国家电网招聘之电网计算机真题练习高能A卷带答案_第1页
国家电网招聘之电网计算机真题练习高能A卷带答案_第2页
国家电网招聘之电网计算机真题练习高能A卷带答案_第3页
国家电网招聘之电网计算机真题练习高能A卷带答案_第4页
国家电网招聘之电网计算机真题练习高能A卷带答案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机真题练习高能A卷带答案

单选题(共50题)1、数据清洗的方法不包括()。A.缺失值处理B.噪声数据清除C.一致性检查D.重复数据记录处理【答案】B2、相比依赖于小数据和精确性的时代,大数据因为更强调数据的(),帮助我们进一步接近事实的真相。A.安全性B.完整性C.混杂性D.完整性和混杂性【答案】D3、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】A4、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是()A.11001011B.11010110C.11001001D.11000001【答案】C5、设一棵完全二叉树中有65个结点,则该完全二叉树的深度为()。A.8B.7C.6D.5【答案】B6、路由器从网络上收到一个IP数据包,其目标地址为4,与该地址匹配的子网是()。A./21B./20C./22D./22【答案】B7、WLAN常用的传输介质为()。A.广播无线电波B.红外线C.地面微波D.激光【答案】C8、在UML中有4种事物:结构事物、行为事物、分组事物和注释事物。其中()事物表示UML模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。A.包B.状态机C.活动D.构件【答案】D9、长度相同但格式不同的2种浮点数,假定前者阶码长、尾数短,后者阶码短、尾数长,其他规定均相同,则它们可表示的数的范围和精度为()。A.两者可表示的数的范围和精度相同B.前者可表示的数的范围大且精度高C.后者可表示的数的范围大且精度高D.前者可表示的数的范围大但精度低【答案】D10、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66)。A.执行指令的步骤B.CPU有无等待状态C.CPU的时钟周期D.CPU内的Cache存储器大小【答案】C11、能接收到目的地址为/29的报文主机数为()个。A.0B.1C.6D.7【答案】C12、虚拟存储技术是()。A.补充内存物理空间的技术B.补充相对地址空间的技术C.扩充外存空间的技术D.扩充输入输出缓冲区的技术【答案】B13、DBS中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】C14、存储字长是指()。A.存放在一个存储单元中的二进制代码组合B.存放在一个存储单元中的二进制代码位数C.存储单元的个数D.机器指令的位数【答案】B15、设某类资源有5个,由3个进程共享,每个进程最多可申请()个资源而使系统不会死锁。A.1B.2C.3D.4【答案】B16、_______协议允许自动分配IP地址。A.DNSB.DHCPC.WINSD.RARP【答案】B17、在Windows系统中,要查看DHCP服务器分配给本机的IP地址,使用()命令A.ipconfig/allB.netstatC.nslookupD.tracert【答案】A18、为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【答案】B19、二维数组A的每个元素是由6个字符组成的串,行下标的范围从0~8,列下标的范围是从0~9,则存放A至少需要()个字节。A.240B.540C.90D.180【答案】B20、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的CPU控制中C.微机的CPU控制中D.微程序控制器中【答案】A21、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。A.指令字的长度B.地址寄存器的位数C.机器字长D.主存容量【答案】C22、一棵m阶非空B-树,每个结点最多有()棵子树。A.m/2B.m-1C.mD.m+1【答案】C23、下面关于二分查找的叙述正确的是()。A.表必须有序,表可以顺序方式存储,也可以链表方式存储B.表必须有序且表中数据必须是整型,实型或字符型C.顺序也能二分法D.表必须有序,而且只能从小到大排列【答案】D24、设在一棵度数为3的树中,度数为3的结点数有2个,度数为2的结点数有1个,度数为1的结点数有2个,那么度数为0的结点数有()个。A.4B.5C.6D.7【答案】C25、光纤接入网有多种,其中(60)是最理想的。A.FTTCB.VLANC.B.VLANCVSTAD.FTTH【答案】D26、以下网络地址中,不能在因特网中路由的是(3)。A.B.C.D.44【答案】C27、故障管理的功能包括:()、建立和维护差错日志并进行分析。A.通知用户B.恢复故障C.接收差错报告并做出反应D.发现故障【答案】C28、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。A.所有的结点均无左孩子B.所有的结点均无右孩子C.只有一个叶子结点D.是任意一棵二叉树【答案】C29、三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.以上都不对【答案】A30、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】B31、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】C32、下列哪一条是由于关系模式设计不当所引起的问题()。A.数据被非法修改B.发生死锁C.数据冗余D.数据被非法读取【答案】C33、计算机内的传输是()传输,而通信线路上的传输是()传输。A.并行,串行B.串行,并行C.并行,并行D.串行,串行【答案】A34、当我们采用作为子网掩码时,说明此网络中终端的台数至多()。A.255台B.254台C.0台D.128台【答案】B35、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A[1]~A[n]中,结点A[i]若有左子树,则左子树的根结点是()。A.A[i/2]B.A[2i]C.A[2i-1]D.A[2i+1]【答案】B36、在浮点数加减法的对阶操作中()。A.将大的一个阶码调整与小的阶码相同B.将小的一个阶码调整与大的阶码相同C.将被加(减)数的阶码调整到与加(减)数的阶码相同D.无需调整【答案】B37、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。A.TCPB.IPC.SNMPD.ICMP【答案】D38、下面属于网络层无连接协议的是(23)。A.IPB.SNMPC.SMTPD.TCP【答案】A39、关于操作系统的叙述中,正确的是()。A.分时系统不一定具有人机交互功能B.从响应时间角度看,分时系统与实时系统无差别C.分时技术让用户独占计算机资源D.批处理系统应具有作业控制功能【答案】D40、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】B41、日常网络管理模式提供的网络管理入口不含(63)。A.对象入口B.用户入口C.事件入口D.功能入口【答案】B42、在下列性质中,()不是分时系统的特征。A.交互性B.多路性C.成批性D.独占性【答案】C43、奔腾Ⅱ/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。A.奔腾Ⅱ、166MHz、166万次、愈高B.奔腾Ⅱ、166MHz、256百万次、愈高C.奔腾Ⅱ、166MHz、166百万次、愈高D.奔腾Ⅱ、166MHz、166百万次、愈低【答案】A44、端口号的目的是什么()。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【答案】A45、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】D46、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】A47、某一RAM芯片,其容量为256×8位,除电源和接地端外,该芯片引出线的最小数目应是()。A.23B.25C.18D.19【答案】C48、层次型、网状型和关系型数据库划分原则是()。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】D49、要保证数据库的数据独立性,需要修改的是()。A.三层之间的二级映象B.三层模式C.模式与外模式D.模式与内模式【答案】A50、有关定性风险评估和定量风险评估的区别,以下描述不正确的是()。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】D多选题(共20题)1、抽象数据类型按其值的不同特性可分为()。A.分子类型B.固定聚合类型C.离子类型D.可变聚合类型E.原子类型【答案】BD2、下列哪一条不是顺序存储结构的优点()。A.存储密度大B.插入运算方便C.删除运算方便D.可方便地用于各种逻辑结构的存储表示【答案】BCD3、以下()属于视频文件格式。A.AVIB.JPGC.MOVD.MPG【答案】ACD4、以下哪些功能是数据链路层需要实现的()。A.差错控制B.流量控制C.路由选择D.组帧和拆帧【答案】ABD5、微型计算机总线一般由哪几种总线组成()。A.数据总线B.地址总线C.控制总线D.网络总线【答案】ABC6、下列叙述中()是错误的A.一条机器指令对应于一段微程序B.微程序控制器比硬连线控制器更加灵活C.微处理器的程序称为微程序D.指令就是微指令【答案】CD7、从表中任一结点出发都能扫描整个表的是()。A.静态链表B.单链表C.顺序表D.双链表E.循环链表【答案】D8、在计算机网络中,能将异种网络互联起来,实现不同网络协议相互转换的网络互连设备是()。A.局域网交换机B.集线器C.路由器D.网关【答案】CD9、现代计算机都是冯·诺伊曼模型的,该模型规定了计算机系统由存储器、控制器、运算器、输入设备和输出设备几大部分组成。其中,()构成了主机。A.存储器B.控制器C.运算器D.输入设备E.输出设备【答案】ABC10、下列关于IP地址与域名的说法正确的是()。A.IP地址以数字表示,域名用字符表示B.IP地址是供全球识别的通信地址C.IP地址与域名是一一对应的D.域名可以多于3个层次【答案】BD11、数据结构中()。A.有四类基本结构B.数据元素是孤立存在的C.数据结构是一个二元组D.数据结构是相互之间存在一种或多种特定关系的数据元素的组合【答案】ACD12、下列叙述中错误的是()A.总线一定要和接口相连B.接口一定要和总线相连C.通道可以代替接口D.系统总线用于计算机系统之间,或者计算机系统与其他系统之间的通信【答案】ACD13、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C.朋友系统D.中央标识法【答案】AB14、数据依赖集:F={C→T,ST→R,TR→C}。下列()是关系模式P的候选码。A.(C)B.(S)C.(C,S)D.(S,T)【答案】CD15、字典可以采用()组织方式。A.线性表B.集合C.散列表D.跳表【答案】ACD16、在数据库系统中,有哪几种逻辑模型()。A.网状模型B.层次模型C.关系模型D.实体联系模型【答案】ABC17、若要删除book表中所有数据,以下语句错误的是()。A.truncatetablebookB.droptablebookC.deletefrombookD.delete*frombook【答案】BD18、某公司使用SQLServer2000作为数据信息存储的平台,其中Sales数据库有一个用于存放产品信息的表Products,其结构为Products(*Produc

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论