国家电网招聘之电网计算机题库题库大全(考点精练)_第1页
国家电网招聘之电网计算机题库题库大全(考点精练)_第2页
国家电网招聘之电网计算机题库题库大全(考点精练)_第3页
国家电网招聘之电网计算机题库题库大全(考点精练)_第4页
国家电网招聘之电网计算机题库题库大全(考点精练)_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机题库题库大全(考点精练)第一部分单选题(50题)1、设输入序列是1、2、3、……、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是()

A.n-1-i

B.n-i

C.n+1-i

D.不能确定

【答案】:C

2、下列关于ASCⅡ编码,正确的描述是()。

A.使用8位二进制代码,最右边一位为1

B.使用8位二进制代码,最左边一位为0

C.使用8位二进制代码,最右边一位是0

D.使用8位二进制代码,最左边一位是1

【答案】:B

3、关于微指令操作控制字段的编码方法,下面叙述正确的是()。

A.直接控制法、最短编码法和字段编码法都不影响微指令的长度

B.一般情况下,直接控制法的微指令位数多

C.一般情况下,最短编码法的微指令位数多

D.一般情况下,字段编码法的微指令位数多

【答案】:B

4、阻塞性黄疸(早期)临床生化测定的特点是

A.血清中酯型胆红素含量升高

B.尿中无尿胆红素

C.粪中粪胆素原升高

D.尿中尿胆素原升高

E.尿中尿胆素升高

【答案】:A

5、射频识别系统的另一个主要性能指标是()。

A.作用时间

B.作用距离

C.作用强度

D.作用方式

【答案】:B

6、虚拟存储器技术是基于程序的()特性。

A.计算机的高速性

B.大容量的内存

C.循环性原理

D.局部性原理

【答案】:D

7、下面的管理功能中,属于配置管理的是()。

A.收集网络运行的状态信息

B.收集错误检测报告并做出响应

C.计算用户应支付的网络服务费用

D.分析网络系统的安全风险

【答案】:A

8、通常不采用()方法来解除死锁。

A.终止一个死锁进程

B.终止所有死锁进程

C.从死锁进程处抢夺资源

D.从非死锁进程处抢夺资源

【答案】:D

9、数据的逻辑独立性是指()。

A.内模式改变,外模式和应用程序不变

B.内模式改变,模式不变

C.模式改变,内模式不变

D.模式改变,外模式和应用程序不变

【答案】:D

10、帧中继网是一种()

A.广域网

B.城域网

C.局域网

D.ATM网

【答案】:A

11、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过(请作答此空)查询报文获取,该报文使用()封装。

A.ARP

B.RARP

C.DNS

D.DHCP

【答案】:A

12、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。

A.建立库结构

B.扩充功能

C.加载数据

D.系统调试

【答案】:B

13、对一个算法的评价,不包括如下()方面的内容。

A.健壮性和可读性

B.并行性

C.正确性

D.时空复杂度

【答案】:B

14、端口号的目的是什么()。

A.跟踪同一时间网络中的不同会话

B.源系统使用端口号维持会话的有序,以及选择适当的应用

C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话

D.源系统产生端口号来预报目的地址

【答案】:A

15、所有站点均连接到公共传输媒体上的网络结构是()。

A.总线型

B.环型

C.树型

D.混合型

【答案】:A

16、在数据库系统中,保证数据及语义正确和有效的功能是()。

A.存取控制

B.并发控制

C.安全控制

D.完整性控制

【答案】:D

17、下面选项中,支持SNMP的协议是那个?(26)

A.FTP

B.TCP

C.UDP

D.SCP

【答案】:C

18、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。

A.001111100010

B.001110100010

C.010000010001

D.发生溢出

【答案】:D

19、两个网络/24和/24汇聚之后为()

A./22

B./23

C./22

D./20

【答案】:C

20、以下()封锁违反两段锁协议。

A.SlockA…SlockB…XlockC…UnlockA…UnlockB…UnlockC

B.SlockA…SlockB…XlockC…UnlockC…UnlockB…UnlockA

C.SlockA…SlockB…XlockC…UnlockB…UnlockC…UnlockA

D.SlockA…UnlockA……SlockB…XlockC…UnlockB…UnlockC

【答案】:D

21、关联存储器是按()进行寻址的存储器。

A.地址指定与堆栈存取方式结合

B.地址指定方式

C.堆栈存取方式

D.内容指定方式

【答案】:D

22、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为()

A.1300::03FF:001E:0:BF02:8A4D

B.13::03FF:001E:0:BF02:8A4D

C.1300::03FF:001E::BF02:8A4

D.1300::03FF:1E::BF02:8A4D

【答案】:A

23、在虚拟存储器中,当程序正在执行时,由()完成地址映射。

A.程序员

B.编译器

C.装入程序

D.操作系统

【答案】:D

24、设森林F中有三棵树,第一、第二、第三棵树的结点个数分别为M1、M2、和M3。与森林F对应的二叉树根结点的右子树上的结点个数是多少()。

A.M1

B.M1+M2

C.M3

D.M2+M3

【答案】:D

25、一条指令必须包括()。

A.时间和信息

B.信息和数据

C.操作码和地址码

D.以上都不是

【答案】:C

26、下列传输速率快、抗干扰性能最好的有线传输介质是()。

A.双绞线

B.同轴电缆

C.光纤

D.微波

【答案】:C

27、一个节拍脉冲持续的时间长短是()。

A.机器周期

B.指令周期

C.时钟周期

D.以上都不是

【答案】:C

28、中断响应时间是指()。

A.从中断处理开始到中断处理结束所用的时间

B.从发出中断请求到中断处理结束后所用的时间

C.从发出中断请求到进入中断处理所用的时间

D.从中断处理结束到再次中断请求的时间

【答案】:C

29、下列文件物理结构中,适合随机访问且易于文件扩展的是()

A.连续结构

B.索引结构

C.链式结构且磁盘块定长

D.链式结构且磁盘块变长

【答案】:B

30、与微指令执行周期对应的是

A.节拍周期

B.时钟周期

C.指令周期

D.机器周期

【答案】:D

31、在TCP/IP协议栈中,传输层()协议是一种无连接的数据报服务。

A.UDP

B.TCP

C.IP

D.ARP

【答案】:A

32、在关系模型的完整性约束中,引用完整性规则要求()。

A.不允许引用不存在的元组

B.允许引用不存在的元组

C.不允许引用不存在的属性

D.允许引用不存在的属性

【答案】:A

33、脚本漏洞主要攻击的是(55)。

A.PC

B.服务器

C.B.服务器C平板电脑

D.智能手机

【答案】:B

34、蛔虫致病的主要因素为:()

A.机械性损伤

B.虫体产生的毒性物质

C.两者均是

D.两者均不是

【答案】:C

35、在微程序控制中,机器指令和微指令的关系是()。

A.每一条机器指令由一条微指令来解释执行

B.每一条机器指令由一段微指令序列来解释执行

C.一段机器指令组成的工作程序,可由一条微指令来解释执行

D.一条微指令由若干条机器指令组成

【答案】:B

36、在Windows操作系统中,哪一条命令能够显示ARP表项信息?()

A.displayarp

B.arp-a

C.arp-d

D.showarp

【答案】:B

37、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是()。

A.物理资源层

B.资源池层

C.管理中间件层

D.SOA构建层

【答案】:C

38、下列关于设备驱动的叙述中,错误的是()。

A.每个硬件设备都需要设备驱动程序

B.设备驱动程序也有需要升级的

C.同一类设备都会有一个通用的驱动程序

D.硬件设备原厂商设计的驱动程序更符合设备需求

【答案】:A

39、当前社会中,最为突出的大数据环境是()

A.互联网

B.物联网

C.综合国力

D.自然资源

【答案】:A

40、如果一个公司有1000台主机,则至少需要给它分配()个C类网络。

A.2

B.4

C.8

D.16

【答案】:B

41、在长度为n(Il>1)的()上,删除第一个元素.其时间复杂度为O(n)。

A.只有首结点指针的不带头结点的循环单链表

B.只有尾结点指针的不带头结点的循环单链表

C.只有尾结点指针的带头结点的循环单链表

D.只有头结点的循环单链表

【答案】:A

42、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。

A.8

B.16

C.32

D.64

【答案】:D

43、SMTP协议的下层协议为____。

A.ARP

B.IP

C.TCP

D.UDP

【答案】:C

44、FTP的数据连接建立模式有

A.文本模式与二进制模式

B.上传模式与下载模式

C.主动模式与被动模式

D.明文模式与密文模式

【答案】:C

45、现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是()。

A.宿舍编号

B.学号

C.宿舍地址,姓名

D.宿舍编号,学号

【答案】:B

46、在Windows中,要打开命令提示窗口,可在"运行"框中输入()。

A.cmd

B.mmc

C.metric

D.exe

【答案】:A

47、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。

A.p->next=s;s->next=q;

B.q->next=s;s->next=p;

C.p->next=s->next;s->next=p;

D.s->next=p->next;p->next=-s;

【答案】:B

48、云计算里面面临的一个很大的问题,就是()。

A.节能

B.存储

C.计算

D.服务器

【答案】:A

49、变址寻址方式非常适合用于()。

A.编制浮动程序

B.实现多道程序

C.处理数组问题

D.以上都包括

【答案】:C

50、CPU中决定指令执行顺序的是()。

A.标志寄存器

B.指令寄存器

C.程序计数器

D.数据缓冲器

【答案】:C

第二部分多选题(50题)1、SQLServer2008支持的安装方式有()。

A.无人值守安装

B.本地安装

C.nfs网络安装

D.远程安装

【答案】:ABD

2、结构化程序锁要求的基本结构包括()。

A.顺序结构

B.goto跳转

C.选择(分支)结构

D.重复(循环结构)

【答案】:ACD

3、SQLServer2008支持的安装方式有()。

A.无人值守安装

B.本地安装

C.nfs网络安装

D.远程安装

【答案】:ABD

4、关于计算机病毒,下列说法正确的是有()。

A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码

B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏

C.把U盘连接电脑后,如果U盘带有病毒,在电脑中双击打开U盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高

D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新

【答案】:ABCD

5、在下列有关存储器的几种说法中,()是正确的。

A.辅助存储器的容量一般比主存储器的容量大

B.辅助存储器的存取速度一般比主存储器的存取速度慢

C.辅助存储器与主存储器一样可与CPU直接交换数据

D.辅助存储器与主存储器一样可用来存放程序和数据

【答案】:ABD

6、数据操纵语言(DML)的基本功能包括()。

A.插入新数据

B.描述数据库结构

C.数据库中数据排序

D.删除数据库中数据

【答案】:ACD

7、链表和数组的区别()。

A.在有序的情况下搜索

B.插入和删除

C.随机访问

D.数据存储类型

【答案】:ABC

8、关于USB接口的说法,正确的是()。

A.USB本身可以提供电力来源

B.UBS的传输速度比IEEE1394快

C.家用电脑上没有配UBS接口

D.支持即插即用功能(安装驱动的情况下)

【答案】:BD

9、有关系模式S(Sno,Sname,Age,Dept);C(Cno,Cname,Teacher);SC(Sno,Cno,Score)。下列查询结果相同的是()。

A.πSname((S)σScore>60(SC))

B.πSname(σScore>60(SSC))

C.σScore>60(πSname(SSC))

D.σScore>60(πSname(S)(SC))

【答案】:AB

10、文件的存储结构不必连续存放的有()。

A.流式结构

B.顺序结构

C.链接结构

D.索引结构

【答案】:CD

11、云计算虚拟化技术可以提高资源的利用率,包括下面哪些方面()。

A.虚拟机资源调整

B.内存复用

C.提高服务器利用率

D.应用自动部署

【答案】:ABC

12、假定有一个用户表,表中包含字段:userid(int)、username(varchar)、password(varchar)、等,该表需要设置主键,以下说法正确的是()。

A.如果不能有同时重复的username和password,那么username和password可以组合在一起作为主键

B.此表设计主键时,根据选择主键的最小性原则,最好采用userid作为主键

C.此表设计主键时,根据选择主键的最小性原则,最好采用username和password作为组合键

D.如果采用userid作为主键,那么在userid列输入的数值,允许为空

【答案】:AB

13、一个进程从执行状态转换到阻塞状态的可能原因是本进程()。

A.时间片完

B.需要等待其他进程的执行结果

C.执行了V操作

D.执行了P操作

【答案】:BD

14、关于因特网中的主机和路由器,以下说法正确的是()。

A.主机通常需要实现TCP/IP协议

B.路由器必须实现TCP协议

C.主机通常需要实现IP协议

D.路由器必须实现IP协议

【答案】:ACD

15、软盘驱动器的性能指标主要有()。

A.平均访问时间

B.道对道访问时间

C.出错率

D.道密度和位密度

E.寻道安顿时间

【答案】:ABCD

16、浏览器和服务器在基于https进行请求链接到数据传输过程中,用到了如下哪些技术()。

A.非对称加密技术

B.对称加密技术

C.散列(哈希)算法

D.数字证书

【答案】:ABCD

17、下列属于物联网关键技术的有()。

A.射频识别

B.传感器

C.智能芯片

D.无线传输网络

【答案】:ABCD

18、线性结构的特点是()。

A.除最后元素在外,均有唯一的后继

B.除第一元素之外,均有唯一的前驱

C.集合中必存在唯一的一个“第一元素”

D.集合中必存在唯一的一个“最后元素”

【答案】:ABCD

19、时序控制方式有哪几种()?

A.同步控制方式

B.异步控制方式

C.集中控制方式

D.联合控制方式

【答案】:ABD

20、下列说法正确的有()。

A.算法和程序原则上没有区别,在讨论数据结构时二者通用

B.从逻辑关系上讲,数据结构分为两大类:线性结构和非线性结构

C.所谓数据的逻辑结构是指数据元素之间的逻辑关系

D.同一数据逻辑结构中的所有数据元素都具有相同的特性是指数据元素所包含的数据项的个数相等

E.数据的逻辑结构与数据元素本身的内容和形式无关F数据结构是指相互之间存在一种或多种关系的数据元素的全体

【答案】:BC

21、下列关于基于封锁的并发控制的叙述中,哪些是正确的()。

A.给数据项加锁的方式只有两种:共享锁和排他锁

B.如果事务Ti获得了数据项Q上的共享锁,则Ti可读Q但不能写Q

C.如果事务Ti获得了数据项Q上的排他锁,则Ti可写Q但不能读Q

D.共享锁与共享锁相容

【答案】:BD

22、关于OSI参考模型层次的描述中,错误的是()。

A.由7个层次构成

B.最底层是数据链路层

C.最高层是主机-网络层

D.传输层的上层是网络层

E.物理层的下层是传输层

【答案】:BCD

23、算法设计的要求包括()。

A.健壮性

B.确定性

C.正确性

D.可读性

【答案】:ACD

24、以下哪些存储分配方法可能使系统抖动()

A.段式

B.页式

C.可变分区

D.段页式

【答案】:ABD

25、以下属于大数据的特征的是()。

A.数据体量巨大

B.处理速度快

C.数据类型繁多

D.价值密度高

【答案】:ABC

26、关系数据库中使用锁机制来控制对同一数据记录的并发操作,这些锁的基本模式包括()。

A.隔离锁

B.备份锁

C.排他锁

D.数据锁

E.共享锁

【答案】:C

27、以下哪些是线性表()。

A.集合

B.栈

C.队列

D.二叉树

【答案】:BC

28、在选购主板时应遵循的策略有()。

A.稳定性

B.升级能力

C.兼容性

D.扩展能力

E.速度

【答案】:ABCD

29、硬盘的性能指标包括()。

A.转速

B.平均搜索时间

C.单碟容量

D.数据传输率

E.数据缓存

【答案】:ABCD

30、一个进程从执行状态转换到阻塞状态的可能原因是本进程()。

A.时间片完

B.需要等待其他进程的执行结果

C.执行了V操作

D.执行了P操作

【答案】:BD

31、以下哪个选项属于实体和实体之间的关系()。

A.一对一

B.一对多

C.多对多

D.多对一

【答案】:ABCD

32、网络攻击和非法访问等给机构及个人带来巨大的损失,对付这些攻击和非法访问的手段有()。

A.数据加密

B.防火墙

C.入侵检测

D.数据备份

【答案】:ABCD

33、下列地址中属于私有地址的是()。

A.

B.

C.

D.

【答案】:BC

34、数据库管理员希望对数据库进行性能优化,以下操作中行之有效的方法为()。

A.将数据库涉及的所有文件单独放在一个分区上供用户访问

B.将数据库的数据库文件和日志文件分别放在不同的分区上

C.在数据库服务器上尽量不要安装其他无关服务

D.一个表中的数据行过多时,将其划分为两个或多个表

【答案】:BC

35、在以下关于“防火墙”的描述中,正确的是()。

A.不可以屏蔽所有的不安全操作

B.可以屏蔽所有的不安全操作

C.在系统中完全没有必要使用

D.既可以是硬件的,也可以是软件的

【答案】:BD

36、下面说法正确的是()。

A.文本字段,最长为200个字符

B.数字字段,最大存储空间为8个字节

C.计算函数Last的作用是选择所在字段的最后一个值

D.计算函数COUNT的作用是统计记录的个数

【答案】:BCD

37、下列说法正确的是()。

A.边界标识法是操作系统中用以进行动态分区分配的一种存储管理方法

B.存储紧缩的优点是算法简单、速度快

C.伙伴系统是一种动态存储管理方法

D.存储紧缩是一种动态存储管理方法

【答案】:ACD

38、在SQLServer中,下面关于子查询的说法,正确的是()。

A.带子查询的查询执行顺序是:先执行父查询,再执行子查询

B.表连接一般都可以用子查询替换,但有的子查询不能用表连接替换

C.应用简单子查询的SQL语句的执行效率比采用SQL变量的实现方案要低

D.如果一个子查询语句一次返回两个字段的值,那么父查询的WHERE子句中应该使用[NOT]EXISTS关键字

【答案】:BD

39、以下对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论