2022年全国国家电网招聘(电网计算机)考试题库通关300题有完整答案(海南省专用).docx
-
资源ID:65081993
资源大小:79.94KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载

会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库通关300题有完整答案(海南省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、 甲状腺未分化癌可分为:( )A.小细胞型B.梭形细胞型C.巨细胞型D.混合细胞型E.滤泡型【答案】 ACL5V1J1G9O8B9P1HX10T2P6T10I8X6B7ZO5N2O10L3T6W1Y102、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】 DCC10T6U8T8V5T4K4HL4S10Z3Y7D4O2D5ZG9M8P1O4D10L5O53、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCF9I2F7F6J6F4Y10HV1L3S2B3T4P1O10ZZ4J9Q9O10H1Y1F64、主机、外设不能并行工作的方式是()。A.程序查询方式B.中断方式C.通道方式D.以上都不正确【答案】 ACV8K8F2I7V4Q2A5HO2S8I5V5V2B8H5ZJ9H5Y1Z7Q5R4A35、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是( )。A.通过创建VLAN来创建更大广播域B.把不同的节点划分到不同的交换机下C.通过创建VLAN来划分更小的广播域D.属于正常现象,不用处理【答案】 CCM7Q9Z5T4K9L8T6HY6B6Y4W2Y8B1P1ZI5S5P8Q10U6H3G66、关系数据模型用来表示数据之间联系的是( )。A.任一属性B.多个属性C.主键D.外部键【答案】 DCH2C7O6X2E9U1O8HK6N10X5Q2R10Y2V6ZF5H3G9Z3D5E2J77、MD5是一种 () 算法A.共享密钥B.公开密钥C.报文摘要D.访问控制【答案】 CCV9L10W1O6P5W8H7HD8B9U10I2Q4I6T4ZZ5V3P2R5K7F2Z98、某网段的可用主机地址为186.32.6.115/29,则该网段的广播地址为( )。A.186.32.6.127/29B.186.32.6.116/29C.186.32.6.119/29D.186.32.6.120/29【答案】 CCA6W2Y6X9U7N2X10HK6Y4G3J7O6N10L6ZE6S6U10W7N6N9Y69、计算机系统中的存储器系统是指()。A.RAM存储器B.ROM存储器C.主存储器D.主存储器和外存储器【答案】 DCZ8N8X8Z3Q9U1O8HZ5T3O3U2C4T2W2ZL9E8W4B10Q2P6Y310、下面所列的()不属于系统总线接口的功能。A.状态设置B.数据转换C.数据缓冲D.完成算术和逻辑运算【答案】 DCW8I8C9G5S6J4P7HD5C3I8Y1O1W8N5ZP1D8C4O2U10L10B611、关于网络管理的资源的描述中,错误的是A.硬件资源包括物理介质B.硬件资源不包括网络设备C.软件资源包括应用软件D.软件资源包括实现通信协议的软件【答案】 BCJ9J3D9P6X7A6I6HC2X3P3Y5Z6P7V7ZS2L2K10F9H7V4A312、Windows操作系统中,显示器的刷新频率值设置过低会()。A.降低显示器的使用寿命B.降低了显示器分辨率C.显示屏变亮D.以上都不对【答案】 DCK2L6E1J8Q2J6Q7HX5Z9F10B6M8F9A3ZK6I1R9O9K9U3W513、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】 BCW4A1O9B9E1E7Q6HF8N5E6E1D7V6Z3ZO1M7U5R9F10U1X814、以下关于存储系统的说法中正确的是( )。A.cache的功能全部由硬件实现。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】 ACQ6X4Y2I7N4Y4B8HN9T2Y2Q1C3V5A10ZS2S7O7I8Y5U6Q215、下列行为可能使一台计算机感染病毒的是( )。A.新建一个文件夹B.使用发霉软盘C.强行关闭计算机D.使用外来软件或光盘或随意打开陌生电子邮件【答案】 DCS3N9F7Y8O9W4H6HY2G10Z9R1B1A5L10ZY8Q5X2T2F1S4K916、下面关于FTP的描述中,错误的是( )。A.FTP是文件传输协议B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20C.FTP协议传输的数据是经过加密的D.FTP协议相比TFTP协议来说更加复杂【答案】 CCK2D6F3Y9C3Y7E2HR5Y7Z10K9X1M8R6ZZ2U10S10A1R8Z4N617、管理站点上的snmp服务进程默认侦听的端口号是( );当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用(请作答此空)端口号来接收该消息。A.TCP 53B.UDP 53C.TCP 162D.UDP 162【答案】 DCK3D5H2I7G1A1P2HM4F8Y3V6C4O4B7ZY3L7M3O4B3K8K418、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。A.front=front+1B.front=(front+1)% mC.rear=(rear+1)%mD.front=(front+1)%(m+1)【答案】 DCD7N9M5V10Q2Z1P7HG3F5U7X5U3K1Y4ZV3Y5W3N8O1P3O419、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】 ACN3L3P10R9K8C2N1HQ10J9E6R7V3D2E4ZA3B1K2B9T9O5H520、在菊花链方式下,越靠近控制器的设备( )。A.得到总线的使用权机会越多,优先级越高B.得到总线的使用权机会越少,优先级越低C.得到总线的使用权机会越多,优先级越低D.得到总线的使用权机会越少,优先级越高【答案】 ACP7Q1T3Y8D2X9C8HV7E8X7E8Q3Q6P10ZL4B5W8U6R4E5W921、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCT10A9T9V5Z10H9J4HQ5A8G9V3J10K10B2ZR3D8F8T10F3U3Z1022、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】 ACD1Y10G6C3X1R3S3HU4B10V7R4D2D1C10ZX4Q2G10P4A2J8K723、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】 CCG3A6E6W3E1W10I7HA5U3P10T3E10Q6A7ZC10H6Q8X1J1A1M624、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCG8M10H10U8H4M10W5HM2Z8E8Q7X4K4E8ZW5L3U5D8S2Q8T325、微型计算机的发展以()技术为标志。A.硬盘B.微处理器C.操作系统D.软件【答案】 BCM2G10F6D8J7M5X10HC6G5I1J9L7C8I1ZG6L7E4S7U4F6F326、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 ACU10G3S8C6A5E5W4HS7L6W7Y4J6X1M1ZY5B8J6C9X6T3I227、在报表设计中,以下可以做绑定控件显示字段数据的是()。A.文本框B.选项C.标签D.命令按钮【答案】 ACH2N8R3O1N8R1A3HG3H6R7R6B7C6W3ZZ9P1L9Q4W5S7C428、早期矽结节中的细胞是A.淋巴细胞B.单核细胞C.巨噬细胞D.嗜酸性粒细胞E.成纤维细胞【答案】 CCI4H7H9X10E8L1E3HR7V9Q7T3K9Y1Q5ZY4U4B2M9Y8S1A729、like 用来比较两个( )是否相同。A.日期类型的数据B.备注类型的数据C.字符串D.OLE 字段【答案】 CCX1W4H9K8T8S3H8HE3K2U9O2L10N6U1ZN10E5D9K9C9E8Q630、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCJ7F10F9Y7R1M5R7HB7V1A5T4E7V10D7ZI3I7L7P10U4E9L1031、存储字长是指()。A.存放在一个存储单元中的二进制代码组合B.存放在一个存储单元中的二进制代码位数C.存储单元的个数D.机器指令的位数【答案】 BCH2S9S9T3Q4M7E8HC1R5J6N6I7G6F4ZM4B6Y2S4V1D7F832、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。A.arp -aB.netstat -nC.ipconfig /flushdnsD.ipconfig /release【答案】 DCX9M1F9U7P4D8X4HZ4T10J9D3E8B8M10ZV3L3N8F7Z4X10B933、同步通信比异步通信数据传输率高的原因是()。A.同步通信不需要应答信号B.同步通信使用公共时钟进行同步C.同步通信中,通信双方的速度相近D.以上都包括【答案】 DCX7H3D9I9E8G9U10HD4S1D8Z10H1J1C1ZD3S10P5Z3E5B3B734、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址D.寄存器间接寻址【答案】 BCH6E5N9D7K5C2B7HK2J1W5G4U3P8P5ZY3B5U9O10E4M1U135、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCD10K7Y2U6C8V3W2HA10V2M8Z9L2O9Y7ZR10T1J2W8Q8T2D1036、在OSI/RM中,负责路由选择的协议层是()A.数据链路层B.网络层C.表示层D.应用层【答案】 BCI5P4E7N6N2B6D2HK10X10W3L8L7L1U9ZS4U3R10D2L9H4V937、6个8kb/s的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为80%,则其带宽应该是( )kb/s。A.60B.80C.128D.160【答案】 ACQ3L6Z2Q2V9W1X9HB7B2Y7W2Q9S8E9ZW6J2M2E3H5C5Q138、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCS8Y7Y4Y9G2C9O10HI6Y4B4O2Y10M7U5ZO8X3E10B8G3K4J639、下列说法中正确的是()。A.微处理器的程序称为微程序B.微指令控制器的执行速度比硬布线控制器快C.存放微程序的控制存储器可用ROM或EPROM来实现D.在微程序控制器中,微指令使用机器指令来解释执行【答案】 CCK4A2C6K4V4Y2M5HX4R10B7T1P6W9O8ZR2A6S1O8K4K2K440、防火墙技术可以分为( )等三大类。A.IP过滤、线路过滤和入侵检测B.IP过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】 BCS2U4U4R4T6C7L6HI8Z2H2D8O2S1H6ZI10R5U9D8C1H5K341、Windows 7 中,关于防火墙的叙述不正确的是( )。A.Windows 7 自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7 通过高级防火墙管理界面管理出站规则【答案】 BCH7Q8O2W6D2A1X10HI9W9S9S5W4B1P3ZM4R1S4Z7K1P7K542、不属于云计算缺点的选项是( )。A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 CCT7V2R8M2T4Y2Q9HE7O5Z4J4I4G5J8ZE7M1E7J8E7Y9A143、以下数据结构中哪一个是非线性结构?()A.线性表B.栈C.队列D.二叉树【答案】 DCK4F3S7T2M1D6N5HD3H10X1A3V5W1B5ZO6N6D5L3V1X8V244、下列关于关系操作的叙述中,哪一条是错误的()。A.关系操作是用对关系的运算来表达查询要求的方式B.关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】 DCK8C2P4N5G6C7L5HX3C9C8K5T9M9K7ZV1L9F7Q1E4Q5A1045、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCN4T6C4L3Y2V2N4HK7B4M5U5G8W10A6ZM6W10T1T7L7A2R646、如果有 N 个节点用二叉树结构来存储,那么二叉树的最小深度是( )。A.以 2 为底 N+1 的对数,向下取整B.以 2 为底 N 的对数,向上取整C.以 2 为底 2N 的对数,向下取整D.以 2 为底 2N+1 的对数,向上取整【答案】 BCT1A3I1H6N9C5F9HA3N3M9K8I8I8C1ZC9K9Y5E9J2A5A447、当硬盘出现坏道或坏块是,使用哪种方式重构?( )A.全盘重构B.局部重构C.恢复重构D.本地重构【答案】 BCR9M9Z9B8P3V10X3HB7U5G1J7X2L1R6ZF8D9J9E8R7W1N848、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCU4X6J9K10Q9P8T7HC9K6E4T8C1X5G5ZZ8Q10N8N1V10I9I549、虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()。A.快表与慢表都存储在主存中,但快表比慢表容量小B.快表采用了优化的搜索算法,因此查找速度快C.快表比慢表的命中率高,因此快表可以得到更多的搜索结果D.快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快【答案】 DCG4G3V3U3Y1N9O10HH2S1T9V8Q3K5X6ZA8P8D8R5R9B10G650、采用开放定址法处理散列表的冲突时,其平均查找长度()。A.与链接法处理冲突相同B.高于二分查找C.低于链接法处理冲突D.高于链接法处理冲突【答案】 DCZ3M10F9L7C7A9S5HG4C8B5M4Q6O4Q1ZO5P8J6I10Y7U10C651、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】 CCB8C6P1M3R4W1D8HX6D7F8Q10U10E3S6ZC7A6I7A9J9I2X552、关系数据库中的关键字是指( )。A.能唯一决定关系的字段B.不可改动的专用保留字C.关键的很重要的字段D.能惟一标识元组的属性或属性集合【答案】 DCR6J6G4T9F8C9L6HT8N9Q7L10I10X3U1ZB7K2D8X2A4O7A753、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。A.设备0设备1设备2设备3B.设备2设备1设备0设备3C.设备2设备3设备0设备1D.设备2=设备3=设备0=设备1【答案】 CCY3R6O9X6M7Q1J3HO4X2G8E2T5P7D5ZO1S10D3F9G2N9R254、有 B+Tree/Hash_Map/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。A.Hash_Map/B+TreeB.STL_Map/B+TreEC.STL_Map/Hash_MapD.B+Tree/Hash_Map【答案】 ACU1P2K1X3R6C7V10HR9Z7A4I8W1T10D7ZH3M5H8Q7C10J6V555、下列关于循环冗余校验特征的描述,正确的是()。A.逐个校验每一个字符B.能查出任意奇数个比特的差错C.查不出偶数个比特的差错D.没有奇偶校验可靠【答案】 BCM4P8C2E10K3L9E5HM8S8V6O6G1K5U6ZQ2O10M7F6K7Q8Y856、设有n个元素进栈序列是P1,P2,P3,Pn,其输出序列是1,2,3,n,若P3=3,则P1的值()。A.可能是2B.一定是2C.不可能是1D.一定是1【答案】 ACI6O1P2X7R4G3H5HS7A7S8V4P8O9Q2ZN9L8H8K8E1K7N257、帧中继网是一种( )A.广域网B.城域网C.局域网D.ATM 网【答案】 ACN7K5S5K10R3C4B5HY7K6S2G6T3F8M6ZI8V4C8H10C7T4T158、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACG2B2C8P8Z8J4L2HG6N4J3A8P1A7D4ZJ3N5L6A5C8Z1M659、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:( )A.Warthin瘤B.腺泡细胞癌C.涎腺导管癌D.终末导管癌【答案】 CCL3L3G1L10C9S8Z9HU5G10F8B7N2A6E6ZI8V2L5K2T10W2A1060、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCI9C7C2R2H9F5W8HD4I10T10M9C1N6S3ZC9H4T10R2T10C9C661、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。A.E,G,F,A,C,D,B.E,A,C.B,D,G,FD.以上都不对【答案】 BCV6C8X5M2T6L10D9HY1P1T8N5T8C2L4ZK9E8D5U3C9D1Q762、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACK2G1X2G1H10S10Q10HB9U3Z2W3S1M4K5ZE3R3D3U10R7J4Z663、在下面描述的流水 CPU 基本概念中,正确的表述是( )。A.流水 CPU 是以空间并行性为原理构成的处理器B.流水 CPU 一定是 RISC 机器C.流水 CPU 一定是多媒体 CPUD.流水 CPU 是一种非常经济而实用的以时间并行技术为原理构造的处理器【答案】 DCF3X6V5G2W2M7Y10HD5P1J1R3A5G9P6ZC5V4K7S5T1U6D364、下列关于数据库管理系统的叙述中,哪一条是错误的()。A.数据库管理系统是用户与操作系统之间的一个接口B.数据库管理系统便于用户对数据库进行管理和维护C.数据库管理系统能保证数据库中数据的安全性、完整性D.数据库管理系统支持多用户对数据的并发使用【答案】 ACQ1E4T1H3E10W1D1HD8S8Q8A7O6F2L3ZM8Z1U10P5I5E2X565、TCP 连接释放过程,叙述不正确的是( )。A.通过设置 FIN 为来表示释放连接B.当一方释放连接后另一方即不能继续发送数据C.只有双方均释放连接后,该连接才被释放D.释放连接采用四次挥手机制【答案】 BCD8X10C6T7L8W7C5HJ1S3U6B9L3I7J3ZD9Y2F5I9T7N10A466、在Windows系统中,通过安装(6)组件来创建FTP站点。A.DNSB.IISC.POP3D.Telnet【答案】 BCU2Z5W3C6N3F6L9HV5U1H3C6V3T10K10ZA10U3D4L8H1R7U867、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是( )。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】 CCH1V6L6C1E2G10U5HC1G7R4F10L9J6N10ZK9L2Z6L4M5E5L168、网络管理员在网络中部署了一台 DHCP,发现部分主机获取到的地址不属于该 DHCP 地址池的指定的范围,可能的原因是( )。网络中存在其他效率更高的 DHCP 服务器部分主机与该 DHCP 通信异常部分主机自动匹配 127.0.0.0 段地址该 DHCP 地址池中地址已经分完A.B.C.D.【答案】 BCX4U2E5A4C1F6R3HA7Q1M6Q2B1X7J6ZF4T5A10I1O4L10P369、ATM通信网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 DCX6D4R2A1S10O3R4HZ8R2V4U10I7S1V9ZF10J9N2J6Y9F10Q1070、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACA3J5A3Y1S6Z1P8HA7V8B7F2F2S7Z4ZE10D9U3B8X8F2J871、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是( )A.可靠传递B.全面感知C.互联网D.智能处理【答案】 DCR10W3H4Z10H2C7M4HN10W8E2B1H4Y10W10ZV2N4B10X7Z6E5T772、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】 DCQ5U10A6H7W9H3U6HY5H4L10Q8X5W1V3ZY7Q3X9K10P6B1F573、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】 ACQ1Y5M5J8I9P10D8HW6G8U2E2Y8N4O3ZA8T9X4Y8U6Y2U374、DHCP协议的功能是()A.为客户自动进行注册B.为客户机自动配置IP地址C.使用DNS名字自动登录D.使用WINS名字进行网络查询【答案】 BCQ5K8M10L3I9N8N9HJ5W7V7R1U6E2A7ZU3H2J4S8L2K7D675、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】 ACI10P6L7P7Q3H2S1HX7W6T2Y10E6D2H6ZK7Y10V3A4S5V3V476、数据表的外关键字是指()。A.能将数据表中各个实例确定地区分开的若干字段B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系C.外来关键字能将实体的各个实例确定地区分开来D.和另一个数据表共享的,最能说明实体性质的属性【答案】 DCY1L4W9W1F8S1Y4HL10S6O2Y6C10O10B6ZP6I3A10B3R10T4M277、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCV5Z8X9T6C9U3Y10HX10O9J6X10M10F4I1ZL4S9Z5V2I7R1S678、在散列函数H(k)=kmodm中,一般来讲,m应取()。A.素数B.充分大的数C.奇数D.偶数【答案】 ACG10Z8M3W10L6B9M3HP3M4E5G4L5G1V7ZY7C2A6V5Y5L10Y879、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎【答案】 BCI7J7S8G4I6D7R6HQ7C4G5I5A3O10D6ZO9U3Y3C8A10K6L380、数字签名可以保证信息传输的( )。A.完整性B.真实性C.完整性和真实性D.机密性【答案】 CCG1A2D7N5K8T10F5HM6Q10K1K7H1M5F6ZH1Q1D9J7E3V4E981、假定电话信道的频率范围为 300Hz-3400Hz,则采样频率必须大于( )Hz才能保证信号不失真。A.600B.3100C.6200D.6800【答案】 DCR3F8V5F2O9X9M6HR4R2X9U7D5F9K8ZU3S2E9T5O3L6K482、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCA3B5V5F8J6Z5L1HN8H6M10B1Z1A10P4ZP9B2C5X4P5G9G683、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是( )。A.互不相关的B.不可分解的C.长度可变的D.互相关联的【答案】 BCT3P4T3D9P7N7A7HQ7E9E3D8B6E8J3ZJ7A3Z3G9B9L5V784、CPU访问内存的速度比访问()要慢。A.寄存器B.硬盘C.软盘D.磁带E.光盘【答案】 ACK6Z8A3V1K7L1N10HP2V6F9M5T9V10V8ZZ8T2G1C1Y3F10O285、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】 DCW6Z8X9J4Z6R7C5HF2M5Q5K5C6B10M6ZW9H7U1N6W5P1L286、在Access中,数据库应用系统的用户管理权限设置级别是()。A.系统管理员、工作组、用户组和用户B.系统管理员、工作组、用户和用户组C.工作组、系统管理员、用户和用户组D.工作组、用户组、用户和系统管理员【答案】 ACS6P7C7E4S7R4A9HS3B9E4L2R7F4I10ZN9D4C8S8D6S7Q987、DNS 可以采用的传输层协议是( )。A.TCPB.UDPC.TCP 或UDPD.NCP【答案】 CCK1B10W2O9K4H6V2HI1N1E6N5U8C10P9ZV7G5R10F5G7G3U888、下面哪项不是数据库系统必须提供的数据控制功能?()A.并发控制B.可移植性C.完整性D.安全性【答案】 BCA10M4Y7F9C6K1I2HR1Q5I2H5S4P4H5ZJ9T9T2K6V7P4T889、在DBS系统中,最接近物理存储设备的结构是()。A.外模式B.内模式C.中间模式D.用户模式【答案】 BCG5F2E3Y3E5W4I9HE2P4H5Y10A5D9A5ZG2K1K4J2B9P5P290、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。A.发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥【答案】 ACT1X7F7J5W1N8D7HJ2X10J3L9C7G3O4ZB10J10X6U1A4I7R491、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式 "=IF(AND(38A.输入正确B.输入错误C.TRUED.FALSE【答案】 BCC3K3G2U2Q5L7G9HX4U8H10T3U1J2G5ZO1Q1A9V8D8L5N492、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。A.2B.4C.8D.16【答案】 DCG2Z6D10R3O4M9Z4HE2P2U2E10C8W5Y2ZQ4C8U6B9E1X8S693、关系运算中花费时间可能最长的运算是()。A.投影B.选择C.除D.笛卡尔积【答案】 DCP3I9N1V6X4H6L8HR1O7Y4S2S6P9C9ZH2H10S10Q7E3F7Z494、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。A.数据信息B.地址信息C.系统信息D.控制信息【答案】 CCA5Q4S7K9Y7Y6O7HU10D2G6U3J7Q7W5ZX1E2T6Y2Q10J5E1095、网络通过( )来区别不同的应用程序?A.ipB.tcpC.udpD.端口【答案】 DCB7A2E1Q5L9H2J8HF7T3W5R9Q8R3J5ZQ9M8Z7H5Y5Z5K196、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。A.应用程序员B.系统程序员C.操作系统D.硬件设计人员【答案】 CCZ8H4K4W9Y5I4J5HD2C7H3W5B7E5K8ZO9C3G9Q7K8B3K997、若事务 T1 已经给数据 A 加上了共享锁,则事务 T2( )。A.只能再对 A 加共享锁B.只能再对 A 加排他锁C.可以对 A 加共享锁,也可以对 A 加排他锁D.不能再给 A 加任何锁【答案】 ACZ7Z8Z2F2U9S4F8HH5G5W10M5N8Y4U3ZK1F8M7O8G8N7O798、以下不属于数据库特点的是( )。A.可以为各种用户共享B.数据独立性高C.数据按一定的数据模型组织、描述和存储D.不利于管理【答案】 DCS3Q1P1V5L9V4A9HK3I1V5V10Z5R10W5ZI4C4D3Y4T9F6C499、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCG2K5V6V3H6B3R4HM8T2Z5H9Y8Q2H6ZS4S1W2X6U7Z7J4100、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是( ),加密的算法是(请作答此空)A.SHA-lB.RSAC.DESD.3DES【答案】 BCM4Y10U3R9S8X5H10HT2H7O3J1U3Y9H