2022年全国国家电网招聘(电网计算机)考试题库自测300题精品及答案(山东省专用).docx
-
资源ID:65145015
资源大小:78.96KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测300题精品及答案(山东省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、总线结构的主要优点是便于实现系统的模块化,其缺点是( )。A.传输的地址和控制信息不能同时出现B.传输的地址和数据信息不能同时出现C.不能同时具有两个总线主设备D.不能同时使用多于两个总线设备【答案】 CCA4B4L5B5H9J1Y4HR5I10Q7O5S10S7C3ZE7C2F10V4V5X4O82、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()A.物理层B.数据链路层C.传输层D.网络层【答案】 DCG7U9S6X4L8N5D7HJ4H8H9R9E8Q10I10ZA10K2L6L1T8E5F63、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性【答案】 BCE5B5I2J3U10E9E10HU7Q5Q1T6P7X1V7ZH7F9H9L5W5H10E44、计算机系统由( )组成。A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】 CCE7G6E1V6T4Y5Q3HQ6K1Q5K3J5O9R1ZJ2C3J1C3I8S2Z105、MD5是一种 () 算法A.共享密钥B.公开密钥C.报文摘要D.访问控制【答案】 CCK2W5O5N4G10N10A6HI9G3C7S6F7P4Q10ZB7M7Z5Q4R8Y8Y106、在()的计算机系统中,外设可以和主存储器单元统一编址。A.单总线B.双总线C.三总线D.以上三种都可以【答案】 ACA3N10H8C5W6X4H6HL5X8C3G9Z8F9Y7ZE9W10N5P8Z3R1C97、通信软件的数据操作功能不含(27)。A.终端仿真B.数据加密C.流控制D.转换表【答案】 CCO3S2E6L1X5E9Z5HW9Y6N10R3K6F1X10ZD6D2Y3B2G8W6R58、下面的协议中,属于网络层的无连接协议是() 。A.SMTPB.IPC.SNMPD.UDP【答案】 BCK1A1W4M9N4X3S5HY8B2Y7Y8F4E1H5ZA3G10D4Z8K6O10M89、某计算机字长是32位,它的存储容量是64KB,按字编址,它的寻址范围是( )A.16KB.B16KC.32KD.32KB【答案】 BCF5V8B4U10V4N2X3HY2O10I1M9L9T3N2ZD7W2N3D4B5N3H710、下面对计算机“日志”文件,说法错误的是( )。A.日志文件通常不是TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施【答案】 BCT5O9V2T3A10T8W3HY2N10W7M5E7G7R9ZT6M8C9V7T9R4F911、以下说法中错误的是( )。A.动态RAM和静态RAM都是易失性半导体存储器。B.计算机的内存由RAM和ROM两种半导体组成。C.ROM和RAM在存储体中是统一编址的。D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】 DCS3B2S2I2K7M8P1HW5M10G2Q9K1O6K2ZM1Q3H5I2Y8U9H312、下列命令中,哪一个不是SQL的修改命令?()A.INSERrrB.UPDATEC.DELErrED.SELECT【答案】 DCJ7D6W9W2T1V1J3HI1O9P3X2X10W9X10ZG2F1I5U5W1C1I213、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCU7Z3R4D6D4W10R3HQ4L7C4X5L9S3K2ZZ9Y1Z8Z9P2E8N414、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 ACD10O1N6N5Q2X1H4HT8S2I6B1Y3K10P7ZJ9R7E8G10L5K2B715、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A.37/12B.35/12C.39/12D.43/12【答案】 ACB6T6A4Y10N1E9P1HV7W3N6L3F5H10V4ZX7E3U2L7F2J8E516、以下关于端口隔离的叙述中,错误的是()。A.端口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的 PC.之间不能互访 C端口隔离可基于 VLAN 来隔离D.端口隔离是物理层的隔离【答案】 DCT2Y1V6Q7L7N1Z10HS6R10R8F9E10T7O8ZO8E5D2O7O1W8F517、在操作系统中,对信号量 S 的 P 原语操作定义中,使进程进入相应等待队列等待的条件是( )。A.S大于0B.S等于0C.S小于0D.S不等于0【答案】 CCL3Z7G9B9I6R1A3HM9S5G6P7K1S10D5ZP2W1P8X7D5C9E418、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCF1Z10S8X5O4K7R5HL10K5U5U8G3K9H3ZZ6B9Z10K9J2Q7B619、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为( )。A.n+1B.nC.n-1D.n(n-1)/2【答案】 DCZ2T4A2V7D8F4L10HW4M8E2X6Y6D4F9ZY10X9C1O7H7Q6D720、信息只用一条传输线,且采用脉冲传输的方式称为( )。A.串行传输B.并行传输C.并串行传输D.分时传输【答案】 ACH6Q3U7A1S5H6T9HE4H5D8G8X10K1Z7ZB2P7G8G7K10W8P121、下列描述中,属于DoS 攻击的( )。A.为 Wi-Fi 设置连接口令,拒绝用户访问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问D.为用户设定相应访问权限【答案】 CCJ2K9A5Y4F5O5Z3HL3A10E5K1F2U2Q3ZM1C6S8K3Z9S6H1022、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCY4A1K9B10T10O2F4HK2A6E1L4R5J8C8ZM6A2A4H9N6I9V523、磁盘的平均存取时间是指平均寻道时间和平均等待时间之和。若磁盘的转速提高一倍,则()。A.平均存取时间减半B.平均寻道时间减半C.平均等待时间减半D.以上都正确【答案】 CCD1H6A7T10H5N8A1HJ1R4M3Z2N5L1X6ZR5Z7S3P6A7R3M224、以下属于网络安全控制技术的是( )。A.流量控制技术B.可编程控制技术C.入侵检测技术D.差错控制技术【答案】 CCY3P4N9P3W7W7Y5HU7P9V4Z2W2K3J6ZN3A5P2P10H9D4X225、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCW4T5N10M4N10B8K3HG8B6F4U8I8R2U8ZH4B8E3J3S10M1R326、 韧带样纤维瘤的病理特点不包括:( )A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】 DCO4G3J1E2A9V4P8HI1P6S9E10C8P3Y5ZO6P9N10Z7Y6W1N427、关于全国铁路营运历程规划,下列说法正确的是( )。A.到2020年,全国铁路营业里程达到约15万公里,主要繁忙干线实现客货分线,复线率和电化率均达到30B.到2020年,全国铁路营业里程达到约10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到40C.到2020年,全国铁路营业里程达到约10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到50D.到2020年,全国铁路营业里程达到10万公里,主要繁忙干线实现客货分线,复线率和电化率均达到60【答案】 CCK2O10H4N10Z5M5L3HY8H6W1S7Q2W8C1ZY1O2Q4D7O8Z7D328、ARP攻击造成网络无法跨网段通信的原因是 () 。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】 BCP2L6C6S1V6W5Z9HG7F3G7P4P3M6F9ZJ4S1C3J8D4N8I1029、在电缆中屏蔽有什么好处( )。A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)【答案】 BCT10Z10K5Y3J1C7U5HX8L9W3V8S4V7M9ZI9E9M1J2H1P4Q130、假设用户U 有2000 台主机,则必须给他分配( )个C 类网络,如果分配给用户U 的网络号为220.117.113.0,则指定给用户U 的地址掩码为(请作答此空)。A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 CCT8W2H7M9N2N10B6HH8O6W3M9J8X7W6ZG8I8N2U3I10B9D531、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNFD.lNF【答案】 DCG10U6Z8T7D9M3F6HQ1L5Y6H7P10X6M1ZO3W7Z5O2F7Y6J632、下面关于计算机硬件和软件关系描述正确的是()。A.在逻辑上是等效的B.硬件依赖于软件C.可以相互转化D.软件实现的操作比硬件实现的操作要快【答案】 ACR4X7Z4Y2K4I9T6HP3I9O1N1R3T6I4ZB2W1W6N4L8F5O833、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCS10X10Z3O3S5C7M5HY3B7U8F10V3H6O10ZB10W5E6J10U9Q7J834、下列选项中,()不是决定局域网特性的主要技术。A.拓扑结构B.介质访问控制技术C.传输介质D.通信设备【答案】 DCZ3G3E1H3A3A5C4HJ1Z4B2R3K9V5D3ZR5L10R8P9H9Y8O635、软硬件故障常造成数据库中的数据破坏。数据库恢复就是()。A.在尽可能短的时间内,把数据库恢复到故障发生前的状态B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.重新安装数据库管理系统和应用程序【答案】 ACR1O7M7M2C5A3Q8HV8E9W2L4K10E2S5ZM10K7S3E7B9X8V136、关于 IP 协议,以下哪种说法是错误的( )。A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则【答案】 BCF4L4V6P2T5Q9J6HX2X10K9Y8Q9X1H9ZG7D8P10M3A8V6C837、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCI6P8P9C1H9O8D10HD7G4U2N5W1L8Z5ZN5F1W6P3R2R6L838、在页面置换管理算法中,( )用到了访问位和修改位。A.最优算法B.NFU 算法C.NRU 算法D.LRU 算法【答案】 CCQ7I4F2F10L6V3Z1HK5J5N6D10Y2N2U5ZN10D7Q3K5J4O5P539、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的( )的两趟排序后的结果。A.选择排序B.冒泡排序C.插入排序D.堆排序【答案】 CCB4L2X6D6Y9J4J1HE3O5N10T8P10A3D5ZS3E6T2O8J8Q3C340、以下关于CISC/RISC计算机的叙述中,错误的是()。A.RISC机器指令比CISC机器指令简单B.RISC中通用寄存器比CISC多C.CISC机器采用微码比RISC多D.CISC比RISC机器可以更好地支持高级语言【答案】 DCT2S3W10P6Z8H3Y8HM1Z8U4D6N7W3N1ZB10H3T1E7J1T2R1041、下列指令中,不能在用户态执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】 ACL7I3J7Q9R1F5G1HV9A8M6X8I9X6U2ZW6I4V8W8D6V2I1042、MD5是一种 () 算法A.共享密钥B.公开密钥C.报文摘要D.访问控制【答案】 CCR10X7C1O2N7G4H8HF5Y1S5X4S5F4X9ZP1E1R1T7P1B8Y443、下述几种排序方法中,要求内存最大的是( )。A.插入排序B.快速排C.归并排序D.选择排序【答案】 CCC7H3W10T4I2P3J1HV8R4O9M8W5X5X3ZD9U5N7L6A8T1V1044、对稀疏矩阵进行压缩存储目的是( )。A.便于进行矩阵运算B.便于输入和输出C.节省存储空间D.降低运算的时间复杂度【答案】 CCD10W9R10D7N6C10A2HM4E1I7S3K10F8R4ZJ1Q7X9V6Y10M7X145、设有广义表D(a,b,D),其长度为3,深度为()A.B.3C.2D.5【答案】 ACM4T7S1X1O7P4Y2HW7L6V2Y9N8Z8I6ZK9D8G3S4C5W3K1046、在段式存储管理中,一个段是一个( )区域A.定长的连续B.不定长的连续C.定长的不连续D.不定长的不连续【答案】 BCR6S8E3H5D3Z1N4HB9N4Q1A5D2A8M4ZH3J6Z1P4B8K8M847、在HTML文本中,转义符"&trade"表示的结果是( )。A.&B."C.?D.?【答案】 DCC9Q2E5D2G7I6B2HG5N10C8U3E1F7O9ZX9D8G2I7K9B1O148、占用的额外空间的空间复杂度为0(1)的排序算法是()。A.堆排序算法B.归并排序算法C.快速排序算法D.以上答案都不对【答案】 ACW3L9B7H5G3P7C10HU7O6D9L2E1M10K7ZZ4Y1K4N1X7C6U149、下面是有关DRAM和SRAM存储器芯片的叙述:.DRAM芯片的集成度比SRAM高.DRAM芯片的成本比SRAM高.DRAM芯片的速度比SRAM快.DRAM芯片工作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。A.和B.和C.和D.和【答案】 BCV9N9Z8J8O2S6J1HP2C6N10B1X8C4P2ZF3O5Z6O10Q2R5G150、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCF8P8A5J4Q6Z6S4HE5O2C10H3T3O2Q2ZL6W6F10E8A8B5W451、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCT4Z3T2B5M4W6O7HV9N1K1D4J7L9Q8ZI1Q9B10U3V8O10G952、按网络的范围和计算机之间的距离划分的是( )。A.WindowsNTB.WAN 和 LANC.星型网络和环型网络D.公用网和专用网【答案】 BCP4P7I10D10K2Y5Z9HM6D4U5B7E7Z2R10ZE10U5T7H8D10A2P753、早期食管癌的肉眼类型包括:( )A.髓质型B.糜烂型C.溃疡型D.缩窄型【答案】 BCJ10N10U2M5O3T2Q7HY8O1Z6A5H9O6E2ZJ3I4X9A8J2M7P254、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?( )A.get-response报文B.set-request报文C.trap报文D.get-request报文【答案】 CCO3X9N7R3O4D4L6HV8T4Y3L10C4U9B2ZH6B8T3T2L4Z4W455、表示事务执行成功的语句是( )。A.COMMITB.RETURNC.ROLLBACKD.OK【答案】 ACG3A5H5J8X4W1A7HO9A9T10W3H3L7C2ZY5Z8V5W9V7W1B356、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCS9D10W6D10T9F5C9HQ1D4L6X10L10H3S8ZC10X10Y10G10Z5K8B357、CPU的基本功能不包括( )。A.指令控制B.操作控制C.数据处理D.数据通信【答案】 DCP9P2S8D7Y3P9L9HI7Q3D2E4G1H2W7ZI6X3P8F7B4R3U358、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACE2Y2O3J2D8O9V5HM4I5I10A8R9U1R2ZG1T4W1Y6X6R1G459、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案】 BCL7G7F7I10Y4D5M2HL6C4H10O7Q4G7I8ZY9L7P9W9U10E2X260、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】 ACL5K3A10C9X3J8E2HE9B7Z7K3M9D6O3ZM2K4M3G4U2U10Z561、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的( )。A.安全性B.完整性C.并发控制D.恢复【答案】 ACQ4U4Q7X2V7H1V4HI5T2C8F9G7X2A10ZV5G8X9Q6J9Z8Z362、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.SNMPB.SMTPC.POP3D.FTP【答案】 BCO9B5H6A6M7E1N5HV1R9Y9Y8L5B3G5ZU4Y8P4P3I3V8R263、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCZ9C6C3V10F10A2X4HE1P6V9X4F1N6F7ZX4M6D10Q4C5R10P864、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】 BCH6R6R1E9G1M2P1HV9U9S4Z8Q8S1Z4ZO1O8M3V8N2S8N265、有关中断的论述不正确的是()。A.CPU和I/O设备可并行工作,但设备间不可并行工作B.可实现多道程序、分时操作、实时操作C.对硬盘采用中断可能引起数据丢失D.计算机的中断源,可来自主机,也可来自外设【答案】 ACV7F5M10T7X2Z6S6HC10W10O6G8Q8N6F8ZB1I2V8J10E10A9A766、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。A.本地域名服务器B.根域名服务器C.远程域名服务器D.授权域名服务器【答案】 ACW7C10P1I8F1G10S6HW8N1O6J4W1W1X3ZT10C6T8G1D10U2B367、以下关于CPU的叙述中,错误的是()。A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序计数器PC除了存放指令地址,也可以临时存储算术,逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是CPU控制器中的部件【答案】 BCF8Z6P3R9P9H4G3HW4E3B8G4V4C9U3ZC3W8I1Y9X3R5G368、如下陈述中正确的是( )。A.串是一种特殊的线性表B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串【答案】 ACB5A2F1X8L6E6I4HD2J2I3A3D7G4N10ZK4K2P3Z9U2E10Q569、对一个算法的评价,不包括如下()方面的内容。A.健壮性和可读性B.并行性C.正确性D.时空复杂度【答案】 BCO10G3G5P3J9I7W5HI4I5Z6I8U3M2M10ZB4C9W4P1G1J4W570、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。A.(100,80,90,60,120,110,130)B.(100,120,110,130,80,60,90)C.(100,60,80,90,120,110,130)D.(100,80,60,90,120,130,110)【答案】 CCT10U3M5J2C8Y9Z5HN6M3Q7U4J9W1J5ZC4G3J2L7H2C6P271、在数据通信分为电缆通信,微波通信,光纤通信,卫星通信,移动通信。其中微波通信的特点是( )。A.微波受到电离层的反射,可以传到很远的距离B.卫星微波系统需要4个以上的通信卫星才能覆盖地球表面C.微波频段的干扰少,传输质量高D.卫星微波通信的延迟小,适合交互式应用【答案】 CCX8M8F4I1C1O9W2HW5F3N1B5O4L9Q4ZS7P2F9X9S7P10C972、SNMP协议中,管理站用来接收代理发来的Trap报文时采用的协议及缺省端口号是()。A.UDP161B.TCP161C.UDP162D.TCP162【答案】 CCO7S3U6I7Q7O4A8HH6S7Q10A5C8K1H1ZH2Z9J4O2U10N2Q673、下列关于大数据的分析理念的说法中,错误的是( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】 DCC9J1G3T9M4S10P10HD10O5L6R5P5R6J8ZB1M5V10Y7H1F6A474、默认情况下,Telnet 的端口号是( )。A.21B.23C.25D.80【答案】 BCY5B6F2T10Q9C7D9HV7M10Z8T1L9J10F4ZL4I6I4Y4X10H1C175、关系模型中,一个关键字是()。A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成B.可由多个任意属性组成C.至多由一个属性组成D.以上都不是【答案】 CCZ7G3Z10X4R4F6S5HL3O5N2S6F4P5Q5ZF5V1G5K10M4J4N976、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 DCZ9I7T2I3U6W6L3HQ7Q6T4P8E8D4F6ZV1V1J5J5E5F3P277、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.0.6分/吨公里B.0.624分/吨公里C.0.589分/吨公里D.0.56分/吨公里【答案】 CCE1D2B8C5Z9N6N2HW9I4I9L10S8N1S6ZL1B4P2S6E9W1R778、能实现作业、任务级并行的异构型多处理机属()。A.MIMDB.SISDC.MISD.SIMD【答案】 ACX9M8C2X9E1O3K5HP9X9K6P9A8B9T7ZE4M1S10T9E1G4Q479、在电缆中屏蔽有什么好处( )。A.仅(1)B.仅(2)C.(1),(2)D.(2),(4)【答案】 BCK3R1H1U1I5F10N9HU8H1E8R10Y7P7S2ZT9V3J7U6P6N8J980、对于长度为m(m1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。A.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n1)B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序C.入队序列与出队序列关系为1:1,而人栈序列与出栈序列关系是1:n(n1)D.若入栈和人队的序列相同,则出栈序列和出队序列可能相同【答案】 ACP7H8B7D7N3A5U7HQ2T2L5H6E5A9L4ZX7W9S10R10H5O1Z381、在广域网中,通信子网主要包括( )。A.传输信道和终端设备B.转接设备和传输信道C.转接设备和终端设备D.以上都不是【答案】 BCZ7L5M3H10Q8W5S7HB6Q7D7A6D3R6T8ZQ9V5G8T1G2T8U482、SQL是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.SpecialQueryLanguageD.SelectQueryLanguage【答案】 BCC9X3B8N7T4J7C4HM8I4Y7M4I7R7H8ZU1B5D1L5W10C2F383、在一个按字节编址的计算机中,若数据在存储器中以小端方案存放。假定int行变量i的地址为08000000H,i的机器数为01234567H,地址08000000H单元的内容是()。A.OIHB.23HC.45HD.67H【答案】 DCX10X10A4V5V5X9G2HZ5T2K7G7U4I1M1ZR2J9I4J2V10V6B184、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。A.3B.4C.1D.2【答案】 BCK8J4N9Q1X8A7K10HN1W8R4P7S2O9S2ZJ1G9J9Q7Z3N6N885、支持动态地址再定位的寻址方式是()。A.变址寻址B.直接寻址C.基址寻址D.间接寻址【答案】 CCT7G3Y3K10J10A9P9HQ5M7L2U2C3G3F4ZR2F7B6D10A6G8A486、通过指针链接来表示和实现实体之间联系的模型是( )。A.关系模型B.层次模型C.网状模型D.层次和网状模型【答案】 DCF1X8X10D9F6M5V9HK7G6P1N5Z8U7K9ZP9E7Q5H2D10X9X987、提供Internet接入服务的供应商叫做()。A.IMPB.IBPC.ICPD.ISP【答案】 DCL2S8J8V6J4C10L4HK1J5L9R3W2Z9M8ZB7E1M8T6Z8F2W588、衡量计算机通信的质量的两个最重要指标是( )。A.数据传输速率、信噪比B.信噪比、传输时延C.数据传输速率、误码率D.通信协议、网络层次结构【答案】 CCN6Z5C1T7T1L4O6HA5X7G10Q9O8W9G9ZA9J5Q2P5W5Q9I189、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。A.x=top-data;top=top-link;B.top=top-link;x=top-data;C.x=top;top=top-link;D.x=top-data;【答案】 ACD8T10M1K2W7N9M7HY3T1F3O7K9Q7K2ZE5G7U8T10E6X5G190、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACZ7G8K1L4W4X2M10HL8N8Y5L3U9J6X9ZN2P7U5J4S1F5C991、DBMS的恢复管理子系统保证了事务的()。A.独立性实现B.-致性实现C.隔离性实现D.持久性实现【答案】 DCD5E1R1G9T8G9D8HX7D3X7P4A7L2Y7ZD2Y9A5D9C2T4K492、在调频制记录方式中,利用()来写0或1。A.电平高低的变化B.电流幅值的变化C.电流相位的变化D.电流频率的变化【答案】 DCE9I3M8N8N1W1P7HD9W5D4C5A9Z5P10ZM7X4V5Y8A4P10Y693、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。A.1.5,1B.1.7,3/2C.2,4/3D.2.3,7/6【答案】 CCJ3Q5N2S8F2R3B10HZ10Z5J3W7X8N3E9ZM8L10T2Y8E4U2C694、数据库的并发控制,完整性检查,安全性检查等是对数据库的( )A.设计B.保护C.操纵D.维护【答案】 DCQ4A6J10U1J4K4Y3HA5D8Z1N3M2O3X3ZE9J2B9C6Z2O8F195、如果一个公司有1000台主机,则至少需要给它分配个C类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.252.0【答案】 DCF1B10U8O9J4W10T8HH8F10A8A10P2G4D6ZZ10T7W9T1M2E8G896、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()A.GRANTGRADEONSCTOZHAOB.GRANTUPDATEONSCTOZHAOC.GRANTUPDATE(GRADE)ONSCTOZHAOD.GRANTUPDATEONSC(GRADE)TOZHAO【答案】 CCO3V10X7Z7D10P5U5HG2P4V2Q6Q9Z9F5ZA5Z1A3M3B9Z9P697、下列关于ASC编码,正确的描述是()。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为0C.使用8位二进制代码,最右边一位是0D.使用8位二进制代码,最左边一位是1【答案】 BCI6D3D7V3E9E3W8HP3K4X8Z8F2C10W4ZY6J5N7B3O2O10Z1098、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACK2J1J3O7C4T6E9HK10N8L2R8U1T2H1ZK3L8D7O9O10O10E499、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCO1W4C7P10O5N3A2HE8Q4R2T4K7Y1Y10ZW2F9E6N3H2R5R7100、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】 CCE1A7O10J6G10U4W6HD10H7U1Z10D5A2X3ZD8G7Y1A1