2022年全国国家电网招聘(电网计算机)考试题库提升300题含解析答案(吉林省专用).docx
-
资源ID:80008131
资源大小:79.29KB
全文页数:79页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库提升300题含解析答案(吉林省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。A.EDCBAFB.BCEFADC.CBEDAFD.ADFEBC【答案】 CCI8U8C10O1Q6O8V7HC1D9B8Y4M2Z6P10ZQ1Y8I5E2K8B8Y42、以下说法正确的是()。A.BIG5码是一种简体汉字的编码方案B.按照国家标准,中文字符在计算机内采用双字节表示C.中文字符在计算机内采用ASC码表示D.中文字符的输入与在计算机内采用的编码是一致的【答案】 BCH4M3T10Y5E8L3H3HV5U9M5D9Q2N6I3ZX2S4S6V3F9G4B13、下列地址属于私网地址的是( )A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】 ACP10T7Z4N5F2X1L9HW1K10M7P5O7U7Z3ZD3V9I6D5M9B5Y24、下面关于计算机硬件和软件关系描述正确的是()。A.在逻辑上是等效的B.硬件依赖于软件C.可以相互转化D.软件实现的操作比硬件实现的操作要快【答案】 ACY3R7N6S9G6S7P1HP7E5J2H9D5K10V1ZJ2L2J7P2R8V3Q25、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数( )可以在追踪的时候不解析域名。A.-dB.-hC.-jD.-w【答案】 ACL1V10D9U7B5U2M6HW5N3O7W6A1T6S9ZE6L6P5L6C10H2K76、在菊花链方式下,越靠近控制器的设备( )。A.得到总线的使用权机会越多,优先级越高B.得到总线的使用权机会越少,优先级越低C.得到总线的使用权机会越多,优先级越低D.得到总线的使用权机会越少,优先级越高【答案】 ACO10B7B4T4J6Q9F3HZ2C9J6I10J7V8E2ZT2M8L7U3W9L2Y27、默认情况下,FTP 服务器的控制端口为(请作答此空),上传文件时的端口为()。A.大于1024 的端口B.20C.80D.21【答案】 DCP3T3J8Z10D7T7E1HL10C1B7A4B1V2A8ZC4Z7N4M4R2N6L28、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 ACN2Z1G10G3E7R9V1HP3P1V7M9U5H6J7ZL2D2X2E2Q7V3D89、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生( ),再经过(请作答此空)后形成在计算机上运行的可执行程序。A.汇编B.反编译C.预处理D.链接【答案】 DCK4S5M2D6E5K1J4HX6E1V1S4P2V2H6ZI10X8I6S3B1G6H710、在现实世界中,某种产品的名称对应于计算机世界中的( )。A.文件B.实体C.数据项D.记录【答案】 CCX4M5Z9X2O2D4C6HC8M7W4T2I1E3P8ZB10R10N6O2B10R6P311、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCK9I2J4N3B10R5U6HV9Y7X6W7X6U1D6ZK8B8U6D1I4O5N912、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCC5X6Z10E1V1S9E8HB7J4F3I10X7P10B9ZG6Q4E3Z5A2Z2D213、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是( )。A.M 端实体的关键字B.N 端实体的关键字C.M 端实体关键字与 N 端实体关键字组合D.重新选取其他属性【答案】 CCC7S8Q4B1M2I1Y1HM8R9W3G10H7U4W2ZC4J2Y5L4D5C7Q814、下面()协议包括CSMA/CD,令牌总线和令牌环。A.IEEE801B.IEEE802C.IEEE803D.IEEE804【答案】 BCS9M3X9U1G3P1H10HI2H1A3W5C8C8X4ZY5C9B8V6Q10F7N515、在数据库中,产生数据不一致的根本原因是( )。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】 DCC6U3P3H8K3P2C4HN8G8W2W2N3D2F8ZZ7H10U6F6W8S5T616、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】 CCG8T4N2V5K1C9L2HW9Z3H6F3H1I5A3ZZ5B5Q10E5C2T5Z217、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( )A.TCPB.ARPC.UDPD.CMP【答案】 BCA5P10Z8U9O8G2G5HW9S10U8T3O5J1L6ZJ1R1B7B2O3Q9V118、虚拟存储技术是( )。A.补充内存物理空间的技术B.补充相对地址空间的技术C.扩充外存空间的技术D.扩充输入输出缓冲区的技术【答案】 BCW10H8A8X4I2A5K10HC8P4Z9O9Z6O6P4ZM10N9K1A8L7N2R919、设n、m为一棵二叉树上的两个结点,在中序遍历时,n在m前的条件是()。A.n在m右方B.n是m祖先C.n在m左方D.n是m子孙【答案】 CCM3I10S1M7J7A7A6HK6W4B9R2I3I6Z1ZA5E7M10B1T9Q7M820、在计数器定时查询方式下,若计数从 0 开始,则( )。A.设备号小的优先权高B.设备号大的优先权高C.每个设备使用总线的机会相等D.以上都不对【答案】 ACZ9N8E3D3O6C2U3HX9J10X3Y7O7E2X3ZJ9W3R5Z2S5M3B921、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DCP3A10S8V2X7Z10N8HQ8B4V8Q8K8R8W9ZE1T5X4T3C7K2Y522、某总线有104根信号线,其中数据总线(DB)32根,若总线工作频率为33MHz,则其理论最大传输率是()。A.33MB/sB.64MB/sC.132MB/sD.164MB/s【答案】 CCX4J5C10A8V8M10Q5HZ3E1A6Q9G2W7T5ZG3C4N9Q7F4C3I623、下列指令中,不能在用户态执行的是( )。A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】 ACL5R3T5E2W6W9L6HR9T6U7B4E5Q2A1ZX6T3N6T8W8K4S924、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACW10R8H3U1X5Z1F1HL7E8A8Q7L4Q9D4ZR6S10W5T5C8M9O125、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤【答案】 DCE1O7P2N7H5K5R3HT9B4C7S7W9Z10E8ZG6N6T2A4W5E1G726、下列关于数据库数据模型的说法中,( )是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子结点可以有多个父结点D.在面向对象模型中每一个对象都有一个惟一的标识【答案】 ACJ9X4Z4Q7H8A2M5HW7Y10N4C4O2U6Y6ZR1A2Y8O7C3H5C127、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。A.p-next=s;s-next=q;B.q-next=s;s-next=p;C.p-next=s-next;s-next=p;D.s-next=p-next;p-next=-s;【答案】 BCP2A9Q4I7F5A2W4HR6A5C7E4P3H2E1ZI3F8J10R1O6Q6B1028、在DMA方式中,“批量传送结束”的监测由下列选项中的()负责。A.CPUB.DMA接口或DMA控制器C.总路线控制器D.主存缓冲区【答案】 BCZ1P7V10E6A10F6T10HF5Z7G10P9G5S7V4ZI4K3Y2D10J8C10O729、对程序语言进行翻译处理的逆过程称为:A.编译B.反编译C.汇编D.解释【答案】 BCA9X8H4X2Z3X7V4HJ1Q10R5K9R10H2R1ZW9O2D10C4Y7P10H730、邮箱地址zhangsan中,zhangsan是( ),是(请作答此空)A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 BCX7N8K7F7P2F3Z10HS2R7L2D4D1W5Q2ZY6V9Y6O8Q8X10S931、将高级语言源程序翻译为机器语言程序的过程中常引人中间代码。以下关于中间代码的叙述中,错误的是()。A.不同的高级程序语言可以产生同一种中间代码B.中间代码与机器语言代码在指令结构上必须一致C.使用中间代码有利于提高编译程序的可移植性D.使用中间代码有利于进行与机器无关的优化处理【答案】 BCC8Q9G2L5X3O4Q7HR9T10H1X5L10D2G4ZS5J1V7R5B8L2G132、以下关于SNMP 协议的说法中,不正确的是( )。A.SNMP 收集数据的方法有轮询和令牌两种方法B.SNMP 管理体系结构由管理者、网管代理和管理信息库组成C.SNMP不适合管理大型网络,在大型网络中效率很低D.SNMPv3 对 SNMPv1在安全性上有了较大的增强【答案】 ACJ5Y3K9Z1L2U3J7HP4P7E9O3L1H7B4ZG4A4E10Z6Z9Q1C733、电子邮件地址test中等com代表用户邮箱的( )A.国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】 CCO8E10V5M6K2F2T9HF2X3Z4C1P4N5C3ZD5T9K6F9X1B6F434、顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为( )。A.O(n)B.O(n2 )C.O(n1/2)D.O(1og2n)【答案】 ACX10B7B5N4L4F9J8HQ8R3U2E7E2N7P10ZP8S2D7W5D6G1C135、下列网络属于局域网的是( )。A.因特网B.校园网C.上海热线D.中国教育网【答案】 BCB6E1O4M7S7T6W2HU4X6P7G9F6D8W9ZY1F10N5R7V5R8L1036、已知一算术表达式的中缀形式为A+B*C-D/E,后缀形式为ABC*+DE/-,其前缀形式为()。A.-A+B*C/DEB.-A+B*CD/EC.-+*ABC/DED.-+A*BC/DE【答案】 DCC6Z3Q10B4A10A3R7HW10C2M10O6X1I8D1ZD5I3M5M5D10X8Z637、中断系统中,中断屏蔽字的作用是()。A.暂停对所有中断源的响应B.暂停对所有可屏蔽中断源的响应C.暂停对某些可屏蔽中断源的响应D.暂停对主存的访问【答案】 CCY2U1O5S4Q8X10H10HS7K6P3I2O9B2N2ZE7N3U9H9T4Q9X638、如果客户机收到网络上多台 DHCP 服务器的响应,它将( )DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.255.255.255.255B.0.0.0.0C.127.0.0.0D.随机生成地址【答案】 BCE10S4M10R9X9C5D9HI7K7F8E7I2N2K9ZA8C1E5Q8Z2O4W139、在Windows操作系统中,采用( )命令查看本机路由表。A.nslookupB.route printC.netstatD.nbtstat【答案】 BCN4Q3U3H6I8I2M8HF6M4M1P4B5Y6Y3ZQ10Q3B2H3Q7D6W840、下列功能中,属于OSI参考模型中的表示层提供的是()。A.交互管理B.透明传输C.死锁管理D.文本压缩【答案】 DCR10G1Y5R10X1F4A5HF8G1S1T6V6Z2X5ZC2R3W4Q8D7R7A541、组织细胞从胚胎期不成熟细胞到正常成熟细胞的生长发育过程( )A.再生B.分化C.增生D.化生E.机化【答案】 BCI4B1P1R3P5K1N1HR4A7G8A9R10R7R9ZT3C3U8F3U1T6D842、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】 ACV4G3E5N5B9F2K2HH6V8Q8A1N5B7O4ZC6D5K10F1T3T2D1043、下列排序算法中,占用辅助空间最多的是( )。A.归并排序B.快速排序C.希尔排序D.堆排序【答案】 ACD10F4K9E3N7Q9X3HI7H9M2L3L3O3B5ZZ9T5R5T2M3Q10X1044、下列关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCX7F4A3J9B9J1J1HX7A6O10S1Y3D7N4ZV4P6R8U1S9Q9R245、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCZ8S7H8F5S5P2T7HQ9Q10U6M3G9M6U10ZX7U10F6X1W1B3H746、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。A.1B.2k-1C.2D.k-1【答案】 BCC8U8X7P6G7O7Q1HM1J4W1K2G10V7A9ZC1S10W6U9J9F10M147、在OSI/RM中,负责路由选择的协议层是()A.数据链路层B.网络层C.表示层D.应用层【答案】 BCW7J2G9K4A7W1U6HQ5R3L6D9T1T4I1ZR1C4V6F6U1N6S648、某计算机字长 16 位,存储器容量 64KB,若按字节编址,那么它的寻址范围是A.64KB.32KC.64KBD.32KB【答案】 ACV3L1Y2F3S6P9B5HW3C10H9U3Z4K5W3ZS5U8M5Z3T1V8A949、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为( )。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 CCF6D2U10P4S10C4S3HH2P2T9W8R3H3V8ZI8W7L6R2W8Q6J150、磁盘驱动器向盘片磁层记录数据时采用( )方式写入。A.并行B.串行C.并行串行D.串行并行【答案】 BCX1D7N7W1R9S8F6HH2R10C4Q2B8V3Y4ZN7P7R3S4I6O10Z151、模拟电话信号语音最大频率约为4KHz,语音系统采用128级量化,又由于在传输时,每7bit需要添加1bit的信令位,因此语音信道的数据速率为( )kb/s。A.56B.64C.112D.128【答案】 BCW1A3B2U9M9J8G7HL7O5N6C7G4Q10P9ZC3F7K10K8V2D9Y152、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCD10T2N1T8R3O7H5HZ2O6D10U1S5C3H8ZQ4L6G8T6F10U2B953、对于字符显示器,主机送给显示器的应是打印字符的()。A.ASCII码B.列点阵码C.BCD码D.行点阵码【答案】 ACO7B4B4B5B6W6H2HU8H1Q4G3P4Y2S6ZB10G7R6E9Y5Q2I854、在Windows系统中,通过安装(6)组件来创建FTP站点。A.DNSB.IISC.POP3D.Telnet【答案】 BCB9A2S6B10C3X3L9HP9A4A8R8T10Y1P10ZY1G4N2X8I7T10Z855、可变分区存储管理在收回一个空闲区后,空闲区数目可能会( )。A.增加一个B.减少一个C.保持不变D.上述 A.B.C 都有可能【答案】 DCI9A5G1S6B6S5I10HB9L7C6R5I9T7F10ZQ9O4P8O10E1M3K656、2 个 VLAN 连接需要用到( )设备。A.集线器B.路由器C.交换机D.中继器【答案】 BCD8G4R10J1I10P7O5HU8O8I2O4J5D6L10ZN9H3V2O8H3C1J457、如果事务 T 获得了数据项 Q 上的排他锁,则 T 对 Q( )。A.只能读不能写B.只能写不能读C.既可读又可写D.不能读也不能写【答案】 CCV3I9V4K9M10B7R3HN8V7G3X4M7R10K5ZK7O9N2I7Q5P10H858、网络管理员发现网络中充斥着广播和组播包,可通过()解决。A.创建VLAN来创建更大广播域B.把不同的节点划分到不同的交换机下C.创建VLAN来划分更小的广播域D.配置黑洞MAC,丢弃广播包【答案】 CCZ2P5G10Y4K3D5J10HP1X1L8H10F1K9S1ZO1R6S3C7U4Q1M859、关于数据库特点的描述,正确的是()。A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制【答案】 BCI4U10J7F7L3O5A3HJ3G2S10Y5D4E6T8ZB1G1O2V10Q6R10W860、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCX10H3Z9U6G7K2C5HZ3J1X5D9X7O1B4ZB5X9E8U2O8J7W661、PPP 是面向( )的协议。A.比特B.字符C.字D.数字【答案】 BCY9I6D2Q2D1D8N10HC10N3X8T9M4B7U7ZP2D1B1V5A7Q5L662、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】 DCT3I2A2V3N5F3V9HF1X9L8F1J2X1Y1ZT5I10E8W7J7N4X463、微量计算机中各部件之间是用()连接起来的。A.地址总线B.控制总线C.数据总线D.系统总线【答案】 DCD5Y9F6N6I3M3D9HU1V1L10Y4J7G6J1ZK5F7I7F4J4X8I364、在 windows 中,使用( )命令可以查看本机路由表。A.route printB.route -fC.route addD.route【答案】 ACQ3O3H2M4N6R4G7HZ4D7J2S7Z4A10W5ZJ10X2Z5I4L3C6D665、以下关于电子邮件系统的说法错误的是( )。A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在TCP协议的25号端口。B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合算法、数字签名的邮件摘要算法,功能强大,加密解密快且开源。D.在收到使用OpenPGP 加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。【答案】 DCY2Q7S4N10U3H1U5HR10J2G10T7L4K4Q6ZS1O8K2A8Z10R2E566、在微型计算机中,内存储器通常采用( )。A.光存储器B.磁表面存储器C.半导体存储器D.磁芯存储器【答案】 CCR4D2L6T9H7A5K1HY10M2L10C10J8Z4D10ZE8B9P10Z4X5T9O467、在段式存储管理中,一个段是一个( )区域A.定长的连续B.不定长的连续C.定长的不连续D.不定长的不连续【答案】 BCA1X8P8I1N7L7D4HQ3F2A7K9G10K4X7ZM4R8H4F6P8W6M668、计算机系统中使用的CD-ROM属于()。A.只读型硬盘B.只读型大容量软盘C.只读型光盘D.只读型优盘【答案】 CCI5X9T10N1W6Q2A9HF2S2K9O6K5Y5D3ZZ9X7O4N5U1S2U669、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCJ5K8U1Q8U2T7M3HU10E2Z5T5V2Q10G9ZU4T2T1K3J5G7J270、在下列疾病中,自身免疫性疾病的是:( )A.黏膜白斑B.白塞综合征C.复发性阿弗他溃疡D.Wegener肉芽肿【答案】 BCV7S7K8H9B7I6N4HJ7V7O1B4C4M2K2ZI10D2I7K2R4V5I971、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.成正比例变化B.成反比例变化C.没有关系D.都不是【答案】 BCH8Q1W2C9Z9N3O6HT7J9X4S6B1W2R2ZM3Z4A8M8U7Z7J872、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCX9G5M1J8T3E5K4HM6G7R7H10F1S1H8ZD10X5D2S3J2U4X273、在下面关于RISC指令系统不正确的表述是()。A.选取使用频率低的一些复杂指令,指令条数多B.指令长度不固定C.指令格式种类多D.只有取数/存数指令访问存储器【答案】 ACX9P7X2G2J7Z9F2HZ4G5O2D9O3H2I9ZW5S9B10R6Y8N5B574、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCW6G2K10N6I1B1X10HZ3R5G3B1X10F1F2ZH3J10W8A7H9R7X175、数据表的外关键字是指()。A.能将数据表中各个实例确定地区分开的若干字段B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系C.外来关键字能将实体的各个实例确定地区分开来D.和另一个数据表共享的,最能说明实体性质的属性【答案】 DCA10U1S9D2F9Y1H5HM9X8Q8H3N5H8U7ZK2K6N9P8F6C6D876、一个作业的完成要经过若干加工步骤,这每个步骤称为( )。A.作业流B.子程序C.子进程D.作业步【答案】 DCC10P3Q9P6N1I8Q5HI10O5N8Q1C9W4S4ZP9U8X1Z3B9Y10Y177、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。A.能放大和再生信号,以扩展LAN的长度B.具有差错检测和流量控制功能C.适用于复杂的局域网互联D.可把一个大的LAN分段,以提高网络性能【答案】 DCO2Q2I9H2K2J9N10HJ3H4H5F8N10C4D2ZU3V8V1C4Z8E7Q678、设寄存器内容为 80H,若它对应的真值是-127,则该机器数是( )。A.原码B.补码C.反码D.移码【答案】 CCD6T6W2R9E10Q1G4HT6E1Y10B1B5U7T10ZR9Y1Q8S3O9R10T979、以下哪种不是家用无线宽带路由器常用的加密方式( )。A.WEPB.WPA2-PSKC.WPAD.DES【答案】 DCB6J1I2P6B4G4P5HR3D3L5S8F9R7V8ZH5V4W4Q4K3T8D780、以下地址中的()和86.32.0.0/12匹配。A.86.33.224.123B.86.79.65.216C.86.58.119.74D.86.68.206.154【答案】 ACZ4L9B4P10A2E8P9HL5X6R6O6A6A2C4ZB7O8Z7O9N1L2J681、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】 DCU4W1L4R8V6U8I7HT1L1E5N8G2B9P7ZD2C5D8O3S10E9Q1082、某256×1位的存储芯片内部结构为16×16的存储元矩阵,且采用“重合法”的译码驱动方式来选择存储元,则该芯片引脚中地址线的数目为()。A.256B.32C.16D.8【答案】 DCR10P1N6P7M4G2M1HV2U6F5A4R7L9W6ZX3A4S9X2D1F6H283、正确的Internet地址是()。A.192.112.36.256B.128.174.5.6.15C.32.230.100D.202.0.40.250【答案】 DCO1L6Z2B10O8Q4C3HB5O2D3R9O5U2S1ZB1J6H2B1P4M2L284、应用虚拟化不能解决的问题是( )。A.应用软件的版本不兼容问题B.软件在不同平台间的移植问题C.软件不需安装就可使用问题D.软件免费问题【答案】 DCU8A9Q4C2Y10E9T9HB4F4V1L7H8H9C6ZA7W8O9S5A8D8V585、电子邮件地址test中等com代表用户邮箱的( )A.国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】 CCE5U4P2O4T4G9G7HU1G2S3P4P8Y6U6ZR2O2A1O10H6K7S286、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】 CCN9N4M10Y4P4X5Y5HW1Q4H8B5M4O10T3ZM9G1J9E2X6G5C487、在一个单链表HL中,若要向表头插入一个由指针P指向的结点,则执行()。A.HL=P;Pnext=HL;B.Pnext=HL;HL=P;C.Pnext=HL;P=HL;D.Pnext=HLnext;HLnext=P;【答案】 BCI9V7Y3R4R10K2M10HM2M1T7Y8X10B7M2ZF9L8W8T9N10V6O1088、主机地址192.168.96.44/28所在网段的广播地址为( )。A.192.168.96.32/28B.192.168.96.46/28C.192.168.96.47/28D.192.168.96.48/28【答案】 CCX9O9B8W6H9B10C1HE10F9Y9F5O8M6P9ZG7U5C7B1Z4H9Z989、计算机病毒主要会造成下列哪一项的损坏( )。A.显示器B.电源C.磁盘中的程序和数据D.操作者身体【答案】 CCZ7N9M10H6W2H3Q1HU8U2P10P8X5Z5I1ZB5C5K2G8E7V4M990、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是( )。A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为 O(1)B.线性表实现相对比较简单C.平衡二叉树的各项操作的时间复杂度为 O(logn)D.平衡二叉树的插入节点比较快【答案】 DCG7L6X7W1D4D2E10HA8J9H7I5I4O8K9ZN4L4N5L9L5O4I191、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 BCP10P5C1O8R8B1Y10HN10I1A2J3W6K3U3ZK2H8Y1R5H2H6G992、以下关于FTP和TFTP的描述中,正确的是(40)。A.FTP和TFTP都基于TCP协议B.FTP和TFTP都基于UDP协议C.FTP基于TCP协议,TFTP基于UDP协议D.FTP基于UDP协议,TFTP基于TCP协议【答案】 CCY7I3E6Q2A1J3N8HP3B2J7A8X7U4O6ZO5R1B10P9W7W1X1093、集线器和路由器分别运行于 OSI 模型的( )。A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层【答案】 DCP9M4A2C7E5X7V5HZ4C3J4B5N2I2T8ZI1C7X1H7B7K2D294、关于虚拟局域网,下面的描述中错误的是( )。A.每个VLAN都类似于一个物理网段B.一个VLAN只能在一个交换机上实现C.每个VLAN都形成一个广播域D.各个VLAN通过主干段交换信息【答案】 BCG7U1T1X5B1S4P4HI8Z2A3D8W7Z1E3ZT10E2V4B4O4A3R195、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】 ACB5C10H10V10V4L2L1HI8B4N5R9U7Y10Y9ZC8Q3P10A4B4C2V396、动态主机配置协议(DHCP)的作用是(请作答此空);DHCP 客户机如果收不到服务器分配的IP 地址,则( )。A.为客户机分配一个永久的IP 地址B.为客户机分配一个暂时的IP 地址C.检测客户机地址是否冲突D.建立IP 地址与MAC.地址的对应关系【答案】 BCI4B9Q1A1H8P9Q5HD9S3J6O6N5F8X5ZE3G4D1J4A8S3J197、( )与 SaaS 不同的,这种“云”计算形式把开发环境或者运行平台也作为一种服务给用户提供。A.基于管理服务B.基于WEB服务C.基于平台服务D.软件即服务【答案】 CCI8W6L2D8A5K1R10HZ3P8U7V7E9S5X4ZA8U3O7N9L5F5Z298、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCP9U3W1E4O3V7G8HB1N7J3Q10F2B4I3ZW2L9I1H6T8V7D499、现在的计算机通常是将处理程序放在连续的内存地址中,CPU在执行这个处理程序时,使用一个叫作()的寄存器来指示程序的执行顺序A.内存地址B.指令指针C.累加D.指令【答案】 BCY8W4I4J8O4Y5G2HL2L6N7W8U10W6N3ZS7Y8C9W10N8G8X7100、队列的“先进先出”特性是指( )A.最早插入队列中的元素总是最后被删除B.当同时进行插入、删除操作时,总是插入操作优先C.每当有删除操作时,总是要先做一次插入操作D.每次从队列中删除的总是最早插入的元素