國家電網招聘之電網計算機題庫綜合模擬A卷帶答案_第1頁
國家電網招聘之電網計算機題庫綜合模擬A卷帶答案_第2頁
國家電網招聘之電網計算機題庫綜合模擬A卷帶答案_第3頁
國家電網招聘之電網計算機題庫綜合模擬A卷帶答案_第4頁
國家電網招聘之電網計算機題庫綜合模擬A卷帶答案_第5頁
已閱讀5頁,還剩23頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

國家電網招聘之電網計算機題庫綜合模擬A卷帶答案

單選題(共50題)1、肝細胞內玻璃樣變性,可見A.Russell小體B.Negri小體C.Mallory小體D.Aschoff小體E.Lewy小體【答案】C2、在TCP/IP體系結構中,將IP地址轉化為MAC地址的協議是();()屬于應用層協議。A.RARPB.ARPC.ICMPD.TCP【答案】B3、學校數據庫中有學生和宿舍兩個關系:學生(學號,姓名);宿舍(樓名,房間號,床位號,學號)。假設有的學生不住宿,床位也可能空閑。如果要列出所有學生住宿和宿舍分配的情況,包括沒有住宿的學生和空閑的床位,則應執(zhí)行()。A.右外連接B.自然連接C.全外連接D.左外連接【答案】C4、在具有n個結點的單鏈表中,實現()的操作,其算法的時間復雜度都是O(n)。A.遍歷鏈表和求鏈表的第i個結點B.在地址為P的結點之后插入一個結點C.刪除開始結點D.刪除地址為P的結點的后繼結點【答案】A5、檢查網絡連接時,若使用主機IP地址可以ping通,但是用域名不能ping通,則故障可能是()。A.網絡連接故障B.路由協議故障C.域名解析故障D.默認網關故障【答案】C6、要判斷16位二進制整數x的低三位是否全為0,則令其與十六進制數0007進行()運算,然后判斷運算結果是否等于0。A.邏輯與B.邏輯或C.邏輯異或D.算術相加【答案】A7、網絡體系設計可以物理線路安全、網絡安全、系統(tǒng)安全、應用安全等方面來進行,其中數據庫容災屬于()。A.物理線路安全和網絡安全B.系統(tǒng)安全和網絡安全C.應用安全和網絡安全D.系統(tǒng)安全和應用安全【答案】D8、下面不會產生ICMP差錯報文的是()。A.路由器不能正確選擇路由B.路由器不能傳送數據報C.路由器檢測到一個異常條件影響他轉發(fā)數據報D.已經產生了ICMP差錯報告報文【答案】D9、針對網絡的攻擊來自多方面,安裝用戶身份認證系統(tǒng)來防范_____。A.內部攻擊B.外部攻擊C.DMZ攻擊D.ARP攻擊【答案】A10、對長度為n的有序單鏈表,若搜索每個元素的概率相等,則順序搜索到表中任一元素的平均搜索長度為()。A.n/2B.(n+1)/2C.(n-1)/2D.n/4【答案】B11、某學校為防止網絡游戲沉迷,通常采用的方式不包括()A.安裝上網行為管理軟件B.通過防火墻攔截規(guī)則進行阻斷C.端口掃描,關閉服務器端端口D.賬戶管理,限制上網時長【答案】C12、如果一棵完全二叉樹共有26個結點,則必定有()個結點的度為1。A.0B.1C.3D.13【答案】B13、存儲容量1GB等于()。A.1024KB.1000KBC.1024MBD.1000MB【答案】C14、以下哪些是可能存在的網絡安全威脅因素()。A.設備老化故障B.病毒和蠕蟲C.系統(tǒng)設計缺陷D.保安工作不得力【答案】B15、鏈表適用于()查找。A.順序B.二分法C.順序也能二分法D.隨機【答案】A16、當()時,進程從執(zhí)行狀態(tài)變?yōu)榫途w狀態(tài)。A.進程被進程調度程序選中B.時間片用完C.等待某一事件D.等待的事件發(fā)生【答案】B17、在早期馮·諾依曼計算機特征中,機器以()為中心。A.存儲器B.輸入輸出設備C.運算器D.控制器【答案】C18、采用DMA方式傳送數據時,每傳送一個數據要占用()。A.一個指令周期B.一個機器周期C.一個存取周期D.一個時鐘周期【答案】C19、一個棧的進棧序列是a,b,c,d,e,則棧的不可能的輸出序列是()。A.edcbaB.decbAC.dceabD.abcde【答案】C20、下面對計算機“日志”文件,說法錯誤的是()。A.日志文件通常不是TXT類型的文件B.用戶可以任意修改日志文件C.日志文件是由系統(tǒng)管理的D.系統(tǒng)通常對日志文件有特殊的保護措施【答案】B21、PC的鍵盤常常采用單片機作為鍵盤控制器,它通過一條5芯電纜向主機提供閉合鍵的()。A.二進制代碼B.BCD碼C.ASCⅡ碼D.掃描碼【答案】D22、下面有關計算機的敘述中,正確的是()。A.計算機的主機只包括CPUB.計算機程序必須裝載到內存中才能執(zhí)行C.計算機必須具有硬盤才能工作D.計算機鍵盤上字母鍵的排列方式是隨機的【答案】B23、用高級語言編寫的源程序轉換成目標程序,是通過()來實現的。A.Office程序B.匯編程序C.編譯程序D.操作系統(tǒng)【答案】C24、主機甲向主機乙發(fā)送一個(SYN=1,seq=11220)的TCP段,期望與主機乙建立TCP連接,若主機乙接收該連接請求,則主機乙向主機甲發(fā)送的正確的TCP段可能是()。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】C25、外設部件互連是當今個人計算機的主流總線結構,是計算機中處理器/存儲器與外圍控制部件、擴展卡之間的互連接口,其規(guī)范既是互連機構的協議,也是電氣和機械配置的規(guī)范,常見的局部總線是()。A.ISB.PCIC.MCAD.PCMCIA【答案】B26、釣魚網站通常偽裝成銀行網站和電子商務網站,其主要目的是()。A.竊取用戶賬戶和密碼B.定位用戶的位置C.發(fā)布自己的信息D.破壞用戶的電腦【答案】A27、甲狀旁腺腺瘤分泌:()A.PTHB.降鈣素C.兩者均有D.兩者均無【答案】A28、下列有關存儲器讀寫速度的排列,正確的是()A.RAM>Cache>硬盤>軟盤B.Cache>RAM>硬盤>軟盤C.Cache>硬盤>RAM>軟盤D.RAM>硬盤>軟盤>Cache【答案】B29、下列那種存儲設備不需要編址()。A.通用寄存器B.主存儲器C.輸入輸出設備D.堆棧【答案】D30、下面的選項中,屬于OSI傳輸層功能的是_______。A.通過流量控制發(fā)送數據B.提供傳輸數據的最佳路徑C.提供網絡尋址功能D.允許網絡分層【答案】A31、靜態(tài)重定位是在作業(yè)的()中進行。A.編譯過程B.裝入過程C.修改過程D.執(zhí)行過程【答案】B32、為了攻擊遠程主機,通常利用()技術檢測遠程主機狀態(tài)。A.病毒查殺B.端口掃描C.QQ聊天D.身份認證【答案】B33、下面的網絡地址中,不能作為目標地址的是()。A.B.C.55D.【答案】A34、如果某一進程在運行時,因某種原因暫停,此時將脫離運行狀態(tài),而進入()。A.自由狀態(tài)B.停止狀態(tài)C.等待狀態(tài)D.靜止狀態(tài)【答案】C35、內存按字節(jié)編址,地址從90000H到CFFFFH,若用存儲容量為16K×8bit的存儲芯片構成該內存,至少需要()片。A.2B.4C.8D.16【答案】D36、將一個C類網絡劃分20個子網,最適合的子網掩碼是多少()。A.40B.48C.52D.55【答案】B37、ISP是指()。A.用戶撥號服務B.電子郵件服務C.信息服務D.Internet服務商【答案】D38、SNMP代理使用()操作向管理端通報重要事件的發(fā)生。A.GetRequestB.Get-nextRequestC.SetRequestD.Trap【答案】D39、用戶向網絡管理員反饋說自己的電腦上網時斷時續(xù),玩游戲掉線頻繁,導致該問題的原因不可能是()。A.用戶的網線水晶頭老化,有接觸不良的情況B.用戶的電腦中了病毒C.用戶電腦所處的網段有廣播風暴產生,導致交換機轉發(fā)能力不夠而出現丟包D.用戶電腦的網關設置不正確【答案】D40、對稱型加密通常使用幾個密鑰對數據進行加密或解密()。A.1個B.2個C.3個D.4個【答案】A41、在windows中,使用()命令可以查看本機路由表。A.netstat-aB.netstat-nC.netstat-bD.netstat-r【答案】D42、在下面描述的匯編語言基本概念中,不正確的表述是()。A.對程序員的訓練要求來說,需要硬件知識B.匯編語言對機器的依賴性高C.匯編語言編寫的程序需翻譯成機器語言,再在計算機上運行D.匯編語言編寫的程序執(zhí)行速度比高級語言慢【答案】D43、在關系R中,屬性A不是R的碼,卻是另一關系S的主碼,則稱A為R的()。A.外碼B.候選碼C.非主屬性D.主屬性【答案】A44、在排除網絡故障時,若已經將故障位置定位在一臺路由器上,且這臺路由器與網絡中的另一臺路由器互為冗余,那么最適合采取的故障排除方法是()。A.對比配置法B.自底向上法C.確認業(yè)務流量路徑D.自頂向下法【答案】A45、Ph染色體異常和(或)BCR/abc融合基因主要見于:()A.急性單核細胞的白血病(M5)B.慢性淋巴細胞性白血病C.原粒/早幼粒急性白血?。∕2)D.以上都不是【答案】D46、防火墻技術可以分為()等三大類型,防火墻系統(tǒng)通常由()組成,防止不希望的、未經授權的通信進出被保護的內部網絡。它是一種()網絡安全措施。A.被動的B.主動的C.能夠防止內部犯罪的D.能夠解決所有問題的【答案】A47、已知一個長度為16的順序表L,其元素按關鍵字有序排列,若采用折半查找法查找一個不存在的元素,則比較次數最多的是()。A.4B.5C.6D.7【答案】B48、微型計算機性能指標中的內存容量是指()。A.RAM的容量B.Cache的容量C.ROM的容量D.RAM、ROM、Cache的總容量【答案】A49、有一個lK×l的DRAM芯片,芯片內是32×32結構,采用異步刷新方式,如果刷新間隔不超過2ms,刷新信號的周期是()。A.62.5μsB.6.25μsC.0.625μsD.2ms【答案】A50、通信雙方對其收、發(fā)過的信息均不可抵賴的特性指的是()。A.保密性B.不可抵賴性C.可用性D.可靠性【答案】B多選題(共20題)1、軟盤驅動器可以按尺寸分為()類型。A.5.35英寸軟驅B.5.25英寸軟驅C.3.5英寸軟驅D.3.25英寸軟驅【答案】BC2、環(huán)球信息網是()的結合。A.客戶機/服務器B.信息發(fā)現技術C.超文本技術D.網絡與用戶【答案】BC3、同步傳輸之所以比異步傳輸具有較高的傳輸頻率是因為同步傳輸()。A.用一個公共時鐘信號進行同步B.各部件存取時間較為接近C.不需要應答信號D.總線長度較短【答案】AC4、SQLServer的安全身份驗證模式決定了什么樣的賬戶可以連接到服務器中,SQLServer2008提供的身份驗證模式有()。A.Windows身份驗證模式B.僅SQL身份驗證模式C.加密身份驗證模式D.SQLServer和Windows身份驗證模式【答案】AD5、關于Telnet的描述中,正確的是()。A.可以使本地主機成為遠程主機的仿真終端B.利用NVT屏蔽不同主機系統(tǒng)對鍵盤解釋的差異C.主要用于下載遠程主機上的文件D.客戶端和服務器端需要使用相同類型的操作系統(tǒng)E.利用傳輸層的TCP協議進行數據傳輸【答案】AB6、已知數組D的定義是intD[4][8];,現在需要把這個數組作為實參傳遞給一個函數進行處理。下列說明匯總可以作為對應的形參變量說明的是()。A.intD[4][]B.int*s[8]C.Int(*s)[8]D.intD[][8]【答案】CD7、以下不是木馬程序具有的特征是()。A.繁殖性B.感染性C.欺騙性D.隱蔽性【答案】AB8、有關中斷的說法,正確的是()。A.中斷是正在運行的進程所期望的B.應在每一條指令執(zhí)行后檢測是否有中斷事件C.應在每一條進程執(zhí)行后檢測是否有中斷事件D.中斷事件是由硬件發(fā)現的E.中斷事件是由軟件處理的【答案】BD9、抽象數據類型按其值的不同特性可分為()。A.分子類型B.固定聚合類型C.離子類型D.可變聚合類型E.原子類型【答案】BD10、下列關于線性表中的鏈表描述正確的是()。A.適用于數據項數量不能預知的情況B.邏輯相鄰的2元素的存儲空間可以是不連續(xù)的C.鏈表節(jié)點一般有數據元素和指針域兩部分組成D.存儲空間需要動態(tài)分配【答案】ABC11、以下敘述中正確描述的句子是()A.同一個CPU周期中,可以并行執(zhí)行的微操作叫相容性微操作B.同一個CPU周期中,不可以并行執(zhí)行的微操作叫相容性微操作C.同一個CPU周期中,可以并行執(zhí)行的微操作叫相斥性微操作D.同一個CPU周期中,不可以并行執(zhí)行的微操作叫相斥性微操作【答案】AD12、下列不屬于數組的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論