历年国家电网招聘之电网计算机模考预测题库含答案(夺冠系列)

举报
资源描述
历年国家电网招聘之电网计算机模考预测题库含答历年国家电网招聘之电网计算机模考预测题库含答案(夺冠系列)案(夺冠系列)单选题(共单选题(共 8080 题)题)1、下列说法中错误的是()。A.程序查询方式下,CPU 与 I/O 设备串行工作 B.程序中断方式下,CPU 与 I/O 设备并行工作 C.DMA 方式下,主程序可与 I/O 数据传送并行工作 D.实现了 DMA 方式的系统中,程序中断方式没有存在的必要【答案】D 2、设一组初始记录关键字的长度为 8,则最多经过()趟插入排序可以得到有序序列。A.8 B.7 C.9 D.6【答案】B 3、存储在计算机内的有结构的数据的集合是()。A.数据库系统 B.数据库 C.数据库管理系统 D.数据结构【答案】B 4、综合布线系统由六个子系统组成,工作区子系统是()。A.连接终端设备的子系统 B.连接主配线室的子系统 C.连接各楼层布线系统的子系统 D.连接各建筑物的子系统【答案】A 5、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段()。A.人工管理阶段 B.文件系统阶段 C.数据库系统阶段 D.高级数据库技术阶段【答案】D 6、国际上对计算机进行分类的依据是()。A.计算机型号 B.计算机速度 C.计算机性能 D.计算机生产厂家【答案】C 7、HTIP 协议定义的是()之间的通信。A.邮件服务器 B.邮件客户和邮件服务器 C.Web 客户和 Web 服务器 D.web 服务器【答案】C 8、甲状腺未分化癌可分为:()A.小细胞型 B.梭形细胞型 C.巨细胞型 D.混合细胞型 E.滤泡型【答案】A 9、下列关于局域网的描述中,正确的一条是()。A.局域网的数据传输率高,数据传输可靠性高 B.局域网的数据传输率低,数据传输可靠性高 C.局域网的数据传输率高,数据传输可靠性低 D.局域网的数据传输率低,数据传输可靠性低【答案】A 10、关系数据模型的三个组成部分中,不包括()。A.完整性规则 B.数据结构 C.数据操作 D.并发控制【答案】D 11、RIP 路由协议是一种基于()的动态路由协议。A.距离矢量 B.链路状态 C.路径矢量 D.随机路由【答案】A 12、关于微指令操作控制字段的编码方法,下面叙述正确的是()。A.直接控制法、最短编码法和字段编码法都不影响微指令的长度 B.一般情况下,直接控制法的微指令位数多 C.一般情况下,最短编码法的微指令位数多 D.一般情况下,字段编码法的微指令位数多【答案】B 13、在三级存储体系结构中,主存与 Cache 之间的信息调度过程,对()是不透明的。A.应用程序员 B.系统程序员 C.操作系统 D.硬件设计人员【答案】C 14、下列行为可能使一台计算机感染病毒的是()。A.新建一个文件夹 B.使用发霉软盘 C.强行关闭计算机 D.使用外来软件或光盘或随意打开陌生电子邮件【答案】D 15、在报表设计中,以下可以做绑定控件显示字段数据的是()。A.文本框 B.选项 C.标签 D.命令按钮【答案】A 16、单级中断系统中,中断服务程序执行顺序是()。A.I-V-VI-II-VII B.III-I-V-VII C.III-IV-V-VI-VII D.IV-I-V-VI-VII【答案】A 17、云计算管理平台中的在线迁移和高可用性功能需要()作为先决条件。A.共享存储 B.共享服务器 C.共享路由器 D.共享虚拟机【答案】A 18、在下面的叙述中正确的是()。A.临界资源是非共享资源 B.临界资源是任意共享资源 C.临界资源是互斥共享资源 D.临界资源是同时共享资源【答案】C 19、管理站点上的 snmp 服务进程默认侦听的端口号是();当代理站点发生紧急错误时,会主动向管理站点发送 snmp trap 消息,此时管理站点使用(请作答此空)端口号来接收该消息。A.TCP 53 B.UDP 53 C.TCP 162 D.UDP 162【答案】D 20、下列因素中,不会影响信道数据传输速率的是()。A.信噪比 B.频率宽带 C.调制速率 D.信号传播速度【答案】D 21、两台计算机利用电话线路传输数据信号时需要的设备是()。A.调制解调器 B.网卡 C.中继器 D.集线器【答案】A 22、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。A.顺序结构 B.链式结构 C.索引结构 D.Hash 结构【答案】A 23、下列关于舍入的说法,正确的是()。.不仅仅只有浮点数需要舍入,定点数在运算时也可能要舍入.在浮点数舍入中,只有左规格化时可能要舍入.在浮点数舍入中,只有右规格化时可能要舍入.在浮点数舍八中,左、右规格化均可能要舍入.舍入不一定产生误差 A.、B.、C.D.、【答案】C 24、()是物联网的基础。A.互联化 B.网络化 C.感知化 D.智能化【答案】B 25、数据模型的三要素是()。A.外模式、概念模式和内模式 B.关系模型、网状模型、层次模型 C.实体、属性和联系 D.数据结构、数据操作和数据约束条件【答案】D 26、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为()。A.39 B.52 C.111 D.119【答案】C 27、LAN 网络接口卡处于 OSI 参考模型的()。A.表示层 B.数据链路层 C.物理层 D.传输层【答案】B 28、在单机系统中,多总线结构的计算机的总线系统一般由()组成。A.系统总线、内存总线和 I/O 总线 B.数据总线、地址总线和控制总线 C.内部总线、系统总线和 I/O 总线 D.ISA 总线、VESA 总线和 PCI 总线【答案】A 29、下列有关 RAM 和 ROM 的叙述中,正确的是()。.RAM 是易失性存储器.ROM是非易失性存储器.RAM 和 ROM 都是采用随机存取的方式进行信息访问.RAM和 ROM 都可用作 Cache.RAM 和 ROM 都需要进行刷新 A.仅和 B.仅和 C.仅,D.仅,【答案】A 30、页是()单位,由()划分,它的长度()。A.逻辑,系统,定长 B.逻辑,用户,不定长 C.物理,用户,不定长 D.物理,系统,定长【答案】D 31、ISP 是指()。A.用户拨号服务 B.电子邮件服务 C.信息服务 D.Internet 服务商【答案】D 32、在浮点数加减法的对阶操作中()。A.将大的一个阶码调整与小的阶码相同 B.将小的一个阶码调整与大的阶码相同 C.将被加(减)数的阶码调整到与加(减)数的阶码相同 D.无需调整【答案】B 33、Base64 是网络上最常见的用于传输 8Bit 字节码的编码方式之一,Base64就是一种基于 64 个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64 编码的主要目的是 A.将二进制码转换成 ASCII 码 B.加密传输的邮件 C.压缩传输的邮件 D.提高邮件的传输速度【答案】A 34、下列叙述中正确的是()。A.在栈中,栈顶指针的动态变化决定栈中元素的个数 B.在循环队列中,队尾指针的动态变化决定队列的长度 C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度 D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度【答案】A 35、磁盘的平均存取时间是指平均寻道时间和平均等待时间之和。若磁盘的转速提高一倍,则()。A.平均存取时间减半 B.平均寻道时间减半 C.平均等待时间减半 D.以上都正确【答案】C 36、以太帧中,采用的差错检测方法是()A.海明码 B.CR C.FEC D.曼彻斯特码【答案】B 37、在 TCP/IP 的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是()。A.客户和服务器是指通信中所涉及的两个应用进程 B.客户/服务器方式描述的是进程之间服务与被服务的关系 C.服务器是服务请求方,客户是服务提供方 D.一个客户程序可与多个服务器进行通信【答案】C 38、当前,在 DBMS 的研究方面,较活跃的是()。A.网状数据库 B.层次数据库 C.DBASE D.演绎数据库【答案】D 39、某浮点机字长 8 位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为 2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】D 40、硬盘连同驱动器是一种()。A.内存储器 B.外存储器 C.只读存储器 D.半导体存储器【答案】B 41、在 CPU 中用来存储指令后续地址的寄存器是()。A.主存地址寄存器 B.程序计数器 C.指令寄存器 D.状态条件寄存器【答案】B 42、Telnet 协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是()。A.TCP B.UDP C.ICMP D.ARP【答案】A 43、Like 用来比较两个()是否相同。A.字符串 B.备注类型的数据 C.日期类型的数据 D.OLE 字段【答案】A 44、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的 TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是()。A.7KB B.8KB C.9KB D.16KB【答案】C 45、在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。A.HTML B.XML C.SGML D.VRML【答案】A 46、下面关于数字签名的说法中,正确的是(52)。A.数字签名是指利用接受方的公钥对消息加密 B.数字签名是指利用接受方的公钥对消息的摘要加密 C.数字签名是指利用发送方的私钥对消息加密 D.数字签名是指利用发送方的私钥对消息的摘要加密【答案】D 47、以下说法中,错误的是()。A.指令执行过程中的第一步就是取指令操作 B.为了进行取指令操作,控制器需要得到相应的指令 C.取指令操作是控制器自动进行的 D.在指令长度相同的情况下,所有取指令的操作都是相同的【答案】B 48、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间 B.同步定时快慢速设备协调适应性好 C.同步定时需要传握手信号使总线带宽窄,总线周期长 D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】A 49、为了攻击远程主机,通常利用()技术检测远程主机状态。A.病毒查杀 B.端口扫描 C.QQ 聊天 D.身份认证【答案】B 50、设有一个 10 阶的下三角矩阵 A(包括对角线),按照从上到下、从左到右的顺序存储到连续的 55 个存储单元中,每个数组元素占 1 个字节的存储空间,则A54地址与 A00的地址之差为()。A.55 B.19 C.28 D.10【答案】B 51、在指令系统的各种寻址方式中,获取操作数最快的方式是()。A.直接寻址 B.立即寻址 C.寄存器寻址 D.间接寻址【答案】B 52、将声音信息数字化时,不会影响数字音频数据量。()A.采样率 B.量化精度 C.波形编码 D.音量放大倍数【答案】D 53、()是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAAS B.PAAS C.IAAS D.HAAS【答案】B 54、关系规范化中的删除操作异常是指()。A.不该删除的数据被删除 B.不该插入的数据被插入 C.应该删除的数据未被删除 D.应该插入的数据未被插入【答案】A 55、(1)操作一般不会感染计算机病毒。A.打开电子邮件的附件 B.从网站下载软件 C.通过硬盘传送计算机上的文件 D.启动磁盘整理工具【答案】D 56、当各边上的权值满足()的条件时,BFS 算法可用来解决单
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关资源
正为您匹配相似的精品文档
相关搜索

当前位置:首页 > 资格认证/考试 > 自考


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号