2022年全国国家电网招聘(电网计算机)考试题库模考300题(精品)(海南省专用).docx
-
资源ID:65118980
资源大小:79.29KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库模考300题(精品)(海南省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是( )。A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为 O(1)B.线性表实现相对比较简单C.平衡二叉树的各项操作的时间复杂度为 O(logn)D.平衡二叉树的插入节点比较快【答案】 DCF10O2X2Z10A9P10M2HL5L9P5G6X3J7E3ZT7V5I9J5N3R3F92、关于挂接在总线上的多个部件,下列说法正确的是()。A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCS8W10J5S8O8G2I4HJ5I7Q3B6M8J2X6ZO10I1I6Q10N4T1H93、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手段之间分配营销预算E.分析市场营销机会【答案】 BCS6X3M2O10U3B1M6HQ10N9C10A4E1G10C2ZE8I9C2N10E7F4M104、总线的异步通信方式( )A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.既不采用时钟信号,又不采用握手信号D.既采用时钟信号,又采用握手信号【答案】 ACS5G6R5H1U8L9R5HN1P1E2P7E8J10J9ZB2C7U9E5K6O1I65、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。A.7061B.80586C.1109D.CAF07【答案】 ACG6V3F5I2O6X10D1HG8Y5N3Z7W2V6X6ZR4Q5W5E2X7X4O66、把4个网络61.24.12.0/24、61.24.13.0/24、61.24.14.0/24 和 61.24.1 5.0/24 汇聚成一个超网,得到的地址是( )。A.61.24.8.0/22B.61.24.12.0/22C.61.24.8.0/21D.61.24.12.0/21【答案】 BCH4J3V9F3A5I5F6HJ3Q1N7C1T8Y10H8ZM2Y10B2U6B2L8J97、以下关于存储系统的说法中正确的是( )。A.cache的功能全部由硬件实现。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】 ACF6T3E4N7M6A6U8HZ10N9Q4H4Y3O7T8ZW1P4H2R1G10W9D48、对于完全二叉树中的任一结点,若其右分支下的子孙的最大层次为h,则其左分支下的子孙的最大层次为()。A.h或h+1B.任意C.hD.h+1【答案】 ACC4U10G10H9Q8W10O6HM7P8U2M5N8I6U3ZU10O4S5V9Y5L3R79、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。A.94,32,40,90,80,46,21,69B.32,40,21,46,69,94,90,80C.21,32,46,40,80,69,90,94D.90,69,80,46,21,32,94,40【答案】 CCG9H9Z7F2X8D7C6HP7M8Y3B7U8U9F4ZR9P3E9F7P5R4A710、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCB8N1G4W7O7Z10S8HX7B10J5W1G1B10A6ZX7Q3Z8C6J1N4R611、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCT5R4O9E8F7H10V9HL1N7A4Z3A4V9B5ZF6F5Q6Q5E4V1V312、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 BCI3F4Q9O10A4C4J6HV5Q6M2F8D4F8Y4ZN4E10U1H7U6C3H413、下列关于RISC机的说法中错误的是()。A.指令长度固定,指令格式种类少,寻址方式种类少B.配备大量通用寄存器C.强调采用流水线技术进行优化D.较少使用硬布线逻辑实现【答案】 DCR10K8W3H3Z5Z4Z1HL2T1F5H7W6K1H9ZS1Y1G8I3I2B7P114、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACV3U1H1Y9M10Y5R9HF7I10C8T1S7V1T7ZJ8M2X4L9A3W10G115、以下属于网络安全控制技术的是( )。A.流量控制技术B.可编程控制技术C.入侵检测技术D.差错控制技术【答案】 CCW1H3T8J3K5W10A5HF2S8H7F2K9D4A9ZX1F10C3U1S6W2Q216、以太网媒体访问控制技术 CSMA/CD 的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽【答案】 ACK5U8R9D6R4D5D7HO6B10O1A2U1J2Q8ZV8C1O2M5H8S2O317、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑【答案】 DCD6Q3H9N3A1B2A5HH10S5J3U5J1P10W6ZL5F10J8R8L1D4U818、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】 BCX1J3J3D4V2C2I6HX1J10M10J9A2P5M1ZT8B7I7Y10W2C3F919、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCH9F7S3Z1O6H8P1HY5O2W5Y10N2Z1S7ZQ9A8F7K7G10K7H1020、微型计算机中,主机和高速磁盘交换数据适合采用()方式。A.程序查询控制B.程序中断控制C.直接存储器存取(DMA)D.通道控制【答案】 CCY2V10Y6Y2B9U4L10HV8Y4B9X4F3P8U7ZL4B5D8X6R8W2Z921、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCB1C3Z10N6W3A7G7HL5O5B8N2P3T10M5ZC6Y2P3Q6S9P3V722、以下数据结构中哪一个是非线性结构?()A.线性表B.栈C.队列D.二叉树【答案】 DCO5E7Q9R10J6R10V1HH9V9R7N9Z3M7H4ZL7Z10N8B10Y7V9N923、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】 CCL8E4Z5S3V5B2Q3HI1C8V10W8N6O3R3ZL3I8E3V1Y4W3S824、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A.5MB/sB.10MB/sC.20MB/sD.40MB/s【答案】 ACS1V4V1N3P10I8F9HL5P7A4Z10C1Z1T4ZF2S4K10C7Y3J6D225、()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。A.MB.HZC.MIPSD.BPS【答案】 CCF8E8I9E5V10P8F2HZ7O2X2Q6L6V3X4ZM1S2N8L9P7T6S926、在所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是()。A.希尔排序B.起泡排序C.插入排序D.选择排序【答案】 DCD1H10U9E7V10D8O10HX6F10U3Y9Z2G5Q3ZL5V3C4L1H6H1M927、云计算体系结构的( )负责资源管理、任务管理用户管理和安全管理等工作A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCE2V8Y5E7F4F1M5HA10I8V3Q3G6J9H5ZR4I7J10U1Y4K7I728、当前社会中,最为突出的大数据环境是( )A.互联网B.物联网C.综合国力D.自然资源【答案】 ACL3D4I2Z7S8Q4P9HM6L10C1X9X4H10N7ZA10H5E2T3H2M9P629、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。A.自由状态B.停止状态C.等待状态D.静止状态【答案】 CCR9W8K5K10Z1Q8U5HI2X7Y3P10D5F8T3ZY10F2O4S2K9U7B930、存储器进行一次完整的读/写操作所需的全部时间称为()。A.存取时间B.存取周期C.CPU周期D.机器周期【答案】 BCL8C3Q6J5Y2G5S1HA4M5D1I6S7L5Z2ZT7Q10V8Q8A5F3E731、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCZ5S6X3E7N6K7U8HK5A10C8H5N4V2Y10ZW4Q9N7D7P1R1K1032、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。A.建立库结构B.系统调试C.加载数据D.扩充功能【答案】 DCT2G9P3P8M7B6J9HA5D8K6S8J4I2I9ZK3H10L2H6S4W1C1033、下列命令中,哪一个不是SQL的修改命令?()A.INSERrrB.UPDATEC.DELErrED.SELECT【答案】 DCV2G3Y1F5I9P4G3HQ7R5A7A4E7V6I5ZB5Q2R9O9L3T9B534、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCT7M10H3J6L1K9L3HQ7F4T8F5H10T2L2ZT10H6F9I10B10O6E935、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】 CCX6R5O4W10Q3C10K6HB6P7R1M7S10A8R9ZC3H10F3V7I5E3Z136、我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】 DCU7Z1L5K6Y1Q9P8HW1E10I3N4D8F3H9ZV4B8G8N7C7Z6Z337、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCR10I4C2K10B2K10I10HN9K2G6O3Z10P6D7ZM6X8O8O2G6W10Y1038、通过 CREATE TABLE 语句或者其他方法创建了一个表后,可以使用( )语句在表中添加记录。A.DELETEB.INSERTC.UPDATED.INSEATER【答案】 BCC2K4V1A9P3I7V6HV5Z9T5R1G1W3J2ZN10Z3A9W2K3B2N339、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】 ACF8S6K6C10W6P2M1HK2D4D1Z5W3I2B3ZE10Z9V4N10I7G5G940、在文件系统中,用户通过( )来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】 CCH6E2T6J8A4E3T7HU9C3A8D6N10L7E5ZA2R7F7O9L2Z2S141、 IEEE 802.11 的 MAC 层协议是( )。A.CSMA/CDB.CSMA/CAC.Token RingD.TDM【答案】 BCL7B7W1I5W10I2L8HB6V6Y2M7I2U7K9ZT6V6T1D2T1M2J642、在微型计算机中,通用寄存器的位数是()。A.8位B.16位C.计算机字长D.32位【答案】 CCZ6T2Y4I2E10M4I10HS3M7Z5Q7K7Q8V10ZR9R5G6E9X1S9H943、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】 BCI6F4G9N4D1G7L1HU8P6S7T7L7A2K8ZP4X7F5C10J5G3S744、下面给出的网络地址中,属于私网地址的是A.10.12.73.214B.129.12.65.123C.174.23.98.33D.192.146.98.55【答案】 ACS3L1P2V10Q4O5J3HC3J5J7W8P3C5V6ZA8O7L8O4Q8P4V845、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCD1U10O9Q8E10D7S10HG8O10Q9K3F6S8D4ZC5G9V2I9H1W9T546、根据RFC1918,下面哪个地址是私有地址?_A.10.225.34.12B.192.32.116.22C.172.33.221.12D.110.12.33.212【答案】 ACI9M4S4W3Q9Q3R10HY3M10E7V10S8A8A2ZP6E7K9G8H9L4H547、虚拟存储器中虚拟地址的转换是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 CCA2O1M3C6X3U6Y2HV7H5X1B4J7G6Z8ZH5E6X4N4C10S9J948、中小企业E-mail、FTP选用的服务器是()。A.入门级B.工作组级C.部门级D.企业级【答案】 BCJ5P9W9Z6F9S7U1HT10Y6D3C1V7I10C9ZE8O7I9L1U6X4P1049、在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为Commandl,Click事件代码如下:PrivateSubCommandl_Click()A=1234B¥=Str¥(A)C=Len(B¥)ME.Lbll.Caption=CEndSub单击命令按钮,则在窗体上显示的内容是()。A.2B.0C.6D.5【答案】 DCG5B3I1X7X6C10B4HD10R2C3X8R3Z10M5ZN3B3Q6P1M2L10T350、UNIX 下有四个作业,A、B、C、D 的优先数分别为 100,64,80 和 65,采用优先算法调度时,则(设优先数小,优先级高)( )。A.A 被选中B.B 被选中C.C 被选中D.D 被选中【答案】 BCH3D7O9K8U8D4G8HD5I3P6P5Y8I5Q3ZY6H8W10C8L9R6D751、进程调度的主要功能是( )。A.选择一个作业调入内存B.选择一个主存中的进程调出到外存C.选择一个外存中的进程调入到主存D.将一个就绪的进程投入运行【答案】 DCK10J6A9U4K8M2G8HJ3X8Q10R5X4B9B7ZP3A1E8F7N2F8D452、在Internet上,传输视频流需要的传输协议是()。A.RTSPB.SNMPC.PPPD.TFTP【答案】 ACU5J1Z6L7N9A5D9HD1G5U8B6H10G5R9ZD6H5B6Q7A10B2O753、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】 BCF3H3J9K6I4I6E2HF8O4K5O4Z9V6H7ZK4X10R4W1E9Q4M954、一个标准 B 类地址 129.219.51.18 的哪一部分代表网络号( )。A.129.219B.129C.14.1D.1【答案】 ACQ1Z7A6S1H5U4W10HS6S7T5N10X1R8J5ZX4Z7Z8T7F8Q10C355、网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为( )A.60B.120C.240D.480【答案】 BCQ8P2L2L6F1N8C9HS5C8R10H6X5Q9Y7ZC7L1N10C1R6Y4H756、下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是( )。A.直接插入排序B.快速排序C.直接选择排序D.堆排序【答案】 BCQ2P1T3J10C1A4V7HN9H3V5I3D6U8A5ZE6R4T8A1Q8W10Z657、同步控制常用于( )作为其主要控制方式。A.在速度差异比较大的器件之间B.微型机的CPU控制中C.组合逻辑控制的CPU中D.在速度基本匹配的高速器件之间【答案】 DCT1A4T1S6V9N7W10HT3N9V6I7L3S4C6ZD8Z6N2P6E5Q9K1058、在下述存储管理技术中,( )处理不当会产生抖动。A.固定分区B.可变分区C.简单分页D.请求分页【答案】 DCM8J7T2L9Q10N1E9HD4D7X3J7V10Y10I5ZJ8D10T9G10K4Z8J859、有一个用数组 C1.m表示的环形队列,m 为数组的长度。假设 f 为队头元素在数组中的位置,r 为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为( )。A.(m+r-f)mod mB.r-fC.(m-r+f)mod mD.(m-r-f) mod m【答案】 ACE8T5R10G1Y10R9B4HZ6S10F6Q4J2G10O6ZE8H4D4Z4L9S3S460、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【答案】 CCV2H2I3X8N4D2D5HV2E3B8V2Z7W4N8ZP4W5I3R2A1L6H761、在关系代数运算中,五种基本运算为( )。A.并、差、选择、投影、自然连接B.并、差、交、选择、投影C.并、差、选择、投影、笛卡尔积D.并、差、交、选择、笛卡尔积【答案】 CCN10J5K6C2L7O8K1HF2S5V7N6V10Q1Z1ZZ9V5A8W5U2H1G362、由权值分别为 3,8,6,2 的叶子生成一颗哈夫曼树,它的带权路径长度为( )。A.11B.35C.19D.53【答案】 BCY9T1U3T2B1C8M9HC6P1O2H10Z9N2Q10ZL8N3T8V2S4K7V763、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本【答案】 CCC3C1E4S2C8N5L1HH1O8L8Z6U9Q2K4ZS8S1Q3J6Y4K9P164、下面关于计算机软件的描述正确的是()。A.它是系统赖以工作的实体B.它是指计算机的程序及文档C.位于计算机系统的最外层D.分为系统软件和支撑软件两大类【答案】 BCW3R1S2N10X5B8P10HS3K9L3L3S5T8A10ZN1G1G9N1G9F9A565、( ):a fault in a machine, especially in a computer system or programA.DebugB.BugC.FaultD.Default【答案】 BCM10P1A2K8T4Y2D9HI9M7E10B9B2F9F1ZI4I10V5M2W5N1C966、子程序调用指令执行时,要把当前程序计数器 PC 的内容存到( )。A.通用寄存器B.堆栈C.指令寄存器D.数据缓冲器【答案】 BCZ3R3K7F2P2L3H1HS2Y7A5R6S4A4V9ZG10P4H10J4J9W8N667、下列关于AOE网的叙述中,不正确的是()。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成。那么整个工程将会提前完成C.所有的关键活动提前完成,那么整个工程将会提前完成D.某些关键活动提前完成,那么整个工程将会提前完成【答案】 BCF8Y9R7Q5U3F5E10HS1F6T3B2J7L8Q4ZP2F2X7K6L8N2B668、设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。A.小于等于m的最大偶数B.小于等于m的最大合数C.小于等于m的最大奇数D.小于等于m的最大素数【答案】 DCI1D6H1H7E8Q6W10HK6L3I1N9G1K9W9ZH3S5U6Z1R7W1L669、通常所说的32位微处理器是指()。A.地址总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCQ8T6J10E3N1B4I1HT1X9J9W1G4U1O9ZP1Q6X9J5T8K5N970、以下不是 DNS 服务的作用的是( )。A.将主机名翻译到指定的 IP 地址B.将 IP 地址反解成主机名C.解析特定类型的服务的地址,如 MX,NSD.将 IP 解析成 MAC 地址【答案】 DCG9Y9C6M7K4F6L3HN10Q2F4L4M4I7F3ZE6W8E2Q8W4N4O1071、计算机主频的周期是指()。A.指令周期B.时钟周期C.CPU周期D.存取周期【答案】 BCS3B4H5M4A2M3P5HY1E6O7S7J9J2S4ZG10O1H6Y5W4W2K472、下列关于并行微程序控制器的说法正确的是()。A.现行微指令的执行与取下一条微指令的操作并行B.现行微指令的执行与取下一条微指令的操作串行C.两条或更多微指令的执行在时间上并行D.两条或更多微指令的取微指令操作在时间上并行【答案】 ACN7I10N8X3U10L9B1HU8A1C6L10A7Z10A6ZT3P10V9K7U7B10Y1073、采用( )表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。A.补码B.原码C.反码D.海明码【答案】 ACT2F7E4U6H8Y6D2HA5X1K6S8P8N9B7ZD2N10X2P8O2B9J174、下列排序方法中,最坏情况下比较次数最少的是( )。A.冒泡排序B.简单选择排序C.直接插入排序D.堆排序【答案】 DCG5D5H6X8R1R3O7HT9V7N1H2D1S10I10ZZ3F2S6S2T9Y7H375、在下述存储管理技术中,( )处理不当会产生抖动。A.固定分区B.可变分区C.简单分页D.请求分页【答案】 DCS4P5I4D10B8A3S2HC1Z4T5J2J2N9F10ZA6F3O4B2W7H3O276、以下关于网络结构的描述中,错误的是(57)。A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接D.接入层网络用于将终端用户计算机接入到网络中【答案】 ACF9Z10O9R10D3H4F9HF1I8D5F8L6V10I1ZP3L3K3N8B1O7R1077、某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用(2)表示的。A.原码B.反码C.补码D.移码【答案】 CCL8N1U7D7I7Z7X7HL10K4U8A2V9V3J2ZW9P7A4S9Z2T2B778、PC机数据总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 BCH3T3P9C4I9C9G4HR5D5B8G7A2F5K2ZV6Y5A9R3A10Q6I579、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCP1L4N6C4A7C2B10HJ9T9Z3E10X4B7W7ZQ3K6Y3D1I2A4J280、关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址【答案】 DCH1K2A3G2T1D10N8HT1K9S7Q5Q7I9S1ZU8M7O4S4M3J3S181、下列有关RAM和ROM的叙述中,正确的是()。.RAM是易失性存储器.ROM是非易失性存储器.RAM和ROM都是采用随机存取的方式进行信息访问.RAM和ROM都可用作Cache.RAM和ROM都需要进行刷新A.仅和B.仅和C.仅,D.仅,【答案】 ACX9M4E9E1N6B1W8HS4A2N8N8I7S1W5ZD5F2D4V10G5X4P782、下列选项中。正确描述了流量控制的是()。A.一种管理有限带宽的方法B.一种同步连接两台主机的方法C.一种确保数据完整的方法D.一种检查病毒的方法【答案】 CCU7N6W3D9C2G10R2HH10J7H1V10L10J3C4ZT3E4N3Y7Y8D8P783、一个进程释放了一台打印机,它可能会改变( )的状态。A.自身进程B.输入/输出进程C.另一个等待打印机的进程D.所有等待打印机的进程【答案】 CCM2I10P4T8P9K9J3HZ6Z8L4Q1U2Z3Z7ZE3P9H8I2U3K4B184、以下不属于数据库特点的是( )。A.可以为各种用户共享B.数据独立性高C.数据按一定的数据模型组织、描述和存储D.不利于管理【答案】 DCE8W7L4O7O3C10M3HH3W2U1P7W2H8Z5ZQ5F5T5D10Y8N6I885、SQL语言具有()的功能。A.关系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】 DCC3J2L10V3R3W7T6HL6Z7N8C10H5T8W5ZM10D3C10H7X3F2Y886、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACP10C8R8K10W9V9N1HS6X1N3R3Z10K1X10ZR9B2W6S7S6I10F1087、数据总线的宽度由总线的( )定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】 ACU4O7Z9P8X9A2P5HL10U3Y9M5Y5B5M3ZH6X9U10X6U5U10S388、在以太网标准规范中,以太网地址长度是( )字节;数据速率达到千兆的标准是(请作答此空)。A.802.3aB.802.3iC.802.3uD.802.3z【答案】 DCE4I10O5P5B5Q10Z5HE7B10O6U1B9O4W1ZK5C8Y10B3W5R2A689、默认情况下,Telnet 的端口号是( )。A.21B.23C.25D.80【答案】 BCY3E2N4M1N1U8Q10HF3P2W9C5B3V8U10ZP9G6G8K9B8Z3W190、在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器_物理空间。A.40MB.4GBC.40GBD.400GB【答案】 BCP8S2G2I4C2Y9R8HV1U5K1Z6R5X7T6ZC9N2Y7H6U9E4L591、下列行为可能使一台计算机感染病毒的是( )。A.新建一个文件夹B.使用发霉软盘C.强行关闭计算机D.使用外来软件或光盘或随意打开陌生电子邮件【答案】 DCA10O7L9I3U1M2L3HC7G10B1O7S8F3M3ZT4Z3U4Z7F6K4Q792、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。A.单工B.双工C.半单工D.半双工【答案】 CCD7Z9X8K7Z9C4H1HX5F2E9R1L9J8R7ZI10B3R4V7D10A1R793、常见的内存由()构成,它用电容存储信息且需要周期性地进行刷新。A.DRAMB.SRAMC.EPROMD.Flash ROM【答案】 ACA8J8V7I4F3N2U9HV6E9A4L1H5Z5X1ZN10N5U4J6Y1Z3V894、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。A.包过滤技术实现成本较高,所以安全性能高B.包过滤技术对应用和客户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才能建立连接【答案】 BCY4A1G10B9F2O3O2HK1A10Q7X1P2E1Z4ZN4U7W7C9D1D8U1095、GB2312-80 规定了一级汉字 3755 个,二级汉字 3008 个,其中二级汉字字库中的汉字的排列规则是( )。A.以笔划的多少B.以部首C.以 ASCII 码D.以机内码【答案】 BCA2L2V9F1I6J10W6HI1F7K9W6Q5P1S8ZV10Y6Z8Q10O4K2J1096、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。A.本地域名服务器B.主域名服务器C.根域名服务器D.授权域名服务器【答案】 CCH3O2Q4G4W2T5J2HD4E4L2M8K7M1E7ZP2M8B10U1P8R8F597、在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。A.增加 160mB.增加 80mC.减少 160mD.减少 80m【答案】 DCC10F7N9I4D3Q4O7HC9Q2F8Q7N3O8K5ZT1C5N4T3O8Q5U198、寄存器寻址方式中的操作数放在()中A.高速缓存B.主存单元C.通用寄存器D.程序计数器【答案】 CCT8M1W10W5L6R1X9HF9S6T7K6G10M9S6ZW8V3U5L3N5Y9I499、对一个算法的评价,不包括如下()方面的内容。A.健壮性和可读性B.并行性C.正确性D.时空复杂度【答案】 BCK5K6Z4W10M2V10Z9HN5F6I1M1S2I4N7ZP8T2Z2F10W7S4P10100、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生成地址【答案】 BCO6E5I7P1Y9Q6K3HZ10W10