国家电网招聘之电网计算机考前冲刺试卷A卷含答案_第1页
国家电网招聘之电网计算机考前冲刺试卷A卷含答案_第2页
国家电网招聘之电网计算机考前冲刺试卷A卷含答案_第3页
国家电网招聘之电网计算机考前冲刺试卷A卷含答案_第4页
国家电网招聘之电网计算机考前冲刺试卷A卷含答案_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机考前冲刺试卷A卷含答案

单选题(共100题)1、n个结点的线索二叉树上含有的线索数为()。A.nB.2nC.n-1D.n+1【答案】D2、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确()。A.多模光纤优于单模光纤B.单模光纤优于多模光纤C.两者无差别D.没有可比性【答案】B3、需要由几种,几批或有关部门共同分担的成本是()。A.联合成本B.专属成本C.共同成本D.边际成本【答案】C4、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】B5、脉冲编码调制的过程是()。A.采样、量化、编码B.量化、编码、采样C.计算、采样、编码D.调制、量化、编码【答案】A6、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。A.EDCBAFB.BCEFADC.CBEDAFD.ADFEBC【答案】C7、指令优化编码方法,就编码的效率来讲,哪种方法最好()。A.固定长度编码B.扩展编码法C.huffman编码法D.以上编码都不是【答案】C8、中断响应时间是指()。A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】C9、对于每个物理网络都有各自的MTU,MTU规定()A.物理网络的最大传输速度B.物理网络的最大延迟时间C.一个帧最多能够携带的数据量D.一个帧的最大生命周期【答案】C10、局域网中某主机的IP地址为2/21,该局域网的子网掩码为()。A.B.C.D.【答案】C11、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的()。A.定量思维B.相关思维C.因果思维D.实验思维【答案】D12、关系规范化中的删除操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】A13、设一组权值集合W={2,3,4,5,6},则由该权值集合构造的哈夫曼树中带权路径长度之和为()。A.20B.40C.30D.45【答案】D14、解决死锁的途径是()。A.立即关机排除故障B.立即关机再重新开机C.不要共享资源,增加独占资源D.设计预防死锁方法,运行检测并恢复【答案】D15、SaaS是()的简称。A.基础设施即服务B.硬件即服务C.管理中间件层D.平台即服务【答案】C16、下面()不属于特殊矩阵。A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵【答案】C17、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是()。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】A18、在SNMP的网络管理者-网管代理模型中,(3)负责管理指令的执行。A.网络管理者B.网管代理C.网络管理协议D.管理信息库【答案】B19、在关系中,下列说法正确的是()。A.元组的顺序很重要B.属性名可以重名C.任意两个元组不允许重复D.每个元组的一个属性可以由多个值组成【答案】C20、以下关于以太网交换机的叙述中,正确的是()。A.交换机是一种多端口中继器B.交换机工作在网络层C.交换机的每个端口形成一个冲突域D.交换机支持在某端口收发数据时其他端口需等待【答案】C21、微型计算机中,ROM是()。A.顺序存储器B.高速缓冲存储器C.随机存取存储器D.只读存储器【答案】D22、以下不是SQL语句中的聚合函数的是()。A.SUMB.AVGC.COUNTD.DISTINCT【答案】D23、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是()。A.B.C./24D.55/24【答案】A24、下面4个选项中,不是设备管理功能的是()。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】B25、1010AH是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】B26、网络安全控制的主要工作不含()。A.定期关闭网络B.查找并消除病毒C.管理局域网外部权限和连接D.管理用户注册和访问权限【答案】A27、链表适用于()查找。A.顺序B.二分法C.顺序也能二分法D.随机【答案】A28、以下关于原语正确的是()。A.一条机器指令B.由若干条机器指令组成,执行时中途不能打断C.一条特定指令D.中途能打断的指令组【答案】B29、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为()A.B.C.D.25【答案】B30、CPU响应中断时需要保护断点,断点指的是()。A.中断服务程序的人口地址B.程序计数器PC的内容C.CPU内各寄存器的内容D.指令寄存器IR的内容【答案】B31、证书授权中心(CA)的主要职责是()。A.进行用户身份认证B.颁发和管理数字证书C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不对【答案】B32、ARP攻击造成网络无法跨网段通信的原因是()。A.发送大量ARP报文造成网络拥塞B.伪造网关ARP报文使得数据包无法发送到网关C.ARP攻击破坏了网络的物理连通性D.ARP攻击破坏了网关设备【答案】B33、以下关于实体的描述中,错误的是()A.实体是指现实世界中存在的一切事物B.实体靠联系来描述C.实体所具有的性质统称为属性D.实体和属性是信息世界表示概念的两个不同单位【答案】B34、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。A.归并排序B.直接插入排序C.快速排序D.堆排序【答案】B35、CPU的指令系统又称为()。A.汇编语言B.机器语言C.程序设计语言D.自然语言【答案】B36、下列说法正确的是()。A.数据库管理系统属于应用软件的范畴B.数据库管理阶段数据由DBMS统一管理C.数据库管理系统包括数据库系统和数据库D.数据库系统的核心是数据【答案】B37、概念模型表示方法最常用的是()。A.E-R方法B.数据的方法C.分布式方法D.面向对象的方法【答案】A38、_______协议允许自动分配IP地址。A.DNSB.DHCPC.WINSD.RARP【答案】B39、Access2007中的窗体是()之间的主要接口。A.数据库和用户B.用户和操作系统C.操作系统和数据库D.人和操作系统【答案】A40、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】D41、循环队列的存储空间为Q(1:50),初始状态为front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为()。A.1,或50且产生上溢错误B.51C.26D.2【答案】A42、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。A./16B./24C./16D./24【答案】A43、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器()的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】B44、在内网中部署()可以最大限度防范内部攻击。A.防火墙B.数据库审计系统C.邮件过滤系统D.入侵检测系统【答案】D45、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段()。A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段【答案】D46、下列属于关系模型完整性约束的是()。A.实体完整性B.参照完整性C.用户定义完整性D.以上都是【答案】D47、内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。A.容量B.编号C.标号D.地址【答案】D48、在磁盘的各磁道中()。A.最外圈磁道的位密度最大B.最内圈磁道的位密度最大C.中间磁道的位密度最大D.所有磁道的位密度一样大【答案】B49、设计性能较优的关系模式称为规范化,规范化主要的理论依据是()。A.关系运算理论B.关系代数理论C.数理逻辑D.关系规范化理论【答案】D50、DNS资源记录AAAA表示的是()。A.将DNS域名映射到IPv4的32位地址中B.将DNS域名映射到IPv6的128位地址中C.规范资源记录,允许多个名称对应同一主机D.域名服务记录,指明该域名由那台服务器来解析【答案】B51、有一组数据(15,9,7,8,20,-1,7,4)用快速排序的划分方法进行一趟划分后数据的排序为()(按递增序)。A.下面的B,C,D都不对B.9,7,8,4,-1,7,15,20C.20,15,8,9,7,-1,4,7D.9,4,7,8,7,-1,15,20【答案】A52、设计性能较优的关系模式称为规范化,规范化主要的理论依据是()。A.关系运算理论B.关系代数理论C.数理逻辑D.关系规范化理论【答案】D53、计算机系统软件中最核心的是()。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案】B54、下列哪个部件保存数据具有暂时性()。A.硬盘B.软盘C.RAMD.ROM【答案】C55、在下列文件的物理结构中,()不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash结构【答案】A56、进程间的基本关系为()。A.相互独立与互相制约B.同步与互斥C.并行执行与资源共享D.信息传递与信息缓冲【答案】B57、对称型加密通常使用几个密钥对数据进行加密或解密()。A.1个B.2个C.3个D.4个【答案】A58、虚拟设备是靠()技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】C59、若用8位机器码表示十进制整数-127,则其原码表示为()A.10000000B.11111111C.10111111D.11111110【答案】B60、下面关于RISC技术的描述中,正确的是()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法和浮点运算指令【答案】C61、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。A.an.bai,deng,wang,tang,fang,shi,huB.an,bai,deng,wang,shi,tang,fang,liuC.an.bai,deng,wang,shi,fang,tang,liuD.an.bai,deng,wang,shi,liu,tang,fang【答案】B62、在堆栈寻址中,设A为累加器,SP为堆栈指示器,Msp为SP指示的栈顶单元。如果进栈操作顺序是:(SP)-1→SP,(A)→Msp,那么出栈操作的顺序应是()。A.(Msp)→A,(SP)+1→SPB.(SP)+1→SP,(Msp)→AC.(SP)-1→SP,(Msp)→AD.(Msp)→A,(SP)-1→SP【答案】A63、如果WindowsXP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给WindowsXP安装好IPv6协议栈。A.ipv6installB.ipv6ifC.ipv6uninstallD.ipv6rt【答案】A64、实现虚拟存储器的目的是()。A.实现存储保护B.实现程序浮动C.扩充辅存容量D.扩充主存容量【答案】D65、网络管理协议SNMP中,管理站设置被管对象属性参数的命令为()A.getB.getnextC.setD.trap【答案】C66、下列关于大数据的分析理念的说法中,错误的是()。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】D67、RAM的中文含义是()。A.移动存储器B.硬盘存储区C.只读存储器D.随机存储器【答案】D68、操作系统中引入缓冲技术是为了增强系统()的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】B69、下列传输介质中,带宽最宽、抗干扰能力最强的是()A.双绞线B.红外线C.同轴电缆D.光纤【答案】D70、下列关于并行微程序控制器的说法正确的是()。A.现行微指令的执行与取下一条微指令的操作并行B.现行微指令的执行与取下一条微指令的操作串行C.两条或更多微指令的执行在时间上并行D.两条或更多微指令的取微指令操作在时间上并行【答案】A71、下列数据结构中,能够按照“先进先出”原则存取数据的是()。A.栈B.链表C.队列D.二叉树【答案】C72、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A.X>=20ANDX<30B.X>=20ANDX<=30C.X>20ANDX<=30D.X>20ANDX<30【答案】B73、以下不属于数据库特点的是()。A.可以为各种用户共享B.数据独立性高C.数据按一定的数据模型组织、描述和存储D.不利于管理【答案】D74、以下哪个字段可以建立索引()。A.逻辑型B.备注型数据C.日期型D.OLE对象类型【答案】C75、中继器对网络流量不能有效控制的原因是中继器()。A.对信号不能进行再生整形B.抑制网络中的“广播风暴”C.不能转换或过滤任何信息D.工作在OSI的第2层【答案】C76、在独立编址方式下,存储单元和I/O设备是()来区分的。A.不同的地址代码B.不同的指令或不同的控制信号C.不同的地址总线D.上述都不对【答案】B77、计算机的存储系统采用分级方式是为了()。A.减少主机箱的体积B.操作方便C.保存大量数据方便D.解决容量、价格和速度三者的矛盾【答案】D78、当为计算机资产定义保险覆盖率时,下列()应该特别考虑。A.已买的软件B.定做的软件C.硬件D.数据【答案】D79、PKI管理对象不包括()。A.ID和口令B.证书C.密钥D.证书撤消【答案】A80、对PC机或笔记本,人们常提到的“IntelCorei5”指的是()A.存储器B.内存品牌C.主板型号D.CPU类型【答案】D81、外存储器中的信息应被读入(),才能被CPU处理、。A.ROMB.运算器C.RAMD.显示器【答案】C82、相比依赖于小数据和精确性的时代,大数据因为更强调数据的(),帮助我们进一步接近事实的真相。A.安全性B.完整性C.混杂性D.完整性和混杂性【答案】D83、主机A运行Unix操作系统,IP地址为5,掩码为40;主机B运行Linux操作系统,IP地址为8,掩码为40。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是A.A和B的IP地址不同B.A和B处于不同的VLAN中C.A和B使用了不同的操作系统D.A和B处于不同的子网中【答案】B84、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】C85、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。A.网络层B.传输层C.表示层D.物理层【答案】A86、POP3服务默认的TCP端口号是()A.20B.25C.80D.110【答案】D87、设二叉排序树中关键字由1~1000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911,240,912,245,363D.2,399,387,219,266,382,381,278,363【答案】C88、若模拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于()A.15MHzB.20MHzC.25MHzD.30MHz【答案】D89、在数据通信分为电缆通信,微波通信,光纤通信,卫星通信,移动通信。其中微波通信的特点是()。A.微波受到电离层的反射,可以传到很远的距离B.卫星微波系统需要4个以上的通信卫星才能覆盖地球表面C.微波频段的干扰少,传输质量高D.卫星微波通信的延迟小,适合交互式应用【答案】C90、Windows下连通性测试命令ping是()协议的一个应用。A.TCPB.ARPC.UDPD.ICMP【答案】D91、文件系统的一个缺点是()。A.数据不保存B.数据冗余性C.没有专用软件对数据进行管理D.数据联系强【答案】B92、冯·诺依曼计算机中,取指令的操作()。A.由机器指令控制完成B.由微指令控制完成C.不需任何指令控制,由控制器自动完成D.以上说法都不正确【答案】C93、对于完全二叉树中的任一结点,若其右分支下的子孙的最大层次为h,则其左分支下的子孙的最大层次为()。A.h或h+1B.任意C.hD.h+1【答案】A94、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。A.时间片间隔B.调度算法C.CPU速度D.内存空间【答案】B95、下列情况中,可导致失耐受的是:()A.回避TH细胞的耐受B.交叉免疫反应C.TS细胞和TH细胞功能失衡D.隐蔽抗原释放E.以上情况都不是【答案】A96、以太网交换机上的数据帧交换依靠MAC地址映射表,这个表可以通过()来建立。A.交换机自行学习和手工添加映射表项B.动态路由协议动态生成C.交换机之间相互交换目的地的位置信息D.生成树协议交互学习【答案】A97、设关系R、S、W各有10个元组,那么这三个关系的笛卡尔积的元组个数是()。A.10B.30C.1000D.不确定【答案】C98、在定点运算器中,无论采用般符号位还是单符号位,必须有()。A.译码电路,它一般用与非门来实现B.编码电路,它一般用或非门来实现C.溢出判断电路,它一般用异或门来实现D.移位电路,它一般用与或非门来实现【答案】C99、对称型加密通常使用几个密钥对数据进行加密或解密()。A.1个B.2个C.3个D.4个【答案】A100、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的()速度。A.插入B.修改C.删除D.查询【答案】D多选题(共40题)1、最基本的文件操作包括()A.创建文件B.读文件C.删除文件D.截断文件【答案】ABCD2、CPU中包含()。A.运算器B.寄存器C.内存储器D.控制器【答案】ABD3、在实现下列的主存空间分配算法中,需要对空闲区按大小进行排序的算法是()算法。A.最先适应B.最优适应C.随机适应D.最坏适应【答案】BD4、云服务形式主要包括()。A.PaaSB.IaaSC.SaaSD.TaaS【答案】ABC5、数据结构中()。A.数据结构是相互之间存在一种或多种特定关系的数据元素的组合B.数据元素是孤立存在的C.数据结构是一个二元组D.有四类基本结构【答案】ACD6、有关并发进程的下列描述中,()是不正确的。A.进程执行的相对速度是由进程自己来控制的B.进程执行的相对速度与进程调度策略无关C.P操作和V操作都是原语操作D.利用P、V操作可以防止死锁【答案】BD7、下面描述中正确的为()。A.线性表的逻辑顺序与物理顺序总是一致的B.线性表的顺序存储表示优于链式存储表示C.线性表若采用链式存储表示时所有结点之间的存储单元地址可连续可不连续D.二维数组是其数组元素为线性表的线性表【答案】CD8、以下关于OSI参考模型各层功能的描述中,正确的是()。A.物理层涉及在通信信道(Channel)上传输的原始比特流,它定义了传输数据所需要的机械、电气功能B.网络层决定传输报文的最佳路由,其关键问题是确定数据包从源端到目的端如何选择路由C.传输层的基本功能是建立、维护虚电路,进行差错校验和流量控制D.会话层负责数据格式处理、数据加密等【答案】ABC9、内存按工作原理可以分为()这几种类型。A.BIOSB.RAMC.CMOSD.ROM【答案】BD10、常见的独立于主机程序的恶意软件有()。A.蠕虫程序B.后门程序C.拒绝服务程序D.木马程序【答案】AD11、下面关于设备的论述中,错误的是()。A.字符设备的基本特征是可寻址到字节,即能指定输入的源地址或输出的目标地址B.共享设备必须是可寻址和可随机访问的设备C.共享设备是指一段时间内允许多个进程同时访问的设备D.在分配共享设备和独占设备时都可能引起进程死锁【答案】ABD12、下列哪些属于数据寻址的方式()A.间接寻址B.立即寻址C.顺序寻址D.直接寻址【答案】ABD13、下列协议中属于传输层协议的有()。A.HTTPB.FTPC.TCPD.UDPE.IP【答案】CD14、计算机的存储器分为内存储器和外存储器,以下属于外存的是()。A.U盘B.硬盘C.ROMD.RAM【答案】AB15、下列关于对象-关系数据库的叙述中,()是正确的?A.对象-关系数据库以关系模型为基础B.对象-关系数据库中的表都符合第二范式C.对象-关系数据库中的表都符合第一范式D.对象-关系数据库提供继承机制E.对象-关系数据库安全性好,达到美国TCSEC和TDI的B1级标准【答案】ACD16、以下叙述错误的是()。A.一个更高级的中断请求一定可以中断另一个中断处理程序的执行B.中断方式一般用于处理随机出现的服务请求C.DMA和CPU必须同时使用总线D.DMA的数据传送无需CPU控制【答案】ACD17、指令中用到的数据可以来自()。A.通用寄存器B.输入输出接口C.指令寄存器D.内存【答案】ABD18、设一条单链表的头指针变量为head且该链表没有头结点,则不能其判空条件是()。A.head==0B.head->next==0C.head->next==headD.head!=0【答案】BCD19、以下()属于设计一个“好”的算法应考虑达到的目标A.效率与低存储量要求B.可读性C.健壮性D.正确性【答案】ABCD20、射频识别系统通常由()组成。A.电子标签B.阅读器C.感应系统D.数据管理系统【答案】ABD21、下列属于物联网关键技术的有()。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】ABCD22、()属于特殊矩阵。A.对角矩阵B.上三角矩阵C.下三角矩阵D.稀疏矩阵E.对称矩阵【答案】ABC23、以下不是木马程序具有的特征是()。A.繁殖性B.感染性C.欺骗性D.隐蔽性【答案】AB24、下面是计算机显示器性能指标的是()。A.显存容量B.分辨率C.显示点间距D.扫描方式【答案】BCD25、下列哪一条不是顺序存储结构的优点()。A.存储密度大B.插入运算方便C.删除运算方便D.可方便地用于各种逻辑结构的存储表示【答案】BCD26、无线传感器节点通常由()等模块组成。A.传感B.计算C.通信D.电源【答案】ABCD27、下列说法错误的是()。A.利用一组地址连续的存储单元依次存放自栈

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论