2022年国网山东电力招聘(计算机类)笔试题库(含解析)_第1页
2022年国网山东电力招聘(计算机类)笔试题库(含解析)_第2页
2022年国网山东电力招聘(计算机类)笔试题库(含解析)_第3页
2022年国网山东电力招聘(计算机类)笔试题库(含解析)_第4页
2022年国网山东电力招聘(计算机类)笔试题库(含解析)_第5页
已阅读5页,还剩161页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年国网山东电力招聘(计算机类)笔试题库(含解析)

一、单选题

1.存储器的存取周期是指(),通常存取周期大于存储器的读出时间。

A、读出一个存储单元所用的时间

B、执行一条指令所用的时间

C、连续两次读写同一存储单元的最小时间间隔

D、时钟周期

答案:C

解析:读周期是指对芯片进行两次连续读操作的最小间隔时间,写周期是指对芯

片进行连续两次写操作的最小间隔时间。存取周期是指对芯片进行连续两次读写

操作的最小间隔时间。

2.计算机系统中,CPU对主存的访问方式属于()。

A、随机存取

B、顺序存取

C、索引存取

D、哈希存取

答案:A

解析:主存储使用的是RAM,是一种随机存储器。

3.有一个关系:学生(学号,姓名,系别),规定学号的值域是8个数字组成的

字符串,这一规则属于。。

A、实体完整性约束

B、参照完整性约束

C、用户自定义完整性约束

D、关键字完整性约束

答案:C

解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和

规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规

定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体惟一

性的表现,没有关键字就没有实体,所有关键字不能是空值;参照完整性:参照

完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要

求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系

不存在的元组;用户定义完整性:由用户根据实际情况,对数据库中数据的内容

所作的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性

约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可

靠。

4.下列选项中,()不是DBMS必须提供的数据控制功能。

A、安全性

B、可移植性

C、完整性

D、并发控制

答案:B

解析:数据控制功能包括:数据库在建立、运行和维护时由数据库管理系统统一

管理和控制,以确保数据的安全性、完整性,也包括对并发操作的控制以及发生

故障后的系统恢复等。

在规格化浮点运算中.若某浮点数为2$xi10101,其中尾数为补码表示,则该数().

5.

A、不需格式化

B、需右移规格化

C、需将尾数左移一位规格化

D、需将尾数左移两位规格化

答案:C

解析:考查浮点数的规格化。当尾数为补码表示,且为1.0XXXX形式时为规

格化数,因此该尾数需左移一位,阶码同时应减1,才为规格化数

6.利用(),数字数据可以用模拟信号来传输

A、电话网络

B、串联放大器

C、调制解调器

D、编码解码器

答案:C

解析:根据数据在时间、幅度、取值上是否连续,我们可以将数据分为两种信号,

即数字信号和模拟信号,这两种信号之间可以进行相互转换。电话网络就是我们

常用的电话系统,是由三个主要的部件构成,这三个部件分别是本地回路、干线

和交换局。在过去,整个电话系统中传输的信号都是模拟信号,但随着数字电路

与计算机的出现,现在所有的干线和交换设备都是数字的,只有本地回路仍然是

模拟的信号。串联放大器是在信号传输过程中对信号进行放大处理的设备。调制

解调器就是我们通常所说的Modern,这个设备包括调制与解调两个功能。其中调

制是指把数字信号转换为相应的模拟信号,而解调是指把模拟信号转化为计算机

能识别的数字信号。在模拟音频信道上传输数字信号,首先要用调制解调器将模

拟信号转化成数字信号。编码解码器的主要作用是对视音频信号进行压缩和解压

缩。有了编码解码器可以使处理大量的视频信号成为可能。

7.设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按

字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,Y,

P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,R,

S,Y,XD.H,

A、Q,P,

B、M,S,R,

C、

D、X,Y

答案:D

解析:每一趟冒泡排序从第一个元素开始,相邻的两个元素进行比较,若是降序

则进行交换,一趟排序完成后,值最大的元素被移至序列的末尾。

8.EIA232定义了DTE-DCE接口的()特性

A、机械

B、电气

C、功能

D、以上全是

答案:D

解析:ElA232共定义了DTE-DCE接口的四个特性:机械特性、电气特性、功能

特性及过程特性。

9.通过Internet及浏览器处理的数据库,应该是()处理。

A、分布式

B、集中式以上

C、主从结构式

D、3种模式

答案:C

解析:通过Internet及浏览器处理的数据库,应该是主从结构式C/S处理。

10.指令系统中设置多种不同的寻址方式,可以0。

A、缩短指令字长

B、扩大寻址空间

C、提高编程灵活性

D、以上都包括

答案:D

解析:指令中设置多种寻址方式可以使程序员编程更加灵活,采用寄存器寻址等

方式可以缩短指令字长,采用问址寻址等可以扩大指令寻址空间,故A项、B项、

C项的内容都正确。

11.在广域网中,通信子网主要包括()。

A、传输信道和终端设备

B、转接设备和传输信道

C、转接设备和终端设备

D、以上都不是

答案:B

解析:终端是资源资源子网的设备。终端可以理解为计算机或其他的设备。通信

子网主要是负责数据的通信所以B选项正确。

12.与内存储器相比,外部存储器的特点是()。

A、容量大、速度快、成本高

B、容量大、速度慢、成本低

C、容量小、速度快、成本高

D、容量小、速度慢、成本低

答案:B

解析:内存储器是指计算机的主存储器和位于CPU与主存储器之间的高速缓冲存

储器cache。外存储器是指计算机的辅助存储器,包括硬盘、软盘、光盘等。因

此答案选B

13.CPU内通用寄存器的位数与()有关。

A、存储器容量

B、机器字长

C、指令的长度

D、CPU的管脚

答案:B

解析:通常一个寄存器保存一个机器字长的数据,通用寄存器的最大位数等于机

器字长。

14.RIP路由协议使用下列哪个度量值来决定路径()o

、市范

B、跳数

C、负载

D、延迟

答案:B

解析:RIP协议采用距离矢量的算法,最佳路径是选择跳数最小(所经过路由器

的个数)最少。

15.关于FTP协议,叙述不正确的是()。

A、FTP客户端和服务器在工作前,需要建立TCP连接

B、FTP服务器的指令端口通常是21端口

C、FTP是可靠的传输协议

D、FTP是传输层协议

答案:D

解析:FTP是文件传输协议,属于应用层协议。

有两个处理机P1和P2,它们各自有一个cache和主存.分别为C1、C2和Ml、M2,其

性能见下表,

C1MlC2M2

容及I2KB128MB12KB128MB

读写时向401Ml(XK)n»50n8900ns

若两个处理机的指令系统相同,指令的执行时间与存摘器的平均存取周期成正比,当执

行某程序时,cache的命中率为70S,则P1处理机的速度比P2处理机().

16.

A、更快

B、更慢

C、相等

D、不能确定

答案:B

解析:处理机执行指令的时间与存储器的平均存取周期成正比,因此只要计算出

存储器的平均存取周期,即可比较出两者的优劣。对于处理机P1,存储器的平

均存取周期为:40X0.7+(1000+40)X(1-0.7)二340ns对于处理机P2,存储器的

平均存取周期为:50X0.7+(900+50)X(1-0.7)=320ns因此可以看出,处理机P

1的速度低于处理机P2的速度,处理机P1比处理机P2更慢。

17.关于以太网帧结构的描述中,错误的是。。

A、数据字段保存高层待发的数据

B、前导码字段的长度计入帧头长度

C、类型字段表示协议类型

D、目的地址字段是目的节点的硬件地址

答案:B

解析:本题考察考生对以太网帧结构的了解程度,在以太网帧结构中,前导码字

段的长度是不计入帧头长度的。

18.以下关于Cache的叙述中,正确的是0。

A、Cache的设计目标是容量尽可能与主存容量相等

B、在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因

C.Cache的设计思想是在合理成本下提高命中率

D、CPU中的Cache容量应大于CPU之外的Cache容量

答案:C

解析:Cache是一个高速小容量的临时存储器,可以用高速的静态存储器(SRAM)

芯片实现,可以集成到CPU芯片内部,或者设置在CPU与内存之间,用于存储C

PU最经常访问的指令或者操作数据。Cache的出现是基于两种因素:首先是由于

CPU的速度和性能提高很快而主存速度较低且价格高,其次是程序执行的局部性

特点。因此,才将速度比较快而容量有限的SRAM构成Cache,目的在于尽可能

发挥CPU的高速度。很显然,要尽可能发挥CPU的高速度,就必须用硬件实现其

全部功能。

19.在TCP/IP参考模型中,提供可靠的端到端服务的层次是

A\会话层

B、表示层

C、互联层

D、传输层

答案:D

解析:传输层提供应用程序间的通信。其功能包括:一、格式化信息流;二、提

供可靠传输。

20.下列Internet应用中对实时性要求最高的是(57)。

A、电子邮件

B、Web浏览

C、FTP文件传输

D、IP电话

答案:D

解析:实时性要求最高指的是要求时延小,电子邮件、Web浏览、FTP文件传输

都允许有一定的时延,比如电子邮件发送端发送邮件后,由于网络延迟、带宽、

节点设备的处理效率等原因,经过几秒钟之后,目标方才接收到邮件,这在实际

应用中是允许的。但有些应用需求对实时性要求却很高,如IP电话,视频会议,

若在IP通话过程中或视频会议过程中时延较大,有可能出现对方声音忽有忽无,

而视频可能卡住等现象,这是人们不能容忍的。

21.数据库中,数据的物理独立性是指()。

A、数据库与数据库管理系统的相互独立

B、用户程序与DBMS的相互独立

C、用户的应用程序与存储在磁盘上数据库中的数据是相互独立的

D、应用程序与数据库中数据的逻辑结构相互独立

答案:C

解析:数据的物理独立性是指当数据库的内模式发生改变时,系统只要改变概念

模式和内模式之间的映射转换,而不必改变模式,从而不需要改变内模式。即改

变模式/内模式映像。

22.以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是。。

A、曼彻斯特编码以比特前沿是否有电平跳变来区分”1”和“0”

B、差分曼彻斯特编码以电平的高低区分“1”和“0”

C、曼彻斯特编码和差分曼彻斯特编码均自带同步信息

D、在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高

答案:C

23.零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作

数来自()。

A、累加器和寄存器

B、累加器和暂存器

C、堆栈的栈顶和次栈顶单元

D、暂存器和堆栈的栈顶单元

答案:C

解析:零地址运算类指令的两个操作数均来自于堆栈,分别在栈项和次栈顶单元

24.MD5是一种0算法

A、共享密钥

B、公开密钥

C、报文摘要

D、访问控制

答案:C

解析:MD5的全称是Message-digestAlgorithm5(信息/报文摘要算法),是计

算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。

25.多处理机主要实现的是()。

A、指令级并行

B、任务级并行

C、操作级并行

D、操作步骤的并行

答案:B

解析:多处理机(Multiprocessor)是具有多个处理机的计算机,能够大大提高计

算机的处理速度。其特点有:⑴结构灵活。⑵程序并行:属于操作一级的并行。

性能比指令级的并行高。(3)进程同步:指令、任务、作业级别的并行处理,不

需要同步控制(而并行处理机则要同步)。(4)多处理机工作时,要根据任务的多

少来调用资源,因此,所需要的资源变化复杂。

26.将物理地址转换为IP地址的协议是()o

A、IP

B、ICMP

GARP

D、RARP

答案:D

解析:把物理地址转换为IP地址的协议是RARP协议,把IP转换为物理地址的

是ARP协议。

27.SQL语句中删除表的命令是()oA.DeleteDbfB.6EraseTabl

Av

B、DeIeteTabI

C、

D、DropTabIe

答案:D

解析:SQL语句中删除表的命令是DropTabIe,故选D。

28.在字长为16位、32位、62位或128位的计算机中,字长为()位的计算机

数据运算精度最高

A、16

B、32

C、64

D、128

答案:D

解析:在字长为16位、32位,62位或128位的计算机中,字长为128位的计算

机数据运算精度最高。

29.在平衡二叉树中,()。

A、任意结点的左右子树结点数目相同

B、任意结点的左右子树高度相同

C、任意结点的左右子树高度之差的绝对值不大于1

D、不存在度为1的结点

答案:C

解析:该题考查考生对平衡二叉树的理解,形态匀称的二叉树称为平衡二叉树,

其严格定义是:一棵空树是平衡二叉树;T是一棵非空二叉树,其左、右子树为

TL和TR,令hi和hr分别为左、右子树的深度,当且仅当TL、TR都是平衡二叉

树且|h1-hr|时,T是平衡二叉树

30.SQL的“CREATEUNIQUEINDEX…”语句中UNIQUE表示基本表中()。

A、索引键值不可分解

B、索引键值都是惟一的

C、没有重复元组

D、没有重复列值

答案:B

解析:UNIQUE表示此索引的每一个索引值只对应唯一的数据记录。

31.网络192.168.21.128/26的广播地址为(),可用主机地址数(请作答此空)

A、14

B、30

C、62

D、126

答案:C

解析:网络192.168.21.128/26的广播地址为91,可用主机地址

数62。

32.关键路径是A0E网中()。

A、最长的回路

B、最短的回路

C、从源点到终点的最长路径

D、从源点到终点的最短路径

答案:C

解析:关键路径是指从开始顶点到结束顶点的最短路径,路径的长度也是工程完

成的最少时间。关键活动是指关键路径上的所有活动,关键活动的最大特征是该

活动的最早开始时间等于该活动所允许的最迟开始时间。

33.CPU能直接访问的存储器有()。

A、cache和主存储器

B、磁盘

C、光盘

D、U盘

答案:A

解析:*CPU能直接访问的存储器称为内存储器,有cache和主存储器。

34.TCP中三次握手机制解决的是()o

A、数据传输可靠性

B、连接建立

C、拥塞控制

D、流量控制

答案:B

解析:在传输层进行通信之前,先要建立连接,主要采用的建立方式就是三次握

手机制。

35.下列选项中,不属于计算机外存设备的有()。

A、移动硬盘

B、光盘

C、U盘

D、SD卡

E、RAM

答案:E

解析:RAM为随机存取存储器,属于内存。

36.POP3服务默认的TCP端口号是()

A、20

B、25

C、80

D、110

答案:D

解析:本试题考查POP3服务器的配置。POP3服务器默认端口为110,因此选D。

37.在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,

它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施0。

Ax原子性(atomicity)

B、一致性或可串行性

C、永久性(durabiIity)

D、隔离性(isolaty)

答案:B

解析:事务在系统完整性中实施一致性,这通过保证系统的任何事务最后都处于

有效状态来实现。如果事务成功地完成,那么系统中所有变化将正确地应用,系

统处于有效状态。如果在事务中出现错误,那么系统中的所有变化将自动地回滚,

系统返回到原始状态。

38.下列各种存储器中,属于易失性存储器的是()。

A、磁盘

B、光盘

C、SRAM

D、EPROM

答案:C

解析:*易失性存储器有DRAM、SRAMo非易失性存储器有磁盘、ROM、磁带、光

盘、EPROM、PROM、EEPROM0

39.在HTML文本中,转义符"&trade”表示的结果是()。

A、&

B、“

C、?

D、?

答案:D

解析:在HTML文本中,转义符”&trade”表示的结果是?。

40.顺序查找法适合于()结构的线性表。

A、哈希存储

B、顺序存储或链式存储

C、压缩存储

D、索引存储

答案:B

解析:顺序查找法适合于线性表(不论线性表采用顺序存储还是链式存储)。而哈

希存储查找是根据哈希函数值直接查找。压缩存储是通过对应关系进行查找。索

引存储是通过索引表进行查找。

41.关于哈夫曼树,下列说法正确的是()。

A、在哈夫曼树中,权值相同的叶子结点都在同一层上

B、在哈夫曼树中,权值较大的叶子结点一般离根结点较远

C、哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近

D、在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情

况应作特殊外理

答案:C

解析:哈弗曼编码中不允许出现两个字符编码相同的情况。

42.无向图G=(V,E),其中V={a,b,c,d,e,f},E={(a,b),(a,e),(a,c),

(b,e),(c,f),(e,d)},对该图进行深度优先遍历,得到的顶点序列正确的

是0。

Ava,b,e,c,d,f

B、a,c,f,e,b,d

C\a,e,b,c,千,d

Dxa,e,d,f,c,b

答案:C

解析:假设给定图G的初态是所有顶点均未曾访问过。在G中任选一顶点v为初

始出发点(源点),则深度优先遍历可定义如下:首先访问出发点v,并将其标记

为已访问过:然后依次从v出发搜索v的每个邻接点幅若w未曾访问过,则以

w为新的出发点继续进行深度优先遍历,直至图中所有和源点v有路径相通的顶

点(亦称为从源点可达的顶点)均已被访问为止。若此时图中仍有未访问的顶点,

则另选一个尚未访问的顶点作为新的源点重复上述过程,直至图中所有顶点均已

被访问为止。

43.在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为()报文

A、主动打开,发送连接建立请求

B、被动打开,建立连接

C、连接关闭请求

D、连接关闭应答,文明关闭

答案:B

解析:当SYN标志位置1时,表示主动发起连接请求。当报文中的SYN和ACK

标志位同时置1时,表示是对连接请求的回应,此时接收端表示被动打开。

44.下列说法中不正确的是()。

A、任何可以由软件实现的操作也可以由硬件来实现

B、固件就功能而言类似于软件,而从形态来说又类似于硬件

C、在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级

D、面向高级语言的机器是完全可以实现的

答案:D

解析:硬件和软件的功能操作可以相互转换,硬件执行效率更高,但成本高,所

以A项是对的。所谓固件就功能而言类似于软件,而从形态来说又类似于硬件,

B是对的。微程序是由硬件直接实现的,是计算机系统最底层的硬件系统,由机

器硬件直接执行微指令,C是对的。D项面向高级语言的机器是完全可以实现的

说法过于绝对。

45.数据表的外关键字是指().

A、能将数据表中各个实例确定地区分开的若干字段

B、源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系

C、外来关键字能将实体的各个实例确定地区分开来

D、和另一个数据表共享的,最能说明实体性质的属性

答案:D

解析:外键用于建立和加强两个表数据之间的链接的一列或多列,一个表引用其

他表的主键到自身,则在该表中叫外键。

46.无向图中一个顶点的度是指图中与该顶点相连接的顶点数。若无向图G中的

顶点数为n,边数为e,则所有顶点的度数之和为。。A.n*e

A\n+

B、

C、2n

D、2e

答案:D

解析:在无向图中边没有入度出度之分,所以一条边连接两个结点,度就是2,

e条边的度就有2e0

47.SQL的SELECT语句中,"HAVING条件表达式”用来筛选满足条件的()。

A、行

B、歹II

G关系

D、分组

答案:D

解析:Select语句中,Having一般用在GROUPBY子句中,输出满足条件的组。

48.如果字符A的十进制ASCII码值是65,则字符H的ASCII码值是()。

A、115

B、104

C、72

D、4

答案:C

解析:H的ASCII值为72。

49.快速排序算法在最坏情况下的时间复杂度为()。

A、0(n)

B、0(nlog2n)

G0(n2)

D、0(Iog2n)

答案:C

解析:快速排序算法最好情况下的时间复杂度是0(nIog2n),最坏是0(n2)0

50.采用UML进行软件设计时,可用()关系表示两类事物之间存在的特殊/一般关

系,用(请作答此空)关系表示事物之间存在的整体/部分关系。

A、依赖

B、聚集

C、泛化

D、实现

答案:B

解析:采用UML进行软件设计时,可用泛化关系表示两类事物之间存在的特殊/

一般关系,用聚集关系表示事物之间存在的整体/部分关系。

51.将10个元素散列到100000个单元的哈希表中,则()产生冲突。

A、一定会

B、一定不会

C、仍可能会

D、以上说法都不对

答案:C

解析:将10个元素散列到100000个单元的哈希表中,仍有可能产生冲突。是否

产生冲突与key的选值有关。

52.在TCP/IP协议栈中,传输层()协议是一种无连接的数据报服务。

A、UDP

B、TCP

C、IP

D、ARP

答案:A

解析:*UDP协议是一种不可靠的、无连接的数据报服务。

53.下面关于工程计划的A0E网的叙述中,不正确的是()。

A、某些关键活动若提前完成,那么整个工程将会提前完

B、关键活动不按期完成就会影响整个工程的完成时间

C、任何一个关键活动提前完成,那么整个工程将会提前完成

D、所有的关键活动都提前完成,那么整个工程将会提前完成

答案:C

解析:A0E网中的关键路径可能不止一条,如果某一个关键活动提前完成,还不

能提前整个工程,则必须同时提高在几条关键路径上的关键活动。

54.关系模型数据库管理系统中所谓的关系是指。。

A、各条记录中的数据彼此有一定的关系

B、一个数据库与另一个数据库之间有一定的关系

C、数据模型符合满足一定条件的二维表格式

D、数据表中各个字段彼此有一定的关系

答案:C

解析:关系是指符合满足一定条件的二维表格式。

55.为看到稳定图像,显示器刷新频率应大于0。

A、10帧/S

B、30帧/S

C、20M/S

D、40帧/S

答案:B

解析:为看到稳定图像,显示器刷新频率应大于30帧/S。

56.有3个结点可以构造出多少种不同的二叉树。。

A、3

B、4

C、5

D、6

答案:C

解析:根据二叉树的性质可以画出5种二叉树,如下所示。

57.将一个十进制数x-8192表示成补码时,至少要用()位二进制代码表示。

Av13

B、14

C、15

D、16

答案:B

-8192即一2”,结合补码的表示范围公式,可知需满足n-1=13,所以

解析:需要1小

58.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。

A、保密性

B、完整性

C、可用性

D、可靠性

答案:D

解析:系统在规定条件下和规定时间内完成规定的功能,这一属性指的是可靠性。

59.数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用()来

验证签名。

A、发送方的私钥

B、发送方的公钥

C、接收方的私钥

D、接收方的公钥

答案:A

解析:在数字签名中,要实现签名必须使用用户的私钥,因为私钥才是用户唯一

的标识信息。使用公钥可以进行验证。

60.2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感

染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并

要求以(请作答此空)方式支付。

A、现金

B、微信

C、支付宝

D、比特币

答案:D

解析:2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑

被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用Windows

漏洞实现攻击,并要求以比特币方式支付。

61.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆

尽,最终计算机无法再处理合法用户的请求,这种手段属于。攻击。

A、拒绝服务

B、口令入侵

C、网络监听

D、IP欺骗

答案:A

解析:拒绝服务(DoS)攻击的目的是使计算机或网络无法提供正常的服务。

62.ISO定义的网络管理功能中,的功能包括初始化被管理对象、更改系统

配置等。

A、配置管理

B、故障管理

C、性能管理

D、安全管理

答案:A

解析:从“更改系统配置”等关键信息即可看出,是配置管理。

63.子网掩码的作用是()。

A、可以用来寻找网关

B、可以区分IP和MAC

C、可以识别子网

D、可以区分主机和网关

答案:C

解析:在一个网络中引入子网,就是将主机标识进一步划分为子网号和主机号,

通过灵活定义子网号的位数,可以控制每个子网的规模。例如,某大学的B类网

络最多允许接入65534台计算机,现将子网号位数定为4,则划分为16个子网,

每个子网最多允许接入4094台计算机。注意,子网划分会导致实际可分配IP

地址数目减少。例如,上面例子中子网划分前的可分配IP地址为65534,划分

后的可分配IP地址为65504(4094X16),减少了30个。但这点损失与子网划

分所带来的巨大收益相比是微不足道的。判断两台机器是否在同一个子网内,需

要用到子网掩码。子网掩码与IP地址一样,也是一个32位的二进制数,但其网

络号和子网号部分全为1,主机号部分全为0。例如,上面例子的子网掩码为11

111111111111111111000000000000,即。判断两个IP地址是不

是在同一个子网内,只要判断这两个IP地址与子网掩码做逻辑“与”的结果是

否相同即可。例如,在上面的例子中,设IP地址A、B、C分别为190.78.240.1、

190.78.250.bo将A、B、C分别转换为二进制表示形式:10111

110010011101111000000000001101111100100111011111010000000011011111001

0011101110011000000001与子网掩码11111111111111111111000000000000逻辑

“与”的结果分别为:1011111001001110111100000000000010111110010011101

11100000000000010111110010011101110000000000000因此IP地址190.78.240.

1与190.78.250.1在一个子网内,而IP地址190.78.240.1与190.78.230.1不

在一个子网内。

64.下面哪一个IP地址可以指定给因特网接口?()。

A、10.110.33.224

B、40.94.225.10

C、172.16.17.18

D、192.168.22.35

答案:B

解析:在IP地址范围中,有一部分称为私有地址(Privateaddress),该地址

属于非注册地址,专门为组织机构内部使用。以下表列出留用的内部寻址地址:

A类10.0.0.OB类172.16.0.0—172.31.0.OC类192.168.0.0—192.168.255.0

除去以上地址范围之外的地址称为公有地址,可以应用于公共互联网,很显然只

有B答案是符合公有地址范围的。

65.BGPrunsoverareIiabletransport().ThiseIiminatestheneedtoimpIement

expIicitupdatefragmentation,retransmission,acknowledgement,and().An

yauthenticationschemeusedbythetransportprotocoImaybeusedinadditiontoB

GP'sown(请彳乍答此空)mechanisms.TheerrornotificationmechanismusedinBG

P()thatthetransportprotocoIsupportsa“graceful“cIose,i.e.,thataIIo

utstandingdatawiIIbedeIivered()theconnectionisclosed.

Axsolution

B、authorization

C、authentication

D、auditing

答案:C

解析:bgp通过可靠的传输协议运行。这样就不需要实现显式的更新分段、重新

传输,确认和排序。使用的任何身份验证方案除了bgp自己的身份验证机制之外,

还可以使用传输协议的验证方案。bgp中采用的错误通知机制,假定传输协议支

持“正常”关闭,也就是说,所有未完成的数据将在连接关闭之前交付。

66.下列排序算法中,占用辅助空间最多的是()o

A、归并排序

B、快速排序

C、希尔排序

D、堆排序

答案:A

解析:归并排序占辅助空间0(n),快速排序占辅助空间0(nlog2n),希尔排序占

0(1),堆排序占0(1)

67.大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义

的数据进行。

A、速度处理

B、内容处理

C、数据信息

D、专业化处理

答案:D

解析:大数据时代信息无处不在,信息海量、但价值密度较低,如何通过强大的

机器算法迅速地完成数据的价值“提纯”,是大数据时代亟待解决的难题。

68.某主机要访问.bbb.,主域名服务器为202.117.112.5,辅助域名服务器为2

0,域名.bbb.的授权域名服务器为,则这台主机进

行该域名解析时最先查询的是(67)o

A、202.117.112.5

B、202.117.112.6

C、本地缓存

D、102.117.112.3

答案:C

解析:DNS客户机进行DNS查询的顺序最开始都是查询本地缓存(包含了本地h

osts文件预装载的记录,以及最近获得的资源记录)。

69.1010AH是()。

A、表示一个错误的数

B、表示一个十六进制数

C、表示一个十进制数

D、表示一个二进制数

答案:B

解析:根据题干中的尾符“H”,我们可知为十六进制的数。

70.将有关二叉树的概念推广到三叉树,则一棵有244个结点的完全三叉树的高

度为0。

A、4

B、5

C、6

D、7

答案:C

若二叉树中最多只有最下面两层的结点的度数可以小于2,并且最下面一层的叶结点都依

次排列在该层最左边的位置上,则这样的二叉树称为完全二叉树,具有n个(20)结点的

完全二叉树的高度为-105^+1或1loginj+h由完全二叉树类推到完全三叉捌可知,n

4个结点的完全三叉树的高度为「3理+11或[1<>即11+1.

解析:

71.当硬盘出现坏道或坏块是,使用哪种方式重构?()

A、全盘重构

B、局部重构

C、恢复重构

D、本地重构

答案:B

解析:当硬盘出现坏道或者坏块时,只需要在出现问题的地方进行重构即可。

72.DNS区域传输是0

A、将一个区域文件复制到多个DNS服务器

B、区域文件在多个DNS服务器之间的传输

C、将一个区域文件保存到主服务器

D、将一个区域文件保存到辅助服务器

答案:A

解析:DNS区域传输是将一个区域文件复制到多个DNS服务器。

73.174.23.98.128/25的广播地址是

A、174.23.98.255/25

B、174.23.98.127/25

C、174.23.98.255/24

D、174.23.98.127/24

答案:A

解析:128转换为二进制为10000000因此广播地址为174.23.98.255/25

74.SELECT语句中,GR0UPBY子句用于对数据按照某个字段分组()子句用于对分

组统计进一步设置条件。

A、HAVING子句

B、0RDERBY子句

C、GR0UPBY子句

D、WHERE子句

答案:A

解析:SELECT语句中,GROUPBY子句用于对数据按照某个字段分组,HAVING子

句用于对分组统计进一步设置条件,ORDERBY子句是对搜索的结果排序,GROUPB

Y子句是对搜索的结果分组,WHERE子句是对搜索的结果条件筛选。

75.下列功能中,哪一个最好地描述了0SI(开放系统互连)模型的数据链路层

0O

A、保证数据正确的顺序、无差错和完整

B、处理信号通过介质的传输

C、提供用户与网络的接口

D、控制报文通过网络的路由选择

答案:A

解析:数据链路层负责如何将数据组合成数据块在数据链路层中称这种数据块为

帧,帧是数据链路层的传送单位;如何控制帧在物理信道上的传输,包括如何处

理传输差错,如何调节发送速率以使与接收方相匹配;以及在两个网络实体之间

提供数据链路通路的建立、维持和释放的管理。

76.电子邮件地址testhotmaiI.中等代表用户邮箱的。

A、国内互联网机构

B、国内商业机构

C、商业机构

D、国家政府机构

答案:C

77.在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。

A、逗号(,)

B、分号(;)

C、冒号(:)

D、连字符(一)

答案:D

解析:在命令窗口执行SQL命令时,若命令要占用多行,续行符是连字符(一)。

78.以数组Q[0…mT]存放循环队列中的元素,若变量front和qulen分别指示

循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。

Axfront+quIen-1

B、(front+quIen)modm

C、(front+quIen-1)modm

D、front+quIen

答案:C

解析:循环队列的元素顺序存储在数组Q中,已知循环队列中队头元素的存储位

置为front。当前队列的长度为qulen,队尾元素的位置要在front上加上quIe

n,然后减I(第一个元素存储在front的位置上),对于循环队列求队尾的位置

还要对总长度求余,所以队尾元素的实际位置为(front+qulen-1)modm。

79.数据库应用系统设计的需求分析阶段生成的文档是数据字典和()。

A、数据流图

B、E-R图

C、功能模块图

D、UML图

答案:A

解析:需求分析阶段的任务是调查和分析企业应用需求,以规范化的方式进行整

理,形成对业务流程描述的文档数据流图和数据描述的文档数据字典,故选项A

正确;E-R图和UML图是概念设计阶段的文档;功能模块图是应用程序设计阶段

的文档。

80.运行。命令后,显示本地活动网络连接的状态信息。

Avtracert

B、netstat

C、routeprint

Dxarp

答案:B

解析:使用netstat-an可以检查本地网络连接情况。

81.在计算机系统中,表征系统运行状态的部件是()o

A、程序计数器

B、累加计数器

C、中断计数器

D、程序状态字

答案:D

解析:计算机系统中,程序状态字保存系统运行状态。

82.某公司的两个分支之间用同步专线互连,使用HDLC作为封装协议。下面关于

HDLC安全性的说法正确的是0。A.HDLC.的安全性不如PPP那样丰富,HDLC.只

能使用PAP方式的验证。B.HDLC.的安全性不如PPP,它不支持PAP和CHAP验证,

而仅能提供明文方式的验证。

A、HDL

B、的安全性不强,提供两种睑证方式,但验证中的用户名密码都以明文的方式

传送。

C、HDL

D、不支持验证。

答案:D

解析:PPP可以带认证HDLC不能。HDLC不能提供验证,缺少了对链路的安全保

护。PPP认证:PAP和CHAP。选D。

83.现有一个循环队列,其队头指针为front,队尾指针为rear,循环队列的总

长度为N,问怎么判断循环队列满了。。

Avfront二二rear

B、front==rear+1

C、front==rear%n

D、front==(rear+1)%n

答案:D

解析:循环队列的判满条件为front二二(rear+1)%no

84.SMTP协议被封装在(请作答此空)协议中,默认侦听的端口号是。。

A、TCP

B、UDP

C、ARP

D、SNMP

答案:A

解析:*SMTP协议被封装在TCP协议中,默认侦听的端口号是25。

如下图所示一株二叉排序树,其不成功的平均查找长度为().

85.

A、21/7

B、28/7

C、15/6

D、21/6

答案:B

不带数字的结点为查找不成功的位■(如下图所示),其平均查找长度可通过下面的检索

树进行计算I

OO®O

解析:可以计算得到,平均查找长度为,(3»2+4*3+5*2)〃=28/7.

86.网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主

机的二层地址通过()查询报文获取,该报文使用(请作答此空)封装。

A、UDP

B、TCP

C、IP

D、以太帧

答案:D

解析:网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标

主机的二层地址通过ARP查询报文获取,该报文使用以太帧封装。

87.某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控

制,则该机为实现总线判优控制需要的控制线数为()。

A、3

B、5

C、16

D、无法确定

答案:A

解析:链式请求方式下,为实现总线判优控制,需要1根总线请求线、I根总线

忙线、I根总线同意线,共3根控制线。

88.数据库管理技术是在。的基础上发展起来的。

A、文件系统

B、编译系统

C、应用程序系统

D、数据库管理系统

答案:D

解析:数据库管理技术是在数据库管理系统的基础上发展起来的,因为有了数据

库管理系统,所以数据管理技术才得以迅速发展。

89.下述排序方法中,比较次数与待排序记录的初始状态无关的是()。

A、选择排序和归并排序

B、插入排序和归并排序

C、插入排序和快速排序

D、归并排序和快速排序

答案:A

选择排序在最好、最坏、平均情况下的时间性能均为oH),归并排序在最好、最坏、平

均情况下的时间性能均为0(nlog2n)«

解析:

90.在Internet中,一个IP传输单元可称为()。

A、分段

B、包

C、帧

D、跳

答案:B

在osi参考模型中,各层与其对应的传输单元的名字如表所示。

表各层与其对应的传的单元名移

OSI/RM赛传父・兀的名字

*皋&PDU

今访履

f*Nt«口丈

命fit他)

上小

91.应用系统的数据库设计中,概念设计阶段是在。的基础上,依照用户需求

对信息进行分类、聚焦和概括,建立信息模型。

A、逻辑设计

B、需求分析

C、物理设计

D、运行维护

答案:B

解析:数据库设计中,概念设计阶段是在需求分析的基础上,依照用户需求对信

息进行分类、聚焦和概括,建立信息模型。

92.射频识别系统的另一个主要性能指标是()o

A、作用时间

B、作用距离

G作用强度

D、作用方式

答案:B

解析:射频识别系统的另一主要性能指标是阅读距离,也称为作用距离,它表示

在最远为多远的距离上,阅读器能够可靠地与电子标签交换信息,即阅读器能读

取标签中的数据。

93.下列四种存储器中,存取速度最快的是()。

A、DRAM

B、SRAM

G掩模式ROM

D、EPROM

答案:B

解析:由于电容充放电以及刷新需要一定的时间,所以DRAM的存取速度比SRAM

慢;掩模式ROM只可读,不可写入;EPROM采用紫外线照射擦去信息,读写时间

比RAM长得多。

94.设顺序循环队列的头指针和尾指针分别为F和R,头指针F总是指向

队头元素的当前位置,尾指针R总是指向队尾元素的前一位置,则该循环队列中

的元素个数为0。

A、(F-R+M)%M

B、F-R

C、(R-F+M)%M

D、R-F

答案:C

解析:(R-F+M)是计算顺序循环队列元素个数的公式。

95.发现计算机病毒后,比较彻底的清除方式是()。

A、用查毒软件处理

B、删除磁盘文件

C、用杀毒软件处理

D、格式化磁盘

答案:D

解析:格式化磁盘是比较彻底的清除病毒的方式。

96.关联存储器是按0进行寻址的存储器。

A、地址指定与堆栈存取方式结合

B、地址指定方式

C、堆栈存取方式

D、内容指定方式

答案:D

解析:关联存储器,是一种不根据地址而是根据存储内容来进行存取的存储器,

可以实现快速地查找快表。

97.负零的补码表示为

A、10]补=100........00

B、[-0]补:000……00

G[-0]补=011.......11

D、[-0]补=111.......11

答案:B

解析:计算机中数都是补码形式存在,-0和+0的补码是一样的。故-0]补=[+0]

补二000......00o

98.在主存和CPU之间增加Cache的目的是()。

A、扩大主存的容量

B、增加CPU中通用寄存器的数量

C、解决CPU和主存之间的速度匹配

D、代替CPU中的寄存器工作

答案:C

解析:Cache提出来的目的就是解决CPU和主存之间速度不匹配的问题。高速缓

冲存储器是存在于主存与CPU之间的一级存储器,由静态存储芯片(SRAM)组成,

容量比较小但速度比主存高得多,接近于CPU的速度。

99.指组成一幅图像的像素密度

A、显示分辨率

B、图像分辨率

C、垂直分辨率

D、水平分辨率

答案:B

100.以下关于IPV6特征的描述中,错误的是()。

A、IPV6将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头

B、IPV6的地址长度定为128位

C、128位的子网地址空间可以满足主机到主干网之间的三级ISP的结构

D、IPV6支持IPSec协议,这就为网络安全性提供了一种基于标准的解决方案

答案:C

解析:IPV6是由128位二进制组成,可以提供2128个地址空间。

101.用()命令可以建立唯一索引。

A、CREATETABLE

B、CREATECLUSTER

C、CREATEINDEX

D、CREATEUNIQUEINDEX

答案:D

解析:建立唯一索引用CREATEUNIQUEINDEX命令,UNIQUE表示基本表中的索引

值不允许重复,若省略则表示索引值在表中允许重复。

102.容量为64块的Cache采用组相联映射方式,字块大小为128个字,每4块

为一组。若主存4096块,且以字编址,那么主存地址和主存标记的位数分别为()o

A、16,6

B、17,6

C、18,8

D、19,8

答案:D

解析:主存容量4Kxi28=512K字,故主存地址19位,由主存标记、组号和块内

地址3部分组成。因为字块大小为128个字,故块内地址7位,Cache被分成6

4/4=16组,故组号4位,主存标记19-4-7二8位。

103.在操作系统中,死锁出现指的是。。

A、计算机系统发生重大故障

B、资源数目少于进程数

C、若干进程因竞争资源而无限等待其他进程释放已占有的资源

D、进程同时申请的资源数超过资源总数

答案:C

解析:由死锁的定义,易知选C。

104.SNMP代理的应答报文类型是(1)o

A、GetRequest

B、GetNextRequest

C、SetRequest

DxGetResponsE

答案:D

解析:在网络管理系统中,网管代理若收到管理进程发送的GetRequest、GetNe

xtRequestvsetRequest请求,会以GetResponse方式被动响应。

105.以下说法错误的是()。

A、速度为10MIPS的计算机一定比速度为5MIPS的计算机快。

B、数据通路带宽是指数据总线一次能并行传送的位数。

C、机器字长、指令字长和存储字长三者可以相等也可以不等。

D、兼容是指计算机软件或硬件的通用性。

答案:A

解析:因为机器的MIPS值是对该机指令系统的全部指令周期时间按算术平均或

加权平均公式求得,但在执行具体程序时,其使用的指令集,以及各指令的使用

频度都会有很大的不同,计算机B完全有可能比计算机A提前完成程序。

106.一个具有1025个结点的二叉树的高h为0。

A、11

B、10

Cx11至1025之间

D、10至1024之间

答案:C

解析:在具有n个结点的二叉树中完全二叉树的树高最小,其为[logn]+1,单支

二叉树,即每层只有一个结点,树高最大,其为既因此,具有1025个结点的

二叉树树高应在11至1025之间。

107.在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程

序传送

A、程序中断

B、直接存储器存取(DM

C、

D、通道控制

答案:A

解析:过程控制方式有程序查询方式、程序中断方式、DMA、通道方式和处理机

方式。直接程序传送不是一种过程控制方式。

108.在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分

信息的副本,主存地址与Cache地址之间的转换工作()。

A、由系统软件实现

B、由硬件自动完成

C、由应用软件实现

D、由用户发出指令完成

答案:B

解析:本题考查高速缓存基础知识。高速缓存Cache有如下特点:它位于CPU

和主存之间,由硬件实现;容量小,一般在几KB到几MB之间;速度一般比主存

快5到10倍,由快速半导体存储器制成;其内容是主存内容的副本,对程序员

来说是透明的;Cache既可存放程序又Cache主要由两部分组成:控制部分和C

ache存储器部分。Cache存储器部分用来存放主存的部分拷贝(副本)。控制部分

的功能是:判断CPU要访问的信息是否在Cache存储器中,若在即为命中,若不

在则没有命中。命中时直接对Cache存储器寻址。未命中时,若是读取操作,则

从主存中读取数据,并按照确定的替换原则把该数据写入Cache存储器中;若是

写入操作,则将数据写入主存即可。

109.在段式存储管理中,一个段是一个()区域

A、定长的连续

B、不定长的连续

C、定长的不连续

D、不定长的不连续

答案:B

解析:段式存储管理中的段是一个不定长的连续区域。

110.采用分块查找时.若线性表中共有625个元素,查找每个元素的概率相同,

假设采用顺序查找来确定结点所在的块时,每块应分()个结点最佳。

A、10

B、25

C、6

D、625

答案:B

将表R[l..n]均分为b块,前b-1块中结算个数为s=[nA]-分块查找是两次查找过程,

整个查找过程的平均餐找长度是两次查找的平均查找长度之和①以二分查找来确定块.

分块查找成功时的平均查找长度,

ASU.=ASJ,ASIf七lg(A-r-1)1+(s+D(«/>+!)+s/2

②以嗔序查找确定块.分块查找成功B寸的平均查找长度।

ASl£-(6-1)2+G+I)2=(/+2s+”)/(2s>

气一、/〃叱AsiA取极小他小・1,即当采用顺序查找确定块时,应将各块中的结点数选定

为/〃,所以对于长度为625的表,当块长为J625-25时查找效率最高.

解析:

111.在ISO的OSI模型中,提供流量控制功能的层是(1);提供建立、维护和

拆除端到端连接的层是(2)。为数据分组提供在网络中路由功能的是(3);传

输层提供(4)的数据传送;为网络层实体提供数据发送和接收功能和过程的是

(5)o

A、(1)1、2、3层,⑵4层⑶3层⑷端到端⑸第2层

B、(1)2、3、4层⑵4层⑶3层⑷端到端(5)第2层

C、(1)3、4、5层(2)4层⑶4层⑷端到端(5)第3层

D、(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层

答案:B

解析:流量控制功能用以保持数据单元的发送速率与接收速率的匹配,以免发生

信息“拥挤”或“堵塞”现象。数据链路层、网络层和传输层均需采用流量控制。

传输层的主要目的是在源主机和目的主机之间提供可靠的端到端通信,建立、维

护和拆除端到端连接是传输层的主要功能之一。路由选择(也称路径控制)是网

络层的重要功能之一,它是指网络中的节点根据网络的具体情况(可用的数据链

路、各条链路中的信息流量),按照一定的策略(如传输时间最短、传输路径最

短等)选择一条通往数据终端设备的最佳路由。传输层的主要目的是在源主机和

目的主机之间提供可靠的端到端通信。为网络层实体提供数据发送和接收功能和

过程的是网络层的下一层,即数据链路层。

112.在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R

最高范式是()。

A、3NF

B、4NF

C、BCNF

D、2NF

答案:B

解析:4NF就是限制关系模式的属性之间不允许有非平凡且非函数依赖的多值依

赖。因为根据定义,对于每一个非平凡的多值依赖XTTY,X都含有候选码,于

是就有XTY,所以4NF所允许的非平凡的多值依赖实际上是函数依赖。

113.在数据库设计中,用E-R图来描述信息结构但不涉及信息在计算机中的表示,

它是数据库设计的0阶段。

A、物理设计

B、概念设计

C、逻辑设计

D、需求分析

答案:B

解析:概念设计是对用户要求描述的现实世界(可能是一个工厂、一个商场或者

一个学校等),通过对其中诸处的分类、聚集和概括,建立抽象的概念数据模型。

这个概念模型应反映现实世界各部门的信息结构、信息流动情况、信息间的互相

制约关系以及各部门对信息储存、查询和加工的要求等。所建立的模型应避开数

据库在计算机上的具体实现细节,用一种抽象的形式表示出来。以扩充的实体(E

-R模型)联系模型方法为例,第一步先明确现实世界各部门所含的各种实体及其

属性、实体间的联系以及对信息的制约条件等,从而给出各部门内所用信息的局

部描述(在数据库中称为用户的局部视图)。第二步再将前面得到的多个用户的局

部视图集成为一个全局视图,即用户要描述的现实世界的概念数据模型。

114.在操作系统中,对信号量S的P原语操作定义中,使进程进入相应等待队列

等待的条件是()。

AvS大于0

B、S等于0

C、S小于0

D、S不等于0

答案:C

解析:P操作中,当S小于。时,当前进程进入相应等待队列等待。

115.计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的

是()。

A、原码和补码

B、反码和补码

C、补码和移码

D、原码和移码

答案:C

解析:设机器字长为n(即采用n个二进制位表示数据),最高位是符号位,。表

示正号,1表示负号。原码表示方式下,除符号位外,n-1位表示数值的绝对值。

因此,n为8时,[+0]原=0000000,[-0]原=10000000。正数的反码与原码相同,

负数的反码则是其绝对值按位求反。n为8时,数值0的反码表示有两种形式:

[+0]反=00000000,[-0]反=111111111。正数的补码与其原码和反码相同,负数

的补码则等于其反码的末尾加1。在补码表示中,。有唯一的编码:[+0]原=000

0000,[-0]原=0000000。移码表示法是在数叉上增加一个偏移量来定义的,常用

于表示浮点数中的阶码。机器字长为n时,在偏移量为2的情况下,只要将补码

的符号位取反便可获得相应的移码表示。

116.对线下零售而言,做好大数据分析应用的前提是。。

A、增加统计种类

B、扩大营业面积

C、增加数据来源

D、开展优惠促销

答案:C

解析:线下销售最重要的是做好用户的需求分析,也就是要求数据的来源。

117.SNMP代理使用()操作向管理端通报重要事件的发生。

A、GetRequest

B、Get-nextRequest

C、SetRequest

D、Trap

答案:D

解析:在网络管理系统中,网管代理若收到管理进程发送的GetRequest、GetNe

xtRequestvsetRequest请求,会以GetResponse方式被动响应。除此以外在设

定了报警阈值的情况下,代理还可以以trap方式主动向管理进程发出报告或警

报。需要注意的是在管理进程和被管代理通信是需要彼此都认可相同的明文口令,

亦即共同体名。

118.HTTP协议的默认端口号()

A、23

B、25

C、80

D、110

答案:C

解析:HTTP协议的默认端口号为80。

119.保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。

这是指数据的0。

A、完整性

B、安全性

C、并发控制

D、恢复

答案:B

解析:数据的安全性控制是指采取一定的安全保密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论