国家电网招聘之电网计算机题库包过题库(考点梳理)_第1页
国家电网招聘之电网计算机题库包过题库(考点梳理)_第2页
国家电网招聘之电网计算机题库包过题库(考点梳理)_第3页
国家电网招聘之电网计算机题库包过题库(考点梳理)_第4页
国家电网招聘之电网计算机题库包过题库(考点梳理)_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机题库包过题库(考点梳理)第一部分单选题(50题)1、下列关于RISC的叙述中,错误的是()。

A.RISC普遍采用微程序控制器

B.RISC大多数指令在一个时钟周期内完成

C.RISC的内部通用寄存器数量相对CISC多

D.RISC的指令数、寻址方式和指令格式种类相对CISC少

【答案】:A

2、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。

A.求子串

B.判断是否相等

C.模式匹配

D.连接

【答案】:C

3、零地址指令的操作数一般隐含在()中。

A.磁盘

B.磁带

C.寄存器

D.光盘

【答案】:C

4、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是()。

A.波特率应该设置为115200

B.数据位设置为8

C.奇偶校验位设置为无

D.停止位设置为1

【答案】:A

5、下面几个符号串编码集合中,不是前缀编码的是()。

A.{0,10,110,1111}

B.{11,10,001,101,0001}

C.{00,010,0110,1000}

D.{b,c,aa,aba,abb,abc}

【答案】:B

6、关于计算机网络主要特征的描述,不正确的是()。

A.计算机网络从逻辑上可分为通信子网和资源子网

B.网络中任意两台计算机都是独立的.它们之间不存在主从关系

C.不同计算机之间的通信应有双方的必须遵守的协议

D.网络中的软件和数据可以共享.单计算机的外部设备不能共享

【答案】:D

7、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。

A.数据链路层

B.网络层

C.传输层

D.应用层

【答案】:C

8、WLAN(WirelessLAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN技术标准?()。

A.802.11a

B.802.11b

C.802.11c

D.802.11g

【答案】:C

9、下列存储器中,速度最慢的是()。

A.硬盘存储器

B.光盘存储器

C.磁带存储器

D.半导体存储器

【答案】:C

10、下列关于主存储器的描述中,正确的是()。Ⅰ.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的Ⅲ.ROM中任意一个单元可以随机访问Ⅳ.DRAM是破坏性读出,因此需要读后重写

A.Ⅰ和Ⅱ

B.Ⅱ和Ⅲ

C.Ⅲ和Ⅳ

D.Ⅱ、Ⅲ和Ⅳ

【答案】:B

11、树最适合用来表示()。

A.元素之间无联系的数据

B.无序数据元素

C.元素之间具有分支层次关系的数据

D.有序数据元素

【答案】:C

12、若内存地址区间为8000H~87FFH,每个存储单元可存储16位二进制数,该内存区域用4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()

A.512×16bit

B.256×8bit

C.256×16bit

D.512×8bit

【答案】:A

13、带宽为1000HZ,分贝值为30db的情况下,数据传输速率为()b/s。

A.10000

B.20000

C.30000

D.40000

【答案】:A

14、Cache存储器常用的地址映像方式是()。

A.组相联映象

B.段页表映象

C.全相联映象

D.页表法映象

【答案】:A

15、在间址周期中,()。

A.所有指令的间址操作都是相同的

B.凡是存储器间接寻址的指令,它们的操作都是相同的

C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的

D.以上都不对

【答案】:C

16、肝细胞内玻璃样变性,可见

A.Russell小体

B.Negri小体

C.Mallory小体

D.Aschoff小体

E.Lewy小体

【答案】:C

17、早期胃癌最常见的肉眼类型是()

A.表浅凹陷型

B.凹陷型

C.表浅平坦型

D.隆起型

E.表浅隆起型

【答案】:B

18、下面有关HAVING子句描述错误的是()。

A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用

B.使用HAVING子句的同时不能使用WHERE子句

C.使用HAVING子句的同时可以使用WHERE子句

D.使用HAVING子句的作用是限定分组的条件

【答案】:B

19、相对于ISO/OSI的7层参考模型的低4层,TCP/IP协议集中协议TCP提供(3)数据流传送。

A.面向连接的,不可靠的

B.无连接的、不可靠的

C.面向连接的、可靠的

D.无连接的、可靠的

【答案】:C

20、T1载波采用的复用方式是()。

A.时分多路

B.空分多路

C.波分多路

D.频分多路

【答案】:A

21、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。

A.内网、外网和DMZ

B.外网、内网和DMZ

C.DMZ、内网和外网

D.内网、DMZ和外网

【答案】:D

22、磁盘存储器的等待时间是指()。

A.磁盘旋转一周所需的时间

B.磁盘旋转半周所需的时间

C.磁盘旋转2/3周所需的时间

D.磁盘旋转1/3周所需的时间

【答案】:B

23、计算机硬件系统中“主机”是指()。

A.主机箱及其内部硬件设备

B.运算器和控制器

C.CPU和主存储器

D.CPU、主存和输入输出设备

【答案】:C

24、在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。

A.共享Cache存储器

B.用高速单体主存储器

C.并行多体交叉主存系统

D.虚拟存储器

【答案】:C

25、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。

A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化

B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化

C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取

D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎

【答案】:B

26、下列有关节细胞性神经瘤的描述,正确的是:()

A.好发于四肢

B.恶性肿瘤

C.由分化较好的神经节细胞和神经纤维细胞构成

D.常见血管浸润

【答案】:C

27、设森林F对应的二叉树为B,它有m个结点,B的根为p,p的右子树的结点个数为n,森林F中第一棵树的结点的个数是()。

A.m-n

B.m-n-1

C.n+1

D.不能确定

【答案】:A

28、循环队列是空队列的条件是()。

A.Q->rear==Q->front

B.(Q->rear+1)%maxsize==Q->front

C.Q->rear==0

D.Q->front==0

【答案】:A

29、采用()表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。

A.补码

B.原码

C.反码

D.海明码

【答案】:A

30、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为()

A.总线型拓扑

B.星型拓扑

C.树型拓扑

D.环型拓扑

【答案】:D

31、各种网络在物理层互连时要求()。

A.数据传输率和链路协议都相同

B.数据传输率相同,链路协议可不同

C.数据传输率可不同,链路协议相同

D.数据传输率和链路协议都可不同

【答案】:A

32、大数据是指不用随机分析法这样的捷径,而采用()的方法。

A.所有数据

B.绝大部分数据

C.适量数据

D.少量数据

【答案】:A

33、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。

A.本地域名服务器

B.根域名服务器

C.远程域名服务器

D.授权域名服务器

【答案】:A

34、下面关于FTP的描述中,错误的是()。

A.FTP是文件传输协议

B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20

C.FTP协议传输的数据是经过加密的

D.FTP协议相比TFTP协议来说更加复杂

【答案】:C

35、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。

A.单工

B.双工

C.半单工

D.半双工

【答案】:C

36、硬盘的性能指标中平均访问时间=(6)。

A.磁盘转速+平均等待时间

B.磁盘转速+平均寻道时间

C.数据传输时间+磁盘转速

D.平均寻道时间+平均等待时间

【答案】:D

37、在使用海明码校验的时候,原始信息为10011001,则至少需要()位校验位才能纠正1位错。

A.3

B.4

C.5

D.6

【答案】:B

38、相联存储器是按()进行寻址的存储器。

A.地址指定与堆栈存取方式

B.堆栈存取方式

C.内容指定方式

D.结合地址指定方式

【答案】:C

39、用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,这属于云计算的()服务。

A.SaaS

B.PaaS

C.IaaS

D.CaaS

【答案】:A

40、以下哪些是可能存在的网络安全威胁因素()。

A.设备老化故障

B.病毒和蠕虫

C.系统设计缺陷

D.保安工作不得力

【答案】:B

41、防火墙主要采用下面哪种技术()。

A.加密技术

B.数字签名

C.访问控制

D.数据恢复

【答案】:C

42、与单链表相比,双链表的优点之一是()。

A.插入、删除操作更简单

B.可以进行随机访问

C.可以省略表头指针或表尾指针

D.顺序访问相邻结点更灵活

【答案】:D

43、2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并要求以(请作答此空)方式支付。

A.现金

B.微信

C.支付宝

D.比特币

【答案】:D

44、对线下零售而言,做好大数据分析应用的前提是()。

A.增加统计种类

B.扩大营业面积

C.增加数据来源

D.开展优惠促销

【答案】:C

45、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是()。

A.流式文件

B.顺序文件

C.索引文件

D.索引顺序文件

【答案】:B

46、某主机要访问,主域名服务器为,辅助域名服务器为,域名的授权域名服务器为,则这台主机进行该域名解析时最先查询的是(67)。

A.

B.

C.本地缓存

D.

【答案】:C

47、下列排序算法中,其中()是稳定的。

A.堆排序,冒泡排序

B.快速排序,堆排序

C.直接选择排序,归并排序

D.归并排序,冒泡排序

【答案】:D

48、能向计算机输入数据却不能从计算机接受数据的设备是()。

A.显示器

B.键盘

C.硬盘

D.U盘

【答案】:B

49、下列各种数制的数中最小的数是()。

A.(101001)2

B.(101001)BCD

C.(52)8

D.(233)H

【答案】:B

50、计算机系统软件中最核心的是()。

A.语言处理系统

B.操作系统

C.数据库管理系统

D.诊断程序

【答案】:B

第二部分多选题(50题)1、我们使用的SQL语言是()。

A.结构化查询语言

B.标准化查询语言

C.MicrosoftSQLServer数据库管理系统的专用语言

D.多种数据库管理系统使用的通用语言

【答案】:AD

2、在进程调度状态转换中,()不会出现。

A.就绪转换为运行

B.运行转换为阻塞

C.就绪转换为阻塞

D.阻塞转换为运行

【答案】:CD

3、动态存储器,DRAM的三种刷新方式是()。

A.集中刷新

B.分散刷新

C.同步刷新

D.异步式刷新

【答案】:ABD

4、通道按传送数据的方式分为()类型。

A.字节多路通道

B.数组选择通道

C.数组多路通道

D.DMA控制器

【答案】:ABC

5、显卡的几个主要的性能指标有()。

A.带宽

B.显存

C.色深

D.刷新频率

【答案】:AB

6、在选购主板时应遵循的策略有()。

A.稳定性

B.升级能力

C.兼容性

D.扩展能力

E.速度

【答案】:ABCD

7、以下关于线性结构特点的描述,正确的是()。

A.除第一个之外,集合中的每个数据元素均只有一个前驱

B.存在唯一的一个被称作“第二个”的数据元素

C.存在唯一的一个被称作“第一个”的数据元素

D.它是最原始的一种数据结构

【答案】:AC

8、在单处理机计算机系统中,多道程序的执行具有()的特点。

A.程序执行宏观上并行

B.程序执行微观上串行

C.设备和处理机可以并行

D.设备和处理机只能串行

【答案】:ABC

9、在下面的结论中,不正确的是()。

A.主存是主机的一部分,不能通过单总线被访问

B.主存可以和外围设备一样,通过单总线被访问

C.主存是主机的一部分,必须通过专用总线进行访问

D.主存是主机的一部分,必须通过内总线进行访问

【答案】:ACD

10、从表中任一结点出发都能扫描整个表的是()。

A.静态链表

B.单链表

C.顺序表

D.双链表

E.循环链表

【答案】:D

11、程序设计语言包括()。

A.机器语言

B.汇编语言

C.自然语言

D.高级语言

【答案】:ABD

12、DNS服务器查询方式有哪些()。

A.递归查询

B.迭代查询

C.反向查询

D.正向查询

【答案】:AB

13、信道复用技术的方式有()。

A.时分复用

B.频分复用

C.波分复用

D.码分复用

【答案】:ABCD

14、下面属性中,是事务(Transaction)属性的有()。

A.原子性(Atomic)

B.并发性(Concurrency)

C.一致性(Consistent)

D.隔离性(Isolated)

E.持久性(Durable)

【答案】:ACD

15、在下面的结论中,不正确的是()。

A.主存是主机的一部分,不能通过单总线被访问

B.主存可以和外围设备一样,通过单总线被访问

C.主存是主机的一部分,必须通过专用总线进行访问

D.主存是主机的一部分,必须通过内总线进行访问

【答案】:ACD

16、下面说法正确的是()。

A.文本字段,最长为200个字符

B.数字字段,最大存储空间为8个字节

C.计算函数Last的作用是选择所在字段的最后一个值

D.计算函数COUNT的作用是统计记录的个数

【答案】:BCD

17、若中央处理机处于“管态”,可以执行的指令有()。

A.读系统时钟

B.写系统时钟

C.读用户内存自身数据

D.写用户内存自身数据

E.清除整个内存

【答案】:ABCD

18、访问磁盘的时间由()组成。

A.寻道时间

B.旋转等待时间

C.读写时间

D.CPU调度时间

【答案】:ABC

19、下列说法正确的是()。

A.当队列中无数据元素时,称为空队列。

B.队列被称为“先进后出”表。

C.栈是一种操作不受限的线性表。

D.栈是一种只允许在一端进行插入和删除的线性表

【答案】:AD

20、算法的五大特性是()、输入和输出。

A.正确性

B.可读性

C.有限性

D.确定性

E.健壮性F可行性

【答案】:CD

21、下列说法正确的有()。

A.所谓数据的逻辑结构是指数据元素之间的逻辑关系

B.数据的逻辑结构与数据元素本身的内容和形式无关

C.算法和程序原则上没有区别,在讨论数据结构时二者通用

D.数据结构是指相互之间存在一种或多种关系的数据元素的全体

E.从逻辑关系上讲,数据结构分为线性结构和非线性结构两大类

F.同一数据逻辑结构中的所有数据元素都具有相同的特性是指数据元素所包含的数据项的个数相等

【答案】:AB

22、下列叙述中()是正确的

A.采用微程序控制器的处理器称为微处理器

B.在微指令编码中,编码效率最低的是直接编码方式

C.在各种微地址形成方式中,计数器法需要的顺序控制字段较短

D.水平型微指令则具有良好的并行性

【答案】:BCD

23、CPU中包含()。

A.运算器

B.寄存器

C.内存储器

D.控制器

【答案】:ABD

24、关于Telnet的描述中,正确的是()。

A.可以使本地主机成为远程主机的仿真终端

B.利用NVT屏蔽不同主机系统对键盘解释的差异

C.主要用于下载远程主机上的文件

D.客户端和服务器端需要使用相同类型的操作系统

E.利用传输层的TCP协议进行数据传输

【答案】:AB

25、下面的叙述不正确的是()。

A.线性表在顺序存储时,查找第i元素的时间同i值无关

B.线性表在链式存储时,查找第i个元素的时间同i值无关

C.线性表在链式存储时,查找第i个元素的时间同i值成正比

D.线性表在顺序存储时,查找第i个元素的时间同i值成正比

【答案】:BD

26、以下属于高级语言的有()

A.汇编语言

B.C语言

C.BASIC

D.JAVA

【答案】:BCD

27、数据库管理系统的发展历经了如下那些模型阶段()。

A.层次模型

B.结构模型

C.关系模型

D.网状模型

E.对象模型

【答案】:ACD

28、以下叙述中正确描述的句子是()

A.同一个CPU周期中,可以并行执行的微操作叫相容性微操作

B.同一个CPU周期中,不可以并行执行的微操作叫相容性微操作

C.同一个CPU周期中,可以并行执行的微操作叫相斥性微操作

D.同一个CPU周期中,不可以并行执行的微操作叫相斥性微操作

【答案】:AD

29、抽象数据类型按其值的不同特性可分为()。

A.分子类型

B.固定聚合类型

C.离子类型

D.可变聚合类型

E.原子类型

【答案】:BD

30、计算机病毒的主要来源有()。

A.计算机“迷”的恶作剧

B.生物病毒的感染

C.软件制作商为惩罚非法拷贝者

D.不法分子的蓄意破坏

【答案】:AD

31、SQLServer2008支持的安装方式有()。

A.无人值守安装

B.本地安装

C.nfs网络安装

D.远程安装

【答案】:ABD

32、()属于特殊矩阵。

A.对角矩阵

B.上三角矩阵

C.下三角矩阵

D.稀疏矩阵

E.对称矩阵

【答案】:ABC

33、下列关于E-R模型向关系模型转换的叙述中,()是正确的。

A.一个实体类型转换成一个关系模式,关系的码就是实体的码

B.一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并

C.一个1:n联系转换为一个关系模式,关系的码是1:n联系的1端实体的码

D.一个m:n联系转换为一个关系模式,关系的码为各实体码的组合

【答案】:BCD

34、同步传输之所以比异步传输具有较高的传输频率是因为同步传输()。

A.用一个公共时钟信号进行同步

B.各部件存取时间较为接近

C.不需要应答信号

D.总线长度较短

【答案】:AC

35、下列说法错误的是()。

A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈

B.top=0时为空栈,元素进栈时指针top不断地减1

C.栈不能对输入序列部分或全局起求逆作用

D.当top等于数组的最大下标值时则栈满

【答案】:BC

36、硬盘的性能指标包括()。

A.转速

B.平均搜索时间

C.单碟容量

D.数据传输率

E.数据缓存

【答案】:ABCD

37、在给主机配置IP地址时,哪些不能使用()。

A.8

B.09

C.55

D.220.103.256.56

【答案】:BCD

38、下面浮点运算器的描述中正确的句子是()。

A.浮点运算器可用阶码部件和尾数部件实现

B.阶码部件可实现加、减、乘、除四种运算

C.阶码部件只进行阶码相加、相减和比较操作

D.尾数部件只进行乘法和减法运算

【答案】:AC

39、为维护数据完整性,在将新元组t插入到关系R时,需要进行完整性检查。下列叙述中()是正确的?

A.需要对关系R进行检查,看是否会违反实体完整性约束

B.需要对关系R进行检查,看是否会违反用户定义完整性约束

C.若关系R是被参照关系,则需要对参照关系进行检查,看是否会违反参照完整性约束

D.若关系R是参照关系,则需要对被参照关系进行检查,看是否会违反参照完整性约束

E.对违反完整性约束的插入操作,在没有特别声明的情况下,一般拒绝执行

【答案】:ABD

40、下列属于物联网网络层接入网的介入方式的有()。

A.光纤接入

B.铜线接入

C.以太网接入

D.光纤同轴电缆混合接入

【答案】:ABCD

41、若要删除book表中所有数据,以下语句错误的是()。

A.deletefrom

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论