版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国家电网招聘之电网计算机题库带答案(巩固)第一部分单选题(50题)1、关于SNMP的描述中,正确的是
A.第一版充分考虑了协议的安全性
B.只工作于TCP/IP环境
C.MIB集中存储于管理者
D.收集数据可采用中断机制
【答案】:D
2、下列传输协议中,采用了加密技术的是()。
A.telnet
B.FTP
C.HTTP
D.SSH
【答案】:D
3、A[N,N]是对称矩阵,将下三角(包括对角线)以行序存储到一维数组T[N(N+l)/2]q中,则对任一上三角元素A[i][j]对应T[k]的下标k是()。
A.i(1-1)/2+j
B.j(j-1)/2+i
C.i(j-i)/2+1
D.j(1-1)/2+1
【答案】:B
4、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的()服务。
A.SaaS
B.PaaS
C.IaaS
D.CaaS
【答案】:A
5、下列()属于应用软件。
A.操作系统
B.编译程序
C.链接程序
D.文本处理程序
【答案】:D
6、下列有关冗余数据的说法,错误的是()。
A.数据库中的冗余数据并不一定是越少越好
B.不应该在数据库中储存任何冗余数据
C.冗余数据不破坏数据库的完整性
D.冗余数据的存在给数据库的维护增加困难
【答案】:B
7、若属性A是关系R的主属性,则A不能为空,该规则称为()
A.实体完整性规则
B.属性完整性规则
C.参照完整性规则
D.用户定义完整性规则
【答案】:A
8、主存用来存放()。
A.数据
B.程序
C.微程序
D.程序和数据
【答案】:D
9、深度为6的二叉树最多有()个结点。
A.64
B.63
C.32
D.31
【答案】:B
10、下列算法中,可用于数字签名的是____
A.RSA
B.IDEA
C.RC4
D.MD5
【答案】:A
11、由Wi-Fi联盟制定的无线局域网(WLAN)最新安全认证标准是()。
A.WEP
B.WPAPSK
C.WPA2PSK
D.802.1x
【答案】:A
12、在计算机系统中,表征系统运行状态的部件是()。
A.程序计数器
B.累加计数器
C.中断计数器
D.程序状态字
【答案】:D
13、以下关于曼彻斯特编码的说法中正确的是()。
A.曼彻斯特编码是一种典型的不归零码
B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的
C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1
D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的
【答案】:D
14、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。
A.链式查询方式
B.计数器定时查询方式
C.独立请求方式
D.以上选项都不正确
【答案】:A
15、下列关于计算机病毒的叙述中,正确的一条是()。
A.反病毒软件可以查杀任何种类的病毒
B.计算机病毒是一种被破坏了的程序
C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能
D.感染过计算机病毒的计算机具有对该病毒的免疫性
【答案】:C
16、计算机网络有很多功能,最主要的是()。
A.电子邮件
B.电子商务
C.WWW
D.资源共享
【答案】:D
17、淋巴结内转移癌首先见于()
A.淋巴结被膜
B.淋巴结边缘窦
C.淋巴滤泡
D.淋巴结中央窦
E.淋巴结门
【答案】:B
18、POP3服务默认的TCP端口号是()
A.20
B.25
C.80
D.110
【答案】:D
19、设某散列表的长度为100,散列函数H(k)=k%P,则P通常情况下最好选择()。
A.99
B.97
C.91
D.93
【答案】:B
20、当()时,TCP启动快重传。
A.重传计时器超时
B.连续收到同一段的三次应答
C.出现拥堵
D.持续计时器超时
【答案】:B
21、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的()速度。
A.插入
B.修改
C.删除
D.查询
【答案】:D
22、感知中国中心设在()。
A.北京
B.上海
C.酒泉
D.无锡
【答案】:D
23、启动IE浏览器后,将自动加载();在IE浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。
A.单击工具栏上的"停止"按钮
B.单击工具栏上的"刷新"按钮
C.单击工具栏上的"后退"按钮
D.单击工具栏上的"前进"按钮
【答案】:B
24、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()
A.101
B.102
C.103
D.104
【答案】:B
25、下面说法正确的是()。
A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失
B.半导体RAM信息可读可写,且断电后仍能保持记忆
C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失
D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失
【答案】:C
26、证书授权中心(CA)的主要职责是()。
A.进行用户身份认证
B.颁发和管理数字证书
C.颁发和管理数字证书以及进行用户身份认证
D.以上答案都不对
【答案】:B
27、一个进程刚被创建后,其初始状态为()。
A.就绪态
B.创建态
C.运行态
D.等待态
【答案】:A
28、给定网段28/28,该网段中可用的主机数目为()。
A.256
B.16
C.15
D.14
【答案】:D
29、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。
A.直接寻址
B.立即寻址
C.寄存器寻址
D.间接寻址
【答案】:A
30、汇编语言源程序变换成机器语言目标程序是经()来实现的。
A.编译程序解释
B.汇编程序解释
C.编译程序翻译
D.汇编程序翻译
【答案】:D
31、挂接在总线上的多个部件()
A.只能分时向总线发送数据,并只能分时从总线接收数据
B.只能分时向总线发送数据,但可同时从总线接收数据
C.可同时向总线发送数据,并同时从总线接收数据
D.可同时向总线发送数据,但只能分时从总线接收数据
【答案】:B
32、MIPS是用于衡量计算机系统()的指标。
A.存储容量
B.时钟容量
C.处理能力
D.运算速度
【答案】:D
33、以下哪一个不属于集中式总线仲裁()。
A.链式查询
B.计数器定时查询
C.独立请求查询
D.分式查询
【答案】:D
34、就微命令的编码方式而言,若微操作命令的个数已确定,则()。
A.直接表示法比编码表示法的微指令字长短
B.编码表示法比直接表示法的微指令字长短
C.编码表示法与直接表示法的微指令字长相等
D.编码表示法与直接表示法的微指令字长大小关系不确定
【答案】:B
35、蛔虫致病的主要因素为:()
A.机械性损伤
B.虫体产生的毒性物质
C.两者均是
D.两者均不是
【答案】:C
36、加密密钥和解密密钥相同的密码系统为()。
A.非对称密钥体制
B.公钥体制
C.单钥体制
D.双钥体制
【答案】:C
37、某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用()的方法。
A.普查
B.查有无合格证
C.抽样检查
D.查阅有关单据
【答案】:C
38、为了解决IP地址耗尽的问题,可以采用以下措施,其中治本的方法是()。
A.划分子网
B.采用无类比编址CIDR
C.采用地址转换
D.采用IPv6
【答案】:D
39、在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。
A.请求重新发送
B.删除数据
C.判断余数值由接收端自行纠正
D.以上均可
【答案】:C
40、银行家算法是一种()算法。
A.死锁检测
B.死锁解除
C.死锁预防
D.死锁避免
【答案】:D
41、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。
A.链式查询方式
B.计数器定时查询方式
C.独立请求方式
D.以上都有可能
【答案】:D
42、组织细胞从胚胎期不成熟细胞到正常成熟细胞的生长发育过程()
A.再生
B.分化
C.增生
D.化生
E.机化
【答案】:B
43、用八片74181和两片74182可组成()。
A.组内并行进位,组内串行进位的32位ALU
B.二级先行进位结构的32位ALU
C.组内先行进位,组间先行进位的16位ALU
D.三级先行进位结构的32位ALU
【答案】:B
44、在下面的服务中,()不属于Internet标准的应用服务。
A.WWW服务
B.Email服务
C.FTP服务
D.NetBIOS服务
【答案】:D
45、BGPrunsoverareliabletransport(请作答此空).Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and().AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.
A.protocol
B.moving
C.machine
D.gateway
【答案】:A
46、变址寻址方式中,操作数的有效地址等于()。
A.基值寄存器内容加上形式地址
B.变址寄存器内容加上形式地址
C.堆栈指示器内容加上形式地址
D.程序计数器内容加上形式地址
【答案】:B
47、下列关于ASCⅡ编码,正确的描述是()。
A.使用8位二进制代码,最右边一位为1
B.使用8位二进制代码,最左边一位为0
C.使用8位二进制代码,最右边一位是0
D.使用8位二进制代码,最左边一位是1
【答案】:B
48、网络管理员在网络中部署了一台DHCP,发现部分主机获取到的地址不属于该DHCP地址池的指定的范围,可能的原因是()。①网络中存在其他效率更高的DHCP服务器②部分主机与该DHCP通信异常③部分主机自动匹配段地址④该DHCP地址池中地址已经分完
A.②③
B.①②④
C.①③④
D.①④
【答案】:B
49、以下哪个OSPF版本适用于IPv6?()
A.OSPFv1
B.OSPFv2
C.OSPFv3
D.OSPFv4
【答案】:C
50、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。
A.内模式
B.子模式
C.模式
D.外模式
【答案】:C
第二部分多选题(50题)1、顺序存储结构中数据元素之间的逻辑关系是由()表示的,链接存储结构中的数据元素之间的逻辑关系是由()表示的。
A.线性结构
B.非线性结构
C.存储位置
D.指针
【答案】:CD
2、在给主机配置IP地址时,哪些不能使用()。
A.8
B.09
C.55
D.220.103.256.56
【答案】:BCD
3、有关进程的说法,错误的是()
A.进程是动态的
B.进程与作业是一一对应的
C.进程是静态的
D.进程与程序是一一对应的
E.多个进程可以在单个CPU上同时执行
【答案】:BCD
4、无线局域网所面临的攻击手段包括()。
A.网络窃听
B.身份假冒
C.重放攻击
D.拒绝服务攻击
E.网络通信量分析
【答案】:ABCD
5、文件的逻辑结构,又称逻辑文件,它包括()。
A.索引文件
B.顺序文件
C.流式文件
D.记录式文件
【答案】:CD
6、关于系统备份方式,下列说法正确的有()。
A.当恢复数据的速度比较重要的时候,最好采用全备份方式
B.当恢复数据的速度比较重要的时候,最好采用增量备份方式
C.将备份介质存放在一个远离工作现场的地点
D.某系统在周一做了完全备份,然后每天做差异备份,现在需要在周五早上进行恢复作业,需要使用周一的完全备份和周四的差异备份
【答案】:AD
7、下面对于关系数据库中表的主键描述正确的是()。
A.使用主键可以唯一地标识表中的一行数据
B.主键的值可以为空值
C.能唯一标识一行记录的列只有主键
D.在一个表中主键列的值是唯一的
【答案】:AD
8、若采用双符号位,则发生溢出的特征是:双符号为()。
A.00
B.01
C.10
D.11
【答案】:BC
9、信道复用技术的方式有()。
A.时分复用
B.频分复用
C.波分复用
D.码分复用
【答案】:ABCD
10、链表和数组的区别()。
A.在有序的情况下搜索
B.插入和删除
C.随机访问
D.数据存储类型
【答案】:ABC
11、以下数据库系统中属于企业级的大型数据库管理系统的主要有()。
A.Oracle
B.DB2
C.lnformix
D.Sybase
E.MS-SQLServer
【答案】:ABD
12、下面属性中,是事务(Transaction)属性的有()。
A.原子性(Atomic)
B.并发性(Concurrency)
C.一致性(Consistent)
D.隔离性(Isolated)
E.持久性(Durable)
【答案】:ACD
13、以下()属于视频文件格式。
A.AVI
B.JPG
C.MOV
D.MPG
【答案】:ACD
14、如果进栈序列为e1,e2,e3,e4,则不可能的出栈序列是()。
A.e3,e1,e4,e2
B.e2,e4,e3,e1
C.e3,e4,e1,e2
D.e4,e2,e3,e1
【答案】:ACD
15、下列关于关系模型的叙述中,哪些是正确的?()
A.关系模型把数据库表示为关系的集合
B.关系操作通过关系语言实现,关系语言的特点是高度过程化
C.在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示
D.选择、投影、连接是关系模型中的常用操作
E.关系操作的方式为一次一个记录(record-at-a-time)的方式
【答案】:ACD
16、要求以作业形式提交计算机计算的系统有()。
A.信息查询系统
B.批处理系统
C.事务处理系统
D.分时系统
E.过程处理系统
【答案】:BD
17、若要删除book表中所有数据,以下语句错误的是()。
A.truncatetablebook
B.droptablebook
C.deletefrombook
D.delete*frombook
【答案】:BD
18、操作系统是其它应用软件运行的基础,()是操作系统。
A.MSOffice2013
B.Windows7
C.Linux
D.Unix
【答案】:BCD
19、云服务形式主要包括()。
A.PaaS
B.IaaS
C.SaaS
D.TaaS
【答案】:ABC
20、不是栈和队列共同特点的是()。
A.只允许在端点处插入和删除元素
B.都是先进后出
C.都是先进先出
D.没有共同点
【答案】:BCD
21、二叉树是有()基本单元构成。
A.右子树
B.叶子节点
C.左子树
D.根节点
【答案】:ACD
22、关于SQLServer2005数据库的分离和附加的说法,正确的是()。
A.数据库一旦被分离,数据文件就被删除了
B.数据库被分离后,数据文件还在,被分离的数据文件能被重新附加到其他的SQLServer2005实例上
C.数据库被分离后,数据文件还在,被分离的数据文件能且仅能被重新附加到原来与之分离的SQLServer2005实例上
D.数据库附加时,要重新附加所有与数据库相关联的文件,而不仅仅是主文件
【答案】:BD
23、在下列关于关系的叙述中,正确的是()。
A.表中任意两行的值不能相同
B.表中任意两列的值不能相同
C.行在表中的顺序无关紧要
D.列在表中的顺序无关紧要
【答案】:ACD
24、下列属于物联网关键技术的有()。
A.射频识别
B.传感器
C.智能芯片
D.无线传输网络
【答案】:ABCD
25、软盘驱动器可以按尺寸分为()类型。
A.5.35英寸软驱
B.5.25英寸软驱
C.3.5英寸软驱
D.3.25英寸软驱
【答案】:BC
26、声卡最主要的组成部分为()。
A.功率放大器
B.总线接口、输入/输出端口
C.声音处理芯片
D.MIDI及游戏杆接口、CD音频连接器
【答案】:ABCD
27、硬盘按接口类型可以分为()两种。
A.ATA接口的硬盘
B.ISA接口的硬盘
C.IDE接口的硬盘
D.SCSI接口的硬盘
【答案】:CD
28、下列IPV6地址的表示中,合法地址是()。
A.FB03::02
B.2C57::EF01
C.18E6::8F21
D.FFFF::2A:D0:0
【答案】:ACD
29、灾难恢复是指通过开发和实施经过慎重计划的备份策略来帮助保护数据,以应对网络中断和灾难,作出快速响应,将中断或损失降至最小。下列选项中,属于灾难恢复操作的是()。
A.全盘恢复
B.重定向恢复
C.个别文件恢复
D.数据库恢复
【答案】:ABC
30、若要删除book表中所有数据,以下语句错误的是()。
A.deletefrombook
B.delete*frombook
C.truncatetablebook
D.droptablebook
【答案】:BD
31、线性结构的特点是()。
A.除最后元素在外,均有唯一的后继
B.除第一元素之外,均有唯一的前驱
C.集合中必存在唯一的一个“第一元素”
D.集合中必存在唯一的一个“最后元素”
【答案】:ABCD
32、常见的独立于主机程序的恶意软件有()。
A.蠕虫程序
B.后门程序
C.拒绝服务程序
D.木马程序
【答案】:AD
33、二叉树是有()基本单元构成。
A.右子树
B.叶子节点
C.左子树
D.根节点
【答案】:ACD
34、下列说法正确的选项有()。
A.栈和队列是两种操作受限的线性表
B.栈限定仅在表尾进行插入或删除操作
C.队列只允许在表的一端进行插入,而在另一端删除
D.双端队列是限定在表的两端进行插入或删除操作
【答案】:ABCD
35、SQL中的LIKE子句中可使用的通配符有()。
A.*(星号)
B.%(百分号)
C._(下划线)
D.?(问号)
【答案】:ABCD
36、下列说法正确的是()。
A.边界标识法是操作系统中用以进行动态分区分配的一种存储管理方法
B.存储紧缩的优点是算法简单、速度快
C.伙伴系统是一种动态存储管理方法
D.存储紧缩是一种动态存储管理方法
【答案】:ACD
37、以下属于常用的信息安全技术的是()。
A.身份认证
B.访问控制
C.加解密
D.数据压缩
E.入侵检测
【答案】:ABC
38、SQLServer数据库管理员创建了一个数据库Benet,下列叙述正确的是()。
A.Benet数据库只能有一个事务日志文件
B.Benet数据库只能有一个主数据文件
C.Benet数据库可以有多个主数据文件
D.Benet数据库可以有多个事务日志文件
【答案】:BD
39、下面属性中,是事务(Transaction)属性的有()。
A.原子性(Atomic)
B.并发性(Concurrency)
C.一致性(Consistent)
D.隔离性(Isolated)
E.持久性(Durable)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 延安大学西安创新学院《经济应用文写作》2021-2022学年第一学期期末试卷
- 延安大学《中国古代文学(二)》2022-2023学年第一学期期末试卷
- 草坪场地租赁合同三篇
- 管线切改安全管理措施
- 学习与心理健康的结合计划
- 用户体验在图书馆服务中的影响计划
- 信阳师范大学《数据库原理及应用》2021-2022学年第一学期期末试卷
- 信阳师范大学《人工智能计算》2023-2024学年第一学期期末试卷
- 游戏学习在幼儿园的实施意义计划
- 建立良好习惯成就卓越计划
- 等效声级计算表
- 部编版道德与法治三年级上册-教案(全册)
- 相声剧本大全相声剧本范文 3篇
- 沉降观测记录表(标准版)
- 青年人择偶观研究课件
- 35千伏输电线路施工方案
- 绿色建材应用计划与措施
- 中考英语阅读理解复习课-(共38张PPT)
- 优质下落市政排水检查井渗水率qc结果全国教学课件
- 桥梁结构地震反应分析
- 好书推荐玫瑰与教育
评论
0/150
提交评论