2022年全国国家电网招聘(电网计算机)考试题库通关300题(夺冠系列)(国家).docx
-
资源ID:65146263
资源大小:79.08KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库通关300题(夺冠系列)(国家).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】 CCR4M2F7T10K9J9O7HT7T3F1D7W10U5A6ZV10B3X10X7T2E3L22、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCX4H4S6B9M9Z1B3HX1Z2Y2Y3P6M9A6ZQ2C4A6C3S8T9W103、冯?诺依曼结构计算机的工作原理是存储程序和( )。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】 BCB10R3F7F2F1L5T2HB6R2V3C8S1Q6C10ZJ9U6W7F6J6M3T24、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】 DCU9J7C4N2U5E4K4HE8I2V10W4P10N1W2ZT7A2B10N10Q7V3S25、内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括()协议、Web Server/Browser等。A.TCP/IPB.IPX/SPXC.NetBuilderD.NetBIOS【答案】 ACE10D1L2K5J6U4R5HY6U10M7L5R5E6R6ZL1N7O10U1T5V1T56、下列叙述中,正确的是()。A.内存中存放的是当前正在执行的应用程序和所需的数据B.内存中存放的是当前暂时不用的程序和数据C.外存中存放的是当前正在执行的程序和所需的数据D.内存中只能存放指令【答案】 ACK9H3N3Z10V7W7C10HK1P10R2X9G6T9O10ZK8R10D3P2Z3C3X67、已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。A.2B.3C.4D.5【答案】 BCS5T6I7J1K2N8G7HO6W4G5M6J6H3Q4ZI5Z8M10Z10M8L5U68、在 windows 中,使用( )命令重新获取IP地址、子网掩码、网关和DNS信息。A.arp -dB.netstat -fC.ipconfig /releaseD.ipconfig /renew【答案】 DCK1P8G8O4D5O10C5HY4O8D8I5T10V9S10ZR4Y9M5C1P5L7M69、关于 Internet 的接入方式描述错误的是( )。A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C.Cable MODEM 接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式【答案】 DCN6I8I10Z8T1G5C7HQ5Z3G3Z7P3I9U10ZB7Y2Q2F3W10S5E110、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCR8F2V6U3G5Z4O2HV2P6F5A10I6K1W9ZN2G7Z9Y3V2K5V911、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( )A.组播地址通常为D类IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文【答案】 DCR7Z5N5D1A3U2R10HR2F10K2P8P2W9W9ZT9H8I2E2C10F1B312、以下关于OSPF路由协议的说法中错误的是( )。A.OSPF路由协议是一个链路状态路由协议B.OSPF路由协议属于IGP的一种C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表D.OSPF路由协议的收敛速度比RIP路由协议更慢【答案】 DCK5G5C8P5U4M2L6HO10Q2J7S4Q7H3P7ZZ6F6B1P6R10Q9Q513、SQL 的 SELECT 语句中,“HAVING 条件表达式”用来筛选满足条件的( )。A.行B.列C.关系D.分组【答案】 DCW2I2Z5Z3U10X7W4HV7X8H4K9Z1T10S7ZI1J8O3I2Z2X1O114、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCT1K2S5R8N5B7M4HU4J6E2A9I6O3W4ZH5A1P1Z4T10I1G715、如果以链表作为栈的存储结构,则退链栈操作时()A.必须判断链栈是否满B.判断链栈元素的类型C.必须判断链栈是否空D.对链栈不做任何判断【答案】 CCG4U1I5Y2B7D4Q5HE7V10C10B2S3I3U5ZG5B8W10D6E6I5P716、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这棵二叉中共有()个结点。A.2n+1B.n+1C.2n-1D.2n【答案】 CCZ4Z1C9D6W2V7D3HD1I6J1C7G5T1Q7ZR8R1B7S5I5A7H117、一般按照( ),将计算机的发展划分为四代。A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同【答案】 DCQ7K6B2A5R8R3J2HD2K2V4O1L3M2N6ZV8R3J6I9Z7I8G818、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCL9J10T3C3U3M4A3HI2N7F5B5T10Q7B6ZA1A5B2Z7L8O8K1019、以下不属于数据库特点的是( )。A.可以为各种用户共享B.数据独立性高C.数据按一定的数据模型组织、描述和存储D.不利于管理【答案】 DCW7H9W1A9R2Q8S5HS5C3I5D5O4Y9T3ZX7K3P10V7E2Q1U320、能实现作业、任务级并行的异构型多处理机属()。A.MIMDB.SISDC.MISD.SIMD【答案】 ACI4N1X7Y2D9X8V6HR7M1R10O4Z4V8O6ZH5Z1F10N1Y1K8E1021、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCS2L3W4I3B6W9G3HA9N3B7R10Z9W9L2ZY2K6Y3M1S4A6J822、在段式存储管理中,一个段是一个( )区域A.定长的连续B.不定长的连续C.定长的不连续D.不定长的不连续【答案】 BCD10W7Q8W3Q3Y4O3HS10T3O1A5P8P10K9ZL5K6X9D1M6O8I623、以下关于负载均衡的描述中,不正确的是( )。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【答案】 ACR8U1W8R9L9A1L2HB2J5J5R1N3S1A2ZS3V6G7J5P6T8R324、设有广义表D(a,b,D),其长度为3,深度为()A.B.3C.2D.5【答案】 ACQ6S10O1S10T4G4C7HT7B3V7R8L4J10N4ZG3J10G9A1K10B2S325、一个二叉树有 100 个子节点数为 2 的节点,100 个子节点数为 1 的节点,那么个子节点数为 0 的节点(叶节点)的个数为( )。A.101B.100C.200D.300【答案】 ACC7L5O8F1I2E6J4HU6U10Z4B1F5G5Z1ZB7V6J6O2E2P9T326、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 DCI1V2Y4W8Z9V4E8HN6B10K8O9A9X7Q10ZM5N9B9X5I1H6N127、建立FTP连接,客户端的端口号为( )A.20B.21C.80D.大于1024的端口【答案】 DCP3O9G6L2S8S5U2HD2X9R3M5V2L2C10ZS10N6G8M9R6N9O428、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】 ACM4O9K8C6D10P10V8HA6C5G10D1Q1F6T7ZG10I1D4F2V10A9U529、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。A.本地域名服务器B.根域名服务器C.远程域名服务器D.授权域名服务器【答案】 ACS9R1X6Z7J8R7H10HA6U3I1G10R2G6M10ZW6R10Z5K1I9U8U630、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于(请作答此空)。A.磁盘转速+平均等待时间B.磁盘转速+平均寻道时间C.平均数据传输时间+磁盘转速D.平均寻道时间+平均等待时间【答案】 DCQ3Y7H7K7D4T10C7HO10K8W2N4U3K3H2ZB10Y10L1I1D5H1L231、在相同机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。A.可表示数的范围增大B.可表示数的个数增多C.运算过程中数的精度损失降低D.数在数轴上的分布变密【答案】 DCN2P4A8A3Q6T5E10HX4G7U2J2G5W10V5ZA2C4L10T2K10R6J932、下面描述的RISC机器基本概念中不正确的句子是()。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 CCL3K10O5P3M2O7X1HP2G1P6S4F5E6K5ZT4Z3S4C6E6E5J1033、存储单元是指A.存放一个二进制信息位的存储元B.存放一个机器字的所有存储元集合C.存放一个字节的所有存储元集合D.存放两个字节的所有存储元集合【答案】 BCV5Y8T8X1X9U4O8HA9A8Y6A5L3O10S8ZD8S9Z4Y8K1B8B1034、设数组 a作为循环队列 SQ 的存储空间,数组的长度为 m,f 为队头指示,r 为队尾指示则执行出队操作的语句为( )A.f=f+1B.f=(f+1)%mC.r=(r+1)%mD.f=(f+1)%(m+)【答案】 BCX7Z3S2N1I8U10T8HC7Y1G3P6G7W10F6ZB1Y1F2Q7S6I6F735、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCQ8U2B3R9Q6M7Y8HE3V1W9V5W9X5V2ZA9H3X2L10F5N7T836、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。A.0字节B.23字节C.45字节D.26字节【答案】 DCG2D7W7Y9P9U7V6HE1E10C6J7Q2H6J3ZG8S10T8D8Z3N5N137、有A,B,C,D,E5个元素按次序入栈,在各种可能的出栈次序中,以元素C,D最先出栈的序列中,下列正确的一组是()。A.CDBAECDABEB.CDEBACDBEAC.CDEABCDABED.CEBAECDAEB【答案】 BCM8Q5S7U6I7D9H3HD1P2X5U8Z4B4B1ZE10J6J10F10Y8T7W738、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性【答案】 BCR8A10K3E7J3W4V4HH9Y6J8F1Y10I10P2ZO6B5I10F6H7J3E239、设循环队列的容量为 50(序号从 0 到 49),现经过一系列的入队和出队运算后,有front=16,rear=5 (rear指向队尾元素的后一位置),当前循环队列中元素个数为( )。A.11B.39C.40D.12【答案】 BCQ9E9F2S3J1P2A1HD10S7G7O7P10L4M9ZQ7Z3B9V4P4E6N1040、将 10 个元素散列到 100000 个单元的哈希表中,则( )产生冲突。A.一定会B.一定不会C.仍可能会D.以上说法都不对【答案】 CCD6Z9H8E3A8J4Q5HY1X10R6R7R10F5R3ZS8V6Q8D7S1F4I241、一个节拍脉冲持续的时间长短是()。A.机器周期B.指令周期C.时钟周期D.以上都不是【答案】 CCP6H3N6Z3R6Y4M1HK4N8R8F2J4L8E1ZP9W5U2H4U5M10C942、在()的计算机系统中,外设可以和主存储器单元统一编址。A.单总线B.双总线C.三总线D.以上三种都可以【答案】 ACA9G8X6T1J7K2N10HZ6Z6V1D7N10D10P5ZT8E3W3O2Q8Q3W1043、在单机系统中,三总线结构计算机的总线系统组成是()。A.系统总线、主存总线和I/O总线B.数据总线、地址总线和控制总线C.片内总线、系统总线和通信总线D.ISA总线、VESA总线和PCI总线【答案】 ACG9D8A6G7W4G6D9HS2B5F2U2J7A1X2ZO7Q4Y1B9F4W10W544、在TCP报文段的报头中,窗口字段的作用是()。A.报头中32bit字节的数量B.说明对方端口的数量C.控制对方的发送流量D.说明网络的负荷能力【答案】 CCN7G4E7N2L5R8C6HA6L10A1N9S8I8P3ZV2R5G4M7F1N3J545、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过(请作答此空)查询报文获取,该报文使用( )封装。A.ARPB.RARPC.DNSD.DHCP【答案】 ACX4L3E7A4Y4D3Q6HF1X1Q1F4X1C2X3ZG4V7Q7V7U4G9N1046、Excel文件的最小组成单位是 ( ) 。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并 (请作答此空) 拖动填充柄至G1单元格。A.向垂直方向B.向水平方向C.按住Ctrl键向垂直方向D.按住Ctrl键向水平方向【答案】 BCM3B8S2G8G9J8E10HY9S1K4R1I9Y7Y4ZV4Y9A5J4E3Y5R647、与肿瘤发生有关的宿主内在因素不包括A.激素水平B.遗传因素C.营养状况D.年龄因素E.免疫状态【答案】 CCZ3O2R6O1S3E8S6HP3N1Y6D8U5M3S2ZO8Y6Z2H10Q6O3A648、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCZ1G8H8S1A3J4S7HD9C1M3X2U3E7R2ZZ7A9G8H1B9R8S649、在下面的叙述中正确的是( )。A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCA1O7G7X4S3I1N4HK6O2X2I6G5V3J8ZC1M1U5Y10S1J4T250、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACK6Q1D9M9O10F2N3HF8B4I5P8D4E5H9ZG10P10F8W10F10P6K951、集线器和路由器分别运行于 OSI 模型的( )。A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层【答案】 DCJ7L5X1H2E6J1Q9HS1P4R4T10H6B10Z1ZJ8P6C9N2N4S7U552、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。A.参照完整性B.用户自定义C.用户操作D.实体完整性【答案】 BCX1E9P3L4J3P5W10HC9E2R7Z7N1A8I8ZV7Y7O7O8C3I3X153、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCS5H9A9E3U6A3K5HS5C9T7D8P1U2Y1ZF9M8A7M2N7Q9Q354、占用的额外空间的空间复杂度为0(1)的排序算法是()。A.堆排序算法B.归并排序算法C.快速排序算法D.以上答案都不对【答案】 ACA1Y3M1O4N2E7T9HM1E9A2H1J1L3Q2ZE9I5K4T10E3N10Z755、(6)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】 CCW7I10V4Z3K2D5Z4HK8A3C4C4T4X3F4ZV10Y9V1L4L2C4D856、下列有关光纤接入网的叙述中,错误的是( )。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换【答案】 CCO4E2I1X2K3G5O4HB9Q6T4Z5Z6U9C6ZJ5V9U1O7T7V10A557、下列因素中,不会影响信道数据传输速率的是( )。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】 DCV9F7A1L7I8A5U7HC3F9G6P4C6X7Z8ZJ6L9B2S7S2F2Q658、ARP攻击造成网络无法跨网段通信时可以使用 () 命令清除受攻击影响的ARP缓存。A.arp -sB.arp -dC.arp -allD.arp -a【答案】 BCC5K2Z2O1B7F7I10HN1K9R9V9T10Z9J8ZS2C8K7H6K3O2S459、某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为( )。A.11011100B.01011100C.10100011D.00100011【答案】 DCM1D7X7R9E7S3F9HA7Q1O5Y3S5L8N9ZM7E3R9H1B1H7L260、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCF1E4A7X6R9D5H10HV2R2R7F6R7O2Z5ZW6A5A1G7A10B4W761、递归算法一般需要利用哪种数据结构实现( )。A.数组B.链表C.队列D.栈【答案】 DCM7I8Y2I8L9F2H6HI9Y2I8H9P9O10Z9ZY9D3D6Z2P10C2W962、在下面关于RISC指令系统不正确的表述是()。A.选取使用频率低的一些复杂指令,指令条数多B.指令长度不固定C.指令格式种类多D.只有取数/存数指令访问存储器【答案】 ACP10V5H6E10Y7B9U6HS7N10T7X9F5U1N3ZK2H10U8J5T1E8J563、事务的原子性是指( )A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据库的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 ACD3Z1V2W10H7E10U1HF2S5D1N2E8H4O3ZA2G6Z4A10U2U10W764、癌基因和抑癌基因为:( )A.c-erbB-2B.ERC.PRD.ALK【答案】 ACM2I5G1A3J2T6R8HC5K2L4W4J1I5A5ZL4Z2U7Y10Z5A6C965、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。A.原子性(atomicity)B.一致性或可串行性C.永久性(durability)D.隔离性(isolaty)【答案】 BCL4C2K4U9T8Z9W5HQ9T7O1S6T10X4E8ZH3D10F2M5S3R10K1066、在计数器定时查询方式下,正确的描述是()。A.总线设备的优先级可变B.越靠近控制器的设备,优先级越高C.各设备的优先级相等D.各设备获得总线使用权的机会均等【答案】 ACO8E7J7F5U8Q4N9HW8Q6Q8E10T7L4O6ZP6D5V10A9U7U3Y467、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是( )。A.1B.2C.3D.4【答案】 CCH6Q7Y7S6Y9L4O1HK8A10P3W4G6W10Y3ZU8V6L10H7D7Q2A368、已知字符“0”的 ASCII 码为 30H,字符“9”的 ASCII 码前加上一个奇校验位后的数据信息为( )。A.B9HB.39HC.89HD.09H【答案】 ACK7T9Y5E1D7E9Z5HH3R3Z6E8S7L6F9ZW6R10M6L2X4M7K369、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】 CCU4E2A6Q2B2D6Z2HU7H7F2M8I7N5O1ZZ9E3I7W4J6O1C470、在主存和CPU之间增加Cache的目的是()。A.扩大主存的容量B.增加CPU中通用寄存器的数量C.解决CPU和主存之间的速度匹配D.代替CPU中的寄存器工作【答案】 CCY9C5D9G5L8P6A3HV3U5U1P1M8R1G1ZI5R7Z10Q8D5V2N471、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCW3S4Y1G9I6R7E4HD5I10Z2V5H8D1I4ZG4I7D4E10C1I9K772、某定点机字长8位(含1位符号位),现该机中一个寄存器的内容为43H,则将其算术左移一位、算术右移一位的结果分别为()。A.86H,21HB.结果出错,21HC.结果出错,AIHD.未给出机器数形式,无法判断【答案】 BCE5O10V7N7F9M6L6HZ7W6W2Q3B4Y9E1ZF4R2X6Z6K6W4K173、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继【答案】 BCA4B1C1H7Y8O1Q2HF8M7J9W9U3Q4K10ZV2R5Q2V6X3C2M974、管理站点上的snmp服务进程默认侦听的端口号是(请作答此空);当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用( )端口号来接收该消息。A.TCP 69B.UDP 69C.TCP 161D.UDP 161【答案】 DCN1H5M7Y9Z8Q2D4HP5V7K6U3A2D7J4ZZ9E4N1S9H6X7S775、将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。A.编译B.解释C.汇编D.解析【答案】 ACV7A3A1G8X8A5Y5HC9K8O5Q1O6E5L2ZO9J2G7U4J3Z7Z976、在设计数据库的过程中,做需求分析的目的是( )。A.获取用户的信息要求、处理要求、安全性要求和完整性要求B.将现实世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】 ACS3C8W5T1E8I3H3HO2E4S10N4K2G2I9ZO9Y3N3T1G10H2C677、下列说法中,错误的是( )。A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流服务【答案】 DCV1Z2P8Y4S5K9R6HF7M10Z10X5Q8F7S10ZY6A5A2D4L3K1Q178、下列关键字序列中,( )是堆。A.16,72,31,23,94,53B.94,23,31,72,16,53C.16,53,23,94,31,72D.16,23,53,31,94,72【答案】 DCA4B3U9N10R9J2J7HE9G8C9N5G8X2P3ZB8V1J4K9H9L5K779、下列陈述中不正确的是( )。A.总线结构传送方式可以提高数据的传输速度B.与独立请求方式相比,链式查询方式对电路的故障更敏感C.PCI 总线采用同步时序协议和集中式仲裁策略D.总线的带宽即总线本身所能达到的最高传输速率【答案】 ACL6G7S10Z3F5I3Y2HC8F8O5I9S8S5W7ZM5P1U4E9A5A3V180、以下关于Cache的叙述中,正确的是()。A.Cache的设计目标是容量尽可能与主存容量相等B.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素C.Cache的设计思想是在合理成本下提高命中率D.CPU中的Cache容量应大于CPU之外的Cache容量【答案】 CCL6S6U6J10X9U5H8HB4T3H2S3E1M6T5ZS5C8P9M4D1Q5M681、当前应用最广泛的数据模型是( )。A.ER 模型B.关系模型C.网状模型D.层次模型【答案】 BCR8G6V9K2B9R10M10HK5U10F3N4W3T2C1ZS10I2U3Q10Q3S10I782、在 Windows 中,可以采用()命令查看域名服务器是否工作正常。A.nslookupB.tracertC.netstatD.nbtstat【答案】 ACI2C1Y10E2V3D6J2HS3P3L8C2Y10E7E5ZY4V8X3W4Q6Q2O183、下列关于I/O设备的说法中正确的是()。.键盘、鼠标、显示器、打印机属于人机交互设备.在微型计算机中,VGA代表的是视频传输标准.打印机从打字原理的角度来区分,可以分为点阵式打印机和活字式打印机.鼠标适合于用中断方式来实现输入操作A.、B.、C.、D.、【答案】 BCK9Y8R8X8F9C7Z1HE7S10J6J10A2Z3F8ZK9N8D1G7U5D6L484、数据库的( )是指数据的正确性和相容性。A.安全性B.完整性C.并发控制D.恢复【答案】 BCH8O4K4S3D8T4T6HR6K8L10Z3N5A8B1ZF8I10U7M7W2D5K385、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCW6G3Z3Q4K7T10U6HG10Q5G1X7N7Z2K1ZH1Y5J7K4F7B5G186、操作系统中的作业管理是一种( )A.宏观的高级管理B.宏观的低级管理C.系统刚开始加电D.初始化引导完成【答案】 ACP9N8S9M4H10M1O3HW4L10T7B6Y8D8N7ZH4S7D8U3K9F5S287、关于奇偶校验功能的正确描述是()。A.均能检测奇数个错B.均能检测偶数个错C.奇校验检测奇数个错,偶校验检测偶数个错D.能检算出奇数的个数【答案】 ACZ10P6G4L7V8E2K10HP1F8U4I6H10E1Z7ZH10M2B10Q3R10A2G588、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。A.写后读相关RAWB.读后写相关WARC.写后写相关WAWD.以上都有可能【答案】 ACA4J5X8M6S4G9F1HH8N9D6S6D9D6S6ZQ3I7F8J8I4G8P389、堆排序是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCM6E7K9K2C3F10J4HL9Z7T3T8J3V7F7ZL3Y8E6R2K2D5Y790、在Windows 系统中,扩展名( )表示该文件是批处理文件。A.ComB.sysC.htmlD.bat【答案】 DCK1Y5W3F4O3P1Q7HN9Q8X8N9S4Q2O6ZL1P9V3G7S9A7L891、两台计算机利用电话线路传输数据信号时需要的设备是( )。A.调制解调器B.网卡C.中继器D.集线器【答案】 ACR3Q4P5E3M8V8S4HN8A7V8O5X10X10D7ZD9P4K8Q8Y10Q6Z792、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。A.DNS服务提供域名到IP地址的查询服务B.利用DNS服务可以通过IP地址查找到对应的域名C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D.DNS服务采用的传输层协议是TCP【答案】 DCQ7Y2B7B5H10C5T1HR7X10R7T9N7T9E1ZN2N8B7H1M9Y3V493、ISO定义的网络管理功能中,_的功能包括初始化被管理对象、更改系统配置等。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 ACR5G8Z6Z8K10A6D10HZ3J10F2J10H3D1R1ZA9I4L4N9Q7R6A694、存储单元是指A.存放一个二进制信息位的存储元B.存放一个机器字的所有存储元集合C.存放一个字节的所有存储元集合D.存放两个字节的所有存储元集合【答案】 BCA10O6C1W8C4U10X4HF5S7R3R6M7X3B10ZV8G10P9P1R1D1T495、以下关于CISC/RISC计算机的叙述中,错误的是()。A.RISC机器指令比CISC机器指令简单B.RISC中通用寄存器比CISC多C.CISC机器采用微码比RISC多D.CISC比RISC机器可以更好地支持高级语言【答案】 DCC5M2J8J9Q1O1P4HY7V8J3M10M8B3S2ZX1Y10A4I5E4C3J996、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。A.窃取用户账户和密码B.定位用户的位置C.发布自己的信息D.破坏用户的电脑【答案】 ACB8M7L7C1Z8N6I2HF7G6G4S3A5I4L8ZX8J2U9I1L2W8G797、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是( )。A.33KB.B519KBC.1057KBD.16513KB【答案】 CCL1H5P2R10F1A7N7HF8J1Y2R5L1I4M9ZP10S4B3B7A9E4C1098、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCB8O7M8P6Q10A8L3HA2R8W5E4I7X6J7ZB6K9B10R7F6Q3L499、动态 RAM 的刷新是以( )为单位进行的。A.存储矩阵B.行C.列D.存储单元【答案】 DCV4U7R6P5K5V7C2HY4R7D2K9A8C8I8ZQ8F2F5N10F6N3J6100、逻辑运算10011011=()。A.1001B.1011