版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国家电网招聘之电网计算机强化训练整理A卷附答案
单选题(共50题)1、二叉排序树中左子树上所有结点的值均()根结点的值。A.<B.=C.>D.!=【答案】A2、设机器字长为8,则-0的()表示为11111111。A.反码B.补码C.原码D.移码【答案】A3、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】B4、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】B5、使用Web端电子邮件时,以下描述错误的是()。A.暂时需要保存的文件可以上传到邮件系统的文件中转站中B.对需要经常查看的邮件可以打上星标以方便查找C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小D.使用WEB端发送电子邮件时无法一次发送多个附件【答案】D6、某计算机操作码采用固定长度方案,操作码位数是8位,其指令种类最多是()。A.64种B.128种C.256种D.32种【答案】C7、在数据库的表定义中,限制成绩属性列的取值在0到100的范围内,属于数据的()约束。A.参照完整性B.用户自定义C.用户操作D.实体完整性【答案】B8、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】D9、下列选项中,既属于输入设备又属于输出设备的是()。A.硬盘B.打印机C.鼠标D.扫描仪【答案】A10、总线复用方式可以()。A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高总线的负载能力【答案】C11、通信软件的数据操作功能不含(27)。A.终端仿真B.数据加密C.流控制D.转换表【答案】C12、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】C13、安全审计是保障计算机系统安全的重要手段,其作用不包括()。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】D14、从计算机软件系统的构成看,DBMS是建立在什么软件之上的软件系统()。A.硬件系统B.操作系统C.语言处理系统D.编译系统【答案】B15、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表()A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】A16、计算机系统中采用()技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】A17、下列叙述中正确的是()。A.数据库系统中,数据的物理结构必须与逻辑结构一致B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库是一个独立的系统,不需要操作系统的支持【答案】C18、CPU中的数据总线宽度会影响()A.内存容量的大小B.系统的运算速度C.指令系统的指令数量D.寄存器的宽度【答案】B19、语句SELECTIF(-1,5,2)的返回值是()。A.2B.6C.-1D.5【答案】D20、由权值分别为3,8,6,2的叶子生成一颗哈夫曼树,它的带权路径长度为()。A.11B.35C.19D.53【答案】B21、在地址/guoneicaijing/20180929/26912788.shtml中,表示()。A.协议类型B.主机C.机构域名D.路径【答案】C22、DBMS中实现事务原子性的子系统是()。A.完整性子系统B.恢复管理子系统C.事务管理子系统D.并发控制子系统【答案】C23、Email应用中需采用()协议来支持多种格式的邮件传输。A.MIMEB.SMTPC.POP3D.Telnet【答案】A24、下面提供FTP服务的默认TCP端口号是()。A.21B.25C.23D.80【答案】A25、2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】D26、若用如下的SQL语句创建一个student表:A.(‘1031’,’曾华’,男,23)B.(‘1031’,’曾华’,NULL,NULL)C.(NULL,’曾华’,’男’,’23’)D.(‘1031’,NULL,’男’,23)【答案】B27、下列有关TCP和UDP的说法错误的是()。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】D28、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()A.GRANTGRADEONSCTOZHAOB.GRANTUPDATEONSCTOZHAOC.GRANTUPDATE(GRADE)ONSCTOZHAOD.GRANTUPDATEONSC(GRADE)TOZHAO【答案】C29、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是()。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】C30、取指令操作()。A.受到上一条指令的操作码控制B.受到当前指令的操作码控制C.受到下一条指令的操作码控制D.是控制器固有的功能,不需要在操作码控制下进行【答案】D31、某系统有n台互斥使用的同类设备,3个并发进程需要3、4、5台设备,可确保系统不发生死锁的设备数n最小为()。A.9B.10C.11D.12【答案】B32、堆栈常用于()。A.保护程序现场B.程序转移C.输入输出D.数据移位【答案】A33、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。A.60nsB.70nsC.80nsD.90ns【答案】D34、数据库系统的体系结构是()。A.两级模式结构和一级映射B.三级模式结构和一级映射C.三级模式结构和两级映射D.三级模式结构和三级映射【答案】C35、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP欺骗C.缓冲区溢出攻击D.漏洞入侵【答案】B36、采用UML进行软件设计时,可用(请作答此空)关系表示两类事物之间存在的特殊/一般关系,用()关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】C37、下列有关散列查找的叙述正确的是()。A.散列存储法只能存储数据元素的值,不能存储数据元素之间的关系B.散列冲突是指同一个关键字对应多个不同的散列地址C.用线性探测法解决冲突的散列表中,散列函数值相同的关键字总是存放在一片连续的存储单元中D.若散列表的装填因于a<<l,则可免冲突的严生【答案】A38、28/25包含了个主机地址A.15B.31C.62D.126【答案】D39、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是()。A.网络层——集线器B.数据链路层——网桥C.传输层——路由器D.会话层——防火墙【答案】B40、主机A运行Unix操作系统,IP地址为5,掩码为40;主机B运行Linux操作系统,IP地址为8,掩码为40。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是A.A和B的IP地址不同B.A和B处于不同的VLAN中C.A和B使用了不同的操作系统D.A和B处于不同的子网中【答案】B41、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.FTPB.DNSC.SMTPD.Telnet【答案】B42、射频识别技术是一种射频信号通过()实现信息传递的技术。A.能量变化B.空间耦合C.电磁交互D.能量转换【答案】B43、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】C44、在单处理机系统中,以下Ⅰ-Ⅳ实际可并行的是()。Ⅰ.进程与进程Ⅱ.处理机与设备Ⅲ.处理机与通道Ⅳ,设备与设备A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅱ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅱ、Ⅲ和Ⅳ【答案】D45、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为()。A.总线结构B.环型结构C.星型结构D.网状结构【答案】A46、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。A.94,32,40,90,80,46,21,69B.32,40,21,46,69,94,90,80C.21,32,46,40,80,69,90,94D.90,69,80,46,21,32,94,40【答案】C47、EPROM是指()。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】D48、SQL语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示()A.零个字符B.1个字符串C.多个字符串D.以上都是【答案】D49、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。A.(1),(2)B.(1)C.(1),(2),(3)D.(2)【答案】B50、把4个网络/24、/24、/24和61.24.15.0/24汇聚成一个超网,得到的地址是()。A./22B./22C./21D./21【答案】B多选题(共20题)1、抽象数据类型按其值的不同特性可分为()。A.分子类型B.固定聚合类型C.离子类型D.可变聚合类型E.原子类型【答案】BD2、浮点数由()构成A.阶码B.数码C.基数D.尾数【答案】AD3、以下哪些存储分配方法可能使系统抖动()A.段式B.页式C.可变分区D.段页式【答案】ABD4、互联网中主机间进行数据传输的方式有()。A.存储交换B.电路交换C.分组交换D.地址交换【答案】BC5、以下叙述中正确的是A.指令周期的第一个操作是取指令B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.指令第一字节含操作码【答案】ACD6、有关进程的说法,错误的是()A.进程是动态的B.进程与作业是一一对应的C.进程是静态的D.进程与程序是一一对应的E.多个进程可以在单个CPU上同时执行【答案】BCD7、下列选项与硬盘容量有关的是()。A.磁道数B.磁头数C.柱面数D.扇区数【答案】ABCD8、下列关于对象-关系数据库的叙述中,()是正确的?A.对象-关系数据库以关系模型为基础B.对象-关系数据库中的表都符合第二范式C.对象-关系数据库中的表都符合第一范式D.对象-关系数据库提供继承机制E.对象-关系数据库安全性好,达到美国TCSEC和TDI的B1级标准【答案】ACD9、假定有一个用户表,表中包含字段:userid(int)、username(varchar)、password(varchar)、等,该表需要设置主键,以下说法正确的是()。A.如果不能有同时重复的username和password,那么username和password可以组合在一起作为主键B.此表设计主键时,根据选择主键的最小性原则,最好采用userid作为主键C.此表设计主键时,根据选择主键的最小性原则,最好采用username和password作为组合键D.如果采用userid作为主键,那么在userid列输入的数值,允许为空【答案】AB10、以下()属于视频文件格式。A.AVIB.JPGC.MOVD.MPG【答案】ACD11、环型拓扑结构的优点是()。A.电缆长度短B.适应于光纤C.网络实时性好D.网络扩展容易【答案】BC12、()属于特殊矩阵。A.对角矩阵B.上三角矩阵C.稀疏矩阵D.下三角矩阵E.对称矩阵【答案】ABD13、传统数据密集型行业积
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《阿尔茨海默病汤颖》课件
- 养老院老人生活照料规范制度
- 养老院老人健康饮食营养师培训制度
- 政府委托课题项目合同(2篇)
- 断绝关系协议书
- 2024年度卫生纸品牌授权与区域代理销售合同3篇
- 2025年陕西货运从业资格证实操考试题
- 2025年浙江货运从业资格证500道题目和答案大全
- 2025年临汾货运员初级考试题库
- 《肠杆菌科细菌鉴定》课件
- 电大建筑施工与管理专业毕业作业
- xxxxx年猪文化节
- 钢结构项目技术服务和售后服务内容及措施
- 第二语言习得理论概述
- 水景施工工艺(包括防水)
- DAC数模转换实验报告
- 散货船持证清单
- 公路巡查记录表格模板
- 师德师风整改台账23668
- 河海大学水资源规划及利用复习知识点.
- 广厦建筑结构CAD基础部分
评论
0/150
提交评论