题库练习试卷A卷附答案国家电网招聘之电网计算机提升训练试卷B卷附答案

举报
资源描述
题库练习试卷题库练习试卷 A A 卷附答案国家电网招聘之电网计算卷附答案国家电网招聘之电网计算机提升训练试卷机提升训练试卷 B B 卷附答案卷附答案 单选题(共单选题(共 5050 题)题)1、网络中所使用的互联设备 HUB 称为()。A.集线器 B.路由器 C.服务器 D.网关【答案】A 2、未来计算机的发展趋势是 A.巨型化、微型化、网络化、智能化、多媒体化 B.巨型化、大型化、中型化、小型化、微型化 C.巨型化、微型化、网络化、自动化、多功能化 D.巨型化、大型化、网络化、智能化、自动化【答案】A 3、IP 地址 192.168.1.0 代表()。A.一个 C 类网络号 B.一个 C 类网络中的广播 C.一个 C 类网络中的主机 D.以上都不是【答案】A 4、下列关于聚类挖掘技术的说法中,错误的是()。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别 B.要求同类数据的内容相似度尽可能小 C.要求不同类数据的内容相似度尽可能小 D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】B 5、静态 VLAN 的配置方式是()。A.基于 MAC.地址配置的 B.由网络管理员手工分配的 C.地址配置的 B.由网络管理员手工分配的 C 根据 IP 地址配置的 D.随机配置的【答案】B 6、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移 1 位,阶码加 1 B.左移 1 位,阶码减 1 C.右移 1 位,阶码加 1 D.右移 1 位,阶码减 1【答案】B 7、n 个结点的线索二叉树上含有的线索数为()。A.n B.2n C.n-1 D.n+1【答案】D 8、静态查找与动态查找的根本区别在于()。A.所包含的数据元素的类型不一样 B.存储实现不一样 C.它们的逻辑结构不一样 D.施加在其上的操作不同【答案】D 9、临界资源是同时共享资源 A.动态性 B.静态性 C.易用性 D.封闭性【答案】A 10、在报表设计中,以下可以做绑定控件显示字段数据的是()。A.文本框 B.选项 C.标签 D.命令按钮【答案】A 11、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是()。A.空或只有一个结点 B.高度等于其结点数 C.任一结点无左孩子 D.任一结点无右孩子【答案】B 12、相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。A.可重用性差 B.安全性差 C.非持久性 D.冗余性【答案】D 13、设有两个串 S1 和 S2,求 S2 在 S1 中首次出现的位置的运算称作()。A.求子串 B.判断是否相等 C.模式匹配 D.连接【答案】C 14、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A.逻辑结构 B.顺序存储结构 C.链式存储结构 D.以上都对【答案】B 15、关于用户角色,下面说法正确的是()。A.SQLServer 中,数据访问权限只能赋予角色,而不能直接赋予用户 B.角色与身份认证无关 C.角色与访问控制无关 D.角色与用户之间是一对一的映射关系【答案】B 16、甲状旁腺囊肿的大体特点是:()A.多发性囊肿 B.单发性,孤立性囊肿 C.两者均是 D.两者均不是【答案】B 17、下列关于 PCI 总线的说法中错误的是()。A.PCI 总线采用集中式总线判优控制方式 B.PCI 总线是一种 16 位的并行总线 C.PCI 总线具有自动配置能力 D.PCI 总线在 PC 机中得到了广泛的使用【答案】B 18、采用基址寻址可以扩大寻址范围,且()。A.基址寄存器的内容由用户确定,在程序执行过程中不能改变 B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变 C.基址寄存器的内容由用户确定,在程序执行过程中可以改变 D.基址寄存器的内容由操作系统确定,在程序执行过程中可以改变【答案】B 19、某系统中共有 11 台磁带机,x 个进程共享此磁带机设备,每个进程最多请求使用 3 台,则系统不会死锁的 x 值是()。A.4 B.5 C.6 D.7【答案】B 20、如果在网络入口封锁了 TCP 和 UDP 端口 21、23 和 25,下面哪种应用可以访问该网络(23)。A.FTP B.DNS C.SMTP D.Telnet【答案】B 21、()是物联网的基础。A.互联化 B.网络化 C.感知化 D.智能化【答案】B 22、在网络分层设计模型中,实现高速数据转发的是_()A.工作组层 B.主干层 C.汇聚层 D.物理层【答案】B 23、文件传输协议是()上的协议。A.网络层 B.运输层 C.应用层 D.物理层【答案】C 24、以下不属于计算机系统三级存储器结构的选项是()。A.高速缓冲存储器 B.主存储器 C.CPU 寄存器 D.辅助存储器【答案】C 25、CPU 内通用寄存器的位数与()有关。A.存储器容量 B.机器字长 C.指令的长度 D.CPU 的管脚【答案】B 26、在 Windows 系统中,可以在“运行”框中输入()命令,来打开设备管理器。A.devmgmt.msc B.regedit.exe C.lusrmgr.msc D.services.msc【答案】A 27、以下 IP 地址中,属于网络 10.110.12.29/255.255.255.224 的主机 IP 是()。A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32【答案】B 28、海明码可以发现两位错或者纠正一位错,其码距为()。A.2 B.3 C.4 D.3 或 4【答案】B 29、()是指 CPU 一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。A.M B.HZ C.MIPS D.BPS【答案】C 30、在下面的叙述中正确的是()。A.临界资源是非共享资源 B.临界资源是任意共享资源 C.临界资源是互斥共享资源 D.临界资源是同时共享资源【答案】C 31、在 Excel 中,设单元格 F1 的值为 38,若在单元格 F2 中输入公式=IF(AND(38 A.输入正确 B.输入错误 C.TRUE D.FALSE【答案】B 32、Excel 文件的最小组成单位是(请作答此空)。对某个 excel 文件的 A1:G1的区域快速填充星期一至星期日,可以在 A1 单元格填入“星期一”并()拖动填充柄至 G1 单元格。A.工作表 B.行 C.列 D.单元格【答案】D 33、根据 RFC1918,下面哪个地址是私有地址?_ A.10.225.34.12 B.192.32.116.22 C.172.33.221.12 D.110.12.33.212【答案】A 34、下列攻击行为中,()属于被动攻击行为。A.连续不停 Ping 某台主机 B.伪造源 IP 地址发送数据包 C.在非授权的情况下使用抓包工具抓取数据包 D.将截获的数据包重发到网络中【答案】C 35、下列序列中,()是执行第一趟快速排序后所得的序列。A.68,11,18,69 23,93,73 B.68,11,69,23 18,93,73 C.93,73 68,11,69,23,18 D.68,11,69,23,18 93,73【答案】C 36、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员 B.编译器 C.装入程序 D.操作系统【答案】D 37、公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A.多对多 B.多对一 C.一对一 D.一对多【答案】B 38、设循环队列中数组的下标范围是 1n,其头尾指针分别为 f 和 r,则其元素个数为()A.r-f B.r-f+1 C.(r-f)mod n+1 D.(r-f+n)mod n【答案】D 39、某计算机的指令系统中共有 101 条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()A.101 B.102 C.103 D.104【答案】B 40、在文件系统中,要求物理块必须连续的物理文件是()。A.顺序文件 B.链接文件 C.索引文件 D.多重索引文件【答案】A 41、SNMP 属于 OSI/RM 的()协议。A.管理层 B.应用层 C.传输层 D.网络层【答案】B 42、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是 90ns,80ns,70ns,60ns,则该 CPU 时钟周期至少是()。A.60ns B.70ns C.80ns D.90ns【答案】D 43、在 DMA 方式下,数据从内存传送到外设经过的路径是()。A.内存数据总线外设 B.内存一 DMAC外设 C.内存CPU总线外设 D.外设内存【答案】B 44、休克早期组织微循环灌流的特点是 A.少灌少流,灌少于流 B.少灌多流,灌少于流 C.少灌少流,灌多于流 D.多灌少流,灌多于流 E.多灌多流,灌少于流【答案】A 45、TFTP 使用的传输层协议是_。A.TCP B.IP C.UDP D.CFTP【答案】C 46、计算机中完成解释指令、执行指令的功能部件是()。A.控制器 B.运算器 C.存储器 D.输入输出设备【答案】A 47、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的 CPU 相比,一个 m 段流水 CPU()。A.具备同等水平的吞吐能力 B.不具备同等水平的吞吐能力 C.吞吐能力大于前者的吞吐能力 D.吞吐能力小于前者的吞吐能力【答案】A 48、在命令窗口执行 SQL 命令时,若命令要占用多行,续行符是()。A.逗号(,)B.分号(;)C.冒号(:)D.连字符()【答案】D 49、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击 B.向多个邮箱群发同一封电子邮件是一种网络攻击行为 C.采用 DoS 攻击使计算机或网络无法提供正常的服务 D.利用 Sniffer 可以发起网络监听攻击【答案】B 50、以下说法中错误的是()。A.动态 RAM 和静态 RAM 都是易失性半导体存储器。B.计算机的内存由 RAM 和 ROM 两种半导体组成。C.ROM 和 RAM 在存储体中是统一编址的。D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】D 多选题(共多选题(共 2020 题)题)1、完整性约束有哪几种子句?()A.主键子句 B.检查子句 C.外键子句 D.限定子句 E.更新子句【答案】ABC 2、总线通信控制方式包含()两种。A.分散式 B.同步式 C.异步式 D.集中式【答案】BC 3、SQLServer 数据库管理员创建了一个数据库 Benet,下列叙述正确的是()。A.Benet 数据库只能有一个事务日志文件 B.Benet 数据库只能有一个主数据文件 C.Benet 数据库可以有多个主数据文件 D.Benet 数据库可以有多个事务日志文件【答案】BD 4、下面关于设备的论述中,错误的是()。A.字符设备的基本特征是可寻址到字节,即能指定输入的源地址或输出的目标地址 B.共享设备必须是可寻址和可随机访问的设备 C.共享设备是指一段时间内允许多个进程同时访问的设备 D.在分配共享设备和独占设备时都可能引起进程死锁【答案】ABD 5、如果一个存储单元存放一个字节,那么一个 64KB 的存储单元共有()个存储单元,用十六进制的地址码则编号为 0000()。A.64000 B.65536 C.10000H D.0FFFFH E.0FFFE【答案】BD 6、计算机中常用的数的表示格式有()。A.定点 B.浮点 C.小数 D.指数【答案】AB 7、下面属于常用的表示树的链表结构的有()。A.双亲表示法 B.孩子兄弟表示法 C.孩子表示法 D.姐姐表示法【答案】ABC 8、下列关于基
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关资源
正为您匹配相似的精品文档
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号