




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年度黑龙江省国家电网招聘之电网计算机提升训练试卷A卷附答案一单选题(共80题)1、在IE浏览器中浏览网页,看到感兴趣的网页内容,可以使用()功能以便下次可以快速定位到该页面。
A.打印
B.Internet选项
C.收藏
D.主页
【答案】C2、SNMP属于OSI/RM的()协议。
A.管理层
B.应用层
C.传输层
D.网络层
【答案】B3、有n个节点的顺序表中,算法的时间复杂度是O(1)的操作是()。
A.访问第i个节点(1≤i≤n)
B.在第i个节点后插入一个新节点(1≤i≤n)
C.删除第i个节点(1≤i≤n)
【答案】A4、计算机中机械硬盘的性能指标不包括()
A.磁盘转速及容量
B.盘片数及磁道数
C.容量及平均寻道时间
D.磁盘转速及平均寻道时间
【答案】B5、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。
A.(1),(2)
B.(1)
C.(1),(2),(3)
D.(2)
【答案】B6、统一编址的情况下,就I/O设备而言,其对应的I/O地址说法错误的是()。
A.要求固定在地址高端
B.要求固定在地址低端
C.要求相对固定在地址的某部分
D.可以随意在地址的任何地方
【答案】D7、在数据库系统中,保证数据及语义正确和有效的功能是()。
A.存取控制
B.并发控制
C.安全控制
D.完整性控制
【答案】D8、SNMP协议使用的协议和默认端口为(68)。
A.TCP端口20和21
B.UDP端口20和21
C.TCP端口161和162
D.UDP端口161和162
【答案】D9、下面给出的四种排序法中()排序法是不稳定性排序法。
A.插入
B.冒泡
C.二路归并
D.堆积
【答案】D10、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的()的两趟排序后的结果。
A.选择排序
B.冒泡排序
C.插入排序
D.堆排序
【答案】C11、在Windows资源管理器中,若要选择窗口中连续的多个文件,在缺省配置下,可以先选择一第个文件,然后按住()。
A.CTRL键不放,并用鼠标右键单击要选择最后一个文件
B.CTRL键不放,并用鼠标左键单击要选择最后一个文件
C.SHIFT键不放,并用鼠标右键单击要选择最后一个文件
D.SHIFT键不放,并用鼠标左键单击要选择最后一个文件
【答案】D12、数据库的()是指数据的正确性和相容性。
A.安全性
B.完整性
C.并发控制
D.恢复
【答案】B13、有关交换技术的论述,正确的是()。
A.电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享
B.现有的公用数据网都采用报文交换技术
C.报文交换可以满足实时或交互式的通信要求
D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新装成一个完整的报文
【答案】D14、T淋巴细胞免疫组化标记物为:()
A.CD21
B.CD117
C.CD3
D.CD31
【答案】C15、根据RFC1918,下面哪个地址是私有地址?______
A.2
B.2
C.2
D.12
【答案】A16、A公司通过()计算云,可以让客户通过WEBService方式租用计算机来运行自己的应用程序。
A.S3
B.HDFS
C.EC2
D.GFS
【答案】C17、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。
A.冒泡排序
B.堆排序
C.快速排序
D.希尔排序
【答案】D18、业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征,这4个V分别是指()。
A.数据体量巨大、数据类型繁多、价值密度低、处理速度快
B.数据体量巨大、处理速度快、价值密度高、数据类型繁多
C.数据体量巨大、处理速度快、价值密度低、数据类型繁多
D.数据体量巨大、数据类型繁多、价值密度高、处理速度快
【答案】A19、链表适用于()查找。
A.顺序
B.二分法
C.顺序也能二分法
D.随机
【答案】A20、WLAN(WirelessLAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN技术标准?()。
A.802.11a
B.802.11b
C.802.11c
D.802.11g
【答案】C21、指令寄存器的位数取决于()。
A.存储器的容量
B.指令字长
C.机器字长
D.存储字长
【答案】B22、循环链表的主要优点是()。
A.不再需要头指针
B.已知某个结点的位置后,能很容易找到它的直接前驱结点
C.在进行删除操作后,能保证链表不断开
D.从表中任一结点出发都能遍历整个链表
【答案】D23、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是()。
A.银行家算法
B.一次性分配策略
C.剥夺资源法
D.资源有序分配法
【答案】D24、冯·诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。
A.指令操作码的译码结果
B.指令和数据的寻址方式
C.指令周期的不同阶段
D.指令和数据所在的存储单元
【答案】C25、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表()
A.是同一个数据库中的两个表
B.不同数据库中的两个表
C.两个自由表
D.一个是数据库表另一个是自由表
【答案】A26、()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。
A.M
B.HZ
C.MIPS
D.BPS
【答案】C27、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。
A.进程请求I/O→独立于设备的软件→中断处理程序→设备驱动程序→硬件
B.进程请求I/O→独立于设备的软件→设备驱动程序→中断处理程序→硬件
C.进程请求I/O→设备驱动程序→中断处理程序→独立于设备的软件→硬件
D.进程请求I/O→设备驱动程序→独立于设备的软件→中断处理程序→硬件
【答案】B28、关于程序中断方式和DMA方式的叙述错误的是()。Ⅰ.DMA的优先级比程序中断的优先级要高Ⅱ.程序中断方式需要保护现场,DMA方式不需要保护现场Ⅲ.程序中断方式的中断请求是为了报告CPU数据的传输结束,而DMA方式的中断请求完全是为了传送数据
A.只有Ⅱ
B.Ⅱ、Ⅲ
C.只有Ⅲ
D.Ⅰ、Ⅲ
【答案】C29、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。Ⅰ.页面大的好处是页表较小;Ⅱ.页面小的好处是可以减少由内碎片引起的内存浪费;Ⅲ,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。
A.Ⅰ和Ⅲ
B.Ⅱ和Ⅲ
C.Ⅰ和Ⅱ
D.Ⅰ和Ⅱ和Ⅲ
【答案】C30、为使多个进程能有效地同时处理输入和输出,最好使用()技术。
A.循环缓冲
B.双缓冲
C.单缓冲
D.缓冲池
【答案】D31、下溢指的是
A.运算结果的绝对值小于机器所能表示的最小绝对值
B.运算的结果小于机器所能表示的最小负数
C.运算的结果小于机器所能表示的最小正数
D.运算结果的最低有效位产生的错误
【答案】A32、在Windows系统中,清除本地DNS缓存的命令是()。
A.Ipconfig/Flushdns
B.Ipconfig/Displaydns
C.Ipconfig/Register
D.Ipconfig/Reload
【答案】A33、在网络中,计算机输出的信号是()。
A.模拟信号
B.数字信号
C.广播信号
D.脉冲编码信号
【答案】B34、某用户在域名为的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址()。
A.@wang
B.wang@
C.wang%
D.%wang
【答案】B35、一个作业从提交给系统到该作业完成的时间间隔称为()。
A.周转时间
B.响应时间
C.等待时间
D.运行时间
【答案】A36、在ISOOSF/RM参考模型中,七层协议中的__(本题)__利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为__(2)__后送至网络层;在网络层将数据封装成__(3)__后送至数据链路层;在数据链路层将数据加上头标和尾标封装成__(4)__后发送到物理层;在物理层数据以__(5)__形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。
A.网络层
B.传输层
C.会话层
D.表示层
【答案】B37、为了实现CPU与外部设备间最大的并行性,应采用()。
A.中断技术
B.共享设备
C.通道设备
D.缓冲设备
【答案】D38、算法分析的目的是()。
A.找出数据结构的合理性
B.研究算法中输入和输出的关系
C.分析算法的效率以求改进
D.分析算法的易懂性和文档性
【答案】C39、下列病毒中,属于脚本病毒的是()。
A.Trojan.QQ3344
B.Sasser
C.VBS.Happytime
D.Macro.Melissa
【答案】C40、以下说法正确的是()。
A.防火墙能防范新的网络安全问题
B.防火墙不能防范不通过防火墙的连接攻击
C.防火墙能完全阻止病毒的传播
D.防火墙能防止来自内部网的攻击
【答案】B41、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。
A.原子性
B.一致性
C.隔离性
D.持久性
【答案】A42、堆是一种()排序。
A.插入
B.选择
C.交换
D.归并
【答案】B43、假设用户U有2000台主机,则必须给他分配()个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为(请作答此空)。
A.
B.
C.
D.
【答案】C44、微程序存放在CPU的哪个部件中()。
A.主存储器
B.存储器控制器
C.控制存储器
D.辅助存储器
【答案】C45、将高级语言源程序翻译为机器语言程序的过程中常引人中间代码。以下关于中间代码的叙述中,错误的是()。
A.不同的高级程序语言可以产生同一种中间代码
B.中间代码与机器语言代码在指令结构上必须一致
C.使用中间代码有利于提高编译程序的可移植性
D.使用中间代码有利于进行与机器无关的优化处理
【答案】B46、若属性A是关系R的主属性,则A不能为空,该规则称为()
A.实体完整性规则
B.属性完整性规则
C.参照完整性规则
D.用户定义完整性规则
【答案】A47、从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为()
A.冒泡排序
B.归并排序
C.插入排序
D.选择排序
【答案】D48、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了0~3号数据帧,现已收到1号帧的确认,而0、2号帧依次超时,则此时需要重传的帧数是()。
A.1
B.2
C.3
D.4
【答案】B49、在线索二叉树中,一个结点是叶子结点的充要条件为()。
A.左、右线索标志均为0
B.左、右线索标志均为1
C.左线索标志为0,右线索标志为1
D.左线索标志为1,右线索标志为O
【答案】A50、在单链表指针为p的结点之后插入指针为s的结点,正确的操作是()。
A.p->next=s;s->next=p->next;
B.s->next=p->next;p->next=s;
C.p->next=s;p->next=s->next;
D.p->next=s->next;p->next=s;
【答案】B51、哈夫曼树是访问叶结点的带权路径长度()的二叉树。
A.最短
B.最长
C.可变
D.不定
【答案】A52、对于一个头指针为head的带头结点的单链表,判定该表为空表的条件是()。
A.head==NUL1
B.head→next==NULL
C.head→next==head
D.head!=NULL
【答案】B53、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。
A.系统恢复
B.硬件恢复
C.全局恢复
D.软件恢复
【答案】A54、当定点运算发生溢出时,应()
A.向左规格化
B.向右规格化
C.发出错误信息
D.舍入处理
【答案】C55、设栈S和队列Q的初始状态为空,元素E1、E2、E3、E4、E5和E6依次通过栈S,一个元素出栈后即进入队列Q,若6个元素出列的顺序为E2、E4、E3、E6、E5和E1,则栈S的容量至少应该是()。
A.6
B.4
C.3
D.2
【答案】C56、下面关于密码的描述中,叙述错误的是()。
A.密码体制可以分为公钥密码和私钥密码体制
B.在单钥密码系统中,每一对通信者就需要一对密钥
C.在公钥密码系统中,加密和解密使用的是不同的密码
D.RSA体制是一种典型的私钥密码体制
【答案】D57、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A[1]~A[n]中,结点A[i]若有左子树,则左子树的根结点是()。
A.A[i/2]
B.A[2i]
C.A[2i-1]
D.A[2i+1]
【答案】B58、用以指定待执行指令所在地址的是()。
A.指令寄存器
B.数据计数器
C.程序计数器
D.累加器
【答案】C59、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。
A.停止CPU访问主存
B.周期挪用
C.DMA与CPU交替访存
D.以上无正确选项
【答案】C60、下列关于并行微程序控制器的说法正确的是()。
A.现行微指令的执行与取下一条微指令的操作并行
B.现行微指令的执行与取下一条微指令的操作串行
C.两条或更多微指令的执行在时间上并行
D.两条或更多微指令的取微指令操作在时间上并行
【答案】A61、KMP算法的特点是在模式匹配时指示主串的指针()。
A.不会变大
B.不会变小
C.都有可能
D.无法判断
【答案】B62、在独立编址方式下,存储单元和I/O设备是()来区分的。
A.不同的地址代码
B.不同的指令或不同的控制信号
C.不同的地址总线
D.上述都不对
【答案】B63、下列排序算法中,其中()是稳定的。
A.堆排序,冒泡排序
B.快速排序,堆排序
C.直接选择排序,归并排序
D.归并排序,冒泡排序
【答案】D64、下列关于RISC的叙述中,错误的是()。
A.RISC普遍采用微程序控制器
B.RISC大多数指令在一个时钟周期内完成
C.RISC的内部通用寄存器数量相对CISC多
D.RISC的指令数、寻址方式和指令格式种类相对CISC少
【答案】A65、UNIX下有四个作业,A、B、C、D的优先数分别为100,64,80和65,采用优先算法调度时,则(设优先数小,优先级高)()。
A.A被选中
B.B被选中
C.C被选中
D.D被选中
【答案】B66、CPU响应中断时,最先完成的两个步骤是()和保护现场信息。
A.开中断
B.恢复现场
C.关中断
D.不可屏蔽中断
【答案】C67、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要大于()倍模拟信号的最大频率。
A.2
B.3
C.4
D.5
【答案】A68、在TCP/IP体系结构中(请作答此空)属于应用层协议。
A.UDP
B.IP
C.ARP
D.DNS
【答案】D69、A公司通过()计算云,可以让客户通过WEBService方式租用计算机来运行自己的应用程序。
A.S3
B.HDFS
C.EC2
D.GFS
【答案】C70、以下那个协议在信息在传输过程中没有经过加密()。
A.ssh
B.sftp
C.https
D.snmp
【答案】D71、系统总线结构可能对系统性能的影响有()。
A.吞吐量
B.指令系统
C.最大存储量
D.以上都是
【答案】D72、域名与下面哪个对应()。
A.物理地址
B.IP地址
C.网络
D.以上均错
【答案】B73、以下关于FTP和TFTP的描述中,正确的是(40)。
A.FTP和TFTP都基于TCP协议
B.FTP和TFTP都基于UDP协议
C.FTP基于TCP协议,TFTP基于UDP协议
D.FTP基于UDP协议,TFTP基于TCP协议
【答案】C74、关系模型可以表示实体集和其属性以及()。
A.一个记录内部的联系
B.实体集间的联系
C.字段间的联系
D.关键字和记录间的联系
【答案】B75、在采用断定方式的微程序控制器中,下一条微指令的地址()。
A.在微程序计数器iPC中
B.在当前微指令的下地址字段中
C.根据条件码产生
D.根据机器指令的操作码字段产生
【答案】B76、计算机操作的最小时间单位是()。
A.时钟周期
B.指令周期
C.CPU周期
D.微指令周期
【答案】A77、通道是一种特殊的()
A.处理机
B.I/O设备
C.I/O控制器
D.存储器
【答案】A78、()是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。
A.SAAS
B.PAAS
C.IAAS
D.HAAS
【答案】B79、下列描述中,()是正确的。
A.控制器能理解、解释并执行所有的指令及存储结果
B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备
C.所有的数据运算都在CPU的控制器中完成
D.以上答案都正确
【答案】B80、光纤通信中使用的复用方式是()。
A.时分多路
B.空分多路
C.波分多路
D.频分多路
【答案】C二多选题(共20题)1、采用多级目录以后,文件系统中对不同用户的文件,其文件名()。
A.应该相同
B.可以相同
C.应该不同
D.可以不同
【答案】BD2、常见的独立于主机程序的恶意软件有()。
A.蠕虫程序
B.后门程序
C.拒绝服务程序
D.木马程序
【答案】AD3、关于SQLServer2005数据库的分离和附加的说法,正确的是()。
A.数据库一旦被分离,数据文件就被删除了
B.数据库被分离后,数据文件还在,被分离的数据文件能被重新附加到其他的SQLServer2005实例上
C.数据库被分离后,数据文件还在,被分离的数据文件能且仅能被重新附加到原来与之分离的SQLServer2005实例上
D.数据库附加时,要重新附加所有与数据库相关联的文件,而不仅仅是主文件
【答案】BD4、信息安全技术手段包括()。
A.加密
B.数字签名
C.身份认证
D.安全协议
【答案】ABCD5、声卡最主要的组成部分为()。
A.功率放大器
B.总线接口、输入/输出端口
C.声音处理芯片
D.MIDI及游戏杆接口、CD音频连接器
【答案】ABCD6、无线传感器节点通常由()等模块组成。
A.传感
B.计算
C.通信
D.电源
【答案】ABCD7、下列叙述中()是正确的
A.采用微程序控制器的处理器称为微处理器
B.在微指令编码中,编码效率最低的是直接编码方式
C.在各种微地址形成方式中,计数器法需要的顺序控制字段较短
D.水平型微指令则具有良好的并行性
【答案】BCD8、数据操纵语言(DML)的基本功能中,包括的是()。
A.插入新数据
B.描述数据库结构
C.数据库中数据排序
D.删除数据库中数据
【答案】ACD9、IEEE1394的高速特性适合于新型高速硬盘和多媒体数据传送,它的数据传输率可以是()。
A.100兆位/秒
B.200兆位/秒
C.400兆位/秒
D.300兆位/秒
【答案】ABC10、下列关于数据仓库中的数据描述,正确的有()。
A.元数据是描述数据仓库内部数据结构的数据
B.可以从原有数据库系统中抽取而来
C.都是独立系统的静态数据
D.反映用户数据历史上的变化情况
E.不能从原有数据库系统中直接得到
【答案】ACD11、下列哪些属于数据寻址的方式()
A.间接寻址
B.立即寻址
C.顺序寻址
D.直接寻址
【答案】ABD12、下列说法错误的是()。
A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈
B.top=0时为空栈,元素进栈时指针top不断地减1
C.栈不能对输入序列部分或全局起求逆作用
D.当top等于数组的最大下标值时则栈满
【答案】BC13、对广义表来说,下面哪些是正确的()。
A.广义表是一种多层次的结构
B.广义表是一种共享结构
C.广义表是一种非线性结构
D.广义表是一种单链表结构
E
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 卖海鲜合同范例
- 双方出出资合同范例
- 修缮工程服务合同范例
- 单位卖车合同范例
- 加盟标准合同范例
- 人防设备安装合同范例
- 卖建屋合同范例
- 厨房和卫生间装修合同范例
- 亚克力板材合同范例
- 包装盒印刷厂合同范例
- GB 15763.4-2009建筑用安全玻璃第4部分:均质钢化玻璃
- 设备润滑管理基础知识培训教材
- 哈克贝利·费恩历险记(课堂)课件
- 小班 社会语言 懂礼貌的好宝宝 课件(互动版)
- 四川省生育登记表(样表)
- 医疗护理品管圈QCC成果汇报之提高住院病人健康宣教的知晓率(问题解决型)
- DB34-T 4243-2022 智慧医院医用耗材SPD验收规范
- 5.4直线式感应同步器解析课件
- 煤矿“双回路”供电保障专项整治实施方案
- 航空航天概论(课堂PPT)
- 科教版四年级第二学期自然教学教案
评论
0/150
提交评论