2022年全国国家电网招聘(电网计算机)考试题库高分通关300题及答案参考(辽宁省专用).docx
-
资源ID:65083085
资源大小:78.37KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库高分通关300题及答案参考(辽宁省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列关于并行微程序控制器的说法正确的是()。A.现行微指令的执行与取下一条微指令的操作并行B.现行微指令的执行与取下一条微指令的操作串行C.两条或更多微指令的执行在时间上并行D.两条或更多微指令的取微指令操作在时间上并行【答案】 ACA8R9H7L8D2B2Z1HR5F9U5X8Z10Z2W4ZJ10J4D4D2Y1W5J92、与阿尔茨海默病发病无关的是:( )A.受教育程度B.apoE4C.遗传D.性别【答案】 CCD10R10Z4C7H9A9G8HO1H2V10J7C1Y7V10ZM5S1U2Z8E4D5C103、进程调度时,下列进程状态的变化过程哪一项是不可能发生的( )A.阻塞挂起->阻塞B.就绪挂起->就绪C.就绪挂起->阻塞挂起D.阻塞挂起->就绪挂起【答案】 CCT9E1B6S10N6D2Q9HJ6S9Y2V9I7Y1I9ZE2C2B5A7I3L6L94、以下关于Cache的叙述中,正确的是()。A.Cache的设计目标是容量尽可能与主存容量相等B.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素C.Cache的设计思想是在合理成本下提高命中率D.CPU中的Cache容量应大于CPU之外的Cache容量【答案】 CCN3U6B8V8B7O6N9HL8G3A1V6R9V10H10ZW4U1A2G5E1U9A45、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.16C.24D.32【答案】 DCV4P2G7N3Z1W6D9HG5N2K2Z5Z4S9Y7ZO3T6V5H5Y7X5J36、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACP3A10I10C3B6K5P4HS4J3L10L4P4G9M10ZP6D4Q9R9H1T10G47、循环队列存储在数据 A0.m中,则入队时的操作为( )。A.rear=rear+1B.rear=(rear+1)%(m-1)C.rear=(rear+1)%mD.rear=(rear+1)%(m+1)【答案】 DCU10S8I8M5V6V9T6HN8V10T1X9E1L8J8ZS6C3S3N4O8I8K18、下列关于I/O设备的说法中正确的是()。.键盘、鼠标、显示器、打印机属于人机交互设备.在微型计算机中,VGA代表的是视频传输标准.打印机从打字原理的角度来区分,可以分为点阵式打印机和活字式打印机.鼠标适合于用中断方式来实现输入操作A.、B.、C.、D.、【答案】 BCW1D7M1B7F6L8J8HD3G4N3W10N3F10U3ZN1Q6P5P3D3F7C39、CPU能直接访问的存储器有( )。A.cache和主存储器B.磁盘C.光盘D.U盘【答案】 ACJ1X7B6E7D3Z9I4HP2D8K3A3L1B2C1ZM4P5X4I5R1C7B610、按网络的范围和计算机之间的距离划分的是( )。A.WindowsNTB.WAN 和 LANC.星型网络和环型网络D.公用网和专用网【答案】 BCQ7V4R4N5Y10R7B8HK8G3X2M8E7L4D8ZZ10N4X7X4B8T10A211、设有n个元素进栈序列是P1,P2,P3,Pn,其输出序列是1,2,3,n,若P3=3,则P1的值()。A.可能是2B.一定是2C.不可能是1D.一定是1【答案】 ACF3Y5T3P3Y4R9Z2HU9I2H3I7V9Z4G2ZN9S9Y5Y4P10N5X1012、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是( )。A.33KB.B519KBC.1057KBD.16513KB【答案】 CCI8C3M10K10U7N7Y3HT4C7T5X2F10G6N10ZC3H6E4C9T1R5Q913、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】 CCW5E5B4N6R2S6H8HF3P6A9I10N8H10W3ZG4L4A3J6W5R6H714、在计数器定时查询方式下,若每次计数从上一次计数的中止点开始,则()。A.设备号小的优先级高B.每个设备使用总线的机会相等C.设备号大的优先级高D.每个设备的优先级相等【答案】 BCO5O2O10M1F10X10G7HJ6M7E5W7T7F1L7ZV2A3Z4N1K5C8G115、各种网络在物理层互连时要求( )。A.数据传输率和链路协议都相同B.数据传输率相同,链路协议可不同C.数据传输率可不同,链路协议相同D.数据传输率和链路协议都可不同【答案】 ACD6Y9O1B5Q4Y10F10HC10B8S8L9C9Z6V1ZY10G7V5A1O10X6E416、阻塞性黄疸(早期)临床生化测定的特点是A.血清中酯型胆红素含量升高B.尿中无尿胆红素C.粪中粪胆素原升高D.尿中尿胆素原升高E.尿中尿胆素升高【答案】 ACG9R2P5H10C5C9L10HQ10X4E4H2N1L7Z1ZF3C10E3U1N7J3H917、以下关于钓鱼网站的说法中,错误的是() 。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址【答案】 BCG9S7O5F2K2V10A8HV1N7S7N6P10G8P1ZK4K3S5Q8F3B6Y818、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功能特性C.过程特性D.电气特性【答案】 CCA3E4P10Z8X6Y2O3HO10L8N3T4V1N1J10ZV9Z2D2J9A7B3L119、IPv4首部最长为()字节A.20B.40C.60D.80【答案】 CCY5Q9W4W3E2Y4V2HD3L5D6C3B2H3W7ZA10A2T4O2O2L1B1020、需要由几种,几批或有关部门共同分担的成本是( )。A.联合成本B.专属成本C.共同成本D.边际成本【答案】 CCN9C4R10G9A6I6O10HR5R6I6P4B6O9L2ZQ3I6T6W4J1M9P1021、在数据系统中,对存取权限的定义称为()。A.命令B.审计C.定义D.授权【答案】 DCH9X4L6A3T3I4A10HC4B5K2S3R5O6A6ZG1O9U5W1Y6Q7T522、以下说法错误的是()。A.同步通信有公共时钟,通信双方按约定好的时序联络。B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。【答案】 CCP8A3Y1U6T1B7I2HC6R6M3M2B5L8H6ZB2B1P2O4I7A4N1023、如果进程需要读取磁盘上的多个连续的数据块,( )数据传送方式的效率最高。A.程序直接控制方式B.中断控制方式C.DMA 方式D.通道方式【答案】 DCH9E6L9X4I8Y8M9HS7N3V7G8U2A5Q7ZK1M8H2X2L6T1W424、DBMS 中实现事务原子性的子系统是( )。A.完整性子系统B.恢复管理子系统C.事务管理子系统D.并发控制子系统【答案】 CCM6V8Y2V4L2E3M8HU5R10M9U6U5J9N6ZI10W6M8S10U10H2I125、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】 CCS10R7X9C3H4I2W3HE5J5V6D10F9E1Q10ZD2N6P3V1Q1M10X326、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACY6G8M5X6V4X6W3HW3V4V5A8Q1L2O2ZH1C4U7M3C10M6K227、某一 RAM 芯片,其容量为 256×8 位,除电源和接地端外,该芯片引出线的最小数目应是( )。A.23B.25C.18D.19【答案】 CCR8N3P5C5R8C10N8HN4G1S9V1N4U6H9ZI2R6S4U4Q5O8A1028、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型A.网状模型B.关系模型C.面向对象模型D.层次模型【答案】 BCH3G2V1O8P9T1Y4HS8D7R9O6K7W6Y9ZO7A1V6X10R9E10J529、数据的逻辑独立性是指( )。A.内模式改变,模式不变B.模式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答案】 CCF1D9B7V1H7O7T3HZ1E8H1E4Z1D8Z10ZC4U8M5Y4G5L9C530、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】 CCC2O3B3Z4F7U9M6HO10J2Y2E2X3D10W7ZO9U5I10T8G4H10T431、( )在多路复用技术中具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用【答案】 BCJ6I1T1M3A9A10X9HI9G6Q3S10G6N7K6ZR9G8X5B9W10P5F532、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要大于( )倍模拟信号的最大频率。 A.2B.3C.4D.5【答案】 ACI6F4J5G3B10K7O8HQ6Y8T10Q1J7M6L5ZR3P2R1Q5L5M9J533、计算机病毒实际上是( )。A.一个完整的小程序B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序D.微生物病毒【答案】 BCM6N3T9K1M2C3O2HR6I5Q7X4Y7F1X1ZH2F10W7E6V9Z9M534、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁 X 和共享锁 S,下列关于两种锁的相容性描述不正确的是( )。A.X/X:TRUEB.S/S:TRUEC.S/X:FALSED.X/S:FALSE【答案】 ACN3Q2T7L7F9G5J7HQ2I1C2L7U7S9J6ZL9E4M2R5G10S3L935、进程调度的主要功能是( )。A.选择一个作业调入内存B.选择一个主存中的进程调出到外存C.选择一个外存中的进程调入到主存D.将一个就绪的进程投入运行【答案】 DCZ2M4J7A10S3Z5N10HQ2S4Q6X10P9C8S3ZM3M2A1C2U10L4G436、FTP工作时使用(30)个TCP连接。A.1B.2C.4D.6【答案】 BCW4O2Y2X7M3Q10W9HJ6F5J5F7B7I1I3ZV6A1K10F5T10U10K737、关系代数运算是以( )为基础的运算。A.关系运算B.谓词演算C.集合运算D.代数运算【答案】 CCN8C8T9P5S2R1A10HW8S9R4V8W8Y9M2ZV8Z3T6M4X5E4Y538、IPv4 首部的最小长度为()字节A.5B.20C.40D.128【答案】 BCD3W2C10J10D5J10Z7HC2S5G8B10G1S5G1ZT6V2N8S8I7H7Z539、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 DCX9V6V3J4S9I6L3HJ7A8T1B6S7Y6X2ZD7W10X3L8C8C7R540、下面的序列中,( )是堆。A.1,2,8,4,3,9,10,5B.1,5,10,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】 ACS3L3E1Z1B7K10D7HF7D5P8S9X8S10I8ZE3I5M8A6G9B4V541、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。A.需求分析B.概念设计C.逻辑设计D.物理设计【答案】 ACS10S3F10E1O9R2Z1HK6C4R4Y10Y5J2B5ZO1Z10P7K5J2S10A742、向目标发送ICMP回声请求(echo)报文的命令是()A.TracertB.ArpC.NslookupD.Netstat【答案】 ACD6M6W2K3M6F7M5HS10G3P1N3R6Y10R7ZD1O8P8M1F4K2B643、支持动态地址再定位的寻址方式是()。A.变址寻址B.直接寻址C.基址寻址D.间接寻址【答案】 CCN10R7K7X1E8N6F3HQ9W1W10A4S3C5Y5ZD10T9C8T9Z3V2A844、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为( )。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACS10W6G7Z5F6G4C2HE10K1I9R2N6Q1Y5ZL3H10G6Q5F8E7Q745、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。A.front=front+1B.front=(front+1)% mC.rear=(rear+1)%mD.front=(front+1)%(m+1)【答案】 DCH4Z1Z6G1U10C3N4HT8M5Q6U8B2H3B4ZD10G8N3U9Z5J3K746、下面的选项中,属于OSI传输层功能的是_。A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】 ACD4H6X4I1O5H2Z6HY2T7R2G4U8E8F10ZM9V9Y10R5O1X1X1047、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文A.TCP请求B.TCP响应C.ICMP请求与响应D.ICMP源点抑制【答案】 DCW9P8P5A2C9F9Y10HY3Z4O6O9C8X5M6ZQ2R8C8O3W5J8A948、来源于间叶组织的恶性肿瘤是( )A.恶性畸胎瘤B.恶性神经鞘瘤C.恶性间皮瘤D.恶性黑色素瘤E.恶性淋巴瘤【答案】 CCA4E8S7S6K9D1D1HZ5P9G6G3L7C5I9ZM3U4K9C2B6X1D149、在原码恢复余数除法中,()。A.余数为负则商1B.余数为负则商0C.余数与除数异号则商1D.余数与除数异号则商。【答案】 BCK3V10G2G8T1K3D2HY10D4F10P6K9C8K9ZD4W6R1N2C2I6W950、 甲状腺未分化癌免疫组化染色表达:( )A.不表达任何抗体B.TG染色阴性C.上皮性标记阴性D.上皮性标记阳性【答案】 DCR9Q5Q6P8C9V7S2HR10D1Y3G7G8Q9U10ZQ9Y1D7H6G10Z5I951、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案】 BCU10N2J6H10X5Q2T5HR4Q3X4A9S9B6Q7ZI3R6Q3K7S3R5H952、常见的网络协议簇有( )。A.TCP/IPB.TELNETC.IPX/SPXD.NETBEUI【答案】 ACJ6V2W7E3Q7J10G10HT8L5Q7Q2T2F4M2ZK5W8G7O7I6D9F153、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACV3W8J4V3A2D2C3HC3G6K7S6W4G8D8ZY5Y4A5U10V5G4G854、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。A.自由状态B.停止状态C.等待状态D.静止状态【答案】 CCF6T3K7U10N1S10W2HZ8W1C6E8H1A8T3ZB6L10T2E9D10Z5Q755、设一棵二叉树中,度为 1 的结点数为 9,则该二叉树的叶结点的数目为( )。A.10B.11C.12D.不确定【答案】 DCQ3B6I10I4Q10E4T6HX8L1N3O10L8Z2W2ZY9W7I8M7T6A9W256、在电缆中屏蔽的好处是( )。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】 BCR8X6F1I5L2T4X1HN8Q1G1Y7O2E9G3ZY9C4E3U4Z3X5B857、ISO 提出的 OSI 模型是一个七层模型,从上到下依次是应用层、表示层、( )数据连路层和物理层。A.会话层、传输层、网络层B.会话层、网络层、传输层C.传输层、会话层、网络层D.传输层、网络层、会话层【答案】 ACO8F1G4E8T5M4T4HO1Y4I5U3S3M5N10ZB5B8S5V2V2Q7Q458、下列地址属于私网地址的是( )A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】 ACP3T9Y9H4W4I9N5HS7T9W4M7Z6Q3F2ZB4N8F4L10V2V9H559、下列命令中,哪一个不是SQL的修改命令?()A.INSERrrB.UPDATEC.DELErrED.SELECT【答案】 DCV9E3O9A10B9G6N1HL6X5U8D7W9G2A9ZF1E7P6Z3I10R4R660、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACI8I5C7W1N6Z1A10HF1G8H6C5A1V6G1ZE9L6O2M5K8A4D261、在防火墙添加策略路由时,无法选择的参数是( )。A.源IP地址B.目的IP地址C.目的IP地址和端口号D.目的域名【答案】 DCB8W2R8E2E8O1U2HU6Q7M5E4Y5M1O8ZL5T10F5Y1T4P10Z662、在微型计算机中,微处理器的主要功能是进行()。A.算术逻辑运算及全机的控制B.逻辑运算C.算术逻辑运算D.算术运算【答案】 ACY10D1C2Q1F9K9V1HS4U4F6T2O9Q6J10ZP3Q5S2K1Q3P6E863、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min1/X,1/YD.max1/X,1/Y【答案】 ACP10Q9S8O10H2R8N4HQ9S2E5Y3B7Y2C7ZD6K3D7S6O6T8I1064、不需要专门的I/O指令组的是()。A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACZ10T4S9Z8P8L7K7HU1H3X4H5Y1Z2N4ZK6I10A10T2U6S9L165、将模拟信号转换成数字信号需要经过 (1) 和编码等步骤。A.采样、量化B.调制、解调C.采样、调制D.量化、解调【答案】 ACP10W9O7U9B4K2Y7HO9W6J7T3K7J6V7ZW10V2F10I4T6M6R366、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】 ACV3Q6U10T7H4S10D8HH7M5O7N8T5S7C8ZB4K2C3G2D4J2V867、以太网交换机上的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。A.交换机自行学习和手工添加映射表项B.动态路由协议动态生成C.交换机之间相互交换目的地的位置信息D.生成树协议交互学习【答案】 ACH10F9A7I1Z6U1H2HM9D10P10Y5F5V1B10ZD2N10B1L5N5H2P668、磁盘存储器的平均等待时间通常是指()。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.磁盘旋转1/3周所需的时间D.磁盘旋转2/3周所需的时间【答案】 BCX4I5M5C5Y3W3I8HJ6S9E2B4C5W10E7ZF8T1J3M1W6L8H969、指令优化编码方法,就编码的效率来讲,哪种方法最好()。A.固定长度编码B.扩展编码法C.huffman编码法D.以上编码都不是【答案】 CCF7K1Q8L5S5B1E8HM10F7A4O6X2A3Z10ZK10U10O10Q9F8O5Z170、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACA7A1D2U7Z9F8L9HG6K3S4U7H9U10O8ZJ4M6Z6M2L9S7J371、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与个并行部件的CPU的吞吐能力相比()。A.具有同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACI4P6V2W3H10A2U7HH2W9L3J6V2T5H8ZA10I4R6O10T4D1G372、 梭形细胞横纹肌肉瘤的特点是:( )A.瘤细胞形态似胚胎性肌管的形态B.瘤细胞形态似晚肌管形态C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡D.瘤细胞奇形怪状,多形性突出【答案】 BCC3T6I9A3R4H9K9HW6P6D5A6L6L8V9ZH3T7J4Y8Y9H9S173、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。A.模式B.内模式C.储存模式D.外模式【答案】 ACW1I3Y3H9I1M9E4HN6U3S8Q3M4X10G5ZI5A7L7N2U2T7C974、下列安全协议中,位于应用层的是()。A.PGPB.SSLC.TLSD.IPSec【答案】 ACY6Q7L4W5Z10A8U1HQ2A8Y5E2F6Z1V9ZU1V6G2O4X6J4M375、实体完整性要求主属性不能取空值,这通常是通过()。A.定义外部键来保证B.用户定义的完整性来保证C.定义主键来保证D.关系系统自动保证【答案】 CCI8R7Q6Z5J3C4J5HC1B7Z8K10X7K3V2ZX5Y3G2J7A9B4X476、网络中某用户只能接收但不能发送Email,此时管理员应检查( )。A.Email服务器是否与网络连通B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny SMTP设置C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny any设置D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了deny pop3设置【答案】 BCB9U5Y6P5E4P1X5HI9K7T1W5O7K1V2ZY3X8D2J1S1X7R977、两个网络21.1.193.0/24和21.1.194.0/24汇聚之后为( )A.21.1.200.0/22B.21.1.192.0/23C.21.1.192.0/22D.21.1.224.0/20【答案】 CCP8A1H2Q4Z2E1H5HU3Z10W2Q3V2E2Q7ZO7Q8C6K1H6W4E178、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】 ACY7J2I2Q6X3B2J6HB7J6V5H1U6P4I2ZY8S9Z9A8I10T6F979、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCU9B3J4F9T8J7T7HC8J2D7M9C6E7I7ZB9V4Q10X7Z9C7R680、不需要专门的I/O指令组的是()。A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACR9E7X1J8H3M8O1HU5K9S2P8M10Q1D9ZM9V7T9Q7P7T7N581、数据库系统的体系结构是( )。A.两级模式结构和一级映射B.三级模式结构和一级映射C.三级模式结构和两级映射D.三级模式结构和三级映射【答案】 CCZ9Y2J7J1W7L2K4HI4X8J10M9B6E10Q9ZX7Q5U3D3M3D9C1082、下列因素中,不会影响信道数据传输速率的是( )。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】 DCX9A5J10N1P10L2H6HW6R4A8A4P10X9X9ZY7Z6Q9A6C7U2G683、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】 ACS8T3E2X4I8B8U3HL7S5M6R8E4R4Y9ZY8D8Y8C5M8Z6I484、以下 IP 地址中属于私网地址的是( )。A.172.15.22.1B.128.168.22.1C.172.16.22.1D.192.158.22.1【答案】 CCF7E5K2I7S5E9K6HA5Z9S9I5W8D3D3ZN5M10U6S3U4G8B585、E载波是ITU-T建议的传输标准,其中E3 信道的数据速率大约是()Mb/s。A.1B.8C.34D.565【答案】 CCE1B8A2J5B2Y4D6HT2Z9A1Y8Y5O2M10ZW2Z9W1S6I3A5P886、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.Rjspks是用户名,是域名B.Rjspks是用户名,是计算机名C.Rjspks是服务器名,是域名D.Rjspks是服务器名,是计算机名【答案】 ACD4K3W9X3S9S2H6HE6R9C2Z10E7B3M9ZT8Q9G10M3P1S6Q187、有关二叉树下列说法正确的是()。A.二叉树的度为2B.一棵二树的度可以小于2C.二叉树中至少有一个结点的度为2D.二叉树中任何一个结点的度都为2【答案】 BCE2G1J2Y4B2E8Z1HY7Y5R3C10Y8N5R2ZJ3X2H2I6M10C5B188、SQL 是( )英文的缩写。A.Standard Query LanguageB.Structured Query LanguageC.Select Query LanguageD.Special Query Language【答案】 BCX6J4H5J7B4D10O2HS10F4R10R5M1W6X6ZD3N8R6E3S2K9H989、子程序调用指令执行时,要把当前程序计数器 PC 的内容存到( )。A.通用寄存器B.堆栈C.指令寄存器D.数据缓冲器【答案】 BCR9K10G7E1A3W8O5HH6W2K10A10E6A7T7ZE1I5G7Q5K9V5S1090、检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping通,则故障可能是() 。A.网络连接故障B.路由协议故障C.域名解析故障D.默认网关故障【答案】 CCB3R9J5X9M7M9V3HI1T6S3H6O7H3M3ZA7H8C6P10T2Y8Y791、以下以太网交换机access 端口和链路的描述正确的是( )。A.access 端口可以同时属于多个VLANB.access 链路可以允许多个携带不同VLAN ID的数据包通过C.access 链路只能承载带VLAN ID.值作为数据帧的VLAN ID【答案】 DCB2P2U6K4S8F10J1HU9P1Y6E8Q7I3U6ZG5J4U6V4C8B7D892、确定IP数据包访问目标主机路径的命令是( )。A.PingB.TracertC.TelnetD.Ipconfig【答案】 BCC4L9L6S6C2U9F9HQ9M2F8N9L5P7M6ZB3T1J9L2B6M2V793、在以太网帧中,目的地址字段使用的地址长度是A.256位B.128位C.64位D.48位【答案】 DCI5H7D2Y4D7W4A5HB8L1I1Q10C6S7W4ZR7Y8E7M2J2V7D594、未来计算机的发展趋势是()A.巨型化、大型化、网络化、智能化、自动化B.巨型化、微型化、网络化、智能化、多媒体化C.巨型化、大型化、中型化、小型化、微型化D.巨型化、微型化、网络化、自动化、多功能化【答案】 BCH6W1R9E4F5X2Y7HG10L4P3V10J3U9P2ZE3Q1A6D4O4V8L795、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCZ9K9Z2C5A6S5S8HP8F5K5V9W7R3S8ZZ7R9W8J7D2Q8N1096、 克服网络故障问题的最有效的方法是(54)。A.限制非法操作B.事务跟踪处理C.数据的备份D.数据的安全恢复【答案】 CCS10O2W6B9G3J7H9HJ1S10T6P9B10Z3H6ZZ7L7U3V2L4U6E997、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACD3O1L4O10W3C9A3HN9Q5L6R10M10H7E4ZN5C4S6Z3A7A1S698、RIP 路由协议使用下列哪个度量值来决定路径( )。A.带宽B.跳数C.负载D.延迟【答案】 BCP5K5N8I7O6G1G9HL2D6Z5M8D4B3N5ZN3Q2U2V8I6P2Y599、发生某一特定决策而变化的成本是( )。A.增量成本B.沉没成本C.归属成本D.联合成本【答案】 ACB9Y8T6W9G7K7K9HZ4Q7D4X9O4V2J7ZP7F4F9K10J4K1V3100、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACA1L3Y2L7S6F9C3HD9L7S9Y10M5W2U3ZK8V1Y3D4Y5H10H2101、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCO8Q9L9U1D3Z8A5HG7M6B6V1C8P8G9ZZ7V10L7Q6E8Q9S3102、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是( )。