国家电网招聘之电网计算机自我检测提升B卷附答案_第1页
国家电网招聘之电网计算机自我检测提升B卷附答案_第2页
国家电网招聘之电网计算机自我检测提升B卷附答案_第3页
国家电网招聘之电网计算机自我检测提升B卷附答案_第4页
国家电网招聘之电网计算机自我检测提升B卷附答案_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机自我检测提升B卷附答案

单选题(共50题)1、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】C2、某中断系统中,每抽取一个输入数据就要中断CPU一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要X秒。另一方面,缓冲区内每存储N个数据,主程序就将其取出进行处理,这种处理需要Y秒,因此该系统可以跟踪到每秒()次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min[1/X,1/Y]D.max[1/X,1/Y]【答案】A3、在windows中,使用()命令可以查看本机路由表。A.routeprintB.route-fC.routeaddD.route【答案】A4、对于每个物理网络都有各自的MTU,MTU规定()A.物理网络的最大传输速度B.物理网络的最大延迟时间C.一个帧最多能够携带的数据量D.一个帧的最大生命周期【答案】C5、下面不采用虚电路服务的网络是()。A.ATMB.帧中继C.X.25D.Internet网络【答案】D6、世界上第一个计算机网络是()。A.ARPANETB.ChinaNetC.InternetD.CERNET【答案】A7、根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式()。A.部门总经理B.部门成员C.部门名D.部门号【答案】B8、下列计算机总线属于串行总线的是()。A.PCIB.1394C.EISAD.ISA【答案】B9、下面关于求关键路径的说法不正确的是()。A.求关键路径是以拓扑排序为基础的B.一个事件的最早开始时间同以该事件为尾的弧的活动最早开始时间相同C.一个事件的最迟开始时间为以该事件为尾的弧的活动最迟开始时间与该活动的持续时间的差D.关键活动一一定位于关键路径上【答案】C10、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web服务器可选的协议是()。A.POPB.SNMPC.HTTPD.HTTPS【答案】D11、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】B12、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】C13、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。A.冒泡B.希尔C.快速D.堆【答案】C14、当为计算机资产定义保险覆盖率时,下列()应该特别考虑。A.已买的软件B.定做的软件C.硬件D.数据【答案】D15、有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于()个子网。A.1B.2C.3D.4【答案】C16、某系统有n台互斥使用的同类设备,3个并发进程需要3、4、5台设备,可确保系统不发生死锁的设备数n最小为()。A.9B.10C.11D.12【答案】B17、对一个A类网络,如果指定的子网掩码为,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。A.B.C.D.【答案】D18、某虚存系统有3页初始为空的页框,若采用先进先出的页面淘汰算法,则在下列1求提出时,会产生()次缺页中断。设页面走向为:432143543215。A.7B.8C.9D.10【答案】C19、以下哪个OSPF版本适用于IPv6?()A.OSPFv1B.OSPFv2C.OSPFv3D.OSPFv4【答案】C20、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】A21、下面关于集线器的缺点描述的是()。A.集线器不能延伸网络可操作的距离B.集线器不能过滤网络流量C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号【答案】B22、在3种集中式总线仲裁中,独立请求方式响应时间最快,但它是以()为代价的。A.增加仲裁器开销B.增加控制线数C.减少控制线数D.增加总线占用时间【答案】B23、下列哪种寻址方式下,操作数在主存储器()。A.直接寻址B.寄存器直接寻址C.立即数寻址D.以上都不对【答案】A24、“年龄在18~25之间”这种约束属于数据库系统的()措施。A.原始性B.一致性C.完整性D.安全性【答案】C25、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。A.原子性(atomicity)B.一致性或可串行性C.永久性(durability)D.隔离性(isolaty)【答案】B26、快速排序算法在最坏情况下的时间复杂度为()。A.O(n)B.O(nlog2n)C.O(n2)D.O(log2n)【答案】C27、设有学生关系S(SNO,SNAME,DEPT)和选课关系SC(SNO,CNO,GRADE)能正确执行的S的语句是()。A.SELECTCNO,AVG(GRADE)FROMSCGROUPBYCNO;B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE>80;C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)>50;【答案】B28、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。A.光缆B.双绞线C.同轴电缆D.无线电波【答案】A29、在网络安全管理中,加强内防内控可采取的策略有()。①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计A.②③B.②④C.①②③④D.②③④【答案】D30、下面是关于PCI总线的叙述,其中错误的是()。A.PCI总线支持64位总线B.PCI总线的地址总线和数据总线是分时复用的C.PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响D.PC机不能同时使用PCI总线和ISA总线【答案】D31、分区管理要求对每一个作业都分配()的内存单元。A.地址连续B.若干地址不连续C.若干连续的帧D.若干不连续的帧【答案】A32、在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。A.顺序查找B.二分法C.利用二叉搜索树D.利用哈希(hash)表【答案】D33、下面是HTTP的一次请求过程,正确的顺序是()。①浏览器向DNS服务器发出域名解析请求并获得结果②在浏览器中输入URL,并按下回车键③服务器将网页数据发送给浏览器④根据目的IP地址和端口号,与服务器建立TCP连接⑤浏览器向服务器发送数据请求⑥浏览器解析收到的数据并显示⑦通信完成,断开TCP连接A.②①④⑤③⑦⑥B.②①⑤④③⑦⑥C.②⑤④①③⑥⑦D.②①④③⑤⑦⑥【答案】A34、线性表采用链接存储时,其地址()。A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以【答案】D35、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】A36、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为()。A.程序查询方式B.中断方式C.并行控制方式D.DMA方式【答案】D37、PowerBuilder9.0中连接数据库的正确步骤是()。A.建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库B.建立ODBC数据源:不用CONNECT命令连接数据库C.建立ODBC数据源:用CONNECT命令连接数据库D.建立数据库描述文件:用CONNECT命令连接数据库【答案】A38、最小堆0,3,2,5,7,4,6,8,在删除堆顶元素0之后,其结果是()。A.3,2,5,7,4,6,8B.2,3,5,7,4,6,8C.2,3,4,5,7,8,6D.2,3,4,5,6,7,8【答案】C39、证书授权中心(CA)的主要职责是()。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】B40、以下说法错误的是()。A.速度为10MIPS的计算机一定比速度为5MIPS的计算机快。B.数据通路带宽是指数据总线一次能并行传送的位数。C.机器字长、指令字长和存储字长三者可以相等也可以不等。D.兼容是指计算机软件或硬件的通用性。【答案】A41、()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。A.MB.HZC.MIPSD.BPS【答案】C42、BGPrunsoverareliabletransport().Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and().AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown()mechanisms.TheerrornotificationmechanismusedinBGP(请作答此空)thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.A.assumesB.imagineC.enactmentD.setting【答案】A43、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是()A.11001011B.11010110C.11001001D.11000001【答案】C44、网络28/26的广播地址为(),可用主机地址数(请作答此空)A.14B.30C.62D.126【答案】C45、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于()A.设施费用B.设备购置费用C.开发费用D.系统运行维护费用【答案】D46、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)Ω。A.50B.70C.100D.150【答案】C47、在下列存储器中,哪种速度最快()。A.磁盘B.磁带C.主存D.光盘【答案】C48、在单处理机系统中,以下Ⅰ-Ⅳ实际可并行的是()。Ⅰ.进程与进程Ⅱ.处理机与设备Ⅲ.处理机与通道Ⅳ,设备与设备A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅱ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅱ、Ⅲ和Ⅳ【答案】D49、在下列疾病中,自身免疫性疾病的是:()A.黏膜白斑B.白塞综合征C.复发性阿弗他溃疡D.Wegener肉芽肿【答案】B50、A通过计算机网络给B发送消息,说其同意签订合同。随后A反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用()技术。A.消息认证B.数据加密C.防火墙D.数字签名【答案】D多选题(共30题)1、数据操纵语言(DML)的基本功能中,包括的是()。A.插入新数据B.描述数据库结构C.数据库中数据排序D.删除数据库中数据【答案】ACD2、DNS服务器查询方式有哪些()。A.递归查询B.迭代查询C.反向查询D.正向查询【答案】AB3、硬盘按接口类型可以分为()两种。A.ATA接口的硬盘B.ISA接口的硬盘C.IDE接口的硬盘D.SCSI接口的硬盘【答案】CD4、下列叙述中错误的是()A.总线一定要和接口相连B.接口一定要和总线相连C.通道可以代替接口D.系统总线用于计算机系统之间,或者计算机系统与其他系统之间的通信【答案】ACD5、动态RAM的刷新包括哪些方式()。A.分散刷新B.集中刷新C.异步刷新D.同步刷新【答案】ABC6、从表中任一结点出发都能扫描整个表的是()。A.静态链表B.单链表C.顺序表D.双链表E.循环链表【答案】D7、以下关于IP地址的描述中,正确的是()。A.IP地址可以固化在硬件中,是独一无二的MACB.IP地址分为A.BC.B.IP地址分为A.B.CD.IP地址是由32个二进制位组成的【答案】BD8、下列协议中属于传输层协议的有()。A.HTTPB.FTPC.TCPD.UDPE.IP【答案】CD9、计算机中常用的数的表示格式有()。A.定点B.浮点C.小数D.指数【答案】AB10、如下陈述中错误的是()。A.串的长度必须大于零B.串是一种特殊的线性表C.串中元素只能是字母D.空串就是空白串【答案】ACD11、文件的二级目录结构由()组成。A.根目录B.当前目录C.主文件目录D.用户文件目录【答案】CD12、下列说法正确的是()。A.边界标识法是操作系统中用以进行动态分区分配的一种存储管理方法B.存储紧缩的优点是算法简单、速度快C.伙伴系统是一种动态存储管理方法D.存储紧缩是一种动态存储管理方法【答案】ACD13、下列关于实体完整性约束的叙述中,()是正确的。A.实体完整性约束是一种关系模型完整性约束B.实体完整性约束是对关系中主码属性值的约束C.若属性A是关系R的主码属性,则属性A不能取空值D.组成主码的属性可以取空值,只要主码属性集整体不取空值即可【答案】ABC14、成绩表grade中字段score代表分数,以下()语句返回成绩表中的最低分。A.selectmax(score)fromgradeB.selecttop1scorefromgradeorderbyscoreascC.Selectmin(score)fromgradeD.selecttop1scorefromgradeorderbyscoredesc【答案】BC15、以下哪些存储分配方法可能使系统抖动()A.段式B.页式C.可变分区D.段页式【答案】ABD16、结构化程序锁要求的基本结构包括()。A.顺序结构B.goto跳转C.选择(分支)结构D.重复(循环结构)【答案】ACD17、数据管理技术随着计算机技术的发展而发展。数据库阶段具有许多特点包括()。A.采用复杂的数据结构B.最低数据冗余C.数据共享D.数据具有较高的独立性E.数据控制功能【答案】ABCD18、下列关于E-R模型向关系模型转换的叙述中,()是正确的。A.一个实体类型转换成一个关系模式,关系的码就是实体的码B.一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并C.一个1:n联系转换为一个关系模式,关系的码是1:n联系的1端实体的码D.一个m:n联系转换为一个关系模式,关系的码为各实体码的组合【答案】BCD19、当前,大数据产业发展的特点是()A.规模较大B.规模较小C.增速很快D.增速缓慢E.多产业交叉融合【答案】AC20、依据所有数据成员之间的逻辑关系的不同,数据结构分为()。A.非线性结构B.逻辑结构C.线性结构D.物理结构【答案】AC21、数据结构中()。A.数据结构是相互之间存在一种或多种特定关系的数据元素的组合B.数据元素是孤立存在的C.数据结构是一个二元组D.有四类基本结构【答案】ACD22、下列关于基于封锁的并发控制的叙述中,哪些是正确的()。A.给数据项加锁的方式只有两种:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论