序C.希尔排序D.堆排序【答案】 ACH3Y8B6V1S6M3L10HW10F3G2U6I1H9P6ZE7Z6C5V3J5T10R793、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答
42、案】 CCC1O2K10Q1B6C5P2HY6G6M7P5D1F3R8ZH1U1B1N7J4Q2N1094、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCW4H5K6I9I2U2N8HX5H5L3U4B3U4E2ZM9K9S2U10Q2S9D995、下面()协议包括CSMA/CD,令牌总线和令牌环。A.IEEE801B.IEEE802C.IEEE803D.IEEE804【答案】 BCO8F9V10L6M10L1I5HX4Y4B6J9W9H8H4ZU2M8I4E3A9W4X396、在数据传输系统中用来描述二进制码元被传错概率
43、的术语是( )A.误码率B.丢包率C.延迟D.带宽【答案】 ACQ3W8M9G1Q7O10W2HQ6H4H10U9X5U9E1ZR4D10N5Q8I5I1D397、端到端通信作用于()之间。A.机器B.网络C.进程D.设备【答案】 CCY2M9B8F10Z7P2D1HI5H10O1C3X5A9V6ZE7R4C7U9L3J3Q598、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间B.同步定时快慢速设备协调适应性好C.同步定时需要传握手信号使总线带宽窄,总线周期长D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】 ACB9W1C4T7E3S6N1HJ
44、2W7W10Z6S2J7L4ZH5D4M5B1D9C5K699、动态 RAM 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCE9F8R7C2Y10Y1P9HM10K7N6D1T10E1P3ZR9E7N9D4N7F5X1100、SQL 是( )英文的缩写。A.Standard Query LanguageB.Structured Query LanguageC.Select Query LanguageD.Special Query Language【答案】 BCR9C3M7O2I6W8F6HR4P10C1P2F7E2S1ZR8J8E2T4
45、O10F10L7101、相对于非关系模型,关系数据模型的缺点之一是()。A.数据独立性高B.有严格的数学基础C.存取路径对用户透明,需查询优化D.数据结构简单【答案】 CCD5C4H9J7C7R6J3HJ6W3I10L4F7W4N1ZN9F8V2J3W9R6K7102、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACB6U2N7W3O6V5E3HM7M5P3I6Y10K6B2ZM8M5X6I2J6J8E10103、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型