国家电网招聘之电网计算机综合检测试题分享附答案_第1页
国家电网招聘之电网计算机综合检测试题分享附答案_第2页
国家电网招聘之电网计算机综合检测试题分享附答案_第3页
国家电网招聘之电网计算机综合检测试题分享附答案_第4页
国家电网招聘之电网计算机综合检测试题分享附答案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机综合检测试题分享附答案

单选题(共50题)1、在数据库中,产生数据不一致的根本原因是()。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】D2、网络利用率是全网络的信道利用率的()。A.平方B.二分之一C.加权平均值D.三次方【答案】C3、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web服务器的主机记录D.启用循环,添加每个Web服务器的主机记录【答案】D4、以太网控制策略中有()种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是(请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】A5、IP协议提供的是服务类型是()。A.面向连接的数据报服务B.无连接的数据报服务C.面向连接的虚电路服务D.无连接的虚电路服务【答案】B6、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。A./16B./24C./16D./24【答案】A7、电子邮件地址的正确格式是_____。A.用户名@域名B.用户名#域名C.用户名/域名D.用户名.域名【答案】A8、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。A.15B.10C.17D.25【答案】B9、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为()。A.希尔排序B.冒泡排序C.插入排序D.选择排序【答案】C10、假设用户U有2000台主机,则必须给他分配(请作答此空)个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为()。A.4B.8C.10D.16【答案】B11、在线索二叉树中,一个结点是叶子结点的充要条件为()。A.左、右线索标志均为0B.左、右线索标志均为1C.左线索标志为0,右线索标志为1D.左线索标志为1,右线索标志为O【答案】A12、子模式DDL用来描述()。A.数据库的总体逻辑结构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构【答案】B13、若事务T对数据对象A加上S锁,则()。A.事务T可以读A和修改A,其它事务只能再对A加S锁,而不能加X锁B.事务T可以读A但不能修改A,其它事务能对A加S锁和X锁C.事务T可以读A但不能修改A,其它事务只能再对A加S锁,而不能加X锁D.事务T可以读A和修改A,其它事务能对A加S锁和X锁【答案】C14、下列排序算法中,()排序在某趟结束后不一定选出一个元素放到其最终的位置上。A.选择B.冒泡C.归并D.堆【答案】C15、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与Ⅲ个并行部件的CPU的吞吐能力相比()。A.具有同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】A16、程序员编制程序所使用的地址是()。A.辅存实地址B.主存地址C.有效地址D.逻辑地址【答案】D17、目前在计算机广域网中主要采用()技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】C18、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答案】D19、现代DBMS通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A.数据相容性B.数据一致性C.数据独立性D.数据共享性【答案】C20、主机地址60属于子网______A.4/26B.6/26C.28/26D.92/26【答案】C21、在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A.智能卡认证B.动态令牌认证C.USBKeyD.用户名及密码方式认证【答案】B22、下面属于网络层无连接协议的是(23)。A.IPB.SNMPC.SMTPD.TCP【答案】A23、设一棵三叉树中有2个度数为1的结点,2个度数为2的结点,2个度数为3的结点,则该三叉树中有()个度数为0的结点。A.5B.6C.7D.8【答案】C24、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】D25、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。A.39B.52C.111D.119【答案】C26、显示器的性能指标主要包括()和刷新频率。A.重量B.分辨率C.体积D.采样速度【答案】B27、为协调计算机系统各部件工作,需()提供统一的时钟标准A.总线缓冲器B.总线控制器C.时钟发生器D.操作命令产生器【答案】C28、某计算机字长16位,存储器容量64KB,若按字节编址,那么它的寻址范围是A.64KB.32KC.64KBD.32KB【答案】A29、下列关于计算机病毒的说法中,正确的一条是()A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在CPU中的微生物病毒【答案】C30、下列哪些地址属于C类地址()。A.01100001.11111111.10100011.10000111B.10010011.11001101.11000111.01101001C.11011001.11100001.00000001.00100100D.11110000.11100101.10000011.11101101【答案】C31、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】B32、入侵检测的过程不包括下列哪个阶段()。A.信息收集B.信息分析C.信息融合D.告警与响应【答案】C33、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】B34、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】A35、ARP攻击造成网络无法跨网段通信的原因是()。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】B36、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子树的二叉树B.根结点无右子树的二叉树C.只有根结点的二叉树或非子结点只有左子树的二叉树D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】D37、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是(35)。A.802.11a和802.11bB.802.11a和802.11hC.802.11b和802.1lgD.802.11g和802.11h【答案】C38、EIARS-232C是()层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】A39、算法的时间复杂度取决于()。A.问题的规模B.待处理数据的初态C.A和BD.与A和B无关【答案】C40、关系型数据库的特征包括()A.各表之间存在关系B.各字段之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】D41、活动头磁盘的寻道时间是指()。A.最大寻道时间B.最小寻道时间C.A.B之和D.A.B的平均值【答案】D42、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。A.所有的结点均无左孩子B.所有的结点均无右孩子C.只有一个叶子结点D.是任意一棵二叉树【答案】C43、网桥的类型有透明网桥和源路径选择网桥,分别对应IEEE的()标准。A.802.1和802.2B.802.3和802.4C.802.2和802.4D.802.3和802.5【答案】B44、为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【答案】B45、用以指定待执行指令所在的地址的是()。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】C46、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】D47、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.FTPB.DNSC.SMTPD.Telnet【答案】B48、下列关于关系操作的叙述中,哪一条是错误的()。A.关系操作是用对关系的运算来表达查询要求的方式B.关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】D49、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、()和存储级三个层次。A.管理员级B.外部级C.概念级D.内部级【答案】C50、下面关于计算机硬件和软件关系描述正确的是()。A.在逻辑上是等效的B.硬件依赖于软件C.可以相互转化D.软件实现的操作比硬件实现的操作要快【答案】A多选题(共20题)1、流水过程中会出现三种相关,这三种相关是()。A.结构相关B.控制相关C.操作相关D.数据相关【答案】ABD2、成绩表grade中字段score代表分数,以下()语句返回成绩表中的最低分。A.selectmax(score)fromgradEB.selecttop1scorefromgradeorderbyscoreasCC.Selectmin(score)fromgradED.selecttop1scorefromgradeorderbyscoredesc【答案】BC3、关于因特网中的主机和路由器,以下说法正确的是()。A.主机通常需要实现TCP/IP协议B.路由器必须实现TCP协议C.主机通常需要实现IP协议D.路由器必须实现IP协议【答案】ACD4、数据库管理系统的发展历经了如下那些模型阶段()。A.层次模型B.结构模型C.关系模型D.网状模型E.对象模型【答案】ACD5、()完成对数据库数据的查询与更新。A.DCLB.DDLC.DMLD.DQL【答案】CD6、射频识别系统通常由()组成。A.电子标签B.阅读器C.感应系统D.数据管理系统【答案】ABD7、物联网产业链可以细分为()等环节。A.标识B.感知C.处理D.信息传送【答案】ABCD8、双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是()。A.它既可以传输模拟信号,也可以传输数字信号B.安装方便,价格便宜C.不易受外部干扰,误码率低D.通常只用作建筑物内的局部网通信介质【答案】ABCD9、SQL中的LIKE子句中可使用的通配符有()。A.*(星号)B.%(百分号)C._(下划线)D.?(问号)【答案】ABCD10、线性表的特点正确的()。A.存在唯一的一个被称作“第一个”的数据元素B.存在唯一的一个被称作“最后一个”的数据元素C.不存在唯一的一个被称作“第一个”的数据元素D.不存在唯一的一个被称作“最后一个”的数据元素【答案】AB11、设计实时操作系统必须首先考虑系统的()。A.实时性B.使用方便C.可靠性D.可移植性E.效率【答案】AC12、在实现下列的主存空间分配算法中,需要对空闲区按大小进行排序的算法是()算法。A.最先适应B.最优适应C.随机适应D.最坏适应【答案】BD13、顺序存储结构中数据元素之间的逻辑关系是由()表示的,链接存储结构中的数据元素之间的逻辑关系是由()表示的。A.线性结构B.非线性结构C.存储位置D.指针【答案】CD14、广域网提供两种服务模式,对应于这两种服务模式,广域网的组网方式有()。A.虚电路方式B.总线型方式C.星型方式D.数据报方式【答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论