




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年国家电网招聘之电网计算机综合检测试卷A卷含答案单选题(共80题)1、在间址周期中,()。A.所有指令的间址操作都是相同的B.凡是存储器间接寻址的指令,它们的操作都是相同的C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的D.以上都不对【答案】C2、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】D3、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是()协议。A.TCPB.UDPC.ARPD.ICMP【答案】B4、Xen提出的虚拟化产品交付中心结构不包括下面那条生产线()。A.服务器虚拟化B.应用虚拟化C.桌面虚拟化D.数据中心搭建支持【答案】D5、通常所说的32位微处理器是指()。A.地址总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】C6、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。A.单链表B.双链表C.单循环链表D.顺序表【答案】D7、在线索二叉树中,一个结点是叶子结点的充要条件为()。A.左、右线索标志均为0B.左、右线索标志均为1C.左线索标志为0,右线索标志为1D.左线索标志为1,右线索标志为O【答案】A8、显示器的分辨率是512*512个像素,灰度级是256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】A9、与传统的LAN相比,下面关于VLAN的说法错误的是()。A.减少移动和改变的代价B.增加了网络的复杂性,加大了管理员的工作量,造成网络资源利用率的下降C.用户不受物理设备的限制,VLAN用户可以处于网络中的任何地方D.限制广播包,提高带宽的利用率【答案】B10、在SQL语言中,属于DML的操作命令是()。A.GRANTB.CREATEC.UPDATED.DROP【答案】C11、根据(),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】C12、设循环队列中数组的下标范围是1~n,其头尾指针分别为f和r,则其元素个数为()A.r-fB.r-f+1C.(r-f)modn+1D.(r-f+n)modn【答案】D13、设某散列表的长度为100,散列函数H(k)=k%P,则P通常情况下最好选择()。A.99B.97C.91D.93【答案】B14、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。A.包过滤技术实现成本较高,所以安全性能高B.包过滤技术对应用和客户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才能建立连接【答案】B15、下列关于PCI总线的说法中错误的是()。A.PCI总线采用集中式总线判优控制方式B.PCI总线是一种16位的并行总线C.PCI总线具有自动配置能力D.PCI总线在PC机中得到了广泛的使用【答案】B16、目前流行的E-MAIL指的是()。A.电子商务B.电子邮件C.电子设备D.电子通讯【答案】B17、一台windows主机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址?()A.B.C.3D.55【答案】C18、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的()特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】D19、在线索化二叉树中,t所指结点没有左子树的充要条件是()。A.t->left=NUL1B.t->ltag=1C.t->ltag=1且t->left=NUL1D.以上都不对【答案】B20、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】A21、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】A22、采用DMA方式传送数据时,每传送一个数据要占用()。A.一个指令周期B.一个机器周期C.一个存取周期D.一个时钟周期【答案】C23、WLAN的通信标准主要采用()标准。A.IEEE802.2B.IEEE802.3C.IEEE802.11D.IEEE802.16【答案】C24、一个具有1025个结点的二叉树的高h为()。A.11B.10C.11至1025之间D.10至1024之间【答案】C25、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.16C.24D.32【答案】D26、下面的地址类型中,不属于IPv6的是()。A.单播B.组播C.任意播D.广播【答案】D27、关系规范化中的插入操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】D28、产生系统死锁的原因可能是由于()。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】C29、接收电于邮件采用的协议是(50)。A.SMTPB.HTTPC.POP3D.SNMP【答案】C30、以下域名服务器中,没有域名数据库的()。A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】A31、中断系统中,中断屏蔽字的作用是()。A.暂停对所有中断源的响应B.暂停对所有可屏蔽中断源的响应C.暂停对某些可屏蔽中断源的响应D.暂停对主存的访问【答案】C32、关于计算机字长,下面说法错误的是()。A.表示该计算机能够存储的最大二进制数位数B.表示该计算机的CPU可以同时处理的二进制位数C.机器字长一般与CPU中寄存器的位数有关D.机器字长决定了数的表示范围和表示精度【答案】A33、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。A.3B.4C.1D.2【答案】B34、计算机应用最广泛的领域是()。A.科学计算B.信息处理C.过程控制D.人工智能【答案】B35、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是()。A.2B.4C.6D.8【答案】C36、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入()。A.自由状态B.停止状态C.等待状态D.静止状态【答案】C37、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。A.求子串B.判断是否相等C.模式匹配D.连接【答案】C38、候选关键字中的属性称为()。A.非主属性B.主属性C.复合属性D.关键属性【答案】B39、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】D40、下列选项中读写速度最快的组件是()。A.寄存器B.内存C.cacheD.磁盘【答案】A41、在计算机系统中构成虚拟存储器时()。A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件【答案】C42、防火墙技术可以分为(3)等三大类型,防火墙系统通常由(4)组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5)网络安全措施。A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器【答案】D43、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。A.EDVACB.EDSAC.ENIACD.UNIVAC-Ⅰ【答案】C44、网络性能管理是指(62)。A.在脱机条件下分析故障,找出可能的问题B.限制非法用户使用网络资源C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据D.维护网络设备,保证网络性能【答案】C45、链表适用于()查找。A.顺序B.二分法C.顺序也能二分法D.随机【答案】A46、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。A.计算机的逻辑特性B.操作系统今后的应用目标C.计算机所具有的资源D.高级程序设计语言的编译器【答案】D47、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与Ⅲ个并行部件的CPU的吞吐能力相比()。A.具有同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】A48、下列对于网络协议描述中,错误的是()A.网络协议是双方共同遵守的规定或约定B.组织方式经常采用层次结构模型C.为网络数据交换制订的规则与标准D.网络使用者之间的口头协定【答案】D49、某计算机字长是32位,它的存储容量是64KB,按字编址,它的寻址范围是()A.16KB.B16KC.32KD.32KB【答案】B50、将模拟信号转换成数字信号需要经过(1)和编码等步骤。A.采样、量化B.调制、解调C.采样、调制D.量化、解调【答案】A51、在存储系统管理中,采用覆盖与交换技术的目的是()。A.节省主存空间B.物理上扩充主存容量C.提高CPU效率D.实现主存共存【答案】A52、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过(请作答此空)查询报文获取,该报文使用()封装。A.ARPB.RARPC.DNSD.DHCP【答案】A53、使用客户-服务器方式的是()层的协议。A.应用B.网络C.数据链接D.物理【答案】A54、在关系数据模型中,用来表示实体的是()。A.指针B.记录C.表D.字段【答案】C55、栈和队列共同具有的特点是()A.都是先进后出B.都是先进先出C.只允许在端点进行操作运算D.既能先进先出,也能先进后出【答案】C56、(68)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】C57、设数据传输速率为4800bps,采用十六相移键控调制,则调制速率为()。A.4800波特B.3600波特C.2400波特D.1200波特【答案】D58、在TCP/IP协议栈中,ARP协议的作用是(请作答此空),RARP协议的作用是()。A.从MAC地址查找对应的IP地址B.有IP地址查找对应的MAC地址C.把全局IP地址转换为私网中的专用IP地址D.用于动态分配IP地址【答案】B59、已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过()次比较后查找成功。A.2B.3C.4D.5【答案】A60、最大容量为n的循环队列,队尾指针是rear,队头是front,则队空的条件是()。A.(rear+1)MODn==frontB.rear==frontC.rear+1==frontD.(rear-l)MODn==front【答案】B61、下面()协议包括CSMA/CD,令牌总线和令牌环。A.IEEE801B.IEEE802C.IEEE803D.IEEE804【答案】B62、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。A.GRANTSELECTTOSONWANGWITHPUBLICB.GRANTSELECTONSTOWANGWITHPUBLIC.B.GRANTSELECTONSTOWANGWITHPUBLICCGRANTSELECTTOSTOWANGWITHGRANTOPTIOND.GRANTSELECTONSTOWANGWITHGRANTOPTION【答案】D63、浮点数尾数下溢处理时,最大误差最大,但下溢处理不需要时间,平均误差又趋于零的方法是()。A.ROM查表法B.“恒置1”法C.截断法D.舍人法【答案】B64、在一个单链表HL中,若要向表头插入一个由指针P指向的结点,则执行()。A.HL=P;P—>next=HL;B.P—>next=HL;HL=P;C.P—>next=HL;P=HL;D.P—>next=HL—>next;HL—>next=P;【答案】B65、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击【答案】B66、页是()单位,由()划分,它的长度()。A.逻辑,系统,定长B.逻辑,用户,不定长C.物理,用户,不定长D.物理,系统,定长【答案】D67、在微程序控制中,机器指令和微指令的关系是()。A.每一条机器指令由一条微指令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】B68、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。A.39B.52C.111D.119【答案】C69、如果一个磁盘的容量为40G,盘块的大小为4K,那么该磁盘的FAT大小为:A.20MB.25MC.30MD.35M【答案】C70、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。A.CREATETABLES(sexchar(2),sexin(‘男’,‘女’))B.CREATETABLES(sexchar(2),CHECK(sexin(‘男’,‘女’)))C.CREATETABLES(sexchar(2)in(‘男’,‘女’))D.CREATETABLES(sexchar(2),CHECK(‘男’,‘女’))【答案】B71、计算机中机械硬盘的性能指标不包括();其平均访问时间等于(请作答此空)。A.磁盘转速+平均等待时间B.磁盘转速+平均寻道时间C.平均数据传输时间+磁盘转速D.平均寻道时间+平均等待时间【答案】D72、PKI管理对象不包括()。A.ID和口令B.证书C.密钥D.证书撤消【答案】A73、设循环队列的存储空间为Q(1:30),初始状态front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为()。A.30B.0C.29D.0或30【答案】D74、()是数据库中存储数据的最基本的对象。A.查询表B.工作表C.报表D.表【答案】D75、以下说法中,错误的是()。A.指令执行过程中的第一步就是取指令操作B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.在指令长度相同的情况下,所有取指令的操作都是相同的【答案】B76、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指()。A.一个缓冲区B.一段数据区C.同步机制D.一段程序【答案】D77、序列16,14,10,8,7,9,3,2,4,1的说法下面哪一个正确()。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】A78、Cache通常是采用()存储器实现的。A.闪速存储器B.ROMC.DRAMD.SRAM【答案】D79、队列是一种()的线性表。A.先进先出B.只能插入C.先进后出D.只能删除【答案】A80、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】A多选题(共40题)1、在数据库系统中,有哪几种逻辑模型()。A.网状模型B.层次模型C.关系模型D.实体联系模型【答案】ABC2、关于二层交换机的说法正确的是()。A.二层交换机是不可管理的B.传统的二层交换机网络是一个广播域,支持VLAN的二层交换机也是如此C.不同VLAN之间的通信必须通过三层设备D.在二层交换机中,交换机仅根据MAC地址进行帧的转发【答案】CD3、在数据库系统中,有哪几种逻辑模型()。A.网状模型B.层次模型C.关系模型D.实体联系模型【答案】ABC4、以下哪些功能是数据链路层需要实现的()。A.差错控制B.流量控制C.路由选择D.组帧和拆帧【答案】ABD5、以下数据结构中属于线性数据结构的是()。A.队列B.线性表C.二叉树D.栈【答案】ABD6、查询涉及到多个表的时候,要用到表的连接操作,常见的连接操作是()。A.等值连接B.内部连接C.左外部连接D.右外部连接【答案】BCD7、分离和附加数据库可以实现将数据库从一个服务器移到另一个服务器上,但有些情况下不能进行分离数据库的操作。以下情况一定不能进行分离数据库的操作()。A.用户正在使用的数据库B.用户自己创建的数据库C.Master数据库D.Northwind数据库【答案】AC8、在描述计算机存储容量时,1G的准确含义是()。A.1024MB.1000MC.1024×1024KD.1000×1000K【答案】AC9、下面描述中正确的为()。A.线性表的逻辑顺序与物理顺序总是一致的B.线性表的顺序存储表示优于链式存储表示C.线性表若采用链式存储表示时所有结点之间的存储单元地址可连续可不连续D.二维数组是其数组元素为线性表的线性表【答案】CD10、以下属于常用的信息安全技术的是()。A.身份认证B.访问控制C.加解密D.数据压缩E.入侵检测【答案】ABC11、抽象数据类型按其值的不同特性可分为()。A.分子类型B.固定聚合类型C.离子类型D.可变聚合类型E.原子类型【答案】BD12、软盘驱动器可以按尺寸分为()类型。A.5.35英寸软驱B.5.25英寸软驱C.3.5英寸软驱D.3.25英寸软驱【答案】BC13、成绩表grade中字段score代表分数,以下()语句返回成绩表中的最低分。A.selectmax(score)fromgradeB.Selectrrun(score)fromgradeC.selecttop1scorefromgradeorderbyscoreascD.selecttop1scorefromgradeorderbyscoredesc【答案】BC14、环型拓扑结构的优点是()。A.电缆长度短B.适应于光纤C.网络实时性好D.网络扩展容易【答案】BC15、关系模型的数据操作主要有()。A.查询B.插入C.删除D.修改【答案】ABCD16、下列关于计算机存储容量单位的说法中,正确的是()。A.1KB小于1MB小于1GB.B基本单位是字节(Byte)C.一个汉字需要一个字节的存储空间D.一个字节能够容纳一个英文字符【答案】ABD17、文件的存储结构不必连续存放的有()。A.流式结构B.顺序结构C.链接结构D.索引结构【答案】CD18、下面关于设备的论述中,错误的是()。A.字符设备的基本特征是可寻址到字节,即能指定输入的源地址或输出的目标地址B.共享设备必须是可寻址和可随机访问的设备C.共享设备是指一段时间内允许多个进程同时访问的设备D.在分配共享设备和独占设备时都可能引起进程死锁【答案】ABD19、抽象数据类型按其值的不同特性可分为()。A.分子类型B.原子类型C.离子类型D.可变聚合类型E.固定聚合类型【答案】BD20、互联网中主机间进行数据传输的方式有()。A.存储交换B.电路交换C.分组交换D.地址交换【答案】BC21、在选购主板时应遵循的策略有()。A.稳定性B.升级能力C.兼容性D.扩展能力E.速度【答案】ABCD22、一个进程从执行状态转换到阻塞状态的可能原因是本进程()。A.时间片完B.需要等待其他进程的执行结果C.执行了V操作D.执行了P操作【答案】BD23、传统数据密集型行业积极探索和布局大数据应用的表现是()。A.投资入股互联网电商行业B.打通多源跨域数据C.提高分析挖掘能力D.自行开发数据产品E.实现科学决策与运营【答案】BC24、分时操作系统的主要特点是()。A.交互性B.独立性C.虚拟性D.同时性【答案】ABD25、数据挖掘是从()的实用数据中挖掘出有价值数据的过程。A.大量的B.不完全的C.有噪声的D.模糊的【答案】ABCD26、下列关于E-R模型向关系模型转换的叙述中,()是正确的。A.一个实体类型转换成一个关系模式,关系的码就是实体的码B.一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并C.一个1:n联系转换为一个关系模式,关系的码是1:n联系的1端实体的码D.一个m:n联系转换为一个关系模式,关系的码为各实体码的组合【答案】BCD27、系统总线中控制线的功能是()。A.提供主存、I/O接口设备的控制信号B.提供数据信息C.提供时序信号D.提供主存、I/O接口设备的响应信号【答案】ACD28、依据所有数据成员之间的逻辑关系的不同,数据结构分为()。A.非线性结构B.逻辑结构C.线性结构D.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教育公益与未来课堂的结合探索
- 家庭教育在应用教育心理学方面的案例研究及实践方法探索
- 2024年云南辅警招聘真题
- 2025年中国酸辣味粉包行业投资前景及策略咨询研究报告
- 2025年中国软吊带购物袋行业投资前景及策略咨询研究报告
- 2025年中国贝司弓行业投资前景及策略咨询研究报告
- 2025年中国美标内螺纹波纹管截止阀行业市场调查、投资前景及策略咨询报告
- 2025年中国管道集肤效应伴热系统行业投资前景及策略咨询研究报告
- 2025年中国砼搅拌楼行业市场调查、投资前景及策略咨询报告
- 2025年中国电脑信号分配器行业投资前景及策略咨询研究报告
- 承包商资质审查表
- 机械原理课程设计汽车风窗刮水器
- 宁波大学《通信原理》期末考试试题
- 生命体征监测技术操作考核评分标准
- 第三章混合策略纳什均衡ppt课件
- 粉尘浓度和分散度测定
- 压力管道氩电联焊作业指导书
- 一年级成长档案
- 储罐电动葫芦倒装提升方案
- 屋面防水质量控制培训课件(共63页).ppt
- 报联商企业的沟通方法课件
评论
0/150
提交评论