2022年全国国家电网招聘(电网计算机)考试题库高分通关300题(精选题)(四川省专用).docx

上传人:C****o 文档编号:91123006 上传时间:2023-05-22 格式:DOCX 页数:80 大小:78.69KB
返回 下载 相关 举报
2022年全国国家电网招聘(电网计算机)考试题库高分通关300题(精选题)(四川省专用).docx_第1页
第1页 / 共80页
2022年全国国家电网招聘(电网计算机)考试题库高分通关300题(精选题)(四川省专用).docx_第2页
第2页 / 共80页
点击查看更多>>
资源描述

《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题(精选题)(四川省专用).docx》由会员分享,可在线阅读,更多相关《2022年全国国家电网招聘(电网计算机)考试题库高分通关300题(精选题)(四川省专用).docx(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、银行家算法是一种( )算法。A.死锁预防B.死锁避免C.死锁检测D.死锁解除【答案】 BCE9Q9K3Z4T10D2Q6HE5S3Q10V6H1D6S7ZI10W8Z2M9N4I3P52、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.SNMPB.SMTPC.POP3D.FTP【答案】 BCG9D4U10Q5V4S10W2HV2Q1P

2、10G6Z8T5L3ZP1Q3R7Y3V9B8Z83、对有两个子网192.168.133.0/24和192.168.130.0/24进行路由汇聚,得到的网络地址是( )。A.192.168.128.0/21B.192.168.128.0/22C.192.168.130.0/22D.192.168.132.0/20【答案】 ACW10T9N3A4S1I9U2HU9T5R3D10R5P9Q7ZD2P7J3S7A4U8Q34、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址

3、(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】 DCE3X2U6B7J1J4N5HC9Z3H6S9C9V9G1ZK2S7O4B5Z9O2J45、淋巴结内转移癌首先见于( )A.淋巴结被膜B.淋巴结边缘窦C.淋巴滤泡D.淋巴结中央窦E.淋巴结门【答案】 BCL4M2A5V3Q1E9U7HM7N6K8A8I2P4Q10ZD10O8P1S3U9T5H36、以下关于无线局域网硬件设备特征的描述中,( )是错误的。A.无线网卡是无线局域网中最基本的硬件B.无线接入点 AP 的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥

4、、无线路由器和无线网关D.无线路由器和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能【答案】 CCQ5R1R4O7S8A2D5HS5V8W8X9W5W10O5ZL4Z1K6N8E5T10F97、在数据系统中,对存取权限的定义称为( )。A.命令B.授权C.定义D.审计【答案】 BCL4I1I1D9C6X10W4HX8F9O7G1G10J8T10ZA5M5S8F3S6W6M88、真正安全的密码系统应是(57)。A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法加密任意数量的明文【答案】 ACL4U5C2S2T4T5A9HX

5、1C10Z5D2J9L7E2ZK6Z2C4I6U1U9N29、域名由4个字域组成,其中(50)表示主机名。A.gkysB.cnC.wwwD.edu【答案】 CCY4M6J4G3V1O7O8HS10N9T10H9R4N5U5ZE9N10M5C3W7W9F410、IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCM1M10A4F4I4N2G3HJ10C6O5R4T10D6U3ZY2A9J2P9R10B9X311、PC机地址总线的信号状态是()。A

6、.单向双态B.双向三态C.双向双态D.单向三态【答案】 ACU9Y7B8G9A1I7L6HJ9J10M2J3N7L10E2ZG5F3F6A7Z2Q10B312、以下关于差分曼彻斯特编码的说法中错误的是( )。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】 DCK6Y9P8P2I10I6S10HB7N3O6Z8G4K5E10ZM6Z10F8J10X10E4W413、6个8kb/s的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为80%,则其

7、带宽应该是( )kb/s。A.60B.80C.128D.160【答案】 ACB8I3D2B10H7I8W1HI7Y8T9G10G7P1P2ZT2R6Q7M10S4R7F314、关于程序中断方式和DMA方式的叙述错误的是()。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCN6H10B1C6L2M9B2HH4H10V6U10H9U7M2ZT4Y2X1T10F6A8G115、在计算机系统中总线宽度分为地址总线宽度和数据总

8、线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器_物理空间。A.40MB.4GBC.40GBD.400GB【答案】 BCN2C3T1O10R10O10K1HF1H6O3H1S8X8T8ZV2Y10J9Q3L5U1P716、将声音信息数字化时,不会影响数字音频数据量。()A.采样率B.量化精度C.波形编码D.音量放大倍数【答案】 DCF6J7S9B9S4B2J9HL9G2F5O7S9E2C4ZD7Q1N4B7J7T4K317、PING 发出的是( )类型的报文,封装在(请作答此空)协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACO9T5T8B6M7M7

9、T8HA7E6J10A4Z4F7W1ZV1P4Y3U9W1V9U518、下列四种存储器中,存取速度最快的是()。A.DRAMB.SRAMC.掩模式ROMD.EPROM【答案】 BCT7U5L10O8F3A3V3HK3D4B5X1X9Z10D2ZG5U3C5Z2U2G9M1019、节点地址全部为1表示:()。A.保留,表示为本节点0B.保留,表示为本网络全部节点C.非保留,表示为本节点的一个可分配的IP地址D.保留,表示全1广播【答案】 BCH3D9Z3U3J2B7T1HF4K9Z9I6I8V10P7ZR4U4X6I4P6F9H920、进行交换机配置时,仿真终端与交换机控制台端口(Console

10、)使用( )进行连接。A.同轴电缆B.电话线C.RS-232D.光纤【答案】 CCI2R2S4E4D7N6V3HX2S7E4A9L5H9C4ZP9H9U8F9X4Z5G121、以下面那个地址作为目的地址可以把数据发送到一组指定的终端( )。A.65.45.32.89B.224.0.0.100C.192.168.0.254D.10.0.5.1【答案】 BCG5V8E9C2Y6P3H5HB1T1H1T5S8H10G3ZL6C2Q2V1D6O9X622、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微

11、指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCZ7X10A5U1F1O3M2HD5G6Q8X3C5M6P6ZA7D10Q6F4F10N7X723、在磁盘的各磁道中( )。A.最外圈磁道的位密度最大B.最内圈磁道的位密度最大C.中间磁道的位密度最大D.所有磁道的位密度一样大【答案】 BCW2Q5R8N2O5R1G7HV10O9G10M7U1S7G9ZC3N2P5I2F9Q5H824、计算机中的所有信息都是以( )的形式存储在机器内部的。A.字符B.二进制编码C.BCD 码D.ASCII 码【答案】 B

12、CW10Y1L5E5O8Q10K6HX3O9Q4Q8V3Y9L9ZA5L9G1Q8B1Y9Z825、 下列情况中,可导致失耐受的是:( )A.回避TH细胞的耐受B.交叉免疫反应C.TS细胞和TH细胞功能失衡D.隐蔽抗原释放E.以上情况都不是【答案】 ACD3P8Y10A6P2B8Y10HR7I3H2K5R6V8I7ZG3P5P8L3F4S7S726、以太网交换机的二层转发基本流程不包括( )。A.根据接收到的以太网帧的源MAC地址和VLAN ID信息添加或刷新MAC.地址表项;B.根据目的MAC地址查找MAC.地址表项;B.根据目的MAC地址查找MAC地址表,如果没有找到匹配项,那么在报文对应

13、的VLAN 内广播;C如果找到匹配项,但是表项对应的端口并不属于报文对应的VLAN,那么交换机则自动把该端口加入到对应的VLAN中;D.如果找到匹配项,且表项对应的端口属于报文对应的VLAN,那么将报文转发到该端口,但是如果表项对应端口与收到以太网帧的端口相同,则丢弃该帧。【答案】 CCI1M2M1Y7O10A9W6HX1P6J9M2J6R7M3ZI8T7B4X3D5N5N1027、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】 BCQ2N3N4K7T2C4R1HU4S6Z5C8A8D6H10ZO7R7Z10S3K2S10O328、现

14、有“学生-选课-课程”数据库中的三个关系如下:A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)B.可以任意删除关系 SC 中的元组C.向任何一个关系插入元组时,必须保证关系主码值的唯一性D.可以任意删除关系 C 中的元组【答案】 DCX3C3J3D9A6H7H1HH5G6D8U10M5O2W9ZG8Z2A7A8Q6N9O329、当采用分块查找时,数据的组织方式为()。A.数据分成若干块,每块内数据有序B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块D.数据分成若

15、干块,每块(除最后一块外)中数据个数需相同【答案】 BCD9B3I8I8Z3P2O6HW10W1I5W2C5N1J7ZN1O10N1P4M8X1R730、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACX1J10T2T9W10R1J5HH10W1W10S3M5E4U10ZT4B2X5I9S9N3X831、某机字长32位,总线数据线宽度是1

16、6位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A.5MB/sB.10MB/sC.20MB/sD.40MB/s【答案】 ACM6M4O7G2M2Q5P9HI7Z1V10B10I7C7T10ZF1A5K7E8Z2S2F932、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】 DCQ5Z6T5U5Q2Y1Y9HX10T5O3M2V7N5V1ZA2W

17、8G1Y4T6E9N233、如果一台配置成自动获取IP地址的计算机,开机后得到的IP地址是169.254.1.17,则首先应该 ( )A.检查网络连接电缆B.检查网卡的工作状态C.检查DNS服务器地址的配置D.查杀病毒【答案】 ACY5X9Y2I4T7L6Y5HD6N5D4H2W2C2Q10ZZ4V2H5O3Y1L3U534、一台windows主机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址?( )A.0.0.0.0B.127.0.0.1C.169.254.2.33D.255.255.255.255【答案】 CCZ3X5T7R4I1K1B9HF4O5

18、E4U6H9Q5P2ZL10M3F5B10T2L5J835、相联存储器(TLB)是按()进行寻址的存储器。A.地址指定方式B.堆栈存取方式C.内容指定方式D.地址指定与堆栈存取方式结合【答案】 CCK8F10N3N7L10P8E8HA1O9F1W4W10B4C2ZG2N1R5H5A7I7Y136、现有“学生-选课-课程”数据库中的三个关系如下:A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)B.可以任意删除关系 SC 中的元组C.向任何一个关系插入元组时,必须保证关系主码值的唯一性D.可以任意删除关系 C 中的元组【答案】 DCT4W5C3L5N4Q7D10HV9S4E6R7

19、U7O7G9ZK3X3S7E5B10W7K637、处理机主要由处理器、存储器和总线组成。下列属于总线的是()。A.数据总线B.接收总线C.串行总线D.并行总线【答案】 ACA1U9C10Z2D10N8W1HI7P10Q9E6N10A6Q8ZF2M6T3D1D1E4Q538、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。A.计算机的用途分类B.计算机的使用方式分类C.信息的形式和处理方式分类D.计算机的系统规模分类【答案】 CCZ1Q2G1Y5N4W9C1HX5O8E1F10J10P4N1ZF8W1J1Z10X10J4B939、光纤通信中使用的复用方式是()。A.时分多路B.

20、空分多路C.波分多路D.频分多路【答案】 CCS5S5S7E2O6Z2X9HW8W6A10C8B6I7L1ZY9J1Y2I6X2G5S340、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。A.希尔排序B.归并排序C.快速排序D.堆排序【答案】 DCS4H10C3D1B3T7G1HS2J4U10K10Q7O3D8ZK1J9Z3R6B3C6Y141、有关二叉树下列说法正确的是()。A.二叉树的度为2B.一棵二树的度可以小于2C.二叉树中至少有一个结点的度为2D.二叉树中任何一个结点的度都为2【答案】 BCG8V4G5N4Z7B5R2HI5A4G5V7E4X8T5ZH1

21、V1N3W3J3F8M542、发生某一特定决策而变化的成本是( )。A.增量成本B.沉没成本C.归属成本D.联合成本【答案】 ACB2E7J1N3F9Y10W3HZ9U10X7Z3J3S8J2ZH10L9U8X6H8C8Z1043、( )是一种只能进行 P 操作和 V 操作的特殊变量。A.调度B.进程C.同步D.信号量【答案】 DCI5A4K6N2R3G7T9HE3L10V9C4X3E10Y9ZZ7Y10H4S5A3O3S944、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.2

22、55/24【答案】 ACF5N4I5S7X6B3I8HK10S5D8M8A4I4V7ZT10P2K7Q4P3U10R745、网络管理员使用 Tracert 命令时,第一条回显信息之后都是*,则原因可能是()。A.路由器关闭了ICMP功能B.本机防火墙阻止C.网关没有到达目的网络的路由D.主机没有到达目的网络的路由【答案】 CCH10N4W6K8H4X9L2HY2G1R2O9N5Q7S10ZM7C7A1G7C5X4A446、计算机使用总线结构的主要优点是便于实现积木化,同时( )。A.减少了信息传输量B.提高了信息传输的速度C.减少了信息传输线的条数D.加重了 CPU 的工作量【答案】 CCM8

23、Q3H7C1T5R3X1HT2N1J5Y3O9U6B5ZY4Y2T10Z1M5I7O747、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。A.本地域名服务器B.主域名服务器C.根域名服务器D.授权域名服务器【答案】 CCO5R5W6P10E6R10I7HB4K3A9T3W2W8W3ZA2S3B3V9I1I8E148、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。A.进程请求I/

24、O独立于设备的软件中断处理程序设备驱动程序硬件B.进程请求I/O独立于设备的软件设备驱动程序中断处理程序硬件C.进程请求I/O设备驱动程序中断处理程序独立于设备的软件硬件D.进程请求I/O设备驱动程序独立于设备的软件中断处理程序硬件【答案】 BCT4D8C7D9L5T8B10HN10W6S2F3D8Y10M6ZH7G4D3G9U4T10X549、广义表 A(a),则表尾为( )A.AB.()C.空表D.(a)【答案】 CCW2C7G7Y9Z7B8D9HY4I2P9B9D7C7Z1ZC6A3O6W10L7K8W550、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答

25、案】 DCC10R4C5Y9B7R1S5HS7A1E2R10M8T6R1ZF7I1A5D7K8Y9Q1051、HyperDP 是华为 FusionSphere 的备份管理软件,主要针对的是哪个级别的备份( )。A.存储级别B.主机级别C.虚拟机级别D.OS 系统级别【答案】 CCQ4S6C3C6A5C3O5HO7B2D2F4H3P9W9ZY8P8T8H6X10C9B852、索引式文件组织的一个主要优点是( )。A.不需要链接指针B.能实现物理块的动态分配C.回收实现比较简单D.用户存取方便【答案】 DCV9K2H7R5Z4W7P4HI7A3G6N5B5X2V5ZU2R1L5M2X2Q5G653

26、、下面描述的RISC机器基本概念中不正确的句子是()。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 CCR3H7B1R6K1I10N4HN3N2G6F7M7P4L3ZE5Z8W1L3C7P8P654、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCA7J3W1N1I10U9E4HR9K8

27、I1X4E10Q8V2ZT7R9E3E1H5A6C655、计算机系统及时处理过程控制数据并作出响应的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 DCU8Y1D8F4J10A1Q9HE5P3M3I1U2P8R7ZU1E9O8N10Y7D3K1056、下面有关计算机的叙述中,正确的是()。A.计算机的主机只包括CPUB.计算机程序必须装载到内存中才能执行C.计算机必须具有硬盘才能工作D.计算机键盘上字母键的排列方式是随机的【答案】 BCI8J10J6W2V8V9P7HP3B10K9O8O5O2O1ZG10Y8D10H6C8W9K1057、总线的异步通

28、信方式()。A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.只采用时钟信号,不采用握手信号D.既不采用时钟信号,又不采用握手信号【答案】 ACQ2F5M8X2D4O8G10HD5L2X3R2P3H8S1ZS9T2F6M9Y4H8G658、由同一关键字集合构造的各棵二叉排序树()。A.其形态不一定相同,但平均查找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同【答案】 BCV7F1P4K9G4O5D2HS4E5L1B8R7N7Y1ZK9X9E9T8P5J6E259、以太网交换机的二层转发

29、基本流程不包括( )。A.根据接收到的以太网帧的源MAC地址和VLAN ID信息添加或刷新MAC.地址表项;B.根据目的MAC地址查找MAC.地址表项;B.根据目的MAC地址查找MAC地址表,如果没有找到匹配项,那么在报文对应的VLAN 内广播;C如果找到匹配项,但是表项对应的端口并不属于报文对应的VLAN,那么交换机则自动把该端口加入到对应的VLAN中;D.如果找到匹配项,且表项对应的端口属于报文对应的VLAN,那么将报文转发到该端口,但是如果表项对应端口与收到以太网帧的端口相同,则丢弃该帧。【答案】 CCY7Q9R10L9W4G3T8HQ3D4I5N7K10X1K3ZA4P1Z2O2Z5B

30、2L660、在关系数据库设计中,设计关系模式是()的任务。A.概念设计阶段B.需求分析阶段C.逻辑设计阶段D.物理设计阶段【答案】 CCW8A4L10Y5J7J3P9HK7H10A6D10B9W3J4ZZ1K1P2U9H9J6Z1061、IEEE 802.11标准定义的Peer to Peer网络是()。A.一种需要AP支持的无线网络B.一种不需要有线网络和接入点支持的点对点网络C.一种采用特殊协议的有线网络D.一种高速骨干数据网络【答案】 BCL5I2K3E5V10O3T8HD2N7V8I7Y1I6F2ZX3M10U7P8L1F6U962、ARP攻击造成网络无法跨网段通信的原因是 () 。A

31、.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】 BCZ1W1W4P4L3X6S7HN4O7W5X4U9Z5I3ZP7V1Z6C3J3E5O163、下列隧道协议中,工作在网络层的是( )。A.L2TPB.SSLC.PPTPD.IPSec【答案】 DCS5S3I6Y3O4R1Y6HP9W1W5S10Q2D3C1ZH2M7E6W4C10Z10R864、操作系统中引入缓冲技术是为了增强系统( )的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】 BCO1R2F4J4T1K10X3HA8

32、L7C8C1Z3N7B10ZM1A3P9U2G6B2N565、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()A.3,2,5,8,6B.2,3,5,8,6C.3,2,5,6,8D.2,3,6,5,8【答案】 CCJ8G6O2F1U5U7A7HW9K6D5S10T10T6H5ZK5J3X1W1F2P9L1066、子网掩码 225.225.225.224 划分多少个子网( )。A.6B.7C.8D.10【答案】 CCJ8Y10W4I2Q10M6W3HP8Z3J3C10R8U3N5ZV10Z5N1Y4X7Z2U567、安全审计是保障计算机系统安全

33、的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】 DCU9Q1G10D2X2K6K4HT4M4Y5T6A10P4Y8ZH3Y2C9F9N8G8R568、( )是数据库中存储数据的最基本的对象。A.查询表B.工作表C.报表D.表【答案】 DCK5V7W5M9Y1J4M8HD2Z9U1Y9C3Q3N4ZI2G9M6J9F2K10K769、真正安全的密码系统应是(57)。A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法加密

34、任意数量的明文【答案】 ACU1M10R9C5T3G1H6HR8G8K8U9T2S8W5ZX9Y3N7R9Z10X7V270、现有一循环队列,其队头指针为 front,队尾指针为 rear;循环队列长度为 N。其队内有效长度为( )(假设队头不存放数据)。A.(rear - front + N)% N + 1B.(rear - front + N)% NC.(rear front)%(N + 1)D.(rear - front + N)%(N 1)【答案】 BCR8I6L3A10B10S4S10HS9C10C5Z10O6B6W5ZC3R8N9P8G3F7T1071、ISO定义的网络管理功能中,

35、_的功能包括初始化被管理对象、更改系统配置等。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 ACF10X5W9J1C1M2Q9HS10A2Z4T4D4R7U1ZR4X1W5C7D7Q8W372、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCQ8F9W6W8Z9C1K10HO2N4T1S7J2X10X10ZU7Y8W10Y2F5R7A273、帕金森病的特征性病变是:( )A.尾状核、壳核中选择性小神经细胞丢失B.肉眼见黑质和蓝斑脱色C.神经元中Pick小体形成D.额叶、顶叶显著萎缩【答案】 DCP8I5W5V7J2E9P10HG

36、7M9G4J9B2X10C1ZS3C7O4U7N9Q7T1074、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。 A.它们表示的数的范围与精度相同B.第一种数的范围大,但精度低C.第一种数的范围大,精度高D.第一种数的范围小,精度高【答案】 CCZ4T10Y10F7L10G6J1HV2U2X10N6V5X7K9ZH2A9W4B5C5G1D375、某台边界路由器下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现在想要在其他路由器上只看到一

37、条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为( )。A.172.16.128.0/22B.172.16.192.0/23C.172.16.192.0/22D.172.16.192.0/21【答案】 CCE4R1B4A1U10J6C4HE4E6Y9V9L8H10Y4ZE6V4A6V5H7Q4E876、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCL4X9T5A4A7G2W10HM1W9E10Q8U6M9B2ZE9Q2T4U4H4G9I877、通常工作中在UDP协议之上的协议是()。A.

38、HTTPB.TelnetC.TFTPD.SMTP【答案】 CCY5C4O3Q9P4Y10R8HT7G6V7V10O8R2Y4ZU2W1F1R4M4C5K278、现有4个子网202.189.240.0/24、202.189.242.0/24、202.189.248.0/24和202.189.252.0/24汇聚成一个超网,得到的地址是( )。A.202.189.240.0/18B.202.189.240.0/19C.202.189.240.0/20D.202.189.240.0/21【答案】 CCU6G5G1Y10Q5L5M8HF3G6F3S5J1X4S1ZL2V5J1I4E3E7O1079、下

39、面提供 FTP 服务的默认 TCP 端口号是( )。A.21B.25C.23D.80【答案】 ACM4I8M6W7G2L10U8HJ5R7V4R3V6U4W2ZO6L6U10B5I6Y7G280、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCI9N5D10E8N4X8Z2HV6E4W1Q9E3X10F8ZM5Q10R6T2Z3J6D281、一个作业从提交给系统到该作业完成的时间间隔称为 ( )。A.周转时间B.响应时间C.等待时间D.运行时间【答案】 ACS7J10R7K2A5V8G7

40、HR10E4U4M9Y10K8B8ZT3P3H4H4H3X3N1082、在Telnet中,程序的(33)。A.执行和显示均在本地计算机上B.执行和显示均在远地计算机上C.执行在远地计算机上,显示在本地计算机上D.执行在本地计算机上,显示在远地计算机上【答案】 CCZ3W4X4X5G6Y7O8HH7G10G5F9W6X7J8ZA10M1J7R7I6S4S583、一个完整的计算机系统的组成部分的确切说法应该是( )。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】 DCN10T3J3U4S1P6J1HJ6B7D5S8L5N1V1

41、ZL4G4C7T9E2Q8S1084、电子邮件地址test中等com代表用户邮箱的( )A.国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】 CCJ8J9F10Y8T8O7O4HJ7G3I2H4A8F10S6ZL3H1N9L2P9T4F485、在防火墙添加策略路由时,无法选择的参数是( )。A.源IP地址B.目的IP地址C.目的IP地址和端口号D.目的域名【答案】 DCD3Q6Q4E10S4K10D2HD5T7R2P9I10P1U9ZA10M3X10X4Q2J1E286、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性

42、D.管理规范性【答案】 BCJ5R1H8J6Z3B3Q5HF7N8Z5S5N4E6F6ZS9L5A7W1Y4C7T387、进程间的基本关系为( )。A.相互独立与互相制约B.同步与互斥C.并行执行与资源共享D.信息传递与信息缓冲【答案】 BCH9J10D8B4P10G4O1HS4A3L10H5S9O3S3ZU3F1Q4J10Z9M2Z988、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于( )。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无线局域网【答案】 CCK5A5U7U8S5Z9Z8HP4G3I6I2V2W8U10ZM3D9Y9M5V4P9M689、若模

43、拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于( )A.15MHzB.20MHzC.25MHzD.30MHz【答案】 DCB5G10N6M10B2U9K6HR6R8A8G4B6I9D1ZB6D6P9U10H1W8W790、Windows 下进程和线程的描述,哪个是正确的( )。A.操作系统的一个程序必须有一个进程,但是不必须有一个线程B.进程比线程更小C.线程必从属于一个进程D.线程可以更改从属的进程【答案】 CCL6H3J5F3J10T7L8HC6F1P3D8C8N3U5ZK1S7F7N9R6X4Y291、PPP 是面向( )的协议。A.比特B.字符C.字D.数字

44、【答案】 BCN9B9N7W1S7F8C6HA5M2V4G7G8V10S5ZY2I1V9A5A2J4I992、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCV8J4Y8B7T1E10I9HX5R4K10H2P2Q5K6ZY10K6V4R2Q3A1U193、为保证传输安全,访问某Web网站要求使用SSL协议。如果该网站的域名为,则应通过URL地址_访问该网站A.B.C.rtsp:/D.mns:/【答案】 BCC2B3S6S4V1N10J2HT4W5S6E5K2V8D7ZV5V4S7I3B8S3P1094、将高级语言源程序翻译为机器语言程序的过程中常引人中间代码。以下关于中间代码的叙述中,错误的是()。A.不同的高级程序语言可以产生同一种中间代码B.中间代码与机器语言代码在指令结构上必须一致C.使用中间代码有利于提高编译程序的可移植性D.使用中间代码有利于进行与机器无关的优化处理【答案】 BCP9F7H3R4L8G8C3HA10G1O5Y8J1G2S5ZJ7N4Y3N3P8C9M195、在SQLServer中删除触发

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁