2022年全国国家电网招聘(电网计算机)考试题库自我评估300题有答案解析(青海省专用).docx
-
资源ID:80007071
资源大小:78.68KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自我评估300题有答案解析(青海省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、对特殊矩阵采用压缩存储的目的主要是为了()。A.去掉矩阵中的多余元素B.减少不必要的存储空间C.表达变得简单D.对矩阵元素的存取变得简单【答案】 BCZ4U5K3O3F4Y10W6HX5E8V3Z1B10F2R8ZL10V4P10R6C7Y7H102、使用客户-服务器方式的是( )层的协议。A.应用B.网络C.数据链接D.物理【答案】 ACY2U9R10O5Q3O4U6HO4U5E7C6S8W8E8ZP3D2L1W6I3B2D53、下列关于数据库设计的叙述中,正确的是( )。A.在需求分析阶段建立数据字典B.在概念设计阶段建立数据字典C.在逻辑设计阶段建立数据字典D.在物理设计阶段建立数据字典【答案】 ACT10Q5I7M8V8K10V3HD2H9P10A3A1R4P8ZL2O4D10T2C7I5F34、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型B.非坚持型C.P-坚持型D.0-坚持型【答案】 ACP10U7I7K2N8B9J8HN9I8C8X5Z8L6Q10ZP1X3K1I2G8F10P75、电子邮件地址test中等com代表用户邮箱的( )A.国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】 CCJ4D6P2I6S1M6Q1HP1K6G6F1M1F6J5ZO4L2Q4D7Y5K4X16、SNMP协议使用的协议和默认端口为(68)。A.TCP端口20 和21B.UDP端口20 和21C.TCP端口161 和 162D.UDP端口161 和162【答案】 DCH9G9Z1E7F5M5F2HW3B2L1X8M10R6M3ZL6Z5E6T3L7E1T57、可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。A.数据元素B.数据对象C.原子类型D.存储结构【答案】 BCI6W10T6Z1B8I8H8HN4B9K6O7I1H4I9ZX1V7B10H1S5T6X88、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 BCL2O4D10Q2B10Q2B1HC1F7K2T2T10W6P5ZG2R3S1A7I3Q4N59、十进制数 7 的单精度浮点数 IEEE754 代码为( )A.01000000111000000000000000000000B.01000000101100000000000000000000C.01100000101000000000000000000000D.11000000101000000000000000000000【答案】 BCS10O4E7G8J8J9X10HT8L8A3B9L5B5S3ZC4Y4D10Y9D10F9W210、存储在计算机内的有结构的数据的集合是( )。A.数据库系统B.数据库C.数据库管理系统D.数据结构【答案】 BCG6F3Y8W7F8F8N7HN1M2Z6W2N3E5R1ZU4U8N9N5O8A1C811、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】 BCF9N10Y7R8I9Q10W9HU8J2X3N8V1C5Y9ZK6N8I5A9G7O6M912、在操作系统中,要对并发进程进行同步原因是()。A.进程必须在有限的时间内完成B.进程具有动态性C.并发进程是异步的D.进程具有结构性【答案】 CCY1N2F2X3T8E9F1HU2T5V7E7I7C10C4ZE4T6I2P4W4X7F513、为使虚拟存储系统有效地发挥其预期的作用,所运行的程序应具有的特性是A.该程序不应含有过多的 I/O 操作B.该程序的大小不应超过实际的内存容量C.该程序应具有较好的局部性D.该程序的指令间相关不应过多【答案】 CCP5J6W8Z5Z1K4K3HW10R8I2Y3C3V7W5ZD1M9B2H1K7N3S914、对于长度为m(m1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。A.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n1)B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序C.入队序列与出队序列关系为1:1,而人栈序列与出栈序列关系是1:n(n1)D.若入栈和人队的序列相同,则出栈序列和出队序列可能相同【答案】 ACD1J1W6S3N9N7V10HR8Z7Y4H9F9S5W10ZB10R5I8A2V1G5U815、有一个CRT的分辨率是1024×768像素,颜色数为256色,则刷新存储器的容量是()。A.768KB.512KBC.256KBD.2MB【答案】 ACO9G5N1V10L1Y3Z4HI5X6E4A2V9L7D8ZV9K10C3F4L4E5X716、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是( )。A.优先权准则B.响应时间快C.截止时间的保证D.周转时间短【答案】 DCF5G8O1J9Q8I6I2HL4B7L9J4B3K5F3ZO1B8L6K5E6U6A617、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACF3S2V8G8Y10D10H3HO7A3L7C3M5A3A7ZA10G10A9M4C7N2I118、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于(请作答此空)。A.磁盘转速+平均等待时间B.磁盘转速+平均寻道时间C.平均数据传输时间+磁盘转速D.平均寻道时间+平均等待时间【答案】 DCU9Q3G6M6N8X9Z10HN2Q6B5I3H7B6V4ZQ2K9S5N1X2W5D219、在最好和最坏情况下的时间复杂度均为0(nlogn)且稳定的排序方法是()。A.基数排序B.归并排序C.快速排序D.堆排序【答案】 BCU6L10U1M8M10C7Z5HS4M2W3K8M9I6Q9ZL7H6G9E4A9L8N320、关系模型是一种()。A.概念模型B.物理模型C.数据模型D.E-R【答案】 CCW3Y4X7O7A3F9K8HA7A7V9C2X6O9E7ZW5Y8R2X10A2W5Z121、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。A.n-1B.nC.n+1D.n+2【答案】 CCX10V1P4W3P2A8A3HF7L5P4A10G6J10Z8ZV7P3F1U10N8B5K122、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCG3R3G2N6P5I7V7HZ3Q2V7A1H6A8F1ZN1W4D5Z1W4V7J123、主机、外设不能并行工作的方式是下面哪项( )。A.中断方式B.DMA 方式C.程序查询方式D.通道方式【答案】 CCS2G10B4U9C10O5V3HT9C3Y6Z7Q4J2M7ZZ8E7Y4P2H4X3A1024、对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器D.寄存器间接【答案】 CCR5R4W8P7J9W9D1HM10S3A10I7D2X2H4ZI7U6M4H8B8C8B925、下列有关TCP和UDP的说法错误的是()。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】 DCN6E10J3L6D4C8Z6HJ1O4K10X3B5Z2X10ZV9D8H2F10X6Q9Y926、以数组Datam+1作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCF8M10S9D4R2H5P3HZ8A1U2N9K9J1L5ZK2K5A1S5Z7N6K927、隐指令是指( )。A.操作数隐含在操作码中的指令B.在一个机器周期里完成全部操作的指令C.指令系统中已有的指令D.指令系统中没有的指令【答案】 DCI9G7U2S4B6G9X3HS6B8D6L10Q5F9Q7ZL2W10L5U1R3S8H428、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。A.对象B.封装C.类D.消息【答案】 CCD4D10S8J4C4R7O4HI5A1J3B3D6A6J10ZL6R8N9A10O5C5P629、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCD6J3V6C9W7B9O6HG10O10O6N1S7F2A3ZB2J2O4A10K1J8E830、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于(请作答此空)。A.磁盘转速+平均等待时间B.磁盘转速+平均寻道时间C.平均数据传输时间+磁盘转速D.平均寻道时间+平均等待时间【答案】 DCJ4J3J2K4X8K5J2HT5J4X6L6B8M7Z3ZU1U4R7V8U4A9C131、来源于间叶组织的恶性肿瘤是( )A.恶性畸胎瘤B.恶性神经鞘瘤C.恶性间皮瘤D.恶性黑色素瘤E.恶性淋巴瘤【答案】 CCE10F9H1P9C2N4V10HO1H6H6L10H9G1O10ZW3Q10B1X2O10L5I432、在下面的排序方法中,辅助空间为 O(n)的是( )。A.希尔排序B.堆排序C.选择排序D.归并排序【答案】 DCO1O9K4Y6T4R10J10HI10O1O9W3J4Q1V2ZF9T10L1D10D8Z3X433、一个有 30 个节点的二叉树深度至少为( )。A.3B.5C.7D.9【答案】 BCC3J4K1T4I10X7K8HV1Z8H8E3J9B10W10ZJ9G5L10I1T9I6J734、若做好网络配置后不能进入Internet服务,ping 127.0.0.1是通过的,ping网关不通。以下结论(29)是不正确的。A.本机的TCP/IP已经正确地安装B.本机的TCP/IP没有正确地安装C.网关没有正确地配置D.网关没有打开【答案】 BCZ9L5C6F6W5A5E3HW7A2Q9H8K3E10D9ZW4L2U7Q9D3R5J335、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。A.1B.4C.5D.0【答案】 CCK5Y2F6S7Q3N3H6HS1L10Z5S2P3F8X4ZY10L7C6R5O5B9U136、下列四项中,不属于数据库系统的特点的是()。A.数据结构化B.数据由DBMS统一管理和控制C.数据冗余度大D.数据独立性高【答案】 CCB7T3B9V8A7Q10I2HT3Y5R9K6L5P10X9ZA5F3K4E10G9U9V537、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCD6J9I2A9X2I2J1HR9E10Q2K1Q6H8D2ZD4V10R7G4T7X3D238、在计算机系统中,表征系统运行状态的部件是()。A.程序计数器B.累加计数器C.中断计数器D.程序状态字【答案】 DCG10I7I1G4T4G10H5HS6A9U8U4T1I6O1ZD1S6M3M9D6P5M539、在()的计算机系统中,外设可以和主存储器单元统一编址。A.单总线B.双总线C.三总线D.以上三种都可以【答案】 ACS3B2R7F7W3G4T1HM9P5Z8I10V9A4H6ZH10Z2M4L4O8J3X440、以下以太网交换机access 端口和链路的描述正确的是( )。A.access 端口可以同时属于多个VLANB.access 链路可以允许多个携带不同VLAN ID的数据包通过C.access 链路只能承载带VLAN ID.值作为数据帧的VLAN ID【答案】 DCD9U10J5L6U3Y4D4HF7C5Q5I9X1U2A10ZU4Q7S6E7E5H9C241、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCV5A7T8Y4U9U2R7HW2X6B9C10A8Y8Z6ZS4S7K1L8T1D9D1042、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点【答案】 ACQ4B8P7Q6C9D4E5HM2X7O8Y9G4U1P9ZQ5Y9M9L10R7M5O1043、堆的形状是一棵( )。A.二叉排序树B.满二叉树C.完全二叉树D.平衡二叉树【答案】 CCC2E3Z1A5H3U8X5HI7B10V1Y9L10N9C2ZP6V10Q6H9J6Y7K144、指令()从主存中读出。A.总是根据程序计数器B.有时根据程序计数器,有时根据转移指令C.根据地址寄存器D.有时根据程序计数器,有时根据地址寄存器【答案】 ACI1C3C4L6P5L10A10HO8C1S2P6V9D1Q8ZY10E3I10I7M9U4E745、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCD6M9Y6W5E4F3O10HD1F4A8C9D10T3M7ZC5J8H7E1C4J2L946、中断向量表用于保存( )。A.被中断程序的返回地址B.中断服务子程序入口地址C.中断优先级D.中断源编码【答案】 BCT2C2M8E1N4W2H8HF4Y1E6N3R7V9S8ZG5M6X5V8L3S8X947、若事务 T1 已经给数据 A 加上了共享锁,则事务 T2( )。A.只能再对 A 加共享锁B.只能再对 A 加排他锁C.可以对 A 加共享锁,也可以对 A 加排他锁D.不能再给 A 加任何锁【答案】 ACX6W3L6T7J7X2D6HO9E8K10A4U7M9R5ZR6Z5V1R2N8S8B648、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( )A.组播地址通常为D类IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文【答案】 DCJ6P2Y6C5W5B9I1HQ7Y3J8E6H9F9Z3ZD4F9V6L4K9X1X1049、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCV5B3G7H10P6Q4D3HW1N5Q8L1D4G8C6ZY8L4D1E9E5G8J550、计算机系统由( )组成。A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】 CCT2G2F7R5K10L8P1HY7I6I7U4Y10A6P5ZM7G9P7Y9X8S7C751、Email 应用中需采用()协议来支持多种格式的邮件传输。A.MIMEB.SMTPC.POP3D.Telnet【答案】 ACT10I10N3A6L4M10X8HY6K4P1I2D3Z3V6ZU6Y9D5L9G10K9K152、SNMP在传输层所采用的协议是( )。A.UDPB.ICMPC.TCPD.IP【答案】 ACD4M9E6W5D3W8H2HL1E4A8Y5U3B7F1ZO10D5Z9H2B9Z3P253、()是存储在计算机内有结构的数据的集合。A.数据结构B.数据库C.数据库管理系统D.数据库系统【答案】 BCL7G3C6V10N4E8U9HW3Q3I7P5E7A5R9ZC2H4W7W2C3F5A754、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。A.TCPB.IPC.SNMPD.ICMP【答案】 DCK4A6G1M6A3V6Y10HA2U7Q3C2L8R7P4ZH6B7U2O5S2Q5L755、ICMP是TCP/IP网络中的重要协议,ICMP报文封装在()协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 ACT9F2A4V2C8N10T5HQ8X3O9G1I8I3I10ZZ6W4O7Z5O3B9M556、ARP攻击造成网络无法跨网段通信时可以使用 () 命令清除受攻击影响的ARP缓存。A.arp -sB.arp -dC.arp -allD.arp -a【答案】 BCX2Q4T2G8I4X6W4HN3Q7G5L5J6J9C8ZU7C9V8O5W8G8Q957、在SELECT语句中,下列()子句用于对搜索的结果进行排序。A.HAVING子句B.WHERE子句C.ORDERBY子句D.GROUPBY子句【答案】 CCX8T5Y3U10U8D6G7HB3V3N5P9E3G10A9ZS8A7N10X7F1T10G758、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 DCI2O4C5S9W2V8T1HR2B5U6U10O1R1Z1ZT9U8P8B2R5P2R1059、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到( )。A.上网B.文字处理C.在其内部再安装一个虚拟机D.游戏【答案】 CCV4P3N8H10F6T1B4HZ6S8A10E9H1D6A10ZT9T9S2M2N1Z2F760、在下面的排序方法中,辅助空间为 O(n)的是( )。A.希尔排序B.堆排序C.选择排序D.归并排序【答案】 DCK10O8N2E8T8T9K10HM2X6H10I3Z10G3Y6ZE5D6V9W5Y8V1P861、下列域名中属于FQDN 的是 。ABCD【答案】 DCF1Z10C7L2J10P9G6HO2H1C1Q8M8Z6D6ZZ8C2E5M1A2Q2P762、推出系列机的新机器,不能更改的是()。A.数据通路宽度B.存储芯片的集成度C.原有指令的寻址方式和操作码D.系统总线的组成【答案】 CCG5G3T5R6R1N2C10HZ7W6M8M9T6O9J10ZU4L7M7A1Q7E4H863、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用( )实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】 DCJ2U7K10I9P2Q10Y1HE2X10F5B2S6M9P5ZM1Z3H7A5C9R5R364、物联网的核心技术是( )。A.无线电B.操作系统C.射频识别D.集成电路【答案】 CCW6S5U3O7H6P5G5HE3N8F1X2S3Y9I1ZL4T2X10W2Y2W10N365、以下关于网络结构的描述中,错误的是(57)。A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接D.接入层网络用于将终端用户计算机接入到网络中【答案】 ACC9A2C10Q8E3B2V9HJ7Z1N1P1X4Z10N10ZL1J2R9L4V6U1P166、通过存取控制机制来防止由( )所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】 ACX7P9W9H8C4F2B3HO5P4I7V6L3U4F2ZY7E1Q5C1Y10Z2H567、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 ACS5B3P1H7N10R3F7HU3F8V4Q8B2Q7A7ZI8V3K6F5E3F5F368、某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用(2)表示的。A.原码B.反码C.补码D.移码【答案】 CCK9T6G8P4Y4K6U1HX6P10N10X6H4M3R9ZJ4R9S6S4V6B9H969、在 OSI 环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为( )。A.(N)协议B.(N)服务C.(N)用户D.(N)功能【答案】 BCO5T10Z7T8V10F7H6HT5R7U10S2Z5H1H9ZJ8J1J6Y3O6V3Y870、以下关于校验码的叙述中,正确的是()。.校验码的码距必须大于2.校验码的码距越大检错纠错能力越强.增加奇偶校验位的位数可以提高奇偶校验的正确性,采用奇偶校验可检测出一位数据错误的位置并加以纠正.采用海明校验可检测出一位数据错误的位置并加以纠正.循环冗余校验码是通过除法运算来建立数据和校验位之间的约定关系的A.、B.、C.、D.、【答案】 DCN7N3D4N9R5I1F4HA4G3P3R10D8U4F10ZG2W2Q9F3G10S8E171、ADSL的“非对称性”指的是A.上、下行信道的传输速率可以不同B.用户端需要调制解调C.数据信号和语音信号可以同时传输D.接续时间短且无需拨号【答案】 ACX10N3O3P9T4W8Y3HT10U1K5X7E2A6Z10ZU7A3K5T10P3Q8Q172、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。A.front=front+1B.front=(front+1)% mC.rear=(rear+1)%mD.front=(front+1)%(m+1)【答案】 DCG4J1O2R3C7B8T8HV6Q3D10U4K5P5V3ZH2D3Y6K6R5J7J1073、数据库表的外关键字是()部分。A.另一个表的关键字B.与本表没关系的C.是本表的关键字D.都不对【答案】 ACV8A5I7K8B2E1D8HD8T7K7F2R7S5E8ZQ10I3D6U1Z10O3G374、在SQL关系代数运算中,专门的关系运算是()。A.选择、投影、连接、笛卡尔积B.并、差、交、投影C.选择、投影、连接、除D.并、差、交、选择【答案】 ACY9L8H2B8Q6V5E2HT3W10C10J5F2M4D10ZN10J10E5T4T4T8V675、下列选项中列出的所有关键字全部属于标准SQL语言的是()。A.SELECT、IN、WHERE、COUNTE;B.SELECT、FROM、WHERE、ORDRE;C.SELECT、FORM、WHERE、GROUPBY;D.SELECT、FROM、LIKE.IN【答案】 DCX7D2S4D1U7R9J2HB9D3R10K8M4U4R10ZQ7N1L7A5O3B3W576、网络安全控制的主要工作不含( )。A.定期关闭网络B.查找并消除病毒C.管理局域网外部权限和连接D.管理用户注册和访问权限【答案】 ACE7H5E8T5E8N5H1HD3M7J9D7Z9S5J7ZM3S5P8J5F10T7M177、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为()个C类子网。A.4B.8C.16D.32【答案】 CCI2G8A5U4K10X1K5HM10D2Y7P5L5A10S6ZZ4J2Z1T9Y10M5B578、数据库设计过程不包括( )。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答案】 DCV2W8T7S7P3E9P1HJ1W6Q9R4D8S8D7ZX7U10U4R5Y7R9J979、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是( )kb/s 。A.64B.80C.128D.160【答案】 BCZ9E4X10V2S5V8G2HM6E6F1K6I1S1B10ZF9D9E6N10K8U9S980、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。A.数据信息B.地址信息C.系统信息D.控制信息【答案】 CCO5T3N7B8Y2A5C9HP3D10T6M4O8V5T10ZJ8B8G8F2A8Z5K781、设循环队列的存储空间为 Q(1:35),初始状态为 front=rear=35。现经过一系列入队与退队运算后,front = 15,rear = 15,则循环队列中的元素个数为( )。A.15B.16C.20D.0 或 35【答案】 DCL10I2R5S1M4W6L5HM8T6J5I7C10C6A1ZR3S3E3D6O5E7M1082、对包含n个关键码的散列表进行检索,平均检索长度为()。A.O(logn)B.O(n)C.O(nlogn)D.不直接依赖于n【答案】 DCD3Q9T10D6S9W7Y9HJ9N7W2I3D10C9Z4ZC5B9E1S8H1D5K1083、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。A.37/12B.35/12C.39/12D.43/12【答案】 ACH5S4T5P9E9L7F8HM1Y2V5L8V1K9G10ZW4N10N4A9I3G3C584、以下关于网络结构的描述中,错误的是(57)。A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接D.接入层网络用于将终端用户计算机接入到网络中【答案】 ACJ1S3P6W10J1W2L4HN2U9Z8R1P2Y3J10ZX1J10J10P8I7R1T885、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCK9N7G4S2C9C1W4HG5D3Z4A10I1T4X8ZU2N10M5U5Z2J3Q986、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】 BCZ4B2D8J7O2V5S6HU8R1S1K4M7T10L10ZK8R2C5H10P3N7A587、在数据系统中,对存取权限的定义称为( )。A.命令B.授权C.定义D.审计【答案】 BCZ6Y10R9S9V4N5Q8HY6E3O8J10U4Z2R8ZI6Y10P3I7G9V3O288、( )不是一个操作系统环境。A.VMwarEB.WindowsServerC.GNU/LinuxD.OpenSolaris【答案】 ACX6X10A2I7D3S10Q5HO9Q3Y2G10Y6L4Y7ZW8Q5N4A8C6U4L489、IBM 提出的物联网构架结构类型是( )。A.两层B.四层C.八横四纵D.六层【答案】 CCT7E1C10D7U6A5V5HJ10X6P2V9C6L4R3ZJ2C1J7Z8G3N7L190、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复【答案】 BCZ10B3S5L5W6V5D9HY7V10W6J4E9M10M7ZN7Y3L1X2W1E8L591、TCP 的协议数据单元被称为( )。A.比特B.帧C.分段D.字符【答案】 CCI8P1U5V6F4Z8F2HO2V1T6P7N8E2Y1ZH7U9H5J6R8K9S892、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAASB.PAASC.IAASD.HAAS【答案】 BCW7O2O3H7J7N1E2HO4N7I3T6H3U5E5ZU7T1H9N2Y1D4K993、某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括()。A.该计算机设置的本地DNS服务器工作不正常B.该计算机的DNS服务器设置错误C.该计算机与DNS服务器不在同一子网D.本地DNS服务器网络连接中断【答案】 CCO1R6S8U1H2H6F10HK3U10K3M5D5J2G2ZY3F7R6X2F4Q6G494、设备的独立性是指( )。A.设备独立于计算机系统B.用户编程时使用的设备名称与实际使用的设备名称无关C.系统对设备的管理是独立的D.每一台设备都有一个唯一的编号【答案】 BCT2T10B3I3W4A7R5HL8I3Y3I6X5Q2Q10ZU6O3M7K4V7U1U295、P2P网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和A.混合式B.递归式C.重叠式D.交叉式【答案】 ACL2H8T6Z5F4F5W8HY8T8U9A7I3P1C2ZD4O4Q5R2N3H7Z596、SQL 是( )英文的缩写。A.Standard Query LanguageB.Structured Query LanguageC.Select Query LanguageD.Special Query Language【答案】 BCY6T10Q10M5J6L8W8HE5B2B9Y2W3D10F1ZE7M2Y1O7W9L10S397、分配给某公司网络的地址块是220.17.192.0/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】 CCJ4N5N2X9I6A10V10HC7P5Z4R10A8E6X9ZO6Q4X7Z1G9A4M698、下面叙述正确的是()。A.二叉树是特殊的树B.二叉树等价于度为2的树C.完全二叉树必为满二叉树D.二叉树的左右子树有次序之分【答案】 DCD4A1E6D10W9J3H10HL8W4N6P9M1C9P9ZD5B8G9C6D9U5S699、共享变量是指()访问的变量。A.只能被系统进程B.只能被多个进程互斥C.只能被用户进程D.可被多个进程【答案】 DCF2O6S4X2R6B10A7HD2L3R8P3Y3Q8H9ZE6S7K10V3J4U3O2100、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACC7J5D3L8A3J10R3HW1N5Q4P8C10R8V8ZW6H5J6O4R7U8Y1101、业界通常用 4 个 V(即 Volume、Variety、Value、Velocity)来概括大数据的特征,这 4 个 V 分别是指( )。A.数据体量巨大、数据类型繁多、价值密度低、处理速度快B.数据体量巨大、处理速度快、价值密度高、数据类型繁多C.数据体量巨大、处理速度快、价值密度低、数据类型繁多D.数据体量巨