2023年国家电网招聘之电网计算机题库附答案(基础题)_第1页
2023年国家电网招聘之电网计算机题库附答案(基础题)_第2页
2023年国家电网招聘之电网计算机题库附答案(基础题)_第3页
2023年国家电网招聘之电网计算机题库附答案(基础题)_第4页
2023年国家电网招聘之电网计算机题库附答案(基础题)_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年国家电网招聘之电网计算机题库附答案(基础题)单选题(共150题)1、下列叙述中正确的是()。A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况D.循环队列中元素的个数是由队头指针和队尾指针共同决定【答案】D2、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。A.101B.100C.110D.111【答案】C3、指令操作所需的数据不会来自()。A.寄存器B.指令本身C.主存D.控制存储器【答案】D4、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】C5、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20%,中转和运行作业费占80%。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.0.6分/吨公里B.0.624分/吨公里C.0.589分/吨公里D.0.56分/吨公里【答案】C6、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】B7、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。A.容量B.编号C.标号D.地址【答案】D8、输入序列为ABC,可以变为CBA时。经过的栈操作为()。A.push,pop,push,pop,push,popB.push,push,push,pop,pop,popC.push,push,pop,pop,push,popD.push,pop,push,push,pop,pop【答案】B9、某DRAM芯片,其存储容量为512K×8位,该芯片的地址线和数据线数目为A.8,512B.512,8C.18,8D.19,8【答案】D10、通信双方对其收、发过的信息均不可抵赖的特性指的是()。A.保密性B.不可抵赖性C.可用性D.可靠性【答案】B11、RIP协议通过路由器之间的()计算通信代价。A.链路数据速率B.物理距离C.跳步计数D.分组队列长度【答案】C12、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(2)_。A.TCP和ICMPB.IP和FTPC.TCP和UDPD.ICMP和UDP【答案】C13、早期矽结节中的细胞是A.淋巴细胞B.单核细胞C.巨噬细胞D.嗜酸性粒细胞E.成纤维细胞【答案】C14、为了防治计算机病毒,应该采取的措施之一是()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】B15、在ISO的OSI模型中,为网络层实体提供数据发送和接收功能和过程的是(5)。A.物理层B.数据链路层C.网络层D.传输层【答案】B16、下面几个符号串编码集合中,不是前缀编码的是()。A.{0,10,110,1111}B.{11,10,001,101,0001}C.{00,010,0110,1000}D.{b,c,aa,aba,abb,abc}【答案】B17、考虑一文件存放在100个数据块中,文件控制块、索引块或索引信息都驻留内存。那么,如果(),不需要做任何磁盘I/O操作。A.采用continuousallocation策略,将最后一个数据块搬到文件头部B.采用singlelevelindexedallocation策略,将最后一个数据块插入文件头部C.采用linkedallocation策略,将最后一个数据块插入文件头部D.采用linkedallocation策略,将第一个数据块插入文件尾部【答案】B18、在TCP/IP协议栈中,可靠的传输层协议是()。A.TCPB.UDPC.ICMPD.SSH【答案】A19、通道是一种特殊的()A.处理机B.I/O设备C.I/O控制器D.存储器【答案】A20、TCP连接释放过程,叙述不正确的是()。A.通过设置FIN为来表示释放连接B.当一方释放连接后另一方即不能继续发送数据C.只有双方均释放连接后,该连接才被释放D.释放连接采用四次挥手机制【答案】B21、内存地址从4000H到43FFH,共有_()_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_()_。A.256B.512C.1024D.2048【答案】C22、下面描述的RISC机器基本概念中正确的句子是()。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】B23、某系统中有同类资源10个,每个进程的资源需求量为3个,则不会发生死锁的最大并发进程数为()。A.2B.3C.4D.5【答案】C24、m阶B-树是一棵()。A.m叉排序树B.m叉平衡排序树C.m-l叉平衡排序树D.m+l叉平衡排序树【答案】B25、WLAN的通信标准主要采用()标准。A.IEEE802.2B.IEEE802.3C.IEEE802.11D.IEEE802.16【答案】C26、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】B27、蛔虫致病的主要因素为:()A.机械性损伤B.虫体产生的毒性物质C.两者均是D.两者均不是【答案】C28、多级目录结构形式为()。A.线性结构B.散列结构C.网状结构D.树型结构【答案】D29、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】A30、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】B31、在下面的服务中,()不属于Internet标准的应用服务。A.WWW服务B.Email服务C.FTP服务D.NetBIOS服务【答案】D32、在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是()。A.数据库B.互联网和网络C.智能手机D.电子商务【答案】B33、感知层是物联网体系架构的()层。A.第一层B.第二层C.第三层D.第四层【答案】A34、与八进制数1706等值的十六进制数是()。.A.3C6B.8C6C.F18D.F1C【答案】A35、电子邮件应用程序实现POP3协议主要是为了A.创建邮件B.过滤邮件C.发送邮件D.接收邮件【答案】D36、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】C37、下列关于一地址指令的说法正确的是()。A.可能是数据传送指令B.可能是实现单目运算的运算指令C.可能是实现双目运算的运算指令D.以上都有可能【答案】D38、数据库触发器用于定义()。A.安全性控制B.完整性约束条件C.数据存取范围D.死锁的处理方法【答案】A39、已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。A.2B.3C.4D.5【答案】B40、利用查询在数据库中改变、插入、创建或删除数据集,称为()。A.选择查询B.操作查询C.参数查询D.交叉表查询【答案】B41、公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A.多对多B.一对一C.一对多D.多对一【答案】D42、微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从()读取微指令的时间。A.主存储器B.控制存储器C.高速缓存D.指令寄存器【答案】B43、下列各项影响硬盘性能的一个最不重要的因素是?A.转速B.寻道速度C.接口速度D.单碟容量【答案】C44、炎症时首先起血管反应的是()A.细动脉B.毛细血管C.小静脉D.小动脉E.细静脉【答案】A45、下面列出了安全电子交易SET达到的主要目标,其中哪一个是错误的()。A.信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式【答案】A46、冯·诺依曼机工作方式的基本特点是()。A.多指令流单数据流B.按地址访问并顺序执行指令C.堆栈操作D.存储器按内容选择地址【答案】B47、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】D48、VLAN的主要作用不包括()。A.加强网络安全B.抑制广播风暴C.简化网络管理D.查杀病毒【答案】D49、微指令格式中,水平微指令的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式,其中()微指令的每一位即是一个控制信号。A.直接表示法B.字段直接编码法C.混合表示法D.全部三种【答案】A50、ATM通信网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】D51、SNMP代理的应答报文类型是()。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponse【答案】D52、物联网的核心技术是()。A.无线电B.操作系统C.射频识别D.集成电路【答案】C53、以数组Q[0…m-1]存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。A.front+qulen-1B.(front+qulen)modmC.(front+qulen-1)modmD.front+qulen【答案】C54、常用于大型计算机的控制方式是()。A.程序中断控制B.DMAC.程序直接控制D.通道方式【答案】D55、确定IP数据包访问目标主机路径的命令是()。A.PingB.TracertC.TelnetD.Ipconfig【答案】B56、/30的广播地址是()。A.B.C.D.【答案】C57、查询命令如下:Select学号,成绩*0.8as期末成绩From成绩Orderby成绩DESC,学号;正确的说法是()。A.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号降序排列B.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号升序排列C.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号升序排列D.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号降序排列【答案】B58、网络通过()来区别不同的应用程序?A.ipB.tcpC.udpD.端口【答案】D59、操作系统中采用多道程序设计技术提高CPU和外部设备的()。A.利用率B.可靠性C.稳定性D.兼容性【答案】A60、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】B61、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于()。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无线局域网【答案】C62、设一个顺序有序表A[1:14]中有14个元素,则采用二分法查找元素A[4]的过程中比较元素的顺序为()。A.A[7],A[5],A[3],A[4]B.A[1],A[14],A[7],A[4]C.A[7],A[3],A[5],A[4]D.A[1],A[2],A[3],A[4]【答案】C63、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】A64、设一棵三叉树中有2个度数为1的结点,2个度数为2的结点,2个度数为3的结点,则该三叉树中有()个度数为0的结点。A.5B.6C.7D.8【答案】C65、()是指一个信号从传输介质一端传到另一端所需要的时间。A.衰减量B.近端串扰C.传输延迟D.回波损耗【答案】C66、对于每个物理网络都有各自的MTU,MTU规定()A.物理网络的最大传输速度B.物理网络的最大延迟时间C.一个帧最多能够携带的数据量D.一个帧的最大生命周期【答案】C67、IEEE754标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】A68、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是()。A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为O(1)B.线性表实现相对比较简单C.平衡二叉树的各项操作的时间复杂度为O(logn)D.平衡二叉树的插入节点比较快【答案】D69、Linux操作系统中,可以使用()命令关机。A.init6B.shutdown–cC.shutdown–rnowD.halt【答案】D70、下列隧道协议中,工作在网络层的是()。A.L2TPB.SSLC.PPTPD.IPSec【答案】D71、癌的肉眼形态,下述哪种可能性最大()A.结节状B.绒毛状C.火山口状溃疡D.乳头状E.肿块状【答案】C72、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】B73、CPU芯片中的总线属于()总线。A.内部B.局部C.系统D.板极【答案】A74、现有4个子网/24、/24、/24和/24汇聚成一个超网,得到的地址是()。A./18B./19C./20D./21【答案】C75、进行网络诊断时常使用的ping命令,通过发送一个()报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】A76、在数据库技术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性【答案】B77、计算机主频的周期是指()。A.指令周期B.时钟周期C.CPU周期D.存取周期【答案】B78、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】C79、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的()的两趟排序后的结果。A.选择排序B.冒泡排序C.插入排序D.堆排序【答案】C80、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】B81、下列关于网管系统的描述中,正确的是()。①网管软件有告警管理功能,如设备端口的UP/DOWN变化,可以通过Trap消息反馈给网管软件,使网络管理员能够及时发现何处网络故障②网管软件有性能管理功能,对设备CPU/内存的占用率,网管软件可以自动进行搜集和统计,并辅助网络管理员对网络性能瓶颈进行分析③网管软件有配置文件管理功能,可以进行配置文件的自动备份、比较、恢复等,使得网络管理员可自动批量地对配置文件进行备份④网管软件可以根据用户需求,定期输出报表,为后期网络优化提供参考A.②③B.①②④C.①②③④D.①②③【答案】C82、如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要()位。A.24B.32C.16D.20【答案】A83、正在运行的进程在信号量S上作P操作之后,当S<0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】A84、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】A85、以下措施不能防止计算机病毒的是()。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的U盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】A86、作业的周转时间与该作业的执行时间比值称为()。A.带权周转时间B.响应时间C.等待时间D.运行时间【答案】A87、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A.8B.7C.9D.6【答案】B88、对于循环队列()A.无法判断队列是否为空B.无法判断队列是否为满C.队列不可能满D.以上说法都不是【答案】D89、Email应用中需采用()协议来支持多种格式的邮件传输。A.MIMEB.SMTPC.POP3D.Telnet【答案】A90、当路由出现环路时,可能产生的问题是()。A.数据包无休止地传递B.路由器的CPU消耗增大C.数据包的目的IP地址被不断修改D.数据包的字节数越来越大【答案】B91、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手段之间分配营销预算E.分析市场营销机会【答案】B92、一个队列的入列序为ABCD,则队列的可能输出序列为()。A.DCBAB.ABCDC.ADCBD.CBDA【答案】B93、下列关于主存储器的描述中,正确的是()。Ⅰ.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的Ⅲ.ROM中任意一个单元可以随机访问Ⅳ.DRAM是破坏性读出,因此需要读后重写A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅱ、Ⅲ和Ⅳ【答案】B94、挂接在总线上的多个部件()A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】B95、n个进程有()种调度次序。A.nB.n!C.1D.2n【答案】B96、下列关于舍入的说法,正确的是()。Ⅰ.不仅仅只有浮点数需要舍入,定点数在运算时也可能要舍入Ⅱ.在浮点数舍入中,只有左规格化时可能要舍入Ⅲ.在浮点数舍入中,只有右规格化时可能要舍入Ⅳ.在浮点数舍八中,左、右规格化均可能要舍入Ⅴ.舍入不一定产生误差A.Ⅰ、Ⅲ、ⅤB.Ⅰ、Ⅱ、ⅤC.ⅤD.Ⅱ、Ⅳ【答案】C97、关于IPv6,下面的描述中正确的是(38)。A.IPv6可以更好地支持卫星链路B.IPv6解决了全局IP地址不足的问题C.IPv6解决了移动终端接入的问题D.IPv6使得远程网络游戏更流畅更快【答案】B98、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为()Mbps。A.8B.10C.16D.20【答案】D99、中断响应由高到低的优先次序宜用()。A.访管→程序性→机器故障B.访管→程序性→重新启动C.外部→访管→程序性D.程序性→I/O→访管【答案】B100、容灾的目的和实质是()。A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充【答案】C101、数据库系统的核心是()。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】A102、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】B103、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】C104、如果进程PA对信号量S执行P操作,则信号量S的值应()。A.加1B.减1C.等于0D.等于0【答案】B105、交互式邮件存取协议IMAP是与POP3类似的邮件访问标准协议,下列说法中错误的是()A.IMAP提供方便的邮件下载服务,让用户能进行离线阅读B.IMAP不提供摘要浏览功能C.IMAP提供Webmail与电子邮件客户端之间的双向通信D.IMAP支持多个设备访问邮件【答案】B106、计算机系统采用补码运算是为了()。A.与手工运算方式保持一致B.提高运算速度C.简化计算机的设计D.提高运算精度【答案】C107、堆栈常用于()。A.保护程序现场B.程序转移C.输入输出D.数据移位【答案】A108、下面的说法中,不正确的是()。A.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】C109、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】A110、消除了部分函数依赖的1NF的关系模式,必定是()。A.2NFB.3NFC.4NFD.1NF【答案】A111、CPU的基本功能不包括()。A.指令控制B.操作控制C.数据处理D.数据通信【答案】D112、有关系模式A(S,C,M),其中各属性的含义是S:学生;C:课程;M:名次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()。A.1NFB.2NFC.3NFD.BCNF【答案】D113、在计算机中使用的键盘是连接在()。A.打印机接口上的B.显示器接口上的C.并行接口上的D.串行接口上的【答案】D114、SQL语句中删除表的命令是()。A.DeleteDbfB.EraseTableC.DeleteTableD.DropTable【答案】D115、“从中间开始”设计的“中间”目前多数是在()。A.传统机器语言机器级与微程序机器级之间B.微程序机器级与汇编语言机器级之间C.操作系统机器级与汇编语言机器级之间D.传统机器语言机器级与操作系统机器级之间【答案】D116、下列关于虚拟存储器的论述中,正确的是()。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明【答案】A117、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A.逻辑结构B.顺序存储结构C.链式存储结构D.以上都对【答案】B118、节点地址全部为1表示:()。A.保留,表示为本节点0B.保留,表示为本网络全部节点C.非保留,表示为本节点的一个可分配的IP地址D.保留,表示全1广播【答案】B119、微机中对指令进行译码的组件是()。A.累加器B.运算器C.控制器D.存储器【答案】C120、Excel文件的最小组成单位是()。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并(请作答此空)拖动填充柄至G1单元格。A.向垂直方向B.向水平方向C.按住Ctrl键向垂直方向D.按住Ctrl键向水平方向【答案】B121、NAPT工作中使用那些元素进行转换?()A.MAC地址+端口号B.IP地址+端口号C.只有MAC地址D.只有IP地址【答案】B122、一条指令必须包括()。A.时间和信息B.信息和数据C.操作码和地址码D.以上都不是【答案】C123、虚拟存储器常用的地址映像方式是()。A.组相联B.直接C.全相联D.段相联【答案】C124、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】B125、一个子网只需两个主机地址,子网掩码应该指定为:A.52B.48C.40D.96【答案】A126、HyperDP是华为FusionSphere的备份管理软件,主要针对的是哪个级别的备份()。A.存储级别B.主机级别C.虚拟机级别D.OS系统级别【答案】C127、自然联接是构成新关系的有效方法。一般情况下,当对关系R和S是用自然连接时,要求R和S含有一个或者多个共有的()。A.记录B.行C.属性D.元组【答案】C128、下列关于ASCⅡ编码,正确的描述是()。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为0C.使用8位二进制代码,最右边一位是0D.使用8位二进制代码,最左边一位是1【答案】B129、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】A130、下列有关光纤的说法中哪些是错误的是()。A.多模光纤可传输不同波长不同入射角度的光B.多模光纤的纤芯比单模光纤粗C.采用多模光纤时,信号的最大传输距离比单模光纤长D.多模光纤的成本比单模光纤低【答案】C131、指令系统中设置多种不同的寻址方式,可以()。A.缩短指令字长B.扩大寻址空间C.提高编程灵活性D.以上都包括【答案】D132、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A.指令存放在内存中,数据存放在外存中B.指令和数据任何时候都存放在内存中C.指令和数据任何时候都存放在外存中D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存【答案】D133、在计算机中使用的键盘是连接在()。A.打印机接口上的B.显示器接口上的C.并行接口上的D.串行接口上的【答案】D134、下列哪个部件保存数据具有暂时性()。A.硬盘B.软盘C.RAMD.ROM【答案】C135、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指()。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本【答案】C136、在下面给出的内容中,不属于DBA职责的是()。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】C137、截断二进制指数类型退避算法解决了()。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.站点如何避免冲突【答案】A138、以下属于网络安全控制技术的是()。A.流量控制技术B.可编程控制技术C.入侵检测技术D.差错控制技术【答案】C139、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。A.单工B.双工C.半单工D.半双工【答案】C140、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为()。A.程序查询方式B.中断方式C.并行控制方式D.DMA方式【答案】D141、以下不属于集中式总线仲裁方式的是()。A.冲突检测B.链式查询C.计数器定时查询D.独立请求【答案】A142、急性普通型肝炎()A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】B143、下面关于WindowsServer2003系统DNS服务的说法中,错误的是(69)。A.DNS服务提供域名到IP地址的查询服务B.利用DNS服务可以通过IP地址查找到对应的域名C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D.DNS服务采用的传输层协议是TCP【答案】D144、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是()。A.1B.2C.3D.4【答案】B145、针对8位二进制数,下列说法中正确的是()。A.-127的补码为10000000B.-127的反码等于0的移码C.+1的移码等于-127的反码D.0的补码等于-1的反码【答案】B146、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38,65,97【答案】D147、用高级语言编写的源程序转换成目标程序,是通过()来实现的。A.Office程序B.汇编程序C.编译程序D.操作系统【答案】C148、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。A.ipconfig/allB.ipconfig/renewC.ipconfig/flushdnsD.ipconfig/release【答案】C149、以下数据结构中哪一个是非线性结构?()A.线性表B.栈C.队列D.二叉树【答案】D150、当前应用最广泛的数据模型是()。A.ER模型B.关系模型C.网状模型D.层次模型【答案】B多选题(共50题)1、字典可以采用()组织方式。A.线性表B.集合C.散列表D.跳表【答案】ACD2、下列关于对象-关系数据库的叙述中,()是正确的?A.对象-关系数据库以关系模型为基础B.对象-关系数据库中的表都符合第二范式C.对象-关系数据库中的表都符合第一范式D.对象-关系数据库提供继承机制E.对象-关系数据库安全性好,达到美国TCSEC和TDI的B1级标准【答案】ACD3、按信息交换的单位分类,可将I/O设备分为()。A.独占设备B.共享设备C.块设备D.字符设备【答案】CD4、常见的独立于主机程序的恶意软件有()。A.蠕虫程序B.后门程序C.拒绝服务程序D.木马程序【答案】AD5、声卡最主要的组成部分为()。A.功率放大器B.总线接口、输入/输出端口C.声音处理芯片D.MIDI及游戏杆接口、CD音频连接器【答案】ABCD6、下面关于设备的论述中,错误的是()。A.字符设备的基本特征是可寻址到字节,即能指定输入的源地址或输出的目标地址B.共享设备必须是可寻址和可随机访问的设备C.共享设备是指一段时间内允许多个进程同时访问的设备D.在分配共享设备和独占设备时都可能引起进程死锁【答案】ABD7、下列属于物联网网络层接入网的介入方式的有()。A.光纤接入B.铜线接入C.以太网接入D.光纤同轴电缆混合接入【答案】ABCD8、SQLServer2008支持的安装方式有()。A.无人值守安装B.本地安装C.nfs网络安装D.远程安装【答案】ABD9、抽象数据类型按其值的不同特性可分为()。A.分子类型B.固定聚合类型C.离子类型D.可变聚合类型E.原子类型【答案】BD10、关系代数运算中,专门的关系运算有()和连接。A.选择B.投影C.交D.并【答案】AB11、下列说法正确的是()。A.队列被称为“先进后出”表B.栈是一种操作不受限的线性表C.当队列中无数据元素时,称为空队列D.栈是一种只允许在一端进行插入和删除的线性表【答案】CD12、()完成对数据库数据的查询与更新。A.DCLB.DDLC.DMLD.DQL【答案】CD13、文件的逻辑结构,又称逻辑文件,它包括()。A.索引文件B.顺序文件C.流式文件D.记录式文件【答案】CD14、要求以作业形式提交计算机计算的系统有()。A.信息查询系统B.批处理系统C.事务处理系统D.分时系统E.过程处理系统【答案】BD15、以下叙述中正确的是A.指令周期的第一个操作是取指令B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.指令第一字节含操作码【答案】ACD16、主键,超键,候选键的关系是()。A.主键一定是超键,候选键不一定是超键B.候选键一定是主键,候选键不一定是超键C.超键不一定是主键,候选键一定是超键D.主键一定是超键,候选键一定是超键【答案】CD17、下列属于物联网关键技术的有()。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】ABCD18、()属于特殊矩阵。A.对角矩阵B.上三角矩阵C.稀疏矩阵D.下三角矩阵E.对称矩阵【答案】ABD19、以下()属于设计一个“好”的算法应考虑达到的目标A.效率与低存储量要求B.可读性C.健壮性D.正确性【答案】ABCD20、下列哪些是数据寻址的方式()。A.立即寻址B.寄存器寻址C.寄存器间接寻址D.直接寻址【答案】ABCD21、如下陈述中错误的是()。A.串的长度必须大于零B.串是一种特殊的线性表C.串中元素只能是字母D.空串就是空白串【答案】ACD22、计算机中常用的数的表示格式有()。A.定点B.浮点C.小数D.指数【答案】AB23、()完成对数据库数据的查询与更新。A.DCLB.DDLC.DMLD.DQL【答案】CD24、传统数据密集型行业积极探索和布局大数据应用的表现是()。A.投资入股互联网电商行业B.打通多源跨域数据C.提高分析挖掘能力D.自行开发数据产品E.实现科学决策与运营【答案】BC25、集中式总线仲裁可分为()。A.链式查询B.计数器定时查询C.独立请求查询D.顺序查询【答案】ABC26、按照IEEE754标准,一个浮点数由哪些部分组成()A.偏移值B.阶码C.符号位D.尾数【答案】BCD27、成绩表grade中字段score代表分数,以下()语句返回成绩表中的最低分。A.selectmax(score)fromgradEB.selecttop1scorefromgradeorderbyscoreasCC.Selectmin(score)fromgradED.selecttop1scorefromgradeorderbyscoredesc【答案】BC28、广域网参考模型一般包括()。A.网络层B.物理层C.数据链路层D.介质访问控制层【答案】ABCD29、下列说法正确的选项有()。A.栈和队列是两种操作受限的线性表B.栈限定仅在表尾进行插入或删除操作C.队列只允许在表的一端进行插入,而在另一端删除D.双端队列是限定在表的两端进行插入或删除操作【答案】ABCD30、采用多级目录以后,文件系统中对不同用户的文件,其文件名()。A.应该相同B.可以相同C.应该不同D.可以不同【答案】BD31、数据库信息的运行安全采取的主措施有()。A.风险分析B.审计跟踪C.备份与恢复D.应急【答案】ABCD32、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.参照完整性规则D.用户定义的完整性规则【答案】BCD33、软盘驱动器可以按尺寸分为()类型。A.5.35英寸软驱B.5.25英寸软驱C.3.5英寸软驱D.3.25英寸

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论