国家电网招聘之电网计算机题库含答案【黄金题型】_第1页
国家电网招聘之电网计算机题库含答案【黄金题型】_第2页
国家电网招聘之电网计算机题库含答案【黄金题型】_第3页
国家电网招聘之电网计算机题库含答案【黄金题型】_第4页
国家电网招聘之电网计算机题库含答案【黄金题型】_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机题库含答案【黄金题型】第一部分单选题(50题)1、下列实体类型的联系中,属于一对一联系的是()

A.教研室对教师的所属联系

B.父亲对孩子的联系

C.省对省会的所属联系

D.供应商与工程项目的供货联系

【答案】:C

2、显示器的灰度级是指()。

A.显示器上能显示的光点数

B.显示字符的清晰程度

C.显示器中光点亮暗的层次级别

D.显示器的亮度

【答案】:C

3、在同步通信中,一个总线周期的传输过程是()。

A.先传送数据,再传输地址

B.先传送地址,再传输数据

C.只传输数据

D.只传输地址

【答案】:B

4、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。

A.完全备份

B.软备份和硬备份

C.增量备份或差别备份

D.按需备份

【答案】:C

5、设一个顺序有序表A[1:14]中有14个元素,则采用二分法查找元素A[4]的过程中比较元素的顺序为()。

A.A[7],A[5],A[3],A[4]

B.A[1],A[14],A[7],A[4]

C.A[7],A[3],A[5],A[4]

D.A[1],A[2],A[3],A[4]

【答案】:C

6、下列说法错误的是()。

A.早期的冯·诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。

B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。

C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。

D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。

【答案】:A

7、在文件系统中,用户通过()来访问文件。

A.文件类型

B.文件结构

C.文件名

D.文件属性

【答案】:C

8、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。

A.n-1

B.n

C.n+1

D.n+2

【答案】:A

9、不含任何结点的空树是()。

A.是一棵树

B.是一棵二叉树

C.是一棵树也是一棵二叉树

D.既不是树也不是二叉树

【答案】:C

10、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是()。

A.用户的网线水晶头老化,有接触不良的情况

B.用户的电脑中了病毒

C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包

D.用户电脑的网关设置不正确

【答案】:D

11、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。

A.分块查找

B.顺序查找

C.折半查找

D.基于属性

【答案】:A

12、在微型计算机中,微处理器的主要功能是进行()。

A.算术逻辑运算及全机的控制

B.逻辑运算

C.算术逻辑运算

D.算术运算

【答案】:A

13、采用UML进行软件设计时,可用()关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。

A.依赖

B.聚集

C.泛化

D.实现

【答案】:B

14、常见的数据模型有3种,它们是()。

A.字段名、字段类型和记录

B.层次、关系和网状

C.环状、层次和关系

D.网状、关系和语义

【答案】:B

15、设关系R和S的结构相同,且各有10个元组,那么这两个关系的并操作结果的元组个数为()。

A.10

B.小于等于10

C.20

D.小于等于20

【答案】:D

16、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是()。

A.通过创建VLAN来创建更大广播域

B.把不同的节点划分到不同的交换机下

C.通过创建VLAN来划分更小的广播域

D.属于正常现象,不用处理

【答案】:C

17、算法分析的目的是()。

A.找出数据结构的合理性

B.研究算法中输入和输出的关系

C.分析算法的效率以求改进

D.分析算法的易懂性和文档性

【答案】:C

18、指令系统中设置多种不同的寻址方式,可以()。

A.缩短指令字长

B.扩大寻址空间

C.提高编程灵活性

D.以上都包括

【答案】:D

19、当采用分块查找时,数据的组织方式为()。

A.数据分成若干块,每块内数据有序

B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块

C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块

D.数据分成若干块,每块(除最后一块外)中数据个数需相同

【答案】:B

20、虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()。

A.快表与慢表都存储在主存中,但快表比慢表容量小

B.快表采用了优化的搜索算法,因此查找速度快

C.快表比慢表的命中率高,因此快表可以得到更多的搜索结果

D.快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快

【答案】:D

21、10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。

A.32Kb/s

B.64Kb/s

C.72Kb/s

D.96Kb/s

【答案】:D

22、在关系代数运算中,五种基本运算为()。

A.并、差、选择、投影、自然连接

B.并、差、交、选择、投影

C.并、差、选择、投影、笛卡尔积

D.并、差、交、选择、笛卡尔积

【答案】:C

23、作为物联网发展的排头兵,()技术是市场最为关注的技术。

A.射频识别

B.传感器

C.智能芯片

D.无线传输网络

【答案】:A

24、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用()来验证签名。

A.发送方的私钥

B.发送方的公钥

C.接收方的私钥

D.接收方的公钥

【答案】:A

25、在定点二进制运算器中,减法运算一般通过()来实现。

A.原码运算的二进制减法器

B.补码运算的二进制减法器

C.补码运算的十进制加法器

D.补码运算的二进制加法器

【答案】:D

26、当硬盘出现坏道或坏块是,使用哪种方式重构?()

A.全盘重构

B.局部重构

C.恢复重构

D.本地重构

【答案】:B

27、下列关于PCI总线的说法中错误的是()。

A.PCI总线采用集中式总线判优控制方式

B.PCI总线是一种16位的并行总线

C.PCI总线具有自动配置能力

D.PCI总线在PC机中得到了广泛的使用

【答案】:B

28、某计算机主存容量为64KB,其中ROM区为4KB,其余为RAM区,按字节编址,现要用2K×8位的ROM芯片和4K×4位的RAM芯片来设计该存储器,则需要上述规格的ROM芯片数和RAM芯片数分别是()。

A.1、15

B.2、15

C.1、30

D.2、30

【答案】:D

29、(3)采用不同频率的信号在同一信道上传输数据。

A.空分多路复用

B.时分多路复用

C.频分多路复用

D.码分多址

【答案】:C

30、条件转移指令执行时所依据的条件来自()。

A.指令寄存器IR

B.程序计数器P

C.程序状态字寄存器PSWR

D.主存地址寄存器MAR

【答案】:C

31、采用()表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。

A.补码

B.原码

C.反码

D.海明码

【答案】:A

32、为设计出满足要求的数据库,数据库设计的第一步必须首先进行()。

A.需求分析

B.概念设计

C.逻辑设计

D.物理设计

【答案】:A

33、按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是()。

A.全串行运算的乘法器

B.全并行运算的乘法器

C.串一并行运算的乘法器

D.并一串型运算的乘法器

【答案】:B

34、以太网控制策略中有()种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是(请作答此空)

A.介质利用率低,减少了冲突概率。

B.介质利用率低,且无法避免冲突。

C.介质利用率高,冲突率低。

D.介质利用率高,可有效避免冲突。

【答案】:A

35、把4个网络/24、/24、/24和/24汇聚成一个超网,得到的地址是()。

A./22

B./22

C./21

D./21

【答案】:B

36、数字签名要预先使用单向Hash函数进行处理的原因是()

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

【答案】:C

37、在ISO的OSI模型中,传输层提供(4)的数据传送。

A.主机之间

B.网络之间

C.数据链路之间

D.物理键路之间

【答案】:A

38、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。

A.数据信息

B.地址信息

C.系统信息

D.控制信息

【答案】:C

39、IEEE802.11标准定义的PeertoPeer网络是()。

A.一种需要AP支持的无线网络

B.一种不需要有线网络和接入点支持的点对点网络

C.一种采用特殊协议的有线网络

D.一种高速骨干数据网络

【答案】:B

40、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。

A.交换机

B.路由器

C.网桥

D.中继器

【答案】:D

41、关于以下URL的描述错误的是()。

A.http表面使用TCP协议

B.又名统一资源定位符,方便确定一个资源,并表示出它在哪里

C.URL中隐藏了端口号,默认是80端口

D.访问URL可使用大写字母

【答案】:A

42、假设用户U有2000台主机,则必须给他分配()个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为(请作答此空)。

A.

B.

C.

D.

【答案】:C

43、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:

A.选择排序

B.希尔排序

C.归并排序

D.快速排序

【答案】:D

44、以下不是DNS服务的作用的是()。

A.将主机名翻译到指定的IP地址

B.将IP地址反解成主机名

C.解析特定类型的服务的地址,如MX,NS

D.将IP解析成MAC地址

【答案】:D

45、CPU中决定指令执行顺序的是()。

A.指令寄存器IR

B.程序计数器P

C.程序状态字寄存器PSWR

D.主存地址寄存器MAR

【答案】:B

46、在同一时刻只能有一方发送数据的信道通信方式为()。

A.半双工通信

B.单工通信

C.数据报

D.全双工通信

【答案】:A

47、设有n个关键字具有相同的Hash函数值,则用线性探测法把这n个关键字映射到HASH表中需要做()次线性探测。

A.n(n+1)

B.n

C.n(n+1)/2

D.n(n-1)/2

【答案】:D

48、局域网中某主机的IP地址为2/21,该局域网的子网掩码为()。

A.

B.

C.

D.

【答案】:C

49、在以太网中,采用粗同轴电缆的长度限制在500m,为了扩充总线长度,在物理层上可以采用的最简单的方法是使用()。

A.Modem

B.路由器

C.网桥

D.中继器

【答案】:D

50、浏览器的地址栏中输入,默认使用的协议是()。

A.HTTP

B.HTTPS

C.WEB

D.POP

【答案】:B

第二部分多选题(50题)1、互联网中主机间进行数据传输的方式有()。

A.存储交换

B.电路交换

C.分组交换

D.地址交换

【答案】:BC

2、发送电子邮件时,收信人()。

A.必须正在使用计算机

B.必须向对方发出接收信号

C.计算机可以不开启

D.计算机可以没运行接收邮件软件

【答案】:CD

3、下面关于线性表的叙述错误的是()。

A.线性表采用顺序存储,必须占用一片地址连续的单元

B.线性表采用顺序存储,便于进行插入和删除操作

C.线性表采用链式存储,不必占用一片地址连续的单元

D.线性表采用链式存储,不便于进行插入和删除操作

【答案】:BD

4、一种抽象数据类型包括()和()。

A.数据

B.数据元素

C.操作

D.数据类型

【答案】:AC

5、声卡最主要的组成部分为()。

A.功率放大器

B.总线接口、输入/输出端口

C.声音处理芯片

D.MIDI及游戏杆接口、CD音频连接器

【答案】:ABCD

6、操作系统中动态存储管理方法包括()。

A.伙伴系统

B.边界标识法

C.朋友系统

D.中央标识法

【答案】:AB

7、云计算虚拟化技术可以提高资源的利用率,包括下面哪些方面()。

A.虚拟机资源调整

B.内存复用

C.提高服务器利用率

D.应用自动部署

【答案】:ABC

8、下列说法正确的选项有()。

A.栈和队列是两种操作受限的线性表

B.栈限定仅在表尾进行插入或删除操作

C.队列只允许在表的一端进行插入,而在另一端删除

D.双端队列是限定在表的两端进行插入或删除操作

【答案】:ABCD

9、SQLServer的安全身份验证模式决定了什么样的账户可以连接到服务器中,SQLServer2008提供的身份验证模式有()。

A.Windows身份验证模式

B.仅SQL身份验证模式

C.加密身份验证模式

D.SQLServer和Windows身份验证模式

【答案】:AD

10、数据再利用的意义在于()。

A.挖掘数据的潜在价值

B.实现数据重组的创新价值

C.利用数据可扩展性拓宽业务领域

D.优化存储设备,降低设备成本

E.提高社会效益,优化社会管理

【答案】:ABC

11、下列哪些不是水平型微指令的特点()。

A.一次可以完成多个操作

B.微指令的操作控制字段不进行编码

C.微指令的格式简短

D.微指令的格式较长

【答案】:BCD

12、在下列关于关系的叙述中,正确的是()。

A.表中任意两行的值不能相同

B.表中任意两列的值不能相同

C.行在表中的顺序无关紧要

D.列在表中的顺序无关紧要

【答案】:ACD

13、以下关于IP地址的描述中,正确的是()。

A.IP地址可以固化在硬件中,是独一无二的MAC

B.IP地址分为A.B

C.B.IP地址分为A.B.C

D.IP地址是由32个二进制位组成的

【答案】:BD

14、在给主机配置IP地址时,哪些不能使用()。

A.8

B.09

C.55

D.220.103.256.56

【答案】:BCD

15、线性结构的是()。

A.串

B.链式存储栈

C.顺序存储栈

D.顺序存储二叉树

【答案】:ABC

16、实时操作系统和分时操作系统可以从()方面加以区别。

A.交互性

B.共享性

C.可靠性

D.响应时间

【答案】:ACD

17、有关进程的说法,错误的是()

A.进程是动态的

B.进程与作业是一一对应的

C.进程是静态的

D.进程与程序是一一对应的

E.多个进程可以在单个CPU上同时执行

【答案】:BCD

18、计算机网络的主要特征有()。

A.计算机网络中,计算机是信息处理的主体

B.计算机与相关外部设备通过总线连在一起,实现数据交换

C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系

D.计算机网络中的计算机系统通过通讯协议实现信息交互

【答案】:ABCD

19、关于二层交换机的说法正确的是()。

A.二层交换机是不可管理的

B.传统的二层交换机网络是一个广播域,支持VLAN的二层交换机也是如此

C.不同VLAN之间的通信必须通过三层设备

D.在二层交换机中,交换机仅根据MAC地址进行帧的转发

【答案】:CD

20、下面关于线性表的叙述正确的是()。

A.线性表采用链式存储便于插入和删除操作的实现

B.线性表采用顺序存储便于插入和删除操作的实现

C.线性表采用顺序存储必须占用一片连续的存储空间

D.线性表采用链式存储不必占用一片连续的存储空间

【答案】:ACD

21、下列说法错误的是()。

A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈

B.top=0时为空栈,元素进栈时指针top不断地减1

C.栈不能对输入序列部分或全局起求逆作用

D.当top等于数组的最大下标值时则栈满

【答案】:BC

22、双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是()。

A.它既可以传输模拟信号,也可以传输数字信号

B.安装方便,价格便宜

C.不易受外部干扰,误码率低

D.通常只用作建筑物内的局部网通信介质

【答案】:ABCD

23、以下数据结构中属于线性数据结构的是()。

A.线性表

B.队列

C.二叉树

D.栈

【答案】:ABD

24、下列不属于数组的主要操作的是()。

A.检索(查找)

B.修改

C.插入

D.删除

E.存取

【答案】:CD

25、有关并发进程的下列描述中,()是不正确的。

A.进程执行的相对速度是由进程自己来控制的

B.进程执行的相对速度与进程调度策略无关

C.P操作和V操作都是原语操作

D.利用P、V操作可以防止死锁

【答案】:BD

26、若要删除book表中所有数据,以下语句错误的是()。

A.truncatetablebook

B.droptablebook

C.deletefrombook

D.delete*frombook

【答案】:BD

27、关于计算机病毒,下列说法正确的是有()。

A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码

B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏

C.把U盘连接电脑后,如果U盘带有病毒,在电脑中双击打开U盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高

D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新

【答案】:ABCD

28、下列关于ADSL的叙述中正确的是()。

A.ADSL属于宽带接入技术

B.ADSL上行和下行速率不同

C.ADSL不能使用普通电话线传送

D.使用ADSL时既可以上网,也可以打电话

【答案】:ABD

29、()完成对数据库数据的查询与更新。

A.DCL

B.DDL

C.DML

D.DQL

【答案】:CD

30、二叉树是有()基本单元构成。

A.右子树

B.叶子节点

C.左子树

D.根节点

【答案】:ACD

31、大数据主要面向的数据类型包含()。

A.半结构化数据

B.非结构化数据

C.描述性数据

D.结构化数据

【答案】:ABD

32、成绩表grade中字段score代表分数,以下()语句返回成绩表中的最低分。

A.selectmax(score)fromgrade

B.Selectrrun(score)fromgrade

C.selecttop1scorefromgradeorderbyscoreasc

D.selecttop1scorefromgradeorderbyscoredesc

【答案】:BC

33、目前物联网有了一定技术储备,在()等方面有了一些成功的应用案例。

A.智能家居

B.物流

C.零售

D.工业自动化

【答案】:ABCD

34、关于系统备份方式,下列说法正确的有()。

A.当恢复数据的速度比较重要的时候,最好采用全备份方式

B.当恢复数据的速度比较重要的时候,最好采用增量备份方式

C.将备份介质存放在一个远离工作现场的地点

D.某系统在周一做了完全备份,然后每天做差异备份,现在需要在周五早上进行恢复作业,需要使用周一的完全备份和周四的差异备份

【答案】:AD

35、下面的叙述不正确的是()。

A.线性表在顺序存储时,查找第i元素的时间同i值无关

B.线性表在链式存储时,查找第i个元素的时间同i值无关

C.线性表在链式存储时,查找第i个元素的时间同i值成正比

D.线性表在顺序存储时,查找第i个元素的时间同i值成正比

【答案】:BD

36、一个网络可以由两台计算机组成,也可以由在同一大楼里面的上千台计算机组成。我们通常把这样的网络称为局域网(LAN),由LAN再延伸出去形成更大的范围,比如整个城市,这样的网络我们称之为广域网(WAN)。一个计算机网络的主要组成部分包括()。

A.电话网、电话线、网络连接线

B.一个通信子网、一系列通信协议

C.若干主机和终端

D.数据库、文件服务器

【答案】:BC

37、关于静态路由协议和动态路由协议,下列说法正确的是()。

A.静态路由协议不能动态反映网络拓扑

B.静态路由协议可以控制数据转发路径

C.动态路由协议适合大规模网络

D.静态路由协议需要管理员手工输入

【答案】:AD

38、下面四种排序算法中,稳定的算法

【答案】:AB

39、如果进栈序列为e1,e2,e3,e4,则不可能的出栈序列是()。

A.e3,e1,e4,e2

B.e2,e4,e3,e1

C.e3,e4,e1,e2

D.e4,e2,e3,e1

【答案】:ACD

40、数据库管理员希望对数据库进行性能优化,以下操作中行之有效的方法为()。

A.将数据库涉及的所有文件单独放在一个分区上供用户访问

B.将数据库的数据库文件和日志文件分别放在不同的分区上

C.在数据库服务器上尽量不要安装其他无关服务

D.一个表中的数据行过多时,将其划分为两个或多个表

【答案】:BC

41、定点补码加法运算采用变形补码检测法时,表明数据没有发生了溢出的是()。

A.两个符号位相同

B.两个符号位不同

C.两个符号位相或为0

D.两个符号位异或为0

【答案】:ACD

42、关于系统备份方式,下列说法正确的有()。

A.当恢复数据的速度比较重要的时候,最好采用全备份方式

B.当恢复数据的速度比较重要的时候,最好采用增量备份方式

C.将备份介质存放在一个远离工作现场的地点

D.某系统在周一做了完全备份,然后每天做差异备份,现在需要在周五早上进行恢

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论