国家电网招聘之电网计算机试题和答案A4可打印_第1页
国家电网招聘之电网计算机试题和答案A4可打印_第2页
国家电网招聘之电网计算机试题和答案A4可打印_第3页
国家电网招聘之电网计算机试题和答案A4可打印_第4页
国家电网招聘之电网计算机试题和答案A4可打印_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机试题和答案A4可打印

单选题(共100题)1、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】D2、中小企业E-mail、FTP选用的服务器是()。A.入门级B.工作组级C.部门级D.企业级【答案】B3、下面哪一个IP地址可以指定给因特网接口?()。A.24B.0C.8D.5【答案】B4、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都是【答案】D5、一个完整的计算机系统的组成部分的确切说法应该是()。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】D6、下列各种存储器中,属于易失性存储器的是()。A.磁盘B.光盘C.SRAMD.EPROM【答案】C7、下列叙述中错误的是()A.二叉链表是二叉树的存储结构B.循环链表是循环队列的存储结构C.栈是线性结构D.循环队列是队列的存储结构【答案】B8、有一个有序表为{1,3,9,12,32,41,45,62,75,77,82,95,100},当折半查找值为82的结点时,()次比较后查找成功。A.11B.5C.4D.8【答案】C9、设有广义表D(a,b,D),其长度为3,深度为()A.∞B.3C.2D.5【答案】A10、免疫组织化学的上皮性标记物为:()A.上皮膜抗原(EMA)和癌胚抗原(CEA)B.角蛋白(Keratin),现已知至少有20种角蛋白C.PLAP(胎盘碱性磷酸酶)D.AFP(甲胎蛋白)E.PAS(前列腺特异性抗原)【答案】A11、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为()。A.4:1B.2:1C.1:1D.1:4【答案】B12、计算机病毒的特征不包括()。A.传染性B.触发性C.隐蔽性D.自毁性【答案】D13、在DNS的资源记录中,对象类型"A"表示A.交换机B.主机地址C.授权开始D.别名【答案】B14、在网络/29中,可用主机地址数是()个。A.1B.3C.5D.6【答案】D15、在单总线结构中,连接在总线上的多个部件()。A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】B16、在Windows系统中,清除本地DNS缓存的命令是()。A.Ipconfig/FlushdnsB.Ipconfig/DisplaydnsC.Ipconfig/RegisterD.Ipconfig/Reload【答案】A17、在ISO的OSI模型中,传输层提供(4)的数据传送。A.主机之间B.网络之间C.数据链路之间D.物理键路之间【答案】A18、对包含n个关键码的散列表进行检索,平均检索长度为()。A.O(logn)B.O(n)C.O(nlogn)D.不直接依赖于n【答案】D19、在浮点数加减法的对阶操作中()。A.将大的一个阶码调整与小的阶码相同B.将小的一个阶码调整与大的阶码相同C.将被加(减)数的阶码调整到与加(减)数的阶码相同D.无需调整【答案】B20、在HTML文本中,转义符"<"表示的结果是()。A.<B.>C.&D."【答案】A21、在单独(独立)编址下,下面的说法是()是对的。A.一个具体地址只能对应输入输出设备B.一个具体地址只能对应内存单元C.一个具体地址既可对应输入输出设备,也可对应内存单元D.只对应内存单元或只对应I/O设备【答案】C22、端口号的目的是什么()。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【答案】A23、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】D24、SQL语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】B25、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.FTPB.DNSC.SMTPD.Telnet【答案】B26、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为()。A.预编译B.编译C.汇编D.链接【答案】C27、指令寄存器的位数取决于()。A.存储器的容量B.指令字长C.机器字长D.存储字长【答案】B28、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】D29、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。A.分布式数据库系统具有不同透明度层次B.系统的复杂性大幅增加,使得系统的可靠性降低C.提高了系统的可用性D.系统更加容易扩充【答案】B30、关于互联网中IP地址,下列叙述错误的是()。A.在同一个局域网上的主机或路由器的IP地址中的网络号必须是一样的B.用网桥互连的网段仍然是一个局域网,只能有一个网络号C.路由器总是具有两个或两个以上的IP地址D.当两个路由器直接相连时,在连线两端的接口处,必须指明IP地址【答案】B31、VLAN的主要作用不包括()。A.加强网络安全B.抑制广播风暴C.简化网络管理D.查杀病毒【答案】D32、隐指令是指()。A.操作数隐含在操作码中的指令B.在一个机器周期里完成全部操作的指令C.指令系统中已有的指令D.指令系统中没有的指令【答案】D33、用()命令可以建立唯一索引。A.CREATETABLEB.CREATECLUSTERC.CREATEINDEXD.CREATEUNIQUEINDEX【答案】D34、网络中各个节点相互连接的形式,叫做网络的()。A.拓扑结构B.协议C.分层结构D.分组结构【答案】A35、以下关于主流固态硬盘的叙述中,正确的是()。A.存储介质是磁表面存储器,比机械硬盘功耗高B.存储介质是磁表面存储器,比机械硬盘功耗低C.存储介质是闪存芯片,比机械硬盘功耗高D.存储介质是闪存芯片,比机械硬盘功耗低【答案】D36、在Internet中,一个路由器的路由表通常包含()。A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的IP地址D.互联网中所有路由器的IP地址【答案】C37、设循环队列的结构是:constintMaxsize=100;typedefintDataType;typedefstruct{DataTypedata[Maxsize];intfront,rear;}Queue;若一个Queue类型的队列Q,试问判断队列满的条件应是下列哪一个语句()。A.Q.front==Q.rear;B.Q.front-Q.rear==Maxsize;C.Q.front+Q.rear=Maxsize;D.Q.front==(Q.rear+1)%Maxsize;【答案】D38、页式虚拟存储管理中,使页冲突概率最低的地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】C39、快速排序最不利于发挥其长处的情况是()。A.待排序的数据中含有多个相同值B.待排序的数据已基本有序C.待排序的数据量太大D.被排序的数据数量为奇数【答案】B40、云计算通过共享()的方法将巨大的系统池连接在一起。A.CPUB.软件C.基础资源D.处理能力【答案】C41、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】C42、设输入序列是1、2、3、……、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是()A.n-1-iB.n-iC.n+1-iD.不能确定【答案】C43、子网掩码中“1”代表()。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】B44、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】A45、作业调度是从输入井中处于()状态的作业中选取作业调入主存运行。A.运行B.收容C.输入D.就绪【答案】B46、静态查找与动态查找的根本区别在于()。A.所包含的数据元素的类型不一样B.存储实现不一样C.它们的逻辑结构不一样D.施加在其上的操作不同【答案】D47、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】C48、作业调度的工作有()。A.分配和释放内存B.按作业需求分配作业所需要的资源设备C.把作业的内存、外设要求转给相应的管理程序D.对处理机的分配工作【答案】B49、SQL是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.SelectQueryLanguageD.SpecialQueryLanguage【答案】B50、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A.指令存放在内存中,数据存放在外存中B.指令和数据任何时候都存放在内存中C.指令和数据任何时候都存放在外存中D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存【答案】D51、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:()A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】C52、对于有n个结点的二叉树,其高度为()。A.nlog2nB.log2nC.[log2n]+1D.不确定【答案】D53、对稀疏矩阵进行压缩存储目的是()。A.便于进行矩阵运算B.便于输入和输出C.节省存储空间D.降低运算的时间复杂度【答案】C54、将物理地址转换为IP地址的协议是()。A.IPB.ICMPC.ARPD.RARP【答案】D55、在下列情况中,可称为最优二叉树的是()。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】B56、堆排序是一种()排序。A.插入B.选择C.交换D.归并【答案】B57、智能健康手环的应用开发,体现了()的数据采集技术的应用。A.统计报表B.网络爬虫C.API接口D.传感器【答案】D58、非空的循环单链表head的尾结点P满足的条件是()。A.P.link=headB.p.link=NILC.p=NIL,D.p=head【答案】A59、下列选项中列出的所有关键字全部属于标准SQL语言的是()。A.SELECT、IN、WHERE、COUNTE;B.SELECT、FROM、WHERE、ORDRE;C.SELECT、FORM、WHERE、GROUPBY;D.SELECT、FROM、LIKE.IN【答案】D60、实现虚拟存储器的理论基础是程序的()理论。A.局部性B.全局性C.动态性D.虚拟性【答案】A61、海明码(HammingCode)是一种()。A.纠错码B.检错码C.语音编码D.压缩编码【答案】A62、下列哪种寻址方式下,操作数在主存储器()。A.直接寻址B.寄存器直接寻址C.立即数寻址D.以上都不对【答案】A63、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的()速度。A.插入B.修改C.删除D.查询【答案】D64、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】D65、IP协议提供的是服务类型是()。A.面向连接的数据报服务B.无连接的数据报服务C.面向连接的虚电路服务D.无连接的虚电路服务【答案】B66、关于数据库系统的组成成分,下面各项中,最全面的是()。A.数据库、DBMS和数据库管理员B.数据库、DBMS、硬件和软件C.DBMS、硬件、软件和数据库D.数据库、硬件、软件和数据库管理员【答案】D67、业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征,这4个V分别是指()。A.数据体量巨大、数据类型繁多、价值密度低、处理速度快B.数据体量巨大、处理速度快、价值密度高、数据类型繁多C.数据体量巨大、处理速度快、价值密度低、数据类型繁多D.数据体量巨大、数据类型繁多、价值密度高、处理速度快【答案】A68、计算机宏病毒主要感染()文件。A.EXEB.COMC.TXTD.DOC【答案】D69、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()A.搜索包含“网络管理员-大纲”的资料B.搜索既包含“网络管理员”,又包含“大纲”的资料C.搜索关于“网络管理员”,但不含“大纲”的资料D.搜索包含“网络管理员大纲”的资料【答案】C70、在Windows操作系统中,采用()命令查看本机路由表。A.nslookupB.routeprintC.netstatD.nbtstat【答案】B71、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是()。A.完全虚拟化B.半虚拟化C.硬件辅助虚拟化D.软件辅助虚拟化【答案】A72、同步控制是()。A.只适用于CPU控制的方式B.只适用于外围设备控制的方式C.由统一时序信号控制的方式D.所有指令执行的时间都相同的方式【答案】C73、某系统有n台互斥使用的同类设备,3个并发进程需要3、4、5台设备,可确保系统不发生死锁的设备数n最小为()。A.9B.10C.11D.12【答案】B74、以下属于网络安全控制技术的是()。A.流量控制技术B.可编程控制技术C.入侵检测技术D.差错控制技术【答案】C75、有m个叶子结点的哈夫曼树所具有的结点数为()。A.mB.m+1C.2mD.2m-1【答案】D76、运行(49)不能获取本地网关地址。A.tracertB.arpC.ipconfigD.netstat【答案】B77、以下哪种不是家用无线宽带路由器常用的加密方式()。A.WEPB.WPA2-PSKC.WPAD.DES【答案】D78、事务日志的用途是()。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】C79、有六个元素5,4,3,2,1,0的顺序进栈,问下列哪一个不是合法的出栈序列()。A.432501B.342015C.235410D.123045【答案】C80、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】B81、下列选项中。正确描述了流量控制的是()。A.一种管理有限带宽的方法B.一种同步连接两台主机的方法C.一种确保数据完整的方法D.一种检查病毒的方法【答案】C82、给定网络地址9/28,下面哪一个主机地址是该子网中的有效地址?(30)A.9B.6C.D.1【答案】A83、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是()。A.VPNB.PSTNC.FRND.PPP【答案】B84、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】A85、在下述存储管理技术中,()处理不当会产生抖动。A.固定分区B.可变分区C.简单分页D.请求分页【答案】D86、下列关于VLAN划分的方法错误的是()。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】C87、静态重定位是在作业的()中进行。A.编译过程B.装入过程C.修改过程D.执行过程【答案】B88、WLAN(WirelessLAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN技术标准?()。A.802.11aB.802.11bC.802.11cD.802.11g【答案】C89、判定一个栈ST(最多元素为m0)为满的条件是()。A.ST->top=m0-1B.ST->top=0C.ST->top<>m0D.ST->top<>0【答案】A90、通道是一种特殊的()A.处理机B.I/O设备C.I/O控制器D.存储器【答案】A91、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】A92、同步控制是()。A.只适用于CPU控制的方式B.只适用于外围设备控制的方式C.由统一时序信号控制的方式D.所有指令执行的时间都相同的方式【答案】C93、未来计算机的发展趋势是()A.巨型化、大型化、网络化、智能化、自动化B.巨型化、微型化、网络化、智能化、多媒体化C.巨型化、大型化、中型化、小型化、微型化D.巨型化、微型化、网络化、自动化、多功能化【答案】B94、冯?诺依曼结构计算机的工作原理是存储程序和()。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】B95、某台边界路由器下有如下四段地址,/24,/24,/24,/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为()。A./22B./23C./22D./21【答案】C96、运输层可以通过()标识不同的应用进程。A.物理地址B.端口号C.IP地址D.逻辑地址【答案】B97、动态RAM比起静态RAM的主要优点是()。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】C98、发现计算机病毒后,比较彻底的清除方式是()。A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘【答案】D99、设二叉排序树中关键字由1~1000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911,240,912,245,363D.2,399,387,219,266,382,381,278,363【答案】C100、在电缆中屏蔽的好处是()。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】B多选题(共40题)1、在以下关于“防火墙”的描述中,正确的是()。A.不可以屏蔽所有的不安全操作B.可以屏蔽所有的不安全操作C.在系统中完全没有必要使用D.既可以是硬件的,也可以是软件的【答案】BD2、下列属于算法的重要特征的是()。A.输入和输出B.确定性C.可行性D.有穷性【答案】ABCD3、以下属于高级语言的有()A.汇编语言B.C语言C.BASICD.JAVA【答案】BCD4、关于Telnet的描述中,正确的是()。A.可以使本地主机成为远程主机的仿真终端B.利用NVT屏蔽不同主机系统对键盘解释的差异C.主要用于下载远程主机上的文件D.客户端和服务器端需要使用相同类型的操作系统E.利用传输层的TCP协议进行数据传输【答案】AB5、在下面的结论中,不正确的是()。A.主存是主机的一部分,不能通过单总线被访问B.主存可以和外围设备一样,通过单总线被访问C.主存是主机的一部分,必须通过专用总线进行访问D.主存是主机的一部分,必须通过内总线进行访问【答案】ACD6、SQLServer数据库管理员创建了一个数据库Benet,下列叙述正确的是()。A.Benet数据库只能有一个事务日志文件B.Benet数据库只能有一个主数据文件C.Benet数据库可以有多个主数据文件D.Benet数据库可以有多个事务日志文件【答案】BD7、双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是()。A.它既可以传输模拟信号,也可以传输数字信号B.安装方便,价格便宜C.不易受外部干扰,误码率低D.通常只用作建筑物内的局部网通信介质【答案】ABCD8、以下对RAM存储器描述正确的是()。A.可以读写B.存取速度快C.随机存储器D.断电后仍保留内容【答案】ABC9、以下()属于视频文件格式。A.AVIB.JPGC.MOVD.MPG【答案】ACD10、软盘驱动器可以按尺寸分为()类型。A.5.35英寸软驱B.5.25英寸软驱C.3.5英寸软驱D.3.25英寸软驱【答案】BC11、串是一种特殊的线性表,下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】ABD12、主机和I/O设备的控制方式有()A.程序I/O方式B.DMA方式C.中断驱动方式D.通道方式【答案】ABCD13、多总线结构的计算机系统,采用()方法,对提高系统的吞吐率最有效。A.交叉编址多模块存贮器B.高速缓冲存贮器C.多端口存贮器D.提高主存的速度【答案】BD14、下列功能中,不属于设备管理功能的是()。A.实现虚拟存储器B.实现文件共享C.外围设备的启动D.实现虚拟设备【答案】AB15、顺序存储结构中数据元素之间的逻辑关系是由()表示的,链接存储结构中的数据元素之间的逻辑关系是由()表示的。A.线性结构B.非线性结构C.存储位置D.指针【答案】CD16、下列关于IP地址与域名的说法正确的是()。A.IP地址以数字表示,域名用字符表示B.IP地址是供全球识别的通信地址C.IP地址与域名是一一对应的D.域名可以多于3个层次【答案】BD17、下列说法正确的选项有()。A.栈和队列是两种操作受限的线性表B.栈限定仅在表尾进行插入或删除操作C.队列只允许在表的一端进行插入,而在另一端删除D.双端队列是限定在表的两端进行插入或删除操作【答案】ABCD18、下列关于SPOOLing的叙述中,描述错误的是()。A.SPOOLing系统加快了作业执行的速度B.SPOOLing系统使独立设备变成共享设备C.SPOOLing系统利用了处理机与通道并行工作的能力D.SPOOLing系统系统中不需要独立设备【答案】ACD19、完整性约束有哪几种子句?()A.主键子句B.检查子句C.外键子句D.限定子句E.更新子句【答案】ABC20、虚拟局域网在功能和操作上与传统局域网基本相同,()。A.但操作方法与传统局域网不同B.但组网方法与传统局域网不同C.主要区别在“虚拟”D.主要区别在传输方法E.原理与传统局域网不同【答案】BC21、软盘驱动器可以按尺寸分为()类型。A.5.35英寸软驱B.5.25英寸软驱C.3.5英寸软驱D.3.25英寸软驱【答案】BC22、要求以作业形式提交计算机计算的系统有()。A.信息查询系统B.批处理系统C.事务处理系统D.分时系统E.过程处理系统【答案】BD23、下列存储形式中,()是树的存储形式。A.双亲表示法B.顺序表示法C.广义表表示法D.左子女右兄弟表示法【答案】ABD24、数据库恢复通常基于()。A.数据备份B.日志文件C.数据管理系统D.故障恢复【答案】AB25、从表中任一结点出发都

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论