2022年全国国家电网招聘(电网计算机)考试题库评估300题(考点梳理)(四川省专用).docx
-
资源ID:65122240
资源大小:79.28KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库评估300题(考点梳理)(四川省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、某机字长32位,总线数据线宽度是16位,一个总线周期占用4个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A.5MB/sB.10MB/sC.20MB/sD.40MB/s【答案】 ACR5C2G3F10C1U1X7HL6J7Q7J2Z2C6O3ZF1J1U1N2K8K1H42、以下关于分页系统与分段系统区别的描述,错误的是( )。A.页是信息的物理单位,段是信息的逻辑单位B.页的大小固定,段的大小动态变化C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的D.分页系统比分段系统更方便信息的共享和保护【答案】 DCJ3O10J7T6J10T3A4HV8A3U6T7S2K4L6ZT3C8Q3U5B5H5B53、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】 DCQ5J4L5Y8A6P9L6HP3I5N5M5Y4C9E3ZO2I8T10K1U5C10M74、微机中1KB表示的二进制位数是()。A.1000B.8×1000C.1024D.8×1024【答案】 DCC4D10F1O5Y8V1W5HK3B5U3J2K8P5D8ZT4A9P2U9D9E3U55、故障管理的功能包括:( )、建立和维护差错日志并进行分析。A.通知用户B.恢复故障C.接收差错报告并做出反应D.发现故障【答案】 CCX3B10I8S9Q2Z8L2HS4M8A3X5L1U9Y10ZO3L1E5N4B3Y5Q66、以下属于网络安全控制技术的是( )。A.流量控制技术B.可编程控制技术C.入侵检测技术D.差错控制技术【答案】 CCR10I9P9H2B9T8P9HF2R8N5U10A4K6P10ZT9I10X7E1R7I3B97、操作控制器的功能是()。A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号【答案】 DCN9Q7I1I3K4X1H5HQ9I7L8Y2P6O9W8ZU1Y5B1G7A2T7P58、RAM的中文含义是()。A.移动存储器B.硬盘存储区C.只读存储器D.随机存储器【答案】 DCB4D10V10J8P7W7S2HW8V3L6Q6E1I4I3ZK1S2R10U9J3S3M79、在Windows 系统中,清除本地DNS缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/DisplaydnsC.Ipconfig/RegisterD.Ipconfig/Reload【答案】 ACD1K7P6D2P4V7L7HX2V4O10E5I2R6Q6ZA9I6B10H1F7Y9T110、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCF6D5J1R8Q2J6S5HC6Y4P3A9N3H6U10ZS9U3I4Z3R2Z10U811、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K×8 位的 ROM 芯片和 4K×4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。A.1、15B.2、15C.1、30D.2、30【答案】 DCM9M9P3D5Q3R6I1HA9I3Q10Y4O10N5S10ZE4K4J1T4F3D3D112、下列关于AOE网的叙述中,不正确的是()。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成。那么整个工程将会提前完成C.所有的关键活动提前完成,那么整个工程将会提前完成D.某些关键活动提前完成,那么整个工程将会提前完成【答案】 BCA5P4D5W9V1U10L8HE4H10N1G1D6X10J5ZU1O7T5H6O3G8V1013、若一棵二叉树的前序遍历序列和后序遍历序列分别为 1,2,3,4 和 4,3,2,1,则该二叉树的中序遍历序列不会是( )。A.1,2,3,4B.2,3,4,1C.3,2,4,1D.4,3,2,1【答案】 CCR4C10Q10Z5K8B4Y3HJ4K4X8X3T9Y2I10ZU9G7V8C1Z2V9Q814、以下不是 DNS 服务的作用的是( )。A.将主机名翻译到指定的 IP 地址B.将 IP 地址反解成主机名C.解析特定类型的服务的地址,如 MX,NSD.将 IP 解析成 MAC 地址【答案】 DCH5K9W1E1X7T8M4HJ9J5L5D6J10S2W10ZE10S8X6H3T4E4M115、政府对运输服务实行征税时( )。A.需求曲线、供给曲线均向左上方移动B.需求曲线向左上方移动、供给曲线向右上方移动C.需求曲线向右上方移动、供给曲线向左上方移动D.需求曲线没有影响,供给曲线向左上方移动【答案】 DCJ3E6D1N7E9J8R6HV6Z3O7S1B8E7I8ZO9T6D6T5J4W1U116、一作业进入内存后,则所属该作业的进程初始时处于( )状态。A.运行B.等待C.就绪D.收容【答案】 CCJ3T4H2D1L6W9U7HD3D2A9M4E8H2S8ZP4M10T9L7M3F8V517、若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值分别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的值分别为()。A.5,1B.4,2C.2,4D.1,5【答案】 BCK10N10C8O5L7W7Z4HO7A5N7U5F3X9G4ZT7B9F6I6R3U2T318、在地栏中输入,浏览器默认的协议是( )。A.HTTPB.DNSC.TCPD.FTP【答案】 ACP9L2L4U5I3W3A8HM8L4T6H8I10F2L4ZE2J7W7F4V4F6J919、对于一个B类网络,可以分配()个主机地址。A.1022B.4094C.32766D.65534【答案】 DCC6F2R10L1Z10O7Q10HM8I2V2V8H5O3K2ZD4O5W10B7A6H9A720、下面关于FTP的描述中,错误的是( )。A.FTP是文件传输协议B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20C.FTP协议传输的数据是经过加密的D.FTP协议相比TFTP协议来说更加复杂【答案】 CCL5P3C5C2G8J3F3HE5A1S7G4W5I10D1ZK9K8E3G1I2G9H621、国际上对计算机进行分类的依据是()。A.计算机型号B.计算机速度C.计算机性能D.计算机生产厂家【答案】 CCZ5D9T9Q8J4Q8H2HC5K7E2F10K7C7V3ZK6R5H3O8B8I8R622、从数据库中删除表的命令是( )。A.DROP TABLEB.ALTER TABLEC.DELETE TABLED.USE【答案】 ACH6E1D4S7W9Q5J4HO10B6M4L10J10J3M7ZO3S2O10T2B10G5P123、在下列网络安全备份方式中,恢复时间最短的是()。A.完全备份B.增量备份C.差异备份D.按需备份【答案】 ACY4S4I6K2J5D9I7HI1B10A5V7S4N8I2ZP3K3F4I7M8Z1D624、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。A.自由状态B.停止状态C.等待状态D.静止状态【答案】 CCV9N4I1K5I4V5O2HE6Z5Q10N7E1Z4X9ZS1K7D4X1G6V10H925、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】 DCK9E10P4V1H8T6C8HB8N3P10N7D5E10A10ZA1E4Y4X1J4N10X226、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。A.p=p-nextB.p-next=p-nextC.p-next=p-next-nextD.p-next=p【答案】 CCI8E5S6O9K5Z4X1HT7S3T10P1G7U8B7ZN1U10T6E2I5A8H927、关于以太网帧结构的描述中,错误的是( )。A.数据字段保存高层待发的数据B.前导码字段的长度计入帧头长度C.类型字段表示协议类型D.目的地址字段是目的节点的硬件地址【答案】 BCW7G3B5K7H9U6H4HT2G9J1W6I6M10F10ZB5Q5V5S6W10S10F128、下列关于数据库系统特点的叙述中,正确的一项是( )。A.各类用户程序均可随意地使用数据库中的各种数据B.数据库系统中概念模式改变,则需将与其有关的子模式做相应改变,否则用户程序需改写C.数据库系统的存储模式如有改变,概念模式无需改动D.数据一致性是指数据库中数据类型的一致【答案】 CCS10U5W8Y1H4C10R10HW1M4F3Q5H3V3Q2ZY7A7M7N4J8S10T629、冯·诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCT3O1D6T1H5L8J5HD8A2G4Y3L9P5J5ZA9Z6G4T3I7J2K730、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。A.5B.11C.7D.6.5【答案】 DCR6U3O5W6C6R1T8HN2R10K4M3L4I1J3ZA7C1V10C1A8N10K531、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 DCI3B6T6W6T7I1N7HG3X3P10W2Y10C4Z5ZZ7D8Y5H7P5N5R832、在串行传输时,被传输的数据( )。A.在发送设备和接受设备中都是进行串行到并行的变换B.在发送设备和接受设备中都是进行并行到串行的变换C.发送设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换【答案】 DCM7Z8K3H2K3H2L2HR7O2H5C5F9U6R8ZW2O7T9I2V8I5K733、()可以连续向主机192.168.1.100发送测试数据包,直到按下Ctrl+C中断。A.ping 192.168.1.100 aB.ping 192.168.1.100 nC.ping 192.168.1.100 tD.ping 192.168.1.100 w【答案】 CCH4R2Q2G5G2R7E2HR7P8D3S3V9M8D3ZX7G1E7V10Z4A6H634、对于有 n 个结点的二叉树,其高度为( )。A.nlog2nB.log2nC.log2n+1D.不确定【答案】 DCX3H2Z10V9P1H7V8HK9J1Z10P4K3L6M3ZQ5G7N1D8V1F9Y635、判定一个栈ST(最多元素为m0)为满的条件是()。A.ST-top=m0-1B.ST-top=0C.ST-topm0D.ST-top0【答案】 ACY7Z7W4G8S2E6M7HJ7F10Q3B8D5B1A2ZR4U10H5E9Y1Y1Y336、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCU4N2C9Q2N7K10M2HW8T10Z5D2A6Y7O4ZU4Q7U8O5F9U4G837、云计算通过共享( )的方法将巨大的系统池连接在一起。A.CPUB.软件C.基础资源D.处理能力【答案】 CCX6S10F6I1B2A3Z4HG6M2D8U1F8S4S4ZZ3Z3Z10C9T7G4Z238、不需要专门的I/O指令组的是()。A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACA5I8R3B4U2N1G6HB10W5A1L6R10V3F4ZG4T1F8L2N8G8U239、一作业进入内存后,则所属该作业的进程初始时处于( )状态。A.运行B.等待C.就绪D.收容【答案】 CCE2B3G10N7R2B3D7HJ1X6T5K2R6O4N1ZA3R9A2Q5J6F5S740、某内排序方法的稳定性是指( )。A.该排序算法不允许有相同的关键字记录B.该排序算法允许有相同的关键字记录C.平均时间为 0(nlogn)的排序方法D.以上都不对【答案】 DCV9Q4B4H3X7M2N7HG10L1Q9C8Z4J2E3ZO3H6A7N9B7N5R141、主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的 TCP 段可能是( )。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】 CCV7W8Y10K10R2E5T10HV4A7O10C5K2Z6C3ZE9U9E6U2E2N7T342、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.16C.24D.32【答案】 DCI2H10W4I6V1G3W9HP2M5I5X3Q4L5S7ZQ2E5G5M4L1A8V843、取指令操作()。A.受到上一条指令的操作码控制B.受到当前指令的操作码控制C.受到下一条指令的操作码控制D.是控制器固有的功能,不需要在操作码控制下进行【答案】 DCR7N1R7M1W2M5E5HW5I9M8B9E8Z10U3ZN4Q5N3A6F1P6K1044、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和Windows NT操作系统符合( )安全标准。A.A级B.B级C.C级D.D级【答案】 CCG8Z1D9L5P6B2M10HF5C7K8Y7Z2O2T5ZU10S6E10E5I10R1Y1045、RAM具有的特点是()。A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失且无法恢复D.存储在其中的数据不能改写【答案】 CCV8L9J1H4K1O10C10HI8M4Q1A4B8O7L1ZV9Y10M7R4B1V7L1046、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACK8Z6A2K8Z1T10E4HV2W9Y1H6H3U8S7ZM3O6I6G7G4C2R547、下列排序算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是( )。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】 ACY4C4B8W5A1M6F4HO9D4O1O5P4Y3F2ZA3N6Z5O1Y4R9X248、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。A.x=top-data;top=top-link;B.top=top-link;x=top-data;C.x=top;top=top-link;D.x=top-data;【答案】 ACY8F2W10X2T3N1W3HG1B7Z7V7S2N9D5ZL9G6S5S6Z2A7R349、Telnet协议被封装在( )协议中,服务端默认侦听的端口号是(请作答此空)。A.20B.21C.22D.23【答案】 DCE10X7H9Z2U2C8I3HJ3B10L5N8M8I6G10ZV10U2H5O9I5J3E250、DHCP协议的功能是()A.为客户自动进行注册B.为客户机自动配置IP地址C.使用DNS名字自动登录D.使用WINS名字进行网络查询【答案】 BCO7T3N8G9S1G4V3HY8B8H3F4N1C5T10ZZ4N9F2P9V2W8A751、波特率是指( )。A.每秒钟传输的比特数B.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】 BCX7W2Q2Q3U3T10L3HO6C7V7C6V8E1G6ZV8F2N2Q6V2O7K252、关系数据库中的关键字是指( )。A.能唯一决定关系的字段B.不可改动的专用保留字C.关键的很重要的字段D.能惟一标识元组的属性或属性集合【答案】 DCI4M5J6E3O1J6D3HD10N10M7R3M3T5S8ZX6M5S5Y5B10W1I153、下面名词解释错误的是( )。A.SQL 结构化查询语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统B.TCP 传输控制协议,TCP 是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议C.QoS 服务质量,是网络的一种安全机制。QoS 是局域网的一个重要的需求D.STL 标准模板库【答案】 CCO4V9S7R10M3T6X6HV7S2B10E4D7I1U10ZA8F1D1A9V9W6V1054、数据的存储结构是指()。A.数组类型B.指针类型C.数据之间的逻辑关系D.数据之间的物理关系【答案】 DCY7F8Y9O9O2R6S10HO10W3U3Z5Y7Y10K6ZP3U10Y10H2I6W6W155、避免死锁的一个著名的算法是( )A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法【答案】 BCB9F7J5E10J8O7C10HE1D2M10F9H8F3E8ZV5C10R3S1M8E5A756、数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。A.数据抽取和访问工具B.数据仓库DBC.数据集市D.元数据【答案】 BCB6E3Q1H6P10X2W8HI3B2T10Y6Y3P10O4ZK10N5J9B9D5C3K157、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACZ3L3Z1Z2Z8B1I5HY6G3G2A5V3E10S8ZG7W7E7X3M5H2I958、从数据库中删除表的命令是( )。A.DROP TABLEB.ALTER TABLEC.DELETE TABLED.USE【答案】 ACY3N8X8L9V9E4Q10HY5V10P5R10P8G4O9ZQ5Z3B10L10J4F9E259、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生( ),再经过(请作答此空)后形成在计算机上运行的可执行程序。A.汇编B.反编译C.预处理D.链接【答案】 DCV9Q4C6R8H10Y8D5HS8M3J2P9F8X3U10ZR9K3D3B8W4Z10G960、CPU主要由( )组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【答案】 BCJ7B7B1X1Z7M10W2HF5K5G2T4L1S9G4ZE7F5D6V4W9Q2O261、运行(49)不能获取本地网关地址。A.tracertB.arpC.ipconfigD.netstat【答案】 BCX6W10B9G5D1Q1N8HD5D10Y8R6V6O2A10ZZ4I9U5A9N4Z4J762、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】 CCO2P3W7O6Q5F6Y10HL7E6I10Z9A8E1X5ZM8P7P2T4Y3Z10P163、显示存储器VRAM的容量与显示器的分辨率及每个像素的位数有关。假定VRAM的容量为4MB,每个像素的位数为16位,则显示器的分辨率理论上最高能达到( )像素。A.800×600B.1024×768C.1280×1024D.1600×1200【答案】 DCK9Z6W5F1J7R3W8HN5P3K3X5I9V4D4ZQ1Y3B2C1N5R10P764、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相对固定在地址的某部分D.可以随意在地址的任何地方【答案】 DCS4J6V9O4A1W6J10HJ7X2M7Z10N10O3N6ZD10O8W9G9P6X6R365、有关脾脏朗格罕组织细胞增生症临床病理类型中,错误的是:( )A.孤立性嗜酸性肉芽肿B.多灶单系统汉雪柯综合征C.窦组织细胞增生伴巨大淋巴结病(SHML)D.多灶多系统性苗勒雪氏综合征【答案】 CCS9J9I4Z6D8B2F4HI9E5M4X2R5M7X10ZQ7K9P5L8Y8B5H266、HTML中A.一个表格B.一个段落C.一个单元格D.一个标签【答案】 DCP9H8M8F5P8Y9H6HU2A1Y4Q4H5K4V1ZA2E4G1U3R9N10L567、设一条单链表的头指针变量为head且该链表没有头结点,则其判空条件是()。A.head=0B.head-next=0C.head!=0D.head-next=head【答案】 ACE9B3J10P4O4K5H3HS4Y3K5Z2M3Q7V1ZR9S7S1K6G6W9C1068、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCS1X10I9L4T9D2P5HF10S9B5M7S7M5J10ZQ8Z10R9F1Q10S10Q169、二维数组A的每个元素是由6个字符组成的串,其行下标i=O,1,8,列下标j=1,2,10。设每个字符占一个字节。若A按行先存储,元素A8,5的起始地址与当A按列先存储时起始地址相同的元素是()。A.A8,5B.A3,10C.A5,8D.A0,9【答案】 BCX6B5E1D1W7P10B5HG2K2H5T2I2U7N5ZS9P8X8I4P5J3W570、下面给出的四种排序法中( )排序法是不稳定性排序法。A.插入B.冒泡C.二路归并D.堆积【答案】 DCU1U7R6S5N4E2P7HE10Q6X6N1G3E1O4ZE7I6O1M7X1C5C371、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造散列表,散列函数为H(key)=keyMOD13,散列地址为1的链中有()个记录。A.1B.2C.3D.4【答案】 DCF8L10M6P10W7V4B4HW3N6R10B6H2T5X4ZN6Z2P6U10D9H4V472、能实现作业、任务级并行的异构型多处理机属()。A.MIMDB.SISDC.MISD.SIMD【答案】 ACQ6P9B8X8P8R2W10HR7C3K5R3T9R1V6ZP8R8B6Q1B2F1D1073、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C.可用性D.可靠性【答案】 ACK6W7X3M9Y1Z6Y10HE2Z5U1A1X3T7C1ZB7W8C5W10J9V2N374、动态 RAM 的刷新是以( )为单位进行的。A.存储矩阵B.行C.列D.存储单元【答案】 DCH10P6D3K10U9C6Z7HM5U5K2E7S5O2G8ZE2D4M8Q10M3G2G975、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少( )。A.M1B.M1+M2C.M3D.M2+M3【答案】 DCF2R3H5L8W1P2V7HU6K3B1P5X2D2N1ZV4A1D7K10C4D1O476、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。A.保密性B.可用性C.完整性D.可靠性【答案】 BCI5W1D2Y3Y3O1H8HD9T9K4Q5O10P3C2ZW7U6C1Z4B6I6E777、下列关于恶病质的描述不正确的是A.全身衰竭的状态B.癌症晚期患者的表现C.机体严重消瘦D.是良性肿瘤恶变时的主要表现E.肿瘤恶性增殖所致的严重消耗状态【答案】 DCT6X1B2J6Q8G9A9HI8N1X7P9T2S2A5ZJ1M4E7J2W7M3T1078、在电子邮件应用中,客户端通过( )协议将邮件发送至邮箱服务器。A.FTPB.SMTPC.HTTPD.POP3【答案】 BCV8I7N9V4P8I2V10HW3C10X1Q7E4R7O5ZZ7A1X6S9F10B8E279、对数据库物理存储方式的描述称为( )。A.内模式B.外模式C.概念模式D.逻辑模式【答案】 ACK5E3Q3M1L3S10Y6HV10C4T9B3Z6O2J3ZE6N8B10Y10Q8K5K780、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】 DCH8F10R2L3Q4P2Y6HT1T3N9L5D4R5Z7ZO9F6J5V1C8F1Z681、关系模式至少应属于( )。A.1NFB.2NFC.3NFD.BCNF【答案】 ACW10N6P8J7P4B8Z6HA7M5Z6K7C6P7Q6ZF5S9P9M3G5U5G882、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。A.255.255.255.0B.255.255.252.0C.255.255.248.0D.255.255.240.0【答案】 CCH1G7V7R6U9W4S9HK6X5U2N8U8B6V10ZU7I10U10I9U5L2L1083、以太网交换机上的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。A.交换机自行学习和手工添加映射表项B.动态路由协议动态生成C.交换机之间相互交换目的地的位置信息D.生成树协议交互学习【答案】 ACX3A9S8C1K2C1O4HN4G2Z6Y2V6G3Q1ZL6A10Z9H4E7J5Z784、不是桌面虚拟化远程连接协议的选项是( )。A.RDPB.CIC.CICAD.PCoIP【答案】 CCD3Y8D4M5H8Y5U5HK5D7I3S10M2C7C5ZQ1P3N7C4I3W1T385、作业在系统中存在与否的唯一标志是( )。A.源程序B.作业说明书C.作业控制块D.目的程序【答案】 CCM7F1N2C9G10L2K7HA2A10E5W10Y3M9L4ZP4B4H6R6C8O5N286、在一个C类网络中,有一IP地址为210.110.14.79的计算机,其子网掩码为( )。A.255.255.255.0B.255.255.0.0C.255.0.0.0D.0.0.0.0【答案】 ACO4R3T1K10X7M9T8HY3J2N4G1O10R10Z7ZS4A1S7E5U9S9A487、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造散列表,散列函数为H(key)=keyMOD13,散列地址为1的链中有()个记录。A.1B.2C.3D.4【答案】 DCN8F3K5H8H3O6J5HT1E4M3W1S4M8D8ZP9O6D10C9D3B10X588、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】 BCZ7G2C6Q2Z1A8I3HY2S2D7K4B2S6K7ZG3Q8S4M7H8I1E889、Windows操作系统中,显示器的刷新频率值设置过低会()。A.降低显示器的使用寿命B.降低了显示器分辨率C.显示屏变亮D.以上都不对【答案】 DCZ7U9D4X4U9O3F1HF5R7J9U3P3S7K10ZU8Q7J5W2M9H6S390、在 SELECT 语句中,下列子句用于对搜索的结果进行排序( )。A.HAVING 子句B.GROUP BY 子句C.ORDER BY 子句D.WHERE 子句【答案】 CCG4Y5G1X4U1G1X9HY1S6W4S4S10Q2I9ZS9N9J4N4V6Y4D891、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and (请作答此空). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.synchronizationB.conflictC.transportD.sequencing【答案】 DCT3E8I8P2M8Q9B3HG10A4Q6M3Q1L3U6ZY2K10W6F1K4L9J592、封锁可以避免数据的不一致性,但有可能引起( )A.系统崩溃B.使磁盘上的 DB 中的数据有错误C.若干事务彼此等待对方释放封锁D.系统自动关机【答案】 CCK10Q5O7M3S2T4T3HO7G10A9M10O6F7C8ZE8P2W9K6A5A10Q793、在Windows的cmd命令窗口中输入 (2) 命令,可以查看本机路由信息。A.ipconfig /renewB.pingC.netstat rD.nslookup【答案】 CCD9K5M6O4K9R10X7HA7K10R9S1F3P4P6ZN7F2S5F6X3P10W894、在同一时刻只能有一方发送数据的信道通信方式为( )。A.半双工通信B.单工通信C.数据报D.全双工通信【答案】 ACY1E6M3T8G2S4N8HQ8Q1L6N7L9V6J4ZI6L2X9N10G4G5U495、磁表面存储器不具备的特点是()。A.存储密度高B.可脱机保存C.速度快D.容量大【答案】 CCZ8O1M2Q1Y6E4L10HT9D9R5P3J2Y2E5ZS1G8I5G1X10W1P996、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()A.停止访问B.周转挪用C.随时中断DMAD.与DMA轮流【答案】 CCH5H4D9O5J8W7Y9HB10R8M2A6L7D4A8ZO2J5B6P1Z8N10X297、下列说法中错误的是()。A.主频为1GHz的CPU运算性能可能强于主频为2GHz的CPUB.衡量用于科学计算的CPU性能的主要指标为MFLOPSC.字长指计算机能直接处理的二进制信息的位数D.主频是指CPU机器周期的倒数【答案】 DCR10P3J8F6O4K10M2HK4L9M1S8S8C10N3ZI7P7R9M1I3E2F998、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的