




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年度黑龙江省国家电网招聘之电网计算机题库与答案一单选题(共80题)1、Access2007中的窗体是()之间的主要接口。
A.数据库和用户
B.用户和操作系统
C.操作系统和数据库
D.人和操作系统
【答案】A2、下列各种存储器中,属于易失性存储器的是()。
A.磁盘
B.光盘
C.SRAM
D.EPROM
【答案】C3、通常工作在UDP协议之上的应用是(48)。
A.浏览网页
B.telnet远程登录
C.VoIP
D.发送邮件
【答案】C4、以下数据结构中,属于非线性数据结构的是(),
A.树
B.队列
C.栈
D.字符串
【答案】A5、下列排序方法中,()是稳定的排序方法。
A.直接插入排序和快速排序
B.折半插入排序和起泡排序
C.简单选择排序和四路归并排序
D.树形选择排序和shell排序
【答案】B6、在windows中,使用()命令重新获取IP地址、子网掩码、网关和DNS信息。
A.arp-d
B.netstat-f
C.ipconfig/release
D.ipconfig/renew
【答案】D7、ASCII码是对()进行编码的一种方案,它是(请作答此空)的缩写。
A.格雷码
B.余三码
C.二进制编码
D.美国标准信息交换码
【答案】D8、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。
A.101
B.100
C.110
D.111
【答案】C9、设某类资源有5个,由3个进程共享,每个进程最多可申请()个资源而使系统不会死锁。
A.1
B.2
C.3
D.4
【答案】B10、在请求分页存储管理系统中,若采用FIFO页面淘汰算法,则当分配的页面数增加时,缺页中断的次数()。
A.减少
B.增加
C.无影响
D.可能增加也可能减少
【答案】D11、Web从Web服务器方面和浏览器方面受到的威胁主要来自()。
A.浏览器和Web服务器的通信方面存在漏洞
B.Web服务器的安全漏洞
C.服务器端脚本的安全漏洞
D.以上全是
【答案】D12、浮点加减运算结果满足()时,庶作“机器零”处理。
A.尾数为“全。”
B.阶码上溢
C.阶码下溢
D.A或者C
【答案】D13、运算型指令的寻址与转移型指令的寻址不同点在于()。
A.前者取操作数,后者决定程序转移地址
B.后者取操作数,前者决定程序转移地址
C.前者是短指令,后者是长指令
D.前者是长指令,后者是短指令
【答案】A14、网络28/26的广播地址为(),可用主机地址数(请作答此空)
A.14
B.30
C.62
D.126
【答案】C15、允许多个用户交互方式使用计算机的OS称为()。
A.批处理OS
B.分时OS
C.多处理器OS
D.实时OS
【答案】B16、下面的说法中,不正确的是()。
A.广义表是一种共享结构
B.广义表是一种递归
C.广义表是一种多层次的结构
D.广义表是一种非线性结构
【答案】D17、一棵完全二叉树第六层有9个叶结点(根为第一层),则结点个数最多有()。
A.112
B.111
C.107
D.109
【答案】D18、下列说法中正确的是()
A.采用变形补码进行加减运算可以避免溢出
B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出
C.只有带符号数的运算才有可能产生溢出
D.将两个正数相加有可能产生溢出
【答案】D19、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为()。
A.4800
B.9600
C.57600
D.115200
【答案】B20、判断一个栈ST(最多元素为Maxsize)为空的条件是()。
A.ST→top!==一1
B.ST→top==-1
C.ST→top!==Maxsize-1
D.ST→top==Maxsize-1
【答案】B21、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取()。
A.矢量信息
B.有限信息
C.标量信息
D.无限信息
【答案】C22、以下那种结构,平均来讲获取任意一个指定值最快()。
A.二叉排序树
B.队列
C.栈
D.哈希表
【答案】D23、下列关于大数据的分析理念的说法中,错误的是()。
A.在数据基础上倾向于全体数据而不是抽样数据
B.在分析方法上更注重相关分析而不是因果分析
C.在分析效果上更追究效率而不是绝对精确
D.在数据规模上强调相对数据而不是绝对数据
【答案】D24、网络管理员在网络中部署了一台DHCP,发现部分主机获取到的地址不属于该DHCP地址池的指定的范围,可能的原因是()。①网络中存在其他效率更高的DHCP服务器②部分主机与该DHCP通信异常③部分主机自动匹配段地址④该DHCP地址池中地址已经分完
A.②③
B.①②④
C.①③④
D.①④
【答案】B25、一台主机的IP地址为8,子网屏蔽码为40,那么这台主机的主机号为()。
A.4
B.6
C.8
D.68
【答案】A26、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于()
A.TCP
B.ARP
C.UDP
D.CMP
【答案】B27、数据库系统的特点是()、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。
A.数据共享
B.数据存储
C.数据应用
D.数据保密
【答案】A28、数据库在磁盘上的基本组织形式是()。
A.D
B.B文件
C.二维表
D.系统目录
【答案】B29、在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从LocalHosts文件预装载的记录,以及最近获得的资源记录。
A.ipconfig/all
B.ipconfig/registerdns
C.ipconfig/flushdns
D.ipconfig/displaydns
【答案】D30、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是()。
A.1
B.2
C.3
D.4
【答案】B31、计算机使用总线结构的主要优点是便于实现积木化,同时()。
A.减少了信息传输量
B.提高了信息传输的速度
C.减少了信息传输线的条数
D.加重了CPU的工作量
【答案】C32、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为()。
A.79,46,56,38,40,84
B.84,79,56,38,40,46
C.84,79,56,46,40,38
D.84,56,79,40,46,38
【答案】B33、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。
A.采用RISC技术,指令系统中的指令种类和寻址方式更少
B.在CISC中,其复杂指令都采用硬布线逻辑来执行
C.采用CISC技术的CPU,其芯片设计复杂度更高
D.在RISC中,更适合采用硬布线逻辑执行指令
【答案】B34、下面关于线性表的叙述中,错误的是()。
A.线性表采用顺序存储,必须占用一片连续的存储单元
B.线性表采用顺序存储,便于进行插入和删除操作
C.线性表采用链接存储,不必占用一片连续的存储单元
D.线性表采用链接存储,便于插入和删除操作
【答案】B35、在计算机中,存放微指令的控制存储器隶属于()。
A.外存
B.高速缓存
C.内存
D.CPU
【答案】D36、有一个lK×l的DRAM芯片,芯片内是32×32结构,采用异步刷新方式,如果刷新间隔不超过2ms,刷新信号的周期是()。
A.62.5μs
B.6.25μs
C.0.625μs
D.2ms
【答案】A37、隐指令是指()。
A.操作数隐含在操作码中的指令
B.在一个机器周期里完成全部操作的指令
C.指令系统中已有的指令
D.指令系统中没有的指令
【答案】D38、下列关于并行微程序控制器的说法正确的是()。
A.现行微指令的执行与取下一条微指令的操作并行
B.现行微指令的执行与取下一条微指令的操作串行
C.两条或更多微指令的执行在时间上并行
D.两条或更多微指令的取微指令操作在时间上并行
【答案】A39、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。
A.0
B.1
C.3
D.13
【答案】B40、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。
A.4
B.5
C.6
D.7
【答案】B41、在关于报表数据源设置的叙述中,以下正确的是()。
A.只能是表对象
B.可以是任意对象
C.只能是查询对象
D.可以是表对象或查询对象
【答案】D42、用户在访问互联网时,发现一个十分感兴趣的站点,可以()以方便以后查看。
A.把该站点加入到浏览器的cookies列表中
B.把该站点加入到收藏夹中
C.复制站点的源代码
D.复制站点的内容
【答案】B43、子程序调用指令执行时,要把当前程序计数器PC的内容存到()。
A.通用寄存器
B.堆栈
C.指令寄存器
D.数据缓冲器
【答案】B44、在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。
A.在当前微指令中
B.在微指令地址计数器中
C.在程序计数器中
D.在机器指令的地址码中
【答案】B45、在以下认证方式中,最常用的认证方式是()。
A.基于账户名/口令认证
B.基于摘要算法认证
C.基于PKI认证
D.基于数据库认证
【答案】A46、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为()。
A.4:1
B.2:1
C.1:1
D.1:4
【答案】B47、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是()。
A.窃取用户账户和密码
B.定位用户的位置
C.发布自己的信息
D.破坏用户的电脑
【答案】A48、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。
A.需求分析
B.概念结构
C.逻辑结构设计
D.物理结构设计
【答案】C49、IPv6地址为()位。
A.128
B.64
C.48
D.32
【答案】A50、在相同机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。
A.可表示数的范围增大
B.可表示数的个数增多
C.运算过程中数的精度损失降低
D.数在数轴上的分布变密
【答案】D51、世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。
A.ENIAC
B.EDSA
C.CONIVAC
D.EDVAC
【答案】B52、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
【答案】A53、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。
A.数据库系统
B.文件系统
C.人工管理
D.数据项管理
【答案】A54、操作数“01100101”与“01100101”执行逻辑()运算后,运算结果应为“00000000”。
A.或
B.与
C.异或
D.与非
【答案】C55、已知字符“0”的ASCII码为30H,字符“9”的ASCII码前加上一个奇校验位后的数据信息为()。
A.B9H
B.39H
C.89H
D.09H
【答案】A56、以太网控制策略中有三种监听算法,其中一种是"一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据",这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。
A.介质利用率低,但冲突楷率低
B.介质利用率高,但冲突楷率也高
C.介质利用率低,但无法避免冲突
D.介质利用率高,可以有效避免冲突
【答案】B57、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。
A.X>=20ANDX<30
B.X>=20ANDX<=30
C.X>20ANDX<=30
D.X>20ANDX<30
【答案】B58、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。
A.3
B.5
C.16
D.无法确定
【答案】A59、计算机宏病毒主要感染()文件。
A.EXE
B.COM
C.TXT
D.DOC
【答案】D60、关于操作系统的叙述不正确的是()。
A.能使系统资源提高效率的程序
B.能方便用户编程的程序
C.管理资源的程序
D.管理用户程序执行的程序
【答案】B61、以下关于宏病毒的叙述,错误的是()。
A.宏病毒会感染DOC文档文件和DOT模板文件
B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒
C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令
D.宏病毒是一种寄存在可执行文件中的电脑病毒
【答案】D62、癌基因和抑癌基因为:()
A.c-erbB-2
B.ER
C.PR
D.ALK
【答案】A63、为了解决IP地址耗尽的问题,可以采用以下措施,其中治本的方法是()。
A.划分子网
B.采用无类比编址CIDR
C.采用地址转换
D.采用IPv6
【答案】D64、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。
A.94,32,40,90,80,46,21,69
B.32,40,21,46,69,94,90,80
C.21,32,46,40,80,69,90,94
D.90,69,80,46,21,32,94,40
【答案】C65、计算机指令一般包括操作码和地址码两部分,为分析执行一条命令,其()。
A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)
B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)
C.操作码和地址码都应存入指令寄存器
D.操作码和地址码都应存入程序计数器
【答案】C66、设有一组记录的关键字为{19,14,23,1,68,20,84,27,55,11,10,79},用链地址法构造哈希表,哈希函数为H(key)=keyMOD13,哈希地址为1的链中有()个记录。
A.1
B.2
C.3
D.4
【答案】D67、在窗体中添加一个标签控件,名称为Lbll;添加一个命令按钮,名称为Commandl,Click事件代码如下:PrivateSubCommandl_Click()A=1234B¥=Str¥(A)C=Len(B¥)ME.Lbll.Caption=CEndSub单击命令按钮,则在窗体上显示的内容是()。
A.2
B.0
C.6
D.5
【答案】D68、在下列特性中,()不是进程的特性。
A.异步性
B.并发性
C.静态性
D.动态性
【答案】C69、以下关于木马程序的描述中,错误的是
A.木马分为客户端和服务端
B.木马经常被伪装成游戏
C.木马程序的客户端运行中攻击者的机器上
D.木马程序的目的是使网络无法提供正常服务
【答案】D70、关于ARP攻击,以下描述错误的是(52)。
A.在遭受ARP攻击时,用户上网会时断时续
B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号
C.利用ARP攻击可以对外网服务器发起入侵攻击
D.利用ARP防火墙可以防止ARP攻击
【答案】C71、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为()。
A.程序查询方式
B.中断方式
C.并行控制方式
D.DMA方式
【答案】D72、关系代数运算是以()为基础的运算。
A.关系运算
B.谓词演算
C.集合运算
D.代数运算
【答案】C73、DMA方式是在()之间建立直接的数据通路。
A.CPU与外部设备
B.外部设备与外部设备
C.主存与外部设备
D.主存与CPU
【答案】C74、数据库系统的控制中枢是()。
A.数据库
B.数据库管理系统
C.数据库管理员
D.数据库应用系统
【答案】B75、EEPROM是()制度存储器。
A.固定掩模型
B.一次可编程写入型
C.紫外线擦除可编程写入型
D.以上都不是
【答案】D76、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为0×1234E8F8的单元装入Cache的地址是()。
A.00010001001101
B.01000100011010
C.10100011111000
D.11010011101000
【答案】C77、执行最快的语言是()。
A.汇编语言
B.COBOL
C.机器语言
D.PASCAL
【答案】C78、IP协议提供的是服务类型是()。
A.面向连接的数据报服务
B.无连接的数据报服务
C.面向连接的虚电路服务
D.无连接的虚电路服务
【答案】B79、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()
A.对该系统进行运行管理和维护
B.修改完善该系统的功能
C.继续研制还没有完成的功能
D.对该系统提出新的业务需求和功能需求
【答案】A80、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的()个窗口。
A.0
B.1
C.2
D.多
【答案】B二多选题(共20题)1、串是一种特殊的线性表,下列不能体现其特殊性的是()。
A.可以顺序存储
B.数据元素可以是多个字符
C.数据元素是一个字符
D.可以链式存储
【答案】ABD2、在数据库系统中,有哪几种逻辑模型()。
A.网状模型
B.层次模型
C.关系模型
D.实体联系模型
【答案】ABC3、线性表的顺序存储结构是一种()的存储结构。
A.散列存取
B.顺序存取
C.索引存取
D.随机存取
【答案】BD4、逻辑模型通常分为()。
A.层次模型
B.网状模型
C.关系模型
D.面向对象模型
【答案】ABCD5、下列被认为是恶意程序的有()。
A.病毒
B.游戏
C.陷门
D.特洛伊木马
【答案】AD6、关于SQLServer2005数据库的分离和附加的说法,正确的是()。
A.数据库一旦被分离,数据文件就被删除了
B.数据库被分离后,数据文件还在,被分离的数据文件能被重新附加到其他的SQLServer2005实例上
C.数据库被分离后,数据文件还在,被分离的数据文件能且仅能被重新附加到原来与之分离的SQLServer2005实例上
D.数据库附加时,要重新附加所有与数据库相关联的文件,而不仅仅是主文件
【答案】BD7、在数据库技术中,数据库完整性包括()。
A.实体完整性
B.数据完整性
C.参照完整性
D.用户自定义完整性
E.规范完整性
【答案】ACD8、下列说法错误的是()。
A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈
B.top=0时为空栈,元素进栈时指针top不断地减1
C.当top等于数组的最大下标值
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 语言表达中的文化差异试题及答案
- 初中语文特色教学试题及答案
- 心理咨询师考试总结与试题
- 中考文化常识认证试题及答案
- 2024年启东市属事业单位考试试卷
- 关于克服形式主义、官僚主义的调研报告
- 中医康复理疗师技艺提升试题及答案
- 语文课外写作实践的重要性试题及答案
- 2024年柳州市鱼峰区里雍镇卫生院招聘考试真题
- 初中语文戏剧鉴赏试题及答案
- HPE-DL380-Gen10-服务器用户手册
- Unit6Beautifullandscapes-Reading教学设计译林版七年级英语下册
- 金刚石行业分析报告
- 2024版家庭资产配置与财富传承规划合同3篇
- 2025届高考地理 二轮复习课件-专题35 生态脆弱区的综合治理
- 幼儿园体育游戏对幼儿社交能力的影响
- 《STP营销战略概述》课件
- 英语语法点点通(新疆交通职业技术学院)知到智慧树答案
- 2024年四川省绵阳市中考语文试卷(附真题答案)
- 女性的中医养生保健
- 【论正当防卫的限度(论文)8400字】
评论
0/150
提交评论