浙江省2023年国家电网招聘之电网计算机自我检测试卷B卷附答案.doc
-
资源ID:86681282
资源大小:22.50KB
全文页数:22页
- 资源格式: DOC
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
浙江省2023年国家电网招聘之电网计算机自我检测试卷B卷附答案.doc
浙江省浙江省 20232023 年国家电网招聘之电网计算机自我检测年国家电网招聘之电网计算机自我检测试卷试卷 B B 卷附答案卷附答案单选题(共单选题(共 5050 题)题)1、磁盘存储器的平均等待时间通常是指()。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.磁盘旋转 1/3 周所需的时间D.磁盘旋转 2/3 周所需的时间【答案】B2、常见的网络协议簇有()。A.TCP/IPB.TELNETC.IPX/SPXD.NETBEUI【答案】A3、下列四位二进制编码中,()无论在 8421BCD 码和余 3 码中,均为伪码。A.0010B.0101C.1011D.1101【答案】D4、关于冗余数据的叙述中,不正确的是()。A.冗余的存在给数据库的维护增加困难B.不应该在数据库中存储任何冗余数据C.冗余数据是指可由基本数据导出的数据D.冗余的存在容易破坏数据库的完整性【答案】B5、网络管理员发现网络中充斥着广播和组播包,可通过()解决。A.创建 VLAN 来创建更大广播域B.把不同的节点划分到不同的交换机下C.创建 VLAN 来划分更小的广播域D.配置黑洞 MAC,丢弃广播包【答案】C6、异步传递模式 ATM 采用称为信元的()分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】A7、下列选项中,不属于网络体系结构所描述的内容是()A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】C8、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。A.风险分析B.审计跟踪技术C.应急技术D.防火墙技术【答案】B9、下列命令中无法用于测试主机间连通性的是()。A.pingB.tracertC.telnetD.ipconfig【答案】D10、帧中继网是一种()A.广域网B.城域网C.局域网D.ATM 网【答案】A11、将用 8 位二进制补码表示的十进制数-121,扩展成 16 位二进制补码,结果用十六进制表示为()。A.0087HB.FF87HC.8079HD.FFF9H【答案】B12、Internet 的前身是()。A.IntranetB.EthernetC.ARPAnetD.Cernet【答案】C13、SQL 语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】A14、在数据库的概念设计中,最常用的数据模型是()。A.形象模型B.物理模型C.逻辑模型D.实体联系模型【答案】D15、T1 载波的帧长度为()比特。A.64B.128C.168D.193【答案】D16、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】B17、帕金森病是由于:()A.大脑萎缩B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】A18、在防火墙添加策略路由时,无法选择的参数是()。A.源 IP 地址B.目的 IP 地址C.目的 IP 地址和端口号D.目的域名【答案】D19、在下面的 I/O 控制方式中,需要 CPU 干预最少的方式是()。A.程序 I/O 方式B.中断驱动 I/O 控制方式C.直接存储器访问 DMA 控制方式D.I/O 通道控制方式【答案】D20、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】A21、地址寄存器 AR 是用于存放()当前访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】A22、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】C23、容量为 64 块的 Cache 采用组相联映射方式,字块大小为 128 个字,每 4 块为一组。若主存 4096 块,且以字编址,那么主存地址和主存标记的位数分别为()。A.16,6B.17,6C.18,8D.19,8【答案】D24、具有指令流水线结构的 CPU,一般情况下指令的执行时间主要取决于(66)。A.执行指令的步骤B.CPU 有无等待状态C.CPU 的时钟周期D.CPU 内的 Cache 存储器大小【答案】C25、设一个栈的输入序列是 1、2、3、4、5 则下列序列中,是栈的合法输出序列的()。A.51234B.45123C.43125D.32154【答案】D26、以下应用了数据库系统的是()。A.超市系统B.财务系统C.人事系统D.以上都是【答案】D27、下面关于 RISC 技术的描述中,正确的是()。A.采用 RISC 技术后,计算机的体系结构又恢复到早期的比较简单的情况B.为了实现兼容,新设计的 RISC 是从原来的 CISC 系统的指令系统中挑选一部分实现的C.RISC 的主要目标是减少指令数D.RISC 设有乘、除法和浮点运算指令【答案】C28、下列介质访问控制方法中,可能发生冲突的是()。A.CDMAB.CSMAC.TDMAD.FDMA【答案】B29、网络利用率是全网络的信道利用率的()。A.平方B.二分之一C.加权平均值D.三次方【答案】C30、关于 AVL(平衡二叉树),下列说法错误的是()。A.左子树与右子树高度差最多为 1B.插入操作的时间复杂度为 0(logn)C.平衡二叉树是二叉排序树中的一种D.使用平衡二叉树的目的是为了节省空间【答案】D31、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】B32、截断二进制指数类型退避算法解决了()。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.站点如何避免冲突【答案】A33、下面对计算机“日志”文件,说法错误的是()。A.日志文件通常不是 TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施【答案】B34、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址D.寄存器间接寻址【答案】B35、如果一个磁盘的容量为 40G,盘块的大小为 4K,那么该磁盘的 FAT 大小为:A.20MB.25MC.30MD.35M【答案】C36、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】B37、在关系 DB 中,任何二元关系模式的最高范式必定是()。A.2NFB.3NFC.BCNFD.lNF【答案】C38、免疫组织化学的上皮性标记物为:()A.上皮膜抗原(EMA)和癌胚抗原(CEA)B.角蛋白(Keratin),现已知至少有 20 种角蛋白C.PLAP(胎盘碱性磷酸酶)D.AFP(甲胎蛋白)E.PAS(前列腺特异性抗原)【答案】A39、临界资源是同时共享资源A.动态性B.静态性C.易用性D.封闭性【答案】A40、以下面那个地址作为目的地址可以把数据发送到一组指定的终端()。A.65.45.32.89B.224.0.0.100C.192.168.0.254D.10.0.5.1【答案】B41、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有 flah 等D.浏览器必须要安装插件【答案】D42、()是数据库中存储数据的最基本的对象。A.查询表B.工作表C.报表D.表【答案】D43、允许对队列进行的操作()。A.对队列中的元素排序B.取出最近进队的元素C.在队头元素之前插入元素D.删除队头元素【答案】D44、下列关于数据库管理系统维护事务的 ACID 特性的叙述中,哪一条是正确的()。A.保证事务的原子性是 DBMS 的事务管理器中并发控制部件的责任B.保证事务的持久性是 DBMS 的事务管理器中并发控制部件的责任C.保证单个事务的隔离性是 DBMS 的事务管理器中并发控制部件的责任D.保证单个事务的一致性是 DBMS 的事务管理器中并发控制部件的责任【答案】D45、在机器数中,正数的符号位用“1”表示的是()。A.原码B.补码C.反码D.移码【答案】D46、在 windows 中,使用()命令可以查看本机路由表。A.route printB.route-fC.route addD.route【答案】A47、IP 地址为 200.3.6.2 的网络类别是()。A.A 类B.B 类C.C 类D.D 类【答案】C48、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用 DoS 攻击使计算机或网络无法提供正常的服务D.利用 Sniffer 可以发起网络监听攻击【答案】B49、非空的循环单链表 FIRST 的尾结点(由 P 所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】C50、一个 IPv6 数据报可以提交给“距离最近的路由器”,这种通信方式叫做()。A.单播B.本地单播C.组播D.任意播【答案】D多选题(共多选题(共 2020 题)题)1、下列关于关系模型的叙述中,哪些是正确的?()A.关系模型把数据库表示为关系的集合B.关系操作通过关系语言实现,关系语言的特点是高度过程化C.在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示D.选择、投影、连接是关系模型中的常用操作E.关系操作的方式为一次一个记录(record-at-a-time)的方式【答案】ACD2、主键、超键、候选键的关系是()。A.主键一定是超键,候选键一定是超键B.主键一定是超键,候选键不一定是超键C.候选键一定是主键,候选键不一定是超键D.超键不一定是主键,候选键一定是超键【答案】AD3、内存按工作原理可以分为()这几种类型。A.BIOSB.RAMC.CMOSD.ROM【答案】BD4、关于二层交换机的说法正确的是()。A.二层交换机是不可管理的B.传统的二层交换机网络是一个广播域,支持 VLAN 的二层交换机也是如此C.不同 VLAN 之间的通信必须通过三层设备D.在二层交换机中,交换机仅根据 MAC 地址进行帧的转发【答案】CD5、有关中断的论述正确的是哪项()。A.可实现多道程序、分时操作、实时操作B.对硬盘采用中断可能引起数据丢失C.CPU 和 I/O 设备可并行工作,但设备间不可并行工作D.计算机的中断源可来自主机,也可来自外设【答案】ABD6、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.引用参照完整性D.用户定义的完整性规则【答案】BCD7、下列关于线性表中的链表描述正确的是()。A.适用于数据项数量不能预知的情况B.逻辑相邻的 2 元素的存储空间可以是不连续的C.链表节点一般有数据元素和指针域两部分组成D.存储空间需要动态分配【答案】ABC8、CPU 中包含()。A.运算器B.寄存器C.内存储器D.控制器【答案】ABD9、以下()属于视频文件格式。A.AVIB.JPGC.MOVD.MPG【答案】ACD10、一种抽象数据类型包括()和()。A.数据B.数据元素C.操作D.数据类型【答案】AC11、下列 IPV6 地址的表示中,合法地址是()。A.FB03:02B.2C57:EF01C.18E6:8F21D.FFFF:2A:D0:0【答案】ACD12、下列哪些属于数据寻址的方式()A.间接寻址B.立即寻址C.顺序寻址D.直接寻址【答案】ABD13、计算机的存储器分为内存储器和外存储器,以下属于外存的是()。A.U 盘B.硬盘C.ROMD.RAM【答案】AB14、若要删除 book 表中所有数据,以下语句错误的是()。A.deletefrombookB.delete*frombookC.truncatetablebookD.droptablebook【答案】BD15、IEEE754 标准中 32 位浮点数的标准格式包括()。A.符号位B.尾数C.阶符D.阶码【答案】ABD16、显卡的几个主要的性能指标有()。A.带宽B.显存C.色深D.刷新频率【答案】AB17、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C.朋友系统D.中央标识法【答案】AB18、下列哪些是线性表的基本操作()。A.构造线性表B.销毁线性表C.将元素插入线性表D.初始化线性表【答案】ABCD19、()属于特殊矩阵。A.对角矩阵B.上三角矩阵C.下三角矩阵D.稀疏矩阵E.对称矩阵【答案】ABC20、数组指针和指针数组有什么区别()。A.数组指针只是一个指针变量,它占有内存中一个指针的存储空间B.指针数组只是一个指针变量,它占有内存中一个指针的存储空间C.指针数组是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间D.数组指针是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间【答案】AC