版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国家电网招聘之电网计算机通关复习题库带答案
单选题(共50题)1、下列存储设备中,读写最快的是()。A.cacheB.ssdC.flashD.硬盘【答案】A2、允许对队列进行的操作()。A.对队列中的元素排序B.取出最近进队的元素C.在队头元素之前插入元素D.删除队头元素【答案】D3、以下关于IPV6特征的描述中,错误的是()。A.IPV6将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头B.IPV6的地址长度定为128位C.128位的子网地址空间可以满足主机到主干网之间的三级ISP的结构D.IPV6支持IPSec协议,这就为网络安全性提供了一种基于标准的解决方案【答案】C4、设循环队列的结构是:constintMaxsize=100;typedefintDataType;typedefstruct{DataTypedata[Maxsize];intfront,rear;}Queue;若一个Queue类型的队列Q,试问判断队列满的条件应是下列哪一个语句()。A.Q.front==Q.rear;B.Q.front-Q.rear==Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front==(Q.rear+1)%Maxsize;【答案】D5、网络管理协议SNMP中,管理站设置被管对象属性参数的命令为()A.getB.getnextC.setD.trap【答案】C6、甲状旁腺腺瘤分泌:()A.PTHB.降钙素C.两者均有D.两者均无【答案】A7、():adeviceforstoringinformationonacomputer,withamagneticsurfacethatrecordsinformationreceivedinelectronicformA.AreaB.DiskC.BufferD.File【答案】B8、指令寄存器的位数取决于()。A.存储器的容量B.指令字长C.机器字长D.存储字长【答案】B9、工作在UDP之上的协议是()。A.HTTPSB.SSHC.FTPD.DHCP【答案】D10、自然联接是构成新关系的有效方法。一般情况下,当对关系R和S是用自然连接时,要求R和S含有一个或者多个共有的()。A.记录B.行C.属性D.元组【答案】C11、下列选项中,()不属于LAN的特性。A.高容错率B.短距离C.高数据速率D.低误码率【答案】A12、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。A.①②③④B.①②④③C.②①④③D.②①③④【答案】C13、构成运算器需要多个部件,不是构成运算器的部件。A.加法器B.累加器C.地址寄存器D.ALU(算术逻辑部件)【答案】C14、设有n个元素进栈序列是P1,P2,P3,…,Pn,其输出序列是1,2,3,…,n,若P3=3,则P1的值()。A.可能是2B.一定是2C.不可能是1D.一定是1【答案】A15、在Internet上用TCP/IP播放视频,想用OSI模型传输层的最快协议,以保证没有延迟,要使用()。A.TCP的低开销特性B.TCP的高开销特性C.UDP的高开销特性D.UDP的低开销特性【答案】D16、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】B17、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.SasserB.Trojan.QQPSWC.Backdoor.IPCBotD.Macro.Melissa【答案】A18、正确的Internet地址是()。A.56B..15C.32.230.100D.50【答案】D19、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】B20、为了攻击远程主机,通常利用()技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证【答案】B21、下面关于线性表的叙述中,错误的是()。A.线性表采用顺序存储,必须占用一片连续的存储单元B.线性表采用顺序存储,便于进行插入和删除操作C.线性表采用链接存储,不必占用一片连续的存储单元D.线性表采用链接存储,便于插入和删除操作【答案】B22、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】B23、可支持10公里以上传输距离的介质是()A.同轴电缆B.双绞线C.多模光纤D.单模光纤【答案】D24、下列排序算法中,占用辅助空间最多的是()。A.归并排序B.快速排序C.希尔排序D.堆排序【答案】A25、计算机病毒的特点可归纳为()。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】B26、数据库管理系统的工作不包括()。A.定义数据库B.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】C27、Email应用中需采用()协议来支持多种格式的邮件传输。A.MIMEB.SMTPC.POP3D.Telnet【答案】A28、在所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是()。A.希尔排序B.起泡排序C.插入排序D.选择排序【答案】D29、网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为()A.60B.120C.240D.480【答案】B30、下面是有关DRAM和SRAM存储器芯片的叙述:Ⅰ.DRAM芯片的集成度比SRAM高Ⅱ.DRAM芯片的成本比SRAM高Ⅲ.DRAM芯片的速度比SRAM快Ⅳ.DRAM芯片工作时需要刷新,SRAM芯片工作时不需要刷新通常情况下,错误的是()。A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ【答案】B31、()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】A32、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】A33、超载时应当拉下适当的载量,正确的顺序为()。①旅客;②货物和邮件;③行李A.①②③B.②③①C.①③②D.③①②【答案】B34、信息安全技术具体包括保密性、完整性、可用性和()等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】C35、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。A.50%B.60%C.80%D.100%【答案】A36、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的()。A.传染性B.非授权性C.潜伏性D.破坏性【答案】C37、操作控制器主要根据()发出操作控制命令。A.时序电路B.操作码译码器C.程序计数器D.时序电路和操作码译码器【答案】D38、将数组称为随机存取结构是因为()。A.数组的存储结构是不定的B.数组元素是随机的C.对数组任一元素的存取时间是相等的D.随时可以对数组进行访问【答案】C39、如果将网络IP段/17划分成2个子网,则第一个子网IP段为/18,则第二个子网为()。A./18B.28/18C./17D./18【答案】D40、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】C41、中断向量地址是()。A.子程序入口地址B.中断服务例行程序入口地址C.中断服务例行程序入口地址的指示器D.例行程序入口地址【答案】C42、计算机系统总线包括①地址总线、②数据总线和⑨控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.①②B.②③C.①⑧D.①②③【答案】D43、分配给某公司网络的地址块是/20,该网络被划分为(1)个C类子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】C44、文件型计算机病毒主要感染的文件类型是()。A.EXE和COMB.EXE和DOC.XLS和DOCD.COM和XLS【答案】A45、()不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】D46、根据(),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】C47、取指令操作()。A.受到上一条指令的操作码控制B.受到当前指令的操作码控制C.受到下一条指令的操作码控制D.是控制器固有的功能,不需要在操作码控制下进行【答案】D48、为了解决IP地址耗尽的问题,可以采用以下措施,其中治本的方法是()。A.划分子网B.采用无类比编址CIDRC.采用地址转换D.采用IPv6【答案】D49、慢性支气管炎所致的肺气肿通常属于A.腺泡中央型肺气肿B.全腺泡型肺气肿C.腺泡周围型肺气肿D.代偿性肺气肿E.老年性肺气肿【答案】A50、()反映数据的精细化程度,越细化的数据,价值越高。A.规模B.活性C.关联度D.颗粒度【答案】D多选题(共20题)1、射频识别系统通常由()组成。A.电子标签B.阅读器C.感应系统D.数据管理系统【答案】ABD2、随机存储器RAM的特点有()。A.RAM中的信息可读可写B.RAM中的信息可长期保存C.RAM中的存取速度高于磁盘D.RAM是一种半导体存储器【答案】ACD3、下面关于设备的论述中,错误的是()。A.字符设备的基本特征是可寻址到字节,即能指定输入的源地址或输出的目标地址B.共享设备必须是可寻址和可随机访问的设备C.共享设备是指一段时间内允许多个进程同时访问的设备D.在分配共享设备和独占设备时都可能引起进程死锁【答案】ABD4、要建立一个数据库,需要经过()A.概念设计B.数据库结构设计C.模块设计D.物理设计E.系统设计【答案】AD5、下列关于计算机病毒的叙述中,正确的是()。A.计算机病毒具有传染性、破坏性和潜伏性B.计算机病毒会破坏计算机的显示器C.计算机病毒是一段程序D.一般已知的计算机病毒可以用杀毒软件来清除【答案】ACD6、下列选项中关于虚电路子网的特点表述准确的是()。A.每个分组都含有虚电路号.而不是源和目的地址B.每个分组不可以独立选择路由,必须沿着虚电路建立时的路径前进C.所有经过失效路由器的虚电路都要被终止,即使路由器很快恢复正常D.虚电路是具有局部含义,即相邻之间有效【答案】AB7、设计实时操作系统必须首先考虑系统的()。A.实时性B.使用方便C.可靠性D.可移植性E.效率【答案】AC8、如果进栈序列为e1,e2,e3,e4,则不可能的出栈序列是()。A.e3,e1,e4,e2B.e2,e4,e3,e1C.e3,e4,e1,e2D.e4,e2,e3,e1【答案】ACD9、在下列编码中,属于合法的8421码的是()。A.11010011B.10000010C.01101110D.01011001【答案】BD10、有关进程的说法,错误的是()A.进程是动态的B.进程与作业是一一对应的C.进程是静态的D.进程与程序是一一对应的E.多个进程可以在单个CPU上同时执行【答案】BCD11、下列说法正确的是()。A.边界标识法是操作系统中用以进行动态分区分配的一种存储管理方法B.存储紧缩的优点是算法简单、速度快C.伙伴系统是一种动态存储管理方法D.存储紧缩是一种动态存储管理方法【答案】ACD12、下列属于物联网网络层接入网的介入方式的有()。A.光纤接入B.铜线接入C.以太网接入D.光纤同轴电缆混合接入【答案】ABCD13、下列说法正确的有()。A.所谓数据的逻辑结构是指数据元素之间的逻辑关系B.数据的逻辑结构与数据元素本身的内容和形式无关C.算法和程序原则上没有区别,在讨论数据结构时二者通用D.数据结构是指相互之间存在一种或多种关系的数据元素的全体E.从逻辑关系上讲,数据结构分为线性结构和非线性结构两大类F.同一数据逻辑结构中的所有数据元素都具有相同的特性是指数据元素所包含的数据项
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2023-2024学年天津市环城四区高二(上)期末语文试卷
- 陕西省渭南市蒲城县2024-2025学年七年级上学期期中生物学试题(原卷版)-A4
- 《工业机器人现场编程》课件-任务2.1认识机器人上下料工作站工程现场
- 《犯罪构成》课件
- 养老院老人情感慰藉制度
- 课件电力工程质量监督检查大纲介绍
- 2024上海物流项目招投标与合同物流供应链管理培训3篇
- 煤矿职业病危害及职业病防护措施培训课件
- 2024图书仓储物流与配送服务合同模板3篇
- 2025年普洱货运运输驾驶员从业资格证考试试题
- 应用写作-终结性考核-国开(SC)-参考资料
- 2025年慢性阻塞性肺疾病全球创议GOLD指南修订解读课件
- 同步课件1:新时代中国特色社会主义的伟大成就
- GB/T 44143-2024科技人才评价规范
- 世界舞台上的中华文明智慧树知到期末考试答案章节答案2024年重庆大学
- 人文英语4写作
- 广东佛山生育保险待遇申请表
- 江苏省南通市2021届新高考物理一模试卷含解析
- (完整版)公司企业HSE管理体系及制度
- 120-1阀讲义(完整版)
- 课程思政示范课程—课程思政矩阵图(示例)
评论
0/150
提交评论