通关考试题库带答案解析国家电网招聘之电网计算机押题练习试题B卷含答案

举报
资源描述
通关考试题库带答案解析国家电网招聘之电网计算通关考试题库带答案解析国家电网招聘之电网计算机押题练习试题机押题练习试题 B B 卷含答案卷含答案 单选题(共单选题(共 5050 题)题)1、设 CPU 与 I/O 设备以中断方式进行数据传送,CPU 响应中断时,该 I/O 设备接口控制器送给 CPU 的中断向量表(中断向量表存放中断向量)指针是 0800H,0800H 单元中的值为 1200H。则该 I/O 设备的中断服务程序在主存中的入口地址为()。A.0800H B.0801H C.1200H D.1201H【答案】C 2、下列攻击行为中,()于被动攻击行为。A.伪造 B.窃听 C.DDOS 攻击 D.篡改消息【答案】B 3、DMA 方式是在()之间建立直接的数据通路。A.CPU 与外部设备 B.外部设备与外部设备 C.主存与外部设备 D.主存与 CPU【答案】C 4、截断二进制指数类型退避算法解决了()。A.站点检测到冲突后延迟发送的时间 B.站点检测到冲突后继续等待的时间 C.站点是如何对冲突进行检测 D.站点如何避免冲突【答案】A 5、现代电子数字计算机中的信息以二进制表示,是因为()。A.信息处理方便 B.物理器件性能决定 C.运算速度快 D.节约元件【答案】B 6、队列的“先进先出”特性是指()A.最早插入队列中的元素总是最后被删除 B.当同时进行插入、删除操作时,总是插入操作优先 C.每当有删除操作时,总是要先做一次插入操作 D.每次从队列中删除的总是最早插入的元素【答案】D 7、SQL 语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句INSERT、DELETEUPDATE 实现的功能有()。A.数据查询 B.数据操纵 C.数据定义 D.数据控制【答案】B 8、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数 B.阶符与数符相异为规格化数 C.数符与尾数小数点后第一位数字相异为规格化数 D.数符与尾数小数点后第一位数字相同为规格化数【答案】C 9、相对于非关系模型,关系数据模型的缺点之一是()。A.数据独立性高 B.有严格的数学基础 C.存取路径对用户透明,需查询优化 D.数据结构简单【答案】C 10、IPv4 首部的最小长度为()字节;首部中 IP 分组标识符字段的作用是()。A.标识不同的上层协议 B.通过按字节计算来进行差错控制 C.控制数据包在网络中的旅行时间 D.分段后数据包的重装【答案】D 11、网络 192.168.21.128/26 的广播地址为(),可用主机地址数(请作答此空)A.14 B.30 C.62 D.126【答案】C 12、CPU 内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。A.指令字的长度 B.地址寄存器的位数 C.机器字长 D.主存容量【答案】C 13、以下不是栈的基本运算的是()。A.删除栈顶元素 B.删除栈底元素 C.判断栈是否为空 D.将栈置为空栈【答案】B 14、链表不具有的特点是()。A.插入、删除不需要移动元素 B.可随机访问任一元素 C.不必事先估计存储空间 D.所需空间与线性长度成正比【答案】B 15、算术/逻辑运算单元 74181ALU 芯片可完成()。A.16 种逻辑运算功能 B.16 种算术运算功能 C.4 位乘法运算和除法运算功能 D.16 种算术运算功能和 16 种逻辑运算功能【答案】D 16、两个数 6A2H 和 2E1H 相加,得到()。A.9A3H B.893H C.983H D.AA3H【答案】C 17、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是();(请作答此空)属于应用层协议。A.UDP B.IP C.ARP D.DNS【答案】D 18、下面有关白盒测试说法错误的是()A.白盒法是穷举路径测试 B.白盒测试又称结构测试 C.白盒法全面了解程序内部逻辑结构 D.程序中每一条可能的路径无需全部执行一次【答案】D 19、下列有关 VR(虚拟现实)的描述正确的是()。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界 B.通过合并现实和虚拟世界而产生的新的可视化环境 C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境 D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】A 20、以下关于 FTP 和 TFTP 的描述中,正确的是(40)。A.FTP 和 TFTP 都基于 TCP 协议 B.FTP 和 TFTP 都基于 UDP 协议 C.FTP 基于 TCP 协议,TFTP 基于 UDP 协议 D.FTP 基于 UDP 协议,TFTP 基于 TCP 协议【答案】C 21、CD34 阳性见于:()A.梭形细胞恶性黑色素瘤 B.间质肉瘤 C.单相型滑膜肉瘤 D.梭形细胞血管肉瘤【答案】B 22、下面关于计算机硬件和软件关系描述正确的是()。A.在逻辑上是等效的 B.硬件依赖于软件 C.可以相互转化 D.软件实现的操作比硬件实现的操作要快【答案】A 23、下列指令中,不能在用户态执行的是()。A.关中断指令 B.跳转指令 C.后栈指令 D.top 指令【答案】A 24、LAN 网络接口卡处于 OSI 参考模型的()。A.表示层 B.数据链路层 C.物理层 D.传输层【答案】B 25、与汇聚层相比较,下列不属于接入层设备选型的特点是()。A.可以使用 POE 设备为网络终端供电 B.使用三层设备,实现隔离广播域 C.选用支持 802.1x 协议的设备 D.使用二层设备,减少网络建设成本【答案】B 26、下列关于 ASC编码,正确的描述是()。A.使用 8 位二进制代码,最右边一位为 1 B.使用 8 位二进制代码,最左边一位为 0 C.使用 8 位二进制代码,最右边一位是 0 D.使用 8 位二进制代码,最左边一位是 1【答案】B 27、主机 A 运行 Unix 操作系统,IP 地址为 202.113.224.35,掩码为255.255.255.240;主机 B 运行 Linux 操作系统,IP 地址为 202.113.224.38,掩码为 255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的 VLAN 中。主机 A 去 ping 主机 B 时,发现接收不到正确的响应。请问可能的原因是 A.A 和 B 的 IP 地址不同 B.A 和 B 处于不同的 VLAN 中 C.A 和 B 使用了不同的操作系统 D.A 和 B 处于不同的子网中【答案】B 28、IPv6 地址 1300:0000:0000:03FF:001E:0000:BF02:8A4D 可以简写为()A.1300:03FF:001E:0:BF02:8A4D B.13:03FF:001E:0:BF02:8A4D C.1300:03FF:001E:BF02:8A4 D.1300:03FF:1E:BF02:8A4D【答案】A 29、双端口存储器所以能高速进行读/写,是因为采用了()。A.高速芯片 B.两套相互独立的读写电路 C.流水技术 D.新型器件【答案】B 30、某模拟信号的最高频率为 6Mhz,采样频率必须大于()才能保证得到的数据信号不失真,如果每个样本量化为 128 个等级,则传输的数据速率是(请作答此空)。A.42Mb/s B.48Mb/s C.84Mb/s D.126Mb/s【答案】C 31、对于窗口大小为 n 的滑动窗口,最多可以有()帧已发送但没有确认 A.0 B.n-l C.n D.n/2【答案】B 32、在串行传输时,被传输的数据()。A.在发送设备和接受设备中都是进行串行到并行的变换 B.在发送设备和接受设备中都是进行并行到串行的变换 C.发送设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换 D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换【答案】D 33、下面的选项中,不属于网络 155.80.100.0/21 的地址是()。A.155.80.102.0 B.155.80.99.0 C.155.80.97.0 D.155.80.95.0【答案】D 34、以下存储器中,需要周期性刷新的是()A.DRAM B.SRAM C.FLASH D.EEPROM【答案】A 35、未来计算机的发展趋势是 A.巨型化、微型化、网络化、智能化、多媒体化 B.巨型化、大型化、中型化、小型化、微型化 C.巨型化、微型化、网络化、自动化、多功能化 D.巨型化、大型化、网络化、智能化、自动化【答案】A 36、下面描述的 RISC 机器基本概念中正确的句子是()。A.RISC 机器不一定是流水 CPU B.RISC 机器一定是流水 CPU C.RISC 机器有复杂的指令系统 D.CPU 配置很少的通用寄存器【答案】B 37、网络管理员在网络中部署了一台 DHCP,发现部分主机获取到的地址不属于该 DHCP 地址池的指定的范围,可能的原因是()。网络中存在其他效率更高的 DHCP 服务器部分主机与该 DHCP 通信异常部分主机自动匹配 127.0.0.0 段地址该 DHCP 地址池中地址已经分完 A.B.C.D.【答案】B 38、将数组称为随机存取结构是因为()。A.数组的存储结构是不定的 B.数组元素是随机的 C.对数组任一元素的存取时间是相等的 D.随时可以对数组进行访问【答案】C 39、安全审计是保障计算机系统安全的重要手段,其作用不包括()。A.重现入侵者的操作过程 B.发现计算机系统的滥用情况 C.根据系统运行日志,发现潜在的安全漏洞 D.保证可信计算机系统内部信息不外泄【答案】D 40、在内网中部署()可以最大限度防范内部攻击。A.防火墙 B.数据库审计系统 C.邮件过滤系统 D.入侵检测系统【答案】D 41、在 TCP/IP 参考模型中,提供目标 IP 地址转换成目标 MAC 地址的协议是(),该协议工作于(请作答此空)A.数据链路层 B.网络层 C.传输层 D.物理层【答案】B 42、城域网中的 MAC 与 OSI 参考模型(37)层相对应。A.物理层 B.传输层 C.数据链路层 D.网络层【答案】C 43、数据库系统的体系结构是()A.两级模式结构和一级映象 B.三级模式结构和一级映象 C.三级模式结构和二级映象 D.三级模式结构和三级映象【答案】C 44、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和 M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少()。A.M1 B.M1+M2 C.M3 D.M2+M3【答案】D 45、什么是 KDD()。A.数据挖掘与知识发现 B.领域知识发现 C.文档知识发现 D.动态知识发现【答案】A 46、世界上第一个计算机网络是()。A.ARPANET B.ChinaNet C.Internet D.CERNET【答案】A 47、所有站点均连接到公共传输媒体上的网络结构是()。A.总线型 B.环型 C.树型 D.混合型【答案】A 48、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A.保密性 B.完整性 C.可用性 D.可靠性【答案】C 49、在原码一位乘中,当乘数 Yi 为 1 时,()。A.被乘数连同符号位与原部分积相加后,右移一位 B.被乘数绝对值与原部分积相加后,右移一位 C.被乘数连同符号位右移一位后,再与原部分积相加 D.被乘数绝对值右移一位后,再与原部分积相加【答案】B 50、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性 B.安全性 C.并发控制 D.恢复【答案】B 多选题(共多选题(共 2020 题)题)1、射频识别系统通常由()组成。A.电子标签 B.阅读器 C.感应系统 D.数据管理系统【答案】ABD 2、下面属性中,是事务(Transaction)属性的有()。A.原子性(Atomic)B.并发性(Concurre
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关资源
正为您匹配相似的精品文档
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号