2022年全国国家电网招聘(电网计算机)考试题库自我评估300题精品加答案(山西省专用).docx
-
资源ID:65122257
资源大小:78.74KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题精品加答案(山西省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、某定点机字长8位(含1位符号位),现该机中一个寄存器的内容为43H,则将其算术左移一位、算术右移一位的结果分别为()。A.86H,21HB.结果出错,21HC.结果出错,AIHD.未给出机器数形式,无法判断【答案】 BCL5O7E8V1R10P4R6HE8B8E8D3M3K8I10ZB6Z6G4O9M6M3V42、工作在UDP之上的协议是( )。A.HTTPSB.SSHC.FTPD.DHCP【答案】 DCF1T5A6I10J8X6M9HS5V7Z5W3B8U7K9ZP4X8W5B1C7M3L73、若计算机字长为8,则采用原码表示的整数范围为-127127,其中,()占用了两个编码。A.-127B.127C.-1D.0【答案】 DCP6X9S8C6F1F6R9HN2G2L4X6Q10C1A10ZD4M3D4Z3V10N6Y24、下列不符合有关炎症介质描述的是A.可引起发热和疼痛B.具有趋化作用C.不引起组织损伤D.可由细胞释放E.可由体液释放【答案】 CCH5P10P2S7O7I8E10HM4O8W1N1Y10N5H6ZG7J7E5C7W5T3G85、下列有关光纤接入网的叙述中,错误的是( )。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换【答案】 CCY4J4P5M9E7K7E6HO9A9K4O2D10R5M10ZZ7P6X8H6D8P6M46、路由器的缺点是( )。A.不能进行局域网连接B.成为网络瓶颈C.无法隔离广播D.无法进行流量控制【答案】 BCX1K10W1K7B9Q8T9HY1A9I1E8K3B3L5ZB7Y7Y9I2A3D1L27、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。A.DHCP ClientB.DNS ClientC.Plug anD.Remote Procedure Call (RPC)【答案】 BCS1X10B2L6V9Y3N10HF1I7G4R10A1I9O4ZZ10P2M5M3D3A9U68、当采用分块查找时,数据的组织方式为()。A.数据分成若干块,每块内数据有序B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块D.数据分成若干块,每块(除最后一块外)中数据个数需相同【答案】 BCI8R4A10R5W3U8T2HI6M10W7F8E6T8Y9ZC9L8F1P5I4D5I79、不属于云计算缺点的选项是( )。A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 CCS9A7Z4I2C5I3K10HN9R3N7U9K1G10T3ZN2E5H9Y6F7T8V910、Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是A.将二进制码转换成ASCII码B.加密传输的邮件C.压缩传输的邮件D.提高邮件的传输速度【答案】 ACK9F2S1J5S8F8G7HR1O7I4Q7L1O7G10ZE1Y9F3O5N7Y4P311、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】 DCN1Q8U10T6E6V10X5HR5R7Y10W10C7K8F4ZX7Y10X8C3H2G2F312、虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()。A.快表与慢表都存储在主存中,但快表比慢表容量小B.快表采用了优化的搜索算法,因此查找速度快C.快表比慢表的命中率高,因此快表可以得到更多的搜索结果D.快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快【答案】 DCH9T4J5S1L1V9A3HW3B9U3S10S7H3S4ZM6P4S10R8C8I10B713、根据RFC1918,下面哪个地址是私有地址?_A.10.225.34.12B.192.32.116.22C.172.33.221.12D.110.12.33.212【答案】 ACT8A7X1A5I2R10A4HP8G2D5H2M8Y8E8ZF10X5L1Q9G3A3S114、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。A.ISB.PCIC.MCAD.PCMCIA【答案】 BCA4B6F4S1H7D2O8HR8H3Z5N3R10O4Q10ZV4E6V4S4J7O8W1015、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACH4E1R10V6Z9S7J7HA7W6X6H8H10M10D7ZG6X2C5W10A1Y6Z916、IEEE802.11定义了Ad Hoc无线网络标准。下面关于Ad Hoc网络的说明中错误的是()。A.这是一种点对点连接的网络B.这种网络需要有线网络和接入点的支持C.以无线网卡连接的终端设备之间可以直接通信D.这种网络可以是单跳或多跳的【答案】 BCC1N3M5V6Q5H8X6HS3T5T5G6Z2N6T2ZX1H2J10R9T4X9R217、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCT4M8W10H6J3L6H2HP4G10F5Q7I9S10N9ZA10L4I8X7L10H2I618、感知中国中心设在()。A.北京B.上海C.酒泉D.无锡【答案】 DCG2Q7N8H9W1P5Y7HT8B3Y8E2B5D1V8ZL1X4I8C3P9E4A1019、二维数组A的每个元素是由6个字符组成的串,行下标的范围从08,列下标的范围是从09,则存放A至少需要()个字节。A.240B.540C.90D.180【答案】 BCR4X8C5L7K1E9U4HT10T4Y7C1Z3C1F4ZO7I6F2B3S6V3B120、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。A.作业B.交换C.进程D.线程【答案】 CCS2I3K5Q10N5U2U5HL3R4A7Z8O10J9J9ZH6S8M3M7Y3K2Q621、关于 FTP 协议,叙述不正确的是( )。A.FTP 客户端和服务器在工作前,需要建立 TCP 连接B.FTP 服务器的指令端口通常是 21 端口C.FTP 是可靠的传输协议D.FTP 是传输层协议【答案】 DCT1L6D7W10T8U7S7HP1J10H6T1T6O1D1ZG8V9O2N4G6F1W722、HDLC是一种()。HDLC用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。A.01010101B.10101010C.01111110D.10000001【答案】 CCN3L6K9L10W2E8F4HY8A8U5Z5Q2V5B5ZE9P6B7C8J10Q3Z523、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。A.devmgmt.mscB.regedit.exeC.lusrmgr.mscD.services.msc【答案】 ACV10Q9G5S3S1C4D1HO6M1C5Q10O3G7H1ZF10M3N1Q3C9S3L724、中断向量地址是()。A.子程序入口地址B.中断服务例行程序入口地址C.中断服务例行程序入口地址的指示器D.例行程序入口地址【答案】 CCQ6K10M2X6Q3E9H10HG2G7W8M8H10B3C5ZO9W3Z2U2L5J3P225、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】 BCI5L1T10H7O3J2M7HR1T10R5G4U10N8Z5ZK2Q7J2N8K1V4X526、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACA4Q4R9H2Z6L9F7HK6L6H2Q6C4V5H9ZY8P7N9Z3S8B5K1027、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用( )来验证签名。A.发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的公钥【答案】 ACH8L2G8T10X5P2A6HZ3I7T7U7W6N6Q7ZN4G4Z4N2K6P1Q928、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符号,容易书写【答案】 BCZ7P2S3A1J4Y1K10HY9X1N3S4C9W7H7ZF6V1R3W7T3Q10Q529、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C.关系型数据D.面向对象数据库【答案】 CCZ7P7B5M5J5S8K8HJ4E3M9O9K9X4Z3ZA10G5L9H1S4T3O730、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 ACS2K2X6X1F8V8S1HM1U4F8E4V7Y7A4ZC8Y10L8V10D4V10W431、在 windows 中,使用( )命令可以查看本机路由表。A.netstat -aB.netstat -nC.netstat -bD.netstat -r【答案】 DCJ10F6D10N6I10I9D5HP5C7U6R4W5G7G1ZR1X8O9K3Q5M4H1032、在OSI/RM中,主要提供差错控制的协议层是()。A.数据链路层B.网络层C.表示层D.应用层【答案】 ACC9X4M9L1T6N10Z10HH1E9A1C3M2I2S8ZX7N2D2W4M8U3Y133、大数据相比于传统的数据挖掘,最显著的特征是( )。A.数据量更大B.数据类型更加繁多C.处理速度更快D.价值密度更高【答案】 CCK9E2I3N9M6E2S2HK2W5D7E3N1T2D3ZC2D1W7Z6S8V10V934、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】 DCV2C1H1W9R3L8Y4HC7E10J9O3O7Z6N8ZC1L9A4W1U1I6T735、下列寻址方式中,执行速度最快的是()。A.立即数寻址B.直接寻址C.间接寻址D.寄存器间接寻址【答案】 ACR9E2W1G3Y10P7G2HK2A8V4C3X4B10Y2ZU5P2G6W6A4C8G1036、外存储器中的信息应被读入(),才能被CPU处理、。A.ROMB.运算器C.RAMD.显示器【答案】 CCO9U5D7B5W1U6W6HB8E3Y5I9Y3D6F2ZY9R1R9N6L3O9Y237、电子邮件通常使用的协议有_(8)_。A.SMTP和POP3B.SMTP和RMONC.RMON和SNMPD.SNMP和POP3【答案】 ACY7X6G3H1V10Z5I1HQ4E6K6H10O3N9K3ZT9T6W6P10E7N9Y638、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACL7U9X4X3M5K6A5HJ8Z8T5K8Z5R10G9ZV1M2X6Q5K3R10Y439、在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。A.加密解密B.路由控制C.访问控制D.数字签名【答案】 DCU1H4F5X2N1E5D3HT8S5V7H9X9N10T7ZL6S9N1Z6A5N4B640、计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是( )。A.汇编语言机器级-操作系统机器级-高级语言机器级B.微程序机器级-传统机器语言机器级-汇编语言机器级C.传统机器语言机器级-高级语言机器级-汇编语言机器级D.汇编语言机器级-应用语言机器级-高级语言机器级【答案】 BCC7H8U6R5L3L7C7HS8H3K5P4M9I6F10ZE4U1V9L4I10D5L141、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。A.6B.4C.3D.2【答案】 CCO2B4I8F5Q10D6N2HD9T3G10Q10X8R1D6ZX4M7V3N10D9J10T1042、关于程序中断方式和DMA方式的叙述错误的是()。.DMA的优先级比程序中断的优先级要高.程序中断方式需要保护现场,DMA方式不需要保护现场.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据A.只有B.、C.只有D.、【答案】 CCA6D3G9V10J2Q4Z9HT6L3H6R10F7R9L7ZI4X5W7I6K9K8Z343、 IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.5B.20C.40D.128【答案】 BCX10R9N1M5O1D9W5HP3U9W10D4I4O6Q4ZD2H9X4Y6J2G3E844、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】 ACX8W4B1R6S5X6A7HK5O7Y8V1P8E6N4ZW7V3W2U4O6S1K145、大数据相比于传统的数据挖掘,最显著的特征是( )。A.数据量更大B.数据类型更加繁多C.处理速度更快D.价值密度更高【答案】 CCG7U1P7G9G9Q3Z7HA10O6J4C2T3Y8D3ZN7I10Y8Y8Y9B9T446、下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。A.中继器B.交换机C.路由器D.网桥【答案】 ACU7J8A3S7G2P8P2HW10A7T2S6J1Z10H7ZF2Z5N6Y2L5R6K147、当前应用最广泛的数据模型是( )。A.ER 模型B.关系模型C.网状模型D.层次模型【答案】 BCU7J2I1E2D10F4L9HR8Y9T7J9V7F3P1ZX1A9I5U5K2L10Z748、在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是( )。A.UDPB.TCPC.ICMPD.IP【答案】 BCK3K3L5I9M10G3R10HU5Y1F7H9P2U9X4ZS1Q6D4T2H4M1R549、存储容量1GB等于()。A.1024KB.1000KBC.1024MBD.1000MB【答案】 CCT1P7N3A8C7R1D1HZ5S5W5D5C3H10Q10ZP2J7Z7K1D3Y3O150、某系统有 n 台互斥使用的同类设备,3 个并发进程需要 3、4、5 台设备,可确保系统不发生死锁的设备数 n 最小为( )。A.9B.10C.11D.12【答案】 BCC2Z6A10O6O2O4W2HQ4V8B6I6U10K2G3ZW4T6U10U7T7C2F951、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】 CCB5V8P3K4N10H4Z2HK3A6C9S9V6B9F7ZT10K4L5C10N7Q7L1052、指令优化编码方法,就编码的效率来讲,哪种方法最好()。A.固定长度编码B.扩展编码法C.huffman编码法D.以上编码都不是【答案】 CCN10U7N6H8S6W10G4HZ6K8O9U10I8F3F10ZY1E4I1C6E5O1T1053、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过( )查询报文获取,该报文使用(请作答此空)封装。A.UDPB.TCPC.IPD.以太帧【答案】 DCY10H3C2Z2S3B4V5HO2O6T7X5J7G2Z9ZV2G8N6J8Q4D3S254、以下关于分页系统与分段系统区别的描述,错误的是( )。A.页是信息的物理单位,段是信息的逻辑单位B.页的大小固定,段的大小动态变化C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的D.分页系统比分段系统更方便信息的共享和保护【答案】 DCX8C1L9V5D3J5N10HQ6A8A1W7R1E9Z2ZA3J9X1R1B1R2Z755、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。A.实体完整性B.参照完整性C.用户定义完整性D.域完整性【答案】 ACT9D9X2O3R7O10C1HL8C4U3H3J9U5Q4ZJ5I4C9B8F8F1D956、索引式文件组织的一个主要优点是( )。A.不需要链接指针B.能实现物理块的动态分配C.回收实现比较简单D.用户存取方便【答案】 DCK9Z6M10Y5R6R3R5HK4C1J5B7O8V2K8ZM6Z8S1Y8T4L4T657、各种网络在物理层互连时要求( )。A.数据传输率和链路协议都相同B.数据传输率相同,链路协议可不同C.数据传输率可不同,链路协议相同D.数据传输率和链路协议都可不同【答案】 ACF4D7B10B10W9R8A8HF6Z3M6H3Z3U1K2ZP9B1W2K3A4U1A758、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】 DCK10F10U7O4S9T2C6HB8J5J9L5O4A1O2ZN10Z4Y2U9A3G7B859、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。A.计算机的用途分类B.计算机的使用方式分类C.信息的形式和处理方式分类D.计算机的系统规模分类【答案】 CCR4R4X5T9U10Q2U9HF10S1K3D9Q9S7T10ZN9N1E2K4A6X6X560、假设执行语句S的时间为0(1),则执行下列程序段的时间为( )。A.0(n)B.0(n2)C.O(n×i)D.0(n+1)【答案】 BCW5A10Q8M1Q2I10Q2HY9J3M3M5A2S7Z7ZK2S10Z6M9T4F7S1061、处理机主要由处理器、存储器和总线组成。下列属于总线的是()。A.数据总线B.接收总线C.串行总线D.并行总线【答案】 ACM10K4F6N3J7I8C9HG10E10P10B3D6P5H5ZZ8H6Y8X1J10R5U762、WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件( )。A.HTMLB.JavAC.SQLD.VC【答案】 ACD6G6P5B8Y4O2D3HC3H5J3I8Q4S10U1ZI8N5R8W6G10K2U963、SQL 的“CREATE UNIQUE INDEX”语句中 UNIQUE 表示基本表中( )。A.索引键值不可分解B.索引键值都是惟一的C.没有重复元组D.没有重复列值【答案】 BCB8I4J2N2G9X4C7HQ2Q9V4D1W1E2T2ZR1F9I7M1I5H9R764、FTP工作时使用(30)个TCP连接。A.1B.2C.4D.6【答案】 BCN4D7W3K10N7N1U9HP8E4D1U6I5A6E10ZA2T5N10K9P8R7U265、lP地址块192.168.80.128/27包含了()个可用的主机地址。A.15B.16C.30D.32【答案】 CCN10F8H7G4X7V2Y7HL2V10X3M3O8L2Z6ZP4T1C4X10N10V5Z966、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCA1G1N9O5F9M6C9HF10Q8V7M6H10U9T6ZW6T10N3C5E4Z7G167、下列寻址方式中,执行速度最快的是()。A.立即数寻址B.直接寻址C.间接寻址D.寄存器间接寻址【答案】 ACT10Q1N9J3I2U5U8HI8F3G6T7M6U5N3ZQ5Y2R1Z10O8J10Y968、划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分的是(4)。A.根据端口划分B.根据交换设备划分C.根据MAC地址划分D.根据IP地址划分【答案】 ACK5U6V2E6T6V9R1HC6V9L8B8R8B8B1ZO5N9U1Z10L10W10I669、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCV8Z8M1P2B1O7Q6HJ4H5X1Z10N6I8Q7ZE7Q7Z4V2N10Q5Z570、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACN1V6K6O6Y6V5Z4HQ2F7W2Z4S10J8M1ZQ7B10U2X4I8B9H971、 (3) 采用不同频率的信号在同一信道上传输数据。A.空分多路复用B.时分多路复用C.频分多路复用D.码分多址【答案】 CCS4T3N8A5F5M5Y4HW7Z4J4S6Y4L8I7ZD1O9B7O5C5K2T672、在Internet中的大多数服务(如WWW、FTP等)都采用(41)模型。A.星型B.主机/终端C.客户机/服务器D.网状【答案】 CCX1S4D6S2V9M6R3HQ10T8R9F6I8I10F4ZE4F10H6A1D6E10Q473、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。A.50%B.60%C.80%D.100%【答案】 ACC10T10Q2O9H9O10Z1HX2N5I3B5S3N1B5ZY9U2R9D1Z2R7P574、定点运算器产生溢出的原因是()。A.参加运算的操作数超过机器数的表示范围B.运算结果超过机器数的表示范围C.运算过程中最高位产生进位或借位D.寄存器位数限制,丢掉低位数值【答案】 BCQ5N3V8Y10I10E10O5HG3W3X8U9Z10F2J8ZI5J6K3B9E2I9W575、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。A.1.5,1B.1.7,3/2C.2,4/3D.2.3,7/6【答案】 CCP1N5R4Q2Y3J3A4HZ2U2Y7J2A8U7A7ZF7I1P4H10G6Q6Q476、网络管理员发现网络中充斥着广播和组播包,可通过()解决。A.创建VLAN来创建更大广播域B.把不同的节点划分到不同的交换机下C.创建VLAN来划分更小的广播域D.配置黑洞MAC,丢弃广播包【答案】 CCT2A10Z10J4H4Z6B3HH2K3K8M3G3Q8S9ZF5N8E1V1W1C3T477、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。A.DBS 包括 DB 和 DBMSB.DDMS 包括 DB 和 DBSC.DB 包括 DBS 和 DBMSD.DBS 就是 DB,也就是 DBMS【答案】 ACT10P10F3B7P1F2D5HR2D1A6E3D2E1J8ZM3N4E6U7R6H5O778、()不是TCP/IP高层协议。A.SMTPB.telnetC.ICMPD.FTP【答案】 CCE10L6O3O9C6C4G6HU9T10O7X4B10F3V8ZC2M4L1X7J8U10P179、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCF10E8O10X7Z8L1G10HK3W9B7I6T5L4N3ZG1D7V3V1S4K8Q780、计算机中进行逻辑运算的部件称为( )A.运算器B.控制器C.程序计数器D.存储器【答案】 ACV3B3A10O6Q8D2B8HT3K4E6K2S2X5X6ZR3E2Q10S8D9C3G881、对于广域网来说,下列说法不正确的是( )。A.作用范围必须在几千公里以上B.广域网有时可称为“远程网”C.广域网一般采用存储转发的方式进行数据转化D.广域网是基于报文交换或分组交换技术的【答案】 ACY9N4K9D8S3V2K6HC8Z1Y3C4Q9Y3P10ZF5W2M10A7J3G10P682、 (3) 采用不同频率的信号在同一信道上传输数据。A.空分多路复用B.时分多路复用C.频分多路复用D.码分多址【答案】 CCU2O2R2L5B9A6H6HN8P5J10W8T7P5U6ZX7J7R4I4D1T3K683、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCO4M5L9L3O2A7U5HI7L7M3U6T7R1K3ZO3A8D1E10V6D8A1084、设循环队列的存储空间为 Q(1:30),初始状态 front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为( )。A.30B.0C.29D.0或30【答案】 DCZ8B1O1W6E7W3E4HY4L4M6T9O3C1C10ZV8N3R4R10U4J1N185、关系数据库管理系统应能实现的专门关系运算包括()。A.关联、更新、排序B.显示、打印、制表C.排序、索引、统计D.选择、投影、连接【答案】 DCD10Q3F1W6Z10I4E10HR2E6Z1J8L6N5T8ZP2K7Z3C7T1E7L986、访问控制根据实现技术不同,可分为三种,它不包括( )。A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制【答案】 ACN6K10E10Q5K10D1E4HK9T8N8O10R8R7B6ZP5X10N2Z5W7Z4G487、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。A.(n-1)/2B.n/2C.(n+1)/2D.n【答案】 CCM2M6T3P1A3F8V4HA10X10B8L1W4Y2J7ZO6J2B3Q5S2C2G588、为了便于实现多级中断,保存现场信息最有效的方法是采用( )。A.通用寄存器B.堆栈C.储存器D.外存【答案】 BCP2Z7U4R2U10B5A7HI1I4G4X7J9K4Y3ZG5H1O4C9Y5N4S489、在 3 种集中式总线仲裁中,独立请求方式响应时间最快,但它是以( )为代价的。A.增加仲裁器开销B.增加控制线数C.减少控制线数D.增加总线占用时间【答案】 BCV2R5O1M2V10J9Y2HD9L7N9Z8G6O6H3ZX8C6I6H9E8W10J990、计算机内的传输是( )传输,而通信线路上的传输是( )传输。A.并行,串行B.串行,并行C.并行,并行D.串行,串行【答案】 ACV2M5J8W5A9V8R8HS6E4X5K1W6D1R8ZK9V3L7B1Y10Z1Q791、设输入序列是1、2、3、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是()A.n-1-iB.n-iC.n+1-iD.不能确定【答案】 CCH4S2S5B10B10Z3X6HD5J2G10P5H1V9F10ZT8C9X10P9Q1Q7T992、微程序放在()中。A.控制存储器B.RAMC.指令寄存器D.内存【答案】 ACU9F8Z4H6U2D10J6HM10S3F3X5B2J2Z2ZE8X10T3N10Z2X5V193、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCV10T8Y7Y9J2N8R5HW5F2Q10J6Z3V1U7ZK10O9U3P8W10C1P294、设循环队列的结构是:const int Maxsize=100;typedef int Data Type;typedef struct Data Type dataMaxsize;int front, rear;Queue;若一个 Queue 类型的队列 Q,试问判断队列满的条件应是下列哪一个语句( )。A.Q.front=Q.rear;B.Q.front-Q.rear=Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front=(Q.rear+1)%Maxsize;【答案】 DCE1B8Y2I6S6D9Q10HJ3H7A4U10C10I6P8ZL4B3M9C9U2B7Y895、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址【答案】 CCT5P10F6Y1M10N1T8HG4H9X1G9T5Q7P7ZZ10M7J6W8H8N4E896、阻塞性黄疸(早期)临床生化测定的特点是A.血清中酯型胆红素含量升高B.尿中无尿胆红素C.粪中粪胆素原升高D.尿中尿胆素原升高E.尿中尿胆素升高【答案】 ACL10T5D6Y9T9Z9Q4HE9N1O4K6Z10T5I1ZO10Z2A7O9R1W1R197、下列关于补码除法说法正确的是()。A.补码不恢复除法中,够减商。,不够减商lB.补码不恢复余数除法中,异号相除时,够减商。,不够减商1C.补码不恢复除法中,够减商1,不够减商。D.以上都不对【答案】 BCT6A4U8R10R2P2O10HZ9G4Q10W2X7A2R10ZR5I4V3J6L8L9R698、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()A.101B.102C.103D.104【答案】 BCQ4U1Y10O10M2C3E2HI5B2L1O2E2C7T6ZV7M7A8R6P7X1K599、下面选项不属于 Amazon 提供的云计算服务是( )A.弹性云计算 EC2B.简单存储服务 S3C.简单队列服务 SQSD.Net 服务【答案】 DCR4I8V9T2L3Z3K6HN1I3D4Y10L4M6T9ZS9L2H2C1G4W6L7100、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】 CCU6P4E1R1L3D9J3HA2Y9G1C5I1W6D6ZN6X9K9F4G3N3B10101、8位二进制补码表示整数的范围是( )。A.0127B.0128C.-128127D.-1270【答案】 CCE1J2X3B9I9H3U8HO1F3H6G2B6Q8Y9Z