2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题精品含答案(江西省专用).docx
-
资源ID:90973118
资源大小:78.43KB
全文页数:80页
- 资源格式: DOCX
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题精品含答案(江西省专用).docx
国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关于虚拟局域网,下面的描述中错误的是( )。A.每个VLAN都类似于一个物理网段B.一个VLAN只能在一个交换机上实现C.每个VLAN都形成一个广播域D.各个VLAN通过主干段交换信息【答案】 BCV1U6M6D2C9Q9H1HC10K5L8J3E5C7U1ZQ9S3F9W7O8S10G62、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.完整性B.一致性C.可靠性D.安全性【答案】 DCV3S4I5M3A7V3N7HX7U2I6S5D10E4I5ZF4B3Q1S6J4G2S13、寄存器寻址方式中的操作数放在()中A.高速缓存B.主存单元C.通用寄存器D.程序计数器【答案】 CCC10L8B7G3L9P6R8HN3D10X3B2L10Q9X3ZR5R4V2H5Q9N5X24、下列网络属于局域网的是( )。A.因特网B.校园网C.上海热线D.中国教育网【答案】 BCH10Q8Z3G2C3D9V9HB1N4G3L1T6O9I2ZW1L7K8F8V3Y3C95、设信号的波特率为600Baud。采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()。A.600b/sB.2400b/sC.4800b/sD.9600b/s【答案】 BCQ1O3F8D5N6T8Z9HG6W8N5G1U10A1B4ZY9Z3A9S5Q9R7G96、n个结点的线索二叉树上含有的线索数为()。A.nB.2nC.n-1D.n+1【答案】 DCT10G10R2L3R9X3G8HG2D8I8K4Q6Z8X2ZX6D2G8W7C9U8H27、3NF( )规范化为 BCNF。A.消除非主属性对码的部分函数依赖B.消除非主属性对码的传播函数依赖C.消除主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖【答案】 CCD7I3W2P10Y9G7G1HX7K8O6N9S1M1R1ZB9H10V2S4Y3T8A18、要保证数据库物理数据独立性,需要修改的是( )。A.模式B.模式与内模式的映射C.模式与外模式的映射D.内模式【答案】 BCN4Q7B1F5T5X6X9HA5Q2Q2A10K3Q1Y2ZD10S8J2F1I1J3V99、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。A.8B.16C.32D.64【答案】 DCN1H4D2J8B7X7N9HK6Q9Y5H4G6V9I2ZQ4R2Q1Y5H6X10J1010、在下列存储器中,哪种速度最快()。A.磁盘B.磁带C.主存D.光盘【答案】 CCQ10P4Z6P2R8H4A9HR8D10V6F7U7M3V4ZF1V5E7I9C9T4Q411、在微机系统中,外设通过()与主板的系统总线相连接。A.计数器B.寄存器C.适配器D.设备控制器【答案】 CCR10Y10R8I1L5G9W6HC3L8G4B3I3W10G3ZT7N10Z2B3A1X1N1012、对线下零售而言,做好大数据分析应用的前提是( )。A.增加统计种类B.扩大营业面积C.增加数据来源D.开展优惠促销【答案】 CCY6Y5U7P9M5R4H4HZ6W6Z8L5M9F4N1ZZ7Z2C7T6Q5C1H413、以下说法中错误的是( )。A.动态RAM和静态RAM都是易失性半导体存储器。B.计算机的内存由RAM和ROM两种半导体组成。C.ROM和RAM在存储体中是统一编址的。D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】 DCI6D8H1V8H7B5W10HK8J9G3R3B6U4C7ZA3F10M3X4O8D4U114、下面关于HTTPS的描述中,错误的是()。A.HTTPS 是安全的超文本传输协议B.HTTPS 是 HTTP 和 SSL/TLS 的组合C.HTTPS 和 SHTTP 是同一个协议的不同简称D.HTTPS 服务器端使用的缺省 TCP 端口是 443【答案】 CCM5H7P7A8D1A9X3HT8K7D6M6B8C5A1ZF6F9M7N9L6J4A915、TCP是一个面向连接的协议,它提供连接的功能是()的。A.全双工B.半双工C.单工D.单方向【答案】 ACG10A7D9G9Q5R8X6HG2H4S9H10X4Q6Z9ZS7H5G3X6P4Q3V216、已知有一维数组A0.m×n-1,若要对应为m行n列的矩阵,则下面的对应关系(),可将元素Ak(Okm×n)表示成矩阵的第i行、第j列的元素(0im,0匀n)。A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n【答案】 CCN6R3C5E9C4L4W3HX7T8G2M6U5F10Y9ZG9E4Q1K4D1P10H117、关于死锁,下列说法中正确的是( )。A.死锁是操作系统中的问题,数据库操作中不存在B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C.当两个用户竞争相同资源时不会发生死锁D.只有出现并发操作时,才有可能出现死锁【答案】 DCT5W4L10F4D5R4N8HK3R9Q10C8A8N5Z3ZK6G10N10R7C5A9G618、将键盘的小写字母输入状态改为大写字母,应按()。A.CapsLock键B.Tab键C.Ctrl+Shift键D.Alt+F2键【答案】 ACJ5W3U10L3K2Z2T7HS6E9C9T6L6R6O7ZP10I4L3Z8R10S10T719、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 ACI6E10K4A6N10Z10Q6HV4R2M6E6I8R2B1ZM10M2W10I4L4T7H620、操作数地址在PC计数器中,该操作数为()。A.相对寻址B.寄存器寻址C.基址寻址D.变址寻址【答案】 ACR10W3B6I4X10J7W3HH9F2W9C7C5L9Q2ZG9F2I6O9Q9D10S921、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称( )A.化生B.瘤性增生C.再生D.间变E.增生【答案】 ACZ9S10J6J10U2P8U8HD2F5Y6G6Y4D5D2ZH5Y6P4X10O5J9Q122、若用一个大小为 6 的数组来实现循环队列,且当前 rear 和 front 的值分别 0 和3。当从队列中删除一个元素,再加入两 个元素后,rear 和 front 的值分别为( )。A.2 和 4B.1 和 5C.4 和 2D.5 和 1【答案】 ACX2W7A6J7T2N10E6HE4F6Q3I5A4I4H4ZY3S3M8C9N5E2F623、路由器收到-一个IP数据包,其目标地址为192.168.17.4 ,与该地址匹配的子网是( )。A.192.168.0.0/21B.192.168.16.0/20C.192.168.8.0/22D.192.168.20.0/22【答案】 BCU3I2M6N10Y8T1U2HC9U10I7D2J1W5D8ZB5S10W8N10C8D2W724、有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。A.1234HB.2468HC.048DHD.12345H【答案】 CCA3S1M1T9Q1H6Z2HV4H2T6S8H1N6W9ZR3B8J6I4I9T2W425、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACM10S1V4B8J8Q6K7HH9G9B9I6Q8W5I3ZO4J10Z9A5X2Q3W126、一个具有1025个结点的二叉树的高h为()。A.11B.10C.11至1025之间D.10至1024之间【答案】 CCZ3L7X3I2H9N8L9HS2K3C7O2R1Q6K4ZK9B8X9D6R9P2Q927、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。A.自毁性B.可触发性C.破坏性D.传染性【答案】 CCC10Z7Q3B3G10Y7L1HD10C5J5B3W2P3W10ZQ7F1I5I6U7P6T128、SNMP代理的应答报文类型是(1)。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponsE【答案】 DCW2O10H6K6C6U5P6HG7D6L1L2L6I9E8ZC8P2P8H4Z7F6D229、在设备分配所用的数据结构中,整个系统只可能有一张( )。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】 ACT5I4Z7Q2Q5T3D4HZ2S1J9T9M9J8R7ZS5B10Q10U3E10B2M230、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】 BCP1K8K2Q2I5J1E2HC4O4P4J10A6D10B10ZK2S3B2P8X3V3D331、计算机能够直接识别()。A.十进制数B.二进制数C.八进制数D.十六进制数【答案】 BCK9F9N8Y10F8V10D6HA1Q2B9N7Z2H9U6ZQ10C9X9Z6U4O2E1032、下列说法中不正确的是( )。A.任何一个包含两个属性的关系模式一定满足 3NFB.任何一个包含两个属性的关系模式一定满足 BCNFC.任何一个包含三个属性的关系模式一定满足 3NFD.任何一个关系模式都一定有码【答案】 CCJ6A2Q5L8K8G2V7HU1A2E10D8Y6X4V8ZJ10U6O3W2J5C2F633、下列有关节细胞性神经瘤的描述,正确的是:( )A.好发于四肢B.恶性肿瘤C.由分化较好的神经节细胞和神经纤维细胞构成D.常见血管浸润【答案】 CCY8Y2O9T5K7I6H7HG7E7R1P8F5R7X1ZI10Z5R6X4S9E6H334、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】 BCP3K5F6Z9O1X5K10HM6H8R7A9K9S1H2ZL5Q8T3A7H3I2U835、早期胃癌最常见的肉眼类型是( )A.表浅凹陷型B.凹陷型C.表浅平坦型D.隆起型E.表浅隆起型【答案】 BCX9Y7Q7V5X1S1X8HM2U5O2R4O9T10E2ZT5L3E8N7X8C6E736、SQL语言具有两种使用方式,分别称为交互式SQL和()。A.嵌入式SQLB.提示式SQLC.多用户SQLD.解释式SQL【答案】 ACM4X3P9T1S10S10T2HA6N7T6K5G8Y4K2ZI2T9J3S7N5L9I237、下面关于集线器的缺点描述的是( )。A.集线器不能延伸网络可操作的距离B.集线器不能过滤网络流量C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号【答案】 BCT3E9K6O10W6D3D7HP8G10S7P1S2X8I8ZO8P7C7L1X10A8I538、以下数据结构中,属于非线性数据结构的是(),A.树B.队列C.栈D.字符串【答案】 ACL10R7J5L6F10Y9F3HR5R5Z8J5A4G7B9ZS2U7O1N1H7U2A139、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCV10Y7V3T9G1M8V6HS10H8M9O5X10U4O4ZB1W10W8I6K9O5X840、以下那个协议在信息在传输过程中没有经过加密( )。A.sshB.sftpC.httpsD.snmp【答案】 DCC8N8Y6W5G6K10D9HV10P10L3E2J6I9G10ZX9O7P10S10A9P5X341、以下属于逻辑结构的是()。A.顺序表B.哈希表C.有序表D.单链表【答案】 CCR7M1H1A1F2T6V9HB8D3C3E3S5F8A8ZK9K10Q6B8N9J7F442、下列关于动态流水线正确的是()。A.动态流水线是在同一时间内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处,但会使流水线控制变得很复杂B.动态流水线是指运算操作并行C.动态流水线是指指令步骤并行D.动态流水线是指程序步骤并行【答案】 ACB3I2E9P7V2H9K5HK7Q8F9I2H6H10M7ZG5Q8P10D5N3M6Q243、下面的网络管理功能中,不属于性能管理的是( )A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】 CCK10S7K5Z4C1O7Y4HJ9V2M10A5E7I3O7ZP5E3M9H7B5C1T344、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCA8L9R9K9H6Q1G7HI3H9K9E1B6G6D9ZA1A7B8V1S5N5C645、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于(请作答此空)。A.磁盘转速+平均等待时间B.磁盘转速+平均寻道时间C.平均数据传输时间+磁盘转速D.平均寻道时间+平均等待时间【答案】 DCZ4T5F7Q7P2E4Y9HV4X2U6A4B7Q3P1ZS6O2J6G6K3L9V1046、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历( )。A.前序遍历B.中序遍历C.后续遍历D.层序编历【答案】 DCS9Z6M8L4N7D9H4HA10T4R3T10W1E9U5ZN8A1M2A9T1M9Z347、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。A.169.254.0.0/16B.224.0.0.0/24C.202.117.0.0/16D.192.168.1.0/24【答案】 ACH10C7M10H5P5M5N9HU7S10B4Q2R9Q6F10ZH9Y8A6B1V2S9O248、采用UML进行软件设计时,可用( )关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】 BCK10W2H8M4S1H6R3HY7D7U1R9A2C9L1ZO8T10E2T4U4I4V249、下列数据结构中,能够按照“先进先出”原则存取数据的是( )。A.栈B.链表C.队列D.二叉树【答案】 CCC4X5G6R7Q6J3H6HD8X3I4W10B8W10E1ZK4M8L3M4X3D2T950、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128+127B.-127+127C.-129+128D.-128+128【答案】 ACL6P10X7R8U7A2V7HP7T7T2B8U4T10N3ZW3F5R3O2N1N6N751、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许( )使用。A.操作员B.联机用户C.操作系统D.目标程序【答案】 CCM3S10L3P1N7M8X1HW2N4W5O7R5P9A7ZD4E5U8E7W8W10N1052、在微程序控制中,机器指令和微指令的关系是( )。A.每一条机器指令由一条微指令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】 BCJ1Q4H9E1B1W8R4HU9I1O3Y10X1Y4F10ZW7H3C7K5I4G2M353、在SQLServer中删除触发器用()。A.DELETEB.DROPC.DELALLOCATED.ROLLBACK【答案】 BCO5R7X2J5U2X2Q2HF1E6P2S9Y7D1S5ZV7Q1N5U5Z6B9D954、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCE1P2E1Y7Y9S1B4HC3Z9S9N1Y2G2T2ZD5L7N2A1T8D6F1055、实体完整性要求主属性不能取空值,这通常是通过()。A.定义外部键来保证B.用户定义的完整性来保证C.定义主键来保证D.关系系统自动保证【答案】 CCL3L1Y4A10D2K7S7HG10D9S6W7X5U10B2ZF9M4O5L2S10C1N856、一个完整的计算机系统包括()。A.主机、键盘、显示器B.计算机及其外部设备C.系统软件与应用软件D.计算机的硬件系统和软件系统【答案】 DCM5C9A9C8U7P7B7HW4W10M9R1C10H4H10ZB3E4H5H8Y6Q9W857、用直接选择排序方法分别对序列S1=(1,2,3,4,5,6,7)和序列S2=(7,5,3,2,4,1,6)进行排序,关键字比较次数()。A.相同B.前者大于后者C.前者小于后者D.无法比较【答案】 ACW10H10F2Z8U4Y1N5HR4E3R9F7C1V1W4ZT1W9Y10P8N9I7X958、存储字长是指()。A.存放在一个存储单元中的二进制代码组合B.存放在一个存储单元中的二进制代码位数C.存储单元的个数D.机器指令的位数【答案】 BCR8U8O3A9P5Q7L8HA9Y3F3V3T7K8J10ZL2O2L8B4O6H7P359、执行最快的语言是()。A.汇编语言B.COBOLC.机器语言D.PASCAL【答案】 CCP1L7A8O10L5N1K5HV9P1G9B7T2S9C5ZJ1R5A2Y7P2S6A860、计算机网络的安全是指( )。A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络财产的安全【答案】 CCV9H4Z5S3H6F2T1HB1M10D5Z9N3N5G5ZQ3L5X7H7Q9A5Z361、下列属于关系模型完整性约束的是( )。A.实体完整性B.参照完整性C.用户定义完整性D.以上都是【答案】 DCF4D10L3N2H7D4O10HC8P4Q2X1X4G2A7ZB7H3T2A5L9G3B262、 猪囊虫病可能引起的症状有:( )A.癫痫B.假性肌肥大症C.四肢无力,行走困难D.脑积水E.腹泻【答案】 ACR3R2G8S5A2A3P8HO4U9P9Q10D10U8E2ZX10X5F7O3J3D2X463、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】 CCQ4X5D5G2I8F9L3HN5A3Z9M8V4Q8Q3ZB8Y8V1E6B10A8C764、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A1An中,结点Ai若有左子树,则左子树的根结点是()。A.Ai/2B.A2iC.A2i-1D.A2i+1【答案】 BCC7Q8Z4Z9C5H4X2HC3O2Q8H8P10B1O5ZN9Y6P6R3T10A8X665、控制存储器使用EPROM构成的控制器是()。A.静态微程序控制器B.动态微程序控制器C.毫微程序控制器D.以上都不对【答案】 BCN4G1S1J6S10T10W2HJ4T10Q10X3T8V2Q7ZC5F9N9Z1U5Z8Z566、在关于二地址指令的描述中,正确的是()。A.指令的地址码字段存放的一定是操作数B.指令的地址码字段存放的一定是操作数地址C.指令的地址码字段存放的一定是寄存器号D.运算结果通常存放在其中一个地址码所提供的地址中【答案】 DCH2E3Q3X3W6C7C4HC7A1X7P9L2H8T7ZE8Y8P1O3K10F7H867、计算机硬件系统中“主机”是指()。A.主机箱及其内部硬件设备B.运算器和控制器C.CPU和主存储器D.CPU、主存和输入输出设备【答案】 CCC1G10N7Q3L5G1Y1HF7X2M4C3G9L4T2ZY4U3U8X5U1Q6U468、在SQL关系代数运算中,专门的关系运算是()。A.选择、投影、连接、笛卡尔积B.并、差、交、投影C.选择、投影、连接、除D.并、差、交、选择【答案】 ACI10W3K7L4D8D3J10HX10D3J2P2I5D5A1ZG6H10C3B1L8R2Q869、在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A.请求重新发送B.删除数据C.判断余数值由接收端自行纠正D.以上均可【答案】 CCJ3G5F1S3R6V9Q2HW6S10I6P7F8J2N5ZK5W9U1Y5Q9J1R870、接收电于邮件采用的协议是(50)。A.SMTPB.HTTPC.POP3D.SNMP【答案】 CCJ1O1M4K1T4I9S7HO9K10G9W7O3S9T5ZD8M10Y5U9Y3H5X271、HDLC是一种()。HDLC用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。A.01010101B.10101010C.01111110D.10000001【答案】 CCL10I4Q9U1O3R8J4HR5L2Q6P6J5T1F10ZK1G4R2Q6V1H6E172、对于有 n 个结点的二叉树,其高度为( )。A.nlog2nB.log2nC.log2n+1D.不确定【答案】 DCD10B9T6B5H8U8W2HG9U7F10O7P4S3B7ZU6A5R10D10R2M5X573、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。A.先使(sP)+1,再写入数据B.先写入数据,再使(SP)+1C.先使(SP)-1,再写入数据D.先写入数据,再使(SP)-1【答案】 DCM6C2V4W7L2H4H8HV6W1S3L2P2U8Q8ZT5F6P7I5O2S4N374、定点运算器产生溢出的原因是()。A.参加运算的操作数超过机器数的表示范围B.运算结果超过机器数的表示范围C.运算过程中最高位产生进位或借位D.寄存器位数限制,丢掉低位数值【答案】 BCQ6S4Z9C6U7H7U10HY9M6O6T6T6Q1V10ZS5W4I9H6X5G5C175、关于Cache的更新策略,下列说法正确的是()。A.读操作时,全写法和写回法在命中时应用B.写操作时,写回法和按写分配法在命中时应用C.读操作时,全写法和按写分配法在失效时应用D.写操作时,按写分配法、不按写分配法在失效时应用【答案】 DCH2R3B9B10Z5P2A9HQ7Y7P5R9L7T6T4ZA7C7X8V10F6P6B276、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCT5F6D1I10X6Z9Y6HH2V10P7K10O4O6W7ZX3L5L8Q3J1F5T377、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机【答案】 BCG10R7R4I1J6Q4D9HI7U3X6I1D9L4L9ZD10V10G1J1L7T3L578、采用串行接口进行七位ASCII码传送,带有一位奇校验位和一位起始位和一位停止位,当波特率为9600波特时,字符传送速率为()。A.480B.873C.960D.1371【答案】 CCX7D10I5D4R4B5I10HZ5H9L3L10N4J7O6ZF1J10B6U9R3T10I1079、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。A.对象B.封装C.类D.消息【答案】 CCX6R1R8R7O8T10N1HX9O6B6D8Z10E5V1ZF7L4X10M8D8T9Q180、顾客在与运输部门人员接触中所得到的服务是( )。A.服务的职能质量B.服务的技术质量C.服务的客观水平D.顾客对服务的预期【答案】 ACE10W9I8P3S6Y2M4HW1S2B6P2M2Z8D1ZB5D5H2G4H8U10B281、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Access是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACR6F8C10K4N6Z6B5HF10Q8D4X5Z10V1M10ZQ6O8A10N6C10M3B982、证书授权中心(CA)的主要职责是( )。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】 BCU10I9A6H8U4B5X6HQ6P7X5O5I5V6P1ZS9D7H9X7Z2Q9E383、下列关于AOE网的叙述中,不正确的是()。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成。那么整个工程将会提前完成C.所有的关键活动提前完成,那么整个工程将会提前完成D.某些关键活动提前完成,那么整个工程将会提前完成【答案】 BCJ5R2F1D10M10C5W10HQ10X4L2E9T2X1W2ZW9S5G4K5F7T7M384、IP 地址中的哪个类默认有最多可用的主机地址( )。A.AB.BC.CD.A 和 B【答案】 ACG2R6K10C9U2F4K1HH1E1Z7F1W7Z6F5ZB5T3R2B1Y2X10Q585、在下面给出的内容中,不属于 DBA 职责的是( )。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】 CCY1Z6F2W10K9K7U5HF4H4E9N5O4H6T1ZA1K9N3Y3Y3S8P886、磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超过()。A.3.9msB.4.7msC.5.5msD.6.1ms【答案】 DCJ1A2U1W10P6O6W10HO8E2E9J9V6P7J2ZR7I3P5M4S1J3J787、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCI3O8F1D5N4O10I8HN5Z1R1Q5D1O7B10ZF1U10J9F1V8V7R288、数字签名要预先使用单向 Hash 函数进行处理的原因是( )A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文【答案】 CCW5X7Z8T2X1A8J2HJ2V5I6V8F10C4N6ZX1I10W4F10L10I8Y689、下述哪一个电缆类型支持最大的电缆长度( )。A.无屏蔽双绞线B.屏蔽双绞线C.粗同轴电缆D.细同轴电缆【答案】 CCM8J5H9B10F6O9O3HV1E6D6S10F6S9G2ZX1I8O3D1O7E7H190、通过Internet及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3种模式【答案】 CCG7T5M1F3X9P1F3HV6I5B3Q6R2F4R2ZJ3A3B5X7I8J2W991、在操作系统中,要对并发进程进行同步原因是()。A.进程必须在有限的时间内完成B.进程具有动态性C.并发进程是异步的D.进程具有结构性【答案】 CCK10L7T1F1O9V10G9HC5F9T9O10H5L7H10ZB3X10R5V5D3I3E492、数据库中存储的是()。A.数据模型B.数据C.数据以及数据之间的联系D.信息【答案】 CCG7B7N8D3E8S8I5HS7S5I5C1U10H5L10ZR1O9C8O6Y3E2N193、磁盘存储器的记录方式一般采用( )。A.归零制B.不归零制C.调频制D.调相制【答案】 CCA1W5A4Z2X1X2X3HE1T8Q6V7J8T10F2ZH4I9U1I1S4Q1Y194、用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为_.A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】 DCM7R8D6Z2T10W2L5HS2S10S4R5S4P7N4ZB3R5Z8O9G6I3X895、计算机系统中采用( )技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】 ACW8X3T7B8G4W7J7HQ4I5T10X4P8O5D3ZD7E5X1M9O5J3F996、一个虚拟局域网是一个( )。 A.广播域B.冲突域C.组播域D.物理上隔离的区域【答案】 ACK8B9H3X4L10Z1X6HS5Z6K8W1A2A9O1ZB1X9D4V6U5A10T1097、指出在顺序表F=2,5,7,10,14,15,18,23,35,41,52中,用二分查找法查找12需要进行多少次比较()。A.2B.3C.4D.5【答案】 CCT9E6J4O10T3B9R4HH5F7E6J7W1A3K3ZI7W8Q7M3W3I7W198、计算机的存储系统采用分级方式是为了()。A.减少主机箱的体积B.操作方便C.保存大量数据方便D.解决容量、价格和速度三者的矛盾【答案】 DCF4X9Z7D7P6Z9W6HP8B1H3G10W8E7B9ZS1C9M5B4B9W10I299、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCW4Y6R3X9W6X5U3HT9Z5F1S4C8F8M7ZR5Y6L7O8C6R6P10100、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】 CCP9G5C9M8Q6G3F6HC2A10P6N1W6X3O9ZZ4S10I9Z7S5W1C10101、“年龄在1825之间”这种约束属于数据库系统的()措施。A.原始性B.一致性C.完整性D.安全性【答案】 CCN3M5I2K5T3Q1Y3HK8T7S10T1C7R4R8ZH7S10F2C10N9K9H9102、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 DCA4E7F9Y3S8R10M5HP5M4Z5R10L3A2Q10ZQ4U8Z5S1X2Q1C2103、为了便于实现多级中断,保存现场信息最有效的方法是采用( )。A.通用寄存器B.堆栈C.储存器D.外存【答案】 BCG2B3K3A4A10U4O2HN5J1X4U9K4J3A2ZT8D9X2Y8U9G2I2104、总线的从设备指的是()A.申请作为从设备的设备B.被主设备访问的设备C.掌握总线控制权的设备D.总线源设备【答案】 BCJ7H3M8F1W1L8E4HY5C2L10D4X8E5V3ZX2P6Z10K1B2R7A3105、已知事务 T1 的封锁