备考检测2023年国家电网招聘之电网计算机强化训练试卷B卷(含答案)

举报
资源描述
备考检测备考检测 20232023 年国家电网招聘之电网计算机强化训年国家电网招聘之电网计算机强化训练试卷练试卷 B B 卷卷(含答案含答案)单选题(共单选题(共 6060 题)题)1、下面对计算机“日志”文件,说法错误的是()。A.日志文件通常不是 TXT 类型的文件 B.用户可以任意修改日志文件 C.日志文件是由系统管理的 D.系统通常对日志文件有特殊的保护措施【答案】B 2、下列关于聚类挖掘技术的说法中,错误的是()。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别 B.要求同类数据的内容相似度尽可能小 C.要求不同类数据的内容相似度尽可能小 D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】B 3、从研究现状上看,下面不属于云计算特点的是()。A.超大规模 B.虚拟化 C.私有化 D.高可靠性【答案】C 4、若把操作系统看成计算机系统资源的管理者,下面选项中,()不属于操作系统所管理的资源。A.程序 B.主存 C.CPU D.中断【答案】D 5、下列关于个人计算机的叙述中,错误的是()。A.个人计算机的英文缩写是 PC B.个人计算机称为微机 C.世界上第一台计算机是个人计算机 D.个人计算机是以微处理器为核心的计算机【答案】C 6、下列说法中不正确的是()A.任何可以由软件实现的操作也可以由硬件来实现 B.固件就功能而言类似于软件,而从形态来说又类似于硬件 C.在计算机系统的层次结构中,微程序级属于硬件级 D.面向高级语言的机器是完全可以实现的【答案】D 7、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行()A.速度处理 B.内容处理 C.数据信息 D.专业化处理【答案】D 8、指令操作所需的数据不会来自()。A.寄存器 B.指令本身 C.主存 D.控制存储器【答案】D 9、二叉排序树中左子树上所有结点的值均()根结点的值。A.B.=C.D.!=【答案】A 10、对于任何一棵二叉树 T,如果其终端结点数为 n0,度为 2 的结点为 n2,则()。A.n0=n2+1 B.n2=n0+1 C.n0=2n2+1 D.n2=2n0+1【答案】A 11、MIPS 是用于衡量计算机系统()的指标。A.存储容量 B.时钟容量 C.处理能力 D.运算速度【答案】D 12、设数组 a作为循环队列 SQ 的存储空间,数组的长度为 m,f 为队头指示,r 为队尾指示则执行出队操作的语句为()A.f=f+1 B.f=(f+1)%m C.r=(r+1)%m D.f=(f+1)%(m+)【答案】B 13、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。A.交换机在 MAC 地址表中查不到数据帧的目的 MAC 地址时,会泛洪该数据帧 B.该网络的交换机设备必须进行升级改造 C.网络在二层存在环路 D.网络中没有配置 VLAN【答案】C 14、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构 B.队列 C.线性表的链式存储结构 D.栈【答案】D 15、通过 Console 口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为()。A.4800 B.9600 C.57600 D.115200【答案】B 16、以下关于数据库系统说法正确的是()。A.数据库系统包含数据库和数据库管理系统 B.数据库系统的核心是数据库管理系统 C.在文件管理阶段就已经有了数据库管理系统了 D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】A 17、设顺序线性表的长度为 30,分成 5 块,每块 6 个元素,如果采用分块查找,则其平均查找长度为()。A.5 B.11 C.7 D.6.5【答案】D 18、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复 B.硬件恢复 C.全局恢复 D.软件恢复【答案】A 19、低渗性脱水病人血浆渗透压是 A.300mOsmL B.290mOsmL C.320mOsmL D.330mOsmL E.310mOsmL【答案】B 20、下列各种数制的数中最大的数是()。A.(1001011)2 B.75 C.(112)8 D.(4F)H【答案】D 21、一个作业的完成要经过若干加工步骤,这每个步骤称为()。A.作业流 B.子程序 C.子进程 D.作业步【答案】D 22、以下哪个 OSPF 版本适用于 IPv6?()A.OSPFv1 B.OSPFv2 C.OSPFv3 D.OSPFv4【答案】C 23、计算机中运算器的主要功能是()。A.算术运算 B.算术运算和逻辑运算 C.控制和寻址运算 D.寻址运算【答案】B 24、作为物联网发展的排头兵,()技术是市场最为关注的技术。A.射频识别 B.传感器 C.智能芯片 D.无线传输网络【答案】A 25、已知有一维数组 A0.mn-1,若要对应为 m 行 n 列的矩阵,则下面的对应关系(),可将元素 Ak(Okmn)表示成矩阵的第 i 行、第 j 列的元素(0im,0 匀n)。A.i=k/n,j=k%m B.i=k/m,j=k%m C.i=k/n,j=k%n D.i=k/m,j=k%n【答案】C 26、下列不符合有关炎症介质描述的是 A.可引起发热和疼痛 B.具有趋化作用 C.不引起组织损伤 D.可由细胞释放 E.可由体液释放【答案】C 27、关于计算机总线的说明不正确的是 A.计算机的五大部件通过总线连接形成一个整体 B.总线是计算机各个部件之间进行信息传递的一组公共通道 C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线 D.数据总线是单向的,地址总线是双向的【答案】D 28、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于()设计阶段。A.概念设计 B.逻辑设计 C.物理设计 D.全局设计【答案】C 29、慢性胃溃疡的病变部位最常见于()A.胃体部 B.胃大弯近幽门部 C.胃前壁 D.胃小弯近幽门窦部 E.胃后壁【答案】D 30、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项()A.个人防火墙 B.防病毒软件 C.入侵检测系统 D.虚拟局域网设置【答案】C 31、()是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAAS B.PAAS C.IAAS D.HAAS【答案】B 32、设计性能较优的关系模式称为规范化,规范化的主要理论依据是()。A.关系运算理论 B.关系规范化理论 C.代数运算理论 D.数理逻辑理论【答案】B 33、寄存器间接寻址方式中,操作数处在()。A.堆栈 B.程序计数器 C.内存单元 D.通用寄存器【答案】C 34、在菊花链方式下,越靠近控制器的设备()。A.得到总线的使用权机会越多,优先级越高 B.得到总线的使用权机会越少,优先级越低 C.得到总线的使用权机会越多,优先级越低 D.得到总线的使用权机会越少,优先级越高【答案】A 35、下列域名中属于 FQDN 的是。A B C D【答案】D 36、三层交换根据()对数据包进行转发。A.MAC 地址 B.IP 地址 C.端口号 D.应用协议【答案】B 37、POP3 使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCP B.UDP C.HTTP D.ICMP【答案】A 38、在采用断定方式的微程序控制器中,下一条微指令的地址()。A.在微程序计数器 iPC 中 B.在当前微指令的下地址字段中 C.根据条件码产生 D.根据机器指令的操作码字段产生【答案】B 39、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点 B.高度等于其结点数 C.任一结点无左孩子 D.任一结点无右孩子【答案】B 40、伤寒肉芽肿由何种细胞组成()A.类上皮细胞 B.淋巴细胞 C.多核巨细胞 D.巨噬细胞 E.浆细胞【答案】D 41、如果一台配置成自动获取 IP 地址的计算机,开机后得到的 IP 地址是169.254.1.17,则首先应该()A.检查网络连接电缆 B.检查网卡的工作状态 C.检查 DNS 服务器地址的配置 D.查杀病毒【答案】A 42、下面协议中,提供安全服务的是(70)。A.HTTP B.HTTPS C.FTP D.SOAP【答案】B 43、用()命令可以建立唯一索引。A.CREATETABLE B.CREATECLUSTER C.CREATEINDEX D.CREATEUNIQUEINDEX【答案】D 44、已知 X=-100,若采用 8 位机器码表示,则 X 的原码位为(请作答此空),X 的补码为()A.11100100 B.01001001 C.10011100 D.00011001【答案】A 45、设线性表有 n 个元素,以下操作中,在顺序表上实现比在链表上实现效率更高的是()。A.输出第 i 个元素值 B.交换第 1 个元素与第 2 个元素的值 C.顺序输出这 n 个元素的值 D.输出与给定值 x 相等的元素存线性表中的序号【答案】A 46、若一个程序语言可以提供链表的定义和运算,则其运行时的()。A.数据空间必须采用堆存储分配策略 B.指令空间需要采用栈结构 C.指令代码必须放入堆区 D.数据空间适合采用静态存储分配策略【答案】A 47、数据相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求 B.处理转移分支引起的 C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关 D.以上都不是【答案】A 48、解析 XML 时,需要校验节点是否闭合,如必须有与之对应,用()数据结构实现比较好。A.链表 B.树 C.队列 D.栈【答案】D 49、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。A.内部攻击 B.外部攻击 C.DMZ 攻击 D.ARP 攻击【答案】A 50、():a device for storing information on a computer,with a magnetic surface that records information received in electronic form A.Area B.Disk C.Buffer D.File【答案】B 51、以下关于电子邮件系统的叙述中,正确的是_。A.发送邮件和接收邮件都使用 SMTP 协议 B.发送邮件使用 SMTP 协议,接收邮件通常使用 POP3 协议 C.发送邮件使用 POP3 协议,接收邮件通常使用 SMTP 协议 D.发送邮件和接收邮件都使用 POP3 协议【答案】B 52、大数据的核心就是()。A.告知与许可 B.预测 C.匿名化 D.规模化【答案】B 53、下列选项中读写速度最快的组件是()。A.寄存器 B.内存 C.cache D.磁盘【答案】A 54、8 位、16 位、32 位和 64 位字长的计算机中,(10)位字长计算机的数据运算精度最高。A.8 B.16 C.32 D.64【答案】D 55、下列属于关系模型完整性约束的是()。A.实体完整性 B.参照完整性 C.用户定义完整性 D.以上都是【答案】D 56、存储器进行一次完整的读/写操作所需的全部时间称为()。A.存取时间 B.存取周期 C.CPU 周期 D.机器周期【答案】B 57、半导体随机存储器的访问速度与()有关。A.存储芯片的存取周期 B.存储芯片的容量大小 C.所访问存储单元的位置 D.以上都包括【答案】A 58、下列病毒中,属于脚本病毒的是()。A.Trojan.QQ3344 B.Sasser C.VBS.Happytime D.Macro.Melissa【答案】C 59、关键路径是
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关搜索

当前位置:首页 > 资格认证/考试 > 自考


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号