2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(带答案)(甘肃省专用).docx
-
资源ID:80007044
资源大小:79.70KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(带答案)(甘肃省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。A.能进入中断处理程序并正确返回源程序B.节省内容C.提高处理机的速度D.使中断处理程序易于编址,不易出错【答案】 CCJ9P4X5E8S4F10T10HV9X10A6P1Y6M2N6ZU6Z4L2X4D6S7S82、在CPU的寄存器中,()对用户是透明的。A.程序计数器B.状态寄存器C.指令寄存器D.通用寄存器【答案】 CCG7T1J4J9Q8F1D10HK2S3Y7G10K7W9Q1ZR8L7D8H7M3Z6F13、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子树的二叉树B.根结点无右子树的二叉树C.只有根结点的二叉树或非子结点只有左子树的二叉树D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】 DCQ3B3D8O6E9B1Z3HP7R5L6R5B3J6E10ZA3L7F4O8G4O7K74、RR 算法(Round-Robin,轮转法)调度的原则是( )。A.先到先服务B.急事先办C.时间片轮转D.最短剩余时间优先【答案】 CCK1A2L1W1B7R10B5HB4A6M4I6U8V3B3ZR7O5V6U10A8Z8V35、对路由器进行配置的方式有( )。通过 console 口进行本地配置 通过 web 进行远程配置通过 telnet 方式进行配置 通过FTP方式进行配置A.B.C.D.【答案】 ACW9P8Q5D7C4A10A6HU5E6D6G2Z3K3S3ZG8U9D8N10L6G1J26、当硬盘出现坏道或坏块是,使用哪种方式重构?( )A.全盘重构B.局部重构C.恢复重构D.本地重构【答案】 BCD10C2R9E1G1F4P2HR2U3T8L10U6B3A1ZP6B10S2Y1S6C8J47、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。A.单击工具栏上的"刷新"按钮B.单击工具栏上的"停止"按钮C.击工具栏上的"后退"按钮D.单击工具栏上的"前进"按钮【答案】 ACR7I5M7X8C7S3L3HD7U10T8R4N7P2U4ZW6H8Y9M5E3X1Z48、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】 ACK9D2X3A8R9A5O7HJ4H2N4S6A1K6Y4ZE10R8F6V8I3V5R109、下列有关光纤接入网的叙述中,错误的是( )。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换【答案】 CCE10F2O2N1M6M6W3HG5U4H1F6G2L9A7ZA3N4S2L5A6S4I710、虚拟化的特性不包括( )A.隔离运行B.硬件实现C.封装抽象D.广泛兼容【答案】 BCM3J7Y6J4T7L6Q10HI8W1M9H8A4M1P3ZH5V4W9P7I6Y1M211、下列有关散列查找的叙述正确的是()。A.散列存储法只能存储数据元素的值,不能存储数据元素之间的关系B.散列冲突是指同一个关键字对应多个不同的散列地址C.用线性探测法解决冲突的散列表中,散列函数值相同的关键字总是存放在一片连续的存储单元中D.若散列表的装填因于al,则可免冲突的严生【答案】 ACW5L5S4F2F1F5M2HB1L9G3W5E1R8S6ZH2U2U8Z9J4T10L312、所有站点均连接到公共传输媒体上的网络结构是( )。A.总线型B.环型C.树型D.混合型【答案】 ACA3U9H6Z5W5W1T2HH4S6Z5A3M3L1H8ZU9I3V3M8P9N7B613、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是( )协议。A.TCPB.UDPC.ARPD.ICMP【答案】 BCD6Z1Y10Z8Y5I3S6HG9X1M6L1Y8J8A4ZF8T1U9T2U4F2R314、数据库系统中的数据模型通常由( )三部分组成。A.数据结构、数据操作和完整性约束B.数据定义、数据操作和安全性约束C.数据结构、数据管理和数据保护D.数据定义、数据管理和运行控制【答案】 ACR3Y9T5T3G1G1L10HZ5Y5Q3F1I4J2G3ZG1I1E5V9Q8A2N315、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 ACX5Y8Y10I1L1J9P8HN10H9K6G6Z4K9U1ZJ1N1W3K7M2A2P116、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】 DCL1G7L2Q10J6V6Y2HB6Z1A4B10V7T6I4ZX2S3W6T10E2V4U117、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCL8Z3Q5R4N7S6X10HJ7C10R5K5D8L1F9ZM8Z8M4C9P8G1C218、A 公司通过( )计算云,可以让客户通过 WEBService 方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答案】 CCR9A9M3B1I5Z3J6HG10J10W9D7H5W4J5ZJ7Q7M9E7P8Y2E1019、从计算机软件系统的构成看,DBMS 是建立在什么软件之上的软件系统( )。A.硬件系统B.操作系统C.语言处理系统D.编译系统【答案】 BCC3O4B4D6D8T6H2HG1I5N4T2W3T7J2ZT5K8T10I2W4R7A420、下列关于ASC编码,正确的描述是()。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为0C.使用8位二进制代码,最右边一位是0D.使用8位二进制代码,最左边一位是1【答案】 BCS1C6V10G4E10Y1F2HQ6C2L7H1T4Z8R6ZS3Q9M6W7I5R4M821、RISC 访内指令中,操作数的物理位置一般安排在( )。A.栈顶和次栈顶B.两个主存单元C.一个主存单元和一个通用寄存器D.两个通用寄存器【答案】 DCJ3B6L3K2P8X7X2HO1L9K5R3O2Q5C2ZK3K10Q6V5L9T9W1022、关系模型中,一个关键字是()。A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成B.可由多个任意属性组成C.至多由一个属性组成D.以上都不是【答案】 CCK6Z5B10T4D8D6C1HE3J2E8B2C2E4F10ZL5W8O9T7Q8C7K1023、数据库的基本特点是()。A.数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管理和控制B.数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制C.数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制D.数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制【答案】 BCY5T10Y3H3B3A5O6HM5P2B4T6Z9K7F5ZX6C3H6Y6Q5K4P824、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC.UDPD.CMP【答案】 BCN2M5X7K4T10L4X6HH3M6T7E7S6P8B2ZU6O7A5B10K8T10J625、EEPROM是()制度存储器。A.固定掩模型B.一次可编程写入型C.紫外线擦除可编程写入型D.以上都不是【答案】 DCH5Q4P6Z5J5N8N5HM7G5E8K2S6Q9L7ZG1W6T10Q10H3U3P926、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的( )。A.51234B.45123C.43125D.32154【答案】 DCS5M9Q5P2B2Q4S8HQ10U3D5R8N2Z7D10ZG5P4J4N4F5R6E927、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCH10Y1P4U7M9O10F2HM7U9I6Y6X6L2T4ZD5Y10C7F10E7E7I528、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于()个子网。A.1B.2C.3D.4【答案】 CCW6V7A10G6M8K8D7HB5N8T3U5L8V4O2ZB2K6A6E9G1T3T229、防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和( )。A.传输层防火墙B.状态检测防火墙C.会话层防火墙D.网络防火墙【答案】 BCK5T1S3O10S8X3H6HM1J8O3Z9B1G8T4ZW2Z3T7D6N4B2X230、虚拟存储器技术是基于程序的()特性。A.计算机的高速性B.大容量的内存C.循环性原理D.局部性原理【答案】 DCG1Q8S4S9H7X3R8HL5D6V10N3G4G6G1ZG7T9I6C10X1U4K931、逻辑运算10011011=()。A.1001B.1011C.1101D.1100【答案】 BCW10O10Z4J9R5K9E6HY9X5S5R10B7O9F9ZK10N6N4B10W3L3B732、设循环队列的存储空间为 Q(1:30),初始状态 front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为( )。A.30B.0C.29D.0或30【答案】 DCN4N7W3C8B6X2Y6HD3B10Z6Z5O2M9I4ZW6O9I5E1F6U9S233、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】 CCD10Q8B10U7I2M7S10HA5H3W6J9B9U3V5ZO1A3L7K8U8E5T534、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACI5H1W8N4D10H4J7HR3C10F3J2M5V10M3ZW7Z8G3E4D6J5J935、CPU执行指令时,先根据()的内容从内存读取指令,然后译码并执行。A.地址寄存器B.程序计数器C.指令寄存器D.通用寄存器【答案】 BCT8O3L4A9R3I6J8HY1G5D7G8M2S9G6ZE6S5U9F6Z7Z2X636、算法的时间复杂度取决于()。A.问题的规模B.待处理数据的初态C.A和BD.与A和B无关【答案】 CCJ8L2O7W3V10W9T10HL3H5E4L9P3P8V5ZJ4I2Z10M8S10F2Q537、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信和同步。A.I/O 指令B.I/O 中断C.I/O 指令和 I/O 中断D.操作员干预【答案】 CCL9Z7X4T8C7G5G8HO3U9I6Q3C6P4J4ZA4K8K9K3O3E6W238、下面的序列中,( )是堆。A.1,2,8,4,3,9,10,5B.1,5,10,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】 ACF3S4K4E10R3N9T9HO7C10X6E2N4O9V5ZW6W6Z4J9D9W1T439、管理站点上的snmp服务进程默认侦听的端口号是(请作答此空);当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用( )端口号来接收该消息。A.TCP 69B.UDP 69C.TCP 161D.UDP 161【答案】 DCN5M4P1B9L2Y1N8HS8N9Y6K6G4Z5L7ZM3U9O4A2R8P9S940、关于挂接在总线上的多个部件,下列说法正确的是()。A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCA3K5G2Q3Y7Z9V9HW9X4W1G4F5T1G1ZO8W9Y5M7L3D3I641、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.From是指RjspksB.To是指接受方的邮件地址C.Cc是指回复发件人地址D.Subject是指电子邮件的主题【答案】 CCH2H5C8Z7C9Z8G8HG7W1V7C3O5S10U4ZY5K3G7V7W7X4F1042、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】 DCM1F10N1O1T7H4Y1HP8B2E3R10C4L9P4ZV5C10Y7G7K6C4M243、十六进制表示的 00FFE3A2B3C1 可以是( )地址。A.端口B.IPC.域名D.MAC【答案】 DCM1Y8K10H2T10B6U9HX1Y3J7K7H9B4X4ZB2E1P2S8L10J7Z744、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。A.保密性B.不可抵赖性C.可用性D.可靠性【答案】 BCF1A1Y6V10Z5T2J10HB6H10J5L9T7I4Z1ZJ4U1U10Z7G4T4O245、以下 IP 地址中属于私网地址的是( )。A.172.15.22.1B.128.168.22.1C.172.16.22.1D.192.158.22.1【答案】 CCU6Q5B8G10U7P2W3HM3B8K4W5E10Z4W2ZE8C2U9Y5D7W8O1046、在生物特征认证中,不适宜作为认证特征的是( )。A.指纹B.虹膜C.脸相D.体重【答案】 DCH3V9A4C10R3V8E10HP9K8I6M8H6F9Z9ZF10N1W5Y6J10M3H1047、对差分曼切斯特编码的描述正确的是( )A.负电平到正电平代表0,正电平到负电平代表1B.正电平到负电平代表0,负电平到正电平代表1C.信号开始时有电平变化代表0,没有电平变化代表1D.信号开始时有电平变化代表1,没有电平变化代表0【答案】 CCJ1J4N6L6V4Q1L6HL8L4M4P5M3U10Y8ZT8G4W1M4O3O5T648、BGP runs over a reliable transport (请作答此空). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.protocolB.movingC.machineD.gateway【答案】 ACR7M1J8L4J2Z4E2HT10Q6U10M5V6I9E3ZQ7W2T8A5D5T6R549、硬盘存储器在寻找数据时()。A.盘片不动,磁头运动B.盘片运动,磁头不动C.盘片、磁头都运动D.盘片、磁头都不动【答案】 CCF4M1U10T6Q9R10Q10HT8C3P8M9O1V7N7ZN6C6R3R8L1Q10H1050、网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为( )A.60B.120C.240D.480【答案】 BCT9F9T2S6U6Y2K1HC9R9T7T7J7F4T4ZX2A10D8A7L3R2T151、要使Word 能自动提醒英文单词的拼写是否正确,应设置 Word 的( )选项功能。A.拼写检查B.同义词库C.语法检查D.自动更正【答案】 ACO1C7D2G10P5I3O8HB1D2F6N1B5B1K3ZI2V2H6T9Y8J4T252、能接收到目的地址为202.117.115.7/29的报文主机数为( )个。A.0B.1C.6D.7【答案】 CCX1F3I3O8R1O8O9HX9E6R8S9V2T3Z8ZI9E8B6N4W4Y5E353、ISP是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【答案】 DCX8Q5X4Q9D4B3P8HW3M5U6G8D1V8N7ZQ10A2R4Z8L4W9S454、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。A.实体完整性B.参照完整性C.用户定义完整性D.域完整性【答案】 ACV4D1M2X6I9D8O7HC4Y4D9T5G4D5I3ZL6A4Y9P7N8U3B755、DNS 区域传输是()A.将一个区域文件复制到多个 DNS 服务器B.区域文件在多个 DNS 服务器之间的传输C.将一个区域文件保存到主服务器D.将一个区域文件保存到辅助服务器【答案】 ACC7T3C2F8D7P4Y1HL6N2D6O8P1Z9Y8ZL5U9L9S10I2S9H556、以下关于OSPF路由协议的说法中错误的是( )。A.OSPF路由协议是一个链路状态路由协议B.OSPF路由协议属于IGP的一种C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表D.OSPF路由协议的收敛速度比RIP路由协议更慢【答案】 DCV5Y5T2T3W7N8Q1HY1J4E6V4I8M7A1ZM4J9R5D1W1I1S657、以下关于SRAM(静态随机存储器)和DRAM(动态随机存储器)的说法中,正确的是( )。A.SRAM的内容是不变的,DRAM的内容是动态变化的B.DRAM断电时内容会丢失,SRAM的内容断电后仍能保持记忆C.SRAM的内容是只读的,DRAM的内容是可读可写的D.SRAM和DRAM都是可读可写的,但DRAM的内容需要定期刷新【答案】 DCW9B2Q1H1A3M5L1HP10B6F6K9K2O6I3ZD3T10M10Q2J8R9B258、下列说法中正确的是( )A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】 DCI4Y6M1G2P9B2J4HJ10S10S5V9Q5V9O2ZG1K6E5U7C2H8Z859、分组交换不具有的优点是( )。A.传输时延小B.处理开销小C.对数据信息格式和编码类型没有限制D.线路利用率高【答案】 ACT2D5M6P9H9E7P1HR9L4L9N3Y9Q10V9ZI8N1A10H3T9K2O560、下面()不是网络安全管理的责任。A.保证网络不会被非法使用或破坏B.保证用户不会因为使用网络而受到伤害C.保证网络管理体系的安全D.保证网络用户的硬件设备正常运行【答案】 DCW8J6N5Y9T9Q9P1HP7N2A2V4W2J7P2ZC5A6N4J3Q8O4C961、发生某一特定决策而变化的成本是( )。A.增量成本B.沉没成本C.归属成本D.联合成本【答案】 ACR8N3U1N10E9R2J7HZ4M2R9C1T6G6R10ZM8E6P7K10X2Y2V362、IPv4 首部的最小长度为()字节A.5B.20C.40D.128【答案】 BCF10A3E4H3U4U8N9HC2B10U6G7K2V5V3ZS4G7Y4T5I7M4C463、在指令系统设计中,采用扩展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量【答案】 DCP3Y3C2M5T7J6Y9HX9A6M4Z9P5G7K3ZL9P3B3F4B1A10J664、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间B.同步定时快慢速设备协调适应性好C.同步定时需要传握手信号使总线带宽窄,总线周期长D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】 ACW4B10R4Y4O6K2Y2HZ8X5S9U5G1B2I2ZN6U5A2T9H1R5U465、磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超过()。A.3.9msB.4.7msC.5.5msD.6.1ms【答案】 DCP9D10T2G6V6I6V3HQ8L1K8J3P2E4O4ZN2R10K1W3A10I5Z166、与阿尔茨海默病发病无关的是:( )A.受教育程度B.apoE4C.遗传D.性别【答案】 CCP4G8S7X2K3I10X2HQ1I6R2O5S9S2D4ZK2Z6H8A7O6C9C967、计算机病毒的特点可归纳为( )。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】 BCS1Q1F9D10Q5T5L6HQ3C3S6M2X6I8L2ZN3C3S10M3D9J8X568、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】 CCT1S3I10B10L7S10M10HV10J1C9D2R2B6H8ZM3K6F5R8P7V2F869、以下关于端口隔离的叙述中,错误的是()。A.端口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的 PC.之间不能互访 C端口隔离可基于 VLAN 来隔离D.端口隔离是物理层的隔离【答案】 DCN6R3O10S5O6C9T4HD6E8K7Q4F3L10O9ZD4H5M10Q4Z10L2U770、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。A.EDVACB.EDSAC.ENIACD.UNIVAC-【答案】 CCV3V1F8Y2A5U8G8HX9B7J9C6W2D7V4ZS7P8E1D2W8E2I371、双端口存储器在()情况下会发生读/写冲突。A.左端口与右端口的地址码不同B.左端口与右端口的地址码相同C.左端口与右端口的数据码相同D.左端口与右端口的数据码不同【答案】 BCR10T5P4D1I5V1D3HA4Q6U2N6P5M3B4ZT5Y7G10N7O3H8N572、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性【答案】 BCE2F4L6J2W9E9E9HJ8T8P1P2I9N10H1ZF1P6Z10C1H1V6S373、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。A.基数排序B.归并排序C.快速排序D.堆排序【答案】 BCP8S6P4C4J4Z1K8HP2R3D2R3Q4R9L7ZT4A10Y6B7S7R7F674、同步控制常用于( )作为其主要控制方式。A.在速度差异比较大的器件之间B.微型机的CPU控制中C.组合逻辑控制的CPU中D.在速度基本匹配的高速器件之间【答案】 DCZ5C4R8P6L9R7I5HZ5T7O2I9P6P1V3ZP3T3K1Y6H3H2F1075、3NF 同时又是( )。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】 DCR10A7N5E10W10X9Z1HY1P4G10A10C7C9K2ZZ7D2P10A1J6H9A476、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCG6H6R5D6Y4K1O1HB8U8L5Z10K8G6I9ZF4Q5M5B6L1J8S577、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACB5P8P4X10N2A7H3HD4W3G6C7Q2U10M7ZT4D9K6S5U1T6E1078、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCA8W4P8K5Z5W6H6HM5M1P2L4B10E4X8ZZ10W8G9T5H2Y9G379、掉电后存储在(8)中的数据会丢失。A.U盘B.光盘C.ROMD.RAM【答案】 DCJ7K10F6S6M2A8E3HF4N6V4V3T2M8G2ZJ9V7U7I6I10Y9B880、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCV3G7R10D8I7Y10O1HI1Q9A8R5Q3M9O9ZE4V8I5A10O5P7B181、十六进制表示的 00FFE3A2B3C1 可以是( )地址。A.端口B.IPC.域名D.MAC【答案】 DCS6L8H4U10R4R4X3HM4U8D4D8C9K4W6ZX3D4A3A9H10D9X982、1000BASE-LX中的1000表示1000Mb/s的传输速率,BASE表示基带传输,LX表示( )。A.双绞线传输B.单模光纤传输C.多模光纤传输D.同轴电缆传输【答案】 BCJ8O7B4U4Q9L8P5HS7R4R3Q5X5L4P3ZC7E7B8X2G3T2U783、在机器数中,正数的符号位用“1”表示的是()。A.原码B.补码C.反码D.移码【答案】 DCC2M2Z3X5E4G4H2HG5W1W2I8Y9M2U4ZB8R10G3P7W6K5U984、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A.逻辑结构B.顺序存储结构C.链式存储结构D.以上都对【答案】 BCU8D6O4Y5M9Q3B10HY2P6S6V7A6F3O8ZO7E3M4K9D4N8Z285、按数据传送格式划分,常将总线分为()A.并行总线与串行总线B.同步总线与异步总线C.系统总线与外总线D.存储总线与I/O总线【答案】 ACF7I9K7J5B2U6Q6HO8M6M8J3J3R4A7ZX5F2Y10R9X9Q1L886、自然联接是构成新关系的有效方法。一般情况下,当对关系 R 和 S 是用自然连接时,要求 R 和 S 含有一个或者多个共有的( )。A.记录B.行C.属性D.元组【答案】 CCW2G2R8W4Y10E2D10HD8I7W3P4N7U2F5ZM7T7U6F10W1Z4M387、炎症时首先起血管反应的是( )A.细动脉B.毛细血管C.小静脉D.小动脉E.细静脉【答案】 ACH9U2C8L4A3Y6F7HE1P3U8I6T7Q4Y3ZI3W3Z3D1M4F1I788、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】 DCE9M2S7T4G8P10V9HK2S9Z1C8A9R7G8ZG8J6L6Y3B5B3Y989、在AOE网络中关键路径叙述正确的是()。A.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最短时间B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间【答案】 ACH9C7K6M6Z10E4H6HM9N3Z10I3T1V7X9ZJ6H2D7A10U3X10V190、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 BCF5S8S4J2O9I8L9HP2M4E8N5H3O10G2ZE4L10T4J10O1G3U991、关系规范化中的插入异常是指( )。A.不该插入的数据被插入B.应该插入的数据没插入C.插入了错误的数据D.插入了没有用的数据【答案】 BCD4F2U7C8G10T1O6HU5X5S9W2F3F2C5ZT7W5T8B8X2Y7Y892、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A.文件型B.引导型C.目录型D.宏病毒【答案】 DCB3R10K8M7W3W8Z6HZ10H1Q5O10G4U10R9ZR5B1C1Z1C2H6B593、在Internet上,传输视频流需要的传输协议是()。A.RTSPB.SNMPC.PPPD.TFTP【答案】 ACU4I10I2U10X1R5R2HD3B3W2G3R1R2K6ZC4E10T3D10O9U4S394、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】 CCA9Q3W1K3B10L3V7HX1L7S10L7C10J5L5ZX10B10S2F1A4J5P495、DNS资源记录AAAA表示的是( )。A.将DNS域名映射到IPv4的32位地址中B.将DNS域名映射到IPv6的128位地址中C.规范资源记录,允许多个名称对应同一主机D.域名服务记录,指明该域名由那台服务器来解析【答案】 BCF10C8I2B10T10F1T10HC6G6Y10Y2L6I10D9ZW7H10Z8A2D3N9P496、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功能特性C.过程特性D.电气特性【答案】 CCM2N2Q3S3I5M9X8HL4L2C1S1Z3V3X9ZJ9M1T10C7B2G1Z797、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】 ACW2G1S6L2L9C2F8HT10L9O5P5A10F1Y6ZG7E8E3X6W1K5V698、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()A.搜索包含“网络管理员-大纲”的资料B.搜索既包含“网络管理员”,又包含“大纲”的资料C.搜索关于“网络管理员”,但不含“大纲”的资料D.搜索包含“网络管理员大纲”的资料【答案】 CCP7V5O6R8A1X1G5HJ5E6R8S8R5C3V3ZE8Q10Y5M6A2W6C699、在 IP 数据报中,片偏移字段表示本片数据在初始 IP 数据报数据区的位置,该偏移量以多少个字节为单位( )A.2B.4C.8D.10【答案】 CCO5D2B4E4C3E7Z9HU7U10S9W10E2Z5X2ZM4Q8Q4G9T4B10L4100、在Windows 系统中,扩展名( )表示该文件是批处理文件。A.ComB.sysC.htmlD.bat【答案】 DCM2W10O5R7M5H8G