2022年云南省国家电网招聘之电网计算机自测模拟题库及1套完整答案.docx

上传人:赵** 文档编号:60837066 上传时间:2022-11-18 格式:DOCX 页数:41 大小:52.05KB
返回 下载 相关 举报
2022年云南省国家电网招聘之电网计算机自测模拟题库及1套完整答案.docx_第1页
第1页 / 共41页
2022年云南省国家电网招聘之电网计算机自测模拟题库及1套完整答案.docx_第2页
第2页 / 共41页
点击查看更多>>
资源描述

《2022年云南省国家电网招聘之电网计算机自测模拟题库及1套完整答案.docx》由会员分享,可在线阅读,更多相关《2022年云南省国家电网招聘之电网计算机自测模拟题库及1套完整答案.docx(41页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、国家电网招聘之电网计算机题库一 , 单选题 (每题1分,选项中,只有一个符合题意)1、关于用户角色,下面说法正确的是()。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系【答案】 B2、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 D3、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存

2、放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A.66HB.E6HC.67HD.E7H【答案】 D4、下列哪种寻址方式下,操作数在主存储器()。A.直接寻址B.寄存器直接寻址C.立即数寻址D.以上都不对【答案】 A5、以下关于电子邮件系统的叙述中,正确的是_。A.发送邮件和接收邮件都使用SMTP协议B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议D.发送邮件和接收邮件都使用POP3协议【答案】 B6、以下哪一个不属于集中式总线仲裁( )。A.链式查询B.计数器定时查询C.独立请

3、求查询D.分式查询【答案】 D7、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】 C8、若内存按字节编址,用存储容量为32K8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要()片A.4B.6C.8D.10【答案】 C9、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 A10、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信

4、息消失D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 C11、下列各种存储器中,属于易失性存储器的是( )。A.磁盘B.光盘C.SRAMD.EPROM【答案】 C12、从研究现状上看,下面不属于云计算特点的是( )。A.超大规模B.虚拟化C.私有化D.高可靠性【答案】 C13、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】 B14、PPP协议运行在OSI的_。A.网络层B.应用层C.数据链路层D.传输层【答案】 C15、不属于云计算缺点的选项是( )。A.隐私与安全保障有限B.云计算的功能可

5、能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 C16、以下( )不是队列的基本运算。A.从队尾插入一个新元素B.从队列中删除第 i 个元素C.判断一个队列是否为空D.读取队头元素的值【答案】 B17、 肾移植后慢性排斥反应的形态学改变为:( )A.血管内膜纤维化B.肾小球毛细血管袢萎缩,纤维化透明变性C.间质内淋巴细胞、浆细胞和单个核细胞浸润D.性小动脉炎E.肾脏大体出现花斑状外观【答案】 A18、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】 B19、ISO定义的网络管理功能中,_的功能包括初始化被管理对象、更改系统

6、配置等。A.配置管理B.故障管理C.性能管理D.安全管理【答案】 A20、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为( )。A.4:1B.2:1C.1:1D.1:4【答案】 B21、下面的网络地址中,不能作为目标地址的是( )。A.0.0.0.0B.127.0.0.1C.10.255.255.255D.192.168.0.1【答案】 A22、利用时间重叠概念实现并行处理的是()。A.并行(阵列)处理机B.相联处理机C.流水处理机D.多处理机【答案】 C23、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是( )。A.窃取用户账户和密码B.定位用户的位置C.发布自己的信息D.

7、破坏用户的电脑【答案】 A24、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于()个子网。A.1B.2C.3D.4【答案】 C25、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 B26、以下关于IPv6地址类型的描述正确的是( )。A.B.C.D.【答案】 B27、有 n 个节点的顺序表中,算法的时间复杂度是 O(1)的操

8、作是( )。A.访问第 i 个节点(1in)B.在第 i 个节点后插入一个新节点(1in)C.删除第 i 个节点(1in)28、【答案】 A29、设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用( )方法最好。A.快速排序B.堆排序C.希尔排序D.归并排序【答案】 B30、指令()从主存中读出。A.总是根据程序计数器B.有时根据程序计数器,有时根据转移指令C.根据地址寄存器D.有时根据程序计数器,有时根据地址寄存器【答案】 A31、主机地址192.168.96.44/28所在网段的广播地址为( )。A.192.168.96.32/28B.192.168.96.46/28C

9、.192.168.96.47/28D.192.168.96.48/28【答案】 C32、业界通常用 4 个 V(即 Volume、Variety、Value、Velocity)来概括大数据的特征,这 4 个 V 分别是指( )。A.数据体量巨大、数据类型繁多、价值密度低、处理速度快B.数据体量巨大、处理速度快、价值密度高、数据类型繁多C.数据体量巨大、处理速度快、价值密度低、数据类型繁多D.数据体量巨大、数据类型繁多、价值密度高、处理速度快【答案】 A33、先序遍历序列和中序遍历序列相同的二叉树为()。A.根结点无左子树的二叉树B.根结点无右子树的二叉树C.只有根结点的二叉树或非子结点只有左子

10、树的二叉树D.只有根结点的二叉树或非叶子结点只有右子树的二叉树【答案】 D34、入侵检测的过程不包括下列哪个阶段( )。A.信息收集B.信息分析C.信息融合D.告警与响应【答案】 C35、CPU能直接访问的存储器有( )。A.cache和主存储器B.磁盘C.光盘D.U盘【答案】 A36、以下 IP 地址中,属于网络 10.110.12.29/255.255.255.224 的主机 IP 是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 B37、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采

11、用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。A.16B.46C.48D.4366【答案】 B38、端到端通信作用于()之间。A.机器B.网络C.进程D.设备【答案】 C39、下列陈述中不正确的是( )。A.总线结构传送方式可以提高数据的传输速度B.与独立请求方式相比,链式查询方式对电路的故障更敏感C.PCI 总线采用同步时序协议和集中式仲裁策略D.总线的带宽即总线本身所能达到的最高传输速率【答案】 A40、采用虚拟存储器的主要目的是()。A.提高主存的存取速度B.扩大主存的存贮空间C.提高外存的存取速度D.扩大外存的存贮空间【答案】 B41、下面的地址类

12、型中,不属于IPv6 的是( )。A.单播B.组播C.任意播D.广播【答案】 D42、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】 C43、以下关于FTP和TFTP的描述中,正确的是(40)。A.FTP和TFTP都基于TCP协议B.FTP和TFTP都基于UDP协议C.FTP基于TCP协议,TFTP基于UDP协议D.FTP基于UDP协议,TFTP基于TCP协

13、议【答案】 C44、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。A.内模式B.子模式C.模式D.外模式【答案】 C45、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。A.冒泡B.希尔C.快速D.堆【答案】 C46、关于交换式以太网的描述中,正确的是( )。A.核心设备是集线器B.需要执行 IP 路由选择C.数据传输不会发生冲突D.基本数据单元是 IP 分组【答案】 C47、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行( )A.速度处理B.内容处理C.数据信息D.

14、专业化处理【答案】 D48、设机器字长为8,则-0 的( )表示为11111111。A.反码B.补码C.原码D.移码【答案】 A49、FTP建立( )条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 B50、若用冒泡排序方法对序列10、14、26、29、41、52从大到小排序,需要进行几次比较( )A.3B.10C.15D.25【答案】 C51、DNS 可以采用的传输层协议是( )。A.TCPB.UDPC.TCP 或UDPD.NCP【答案】 C52、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密

15、算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 A53、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】 C54、国际上对计算机进行分类的依据是()。A.计算机型号B.计算机速度C.计算机性能D.计算机生产厂家【答案】 C55、中断响应由高到低的优先次序宜用()。A.访管程序性机器故障B.访管程序性重新启动C.外部访管程序性D.程序性I/O访管【答案】 B56、候选关键字中的属性称为( )。A.非主属性B.主属性C.复合属性D.关键属性【答案】 B57、交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的

16、MAC地址,则交换机对该数据帧的处理行为是( )。A.交换机会向所有端口广播该数据帧B.交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧C.交换机会向所有access端口广播此数据帧D.交换机会丢弃此数据帧【答案】 B58、关于中断和DMA,下列说法正确的是()。A.DMA请求和中断请求同时发生时,响应DMA请求B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D.如果不开中断,所有中断请求就不能响应【答案】 A59、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的

17、五个转换步骤是( )。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】 B60、与软盘相比,硬盘具有(8)的特点。A.携带方便B.速度慢C.容量大D.容量小【答案】 C61、云计算里面面临的一个很大的问题,就是()。A.节能B.存储C.计算D.服务器【答案】 A62、能够消除多值依赖引起的冗余是()。A.2NFB.3NFC.BCNFD.4NF【答案】 D63、下列哪一条是由于关系模式设计不当所引起的问题()。A.数据被非法修改B.发生死锁C.数据冗余D.数据被非法读取【答案】 C64

18、、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】 B65、以下DNS服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】 D66、系统总线中地址线的功能是用于选择()。A.主存单元B.I/O端口C.磁盘数据块D.A或B【答案】 D67、在 IP 数据报中,片偏移字段表示本片数据在初始 IP 数据报数据区的位置,该偏移量以多少个字节为单位( )A.2B.4C.8D.10【答案】 C68、IPv6地址长度为( )比特。A.32B.48C.64D.128【答案】 D69、下列选项中,

19、哪条不是 GFS 选择在用户态下实现的原因( )。A.调试简单B.不影响数据块服务器的稳定性C.降低实现难度,提高通用性D.容易扩展【答案】 D70、动态 RAM 的刷新是以( )为单位进行的。A.存储矩阵B.行C.列D.存储单元【答案】 D71、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址【答案】 C72、对计算机软、硬件资源进行管理,是下列选项中()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 A73、外存储器中的信息应被读入(),才能被CPU处理、。A.ROMB.运算器C.RAMD.显示器【答案

20、】 C74、若浮点数用原码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同B.阶符与数符相异C.尾数最高数值位为1D.尾数符号与尾数最高数值位不相同【答案】 C75、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为( )。A.79,46,56,38,40,84B.84,79,56,38,40,46C.84,79,56,46,40,38D.84,56,79,40,46,38【答案】 B76、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】 D77、DHCP协议的功能是(11),它使用(12)作为传输协议

21、。A.TCPB.SMTPC.UDPD.SNMP【答案】 C78、两台计算机利用电话线路传输数据信号时需要的设备是( )。A.调制解调器B.网卡C.中继器D.集线器【答案】 A79、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()A.停止访问B.周转挪用C.随时中断DMAD.与DMA轮流【答案】 C80、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 B81、下面关于计算机硬件和软件关系描述正确的是()。A.在逻辑上是等效的B.硬件依赖于软件C.可以相互转化D.软件实现的操作比硬件实现的操作要快【答案】 A82、指令的寻址方式有顺序和跳

22、跃两种方式,采用跳跃寻址方式,可以实现()。A.堆栈寻址B.程序的条件转移C.程序的无条件转移D.程序的条件或无条件转移【答案】 D83、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 C84、计算机病毒主要会造成下列哪一项的损坏( )。A.显示器B.电源C.磁盘中的程序和数据D.操作者身体【答案】 C85、与WHEREAGEBETWEEN18AND23完全等价的是()。A.WHEREAGE18ANDAGE23B.WHEREAGE18ANDAGE=

23、23C.WHEREAGE=18ANDAGE23D.WHEREAGE=18ANDAGE=23【答案】 D86、下面的选项中,不属于网络155.80.100.0/21的地址是()。A.155.80.102.0B.155.80.99.0C.155.80.97.0D.155.80.95.0【答案】 D87、以下那种方式无法管理路由器( )。A.consoleB.webC.tftpD.rdp【答案】 D88、ICMP是TCP/IP网络中的重要协议,ICMP报文封装在()协议数据单元中传送。A.IPB.TCPC.UDPD.PPP【答案】 A89、在TCP/IP协议体系结构中,网际层的主要协议为( )A.I

24、PB.TCPC.HTTPD.SMTP【答案】 A90、CPU 中可用来暂存运算结果的是( )。A.算逻运算单元B.累加器C.数据总线D.状态寄存器【答案】 B91、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案】 B92、数据库的基本特点是()。A.数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管理和控制B.数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制C.数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制D.数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和

25、控制【答案】 B93、考虑一文件存放在100个数据块中,文件控制块、索引块或索引信息都驻留内存。那么,如果(),不需要做任何磁盘I/O操作。A.采用continuousallocation策略,将最后一个数据块搬到文件头部B.采用singlelevelindexedallocation策略,将最后一个数据块插入文件头部C.采用linkedallocation策略,将最后一个数据块插入文件头部D.采用linkedallocation策略,将第一个数据块插入文件尾部【答案】 B94、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用

26、微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 C95、对有 n 个记录的表作快速排序,在最坏情况下,算法的时间复杂度是( )。A.O(n)B.O(n2)C.O(nlog2n)D.O(n3)【答案】 B96、设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A.4m-1B.2mC.2m-1D.4m【答案】 B97、从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。A.m端实体的键B.n端实体的

27、键C.m端实体键与n端实体键组合D.重新选取其他属性【答案】 C98、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 D99、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 B100、已知寄存器R中内容为11100010,经()后变为11110001。A.算术右移B.逻辑右移C.循环右移D.以上都不是【答案】 A101、静态VLAN 的配置方式是( )。A.基于MAC.地址配置的B.由

28、网络管理员手工分配的C.地址配置的B.由网络管理员手工分配的C根据IP 地址配置的D.随机配置的【答案】 B二 , 多选题 (共100题,每题2分,选项中,至少两个符合题意)102、新建的数据库至少包含()继续。A.日志文件B.主要数据文件C.系统文件D.次要数据文件【答案】 AB103、串是一种特殊的线性表,下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】 ABD104、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C.朋友系统D.中央标识法【答案】 AB105、不是栈和队列共同特点的是( )。A.只允许在

29、端点处插入和删除元素B.都是先进后出C.都是先进先出D.没有共同点【答案】 BCD106、文件的逻辑结构,又称逻辑文件,它包括( )。A.索引文件B.顺序文件C.流式文件D.记录式文件【答案】 CD107、抽象数据类型按其值的不同特性可分为()。A.分子类型B.固定聚合类型C.离子类型D.可变聚合类型E.原子类型【答案】 BD108、在进程调度状态转换中,( )不会出现。A.就绪转换为运行B.运行转换为阻塞C.就绪转换为阻塞D.阻塞转换为运行【答案】 CD109、以下说法正确的是()。A.树的节点包含一个数据元素及若干指向其子树的分支B.二叉树只能进行链式存储C.二叉树的子树无左右之分D.二叉

30、树的特点是每个节点至多只有两棵子树【答案】 AD110、通道按传送数据的方式分为( )类型。A.字节多路通道B.数组选择通道C.数组多路通道D.DMA 控制器【答案】 ABC111、软盘驱动器的性能指标主要有()。A.平均访问时间B.道对道访问时间C.出错率D.道密度和位密度E.寻道安顿时间【答案】 ABCD112、数据依赖集:F = CT,STR,TRC 。下列( )是关系模式 P 的候选码。A.(C)B.(S)C.(C,S)D.(S,T)【答案】 CD113、下列属于物联网网络层接入网的介入方式的有( )。A.光纤接入B.铜线接入C.以太网接入D.光纤同轴电缆混合接入【答案】 ABCD11

31、4、有关进程的说法,错误的是( )A.进程是动态的B.进程与作业是一一对应的C.进程是静态的D.进程与程序是一一对应的E.多个进程可以在单个 CPU 上同时执行【答案】 BCD115、下列说法正确的是()。A.边界标识法是操作系统中用以进行动态分区分配的一种存储管理方法B.存储紧缩的优点是算法简单、速度快C.伙伴系统是一种动态存储管理方法D.存储紧缩是一种动态存储管理方法【答案】 ACD116、浮点数由( )构成A.阶码B.数码C.基数D.尾数【答案】 AD117、下列说法正确的是()。A.边界标识法是操作系统中用以进行动态分区分配的一种存储管理方法B.存储紧缩的优点是算法简单、速度快C.伙伴

32、系统是一种动态存储管理方法D.存储紧缩是一种动态存储管理方法【答案】 ACD118、数据库恢复通常基于( )。A.数据备份B.日志文件C.数据管理系统D.故障恢复【答案】 AB119、主键、超键、候选键的关系是()。A.主键一定是超键,候选键一定是超键B.主键一定是超键,候选键不一定是超键C.候选键一定是主键,候选键不一定是超键D.超键不一定是主键,候选键一定是超键【答案】 AD120、无线传感器节点通常由( )等模块组成。A.传感B.计算C.通信D.电源【答案】 ABCD121、以下字符中,ASCII 码值比“0”大的有( )。A.”5”B.” ”C.AD.a【答案】 ACD122、算法设计

33、的要求包括()。A.健壮性B.确定性C.正确性D.可读性【答案】 ACD123、以下属于计算机特点的是( )。A.存储容量大B.自动化程度高C.逻辑运算能力强D.运算速度快【答案】 ABCD124、以下不是木马程序具有的特征是( )。A.繁殖性B.感染性C.欺骗性D.隐蔽性【答案】 AB125、系统总线中控制线的功能是()。A.提供主存、I/O接口设备的控制信号B.提供数据信息C.提供时序信号D.提供主存、I/O接口设备的响应信号【答案】 ACD126、以下属于大数据的特征的是( )。A.数据体量巨大B.处理速度快C.数据类型繁多D.价值密度高【答案】 ABC127、同步机制应遵循的规则有(

34、)。A.空闲让进B.忙则等待C.有限等待D.让权等待【答案】 ABCD128、有关中断的说法,正确的是()。A.中断是正在运行的进程所期望的B.应在每一条指令执行后检测是否有中断事件C.应在每一条进程执行后检测是否有中断事件D.中断事件是由硬件发现的E.中断事件是由软件处理的【答案】 BD129、关于系统备份方式,下列说法正确的有()。A.当恢复数据的速度比较重要的时候,最好采用全备份方式B.当恢复数据的速度比较重要的时候,最好采用增量备份方式C.将备份介质存放在一个远离工作现场的地点D.某系统在周一做了完全备份,然后每天做差异备份,现在需要在周五早上进行恢复作业,需要使用周一的完全备份和周四

35、的差异备份【答案】 AD130、下列选项与硬盘容量有关的是( )。A.磁道数B.磁头数C.柱面数D.扇区数【答案】 ABCD131、在下列编码中,属于合法的 8421 码的是( )。A.1101 0011B.1000 0010C.0110 1110D.0101 1001【答案】 BD132、设计概念结构时,通常使用的方法有()。A.自顶向下B.自底向上C.逐步扩张D.混合策略【答案】 ABCD133、下列叙述中错误的是( )A.总线一定要和接口相连B.接口一定要和总线相连C.通道可以代替接口D.系统总线用于计算机系统之间,或者计算机系统与其他系统之间的通信【答案】 ACD134、关于静态路由协

36、议和动态路由协议,下列说法正确的是( )。A.静态路由协议不能动态反映网络拓扑B.静态路由协议可以控制数据转发路径C.动态路由协议适合大规模网络D.静态路由协议需要管理员手工输入【答案】 AD135、传统数据密集型行业积极探索和布局大数据应用的表现是( )。A.投资入股互联网电商行业B.打通多源跨域数据C.提高分析挖掘能力D.自行开发数据产品E.实现科学决策与运营【答案】 BC136、以下选项属于操作系统特性的是( )A.并发B.并行C.同步D.异步【答案】 AD137、按信息交换的单位分类,可将 I/O 设备分为( )。A.独占设备B.共享设备C.块设备D.字符设备【答案】 CD138、In

37、ternet 的接入方式有( )。A.X.25 接入B.ISDN 接入C.拨号接入D.ADSL 接入【答案】 ABCD139、下列存储形式中,()是树的存储形式。A.双亲表示法B.顺序表示法C.广义表表示法D.左子女右兄弟表示法【答案】 ABD140、主机和 I/O 设备的控制方式有( )A.程序 I/O 方式B.DMA 方式C.中断驱动方式D.通道方式【答案】 ABCD141、依据所有数据成员之间的逻辑关系的不同,数据结构分为()。A.非线性结构B.逻辑结构C.线性结构D.物理结构【答案】 AC142、以下不是木马程序具有的特征是( )。A.繁殖性B.感染性C.欺骗性D.隐蔽性【答案】 AB

38、143、在以下关于“防火墙”的描述中,正确的是( )。A.不可以屏蔽所有的不安全操作B.可以屏蔽所有的不安全操作C.在系统中完全没有必要使用D.既可以是硬件的,也可以是软件的【答案】 BD144、( )完成对数据库数据的查询与更新。A.DCLB.DDLC.DMLD.DQL【答案】 CD145、下列说法正确的有( )A.对索引顺序文件进行搜索,可以按照给定值由索引表直接搜索要求的记录B.在索引顺序结构上实施分块搜索,在等概率情况下,其平均搜索长度不仅与子表个数有关,而且与每个子表中的对象个数有关C.在索引顺序结构的搜索中,对索引表既可以采取顺序搜索,也可以采用折半搜索。D.增大归并路数,可减少归

39、并趟数,但不能减少总读写磁盘次数【答案】 BC146、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C.朋友系统D.中央标识法【答案】 AB147、内存按工作原理可以分为()这几种类型。A.BIOSB.RAMC.CMOSD.ROM【答案】 BD148、从资源管理的角度出发,操作系统的功能有( )。A.作业管理B.进程管理C.存储管理D.设备管理【答案】 ABCD149、内存按工作原理可以分为()这几种类型。A.BIOSB.RAMC.CMOSD.ROM【答案】 BD150、云计算虚拟化技术可以提高资源的利用率,包括下面哪些方面( )。A.虚拟机资源调整B.内存复用C.提高服务器利

40、用率D.应用自动部署【答案】 ABC151、如果进栈序列为 e1,e2,e3,e4,则不可能的出栈序列是( )。A.e3,e1,e4,e2B.e2,e4,e3,e1C.e3,e4,e1,e2D.e4,e2,e3,e1【答案】 ACD152、以下数据结构中属于线性数据结构的是()。A.线性表B.队列C.二叉树D.栈【答案】 ABD153、下面属性中,是事务(Transaction)属性的有( )。A.原子性(Atomic)B.并发性(Concurrency)C.一致性(Consistent)D.隔离性(Isolated)E.持久性(Durable)【答案】 ACD154、结构化程序锁要求的基本结

41、构包括()。A.顺序结构B.goto跳转C.选择(分支)结构D.重复(循环结构)【答案】 ACD155、下列叙述中( )是错误的A.一条机器指令对应于一段微程序B.微程序控制器比硬连线控制器更加灵活C.微处理器的程序称为微程序D.指令就是微指令【答案】 CD156、进程之间通信都有哪些方式( )A.共享内存B.消息传递C.系统管道D.临界区【答案】 ABC157、若要删除 book 表中所有数据,以下语句错误的是( )。A.truncate table bookB.drop table bookC.delete from bookD.delete * from book【答案】 BD158、需

42、要判断边界线性结构的是( )。A.串B.链式存储栈C.顺序存储栈D.顺序存储二叉树【答案】 ABC159、串是一种特殊的线性表,下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】 ABD160、关系模型的数据操作主要有( )。A.查询B.插入C.删除D.修改【答案】 ABCD161、时序控制方式有哪几种( )?A.同步控制方式B.异步控制方式C.集中控制方式D.联合控制方式【答案】 ABD162、下列协议中属于传输层协议的有( )。A.HTTPB.FTPC.TCPD.UDPE.IP【答案】 CD163、稀疏矩阵的压缩存储方式有( )。A.顺序存储B.三元组表C.循环链表D.十字链表【答案】

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁