国家电网招聘之电网计算机真题练习模考A卷附答案_第1页
国家电网招聘之电网计算机真题练习模考A卷附答案_第2页
国家电网招聘之电网计算机真题练习模考A卷附答案_第3页
国家电网招聘之电网计算机真题练习模考A卷附答案_第4页
国家电网招聘之电网计算机真题练习模考A卷附答案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机真题练习模考A卷附答案

单选题(共50题)1、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】C2、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:A.选择排序B.希尔排序C.归并排序D.快速排序【答案】D3、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是()kb/s。A.64B.80C.128D.160【答案】B4、动态RAM比起静态RAM的主要优点是()。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】C5、以下磁盘调度算法中,有可能会引起饥饿的是()A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】C6、以下数据结构中,属于非线性数据结构的是(),A.树B.队列C.栈D.字符串【答案】A7、时序电路的作用是()。A.给出各种时间信号B.给出各种控制信号C.给出执行指令的地址信号D.给出计算机中各种时间顺序信号【答案】D8、用以指定待执行指令所在地址的是()。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】C9、某中断系统中,每抽取一个输入数据就要中断CPU一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要X秒。另一方面,缓冲区内每存储N个数据,主程序就将其取出进行处理,这种处理需要Y秒,因此该系统可以跟踪到每秒()次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min[1/X,1/Y]D.max[1/X,1/Y]【答案】A10、2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】D11、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】D12、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】D13、()反映数据的精细化程度,越细化的数据,价值越高。A.规模B.活性C.关联度D.颗粒度【答案】D14、有种关系模式R=<U,F>,U={C,T,H,X,S},F={C→T,(H,X)→C,(H,T)→YC,(H,S)→Y}则表示模式R的码是()。A.CB.(H,S)C.(H,Y)D.(H,T)【答案】B15、对于一个B类网络,可以分配()个主机地址。A.1022B.4094C.32766D.65534【答案】D16、发生某一特定决策而变化的成本是()。A.增量成本B.沉没成本C.归属成本D.联合成本【答案】A17、锁骨上淋巴结转移癌的原发部位最常见于()A.胃B.甲状腺C.食管D.肝脏E.乳腺【答案】A18、在Cache和主存构成的两级存储体系中,主存与Cache同时访问,Cache的存取时间是100ns,主存的存取时间是1000ns,如果希望有效(平均)存取时间不超过Cache存取时间的115%,则Cache的命中率至少应为()。A.90%B.98%C.95%D.99%【答案】D19、在地址/channel/welcome.htm中,表示(请作答此空),welcome.htm表示()。A.协议类型B.主机C.网页文件名D.路径【答案】B20、在一个IP分片数据报中,如果片偏移字段的值为十进制数100,那么该分片携带的数据是从原始数据报携带数据的第几个字节开始的?A.100B.200C.400D.800【答案】D21、进程间的基本关系为()。A.相互独立与互相制约B.同步与互斥C.并行执行与资源共享D.信息传递与信息缓冲【答案】B22、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】A23、在一棵度为4的树T中,若有20个度为4的结点,10个度为3的结点,1个度为2的结点,10个度为1的结点,则树T的叶节点个数是()。A.41B.82C.113D.122【答案】B24、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】C25、当关系模式R(A,B)已属于3NF,下列说法中()是正确的。A.一定属于BCNFB.A和C都是C.它一定消除了插入和删除异常D.仍存在一定的插入和删除异常【答案】D26、在微机系统中,外设通过()与主板的系统总线相连接。A.计数器B.寄存器C.适配器D.设备控制器【答案】C27、在一个具有n个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以top作为栈顶指针,当出栈时,top的变化为()。A.top=top-1;B.top=top+1;C.不变D.top=0;【答案】A28、下列哪个特性不是虚拟化的主要特征()。A.高扩展性B.高可用性C.高安全性D.实现技术简单【答案】D29、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】A30、输入序列为ABC,可以变为CBA时。经过的栈操作为()。A.push,pop,push,pop,push,popB.push,push,push,pop,pop,popC.push,push,pop,pop,push,popD.push,pop,push,push,pop,pop【答案】B31、下面关于数字签名的说法中,正确的是(52)。A.数字签名是指利用接受方的公钥对消息加密B.数字签名是指利用接受方的公钥对消息的摘要加密C.数字签名是指利用发送方的私钥对消息加密D.数字签名是指利用发送方的私钥对消息的摘要加密【答案】D32、使Cache命中率最高的替换算法是()。A.先进先出算法FIFOB.随机算法RANDC.先进后出算法FILOD.替换最近最少使用的块算法LRU【答案】D33、下列SNMP消息中,不属于SNMPv1的是(2)。A.GetRequetB.SetRequestC.GetBulkRequestD.Trap【答案】C34、如果将网络IP段/17划分成2个子网,则第一个子网IP段为/18,则第二个子网为()。A./18B.28/18C./17D./18【答案】D35、下列属于关系模型完整性约束的是()。A.实体完整性B.参照完整性C.用户定义完整性D.以上都是【答案】D36、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。A.冒泡排序B.堆排序C.快速排序D.希尔排序【答案】D37、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】B38、若一台计算机的字长为4个字节,这意味着它()A.能处理的数值最大为4位十进制数9999B.能处理的字符串最多位4个英文字母组成C.在CPU中作为一个整体加以传送处理的代码为32位D.在CPU中运行的结果最大位2的32次方【答案】C39、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是()。A.B.C./24D.55/24【答案】A40、由权值分别为3,8,6,2的叶子生成一颗哈夫曼树,它的带权路径长度为()。A.11B.35C.19D.53【答案】B41、以下哪种不是家用无线宽带路由器常用的加密方式()。A.WEPB.WPA2-PSKC.WPAD.DES【答案】D42、梭形细胞横纹肌肉瘤的特点是:()A.瘤细胞形态似胚胎性肌管的形态B.瘤细胞形态似晚肌管形态C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡D.瘤细胞奇形怪状,多形性突出【答案】B43、当要添加一条到达目标(子网掩码为)的路由,下一跃点地址为,则键入()命令。A.routeadD.maskB.routeadD.mask55C.routeadD.mask55【答案】A44、在原码一位乘中,当乘数Yi为1时,()。A.被乘数连同符号位与原部分积相加后,右移一位B.被乘数绝对值与原部分积相加后,右移一位C.被乘数连同符号位右移一位后,再与原部分积相加D.被乘数绝对值右移一位后,再与原部分积相加【答案】B45、含有n个叶子结点的最优二叉树中共有分支结点数是()。A.n-2B.n-1C.2n-1D.2n+1【答案】B46、进程与线程的根本区别是()。A.进程要占用一个进程控制块,开销较大,而线程无此开销B.进程是资源分配单位,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是资源分配单位【答案】B47、常说的显示器的颜色数为真彩色,指它的颜色位数是()。A.24位B.18位C.16位D.20位【答案】A48、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是A.其中有一个是DELETEB.一个是SELECT,另一个是UPDATEC.两个都是SELECTD.两个都是UPDATE【答案】C49、以下媒体文件格式中,______是视频文件格式。A.WAVB.BMPC.MOVD.MP3【答案】C50、已知一个顺序存储的线性表,设每个结点需占m个存储单元,若第一个结点的地址为da1,则第I个结点的地址为()A.da1+(I-1)*mB.da1+I*mC.da1-I*mD.da1+(I+1)*m【答案】A多选题(共20题)1、以下哪些是线性表()。A.集合B.栈C.队列D.二叉树【答案】BC2、下列IPv6地址表示中,合法地址是()A.FB03::02B.::2C57::EF01C.18E6:8F21:D.FFFF::2A:D0:0【答案】AC3、数据操纵语言(DML)的基本功能中,包括的是()。A.插入新数据B.描述数据库结构C.数据库中数据排序D.删除数据库中数据【答案】ACD4、关系数据库中使用锁机制来控制对同一数据记录的并发操作,这些锁的基本模式包括()。A.隔离锁B.备份锁C.排他锁D.数据锁E.共享锁【答案】C5、以下哪些功能是数据链路层需要实现的()。A.差错控制B.流量控制C.路由选择D.组帧和拆帧【答案】ABD6、关于因特网中的主机和路由器,以下说法正确的是()。A.主机通常需要实现TCP/IP协议B.路由器必须实现TCP协议C.主机通常需要实现IP协议D.路由器必须实现IP协议【答案】ACD7、计算机中常用的数的表示形式有()。A.小数B.指数C.定点D.浮点【答案】CD8、关于TCP协议的描述中,错误的是()。A.可以提供面向连接的服务B.连接建立采用3次握手法C.利用重传机制进行流量控制D.采用自适应的RTT计算方法E.端口采用8位二进制数表示【答案】C9、防火墙的局限性包括()。A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件进出网络【答案】ABD10、SQL中,下列涉及空值的操作,正确的是()。A.AGEISNULLB.AGEISNOTNULLC.AGE=NULLD.NOT(AGEISNULL)【答案】ABD11、下列选项与硬盘容量有关的是()。A.磁道数B.磁头数C.柱面数D.扇区数【答案】ABCD12、最基本的文件操作包括()A.创建文件B.读文件C.删除文件D.截断文件【答案】ABCD13、下列关于链式存储结构,哪一项是正确的()。A.结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构B.逻辑上相邻的结点物理上不必邻接C.可以通过计算直接确定第i个结点的存储地址D.插入、删除操作方便,不必移动结点【答案】ABD14、内存按工作原理可以分为()这几种类型。A.BIOSB.RAMC.CMOSD.ROM【答案】BD15、防火墙的局限性包括()。A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件进出网络【答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论