




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国家电网招聘之电网计算机每日一练精华B卷附答案
单选题(共50题)1、下面是关于计算机内存的叙述:①PC机的内存包括高速缓存、主内存和虚拟内存三个层次:②虚拟内存与主内存完全相同;③PC机的存储器以字节作为存储信息的基本单位;④PC机的主内存一般使用静态随机存取存储器SRAM。其中不正确的是()。A.①③B.②③C.②④D.③④【答案】C2、在长度为n(Il>1)的()上,删除第一个元素.其时间复杂度为O(n)。A.只有首结点指针的不带头结点的循环单链表B.只有尾结点指针的不带头结点的循环单链表C.只有尾结点指针的带头结点的循环单链表D.只有头结点的循环单链表【答案】A3、某网段的可用主机地址为15/29,则该网段的广播地址为()。A.27/29B.16/29C.19/29D.20/29【答案】C4、A公司通过()计算云,可以让客户通过WEBService方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答案】C5、五种基本关系代数运算是()。A.∪,-,×,π和σB.∪,-,∞,π和σC.∪,∩,×,π和σD.∪,∩,∞,π和σ【答案】A6、按网络的范围和计算机之间的距离划分的是()。A.WindowsNTB.WAN和LANC.星型网络和环型网络D.公用网和专用网【答案】B7、如果在查找路由表时发现有多个选项匹配,那么应该根据()原则进行选择。A.包含匹配B.最长匹配C.最短匹配D.恰当匹配【答案】B8、设森林F中有三棵树,第一、第二、第三棵树的结点个数分别为M1、M2、和M3。与森林F对应的二叉树根结点的右子树上的结点个数是多少()。A.M1B.M1+M2C.M3D.M2+M3【答案】D9、在数据传输系统中用来描述二进制码元被传错概率的术语是()A.误码率B.丢包率C.延迟D.带宽【答案】A10、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】A11、ADSL的“非对称性”指的是A.上、下行信道的传输速率可以不同B.用户端需要调制解调C.数据信号和语音信号可以同时传输D.接续时间短且无需拨号【答案】A12、与八进制数1706等值的十六进制数是()。.A.3C6B.8C6C.F18D.F1C【答案】A13、下面关于ssh协议描述中,错误的是()。A.为建立在应用层基础上,专为远程登录会话和其他网络服务提供安全性的协议。B.服务端缺省侦听的是TCP的22号端口C.可以用来传输各种类型的文件D.telnet协议和ssh协议一样的安全,不同之处是ssh协议功能更加丰富【答案】D14、以下路由策略中,依据网络信息经常更新路由的是()。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】D15、下列关于ASCⅡ编码,正确的描述是()。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为0C.使用8位二进制代码,最右边一位是0D.使用8位二进制代码,最左边一位是1【答案】B16、总线的从设备指的是()A.申请作为从设备的设备B.被主设备访问的设备C.掌握总线控制权的设备D.总线源设备【答案】B17、下面有关HAVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING子句的同时不能使用WHERE子句C.使用HAVING子句的同时可以使用WHERE子句D.使用HAVING子句的作用是限定分组的条件【答案】B18、ping远程网络主机的IP地址得到反应,可以确认(32)。A.可以跨路由通信了B.网关正常了C.网络配置已经正常了D.以上全正确【答案】D19、计算机网络是一门综合技术,其主要技术是()。A.计算机技术与多媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术【答案】B20、以下不是SQL语句中的聚合函数的是()。A.SUMB.AVGC.COUNTD.DISTINCT【答案】D21、在关系数据库设计中,设计关系模式是()的任务。A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段【答案】C22、主存储器和CPU之间增加Cache的目的是()。A.解决CPU和主存之间的速度匹配问题B.扩大主存储器的容量C.扩大CPU中通用寄存器的数量D.既扩大主存容量又扩大CPU通用寄存器数量【答案】A23、下列关于计算机病毒的说法中,正确的一条是()A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在CPU中的微生物病毒【答案】C24、总线的异步通信方式()A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.既不采用时钟信号,又不采用握手信号D.既采用时钟信号,又采用握手信号【答案】A25、关系模型的程序员不需熟悉数据库的()。A.数据操作B.完整性约束条件C.存取路径D.数据定义【答案】C26、掉电后存储在(8)中的数据会丢失。A.U盘B.光盘C.ROMD.RAM【答案】D27、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点()。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】D28、在下列文件的物理结构中,()不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash结构【答案】A29、描述事物性质的最小数据单位是()。A.记录B.文件C.数据项D.数据库【答案】C30、操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。A.安装设备B.维护设备C.缓冲区管理D.设备调度【答案】C31、数据库系统的核心是()。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】A32、总线的异步通信方式()。A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.只采用时钟信号,不采用握手信号D.既不采用时钟信号,又不采用握手信号【答案】A33、程序计数器PC在()中。A.运算器B.控制器C.存储器D.I/O接口【答案】B34、下面描述的RISC机器基本概念中不正确的句子是()。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】C35、汇编语言源程序变换成机器语言目标程序是经()来实现的。A.编译程序解释B.汇编程序解释C.编译程序翻译D.汇编程序翻译【答案】D36、DMA访问主存时,让CPU处于等待状态,等DMA的一批数据访问结束后,CPU再恢复工作,这种情况称作()。A.CPU停止访问主存B.周期挪用C.DMA与CPU交替访问D.DMA【答案】A37、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】C38、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手段之间分配营销预算E.分析市场营销机会【答案】B39、以下文件格式中,()属于声音文件格式A.XLSB.AVIC.WAVD.GIF【答案】C40、在当今流行的局域网中,采用多令牌协议的是()。A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口【答案】D41、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】C42、在计数器定时查询方式下,若从0开始计数,则()。A.用于选择进行信息传输的设备B.用于选择主存单元地址C.用于选择外存地址D.用于指定主存和I/O设备接口电路的地址【答案】C43、外存储器中的信息应被读入(),才能被CPU处理、。A.ROMB.运算器C.RAMD.显示器【答案】C44、快速排序在下列哪种情况下最易发挥其长处()。A.被排序的数据中含有多个相同排序码B.被排序的数据已基本有序C.被排序的数据完全无序D.被排序的数据中的最大值和最小值相差悬殊【答案】C45、设与某资源相关联的信号量初值为3,当前为1,若M表示该资源的可用个数,N表示等待该资源的进程数,则M,N分别是()。A.0,1B.1,0C.1,2D.2,0【答案】B46、在调频制记录方式中,利用()来写0或1。A.电平高低的变化B.电流幅值的变化C.电流相位的变化D.电流频率的变化【答案】D47、在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从"回收站"恢复。A.CtrlB.ShiftC.AltD.Alt和Ctrl【答案】B48、微程序控制器中的控制存储器用来存放()。A.机器指令和数据B.微程序和数据C.机器指令和微程序D.微程序【答案】D49、如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的()。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】B50、Ping实用程序使用的是()协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】B多选题(共20题)1、成绩表grade中字段score代表分数,以下()语句返回成绩表中的最低分。A.selectmax(score)fromgradeB.Selectrrun(score)fromgradeC.selecttop1scorefromgradeorderbyscoreascD.selecttop1scorefromgradeorderbyscoredesc【答案】BC2、下列叙述中()是正确的A.采用微程序控制器的处理器称为微处理器B.在微指令编码中,编码效率最低的是直接编码方式C.在各种微地址形成方式中,计数器法需要的顺序控制字段较短D.水平型微指令则具有良好的并行性【答案】BCD3、为维护数据完整性,在将新元组t插入到关系R时,需要进行完整性检查。下列叙述中()是正确的?A.需要对关系R进行检查,看是否会违反实体完整性约束B.需要对关系R进行检查,看是否会违反用户定义完整性约束C.若关系R是被参照关系,则需要对参照关系进行检查,看是否会违反参照完整性约束D.若关系R是参照关系,则需要对被参照关系进行检查,看是否会违反参照完整性约束E.对违反完整性约束的插入操作,在没有特别声明的情况下,一般拒绝执行【答案】ABD4、以下属于常用的信息安全技术的是()。A.身份认证B.访问控制C.加解密D.数据压缩E.入侵检测【答案】ABC5、随机存储器RAM的特点有()。A.RAM中的信息可读可写B.RAM中的信息可长期保存C.RAM中的存取速度高于磁盘D.RAM是一种半导体存储器【答案】ACD6、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C.朋友系统D.中央标识法【答案】AB7、以下数据结构中属于线性数据结构的是()。A.线性表B.队列C.二叉树D.栈【答案】ABD8、关系模型的数据操作主要有()。A.查询B.插入C.删除D.修改【答案】ABCD9、软盘驱动器的性能指标主要有()。A.平均访问时间B.道对道访问时间C.出错率D.道密度和位密度E.寻道安顿时间【答案】ABCD10、微型计算机总线一般由哪几种总线组成()。A.数据总线B.地址总线C.控制总线D.网络总线【答案】ABC11、在数据库系统中,有哪几种逻辑模型()。A.网状模型B.层次模型C.关系模型D.实体联系模型【答案】ABC12、下面描述中正确的为()。A.线性表的逻辑顺序与物理顺序总是一致的B.线性表的顺序存储表示优于链式存储表示C.线性表若采用链式存储表示时所有结点之间的存储单元地址可连续可不连续D.二维数组是其数组元素为线性表的线性表【答案】CD13、数据挖掘是从()的实用数据中挖掘出有价值数据的过程。A.大量的B.不完全的C.有噪声的D.模糊的【答案】ABCD14、SQL中,下列涉及空值的操作,正确的是()。A.AGEISNULLB.AGEISNOTNULLC.AGE=NULLD.NOT(AGEI
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论