模考模拟试题(全优)国家电网招聘之电网计算机题库练习试卷B卷附答案

举报
资源描述
模考模拟试题模考模拟试题(全优全优)国家电网招聘之电网计算机题国家电网招聘之电网计算机题库练习试卷库练习试卷 B B 卷附答案卷附答案 单选题(共单选题(共 5050 题)题)1、下面协议中,提供安全服务的是(70)。A.HTTP B.HTTPS C.FTP D.SOAP【答案】B 2、休克早期组织微循环灌流的特点是 A.少灌少流,灌少于流 B.少灌多流,灌少于流 C.少灌少流,灌多于流 D.多灌少流,灌多于流 E.多灌多流,灌少于流【答案】A 3、一条指令包括()。A.操作码和地址码 B.信息和数据 C.时间和信息 D.以上都不是【答案】A 4、在数据库的概念设计中,最常用的数据模型是()。A.形象模型 B.物理模型 C.逻辑模型 D.实体联系模型【答案】D 5、4B/5B 编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案】B 6、设某棵二叉树中只有度数为 0 和度数为 2 的结点且度数为 0 的结点数为 n.则这棵二叉中共有()个结点。A.2n+1 B.n+1 C.2n-1 D.2n【答案】C 7、从 E-R 模型向关系模型转换,一个 m:n 的联系转换成一个关系模式时,该关系模式的键是()。A.m 端实体的键 B.n 端实体的键 C.m 端实体键与 n 端实体键组合 D.重新选取其他属性【答案】C 8、对于广域网来说,下列说法不正确的是()。A.作用范围必须在几千公里以上 B.广域网有时可称为“远程网”C.广域网一般采用存储转发的方式进行数据转化 D.广域网是基于报文交换或分组交换技术的【答案】A 9、在关系模型的完整性约束中,引用完整性规则要求()。A.不允许引用不存在的元组 B.允许引用不存在的元组 C.不允许引用不存在的属性 D.允许引用不存在的属性【答案】A 10、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是()。A.完全虚拟化 B.半虚拟化 C.硬件辅助虚拟化 D.软件辅助虚拟化【答案】A 11、关于指令的功能及分类,下列叙述中正确的是()。A.算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据 B.移位操作指令,通常用于把指定的两个操作数左移或右移一位 C.转移指令、子程序调用与返回指令,用于解决数据调用次序的需求 D.特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户【答案】D 12、加密密钥和解密密钥相同的密码系统为()。A.非对称密钥体制 B.公钥体制 C.单钥体制 D.双钥体制【答案】C 13、TP 客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。A.20 B.21 C.25 D.80【答案】A 14、下列关于虚拟存储器的论述中,正确的是()。A.对应用程序员透明,对系统程序员不透明 B.对应用程序员不透明,对系统程序员透明 C.对应用程序员、系统程序员都不透明 D.对应用程序员、系统程序员都透明【答案】A 15、按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是()。A.全串行运算的乘法器 B.全并行运算的乘法器 C.串一并行运算的乘法器 D.并一串型运算的乘法器【答案】B 16、有两个关系 R 和 S 如下:A.选择 B.投影 C.自然连接 D.并【答案】B 17、下列不会引起指令流水阻塞的是()。A.数据旁路 B.数据相关 C.条件转移 D.资源冲突【答案】A 18、下面哪一个是有效的 IP 地址()。A.202.280.130.45 B.130.192.290.45 C.192.202.130.45 D.280.192.33.45【答案】C 19、m 阶 B+树中除根节点外,其他节点的关键字个数至少为()。A.m/2 B.m/2-1 C.m/2+1 D.任意【答案】A 20、关于冗余数据的叙述中,不正确的是()。A.冗余的存在给数据库的维护增加困难 B.不应该在数据库中存储任何冗余数据 C.冗余数据是指可由基本数据导出的数据 D.冗余的存在容易破坏数据库的完整性【答案】B 21、关于死锁,下列说法中正确的是()。A.只有出现并发操作时,才有可能出现死锁 B.死锁是操作系统中的问题,数据库操作中不存在 C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库 D.当两个用户竞争相同资源时不会发生死锁【答案】A 22、微程序控制器中,机器指令与微指令的关系是()。A.每一条机器指令由一段用微指令编成的微程序来解释执行 B.一段机器指令组成的程序可由一条微指令来执行 C.每一条机器指令由一条微指令来执行 D.一条微指令由若干条机器指令组成【答案】A 23、如果一台配置成自动获取 IP 地址的计算机,开机后得到的 IP 地址是169.254.1.17,则首先应该()A.检查网络连接电缆 B.检查网卡的工作状态 C.检查 DNS 服务器地址的配置 D.查杀病毒【答案】A 24、4 个网络 172.16.0.0,172.16.1.0,172.16.2.0 和 172.16.3.0,经路由器汇聚后的地址是()。A.172.16.0.0/21 B.172.16.0.0/22 C.172.16.0.0/23 D.172.16.0.0/24【答案】B 25、有关肿瘤免疫的描述,错误的是 A.免疫功能低下的患者容易发生恶性肿瘤 B.体液免疫起主要作用 C.恶性肿瘤可以破坏宿主的免疫功能 D.癌组织内大量淋巴细胞浸润是预后较好的指标 E.肿瘤特异性抗原是肿瘤细胞独有的抗原【答案】B 26、要求内存量最大的排序算法是()。A.插入排序 B.选择排序 C.快速排序 D.归并排序【答案】D 27、设有 13 个值,用它们组成一棵哈夫曼树,则该哈夫曼树共有()个结点。A.13 B.12 C.26 D.25【答案】D 28、为了对紧急进程或重要进程进行调度,调度算法应采用()。A.先进先出调度算法 B.优先数法 C.最短作业优先调度 D.定时轮转法【答案】B 29、在 Windows 操作系统中,哪一条命令能够显示 ARP 表项信息?()A.display arp B.arp-a C.arp-d D.show arp【答案】B 30、飞机定票系统是一个()A.通用系统 B.分时系统 C.实时系统 D.批处理系统【答案】C 31、以下文件中,()是声音文件。A.marry.wps B.index.htm C.marry.bmp D.marry.mp3【答案】D 32、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第 i 个元素的时间与 i 无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。A.(1),(2)B.(1)C.(1),(2),(3)D.(2)【答案】B 33、采用 UML 进行软件设计时,可用()关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A.依赖 B.聚集 C.泛化 D.实现【答案】B 34、下述哪一个电缆类型支持最大的电缆长度()。A.无屏蔽双绞线 B.屏蔽双绞线 C.粗同轴电缆 D.细同轴电缆【答案】C 35、描述事物性质的最小数据单位是()。A.记录 B.文件 C.数据项 D.数据库【答案】C 36、已知事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1 B.T2 C.T1 和 T2 D.没有【答案】A 37、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于()个子网;其中属于同一个子网的是()。A.1 B.2 C.3 D.4【答案】C 38、以下 DNS 服务器中负责非本地域名查询的是()A.缓存域名服务器 B.主域名服务器 C.辅助域名服务器 D.转发域名服务器【答案】D 39、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括()。A.包过滤防火墙 B.并行处理 C.未知病毒行为判断 D.网格计算【答案】A 40、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。A.首次适应算法 B.最坏适应算法 C.最佳适应算法 D.循环首次适应算法。【答案】A 41、以下关于防火墙功能特性的说法中,错误的是()A.控制进出网络的数据包和数据流向 B.提供流量信息的日志和审计 C.隐藏内部 IP 以及网络结构细节 D.提供漏洞扫描功能【答案】D 42、微程序存放在()。A.主存中 B.堆栈中 C.只读存储器中 D.磁盘中【答案】C 43、下列关于并行微程序控制器的说法正确的是()。A.现行微指令的执行与取下一条微指令的操作并行 B.现行微指令的执行与取下一条微指令的操作串行 C.两条或更多微指令的执行在时间上并行 D.两条或更多微指令的取微指令操作在时间上并行【答案】A 44、信息安全技术具体包括保密性、完整性、可用性和()等几方面的含义。A.信息加工 B.安全立法 C.真实性 D.密钥管理【答案】C 45、适用于折半查找的表的存储方式及元素排列要求为()。A.链接方式存储,元素无序 B.链接方式存储,元素有序 C.顺序方式存储,元素无序 D.顺序方式存储,元素有序【答案】D 46、韧带样纤维瘤的病理特点不包括:()A.病变由成熟的脂肪细胞构成 B.肿瘤压迫破坏横纹肌组织 C.肿瘤切除后复发率高 D.瘤内可查见异型性的脂肪母细胞【答案】D 47、下列计算机总线属于串行总线的是()。A.PCI B.1394 C.EISA D.ISA【答案】B 48、在大量数据传送中常用的且有效的检验法是()。A.CRC 码 B.偶校验码 C.海明码 D.奇校验码【答案】A 49、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于()。A.1103Mbit/s B.1103kbit/s C.1106Mbit/s D.1109kbit/s【答案】A 50、微程序控制器中的控制存储器用来存放()。A.机器指令和数据 B.微程序和数据 C.机器指令和微程序 D.微程序【答案】D 多选题(共多选题(共 2020 题)题)1、完整性约束有哪几种子句?()A.主键子句 B.检查子句 C.外键子句 D.限定子句 E.更新子句【答案】ABC 2、关于计算机病毒,下列说法正确的是有()。A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码 B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏 C.把 U 盘连接电脑后,如果 U 盘带有病毒,在电脑中双击打开 U 盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高 D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新【答案】ABCD 3、计算机网络的主要特征有()。A.计算机网络中,计算机是信息处理的主体 B.计算机与相关外部设备通过总线连在一起,实现数据交换 C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系 D.计算机网络中的计算机系统通过通讯协议实现信息交互【答案】ABCD 4、下列哪些不是水平型微指令的特点()。A.一次可以完成多个操作 B.微指令的操作控制字段不进行编码 C.微指令的格式简短 D.微指令的格式较长【答案】BCD 5、数据库管理员希望对数据库进行性能优化,以下操作中行之有效的方法为()。A.将数据库涉及的所有文件单独放在一个分区上供用户访问 B.将数据库的数据库文件和日志文件分别放在不同的分区上 C.在数据库服务器上尽量不要安装其他无关服务 D.一个表中的数据行过多时,将
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关资源
正为您匹配相似的精品文档
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号