2022年全国国家电网招聘(电网计算机)考试题库通关300题(带答案)(浙江省专用).docx
-
资源ID:65118618
资源大小:78.74KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库通关300题(带答案)(浙江省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、为了攻击远程主机,通常利用( )技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证【答案】 BCQ3P10P7R8O6Y4Z10HS2O7N3A10H6F9J9ZR2R6J3Q7R7O8C42、下面有关白盒测试说法错误的是( )A."白盒"法是穷举路径测试B.白盒测试又称结构测试C."白盒"法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】 DCB1R5O5E8A9B6Y5HE6Y1N2S2P5Y10J4ZT10C10D6K10M1M6B23、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCQ5V8Z4D1Q6S3D5HC10V9R1U9E6D6P2ZV1G1W10C6U6X7E54、对线下零售而言,做好大数据分析应用的前提是( )。A.增加统计种类B.扩大营业面积C.增加数据来源D.开展优惠促销【答案】 CCV5X8B9B7U5I10V10HQ2O9D4J9S3G1X4ZM3H8F10Y6R6S4O75、(请作答此空)是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以()为单位来描述。A.宽带B.主频C.字长D.存储容量【答案】 CCV5W4P5X7Q6W6E10HZ2K3I4Z7M7Q7J6ZW2Q9N8X6G6A2J26、下列选项中,属于操作系统的主要功能的是()。A.为用户使用计算机,提供了可操作性B.用户与计算机之间的接口C.对计算机的全部软、硬件资源进行分配、控制、调度和收回D.管理计算机系统的所有资源及使用者【答案】 DCB7R1U9O10F2G1K3HM10X4X10Z6S7B7K4ZP7C1T10N5A9T2W27、掉电后存储在(8)中的数据会丢失。A.U盘B.光盘C.ROMD.RAM【答案】 DCQ1B2C6Z1M5V10E7HC5V5H4S7R6J2K8ZF9Z4B5T3M6W5Z98、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 BCG7X7K1K4G5W4F7HG3M10S5J10B7V2G7ZU5R10G9R5V10R5B19、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:A.高于B.低于C.等于CB10N9D1P2F1Q2W9HG1J9K7N7N5R8R10ZE1B9T3E3U1L2Z410、【答案】 A11、能实现作业、任务级并行的异构型多处理机属()。A.MIMDB.SISDC.MISD.SIMD【答案】 ACG7B8S5H10N6F4W3HK10T4K6G1W5S10T2ZD2W3B9X5W3J1J112、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACA1C1F4M1Y4I5F8HG5M3X10U3K8I1K6ZL8H3B10Z3S3H8V913、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。A.TCP和ICMPB.IP和FTPC.TCP和UDPD.ICMP和UDP【答案】 CCM10Y5W10Z3B6S6J1HN1Y6C10D4J1V1K5ZZ7D5Y9P10J4X4M314、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 BCJ5E1U4H4X2Y9X7HE10O1F9J5K7H5E9ZM3I7H1V3P2U8G915、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACE9V9T5F1I10F4D4HH1B2F3L5D7A9G2ZL8X1P8C5R1J7J516、CPU中决定指令执行顺序的是()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 BCQ3F10J1F4W10D10P8HN3E4H3P1N3N8P8ZV5Q6D1W8H7A7M817、一台计算机可以用IP地址访问本地服务器,但是不能用域名访问该服务器,出现这种故障的原因可能是()A.IE浏览器配置不正确B.计算机中侵入了ARP病毒C.DNS服务器配置错误D.网卡配置不正确【答案】 CCB4D2Z5L2C9H1I7HE10X5V7W3C10B2Z10ZQ6O4H5Q5U10P7I718、在浮点数加减法的对阶操作中( )。A.将大的一个阶码调整与小的阶码相同B.将小的一个阶码调整与大的阶码相同C.将被加(减)数的阶码调整到与加(减)数的阶码相同D.无需调整【答案】 BCC4F5D6I3Q10B7N3HR7C3S10Z8Q9T5B10ZY3Y5D1W1Z10H1C619、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器C平板电脑D.智能手机【答案】 BCL4T3X2V7Q5F2M5HR5W5Z1Y3K3K9D10ZV5T5D8Z5B1E8G720、没有外储器的计算机监控程序可以存放在()。A.RAMB.ROMC.RAM和ROMD.CPU【答案】 BCD7W7B10U2J10H10S4HV9F5H6B9X7S8R1ZA4B2I8T9V10S3F221、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生成地址【答案】 BCQ4Q9C5U5N2Q8R1HB4D10T5P6Z9M1A10ZB10R9B8Z7H4N4T222、在显示器的技术指标中,数据640×480,1024×768等表示()。A.显示器的分辨率B.显示器显示字符的最大行数和列数C.显示器的颜色指标D.显示器屏幕的大小【答案】 ACE8A8E5U7T2B5J10HJ1R4A3D6P9Z8U10ZR1E9O6D7G2V10Q223、下列关键字序列中,( )是堆。A.16,72,31,23,94,53B.94,23,31,72,16,53C.16,53,23,94,31,72D.16,23,53,31,94,72【答案】 DCE9G4R2U5P10D6T6HO10S10V5P4V9W8R1ZM10V1X4E1V1G2G124、在 Windows 中,可以采用()命令查看域名服务器是否工作正常。A.nslookupB.tracertC.netstatD.nbtstat【答案】 ACF10O4G10U7J10V1G4HZ5D7V5V4H1V3V3ZA7T3X3Y4W9A4C425、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCK4L1X2U8Y5J4V7HA3B9I3S1R5K1F8ZV7L2Y6V9W2X5A726、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。A.原子性(atomicity)B.一致性或可串行性C.永久性(durability)D.隔离性(isolaty)【答案】 BCG7K8U2G10W4I6Z1HF5Y6T2K10E5G2Q4ZU3U7I8U7A7V7K127、在设备分配所用的数据结构中,整个系统只可能有一张( )。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】 ACW4W9V3B5L2X8G5HR7U5Q10Y4W3W7I2ZM2S4J6N2Y8Z6P1028、在关系 R 中,属性 A 不是 R 的码,却是另一关系 S 的主码,则称 A 为 R 的( )。A.外码B.候选码C.非主属性D.主属性【答案】 ACU4L9V10G9V10R5N9HO8N4P10N1J8I10Q6ZV10R10O7E10S9S2Q529、云计算里面面临的一个很大的问题,就是()。A.节能B.存储C.计算D.服务器【答案】 ACC8N5Z9L1U4Q7W8HP1P1D6V1H6W2C7ZA5T3V9F2O1U6Q830、在TCP连接中,如果已经接收了1000字节的数据,那么在发送回的数据包头中,确认号为()。A.1000B.1001C.999D.998【答案】 BCG7O3T8I4Q1T3W7HL1A3I7O7A6L8G2ZG2I2H9Q1V9I10Q1031、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】 DCQ10L7L7G3D3F2D6HW2G2H1H2N9B4R7ZR7A6Z8T5S9Z6W232、路由器收到-一个IP数据包,其目标地址为192.168.17.4 ,与该地址匹配的子网是( )。A.192.168.0.0/21B.192.168.16.0/20C.192.168.8.0/22D.192.168.20.0/22【答案】 BCX2F4O4G8N5O1X5HP2N9W4T9B5I6V9ZY6M9P7J8H8D3M333、时间复杂度不受数据初始状态影响而恒为0(nlog2n)的是( )。A.堆排序B.快速排序C.希尔排序D.冒泡排序【答案】 ACA10L10I10Q2Q5F10A8HF9R2Z4H5Q4V8P3ZQ2B7R7N2N3C10I534、T淋巴细胞免疫组化标记物为:( )A.CD21B.CD117C.CD3D.CD31【答案】 CCX2F2M6H9V5V6C4HN8X6C3O3H10S5Q9ZC10L7Z5A3G3F6V435、对于一个B类网络,可以分配()个主机地址。A.1022B.4094C.32766D.65534【答案】 DCS1P1T10V7C2Y6T1HP10E1Q10P2M8Y1F10ZE3A6L5T6M5Q7R936、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】 CCA7G7V3L1O6M9P4HL7Y2E10J8J8E5C5ZG3C9Z3V6A4P5M1037、通道是一种( )。A.I/O 端口B.数据通道C.I/O 专用处理机D.软件工具【答案】 CCS3G10P10R9K3Z1L6HS6J9R7M6S8P10D1ZO4T3D3X5M3P7T838、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACM4R6R1Z1V5L5P6HX10R10T7Y7N3Q10L9ZR7L3C3U9G10T9A239、解决死锁的途径是( )。A.立即关机排除故障B.立即关机再重新开机C.不要共享资源,增加独占资源D.设计预防死锁方法,运行检测并恢复【答案】 DCP3I3F10D9C7Z2U6HS9N2Q3M1G4E9E4ZS9W5S9D7U4V8T740、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】 DCP4V4H9S1J8S9K8HN3M10A5V10N4I7J9ZR4D2O2K8E5T1B541、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Access是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACE3J7N5R6N4B8R4HM10V1V5E5S2Z10I7ZR4P9K7M1N1R10G742、阻塞性黄疸(早期)临床生化测定的特点是A.血清中酯型胆红素含量升高B.尿中无尿胆红素C.粪中粪胆素原升高D.尿中尿胆素原升高E.尿中尿胆素升高【答案】 ACU6E5L6Y2S4U5I7HY4Z1H4Z7L8Q3E1ZF6W1P7J1B2B10J943、关于RISC机器,下列说法正确的是()。A.不一定采用流水技术B.一定采用流水技术C.CPU配备很少的通用寄存器D.CPU配备很多的通用寄存器【答案】 BCY7M6G3K2Y4G10M8HI8V2U8S2W4D6L10ZW10H10S7U3D7Y4E344、信息安全通常指的是一种机制,即( )A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】 ACV7V8U9Q10X10O7S8HA9X3K4M7Q5K5C6ZE1G5T2B5T9C10V245、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】 BCH2T2E10F4K5I4B8HQ10V1V4O4W8F9Q5ZG1R4H2M6A1J1B646、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACV7Z10J10Q1Q8G9L10HH2D2W6M6X7B2D3ZF8W5G2K10H1L9G747、 蛔虫在人体内移行时可引起:( )A.肠黏膜损伤B.嗜酸性粒细胞浸润C.肉芽肿形成D.胆管梗阻E.肠道梗阻【答案】 ACE5B5G3P5E8Y4E5HU6T2P7R2T7N10E9ZM8N9R6L9A9Y4Y1048、管理计算机软、硬件资源是( )的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACY4T6H9H6I4H1U5HV8C5F1D3B8R1P7ZQ4Y8J7I3V7I5J249、散列函数有一个共同的性质,即函数值应当以()概率取其值域的每个值。A.最大概率B.最小概率C.平均概率D.同等概率【答案】 DCG6O3M4U1B2Q9U6HA3N3W7M3G5S7O8ZI2R5K5M8E9F4K950、原发性甲状旁腺主细胞增生为:( )A.4个腺体均增大B.以一个腺体增大为主C.增生细胞胞浆透明呈水样D.以上都不对【答案】 BCH10S3U1Q6R7C8S9HL4A8R4F9Q2K7S9ZE6G7R7R6G3N7U251、RISC 访内指令中,操作数的物理位置一般安排在( )。A.栈顶和次栈顶B.两个主存单元C.一个主存单元和一个通用寄存器D.两个通用寄存器【答案】 DCU8R8M2Y9T8D1A3HO4X3W9C10W2V2Y1ZS10K1M3V7Y10D9H452、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。A.参照完整性B.用户自定义C.用户操作D.实体完整性【答案】 BCR3M7P1B8T8Z2X2HE5T7D3Q1W8Z4R5ZR8B9J5F10J10P8O153、双向打印机的特点是()。A.先从左向右打印,再从右向左打印B.左右双向同时打印C.既可选择从左向右打印,也可选择从右向左打印D.具有两个打印头【答案】 ACK3L10M8E10P2L9O10HJ10U5P1L4G5T8P6ZQ3E4V8O1B3M10J554、一个分页存储管理系统中,地址长度为 32 位,其中页号占 8 位,则页表长度是A.2 的 8 次方B.2 的 16 次方C.2 的 24 次方D.2 的 32 次方【答案】 CCD9F3T7S6I1Z4S1HN4V8O6Q2H4G2H7ZX4F8O8E10H6R1I255、当客户端同意DHCP服务器提供的IP地址时,采用()报文进行响应。A.DhcprequestB.DhcpofferC.DhcpackD.Dhcpdiscover【答案】 ACS9U3N5O3Z3F9N3HM2Q10U10W2O4U5R1ZG10Y2G3G10F3Y7N156、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 DCW2N1C3Q8O9V2V6HS9O4V1E10F8P9P3ZQ8Q10J7Y8A1A1X457、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。A.直接插入B.直接选择C.堆D.快速【答案】 ACG6L8D5U10O3S6X1HT6X2I1G9T9W7S9ZK5S1M7G9Z3I9S758、微机中对指令进行译码的组件是( )。A.累加器B.运算器C.控制器D.存储器【答案】 CCB3H4J6J2O6P2Y9HF2G4N10W9Q10B2C5ZD5P9V4J9I3I3A859、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACK4J4H5Z2T8J3V9HS4Q8K1T10I4R9E2ZI8B4W5B1F7N10M660、以下几种寄存器,软件程序员可用的是()。A.通用寄存器(GR)B.状态控制寄存器(PSW)C.指令寄存器(IR)D.存储地址寄存器(MAW)【答案】 ACL4P1Z1X2T8E3O10HQ7F2V5B9D2U6N9ZK10P2Z4T4C10M7A561、在OSI/RM中,负责路由选择的协议层是()A.数据链路层B.网络层C.表示层D.应用层【答案】 BCM2Q2F7I3J3L1D5HM9A6A8F6U2N7I2ZC9R5O9R7N1U1E662、CPU的运算速度的计量单位是()。A.MIPSB.FIOPSC.BPSD.FPS【答案】 ACI9J1R5S1Z5Z1Q10HD10J10A2F7V9L4B10ZY5R2R6J3U5B10Z963、概念模型独立于()。A.E-R模型B.硬件设备和DBMSC.操作系统和DBMSD.DBMS【答案】 BCN4D7X8R1K10V8J6HE3S9M9G1Q6X7N8ZF9M2X4P7R8V9S764、集线器与交换机都是以太网的连接设备,这两者的区别是( )。A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C.集线器不能识别IP地址,而交换机还可以识别IP地址D.集线器不能连接高速以太网,而交换机可以连接高速以太网【答案】 BCN9L3Z4N3D6T10G7HB9K6R6R5G1G3D10ZK5G2G6H8W8M7I565、 根据病毒性肝炎坏死的形态分为:( )A.点状坏死B.大片坏死C.碎片状坏死D.桥接坏死E.出血性坏死【答案】 ACG9K6P9G8P2Z3D5HC8U5H7Q6Q6G2Z7ZI1T7J6X1N2N1K366、磁盘存储器的记录方式采用()。A.归零制(RZ)B.不归零制(NRZ)C.调频制(FM)D.调相制(PM)【答案】 CCL1H9U5E9Z4O7B2HN7Q4U1C2L2M8C10ZP6Z2F9D4Y6A9D267、不需要专门的I/O指令组的是()。A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACB4H7K3N8D7Q6F9HG10V1H10X1N6E3H1ZS9U8S10E7O7P1V768、能向计算机输入数据却不能从计算机接受数据的设备是()。A.显示器B.键盘C.硬盘D.U盘【答案】 BCY9J8A9W9H6K6Y10HB10H2Q9E1B2E1H2ZP6O3H8D10T1Z2N169、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACH5M7U4F10N9D3B4HW6E1X2E5G4H8R6ZB1O10P3Y8U8V2U870、设顺序循环队列QO:M-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 CCR4P10E7Q5B2H9Q3HU3U2U5M6Z5R3F3ZL7Y6U2R7F9P4M371、从以下有关RISC的描述中选择正确答案()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法指令和浮点运算指令【答案】 DCU1C9M4K10I7C4L7HW6I8R5Y6T5U6M6ZC5E2A4A10K6Y5S372、下列关于I/O设备的说法中正确的是()。.键盘、鼠标、显示器、打印机属于人机交互设备.在微型计算机中,VGA代表的是视频传输标准.打印机从打字原理的角度来区分,可以分为点阵式打印机和活字式打印机.鼠标适合于用中断方式来实现输入操作A.、B.、C.、D.、【答案】 BCI9G3C9V10T5P6P8HQ1D6Y9H3A6Z3I2ZZ3P3G9F7P1K10A273、下面的描述中,正确的是()。A.外存中的信息,可直接被CPU处理B.计算机中使用的汉字编码和ASCII码是一样的C.键盘是输入设备,显示器是输出设备D.操作系统是一种很重要的应用软件【答案】 CCK2S10O3B4E7S4E9HL6V4M6D6O10F10R1ZH1T8V7D9M2F10L274、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACE7W10G4S10F3T2R9HZ6I10F2W5B5N5J6ZU5Q3A3O7E2N2A575、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCN5W6G10H2U7V5M8HW1J7A9L7Y6F4B9ZU1K1H4N4E5B8E676、若用8位机器码表示十进制整数-127,则其原码表示为()A.10000000B.11111111C.10111111D.11111110【答案】 BCX8M3D3X7P5H7G7HX1U5Z9T3C3C2A1ZU2J3Q6Y3B10W3G977、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】 DCB1T8J4N8R9A8G8HF9Y4B1L7Z6H3B4ZG2U10Z9P2S1J4N778、假设路由表有如下4个表项,那么与地址220.117.179.92匹配的表项是_A.220.117.145.32B.220.117.145.64C.220.117.147.64D.220.117.177.64【答案】 DCL8H10B8H9G5U10C8HK10R9Z6K7Z8D1D2ZS7O5O1L4O5P2W679、( )是一种只能进行 P 操作和 V 操作的特殊变量。A.调度B.进程C.同步D.信号量【答案】 DCX7H1G3V4B6C8N2HQ10B5B1Y1U6S2W7ZD3A9L8W1S3Q3J380、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】 ACB8D5H8T8D10B4A6HD5Z8E10B8Z7P7K1ZN9V10O4U7S2K1T781、棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。A.ACBEDB.DECABC.DEABCD.CEDBA【答案】 DCM10J7F3V5Z3Q5Z2HW1K4A1L10B7X9L10ZZ5H4Y5A4Q10S10E182、在地址 中, 表 示( )。A.协议类型B.主机C.网页文件名D.路径【答案】 BCZ6R9Z5F8R5S2A8HG4I8N6V1B10L4X5ZS7Y2S9W6S1Q10E683、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】 ACD9B1L6R4O2W1D6HN6N3S2U9T7A7U2ZG3J4V3D2D2B3P184、数据总线的宽度由总线的( )定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】 ACY7L3R4V10P9U1G1HF8M9O1U2V5J9D3ZB4X1X6O10G8V6Z285、十进制数 7 的单精度浮点数 IEEE754 代码为( )A.01000000111000000000000000000000B.01000000101100000000000000000000C.01100000101000000000000000000000D.11000000101000000000000000000000【答案】 BCA5M4A8P4L9U10Z3HV7J10K3X8A2A4Z5ZG4T7F7R9G9V3J786、关于计算机设备间的信息交换,不正确的是()。A.内存可以直接和CPU进行信息交换B.内存可以直接和硬盘进行信息交换C.硬盘可以直接和CPU进行信息交换D.打印机可以直接和内存进行信息交换【答案】 CCI9R3U5C7G1C10J10HU1B6E4Q6O10O6P10ZT6V7B9I9I8C7Y787、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCE9V6Q8I10J1T10L7HK3L10D4N6J9R8E7ZZ5V3V5D1Y1Y8M488、执行一趟快速排序能够得到的序列是()。A.41,12,34,45,275572,63B.12,27,45,415534,63,72C.63,12,34,45,275541,72D.45,34,12,415572,63,27【答案】 ACI9L6N1T2Q2G5N1HA7Z3X4W4T4H3F1ZZ10F8Q10Y1S9H8F889、容量为64块的Cache采用组相联映射方式,字块大小为128个字,每4块为一组。若主存4096块,且以字编址,那么主存地址和主存标记的位数分别为()。A.16,6B.17,6C.18,8D.19,8【答案】 DCH2M3E5A6G5F10W1HF1D5C3R6V2T10J7ZG2T10F10D2M7V5J890、统一资源定位符 )。A.主机域名,协议,目录名,文件名B.协议,目录名,文件名,主机域名C.协议,主机域名,目录名,文件名D.目录名,主机域名,协议,文件名【答案】 CCV8E8X2S1S9Q6W7HP4I4D7X2I6G6Y8ZG5V10B3J3L1N5X691、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 BCE7V3O5L10A6L5Q5HO2Z5S2N7R4X6W4ZN7H7M4H9R3H6T1092、以下关于 DBA 职责的叙述中,不正确的是( )。A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限B.DBA 要负责监控数据库的运行C.DBA 要配合前端应用程序的开发D.DBA 要负责当数据库系统发生故障时进行恢复【答案】 ACG10F1V1Q9O6V8H2HY9F2L1W1L9F7D7ZY3J8B1P7R4Y3R293、描述 PCI 总线中基本概念不正确的句子是( )。A.PCI 总线是一个与处理器无关的高速外围总线B.PCI 总线的基本传输机制是猝发式传送C.PCI 设备不一定是主设备D.系统中允许只有一条 PCI 总线【答案】 DCB7S6Z5D5V1V5T8HR7T1V5U5Q6K7C6ZZ5N3D3W6Y3J6J494、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】 CCV3K6A8F10M4U2K6HK1P5J4K6V9S7R1ZG10V6I1Y1Q6U8D795、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACG7E2A9T7W3W2K10HD2S4S6O5Q6S10B7ZB3P1N6X2Z8P8D396、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACV7M6F7H8K5A3B9HO5S10L6L9L3W7G3ZZ4O5F10H1B7F6U297、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCM1Q4E3T2I3E3G2HC6Z1A4D5U3J2P7ZE7H9G5D7M3A1N398、用交换机取代集线器,冲突域的数量将会( )。A.增加B.减少C.不变D.以上都有可能【答案】 DCG7I2L9X7I8F2H2HY4N4O9Q7F9U3J6ZF4M4A7V2R8L1H899、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCO9U7Z8E8Q1W7N1HD6F1Q9V6X9S7R5ZS4H6N4A6T10Y3I3100、数据独立性是指( )。A.数据依赖于程序B.数据库系统C.数据库管理系统D.数据不依赖于程序【答案】 DCB7M4P9N4C10R5Q10HV1O2E7W7U6D2B4ZH10J8U8S3F8V4S7101、ISO定义的网络管理功能中,( )的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 CCA4R4J3H6Q2E10N6HF4H6O5Q1I2Q5A8ZJ10P5O4B6G3E4X5102、设二叉排序树上有 n 个结点,则在二叉排序树上查找结点的平均时间复杂度为()A.O(n)B.O(n2)C.O(nlog2n)D.O(1og2n)【答案】 DCV4C7C8J3T2J1B9HT3F1R5X5U8X6H7ZB7Z4N1W5Q10D10E3103、设栈S和队列Q的初始状态均为空,元素abcdefg依次进入栈S。若每个元素出栈后立即进入队列Q,且7个元素出队的顺序是bdcfeag,则栈S的容量至少是()。A.1B.2C.3D.4【答案】 CCZ4L4D2U1F6Y8O5HJ10C9U6A2Y9A1I1ZI6K4W3I5Y6P9Q7104、网络性能管理是指(62)。A.在脱机条件下分析故障,找出可能的问题B.限制非法用户使用网络资源C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据D.维护网络设备,保证网络性能【答案】 CCA9W4M5O1T10Z3E8HJ3A7S7C7C1K7A2ZB1G9T6V2H