2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(精品带答案)(山东省专用).docx
-
资源ID:65122631
资源大小:78.85KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库深度自测300题(精品带答案)(山东省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、计算机软件有系统软件和应用软件,下列( )属于应用软件。A.LinuxB.UnixC.Windows 7D.Intenet Explorer【答案】 DCX7U8D4Y3J5E8N8HV8M3A2T7Y4S9C10ZN9H6L10E9G1L1A102、能够消除多值依赖引起的冗余是()。A.2NFB.3NFC.BCNFD.4NF【答案】 DCL10R4K7L4I6I3Q2HO1H2C9B4Y1B10M9ZD1I1U6S9G9V1Y23、在同一时刻只能有一方发送数据的信道通信方式为( )。A.半双工通信B.单工通信C.数据报D.全双工通信【答案】 ACV3Z10F8Z7D1R6Q5HQ8P5J7Z10E2E7M7ZZ6L1D6F7R7W8S84、假定用若干个2Kx4位芯片组成一个8K×8位的存储器,则地址OBIFH所在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H【答案】 DCX7D10Y3H5T3X8O5HS1K5R9U1H10Z4Q10ZM1H8Z4I8E3R6X85、链表不具有的特点是( )。A.插入、删除不需要移动元素B.可随机访问任一元素C.不必事先估计存储空间D.所需空间与线性长度成正比【答案】 BCB1X9P9C1R9W5D4HX1R6C6K7M10Y5K10ZZ3O5X10P7Q4P1T56、解析 XML 时,需要校验节点是否闭合,如必须有与之对应,用( )数据结构实现比较好。A.链表B.树C.队列D.栈【答案】 DCN7Q10V2H9P2P5W7HU1A7K7A10Y3F6I3ZN10S7J5J1P2R4Q47、SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句INSERT、DELETEUPDATE实现的功能有()。A.数据查询B.数据操纵C.数据定义D.数据控制【答案】 BCV5E8Z7L5M8L7E10HL6T6X5B3C6G7R10ZU10T7L1R1H2J4B18、SMTP协议的下层协议为_。A.ARPB.IPC.TCPD.UDP【答案】 CCM7A9I10K4O1H8S8HK1C4D8K2X2F4X1ZB9Q1D3M6F7P7Q19、CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率【答案】 ACM2O1C8X7G8T8Q8HD3X9E3L1G3G3X9ZF1J3S9R1H3O10Z410、以下叙述中,描述正确的是()。I.同一CPU周期中,可以并行执行的微操作称为兼容性微操作.同一CPU周期中,不可以并行执行的微操作称为兼容性微操作.同一CPU周期中,可以并行执行的微操作称为互斥性微操作.同一CPU周期中,不可以并行执行的微操作称为互斥性微操作A.和B.和C.和D.和【答案】 DCB7X4S1A7H9P3Z4HU9K5P4N7L1C10C10ZY2U7Y1E6B10E3V711、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.solutionB.authorizationC.authenticationD.auditing【答案】 CCG7E6Q8B1D3Z7X8HS2Y6F5H10P2X10K3ZU10V6G7Y5E2C1X212、在地址 )。A.协议类型B.主机C.机构域名D.路径【答案】 CCY2E10H4D6N10C8J7HS5X9R3F9H8D5Q6ZT2R9P8F9P7O7P113、HTTPS采用( )协议实现安全网站访问。A.SSLB.IPSecC.PGPD.SET【答案】 ACA7I4N7S5F8A6R6HO4L5M4C2Y10N1K3ZF9U9O1E1Z8Q3P214、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。A.n-1B.nC.n+1D.n+2【答案】 CCP7O9O5Q3J5O8L8HT4B4B9K4I8G2G1ZJ5U2M1C9Z2C9X315、一个完整的计算机系统的组成部分的确切说法应该是( )。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】 DCY3H2H5W1W5B8T7HS4B2Y7L3H7U8V4ZX6Q3T9H2S1Z2M1016、决定局域网特性的几个主要技术中,最重要的是( )。A.传输介质B.介质访问控制方法C.拓扑结构D.LAN 协议【答案】 BCO8T8I6B7A2E2G9HX10T9R4N9K6N8T1ZR7Z8N8E9K8O6P517、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文A.TCP请求B.TCP响应C.ICMP请求与响应D.ICMP源点抑制【答案】 DCR9G6J4Q6T7A1E7HJ5L1P4T1J6O1Y3ZI6Y7A5R5M2W5N818、下列广义表是线性表的有( )A.E(a,(b,c))B.E(a,E)C.E (a,b)D.E(a,L( ) )【答案】 CCM2A4E4D3Q5O8O1HB3T5X9O1I6U9W8ZG10L9M5T4N6X8H619、假定用若干个2Kx4位芯片组成一个8K×8位的存储器,则地址OBIFH所在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H【答案】 DCC6A6J3T7Q4M4F10HK10V9N1G8Z2K9C3ZP7L1C5D8Y7V5D420、POP3服务默认的TCP端口号是()A.20B.25C.80D.110【答案】 DCP8F1D2E8P6Z10O8HP5M8X2R6M2D9O8ZX7F3A7V1X10Z10N321、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACE5C3B1J6K9K6N1HE3E10K2P8L1K1R6ZA4B10Y4N3Y9L5K222、关于用户角色,下面说法正确的是()。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系【答案】 BCW2Z6V9D1W8N5A1HB1O7R8M5X8G8P4ZF5U2T8P6E3Z6Q823、以下属于网络安全控制技术的是( )。A.流量控制技术B.可编程控制技术C.入侵检测技术D.差错控制技术【答案】 CCP8Y5O3H2W4K9B6HK8Q1H1P5W7K8Z7ZE8E2E10W3Q5T7C524、在 HTML 中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】 CCL4S4R2R7X3R6Y9HE1T10X6R2X4S1B4ZI3Q10F8C1S9O6N525、两个字符串相等的充要条件是( )。A.两个字符串的长度相等B.两个字符串中对应位置上的字符相等C.同时具备 A 和 B 两个条件D.以上答案都不对【答案】 CCI7A1Z8Q5Q2V2E8HK5E10U3Z1V1E3P5ZY7D2Q7U2D3V7D326、设关系 R、S、W 各有 10 个元组,那么这三个关系的笛卡尔积的元组个数是( )。A.10B.30C.1000D.不确定【答案】 CCQ10V1O10D7D5A10G8HK3Y5T8D4L7Z3X2ZH9S1A1T1T4L3Z827、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】 ACR10X7U1B5W9Z5I2HW9T8O2I5Y9P7F1ZX1O9I8V7F1Y10K628、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】 ACT9G4D8J5X3M3X9HR8B7N10D3V3C6B7ZZ5Y6A10S4N2Z6O529、网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的( )标准。A.802.1和802.2B.802.3和802.4C.802.2和802.4D.802.3和802.5【答案】 BCW8R4Y6E2N3A7Y7HH3E10Q9G4A9I2T7ZI5R1U2S4J1T6Y730、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 DCT2R6B3S9P1L10D2HP6I9C4S7P2H1J6ZD6F5U9E5I1R1N131、误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说( )A.误码率越低越好B.误码率越高越好C.根据实际要求确定误码率D.误码率高低关系不大【答案】 CCM7K8V3E5W4Z3G1HD4Q7H7H1X4T2H3ZU6L10S8D8Y1V1V532、 韧带样纤维瘤的病理特点不包括:( )A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】 DCQ2C4Z8I7F7V6Z5HO9H6N3D3R7X2Y10ZB1M1G7V3N3M1R433、ARP攻击造成网络无法跨网段通信时可以使用 () 命令清除受攻击影响的ARP缓存。A.arp -sB.arp -dC.arp -allD.arp -a【答案】 BCL4Q4X7A5W2D5S5HU10V3C3B1L5R4L7ZK10B3P10N8E10U8G434、关于 FTP 协议,叙述不正确的是( )。A.FTP 客户端和服务器在工作前,需要建立 TCP 连接B.FTP 服务器的指令端口通常是 21 端口C.FTP 是可靠的传输协议D.FTP 是传输层协议【答案】 DCR5Y6I5Q1N10C5G5HK2V3L1U7U6D1W5ZK9M5B7W9J6R2B135、1010AH是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】 BCT6S2L6H10H7T5B7HF8U3X3X6H5J5S8ZS8E7T6G5J5D2D136、CPU能直接访问的存储器有( )。A.cache和主存储器B.磁盘C.光盘D.U盘【答案】 ACJ4P1T4S7C1M1E3HU9S8K1Z8M10B4B10ZE3G1E5Y1C8H6C137、数据寻址和指令寻址的不同点在于()。A.前者决定操作数地址,后者决定程序转移地址B.前者决定程序转移地址,后者决定操作数地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACM3N3X3I5J7G4Q7HD6K3P8Y2N10F6P8ZX4O2E1H5E1O10Z938、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取( )。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】 CCI1F2I2K8L7U4F6HZ6T3E3G3B9P9G10ZF5Q4H6R7E2L9W439、通常所说的32位微处理器是指()。A.地址总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCJ6I8J4G2G9O3K1HY4N1P9P3W8L6G5ZJ7O6I6E8G9O4L840、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCB9O8M9V1P8O10Y9HQ7V3U4G2J1Y9Q1ZE7D10J5J7U4V1G941、以下关于 DBA 职责的叙述中,不正确的是( )。A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限B.DBA 要负责监控数据库的运行C.DBA 要配合前端应用程序的开发D.DBA 要负责当数据库系统发生故障时进行恢复【答案】 ACL3L2H10Y8J9Z10S3HS3S5I1Y3E5L8V10ZO3Q9B6E8S3N4I942、数据库的并发控制,完整性检查,安全性检查等是对数据库的( )A.设计B.保护C.操纵D.维护【答案】 DCP8C6J4M8L7T4S4HG7W9J10H2T9E8G8ZH6K9A5Y9N10F9Z1043、神经鞘瘤免疫组化呈阳性表达的是:( )A.EMAB.GFAPC.S100D.Vimentin【答案】 CCO1O7C6W5H6B3G7HB4Y8P3K6Q2S7G7ZK6Z2O5Z1L6V5B144、要保证数据库物理数据独立性,需要修改的是( )。A.模式B.模式与内模式的映射C.模式与外模式的映射D.内模式【答案】 BCS2R8Y3T6I5J10I4HT9I5O3K7U6N5W4ZB6M9G5A6N1I6R145、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:A.增加23B.减少23C.增加2.3D.减少2.3【答案】 BCZ6R8D3O8K4T5R4HQ5H2S10Y8O8U9E9ZX3H2S8L7J8P6G846、国际上对计算机进行分类的依据是()。A.计算机型号B.计算机速度C.计算机性能D.计算机生产厂家【答案】 CCM3C2R2U9S2N4Z3HA6Q3G3A7K7G9A6ZH9D3T2K2J4H4L547、磁表面存储器不具备的特点是()。A.存储密度高B.可脱机保存C.速度快D.容量大【答案】 CCM7W9E2A2F6F7G9HY3N9D1B6K6R5Y8ZB7H2M4G8E2S7G848、允许多个用户交互方式使用计算机的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 BCH1A3V3I1I6V3T3HR5L1P8P10W1J1J1ZR3D3O10E10D5T10G949、动态 RAM 的刷新是以( )为单位进行的。A.存储矩阵B.行C.列D.存储单元【答案】 DCB5C7E4T6S2M6F6HC10O4X1Y6N4A3W6ZF3Y4W8G9S8H2L350、PING 发出的是( )类型的报文,封装在(请作答此空)协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACL2G6T10R10M4X4O2HP3L1I2V8T10O7F9ZR5K7Z10P3M7N6O351、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是A.11001011B.10101101C.11000001D.11001001【答案】 DCU1O9V7C10I9G10P5HV9E9B9Q10P6A8P8ZW6U3C6Z3O10Q1V252、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。A.10,15,14,18,20,36,40,21B.15,10,14,18,20,36,40,21C.10,15,14,20,18,40,36,21D.10,15,14,18,20,40,36,21【答案】 ACI8D5F4G9K3B9K9HT9Z8D2O10B4F8B9ZY10K9G10I10M8M1A353、“总线忙”信号由( )建立。A.获得总线控制权的设备B.发出“总线请求”的设备C.总线控制器D.CPU【答案】 ACG3X10A1Q6I7H5M10HW2O10C5J3O3Q4V7ZN3J6V3N9G7K8G154、在 OSI 参考模型中,物理层的作用是( )。A.建立和释放连接B.透明地传输比特流C.在物理实体之间传送数据帧D.发送和接收用户数据【答案】 BCI2E10F7V3E3Q6X4HK1C6S9J1K9K3U4ZD7P8D8T1W5L9W755、以下说法中,错误的是()。A.指令执行过程中的第一步就是取指令操作B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.在指令长度相同的情况下,所有取指令的操作都是相同的【答案】 BCQ8L5J7K10T4T7E5HC9W4Y2K8N6Y10J4ZD1A2Y3F9J7M4I556、下列关于恶病质的描述不正确的是A.全身衰竭的状态B.癌症晚期患者的表现C.机体严重消瘦D.是良性肿瘤恶变时的主要表现E.肿瘤恶性增殖所致的严重消耗状态【答案】 DCV3S9E6E2F5Q4R9HX2N2Y7X9D4J6J7ZK6Y10I1A5K3I8N257、以下媒体文件格式中,_是视频文件格式。A.WAVB.BMPC.MOVD.MP3【答案】 CCS3J1C8B9D6R10V3HI9G9N9Q10Z3E9T3ZP8B10G8B3O3E10T158、某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请问路由器最有可能采取的行动为A.纠正该IP数据报的错误B.将该IP数据报发送至网络C.抛弃该IP数据报D.通知目的主机数据报出错【答案】 CCZ3O2X10Q6D1K9O8HD5F7Y3S4E7A1X6ZS9E7C2C6Q10D4R859、266.192.168.1.127/25是( )地址。A.主机B.网络C.组播D.广播【答案】 DCP3F5V5S2U2G7S1HW8O6Z2M4M7P8X3ZO1V8H9R1L10P3Y860、在下述存储管理技术中,( )处理不当会产生抖动。A.固定分区B.可变分区C.简单分页D.请求分页【答案】 DCC10R8N4S7O1Y10Q4HU2G9W8R1N3A2Z1ZX6T5U4N1Q10Q1X761、设循环队列的存储空间为 Q(1:30),初始状态 front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为( )。A.30B.0C.29D.0或30【答案】 DCR4C1A1S1H8Y6Q5HC9W5C8P6A7F2F3ZX6T4G7G5X6M9Z362、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。A.TCPB.IPC.SNMPD.ICMP【答案】 DCV8L2K3E2A6F1Z8HB10X6F5I8C10D2E6ZS1S6R10Y5T6G2T1063、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( )A.存储器B.内存品牌C.主板型号D.CPU 类型【答案】 DCD9N8W1U8U10H2Q2HI3D3A9U8W9O10N9ZL10W7Z6P9E3M2C364、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCC8A5B4I6X6D5Y6HH4I3W5T1H2G6M4ZT2F7N4F10D6H5U265、计算机中表示地址时,采用()。A.原码B.补码C.反码D.无符号数【答案】 DCL7D7G3W5S9V9H4HM4T2A4W3E6A9O10ZK8J9C10A3H10E6L1066、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。A.10,15,14,18,20,36,40,21B.15,10,14,18,20,36,40,21C.10,15,14,20,18,40,36,21D.10,15,14,18,20,40,36,21【答案】 ACL5J10Z7J4Z3Z8I2HR1I1U4S1E6J5W7ZS4S6G3P2U1C3N467、按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是()。A.全串行运算的乘法器B.全并行运算的乘法器C.串一并行运算的乘法器D.并一串型运算的乘法器【答案】 BCM5Q1S3A3M7P7F8HE5F4S4I6T6I2N5ZM1L2V4R2K6P6Y168、SMTP 使用的端口号是( )A.21B.23C.25D.110【答案】 CCT9N5C6Q6Z1A10R10HD5P8J1V9V3W1O2ZI2P6I10Y5D1W8I969、邮件客户端软件使用( )协议从电子邮件服务器上获取电子邮件A.SMTPB.POP3C.TCPD.UDP【答案】 BCR3D4B1D10C9J9B3HA4F4G4Z7H9L3F6ZA8T10Z9Z2T9E2C570、在下列疾病中,自身免疫性疾病的是:( )A.黏膜白斑B.白塞综合征C.复发性阿弗他溃疡D.Wegener肉芽肿【答案】 BCV3S9N7G8Z10T1P10HA4D7N5W9V5C5U4ZE7B2M1Y10Z5V10S871、大小为 MAX 的循环队列中,f 为当前对头元素位置,r 为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为( )。A.r-fB.(r-f+MAX+1)%MAXC.r-f+1D.(r-f+MAX)%MAX【答案】 BCT7U9Y1Z8T5L8G1HY3N5N8K5M10G10G10ZE4I1N4S4A4I8O1072、时间复杂度不受数据初始状态影响而恒为 O(nlog2n)的是( )。A.堆排序B.冒泡排序C.希尔排序D.快速排序【答案】 ACA9X9B10J4L6S7F6HO5K2O6S8O7V9W2ZO10R2X4A9P8E7S973、关系模型数据库管理系统中所谓的关系是指( )。A.各条记录中的数据彼此有一定的关系B.一个数据库与另一个数据库之间有一定的关系C.数据模型符合满足一定条件的二维表格式D.数据表中各个字段彼此有一定的关系【答案】 CCI7V7U3U1V5P4L6HL1V1L9U4Q5T7E4ZL8D10T4K9W6S9M374、通过改变载波信号相位值来表示数字0、1的方法称为(24)。A.FSKB.PSKC.ASKD.ATM【答案】 BCY5F1H10T10L4M10E2HZ10O6U8N8Y4R4L3ZJ5G3Q4A8G7V9K675、防火墙技术可以分为( )等三大类。A.IP过滤、线路过滤和入侵检测B.IP过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】 BCH3I9T8T3L3S7V7HJ8P2B5Q5B8I2X1ZZ10A9V8V9O9I2Q476、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCS1M1F9X10D7S5W5HE10R1D7P9I3H2H9ZV5G5W3K4Y9O6Q977、 碎片状坏死是指:( )A.慢性肝炎的表现B.小叶周边部界板肝细胞灶性坏死C.连接汇管区间,中央静脉间的坏死D.数个肝细胞的坏死E.整个肝小叶的坏死【答案】 ACU5Q3S9P6R2M9A4HU2N10K2Q5P4A8O6ZE8Q4E5S7J5O6Y978、假定用若干个2Kx4位芯片组成一个8K×8位的存储器,则地址OBIFH所在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H【答案】 DCR5V5Y3S8B1C8H8HW9Y3O4I5S10L9T9ZU7F3T6X3N7U1K479、下述几种排序方法中,要求内存最大的是( )。A.插入排序B.快速排C.归并排序D.选择排序【答案】 CCS9F1U1J10H5J4C4HE5T2W5A9O10P6E9ZM5C6K8R9D1N6Z380、以下关于电子邮件的叙述中,错误的是( )。A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】 DCE9S7N1E6M8S1A7HU9N1X2Q10Y10F3G1ZR4V2I10H8U4Z1E781、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是( )。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】 ACH8M5X8A8P2U7D3HB1L5E4C8S5Q8H7ZD9G7B3I2B4F5W382、关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址【答案】 DCW2M9H3N7T7S10I10HY7R7Q10G9C4D2G2ZK8P4H8Z10Z1W2H283、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的CPU控制中C.微机的CPU控制中D.微程序控制器中【答案】 ACY3I3Z3A7T10Z10Q8HF2H2F7U8N2L4W4ZR7Y8H4X10J8R1E184、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和Windows NT操作系统符合( )安全标准。A.A级B.B级C.C级D.D级【答案】 CCR2T6N3K1F6D7B6HN6M1N1F8U2I4E6ZG5F5Y7D3I1I9S885、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCN9B8D9L1F5W4F10HC9M1T5C6S10S4T2ZV5Y3Y4Z2O1K10C986、当前,在DBMS的研究方面,较活跃的是()。A.网状数据库B.层次数据库C.DBASED.演绎数据库【答案】 DCC2E3P9A6O9Q6O6HL5Y3X3Z2Q7S2E5ZJ1X9R5U9G6P6X987、在网页中创建Email链接,代码正确的是()。A.B.C.D.【答案】 CCU5G7U8T3K6M3V7HT7G6B10I3P7H7O5ZB1C10F4S9M1S1T988、磁盘存储器的等待时间是指( )。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.磁盘旋转 2/3 周所需的时间D.磁盘旋转 1/3 周所需的时间【答案】 BCV2V5M7T8C9P3M4HR7Z2F8C9S4D7X8ZY8J2Z4E10I6O3R389、总线的从设备指的是()A.申请作为从设备的设备B.被主设备访问的设备C.掌握总线控制权的设备D.总线源设备【答案】 BCG9X4X5L9G1K10C5HY4F3S10T1S10M3R6ZS10D5T8I8Q10Y6E790、下列排序方法中,属于不稳定的排序方法的是()。A.直接插入排序法B.冒泡排序法C.基数排序法D.堆排序法【答案】 DCD8F5N4D10X1R7W9HJ8W6B1V3P1C3H7ZG2M6E1D8F5X1J891、IPv4首部最长为()字节A.20B.40C.60D.80【答案】 CCY9T9H10J3T9P2H5HU5F3I10M1C4J4L4ZG1J6Y10Y3G1E4R992、电子邮件应用程序利用 POP3 协议( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCD6O3C4R10E1V8W2HS9P1W5X9L8Z7O8ZH8H3M4N5I3E1O793、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACF3B7E9K6R2Q4N5HY7H2B3A8F5F10P2ZD8P3O4F8J5R3U894、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是( )kb/s 。A.64B.80C.128D.160【答案】 BCQ4A8R10Y2M5D2C8HA1X1F9F7K4E6I4ZY9J6B2J10O1L6Q595、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACF5O4G2A8S3J1L3HU4A5X9B9T4X5Y5ZZ10K10W7Z9N3V10Z1096、32位微处理器的32是指()A.系统总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCG1Z10I8Z3P5E4R3HQ6J9X10E10W9X7R3ZP6Q3B2D1H9Q9B897、若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值分别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的值分别为()。A.5,1B.4,2C.2,4D.1,5【答案】 BCV4V3J6O9R9A4C6HT4M5J8F4F3U7Q5ZD6V2D7V10R6S9J698、递归表、再入表、纯表、线性表之间的关系为( )。A.再入表>递归表>纯表>线性表B.递归表>线性表>再入表>纯表C.递归表>再入表>纯表>线性表D.递归表>再入表>线性表>纯表【答案】 CCO1S7V10G9X6X2W1HI2Y5V1U9M10P9X4ZT4Y4J9V9D9C9E299、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCH3C3X2Q7X4J4S3HI5W5C1A1A5Q7D2ZT8T9K7C3S5V10K7100、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是A.其中有一个是 DELETEB.一个是 SELECT,另一个是 UPDATEC.两个都是 SELECTD.两个都是 UPDATE【答案】 CCO6I7L3X5N1W6G5HC10Q7T7Q3N3S2G9ZP10S5M9Y9X4L8Y7101、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。A.7KBB.8KBC.9KBD.16KB【答案】 CCL1I1X9R1L1X4D9HT1G3W6A2N7G1B10ZF6B1Z6M2O9A10Q8