国家电网招聘之电网计算机过关检测参考A卷附答案_第1页
国家电网招聘之电网计算机过关检测参考A卷附答案_第2页
国家电网招聘之电网计算机过关检测参考A卷附答案_第3页
国家电网招聘之电网计算机过关检测参考A卷附答案_第4页
国家电网招聘之电网计算机过关检测参考A卷附答案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机过关检测参考A卷附答案

单选题(共50题)1、动态半导体存储器的特点是()。A.在工作中存储器内容会产生变化B.每次读出后,需要根据原存内容重新写入一遍C.每隔一定时间,需要根据原存内容重新写入一遍D.在工作中需要动态地改变访存地址【答案】C2、关于数据库特点的描述,正确的是()。A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制【答案】B3、实体完整性要求主属性不能取空值,这通常是通过()。A.定义外部键来保证B.用户定义的完整性来保证C.定义主键来保证D.关系系统自动保证【答案】C4、硬布线控制器是一种()控制器。A.组合逻辑B.存储逻辑C.时序逻辑D.微程序【答案】A5、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。A.先序B.中序C.后序D.从根开始按层次遍历【答案】C6、路由信息协议OSPF是一种基于()的动态路由协议。A.距离矢量B.链路状态C.随机路由D.路径矢量【答案】B7、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。A.进程请求I/O→独立于设备的软件→中断处理程序→设备驱动程序→硬件B.进程请求I/O→独立于设备的软件→设备驱动程序→中断处理程序→硬件C.进程请求I/O→设备驱动程序→中断处理程序→独立于设备的软件→硬件D.进程请求I/O→设备驱动程序→独立于设备的软件→中断处理程序→硬件【答案】B8、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】A9、若用8位机器码表示十进制整数-127,则其原码表示为()A.10000000B.11111111C.10111111D.11111110【答案】B10、由同一关键字集合构造的各棵二叉排序树()。A.其形态不一定相同,但平均查找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同【答案】B11、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为,则地址掩码是()A.4B.8C.12D.6【答案】A12、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是()。A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配法【答案】D13、波特率是指()。A.每秒钟传输的比特数B.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】B14、智能健康手环的应用开发,体现了()的数据采集技术的应用。A.统计报表B.网络爬虫C.API接口D.传感器【答案】D15、世界上第一个计算机网络是()。A.ARPANETB.ChinaNetC.InternetD.CERNET【答案】A16、微型计算机系统中的中央处理器通常是指A.内存储器和控制器B.内存储器和运算器C.运算器和控制器D.内存储器、控制器和运算器【答案】C17、一棵m阶非空B-树,每个结点最多有()棵子树。A.m/2B.m-1C.mD.m+1【答案】C18、以下关于奇偶校验错误的是()。A.奇偶校验在编码中增加一个校验位B.奇偶校验能检测出哪些位出错C.奇偶校验能发现一位数据出错D.奇偶校验有两种类型:奇校验和偶校验【答案】B19、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。A.2000nsB.600nsC.650nsD.300ns【答案】C20、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A.66HB.E6HC.67HD.E7H【答案】D21、以下选项中不属于CPU的组成部分的是()。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】A22、在机器中,()的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】B23、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA568A规定的线序为(请作答此空),而EIA/TIAT568B规定的线序为()。A.橙白橙绿白蓝蓝白绿褐白褐B.蓝白蓝绿白绿橙白橙褐白褐C.绿白绿橙白蓝蓝白橙褐白褐D.绿白绿橙白橙蓝白蓝褐白褐【答案】C24、某中断系统中,每抽取一个输入数据就要中断CPU一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要X秒。另一方面,缓冲区内每存储N个数据,主程序就将其取出进行处理,这种处理需要Y秒,因此该系统可以跟踪到每秒()次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min[1/X,1/Y]D.max[1/X,1/Y]【答案】A25、动态主机配置协议(DHCP)的作用是(请作答此空);DHCP客户机如果收不到服务器分配的IP地址,则()。A.为客户机分配一个永久的IP地址B.为客户机分配一个暂时的IP地址C.检测客户机地址是否冲突D.建立IP地址与MAC.地址的对应关系【答案】B26、下列叙述中正确的是()。A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况D.循环队列中元素的个数是由队头指针和队尾指针共同决定【答案】D27、若P、V操作的信号量S初值为3,当前值为-1,则表示有()个等待进程。A.4个B.1个C.2个D.3个【答案】B28、候选关键字中的属性称为()。A.主属性B.复合属性C.关键属性D.非主属性【答案】A29、分配给某公司网络的地址块是/20,该网络被划分为()个C类子网。A.4B.8C.16D.32【答案】C30、在DMA方式中,“批量传送结束”的监测由下列选项中的()负责。A.CPUB.DMA接口或DMA控制器C.总路线控制器D.主存缓冲区【答案】B31、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】C32、一个标准B类地址8的哪一部分代表网络号()。A.129.219B.129C.14.1D.1【答案】A33、若一个文件经常更新,且经常随机访问,则应选用的物理文件是()。A.顺序文件B.记录式文件C.索引文件D.链接文件【答案】C34、防火墙技术可以分为()等三大类。A.IP过滤、线路过滤和入侵检测B.IP过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】B35、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为()。A.希尔排序B.冒泡排序C.插入排序D.选择排序【答案】C36、HyperDP是华为FusionSphere的备份管理软件,主要针对的是哪个级别的备份()。A.存储级别B.主机级别C.虚拟机级别D.OS系统级别【答案】C37、发生某一特定决策而变化的成本是()。A.增量成本B.沉没成本C.归属成本D.联合成本【答案】A38、在Windows系统中,通过安装(6)组件来创建FTP站点。A.DNSB.IISC.POP3D.Telnet【答案】B39、当()时,TCP启动快重传。A.重传计时器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】B40、动态主机配置协议(DHCP)的作用是();DHCP客户机如果收不到服务器分配的IP地址,则(请作答此空)。A.分配一个网段的地址B.继续寻找可以提供服务的DHCP服务器C.获得一个自动专用IP地址APIPAD.获得一个私网地址【答案】C41、下列叙述中,正确的是()。A.内存中存放的是当前正在执行的应用程序和所需的数据B.内存中存放的是当前暂时不用的程序和数据C.外存中存放的是当前正在执行的程序和所需的数据D.内存中只能存放指令【答案】A42、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。A.s->next=rear;rear=s;B.front->next=s;front=s;C.rear->next=s;rear=s;D.s->next=front;front=s;【答案】C43、通常不采用()方法来解除死锁。A.终止一个死锁进程B.终止所有死锁进程C.从死锁进程处抢夺资源D.从非死锁进程处抢夺资源【答案】D44、SQL语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】A45、用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为____.A.B.C.D.【答案】D46、在文件系统中,用户通过()来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】C47、总线复用方式可以()。A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高总线的负载能力【答案】C48、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】A49、以下面那个地址作为目的地址可以把数据发送到一组指定的终端()。A.9B.00C.54D.【答案】B50、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。A.主站点技术是一种识别数据项副本的并发控制方法B.主站点技术中所有的识别副本都保留在同一站点上C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取【答案】D多选题(共20题)1、已知数组D的定义是intD[4][8];,现在需要把这个数组作为实参传递给一个函数进行处理。下列说明汇总可以作为对应的形参变量说明的是()。A.intD[4][]B.int*s[8]C.Int(*s)[8]D.intD[][8]【答案】CD2、SQL中的LIKE子句中可使用的通配符有()。A.*(星号)B.%(百分号)C._(下划线)D.?(问号)【答案】ABCD3、浮点数由()构成A.阶码B.数码C.基数D.尾数【答案】AD4、以下属于数据定义语言的关键词有()。A.CreateB.InsertC.SelectD.Drop【答案】AD5、主机和I/O设备的控制方式有()A.程序I/O方式B.DMA方式C.中断驱动方式D.通道方式【答案】ABCD6、如果进栈序列为e1,e2,e3,e4,则不可能的出栈序列是()。A.e3,e1,e4,e2B.e2,e4,e3,e1C.e3,e4,e1,e2D.e4,e2,e3,e1【答案】ACD7、下列选项与硬盘容量有关的是()。A.磁道数B.磁头数C.柱面数D.扇区数【答案】ABCD8、若采用双符号位,则发生溢出的特征是:双符号为()。A.00B.01C.10D.11【答案】BC9、软盘驱动器的性能指标主要有()。A.平均访问时间B.道对道访问时间C.出错率D.道密度和位密度E.寻道安顿时间【答案】ABCD10、声卡最主要的组成部分为()。A.功率放大器B.总线接口、输入/输出端口C.声音处理芯片D.MIDI及游戏杆接口、CD音频连接器【答案】ABCD11、一个网络可以由两台计算机组成,也可以由在同一大楼里面的上千台计算机组成。我们通常把这样的网络称为局域网(LAN),由LAN再延伸出去形成更大的范围,比如整个城市,这样的网络我们称之为广域网(WAN)。一个计算机网络的主要组成部分包括()。A.电话网、电话线、网络连接线B.一个通信子网、一系列通信协议C.若干主机和终端D.数据库、文件服务器【答案】BC12、微机操作系统按运行方式可分为()。A.单用户单任务操作系统B.单用户多任务操作系统C.多用户单任务操作系统D.多用户多任务操作系统【答案】ABD13、依据所有数据成员之间的逻辑关系的不同,数据结构分为()。A.非线性结构B.逻辑结构C.线性结构D.物理结构【答案】AC14、若中央处理机处于“管态”,可以执行的指令有()。A.读系统时钟B.写系统时钟C.读用户内存自身数据D.写用户内存自身数据E.清除整个内存【答案】ABCD15、数据再利用的意义在于()。A.挖掘数据的潜在价值B.实现数据重组的创新价值C.利用数据可扩展性拓宽业务领域D.优化存储设备,降低设备成本E.提高社会效益,优化社会管理【答案】ABC16、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论