2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题及完整答案(广东省专用).docx
-
资源ID:80007231
资源大小:78.60KB
全文页数:81页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题及完整答案(广东省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、十进制数17转换成二进制数为()。A.10001B.10010C.10000D.100001【答案】 ACK4F8N5K3U7C7O3HW1R2L7A1U2T1Z4ZH5H6C10Y7U9W4I22、1000BASE-LX中的1000表示1000Mb/s的传输速率,BASE表示基带传输,LX表示( )。A.双绞线传输B.单模光纤传输C.多模光纤传输D.同轴电缆传输【答案】 BCY4K3X4I8B5C8C2HG9G9F7K9A6I6S3ZR4D6N2S9P8X2G23、采用开放定址法处理散列表的冲突时,其平均查找长度()。A.与链接法处理冲突相同B.高于二分查找C.低于链接法处理冲突D.高于链接法处理冲突【答案】 DCO9A8D7M9X3U8I3HO6K1Z4S9S3F10B2ZJ7K9Y6E8A3U7U104、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【答案】 CCD4A8J5I9J9D9O10HB8J5J8R3F9Z4K5ZG4Y6R2B2H1L6R65、下列SQL99特性的叙述中,哪一条是错误的()。A.行类型和数组类型也称为非用户定义类型B.行类型对应于应用对象模型中的元组构造器C.数组类型对应于应用对象模型中的集合D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】 ACR3W5P3I2D7R10L5HK7H5X3A2I4G3I4ZF6I7Z8E2N9S10R26、CPU 中决定指令执行顺序的是( )。A.标志寄存器B.指令寄存器C.程序计数器D.数据缓冲器【答案】 CCA7T2A8L5H8E6T10HL5Z8Z8W7Z2C5T9ZS1C1L3A4N4U10K17、内存按字节编址,地址从 90000H 到 CFFFFH,若用存储容量为 16K×8bit 的存储芯片构成该内存,至少需要( )片。A.2B.4C.8D.16【答案】 DCS6O7K7L7J7R7D1HK2S4X7U1L10Z8U10ZO6G1Y3I8O7V7F58、在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。A.共享Cache存储器B.用高速单体主存储器C.并行多体交叉主存系统D.虚拟存储器【答案】 CCH3B9R5X8G9V7G1HG2B8T2H10R3L3J5ZV4I5U7P4Z1R7V19、对输入输出系统产生决定性影响的基本要求是()。.异步性.同步性.分时性.实时性.设备相关性.设备无关性A.,B.,C.,D.,【答案】 BCL10Q8Q2S8S1A3D4HL1Z5C7Q8R4A9W1ZO10S2E8V8S1W6Q710、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】 CCQ6E9P8M2H4Q2U7HR7P6N8O9G7T2Q4ZI5R7Q8L9X9W1Z111、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】 BCQ1B10Q4B8K9H2L6HG1F6T7S2C10H4S10ZJ7L7F7Z4Q5P3D712、如果事务 T 获得了数据项 Q 上的排他锁,则 T 对 Q( )。A.只能读不能写B.只能写不能读C.既可读又可写D.不能读也不能写【答案】 CCP1W7B5P10X5B9J1HM3O2V5Z6T6F8P5ZC2P7W9G10M7Z2C613、帕金森病是由于:( )A.大脑萎缩B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】 ACE3W8O9O7S5I3O7HF8D2B9U3R1W5E4ZN8G8F1N1E10R10B714、计算机病毒的特征不包括( )。A.传染性B.触发性C.隐蔽性D.自毁性【答案】 DCB1J8J1O1Z8P5H9HP2L10J1E3P9Q10M9ZN6M6I4L7K5E3G715、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCU3N8D3H7Q1R6W3HB4B4P10N5W4C8Y8ZR1F7R6T2P9I8T816、数据库中存储的是( )A.数据B.数据模型C.数据以及数据之间的联系D.信息【答案】 CCU7I1I7A3V4E6X7HJ10X7F4O3A1W6F10ZZ1U6A3X7K8D9R1017、HyperDP 是华为 FusionSphere 的备份管理软件,主要针对的是哪个级别的备份( )。A.存储级别B.主机级别C.虚拟机级别D.OS 系统级别【答案】 CCF8R2T2T2R8L7O3HM10W1U4F5A1V2R6ZZ7V8P9P2J8N1C818、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答案】 CCZ9I2V3M4N6Y2S6HQ8U7A10O6G3S10H4ZH8N10Z3T9X10B6P1019、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取( )。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】 CCD8D6R10V4I10M2T1HF1J5Y5A9L1I7V1ZO1K9H8I7N6I8F920、关于RISC机器,下列说法正确的是()。A.不一定采用流水技术B.一定采用流水技术C.CPU配备很少的通用寄存器D.CPU配备很多的通用寄存器【答案】 BCD8H7Y7D10R4J6V7HM8L9H9S3M6Y9H7ZI8P3D1I1P9Q5B421、在OSI/RM中,负责路由选择的协议层是()A.数据链路层B.网络层C.表示层D.应用层【答案】 BCD8F2Y1Q8U8P9U1HN6Y8W10F8H8Y1N8ZG8F4H10H3X7L2S422、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCR5S6C2S2E10I9N8HR7B4X3S10E2A2T8ZF9P4O1D3W8E2V223、在网络61.113.10.0/29 中,可用主机地址数是( )个。A.1B.3C.5D.6【答案】 DCM4Z2S10B1R1B4H1HY1R5W8O1P1B9J9ZW3P5O3C3J5C1M824、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个数是( )。A.m-nB.m-n-1C.n+1D.不能确定【答案】 ACF5S7Y7G7U6X9L5HN4C2S8X10H7M6B9ZJ3Z4Z3V10H4D8L425、在平衡二叉树中()。A.不存在度为1的节点B.任意节点的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】 DCX3J6W5I3S5U6N4HX1Y3D2W4G10B3B10ZK3M4I10X4U10O8W926、条件转移指令执行时所依据的条件来自()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 CCQ10S3B2S6L3Y6J6HD1L3A6S6C9N5U3ZB4O3Z9X7T9U8J427、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( )A.零个字符B.1 个字符串C.多个字符串D.以上都是【答案】 DCI1H9R7J2S2F9O7HD7T4Z7O9Y3G9G10ZF9G2E2Y4L8K8K928、表示事务执行成功的语句是( )。A.COMMITB.RETURNC.ROLLBACKD.OK【答案】 ACF8S10D8O9B6D8K2HF6P2D1H1I1R3Q3ZB3E1D3Y2P4F4C129、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCC8H1V4H4Z6S8Z8HW2C7T3W3G3K6P9ZM9R9D2C10I8B3J130、网络管理员使用 Tracert 命令时,第一条回显信息之后都是"*",则原因可能是()。A.路由器关闭了ICMP功能B.本机防火墙阻止C.网关没有到达目的网络的路由D.主机没有到达目的网络的路由【答案】 CCM3T6G8B7J8U6W3HT3Y5T3E8B7I10K10ZO10D3Y5N6W1M5L731、若属性 A 是关系 R 的主属性,则 A 不能为空,该规则称为( )A.实体完整性规则B.属性完整性规则C.参照完整性规则D.用户定义完整性规则【答案】 ACJ5Z5D10U3Q5D2C4HM9H8I4C6D10U1M8ZD3B10O10P3S4P2F332、 滑膜肉瘤的组织起源是:( )A.滑膜B.神经鞘细胞C.上皮D.起源未定【答案】 DCJ2Z5J4L6B5Z8F9HG2V6I7Q1T2S3E3ZY9M2M10Q6J4L10I733、在Windows 操作系统中,哪一条命令能够显示ARP 表项信息?( )A.display arpB.arp -aC.arp -dD.show arp【答案】 BCG5Y3C7Y6O2D7F4HO1R10F6R8Z7G9L10ZD5C6B3Z4M4U4Q734、下列有关IGMP说法错误的是(57)A.运行在主机和组播路由器之间B.共有三个版本C.IGMPv1拥有离开组机制D.ICMP是一个组播协议【答案】 CCQ6M1G3L10Y7T3C4HV8S8D8S7Y1J5H4ZP4Q7S9J1I7R3O535、循环队列qu的队空条件是()。A.(qu.rear+1)%MaxSize=(qu.front+1)%MaxSizeB.(qu.rear+1)%MaxSize-=qu.front+1C.(qu.rear+1)%MaxSize=qu.frontD.qu.rear=qu.front【答案】 DCB7H9B1K10K3B10G6HO2L9H7N7Q9E9X2ZJ6V8S6O6Z2K5O936、在网络61.113.10.0/29 中,可用主机地址数是( )个。A.1B.3C.5D.6【答案】 DCR2J1K1G3V5T3Y2HO1V2P2F1M1P2U5ZF8M5H6H3W7E9R1037、计算机使用总线结构的主要优点是便于实现积木化,同时( )。A.减少了信息传输量B.提高了信息传输的速度C.减少了信息传输线的条数D.加重了 CPU 的工作量【答案】 CCI3O6U3V4G3W8H8HM8S6T8O1O2N4B5ZU4Z6T8I4X8V10Q838、计算机中进行逻辑运算的部件称为( )A.运算器B.控制器C.程序计数器D.存储器【答案】 ACQ10R1P4N1S1T9B7HT7V2H7M7B6Q7C10ZJ7I10Q3Z4B9F10T939、内存按字节编址,地址从 90000H 到 CFFFFH,若用存储容量为 16K×8bit 的存储芯片构成该内存,至少需要( )片。A.2B.4C.8D.16【答案】 DCX9J10B7E8E9Y7B3HO10Q1N7G4R5B7H10ZF2V6U10N8L3P4X640、一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。A.4B.6C.8D.68【答案】 ACV6C10K10F5Z3C1O8HV7R8O9I1L1S9G4ZW5M8E9X9H9N6J641、SQL 语言是关系型数据库系统典型的数据库语言,它是( )。A.过程化语言B.导航式语言C.格式化语言D.结构化查询语言【答案】 DCQ10S7W2C1Y6N9W4HU8Y3O9M7B6O9I5ZG6W5W7I10L9K9H142、将声音信息数字化时,不会影响数字音频数据量。()A.采样率B.量化精度C.波形编码D.音量放大倍数【答案】 DCO2M8X9L8H3X1P10HP4T1J9O8G10N7Y10ZN2B4G7L2V10Z6G343、路由器的 NVRAM(非易失内存)中主要存储着( )。A.路由表B.ARP 表C.互联网操作系统(IOS)D.备份的配置文件【答案】 DCZ3U7M2V9M5V4W2HU2J10L2S7Z3I4L6ZW7F2I3P4N4W4K244、计算机中的所有信息都是以( )的形式存储在机器内部的。A.字符B.二进制编码C.BCD 码D.ASCII 码【答案】 BCG5T10W10X8D5M1I5HF8M9F8K4J4J1F9ZW3I3R1G10P1D5N145、用ASCII码表示的大写英文字母B42H,则大写字母C的ASCII二进制编码为 () 。A.10001000B.10000010C.10000001D.01000011【答案】 DCL10B2K1V1I9Z2R3HH1U1K6Y8D10L8P2ZC6U4K10P1X4K3D346、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢出C.阶码溢出D.尾数规格化后阶码溢出【答案】 CCN9Y1Y2I10U7N4C10HS7B2G1E4W2O3A1ZG9B4X5W4O10X3Z1047、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要大于( )倍模拟信号的最大频率。 A.2B.3C.4D.5【答案】 ACO5Y4Z9D5Z5K9I10HQ5S2Z10T10L6V2U1ZQ9V9T2O1D10F8U648、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A.指令存放在内存中,数据存放在外存中B.指令和数据任何时候都存放在内存中C.指令和数据任何时候都存放在外存中D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存【答案】 DCY9E9W2U2T10R8A9HC4D4N5R3Y9E4E6ZN10A3X10U3J8L3V249、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】 BCJ1V4M8S8H8L9X8HI6W9F5P9I7M8P5ZH9E7H10I4R4P8J450、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】 ACR8S3C7G6P2A3W10HW2W8J2X10W7K4I5ZQ5F8N5L4V5F8L651、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCP5M9D5R4P5C4I7HK10V8Y9L8X4L10E9ZO9J7L5K5F3P8B252、若信号量 S 的初值是 2,当前值为-3,则表示有( )个进程在 S 上等待。A.0B.1C.2D.3【答案】 DCH6M10K3T1H7B5S8HM2V4N8U1G6B4X3ZV2Z7B3W10B10G9Z453、下面关于ssh协议描述中,错误的是( )。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】 DCC3H10C4S7F3Y6H7HP1V3D7V1I7E2J3ZJ10M3S5U4L7U7A854、一个进程释放了一台打印机,它可能会改变( )的状态。A.自身进程B.输入/输出进程C.另一个等待打印机的进程D.所有等待打印机的进程【答案】 CCK9D8T6D9B10P8V7HL4F3I1P1B5G3S7ZY2Z8Q10B2T3O7H755、n 个进程有( )种调度次序。A.nB.n!C.1D.2n【答案】 BCG5J9H5J1F4D7V9HI2S1P7H10T4F5T2ZL7C1K4S7Y4P7X556、ASCII码是对( )进行编码的一种方案,它是(请作答此空)的缩写。A.格雷码B.余三码C.二进制编码D.美国标准信息交换码【答案】 DCO9W2T6W4J1J3T10HD1F7A5K4S3Y6Q7ZF10L3Z1P4O8S5G957、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】 ACP9Y9N3O3R5X1F7HT6X6J5O4F7O8X5ZI9M5I6H2O1U8O858、下列指令中,不能在用户态执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】 ACR10S6W7Z8K4X1J2HE5C8I5R3B10O1Z5ZO9I10N1Z9O10F7B559、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCF9R10P10O2L1M5B3HX9O10J7E8J6X4I9ZB6T2N9E3M4V10I360、路由器的 NVRAM(非易失内存)中主要存储着( )。A.路由表B.ARP 表C.互联网操作系统(IOS)D.备份的配置文件【答案】 DCB3D5J5H9C10M4V5HV9U9C5Z9M9F2I4ZA9F10B9Z10V7G9G961、对于一棵排序二叉树( )遍历可以得到有序序列。A.前序B.中序C.后序D.都可以【答案】 BCA1M4O8N4C7I9S8HH6H6J7G8S6K6H5ZL7N2C5L5L3W3D1062、时间复杂度不受数据初始状态影响而恒为0(nlog2n)的是( )。A.堆排序B.快速排序C.希尔排序D.冒泡排序【答案】 ACC3O5Y1D9W3X9T4HN4S3P4P1Y3R3T9ZT8X3R6G1C10P4V463、在 Windows 中,可以采用()命令查看域名服务器是否工作正常。A.nslookupB.tracertC.netstatD.nbtstat【答案】 ACD3S9R8Y10V8Y4Y9HJ9S3H8K2H9B5P6ZW6X5C6N10I8G9D564、以下有关以太网 MAC 地址说法正确的是( )。A.MAC 地址全球唯一B.MAC 地址 56 位C.MAC 地址中前八位十六进制数由 IEEE 统一分配,后八位十六制数由厂商自行分配D.Internet 中每个设备都有 MAC 地址【答案】 ACL8T8D10S4I8Q8I10HR2O9T10X5N9K5U10ZE6C10J9Y10E3W8R265、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。A.向操作系统预定运行时间B.将程序装入内存C.确定起始地址,并从这个地址开始执行指令D.用控制台监控程序执行过程【答案】 ACO5P8M4F1P7T3C9HK3R7Q8W4A10E3C10ZN4X10A8U5F9H1P866、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCW8H3N8L4R1J5F5HK8Q10S9T10Q9T9S7ZX6H8A1T9Y3E5B1067、设有课程关系Course(课程号,课程名,学分,开设专业号,先修课程号)和专业关系Speciality(专业号,专业名),则课程关系Course的外键是()。A.课程号B.开设专业号C.先修课程号D.开设专业号和先修课程号【答案】 BCT6H5M6A7L1Q7Y1HY5O1G4I10V4R6R6ZZ2M9Z6J6X7F8E968、关系数据模型的三个组成部分中,不包括( )。A.完整性规则B.数据结构C.数据操作D.并发控制【答案】 DCG8A2U8R1Z7P8F9HK9E6L6F1Z8E9M9ZU2X2B6C4V6O4D169、用户在访问互联网时,发现一个十分感兴趣的站点,可以( )以方便以后查看。A.把该站点加入到浏览器的cookies列表中B.把该站点加入到收藏夹中C.复制站点的源代码D.复制站点的内容【答案】 BCX3K9G9K5C5Q4I7HS4C4X9H2B4E7K9ZS4Z8B5M4D3I5M170、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】 DCF7Y1P6S6K6W6R5HK6V4V8Q6P5O2A10ZM10L8M2D3P6Z6J371、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数( )可以在追踪的时候不解析域名。A.-dB.-hC.-jD.-w【答案】 ACN9L5M3W9D7N3A6HE4J7W2R10N2L10E8ZP4G6G6U7A2E3F172、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】 CCY5D8P8T3K4X9D9HI5I10S9E8A6O3V9ZK4I2C2Q6Q4C1L873、()不是算法的基本特性。A.可行性B.长度有限C.在规定的时间内完成D.确定性【答案】 BCC9T8B6Y6M9C5O1HT6S10L4U1F1U7N6ZH8A8J1L2R1K2O374、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】 DCH6B3Q2W4G1M3K4HW2J10L8T9L6S8W10ZV6R2A3V6Z7Y10L575、堆栈寻址方式中,设A为某通用寄存器,SP为堆栈指示器,Msp为SP指示器的栈项单元,如果入栈操作的动作是(A)Msp,(SP)-1SP,那么出栈操作的动作应为()。A.(SP)+1SP,(Msp)AB.(Msp)A,(SP)+1SPC.(SP)1SP,(Msp)AD.(Msp)A,(SP)-1SP【答案】 ACS1Y9M8O6H6D1B9HP7Y7Q9K9Y2U5Q9ZQ6S3B4M6G8X3O276、划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分的是(4)。A.根据端口划分B.根据交换设备划分C.根据MAC地址划分D.根据IP地址划分【答案】 ACY10B7M1I7H3U3I5HL2M6C9P7S5Y7L6ZH7G5X3T8N7U5T677、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器存取(DMA)D.通道控制【答案】 ACI8T10E5F5B4L7I8HV8Q3L6Q1V10P5M10ZJ7N9J4N2L9J3A278、某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。A.12B.25C.13D.23【答案】 DCL5V3F3P10Z6P4K5HH10V7L9L6F8A6J5ZC10P4M5M6S6D3S979、以下关于钓鱼网站的说法中,错误的是() 。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过Email传播网址【答案】 BCP2Z8O1G3G6X2C2HK2C3V8N8U4Z8M2ZB8B4Z3L8A1S1S680、运行( )命令后,显示本地活动网络连接的状态信息。A.tracertB.netstatC.route printD.arp【答案】 BCB10S7N4B2H6R9B1HN4L4Z5F3G4M3H1ZV7H6A4R6K6F9D181、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符号,容易书写【答案】 BCC1C9N9R7J8O5M5HX1H5B1C1Z7I8P5ZG6Y8S4U1Q1X5W982、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCN5B6X7H1F1N4L7HM10I4F5A3Z1H8O2ZW6K4Q4U5H3R10S383、在Windows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令A.ipconfig/allB.netstatC.nslookupD.tracert【答案】 ACA3C7W1D6V3J7O7HX5T1M2M6W4B7Q5ZD5Q8Y5K4L10F2E484、用于连接大量低速 I/O 设备的通道是( )。A.数据选择通道B.字节多路通道C.数据多路通道D.字节选择通道【答案】 BCI8O5L5X4J2K4C1HF6X9F4F9O8E10N1ZG1S3F5L1T4J7B685、可用紫外光线擦除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】 CCC8J1E2C9M7B3I9HK9G1L1C4T8Q3H3ZU6V7D4W1Q6S1K1086、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCX2Z3X5G7T2D1U3HO6G6E1T4E5Y4Q6ZO6G6Y6A10M7D6R1087、数据库技术本身在不断地发展和完善,它已取代了早期的层次数据库与网状数据库,关系数据库管理系统应能实现的专门关系运算包括()。A.升序、降序、求和B.选择、投影、连接C.关联、更新、排序D.并、差、交【答案】 BCX8K8E6N6H8A3O2HE3U6T9D7E9H6N3ZP4Z9T6Q6I5M7J588、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCB8I3O8H8S10C9Z2HV6A3G6P6K6G5K4ZK1R2F5X4F9T5V889、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCD4F8A4V2A5D7C10HJ5A6O9Y9U3Y4V6ZC1O7V6J2V9L9Q490、磁盘存储器的记录方式一般采用( )。A.归零制B.不归零制C.调频制D.调相制【答案】 CCU9R9S4Z7L9F1T2HX10P8S4R8T3N2Y8ZS6H10F9K9L4K3M991、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 BCK7G1C8B6A9T1M1HE2H6R9R7R2S9C9ZM5Y5N2T8Z6Z3K792、一台 10M 的集线器连接了 5 台 PC,PC 机均安装了 100M 网卡,每台 PC 能分配到的带宽最大为( )。A.10MB.2MC.20MD.100M【答案】 BCU8Y10Q5X4W6C4V7HK1O8F8T4C2I10T7ZN2X9H4U3J6K4L593、以下关于奇偶校验的叙述中,正确的是() 。A.奇校验能够检测出信息传输过程中所有出错的信息位B.偶校验能够检测出信息传输过程中所有出错的信息位C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错【答案】 CCK4K3O2T6L6K8I3HW8D3R5A4G5M8D8ZO5D7O8G6T3D6V794、设有关系模式 EMP(职工号,姓名,年龄,技能)。假设职工号唯一,每个职工有多项技能,则 EMP 表的主码是( )。A.职工号B.姓名,技能C.技能D.职工号,技能【答案】 DCI10O10J9M8R9A10P10HD7V3R6V4M10V9N2ZW8X9U5E4I2Y2W895、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A.逻辑结构设计B.物理结构设计C.需求分析D.概念结构设计【答案】 ACS6R2Z5K1M6M9E2HN9S7N7D4N6J6R6ZZ7B4W8U2G2C5X696、将模拟信号转换成数字信号需要经过 (1) 和编码等步骤。A.采样、量化B.调制、解调C.采样、调制D.量化、解调【答案】 ACO2Y5J7F9B2K3G2HH4P9Z3Y8E5I9I10ZX3G7N1O4S10H8Y1097、数字话音的采样频率定义为8kHz,这是因为( )。A.话音信号定义的频率范围最高值小于4 kHzB.话音信号定义的频率范围最高值小于8kHzC.数字话音传输线路的带宽只有8 kHzD.一般声卡的采样处理能力只能达到每秒8千次【答案】 ACG2C1E8C10M4O6A8HJ5N6B4V1W4R9V4ZR6T2F2N10C6X3X298、数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为( )。A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能【答案】 CCE3X9B4W5R3V4I3HH8G2H10L5J1H6V9ZW1R9J2P10L7T7J599、在一棵度为 4 的树 T 中,若有 20 个度为 4 的结点,10 个度为 3 的结点,1 个度为 2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是( )。A.41B.82C.113D.122【答案】 BCE7L1X6C6Y1C3V3HU3W7U9S1D1S2F6ZX1A9O7J6M3M7P5100、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCR5R6W4L10Z5T2M9HH6L7I8O10Q2N1N7ZJ10S8W2V10Z7R5X8101、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是( )。A.M 端实体的关键字B.N 端实体的关键字C.M 端实体关键字与 N 端实体关键字组合D.重新选取其他属性【答案】 CCY3O6I6W2V4D8L9HX3I1T10E1I9S8D7ZO10N7W5I8N2R4A2102、关于挂接在总线上的多个部件,下列说法正确的是()。A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCS6A10U5P9J6U4W3HM4S2C5K9R6S8L4ZV3S9Z9C7E5L2S7103、Like用来比较两个()是否相同。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACV4M6X1A4N3O9I4HT4E8J2E10E7F10V1ZU9O9O3T10Q9V3W8104、数据库设计过程不包括( )。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答案】 DCW6Z1K1Y9S7O2P4HB6D3Z1O4J10O9U10ZN5N9E9R10C3B3M2105、以下关于电子邮件的叙述中,错误的是( )。A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中D.草稿箱会保存曾保存为草