国家电网招聘之电网计算机提升训练试卷A卷附答案_第1页
国家电网招聘之电网计算机提升训练试卷A卷附答案_第2页
国家电网招聘之电网计算机提升训练试卷A卷附答案_第3页
国家电网招聘之电网计算机提升训练试卷A卷附答案_第4页
国家电网招聘之电网计算机提升训练试卷A卷附答案_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机提升训练试卷A卷附答案

单选题(共60题)1、拒绝式服务攻击会影响信息系统的()。A.完整性B.可用性C.机密性D.可控性【答案】B2、在CPU的寄存器中,()对用户是透明的。A.程序计数器B.状态寄存器C.指令寄存器D.通用寄存器【答案】C3、下列序列中,()是执行第一趟快速排序后所得的序列。A.[68,11,18,69][23,93,73]B.[68,11,69,23][18,93,73]C.[93,73][68,11,69,23,18]D.[68,11,69,23,18][93,73]【答案】C4、下面关于二分查找的叙述正确的是()。A.表必须有序,表可以顺序方式存储,也可以链表方式存储B.表必须有序且表中数据必须是整型,实型或字符型C.顺序也能二分法D.表必须有序,而且只能从小到大排列【答案】D5、一组记录的关键字为{25,50,15,35,80,85,20,40,36,70},其中含有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,50,35,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】A6、在windows中,使用()命令重新获取IP地址、子网掩码、网关和DNS信息。A.arp-dB.netstat-fC.ipconfig/releaseD.ipconfig/renew【答案】D7、主机、外设不能并行工作的方式是()。A.程序查询方式B.中断方式C.通道方式D.以上都不正确【答案】A8、用链接方式存储的队列,在进行插入运算时()。A.仅修改头指针B.头、尾指针都要修改C.仅修改尾指针D.头、尾指针可能都要修改【答案】D9、下列关于VLAN划分的方法错误的是()。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】C10、计算机主频的周期是指()。A.指令周期B.时钟周期C.CPU周期D.存取周期【答案】B11、在SQL语言中,用GRANT/REVOKE语句实现数据库的()。A.并发控制B.安全性控制C.一致性控制D.完整性控制【答案】B12、下列选项中关于10Gb以太网的描述中错误的是()。A.拥有和10M以太网一样的帧格式B.支持在半双工模式下运行C.保持向下的兼容性D.维持了和IEEE802.3标准一样的最小和最大帧长【答案】B13、在ISO的OSI模型中,提供流量控制功能的层是(1);A.(1)1、2、3层,(2)4层(3)3层(4)端到端(5)第2层B.(1)2、3、4层(2)4层(3)3层(4)端到端(5)第2层C.(1)3、4、5层(2)4层(3)4层(4)端到端(5)第3层D.(1)4、5、6层(2)2层(3)4层(4)点到点(5)第3层【答案】B14、脉冲编码调制的过程是()。A.采样、量化、编码B.量化、编码、采样C.计算、采样、编码D.调制、量化、编码【答案】A15、飞机定票系统是一个()A.通用系统B.分时系统C.实时系统D.批处理系统【答案】C16、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】C17、对于一个B类网络,可以分配()个主机地址。A.1022B.4094C.32766D.65534【答案】D18、以下面那个地址作为目的地址可以把数据发送到一组指定的终端()。A.9B.00C.54D.【答案】B19、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】C20、下面协议中,提供安全服务的是(70)。A.HTTPB.HTTPSC.FTPD.SOAP【答案】B21、关系数据库管理系统应能实现的专门关系运算包括()。A.关联、更新、排序B.显示、打印、制表C.排序、索引、统计D.选择、投影、连接【答案】D22、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】B23、数据仓库用于支持决策,面向分析型数据处理,它不同于组织机构现有的操作型数据库;数据仓库是对多个异构的数据源有效集成,集成后按照主题进行了重组,并包含历史数据。从数据仓库体系结构看,数据仓库环境的核心是()。A.数据抽取和访问工具B.数据仓库DBC.数据集市D.元数据【答案】B24、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】D25、下列排序算法中,占用辅助空间最多的是()。A.归并排序B.快速排序C.希尔排序D.堆排序【答案】A26、运算器的核心部件是()。A.数据总线B.算术逻辑运算部件C.累加寄存器D.数据选择器【答案】B27、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.FTPB.DNSC.SMTPD.Telnet【答案】B28、某DRAM芯片,存储容量为512KX8位,该芯片地址线和数据线数目为()。A.8,512B.512,8C.18,8D.19,8【答案】D29、在菊花链方式下,越靠近控制器的设备()。A.得到总线的使用权机会越多,优先级越高B.得到总线的使用权机会越少,优先级越低C.得到总线的使用权机会越多,优先级越低D.得到总线的使用权机会越少,优先级越高【答案】A30、在同一时刻只能有一方发送数据的信道通信方式为()。A.半双工通信B.单工通信C.数据报D.全双工通信【答案】A31、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】C32、当客户端同意DHCP服务器提供的IP地址时,采用()报文进行响应。A.DhcprequestB.DhcpofferC.DhcpackD.Dhcpdiscover【答案】A33、用74181和74182芯片构成小组内并行进位,小组间并行进位,大组间串行进位的32位ALU,需要74182芯片的片数为()。A.0B.1C.2D.3【答案】C34、以下对ASCII码的描述正确的是()。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】D35、下列说法中不正确的是()。A.任何一个包含两个属性的关系模式一定满足3NFB.任何一个包含两个属性的关系模式一定满足BCNFC.任何一个包含三个属性的关系模式一定满足3NFD.任何一个关系模式都一定有码【答案】C36、在Windows中,要打开命令提示窗口,可在"运行"框中输入()。A.cmdB.mmcC.metricD.exe【答案】A37、一般按照(),将计算机的发展划分为四代。A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同【答案】D38、某数值编码为FFH,若它所表示的真值为-127,则它是用(1)表示的;若它所表示的真值为-1,则它是用(2)表示的。A.原码B.反码C.补码D.移码【答案】C39、大数据环境下的隐私担忧,主要表现为()。A.个人信息的被识别与暴露B.用户画像的生成C.恶意广告的推送D.病毒入侵【答案】A40、下面的地址类型中,不属于IPv6的是()。A.单播B.组播C.任意播D.广播【答案】D41、LAN网络接口卡处于OSI参考模型的()。A.表示层B.数据链路层C.物理层D.传输层【答案】B42、通常工作在UDP协议之上的应用是(48)。A.浏览网页B.telnet远程登录C.VoIPD.发送邮件【答案】C43、下列叙述中正确的是()。A.在栈中,栈顶指针的动态变化决定栈中元素的个数B.在循环队列中,队尾指针的动态变化决定队列的长度C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度【答案】A44、2.127/25是()地址。A.主机B.网络C.组播D.广播【答案】D45、在同一时刻只能有一方发送数据的信道通信方式为()。A.半双工通信B.单工通信C.数据报D.全双工通信【答案】A46、相对于非关系模型,关系数据模型的缺点之一是()。A.数据独立性高B.有严格的数学基础C.存取路径对用户透明,需查询优化D.数据结构简单【答案】C47、在使用海明码校验的时候,原始信息为10011001,则至少需要()位校验位才能纠正1位错。A.3B.4C.5D.6【答案】B48、从研究现状上看,下面不属于云计算特点的是()。A.超大规模B.虚拟化C.私有化D.高可靠性【答案】C49、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】C50、没有外储器的计算机监控程序可以存放在()。A.RAMB.ROMC.RAM和ROMD.CPU【答案】B51、RAM具有的特点是()。A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失且无法恢复D.存储在其中的数据不能改写【答案】C52、事务日志的用途是()。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】C53、某系统有n台互斥使用的同类设备,3个并发进程需要3、4、5台设备,可确保系统不发生死锁的设备数n最小为()。A.9B.10C.11D.12【答案】B54、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。A.建立库结构B.系统调试C.加载数据D.扩充功能【答案】D55、在页面置换管理算法中,()用到了访问位和修改位。A.最优算法B.NFU算法C.NRU算法D.LRU算法【答案】C56、“奔腾”的地址线为32根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】A57、在计算机系统中,表征系统运行状态的部件是()。A.程序计数器B.累加计数器C.中断计数器D.程序状态字【答案】D58、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】C59、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。A.内模式B.子模式C.模式D.外模式【答案】C60、下列排序方法中,最坏情况下比较次数最少的是()。A.冒泡排序B.简单选择排序C.直接插入排序D.堆排序【答案】D多选题(共45题)1、抽象数据类型按其值的不同特性可分为()。A.分子类型B.固定聚合类型C.离子类型D.可变聚合类型E.原子类型【答案】BD2、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.引用参照完整性D.用户定义的完整性规则【答案】BCD3、关于TCP协议的描述中,错误的是()。A.可以提供面向连接的服务B.连接建立采用3次握手法C.利用重传机制进行流量控制D.采用自适应的RTT计算方法E.端口采用8位二进制数表示【答案】C4、下面关于数据库模式设计的说法中正确的有()。A.在模式设计的时候,有时候为了保证性能,不得不牺牲规范化的要求B.有的情况下,把常用属性和很少使用的属性分成两个关系可以提高查询的速度C.连接运算开销很大,在数据量相似的情况下,参与连接的关系越多开销越大D.减小关系的大小可以将关系水平划分,也可以垂直划分【答案】ABCD5、下列哪一条不是顺序存储结构的优点()。A.存储密度大B.插入运算方便C.可方便的用于各种逻辑结构的存储表示D.线性表采用顺序存储便于插入和删除操作的实现【答案】BCD6、关于二层交换机的说法正确的是()。A.二层交换机是不可管理的B.传统的二层交换机网络是一个广播域,支持VLAN的二层交换机也是如此C.不同VLAN之间的通信必须通过三层设备D.在二层交换机中,交换机仅根据MAC地址进行帧的转发【答案】CD7、在给主机配置IP地址时,哪些不能使用()。A.8B.09C.55D.220.103.256.56【答案】BCD8、顺序存储结构中数据元素之间的逻辑关系是由()表示的,链接存储结构中的数据元素之间的逻辑关系是由()表示的。A.线性结构B.非线性结构C.存储位置D.指针【答案】CD9、数据操纵语言(DML)的基本功能中,包括的是()。A.插入新数据B.描述数据库结构C.数据库中数据排序D.删除数据库中数据【答案】ACD10、按信息交换的单位分类,可将I/O设备分为()。A.独占设备B.共享设备C.块设备D.字符设备【答案】CD11、下列关于ADSL的叙述中正确的是()。A.ADSL属于宽带接入技术B.ADSL上行和下行速率不同C.ADSL不能使用普通电话线传送D.使用ADSL时既可以上网,也可以打电话【答案】ABD12、下列哪一条不是顺序存储结构的优点()。A.存储密度大B.插入运算方便C.可方便的用于各种逻辑结构的存储表示D.线性表采用顺序存储便于插入和删除操作的实现【答案】BCD13、下列关于链式存储结构,哪一项是正确的()。A.结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构B.逻辑上相邻的结点物理上不必邻接C.可以通过计算直接确定第i个结点的存储地址D.插入、删除操作方便,不必移动结点【答案】ABD14、以下哪些存储分配方法可能使系统抖动()A.段式B.页式C.可变分区D.段页式【答案】ABD15、如果一个存储单元存放一个字节,那么一个64KB的存储单元共有()个存储单元,用十六进制的地址码则编号为0000~()。A.64000B.65536C.10000HD.0FFFFHE.0FFFE【答案】BD16、下列关于数据仓库中的数据描述,正确的有()。A.元数据是描述数据仓库内部数据结构的数据B.可以从原有数据库系统中抽取而来C.都是独立系统的静态数据D.反映用户数据历史上的变化情况E.不能从原有数据库系统中直接得到【答案】ACD17、下列说法错误的是()。A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈B.top=0时为空栈,元素进栈时指针top不断地减1C.栈不能对输入序列部分或全局起求逆作用D.当top等于数组的最大下标值时则栈满【答案】BC18、稀疏矩阵的压缩存储方式有()。A.顺序存储B.三元组表C.循环链表D.十字链表【答案】BD19、我们使用的SQL语言是()。A.结构化查询语言B.标准化查询语言C.MicrosoftSQLServer数据库管理系统的专用语言D.多种数据库管理系统使用的通用语言【答案】AD20、下列哪些不是水平型微指令的特点()。A.一次可以完成多个操作B.微指令的操作控制字段不进行编码C.微指令的格式简短D.微指令的格式较长【答案】BCD21、信道复用技术的方式有()。A.时分复用B.频分复用C.波分复用D.码分复用【答案】ABCD22、线性结构的是()。A.串B.链式存储栈C.顺序存储栈D.顺序存储二叉树【答案】ABC23、计算机病毒的主要来源有()。A.计算机“迷”的恶作剧B.生物病毒的感染C.软件制作商为惩罚非法拷贝者D.不法分子的蓄意破坏【答案】AD24、抽象数据类型按其值的不同特性可分为()。A.分子类型B.原子类型C.离子类型D.可变聚合类型E.固定聚合类型【答案】BD25、CPU中包含()。A.运算器B.寄存器C.内存储器D.控制器【答案】ABD26、以下数据结构中属于线性数据结构的是()。A.线性表B.队列C.二叉树D.栈【答案】ABD27、文件的二级目录结构由()组成。A.根目录B.当前目录C.主文件目录D.用户文件目录【答案】CD28、以下属于数据定义语言的关键词有()。A.CreatEB.InsertC.SelectD.Drop【答案】AD29、虚拟局域网在功能和操作上与传统局域网基本相同,()。A.但操作方法与传统局域网不同B.但组网方法与传统局域网不同C.主要区别在“虚拟”D.主要区别在传输方法E.原理与传统局域网不同【答案】BC30、下列关于ADSL的叙述中正确的是()。A.ADSL属于宽带接入技术B.ADSL上行和下行速率不同C.ADSL不能使用普通电话线传送D.使用ADSL时既可以上网,也可以打电话【答案】ABD31、在描述计算机存储容量时,1G的准确含义是()。A.1024MB.1000MC.1024×1024KD.1000×1000K【答案】AC32、下面属于常用的表示树的链表结构的有()。A.双亲表示法B.孩子兄弟表示法C.孩子表示法D.姐姐表示法【答案】ABC33、主机和I/O设备的控制方式有()A.程序I/O方式B.DMA方式C.中断驱动方式D.通道方式【答案】ABCD34、关系数据库中使用锁机制来控制对同一数据记录的并发操作,这些锁的基本模式包括()。A.隔离锁B.备份锁C.排他锁D.数据锁E.共享锁【答案】C35、微型计算机总线一般由哪几种总线组

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论