每日一练试卷A卷含答案国家电网招聘之电网计算机过关检测试卷A卷附答案

举报
资源描述
每日一练试卷每日一练试卷 A A 卷含答案国家电网招聘之电网计算卷含答案国家电网招聘之电网计算机过关检测试卷机过关检测试卷 A A 卷附答案卷附答案 单选题(共单选题(共 5050 题)题)1、在 SQL 中,建立索引用()。A.CREATE SCHEMA 命令 B.CREATE TABLE 命令 C.CREATE VIEW 命令 D.CREATE INDEX 命令【答案】D 2、早期矽结节中的细胞是 A.淋巴细胞 B.单核细胞 C.巨噬细胞 D.嗜酸性粒细胞 E.成纤维细胞【答案】C 3、下列关于虚拟存储器的说法,比较正确的是()。A.访主存命中率随存储容量增加而提高 B.更换替换算法能提高命中率 C.在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率 D.访主存命中率随页面大小增大而提高【答案】C 4、在数据系统中,对存取权限的定义称为()。A.命令 B.授权 C.定义 D.审计【答案】B 5、事务日志的用途是()。A.事务处理 B.完整性约束 C.数据恢复 D.安全性控制【答案】C 6、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是()。A.可靠传递 B.全面感知 C.智能处理 D.互联网【答案】B 7、在 Windows 7 中关于 SNMP 服务的正确说法包括()。在默认情况下,User 组有安装 SNMP 服务的权限在“打开或关闭 Windows 功能”页面中安装SNMPSNMP 对应的服务是 SNMP Service第一次配置 SNMP 需要添加社区项 A.B.C.D.【答案】A 8、某病人血气分析测定 AG30,说明该病人有 A.代谢性碱中毒 B.代谢性酸中毒 C.呼吸性碱中毒 D.高氯血症 E.高钾血症【答案】B 9、在传统以太网中有 A、B、C、D4 个主机,A 向 B 发送消息,()。A.只有 B 能收到 B.4 台主机都会收到 C.4 台主机都收不到 D.B.C.D 主机可收到【答案】B 10、一个二叉树有 100 个子节点数为 2 的节点,100 个子节点数为 1 的节点,那么个子节点数为 0 的节点(叶节点)的个数为()。A.101 B.100 C.200 D.300【答案】A 11、查找效率最高的二叉排序树是()。A.所有结点的左子树都为空的二叉排序树 B.所有结点的右子树都为空的二叉排序树 C.平衡二叉排序树 D.没有左子树的二叉排序树【答案】C 12、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数()。A.减少 B.增加 C.无影响 D.可能增加也可能减少【答案】D 13、在 windows 中,使用 tracert 命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数()可以在追踪的时候不解析域名。A.-d B.-h C.-j D.-w【答案】A 14、FTP 工作时使用(30)个 TCP 连接。A.1 B.2 C.4 D.6【答案】B 15、以下文件格式中不属于音频文件的是()。A.wav 文件 B.au 文件 C.rm 文件 D.tif 文件【答案】D 16、MAC 地址,也叫硬件地址,又叫链路层地址,由 48bit 组成,前 24bit()。A.为序列号,由厂家自行分配,用于表示设备地址 B.为厂商编号,由 IEEE 分配给生产以太网网卡的厂家 C.为用户自定义,用户可以随意修改 D.无特殊意义,由系统自动分配【答案】B 17、改变路由信息、修改 Windows NT 注册表等行为属于拒绝服务攻击的()方式。A.资源消耗型 B.配置修改型 C.服务利用型 D.物理破坏型【答案】B 18、SNMP 代理的应答报文类型是()。A.GetRequest B.GetNextRequest C.SetRequest D.GetResponse【答案】D 19、CPU 芯片中的总线属于()总线。A.内部 B.局部 C.系统 D.板极【答案】A 20、用户与计算机通信的界面是()。A.CPU B.外围设备 C.应用程序 D.系统程序【答案】B 21、下列哪项不是物联网的数据管理系统结构()。A.星形式结构 B.层次式结构 C.集中式结构 D.分布式结构和半分布式结构【答案】A 22、硬盘查找时间的含义是()。A.使磁头移动到要找的柱面上所需的时间 B.在柱面上找到要找的磁道所需的时间 C.在磁道上找到要找的扇区所需的时间 D.在扇区中找到要找的数据所需的时间【答案】A 23、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是()的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理 B.实体 C.虚拟 D.真实【答案】C 24、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要大于()倍模拟信号的最大频率。A.2 B.3 C.4 D.5【答案】A 25、以下关于 CSMA/CD 的说法错误的是()。A.CSMA/CD 是一种争用型的介质访问控制协议 B.CSMA/CD 可以避免产生冲突 C.在网络负载较小时,CSMA/CD 协议通信效率很高 D.这种网络协议适合传输非实时数据【答案】B 26、在 Excel 中,设单元格 F1 的值为 38,若在单元格 F2 中输入公式=IF(AND(38 A.输入正确 B.输入错误 C.TRUE D.FALSE【答案】B 27、数据寻址和指令寻址的不同点在于()。A.前者决定操作数地址,后者决定程序转移地址 B.前者决定程序转移地址,后者决定操作数地址 C.前者是短指令,后者是长指令 D.前者是长指令,后者是短指令【答案】A 28、IP 层次实现的安全技术通常有(53)。A.IP 过滤技术和 IP 加密传输技术 B.线路安全技术和 TCP 的加密技术 C.TCP 的加密技术和 IP 加密传输技术 D.IP 加密传输技术和线路安全技术【答案】A 29、在同步通信中,一个总线周期的传输过程是()。A.先传送数据,再传输地址 B.先传送地址,再传输数据 C.只传输数据 D.只传输地址【答案】B 30、将某 ASCII 字符采用偶校验编码(7 位字符编码+1 位校验码)发送给接收方,在接收方收到的 8 位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数 B.“1”的个数为偶数 C.最低位为“1”D.最高位为“1”【答案】A 31、若磁盘的转速提高一倍,则()。A.平均存取时间减少一半 B.存取密度可以提高一倍 C.平均等待时间减半 D.平均定位时间不变【答案】C 32、下列计算机总线属于串行总线的是()。A.PCI B.1394 C.EISA D.ISA【答案】B 33、假定电话信道的频率范围为 300Hz-3400Hz,则采样频率必须大于()Hz 才能保证信号不失真。A.600 B.3100 C.6200 D.6800【答案】D 34、MAC 地址,也叫硬件地址,又叫链路层地址,由 48bit 组成,前 24bit()。A.为序列号,由厂家自行分配,用于表示设备地址 B.为厂商编号,由 IEEE 分配给生产以太网网卡的厂家 C.为用户自定义,用户可以随意修改 D.无特殊意义,由系统自动分配【答案】B 35、下面加密算法中属于公钥加密算法的是()A.DES B.IDEA C.RSA D.MD5【答案】C 36、获取操作数速度最快的寻址方式是()。A.立即寻址 B.直接寻址 C.间接寻址 D.寄存器寻址【答案】A 37、Windows 下连通性测试命令 ping 是()协议的一个应用。A.TCP B.ARP C.UDP D.ICMP【答案】D 38、指令寄存器的位数取决于()。A.存储器的容量 B.指令字长 C.机器字长 D.存储字长【答案】B 39、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。A.主站点技术是一种识别数据项副本的并发控制方法 B.主站点技术中所有的识别副本都保留在同一站点上 C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂 D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取【答案】D 40、RAM 具有的特点是()。A.海量存储 B.存储在其中的信息可以永久保存 C.一旦断电,存储在其上的信息将全部消失且无法恢复 D.存储在其中的数据不能改写【答案】C 41、下列病毒中,属于蠕虫病毒的是(56)。A.Worm.Sasser B.Trojan.QQPSW C.Backdoor.IPCBot D.Macro.Melissa【答案】A 42、常用的链路状态路由协议是()。A.RIP B.STATI C.BGP4 D.OSPF【答案】D 43、关系模型的程序员不需熟悉数据库的()。A.数据操作 B.完整性约束条件 C.存取路径 D.数据定义【答案】C 44、以太网媒体访问控制技术 CSMA/CD 的机制是()。A.争用带宽 B.预约带宽 C.循环使用带宽 D.按优先级分配带宽【答案】A 45、测得一个以太网数据的波特率是 40baud,那么其数据率是()。A.10Mbps B.20Mbps C.40Mbps D.80Mbps【答案】B 46、在 SNMP 的网络管理者网管代理模型中,(3)负责管理指令的执行。A.网络管理者 B.网管代理 C.网络管理协议 D.管理信息库【答案】B 47、第四媒体是指()。A.报纸媒体 B.网络媒体 C.电视媒体 D.广播媒体【答案】B 48、集线器与交换机都是以太网的连接设备,这两者的区别是()。A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域 B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域 C.集线器不能识别 IP 地址,而交换机还可以识别 IP 地址 D.集线器不能连接高速以太网,而交换机可以连接高速以太网【答案】B 49、在具有 n 个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第 i 个结点 B.在地址为 P 的结点之后插入一个结点 C.删除开始结点 D.删除地址为 P 的结点的后继结点【答案】A 50、在 windows 中,使用()查看主机地址配置信息。A.ipconfig B.netstat C.nslookup D.tracert【答案】A 多选题(共多选题(共 2020 题)题)1、下列被认为是恶意程序的有()。A.病毒 B.游戏 C.陷门 D.特洛伊木马【答案】AD 2、在存储管理中允许作业可不占有连续主存空间的是()。A.段式存储管理 B.单用户连续管理 C.段页式存储管理 D.可变分区存储管理 E.页式存储管理【答案】AC 3、数组指针和指针数组有什么区别()。A.数组指针只是一个指针变量,它占有内存中一个指针的存储空间 B.指针数组只是一个指针变量,它占有内存中一个指针的存储空间 C.指针数组是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间 D.数组指针是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间【答案】AC 4、声卡最主要的组成部分为()。A.功率放大器 B.总线接口、输入/输出端口 C.声音处理芯片 D.MIDI 及游戏杆接口、CD 音频连接器【答案】ABCD 5、以下哪个选项属于实体和实体之间的关系()。A.一对一 B.一对多 C.多对多 D.多对一【答案】ABCD 6、下列叙述中()是错误的 A.一条机器指令对应于一段微程序 B.微程序控制器比硬连线控制器更加灵活 C.微处理器的程序称为微程序 D.指令就是微指令【答案】CD 7、以下不是木马程序具有的特征是()。A.繁殖性 B.感染性 C.欺骗性 D.隐蔽性【答案】AB 8、互联网中主机间进行数据传输的方式有()。A.存储交换 B.电路交换 C.分组交换 D.地址交换【答案】BC 9、下列说法正确的是()A.存储字长和机器字长总是相等的 B.存储字
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号