押题练习试卷B卷附答案国家电网招聘之电网计算机题库练习试卷A卷附答案

举报
资源描述
押题练习试卷押题练习试卷 B B 卷附答案国家电网招聘之电网计算卷附答案国家电网招聘之电网计算机题库练习试卷机题库练习试卷 A A 卷附答案卷附答案 单选题(共单选题(共 5050 题)题)1、运算器的核心部件是()。A.数据总线 B.算术逻辑运算部件 C.累加寄存器 D.数据选择器【答案】B 2、在由 4 棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为 30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。A.20 B.29 C.30 D.35【答案】B 3、假定用若干个 2Kx4 位芯片组成一个 8K8 位的存储器,则地址 OBIFH 所在芯片的最小地址是()。A.0000H B.0600H C.0700H D.0800H【答案】D 4、下面()数据结构常用于函数调用。A.队列 B.栈 C.链表 D.数组【答案】B 5、关于 IPv6,下面的描述中正确的是(38)。A.IPv6 可以更好地支持卫星链路 B.IPv6 解决了全局 IP 地址不足的问题 C.IPv6 解决了移动终端接入的问题 D.IPv6 使得远程网络游戏更流畅更快【答案】B 6、计算机的内存若为 16MB,则表示其容量是()KB。A.16384 B.16 C.32767 D.16000【答案】A 7、定点机字长 n 位,其中包台一位符号位。若采用补码一位乘(Booth 算法)实现乘法运算,则最多需要做()次移位运算。A.n-1 B.n C.n+1 D.n+2【答案】A 8、将某 ASCII 字符采用偶校验编码(7 位字符编码+1 位校验码)发送给接收方,在接收方收到的 8 位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数 B.“1”的个数为偶数 C.最低位为“1”D.最高位为“1”【答案】A 9、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。A.1-坚持型 B.非坚持型 C.P-坚持型 D.0-坚持型【答案】A 10、在 ISO 的 OSI 安全体系结构中,()可以提供抗抵赖安全服务。A.加密解密 B.路由控制 C.访问控制 D.数字签名【答案】D 11、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复 B.硬件恢复 C.全局恢复 D.软件恢复【答案】A 12、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字 45 为基准而得到一趟快速排序的结果是()。A.42,40,45,80,85,88 B.40,42,45,55,80,85 C.42,40,45,55,80,85 D.42,40,45,85,55,80【答案】C 13、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为 A.主机路由 B.源路由 C.默认路由 D.记录路由【答案】C 14、SQL 的 SELECT 语句中,“HAVING 条件表达式”用来筛选满足条件的()。A.行 B.列 C.关系 D.分组【答案】D 15、海明码(HammingCode)是一种()。A.纠错码 B.检错码 C.语音编码 D.压缩编码【答案】A 16、电子邮件应用程序实现 POP3 协议主要是为了 A.创建邮件 B.过滤邮件 C.发送邮件 D.接收邮件【答案】D 17、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A.拒绝服务 B.口令入侵 C.网络监听 D.IP 欺骗【答案】A 18、循环队列是空队列的条件是()。A.Q-rear=Q-front B.(Q-rear+1)%maxsize=Q-front C.Q-rear=0 D.Q-front=0【答案】A 19、操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。A.安装设备 B.维护设备 C.缓冲区管理 D.设备调度【答案】C 20、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。A.an.bai,deng,wang,tang,fang,shi,hu B.an,bai,deng,wang,shi,tang,fang,liu C.an.bai,deng,wang,shi,fang,tang,liu D.an.bai,deng,wang,shi,liu,tang,fang【答案】B 21、以下面那个地址作为目的地址可以把数据发送到一组指定的终端()。A.65.45.32.89 B.224.0.0.100 C.192.168.0.254 D.10.0.5.1【答案】B 22、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.可靠性 B.一致性 C.完整性 D.安全性【答案】D 23、某公司局域网中 DHCP 服务器设置的地址池 IP 为192.168.1.100192.168.1.150。如果该网络中某台 Windows 客户机启动后获得的 IP 地址为 169.254.200.120,以下最可能导致该现象发生的原因是(61)。A.DHCP 服务器给客户机提供了保留的 IP 地址 B.DHCP 服务器设置的租约期过长 C.DHCP 服务器没有工作 D.网段内其他 DHCP 服务器给该客户机分配的 IP 地址【答案】C 24、以下关于 Cache 的叙述中,正确的是()。A.Cache 的设计目标是容量尽可能与主存容量相等 B.在容量确定的情况下,替换算法的时间复杂度是影响 Cache 命中率的关键因素 C.Cache 的设计思想是在合理成本下提高命中率 D.CPU 中的 Cache 容量应大于 CPU 之外的 Cache 容量【答案】C 25、测得一个以太网数据的波特率是 40baud,那么其数据率是()。A.10Mbps B.20Mbps C.40Mbps D.80Mbps【答案】B 26、“64 位微型计算机”中的 64 是指()。A.微机型号 B.内存容量 C.存储单位 D.机器字长【答案】D 27、路由器从网络上收到一个 IP 数据包,其目标地址为 202.31.17.14,与该地址匹配的子网是()。A.202.31.0.0/21 B.202.31.16.0/20 C.202.31.8.0/22 D.202.31.20.0/22【答案】B 28、浮点数尾数下溢处理时,最大误差最大,但下溢处理不需要时间,平均误差又趋于零的方法是()。A.ROM 查表法 B.“恒置 1”法 C.截断法 D.舍人法【答案】B 29、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。A.计算机的逻辑特性 B.操作系统今后的应用目标 C.计算机所具有的资源 D.高级程序设计语言的编译器【答案】D 30、计算机中常采用原码、反码、补码和移码表示数据,其中,0 编码相同的是()。A.原码和补码 B.反码和补码?C.补码和移码?D.原码和移码?【答案】C 31、在大型机上不采用标准总线结构的主要原因是()。A.成本高 B.模块化强 C.利用率低 D.数据传输率低【答案】D 32、下面的说法中,不正确的是()。A.广义表是一种共享结构 B.广义表是一种递归 C.广义表是一种多层次的结构 D.广义表是一种非线性结构【答案】D 33、CRT 的分辨率为 1024*1024 像素,像素的颜色数为 256,则刷新存储器的容量是()。A.512K B.8MB C.256KB D.2MB【答案】B 34、在 SELECT 语句中,下列()子句用于对搜索的结果进行排序。A.HAVING 子句 B.WHERE 子句 C.ORDERBY 子句 D.GROUPBY 子句【答案】C 35、数据库、数据库管理系统、数据库系统之间的关系是()。A.数据库管理系统包含数据库和数据库系统 B.数据库包含数据库管理系统和数据库系统 C.数据库系统包含数据库管理系统和数据库 D.数据库管理系统包含数据库系统.数据库系统包含数据库【答案】C 36、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到()。A.上网 B.文字处理 C.在其内部再安装一个虚拟机 D.游戏【答案】C 37、计算机操作的最小时间单位是 A.时钟周期 B.指令周期 C.CPU 周期 D.外围设备【答案】A 38、如果一个公司有 1000 台主机,则至少需要给它分配()个 C 类网络。A.2 B.4 C.8 D.16【答案】B 39、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6 B.7 C.4 D.5【答案】D 40、数据库中,数据的物理独立性是指()。A.数据库与数据库管理系统的相互独立 B.用户程序与 DBMS 的相互独立 C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的 D.应用程序与数据库中数据的逻辑结构相互独立【答案】C 41、以下数据结构中哪一个是非线性结构?()A.线性表 B.栈 C.队列 D.二叉树【答案】D 42、在子网划分中,要求设置一个子网掩码将 B 类网络 172.16.0.0 划分尽可能多的子网,每个子网要求容纳 15 台主机,则子网掩码应是(58)。A.255.255.255.224 B.255.255.255.248 C.255.255.254.0 D.255.255.248.0【答案】A 43、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有()个度数为 0 的结点。A.5 B.6 C.7 D.8【答案】C 44、在 windows 中,使用 tracert 命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数()可以在追踪的时候不解析域名。A.-d B.-h C.-j D.-w【答案】A 45、下列选项中,防范网络监听最有效的方法是()A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描【答案】C 46、Cache 的作用是(4)。A.处理中断请求并实现内外存的数据交换 B.解决 CPU 与主存间的速度匹配问题 C.增加外存容量并提高外存访问速度 D.扩大主存容量并提高主存访问速度【答案】B 47、关系模型是一种()。A.概念模型 B.物理模型 C.数据模型 D.E-R【答案】C 48、在 OSI 环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为()。A.(N)协议 B.(N)服务 C.(N)用户 D.(N)功能【答案】B 49、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是()A.频分多路 B.时分多路 C.波分多路 D.码分多址技术【答案】A 50、感知层是物联网体系架构的()层。A.第一层 B.第二层 C.第三层 D.第四层【答案】A 多选题(共多选题(共 2020 题)题)1、SQLServer 的安全身份验证模式决定了什么样的账户可以连接到服务器中,SQLServer2008 提供的身份验证模式有()。A.Windows 身份验证模式 B.仅 SQL 身份验证模式 C.加密身份验证模式 D.SQLServer 和 Windows 身
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号