版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国家电网招聘之电网计算机综合检测A卷附答案
单选题(共50题)1、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】C2、/30的广播地址是()。A.B.C.D.【答案】C3、急性普通型肝炎()A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】B4、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻击D.漏洞入侵【答案】B5、计算机系统中采用()技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】A6、关系运算中花费时间可能最长的运算是()。A.投影B.选择C.除D.笛卡尔积【答案】D7、UNIX下有四个作业,A、B、C、D的优先数分别为100,64,80和65,采用优先算法调度时,则(设优先数小,优先级高)()。A.A被选中B.B被选中C.C被选中D.D被选中【答案】B8、在下面给出的内容中,不属于DBA职责的是()。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】C9、以下关于校验码的叙述中,正确的是()。Ⅰ.校验码的码距必须大于2Ⅱ.校验码的码距越大检错纠错能力越强Ⅲ.增加奇偶校验位的位数可以提高奇偶校验的正确性Ⅳ,采用奇偶校验可检测出一位数据错误的位置并加以纠正Ⅴ.采用海明校验可检测出一位数据错误的位置并加以纠正Ⅵ.循环冗余校验码是通过除法运算来建立数据和校验位之间的约定关系的A.Ⅰ、Ⅲ、ⅤB.Ⅱ、Ⅳ、ⅥC.Ⅰ、Ⅴ、ⅥD.Ⅱ、Ⅴ、Ⅵ【答案】D10、误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说()A.误码率越低越好B.误码率越高越好C.根据实际要求确定误码率D.误码率高低关系不大【答案】C11、下列攻击行为中,()于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息【答案】B12、淋巴结内转移癌首先见于()A.淋巴结被膜B.淋巴结边缘窦C.淋巴滤泡D.淋巴结中央窦E.淋巴结门【答案】B13、下列关于计算机病毒的叙述中,正确的一条是()。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】C14、下列因素中,不会影响信道数据传输速率的是()。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】D15、为了实现CPU与外部设备间最大的并行性,应采用()。A.中断技术B.共享设备C.通道设备D.缓冲设备【答案】D16、DBMS的恢复管理子系统保证了事务的()。A.独立性实现B.一致性实现C.隔离性实现D.持久性实现【答案】D17、由于关系模式设计不当所引起的删除异常指的是()。A.应该删除的数据不能删除B.未经授权的用户对数据进行了删除操作C.数据删除过程中发生了故障D.不该删除的数据被删除【答案】A18、T1载波的帧长度为()比特。A.64B.128C.168D.193【答案】D19、(6)不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时【答案】C20、利用RFID、传感器、二维码等随时随地获取物体的信息,指的是()。A.可靠传递B.全面感知C.智能处理D.互联网【答案】B21、在平衡二叉树中()。A.不存在度为1的节点B.任意节点的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于1【答案】D22、以下关于CPU的叙述中,正确的是()。A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来B.在CPU中,获取指令并进行分析是控制单元的任务C.执行并行计算任务的CPU必须是多核的D.单核CPU不支持多任务操作系统而多核CPU支持【答案】B23、()用来记录对数据库中数据进行的每一次更新操作。A.后援副本B.日志文件C.数据库D.缓冲区【答案】B24、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】A25、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的()速度。A.插入B.修改C.删除D.查询【答案】D26、哪一点不是RISC的特点()A.减少指令的平均执行周期数B.重视编译优化技术C.减少指令和寻址方式的种类D.增加指令的功能【答案】D27、ISO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】C28、在计算机中,文件是存储在()A.磁盘上的一组相关信息的集合B.内存中的信息集合C.存储介质上一组相关信息的集合D.打印纸上的一组相关数据【答案】C29、滤泡树突状细胞免疫组化标记物为:()A.D10B.CD23C.CD138D.CD21【答案】D30、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址D.寄存器间接寻址【答案】B31、韧带样纤维瘤的病理特点不包括:()A.病变由成熟的脂肪细胞构成B.肿瘤压迫破坏横纹肌组织C.肿瘤切除后复发率高D.瘤内可查见异型性的脂肪母细胞【答案】D32、对输入输出系统产生决定性影响的基本要求是()。Ⅰ.异步性Ⅱ.同步性Ⅲ.分时性Ⅳ.实时性Ⅴ.设备相关性Ⅵ.设备无关性A.Ⅱ,Ⅲ,ⅤB.Ⅰ,Ⅳ,ⅥC.Ⅱ,Ⅳ,ⅥD.Ⅰ,Ⅲ,Ⅴ【答案】B33、微型计算机中,运算器、控制器和内存储器的总称是()。A.主机B.MPUC.CPUD.ALU【答案】A34、数据库、数据库管理系统、数据库系统之间的关系是()。A.数据库管理系统包含数据库和数据库系统B.数据库包含数据库管理系统和数据库系统C.数据库系统包含数据库管理系统和数据库D.数据库管理系统包含数据库系统.数据库系统包含数据库【答案】C35、一作业进入内存后,则所属该作业的进程初始时处于()状态。A.运行B.等待C.就绪D.收容【答案】C36、在设计数据库的过程中,做需求分析的目的是()。A.获取用户的信息要求、处理要求、安全性要求和完整性要求B.将现实世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】A37、已知事务T1的封锁序列为:LOCKS(A)…LOCKS(B)…LOCKX(C)A.T1B.T2C.T1和T2D.没有【答案】A38、用链接方式存储的队列,在进行删除运算时()。A.仅修改头指针B.仅修改尾指针C.头、尾指针都要修改D.头、尾指针可能都要修改【答案】D39、一个标准B类地址8的哪一部分代表网络号()。A.129.219B.129C.14.1D.1【答案】A40、在设备分配所用的数据结构中,整个系统只可能有一张()。A.系统设备表SDTB.设备控制表DCTC.控制器表COCTD.通道控制表CHCT【答案】A41、计算机主频的周期是指()。A.指令周期B.时钟周期C.CPU周期D.存取周期【答案】B42、从关系中取出所需属性组成新关系的操作称为()。A.交B.连接C.选择D.投影【答案】D43、以下关于无线局域网硬件设备特征的描述中,()是错误的。A.无线网卡是无线局域网中最基本的硬件B.无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关D.无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能【答案】C44、在地址/channel/welcome.htm中,表示(请作答此空),welcome.htm表示()。A.协议类型B.主机C.网页文件名D.路径【答案】B45、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】A46、设一组权值集合W={2,3,4,5,6},则由该权值集合构造的哈夫曼树中带权路径长度之和为()。A.20B.40C.30D.45【答案】D47、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。A.原码B.补码C.反码D.移码【答案】C48、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】A49、就微命令的编码方式而言,若微操作命令的个数已确定,则()。A.直接表示法比编码表示法的微指令字长短B.编码表示法比直接表示法的微指令字长短C.编码表示法与直接表示法的微指令字长相等D.编码表示法与直接表示法的微指令字长大小关系不确定【答案】B50、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】B多选题(共20题)1、下列属于物联网网络层接入网的介入方式的有()。A.光纤接入B.铜线接入C.以太网接入D.光纤同轴电缆混合接入【答案】ABCD2、软盘驱动器可以按尺寸分为()类型。A.5.35英寸软驱B.5.25英寸软驱C.3.5英寸软驱D.3.25英寸软驱【答案】BC3、动态存储器,DRAM的三种刷新方式是()。A.集中刷新B.分散刷新C.同步刷新D.异步式刷新【答案】ABD4、程序设计语言包括()。A.机器语言B.汇编语言C.自然语言D.高级语言【答案】ABD5、若中央处理机处于“管态”,可以执行的指令有()。A.读系统时钟B.写系统时钟C.读用户内存自身数据D.写用户内存自身数据E.清除整个内存【答案】ABCD6、下面的叙述不正确的是()。A.线性表在顺序存储时,查找第i元素的时间同i值无关B.线性表在链式存储时,查找第i个元素的时间同i值无关C.线性表在链式存储时,查找第i个元素的时间同i值成正比D.线性表在顺序存储时,查找第i个元素的时间同i值成正比【答案】BD7、以下叙述正确的是()。A.网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接B.路由器主要用于局域网和广域网的互联C.中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能D.调制解调器属于网络接入设备【答案】ABCD8、内存按工作原理可以分为()这几种类型。A.BIOSB.RAMC.CMOSD.ROM【答案】BD9、在进程调度状态转换中,()不会出现。A.就绪转换为运行B.运行转换为阻塞C.就绪转换为阻塞D.阻塞转换为运行【答案】CD10、按制作技术可以将显示器分为()。A.CRT显示器B.等离子显示器C.LCD显示器D.平面直角显示器【答案】AC11、常用的内存管理方法有哪几种()A.段式B.页式C.段页式D.页表式【答案】ABC12、下列不属于数组的主要操作的是()。A.检索(查找)B.修改C.插入D.删除E.存取【答案】CD13、计算机语言从低级到高级的发展,使得()。A.计算机语言对计算机硬件的依赖性越来越低B.计算机语言所描述的数据结构越来越复杂C.计算机语言所描述的程序特征越来越抽象D.计算机语言越来越难以掌控E.计算机语言不利于软件开发【答案】AB14、以下关于OSI参考模型各层功能的描述中,正确的是()。A.物理层涉及在通信信道(Channel)上传输的原始比特流,它定义了传输数据所需要的机械、电气功能B.网络层决定传输报文的最佳路由,其关键问题是确定数据包从源端到目的端如何选择路由C.传输层的基本功能是建立、维护虚电路,进行差错校验和流量控制D.会话层负责数据格式处理、数据加密等【答案】ABC15、对一个算法的评价,包括如下()方面的内容。A.正确性B.并行性C.可读性D.空间复杂度【答案】ACD16、访问磁盘的时间由()组成。A.寻道时间B.旋转等待时间C.读写时间D.CPU调度时间【答案】ABC17、下列关于ADSL的叙述中正确的是()。A.ADSL属于宽带接入技术B.ADSL上行
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 风景名胜区自行车租借协议
- 建筑安装工程承包合作协议
- 广告委托制作协议书
- 民间借款协议书的格式要求
- 私车出租给机构协议
- 2024年加盟经销合同范本
- 建筑工程劳务扩大分包合同完整2024年
- 2024正规版私人借款合同样本
- 吉林省农业产品订购协议
- 房产物业抵押借款协议
- 不稳定血红蛋白病
- 六年级上册数学教学设计-第五单元 数据处理∣北师大版
- 免费下载装修合同范本
- 医院人事管理制度汇编
- GB/T 30030-2023自动导引车术语
- 药理学学习指导及练习题
- 双重预防机制运行情况评估报告
- 婴幼儿如厕照料(婴幼儿回应性照护课件)
- 面相与手相课件
- 《婴幼儿行为观察、记录与评价》习题库(项目一)认识婴幼儿行为观察、记录与评价
- 烟草局考试计算机专业考试题
评论
0/150
提交评论