2022年全国国家电网招聘(电网计算机)考试题库通关300题(考点梳理)(青海省专用).docx
-
资源ID:65088035
资源大小:77.97KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库通关300题(考点梳理)(青海省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】 CCC10I8U3B9A2V8V1HB6Q4C3X3B10G5C5ZB5M3A10Y6M9N5R72、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】 CCP10G8S5X6Q5K8I7HQ7U8U3T9R9C1A1ZD1X3R8S7J7H4J13、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCR3A10X6G8N1H7I9HP4C2G9W9F7V9I6ZO1Q7G4E3L6L1W14、子网掩码的作用是()。A.可以用来寻找网关B.可以区分IP和MAC.可以识别子网D.可以区分主机和网关【答案】 CCS5D10F5L3C3B10O7HQ3S2M8H7B10N7M2ZT2W1K3P6B4N2E75、下列良性病变的外观与癌相似的是:( )A.毒性结节性甲状腺肿B.桥本甲状腺炎C.侵袭性纤维性甲状腺炎D.肉芽肿性甲状腺炎【答案】 CCP2C1E5I2L2M4M8HM10N3M10N10S5F9B1ZZ10I9Z7M5A4O8G46、在ISO的OSI模型中,提供建立、维护和拆除端到端连接的层是 ( ) 。A.物理层B.数据链路层C.会话层D.传输层【答案】 DCP7J3M10K8U3A9H6HA9Y2E4W9C9J1A3ZK1T2O9O10Y1T4M97、堆栈(软堆栈)寻址的寻址方式可看作是()。A.寄存器寻址B.寄存器间接寻址C.基址寻址D.直接寻址【答案】 BCX7B1P4T2F3I10T4HV8S6U2P6S10O10U6ZO3A8F2U8C2H3B108、计算机中机械硬盘的性能指标不包括(请作答此空);其平均访问时间等于()。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCT10B5Y4L3N9M2F4HO3W10S7V4Z2G8E10ZK1K5O10E3K5I4T29、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答案】 CCA7H7M9S7B10E8E5HB8T9C6Y6C2G5Z2ZD7J2K2V3E4S9B210、以下关于主流固态硬盘的叙述中,正确的是( )。A.存储介质是磁表面存储器,比机械硬盘功耗高B.存储介质是磁表面存储器,比机械硬盘功耗低C.存储介质是闪存芯片,比机械硬盘功耗高D.存储介质是闪存芯片,比机械硬盘功耗低【答案】 DCY9D1T4U2Z8D10F9HD5P8H2D6T4X9M8ZO4Q4C3S9M9S3Y311、在相同机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。A.可表示数的范围增大B.可表示数的个数增多C.运算过程中数的精度损失降低D.数在数轴上的分布变密【答案】 DCT8H2J5I10R5W2M10HW5E6V10H1X1V7D5ZN6I8G10M10T1H10K1012、下列序列中,( )是执行第一趟快速排序后所得的序列。A.68,11,18,69 23,93,73B.68,11,69,23 18,93,73C.93,73 68,11,69,23,18D.68,11,69,23,18 93,73【答案】 CCY1K5T1U8E10B6B5HJ2Z1O8N10K3X1T2ZT10B9V1Q3N5L5S313、循环队列是空队列的条件是( )。 A.Q - > rear = = Q - > frontB.(Q - > rear + 1)%maxsize = = Q - > frontC.Q - > rear = = 0D.Q - > front = = 0【答案】 ACL2O3L6O10D8Q4A5HI7A5F4M1K1K9H7ZG4I6V5U10D6W4V214、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中( )事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。A.包B.状态机C.活动D.构件【答案】 DCL1B9F3K6J2V4J1HE1K10G3T2S9X5H4ZF3F6F4J5Z4X7X615、在ISO OSF/RM参考模型中,七层协议中的_(1)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.比特流B.数据帧C.数据段D.报文分组【答案】 ACK7L10H3U4S6K8Y4HW10V4W10B8Q5K2A5ZX6Q10P1I1H10G7E1016、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCE1K6N1B10N9K7O6HI4Y1Y10M8X10G4I5ZB3J9Z9B4N4A4Y417、在SELECT语句中,下列()子句用于对搜索的结果进行排序。A.HAVING子句B.WHERE子句C.ORDERBY子句D.GROUPBY子句【答案】 CCR3T4O10D8Y4R6Y8HG2N5J8L1A7D10F4ZP3P8G3Y10L10Y7P918、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是( )协议。A.TCPB.UDPC.ARPD.ICMP【答案】 BCD8G9B2I2E4P2Z2HI7H5O1F6Q7H10O9ZT8G3Q2Z9B3E4A419、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCM10B6G1P8S8B9Z7HJ10X7D5A4E10L2X6ZD1H9R5D4M6K1N120、以下关于奇偶校验错误的是( )。A.奇偶校验在编码中增加一个校验位B.奇偶校验能检测出哪些位出错C.奇偶校验能发现一位数据出错D.奇偶校验有两种类型:奇校验和偶校验【答案】 BCA5L7C9N6R6M10E3HP5H8Q1S7Q5C1L10ZY8P5L10W6B2Z7K1021、磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超过()。A.3.9msB.4.7msC.5.5msD.6.1ms【答案】 DCZ3U8F1P10G9K5A5HU1W5N9N4J6E6X2ZC2V7Q9N6B3C10S922、已知二叉树的前序序列为ABCDEFG,中序序列为DBCAFEG,则后序序列为()。A.DCBAFGEB.DCBFGEAC.DCBFEGAD.DCBGFEA【答案】 BCS10V6I2E5X2Z5J6HI10J1A8B1G3N2V1ZI6W9Z4K2B7L6D423、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCL9E8V7A5N2G6V4HJ4P9U10J1P8H3E7ZH5G8E4F3H7E8V124、业界通常用 4 个 V(即 Volume、Variety、Value、Velocity)来概括大数据的特征,这 4 个 V 分别是指( )。A.数据体量巨大、数据类型繁多、价值密度低、处理速度快B.数据体量巨大、处理速度快、价值密度高、数据类型繁多C.数据体量巨大、处理速度快、价值密度低、数据类型繁多D.数据体量巨大、数据类型繁多、价值密度高、处理速度快【答案】 ACJ1F6A2P6U6M6H5HJ8I9P5J9F10E4D2ZO6E9O9K9N10N2R525、设一条单链表的头指针变量为head且该链表没有头结点,则其判空条件是()。A.head=0B.head-next=0C.head!=0D.head-next=head【答案】 ACN2F4D5U9Z3M1Y6HT9R5U1C2Z1W10H1ZC4D10X1N1B3E9U626、在微型计算机中,微处理器的主要功能是进行()。A.算术逻辑运算及全机的控制B.逻辑运算C.算术逻辑运算D.算术运算【答案】 ACY8U2Z3F5P10S9R1HP3L6T4K8U8N2F1ZM1I5V7B4K8O1P827、某计算机字长 16 位,存储器容量 64KB,若按字节编址,那么它的寻址范围是A.64KB.32KC.64KBD.32KB【答案】 ACM7M6U9W2T9L9K10HF1H4S5S7S8Q2O9ZO4F2Y6L5Z5Q4B828、下列网络互连设备中,属于物理层的是()。A.交换机B.中继器C.路由器D.网桥【答案】 BCG8U5T6E8M6A3A1HU4T8R9O2E6U9Q3ZY10Y6G1X3W7T7Z629、在电缆中屏蔽有什么好处( )。A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)【答案】 BCY7U9O2Q8N9L10I1HN5L3G8S2H9W10B10ZP10Z1H2H1F2U9C430、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。A.包过滤技术实现成本较高,所以安全性能高B.包过滤技术对应用和客户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才能建立连接【答案】 BCQ3B9M6P2H10Q6T10HF8O2T3X5D6C5N4ZP9S3K10Y5M4L8U831、两个字符串相等的充要条件是( )。A.两个字符串的长度相等B.两个字符串中对应位置上的字符相等C.同时具备 A 和 B 两个条件D.以上答案都不对【答案】 CCS6R4C5V2D4E8S8HT2E7Y7H10S4X2S8ZH1K5P8I2F3P6R632、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和DBMSD.DBMS【答案】 BCR5Y9P9A3R7T10T5HA4N3G10D2X5P1O9ZU10Q1A9G1T6V6A533、下列哪个特性不是虚拟化的主要特征( )。A.高扩展性B.高可用性C.高安全性D.实现技术简单【答案】 DCN3K1E5P2G8I5L1HG5L3I4E7C10P10U2ZK4N6W3S9V4T2A1034、以下关于电子邮件系统的叙述中,正确的是_。A.发送邮件和接收邮件都使用SMTP协议B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议D.发送邮件和接收邮件都使用POP3协议【答案】 BCE7R1G10X3M1K5U5HK4U6K1G4W7B5Y3ZT1L9N5Q6U3H1J835、若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要()片A.4B.6C.8D.10【答案】 CCG3I2H2W7U9Y9M4HB10T9T5L1N6X3G3ZS8D3N5K6G9G1R236、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。A.TCPB.UDPC.IGMPD.ICMP【答案】 DCV7U10P6R7F5X6D7HL8A7W7M3S8Z4N2ZL8V5A6L3P6C2Q937、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器【答案】 BCM3I4Z2I9L4C3T2HY1W5N8X3L8D6M8ZD5Q4S1M1O8I2N138、智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算机的RS-232端口连接到交换机的( )。A.USB接口B.Console端口C.第一个以太网口D.SFP接口【答案】 BCV9Q9G3E9X2R5W3HR4H7R3N5O7D7T2ZQ10J5Q6H8J6I3P539、OSI 参考模型中数据链路层的 PDU 称为( )。 A.比特B.帧C.分组D.段【答案】 BCJ6D10C3N1J3I9F4HK2C8K4W9P10X4J4ZL7V4O5E8R8J10A540、云计算通过共享( )的方法将巨大的系统池连接在一起。A.CPUB.软件C.基础资源D.处理能力【答案】 CCA8B5F2H1J6D4O7HB8C5A9I5T9W10P8ZE9U9C8Y2I9O5O341、在DMA方式中,“批量传送结束”的监测由下列选项中的()负责。A.CPUB.DMA接口或DMA控制器C.总路线控制器D.主存缓冲区【答案】 BCQ6D1Z1X2O6V3J6HH7P5A6D1J5T2G9ZT9Z10E4V10E8I9G942、Windows 7 中,关于防火墙的叙述不正确的是( )。A.Windows 7 自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7 通过高级防火墙管理界面管理出站规则【答案】 BCW3S8W2L6E5A10X5HQ2U8H3H6M6F2G8ZB2Y4E3Z4Y2R3O243、按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是()。A.全串行运算的乘法器B.全并行运算的乘法器C.串一并行运算的乘法器D.并一串型运算的乘法器【答案】 BCZ10I8A1L10V7D4P4HB10S6M9X1F3B6L5ZL10P9G3R3B7K5R344、RIP协议的作用是( )。A.报告IP数据报传送中的差错B.进行邮件收发C.自动分配IP地址D.进行距离矢量路由计算,并最终是网络收敛【答案】 DCF3K6C5X10P2H6F10HC8Q6O1G9C8N7O6ZF8M7Z7R8O10F5F445、在统一编址的方式下,区分存储单元和I/O设备是靠()。A.不同的地址码B.不同的地址线C.不同的控制线D.不同的数据线【答案】 ACQ7V10A2U7R5G1I2HM3E7A8I2O4J7A1ZU8P1P5K2L9S5H1046、在定点运算器中,无论采用双符号位还是单符号位,必须有( ),它一般用( )来实现。A.译码电路,与非门B.编码电路,或非门C.溢出判断电路,异或门D.移位电路,与或非门【答案】 CCN4X10J5E6K8G7J9HN6G9G1R6E6W6U8ZG10A3A7T4O5K2K847、在电缆中屏蔽的好处是( )。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】 BCC10A9F8R9Z8R5N4HQ5E5O3S8E2T1N9ZS2Z5R7N10Y1G10I848、计算机使用总线结构的主要优点是便于实现积木化,同时( )。A.减少了信息传输量B.提高了信息传输的速度C.减少了信息传输线的条数D.加重了 CPU 的工作量【答案】 CCX9H3M1F10D3O2J3HN9P6H6Q3L7N3G10ZD5L6D10W7Z2F10C149、在ISO的OSI模型中,为网络层实体提供数据发送和接收功能和过程的是 (5) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCG10I4Z8H1F4T8C3HP6O1I3D2S2Q2T7ZQ10N8N4M7N9B3U150、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】 CCY7T1E10C1X4R4R10HG1W3Y6H3U9Q10E5ZJ8O9X8I6M2D4O351、目前在计算机广域网中主要采用( )技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】 CCB5I1J4K8F2P2Z7HM3M10C10V4E9G3J5ZR8N3C8K3N10A6L752、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。A.自毁性B.可触发性C.破坏性D.传染性【答案】 CCR3T7M6D10M8E8L10HQ10V8U4X9Q10L3T5ZF10W9O1W8F5T8I453、以下不属于数据库特点的是( )。A.可以为各种用户共享B.数据独立性高C.数据按一定的数据模型组织、描述和存储D.不利于管理【答案】 DCZ4K4B9C5K5O8I1HE6W9E2Y2J5K5U9ZP1V7B9N3F4B1O1054、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web服务器的主机记录D.启用循环,添加每个Web服务器的主机记录【答案】 DCS4N5Y5F10N6P6Q5HS9F7N1N9Q4Z4T5ZT5P7U2U1N9W1B655、网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为( )A.60B.120C.240D.480【答案】 BCS7W9J10K2O1N2D5HA1A7H7H7H3F8Q9ZQ1A9N8P7P8N10W956、在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R最高范式是()。A.3NFB.4NFC.BCNFD.2NF【答案】 BCL1Y2K8C2S7Q8E6HA3O2C2T10M5Q4Z9ZP10S10I4J9H7I9U857、下列Internet应用中对实时性要求最高的是(57)。A.电子邮件B.Web浏览C.FTP文件传输D.IP电话【答案】 DCF7F9T5A9R4T5T1HP4P6A4U4O1O8Q1ZT8E5Q1V7G5J3G458、数据总线、地址总线、控制总线是根据总线()来划分的。A.传送内容的不同B.所处位置的不同C.连接部件的不同D.所使用标准的不同【答案】 ACH8A6D8J2M5E5Z3HW10W3R2Q2V1K9L3ZP7F6I8S9E10M7S859、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCP1R1V1G1E5Y6G9HN8S6X4E10N1O8L6ZY10S9V6R2B2W1V360、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是( )。A.2B.4C.6D.8【答案】 CCB3I9P3P9W5N1O1HO7F8P1U1R9E7B10ZL3Y4E7J5G4F7N461、原码两位乘中,符号位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】 DCU9T4P7E1R1J8Y5HQ7Q4F8Y8D5O6P1ZM1D3S10N1M5E9N562、相联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式B.堆栈存取方式C.内容指定方式D.结合地址指定方式【答案】 CCZ4E8X1B10L2A5E4HD3M5L1Y9R2O2D8ZY9Z8J6A6W2V8P363、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】 BCJ3F5P7D3J2P3R10HY3X9Z4K2S9X1E8ZJ5Y3Z6A2K8L5R364、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 ACQ5U5Q10K9O3V4N5HJ3O9T6P8O3C8H9ZR4F2K5Y9U4Q4W465、下面给出的网络地址中,属于私网地址的是A.10.12.73.214B.129.12.65.123C.174.23.98.33D.192.146.98.55【答案】 ACF3W5U5W10M6F5I3HH5R9S1E2Q10Q10Y1ZT3G1H2L2P5X2N266、I/O 采用统一编址时,进行输入输出操作的指令是( )A.控制指令B.访存指令C.输入输出指令D.程序指令【答案】 BCE9F6D2V8X4I7I6HZ10U4X2E1M1A8H9ZV4Q2G5R8J3U2O667、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,( )技术起到了桥梁性的作用。A.技术支撑层技术B.应用接口层C.医疗信息感知技术D.物联网接入层技术【答案】 ACF8C3X3N9X8D3Q6HW6L2Z1P9H10E6Y3ZH9I1H2J8M7J1U768、HyperDP 是华为 FusionSphere 的备份管理软件,主要针对的是哪个级别的备份( )。A.存储级别B.主机级别C.虚拟机级别D.OS 系统级别【答案】 CCM6C6N10O3N5P6V6HY3S10C7D9D7V3Q1ZL1B7Q6U1D1J2A969、射频识别技术属于物联网产业链的( )环节。A.标识B.感知C.处理D.信息传送【答案】 ACV7G7L6A1S4C3L10HG7F5S5H9N4W2M4ZV1F1Q8G8X6D2Q170、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】 DCB4Y10L7C8M6S2T4HM1Z7V1N9J4V1W10ZL6Z1E3V9L1N1M571、在下列存储器中,哪种速度最快()。A.磁盘B.磁带C.主存D.光盘【答案】 CCM10G8D3T9D8T9H5HY2F9M10M1C6N3K1ZD7C7Z10K5X7G1J872、下列排序算法中,其中( )是稳定的。A.堆排序,冒泡排序B.快速排序,堆排序C.直接选择排序,归并排序D.归并排序,冒泡排序【答案】 DCR5G8K5D1K1B9X10HT3L8F7Z2H4N4T7ZV5K9A2T3G4G10M173、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38,65,97【答案】 DCZ7E10Q1H5H9W9F6HU2D2R8Z7O10L6S1ZW3L9Q3C2D8O4Z774、某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为( )。A.4B.9C.10D.11【答案】 CCN8R6T3Y4K3I8C1HY7A9F3E6J10X10G4ZM1K4V2N6B5Y3S275、网络管理协议SNMP 中,管理站设置被管对象属性参数的命令为( )A.getB.get nextC.setD.trap【答案】 CCC3O5N9O3O6X10W1HS2F4R10D6L3F9E4ZT5H6V7H8J8I5X676、在报表设计中,以下可以做绑定控件显示字段数据的是()。A.文本框B.选项C.标签D.命令按钮【答案】 ACE1L7C9M5Y1A9H7HM4C9C10U7I4T1X5ZC6O8C2V9P6S7N977、下列()属于应用软件。A.操作系统B.编译程序C.链接程序D.文本处理程序【答案】 DCH3A9D4N2A3M3O6HZ1L6K10J9Z2Y8R7ZE1G1R7A9B1P8V478、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 ACX2M3O8R7X5Q4C2HB8W6J9X6K6M10N2ZF1S4Y7O8N6Y7Q979、对于有 n 个结点的二叉树,其高度为( )。A.nlog2nB.log2nC.log2n+1D.不确定【答案】 DCC9D8B2C1I5G1R5HG9A4W1J1Q3C7E10ZU8G9N8W10E6O2C780、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACU1P3R7H2K1J4Q3HB7J4M8J7J9B3C10ZO6T8U4G9Y10V8H881、已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过()次比较后查找成功。A.2B.3C.4D.5【答案】 ACX1B3A4C7F10Q5Q8HR6J3W8O4P5E10J2ZQ8E1B2Z2R8M3R482、可以用()定义一个完整的数据结构。A.数据元素B.数据对象C.数据关系D.抽象数据类型【答案】 DCX8O3I10P7E7R2X2HM6Y5M2S4F9C10W2ZF2R9F10Z1D8F3O383、DBMS 中实现事务原子性的子系统是( )。A.完整性子系统B.恢复管理子系统C.事务管理子系统D.并发控制子系统【答案】 CCP4E8Q5V7L3C2T7HF6J3F5S7I9E7Q1ZB8I9J5X6S3A2M584、利用查询在数据库中改变、插入、创建或删除数据集,称为( )。A.选择查询B.操作查询C.参数查询D.交叉表查询【答案】 BCP6V10O8A1C3X10P8HS6X6U5K3E5R6M5ZM5R3Y3Q2N3Y9I285、SMTP、POP3、IMAP4都是应用在电子邮件系统中的常用协议,其中的POP3协议可用来( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCM10R6P3U4Z10X2R2HZ8H3J3B6J7G3G8ZO4Q10N7R5K9E1M486、数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为( )。A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能【答案】 CCE3S2T2D7G4F6G5HK4Y3G8E10X6W6Q2ZE10T2V6N1Q7P8R987、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。A.25B.53C.69D.110【答案】 ACX2V9I6H8A4J9D6HG5A5V9Z7W7T10X5ZV8B9I6H2Q8M4M388、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】 ACT1U4A10U10G10T8V6HO1Q10K2Q5T5B1Q6ZJ2U2H1B10P4U8Z389、MIPS是用于衡量计算机系统()的指标。A.存储容量B.时钟容量C.处理能力D.运算速度【答案】 DCT4V9P10F9T4U2O9HX3L9B8L6T9Y8O3ZQ2K2Y7L9A7A2T690、以下哪个OSPF版本适用于IPv6?( )A.OSPFv1B.OSPFv2C.OSPFv3D.OSPFv4【答案】 CCY6B9K7Q10T2A1X6HH3V1Z9R1E3W9Y10ZC3W5N9C9Q1L3R591、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.模/数变换【答案】 ACP10Y5N9C9X5L4V2HO4I9L9F2F5F4Q9ZW1V10H2M10S8A6J792、当用一个 16 位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第( )种最好A.阶码取 4 位(含阶符 1 位),尾数取 12 位(含数符 1 位)B.阶码取 5 位(含阶符 1 位),尾数取 11 位(含数符 1 位)C.阶码取 8 位(含阶符 1 位),尾数取 8 位(含数符 1 位)D.阶码取 6 位(含阶符 1 位),尾数取 12 位(含数符 1 位)【答案】 ACV8M7A5U8D1R6U5HV1W8Y5B1K1V4O6ZI10A1D4M1H4K8B293、PC机地址总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 ACL8X6X4M10E4U2F2HH10P3C6G3X9V3T2ZT3L4K1Q8V5E7E594、以下关于 IPV6 特征的描述中,错误的是( )。A.IPV6 将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头B.IPV6 的地址长度定为 128 位C.128 位的子网地址空间可以满足主机到主干网之间的三级 ISP 的结构D.IPV6 支持 IPSec 协议,这就为网络安全性提供了一种基于标准的解决方案【答案】 CCZ8N6V8W6F4K6I3HB7A3V6Y5J4H4C3ZQ1I6X3M3S4E2L295、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCC3Z1B7X1D5D10S7HE8O2E8M5C6V5B3ZC3A8C5B5B8O10F796、浏览器地址栏中输入,默认使用的协议是( )。A.FTPB.HTTPC.WWWD.SMTP【答案】 BCA2P7D3I4L7D1Q3HS10Y5P10E7X2Z1K6ZB1F5N8C6V9O1N897、下列软件中,属于系统软件的是( )。A.航天信息系统B.Office 2013C.Windows 7D.决策支持系统【答案】 CCD3L4L5S1X7S3B6HJ6X6E5S1P7B8T8ZC5Z3K7Y10I6Y9D1098、IP 地址 192.168.1.0 代表( )。A.一个 C 类网络号B.一个 C 类网络中的广播C.一个 C 类网络中的主机D.以上都不是【答案】 ACW1V5O2V9M1K7Z7HQ9L6J6A10H1E2T1ZS6K4S1M4O5X2V999、POP3使用端口 ()接收邮件报文A.21B.25C.80D.110【答案】 DCF4D3I9O3Z4Y7P3HS7Y8T7W5N2T9L1ZX2M6D9X2W9P1O2100、192.168.1.0/30的广播地址是( )。A.192.168.1.1B.192.168.1.2C.192.168.1.3D.192.168.1.4【答案】 CCJ1B4F6X9I10L10R4HG1C7B3L10B2F1A1ZI1I4S3P3I5F7L3101、下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。A.01001101B.0011001C.10101101D.1101000【答案】 ACB3Q4M8Y7O10W8C9HR8P4K4Q4A5Z3Y8ZS7R7O7Y8Y10J10E7102、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACR