资源描述
考前冲刺模拟试卷考前冲刺模拟试卷 A A 卷含答案国家电网招聘之电网卷含答案国家电网招聘之电网计算机强化训练试卷计算机强化训练试卷 B B 卷附答案卷附答案 单选题(共单选题(共 5050 题)题)1、中断系统中,中断屏蔽字的作用是()。A.暂停对所有中断源的响应 B.暂停对所有可屏蔽中断源的响应 C.暂停对某些可屏蔽中断源的响应 D.暂停对主存的访问【答案】C 2、血栓对机体的不利影响不包括 A.心瓣膜变形 B.阻塞血管 C.栓塞 D.堵塞血管破口 E.广泛性出血【答案】D 3、关系完备的系统是指()。A.仅支持关系数据结构,不支持集合级的操作 B.仅支持关系数据结构和三种关系操作 C.支持关系数据结构和所有关系代数操作 D.支持关系模型的所有特征【答案】C 4、路由器的缺点是()。A.不能进行局域网连接 B.成为网络瓶颈 C.无法隔离广播 D.无法进行流量控制【答案】B 5、IP 协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()A.物理层 B.数据链路层 C.传输层 D.网络层【答案】D 6、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。A.本地域名服务器 B.根域名服务器 C.远程域名服务器 D.授权域名服务器【答案】A 7、关于网桥的作用,下列说法(35)是不正确的。A.中继相同的局域网段 B.扩大冲突域 C.隔离局域网段间的故障 D.互联不同的局域网【答案】B 8、用计算机输入汉字“中”,则“中”的汉字机内码占()个字节。A.1 B.2 C.3 D.4【答案】B 9、获取操作数速度最快的寻址方式是()。A.立即寻址 B.直接寻址 C.间接寻址 D.寄存器寻址【答案】A 10、下列哪个部件保存数据具有暂时性()。A.硬盘 B.软盘 C.RAM D.ROM【答案】C 11、为了提高计算机磁盘存取效率,通常可以_。A.利用磁盘格式化程序,定期对 ROM 进行碎片整理 B.利用磁盘碎片整理程序,定期对内存进行碎片整理 C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理 D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】C 12、下列功能中,属于 OSI 参考模型中的表示层提供的是()。A.交互管理 B.透明传输 C.死锁管理 D.文本压缩【答案】D 13、数据库系统的体系结构是()。A.两级模式结构和一级映射 B.三级模式结构和一级映射 C.三级模式结构和两级映射 D.三级模式结构和三级映射【答案】C 14、防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和()。A.传输层防火墙 B.状态检测防火墙 C.会话层防火墙 D.网络防火墙【答案】B 15、下面关于二分查找的叙述正确的是()。A.表必须有序,表可以顺序方式存储,也可以链表方式存储 B.表必须有序且表中数据必须是整型,实型或字符型 C.顺序也能二分法 D.表必须有序,而且只能从小到大排列【答案】D 16、将高级语言源程序翻译为机器语言程序的过程中常引人中间代码。以下关于中间代码的叙述中,错误的是()。A.不同的高级程序语言可以产生同一种中间代码 B.中间代码与机器语言代码在指令结构上必须一致 C.使用中间代码有利于提高编译程序的可移植性 D.使用中间代码有利于进行与机器无关的优化处理【答案】B 17、在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于()。A.进程相应的程序段的长度 B.进程总共需要运行时间多少 C.进程调度策略和进程自身 D.进程完成什么功能【答案】C 18、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表 B.带队首指针和队尾指针的非循环单链表 C.只带队首指针的非循环单链表 D.只带队首指针的循环单链表【答案】B 19、下列叙述中错误的是()A.二叉链表是二叉树的存储结构 B.循环链表是循环队列的存储结构 C.栈是线性结构 D.循环队列是队列的存储结构【答案】B 20、双向打印机的特点是()。A.先从左向右打印,再从右向左打印 B.左右双向同时打印 C.既可选择从左向右打印,也可选择从右向左打印 D.具有两个打印头【答案】A 21、SNMP 在传输层所采用的协议是()。A.UDP B.ICMP C.TCP D.IP【答案】A 22、把电子邮件发送出去的通讯协议使邮件高效地被传送,它独立于传送子系统,而且仅要求一条可以保证传送数据单元顺序的通道,它是()。A.POP3 B.TCP/IP C.SMTP D.HTTP【答案】C 23、下面对计算机“日志”文件,说法错误的是()。A.日志文件通常不是 TXT 类型的文件 B.用户可以任意修改日志文件 C.日志文件是由系统管理的 D.系统通常对日志文件有特殊的保护措施【答案】B 24、下列哪个部件保存数据具有暂时性()。A.硬盘 B.软盘 C.RAM D.ROM【答案】C 25、CPU 响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC 内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序 B.节省主存 C.提高处理机速度 D.易于编制中断处理程序【答案】A 26、下列选项中读写速度最快的组件是()。A.寄存器 B.内存 C.cache D.磁盘【答案】A 27、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份 B.软备份和硬备份 C.增量备份或差别备份 D.按需备份【答案】C 28、计算机网络有很多功能,最主要的是()。A.电子邮件 B.电子商务 C.WWW D.资源共享【答案】D 29、下列说法中正确的是()。A.如果移出的表在数据库中使用了长表名,那么表移出数据库后仍然可以使用长表名 B.将某个表从数据库中移出的操作不会影响当前数据库中其他表 C.一旦某个表从数据库中移出,与之联系的所有主索引、默认值及有关的规则都随之消失 D.从数据库中移出来的表仍然是数据库表【答案】C 30、CPU 内通用寄存器的位数与()有关。A.存储器容量 B.机器字长 C.指令的长度 D.CPU 的管脚【答案】B 31、为了解决 IP 地址耗尽的问题,可以采用以下措施,其中治本的方法是()。A.划分子网 B.采用无类比编址 CIDR C.采用地址转换 D.采用 IPv6【答案】D 32、关于计算机字长,下面说法错误的是()。A.表示该计算机能够存储的最大二进制数位数 B.表示该计算机的 CPU 可以同时处理的二进制位数 C.机器字长一般与 CPU 中寄存器的位数有关 D.机器字长决定了数的表示范围和表示精度【答案】A 33、关于网络安全层次模型的说法,正确的是()。A.网络安全模型仅对应 OSI 的下三层 B.网络安全模型只能在网络层实现 C.网络安全性必须综合在一起实现 D.网络安全性可以在 OSI 的各个层次实现,并且综合在一起来实现【答案】D 34、运输层可以通过()标识不同的应用进程。A.物理地址 B.端口号 C.IP 地址 D.逻辑地址【答案】B 35、CPU 响应中断时,最先完成的两个步骤是()和保护现场信息。A.开中断 B.恢复现场 C.关中断 D.不可屏蔽中断【答案】C 36、下列关于个人计算机的叙述中,错误的是()。A.个人计算机的英文缩写是 PC B.个人计算机称为微机 C.世界上第一台计算机是个人计算机 D.个人计算机是以微处理器为核心的计算机【答案】C 37、下列关于计算机病毒的叙述中,正确的一条是()。A.反病毒软件可以查杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序 C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】C 38、曼切斯特编码的特点是(请作答此空),它的编码效率是()A.在0比特的前沿有电平翻转,在1比特的前沿没有电平翻转 B.在1比特的前沿有电平翻转,在0比特的前沿没有电平翻转 C.在每个比特的前沿有电平翻转 D.在每个比特的中间有电平翻转【答案】D 39、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标 B.代理 C.事件 D.以上三项都是【答案】D 40、在单链表中,指针 p 指向结点 A,若要删除 A 之后的结点(存在),则指针的操作方式为()。A.pnext=pnextnext B.p=pnext C.p=pnextnext D.p-next-p【答案】A 41、路由器从网络上收到一个 IP 数据包,其目标地址为 202.31.17.14,与该地址匹配的子网是()。A.202.31.0.0/21 B.202.31.16.0/20 C.202.31.8.0/22 D.202.31.20.0/22【答案】B 42、在概念模型中的客观存在并可相互区别的事物称()。A.实体 B.元组 C.属性 D.节点【答案】A 43、从数据库中删除表的命令是()。A.DROP TABLE B.ALTER TABLE C.DELETE TABLE D.USE【答案】A 44、在地址http:/ 中,/guoneicaijing/20180929/表示()。A.网页文件 B.操作系统下的绝对路径 C.网站根目录下的相对路径 D.不具备实际意义,只是作为填充用途【答案】C 45、二叉树的第 k 层的结点数最多为()。A.2K-1 B.2K+1 C.2K D.2【答案】A 46、假定电话信道的频率范围为 300Hz-3400Hz,则采样频率必须大于()Hz 才能保证信号不失真。A.600 B.3100 C.6200 D.6800【答案】D 47、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为()。A.n+1 B.n C.n-1 D.n(n-1)/2【答案】D 48、在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键值 11,所需的关键码比较次数为()。A.2 B.3 C.4 D.5【答案】C 49、堆栈寻址方式中,设 A 为某通用寄存器,SP 为堆栈指示器,Msp 为 SP 指示器的栈项单元,如果入栈操作的动作是(A)Msp,(SP)-1SP,那么出栈操作的动作应为()。A.(SP)+1SP,(Msp)A B.(Msp)A,(SP)+1SP C.(SP)1SP,(Msp)A D.(Msp)A,(SP)-1SP【答案】A 50、在一棵度为 4 的树 T 中,若有 20 个度为 4 的结点,10 个度为 3 的结点,1 个度为 2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是()。A.41 B.82 C.113 D.122【答案】B 多选题(共多选题(共 2020 题)题)1、以下叙述正确的是()。A.网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接 B.路由器主要用于局域网和广域网的互联 C.中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能 D.调制解调器属于网络接入设备【答案】ABCD 2、云计算虚拟化技术可以提高资源的利用率,包括下面哪些方面()。A.虚拟机资源调整 B.内存复用 C.提高服务器利用率 D.应用自动部署【答案】ABC 3、在存储管理中允许作业可不占有连续主存空间的是()。A.段式存储管理 B.单用户连续管理 C.段页式存储管理 D.可变分区存储管理 E.页式存储管理【答案】AC 4、下面网络知识的阐述中,存在错误的是()。A.ARP 协议根据 MAC 地址查询其对应的 IP 地址,便于 IP 通信 B.TCP 协议是面向连接的,UDP 协议是面向无连接的 C.127.0.0.1 属于私有地址 D.IPV6 协议是下一代 IP 协议【答案】AC 5、若要删除 book 表中所有数据,以下语句错误的是()。A.deletef
点击显示更多内容>>
收藏
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号