国家电网招聘之电网计算机题库题库大全(典型题)_第1页
国家电网招聘之电网计算机题库题库大全(典型题)_第2页
国家电网招聘之电网计算机题库题库大全(典型题)_第3页
国家电网招聘之电网计算机题库题库大全(典型题)_第4页
国家电网招聘之电网计算机题库题库大全(典型题)_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机题库题库大全(典型题)第一部分单选题(50题)1、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。

A.p=p->next

B.p->next=p->next

C.p->next=p->next->next

D.p->next=p

【答案】:C

2、下面关于哈希查找的说法正确的是()。

A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小

B.除留余数法是所有哈希函数中最好的

C.不存在特别好与坏的哈希函数,要视情况而定

D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可

【答案】:C

3、在Windows操作系统中,哪一条命令能够显示ARP表项信息?()

A.displayarp

B.arp-a

C.arp-d

D.showarp

【答案】:B

4、关于TCP和UDP,下列说法是错误的是()。

A.TCP和UDP的端口是相互独立的

B.TCP和UDP的端口是完全相同的,没有本质区别

C.在利用TCP发送数据前,需要与对方建立一条TCP连接

D.在利用UDP发送数据时,不需要与对方建立连接

【答案】:B

5、下面的描述中,正确的是()。

A.外存中的信息,可直接被CPU处理

B.计算机中使用的汉字编码和ASCII码是一样的

C.键盘是输入设备,显示器是输出设备

D.操作系统是一种很重要的应用软件

【答案】:C

6、我们常提到的“Window装个VMware装个Linux虚拟机”属于()。

A.系统虚拟化

B.网络虚拟化

C.存储虚拟化

D.内存虚拟化

【答案】:A

7、下列有关光纤的说法中哪些是错误的是()。

A.多模光纤可传输不同波长不同入射角度的光

B.多模光纤的纤芯比单模光纤粗

C.采用多模光纤时,信号的最大传输距离比单模光纤长

D.多模光纤的成本比单模光纤低

【答案】:C

8、以下关于电子邮件系统的叙述中,正确的是_____。

A.发送邮件和接收邮件都使用SMTP协议

B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议

C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议

D.发送邮件和接收邮件都使用POP3协议

【答案】:B

9、以数组Q[0…m-1]存放循环队列中的元素,若变量front和qulen分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。

A.front+qulen-1

B.(front+qulen)modm

C.(front+qulen-1)modm

D.front+qulen

【答案】:C

10、下列数中,最小的是()。

A.(111)8

B.(4A)16

C.(1000101)2

D.(63)10

【答案】:D

11、下面不会产生ICMP差错报文的是()。

A.路由器不能正确选择路由

B.路由器不能传送数据报

C.路由器检测到一个异常条件影响他转发数据报

D.已经产生了ICMP差错报告报文

【答案】:D

12、磁表面存储器记录信息是利用磁性材料的()。

A.磁滞回归线特性

B.磁场渗透特性

C.磁场分布特性

D.磁场吸引力特性

【答案】:A

13、网络中某用户只能接收但不能发送Email,此时管理员应检查()。

A.Email服务器是否与网络连通

B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denySMTP设置

C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denyany设置

D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denypop3设置

【答案】:B

14、对有n个记录的表作快速排序,在最坏情况下,算法的时间复杂度是()。

A.O(n)

B.O(n2)

C.O(nlog2n)

D.O(n3)

【答案】:B

15、提供Internet接入服务的供应商叫做()。

A.IMP

B.IBP

C.ICP

D.ISP

【答案】:D

16、将递归算法转变成对应非递归算法时,需要使用()保存中间结果。

A.栈

B.队列

C.二叉树

D.单链表

【答案】:A

17、海明码(HammingCode)是一种()。

A.纠错码

B.检错码

C.语音编码

D.压缩编码

【答案】:A

18、关于操作系统的叙述中,正确的是()。

A.分时系统不一定具有人机交互功能

B.从响应时间角度看,分时系统与实时系统无差别

C.分时技术让用户独占计算机资源

D.批处理系统应具有作业控制功能

【答案】:D

19、感知层是物联网体系架构的()层。

A.第一层

B.第二层

C.第三层

D.第四层

【答案】:A

20、下列寻址方式中,执行速度最快的是()。

A.立即寻址

B.寄存器间接寻址

C.直接寻址

D.相对寻址

【答案】:A

21、针对网络的攻击来自多方面,安装用户身份认证系统来防范_____。

A.内部攻击

B.外部攻击

C.DMZ攻击

D.ARP攻击

【答案】:A

22、用户与计算机通信的界面是()。

A.CPU

B.外围设备

C.应用程序

D.系统程序

【答案】:B

23、划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分的是(4)。

A.根据端口划分

B.根据交换设备划分

C.根据MAC地址划分

D.根据IP地址划分

【答案】:A

24、在一棵度为4的树T中,若有20个度为4的结点,10个度为3的结点,1个度为2的结点,10个度为1的结点,则树T的叶节点个数是()。

A.41

B.82

C.113

D.122

【答案】:B

25、长度相同但格式不同的2种浮点数,假定前者阶码长、尾数短,后者阶码短、尾数长,其他规定均相同,则它们可表示的数的范围和精度为()。

A.两者可表示的数的范围和精度相同

B.前者可表示的数的范围大且精度高

C.后者可表示的数的范围大且精度高

D.前者可表示的数的范围大但精度低

【答案】:D

26、以下不是SQL语句中的聚合函数的是()。

A.SUM

B.AVG

C.COUNT

D.DISTINCT

【答案】:D

27、查找效率最高的二叉排序树是()。

A.所有结点的左子树都为空的二叉排序树

B.所有结点的右子树都为空的二叉排序树

C.平衡二叉排序树

D.没有左子树的二叉排序树

【答案】:C

28、下列因素中,不可能引起食管炎的是:()

A.机械性

B.化学性

C.精神性

D.生物因子

【答案】:C

29、当前,在DBMS的研究方面,较活跃的是()。

A.网状数据库

B.层次数据库

C.DBASE

D.演绎数据库

【答案】:D

30、在SQL语言中,删除数据库中表的命令是()。

A.DELETE

B.DROP

C.REMOVE

D.CLEAR

【答案】:B

31、判定一个队列QU(最多元素为m0)为满队列的条件是()。

A.QU->rear-QU->front==m0

B.QU->rear-QU->front-1==m0

C.QU->front==QU->rear

D.QU->front==(QU->rear+1)%m0

【答案】:D

32、执行最快的语言是()。

A.汇编语言

B.COBOL

C.机器语言

D.PASCAL

【答案】:C

33、()是数据链路层的功能。

A.流控

B.线路控制

C.差错控制

D.上面3项都是

【答案】:D

34、二叉树使用二叉链表存储,若p指针指向二叉树的一个结点,当p->lchild=NULL时,则()。

A.p结点左儿子为空

B.p结点有右儿子

C.p结点右儿子为空

D.p结点有左儿子

【答案】:A

35、一个进程被唤醒意味着()。

A.该进程重新占有了CPU

B.进程状态变为就绪

C.它的优先权变为最大

D.其PCB移至就绪队列的队首

【答案】:B

36、将模拟信号转换成数字信号需要经过(1)和编码等步骤。

A.采样、量化

B.调制、解调

C.采样、调制

D.量化、解调

【答案】:A

37、CRT的分辨率为1024*1024像素,像素的颜色数为256,则刷新存储器的容量是()。

A.512K

B.8MB

C.256KB

D.2MB

【答案】:B

38、韧带样纤维瘤的病理特点不包括:()

A.病变由成熟的脂肪细胞构成

B.肿瘤压迫破坏横纹肌组织

C.肿瘤切除后复发率高

D.瘤内可查见异型性的脂肪母细胞

【答案】:D

39、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与()成正比。

A.任务数

B.流水线段数

C.吞吐率

D.排空时间

【答案】:C

40、在异步通信中每个字符包含1位起始位、7位数据位、1位奇偶位和2位终止位,每秒钟传送100个字符,则有效数据速率为(22)。

A.100b/s

B.500b/s

C.700b/s

D.1000b/s

【答案】:C

41、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的()特征。

A.自毁性

B.可触发性

C.破坏性

D.传染性

【答案】:C

42、文件保密指的是防止文件被()。

A.修改

B.破坏

C.删除

D.窃取

【答案】:D

43、以下叙述不正确的是()。

A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈

B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈

C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历

D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历

【答案】:B

44、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。

A.6ns

B.8ns

C.9ns

D.10ns

【答案】:D

45、顾客在与运输部门人员接触中所得到的服务是()。

A.服务的职能质量

B.服务的技术质量

C.服务的客观水平

D.顾客对服务的预期

【答案】:A

46、通过改变载波信号相位值来表示数字0、1的方法称为(24)。

A.FSK

B.PSK

C.ASK

D.ATM

【答案】:B

47、所谓网络安全漏洞是指()。

A.用户的误操作引起的系统故障

B.系统软件或应用软件在逻辑设计上的缺陷

C.网络硬件性能下降产生的缺陷

D.网络协议运行中出现的错误

【答案】:B

48、发送电子邮件采用的协议是()。

A.FTP

B.HTTP

C.SMTP

D.SNMP

【答案】:C

49、表示事务执行成功的语句是()。

A.COMMIT

B.RETURN

C.ROLLBACK

D.OK

【答案】:A

50、以下选项中不属于CPU组成部分的是()。

A.寄存器

B.控制器

C.存储器

D.运算器

【答案】:C

第二部分多选题(50题)1、同步传输之所以比异步传输具有较高的传输频率是因为同步传输()。

A.用一个公共时钟信号进行同步

B.各部件存取时间较为接近

C.不需要应答信号

D.总线长度较短

【答案】:AC

2、为防止系统故障造成系统中文件被迫坏,通常采用()的方法来保护文件。

A.随机转储

B.定时转储

C.二次转储

D.建立副本

【答案】:BD

3、数据再利用的意义在于()。

A.挖掘数据的潜在价值

B.实现数据重组的创新价值

C.利用数据可扩展性拓宽业务领域

D.优化存储设备,降低设备成本

E.提高社会效益,优化社会管理

【答案】:ABC

4、CPU不能直接访问的存储器是()。

A.软盘

B.硬盘

C.RAM

D.CD-ROM

E.高速缓存

【答案】:ABD

5、()属于特殊矩阵。

A.对角矩阵

B.上三角矩阵

C.下三角矩阵

D.稀疏矩阵

E.对称矩阵

【答案】:ABC

6、线性表的两种存储结构叙述正确的是()。

A.线性表顺序存储结构可以随机存取表中任一元素

B.线性表链式存储结构只能顺序存取表中任一元素

C.线性表顺序存储结构在插入或删除某一元素时,需要移动大量元素

D.线性表链式存储结构在插入或删除某一元素时,不需要移动大量元素

【答案】:ABCD

7、下列说法错误的是()。

A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈

B.top=0时为空栈,元素进栈时指针top不断地减1

C.当top等于数组的最大下标值时则栈满

D.栈不能对输入序列部分或全局起求逆作用

【答案】:BD

8、在进程调度状态转换中,()不会出现。

A.就绪转换为运行

B.运行转换为阻塞

C.就绪转换为阻塞

D.阻塞转换为运行

【答案】:CD

9、完全二叉树()。

A.某些节点有右子树则必有左子树

B.不一定适合顺序结构存储

C.叶子节点可在任一层出现

D.适合于顺序结构存储

【答案】:AD

10、以下属于常用的信息安全技术的是()。

A.身份认证

B.访问控制

C.加解密

D.数据压缩

E.入侵检测

【答案】:ABC

11、数据库管理员希望对数据库进行性能优化,以下操作中行之有效的方法为()。

A.将数据库涉及的所有文件单独放在一个分区上供用户访问

B.将数据库的数据库文件和日志文件分别放在不同的分区上

C.在数据库服务器上尽量不要安装其他无关服务

D.一个表中的数据行过多时,将其划分为两个或多个表

【答案】:BC

12、线性表的特点正确的()。

A.存在唯一的一个被称作“第一个”的数据元素

B.存在唯一的一个被称作“最后一个”的数据元素

C.不存在唯一的一个被称作“第一个”的数据元素

D.不存在唯一的一个被称作“最后一个”的数据元素

【答案】:AB

13、定点补码加法运算采用变形补码检测法时,表明数据没有发生了溢出的是()。

A.两个符号位相同

B.两个符号位不同

C.两个符号位相或为0

D.两个符号位异或为0

【答案】:ACD

14、在关系数据库中存在的完整性规则有()。

A.索引完整性规则

B.实体完整性规则

C.引用参照完整性

D.用户定义的完整性规则

【答案】:BCD

15、下面的叙述不正确的是()。

A.线性表在链式存储时,查找第i个元素的时间同i值无关

B.线性表在链式存储时,查找第i个元素的时间同i值成正比

C.线性表在顺序存储时,查找第i元素的时间同i值无关

D.线性表在顺序存储时,查找第i个元素的时间同i值成正比

【答案】:AD

16、多总线结构的计算机系统,采用()方法,对提高系统的吞吐率最有效。

A.交叉编址多模块存贮器

B.高速缓冲存贮器

C.多端口存贮器

D.提高主存的速度

【答案】:BD

17、下列哪些属于数据寻址的方式()

A.间接寻址

B.立即寻址

C.顺序寻址

D.直接寻址

【答案】:ABD

18、下列关于SPOOLing的叙述中,描述错误的是()。

A.SPOOLing系统加快了作业执行的速度

B.SPOOLing系统使独立设备变成共享设备

C.SPOOLing系统利用了处理机与通道并行工作的能力

D.SPOOLing系统系统中不需要独立设备

【答案】:ACD

19、已知数组D的定义是intD[4][8];,现在需要把这个数组作为实参传递给一个函数进行处理。下列说明汇总可以作为对应的形参变量说明的是()。

A.intD[4][]

B.int*s[8]

C.Int(*s)[8]

D.intD[][8]

【答案】:CD

20、访问磁盘的时间由()组成。

A.寻道时间

B.旋转等待时间

C.读写时间

D.CPU调度时间

【答案】:ABC

21、在数据库系统中,有哪几种逻辑模型()。

A.网状模型

B.层次模型

C.关系模型

D.实体联系模型

【答案】:ABC

22、在单机系统中提供存储器系统性能的主要措施有()。

A.采用双端口存储器

B.采用并行存储器

C.采用高速缓冲存储器

D.采用虚拟存储技术

【答案】:ABCD

23、当前,大数据产业发展的特点是()

A.规模较大

B.规模较小

C.增速很快

D.增速缓慢

E.多产业交叉融合

【答案】:AC

24、大数据的低耗能存储及高效率计算的要求,需要以下多种技术协同合作()。

A.分布式云存储技术

B.高性能并行计算技术

C.多源数据清洗及数据整合技术

D.分布式文件系统及分布式并行数据库

E.可视化高维度展示技术

【答案】:ABCD

25、防火墙的局限性包括()。

A.防火墙不能防御绕过了它的攻击

B.防火墙不能消除来自内部的威胁

C.防火墙不能对用户进行强身份认证

D.防火墙不能阻止病毒感染过的程序和文件进出网络

【答案】:ABD

26、计算机网络的主要功能有()。

A.数据通信

B.数据共享

C.负荷均衡

D.分布处理

E.软硬件共享

【答案】:ABD

27、下列功能中,不属于设备管理功能的是()。

A.实现虚拟存储器

B.实现文件共享

C.外围设备的启动

D.实现虚拟设备

【答案】:AB

28、下列不属于数组的主要操作的是()。

A.检索(查找)

B.修改

C.插入

D.删除

E.存取

【答案】:CD

29、在批量处理系统中,作业从进入系统到退出系统,需经历()等状态。

A.等待

B.提交

C.收容

D.执行

【答案】:BCD

30、并行数据库系统中,对关系进行划分并把它们分布到多个磁盘,所采用的主要技术有3种,即()。

A.轮转法

B.散列分布

C.范围分布

D.磁盘管理

【答案】:ABC

31、对于辅助存储器,()的提法是正确的。

A.不是一种永久性的存储设备

B.能永久地保存信息

C.可被中央处理器直接访问

D.是CPU与内存之间的缓冲存储器

E.是文件的主要存储介质

【答案】:B

32、链表和数组的区别()。

A.在有序的情况下搜索

B.插入和删除

C.随机访问

D.数据存储类型

【答案】:ABC

33、下面属于常用的表示树的链表结构的有()。

A.双亲表示法

B.孩子兄弟表示法

C.孩子表示法

D.姐姐表示法

【答案】:ABC

34、系统总线中控制线的功能是()。

A.提供主存、I/O接口设备的控制信号

B.提供数据信息

C.提供时序信号

D.提供主存、I/O接口设备的响应信号

【答案】:ACD

35、关于二层交换机的说法正确的是()。

A.二层交换机是不可管理的

B.传统的二层交换机网络是一个广播域,支持VLAN的二层交换机也是如此

C.不同VLAN之间的通信必须通过三层设备

D.在二层交换机中,交换机仅根据MAC地址进行帧的转发

【答案】:CD

36、通道按传送数据的方式分为()类型。

A.字节多路通道

B.数组选择通道

C.数组多路通道

D.DMA控制器

【答案】:ABC

37、以下属于数据定义语言的关键词有()。

A.CreatE

B.Insert

C.Select

D.Drop

【答案】:AD

38、如果进栈序列为e1,e2,e3,e4,则不可能的出栈序列是()。

A.e3,e1,e4,e2

B.e2,e4,e3,e1

C.e3,e4,e1,e2

D.e4,e2,e3,e1

【答案】:ACD

39、为防止系统故障造成系统中文件被迫坏,通常采用()的方法来保护文件。

A.随机转储

B.定时转储

C.二次转储

D.建立副本

【答案】:BD

40、便于插入和删除操作的是()。

A.顺序表

B.单链表

C.静态链表

D.双链表

E.循环链表

【答案】:BCD

41、感知层一般分为()等部分。

A.数据分析

B.数据采集

C.数据短距离传输

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论