2022年全国国家电网招聘(电网计算机)考试题库通关300题及1套完整答案(贵州省专用).docx
-
资源ID:65122260
资源大小:77.60KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库通关300题及1套完整答案(贵州省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、TCP 和 UDP 协议的相似之处是( )。A.面向连接的协议B.面向非连接的协议C.传输层协议D.以上均不对【答案】 CCG7B7E4Q6B1J10A9HA7P5K2T6P6I1W10ZX3T6O6D5G10V2C12、操作控制器的功能是()。A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号【答案】 DCA5P2Z10M5M10X8U4HK3S9V6D4T4D4Z10ZZ10M3Y8J2F7R5N83、某企业需要在一个办公室构建适用于 20 多人的小型办公网络环境,这样的网络环境属于( )。A.城域网B.局域网C.广域网D.互联网【答案】 BCO1M3D5T5N6Q9T10HT2O4U6N1H10B3M5ZL6W1G6Z7V10T4D94、有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A.硬件B.软件C.固件D.辅助存储器【答案】 CCK1U2D2P10H3E4J10HY6P10W9A1B1N3I9ZR8L7W5E5L10U10E65、三个可靠度R均为0.8的部件串联构成一个系统,则该系统的可靠度为()。A.0.240B.0.512C.0.800D.0.942【答案】 BCZ1I8W8V2P3N10X4HJ6U5B2M1I1S1M2ZH6H1D2D6F5K3Z26、计算机的CPU每执行一个(),就完成一步基本运算。A.程序B.指令C.软件D.算法【答案】 BCV2U10K4W9V1W2H8HV7R1J6H3R3C1S1ZG6E9D10X10I7P1O97、接收电于邮件采用的协议是(50)。A.SMTPB.HTTPC.POP3D.SNMP【答案】 CCN9B5Z1N7S3Y4S1HE8W6N5O3Y10Q7N7ZL6N10Y3K2X4M2J18、同步通信比异步通信具有较高的传输频率,这是因为()。A.同步通信方式的总线长度较短B.同步通信采用一个公共时钟信号进行同步C.同步通信不需要应答信号D.同步通信中各部件存取时间比较短【答案】 BCM1B10W3K8H4P4S10HO7N6H1H10H5Y5Y7ZH4Z7L2Z9Z3P2X29、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.模/数变换【答案】 ACL6M10M2X2X9D8F10HL8F6S1H2H4L4D8ZW6W7H9F5L7V1G510、指出在顺序表F=2,5,7,10,14,15,18,23,35,41,52中,用二分查找法查找12需要进行多少次比较()。A.2B.3C.4D.5【答案】 CCB4C9L7B4I3Y3T7HJ7G4Z5Q2P5A9L8ZH2J5H3X6Y1A4Y1011、EEPROM是()制度存储器。A.固定掩模型B.一次可编程写入型C.紫外线擦除可编程写入型D.以上都不是【答案】 DCC9A8F9O4E6X6C1HD4F5E2F8E4Y8M9ZJ8M8G3T2C2C8Z212、配置交换机时,以太网交换机的 Console 端口连接( )。A.广域网B.以太网卡C.计算机串口D.路由器S0口【答案】 CCO3F2I2W7S10D9N5HL2T2J6A1I1H1A9ZD1A6C5Z6G3J2P913、I/O 采用统一编址时,进行输入输出操作的指令是( )A.控制指令B.访存指令C.输入输出指令D.程序指令【答案】 BCM7L2M1A6O5A2C2HA8Z3R8M1Z5P2S1ZL9Z8A1K1Q9E7J414、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)。A.50B.70C.100D.150【答案】 CCB10X8V2K8G4W9O1HI4V4Z5Q9P6X8Y10ZF7N8A6D4S4U4W815、文件的顺序存取是( )。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCH8X6Q2P5H7R8R6HW1F6S7R8D5D3R10ZD5B9H8Q9K6L4O516、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCW1L9P8Q10K6I3J10HX1P8W2G1O3I5B2ZR2K4A1O6X4M7O717、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACX7V8Y3H5G2E6I4HP9M6R9A6X7C3A1ZL4L2S5L5M6K9E918、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BCT8U7A1D2X3Z3V10HK7S3K9Z7X5C10M6ZW9G5U8W7V6F4E619、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 BCW7S3M3U3N4Q2N8HG1Z4H10G5P7B9Y3ZH4I6R5S4S10U3P920、网络协议主要要素为( )。A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、同步D.编码、控制信息、同步【答案】 CCD5U6F7Y2L7H3C9HV3I3U2T1G1N2K4ZJ7A6Z5Y9F6X2G821、在数据结构中,与所使用的计算机无关的是数据的()结构。A.逻辑B.存储C.逻辑和存储D.物理【答案】 ACL10P8V8O6L7B5R7HM6E7Z6A8U10Z7V3ZN10W6S7D10V3E7M522、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCX3K7Z3Z3O10C8F9HX2X2U6H10E7B1W10ZU9H3M1C2R2F9R923、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同B.阶符与数符相异C.尾数最高数值位为1D.尾数符号与尾数最高数值位不相同【答案】 CCL8A1H10J2N7Q7Z3HN6M8F9S8B4I4V4ZI3R1J6V6A4J10Z124、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】 DCE8O10Q9R4C8D9P2HB6K3S1K2M10E5I8ZL9P9J3V10L10B1A125、通过改变载波信号相位值来表示数字0、1的方法称为(24)。A.FSKB.PSKC.ASKD.ATM【答案】 BCV3Z2C8I1T3I10Q2HI10B2W3M5V4Z1G10ZN10M5A6H8P1X4G226、在子网划分中,要求设置一个子网掩码将B类网络172.16.0.0划分尽可能多的子网,每个子网要求容纳15台主机,则子网掩码应是(58)。A.255.255.255.224B.255.255.255.248C.255.255.254.0D.255.255.248.0【答案】 ACJ8Y9C7J5V10Q4S5HA7R6U10J6O9W3X2ZK9G7D1J10R6F5M527、所有站点均连接到公共传输媒体上的网络结构是( )。A.总线型B.环型C.树型D.混合型【答案】 ACE6T9L6Z6H6W7L4HN8Z10D3K9Q2U3H8ZE6Q6H10I5W2T10U728、有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()A.1NFB.2NFC.3NFD.BCNF【答案】 DCY3T7Y7V6P8E6C3HD7H5H3N5Y6Y10K7ZW1B2G3L9I6U10L929、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】 CCT3Y5W10K6E9A2E1HM4H3Y1K10Y10R4G10ZO6J5B1E7I9H4O430、通常计算机的主存储器可采用()。A.RAM和ROMB.ROMC.RAMD.RAM或ROM【答案】 ACJ3A4O10L4I1O8D9HJ2E2C6J1H10T9Z2ZY3X10E9D3S3Q3S531、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C.可用性D.可靠性【答案】 ACN5P5S1V2E9T7F10HU9W6J4S8F10Z6C3ZB5A2X8T6B8W4Q1032、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 ACC7K3P7V4I7K4I8HP9I9W7B2Y7N7Z4ZV7B1M1Z3Y5L5P633、关于用户角色,下面说法正确的是()。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系【答案】 BCF4V1F10C7Z9D5M5HD1D1S9X5M5J4F9ZM5Q3K9A9Y10A4O434、运算型指令的寻址与转移型指令的寻址不同点在于()。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACI2Z6R8J6O5I5I3HJ3Y3F2Q8A3N4E10ZX7G10D3C5A6W3B635、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACL1M8E4F1S3H4V3HB5F5M10T10X3S10K8ZY2R8I7A9L2S5P836、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是( )。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D.用户电脑的网关设置不正确【答案】 DCH9B5J9D2D7D4S5HN7X10U2M3K6R5C8ZW7S7Z9A8X3E10F1037、建立FTP连接,客户端的端口号为( )A.20B.21C.80D.大于1024的端口【答案】 DCP1Z7P9I8Q1T10Y2HZ3X2L10J3Y4S7N1ZC2F1S8I7K5V7K138、使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。A.ping默认网关B.ping本地IPC.ping 127.0.0.1D.ping远程主机【答案】 CCD9K4L1P6O1P5Z9HQ3M10Z3E2T3F7B7ZZ6N9H5Q3J2L3G739、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A.层次模型B.关系模型C.网状模型D.实体联系模型【答案】 DCI10V3U9F10X9O7R3HI10Z3E2A1L6C5Y7ZG4W3B8S9H5O10R1040、在大型机上不采用标准总线结构的主要原因是( )。A.成本高B.模块化强C.利用率低D.数据传输率低【答案】 DCF3M10F2T7S9T6F8HR10E9V2T10O9P5F10ZS1P2D2L1N5R8M141、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B.Cache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCS4U4F10B9W5E9U7HY5I3W6Q2B8S4L5ZK2I5L10U7Q6X2S542、在操作系统中,要对并发进程进行同步原因是()。A.进程必须在有限的时间内完成B.进程具有动态性C.并发进程是异步的D.进程具有结构性【答案】 CCT2A8H2G2O8T4M6HK6C6P5O4Y8Y9Q6ZG4S4E5J9X5X1E1043、有一组数据(15,9,7,8,20,-1,7,4)用快速排序的划分方法进行一趟划分后数据的排序为( )(按递增序)。A.下面的 B,C,D 都不对B.9,7,8,4,-1,7,15,20C.20,15,8,9,7,-1,4,7D.9,4,7,8,7,-1,15,20【答案】 ACK5R5L9A2K5S1A8HC3U5X7M5W7Z10Z1ZA8Y9K7A9X1X3A644、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCX1U2Y10S10Y8P8M10HZ7F1Y3T6R2B10I5ZZ3S7D8G7W1T2Y245、关于关系模式的规范化理论中,不正确的是()。A.关系模式的规范化过程是通过对关系模式的分解来实现的B.范式级别越高的关系模式不一定是好的关系模式C.属于3NF的关系模式不一定是BCNFD.对关系模式进行分解时,保持函数依赖的分解一定是无损连接【答案】 DCW7D10S4I3V2T5B7HL10H7K2A6Y5F9V2ZK10A4R1O9B1S6D1046、在散列函数H(k)=kmodm中,一般来讲,m应取()。A.素数B.充分大的数C.奇数D.偶数【答案】 ACG8G5R6A6C7I5L4HX2X4B8V6V7F9Y5ZW4J3W9I3F3F3W947、设有广义表D(a,b,D),其长度为3,深度为()A.B.3C.2D.5【答案】 ACM2T1M7E5P1G8M1HQ3P6B7Q7A4Z10F1ZN9D10R4S5O8L9A148、下面()不属于特殊矩阵。A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵【答案】 CCZ2O4D10J9F7W7W7HL4Z5K6A4S8C5M2ZY10H1Y4T7H4G4D749、通信软件的数据操作功能不含(27)。A.终端仿真B.数据加密C.流控制D.转换表【答案】 CCK2Y6F6Y8P2L3Y8HX9L4P4E3C3G3I9ZW9M2V5C1L5M7N350、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCJ9I3O7B8Z5A2P2HQ10Z3V10H4X4M2H5ZB7F5M6C10P7U5Z851、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。A.7KBB.8KBC.9KBD.16KB【答案】 CCB3I2I2G6V5R7C6HG3I10G9P1D7U6X10ZO6U6R6P8U2Q7D152、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】 CCK2C7D1C5W4S10F1HP5H5G9H8K1E5R10ZO7F4T1Y10O4T3O153、运算器的核心部件是()。A.数据总线B.算术逻辑运算部件C.累加寄存器D.数据选择器【答案】 BCP6B10C2J9A3J9X9HR2L9K1N1A1B1I3ZM1W10B8A4B9K3V854、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】 BCK1X6Z4Z9D1O6I5HQ6O10O4O7R6Z8C7ZZ6R7A6J9H8A1E555、下列广义表是线性表的有( )A.E(a,(b,c))B.E(a,E)C.E (a,b)D.E(a,L( ) )【答案】 CCX1G3E9P10Z2P3W8HK2W2N7X3E5M7C4ZZ4H4W6M10H4X9H656、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()A.停止访问B.周转挪用C.随时中断DMAD.与DMA轮流【答案】 CCW8S2O1A5Z5R6N3HR9A2Y8I9G10P9L9ZK2G4C9X9F8P10V657、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 CCD7I1S1D3V9C4H1HA1G6C8G3Q7A6B10ZB1O3A8W2O4A8V958、中断系统是由( )实现的。A.仅用硬件B.仅用软件C.软、硬件结合D.以上都不对【答案】 CCV5G6M4B1Y8P4B6HW2J3S4Z5Y3E8Q1ZB1A5N10P6K10T6H259、在计算机中使用的键盘是连接在( )。A.打印机接口上的B.显示器接口上的C.并行接口上的D.串行接口上的【答案】 DCB4O9H6E2F6H3S8HI5M10T9J5W2H8X1ZS7A4E2C4M9R4L460、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是( )。A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为 O(1)B.线性表实现相对比较简单C.平衡二叉树的各项操作的时间复杂度为 O(logn)D.平衡二叉树的插入节点比较快【答案】 DCQ9B9F3Z9S6C4O2HN2W1I9P9P5J5W10ZY8O7E9O6D9U8H1061、与微指令的执行周期对应的是()。A.机器周期B.指令周期C.节拍周期D.时钟周期【答案】 ACA9H1T8A2V9G3H4HN3J5E6L5Z4D4Y5ZE3Y9P3U3O8D8H862、网络管理员使用 Tracert 命令时,第一条回显信息之后都是"*",则原因可能是()。A.路由器关闭了ICMP功能B.本机防火墙阻止C.网关没有到达目的网络的路由D.主机没有到达目的网络的路由【答案】 CCO7V6Y4D5W6I3V6HK7O10M4Y10T5U7N10ZR9P2O4Z2M1L2P563、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】 CCO4X4D10I2V10D9H8HU3E8I3Y6C10Z8Q8ZG2X4Y9S10D1Q1D564、中央处理器(CPU)控制器中( )用来保存当前正在执行的一条指令的代码。A.程序计数器(PC)B.指令寄存器(IR)C.地址寄存器(AR)D.数据缓冲寄存器(DR)【答案】 BCA10F4B10M6Z2E7N1HV2I5U10X3N9L7X2ZY10D4Y9R3R2J6F465、指令寄存器的位数取决于( )。A.存储器的容量B.指令字长C.机器字长D.存储字长【答案】 BCO9M5R4X7F3H10X6HP8B5M5Y3K8M10C2ZA4S2X5X9U6A8D866、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的线序为( ),而EIA/TIAT568B规定的线序为( 请作答此空)。A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C.绿白 绿 橙白 蓝 蓝白 橙 褐白 褐D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐【答案】 ACY5L5B3S8D5F9J7HP7W8V4U1Y7S1A4ZQ6X9Z9C1N5F6Z967、活动头磁盘的寻道时间是指()。A.最大寻道时间B.最小寻道时间C.A.B之和D.A.B的平均值【答案】 DCL2R10N6C4P5A7N7HV3O5S10U2Z1W9G9ZO2B6F9F1F8W4N568、IEEE 802.3z中的1000BASE-SX标准规定的传输介质是 _。A.单模或多模光纤B.5类UIP铜线C.两对STP铜缆D.多模光纤【答案】 DCJ8M2C9S5F9W8S5HN4A4T8Q7P4E4K9ZN10S3R5K10T10W8R569、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。A.实体完整性B.参照完整性C.用户定义完整性D.域完整性【答案】 ACC5Y9P10S10H3F8Z3HX1B2V1M1Y6S6W1ZB3Q4S10U3L5P6G870、数据结构是具有()的数据元素的集合。A.性质相同B.特定关系C.相同运算D.数据项【答案】 BCT4O9U7L7L7H7V10HB7W7B6P10F2U3O7ZQ5T4Q7J4Y3D4H971、物联网的核心技术是( )。A.无线电B.操作系统C.射频识别D.集成电路【答案】 CCE6Z6B8D4A4Z5C9HG8B4R7B2N2J2N4ZX3M8A4I4D7A2V1072、计算机中的执行过程是( )。A.B.C.D.【答案】 BCE8F10L3T4E9G7Y7HL2F2M10L5E3D2X10ZS8R9Q2Q6L7G2C873、设备的独立性是指( )。A.设备独立于计算机系统B.用户编程时使用的设备名称与实际使用的设备名称无关C.系统对设备的管理是独立的D.每一台设备都有一个唯一的编号【答案】 BCC9N2Z7T5Z7C9A8HF9B2A6L6M4J5R6ZZ9F6V2Z9A8U9N1074、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的( )。A.安全性B.完整性C.并发控制D.恢复【答案】 ACL1C8U3W6W7B5X8HM8D4E2N4M2U3N4ZG3B4S4W9B3I7W775、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。A.front=front+1B.front=(front+1)% mC.rear=(rear+1)%mD.front=(front+1)%(m+1)【答案】 DCO9Y10P4C5U7Q5D6HQ10D2Z10F8R8C8T8ZJ5F1C6G1F7A10U976、在 windows 中,使用( )命令可以查看本机路由表。A.route printB.route -fC.route addD.route【答案】 ACA4T9H3B2D7S7Y4HY3T9S7B7W4D2Q5ZV5E1Q2D8R5B5Q1077、用直接选择排序方法分别对序列S1=(1,2,3,4,5,6,7)和序列S2=(7,5,3,2,4,1,6)进行排序,关键字比较次数()。A.相同B.前者大于后者C.前者小于后者D.无法比较【答案】 ACZ8A7L1H4J3Y6H6HT9E6K1R10R8B2R2ZU2U3X8K7Y7J10P478、下列程序段的时间复杂度为()。for(i=0;im;i+)for(j=0;jt;j+)eij=0;for(i=0;im;i+)for(j=0;jt;j+)for(k=0;kn;k+)cij_cij+aik×bkj;A.O(m×n×t)B.O(m+n+t)C.O(m×t+n)D.O(m+n×t)【答案】 ACE8D1H1U5O6U2G10HM9Y6G8H7T2M3M1ZR1E3E2N9F5Y3Q379、以下哪些是可能存在的网络安全威胁因素( )。A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】 BCS8Z8U7Z3V6X5R1HC4X1V4Y3W1L3J5ZK8L8G4Q6Q9F4E580、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCN7B6F7J8Q3I7U4HA4O6U6J7V3R10V3ZA9Q9E4G2B5G2F281、ICMP是TCP/IP网络中的重要协议,如果在IP数据报传送过程中发现TTL字段为零,则路由器发出()报文。A.超时B.路由重定向C.源抑制D.目标不可到达【答案】 ACM6M6F2S1P6I10V3HJ1M4R2R9G6Y1S3ZP10W7C8S6L8C7P1082、192.168.1.0/30的广播地址是( )。A.192.168.1.1B.192.168.1.2C.192.168.1.3D.192.168.1.4【答案】 CCJ2C6B6P8H2S10O8HJ6O10T10B8A5N5F3ZN6F6V4S6B3U7Y783、IPv6地址长度为( )位。A.32B.64C.128D.256【答案】 CCR10Y6E1Y10H1Q7C6HD1I3Y5K2Y9R5J7ZO1W3K3L5E6Y9R984、关于Fast Ethernet的描述中,错误的是A.协议标准是IEEE 802.3uB.只支持光纤作为传输介质C.可用交换机作为核心设备D.数据速率为100Mbps【答案】 BCL10H1R2F2J5V4Y1HM10J8L2M1P6N9I6ZJ2L4V5N5J1F10I1085、以下关于报表与数据的叙述中,正确的是()。A.报表可以输入和输出数据B.报表只能输出数据C.报表只能输入数据D.报表不能输入和输出数据【答案】 BCB3A9G3E1M6E10R8HF5O10T9K5X9Z7J1ZY9L1B10Z8L10Q4C1086、以下文件中,()是声音文件。A.marry.wpsB.index.htmC.marry.bmpD.marry.mp3【答案】 DCG5H9X4Z6Z1M5A8HT10J7P3Z8T4A10M2ZI10B1I3B5S2Y1U587、处理机主要由处理器、存储器和总线组成。下列属于总线的是()。A.数据总线B.接收总线C.串行总线D.并行总线【答案】 ACM4R8X10Q4F5S10L9HO9Y9M6U1A9E9V6ZS8Q3Z8S2A9K2A888、对稀疏矩阵进行压缩存储目的是( )。A.便于进行矩阵运算B.便于输入和输出C.节省存储空间D.降低运算的时间复杂度【答案】 CCH8F4U8G3U10N5N6HG8H2Y6V6H1G4V3ZK10C6T10Q5J7Q1X589、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】 CCR6R7R6F4H9T9E10HB9D6J6H8S3A8W1ZL3U7C2R10K9X5A790、某内排序方法的稳定性是指( )。A.该排序算法不允许有相同的关键字记录B.该排序算法允许有相同的关键字记录C.平均时间为 0(nlogn)的排序方法D.以上都不对【答案】 DCO7P2V8T3Q10Z8N3HB6F9W4R8P8O4U10ZM10R4A9O3N2C8U1091、关系模型是一种()。A.概念模型B.物理模型C.数据模型D.E-R【答案】 CCG5I7X4U5Q5X9H3HF1V8O5I3A2S2C9ZT6S1C7S4M2B6S892、防火墙的NAT功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络IP地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】 BCI9X7B7T9D5I9R5HP8X8V5E4B4P4X2ZK3K7D5G3I10G5F993、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为( )。A.O(n)B.O(n2 )C.O(n1/2)D.O(1og2n)【答案】 ACU8N10F8T1T1I9H7HR10U5U4K2R7J1D2ZV6F9S6D10Y6D4Y994、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCO6L1H8O5Q6R5I8HX5Y7E2M1I10T7R8ZI5W1B7J10E9S9I1095、计算机中机械硬盘的性能指标不包括(请作答此空);其平均访问时间等于()。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCW9W10P10N3Y1B7H8HZ7B1P4F7T4B9X4ZZ9L6I3P10S3I10L596、ARP攻击造成网络无法跨网段通信的原因是 () 。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】 BCQ3C7N1C10M1O3M5HY10G4X6Y5J10P6P9ZZ7F5L6N4Z1M4O797、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。A.数据库系统B.文件系统C.人工管理D.数据项管理【答案】 ACA8A8S4A3T10A7U8HO4R3D3T10J7B2I2ZI1F10W1Q9R8A8O598、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACD10D9P9S10C9H8R1HL5D2T9L1J4Y2E6ZL8P3C10U9N7B7S299、线性表采用链接存储时,其地址()。A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以【答案】 DCH1O5A7X4Q4W9N3HY6Z3T4X9Y1B3P10ZI10Y10T9W5I7F8S1100、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】 BCO3V3M5X2T4F10K9HX2A7H3D2Z6K4G5ZG4Z1K3E6V8J1J2101、临界资源是同时共享资源A.动态性B.静态性C.易用性D.封闭性【答案】 ACB8M10P3E2Z4I9A2HU3B7X4Q6Y10G3Z10ZV10Q5F4Q6V10L4E1102、下列有关节细胞性神经瘤的描述,正确的是:( )A.好发于四肢B.恶性肿瘤C.由分化较好的神经节细胞和神经纤维细胞构成D.常见血管浸润【答案】 CCZ5P7L9T7C5P8E7HD10F6H5Y4Q6C3Y4ZJ4I5H6X2U4L2S3103、工作在UDP之上的协议是( )。A.HTTPSB.SSHC.FTPD.DHCP【答案】 DCJ4O3Q5R1H5U6D3HS5P5X10W4L8N1X1ZQ8N3G9C6Q8Y6Q8104、CPU的指令系统又称为()。A.汇编语言B.机器语言C.程序设计语言D.自然语言【答案】 BCA6Y5C8X1V8C7N6HQ9M10F7T3X9M10S1ZS5H3I5M9Y8W5K3105、关于数据库系统的组成成分,下面各项中,最全面的是()。A.数据库、DBMS和数据库管理员B.数据库、DBMS、硬件和软件C.DBMS、硬件、软件和数据库D.数据库、硬件、软件和数据库管理员【答案】 DCY1N6L6X1P10A5K10HE9N10Y8O7V9X10H1ZP7I10P5I8E3L3G4106、关系型数据库的特征包括( )A.各表之间存在关系B.各字段之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCR7Q9K4E2I7F4E5HL1V2R4H3Y6D10V10ZD1A3U3P1Y9W1U2107、某寄存器中的值有时是地址,这只有计算机的()才能识别它。A.指令B.时序信号C.译