2022年全国国家电网招聘(电网计算机)考试题库自测300题及解析答案(黑龙江省专用).docx
-
资源ID:65087808
资源大小:78.29KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测300题及解析答案(黑龙江省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa【答案】 ACT10I8Q10L10P8W7G2HG6Y8U4I5N7N8Q10ZI2H10I2P2O4R7I42、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是( )A.IMAP 提供方便的邮件下载服务,让用户能进行离线阅读B.IMAP 不提供摘要浏览功能C.IMAP 提供 Webmail 与电子邮件客户端之间的双向通信D.IMAP 支持多个设备访问邮件【答案】 BCN5E5T2D7M3Q8V3HH8F8J10P8Z5B8S5ZQ6C3A7O1Q6S5P93、以下关于OSPF路由协议的说法中错误的是( )。A.OSPF路由协议是一个链路状态路由协议B.OSPF路由协议属于IGP的一种C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表D.OSPF路由协议的收敛速度比RIP路由协议更慢【答案】 DCS5K2B9V8J7R5U3HN8K2T2Z9M8F10O7ZH6J7Q4F1C8Q2R54、下列选项中。正确描述了流量控制的是()。A.一种管理有限带宽的方法B.一种同步连接两台主机的方法C.一种确保数据完整的方法D.一种检查病毒的方法【答案】 CCE1P10R1I3R6L2D8HX10A7M7T1O4R4Y8ZW7B5W8Z2X9W4H65、下列选项中读写速度最快的组件是( )。A.寄存器B.内存C.cacheD.磁盘【答案】 ACI10B7T7P7M2K5X7HW7C6D6O10M7Z7A8ZZ6A10X2K9V4N10X96、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K×8 位的 ROM 芯片和 4K×4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。A.1、15B.2、15C.1、30D.2、30【答案】 DCN1I8W8E3I9E5V6HE10G4W9F3A4T2D7ZO8N6B4L8J3J4K87、下面名词解释错误的是( )。A.SQL 结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统B.TCP 传输控制协议,TCP 是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议C.QoS 服务质量,是网络的一种安全机制。QoS 是局域网的一个重要的需求D.STL 标准模板库【答案】 CCX3G3X8I8T5B3T10HX10X8N7F7P10D3K3ZL8Y9M10O5D5T7F98、ARP攻击造成网络无法跨网段通信的原因是 () 。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】 BCL2B3E2M9K1K9C7HN6C4L2I7U7L9A4ZQ6L4O7F6T3Z3F89、设二叉排序树中关键字由11000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911,240,912,245,363D.2,399,387,219,266,382,381,278,363【答案】 CCE9L7K7A7V6O9K9HR9C3C2M7Q8H5O2ZV3V1C9X8K6S6S110、操作系统中的作业管理是一种( )A.宏观的高级管理B.宏观的低级管理C.系统刚开始加电D.初始化引导完成【答案】 ACS5I6K5M3B9V3Q5HT7F9U9C3H10Y8T2ZE4X8A6J1X9K9T211、SNMP是简单网络管理协议,只包含有限的管理命令和响应,( )能使代理自发地向管理者发送事件信息。A.GetB.SetC.TrapD.CmD【答案】 CCQ7N1K4V3E3K1K1HG3V6M7R8M1A8J10ZP1G4U4Y9E6I1D112、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCY9Q10U7I8I2R4R10HH3O4U3J6R3H9A5ZF2F4V10L8O3L3C1013、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCG2S8G6K2Y10P10Q4HE4R2Y3K4T5Y3J6ZX7Q6Z1W3G6Y1F314、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 BCA7J9K6P1O10T1W7HK5I2P9I5W1F7M3ZS10T1U7R9J1E4X415、数据库管理系统的工作不包括( )。A.定义数据库B.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】 CCL4O3I6X9K9D4R5HR4N10I8D1K9L10P8ZO8Z8R5Q4K6D4C716、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】 CCG6G7Q1M3S7B6A9HY1G8R7S4C3H3H3ZF10M8Q8I9B2F10B117、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若XY,且存在X的真子集X,XY,则称Y对X部分函数依赖B.若XY,且对于X的任何真子集X,都有XY,则称Y对X部分函数依赖C.若XY,且存在属性集Z,ZY,P,XZ,则称Y对X部分函数依赖D.若XY,且存在属性集Z,ZY=p,XZ,则称Y对X部分函数依赖【答案】 ACW3T7O7O9Y5T1G2HS6W4W4X9R3H5S9ZA4U4N7X8J7N1F218、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CPU机器周期的倒数【答案】 DCY2K3R8Q6S2S8R7HR5G3N1Y3C2W5W7ZO8H7O5J3L6P9R519、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACI6L8D9G2I2Z8I2HM10V1C4R4T8M4L4ZN3N8V7V8S8U6U520、以太网控制策略中有三种监听算法,其中一种是"一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据",这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCU8N8X10A8Q9D1L4HI2X2M8V8W5H5X1ZI1V8C9R2I9K7W121、PC机地址总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 ACY3M9S2Q10E8D6E9HL8O8P6U2L9A3C9ZY4G7B4Z10Q3Y5I222、大数据环境下的隐私担忧,主要表现为( )。A.个人信息的被识别与暴露B.用户画像的生成C.恶意广告的推送D.病毒入侵【答案】 ACT9Z4C7B10T6J8I7HG2Y8M6J10B8I7R4ZW7U7F2P8W8S3W323、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】 DCG7Y4I1T4L10J9A5HZ6E10U3V9N1Z8C10ZG10N6G4O10H5J1A824、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCR3H7A6U5U6F3H10HQ6Y7C7L1G9J9R7ZR3L2R10Q7D1X6S725、在以太网帧中,目的地址字段使用的地址长度是A.256位B.128位C.64位D.48位【答案】 DCW2J8O2G3V3A8L3HS1E10T7O4B1P3A7ZS1K1L10Q2P4V5A526、下列数据模型中,数据独立性最高的是()。A.网状数据模型B.关系数据模型C.层次数据模型D.非关系模型【答案】 BCZ2N9T1G2A7N9S7HO1X4H10V6B7T5I9ZK2N1X10G9Y2S8M327、下列有关RAM和ROM的叙述中,正确的是()。.RAM是易失性存储器.ROM是非易失性存储器.RAM和ROM都是采用随机存取的方式进行信息访问.RAM和ROM都可用作Cache.RAM和ROM都需要进行刷新A.仅和B.仅和C.仅,D.仅,【答案】 ACL10F1R10I2E8R5W9HY1B6F7Q3N6B10T3ZI8B6D5R5L9K4V128、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Access是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACX10D5C10U6X5Z5M1HL4M8M1S1H3C1C2ZU6X7Q1S3G1N9T629、文件传输协议是( )上的协议。A.网络层B.运输层C.应用层D.物理层【答案】 CCR9K4I7B6T4X8Z10HI7A10H4K10W10Y5C1ZD1J10O4M10V2F4L130、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 BCC3Y9W8N3J10L2J5HR5J6J8E2A3K10G10ZW1M3T1S2P10U7B731、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】 DCZ5K3P9Y10I10U6P7HR3B8T9X10A8G5T2ZK5D7P8B6Y2F3Z932、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法【答案】 ACO6C9K10J2T5O4B5HS4G8M9N5L5X9I10ZR4P5H10V6F8V8I933、CDMA系统中使用的多路复用技术是()。A.时分多路B.波分多路C.码分多址D.空分多址【答案】 CCO5P9K2D9V9Q6Q6HP5D10D7U4H7U10B2ZN4T6W6O5O5O1L734、癌的肉眼形态,下述哪种可能性最大( )A.结节状B.绒毛状C.火山口状溃疡D.乳头状E.肿块状【答案】 CCA1F1S4G7L7J10R9HH10O9L1H10V9F2T7ZJ10N8S9B2N9M2X635、VPN 的加密手段为( )。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN 内的各台主机对各自的信息进行相应的加密D.单独的加密设备【答案】 CCR3Q3A6U5I8S8U10HS3X8Q1Z7I8U5P7ZQ1L9I1Z5L7S3M736、IPv4首部最长为()字节A.20B.40C.60D.80【答案】 CCS3E2G3L10K1G9O4HX5T9W10Q10I8V6I6ZU6U1O5J6W8P6A1037、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCN2U3Z7Q3X9Q9K10HI7V6B8S10N4M8L4ZX7F2E7H5T8R9A538、DNS资源记录AAAA表示的是( )。A.将DNS域名映射到IPv4的32位地址中B.将DNS域名映射到IPv6的128位地址中C.规范资源记录,允许多个名称对应同一主机D.域名服务记录,指明该域名由那台服务器来解析【答案】 BCK3E5S6W9O5H9F7HS1U1F4P10E4K3Q5ZE7Z10W5Q8G8L9W339、在地址 )。A.网页文件B.操作系统下的绝对路径C.网站根目录下的相对路径D.不具备实际意义,只是作为填充用途【答案】 CCX3L4O10B9X1K7D9HM5U1V8C8L9I3B8ZY1M5J9G3I3G5B740、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A.n在m右方B.n是m祖先C.n在m左方D.n是m子孙【答案】 CCC5H2Z3I3P5G1J1HT3J8N2H9A5H5A2ZA6O4V4O8B8R1S241、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】 ACK2B3G1I7Q4Q10B9HB1X9B10R8Z4A1Q6ZA2X4S7R2J5T6I242、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACC9L10R4B5S6Y1A9HV2D1B8K3F3D2Z10ZQ2O9A1L5V3D3B1043、真正安全的密码系统应是(57)。A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法加密任意数量的明文【答案】 ACX6I2Z10Q4B5W6R3HY7N10W9O7Y5P10K1ZX8B7B2S2M2J1A644、下列选项中,()不属于LAN的特性。A.高容错率B.短距离C.高数据速率D.低误码率【答案】 ACF10Y7B6T10Z6O9Y7HO8S6I5U10L3R9E1ZM5B9G6W6B8A1M845、在数据库系统中,保证数据及语义正确和有效的功能是()。A.存取控制B.并发控制C.安全控制D.完整性控制【答案】 DCR6X7C2W9H9O10U4HK4W2M9F1M8I4Z7ZJ3A10F10F1J5H3E446、逻辑运算10011011=()。A.1001B.1011C.1101D.1100【答案】 BCX9K4Y6F8P5P1L1HO4G2R6I9A6O6D6ZN7M6Y4T2E4D10Y747、系统总线中地址线的功能是( )。A.用于选择主存单元B.用于选择进行信息传输的设备C.用于指定主存单元和 I/O 设备接口电路的地址D.用于传送主存物理地址和逻辑地址【答案】 CCT6K2V7V1A2Q8E9HW9C2V2G8Y3R10C6ZB5I6Z4R3N3V7S648、下列关于局域网的描述中,正确的一条是( )。A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据传输率低,数据传输可靠性低【答案】 ACF5F2Q6L5V4P8Y2HC8O1R9A10Q3P5P9ZY7P9D2N8K7J3K349、下列各项步骤中,哪一个不是创建进程所必须的步骤( )。A.建立一个进程控制块 PCB.B由 CPU 调度程序为进程调度 CPUC.为进程分配内存等必要的资源D.将 PCB 链入进程就绪队列【答案】 BCM9Q7P3A10Z9W1Q5HI8L7P9B10S1Y7L3ZU9W6Z7B10X3A1M950、异步控制方式常用于( )作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.微型机的 CPU 控制中C.组合逻辑控制的 CPU 中D.微程序控制器中【答案】 ACG8D6L3Z10K3R7N7HL10K4A8A4I8K5S8ZC8Z8X1N4W2B1S351、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。A.自由状态B.停止状态C.等待状态D.静止状态【答案】 CCY9I2Z6W5R10W2U3HI10W7W6T3Y2Z9A3ZN2W6G6D5O4F10D852、下面是有关DRAM和SRAM存储器芯片的叙述:.DRAM芯片的集成度比SRAM高.DRAM芯片的成本比SRAM高.DRAM芯片的速度比SRAM快.DRAM芯片工作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。A.和B.和C.和D.和【答案】 BCP5D6Q3U6M6S7E4HE10B4X4I3U10N10V4ZA7G10G6A1I5N2U453、内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括()协议、Web Server/Browser等。A.TCP/IPB.IPX/SPXC.NetBuilderD.NetBIOS【答案】 ACS2Y5S3Q2C9N6P5HP7T10A2U6S9V4L1ZQ6K3X4X8U6I5P254、假定电话信道的频率范围为 300Hz-3400Hz,则采样频率必须大于( )Hz才能保证信号不失真。A.600B.3100C.6200D.6800【答案】 DCV1V7H6F7E8Y2C3HG5J9E5B1E2R10J6ZZ1U7M3P9F1D10I455、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为( )。A.n+1B.nC.n-1D.n(n-1)/2【答案】 DCG9F4S5D2T1R7J1HI9T10E7O10W8G5Q3ZJ9S5M10L7I8J8D656、中断响应由高到低的优先次序宜用()。A.访管程序性机器故障B.访管程序性重新启动C.外部访管程序性D.程序性I/O访管【答案】 BCG7F10D8M4B2K10M8HM1L7N5S7C5A6D1ZN6V10X5W10B2O10T757、下面提供 FTP 服务的默认 TCP 端口号是( )。A.21B.25C.23D.80【答案】 ACA8U8N10V6K1Y6D5HU9M6Z4X10S5B5P2ZX3F4D3Y5I5H1H558、在大型机上不采用标准总线结构的主要原因是( )。A.成本高B.模块化强C.利用率低D.数据传输率低【答案】 DCI4S4V4H4V3C5C2HP5X3A7R9P9X3M2ZV4P8R5Q3A1W2S459、PKI 管理对象不包括( )。A.ID 和口令B.证书C.密钥D.证书撤消【答案】 ACH8D3I7Z4R4Z1X3HI3T7R5C2K1N3E6ZP1M3K8R6V6T2E560、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。A.2B.3C.4D.5【答案】 BCN10V2U10H10B5P3B3HE6Z2H3S9A3O3P8ZW3J3A8V5D2V7S561、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCU3B1N2U1J8J7M10HH4A10Q5X10X8Z7T3ZA9H9G1B6V2G4X662、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCP3Z6M9X9C4H5M5HK10E2J4A6H1J5U8ZY7Y6G2X5A7I5V363、物联网的核心技术是( )。A.无线电B.操作系统C.射频识别D.集成电路【答案】 CCP8U10N8F9Z2H8Z9HG4M8B9X5O1H2R8ZF9Y7K6F2O4T10X764、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCD8H3H5S4E7U3Z4HN10N8X2Q2Y5Q2R4ZV9L3K2K3C3H1J665、下列有关冗余数据的说法,错误的是()。A.数据库中的冗余数据并不一定是越少越好B.不应该在数据库中储存任何冗余数据C.冗余数据不破坏数据库的完整性D.冗余数据的存在给数据库的维护增加困难【答案】 BCV2P10Q3A3V3O4A3HJ1R2E1D6A3U3M7ZV6F2I5M1Q8I7N666、关系模型中,一个关键字是( )。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCO4O4E9M10W1S3A7HM4E8L9D3S6G7N7ZJ8Z8X10W2L7E10Z467、数据的逻辑独立性是指( )。A.内模式改变,模式不变B.模式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答案】 CCS1J6F10G3Y7H10Y10HA9H10B3U4O10Y1Z4ZL4J9I6I2H7S4Z868、通过Internet及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3种模式【答案】 CCU5U10H10U1Q1F4J1HW8A6N8K3F10V4C10ZK9S7H6C7M1B7Q669、下列因素中,不可能引起食管炎的是:( )A.机械性B.化学性C.精神性D.生物因子【答案】 CCP10R2C7Y1A1N4I1HD4B10F8O9I5S6T8ZS10C8F9I9N5W4F670、下列叙述中正确的是( )A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度B.在循环队列中,队尾指针的动态变化决定队列的长度C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度D.在循环队列中,队头指针一定小于队尾指针【答案】 ACM1T3U2W1I4J7D1HH3Q7F7C10T4V5A9ZO2T10R4H4A3S1Z971、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DCZ5P10K6I2D3T5L5HM3U7I5F1Z9Q1P7ZH5N9S8I4H9K1H1072、在Access数据库中创建一个新表,应该使用的SQL语句是()。A.CreateTableB.CreateIndexC.AlterTableD.CreateDatabase【答案】 ACZ7O8N4Q6L7R4G8HX2A2M9I3S2Y7K5ZO1I4W3R5R8H5Z273、主板上CMOS芯片主要用途是()。A.存放基本输入输出系统(BIOS)程序B.管理内存与CPU的通讯C.存储时间、日期、硬盘参数与计算机配置信息D.存放引导程序和质检程序【答案】 CCI4Z5L3M6G2Z2R4HE9O4V5C7V3K4O2ZY6B1G2P1B8T5X374、以硬布线方式构成的控制器也叫()。A.组合逻辑型控制器B.微程序控制器C.存储逻辑型控制器D.运算器【答案】 ACE3D8D3L3V10T2T1HA8Z4G7F1X2O2J4ZP7H4Z3F7N9B3N675、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 CCW7C3S4B8B10T6S1HX7N9E5V3V8H1C2ZY2L1Y9J9T6W8C676、文件系统中,文件访问控制信息存储的合理位置是()。A.文件控制块B.文件分配表C.用户口令表D.系统注册表【答案】 ACC8L9N10F2W6N4Q1HU5F6M9C2U2P9B1ZC5S10P3D2V9I4Z977、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。A.25B.10C.7D.1【答案】 BCD9J10G1X7A6V1Y1HY7T7B9G8M6N4D7ZS10E2U3N8E7T1N878、在CPU的组成中不包含()。A.运算器B.存储器C.控制器D.寄存器【答案】 BCK9T1N1K1T1M1A4HV6Z2J5B2M3W2U3ZL6U10T9F5E10V3W279、一个C类网络中最多可以使用(36)个可用主机IP地址。A.256B.255C.253D.254【答案】 DCL7I6D5I4G1U8Z5HV7Y5H3L5H9A7Z5ZJ1L5I7O9K5J1N880、中央处理器(CPU)控制器中( )用来保存当前正在执行的一条指令的代码。A.程序计数器(PC)B.指令寄存器(IR)C.地址寄存器(AR)D.数据缓冲寄存器(DR)【答案】 BCO10U3K5R7W10I8X6HW8H4O9L1R2A4A10ZO6S7Y10W2X8Q8Z881、x.2s公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 ACY7Z9C4K3I5A3G2HB10A6M6X9L6F4R10ZT8I2P10Q9I10S9B182、快速以太网标准100BASE-TX规定使用(请作答此空)无屏蔽双绞线,其特性阻抗为()。A.一对5类B.一对3类C.两队5类D.两队3类【答案】 CCZ6U10F5E4P4D8D2HZ8S1Q5Y7K7B10C3ZO4V4V4O8H9D4A683、下列选项中读写速度最快的组件是( )。A.寄存器B.内存C.cacheD.磁盘【答案】 ACY3Y1X3O4I10D1D4HM4N3W6T2Z4O6P7ZO4T10Q4E1L7D4D1084、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为0×1234E8F8的单元装入Cache的地址是()。A.00010001001101B.01000100011010C.10100011111000D.11010011101000【答案】 CCV2P1C10A8R4K2Z1HR4P7F5W10A7U6H8ZD1K2R10V6G5Y3U785、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】 ACF1X2H5M2U10T7V8HQ6P3T7N6W6J6C5ZQ5R7P7B7W5X10T486、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是_A.220.117.145.32B.220.117.145.64C.220.117.147.64D.220.117.177.64【答案】 DCS6D5Q4V10U2T7B5HX7V6I4W5Z10A10P3ZR3S9Q4H6Q3V8R1087、下列选项中。正确描述了流量控制的是()。A.一种管理有限带宽的方法B.一种同步连接两台主机的方法C.一种确保数据完整的方法D.一种检查病毒的方法【答案】 CCD5H1W4Y5P8P9B5HY6P8D9Y2Z4A9K10ZZ7F3F8S10S4X7R388、在下列存储器中,哪种速度最快()。A.磁盘B.磁带C.主存D.光盘【答案】 CCZ9R8X6Q2Y7N9S2HU7Z10K4G9E6M2V5ZR5G7K5P2E8G5P489、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】 CCB9T2I10U6F7I6C9HS5S9K8X4H1A4Q6ZC5V4Y3K3Z9F6H690、设计性能较优的关系模式称为规范化,规范化的主要理论依据是( )。A.关系运算理论B.关系规范化理论C.代数运算理论D.数理逻辑理论【答案】 BCH9V1H6U5M4V4V5HR9W1W6C6H10J8U10ZN2T7H2C9V9S10M691、下列命令中无法用于测试主机间连通性的是( )。A.pingB.tracertC.telnetD.ipconfig【答案】 DCW7R5J2A5S10B10D7HH3Q5F4D5B1H3H9ZI1D1Y4W7N7R10T192、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用()。A.ModemB.路由器C.网桥D.中继器【答案】 DCW5E8P3Q3Q5D3M6HF10I1R7Z5J6S5T7ZR8P2Q9G10B10E5G993、总线复用方式可以()。A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高总线的负载能力【答案】 CCU10P4K4K7G8I2C2HN5S3U6G1M7L7J7ZN3O10S1O9X5S2D794、传输二进制信号需要(25)的带宽。A.一个人为制定B.和模拟信号相同C.比模拟信号更小D.比模拟信号更大【答案】 DCN1T2N6H10H1N6S9HW8M1L10T2H10T7O9ZK8I1K4P9F5G2A695、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】 CCO1X3L10K5J9L5C7HM9C1A10P1K9V5D9ZS5Z4U5F5Z7D8I296、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】 ACQ5O6B2U8W9Q3H6HE3W10H4G10X7E1G6ZQ4F3Y9F9H4B1J297、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACS3R2J1K8I6V8F3HU3G2W5H3Z6K5K4ZC6O4Q5B5Z10Z9A298、双向打印机的特点是()。A.先从左向右打印,再从右向左打印B.左右双向同时打印C.既可选择从左向右打印,也可选择从右向左打印D.具有两个打印头【答案】 ACZ3R5S1X10C5O5B3HP3F7S7C3W4S6U6ZO10R3F7X2O2N8U299、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d【答案】 ACK4H2G4G5C9I2O7HU4V9J6T6E8A10D1ZU7S4N10F6F10L7K6100、下列叙述中,正确的是()。A.内存中存放的是当前正在执行的应用程序和所需的数据B.内存中存放的是当前暂时不用的程序和数据C.外存中存放的是当前正在执行的程序和所需的数据D.内存中只能存放指令【答案】 ACZ7E3X10R1I5A9L9HD7H7F4K1S9S3Z5ZP2L9Z4A5Y5M1C2101、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】 BCV5H5S6W10N2N5Z9HX3E8S10X6X2P4R6ZH8X4L1U6Y10S7Z4102、一个查询的结果成为另一个查询的条件,这种查询被称为( )。A.内查询B.连接查询C.自查询D.子查询【答案】 DCP10L3X8O6T3I1B3HQ9Y1P8G7N6T4G5ZX10M8P5X9E10D3T9103、循环队列存储在数据 A0.m中,