2023年国家电网招聘之电网计算机题库试题_第1页
2023年国家电网招聘之电网计算机题库试题_第2页
2023年国家电网招聘之电网计算机题库试题_第3页
2023年国家电网招聘之电网计算机题库试题_第4页
2023年国家电网招聘之电网计算机题库试题_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年国家电网招聘之电网计算机题库试题单选题(共100题)1、对于一个B类网络,可以分配()个主机地址。A.1022B.4094C.32766D.65534【答案】D2、串行接口是指()。A.主机和接口之间、接口和外设之间都采用串行传送B.主机和接口之间串行传送,接口和外设之间并行传送C.主机和接口之间并行传送,接口和外设之间串行传送D.系统总线采用串行总线【答案】C3、原码乘法是()。A.先取操作数绝对值相乘符号位单独处理B.用原码表示操作数,然后直接相乘C.被乘数用原码表示,乘数取绝对值,然后相乘D.乘数用原码表示,被乘数取绝对值然后相乘【答案】A4、数字签名要预先使用单向Hash函数进行处理的原因是()A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文【答案】C5、在TCP报文段的报头中,窗口字段的作用是()。A.报头中32bit字节的数量B.说明对方端口的数量C.控制对方的发送流量D.说明网络的负荷能力【答案】C6、防火墙主要采用下面哪种技术()。A.加密技术B.数字签名C.访问控制D.数据恢复【答案】C7、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】C8、下面关于B和B+树的叙述中,不正确的是()。A.B树和B+树都是平衡的多叉树B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案】C9、E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是()Mb/s。A.1B.8C.34D.565【答案】C10、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】A11、设循环队列的存储空间为Q(1:30),初始状态front=rear=30,先经过一系列入队和退队运算后,front=10,rear=10,则循环队列中的元素个数为()。A.30B.0C.29D.0或30【答案】D12、在堆栈寻址中,设A为累加器,SP为堆栈指示器,Msp为SP指示的栈顶单元。如果进栈操作顺序是:(SP)-1→SP,(A)→Msp,那么出栈操作的顺序应是()。A.(Msp)→A,(SP)+1→SPB.(SP)+1→SP,(Msp)→AC.(SP)-1→SP,(Msp)→AD.(Msp)→A,(SP)-1→SP【答案】A13、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】A14、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A.两者位数相等B.逻辑地址位数多C.物理地址位数多D.无法判断【答案】B15、n个进程有()种调度次序。A.nB.n!C.1D.2n【答案】B16、计算机感染病毒的可能途径之一是()。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】B17、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间B.同步定时快慢速设备协调适应性好C.同步定时需要传握手信号使总线带宽窄,总线周期长D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】A18、某网段的可用主机地址为15/29,则该网段的广播地址为()。A.27/29B.16/29C.19/29D.20/29【答案】C19、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了0~3号数据帧,现已收到1号帧的确认,而0、2号帧依次超时,则此时需要重传的帧数是()。A.1B.2C.3D.4【答案】B20、从E-R模型关系向关系模型转换时,一个M:N联系转换为关系模型时,该关系模式的关键字是()。A.M端实体的关键字B.N端实体的关键字C.M端实体关键字与N端实体关键字组合D.重新选取其他属性【答案】C21、数据库在磁盘上的基本组织形式是()。A.DB.B文件C.二维表D.系统目录【答案】B22、在windows中,使用()命令释放IP地址、子网掩码、网关和DNS信息。A.arp-aB.netstat-nC.ipconfig/flushdnsD.ipconfig/release【答案】D23、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()A.文件型B.引导型C.目录型D.宏病毒【答案】D24、下列Internet应用中对实时性要求最高的是(57)。A.电子邮件B.Web浏览C.FTP文件传输D.IP电话【答案】D25、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是()。A.物理资源层B.资源池层C.管理中间件层D.SOA构建层【答案】C26、指令()从主存中读出。A.总是根据程序计数器B.有时根据程序计数器,有时根据转移指令C.根据地址寄存器D.有时根据程序计数器,有时根据地址寄存器【答案】A27、在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是()。A.数据库B.互联网和网络C.智能手机D.电子商务【答案】B28、CPU能直接访问的存储器有()。A.cache和主存储器B.磁盘C.光盘D.U盘【答案】A29、线性表采用链接存储时,其地址()。A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以【答案】D30、在数据库中,产生数据不一致的根本原因是()。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】D31、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】B32、以下关于校验码的叙述中,正确的是()。Ⅰ.校验码的码距必须大于2Ⅱ.校验码的码距越大检错纠错能力越强Ⅲ.增加奇偶校验位的位数可以提高奇偶校验的正确性Ⅳ,采用奇偶校验可检测出一位数据错误的位置并加以纠正Ⅴ.采用海明校验可检测出一位数据错误的位置并加以纠正Ⅵ.循环冗余校验码是通过除法运算来建立数据和校验位之间的约定关系的A.Ⅰ、Ⅲ、ⅤB.Ⅱ、Ⅳ、ⅥC.Ⅰ、Ⅴ、ⅥD.Ⅱ、Ⅴ、Ⅵ【答案】D33、在下面给出的内容中,不属于DBA职责的是()。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】C34、A[N,N]是对称矩阵,将下三角(包括对角线)以行序存储到一维数组T[N(N+l)/2]q中,则对任一上三角元素A[i][j]对应T[k]的下标k是()。A.i(1-1)/2+jB.j(j-1)/2+iC.i(j-i)/2+1D.j(1-1)/2+1【答案】B35、SMTP基于传输层的()协议,POP3基于传输层的()协议。A.TCP、TCPB.TCP、UDPC.UDP、UDPD.UDP、TCP【答案】A36、设相对寻址的转移指令占两个字节,第1个字节是操作码,第2个字节是相对位移量(用补码表示)。每当CPU从存储器取出第1个字节时,即自动完成(PC)+1→PC。若当前PC的内容为3008H,要求转移到3000H,则该转移指令第2字节的内容应为()。A.08HB.09HC.F7HD.F6H【答案】D37、设顺序循环队列Q[O:M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】C38、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。A.使用相同的NOSB.使用不同的NOSC.使用不同的介质访问方式D.使用相同的介质访问方式【答案】D39、堆是一种()排序。A.插入B.选择C.交换D.归并【答案】B40、设n阶方阵是一个上三角矩阵,则需存储的元素个数为()。A.nB.n×nC.n×n/2D.n(n+1)/2【答案】D41、E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是()Mb/s。A.1B.8C.34D.565【答案】C42、防火墙技术可以分为()等三大类。A.IP过滤、线路过滤和入侵检测B.IP过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】B43、调制解调器(Modem)的功能是实现()。A.模拟信号与数字信号的相互转换B.数字信号转换成模拟信号C.模拟信号转换成数字信号D.数字信号放大【答案】A44、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20%,中转和运行作业费占80%。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.成正比例变化B.成反比例变化C.没有关系D.都不是【答案】B45、描述事物性质的最小数据单位是()。A.记录B.文件C.数据项D.数据库【答案】C46、所谓网络安全漏洞是指()。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】B47、适用于折半查找的表的存储方式及元素排列要求为()。A.链接方式存储,元素无序B.链接方式存储,元素有序C.顺序方式存储,元素无序D.顺序方式存储,元素有序【答案】D48、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表()A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】A49、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A.保密性B.完整性C.可用性D.可靠性【答案】C50、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】A51、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。A.上层调用下层B.高层调用低层C.外层调用内层D.内层调用外层【答案】D52、下列各项影响硬盘性能的一个最不重要的因素是?A.转速B.寻道速度C.接口速度D.单碟容量【答案】C53、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d【答案】A54、如果WindowsXP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给WindowsXP安装好IPv6协议栈。A.ipv6installB.ipv6ifC.ipv6uninstallD.ipv6rt【答案】A55、在关系DB中,任何二元关系模式的最高范式必定是()。A.1NFB.2NFC.3NFD.BCNF【答案】D56、不受电磁干扰和噪声影响的媒体是()。A.双绞线B.同轴电缆C.光缆D.微波【答案】C57、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于()中的部件。A.CPUB.RAMC.CacheD.USB【答案】A58、计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是()。A.汇编语言机器级---操作系统机器级---高级语言机器级B.微程序机器级---传统机器语言机器级---汇编语言机器级C.传统机器语言机器级---高级语言机器级---汇编语言机器级D.汇编语言机器级---应用语言机器级---高级语言机器级【答案】B59、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A.层次模型B.关系模型C.网状模型D.实体—联系模型【答案】D60、主机甲向主机乙发送一个(SYN=1,seq=11220)的TCP段,期望与主机乙建立TCP连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的TCP段可能是()。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】C61、在微程序控制器中,执行部件接受微指令后所进行的操作是()。A.微指令B.微操作C.节拍周期D.微命令【答案】B62、在不同类中断事件优先级中,()不受中断屏蔽的控制A.中断按键B.外部中断C.I/O中断D.访管中断【答案】D63、ARP攻击造成网络无法跨网段通信时可以使用()命令清除受攻击影响的ARP缓存。A.arp-sB.arp-dC.arp-allD.arp-a【答案】B64、系统总线是指()。A.运算器、控制器和寄存器之间的信息传送线B.运算器、寄存器和主存之间的信息传送线C.运算器、寄存器和外围设备之间的信息传送线D.CPU、主存和外围设备之间的信息传送线【答案】D65、在调频制记录方式中,利用()来写0或1。A.电平高低的变化B.电流幅值的变化C.电流相位的变化D.电流频率的变化【答案】D66、由于飞机利用率提高,国内某航空公司决定,从2009年1月1日起利用现有运力在京沪航线上增加新航班。该航线上平均每个旅客票价900元(含燃油附加费),机场建设费50万元,综合运输时间(含空中和地面运输时间)4小时。A.航空运输费用B.机场建设费C.时间成本D.治理环境污染成本【答案】A67、网络管理员在无法上网的PC上通过Ping命令进行测试,并使用Tracert命令查看路由,这种网络故障排查的方法属于()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】C68、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】D69、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。A.(1),(2)B.(1)C.(1),(2),(3)D.(2)【答案】B70、隐含寻址的指令中没有给出操作数的地址,该操作数来自()A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】D71、在微型计算机中,内存储器通常采用()。A.光存储器B.磁表面存储器C.半导体存储器D.磁芯存储器【答案】C72、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】C73、关于AVL(平衡二叉树),下列说法错误的是()。A.左子树与右子树高度差最多为1B.插入操作的时间复杂度为0(logn)C.平衡二叉树是二叉排序树中的一种D.使用平衡二叉树的目的是为了节省空间【答案】D74、以下属于逻辑结构的是()。A.顺序表B.哈希表C.有序表D.单链表【答案】C75、计算机网络有很多功能,最主要的是()。A.电子邮件B.电子商务C.WWWD.资源共享【答案】D76、Windows7中,关于防火墙的叙述不正确的是()。A.Windows7自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7通过高级防火墙管理界面管理出站规则【答案】B77、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】D78、下面列出了安全电子交易SET达到的主要目标,其中哪一个是错误的()。A.信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式【答案】A79、正在运行的进程在信号量S上作P操作之后,当S<0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】A80、操作数地址在PC计数器中,该操作数为()。A.相对寻址B.寄存器寻址C.基址寻址D.变址寻址【答案】A81、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】A82、在TCP/IP的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是()。A.客户和服务器是指通信中所涉及的两个应用进程B.客户/服务器方式描述的是进程之间服务与被服务的关系C.服务器是服务请求方,客户是服务提供方D.一个客户程序可与多个服务器进行通信【答案】C83、在一个长度为n(n>1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。A.删除单链表中的第一个元素B.删除单链表中的最后一个元素C.在单链表第一个元素前插入一个新元素D.在单链表最后一个元素后插入一个新元素【答案】B84、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的CPU控制中C.微机的CPU控制中D.微程序控制器中【答案】A85、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】A86、ATM技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】D87、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.FTPB.DNSC.SMTPD.Telnet【答案】B88、IP层次实现的安全技术通常有(53)。A.IP过滤技术和IP加密传输技术B.线路安全技术和TCP的加密技术C.TCP的加密技术和IP加密传输技术D.IP加密传输技术和线路安全技术【答案】A89、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,()。A.CPU对不可屏蔽中断必须响应B.CPU对可屏蔽中断必须响应C.两种中断优先级别一致D.CPU对所有中断都必须响应【答案】A90、m阶B+树中除根节点外,其他节点的关键字个数至少为()。A.[m/2]B.[m/2]-1C.[m/2]+1D.任意【答案】A91、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。A.指令字的长度B.地址寄存器的位数C.机器字长D.主存容量【答案】C92、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是()。A.波特率应该设置为115200B.数据位设置为8C.奇偶校验位设置为无D.停止位设置为1【答案】A93、在关系模式中,指定若干属性组成新的关系称为()。A.选择B.投影C.联接D.自然联接【答案】B94、在Internet上用TCP/IP播放视频,想用OSI模型传输层的最快协议,以保证没有延迟,要使用()。A.TCP的低开销特性B.TCP的高开销特性C.UDP的高开销特性D.UDP的低开销特性【答案】D95、设文件索引节点中有7个地址项,其中4个地址项为直接地址索引,2个地址项是一级间接地址索引,1个地址项是二级间接地址索引,每个地址项大小为4字节,若磁盘索引块和磁盘数据块大小均为256字节,则可表示的单个文件的最大长度是()。A.33KB.B519KBC.1057KBD.16513KB【答案】C96、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】B97、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是()A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】C98、对一个算法的评价,不包括如下()方面的内容。A.健壮性和可读性B.并行性C.正确性D.时空复杂度【答案】B99、顾客在与运输部门人员接触中所得到的服务是()。A.服务的职能质量B.服务的技术质量C.服务的客观水平D.顾客对服务的预期【答案】A100、操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。A.安装设备B.维护设备C.缓冲区管理D.设备调度【答案】C多选题(共50题)1、下列地址中属于私有地址的是()。A.B.C.D.【答案】BC2、文件的逻辑结构,又称逻辑文件,它包括()。A.索引文件B.顺序文件C.流式文件D.记录式文件【答案】CD3、线性表的顺序存储结构是一种()的存储结构,线性表的链接存储结构是一种()的存储结构。A.随机存取B.顺序存取C.索引存取D.散列存取【答案】AB4、TCP/IP协议有哪些可设置的选项()。A.IP地址B.子网掩码C.网关D.DNS【答案】ABCD5、下列说法错误的是()。A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈B.top=0时为空栈,元素进栈时指针top不断地减1C.栈不能对输入序列部分或全局起求逆作用D.当top等于数组的最大下标值时则栈满【答案】BC6、完整性约束有哪几种子句?()A.主键子句B.检查子句C.外键子句D.限定子句E.更新子句【答案】ABC7、下面关于设备的论述中,错误的是()。A.字符设备的基本特征是可寻址到字节,即能指定输入的源地址或输出的目标地址B.共享设备必须是可寻址和可随机访问的设备C.共享设备是指一段时间内允许多个进程同时访问的设备D.在分配共享设备和独占设备时都可能引起进程死锁【答案】ABD8、下列说法正确的有()。A.所谓数据的逻辑结构是指数据元素之间的逻辑关系B.数据的逻辑结构与数据元素本身的内容和形式无关C.算法和程序原则上没有区别,在讨论数据结构时二者通用D.数据结构是指相互之间存在一种或多种关系的数据元素的全体E.从逻辑关系上讲,数据结构分为线性结构和非线性结构两大类F.同一数据逻辑结构中的所有数据元素都具有相同的特性是指数据元素所包含的数据项的个数相等【答案】AB9、已知一个栈的进栈序列是a1,a2,a3....an其输出序列为1,2,3...n,若a3=1则a1为()。A.可能是2B.一定是2C.不可能是2D.不可能是3E.可能是3【答案】C10、下列属于算法的重要特征的是()。A.输入和输出B.确定性C.可行性D.有穷性【答案】ABCD11、稀疏矩阵的压缩存储方式有()。A.顺序存储B.三元组表C.循环链表D.十字链表【答案】BD12、关系代数运算中,专门的关系运算有()和连接。A.选择B.投影C.交D.并【答案】AB13、IEEE754标准中32位浮点数的标准格式包括()。A.符号位B.尾数C.阶符D.阶码【答案】ABD14、显卡的几个主要的性能指标有()。A.带宽B.显存C.色深D.刷新频率【答案】AB15、关于二层交换机的说法正确的是()。A.二层交换机是不可管理的B.传统的二层交换机网络是一个广播域,支持VLAN的二层交换机也是如此C.不同VLAN之间的通信必须通过三层设备D.在二层交换机中,交换机仅根据MAC地址进行帧的转发【答案】CD16、下列属于物联网网络层接入网的介入方式的有()。A.光纤接入B.铜线接入C.以太网接入D.光纤同轴电缆混合接入【答案】ABCD17、算法的五大特性是()、输入和输出。A.正确性B.可读性C.有限性D.确定性E.健壮性F可行性【答案】CD18、大数据的低耗能存储及高效率计算的要求,需要以下多种技术协同合作()。A.分布式云存储技术B.高性能并行计算技术C.多源数据清洗及数据整合技术D.分布式文件系统及分布式并行数据库E.可视化高维度展示技术【答案】ABCD19、从资源管理的角度出发,操作系统的功能有()。A.作业管理B.进程管理C.存储管理D.设备管理【答案】ABCD20、声卡的主要技术指标有()。A.采样频率B.声道C.采样位数D.声卡接口【答案】ABC21、下面属性中,是事务(Transaction)属性的有()。A.原子性(Atomic)B.并发性(Concurrency)C.一致性(Consistent)D.隔离性(Isolated)E.持久性(Durable)【答案】ACD22、计算机感染病毒后,关于病毒传染的描述,正确的有()A.只要不传染到其他计算机,病毒数量不会增加B.可以从一台计算机传染到另一台相连的计算机C.一定会传染给每一个连接到该计算机的可移动存储器D.可以从一个程序传染到另一个程序E.可以在一个计算机网络内传播或感染到另一个网络【答案】BD23、关系模型的数据操作主要有()。A.查询B.插入C.删除D.修改【答案】ABCD24、计算机中常用的数的表示形式有()。A.小数B.指数C.定点D.浮点【答案】CD25、在给主机配置IP地址时,哪些不能使用()。A.8B.09C.55D.220.103.256.56【答案】BCD26、IEEE1394的高速特性适合于新型高速硬盘和多媒体数据传送,它的数据传输率可以是()。A.100兆位/秒B.200兆位/秒C.400兆位/秒D.300兆位/秒【答案】ABC27、有关中断的说法,正确的是()。A.中断是正在运行的进程所期望的B.应在每一条指令执行后检测是否有中断事件C.应在每一条进程执行后检测是否有中断事件D.中断事件是由硬件发现的E.中断事件是由软件处理的【答案】BD28、下面是有关计算机病毒定义的说法()是不正确。A.计算机病毒是一段自编程序B.计算机病毒是对人体有害的传染病C.计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序D.计算机病毒是一个程序,但对计算机无害【答案】ABD29、有关进程的说法,错误的是()A.进程是动态的B.进程与作业是一一对应的C.进程是静态的D.进程与程序是一一对应的E.多个进程可以在单个CPU上同时执行【答案】BCD30、下列关于E-R模型向关系模型转换的叙述中,()是正确的。A.一个实体类型转换成一个关系模式,关系的码就是实体的码B.一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并C.一个1:n联系转换为一个关系模式,关系的码是1:n联系的1端实体的码D.一个m:n联系转换为一个关系模式,关系的码为各实体码的组合【答案】BCD31、数组指针和指针数组有什么区别()。A.数组指针只是一个指针变量,它占有内存中一个指针的存储空间B.指针数组只是一个指针变量,它占有内存中一个指针的存储空间C.指针数组是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间D.数组指针是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间【答案】AC32、以下关于线性结构特点的描述,正确的是()。A.除第一个之外,集合中的每个数据元素均只有一个前驱B.存在唯一的一个被称作“第二个”的数据元素C.存在唯一的一个被称作“第一个”的数据元素D.它是最原始的一种数据结构【答案】AC33、感知层一般分为()等部分。A.数据分析B.数据采集C.数据短距离传输D.数据保存【答案】BC34、并行数据库系统中,对关系进行划分并把它们分布到多个磁盘,所采用的主要技术有3种,即()。A.轮转法B.散列分布C.范围分布D.磁盘管理【答案】ABC35、线性表的两种存储结构叙述正确的是()。A.线性表顺序存储结构可以随机存取表中任一元素B.线性表链式存储结构只能顺序存取表中任一元素C.线性表顺序存储结构在插入或删除某一元素时,需要移动大量元素D.线性表链式存储结构在插入或删除某一元素时,不需要移动大量元素【答案】ABCD36、采用多级目录以后,文件系统中对不同用户的文件,其文件名()。A.应该相同B.可以相同C.应该不同D.可以不同【答案】BD37、主键、超键、候选键的关系是()。A.主键一定是超键,候选键一定是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论