2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题含解析答案(安徽省专用).docx
-
资源ID:65145092
资源大小:79.44KB
全文页数:81页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题含解析答案(安徽省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、静态重定位是在作业的( )中进行。A.编译过程B.装入过程C.修改过程D.执行过程【答案】 BCR2Q3M8B4V6L6C9HA9R10E6L5C3V6G8ZB2A3V9U9W3Z9B22、 猪囊虫病可能引起的症状有:( )A.癫痫B.假性肌肥大症C.四肢无力,行走困难D.脑积水E.腹泻【答案】 ACY4A7A1H3U2K2O3HH3E7A7R4O3J5M2ZC10U6N6H7M10Y3S103、网络管理员在无法上网的PC上通过 Ping 命令进行测试,并使用 Tracert 命令查看路由,这种网络故障排查的方法属于()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 CCJ6G3T8Y2C5Q8L6HW2R8L1N5F8M6Y6ZM4T9T6U6O10M5A64、主机地址192.168.96.44/28所在网段的广播地址为( )。A.192.168.96.32/28B.192.168.96.46/28C.192.168.96.47/28D.192.168.96.48/28【答案】 CCX10N4D10T10W9H2F5HA8E6O4P5Y8V1T7ZK7C2W7S3O5U5S75、下面描述的RISC机器基本概念中不正确的句子是()。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 CCS9A3A3R1M4C9O7HC8B8Z8R7S10T3R8ZV10U3R9U9Y9D6A26、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】 CCY4G2H2P2P8W8S9HF2P6W10V9A6B7Q4ZY4J2T3E7Z1K7F87、操作码位数决定()。A.指令字长短B.机器指令的种类C.字长D.程序长短【答案】 BCD4Y5E4M10S10H7W8HE10X9W7Y9B3O6I2ZJ4S10I8W4J10O3C48、模拟信号调制为模拟信号时,由于基带信号包含许多低频信息或直流信息,而很多传输介质并不能传输这些信息,因此需要使用调制器对基带信号进行调制,下面选项中不属于模拟信号调制为模拟信号方法的是( )。A.调波B.调幅C.调频D.调相【答案】 ACM4K3M6M4T10L8E1HZ2D9L6M10W4J10Q2ZW4T9B4K4G5U4B79、下列关于网管系统的描述中,正确的是()。网管软件有告警管理功能,如设备端口的 UP/DOWN 变化,可以通过 Trap 消息反馈给网管软件,使网络管理员能够及时发现何处网络故障网管软件有性能管理功能,对设备 CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份网管软件可以根据用户需求,定期输出报表,为后期网络优化提供参考A.B.C.D.【答案】 CCC3U6N2V10H1N9D6HF6Z1K2E2U2F10O5ZW2A7W3F7K8X1P310、肠套叠或肠扭转致肠出血梗死的原因是A.静脉和动脉受压或血流中断B.动脉供血减少C.静脉血流缓慢D.肠壁组织疏松E.血供丰富【答案】 ACL9N7O7T4C8M5D7HY5J7T5D3V3T7Y5ZJ8B8K1C10K1T2J111、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。A.6nsB.8nsC.9nsD.10ns【答案】 DCA5U8I9Y3Q4M4T5HD7Q2B1P9R5V8J8ZP5K10W2C1Y9Q9K812、在计算机系统中构成虚拟存储器时()。A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件【答案】 CCK2C8C7L2C3I10X7HF7K10F2O4E1A10L7ZC5Z6A10X9W8H5W613、运算器的核心部件是()。A.数据总线B.算术逻辑运算部件C.累加寄存器D.数据选择器【答案】 BCF6D4P9Y7Y6W10X6HO3U4T5A10A4X9X4ZZ9E9M5A6V7V2C314、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCY1K4X10K5R8V1U9HB9Z4F2W1G3N2M3ZS10U2D9O5X3S5R315、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。A.计算机的用途分类B.计算机的使用方式分类C.信息的形式和处理方式分类D.计算机的系统规模分类【答案】 CCV8A10B5Q1R8B4N9HG6M4B7V5I9G7G5ZH8T5Y9C2K4Z5P316、以太帧中,采用的差错检测方法是( )A.海明码B.CRC.FECD.曼彻斯特码【答案】 BCN4W4G4B2B3S5P10HG9N3Z3D10I7B10G3ZH1Z2H2L1E7B10X717、关键路径是AOE网中()。A.最长的回路B.最短的回路C.从源点到终点的最长路径D.从源点到终点的最短路径【答案】 CCC1K8M5U6S1I8A8HF5H6I2J5P1V1B2ZU6J3V10N7O9O2T318、TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。A.20B.21C.25D.80【答案】 ACU8N4C9Y2M10Z1V8HG8M1B2P2I6M4J7ZY10G10H5V3D9V7R119、安全的电子邮件协议为_。A.MIMEB.PGPC.POP3D.SMTP【答案】 BCO6R3T4W6U7G9K5HL4C8G7A4M10E8Z10ZJ8S5M5U6B1J7W720、AN,N是对称矩阵,将下三角(包括对角线)以行序存储到一维数组TN(N+l)/2q中,则对任一上三角元素Aij对应Tk的下标k是()。A.i(1-1)/2+jB.j(j-1)/2+iC.i(j-i)/2+1D.j(1-1)/2+1【答案】 BCL1Z5L4R5S4W7C10HP3X7Y7K9H6T1D5ZF2I2P7I6K10K5G821、中继器对网络流量不能有效控制的原因是中继器()。A.对信号不能进行再生整形B.抑制网络中的“广播风暴”C.不能转换或过滤任何信息D.工作在OSI的第2层【答案】 CCK5D3L3B2O5I6C2HX2H3V1K4X7D8P3ZU4W9C9E2P10Q9B922、下列属于包过滤型防火墙优点的是( )。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】 ACO8R7A8F7E2G8S9HH6K1A7R10E1R1P5ZC2X8K4V2J10N1D323、在DBS系统中,最接近物理存储设备的结构是()。A.外模式B.内模式C.中间模式D.用户模式【答案】 BCI6J5X7X9U5Y5Z6HY1G1J1O3S1Q8P1ZM9V10P1I1K8R6Y524、在计算机网络分类中,覆盖范围最小的网络类型是A.广域主干网B.高速局域网C.个人区域网D.宽带城域网【答案】 CCV8F10M5A4Z9F5A2HN5B7K10H1N5Z9O4ZV8T5P3X9P9N8C225、以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是( )。A.曼彻斯特编码以比特前沿是否有电平跳变来区分 "1" 和 "0"B.差分曼彻斯特编码以电平的高低区分 "1" 和 "0"C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高【答案】 CCQ9Z8N10F6O1C3E6HF10P10X1Z2X2X1L5ZY7H5L8I8M2F2B526、模拟电话信号语音最大频率约为4KHz,语音系统采用128级量化,又由于在传输时,每7bit需要添加1bit的信令位,因此语音信道的数据速率为( )kb/s。A.56B.64C.112D.128【答案】 BCK5J3V2R9D4N2K9HY4T5D6F4X6O5B9ZE8B3Y1J5S8T9E627、设有广义表D(a,b,D),其长度为3,深度为()A.B.3C.2D.5【答案】 ACA8H1C8Z8G7D3B9HC5X6U9H6S2Z6R3ZC10V10S5Q8G3P7W528、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为( )A.本地 ARP 缓存B.本地 hosts 文件C.本机路由表D.本机 DNS 缓存【答案】 ACY5R6X2P10H2K1I2HZ10K9H2A8Z4L2W4ZT1O6Z4C10P4I7R329、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。A.网络层B.传输层C.表示层D.物理层【答案】 ACY5M8I6T5M2X5S1HV6Z5F9W8P1R3D5ZG3L5D2Q2W9K4O930、大数据是指不用随机分析法这样的捷径,而采用( )的方法。A.所有数据B.绝大部分数据C.适量数据D.少量数据【答案】 ACY9P9T9H2K3D5J10HV8Y7V8C8M6M5U7ZC6M10X1E5M3O3V631、下列哪一条不是数据库管理系统必须提供的基本功能()。A.数据操纵B.安全性保护和完整性控制C.数据定义D.可移植性保证【答案】 DCP5V3A7S6R3Z1P1HC2U3F2J5F4J9V10ZI6D6U5V8N8R1F632、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】 ACA3B1C5T2C5L5P8HH8E9Q9Z3H1R5K8ZG5Y9Q3U7V2B3W433、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】 DCZ8G1C5N2R8X9I10HA8D7J1H6S7S5P8ZP3A3O1Q6G3V3B234、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。A.冒泡B.希尔C.快速D.堆【答案】 CCT3H5F8K7X5X4H2HV7X5F10O4Z8O9Y2ZX3J1Y3O9L7Q8R835、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是( )。A.2B.4C.6D.8【答案】 CCY6T6T2A8T6B9F8HP8J3O9F4A9F6W9ZY5D5X2V9B2R6T736、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCT4Q6S10H6J9Q6F9HG9L9R4P5O4F7C8ZU3M3P1N8K5G6Q337、在IEEE 802.3标准中,定义在最顶端的协议层是()。A.会话层B.传输层C.数据链路层D.网络层【答案】 CCF4L7D5Y6V7U8E10HW9N1F6W3E1S3F2ZL1L8M5R8Q1P2T1038、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCT10T8H9S7X5K1O1HX6B10F5H3F9V3F7ZR6J2R4P7S6F1L339、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCE8Q6J8F3Z9B2O5HQ8R1Y7D6R3N8G1ZR2Q5Y7X3Z3X7J940、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACS9W3I7N3E2H10Q10HL4H3F4P9Z6X8E8ZM9P3S1P9X5C10E741、主机、外设不能并行工作的方式是下面哪项( )。A.中断方式B.DMA 方式C.程序查询方式D.通道方式【答案】 CCU7K2W3C1L10W10G2HC3B8S3L5J10E5I10ZG9H4J7S10H2M6X142、实现虚拟存储器的目的是( )。A.实现存储保护B.实现程序浮动C.扩充辅存容量D.扩充主存容量【答案】 DCN10Y7A10V5Q2G1A3HP6W7B1P10C8P5H8ZT6X6J9H9Z5P5V1043、关于AVL(平衡二叉树),下列说法错误的是()。A.左子树与右子树高度差最多为1B.插入操作的时间复杂度为0(logn)C.平衡二叉树是二叉排序树中的一种D.使用平衡二叉树的目的是为了节省空间【答案】 DCO6E5T7W8I3R7F5HC6O7F8C2K7N6A5ZS8M8Q10E8X1E10L444、可用紫外光线擦除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】 CCO8K8T1H5U8V7T10HJ1Z10F4F1V5B3N10ZK9G6W2S9G1J2C645、下列描述中,()是正确的。A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正确【答案】 BCO1P10M5J4B5E10E7HX9R2W7L9T7U8S9ZV3I10N6Q4Y10M5L546、以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是( )。A.曼彻斯特编码以比特前沿是否有电平跳变来区分 "1" 和 "0"B.差分曼彻斯特编码以电平的高低区分 "1" 和 "0"C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高【答案】 CCV7N10K4D8M2N10C8HY1Q9Z4M7W1R6Q1ZK2M8I2O6A5J2F147、若内存地址区间为4000H43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。A.512×16bitB.256×8bitC.256×16bitD.1024×8bit【答案】 CCN7A6X2L7P2H10Q2HN1N5E5C6K8M6A3ZX1C6I7C8H2O5E148、微型计算机的内存编址方式是()。A.按字长编址B.CPU型号不同而编址不同C.按二进制位编址D.按字节编址【答案】 DCB4R3I1R4H2U10V7HW2W9K3W7T6B4M4ZA9M9B5E10Z5B7W149、在ISO的OSI模型中,传输层提供 (4) 的数据传送。A.主机之间B.网络之间C.数据链路之间D.物理键路之间【答案】 ACQ4X1D3Q6M8I2H1HZ9Q10R8A10F10W10M6ZR9O9W2J8V9U9G450、某机器字长 32 位,其中 1 位符号位,31 位数值位,原码表示。如果表示定点整数,其最大正整数是( )。A.+(231-1)B.+(230-1)C.+231D.+231【答案】 ACS4S5Z5K8R2G2U7HL6C9D2U2Y1J4H6ZR9T9X1A3F7I3U451、堆是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCQ10R3I2L9K6X3F2HN7E6Z9N6U2A5P9ZT3M8G8M7B5T2C752、数据序列8,9,10,4,5,6,20,1,2只能是()算法的两趟排序后的结果。A.直接选择排序B.冒泡排序C.直接插入排序D.堆排序【答案】 CCN1Q4A4F10J5O1F10HS2H7K6E1G10R2N3ZD10J10I8O3Z6A1Z953、若事务 T1 已经给数据 A 加上了共享锁,则事务 T2( )。A.只能再对 A 加共享锁B.只能再对 A 加排他锁C.可以对 A 加共享锁,也可以对 A 加排他锁D.不能再给 A 加任何锁【答案】 ACH9D2V7G7D2K10C10HM6L6B1G7S1X5L2ZR1U9L7V4S4L3L454、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是( )。A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为 O(1)B.线性表实现相对比较简单C.平衡二叉树的各项操作的时间复杂度为 O(logn)D.平衡二叉树的插入节点比较快【答案】 DCG7P4L5W5Y4K7C6HI5V5K4N5G10E1K5ZC5N2D6F4U2E3P655、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCA6M2O3D2R8E2D1HW9D9W1I10O10T10P8ZI3E2J2W6V5A5N856、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCZ8Y3Z5P6S3O3S9HH5T2O7X2R8R9X7ZO8L4I9G7N3Q4K157、(1)操作一般不会感染计算机病毒。A.打开电子邮件的附件B.从网站下载软件C.通过硬盘传送计算机上的文件D.启动磁盘整理工具【答案】 DCX3C9W3M8D6E6I2HX8C7G1T6T1H1E8ZS4Z6O6I10H6P6K358、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCB5C9X1X6F9P2J8HV10A2S6P6U9E5B4ZS1N4Y1M2Q10R8F759、要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行()运算,然后判断运算结果是否等于0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】 ACK3B3X2P2L5I9N6HN5I2B6K10B4X9P9ZC2L7E4T1D8U7H160、以下哪种不是家用无线宽带路由器常用的加密方式( )。A.WEPB.WPA2-PSKC.WPAD.DES【答案】 DCT8S5W6F8C7I4B5HB7P2N10L7F3L5I1ZS2U3P8E3P4W3K561、在电缆中屏蔽的好处是( )。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】 BCQ7A2W8G4I10Z10C6HK5T6X7M2A4T3S5ZB5S6Q3A4M3U3K1062、文件型病毒传染的对象主要是( )类文件。A.EXE 和WPSB.COM 和EXEC.WPSD.DBF【答案】 BCK4J1A6Z8L8I2R10HJ7O3Z5W10C10M3L3ZN7F10P9Y3B9V3B763、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】 ACP8J6J3U1Y9D3S6HJ7Y10P4O3N4R10Y2ZM8L8I3F7I3S10C1064、微型计算机的发展以()技术为标志。A.硬盘B.微处理器C.操作系统D.软件【答案】 BCZ8U1X5D8J5I2J1HG3K8B4B3B2J5V7ZQ2E5N8I4T9N2O565、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( )A.零个字符B.1 个字符串C.多个字符串D.以上都是【答案】 DCL5I4E10P1E3T1Q7HG2P8P5V1M7G10A3ZM5C7L9F1D7U10N266、一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。A.4B.6C.8D.68【答案】 ACT5M1D7S10S1G9Q2HF4Q6X4S2S2C1E8ZX2V3L3Q2O10Y8H867、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是( )。A.33KB.B519KBC.1057KBD.16513KB【答案】 CCI8J8M4Z3V6A4R2HU5Z7Y6S10J7G2M10ZM1A1J1X9M9V8M668、在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。A.增加 160mB.增加 80mC.减少 160mD.减少 80m【答案】 DCA8D3J7V5B1Y7G7HJ5X1M7C10Z2Y5W3ZS2Q3U2V7L3Y10N469、在地址 中, 表 示( )。A.协议类型B.主机C.网页文件名D.路径【答案】 BCA2C7Z6U7H2N3Q10HS1M9S5A9K5C6D1ZW5F2I7F6P1I6E270、 免疫组织化学的间叶性标记物是:( )A.Vimentin (Vim波形蛋白)B.Desmin(结蛋白)C.MSA(肌特异性肌动蛋白)D.SMA(平滑肌肌动蛋白)E.Myoglubin(肌红蛋白)【答案】 ACP8R9R1F1E10B8P5HL6A4P10L4L4S3E4ZL9L7U8E1M2O7D171、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACW7I4W8V1Q3T9V10HM6N1K7Q9M7G8Y3ZW9Q10S3V9K7J8K872、在Windows系统中,可以在“运行”框中输入( )命令,来打开设备管理器。A.devmgmt.mscB.regedit.exeC.lusrmgr.mscD.services.msc【答案】 ACJ5A5E9M1R9V5E7HT6R7P5N4P6C5Q4ZY2M6V2E9E5R8X373、某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。A.10nsB.20nsC.40nsD.100ns【答案】 CCI6M4I9R2M5M9Z3HQ8R7C2Q7M8W4I2ZP2C8X3G5N4H1S774、4个网络 172.16.0.0,172.16.1.0,172.16.2.0 和 172.16.3.0,经路由器汇聚后的地址是( )。A.172.16.0.0/21B.172.16.0.0/22C.172.16.0.0/23D.172.16.0.0/24【答案】 BCE5G7Y3N3B7N4C2HV10G7L4Z10H10U3V10ZR7O4H10J10D7Y10V675、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。A.42,40,45,80,85,88B.40,42,45,55,80,85C.42,40,45,55,80,85D.42,40,45,85,55,80【答案】 CCL7H9Z10G7U6T3Z4HI10J9V3A7F8Z9R7ZJ3M9D5U3H4V3G376、建筑物综合布线系统的干线子系统(请作答此空) ,水平子系统( )。A.各个楼层接线间配线架到工作区信息插座之间所安装的线缆B.由终端到信息插座之间的连线系统C.各楼层设备之间的互联系统D.连接各个建筑物的通信系统【答案】 CCY4H6W2D4L6G6D9HH3O7Z3L2J10K5X4ZK4R7H10T1Y9U8K277、下列介质访问控制方法中,可能发生冲突的是( )。A.CDMAB.CSMAC.TDMAD.FDMA【答案】 BCM1H3V9F8T5G8S2HO4D2Z9D7C1O10P7ZC8Y1H5A10B10Y10B378、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是( )。A.直接申请 ISP 提供的无线上网服务B.申请 ISP 提供的有线上网服务,通过自备的无线路由器实现无线上网C.家里可能的地方都预设双绞线上网端口D.设一个房间专门用做上网工作【答案】 BCK1Y1C3U1V9O7B10HF5F1X3H3I10B5H1ZH5K9U8G6A9H7K879、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCI9N2W1Y2S2U9X4HS8Q7Q6D3V7R8V2ZR2F7D5E10C8J6B880、在存储器管理中,“碎片”是指( )。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】 CCP2P3Q6Z5U7M1O3HR1I6F7D8I2F2M7ZB9Z1E10X6H2T4T681、汇编语言源程序变换成机器语言目标程序是经()来实现的。A.编译程序解释B.汇编程序解释C.编译程序翻译D.汇编程序翻译【答案】 DCI5P10O1R3P3Q8G8HR4Q10F3L1M7U7X1ZF9O1T4X7C5I8M182、在数据系统中,对存取权限的定义称为( )。A.命令B.授权C.定义D.审计【答案】 BCM4A6E8Z9N5Q1B1HI8D1Y1B3V3K4U3ZU2L4H4Q4A9J7O1083、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。A.169.254.0.0/16B.224.0.0.0/24C.202.117.0.0/16D.192.168.1.0/24【答案】 ACB8N2E1N4I3P8K6HX5P4E4V7V8V1Z7ZQ4O7U6F9O1U10B984、ADSL 使用的多路复用技术是( )。A.频多分路复用B.时多分路复用C.码分多址D.空分多址【答案】 ACN1G9I5D2F10A5J3HZ5F5G5X6B10L2A2ZX3D6C7Y9M1S9P185、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】 CCB5X6D3Z10C2Z9I5HT4B1M3E3R10M5K8ZJ7L4K3P10V9Y6M786、在电子邮件应用中,客户端通过( )协议将邮件发送至邮箱服务器。A.FTPB.SMTPC.HTTPD.POP3【答案】 BCS4M7S4O4H4U7H2HR2D7S5I6Y5Y7Z10ZQ9F1J8B1D6F5M187、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】 CCV5X8Y4J6J9N8O6HJ1I7Q10B2E2E8T2ZG10I8A6K7Z9M3I688、下列排序算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是( )。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】 ACI1C7R2F5D5H5W7HJ6N6B7W6Q7Y5T4ZB7K3C3O2J9R4X589、下面关于哈希查找的说法正确的是()。A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小B.除留余数法是所有哈希函数中最好的C.不存在特别好与坏的哈希函数,要视情况而定D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】 CCY6G9W7R4O3X8I9HO7W3D4K5Y9A2Z4ZF9Q2V3J8Q2M8I1090、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】 ACU2V4G8A7Z2D10W8HI10F7S4K5E5F3J5ZO8D3D1O7N1Y3R1091、下列安全协议中,位于网络层的是( ),位于应用层的是( )。A.PGPB.SSLC.TLSD.IPSeC【答案】 DCN5B10K5P5N2Q8V2HH8T4L3A1X7G7N1ZI5D6L2C1C1Z9X992、按网络的范围和计算机之间的距离划分的是( )。A.WindowsNTB.WAN 和 LANC.星型网络和环型网络D.公用网和专用网【答案】 BCL3I4F2Y4L3G2B6HD3L2M3W1B8O10R8ZY10A8R2G2L1D10F893、能向计算机输入数据却不能从计算机接受数据的设备是()。A.显示器B.键盘C.硬盘D.U盘【答案】 BCN5B10P6W3W5S2B4HP5X5N7P1X2G3H4ZC2B6X4B1L7G7H694、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】 ACZ8U7T8Z9I7L2M7HA6R10W7Q1N8H1X6ZK9Y1W10P2W1P3O395、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复【答案】 BCW5H7W1J1A8B7Z2HQ8D9K10T9A6P7F8ZH5L1B1G2J7B2I396、在DNS的资源记录中,对象类型"A"表示A.交换机B.主机地址C.授权开始D.别名【答案】 BCU5C2I4B10F9H4W6HS9T2I9Z1C7Q1N9ZV4O5O6O7I6L10C597、IEEE802.4 标准定义的网络,其物理拓扑结构为( )。A.星型B.环型C.总线型D.树型【答案】 CCQ10B9Y1M8E3W4C7HZ5J8V4D4U6J1X10ZK6O5Q7B2J3U4J198、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用( )进行连接。A.同轴电缆B.电话线C.RS-232D.光纤【答案】 CCV4Y4D4A5T7O7A3HI10K4C3K10P2F1L2ZK10X8I4X5A8S4Q999、在子网划分中,要求设置一个子网掩码将B类网络172.16.0.0划分尽可能多的子网,每个子网要求容纳15台主机,则子网掩码应是(58)。A.255.255.255.224B.255.255.255.248C.255.255.254.0D.255.255.248.0【答案】 ACJ4L6F6C6C1D7H3HV1X7R1O2T2C7K9ZL6Y2R3X5F4F9I9100、通常所说的32位微处理器是指()。A.地址总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】 CCN10F9Y9A2H5B4R7HJ6P3G8O6B9D2D1ZB6W4E2Y3F7Y7V4101、在字长为16位、32位、62位或128位的计算机中,字长为( )位的计算机数据运算精度最高A.16B.32C.64D.128【答案】 DCZ6F1M8E3N5X1C9HG7U1G3G1R7Z9H4ZH10V10I9A3A7A7W4102、下列说法中错误的是()。A.主频为1G