2024年度河北省国家电网招聘之电网计算机每日一练试卷B卷含答案_第1页
2024年度河北省国家电网招聘之电网计算机每日一练试卷B卷含答案_第2页
2024年度河北省国家电网招聘之电网计算机每日一练试卷B卷含答案_第3页
2024年度河北省国家电网招聘之电网计算机每日一练试卷B卷含答案_第4页
2024年度河北省国家电网招聘之电网计算机每日一练试卷B卷含答案_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年度河北省国家电网招聘之电网计算机每日一练试卷B卷含答案一单选题(共80题)1、在独立编址方式下,存储单元和I/O设备是()来区分的。

A.不同的地址代码

B.不同的指令或不同的控制信号

C.不同的地址总线

D.上述都不对

【答案】B2、文件系统的一个缺点是()。

A.数据不保存

B.数据冗余性

C.没有专用软件对数据进行管理

D.数据联系强

【答案】B3、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()

A.对该系统进行运行管理和维护

B.修改完善该系统的功能

C.继续研制还没有完成的功能

D.对该系统提出新的业务需求和功能需求

【答案】A4、下列叙述中正确的是()。

A.数据库系统中,数据的物理结构必须与逻辑结构一致

B.数据库设计是指设计数据库管理系统

C.数据库技术的根本目标是要解决数据共享的问题

D.数据库是一个独立的系统,不需要操作系统的支持

【答案】C5、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。

A.风险分析

B.审计跟踪技术

C.应急技术

D.防火墙技术

【答案】B6、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。

A.SC,C

B.S

C.S,SC

D.S,C,SC

【答案】D7、在关系DB中,任何二元关系模式的最高范式必定是()。

A.1NF

B.2NF

C.3NF

D.BCNF

【答案】D8、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。

A.n-1

B.n

C.n+1

D.n+2

【答案】A9、下列关于循环冗余校验特征的描述,正确的是()。

A.逐个校验每一个字符

B.能查出任意奇数个比特的差错

C.查不出偶数个比特的差错

D.没有奇偶校验可靠

【答案】B10、设某棵二叉树的中序遍历序列为ABCD,前序遍历序列为CABD,则后序遍历该二叉树得到序列为()。

A.BADC

B.BCDA

C.CDAB

D.CBDA

【答案】A11、若事务T1已经给数据A加上了共享锁,则事务T2()。

A.只能再对A加共享锁

B.只能再对A加排他锁

C.可以对A加共享锁,也可以对A加排他锁

D.不能再给A加任何锁

【答案】A12、通信双方对其收、发过的信息均不可抵赖的特性指的是()。

A.保密性

B.不可抵赖性

C.可用性

D.可靠性

【答案】B13、下列SQL99特性的叙述中,哪一条是错误的()。

A.行类型和数组类型也称为非用户定义类型

B.行类型对应于应用对象模型中的元组构造器

C.数组类型对应于应用对象模型中的集合

D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型

【答案】A14、以下网络地址中,不能在因特网中路由的是(3)。

A.

B.

C.

D.44

【答案】C15、直接转移指令的功能是将指令中的地址代码送入()。

A.地址寄存器

B.累加器

C.PC

D.存储器

【答案】C16、在OSI/RM中,负责路由选择的协议层是()

A.数据链路层

B.网络层

C.表示层

D.应用层

【答案】B17、下面关于线性表的叙述中,错误的是()。

A.线性表采用顺序存储,必须占用一片连续的存储单元

B.线性表采用顺序存储,便于进行插入和删除操作

C.线性表采用链接存储,不必占用一片连续的存储单元

D.线性表采用链接存储,便于插入和删除操作

【答案】B18、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过()查询报文获取,该报文使用(请作答此空)封装。

A.UDP

B.TCP

C.IP

D.以太帧

【答案】D19、使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于()。

A.拒绝服务

B.口令入侵

C.网络监听

D.IP欺骗

【答案】B20、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。

A.N,2N-1

B.N-l,2N

C.N,2N

D.N-l,2N-1

【答案】A21、实体完整性要求主属性不能取空值,这通常是通过()。

A.定义外部键来保证

B.用户定义的完整性来保证

C.定义主键来保证

D.关系系统自动保证

【答案】C22、寄存器间接寻址方式中,操作数处在()。

A.通用寄存器

B.内存单元

C.程序计数器

D.堆栈

【答案】B23、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。

A.0字节

B.23字节

C.45字节

D.26字节

【答案】D24、HTTPS采用()协议实现安全网站访问。

A.SSL

B.IPSec

C.PGP

D.SET

【答案】A25、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。

A.4

B.5

C.6

D.7

【答案】B26、SQL语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示()

A.零个字符

B.1个字符串

C.多个字符串

D.以上都是

【答案】D27、下面的序列中,()是堆。

A.1,2,8,4,3,9,10,5

B.1,5,10,6,7,8,9,2

C.9,8,7,6,4,8,2,1

D.9,8,7,6,5,4,3,7

【答案】A28、下列有关存储器的说法错误的是()。

A.访问存储器的请求是由CPU发出的

B.Cache与主存统一编址,即主存空间的某一部分属于Cache

C.Cache的功能全由硬件实现

D.Cache~主存层次主要为了解决存储系统的速度问题

【答案】B29、防火墙技术可以分为(3)等三大类型,防火墙系统通常由(4)组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5)网络安全措施。

A.杀病毒卡和杀毒软件

B.代理服务器和入侵检测系统

C.过滤路由器和入侵检测系统

D.过滤路由器和代理服务器

【答案】D30、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是()。

A.VPN

B.PSTN

C.FRN

D.PPP

【答案】B31、某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。

A.OOOOH~FFFFH

B.0080H~017FH

C.0082H~0181H

D.0080H~OIFFH

【答案】C32、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。

A.数据的处理方法

B.数据元素的类型

C.数据元素之间的关系

D.数据的存储方法

【答案】C33、数据库管理系统的工作不包括()。

A.定义数据库

B.对已定义的数据库进行管理

C.为定义的数据库提供操作系统

D.数据通信

【答案】C34、数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为()。

A.数据定义功能

B.数据管理功能

C.数据操纵功能

D.数据控制功能

【答案】C35、关于交换式以太网的描述中,正确的是()。

A.核心设备是集线器

B.需要执行IP路由选择

C.数据传输不会发生冲突

D.基本数据单元是IP分组

【答案】C36、为了对紧急进程或重要进程进行调度,调度算法应采用()。

A.先进先出调度算法

B.优先数法

C.最短作业优先调度

D.定时轮转法

【答案】B37、Ph染色体异常和(或)BCR/abc融合基因主要见于:()

A.急性单核细胞的白血病(M5)

B.慢性淋巴细胞性白血病

C.原粒/早幼粒急性白血病(M2)

D.以上都不是

【答案】D38、公用电话交换网(PSTN)中的交换设备提供()交换方式。

A.分组

B.报文

C.信元

D.电路

【答案】D39、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。

A.B,c,E,d,a

B.B,E,c,a,d

C.E,c,B,d,a

D.c,E,B,a,d

【答案】A40、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。

A.保密性

B.完整性

C.可用性

D.可靠性

【答案】C41、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:

A.设法了解竞争对手营销费用的预算情况

B.花费超出正常比例的营销费用

C.确定营销组合

D.决定如何在各种手段之间分配营销预算

E.分析市场营销机会

【答案】B42、有关定性风险评估和定量风险评估的区别,以下描述不正确的是()。

A.定性风险评估比较主观,而定量风险评估更客观

B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证

C.定性风险评估更成熟,定量风险评估还停留在理论阶段

D.定性风险评估和定量风险评估没有本质区别,可以通用

【答案】D43、与汇聚层相比较,下列不属于接入层设备选型的特点是()。

A.可以使用POE设备为网络终端供电

B.使用三层设备,实现隔离广播域

C.选用支持802.1x协议的设备

D.使用二层设备,减少网络建设成本

【答案】B44、微型计算机中,运算器、控制器和内存储器的总称是()。

A.主机

B.MPU

C.CPU

D.ALU

【答案】A45、在关系DB中,任何二元关系模式的最高范式必定是()。

A.2NF

B.3NF

C.BCNF

D.lNF

【答案】C46、我们常提到的“Window装个VMware装个Linux虚拟机”属于()。

A.系统虚拟化

B.网络虚拟化

C.存储虚拟化

D.内存虚拟化

【答案】A47、计算机的存储器采用分级存储体系的目的是()。

A.解决存储容量、价格与存取速度间的矛盾

B.便于读写数据

C.减小机箱的体积

D.便于系统升级

【答案】A48、使用Web端电子邮件时,以下描述错误的是()。

A.暂时需要保存的文件可以上传到邮件系统的文件中转站中

B.对需要经常查看的邮件可以打上星标以方便查找

C.在给其他用户发送电子邮件时可以修改发送邮件的字体颜色和大小

D.使用WEB端发送电子邮件时无法一次发送多个附件

【答案】D49、就微命令的编码方式而言,若微操作命令的个数已确定,则()。

A.直接表示法比编码表示法的微指令字长短

B.编码表示法比直接表示法的微指令字长短

C.编码表示法与直接表示法的微指令字长相等

D.编码表示法与直接表示法的微指令字长大小关系不确定

【答案】B50、在SQL语言中,删除数据库中表的命令是()。

A.DELETE

B.DROP

C.REMOVE

D.CLEAR

【答案】B51、顾客在与运输部门人员接触中所得到的服务是()。

A.服务的职能质量

B.服务的技术质量

C.服务的客观水平

D.顾客对服务的预期

【答案】A52、下列叙述正确的个数是()。(1)向二叉排序树中插入一个结点,所需比较的次数可能大于此二叉排序树的高度。(2)对B-树中任一非叶子结点中的某关键字K,比K小的最大关键字和比K大的最小关键字一定都在叶子结点中。(3)所谓平衡二叉树是指左、右子树的高度差的绝对值不大于1的二叉树。(4)删除二叉排序树中的一个结点,再重新插入,一定能得到原来的二又排序树。

A.4

B.3

C.2

D.1

【答案】D53、数据库中存储的是()

A.数据

B.数据模型

C.数据以及数据之间的联系

D.信息

【答案】C54、常用的链路状态路由协议是()。

A.RIP

B.STATI

C.BGP4

D.OSPF

【答案】D55、下列关于计算机病毒的说法中,正确的一条是()

A.计算机病毒是对计算机操作人员身体有害的生物病毒

B.计算机病毒将造成计算机的永久性物理损害

C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序

D.计算机病毒是一种感染在CPU中的微生物病毒

【答案】C56、设计性能较优的关系模式称为规范化,规范化主要的理论依据是()。

A.关系运算理论

B.关系代数理论

C.数理逻辑

D.关系规范化理论

【答案】D57、下面协议中,提供安全Web服务的是_______。

A.MIME

B.PGP

C.SET

D.HTTPS

【答案】D58、下列病毒中,属于脚本病毒的是()。

A.Trojan.QQ3344

B.Sasser

C.VBS.Happytime

D.Macro.Melissa

【答案】C59、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。

A.网络层

B.传输层

C.表示层

D.物理层

【答案】A60、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许()使用。

A.操作员

B.联机用户

C.操作系统

D.目标程序

【答案】C61、可以采用不同的方法配置VLAN,下面列出的方法中,属于静态配置的是()。

A.根据交换机端口配置

B.根据上层协议配置

C.根据IP地址配置

D.根据MAC配置

【答案】A62、不是用来作为表或查询中“是”/“否”值的控件是()。

A.选项按钮

B.切换按钮

C.复选框

D.命令按钮

【答案】D63、关系运算中花费时间可能最长的运算是()。

A.投影

B.选择

C.笛卡尔积

D.除

【答案】C64、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与()成正比。

A.任务数

B.流水线段数

C.吞吐率

D.排空时间

【答案】C65、设森林F中有三棵树,第一、第二、第三棵树的结点个数分别为M1、M2、和M3。与森林F对应的二叉树根结点的右子树上的结点个数是多少()。

A.M1

B.M1+M2

C.M3

D.M2+M3

【答案】D66、以下叙述中,描述正确的是()。I.同一CPU周期中,可以并行执行的微操作称为兼容性微操作Ⅱ.同一CPU周期中,不可以并行执行的微操作称为兼容性微操作Ⅲ.同一CPU周期中,可以并行执行的微操作称为互斥性微操作Ⅳ.同一CPU周期中,不可以并行执行的微操作称为互斥性微操作

A.Ⅰ和Ⅱ

B.Ⅱ和Ⅳ

C.Ⅱ和Ⅲ

D.Ⅰ和Ⅳ

【答案】D67、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。

A.模式

B.内模式

C.储存模式

D.外模式

【答案】A68、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是()

A.A/D.Modem

B.ADSLModem

C.CableModem

D.PSTNModem

【答案】C69、下列存储设备中,读写最快的是()。

A.cache

B.ssd

C.flash

D.硬盘

【答案】A70、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。

A.介质利用率低,但冲突概率低

B.介质利用率高,但冲突概率也高

C.介质利用率低,且无法避免冲突

D.介质利用率高,可以有效避免冲突

【答案】B71、静态VLAN的配置方式是()。

A.基于MAC.地址配置的

B.由网络管理员手工分配的

C.地址配置的B.由网络管理员手工分配的C根据IP地址配置的

D.随机配置的

【答案】B72、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。

A.建立库结构

B.扩充功能

C.加载数据

D.系统调试

【答案】B73、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。

A.数据库系统

B.文件系统

C.人工管理

D.数据项管理

【答案】A74、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。

A.放置在声音嘈杂的环境中若干天后

B.携带通过海关的X射线监视仪后

C.被携带到强磁场附近后

D.与大量磁盘堆放在一起后

【答案】C75、现有网络地址/24,需要划分成4个子网,每个子网最少50台主机,则子网掩码是()。

A.28

B.92

C.24

D.40

【答案】B76、从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。

A.m端实体的键

B.n端实体的键

C.m端实体键与n端实体键组合

D.重新选取其他属性

【答案】C77、在微型计算机中,微处理器的主要功能是进行()。

A.算术逻辑运算及全机的控制

B.逻辑运算

C.算术逻辑运算

D.算术运算

【答案】A78、用链接方式存储的队列,在进行插入运算时()。

A.仅修改头指针

B.头、尾指针都要修改

C.仅修改尾指针

D.头、尾指针可能都要修改

【答案】D79、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。

A.增加硬件资源

B.采用旁路技术

C.采用分支预测技术

D.以上都可以

【答案】B80、关于ARP攻击,以下描述错误的是(52)。

A.在遭受ARP攻击时,用户上网会时断时续

B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号

C.利用ARP攻击可以对外网服务器发起入侵攻击

D.利用ARP防火墙可以防止ARP攻击

【答案】C二多选题(共20题)1、有关并发进程的下列描述中,()是不正确的。

A.进程执行的相对速度是由进程自己来控制的

B.进程执行的相对速度与进程调度策略无关

C.P操作和V操作都是原语操作

D.利用P、V操作可以防止死锁

【答案】BD2、查询涉及到多个表的时候,要用到表的连接操作,常见的连接操作是()。

A.等值连接

B.内部连接

C.左外部连接

D.右外部连接

【答案】BCD3、下面属于常用的表示树的链表结构的有()。

A.双亲表示法

B.孩子兄弟表示法

C.孩子表示法

D.姐姐表示法

【答案】ABC4、算法设计的要求包括()。

A.健壮性

B.确定性

C.正确性

D.可读性

【答案】ACD5、若采用双符号位,则发生溢出的特征是:双符号为()。

A.00

B.01

C.10

D.11

【答案】BC6、下面浮点运算器的描述中正确的句子是()。

A.浮点运算器可用阶码部件和尾数部件实现

B.阶码部件可实现加、减、乘、除四种运算

C.阶码部件只进行阶码相加、相减和比较操作

D.尾数部件只进行乘法和减法运算

【答案】AC7、关于SQLServer2005数据库的分离和附加的说法,正确的是()。

A.数据库一旦被分离,数据文件就被删除了

B.数据库被分离后,数据文件还在,被分离的数据文件能被重新附加到其他的SQLServer2005实例上

C.数据库被分离后,数据文件还在,被分离的数据文件能且仅能被重新附加到原来与之分离的SQLServer2005实例上

D.数据库附加时,要重新附加所有与数据库相关联的文件,而不仅仅是主文件

【答案】BD8、SQL中,下列涉及空值的操作,正确的是()。

A.AGEISNULL

B.AGEISNOTNULL

C.AGE=NULL

D.NOT(AGEISNULL)

【答案】ABD9、算法设计的要求包括()。

A.健壮性

B.确定性

C.正确性

D.可读性

【答案】ACD10、在SQLSERVER中,下面关于子查询的说法正确的是()。

A.表连接一般都可以用子查询替换,但有的子查询不能用表连接替换

B.如果一个子查询语句一次返回二个字段的值,那么父查询的where子句中应该使用[NOT]EXISTS关键字

C.应用简单子查询的SQL语句的执行效率比采用SQL变量的实现方案要低

D.带子查询的查询执行顺序是,先执行父查询,再执行子查询

【答案】AB11、有关中断的论述正确的是哪项()。

A.可实现多道程序、分时操作、实时操作

B.对硬盘采用中断可能引起数据丢失

C.CPU和I/O设备可并行工作,但设备间不可并行工作

D.计算机的中断源可来自主机,也可来自外设

【答案】ABD12、下列选项中关于虚电路子网的特点表述准确的是()。

A.每个分组都含有虚电路号.而不是源和目的地址

B.每个分组不可以独立选择路由,必须沿着虚电路建立时的路径前进

C.所有经过失效路由器的虚电路都要被终止,即使路由器很快恢复正常

D.虚电路是具有局部含义,即相邻之间有效

【答案】AB13、灾难恢复是指通过开发和实施

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论