国家电网招聘之电网计算机试题模拟资料打印_第1页
国家电网招聘之电网计算机试题模拟资料打印_第2页
国家电网招聘之电网计算机试题模拟资料打印_第3页
国家电网招聘之电网计算机试题模拟资料打印_第4页
国家电网招聘之电网计算机试题模拟资料打印_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机试题模拟资料打印

单选题(共50题)1、日常网络管理模式提供的网络管理入口不含(63)。A.对象入口B.用户入口C.事件入口D.功能入口【答案】B2、HDLC常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】C3、共享变量是指()访问的变量。A.只能被系统进程B.只能被多个进程互斥C.只能被用户进程D.可被多个进程【答案】D4、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128~+127B.-127~+127C.-129~+128D.-128~+128【答案】A5、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】D6、变址寻址方式中,操作数的有效地址等于()。A.基值寄存器内容加上形式地址B.变址寄存器内容加上形式地址C.堆栈指示器内容加上形式地址D.程序计数器内容加上形式地址【答案】B7、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】C8、在单机系统中,三总线结构计算机的总线系统组成是()。A.系统总线、主存总线和I/O总线B.数据总线、地址总线和控制总线C.片内总线、系统总线和通信总线D.ISA总线、VESA总线和PCI总线【答案】A9、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】C10、数据表的外关键字是指()。A.能将数据表中各个实例确定地区分开的若干字段B.源自另一个数据表的关键字.用于表示两个数据表之间的逻辑关系C.外来关键字能将实体的各个实例确定地区分开来D.和另一个数据表共享的,最能说明实体性质的属性【答案】D11、设二叉排序树中关键字由1~1000的整数构成,现要查找关键字为363的结点,下列关键字序列不可能是在二叉排序树上查找到的序列是()。A.2,252,401,398,330,344,397,363B.924,220,911,244,898,258,362,363C.925,202,911,240,912,245,363D.2,399,387,219,266,382,381,278,363【答案】C12、由Wi-Fi联盟制定的无线局域网(WLAN)最新安全认证标准是()。A.WEPB.WPAPSKC.WPA2PSKD.802.1x【答案】A13、在因特网中,下列哪个不是IP层所需解决的问题()。A.流量控制B.路径选择C.寻址D.分段和重新组装【答案】A14、如果指定的网络地址是1/24,则其默认网关可以是(33)。A.B.54C.D.55【答案】B15、使Cache命中率最高的替换算法是()。A.先进先出算法FIFOB.随机算法RANDC.先进后出算法FILOD.替换最近最少使用的块算法LRU【答案】D16、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】D17、禁止中断的功能可由()来完成。A.中断禁止触发器B.中断允许触发器C.中断屏蔽触发器D.中断触发器【答案】B18、在计算机系统中,表征系统运行状态的部件是()。A.程序计数器B.累加计数器C.中断计数器D.程序状态字【答案】D19、下列算法中,可用于数字签名的是____A.RSAB.IDEAC.RC4D.MD5【答案】A20、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是()A.用程序计数器PC来产生后继续微指令地址B.用微程序计数器μPC来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】C21、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】C22、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()μs,最小帧长度是()位。A.5B.10C.20D.50【答案】C23、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】A24、不同的计算机,其指令系统也不相同,这主要取决于()。A.所用的操作系统B.系统的总体结构C.所用的CPUD.所用的程序设计语言【答案】C25、某寄存器中的值有时是地址,这只有计算机的()才能识别它。A.指令B.时序信号C.译码器D.判断程序【答案】A26、下列SNMP消息中,不属于SNMPv1的是(2)。A.GetRequetB.SetRequestC.GetBulkRequestD.Trap【答案】C27、如果有N个节点用二叉树结构来存储,那么二叉树的最小深度是()。A.以2为底N+1的对数,向下取整B.以2为底N的对数,向上取整C.以2为底2N的对数,向下取整D.以2为底2N+1的对数,向上取整【答案】B28、ARP协议数据单元封存在()中发送。A.IP数据报B.TCP报文C.以太帧D.UDP报文【答案】C29、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。A.发生错误的概率小B.附加的冗余信息量少C.字符或组传送,间隔少D.由于采用CRC循环码校验【答案】B30、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1B.N-l,2NC.N,2ND.N-l,2N-1【答案】A31、当我们采用作为子网掩码时,说明此网络中终端的台数至多()。A.255台B.254台C.0台D.128台【答案】B32、在TCP/IP协议体系结构中,不可靠的传输层协议为()。A.UDPB.TCPC.ICMPD.SMTP【答案】A33、EIA232定义了DTE-DCE接口的()特性A.机械B.电气C.功能D.以上全是【答案】D34、在地址/guoneicaijing/20180929/26912788.shtml中,表示()。A.协议类型B.主机C.机构域名D.路径【答案】C35、汉字在计算机内的表示方法一定是()。A.国标码B.机内码C.最左位置为1的2字节代码D.ASCII码【答案】B36、若线性表最常用的运算是查找第i个元素及其前驱的值,则下列存储方式最节省时间的是()。A.单链表B.双链表C.单循环链表D.顺序表【答案】D37、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】A38、在操作系统中,要对并发进程进行同步原因是()。A.进程必须在有限的时间内完成B.进程具有动态性C.并发进程是异步的D.进程具有结构性【答案】C39、若内存地址区间为4000H~43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。A.512×16bitB.256×8bitC.256×16bitD.1024×8bit【答案】C40、下列数据结构中,能够按照“先进先出”原则存取数据的是()。A.栈B.链表C.队列D.二叉树【答案】C41、HIV入侵T细胞的主要门户是A.CD3分子B.CD43分子C.CD45分子D.CD4分子E.CD8分子【答案】D42、SNMP是简单网络管理协议,只包含有限的管理命令和响应,()能使代理自发地向管理者发送事件信息。A.GetB.SetC.TrapD.CmD【答案】C43、下列描述中,()是正确的。A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正确【答案】B44、浏览器地址栏中输入,默认使用的协议是()。A.FTPB.HTTPC.WWWD.SMTP【答案】B45、以下哪一个不是栈的基本运算()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】B46、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。A.(1),(2)B.(1)C.(1),(2),(3)D.(2)【答案】B47、以硬布线方式构成的控制器也叫()。A.组合逻辑型控制器B.微程序控制器C.存储逻辑型控制器D.运算器【答案】A48、大数据相比于传统的数据挖掘,最显著的特征是()。A.数据量更大B.数据类型更加繁多C.处理速度更快D.价值密度更高【答案】C49、划分VLAN有多种方法,这些方法中不包括(3)。在这些方法中属于静态划分的是(4)。A.根据端口划分B.根据交换设备划分C.根据MAC地址划分D.根据IP地址划分【答案】A50、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。A.GRANTSELECTTOSONWANGWITHPUBLICB.GRANTSELECTONSTOWANGWITHPUBLIC.B.GRANTSELECTONSTOWANGWITHPUBLICCGRANTSELECTTOSTOWANGWITHGRANTOPTIOND.GRANTSELECTONSTOWANGWITHGRANTOPTION【答案】D多选题(共20题)1、浮点数由()构成A.阶码B.数码C.基数D.尾数【答案】AD2、下面四种排序算法中,稳定的算法是()。A.基数排序B.归并排序C.堆排序D.希尔排序【答案】AB3、“物”必须满足以下()条件才能够被纳入“物联网”的范围。A.有数据传输通路B.有CPUC.有操作系统D.有数据发送器【答案】ABCD4、以下关于OSI参考模型各层功能的描述中,正确的是()。A.物理层涉及在通信信道(Channel)上传输的原始比特流,它定义了传输数据所需要的机械、电气功能B.网络层决定传输报文的最佳路由,其关键问题是确定数据包从源端到目的端如何选择路由C.传输层的基本功能是建立、维护虚电路,进行差错校验和流量控制D.会话层负责数据格式处理、数据加密等【答案】ABC5、物联网产业链可以细分为()等环节。A.标识B.感知C.处理D.信息传送【答案】ABCD6、硬盘的主要参数有()。A.磁头数B.容量C.扇区数D.交错因子E.柱面数【答案】ABCD7、下面关于线性表的叙述正确的是()。A.线性表采用顺序存储必须占用一片连续的存储空间B.线性表采用链式存储不必占用一片连续的存储空间C.线性表采用链式存储便于插入和删除操作的实现D.线性表采用顺序存储便于插入和删除操作的实现【答案】ABC8、下面关于设备的论述中,错误的是()。A.字符设备的基本特征是可寻址到字节,即能指定输入的源地址或输出的目标地址B.共享设备必须是可寻址和可随机访问的设备C.共享设备是指一段时间内允许多个进程同时访问的设备D.在分配共享设备和独占设备时都可能引起进程死锁【答案】ABD9、以下关于IP地址的描述中,正确的是()。A.IP地址可以固化在硬件中,是独一无二的MACB.IP地址分为A.BC.B.IP地址分为A.B.CD.IP地址是由32个二进制位组成的【答案】BD10、无线传感器节点通常由()等模块组成。A.传感B.计算C.通信D.电源【答案】ABCD11、下列关于实体完整性约束的叙述中,()是正确的。A.实体完整性约束是一种关系模型完整性约束B.实体完整性约束是对关系中主码属性值的约束C.若属性A是关系R的主码属性,则属性A不能取空值D.组成主码的属性可以取空值,只要主码属性集整体不取空值即可【答案】ABC12、硬盘的性能指标包括()。A.转速B.平均搜索时间C.单碟容量D.数据传输率E.数据缓存【答案】ABCD13、抽象数据类型按其值的不同特性可分为()。A.分子类型B.固定聚合类型C.离子类型D.可变聚合类型E.原子

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论