版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国家电网招聘之电网计算机题库包过题库(精练)第一部分单选题(50题)1、从研究现状上看,下面不属于云计算特点的是()。
A.超大规模
B.虚拟化
C.私有化
D.高可靠性
【答案】:C
2、关于操作系统的叙述不正确的是()。
A.能使系统资源提高效率的程序
B.能方便用户编程的程序
C.管理资源的程序
D.管理用户程序执行的程序
【答案】:B
3、由于关系模式设计不当所引起的删除异常指的是()。
A.应该删除的数据不能删除
B.未经授权的用户对数据进行了删除操作
C.数据删除过程中发生了故障
D.不该删除的数据被删除
【答案】:A
4、内联网Intranet是利用因特网技术构建的企业内部网,其中必须包括()协议、WebServer/Browser等。
A.TCP/IP
B.IPX/SPX
C.NetBuilder
D.NetBIOS
【答案】:A
5、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。
A.同一个应用中的多个程序共享一个数据集合
B.多个用户、同一种语言共享数据
C.多个用户共享一个数据文件
D.多种应用、多种语言、多个用户相互覆盖地使用数据集合
【答案】:D
6、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
【答案】:A
7、韧带样纤维瘤的病理特点不包括:()
A.病变由成熟的脂肪细胞构成
B.肿瘤压迫破坏横纹肌组织
C.肿瘤切除后复发率高
D.瘤内可查见异型性的脂肪母细胞
【答案】:D
8、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端()
A.占用内存越大
B.越可靠
C.吞吐量越大
D.抗病毒能力越强
【答案】:C
9、虚拟化的特性不包括()
A.隔离运行
B.硬件实现
C.封装抽象
D.广泛兼容
【答案】:B
10、在滑动窗口流量控制(窗口大小为8)中ACK3意味着接收方期待的下一帧是()号帧。
A.2
B.3
C.4
D.8
【答案】:B
11、计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是()。
A.原码和补码
B.反码和补码?
C.补码和移码?
D.原码和移码?
【答案】:C
12、蛔虫致病的主要因素为:()
A.机械性损伤
B.虫体产生的毒性物质
C.两者均是
D.两者均不是
【答案】:C
13、计算机病毒实际上是()。
A.一个完整的小程序
B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序
C.一个有逻辑错误的小程序
D.微生物病毒
【答案】:B
14、在计算机系统中,()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。
A.调用
B.调度
C.同步
D.中断
【答案】:D
15、射频识别技术属于物联网产业链的()环节。
A.标识
B.感知
C.处理
D.信息传送
【答案】:A
16、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的()个窗口。
A.0
B.1
C.2
D.多
【答案】:B
17、串行接口是指()。
A.主机和接口之间、接口和外设之间都采用串行传送
B.主机和接口之间串行传送,接口和外设之间并行传送
C.主机和接口之间并行传送,接口和外设之间串行传送
D.系统总线采用串行总线
【答案】:C
18、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。
A.完整性
B.一致性
C.可靠性
D.安全性
【答案】:D
19、微程序控制器中,机器指令与微指令的关系是()
A.每一条机器指令由一条微指令来执行
B.每一条机器指令由一段用微指令编成的微程序来解释执行
C.一段机器指令组成的程序可由一条微指令来执行
D.一条微指令由若干条机器指令组成
【答案】:B
20、常用于大型计算机的控制方式是()。
A.程序中断控制
B.DMA
C.程序直接控制
D.通道方式
【答案】:D
21、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。
A.阶符与数符相同为规格化数
B.阶符与数符相异为规格化数
C.数符与尾数小数点后第一位数字相异为规格化数
D.数符与尾数小数点后第一位数字相同为规格化数
【答案】:C
22、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。
A.使用后,为了使投影机(仪)冷却,应立即关闭电源
B.严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地
C.注意使用环境的防尘和通风散热
D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂
【答案】:A
23、循环队列存储在数据A[0..m]中,则入队时的操作为()。
A.rear=rear+1
B.rear=(rear+1)%(m-1)
C.rear=(rear+1)%m
D.rear=(rear+1)%(m+1)
【答案】:D
24、要在页面中实现单行文本输入,应使用()表单。
A.text
B.textarea
C.select
D.list
【答案】:A
25、对一个A类网络,如果指定的子网掩码为,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。
A.
B.
C.
D.
【答案】:D
26、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为()。
A.插入排序
B.选择排序
C.快速排序
D.冒泡排序
【答案】:A
27、T1载波的帧长度为()比特。
A.64
B.128
C.168
D.193
【答案】:D
28、网络通过()来区别不同的应用程序?
A.ip
B.tcp
C.udp
D.端口
【答案】:D
29、设某棵三叉树中有40个结点,则该三叉树的最小高度为()
A.6
B.4
C.5
D.3
【答案】:B
30、有关交换技术的论述,正确的是()。
A.电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享
B.现有的公用数据网都采用报文交换技术
C.报文交换可以满足实时或交互式的通信要求
D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新装成一个完整的报文
【答案】:D
31、补码除法中,根据()上商0。
A.余数为负
B.余数的符号与被除数的符号相同
C.余数的符号与被除数的符号不同
D.余数的符号与除数的符号不同
【答案】:D
32、设一棵二叉树中,度为1的结点数为9,则该二叉树的叶结点的数目为()。
A.10
B.11
C.12
D.不确定
【答案】:D
33、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的()特征。
A.自毁性
B.可触发性
C.破坏性
D.传染性
【答案】:C
34、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字5为基准进行一趟快速排序的结果为()
A.3,2,5,8,6
B.2,3,5,8,6
C.3,2,5,6,8
D.2,3,6,5,8
【答案】:C
35、正逻辑下的“或一非”门是负逻辑下的()。
A.“与”门
B.“或”门
C.“与—非”门
D.“异”或门
【答案】:C
36、下列关于神经鞘瘤的叙述,正确的是:()
A.瘤组织内出现AntoniA型和B型结构
B.瘤组织出现菊形团结构
C.瘤组织呈波纹状纤细的梭形细胞特点
D.瘤组织可向上皮方向分化
【答案】:A
37、DHCP协议的功能是(11),它使用(12)作为传输协议。
A.TCP
B.SMTP
C.UDP
D.SNMP
【答案】:C
38、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。
A.采用RISC技术,指令系统中的指令种类和寻址方式更少
B.在CISC中,其复杂指令都采用硬布线逻辑来执行
C.采用CISC技术的CPU,其芯片设计复杂度更高
D.在RISC中,更适合采用硬布线逻辑执行指令
【答案】:B
39、最大容量为n的循环队列,队尾指针是rear,队头是front,则队空的条件是()。
A.(rear+1)MODn==front
B.rear==front
C.rear+1==front
D.(rear-l)MODn==front
【答案】:B
40、查询命令如下:Select学号,成绩*0.8as期末成绩From成绩Orderby成绩DESC,学号;正确的说法是()。
A.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号降序排列
B.查学生成绩,并将成绩乘以系数0.8,结果按成绩降序、学号升序排列
C.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号升序排列
D.查学生成绩,并将成绩乘以系数0.8,结果按成绩升序、学号降序排列
【答案】:B
41、程序员编制程序所使用的地址是()。
A.辅存实地址
B.主存地址
C.有效地址
D.逻辑地址
【答案】:D
42、在数据库的概念设计中,最常用的数据模型是()。
A.形象模型
B.物理模型
C.逻辑模型
D.实体联系模型
【答案】:D
43、计算机操作的最小时间单位是
A.时钟周期
B.指令周期
C.CPU周期
D.外围设备
【答案】:A
44、在网页中创建Email链接,代码正确的是()。
A.
B.
C.
D.
【答案】:C
45、网络地址/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是()。
A.28
B.92
C.24
D.40
【答案】:D
46、通过存取控制机制来防止由()所造成的文件不安全性。
A.人为因素
B.自然因素
C.系统因素
D.以上三者
【答案】:A
47、计算机主频的周期是指()。
A.指令周期
B.时钟周期
C.CPU周期
D.存取周期
【答案】:B
48、虚拟化的特性不包括()
A.隔离运行
B.硬件实现
C.封装抽象
D.广泛兼容
【答案】:B
49、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。
A.6
B.7
C.4
D.5
【答案】:D
50、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。
A.需求分析
B.概念结构
C.逻辑结构设计
D.物理结构设计
【答案】:C
第二部分多选题(50题)1、依据所有数据成员之间的逻辑关系的不同,数据结构分为()。
A.非线性结构
B.逻辑结构
C.线性结构
D.物理结构
【答案】:AC
2、下面有关事务隔离级别说法正确的是()。
A.未提交读(ReadUncommitted):允许脏读,也就是可能读取到其他会话中未提交事务修改的数据
B.提交读(ReadCommitted):只能读取到已经提交的数据
C.可重复读(RepeatedRead):在同一个事务内的查询都是事务开始时刻一致的
D.串行读(Serializabl
E.:完全串行化的读,每次读都需要获得共享锁,读写相互都会阻塞
【答案】:ABCD
3、计算机中常用的数的表示格式有()。
A.定点
B.浮点
C.小数
D.指数
【答案】:AB
4、计算机病毒的主要来源有()。
A.计算机“迷”的恶作剧
B.生物病毒的感染
C.软件制作商为惩罚非法拷贝者
D.不法分子的蓄意破坏
【答案】:AD
5、硬盘按接口类型可以分为()两种。
A.ATA接口的硬盘
B.ISA接口的硬盘
C.IDE接口的硬盘
D.SCSI接口的硬盘
【答案】:CD
6、操作系统中动态存储管理方法包括()。
A.伙伴系统
B.边界标识法
C.朋友系统
D.中央标识法
【答案】:AB
7、云服务形式主要包括()。
A.PaaS
B.IaaS
C.SaaS
D.TaaS
【答案】:ABC
8、CPU不能直接访问的存储器是()。
A.软盘
B.硬盘
C.RAM
D.CD-ROM
E.高速缓存
【答案】:ABD
9、显卡的几个主要的性能指标有()。
A.带宽
B.显存
C.色深
D.刷新频率
【答案】:AB
10、下面对于关系数据库中表的主键描述正确的是()。
A.使用主键可以唯一地标识表中的一行数据
B.主键的值可以为空值
C.能唯一标识一行记录的列只有主键
D.在一个表中主键列的值是唯一的
【答案】:AD
11、以下不属于设备分配的数据结构的是()。
A.JC
B.BDCT
C.CHCT
D.PCB
【答案】:AD
12、若中央处理机处于“管态”,可以执行的指令有()。
A.读系统时钟
B.写系统时钟
C.读用户内存自身数据
D.写用户内存自身数据
E.清除整个内存
【答案】:ABCD
13、微型计算机总线一般由哪几种总线组成()。
A.数据总线
B.地址总线
C.控制总线
D.网络总线
【答案】:ABC
14、时序控制方式有哪几种()?
A.同步控制方式
B.异步控制方式
C.集中控制方式
D.联合控制方式
【答案】:ABD
15、在下列编码中,属于合法的8421码的是()。
A.11010011
B.10000010
C.01101110
D.01011001
【答案】:BD
16、如下陈述中错误的是()。
A.串的长度必须大于零
B.串是一种特殊的线性表
C.串中元素只能是字母
D.空串就是空白串
【答案】:ACD
17、完全二叉树()。
A.某些节点有右子树则必有左子树
B.不一定适合顺序结构存储
C.叶子节点可在任一层出现
D.适合于顺序结构存储
【答案】:AD
18、下列属于算法的重要特征的是()。
A.输入和输出
B.确定性
C.可行性
D.有穷性
【答案】:ABCD
19、下面属于常用的表示树的链表结构的有()。
A.双亲表示法
B.孩子兄弟表示法
C.孩子表示法
D.姐姐表示法
【答案】:ABC
20、数据挖掘是从()的实用数据中挖掘出有价值数据的过程。
A.大量的
B.不完全的
C.有噪声的
D.模糊的
【答案】:ABCD
21、下列关于数据仓库中的数据描述,正确的有()。
A.元数据是描述数据仓库内部数据结构的数据
B.可以从原有数据库系统中抽取而来
C.都是独立系统的静态数据
D.反映用户数据历史上的变化情况
E.不能从原有数据库系统中直接得到
【答案】:ACD
22、以下说法正确的是()。
A.树的节点包含一个数据元素及若干指向其子树的分支
B.二叉树只能进行链式存储
C.二叉树的子树无左右之分
D.二叉树的特点是每个节点至多只有两棵子树
【答案】:AD
23、以下对RAM存储器描述正确的是()。
A.可以读写
B.存取速度快
C.随机存储器
D.断电后仍保留内容
【答案】:ABC
24、下面四种排序算法中,稳定的算法
【答案】:AB
25、互联网中主机间进行数据传输的方式有()。
A.存储交换
B.电路交换
C.分组交换
D.地址交换
【答案】:BC
26、数据操纵语言(DML)的基本功能包括()。
A.插入新数据
B.描述数据库结构
C.数据库中数据排序
D.删除数据库中数据
【答案】:ACD
27、若采用双符号位,则发生溢出的特征是:双符号为()。
A.00
B.01
C.10
D.11
【答案】:BC
28、计算机中常用的数的表示形式有()。
A.小数
B.指数
C.定点
D.浮点
【答案】:CD
29、便于插入和删除操作的是()。
A.顺序表
B.单链表
C.静态链表
D.双链表
E.循环链表
【答案】:BCD
30、下列关于计算机存储容量单位的说法中,正确的是()。
A.1KB小于1MB小于1G
B.B基本单位是字节(Byte)
C.一个汉字需要一个字节的存储空间
D.一个字节能够容纳一个英文字符
【答案】:ABD
31、数据结构中()。
A.数据结构是相互之间存在一种或多种特定关系的数据元素的组合
B.数据元素是孤立存在的
C.数据结构是一个二元组
D.有四类基本结构
【答案】:ACD
32、以下数据结构中属于线性数据结构的是()。
A.队列
B.线性表
C.二叉树
D.栈
【答案】:ABD
33、以下叙述错误的是()。
A.一个更高级的中断请求一定可以中断另一个中断处理程序的执行
B.中断方式一般用于处理随机出现的服务请求
C.DMA和CPU必须同时使用总线
D.DMA的数据传送无需CPU控制
【答案】:ACD
34、在关系数据库中存在的完整性规则有()。
A.索引完整性规则
B.实体完整性规则
C.参照完整性规则
D.用户定义的完整性规则
【答案】:BCD
35、下列哪些属于数据寻址的方式()
A.间接寻址
B.立即寻址
C.顺序寻址
D.直接寻址
【答案】:ABD
36、定点补码加法运算采用变形补码检测法时,表明数据没有发生了溢出的是()。
A.两个符号位相同
B.两个符号位不同
C.两个符号位相或为0
D.两个符号位异或为0
【答案】:ACD
37、在下列有关存储器的几种说法中,()是正确的。
A.辅助存储器的容量一般比主存储器的容量大
B.辅助存储器的存取速度一般比主存储器的存取速度慢
C.辅助存储器与主存储器一样可与CPU直接交换数据
D.辅助存储器与主存储器一样可用来存放程序和数据
【答案】:ABD
38、数组指针和指针数组有什么区别()。
A.数组指针只是一个指针变量,它占有内存中一个指针的存储空间
B.指针数组只是一个指针变量,它占有内存中一个指针的存储空间
C.指针数组是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间
D.数组指针是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间
【答案】:AC
39、完整性约束有哪几种子句?()
A.主键子句
B.检查子句
C.外键子句
D.限定子句
E.更新子句
【答案】:ABC
40、数据库管理员希望对数据库进行性能优化,以下操作中行之有效的方法为()。
A.将数据库涉及的所有文件单独放在一个分区上供用户访问
B.将数据库的数据库文件和日志文件分别放在不同的分区上
C.在数据库服务器上尽量不要安装其他无关服务
D.一个表中的数据行过多时,将其划分为两个或多个表
【答案】:BC
41、在SQLSERVER中,下面关于子查询的说法正确
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 生活用品购销合同
- 知识产权顾问合同的保密条款
- 烟煤粉采购合同的采购目标
- 保安人员雇佣协议范本
- 购销合同的履行与解除
- 装修合同补充条款示范文本
- 专业服务合同范本示例
- 长期供货协议合同案例
- 技术服务外包合同格式
- 购车贷款协议书范例
- 幼儿游戏的课件
- 2025年重庆货运从业资格证考试题及答案详解
- 三三制薪酬设计
- 【MOOC】中国近现代史纲要-武汉理工大学 中国大学慕课MOOC答案
- 中药鉴定学智慧树知到答案2024年中国药科大学
- 现代教育技术智慧树知到期末考试答案章节答案2024年济宁学院
- 现代通信技术导论智慧树知到期末考试答案章节答案2024年北京科技大学
- 初中体育 健美操初级12个教案
- 常德市垃圾填埋场设计计算说明书
- 第三章 高分子的溶液性质
- 第二讲锅炉水压试验
评论
0/150
提交评论