2023年5月国家电网招聘之电网计算机综合练习试卷B卷附答案_第1页
2023年5月国家电网招聘之电网计算机综合练习试卷B卷附答案_第2页
2023年5月国家电网招聘之电网计算机综合练习试卷B卷附答案_第3页
2023年5月国家电网招聘之电网计算机综合练习试卷B卷附答案_第4页
2023年5月国家电网招聘之电网计算机综合练习试卷B卷附答案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年5月国家电网招聘之电网计算机综合练习试卷B卷附答案

单选题(共50题)1、PowerBuilder9.0中连接数据库的正确步骤是()。A.建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库B.建立ODBC数据源:不用CONNECT命令连接数据库C.建立ODBC数据源:用CONNECT命令连接数据库D.建立数据库描述文件:用CONNECT命令连接数据库【答案】A2、网络28/26的广播地址为(请作答此空),可用主机地址数()A.59B.91C.192.168.2l.224D.55【答案】B3、设循环队列的结构是:constintMaxsize=100;typedefintDataType;typedefstruct{DataTypedata[Maxsize];intfront,rear;}Queue;若一个Queue类型的队列Q,试问判断队列满的条件应是下列哪一个语句()。A.Q.front==Q.rear;B.Q.front-Q.rear==Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front==(Q.rear+1)%Maxsize;【答案】D4、入侵检测的过程不包括下列哪个阶段()。A.信息收集B.信息分析C.信息融合D.告警与响应【答案】C5、Like用来查找()的指定模式。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】A6、在Linux系统下,变更用户身份的命令是()。A.whoB.whoamiC.suD.id【答案】C7、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于()中的部件。A.CPUB.RAMC.CacheD.USB【答案】A8、变址寻址方式中,操作数的有效地址等于()。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】C9、以下关于IPv6地址类型的描述正确的是()。A.①②B.①②③C.①②④D.①②③④【答案】B10、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。A.写后读相关RAWB.读后写相关WARC.写后写相关WAWD.以上都有可能【答案】A11、集线器与交换机都是以太网的连接设备,这两者的区别是()。A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C.集线器不能识别IP地址,而交换机还可以识别IP地址D.集线器不能连接高速以太网,而交换机可以连接高速以太网【答案】B12、为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【答案】B13、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60%,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15%,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:A.高于B.低于C.等于【答案】A14、下面不采用虚电路服务的网络是()。A.ATMB.帧中继C.X.25D.Internet网络【答案】D15、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。A.程序B.主存C.CPUD.中断【答案】D16、下列关于网络互连设备的正确描述是()。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】B17、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】D18、关于数据库系统的组成成分,下面各项中,最全面的是()。A.数据库、DBMS和数据库管理员B.数据库、DBMS、硬件和软件C.DBMS、硬件、软件和数据库D.数据库、硬件、软件和数据库管理员【答案】D19、可以采用不同的方法配置VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据IP地址配置D.根据MAC配置【答案】A20、在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的存取时间是100ns,主存的存取时间是1000ns,如果希望有效(平均)存取时间不超过Cache存取时间的115%,则Cache的命中率至少应为()。A.90%B.98%C.95%D.99%【答案】D21、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确()。A.多模光纤优于单模光纤B.单模光纤优于多模光纤C.两者无差别D.没有可比性【答案】B22、以下磁盘调度算法中,有可能会引起饥饿的是()A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】C23、计算机硬件系统中“主机”是指()。A.主机箱及其内部硬件设备B.运算器和控制器C.CPU和主存储器D.CPU、主存和输入输出设备【答案】C24、当前,在DBMS的研究方面,较活跃的是()。A.网状数据库B.层次数据库C.DBASED.演绎数据库【答案】D25、关系模式的任何属性()。A.不可再分B.命名在该关系模式中可以不唯一C.可再分D.以上都不是【答案】A26、下列四个不同数字表示的数中,数值最大的是()。A.二进制数11011101B.八进制数334C.十进制数219D.十六进制数DA【答案】A27、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。A.快速排序B.堆排序C.希尔排序D.归并排序【答案】B28、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】A29、3NF()规范化为BCNF。A.消除非主属性对码的部分函数依赖B.消除非主属性对码的传播函数依赖C.消除主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖【答案】C30、4个网络,,和,经路由器汇聚后的地址是()。A./21B./22C./23D./24【答案】B31、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于()。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH病毒【答案】A32、端口号的目的是什么()。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【答案】A33、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是()。A.决策树算法B.关联算法C.归回分析D.聚类分析【答案】B34、关于指令的功能及分类,下列叙述中正确的是()。A.算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据B.移位操作指令,通常用于把指定的两个操作数左移或右移一位C.转移指令、子程序调用与返回指令,用于解决数据调用次序的需求D.特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户【答案】D35、数据库设计过程不包括()。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答案】D36、页是()单位,由()划分,它的长度()。A.逻辑,系统,定长B.逻辑,用户,不定长C.物理,用户,不定长D.物理,系统,定长【答案】D37、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是()。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】D38、在浮点表示格式中,数的精度是由_____的位数决定的。A.尾数B.阶码C.数符D.阶符【答案】A39、在关系代数运算中,五种基本运算为()。A.并、差、选择、投影、笛卡尔积B.并、差、交、选择、笛卡尔积C.并、差、选择、投影、自然连接D.并、差、交、选择、投影【答案】A40、关于虚拟局域网,下面的描述中错误的是()。A.每个VLAN都类似于一个物理网段B.一个VLAN只能在一个交换机上实现C.每个VLAN都形成一个广播域D.各个VLAN通过主干段交换信息【答案】B41、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存储单元个数有关C.与存储字长有关D.与存储器带宽有关【答案】B42、以下()封锁违反两段锁协议。A.SlockA…SlockB…XlockC…UnlockA…UnlockB…UnlockCB.SlockA…SlockB…XlockC…UnlockC…UnlockB…UnlockAC.SlockA…SlockB…XlockC…UnlockB…UnlockC…UnlockAD.SlockA…UnlockA……SlockB…XlockC…UnlockB…UnlockC【答案】D43、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】A44、若用8位机器码表示十进制整数-127,则其原码表示为()A.10000000B.11111111C.10111111D.11111110【答案】B45、在TCP协议中,当主动方发出SYN连接请求后,等待对方回答的是()。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK【答案】A46、Cache通常是采用()存储器实现的。A.闪速存储器B.ROMC.DRAMD.SRAM【答案】D47、下列关于加法器的说法错误的是()。A.实现n位的串行加法器只需1位全加器B.实现n位的并行加法器需要n位全加器C.影响并行加法器速度的关键固素是加法器的位数的多少D.加法器是一种组合逻辑电路【答案】C48、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】C49、M2M技术的核心理念是()A.简单高效B.网络一切C.人工智能D.智慧地球【答案】B50、联想寄存器在计算机系统中是用于()。A.存储文件信息B.与主存交换信息C.地址变换D.存储通道程序【答案】C多选题(共20题)1、数据再利用的意义在于()。A.挖掘数据的潜在价值B.实现数据重组的创新价值C.利用数据可扩展性拓宽业务领域D.优化存储设备,降低设备成本E.提高社会效益,优化社会管理【答案】ABC2、在选购主板时应遵循的策略有()。A.稳定性B.升级能力C.兼容性D.扩展能力E.速度【答案】ABCD3、目前物联网体系架构主要分为()等层次。A.感知层B.数据层C.网络层D.应用层【答案】ACD4、下列说法正确的是()。A.边界标识法是操作系统中用以进行动态分区分配的一种存储管理方法B.存储紧缩的优点是算法简单、速度快C.伙伴系统是一种动态存储管理方法D.存储紧缩是一种动态存储管理方法【答案】ACD5、硬盘的主要参数有()。A.磁头数B.容量C.扇区数D.交错因子E.柱面数【答案】ABCD6、浮点数由()构成A.阶码B.数码C.基数D.尾数【答案】AD7、从资源管理的角度出发,操作系统的功能有()。A.作业管理B.进程管理C.存储管理D.设备管理【答案】ABCD8、关系代数运算中,专门的关系运算有()和连接。A.选择B.投影C.交D.并【答案】AB9、灾难恢复是指通过开发和实施经过慎重计划的备份策略来帮助保护数据,以应对网络中断和灾难,作出快速响应,将中断或损失降至最小。下列选项中,属于灾难恢复操作的是()。A.全盘恢复B.重定向恢复C.个别文件恢复D.数据库恢复【答案】ABC10、对于下列语句TeacherNOINTNOTNULLUNIQUE,正确的描述是()。A.TeacherNO是主码B.TeacherNO不能为空C.TeacherNO的值可以是“王力”D.每一个TeacherNO必须是唯一的【答案】BD11、从表中任一结点出发都能扫描整个表的是()。A.静态链表B.单链表C.顺序表D.双链表E.循环链表【答案】D12、关系代数运算中,专门的关

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论