2022年全国国家电网招聘(电网计算机)考试题库提升300题及一套答案(湖北省专用).docx
-
资源ID:65081790
资源大小:78.21KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库提升300题及一套答案(湖北省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下关于奇偶校验的叙述中,正确的是() 。A.奇校验能够检测出信息传输过程中所有出错的信息位B.偶校验能够检测出信息传输过程中所有出错的信息位C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错【答案】 CCW5S9T4W3N4W2T7HQ4F3D10X5Z5D3L9ZR3F8O1X8C6O1O42、下列叙述中正确的是( )。A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致【答案】 CCM8T6F5V3I4F10R2HR7V7C1U9J7A6L3ZP10O7S1R9Y5B3D73、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。A.201.117.15.254 和 201.117.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 201.117.29.3【答案】 DCH3W9H1S5H8Y1I7HQ4O4P7E10H10I4X9ZS5G9L10A9D9O8H44、关于交换式以太网的描述中,正确的是( )。A.核心设备是集线器B.需要执行 IP 路由选择C.数据传输不会发生冲突D.基本数据单元是 IP 分组【答案】 CCB6C5U4Y9D7P8Z3HW2I7D10W6G6W4S5ZG3K4S5U7C4Z6O85、Windows 下连通性测试命令 ping 是( )协议的一个应用。A.TCPB.ARPC.UDPD.ICMP【答案】 DCL4A3N1I1F6E1O9HQ2X8T8I9I1F10V7ZX4J3T7I8T4Y6H66、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。A.原子性B.一致性C.隔离性D.持久性【答案】 ACV5K6D7H2S5Q7X7HC7L6M5E8K1F5P7ZR3J6L10M1F10F9B77、主机A运行Unix操作系统,IP地址为202.113.224.35,掩码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,掩码为255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是A.A和B的IP地址不同B.A和B处于不同的VLAN中C.A和B使用了不同的操作系统D.A和B处于不同的子网中【答案】 BCX6N4D7R2Z3K7D1HK5B10S3A5A1T9U3ZJ4A4B6H3N10A1Q18、循环链表的主要优点是()。A.不再需要头指针B.已知某个结点的位置后,能很容易找到它的直接前驱结点C.在进行删除操作后,能保证链表不断开D.从表中任一结点出发都能遍历整个链表【答案】 DCI5F6L6U4P4T5I7HQ7B10D8N7J2Z9X5ZY1M3W2A5Q4T4L59、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCS4Y9G8R6P4Q9J8HM8K6F3V6J3H5M7ZJ2V1P5T1S8L10F310、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本【答案】 CCQ2C9V8E6R4E2V4HE6W8B5Y3H4F9V5ZD9A6S3E9K7M5M711、按网络的范围和计算机之间的距离划分的是( )。A.WindowsNTB.WAN 和 LANC.星型网络和环型网络D.公用网和专用网【答案】 BCN3O4T9H3U7P5O8HE5G7C10F10H8I6W10ZA10M10M1R9E2X1B612、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38,65,97【答案】 DCI5I5T3H7G6N7K3HN5G10W7Z7O9D3J7ZU7C6E7Z7W2A3G913、要在页面中设置单选按钮,可将 type 属性设置为( )。A.radioB.optionC.checkboxD.check【答案】 ACT8B10R4H8T9M5N8HT2S6K7A3J5L8N1ZX3A5C5Z7C7T5U614、下列地址属于私网地址的是( )A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】 ACX5O4Z2K5Q10Z9W5HX3K8Y10C1S4U7Q10ZI3Z3U10Y7B1Y3V815、 IEEE 802.11 的 MAC 层协议是( )。A.CSMA/CDB.CSMA/CAC.Token RingD.TDM【答案】 BCU6V6I3L8S8X10Z8HO5Z5Q5C2Q7C6V9ZO9P10C5W10Y6F6S316、若十进制数为132.75,则相应的十六进制数为()。A.21.3B.84C.24.6D.84.6【答案】 BCN8C3Y4K9G4Q8V1HD1Q2U2K2I5G1A1ZN2D6M9M4B9L1X417、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.1024B.625C.512D.100【答案】 DCD1I5F4N7E7P8J9HT6I7T8O2R8A1V5ZT6K1X4M7N2V6V218、( )是数据库中存储数据的最基本的对象。A.查询表B.工作表C.报表D.表【答案】 DCK4A4F8D2O5T5E5HN7S9T5I1Z7H6S4ZG8V9I4H1G6F8L1019、在同步通信中,一个总线周期的传输过程是()。A.先传送数据,再传输地址B.先传送地址,再传输数据C.只传输数据D.只传输地址【答案】 BCB9I8B8K5D6D3S6HV3N8Z6Z7N8A5Z6ZJ4Y8T4T5G5R2D1020、Windows 下连通性测试命令 ping 是( )协议的一个应用。A.TCPB.ARPC.UDPD.ICMP【答案】 DCW7R7T1L6A5Y3S2HS4F5N8H5A5P1V1ZX8A10K4X4U8H7A721、以下的进程状态变化中,不可能发生的变化是( )。A.执行状态到就绪状态B.等待状态到就绪状态C.执行状态到等待状态D.等待状态到执行状态【答案】 DCY7B1E2G6F7I7G9HS10A8Q7F5J2P7V7ZG2K1Q6T8C5H9J922、DHCP服务能使用户主机自动获取IP相关信息,简化了网络的管理,DHCP服务端默认侦听的端口号是( ),DHCP客户端默认使用的端口号是(请作答此空)。A.TCP 68B.UDP 68C.TCP 110D.UDP 110【答案】 BCP8P10G10V4A8Y2I6HM6Q5O7N3V5C5D1ZH7Z6I7U4N1I8Q1023、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCS10U8W4I1O3X10G5HO8K7U7L9F1Q4H9ZP8T1G7P4X7D5T124、总线只能以下列方式中的()方式传递信息。A.串行B.并行C.先串行后并行D.串行或并行【答案】 DCH4K10N5B9P7G5K6HP9V8V3W9D6W3E9ZX3L10R10V4N5G4P1025、下列哪个部件保存数据具有暂时性( )。A.硬盘B.软盘C.RAMD.ROM【答案】 CCZ3N6Y6E2N10E10Q3HF7M5E8D1Y3W4H10ZI3Q8S3O7M7D7I126、( )是指一个信号从传输介质一端传到另一端所需要的时间。A.衰减量B.近端串扰C.传输延迟D.回波损耗【答案】 CCR5H8X10R8Z2B6I6HQ3B9Z5V6L9H1J3ZG5D5N6S9D9D7D327、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCU5U1G9P2N9J10O8HI8X1B6P1H5I6D7ZH10A9H8D4D6H8C228、UDP是面向无连接的,必须使用( )来提供传输的可靠性。A.网际协议B.应用层协议C.网络层协议D.传输控制协议【答案】 BCY2B9Z7Q8M6I4D9HB2I4F5W6K5M3R6ZC9K10Q6F10Q9A1R929、下列四种存储器中,存取速度最快的是()。A.DRAMB.SRAMC.掩模式ROMD.EPROM【答案】 BCX5V8D8S7F4I2B6HS8S8A10D9F10Y4V2ZQ8E5R5S2C3R3T1030、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( )。A.协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的B.在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务C.协议的实现保证了能够向上一层提供服务D.OSI 将层与层之间交换的数据单位称为协议数据单【答案】 DCC10O2A7T3Y7X3Z3HD2V7L5G5B9F2K5ZP2V7C9P10S7D1B931、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】 ACK7S2U4B2W10D7K4HJ2P5C7H4R10R9M5ZG1B6K8R7F4V8N232、 根据病毒性肝炎坏死的形态分为:( )A.点状坏死B.大片坏死C.碎片状坏死D.桥接坏死E.出血性坏死【答案】 ACY2E2N3I3U10Y9M9HO1H5Q8W5I2I8Z9ZR6S3T6R7W10Q6Z333、与十进制数26.34315等值的八进制数是 ()A.13.26B.32.64C.32.26D.13.64【答案】 CCF6X10J5Q8W7X9X7HX8U3V9X2H10A9K5ZH1D10E5X3S3V8E934、产生系统死锁的原因可能是由于( )。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】 CCU7Q1I2W2D6P10Q1HW8Z1W8T7V3W9G5ZW1M9M1S3P7M4C935、大小为 MAX 的循环队列中,f 为当前对头元素位置,r 为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为( )。A.r-fB.(r-f+MAX+1)%MAXC.r-f+1D.(r-f+MAX)%MAX【答案】 BCO7U10V6W2U10U9R1HZ8L10K5W2R2T2R9ZD1F6O7X1L4O1P836、通过()服务可以登录远程主机进行系统管理,A.E-mailB.PingC.TelnetD.UseNet【答案】 CCZ8Q1M2B9V7S7D8HZ8I10Y3U5V9Y2T8ZM3S4A5S1Y10V5J837、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】 CCP5P10V5U9B1S7N2HO7Q5E9K7V8H6J9ZE6P7S2F5H1I5N638、在菊花链方式下,越靠近控制器的设备( )。A.得到总线的使用权机会越多,优先级越高B.得到总线的使用权机会越少,优先级越低C.得到总线的使用权机会越多,优先级越低D.得到总线的使用权机会越少,优先级越高【答案】 ACX8T4B4H10W6J4C7HP2J3A6I7P10V1E7ZZ8C5V8Z7G7F5R339、路由器的 NVRAM(非易失内存)中主要存储着( )。A.路由表B.ARP 表C.互联网操作系统(IOS)D.备份的配置文件【答案】 DCX6M10V2K5Q4C7A8HA2W5J6C3F1S5O5ZK6X1U10Z3F3N3L840、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】 BCK9C8T7U5I4G10X1HY8G10C1Y9L1O5O1ZE9N9B1Y4G7R9A1041、下面的选项中,不属于网络155.80.100.0/21的地址是()。A.155.80.102.0B.155.80.99.0C.155.80.97.0D.155.80.95.0【答案】 DCM7W2A10Y2W4C7H8HF1Z8O3Y10W2Y6W9ZX6L4W1C2Y7P3G842、一个具有 20 个叶子节点的二叉树,它有( )个度为 2 的节点。A.16B.21C.17D.19【答案】 DCC10T5Z3Y7D1S3T4HO7Q4I1G4H4L9B9ZX6Q10E6E2T8Z10V443、同步通信比异步通信具有较高的传输频率,这是因为()。A.同步通信方式的总线长度较短B.同步通信采用一个公共时钟信号进行同步C.同步通信不需要应答信号D.同步通信中各部件存取时间比较短【答案】 BCV1Z10D2W4F8V6L4HQ8O10C2T8N4Q1H3ZU10O6Q9E1B10H7U844、内存按字节编址,地址从 90000H 到 CFFFFH,若用存储容量为 16K×8bit 的存储芯片构成该内存,至少需要( )片。A.2B.4C.8D.16【答案】 DCJ9G1O4F6H4G1E9HB8S7X7L6O8P2M3ZP8P10J10Z1C10J3N445、若模拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于( )A.15MHzB.20MHzC.25MHzD.30MHz【答案】 DCP7H2D8G6Y2C9K3HP7Z1Z9T9K2G2R1ZT9P2S10Q1R3O8C346、作业的周转时间与该作业的执行时间比值称为( )。A.带权周转时间B.响应时间C.等待时间D.运行时间【答案】 ACC4W10W10H5W1E1X10HV1H10S7L9W2L3K6ZD5M7A9Z8K2Z10F1047、从以下有关RISC的描述中选择正确答案()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法指令和浮点运算指令【答案】 DCK1B8Z1I6K2O9C6HG8Y3Y4Y6N8Y9Z4ZS6W2A3T2Z7B4N948、组织细胞从胚胎期不成熟细胞到正常成熟细胞的生长发育过程( )A.再生B.分化C.增生D.化生E.机化【答案】 BCK10Z8N2N1B10F9S7HV7O3X5W3R10V5Z5ZB3Z2A5R5A1V5A649、以下四种类型指令中,执行时间最长的是()。A.RR型指令B.RS型指令C.SS型指令D.程序控制指令【答案】 CCZ5Z4G1K8J4R6W2HB8J10M8R10B7E8H1ZH2W1A3X4O3K1C150、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。A.39B.52C.111D.119【答案】 CCN10O6E5F8L10O5U4HM1J7X3Y10O6C9M1ZS10U8O3E5E3N3C551、计算机的CPU每执行一个(),就完成一步基本运算。A.程序B.指令C.软件D.算法【答案】 BCQ1C8C3V7Q5C2F6HK5E3O7P6W2N7U1ZJ1K3B7X4B2Y6V1052、每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。A.顺序B.链接C.索引D.散列【答案】 CCT8U5S8X8J1B6P8HD5O4C3L8T8A9F6ZS5S8S1R2E2Q10K853、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.SetRequestB.GetRequestC.GetResponseD.Trap【答案】 DCK3W10F4H9R2J2J4HU2Y4E7T10T8H10P2ZX8E4J6V10H2W9W1054、管理站点上的snmp服务进程默认侦听的端口号是(请作答此空);当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用( )端口号来接收该消息。A.TCP 69B.UDP 69C.TCP 161D.UDP 161【答案】 DCG1Q2K4M7T5U4Q5HQ4S8X9X5I2P8G1ZG10T7U7Z7L8Z1G355、正逻辑下的“或一非”门是负逻辑下的()。A.“与”门B.“或”门C.“与非”门D.“异”或门【答案】 CCU4N6D4O10R9A3O1HS1S9Y1F2Y1M7T2ZC10O4B4O8U3Q8G856、至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是() A.运算速度快B.节约元件C.物理器件性能决定D.信息处理方便【答案】 CCS5C1J7H10W7G10U2HX9D6E3P3W8G3G10ZK4C7P5L4W8Y1E257、 克服网络故障问题的最有效的方法是(54)。A.限制非法操作B.事务跟踪处理C.数据的备份D.数据的安全恢复【答案】 CCM4K8D9C6P8X5M7HD1J9L3L7J7I7K9ZH2O8B7X4Q10M3B1058、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 DCB3D6F5F4F3F1S2HV6E4V6X9V7Y10N4ZO1T2Z3N1G9A1T559、堆的形状是一棵( )。A.二叉排序树B.满二叉树C.完全二叉树D.平衡二叉树【答案】 CCB5S7X3E5F9B9K2HG2I7M8C2D10V10E10ZL5B2X2S2V7L2X1060、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。A.冒泡B.希尔C.快速D.堆【答案】 CCA1Q2T2S3G2F5W6HP3P6X7B1U7J6O3ZW9R8I10V2F4B1E861、下列不符合RISC特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】 BCQ8P1I6E1X10S2H3HC5L7W1A5Z5X9J1ZE7Y2S10F7E10Q2C1062、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是( )。A.通过创建VLAN来创建更大广播域B.把不同的节点划分到不同的交换机下C.通过创建VLAN来划分更小的广播域D.属于正常现象,不用处理【答案】 CCM1G5W10J4N6A3T6HJ8G7Y4O9B3E4B9ZA7R9W9E6T10T1X463、寄存器寻址方式中的操作数放在()中A.高速缓存B.主存单元C.通用寄存器D.程序计数器【答案】 CCS10Z6Y2Z10J3T9U1HG8T2J9F3P1S5H3ZW1N7U9Q1Z4H8S264、以下有关以太网 MAC 地址说法正确的是( )。A.MAC 地址全球唯一B.MAC 地址 56 位C.MAC 地址中前八位十六进制数由 IEEE 统一分配,后八位十六制数由厂商自行分配D.Internet 中每个设备都有 MAC 地址【答案】 ACV6J1W4K1H1B2J1HB9T7B8M7N6K1A4ZH5L2Z2U5Y1E8Q265、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCS7M1T1L5D1I6D9HQ1I3A1W3B8N8Q9ZC1J1E2R10U6O2N266、从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。A.m端实体的键B.n端实体的键C.m端实体键与n端实体键组合D.重新选取其他属性【答案】 CCI4H4J1Q9J3R5I1HN3W9F1C3U8O7W5ZG4X6D4N3E2Z8N967、磁表面存储器记录信息是利用磁性材料的()。A.磁滞回归线特性B.磁场渗透特性C.磁场分布特性D.磁场吸引力特性【答案】 ACT2D6A9H3R3V1L9HB7G10A3Q9I3C2O4ZF2Q8O10T10E10G2M968、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACX5Z7Q7C6W8N5Z8HV2Q6W8O3V6V5F6ZS10M4N8P6S8C6C1069、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACU1T4T8L3C6C8D5HH3C3M5H5F1F7O4ZL7V4A5V10Z1B7T670、在下列特性中,哪一个不是进程的特性( )。A.异步性B.并发性C.静态性D.动态性【答案】 CCH4P10Z10E2O3Z2X4HL8O9Y2T4I5R6C6ZG5G1Z9U9K2Z3K771、 CD34阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 BCS10Y9Y9S9B10S1U3HS5S3P4V9T6Q5J10ZI8Y10B8E1M1A2H572、在页面置换管理算法中,( )用到了访问位和修改位。A.最优算法B.NFU 算法C.NRU 算法D.LRU 算法【答案】 CCI8I6I9Q7S8X1S1HT9N7C7C1J3Z6S7ZU1T2Z2L5Z4O2E173、事务的一致性是指( )。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 DCM6B1C5V2X3Q10J1HM2O2D8J3Z2A3T3ZD8X5T7P5F6Y9J574、HTIP协议定义的是()之间的通信。A.邮件服务器B.邮件客户和邮件服务器C.Web客户和Web服务器D.web服务器【答案】 CCI4L3C6E8Q1P10H6HA8X3W5S5X6N2I2ZB3S10Q4Z10G8K3F675、当前社会中,最为突出的大数据环境是( )A.互联网B.物联网C.综合国力D.自然资源【答案】 ACF10P6F3F6T6L7X4HP8Z9Y4J5E2W7N2ZL1G2X5R3G2B5X976、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。A.关系运算理论B.关系规范化理论C.代数运算理论D.数理逻辑理论【答案】 BCK7M6R3P1R6S9Q2HT2I7D9Z2L3R3M4ZV1C10G3I4V2R10V1077、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答案】 DCZ10B3V9C6T7F1V6HE8A8Y9N6R8I1V9ZU3H10U2D5J1R2X778、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCC4K8J1J2I1X8I8HC10Q2Z10F5S1Q7W5ZY6P10W8Y1K7R8E379、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用( )。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCM8X4K1N4C6R9D2HS9S5C9M6X9L1K1ZP1X9Y5E7V1Q4Y780、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCC2S3U4A2P8H2R2HG3A6Z5K6Y4U6D6ZQ7R7S10F9B4E10V1081、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】 DCG3L8W8P1W7R5Z2HJ6W8L6U1Q7R2V4ZJ5M7A8H9Y3P3T982、以下磁盘调度算法中,有可能会引起饥饿的是( )A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】 CCN9N8P3P10U9J7S1HQ5L9B6G7G5M8H3ZG10N2G1O4D7T1Q383、TFTP使用的传输层协议是_。A.TCPB.IPC.UDPD.CFTP【答案】 CCV8I2U4T9M5C1E6HO2A3U9M9N3N5R3ZK9H2P10C7K2Q5X584、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 DCK8Z10U9J10D10K4N7HB6Z2R1F5R8H3G1ZJ4U3U4O10D2P1I185、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。A.CREATETABLES(sexchar(2),sexin(男,女)B.CREATETABLES(sexchar(2),CHECK(sexin(男,女)C.CREATETABLES(sexchar(2)in(男,女)D.CREATETABLES(sexchar(2),CHECK(男,女)【答案】 BCX9I9A1Q4E4N6P2HJ5C8I10I1G5U4A3ZD6T10V7C1E1G1E586、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】 DCD10Q10R6N4S9Y10A10HS2V4Q1Q5U10W6R2ZI5O1P2W1A5D8R687、半双工传输支持的数据流的传输特点是()。A.一个方向B.同时在两个方向上C.两个方向,但每一时刻仅可以在一个方向上有数据流D.数据流没有方向性【答案】 CCY5J7S7Q6J9Y2T4HP5G2Y3Y7H4X7F3ZF9S5S10L6B1R5P888、将用8位二进制补码表示的十进制数-121,扩展成16位二进制补码,结果用十六进制表示为()。A.0087HB.FF87HC.8079HD.FFF9H【答案】 BCM8L3C2N3P1S1S9HL9N10C8C3R6I1F4ZY9R1H2U10B4Q8B1089、如果一个磁盘的容量为 40G,盘块的大小为 4K,那么该磁盘的 FAT 大小为:A.20MB.25MC.30MD.35M【答案】 CCS2M10J9F9N1U1J5HA9O5E3D4G4J2B8ZR9G5Z3T3S3U6F390、下列关于大数据的分析理念的说法中,错误的是( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】 DCX2Q6M5I7B4I6D8HC7N6X3N6N3P1F2ZB4K2B6U2X6V8Z691、从以下有关RISC的描述中选择正确答案()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法指令和浮点运算指令【答案】 DCW4P10F4V3M8L9R1HI4F1I9S1Q10I8O2ZI2E2B2M8W1C4D892、半导体随机存储器的访问速度与()有关。A.存储芯片的存取周期B.存储芯片的容量大小C.所访问存储单元的位置D.以上都包括【答案】 ACD9B6Q8Q3J9K4Q1HW2B3N1T8Q4H6L8ZD1V9P1R9J2X8C693、网络192.168.21.128/26的广播地址为( ),可用主机地址数(请作答此空)A.14B.30C.62D.126【答案】 CCQ7M1I2U8D10R3M8HW1G10L7V2I10S1W4ZG2H3L6E7R2V10L294、光纤接入网有多种,其中(60)是最理想的。A.FTTCB.VLANC.B.VLAN CVSTAD.FTTH【答案】 DCX5Y5T9L10E5C3K9HO3S1X8W2I7K9N2ZV2D3R9D2J7M7U195、算术/逻辑运算单元74181ALU芯片可完成()。A.16种逻辑运算功能B.16种算术运算功能C.4位乘法运算和除法运算功能D.16种算术运算功能和16种逻辑运算功能【答案】 DCL6G1S7T7Z4N10J5HQ5E7G9N1A1U9P1ZU9S4Y6B2U1C4A996、在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中()。A.报头长度字段和总长度字段都以8比特为计数单位B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位D.报头长度字段和总长度字段都以32比特为计数单位【答案】 CCY7N1I3Q6X9F1T7HT7W2V8T3H8N1A1ZJ8A8C4C1H2N1I497、银行家算法中的数据结构包括有可利用资源向量 Available、最大需求矩阵 Max、分配矩阵 Allocation、需求矩阵 Need,下列选项中表述正确的是( )。A.Allocationi,j=Maxi,j+Needi,jB.Needi,j=Maxi,j-Allocationi,jC.Maxi,j=Allocationi,j*Needi,jD.Needi,j=Maxi,j+Allocationi,j【答案】 BCT3D4G5E2I4N1R1HE5E8Q6X3E10B3M10ZE10R3G7G1F3R8U398、IEEE802.4 标准定义的网络,其物理拓扑结构为( )。A.星型B.环型C.总线型D.树型【答案】 CCF3G2J1U2M10P7J8HK2U8K6B8S3T8Q8ZB4H7A10J7K5O5S499、对称型加密通常使用几个密钥对数据进行加密或解密( )。A.1 个B.2 个C.3 个D.4 个【答案】 AC