2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题带精品答案(浙江省专用).docx
-
资源ID:65087473
资源大小:79.30KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题带精品答案(浙江省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关系模型中,一个关键字是( )。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCY5S2J7A5W6I5C7HZ6F8A2O3L8W2X5ZY8H1Q7Y3B4I7Z42、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。A.向操作系统预定运行时间B.将程序装入内存C.确定起始地址,并从这个地址开始执行指令D.用控制台监控程序执行过程【答案】 ACK3A6K10M7E10U1W3HL5P7C3G1K4Y7H5ZI5P10G3O2O8D6O103、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCJ8J8G10D9I10C2Q6HZ4D7B1B7R2U1C3ZP3J5F10Z6M8P3T14、RIP协议的作用是( )。A.报告IP数据报传送中的差错B.进行邮件收发C.自动分配IP地址D.进行距离矢量路由计算,并最终是网络收敛【答案】 DCY8U5F4I9V8P4V9HK1K3K8B4D1M1C9ZV9X9S6C7K2K2Q55、以下关于奇偶校验的叙述中,正确的是() 。A.奇校验能够检测出信息传输过程中所有出错的信息位B.偶校验能够检测出信息传输过程中所有出错的信息位C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错【答案】 CCE3V4W9P2Q8N5D3HZ6V8C7Y10R3X5Y6ZM2H6J10K8X1Q5F76、与微指令执行周期对应的是A.节拍周期B.时钟周期C.指令周期D.机器周期【答案】 DCT8I7B10E4M9Y4K9HG8G4A7X4D8G10N10ZE9U7G4Y3M6U7H17、下列哪一条不是数据库查询处理中所涉及的活动()。 A.将语法分析树翻译成关系代数表达式B.在查询所涉及的属性上建立索引,以提高查询速度C.为关系代数表达式中的每一个操作符选择具体的实现算法D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树【答案】 BCE4C5E1R5L2Z10F7HT5M1V2B10M6X8V8ZL7X5M4D4W8Y8G88、IPV4协议首部最小长度为( )字节。A.10B.20C.40D.80【答案】 BCU8P1L6D1Y7X5V3HY6N5Z9S6H6W3W1ZP9D8R4L10R9E6H59、下列选项中,属于操作系统的主要功能的是()。A.为用户使用计算机,提供了可操作性B.用户与计算机之间的接口C.对计算机的全部软、硬件资源进行分配、控制、调度和收回D.管理计算机系统的所有资源及使用者【答案】 DCV1E7W5N10G4H4F7HR9G9R5P10L4K4D5ZD10A3U1F7W7L5Y210、能够消除多值依赖引起的冗余是()。A.2NFB.3NFC.BCNFD.4NF【答案】 DCM6N4E9W7R8Y10H1HW8B4K1Z8B8G4H10ZA9T4K3W9I9W9X1011、关于计算机网络主要特征的描述,不正确的是( )。A.计算机网络从逻辑上可分为通信子网和资源子网B.网络中任意两台计算机都是独立的.它们之间不存在主从关系C.不同计算机之间的通信应有双方的必须遵守的协议D.网络中的软件和数据可以共享.单计算机的外部设备不能共享【答案】 DCN5U8Z1P6U1P7Q10HI5D6T7Y1W2D1C10ZT6Q8S8J2C5D10Y1012、指令操作所需的数据不会来自()。A.寄存器B.指令本身C.主存D.控制存储器【答案】 DCN10F9Z6A6K4H1N1HE4U3B4N3R5H1L2ZB3I6G10Z3V10H6O113、设一棵完全二叉树中有 65 个结点,则该完全二叉树的深度为( )。A.8B.7C.6D.5【答案】 BCJ2K10E2I7S7N10K4HW10H3Q2H5E2O3V2ZE2K7B8T5H5F10P514、甲状旁腺腺瘤分泌:( )A.PTHB.降钙素C.两者均有D.两者均无【答案】 ACD9E1G9U8J4D10S2HZ7M3R1V5G2K7N2ZG7S3L10C9V4W4W215、下列关于页的说法正确的是()。A.页是逻辑单位,由系统划分,它的长度定长B.页是逻辑单位,由用户划分,它的长度不定长C.页是物理单位,由用户划分,它的长度不定长D.页是物理单位,由系统划分,它的长度定长【答案】 DCQ5E1N3G10K8D2P7HP6Y8T2E1R7X10R3ZW2G10J4K10G8Y3W416、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCC6I6N2P2H2T9C4HN3P9V10Q4H7M5D7ZW7S2B3I1D4Y8E517、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCR6M8N2L4A4P8Q7HA4G6H9G9O9F10F9ZR7I4V2P1D3Q9T618、关于死锁,下列说法中正确的是( )。A.死锁是操作系统中的问题,数据库操作中不存在B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C.当两个用户竞争相同资源时不会发生死锁D.只有出现并发操作时,才有可能出现死锁【答案】 DCA10Q6U1D9U3N8Z5HL5E2R8Q2P6J8Q6ZM9X9X9P5N4A2B619、在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。A.增加 160mB.增加 80mC.减少 160mD.减少 80m【答案】 DCR10V8R7D8I6J2G9HQ5Y8G6R5M7I2P2ZB1A6O2V3P6Q1M220、下列排序方法中,属于不稳定的排序方法的是()。A.直接插入排序法B.冒泡排序法C.基数排序法D.堆排序法【答案】 DCZ10Q6O10M4D7P1I5HH6S8H6V3Y2Q7P5ZH8T2Z6L5O3A4O1021、允许多个用户交互方式使用计算机的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 BCE6X5F5N4S1O2I2HL6T10B3X2T6W1Q1ZR8R4V2K7Q4W7F622、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCX10I10M4F5I9Y3M8HC6V10F10D10Y8V6Z6ZP10L10D5J3Q7R10X423、有关二叉树下列说法正确的是()。A.二叉树的度为2B.一棵二树的度可以小于2C.二叉树中至少有一个结点的度为2D.二叉树中任何一个结点的度都为2【答案】 BCZ7L5S10Z1R10L9G9HD3G5J4Q2U10R5A1ZQ2O9Q6Z2O4G1Z924、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是( )协议。A.TCPB.UDPC.ARPD.ICMP【答案】 BCR3R5D10E7C4P1D9HJ5Z2D4U3S8H3Q5ZC4F4J6F4Z2P2W625、数据的逻辑独立性是指( )。A.内模式改变,模式不变B.模式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答案】 CCK2F7D7F2H3K6Q4HD10M6R3K8N1W2R3ZO10R3N4L8V6L8P826、某 DRAM 芯片,其存储容量为 512K×8 位,该芯片的地址线和数据线数目为A.8,512B.512,8C.18,8D.19,8【答案】 DCK3E6N2C4C9L10J9HB8S10E7L4V8Z5L5ZS1R3W4M9W6V6W227、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用()。A.ModemB.路由器C.网桥D.中继器【答案】 DCV6R6R7T4Z7C5E9HB4X9D7J8N1R9U10ZL8Z3B5G10K4F7S928、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCU6K4G5A5Z3M2A10HC5A1Q4U10O9A9H4ZF8O10P10C2T4W10Z329、如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。A.115B.104C.72D.4【答案】 CCQ2B8C8P2A7C5O8HK10P1G9M2Y10K9X2ZF3J5B6W2I6B8H130、下述几种排序方法中,要求内存最大的是( )。A.插入排序B.快速排C.归并排序D.选择排序【答案】 CCE8L10O6Z8H3W4O10HO6K1D7Q3L5U8K4ZX3P2M7I4Q7U2Q831、Access2007中的窗体是()之间的主要接口。A.数据库和用户B.用户和操作系统C.操作系统和数据库D.人和操作系统【答案】 ACW5C2A1N3T1S8C3HJ3Z6K6L7S3V6K2ZS6V2S8V6E2Q6U132、冯·诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCY7Q9A10W7K5O6E3HG1I8J10W1W5K1R7ZF9X3B9Y9C5G9H533、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CPU机器周期的倒数【答案】 DCI3R2O7D4C5Q1C9HZ2W1B3B6N7Y8B10ZB9L9C7X3X2K3G534、数字签名要预先使用单向 Hash 函数进行处理的原因是( )A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文【答案】 CCD1Z4R9Y6Y3X8P2HW3J5T5K5K4F5T6ZR4Q2C9J7S3R2J1035、在AOE网络中关键路径叙述正确的是()。A.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最短时间B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间【答案】 ACD3Z8P7A8P8V5Z8HF7A10S3Y2O2V8E3ZA10Z10P8T9Z6B6G336、SQL 是( )英文的缩写。A.Standard Query LanguageB.Structured Query LanguageC.Select Query LanguageD.Special Query Language【答案】 BCQ4Q9C6B5M3A9U9HA10P2A8I2W3X6I1ZA2T7Q1S6A5S9H237、( )是一种只能进行 P 操作和 V 操作的特殊变量。A.调度B.进程C.同步D.信号量【答案】 DCQ5X6D2Y1S9L3C10HS6U10F1F7P8I2H10ZL4J6T8B5C10A2V938、可变分区存储管理在收回一个空闲区后,空闲区数目可能会( )。A.增加一个B.减少一个C.保持不变D.上述 A.B.C 都有可能【答案】 DCT6J4X10Z2E2A6N10HA8K5J3R4Y9U3E4ZO6N4U2Q8L2X8Z839、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.16C.24D.32【答案】 DCE9C5Q9R1U1D9D5HD7E6G5I10P7Q10N3ZX10K5L10O3T9I6D940、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是( )。A.建立库结构B.扩充功能C.加载数据D.系统调试【答案】 BCI10L5I9N5C7Z6P5HO7I5D8I8I10O3C3ZI6Z10V3J10J2Z6Q341、数据库技术本身在不断地发展和完善,它已取代了早期的层次数据库与网状数据库,关系数据库管理系统应能实现的专门关系运算包括()。A.升序、降序、求和B.选择、投影、连接C.关联、更新、排序D.并、差、交【答案】 BCL4U6T8B6A3C5U1HP6X5B7Q4B7L4R9ZF7D8T6U3X7M8W342、以下那个协议在信息在传输过程中经过加密( )。A.sshB.ftpC.telnetD.http【答案】 ACF7L8L10H3U7S9V6HU10H7E8T4S2C1B4ZI5C9S2U1F2S2H1043、数据寻址和指令寻址的不同点在于()。A.前者决定操作数地址,后者决定程序转移地址B.前者决定程序转移地址,后者决定操作数地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACW7B4X1H7K2Q8D6HF9C10P9J6T5J9A1ZA1D7J3I5J2E6D744、下面是关于计算机内存的叙述:PC机的内存包括高速缓存、主内存和虚拟内存三个层次:虚拟内存与主内存完全相同;PC机的存储器以字节作为存储信息的基本单位;PC机的主内存一般使用静态随机存取存储器SRAM。其中不正确的是()。A.B.C.D.【答案】 CCR3U5H10U2K1D4P8HM3K2B7F8D7A1Y3ZV8L8V10R9D8X8A145、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。A.2B.4C.8D.16【答案】 DCX2U7T9X8J4K2H6HQ2R7O5K5L1P1V2ZG5B2D4Z6C6H3P1046、华为路由的serial口默认封装的协议是( )。A.PPPB.HDLC.ARPD.IGMP【答案】 ACI10P9U4C2Z1L1E3HV2Y4B8P9S2R9L5ZE5C8R3O10S9G9D1047、RIP路由协议是一种基于( )的动态路由协议。A.距离矢量B.链路状态C.路径矢量D.随机路由【答案】 ACH7G5N10E6V3X3S4HV8Y6S5W4I6W5X5ZM7I5F8Q9R7K2R648、循环队列qu的队空条件是()。A.(qu.rear+1)%MaxSize=(qu.front+1)%MaxSizeB.(qu.rear+1)%MaxSize-=qu.front+1C.(qu.rear+1)%MaxSize=qu.frontD.qu.rear=qu.front【答案】 DCX3O5R8Y5Y1C7J3HV1W4N8X4K1C5Y10ZD3M4H8Y1F3V8R1049、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCK10C1T6X1I5B9C5HW6M6R9I7J6N10T2ZR8L3E10V8E10O8M1050、ISP 是( )的简称。A.传输控制层协议B.间际协议C.Internet 服务商D.拨号器【答案】 CCT10N6E10R7K10Q2N1HC9C8S7O2A9S6E10ZG5S9M2U6N10F9E1051、微型计算机性能指标中的内存容量是指()。A.RAM的容量B.Cache的容量C.ROM的容量D.RAM、ROM、Cache的总容量【答案】 ACV9Y6J9H9I6E1T9HN1F4W5I2D3X8Q1ZR6P1L4V7Y1R1Z552、大小为 MAX 的循环队列中,f 为当前对头元素位置,r 为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为( )。A.r-fB.(r-f+MAX+1)%MAXC.r-f+1D.(r-f+MAX)%MAX【答案】 BCL6R10U3I2N4G4B9HU9F10E8W4T3P1L9ZA1L5O6Y5Z10N5J653、关于更新表查询,以下说法正确的是( )。A.使用更新查询可以将已有的表中满足条件的记录进行更新B.使用更新查询一次只能对一条记录进行更改C.使用更新查询后随时可以根据需要恢复数据D.使用更新查询效率和在数据表中更新数据效率相同【答案】 ACT7K7S10A1S2Q3A6HX7F10E1T3A2B3N5ZE1C9D7Q3X5C4F754、如果要使得用 C 语言编写的程序在计算机上运行,则对其源程序需要依次进行( )等阶段的处理。A.预处理、汇编和编译B.编译、链接和汇编C.预处理、编译和链接D.编译、预处理和链接【答案】 CCS5X1C5B2F2S7K7HG4Y1B7R10F6Q4K6ZM5G10E2V9M4S1I955、在DMA方式中,“批量传送结束”的监测由下列选项中的()负责。A.CPUB.DMA接口或DMA控制器C.总路线控制器D.主存缓冲区【答案】 BCI8O3G1I8C2C1J3HV4O9L1M2Y8T5A6ZW8E9E5Z3T2X10M1056、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】 ACW3R5D5X1D8Y5B6HV6N9M5M8Z4A5T7ZE5G9N9C1N3M3M757、在Windows 操作系统中,哪一条命令能够显示ARP 表项信息?( )A.display arpB.arp -aC.arp -dD.show arp【答案】 BCA6Z6G1U5V5G6J9HS3T8X10Z1W9N5D4ZR10X1I5I8G2N2D258、在当今流行的局域网中,采用多令牌协议的是( )。A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口【答案】 DCR8Q4B10O7U7Z2L10HA1V5U3P3B8D3H10ZN1J1I6U2X9V4I1059、当采用分块查找时,数据的组织方式为()。A.数据分成若干块,每块内数据有序B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块D.数据分成若干块,每块(除最后一块外)中数据个数需相同【答案】 BCW5H4A6G10W5C9W5HA9S3P1A2J2B10U8ZW10G5K3H1L3U10N460、用ASCII码表示的大写英文字母B42H,则大写字母C的ASCII二进制编码为 () 。A.10001000B.10000010C.10000001D.01000011【答案】 DCK1Q8S4F2O8O9H7HM7M10B2U10S5U6M2ZB1A1P2M9L6A2P461、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCO3D2C8R2D8T2F10HK3Z6J2O3F6X8E8ZM1M6G7O9X1E2Q562、IPv6 地址占( )个字节。A.4B.6C.8D.16【答案】 DCX6W4I3D1P9N2J7HE9V8D10J8A7G4E8ZU7Z8X8C9F8A6L263、将用8位二进制补码表示的十进制数-121,扩展成16位二进制补码,结果用十六进制表示为()。A.0087HB.FF87HC.8079HD.FFF9H【答案】 BCJ2M1X10C9F4D1Z9HQ1Z2W2B3Z6U8K6ZO6J5B2K1Y1K2J1064、某机器字长 8 位,采用补码形式(其中 1 位为符号位),则机器数所能表示的整数范围是( )。A.-127+127B.-128+128C.-128+127D.-128+128【答案】 CCI8C2A5B8S6I7Q3HB10I4T6O3X4V3F6ZY9I6M5H10Q2F9L765、数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。A.外模式B.内模式C.存储模式D.模式【答案】 DCF5D9S6R9T6C4W9HK6C10H10E10Z8Z1Q1ZX9F8L10K4H1Q1H766、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。A.该机在CPU中一次可以处理32位B.该机最长可使用4个字节的字符串C.该机以4个字节为一个单位将信息存放在磁盘上D.CPU可以处理的最大数是232【答案】 ACZ4V7Y8L2M10C6D9HT7B6R4F4U8Y9Y10ZU5M10Z3L2U6C6G667、计算机中的执行过程是( )。A.B.C.D.【答案】 BCP3U1R7S8C9X1T7HL4C9X8I4Y5X6A3ZW4N5S3I2S10M5W768、ISP 是( )的简称。A.传输控制层协议B.间际协议C.Internet 服务商D.拨号器【答案】 CCO9G10O5U6E4Y2K10HZ2G3E2D4R10L9B4ZD4S9X9Y9Z2W10E269、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】 ACA7N3X10F1U3S9X4HH4E3T3D1X10I7U2ZT4Q4J8L9Q8K10Y470、在SQL语言中,用GRANT/REVOKE语句实现数据库的()。A.并发控制B.安全性控制C.一致性控制D.完整性控制【答案】 BCG3A5Y1Z7B10E9R6HC8G8T1R10X5U7Z4ZA7U2O4T7C9V4Z371、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。A.自由状态B.停止状态C.等待状态D.静止状态【答案】 CCF8P1Q7F3U5D9W10HR4A10M9Q5J6G3W5ZG6Z5N1T4F1S1S272、在微机系统中,外设通过()与主板的系统总线相连接。A.计数器B.寄存器C.适配器D.设备控制器【答案】 CCH2L10U8B2H10F6P9HF6W10J6X3E3C9X6ZF7B2X8W8W1L8Z673、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C.关系型数据D.面向对象数据库【答案】 CCH8S9H5S10M10Q7P9HM2L4S9L5C8U4H1ZB1Q1M8Z3V7A9P474、网络192.168.21.128/26的广播地址为( ),可用主机地址数(请作答此空)A.14B.30C.62D.126【答案】 CCJ1A10P8J5P5W1Z8HW4F7L3C2B10G7O2ZT10D8B2W1X7R1O675、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACE1M1N5J8X1K8R3HR8N1X4N8B9R5C1ZQ4F2R1S6J6E1I176、计算机病毒主要会造成下列哪一项的损坏( )。A.显示器B.电源C.磁盘中的程序和数据D.操作者身体【答案】 CCN4B6Y10V5G9X5D6HD6Y5T2M6X5K9G2ZM7A5H9M5P5D7R977、一个作业从提交给系统到该作业完成的时间间隔称为 ( )。A.周转时间B.响应时间C.等待时间D.运行时间【答案】 ACJ4B1A9Z6B7A10D4HY1S5P4C10L1Q9U4ZM7M9S6Q1A1X4P278、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCK7B5H8Z4T3T4R7HF3V9Q9U8T7Y7N7ZQ3T10M3U1P9I5P179、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是( )。A.选择排序法B.插入排序法C.快速排序法D.堆积排序法【答案】 ACJ10A7E6Q9O7D4K10HD10S4G2F9U3F5L2ZX8R10Q3J6O2K4J780、硬盘查找时间的含义是()。A.使磁头移动到要找的柱面上所需的时间B.在柱面上找到要找的磁道所需的时间C.在磁道上找到要找的扇区所需的时间D.在扇区中找到要找的数据所需的时间【答案】 ACI4X1U1X10C5R3G2HE8K6M2V1F10E9V3ZJ4M10Y3R5S7D2V881、以下关于分页系统与分段系统区别的描述,错误的是( )。A.页是信息的物理单位,段是信息的逻辑单位B.页的大小固定,段的大小动态变化C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的D.分页系统比分段系统更方便信息的共享和保护【答案】 DCJ10N10O4B6B7T9U2HT2D10K6B3S7B9J6ZR9P1B4T10X5H4H482、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCB3R6O6A8B6Q3E7HC7N6S1F6F3Y2L7ZM1M1F4P4T2P5G383、将基础设施作为服务的云计算服务类型是( )。A.IaaSB.PaaSC.SaaSD.以上都不是【答案】 ACO9N10C7H7O5I10V1HM6K8K6O1V3Y5O10ZT5O2D4X5Y8P4N484、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCV10D8C2V1O1Y4E9HX1V1T1Q9L7W5G3ZG7E9V5U2L5P6M285、中断向量表中保存的是()。A.被中断程序的返回地址B.中断服务程序入口地址C.中断服务程序入口地址的地址D.中断优先级【答案】 BCP1Z8T8B3O7L10E1HO6L8S5Y7J9H7T7ZQ7D3I6R4H7C4Y386、若系统中有五个并发进程涉及某个相同的变量 A,则变量 A 的相关临界区是由( )临界区构成。A.2 个B.3 个C.4 个D.5 个【答案】 DCX7K2M6B4N1I7K10HT9T4A7L1X7V1L9ZQ3F7S3F3T6X6Z1087、控制存储器使用EPROM构成的控制器是()。A.静态微程序控制器B.动态微程序控制器C.毫微程序控制器D.以上都不对【答案】 BCL4K2S4Y6W5S9H10HE5C6D3I5Y8O7C7ZQ4H10J1W2D8H2J588、IPv4首部最长为()字节A.20B.40C.60D.80【答案】 CCK8P1K7W3O8H1B5HV2I9R3A9F7U3N9ZL3J8X1W9Z3W7I789、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCD6I6H4Y1V10V5M1HS1L7C3L7V7F1W8ZL5A2G2K10U1A4F690、( )不是一个操作系统环境。A.VMwarEB.WindowsServerC.GNU/LinuxD.OpenSolaris【答案】 ACK8F6A3T5X9V4E9HT2F2K3R3T4L10H9ZR6F6X9Y9R3Q3P591、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】 ACP8Z3Y1A6P1O4R6HQ10I1O8S7G6D6D7ZL6B3W1C1I7P6X1092、下面的地址中可以作为源地址但不能作为目的地址的是( );可以作为目的地址但不能作为源地址的是(请作答此空)。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 DCV4P9S2V5S4C7H10HZ9I2H1Z3I10V10F9ZF6P10J3P1Q1A5U593、文件型病毒传染的对象主要是( )类文件。A.EXE 和WPSB.COM 和EXEC.WPSD.DBF【答案】 BCH2I8Y10U6U7M8Y4HQ2L2N10G1B8P7S10ZA2L2Q1W8K1J9P494、下列关于补码除法说法正确的是()。A.补码不恢复除法中,够减商。,不够减商lB.补码不恢复余数除法中,异号相除时,够减商。,不够减商1C.补码不恢复除法中,够减商1,不够减商。D.以上都不对【答案】 BCQ10J2Z9K6B6J2K3HX3E8D1Y2Z2N4S5ZY1H2A1Z2D9Y3F195、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继【答案】 BCQ1A1T3U4O4B6U10HU6Y3N2S9L10M5Z10ZD3G8D1Z7F10Q6A196、海明码(HammingCode)是一种()。A.纠错码B.检错码C.语音编码D.压缩编码【答案】 ACV9Q4J8Z5F6Z7U3HN5C2J7X1Z10J7X4ZC7C10G6I1V2X9M597、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。A.p=p-nextB.p-next=p-nextC.p-next=p-next-nextD.p-next=p【答案】 CCN2P8P3M10E6E6A4HX5B1P3C2Y3L4H1ZW5W6S6U7R6M3N1098、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCR1B2R5Y7S4S4O3HZ6P1K8L10K4Q10C8ZY9E1I8J5Y9X8Q699、推出系列机的新机器,不能更改的是()。A.数据通路宽度B.存储芯片的集成度C.原有指令的寻址方式和操作码D.系统总线的组成【答案】 CCK1O1Y6R10J6A8F1HR8L5N9N7R1V8F2ZB4O8A2C6V9U6O6100、作业调度是从输入井中处于( )状态的作业中选取作业调入主存运行。A.运行B.收容C.输入D.就绪【答案】 BCY2N4E10F10B8M3P5HY8S9X9E10L6N2L5ZX7N5S2V3F7N6R1101、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCW4F8S2L7D9Z9Q7HH1E8R1K6L5E4F5ZL7X8E5L4R10F6J6102、在地栏中输入www.abc