国家电网招聘之电网计算机题库大全精品(达标题)_第1页
国家电网招聘之电网计算机题库大全精品(达标题)_第2页
国家电网招聘之电网计算机题库大全精品(达标题)_第3页
国家电网招聘之电网计算机题库大全精品(达标题)_第4页
国家电网招聘之电网计算机题库大全精品(达标题)_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机题库大全精品(达标题)第一部分单选题(50题)1、下面哪一个是有效的IP地址()。

A.202.280.130.45

B.130.192.290.45

C.5

D.25

【答案】:C

2、计算机病毒实际上是()。

A.一个完整的小程序

B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序

C.一个有逻辑错误的小程序

D.微生物病毒

【答案】:B

3、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。

A.栈

B.队列

C.数组

D.线性表

【答案】:B

4、下列哪一条不是数据库管理系统必须提供的基本功能()。

A.数据操纵

B.安全性保护和完整性控制

C.数据定义

D.可移植性保证

【答案】:D

5、对于广域网来说,下列说法不正确的是()。

A.作用范围必须在几千公里以上

B.广域网有时可称为“远程网”

C.广域网一般采用存储转发的方式进行数据转化

D.广域网是基于报文交换或分组交换技术的

【答案】:A

6、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送200个字符,采用4相位调制,则有效数据速率为()。

A.700b/s

B.1000b/s

C.1400b/s

D.2000b/s

【答案】:C

7、从总体上说,采用多道程序设计技术可以()单位时间的算题量,但对每一个算题,从算题开始到全部完成所需的时间比单道执行所需的时间可能要()。

A.增加、减少

B.增加、延长

C.减少、延长

D.减少、减少

【答案】:B

8、—棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。

A.ACBED

B.DECAB

C.DEABC

D.CEDBA

【答案】:D

9、ISO定义的网络管理5大功能是()

A.故障管理、配置管理、计费管理、系统管理和安全管理

B.故障管理、用户管理、计费管理、性能管理和安全管理

C.故障管理、配置管理、计费管理、性能管理和安全管理

D.故障管理、文件管理、计费管理、性能管理和安全管理

【答案】:C

10、下面协议中,提供安全服务的是(70)。

A.HTTP

B.HTTPS

C.FTP

D.SOAP

【答案】:B

11、表示主存容量的常用单位为()。

A.数据块数

B.字节数

C.扇区数

D.记录项数

【答案】:B

12、在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键值11,所需的关键码比较次数为()。

A.2

B.3

C.4

D.5

【答案】:C

13、数据模型的三要素是()。

A.外模式、概念模式和内模式

B.关系模型、网状模型、层次模型

C.实体、属性和联系

D.数据结构、数据操作和数据约束条件

【答案】:D

14、关于FTP协议,叙述不正确的是()。

A.FTP客户端和服务器在工作前,需要建立TCP连接

B.FTP服务器的指令端口通常是21端口

C.FTP是可靠的传输协议

D.FTP是传输层协议

【答案】:D

15、按文件用途来分,可执行文件属于()。

A.用户文件

B.档案文件

C.系统文件

D.库文件

【答案】:A

16、在下面的I/O控制方式中,需要CPU干预最少的方式是()。

A.程序I/O方式

B.中断驱动I/O控制方式

C.直接存储器访问DMA控制方式

D.I/O通道控制方式

【答案】:D

17、若一个文件经常更新,且经常随机访问,则应选用的物理文件是()。

A.顺序文件

B.记录式文件

C.索引文件

D.链接文件

【答案】:C

18、在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从"回收站"恢复。

A.Ctrl

B.Shift

C.Alt

D.Alt和Ctrl

【答案】:B

19、在包过滤防火墙中,定义数据包过滤规则的是()

A.路由表

B.ARP

C.NAT

D.ACL

【答案】:D

20、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。

A.介质利用率低,但冲突概率低

B.介质利用率高,但冲突概率也高

C.介质利用率低,且无法避免冲突

D.介质利用率高,可以有效避免冲突

【答案】:B

21、EPROM是指()。

A.只读存储器

B.随机存储器

C.可编程只读存储器

D.可擦写可编程只读存储器

【答案】:D

22、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为()。

A.总线结构

B.环型结构

C.星型结构

D.网状结构

【答案】:A

23、在下面给出的内容中,不属于DBA职责的是()。

A.定义概念模式

B.修改模式结构

C.编写应用程序

D.编写完整性规则

【答案】:C

24、以下关于二叉排序树的说法正确的是()。Ⅰ.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小Ⅱ.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树Ⅲ,在二叉排序树中,新插入的关键字总是处于最底层Ⅳ.在二叉排序树中,新结点总是作为叶子结点来插入的Ⅴ.二叉排序树的查找效率和二叉排序树的高度有关

A.Ⅰ、Ⅱ、Ⅳ、Ⅴ

B.Ⅱ、Ⅲ、Ⅳ

C.Ⅰ、Ⅲ、Ⅴ

D.Ⅰ、Ⅳ、Ⅴ

【答案】:D

25、改变路由信息、修改WindowsNT注册表等行为属于拒绝服务攻击的()方式。

A.资源消耗型

B.配置修改型

C.服务利用型

D.物理破坏型

【答案】:B

26、在SELECT语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字()。

A.JOIN

B.AS

C.DISTINCT

D.TOP

【答案】:C

27、下面不采用虚电路服务的网络是()。

A.ATM

B.帧中继

C.X.25

D.Internet网络

【答案】:D

28、堆的形状是一棵()。

A.二叉排序树

B.满二叉树

C.完全二叉树

D.平衡二叉树

【答案】:C

29、在下列部件中()不包括在运算器中。

A.标志寄存器

B.累加器

C.指令寄存器

D.ALU

【答案】:C

30、在数据系统中,对存取权限的定义称为()。

A.命令

B.授权

C.定义

D.审计

【答案】:B

31、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是(35)。

A.802.11a和802.11b

B.802.11a和802.11h

C.802.11b和802.1lg

D.802.11g和802.11h

【答案】:C

32、下列关于聚类挖掘技术的说法中,错误的是()。

A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别

B.要求同类数据的内容相似度尽可能小

C.要求不同类数据的内容相似度尽可能小

D.与分类挖掘技术相似的是,都是要对数据进行分类处理

【答案】:B

33、关系模式至少应属于()。

A.1NF

B.2NF

C.3NF

D.BCNF

【答案】:A

34、数据库系统的特点是()、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。

A.数据共享

B.数据存储

C.数据应用

D.数据保密

【答案】:A

35、SQL语言中,删除一个表的命令是()。

A.DELETE

B.DROP

C.CLEAR

D.REMOVE

【答案】:B

36、下列哪一条不是数据库管理系统必须提供的基本功能()。

A.数据定义

B.可移植性保证

C.数据操纵

D.安全性保护和完整性控制

【答案】:B

37、操作控制器的功能是()。

A.产生时序信号

B.从主存取出一条指令

C.完成指令操作码译码

D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号

【答案】:D

38、折半查找法适用于()。

A.有序顺序表

B.有序单链表

C.有序顺序表和有序单链表都可以

D.无限制

【答案】:A

39、在计算机中,条码阅读器属于()。

A.输入设备

B.存储设备

C.输出设备

D.计算设备

【答案】:A

40、典型的局域网交换机允许10Mb/s和100Mb/s两种网卡共存,它采用的技术是10/100Mb/s的()

A.线路交换

B.自动侦测

C.令牌控制

D.速率变换

【答案】:B

41、IPv4首部的最小长度为()字节;首部中IP分组标识符字段的作用是()。

A.标识不同的上层协议

B.通过按字节计算来进行差错控制

C.控制数据包在网络中的旅行时间

D.分段后数据包的重装

【答案】:D

42、在电子邮件系统中,客户端代理(48)。

A.发送邮件和接收邮件通常都使用SMTP协议

B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议

C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议

D.发送邮件和接收邮件通常都使用POP3协议

【答案】:B

43、数据库管理系统由三级模式组成,其中决定DBMS功能的是()。

A.逻辑模式

B.外模式

C.内模式

D.物理模式

【答案】:A

44、通过CIDR技术,把4个主机地址、0、5和54组织成一个地址块,则这个超级地址块的地址是()。

A./21

B./21

C./20

D./20

【答案】:B

45、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:()

A.Warthin瘤

B.腺泡细胞癌

C.涎腺导管癌

D.终末导管癌

【答案】:C

46、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是()。

A.选择排序法

B.插入排序法

C.快速排序法

D.堆积排序法

【答案】:A

47、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。

A.风险分析

B.审计跟踪技术

C.应急技术

D.防火墙技术

【答案】:B

48、在IEEE802.3标准中,定义在最顶端的协议层是()。

A.会话层

B.传输层

C.数据链路层

D.网络层

【答案】:C

49、主机甲和主机乙间已建立一个TCP连接,主机甲向主机乙发送了两个连续的TCP段,分别包含300字节和500字节的有效载荷,第一个段的序列号为200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是()。

A.500

B.700

C.800

D.1000

【答案】:D

50、在公钥密码体制中,公开的是()。

A.公钥和私钥

B.公钥和算法

C.明文和密文

D.加密密钥和解密密钥

【答案】:B

第二部分多选题(50题)1、传统数据密集型行业积极探索和布局大数据应用的表现是()。

A.投资入股互联网电商行业

B.打通多源跨域数据

C.提高分析挖掘能力

D.自行开发数据产品

E.实现科学决策与运营

【答案】:BC

2、软盘驱动器可以按尺寸分为()类型。

A.5.35英寸软驱

B.5.25英寸软驱

C.3.5英寸软驱

D.3.25英寸软驱

【答案】:BC

3、以下数据结构中属于线性数据结构的是()。

A.队列

B.线性表

C.二叉树

D.栈

【答案】:ABD

4、计算机语言从低级到高级的发展,使得()。

A.计算机语言对计算机硬件的依赖性越来越低

B.计算机语言所描述的数据结构越来越复杂

C.计算机语言所描述的程序特征越来越抽象

D.计算机语言越来越难以掌控

E.计算机语言不利于软件开发

【答案】:AB

5、按制作技术可以将显示器分为()。

A.CRT显示器

B.等离子显示器

C.LCD显示器

D.平面直角显示器

【答案】:AC

6、云计算虚拟化技术可以提高资源的利用率,包括下面哪些方面()。

A.虚拟机资源调整

B.内存复用

C.提高服务器利用率

D.应用自动部署

【答案】:ABC

7、软盘驱动器的性能指标主要有()。

A.平均访问时间

B.道对道访问时间

C.出错率

D.道密度和位密度

E.寻道安顿时间

【答案】:ABCD

8、常用的内存管理方法有哪几种()

A.段式

B.页式

C.段页式

D.页表式

【答案】:ABC

9、数据依赖集:F={C→T,ST→R,TR→C}。下列()是关系模式P的候选码。

A.(C)

B.(S)

C.(C,S)

D.(S,T)

【答案】:CD

10、双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是()。

A.它既可以传输模拟信号,也可以传输数字信号

B.安装方便,价格便宜

C.不易受外部干扰,误码率低

D.通常只用作建筑物内的局部网通信介质

【答案】:ABCD

11、计算机语言从低级到高级的发展,使得()。

A.计算机语言对计算机硬件的依赖性越来越低

B.计算机语言所描述的数据结构越来越复杂

C.计算机语言所描述的程序特征越来越抽象

D.计算机语言越来越难以掌控

E.计算机语言不利于软件开发

【答案】:AB

12、在给主机配置IP地址时,哪些不能使用()。

A.8

B.09

C.55

D.220.103.256.56

【答案】:BCD

13、下列说法正确的选项有()。

A.栈和队列是两种操作受限的线性表

B.栈限定仅在表尾进行插入或删除操作

C.队列只允许在表的一端进行插入,而在另一端删除

D.双端队列是限定在表的两端进行插入或删除操作

【答案】:ABCD

14、灾难恢复是指通过开发和实施经过慎重计划的备份策略来帮助保护数据,以应对网络中断和灾难,作出快速响应,将中断或损失降至最小。下列选项中,属于灾难恢复操作的是()。

A.全盘恢复

B.重定向恢复

C.个别文件恢复

D.数据库恢复

【答案】:ABC

15、逻辑模型通常分为()。

A.层次模型

B.网状模型

C.关系模型

D.面向对象模型

【答案】:ABCD

16、如下陈述中错误的是()。

A.串的长度必须大于零

B.串是一种特殊的线性表

C.串中元素只能是字母

D.空串就是空白串

【答案】:ACD

17、设一条单链表的头指针变量为head且该链表没有头结点,则不能其判空条件是()。

A.head==0

B.head->next==0

C.head->next==head

D.head!=0

【答案】:BCD

18、软盘驱动器可以按尺寸分为()类型。

A.5.35英寸软驱

B.5.25英寸软驱

C.3.5英寸软驱

D.3.25英寸软驱

【答案】:BC

19、TCP/IP协议有哪些可设置的选项()。

A.IP地址

B.子网掩码

C.网关

D.DNS

【答案】:ABCD

20、一个进程从执行状态转换到阻塞状态的可能原因是本进程()。

A.时间片完

B.需要等待其他进程的执行结果

C.执行了V操作

D.执行了P操作

【答案】:BD

21、以下哪些项属于数据链路层的设备()。

A.中继器

B.交换机

C.网桥

D.网关

【答案】:BC

22、数据操纵语言(DML)的基本功能中,包括的是()。

A.插入新数据

B.描述数据库结构

C.数据库中数据排序

D.删除数据库中数据

【答案】:ACD

23、下面是计算机显示器性能指标的是()。

A.显存容量

B.分辨率

C.显示点间距

D.扫描方式

【答案】:BCD

24、IEEE1394的高速特性适合于新型高速硬盘和多媒体数据传送,它的数据传输率可以是()。

A.100兆位/秒

B.200兆位/秒

C.400兆位/秒

D.300兆位/秒

【答案】:ABC

25、关于关系数据库中表的主键描述,正确的是()。

A.主键的值可以为空值

B.使用主键可以唯一的标识表中的一行数据

C.在一个表中主键列的值是唯一的

D.能唯一标识一行记录的列只有主键

【答案】:BC

26、关于二层交换机的说法正确的是()。

A.二层交换机是不可管理的

B.传统的二层交换机网络是一个广播域,支持VLAN的二层交换机也是如此

C.不同VLAN之间的通信必须通过三层设备

D.在二层交换机中,交换机仅根据MAC地址进行帧的转发

【答案】:CD

27、无线传感器节点通常由()等模块组成。

A.传感

B.计算

C.通信

D.电源

【答案】:ABCD

28、广域网参考模型一般包括()。

A.网络层

B.物理层

C.数据链路层

D.介质访问控制层

【答案】:ABCD

29、有关并发进程的下列描述中,()是不正确的。

A.进程执行的相对速度是由进程自己来控制的

B.进程执行的相对速度与进程调度策略无关

C.P操作和V操作都是原语操作

D.利用P、V操作可以防止死锁

【答案】:BD

30、网络安全机制主要是解决()。

A.网络文件共享

B.保护网络重要资源不被复制、删除、修改和窃取

C.因硬件损坏而造成的数据丢失

D.非授权用户访问网络资源

【答案】:BD

31、依据所有数据成员之间逻辑关系的不同,数据结构分为()。

A.数据结构

B.逻辑结构

C.物理结构

D.线性结构

E.非线性结构

【答案】:D

32、以下属于数据定义语言的关键词有()。

A.CreatE

B.Insert

C.Select

D.Drop

【答案】:AD

33、关于系统备份方式,下列说法正确的有()。

A.当恢复数据的速度比较重要的时候,最好采用全备份方式

B.当恢复数据的速度比较重要的时候,最好采用增量备份方式

C.将备份介质存放在一个远离工作现场的地点

D.某系统在周一做了完全备份,然后每天做差异备份,现在需要在周五早上进行恢复作业,需要使用周一的完全备份和周四的差异备份

【答案】:AD

34、数据结构中()。

A.有四类基本结构

B.数据元素是孤立存在的

C.数据结构是一个二元组

D.数据结构是相互之间存在一种或多种特定关系的数据元素的组合

【答案】:ACD

35、有关中断的说法,正确的是()。

A.中断是正在运行的进程所期望的

B.应在每一条指令执行后检测是否有中断事件

C.应在每一条进程执行后检测是否有中断事件

D.中断事件是由硬件发现的

E.中断事件是由软件处理的

【答案】:BD

36、计算机病毒的主要来源有()。

A.计算机“迷”的恶作剧

B.生物病毒的感染

C.软件制作商为惩罚非法拷贝者

D.不法分子的蓄意破坏

【答案】:AD

37、我们使用的SQL语言是()。

A.结构化查询语言

B.标准化查询语言

C.MicrosoftSQLServer数据库管理系统的专用语言

D.多种数据库管理系统使用的通用语言

【答案】:AD

38、链表和数组的区别()。

A.在有序的情况下搜索

B.插入和删除

C.随机访问

D.数据存储类型

【答案】:ABC

39、大数据的低耗能存储及高效率计算的要求,需要以下多种技术协同合作()。

A.分布式云存储技术

B.高性能并行计算技术

C.多源数据清洗及数据整合技术

D.分布式文件系统及分布式并行数据库

E.可视化高维度展示技术

【答案】:ABCD

40、串是一种特殊的线性表,下列不能体现其特殊性的是()。

A.可以顺序存储

B.数据元素可以是多个字符

C.数据元素是一个字符

D.可以链式存储

【答案】:ABD

41、下列选

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论