版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年国家电网招聘之电网计算机通关试题库(有答案)单选题(共80题)1、下面的说法中,不正确的是()。A.对角矩阵只需存放非零元素即可B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可【答案】C2、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。A.顺序结构B.链式结构C.索引结构D.Hash结构【答案】A3、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:()A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】C4、在下列疾病中,低度恶性肿瘤是:()A.鳞状细胞乳头状瘤B.鳞形细胞癌C.牙龈瘤D.疣状癌【答案】D5、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】C6、操作系统的一些特别端口要为特定的服务做预留,必须要root权限才能打开的端口描述正确的是()。A.端口号在64512-65535之间的端口B.所有小于1024的每个端口C.RFC标准文档中已经声明特定服务的相关端口,例如http服务的80端口,8080端口等D.所有端口都可以不受权限限制打开【答案】B7、可用紫外光线擦除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】C8、操作码位数决定()。A.指令字长短B.机器指令的种类C.字长D.程序长短【答案】B9、在同步通信中,一个总线周期的传输过程是()。A.先传送数据,再传输地址B.先传送地址,再传输数据C.只传输数据D.只传输地址【答案】B10、在TCP报文段中,接收窗口(receivewindow)字段用于()。A.可靠数据传输B.延迟保证C.流量控制D.拥塞控制【答案】C11、登录在某网站注册的Web邮箱,"草稿箱"文件夹一般保存的是()。A.从收件箱移动到草稿箱的邮件B.未发送或发送失败的邮件C.曾保存为草稿但已经发出的邮件D.曾保存为草稿但已经删除的邮件【答案】B12、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()A.对该系统进行运行管理和维护B.修改完善该系统的功能C.继续研制还没有完成的功能D.对该系统提出新的业务需求和功能需求【答案】A13、中央型肺癌的特点不包括下列哪项A.起源于段以上支气管B.位于肺门部C.较易被纤维支气管镜发现D.多属于细支气管肺泡癌E.巨大癌肿围绕支气管【答案】D14、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】C15、以下与数据的存储结构无关的术语是()。A.循环队列B.链表C.哈希表D.栈【答案】D16、下面几个符号串编码集合中,不是前缀编码的是()。A.{0,10,110,1111}B.{11,10,001,101,0001}C.{00,010,0110,1000}D.{b,c,aa,aba,abb,abc}【答案】B17、操作系统和应用软件在计算机中运行时,正确的关系是()A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】B18、802.11g协议在2.4GHz频段定义了14个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、9【答案】B19、在单链表指针为p的结点之后插入指针为s的结点,正确的操作是()。A.p->next=s;s->next=p->next;B.s->next=p->next;p->next=s;C.p->next=s;p->next=s->next;D.p->next=s->next;p->next=s;【答案】B20、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】C21、A公司通过()计算云,可以让客户通过WEBService方式租用计算机来运行自己的应用程序。A.S3B.HDFSC.EC2D.GFS【答案】C22、以下关于CPU与主存之间增加高速缓存(Cache)的叙述,不正确的是()A.Cache扩充了主存储器的容量B.Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响C.Cache的有效性是利用了对主存储器访问的局部性特征D.Cache中通常保存着主存储器中部分内容的一份副本【答案】A23、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】B24、循环队列用数组A[o…m-1]存放其元素值,已知其头尾指针分别为front和rear,则当前元素个数为()。A.(rear-front+m)modmB.rear-front+lC.rear-front-1D.rear-front【答案】A25、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为()报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】B26、计算机网络有很多功能,最主要的是()。A.电子邮件B.电子商务C.WWWD.资源共享【答案】D27、二叉树使用二叉链表存储,若p指针指向二叉树的一个结点,当p->lchild=NULL时,则()。A.p结点左儿子为空B.p结点有右儿子C.p结点右儿子为空D.p结点有左儿子【答案】A28、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】B29、常用的文件存取方法有两种:()存取和随机存取。A.流式B.串联C.记录D.顺序【答案】D30、设一个栈的输入序列是1、2、3、4、5则下列序列中,是栈的合法输出序列的()。A.51234B.45123C.43125D.32154【答案】D31、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】B32、IP地址是一串很难记忆的数字,于是人们开发了(),该系统给主机赋予一个用字符组成的名字,并负责IP地址与名字之间的转换。A.DNS域名系统B.WINDOWSNT系统C.UNIX系统D.FTP系统【答案】A33、对一个A类网络,如果指定的子网掩码为,则该网络被划分为(29)个子网。A.128B.256C.1024D.2048【答案】C34、通常不采用()方法来解除死锁。A.终止一个死锁进程B.终止所有死锁进程C.从死锁进程处抢夺资源D.从非死锁进程处抢夺资源【答案】D35、异步传输模式技术中“异步”的含义是()。A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入ATM信元D.随时插入ATM信元【答案】C36、HyperDP是华为FusionSphere的备份管理软件,主要针对的是哪个级别的备份()。A.存储级别B.主机级别C.虚拟机级别D.OS系统级别【答案】C37、在磁盘的各磁道中()。A.最外圈磁道的位密度最大B.最内圈磁道的位密度最大C.中间磁道的位密度最大D.所有磁道的位密度一样大【答案】B38、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是()。A.波特率应该设置为115200B.数据位设置为8C.奇偶校验位设置为无D.停止位设置为1【答案】A39、加密密钥和解密密钥相同的密码系统为()。A.非对称密钥体制B.公钥体制C.单钥体制D.双钥体制【答案】C40、关于奇偶校验功能的正确描述是()。A.均能检测奇数个错B.均能检测偶数个错C.奇校验检测奇数个错,偶校验检测偶数个错D.能检算出奇数的个数【答案】A41、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A.逻辑结构B.顺序存储结构C.链式存储结构D.以上都对【答案】B42、计算机中表示地址时,采用()。A.原码B.补码C.反码D.无符号数【答案】D43、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要大于()倍模拟信号的最大频率。A.2B.3C.4D.5【答案】A44、作为物联网发展的排头兵,()技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】A45、将5个字母“ooops”按此顺序入栈,则有()种不同的出栈顺序可以仍然得到“ooops”。A.1B.3C.5D.6【答案】C46、在中断响应过程中,CPU保护程序计数器的主要目的是()。A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处D.为了使CPU与I/O设备并行工作【答案】C47、动态RAM的刷新是以()为单位进行的。A.存储矩阵B.行C.列D.存储单元【答案】D48、进程调度的主要功能是()。A.选择一个作业调入内存B.选择一个主存中的进程调出到外存C.选择一个外存中的进程调入到主存D.将一个就绪的进程投入运行【答案】D49、关系规范化中的删除操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】A50、设有广义表D(a,b,D),其长度为3,深度为()A.∞B.3C.2D.5【答案】A51、发送电子邮件采用的协议是()。A.FTPB.HTTPC.SMTPD.SNMP【答案】C52、DDOS攻击破坏了()。A.可用性B.保密性C.完整性D.真实性【答案】A53、下列数据结构具有记忆功能的是()。A.队列B.循环队列C.栈D.顺序表【答案】C54、为了防治计算机病毒,应该采取的措施之一是()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】B55、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SMTP【答案】A56、WLAN的通信标准主要采用()标准。A.IEEE802.2B.IEEE802.3C.IEEE802.11D.IEEE802.16【答案】C57、计算机中内存储器比外存储器()。A.读写速度快B.存储容量大C.运算速度慢D.以上都正确【答案】A58、若用一个大小为6的数组来实现循环队列,且当前rear和front的值分别0和3。当从队列中删除一个元素,再加入两个元素后,rear和front的值分别为()。A.2和4B.1和5C.4和2D.5和1【答案】A59、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。A.多个用户共享一个数据文件B.多个用户、同一种语言共享数据C.同一个应用中的多个程序共享一个数据集合D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】D60、端口号的目的是什么()。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【答案】A61、在HTML文本中,转义符"<"表示的结果是()。A.<B.>C.&D."【答案】A62、快速排序算法在最坏情况下的时间复杂度为()。A.O(n)B.O(nlog2n)C.O(n2)D.O(log2n)【答案】C63、设二维数组A[6][0],每个数组元素占用4个存储单元,若按行优先顺序存放的数组元素,a[0][0]的存储地址为860,则a[3][5]的存储地址为()。A.1000B.860C.1140D.1200【答案】A64、下列关于1NF的叙述中,哪条不正确()。A.满足1NF中的关系可以包含复合属性B.满足1NF中的关系不可以包含复合属性C.满足1NF的关系称为规范化关系,否则称为非规范化关系D.不满足1NF的数据库模式不能称为关系数据库【答案】A65、关于计算机网络主要特征的描述,不正确的是()。A.计算机网络从逻辑上可分为通信子网和资源子网B.网络中任意两台计算机都是独立的.它们之间不存在主从关系C.不同计算机之间的通信应有双方的必须遵守的协议D.网络中的软件和数据可以共享.单计算机的外部设备不能共享【答案】D66、()给出的物联网概念最权威。A.国际电信联盟B.IBMC.三星D.微软【答案】A67、32位微处理器的32是指()A.系统总线的宽度为32位B.处理的数据长度只能为32位C.CPU字长为32位D.通用寄存器数目为32个【答案】C68、以下选项中不属于CPU的组成部分的是()。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】A69、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是()kb/s。A.64B.80C.128D.160【答案】B70、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是()。A.机械特性B.功能特性C.过程特性D.电气特性【答案】C71、2个VLAN连接需要用到()设备。A.集线器B.路由器C.交换机D.中继器【答案】B72、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取()。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】C73、下列不会引起指令流水阻塞的是()。A.数据旁路B.数据相关C.条件转移D.资源冲突【答案】A74、如果一个公司有1000台主机,则至少需要给它分配()个C类网络。A.2B.4C.8D.16【答案】B75、字符串的长度是指()。A.串中不同字母的个数B.串中字符不同的个数C.串中不同数字的个数D.串中所含字符的个数【答案】D76、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】A77、2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】D78、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】A79、3NF同时又是()。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】D80、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】D多选题(共40题)1、关系数据库中使用锁机制来控制对同一数据记录的并发操作,这些锁的基本模式包括()。A.隔离锁B.备份锁C.排他锁D.数据锁E.共享锁【答案】C2、有关中断的说法,正确的是()。A.中断是正在运行的进程所期望的B.应在每一条指令执行后检测是否有中断事件C.应在每一条进程执行后检测是否有中断事件D.中断事件是由硬件发现的E.中断事件是由软件处理的【答案】BD3、有关系模式S(Sno,Sname,Age,Dept);C(Cno,Cname,Teacher);SC(Sno,Cno,Score)。下列查询结果相同的是()。A.πSname((S)σScore>60(SC))B.πSname(σScore>60(SSC))C.σScore>60(πSname(SSC))D.σScore>60(πSname(S)(SC))【答案】AB4、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C.朋友系统D.中央标识法【答案】AB5、依据所有数据成员之间的逻辑关系的不同,数据结构分为()。A.非线性结构B.逻辑结构C.物理结构D.线性结构【答案】AD6、在给主机配置IP地址时,哪些不能使用()。A.8B.09C.55D.220.103.256.56【答案】BCD7、下面关于数据库模式设计的说法中正确的有()。A.在模式设计的时候,有时候为了保证性能,不得不牺牲规范化的要求B.有的情况下,把常用属性和很少使用的属性分成两个关系可以提高查询的速度C.连接运算开销很大,在数据量相似的情况下,参与连接的关系越多开销越大D.减小关系的大小可以将关系水平划分,也可以垂直划分【答案】ABCD8、声卡最主要的组成部分为()。A.功率放大器B.总线接口、输入/输出端口C.声音处理芯片D.MIDI及游戏杆接口、CD音频连接器【答案】ABCD9、下面关于设备的论述中,错误的是()。A.字符设备的基本特征是可寻址到字节,即能指定输入的源地址或输出的目标地址B.共享设备必须是可寻址和可随机访问的设备C.共享设备是指一段时间内允许多个进程同时访问的设备D.在分配共享设备和独占设备时都可能引起进程死锁【答案】ABD10、关于系统备份方式,下列说法正确的有()。A.当恢复数据的速度比较重要的时候,最好采用全备份方式B.当恢复数据的速度比较重要的时候,最好采用增量备份方式C.将备份介质存放在一个远离工作现场的地点D.某系统在周一做了完全备份,然后每天做差异备份,现在需要在周五早上进行恢复作业,需要使用周一的完全备份和周四的差异备份【答案】AD11、文件的存储结构不必连续存放的有()。A.流式结构B.顺序结构C.链接结构D.索引结构【答案】CD12、串是一种特殊的线性表,下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】ABD13、下面关于线性表的叙述正确的是()。A.线性表采用链式存储便于插入和删除操作的实现B.线性表采用顺序存储便于插入和删除操作的实现C.线性表采用顺序存储必须占用一片连续的存储空间D.线性表采用链式存储不必占用一片连续的存储空间【答案】ACD14、()完成对数据库数据的查询与更新。A.DCLB.DDLC.DMLD.DQL【答案】CD15、以下哪些是线性表()。A.二叉树B.栈C.队列D.集合【答案】BC16、以下哪些是线性表()。A.集合B.栈C.队列D.二叉树【答案】BC17、以下()是正确的。A.中断服务程序可以是操作系统模块B.中断向量就是中断服务程序的入口地址C.中断向量法可以提高识别中断源的速度D.软件查询法和硬件法都能找到中断服务程序的入口地址【答案】ACD18、下列说法正确的是()。A.TCP/IP属于网络管理协议B.CMIS/CMIP不仅可以用于传输管理数据,而且可以执行一定的任务C.LMMP没有网络层提供的路由信息D.SNMP采用代理/管理者模型【答案】BCD19、依据所有数据成员之间的逻辑关系的不同,数据结构分为()。A.非线性结构B.逻辑结构C.线性结构D.物理结构【答案】AC20、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C.朋友系统D.中央标识法【答案】AB21、下列属于算法的重要特征的是()。A.输入和输出B.确定性C.可行性D.有穷性【答案】ABCD22、在实现下列的主存空间分配算法中,需要对空闲区按大小进行排序的算法是()算法。A.最先适应B.最优适应C.随机适应D.最坏适应【答案】BD23、一个网络可以由两台计算机组成,也可以由在同一大楼里面的上千台计算机组成。我们通常把这样的网络称为局域网(LAN),由LAN再延伸出去形成更大的范围,比如整个城市,这样的网络我们称之为广域网(WAN)。一个计算机网络的主要组成部分包括()。A.电话网、电话线、网络连接线B.一个通信子网、一系列通信协议C.若干主机和终端D.数据库、文件服务器【答案】BC24、关于静态路由协议和动态路由协议,下列说法正确的是()。A.静态路由协议不能动态反映网络拓扑B.静态路由协议可以控制数据转发路径C.动态路由协议适合大规模网络D.静态路由协议需要管理员手工输入【答案】AD25、双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是()。A.它既可以传输模拟信号,也可以传输数字信号B.安装方便,价格便宜C.不易受外部干扰,误码率低D.通常只用作建筑物内的局部网通信介质【答案】ABCD26、计算机网络的主要特征有()。A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互【答案】ABCD27、数据操纵语言(DML)的基本功能中,包括的是()。A.插入新数据B.描述数据库结构C.数据库中数据排序D.删除数据库中数据【答案】ACD28、动态存储器,DRAM的三种刷新方式是()。A.集中刷新B.分散刷新C.同步刷新D.异步式刷新【答案】ABD29、程序设计语言包括()。A.机器语言B.汇编语言C.自然语言D.高级语言【答案】ABD30、有关中断的论述正确的是哪项()。A.可实现多道程序、分时操作、实时操作B.对硬盘采用中断可能引起数据丢失C.CPU和I/O设备可并行工作,但设备间不可并行工作D.计算机的中断源可来自主机,也可来自外设【答案】ABD31、关于计算机病毒,下列说法正确的是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 厂房工程质量保修与赔偿合同(04版)
- 常州2024年度二手医疗器械交易合同使用说明
- 二零二四年电商行业竞争调查合同3篇
- 二零二四年度技术开发合同全新范本
- 国土变更合同
- 二零二四年度国际物流仓储服务合同
- 采购设备合同评估单
- 猕猴桃树苗购买合同
- 专业医院护工服务合同
- 航空工程项目管理实施方案
- 施工劳务承包合同精简版2页
- 分管教学副校长在期中质量分析会上的发言教学文稿
- AI表面质量检测系统产品介绍PPT课件
- 预缴税款的申报表(doc 2页)
- 餐饮服务单位(食堂)餐厨废弃物(泔水)处理记录台账
- 青少年特发性脊柱侧弯症中医诊疗方案4
- 研发系统积分考核管理办法
- 食品安全自查表格模板
- 加热装配计算
- 北师大版四年级数学上册第七单元教材分析
- 房屋买卖合同(维文)
评论
0/150
提交评论