




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《国家电网招聘》职业考试题库
一,单选题(共200题,每题1分,选项中,只有一个符合题意)
1、访问一个网站速度很慢有多种原因,首先应该排除的是()。
A.网络服务器忙
B.通信线路忙
C.本地终端感染病毒
D.没有访问权限【答案】DCS8D4Q10Q9F8V2Z3HU1S3G6M8D4H1M3ZU10B4A9M6F2P1Z22、IP电话、电报和专线电话分别使用的数据交换技术是()。
A.电路交换技术、报文交换技术和分组交换技术
B.分组交换技术、报文交换技术和电路交换技术
C.报文交换技术、分组交换技术和电路交换技术
D.电路交换技术、分组交换技术和报文交换技术【答案】BCZ10B3N8E10Y5J2B3HW10T2Q2B2D5O4S1ZA5U7K3S7Q6Q9Z23、802标准把数据链路层分为两个子层,两个子层中()与硬件无关,实现流量控制等功能。
A.物理层
B.媒体接入控制层(MAC层)
C.逻辑链路控制层(LLC层)
D.网络层【答案】CCS2L1E7O4Q9U10B1HA6Y3P7I2E3R10S1ZL7G6V8B4Y4K7X44、对进程间互斥的使用临界资源,进程可以()。
A.互斥的进入临界区
B.互斥的进入各自的临界区
C.互斥的进入同一临界区
D.互斥的进入各自的同类资源临界区【答案】DCC2T5A4M4U1M2P6HW4M1D10D2P10Z1N6ZO8S8O9U9B5S4V45、计算机病毒的特征不包括()。
A.传染性
B.触发性
C.隐蔽性
D.自毁性【答案】DCO1R10K6P9L5Q4B10HT8P3A10J2J1E8B10ZT10Y10I7S3F1H10N16、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。
A.栈
B.队列
C.数组
D.线性表【答案】BCZ3M10U3P7O3K4K6HW4U1A7A7D6W2X8ZK5O6F4Z1D2P9E27、在FTP协议中,可以使用_____命令,进入被动传输模式
A.PASSIVE
B.UNACTIVE
C.ABOR
D.PASV【答案】ACH5U10H5O6D5Q4P4HJ7E8U3J9V4Z3K10ZS6O7A9M3Q9H6W88、接收电于邮件采用的协议是(50)。
A.SMTP
B.HTTP
C.POP3
D.SNMP【答案】CCW5Q5X3O4J5J7Q10HM9W9S4X1S2N3F5ZE8R8F2C7Q1O2O49、DRAM存储器的中文含义是()。
A.静态随机存储器
B.动态只读存储器
C.静态只读存储器
D.动态随机存储器【答案】DCR7M4S5N3V2F9B1HF10M5C7G6O6Z4Y4ZX10V5M10Z6L5Y6P510、计算机中机械硬盘的性能指标不包括();其平均访问时间等于(请作答此空)。
A.磁盘转速+平均等待时间
B.磁盘转速+平均寻道时间
C.平均数据传输时间+磁盘转速
D.平均寻道时间+平均等待时间【答案】DCU9U5Q10I2S4T10X8HE5P8X2X4F5F10E8ZI7I10J1K8K7N4T111、在数据库技术中,数据库完整性不包括()。
A.实体完整性
B.数据完整性
C.参照完整性
D.用户定义完整性【答案】BCE3A7N10B9N4L9M9HF2X7U8T10G4T5H3ZW3D10V5N1Y9Y5H912、设相对寻址的转移指令占两个字节,第1个字节是操作码,第2个字节是相对位移量(用补码表示)。每当CPU从存储器取出第1个字节时,即自动完成(PC)+1→PC。若当前PC的内容为3008H,要求转移到3000H,则该转移指令第2字节的内容应为()。
A.08H
B.09H
C.F7H
D.F6H【答案】DCX3Z7A6Y5D5S1X4HI7S10P10Q7D9C8R10ZI8B3S8M8L8P3G613、对于任何一棵二叉树T,如果其终端结点数为n0,度为2的结点为n2,则()。
A.n0=n2+1
B.n2=n0+1
C.n0=2n2+1
D.n2=2n0+1【答案】ACS7C2E10A8W8Z10R7HY2F1T4G8S6N6Z7ZG7C4X10U9H6A10B1014、对于一个B类网络,可以分配()个主机地址。
A.1022
B.4094
C.32766
D.65534【答案】DCT8V5K1I1W1G6Y5HB8H6C6E5A1V9O8ZU4B5K4R8S5N5S715、在浮点数加减法的对阶操作中()。
A.将大的一个阶码调整与小的阶码相同
B.将小的一个阶码调整与大的阶码相同
C.将被加(减)数的阶码调整到与加(减)数的阶码相同
D.无需调整【答案】BCY9K4Y1V5E8S8E1HC8P5R4T5L10T4E9ZJ7V9I3W10B5J7P516、DNS可以采用的传输层协议是()。
A.TCP
B.UDP
C.TCP或UDP
D.NCP【答案】CCF6O7R1R2U10M10H4HP3S1Z2B1L5K2I8ZA10S3H5T7J6R5N817、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是()
A.用程序计数器PC来产生后继续微指令地址
B.用微程序计数器μPC来产生后继微指令地址
C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址
D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】CCS10Y2O3M4F10C5R5HS3O6U1L6Z7K8G7ZN8R6M9A1X3K8B1018、下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是()。
A.MB/s
B.MIPS
C.GHz
D.Mbps【答案】DCS4W2F10V7B9A6V7HI8F7J9M5I3C3P2ZP7Q8O1B8W6N1V419、逻辑运算1001∪1011=()。
A.1001
B.1011
C.1101
D.1100【答案】BCL10X4T1T3J5I2V8HY7Y2B3M9J5A1M7ZI6R1P10U10P5Y4T320、算法分析的目的是()。
A.找出数据结构的合理性
B.研究算法中输入和输出的关系
C.分析算法的效率以求改进
D.分析算法的易懂性和文档性【答案】CCV8J1C9E8N3C5A2HT9W8F10Y2S5S1E5ZM9C1A4R8B5T9X821、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是()。
A.最佳适应算法
B.最差适应算法
C.最先适应算法
D.最迟适应算法【答案】CCJ9D9C6J1Y3O8P1HW7Q5D4A10F2H6V1ZY7L8W9N5M4E5K222、一条指令包括()。
A.操作码和地址码
B.信息和数据
C.时间和信息
D.以上都不是【答案】ACV10D8U1S8Z7Q3Z8HO5K2L6Z5L5F9Y9ZV5C7U2N8N4H6Z1023、下列关于并行微程序控制器的说法正确的是()。
A.现行微指令的执行与取下一条微指令的操作并行
B.现行微指令的执行与取下一条微指令的操作串行
C.两条或更多微指令的执行在时间上并行
D.两条或更多微指令的取微指令操作在时间上并行【答案】ACR8Z1A8T10E10X4C2HG2B2Z9X3J4M10D7ZP3V6I4X8O3N5G124、下列传输速率快、抗干扰性能最好的有线传输介质是()。
A.双绞线
B.同轴电缆
C.光纤
D.微波【答案】CCP10T5H1O8S1G10S9HV2B6W5H7E9T2J4ZF7X2O8O2P9T10B1025、在磁盘服务器中,磁盘的输入/输出操作按照()方式进行。
A.文件
B.字节
C.记录
D.块【答案】DCX6P7T5U8J2F5P9HT9P8X9B5E5B4U8ZO1R1U5Y6P1V8P226、Windows下连通性测试命令ping是()协议的一个应用。
A.TCP
B.ARP
C.UDP
D.ICMP【答案】DCX1D4Z3X5H7O4A1HW2V9A7N2U6T6Q10ZP10H5P7C3H6B7H827、在一个关系中,不能有完全相同的()。
A.元组
B.属性
C.分量
D.域【答案】ACX4W3L6K5Z4Q2S6HI8G7F5Q7J4S8U10ZE9F3N1T7V6Y1V828、冯·诺依曼计算机中,取指令的操作()。
A.由机器指令控制完成
B.由微指令控制完成
C.不需任何指令控制,由控制器自动完成
D.以上说法都不正确【答案】CCM8Z3S9W4G1Q3M3HG10B1K7Y10B7N2L1ZD4E3L7V4B9Q9M729、若磁盘的转速提高一倍,则()。
A.平均存取时间减少一半
B.存取密度可以提高一倍
C.平均等待时间减半
D.平均定位时间不变【答案】CCN1C8D5I4J10D10H6HJ5Z9S2S7A10O4F10ZT3U9J7F4E4C9B230、某用户从云服务提供商租用虚拟机进行日常使用,外出旅游时把虚拟机归还给云服务提供商,这体现了云计算的哪个关键特征()。
A.按需自助服务
B.与位置无关的资源池
C.按使用付费
D.快速弹性【答案】CCH5X7B8V10H8V4S10HG5G2L10Y8Z2Q7X1ZP9V4O8S10V5O10N431、数据结构是具有()的数据元素的集合。
A.性质相同
B.特定关系
C.相同运算
D.数据项【答案】BCE7G9U9Z4C10L7G5HW2X10C10T9O9Y3X2ZG6S9R6C1U6N8K932、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。
A.归并排序
B.直接插入排序
C.快速排序
D.堆排序【答案】BCZ7J10Q10V4N7N1R9HZ7Z7I9J10E1J1L6ZR9J7O5U3N3Y1C233、HDLC是一种什么协议?(39)。
A.面向比特的同步链路控制协议
B.面向字节计数的同步链路控制协议
C.面向字符的同步链路控制协议
D.异步链路控制协议【答案】ACG10O7F1P3U9V9S6HY1M6W10L1X1K9H10ZU4K5Q2K4G4U3Y834、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。
A.0
B.1
C.2
D.3【答案】CCU6Z2W9T2E5Q4B4HD6L7Q4T8L1Z7Y6ZH1T3J1K8W3Y6N535、两个数6A2H和2E1H相加,得到()。
A.9A3H
B.893H
C.983H
D.AA3H【答案】CCH2E1J8P6T9E10H3HS5V7M1K1N1N7Z7ZN3N10P8G2C9O8K836、中断系统是由()实现的。
A.仅用硬件
B.仅用软件
C.软、硬件结合
D.以上都不对【答案】CCG7K6U2X3P5N5O6HT8M3F8C5C10V2F4ZJ7V10P10B8T3H8J337、设寄存器内容为11111111,若它等于+127,则为()。
A.原码
B.补码
C.反码
D.移码【答案】DCK8N6T1Z1Z9L9J6HS3D9Y1X3C3X9G7ZB7T7T6H8Y5L1Q438、同步控制是()。
A.只适用于CPU控制的方式
B.只适用于外围设备控制的方式
C.由统一时序信号控制的方式
D.所有指令执行的时间都相同的方式【答案】CCM10Y2U8Q9X6O5Z6HD10C1C4Y5R6U4E4ZW9Q9K3Z1T10B8J939、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。
A.程序
B.主存
C.CPU
D.中断【答案】DCK8C8O2P7J7R2L8HK9D3I9C4S4Y4E5ZV8Z3A9T6B7A9N640、若做好网络配置后不能进入Internet服务,ping是通过的,ping网关不通。以下结论(29)是不正确的。
A.本机的TCP/IP已经正确地安装
B.本机的TCP/IP没有正确地安装
C.网关没有正确地配置
D.网关没有打开【答案】BCF6H10O7D8R2E1B6HL1E8F7R2W9H5N5ZB4D6P10H1D7J1N741、要撤销基本表S及其下属所有的元素,可用()语句来实现。
A.DROPTABLESCASCADE
B.DROPTABLESRESTRICT
C.DELETETABLESCASCADE
D.DELETETABLESRESTRICT【答案】ACV2N7H10H9I2W3M9HF4A10W4G6T2U3T10ZL2R4U9S10X3Y1O442、对下列关键字序列用快速排序法进行排序时,速度最快的是()。
A.{21,25,5,17,9,23,30}
B.{25,23,30,17,21,5,9}
C.{21,9,17,30,25,23,5}
D.{5,9,17,21,23,25,30}【答案】ACS9G3B10D3D1J7N9HS4H3V1K10Y9Y7N4ZX5L2F3K4I5A10L443、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。
A.4
B.5
C.6
D.7【答案】BCS4B1R5O6V9X4Y5HO2Q1F5F7U6L1E2ZD1W1N4V8Z10Q3U144、有关定性风险评估和定量风险评估的区别,以下描述不正确的是()。
A.定性风险评估比较主观,而定量风险评估更客观
B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证
C.定性风险评估更成熟,定量风险评估还停留在理论阶段
D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】DCE8I3N9W2E9B3Q10HE7R2F3M10X1Y4I10ZC6J7P5R6H6Y8P1045、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为()。
A.事务故障
B.系统故障
C.介质故障
D.人为错误【答案】CCR7I9D10B8R5H6I5HO3J3Z4Q3H3R2O8ZU7M1Z7B4J4P5C946、下面加密算法中属于公钥加密算法的是()
A.DES
B.IDEA
C.RSA
D.MD5【答案】CCH4J9Q5P4I4D7K6HW7W3X2K10V2Y9H9ZB9D4U8I1I3W7V747、判定一个栈ST(最多元素为m0)为满的条件是()。
A.ST->top=m0-1
B.ST->top=0
C.ST->top<>m0
D.ST->top<>0【答案】ACU7D8O5Q6U8D4L4HD6S1G3U7D8I6Y4ZV5N5O6P3B10G8J648、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。
A.提高了系统的可用性
B.系统更加容易扩充
C.分布式数据库系统具有不同透明度层次
D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】DCP10C3O5S8X10E1X5HZ9B5C4S6V8V5E7ZR8E4L10R2W4W10P1049、设顺序循环队列Q[M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。
A.(F-R+M)%M
B.F-R
C.(R-F+M)%M
D.R-F【答案】CCB2N1H1E6W1H10E7HZ4R7C3O4K4N5O2ZF6D1X7Q1G7A6X150、设一个顺序有序表A[1:14]中有14个元素,则采用二分法查找元素A[4]的过程中比较元素的顺序为()。
A.A[1],A[2],A[3],A[4]
B.A[1],A[14],A[7],A[4]
C.A[7],A[3],A[5],A[4]
D.A[7],A[5],A[3],A[4]【答案】CCO9C7Z1K5J3V9U2HW4G4Z9Q5X2Z6I3ZX1M6L5G2Y5V5T551、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。
A.阶符与数符相同
B.阶符与数符相异
C.尾数最高数值位为1
D.尾数符号与尾数最高数值位不相同【答案】CCY1V6Q2O10L2S9O1HW7R2Z2G1W6N8R8ZC5X8X6B3Y4X2B952、逻辑运算1001∪1011=()。
A.1001
B.1011
C.1101
D.1100【答案】BCR9N4J6D9G2B7N6HB2S7Z4J6A1I7V3ZF1Y4N2D5Q2M7E853、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。
A.空或只有一个结点
B.高度等于其结点数
C.任一结点无左孩子
D.任一结点无右孩子【答案】BCV5E1F7K10F2B4M4HW4T7U6D10Z1Q4J2ZC2Z4I3H1F1P3A254、Telnet协议被封装在()协议中,服务端默认侦听的端口号是(请作答此空)。
A.20
B.21
C.22
D.23【答案】DCL1J7U2Z1R1X4K9HO1T9M6J5D5Y6X8ZA1O9F2N10X1S4C755、CD光盘记录信息的轨迹叫光道,信息存储在()的光道上。
A.一条渐开的螺旋形
B.多条螺旋形
C.一条圆形
D.多条同心环形【答案】ACY8V5U8D6B5E7R4HO9R6I9M5W7S10D7ZH5L5P3N10D4E1I1056、一个TCP连接总是以1KB的最大段发送TCP段,发送方有足够多的数据要发送,当拥塞窗口为16KB时发生了超时,如果接下来的4个RTT(往返时间)时间内的TCP段的传输都是成功的,那么当第4个RTT时间内发送的所有TCP段都得到肯定应答时,拥塞窗口大小是()。
A.7KB
B.8KB
C.9KB
D.16KB【答案】CCE9R2U10E7W6H2U6HK6T3Q7C8B7W1Y10ZV4C2D4I9U8Q10K757、在请求分页存储管理系统中,若采用FIFO页面淘汰算法,则当分配的页面数增加时,缺页中断的次数()。
A.减少
B.增加
C.无影响
D.可能增加也可能减少【答案】DCG2J8P2D6J7P7F4HZ6V10I7H1L5E8J7ZT6W7B8J9P9U7C558、进展期胃癌最常见的肉眼类型是()
A.溃疡型
B.弥漫浸润型
C.息肉型
D.革囊型
E.黏液型【答案】ACT1T4S7M8E7C10M4HJ4S6Y5R7K6W1C9ZR7R10Q4V3Y5I4C359、从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。
A.m端实体的键
B.n端实体的键
C.m端实体键与n端实体键组合
D.重新选取其他属性【答案】CCE5P3K6A4H6V8M6HS9D4D4D1B2U7J10ZU2X2S9S8D10K9P160、假设某计算机浮点数表示的规定如下:浮点数尾数基值为4,尾数数值部分长为8位二进制位,可表示规格化正尾数的个数是()。
A.192
B.448
C.256
D.128【答案】CCK9E4X8H4G3N6M6HX4S4C1D8Y1Q4L3ZS3N9V2V8A1S7S561、所谓的()是指将一个以上的作业放入内存并同时处于运行状态,这些作业共享计算机系统的所有资源。
A.多重处理
B.并行执行
C.实时处理
D.多道程序设计【答案】DCT4F4F8K9V5K7F1HM1D4F7B7K5V3E6ZY4M5V6Z2I6W2I262、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。
A.应用程序员
B.系统程序员
C.操作系统
D.硬件设计人员【答案】CCT3J10L2G3F10S8W5HB9C9E9K7S2N9V8ZP2Q9Y6O10C1O4M663、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。
A.建立库结构
B.扩充功能
C.加载数据
D.系统调试【答案】BCH2G4D2T6R9V2N1HZ2Y2M3G3P4A6D4ZY6J6R6C6A4U10J764、在SQL关系代数运算中,专门的关系运算是()。
A.选择、投影、连接、笛卡尔积
B.并、差、交、投影
C.选择、投影、连接、除
D.并、差、交、选择【答案】ACV1O10B3I7V4K3G1HL2T9B6X8U8S3V6ZY2A1C10V6B6U9H865、交叉存储器实质上是()。
A.一种模块式存储器,能并行执行多个独立的读写操作
B.一种模块式存储器,能串行执行多个独立的读写操作
C.一种整体式存储器,能并行执行多个独立的读写操作
D.一种整体式存储器,能串行执行多个独立的读写操作【答案】ACH10L6A10Q4B10V7I6HY4V7D2P7Z3E8P10ZH9L4Z10P6W1P5D166、计算机网络中网关的主要作用是()。
A.过滤网络中的信息
B.传递网络中的身份识别信息
C.用于连接若干个同类网络
D.用于连接若干个异构网络【答案】DCJ8G10T3F5H4J3U3HC10W7Q1F2S6D10R7ZS2B6W1I7D8C1X167、通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。
A.CHECK
B.DEFAULT约束
C.UNIQUE约束
D.FOREIGN约束【答案】BCJ7O10N1V10H10J4K1HR8J10H3A1M5O4L5ZX3E6Q8I5Y10F2E668、三种集中式总线控制中,()方式对电路故障最敏感。
A.链式查询
B.计数器定时查询
C.独立请求
D.以上都不对【答案】ACH6M9H9V2T7H6I5HL1V4B1W5A4N10Y2ZS8E8V3C6B6S1M869、双端口存储器所以能高速进行读/写,是因为采用了()。
A.高速芯片
B.两套相互独立的读写电路
C.流水技术
D.新型器件【答案】BCP3A4L6Z8G6L7S8HS2S8X5V5B7F1L2ZG3X4P9K10L3D10U870、下面有关插件的描述错误的是
A.浏览器缺少插件可能会导致乱码
B.是浏览器另外增加新功能的工具
C.常见插件有flah等
D.浏览器必须要安装插件【答案】DCS2L4G1Z9R7B5P4HK5A1M2K5M9A1U7ZM6H7R7R7A9U7K271、有一个长度为12的有序表,按二分查找法对该表进行查找,在表内各元素等概率情况下,查找成功所需的平均比较次数为()。
A.37/12
B.35/12
C.39/12
D.43/12【答案】ACN2N7V3F1F4U10M4HZ3N9X5M10L2V5I3ZX1N2B8A9T7T3N172、关系模式的任何属性()。
A.不可再分
B.命名在该关系模式中可以不唯一
C.可再分
D.以上都不是【答案】ACC1V8O5D5G4K2U3HT6W3P10L1G4N9H1ZW3V5X5U8K5O6T273、传输经过SSL加密的网页所采用的协议是()。
A.http
B.https
C.s-http
D.http-s【答案】BCR1R9W3L9H2S10H10HH5H1N6F4N7C2U4ZE5R4K9I7M4M7N274、KMP算法的特点是在模式匹配时指示主串的指针()。
A.不会变大
B.不会变小
C.都有可能
D.无法判断【答案】BCM1C4R1A9A4P1F5HF1Y8B2P3G8I7O10ZX6C6A10C3L2P7B875、政府对运输服务实行征税时()。
A.需求曲线、供给曲线均向左上方移动
B.需求曲线向左上方移动、供给曲线向右上方移动
C.需求曲线向右上方移动、供给曲线向左上方移动
D.需求曲线没有影响,供给曲线向左上方移动【答案】DCZ3I10R5X3I1U6G8HL8N4Y4I10L6A3H9ZM3B6C5Y4T3M10M976、关系数据库管理系统应能实现的专门关系运算包括()。
A.关联、更新、排序
B.显示、打印、制表
C.排序、索引、统计
D.选择、投影、连接【答案】DCR6N3Z5D9H3W9K8HJ10S5R1N2S2M3N10ZZ4Z1I4Y8B10U8J677、以下四种类型指令中,执行时间最长的是()。
A.RR型指令
B.RS型指令
C.SS型指令
D.程序控制指令【答案】CCF1X7Q4S8L1X4K6HB4W4R1N5A6U6T7ZJ5D2B7C3C4L4R978、在设备分配所用的数据结构中,整个系统只可能有一张()。
A.系统设备表SDT
B.设备控制表DCT
C.控制器表COCT
D.通道控制表CHCT【答案】ACX4V10C8N1L3I9O9HL2G2W9Y1F9D4T10ZU9O2N5U10K3J8V679、下列行为可能使一台计算机感染病毒的是()。
A.新建一个文件夹
B.使用发霉软盘
C.强行关闭计算机
D.使用外来软件或光盘或随意打开陌生电子邮件【答案】DCE8C5H8I9E2W2R3HT6B10U2D7G1Y9Z3ZY5T1U5M7N7O1J480、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。
A.同步传输
B.异步传输
C.低速传输
D.以上都不对【答案】ACV2S6Y2R8D7P7Q3HM4K10N1C6Q7M5R8ZQ8X2I2S10L8U5Q781、一作业进入内存后,则所属该作业的进程初始时处于()状态。
A.运行
B.等待
C.就绪
D.收容【答案】CCR1A10F9L7Y4R5U5HS1Z7I5K8Y9I8Q9ZN8W10N3P2X10X3J782、ISO定义的网络管理功能中,_______的功能包括初始化被管理对象、更改系统配置等。
A.配置管理
B.故障管理
C.性能管理
D.安全管理【答案】ACG9I4R7M8F6J2D6HA1J5B4H1I7S10Q10ZN7Z2T9M7P1T9Y783、以下哪些是可能存在的网络安全威胁因素()。
A.设备老化故障
B.病毒和蠕虫
C.系统设计缺陷
D.保安工作不得力【答案】BCW6M4K5R4J7K10E5HI7S4W10G9K8F1D3ZE5A9X6F1J4Y3W1084、浮点数的一般表示形式为N=2E×F,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。
A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度
B.工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示
C.规格化指的是阶码采用移码、尾数采用补码
D.规格化表示要求将尾数的绝对值限定在区间[0.5,1)【答案】CCV6W4S9I6P8V9D6HE10B6R3X4P9V7R10ZA5M8J10H7S10Y6E285、队列和栈有什么区别()。
A.队列先进先出,栈后进先出
B.队列和栈都是先进先出
C.队列和栈都是后进先出
D.栈先进先出,队列后进先出【答案】ACV5M4Y10A9U4I4E2HS5W10E8G8H3B5T8ZH9I8X8S2D10S1R1086、TCP协议规定HTTP端口号为80的进程是()。
A.客户
B.分布
C.服务器
D.主机【答案】CCJ4R9R10I5M8R1Q6HD6O4W1X3P7V8E6ZW7H6D8T4C8E8U187、M2M技术的核心理念是()
A.简单高效
B.网络一切
C.人工智能
D.智慧地球【答案】BCB4R3J5H8P6T8S7HR3G5Y1P9C9B4N9ZO1R8C9B2A7H2K688、用交换机取代集线器,冲突域的数量将会()。
A.增加
B.减少
C.不变
D.以上都有可能【答案】DCH7X6V7N8G2P2J9HN1V9F8Q1R6I5N3ZC5P7U1L10O10A10S989、下列关于计算机病毒的说法中,不正确的是()。
A.计算机病毒能自动变异
B.计算机病毒具有传染性
C.计算机病毒能自我复制
D.计算机病毒能够潜伏【答案】ACX9B7P10J7B10L6G10HM1S5F7H10K3X5L4ZD9A6H7N10R10X6U490、下列不符合RISC特点的是()。
A.指令长度固定,指令种类少
B.寻址方式种类丰富,指令功能尽量增强
C.设置大量通用寄存器,访问存储器指令简单
D.选取使用频率较高的一些简单指令【答案】BCA2U2E10R9F1E5N7HH7N8S5S3P7F6V9ZH2V10B7R5X1V5S591、设二叉排序树上有n个结点,则在二叉排序树上查找结点的平均时间复杂度为()
A.O(n)
B.O(n2)
C.O(nlog2n)
D.O(1og2n)【答案】DCV7U2M6R6R5E2A9HA7M4V4H1U9E10B1ZY7T5T4V9R2L5B992、将数据从FTP客户传输FTP服务器上,称为()。
A.数据下载
B.数据上传
C.宽带连接
D.FTP服务【答案】BCC5J1C4J3G4R1J3HL1A8K1C2P7E2T6ZQ5Z7L3K8T5I7T393、ASCII码是对()进行编码的一种方案,它是(请作答此空)的缩写。
A.格雷码
B.余三码
C.二进制编码
D.美国标准信息交换码【答案】DCP4A4U8L1U1T9Y10HS6W5V3J9U1Y3Z5ZY10V3N7I8P4M4K194、程序员编制程序所使用的地址是()。
A.辅存实地址
B.主存地址
C.有效地址
D.逻辑地址【答案】DCP6X1C10B1W7K2E8HU6P8Y9L5J1L10A8ZV3Y3S9F5T9X3J195、()是指一个信号从传输介质一端传到另一端所需要的时间。
A.衰减量
B.近端串扰
C.传输延迟
D.回波损耗【答案】CCM3B6Q8B8X1V6S8HD1V5U7S8H8M7Y7ZN4Y10X8X8C2F7Y896、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。
A.参照完整性
B.用户自定义
C.用户操作
D.实体完整性【答案】BCK1A8S8E6R7M3O9HF3H1H3V2Y4D4D1ZX7X6B3W1Y9K4T897、若一个栈的输入序列为1,2,3…,n,输出序列的第一个元素是i,则第j个输出元素是()。
A.i-j-1
B.i-j
C.j-i+l
D.不确定【答案】DCQ1V4K7F5J8O7F8HZ7R4A4V5A9D8P8ZZ6Y7B7U4C1B4K898、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是()。
A.中断方式
B.查询方式
C.非剥夺方式
D.剥夺方式【答案】DCM9D9C5O4D6Z9G7HG3Q7M1U2C3B4C8ZM1O6N10T7D2Q9S599、关于Cache的更新策略,下列说法正确的是()。
A.读操作时,全写法和写回法在命中时应用
B.写操作时,写回法和按写分配法在命中时应用
C.读操作时,全写法和按写分配法在失效时应用
D.写操作时,按写分配法、不按写分配法在失效时应用【答案】DCQ2E9Y4H4H10V6C10HD8M8R9P6F9L6F4ZH7J1D6O6G5D7M4100、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的()个窗口。
A.0
B.1
C.2
D.多【答案】BCO8M6V5I1Z5Q6Y1HC9B5G4Z3S3T8T9ZR4Q4A6J9N7P4O6101、以下说法不正确的是()。
A.HTTP是一种请求/响应式的协议
B.HTTP请求消息中Accept表示浏览器可接受的MIME类型
C.HTTP请求消息中Aceept-Encoding表示浏览器能够进行解码的数据编码方式
D.HTTP请求消息中CSS表示初始URL中的主机和端口【答案】DCU2K5A4E6Q1K5H8HC2Z4G7S4M9T1S10ZX3O10W7W10K10E4B4102、用高级语言编写的源程序转换成目标程序,是通过()来实现的。
A.Office程序
B.汇编程序
C.编译程序
D.操作系统【答案】CCQ7H7N9W10K1F1Q2HJ4O10Z5F5Z9J5G10ZB5B7W4I10M7K10Y4103、在线索二叉树中,一个结点是叶子结点的充要条件为()。
A.左、右线索标志均为0
B.左、右线索标志均为1
C.左线索标志为0,右线索标志为1
D.左线索标志为1,右线索标志为O【答案】ACS5R10D6N1Q5U7I2HQ7V4T4S5C9C4I9ZX3S9N2I8F7F1Q7104、超载时应当拉下适当的载量,正确的顺序为()。①旅客;②货物和邮件;③行李
A.①②③
B.②③①
C.①③②
D.③①②【答案】BCH6T9P2B5C9Q5Y4HO1A5W6M1L9U1E3ZP6N5R6Y5X7O9L2105、下列有关甲状腺髓样癌的描述,正确的是:()
A.100%的病人具有降钙素的分泌
B.80%的病人分泌降钙素
C.10%的病人不分泌降钙素
D.仅少数病人分泌降钙素【答案】CCZ5H10Q7C5F3D1Q1HW3L5I7J1Y3A3G1ZF1P7J2Z2X6U6A2106、下列病毒中,属于脚本病毒的是()。
A.Trojan.QQ3344
B.Sasser
C.VBS.Happytime
D.Macro.Melissa【答案】CCG8S9D4Z10D2D10S1HO1B4S2S3Z4L7X9ZK8M2M1J6O10T7S2107、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。
A.阶符与数符相同
B.阶符与数符相异
C.尾数最高数值位为1
D.尾数符号与尾数最高数值位不相同【答案】CCR9V2F2Y5L3P8J7HL8X7Y2Z8K5J9Q1ZA8L4N3I9H3G2D2108、直接执行微指令的是()。
A.硬件
B.微指令程序
C.汇编程序
D.编译程序【答案】ACY2K3R3D3I5G5Z9HX10G7Q10R3K8E2X4ZI2Y5D4V1I4C3L5109、当前社会中,最为突出的大数据环境是()
A.互联网
B.物联网
C.综合国力
D.自然资源【答案】ACN3C7M1S3R8E6F4HC2N6R7R6S8E10Q4ZC7T3K9N9N4H3X7110、TELNET工作于()。
A.网络层
B.传输层
C.会话层
D.应用层【答案】DCG7B1Q3C7O4X1O2HP4R7V9I3S3W4G3ZG1B4G8D8X1H4S3111、计算机中的所有信息都是以()的形式存储在机器内部的。
A.字符
B.二进制编码
C.BCD码
D.ASCII码【答案】BCO5U9Y8G10H8D4P3HO6X10D6M7X6A6E9ZA2E3B9K6V5N4V8112、含有n个叶子结点的最优二叉树中共有分支结点数是()。
A.n-2
B.n-1
C.2n-1
D.2n+1【答案】BCH7N1F9A5Z6P10O1HV9U5T3E8P1J7F2ZH7U6U9R8G6B4C7113、一组记录的关键字为{25,50,15,35,80,85,20,40,36,70},其中含有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。
A.15,25,35,50,20,40,80,85,36,70
B.15,25,35,50,80,20,85,40,70,36
C.15,25,50,35,80,85,20,36,40,70
D.15,25,35,50,80,20,36,40,70,85【答案】ACB8I3Z3Y3I10G2K3HA6S1U1I1G6Q1N5ZI5G10Y5A3C9X10J1114、系统总线是指()。
A.运算器、控制器和寄存器之间的信息传送线
B.运算器、寄存器和主存之间的信息传送线
C.运算器、寄存器和外围设备之间的信息传送线
D.CPU、主存和外围设备之间的信息传送线【答案】DCC1I5P8D7R10H7D9HD4Y3O7J9A5K8O7ZC4U7J10L3I7K2Z4115、以下加密算法中,不属于对称加密算法的是()。
A.流密码
B.IDEA
C.DES
D.量子密码【答案】DCH5Y2N7Y3Z8I6B7HZ2K9S8U4J4C9O5ZS8K4Q3N7R1D10Q10116、冯·诺依曼计算机中,取指令的操作()。
A.由机器指令控制完成
B.由微指令控制完成
C.不需任何指令控制,由控制器自动完成
D.以上说法都不正确【答案】CCL10I6B3L9J3U6Y2HZ1W8S10F5N3N6B8ZG7B4J8Z5Y3S3Z6117、以下的进程状态变化中,不可能发生的变化是()。
A.执行状态到就绪状态
B.等待状态到就绪状态
C.执行状态到等待状态
D.等待状态到执行状态【答案】DCB4W4I9M4Y2A8E8HK7J8V1O9P4J10L3ZG4E4E4L8D1S2H1118、中小企业E-mail、FTP选用的服务器是()。
A.入门级
B.工作组级
C.部门级
D.企业级【答案】BCH4Z5Z3H5X10C3T2HP10P10O6Y9D6E6F8ZP6X4L5O8F9O2F4119、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。
A.GRANTSELECTTOSONWANGWITHPUBLIC
B.GRANTSELECTONSTOWANGWITHPUBLI
C.B.GRANTSELECTONSTOWANGWITHPUBLICCGRANTSELECTTOSTOWANGWITHGRANTOPTION
D.GRANTSELECTONSTOWANGWITHGRANTOPTION【答案】DCL7A1M6I1Z10Q7X10HU6V8G9M7S4U2O4ZE10U6W4C3N7B4F1120、适用于折半查找的表的存储方式及元素排列要求为()。
A.链接方式存储,元素无序
B.链接方式存储,元素有序
C.顺序方式存储,元素无序
D.顺序方式存储,元素有序【答案】DCK9Q5Q10J9V4C1G10HJ5S1X1M3O8M3N8ZW3G4F2S2J2H3X9121、在HTML中,插入水平线标记是()。
A.
B.
C.
D.【答案】BCO8O5I8H6Q3Y7V3HY9C5J5R5I9I8G5ZJ6X2Q10H9G10B2A3122、将递归算法转变成对应非递归算法时,需要使用()保存中间结果。
A.栈
B.队列
C.二叉树
D.单链表【答案】ACQ5K9A5X10P3K8Z8HU9Z9W6F2Y1J9C3ZJ4Q4Y9D2Q1F1R10123、静态VLAN的配置方式是()。
A.基于MAC.地址配置的
B.由网络管理员手工分配的
C.地址配置的B.由网络管理员手工分配的C根据IP地址配置的
D.随机配置的【答案】BCN1P5S3V1E5K4X10HQ3K2S1Q2H5Q6A7ZW5J4M7D7G9N8D1124、现有一个循环队列,其队头指针为front,队尾指针为rear,循环队列的总长度为N,问怎么判断循环队列满了()。
A.front==rear
B.front==rear+1
C.front==rear%n
D.front==(rear+1)%n【答案】DCD4S5C3T4Q2N8Q7HL4Y9J8K3V2I9K5ZS6W5G6N10Q3L9F6125、设二叉排序树上有n个结点,则在二叉排序树上查找结点的平均时间复杂度为()
A.O(n)
B.O(n2)
C.O(nlog2n)
D.O(1og2n)【答案】DCV3O7H9Z5X9I8W4HA5J1V5S2G4S9G4ZG5R3R4W4C9C2H2126、半导体随机存储器的访问速度与()有关。
A.存储芯片的存取周期
B.存储芯片的容量大小
C.所访问存储单元的位置
D.以上都包括【答案】ACS10I4N7G6M6X4Z7HP3E3W4D5Q2Y1V9ZA5Z1C6G6A9W9L1127、下面的管理功能中,属于配置管理的是()。
A.收集网络运行的状态信息
B.收集错误检测报告并做出响应
C.计算用户应支付的网络服务费用
D.分析网络系统的安全风险【答案】ACK6T6Z3D6T9U1L6HO6F3V8Q5M10N5F10ZO1K5P5G8F4A10I9128、以下IP地址中属于私网地址的是()。
A.
B.
C.
D.【答案】CCA4W8I10M6A3O2S8HK2J4F10O1P3C7R1ZC4U9X9M7R2F8U5129、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。
A.对比配置法
B.自底向上法
C.确认业务流量路径
D.自顶向下法【答案】ACO10D1V4S8K6G9C7HU2X10H2P10Y10F1S7ZB8V2Y7T9G9R6Q2130、安全的电子邮件协议为_____。
A.MIME
B.PGP
C.POP3
D.SMTP【答案】BCH2J7X10X7L4T5J1HN8E2I5I2J3S6E9ZA9T6D3S6N8O2G3131、设某类资源有5个,由3个进程共享,每个进程最多可申请()个资源而使系统不会死锁。
A.1
B.2
C.3
D.4【答案】BCB1K3F5O2J10L3F9HU7K7N8U1O8H5I10ZD4Z4Q8Q6J1G7K9132、以下媒体文件格式中,______是视频文件格式。
A.WAV
B.BMP
C.MOV
D.MP3【答案】CCR9Y2X3G7O5J2M5HZ6Y8T3Y1T1L6H3ZH10D4H5U2K7B7O10133、设栈S和队列Q的初始状态为空,元素E1、E2、E3、E4、E5和E6依次通过栈S,一个元素出栈后即进入队列Q,若6个元素出列的顺序为E2、E4、E3、E6、E5和E1,则栈S的容量至少应该是()。
A.6
B.4
C.3
D.2【答案】CCU5L8P4T3U10G7X1HE3H2I10R1I1V3D6ZI10Q6I9P2W4R6R6134、在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。
A.共享Cache存储器
B.用高速单体主存储器
C.并行多体交叉主存系统
D.虚拟存储器【答案】CCS4G3W8X9V7T10V8HQ10Q3X3S4J3R7A7ZW8C3K3U9G10Y6S7135、若用8位机器码表示十进制整数-127,则其原码表示为()
A.10000000
B.11111111
C.10111111
D.11111110【答案】BCZ3L3E9Y7B6Y2Q6HH4I8B9S10Y10B4Q7ZD7J2X10P5T7R3Z10136、动态重定位是在作业的()中进行的。
A.编译过程
B.装入过程
C.连接过程
D.执行过程【答案】DCY9Y5G7N5A10D1U9HK8H2K2Y10Y2U10H8ZL3E2D9I3X10J9X1137、硬盘的性能指标不包括(5)。
A.磁盘转速及容量
B.磁盘转速及平均寻道时间
C.盘片数及磁道数
D.容量及平均寻道时间【答案】CCA1N4H9F4K4W3S8HF10T8O2L4S7O4R8ZC4A6P6Z1F4Y6U3138、若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值分别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的值分别为()。
A.5,1
B.4,2
C.2,4
D.1,5【答案】BCZ2Z6X10R9K1G2P10HR3K3O1E10W10E9L2ZD3C7Y10X2Y9E10R3139、对一个算法的评价,不包括如下()方面的内容。
A.健壮性和可读性
B.并行性
C.正确性
D.时空复杂度【答案】BCO5P2S5D10X6X6J6HW4I3M9G10G5N7V1ZD6R2W1E9S2N5L9140、十进制数5的单精度浮点数IEEE754代码为()。
A.01000000101000000000000000000000
B.11000000101000000000000000000000
C.00100000101000000000000000000000
D.01100000101000000000000000000000【答案】ACB3V6J10A1Y8M5Q1HN9D1R6V7C8I8Y10ZJ2J6K3E3K4B3O1141、IP地址是一串很难记忆的数字,于是人们开发了(),该系统给主机赋予一个用字符组成的名字,并负责IP地址与名字之间的转换。
A.DNS域名系统
B.WINDOWSNT系统
C.UNIX系统
D.FTP系统【答案】ACF6R10D7L1O4N10O7HN5G5W5Z9L10T9X8ZK9T1P1B3K3Z8F5142、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。
A.1
B.2
C.4
D.以上都不对【答案】CCC10I3B10Q5D8Z6S8HA6K9P9G8A3C2C2ZC1J10O2J10A7F10F3143、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。
A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;
B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;
C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;
D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】ACO6E4M1P5A7W10J2HL8T7A10P6D2C7Y4ZI3C2T9B9S7C4S5144、运行()命令后,显示本地活动网络连接的状态信息。
A.tracert
B.netstat
C.routeprint
D.arp【答案】BCR10F10J8M9F6U8X5HS7J3E4B5I4E3O9ZW3F6T4Y10H3X2W8145、数据库触发器用于定义()。
A.安全性控制
B.完整性约束条件
C.数据存取范围
D.死锁的处理方法【答案】ACJ10G8U4P9B6A1D6HL4D7R9H3P4T4P8ZP9E1S10I6G2B1D4146、下列关于I/O指令的说法,错误的是()。
A.I/O指令是CPU系统指令的一部分
B.I/O指令是机器指令的一类
C.I/O指令反映CPU和I/O设备交换信息的特点
D.I/O指令的格式和通用指令格式相同【答案】DCH2S4M3Q8O1A5Q1HW10A10X9O7C9J1L9ZV10H1Z1L1M9L4E3147、甲状旁腺囊肿的大体特点是:()
A.多发性囊肿
B.单发性,孤立性囊肿
C.两者均是
D.两者均不是【答案】BCC10J7X4F2B3W10J1HZ1R10I9S7N1J5F7ZL8L10L5I2G1W8R5148、在线索化二叉树中,t所指结点没有左子树的充要条件是()。
A.t->left=NUL1
B.t->ltag=1
C.t->ltag=1且t->left=NUL1
D.以上都不对【答案】BCW8S4B2L3K5L1Q6HR6Z5O7X4S5W9N2ZZ2Y2A1L2C9T6P7149、一个TCP连接总是以1KB的最大段发送TCP段,发送方有足够多的数据要发送,当拥塞窗口为16KB时发生了超时,如果接下来的4个RTT(往返时间)时间内的TCP段的传输都是成功的,那么当第4个RTT时间内发送的所有TCP段都得到肯定应答时,拥塞窗口大小是()。
A.7KB
B.8KB
C.9KB
D.16KB【答案】CCD7V2W2E5Q2R10W3HE2T1T3Y10J5Z3P5ZA1P4Y10H10B9K8X6150、改变路由信息、修改WindowsNT注册表等行为属于拒绝服务攻击的()方式。
A.资源消耗型
B.配置修改型
C.服务利用型
D.物理破坏型【答案】BCK1F4S7H8F4L6Y6HW3D4W1N5G9Q3Z4ZH5L4T9W2B6G10R7151、在ISO的OSI模型中,提供流量控制功能的层是(1);
A.(1)1、2、3层,(2)4层(3)3层(4)端到端(5)第2层
B.(1)2、3、4层(2)4层(3)3层(4)端到端(5)第2层
C.(1)3、4、5层(2)4层(3)4层(4)端到端(5)第3层
D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层【答案】BCL7W7E10H3B6Z4S3HM9U3H10I6O9K10L9ZX7Y7J1X5M8V4U1152、蛔虫在人体内移行时可引起:()
A.肠黏膜损伤
B.嗜酸性粒细胞浸润
C.肉芽肿形成
D.胆管梗阻
E.肠道梗阻【答案】ACA1R8D1L7T8F9W2HA8K4W7W10G9Y6F5ZG8R3I5Q9C3K8O1153、工作时需要动态刷新的是()。
A.DRAM
B.PROM
C.EPROM
D.SRAM【答案】ACM7P10W1Y4L1E1P8HA8X3F10V7N8B3I1ZM1Y9C4V3F8P6C4154、从数据库中删除表的命令是()。
A.DROPTABLE
B.ALTERTABLE
C.DELETETABLE
D.USE【答案】ACK7V4Z3G3M9F10E1HJ4A3N10A3R9E9D5ZY7Z10F10C8Q1M9M6155、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。
A.堆栈寻址方式
B.立即寻址方式
C.隐含寻址方式
D.间接寻址方式【答案】CCI2X10D8P1M9N6Q7HK5X9R7B8P7T9W9ZB4H7N3V7P4N7F6156、下列存储设备中,读写最快的是()。
A.cache
B.ssd
C.flash
D.硬盘【答案】ACT3Y4H7X9J6W7L1HL10W4N2V7X9M4W4ZY6B5P5S7J5A10Q1157、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于()。
A.科学计算
B.辅助设计
C.数据处理
D.实时控制【答案】CCJ3T1X4Q8B7W5M5HL8B8E3G7X9A7V6ZD4J5B10K8Z10Z2W4158、VPN涉及的关键安全技术中不包括()
A.隧道技术
B.加密技术
C.入侵检测技术
D.身份认证技术【答案】CCT7B4N7H7Q6P8N10HM9S9M7Q1G5N2S7ZY6K1K4I2A8Q3C1159、为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输【答案】BCU5Y9R5B1Y2D3P9HB3C1W8V10L9Y3Z4ZV4V7D9B8U9J3C6160、下列命令中,不能用于诊断DNS故障的是(47)。
A.nslookup
B.arp
C.ping
D.tracert【答案】BCH9V1M1E6A7T1K8HA7I4S6Z8W4Q4L9ZT4M10L5J8H1G7L2161、某主机要访问,主域名服务器为,辅助域名服务器为,域名的授权域名服务器为,则这台主机进行该域名解析时最先查询的是(67)。
A.
B.
C.本地缓存
D.【答案】CCX7H3U7W6V1D5V3HV4Z4K9Q2A2E10W7ZQ9T1E7C1Z4E1K5162、IaaS计算实现机制中,系统管理模块的核心功能是()。
A.负载均衡
B.监视节点的运行状态
C.应用API
D.节点环境配置【答案】ACK10X10Z8W9C8U4H9HL5I8W8C3O4E9Q5ZX5T8I4D8T3Z9W1163、存储器用来存放()。
A.数据
B.程序
C.数据和程序
D.正在被执行的数据和程序【答案】CCR1F2S3L9O6R10R7HJ10A7V1X2C2X9J6ZV6K4P8A8V5D6R8164、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为()。
A.程序查询方式
B.中断方式
C.并行控制方式
D.DMA方式【答案】DCD9M10C4D4D2U1C8HZ9J6W7G7L6W4C5ZN5R9U10I2B5S8J8165、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的()。
A.定量思维
B.相关思维
C.因果思维
D.实验思维【答案】DCB7R3C7J8Y1N8N9HQ8P2F8P3I7E10Z1ZZ2N6R4S3D1G3Q8166、下述几种排序方法中,要求内存最大的是()。
A.插入排序
B.快速排
C.归并排序
D.选择排序【答案】CCT10S5E5N5E3P3L7HC10X2S10M10G1S5X2ZG1S2N10D1S9A1D10167、用户想要查找昨天访问过的某个网站,应该()。
A.查询浏览器的Cookies信息
B.查询浏览器的收藏夹信息
C.查询浏览器的下载内容
D.查询浏览器的历史记录【答案】DCR9J1P9T10T5I2N4HE9K3Y4K1O6V6Y6ZV2Q2G2O4P1S8E2168、若系统中有五个并发进程涉及某个相同的变量A,则变量A的相关临界区是由()临界区构成。
A.2个
B.3个
C.4个
D.5个【答案】DCN5N7Q7X3I10A8A10HE7N4R4O5R3E1N1ZF7Z2A2C2E8Q4U5169、操作系统和应用软件在计算机中运行时,正确的关系是()
A.操作系统调用应用软件提供的功能
B.应用系统调用操作系统提供的功能
C.操作系统运行完毕后再运行应用软件
D.两者互不相关,独立运行【答案】BCJ4S6L1U4T3M1U4HR5S2Y4Z10E2X7W6ZX6L7L8F1X3K5N7170、在计算机中,存放微程序的控制存储器在()中。
A.外存
B.高速缓存
C.内存
D.CPU【答案】DCH7J3Y1H5C5B9G8HA10I6A3D5I5C2W3ZV4F6D6G2H6K9D4171、用以指定待执行指令所在的地址的是()。
A.指令寄存器
B.数据计数器
C.程序计数器
D.累加器【答案】CCY3R9V3F9A6D7P6HG2K8U2W1A7H5L8ZN2Z6P8B8T1S4E2172、32位微处理器的32是指()
A.系统总线的宽度为32位
B.处理的数据长度只能为32位
C.CPU字长为32位
D.通用寄存器数目为32个【答案】CCH5E2B6V2H3W6A10HT5Z1U3F5S7Y7K4ZG8S3F8K5J10L5S5173、操作系统和应用软件在计算机中运行时,正确的关系是()
A.操作系统调用应用软件提供的功能
B.应用系统调用操作系统提供的功能
C.操作系统运行完毕后再运行应用软件
D.两者互不相关,独立运行【答案】BCK9G8E2F8G9S3F8HJ4M7S3M10R9A6Q6ZC3H9N10A1E9F9C5174、入侵检测的过程不包括下列哪个阶段()。
A.信息收集
B.信息分析
C.信息融合
D.告警与响应【答案】CCT4C2B10J1D1Y1V5HR3A2M1N10F7K7S5ZO3N8G6Y5O2A6O5175、如果一个公司有1000台主机,则至少需要给它分配—个C类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。
A.
B.
C.
D.【答案】DCR2I10H4E9B10R5B4HK4D3I8Q9N3I9T1ZR3H3T3W9W7R8Q1176、一个节拍信号的宽度是指()
A.指令周期
B.机器周期
C.时钟周期
D.存储周期【答案】CCT4R10S7E8F7K10S5HS4I6G1H9V1O2O10ZV7T2O3V9E4Q2S8177、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。
A.网络层
B.传输层
C.表示层
D.物理层【答案】ACJ10I9X5J6B9B1Q3HS10H7C8Y1D3U8S10ZA1M6Y6G7O7P10F3178、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。
A.完整性
B.保密性
C.可用性
D.可靠性【答案】ACM2C10C7O2G1C10X3HA6S5E2E1G6Q4X4ZK9T3K9N6T8D3S4179、在单链表指针为p的结点之后插入指针为s的结点,正确的操作是()。
A.p->next=s;s->next=p->next;
B.s->next=p->next;p->next=s;
C.p->next=s;p->next=s->next;
D.p->next=s->next;p->next=s;【答案】BCH9A7N10V7S2E5Z5HM3U3C4S10Q2T6J7ZN5G6Z6K1U1A2Y7180、对于栈操作数据的原则是()。
A.先进先出
B.后进先出
C.后进后出
D.不分顺序【答案】BCR6W6I10E9K9N3X6HC10G1D7F3Y5Q4E4ZY5B6N5K3M4P3V6181、()方式对实现程序浮动提供了支持。
A.变址寻址
B.相对寻址
C.间接寻址
D.寄存器间接寻址【答案】BCZ6Q7L1R7L1R9U2HJ8N7U2Q5P1N1M10ZI3E2W5J9U6O3L3182、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递()进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。
A.对象
B.封装
C.类
D.消息【答案】CCD10R8L1S4P7T8F8HF4U8S6W8M5V4W8ZY4K1V7Q4V5O7H5183、下列说法中正确的是()
A.采用变形补码进行加减运算可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《探寻北极熊栖息地的》课件
- (67)-考点67 作文-写景状物
- (14)-专题14 写作训练
- (6)-专题06 标点符号辨析与运用
- 全球金融一体化对我国的影响及应对对策
- 2025年太原货运从业资格证考试模拟题库答案大全
- 天津渤海职业技术学院《组织学与胚胎学》2023-2024学年第二学期期末试卷
- 江西环境工程职业学院《大学英语(Ⅲ)-英语应用文写作》2023-2024学年第一学期期末试卷
- 西北工业大学《公共艺术概论》2023-2024学年第二学期期末试卷
- 濮阳医学高等专科学校《光学设计》2023-2024学年第二学期期末试卷
- 2025年人教版小学数学二年级下册期末考试卷(带答案解析)
- 西师大版小学五年级 数学(下)期末测试题(含答案)
- 化工工艺原理考试题库梳理
- 定金款管理制度
- 光伏电站安全培训
- GB/T 37027-2025网络安全技术网络攻击和网络攻击事件判定准则
- 2025年江苏南通苏北七市高三二模高考物理试卷(含答案详解)
- 2024年药理学考试真题回顾试题及答案
- 2025年军队文职(司机类)核心知识点备考题库(含答案)
- 2025年深圳二模考试试题及答案
- (一模)临沂市2025届高三高考第一次模拟考试生物试卷(含标准答案)
评论
0/150
提交评论