2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(考点梳理)(辽宁省专用).docx
-
资源ID:65123264
资源大小:79.38KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题(考点梳理)(辽宁省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。A.p-next=s;s-next=q;B.q-next=s;s-next=p;C.p-next=s-next;s-next=p;D.s-next=p-next;p-next=-s;【答案】 BCT6C4H3R7R1R9T10HJ4O6N3X2Y6A6N2ZT9W8U7W7T1D2X12、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。A.保密性B.不可抵赖性C.可用性D.可靠性【答案】 BCW6U9Q3N3W9A4J7HR8R3I9K9O4W8R9ZO5T4B2R8B10I8F63、国际上对计算机进行分类的依据是()。A.计算机型号B.计算机速度C.计算机性能D.计算机生产厂家【答案】 CCE3W10Q4R6S2R9W8HH3L1L7B9A7O5Z1ZM9F1C4V10Q7U7Z44、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCL1U8V1T5A4A4W3HN1I2W10X8M4K3V2ZC4Y10G9V8V9M6T65、交换机根据所收到的数据包头的( )进行转发(交换机工作在链路层)。A.源 IP 地址B.目的 IP 地址C.源 MAC 地址D.目的 MAC 地址【答案】 DCF1K4W3L6I6C1R4HZ5A8U10U6E6P2D1ZB5C1P8N6B7A7J106、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的( )的两趟排序后的结果。A.选择排序B.冒泡排序C.插入排序D.堆排序【答案】 CCD8Y5L1M1T9Y7V7HF5A1K2E2X2U6Z4ZD3U5X1Y2N7K3X77、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。A.DHCP ClientB.DNS ClientC.Plug anD.Remote Procedure Call (RPC)【答案】 BCD9I8B3M8D3U9P1HR2R10Z5P9O7N1C9ZF4H1L9J6C8P3P98、CPU正在运行的程序和需要立即处理的数据存放在()中。A.磁盘B.硬盘C.内存D.光盘【答案】 CCR7X8S8U4K9B10A6HC9U3G6J6Q8H3X4ZZ8K10W2T10S8Y2M79、下列各种存储器中,属于易失性存储器的是( )。A.磁盘B.光盘C.SRAMD.EPROM【答案】 CCA10B2U4M1L10P4Y3HM6V7W10X5F4P7W7ZI7T3X7L1G6K8X810、公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是( )。A.多对多B.一对一C.一对多D.多对一【答案】 DCQ6L8Z8Q5D3W3Z9HU8Q9C8V8E2B6P5ZA2R9J1X6N7P10U311、用 SPOOLing 系统的目的是为了提高( )的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】 DCS9R5D10E2C9T7V10HF9T1B9A2G1X8P8ZO3B8P5L4N7O5E1012、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸润型C.息肉型D.革囊型E.黏液型【答案】 ACC3D5L9O10W6V6V8HK10X6Y5C3Q5V3V8ZC10E7B3G8S2D4O913、在异步通信中每个字符包含1位起始位、7位数据位、1位奇偶位和2位终止位,每秒钟传送100个字符,则有效数据速率为(22)。A.100b/sB.500b/sC.700b/sD.1000b/s【答案】 CCF5J8I5X9T9A5I3HC6L8I4H7Y3D7U8ZN9Q7V1G10M7X4P614、防火墙对数据包进行过滤时,不能进行过滤的是( )。A.源和目的IP地址B.存在安全威胁的URL地址C.IP协议号D.源和目的端口【答案】 BCZ10O8R7D5P7P3C7HD2V8E5C1R8E7A6ZR8N7P9O10G1B5Q915、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造散列表,散列函数为H(key)=keyMOD13,散列地址为1的链中有()个记录。A.1B.2C.3D.4【答案】 DCZ6M3C9I9B7G5V3HI9U2W4I2P4M8A4ZY9S1Z7W4H3B9N116、在调频制记录方式中,利用()来写0或1。A.电平高低的变化B.电流幅值的变化C.电流相位的变化D.电流频率的变化【答案】 DCN8O2B10A7R5R6E2HZ7G4B6J2Q5H3J2ZU3R1Q5T6A5C3M1017、下列说法不正确的是( )。A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】 BCW1X7R2F6E10D3Z4HS1V4Z4B1W1Y5Y4ZT8H1N4V3E8U2R418、以下关于 IPV6 特征的描述中,错误的是( )。A.IPV6 将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头B.IPV6 的地址长度定为 128 位C.128 位的子网地址空间可以满足主机到主干网之间的三级 ISP 的结构D.IPV6 支持 IPSec 协议,这就为网络安全性提供了一种基于标准的解决方案【答案】 CCV7Y10Z2Q7Y7K9I6HT5O4R4W8L8V3Q5ZD10R8W7V9P1S3V119、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】 DCH1X1F9P10H1N4M5HO6P3B7Y4Y1O4T4ZR1J4F4O6W5K1J1020、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。A.包过滤技术实现成本较高,所以安全性能高B.包过滤技术对应用和客户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才能建立连接【答案】 BCK2A3F9R5N1Q7F3HB5F3P5U4P7A8T6ZK2W9G9D1W2X6L621、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCO2Z8R7U7U8Y1J5HK2H5V7L1M8U7A5ZA3Z7Y6Q8E7E3D322、中断响应时间是指( )。A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】 CCJ8E7M7R6N1Y7H1HT7P3Z10E9R9I8A10ZO8A3M8X2A1Q7Y523、当关系模式R(A,B)已属于3NF,下列说法中()是正确的。A.一定属于BCNFB.A和C都是C.它一定消除了插入和删除异常D.仍存在一定的插入和删除异常【答案】 DCE9W7N6I8O1Q10I2HY7Z9Z3T2R3R2Q8ZT1J2J10H1G9I3Z924、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】 DCR6H4K6M8N8R7Z6HS6V5C1E8N10N1P4ZJ10P3M10U8I4L4Q825、甲状旁腺腺瘤中脂肪组织:( )A.绝对不存在B.可以少量存在C.与肿瘤组织等量存在D.以上都不正确【答案】 BCR1A1R10Q9G6S8G5HN5U8W3M2W7K5S9ZX10X8T3F3Y7L6B426、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】 ACQ2U1M10A8E10B9D8HM1Y3G5D6Y1U3J10ZA1K4D3S9Q5X3S427、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACG1U8I8K6Y5P9P1HN9H1W4U8M8O4O7ZI10A6X10H3Z9G5V428、在计数器定时查询方式下,若每次计数从上一次计数的中止点开始,则()。A.设备号小的优先级高B.每个设备使用总线的机会相等C.设备号大的优先级高D.每个设备的优先级相等【答案】 BCV4C7K2R7I10Y1I7HN9P5H8L1Y3E6K2ZD10F2M1F4N1S7Y529、CPU的基本功能不包括( )。A.指令控制B.操作控制C.数据处理D.数据通信【答案】 DCI10M7R5H10B4V1K5HY7V7O7T4L8W4N5ZZ10A5Q9E7G3O5I330、下面的地址类型中,不属于IPv6 的是( )。A.单播B.组播C.任意播D.广播【答案】 DCV5O9T3Z5M4V8R9HC3K6N4F6X5K1E7ZR2M6K3S2O10A5N631、已知X=-100,若采用8位机器码表示,则X的原码位为(请作答此空),X的补码为( )A.11100100B.01001001C.10011100D.00011001【答案】 ACA9I9M5L1C10X5Q6HI7X4J4T1S8A5I6ZK8R8Y9C10A1R1N1032、两个数 6A2H 和 2E1H 相加,得到( )。A.9A3HB.893HC.983HD.AA3H【答案】 CCY7L5U2J3Q1O5Y6HI9B4U6O8B4K10G8ZR5S4A2Z1Y10V2K833、在公钥密码体制中,公开的是( )。A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥【答案】 BCQ8J3S6D3I3R3A5HO4R2R2D7Q9P5L6ZS7R2G7J9G5Z6B334、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】 CCJ3G8Y4D10N10O3F5HH8Y8E3S5X9K2X2ZV9A3U6H2X4T7Z435、下列关于设备驱动的叙述中,错误的是()。A.每个硬件设备都需要设备驱动程序B.设备驱动程序也有需要升级的C.同一类设备都会有一个通用的驱动程序D.硬件设备原厂商设计的驱动程序更符合设备需求【答案】 ACQ3M8U1Q8M6H2G1HG3F6N2N7C4X10M9ZH7Q8O3Z6R5Z1L236、ISO 提出的 OSI 模型是一个七层模型,从上到下依次是应用层、表示层、( )数据连路层和物理层。A.会话层、传输层、网络层B.会话层、网络层、传输层C.传输层、会话层、网络层D.传输层、网络层、会话层【答案】 ACW6J8K2P8D10Q1D4HF5P10K2E7I10L7O9ZT10S3V7X8N9G2O1037、关于以下 URL 的描述错误的是( )。A.http 表面使用 TCP 协议B.又名统一资源定位符,方便确定一个资源,并表示出它在哪里C.URL 中隐藏了端口号,默认是 80 端口D.访问 URL 可使用大写字母【答案】 ACX5B2W8T6H9Z10J3HY10B5F1F4S1R9U10ZM4W4V10F8C10J10B738、对一个算法的评价,不包括如下()方面的内容。A.健壮性和可读性B.并行性C.正确性D.时空复杂度【答案】 BCS10G1M1Q10S9S2I8HP9W2N1V3P6V8Y2ZT10G6W5P4D10U1K339、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCN5G7N6N5X7W10P10HQ5B1M10C7L10S5B9ZC5I8T4P10N1R9C740、对有关数据加以分类、统计、分析,这属于计算机在()方面的应用。A.数值计算B.辅助设计C.数据处理D.实时控制【答案】 CCS10R9X4G4T7U6L5HB1Z2J10W1F5C3R10ZI10W8Q8K9N9M5K541、数据库设计过程不包括( )。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答案】 DCJ1E10N7I7H8O10A1HR3I9Q1U4P5V9R7ZC4D3F2V5P1F3F542、下面叙述正确的是()。A.二叉树是特殊的树B.二叉树等价于度为2的树C.完全二叉树必为满二叉树D.二叉树的左右子树有次序之分【答案】 DCD5N6T5L3W9O10R7HH9A4Y4T10O9K8B8ZZ7F1P9T8P7W5C1043、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。A.作业B.交换C.进程D.线程【答案】 CCI2Z9N7Y1T2X5S9HA2B10X2E4C3O8P2ZK7P2B7J7Q8D8M144、数据库系统的核心是( )。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】 ACC7O7R8P4R2V10F1HO7C1T2W3F3S7F9ZK10E8K9I6H5U10I845、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手段之间分配营销预算E.分析市场营销机会【答案】 BCL6P8Q8I7H6V1B6HK7D2X6M9U5T5Q1ZY4Z8T5H4J9I4V346、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】 CCG10Y2E9F1D2I2X10HE8B5I1M8G4Y9M6ZY1J3J6H5M6Y2L447、x.2s公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】 ACP2U9R8X2U9U10U6HI3C10R6F6Q10S10K8ZF1J7G8F6W5A9Q648、在Telnet中,程序的(33)。A.执行和显示均在本地计算机上B.执行和显示均在远地计算机上C.执行在远地计算机上,显示在本地计算机上D.执行在本地计算机上,显示在远地计算机上【答案】 CCL5E10Y4A4P1S10E5HT1O4Y7R1E6T7B9ZK7H4B7M5N3A5Z349、以下关于负载均衡的描述中,不正确的是( )。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【答案】 ACL1U5M8H3A8D6O6HA2J10W2T2H4D10W3ZC2V1M9J8E3I1L350、在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是( )。A.UDPB.TCPC.ICMPD.IP【答案】 BCQ7E5Y10W8A3C6J6HP7R10J6J7R6P3E7ZX7D5F10S5T9P1C351、时间复杂度不受数据初始状态影响而恒为 O(nlog2n)的是( )。A.堆排序B.冒泡排序C.希尔排序D.快速排序【答案】 ACR7Q7T6F7O7Y7O10HM8S10V4L5R2G9E9ZE2Q7U3P7O6H5S152、节细胞神经母细胞瘤不同于神经母细胞瘤之处为:( )A.肿瘤细胞具有更明显的异型性B.肿瘤细胞具有更多的核分裂相C.具有不同分化程度的神经节细胞D.NSE标记阳性【答案】 CCA8V6I9F4V4T9O2HS5P3Y2W7F5X9B5ZY1T1L9F3S4B2V153、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】 ACE1B6L8K4N3P3V10HU10K1B4Y2J6T10S5ZF1Q6E9L10J8V5F1054、甲状旁腺腺瘤分泌:( )A.PTHB.降钙素C.两者均有D.两者均无【答案】 ACG3B9D6J9J5R9B4HI1A9X10T9K3D1J8ZJ5J9W4Q6J6G3O355、DMA数据的传送是以()为单位进行的。A.字节B.字C.数据块D.位【答案】 CCA7W6N7D7Q8E5T2HG3I1F4Y7N8J8F7ZZ3A10Z9V1N1Q3S556、端口号的目的是什么( )。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【答案】 ACF3S1X9L9C1F6Y1HO10J8P4E9B8T10S7ZB8C10H6V2O4B6V657、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。A.(100,80,90,60,120,110,130)B.(100,120,110,130,80,60,90)C.(100,60,80,90,120,110,130)D.(100,80,60,90,120,130,110)【答案】 CCA3D7Y3B2C5X2A6HP7G1L4X2A5Z3Z6ZK5V8C6Y2U5S6B758、传送在线视频等实时性要求比较高但准确性要求相对较低的数据时,可以考虑在传输层采用协议()。A.GGPB.IPC.ICMPD.UDP【答案】 DCV5W8I1C6H4K1O6HF9L6A2D4F1N2C4ZK3U1T6A6R10I2P259、下列SQL99特性的叙述中,哪一条是错误的()。A.行类型和数组类型也称为非用户定义类型B.行类型对应于应用对象模型中的元组构造器C.数组类型对应于应用对象模型中的集合D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】 ACY1S5S10L9T3H4Z7HO8M8S7X9D7L7R8ZB4X3P10M1F7R2W160、有关中断的论述不正确的是()。A.CPU和I/O设备可并行工作,但设备间不可并行工作B.可实现多道程序、分时操作、实时操作C.对硬盘采用中断可能引起数据丢失D.计算机的中断源,可来自主机,也可来自外设【答案】 ACP9E5I9Z6A5E10Q10HO10B1E9B8F4F8K4ZS8W1I7P9W4V8R761、设n阶方阵是一个上三角矩阵,则需存储的元素个数为()。A.nB.n×nC.n×n/2D.n(n+1)/2【答案】 DCH8S5N10U9P9T2Q1HH1M9S5U5O3S4I1ZP2Q3D3Z9O1U3W462、设备的独立性是指( )。A.设备独立于计算机系统B.用户编程时使用的设备名称与实际使用的设备名称无关C.系统对设备的管理是独立的D.每一台设备都有一个唯一的编号【答案】 BCI3L1X3X10B10Y1E2HI2D5L2A7K5J9J2ZL9W10V1E7K6G2S663、在 windows 中,使用( )命令可以查看本机路由表。A.route printB.route -fC.route addD.route【答案】 ACO4T7F4F3C6K8Y2HS2A5C2P10O1I8A2ZO1G6H10H5T6U1F764、索引式文件组织的一个主要优点是( )。A.不需要链接指针B.能实现物理块的动态分配C.回收实现比较简单D.用户存取方便【答案】 DCY10B5L4K8Y4Z2X9HY9W9L5O9J1Q7V2ZV7P3B1J2V3J9S765、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文A.TCP请求B.TCP响应C.ICMP请求与响应D.ICMP源点抑制【答案】 DCP1C5U9K4U7E1D8HU4T7D6Q7V2O4R7ZX10L9Y9D5B6X9U166、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit芯片构成该内存,至少需要的芯片数是()。A.2B.4C.8D.16【答案】 DCP2J5P1V9V2W4X5HM4O8T8J7I4E5K7ZE6G4C6M9U6Z7Y667、在堆栈寻址中,设A为累加器,SP为堆栈指示器,Msp为SP指示的栈顶单元。如果进栈操作顺序是:(SP)-1SP,(A)Msp,那么出栈操作的顺序应是()。A.(Msp)A,(SP)+1SPB.(SP)+1SP,(Msp)AC.(SP)-1SP,(Msp)AD.(Msp)A,(SP)-1SP【答案】 ACB8L1U4H2G6M1M9HH2K10P9F4Q8P8Q9ZT10G7U1X8I9E4Q468、( )与 SaaS 不同的,这种“云”计算形式把开发环境或者运行平台也作为一种服务给用户提供。A.基于管理服务B.基于WEB服务C.基于平台服务D.软件即服务【答案】 CCK1Q5C3B8T2M5R7HK2T8M2W4U4A5S8ZX3D10D4Q8X9U2L169、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。A.栈B.队列C.数组D.线性表【答案】 BCM1J6I3A5I10F2D4HV5J7V3M8L4G1W10ZT2M5B9Z1M10S9Z870、时间复杂度不受数据初始状态影响而恒为 O(nlog2n)的是( )。A.堆排序B.冒泡排序C.希尔排序D.快速排序【答案】 ACY8T2M4H6C6Y4M8HF3J6B1B7F1Z8P6ZN2K7D6Y10W8Y4S571、在原码不恢复余数除法(又称原码加减交替法)的算法中,()。A.每步操作后,若不够减,则需恢复余数B.若为负商,则恢复余数C.整个算法过程中,从不恢复余数D.仅当最后一步不够减时,才恢复一次余数【答案】 DCI2B10T4R5R2L1E1HR8U10R3X8D1Q7V5ZY3E9F3B8H10R2T172、与传统的LAN 相比,下面关于VLAN 的说法错误的是( )。A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN 用户可以处于网络中的任何地方D.限制广播包,提高带宽的利用率【答案】 BCI1A3L10R4K2V6B4HU3R5N1E3O3M9C5ZZ3G7K4O10H10S8S873、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCW10M4T4H5D5V5I2HH10X2P7E3J6T10X10ZG4O9E4P6Y10K10O274、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( )A.SHA-lB.RSAC.DESD.3DES【答案】 ACQ5W3I4O7N9U2Y2HI5U7B5A10O5C5E2ZL10B4F3E5A1O10I875、在计算机网络分类中,覆盖范围最小的网络类型是A.广域主干网B.高速局域网C.个人区域网D.宽带城域网【答案】 CCH7C10T4V1B2P1F2HI9R3O6S9J2I7R5ZS5B5T10Y10G7N8X976、数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。A.数据抽取和访问工具B.数据仓库DBC.数据集市D.元数据【答案】 BCH2H10E10S10P6U1M3HA3J4F2P2B3C7R9ZX4R2X9S9K10H4X977、对进程间互斥的使用临界资源,进程可以( )。A.互斥的进入临界区B.互斥的进入各自的临界区C.互斥的进入同一临界区D.互斥的进入各自的同类资源临界区【答案】 DCS6U8C9A7A9Q9A4HQ6J1Y3G4L8N8C7ZS2L8D6L4M10L8G1078、RIP协议的作用是( )。A.报告IP数据报传送中的差错B.进行邮件收发C.自动分配IP地址D.进行距离矢量路由计算,并最终是网络收敛【答案】 DCG8M4R9S3F4W9B4HT6U9H2H6U10F7O1ZV6G10M4I9C2G5W1079、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】 DCF8Y3O4A7T10Z2I7HS2Y4L6B7I8S2Z5ZJ6H1P8U1N9Y7U780、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCF9V1W9M6J6M1A10HF7X6Y8I1Q6G1Z9ZG5H6X3D4C8Z4L581、EIARS-232C 是( )层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】 ACD10D3E7Q5M2Q4M6HG8M8D8G2K3B6C2ZA10J2B2O3K7X6T882、下面给出的四种排序法中( )排序法是不稳定性排序法。A.插入B.冒泡C.二路归并D.堆积【答案】 DCD8P5B6U3N2I6B7HK7H8V2R4P4U2R6ZM2X8K2X7D3G9J783、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACD9U5M8U5F1I3M10HO2K10Z6L7Q10D9G10ZQ10Z9P1B3P8N1I884、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCR6K9O2P8F7V5X9HA8Y10I2E6V5O3B9ZU9Y9N6C9B6K7U485、“三网融合”的三网是指( )。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网【答案】 ACB2M3G5R1U3V8A9HY4J3H3S5I3D2W8ZG5O3Y4G9B5G6J586、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )A.可靠性B.可用性C.安全性D.持久性【答案】 CCK9Q3J4I5J7B6T2HZ2Y2Z1G4U1U1Y1ZQ3S10E3T10S3V3V987、以下 IP 地址中,属于网络 10.110.12.29/255.255.255.224 的主机 IP 是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCH10B3H4J8R8E7P4HT7B5W5C3V7Z5D5ZH5L10U4J6Y2Y4S688、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。A.每秒钟所能执行的指令条数B.存储器读写速度C.计算机即时存储信息的能力D.该计算机保存大量信息的能力【答案】 CCA10O4C8G5J3R6Q5HA10B4N4S6E3X2B1ZP4I8F2U5D5Q3N889、伤寒肉芽肿由何种细胞组成( )A.类上皮细胞B.淋巴细胞C.多核巨细胞D.巨噬细胞E.浆细胞【答案】 DCK10I9N4L8M1Q8Z10HS3P7U5A5O1Z10R4ZY4N7D2O5O6Q3I690、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】 DCD1G7J2Y4M7I7S9HL7E10K2D2K9C6T4ZX9J2Z3P8L5R2R391、数据库系统的体系结构是( )。A.两级模式结构和一级映射B.三级模式结构和一级映射C.三级模式结构和两级映射D.三级模式结构和三级映射【答案】 CCP5L7E5B1J9O5O3HU1B7D2B10F9A6H5ZI8K1Z10U3Y1R3R492、下列关于嵌入式SQL的叙述中,哪一条是错误的()。A.能嵌入SQL语句的高级语言只有COBOL和CB.系统必须协调SQL语句与主语言语句处理记录的不同方式C.嵌入式SQL是应用系统使用编程方式来访问和管理数据库中数据的主要方式之一D.嵌入式SQL可以利用高级语言的过程化结构来弥补SQL语言在实现诸如流程控制等复杂应用方面的不足【答案】 ACT2Z5H4C9Q3B10G10HD2I4T2L5Z9I4J6ZM6N3N3V7H4M10O693、某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。A.OOOOHFFFFHB.0080H017FHC.0082H0181HD.0080HOIFFH【答案】 CCH4L10F10C5G9O1L7HC8D1Z7I3W2J5D6ZH9S5J8A7K6J6S694、建立FTP连接,客户端的端口号为( )A.20B.21C.80D.大于1024的端口【答案】 DCB9O2T2F8H4T3G9HY4P5R8D5Q9J1G9ZW8T6W9Q9Y4T2Z195、云计算体系结构的( )负责资源管理、任务管理用户管理和安全管理等工作A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCC7F1A8K8A6K5A2HC10R4J8C9E2Y4G8ZQ4F7I2B6W3L2F396、在CPU中用来存储指令后续地址的寄存器是()。A.主存地址寄存器B.程序计数器C.指令寄存器D.状态条件寄存器【答案】 BCT6Y5S7W7D1Y7Z6HS2U5B5F7N7X6P7ZF2M10L10G2S3J4V397、对于广域网来说,下列说法不正确的是( )。A.作用范围必须在几千公里以上B.广域网有时可称为“远程网”C.广域网一般采用存储转发的方式进行数据转化D.广域网是基于报文交换或分组交换技术的【答案】 ACC3C7L8F10H3A1Y8HS5J9Q7N5M4C2H5ZX1R10N3E2X5P3D498、主机A运行Unix操作系统,IP地址为202.113.224.35,掩码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,掩码为255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是A.A和B的IP地址不同B.A和B处于不同的VLAN中C.A和B使用了不同的操作系统D.A和B处于不同的子网中【答案】 BCZ2J6E8R1Z4A1M10HA10R4I8P3X1R1D5ZK6V8H2C6J9K1J399、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCT5B7E3Q10F10M7A1HA5F7E8Q8M8M5C1ZQ7J1C9Y10B6P4R4100、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCB2Q4R3N5V1C9B1HL2P8H7N1I5U