国家电网招聘之电网计算机题库+答案(得分题)_第1页
国家电网招聘之电网计算机题库+答案(得分题)_第2页
国家电网招聘之电网计算机题库+答案(得分题)_第3页
国家电网招聘之电网计算机题库+答案(得分题)_第4页
国家电网招聘之电网计算机题库+答案(得分题)_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机题库+答案(得分题)

单选题(共50题)1、电子邮件应用程序利用POP3协议()。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】D2、数据库触发器用于定义()。A.安全性控制B.完整性约束条件C.数据存取范围D.死锁的处理方法【答案】A3、海明码可以发现两位错或者纠正一位错,其码距为()。A.2B.3C.4D.3或4【答案】B4、设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。A.12B.10C.11D.9【答案】C5、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第i个结点B.在地址为P的结点之后插入一个结点C.删除开始结点D.删除地址为P的结点的后继结点【答案】A6、Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是A.将二进制码转换成ASCII码B.加密传输的邮件C.压缩传输的邮件D.提高邮件的传输速度【答案】A7、针对网络的攻击来自多方面,安装用户身份认证系统来防范_____。A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】A8、设顺序循环队列Q[0,M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位,尾指针R总是指向队尾元素的当前位置,则该循环队列职工的元素个数为()。A.(F-R)%MB.(R-F+M)%MC.(F-R+M)%MD.R-F-1【答案】B9、下面叙述正确的是()。A.二叉树是特殊的树B.二叉树等价于度为2的树C.完全二叉树必为满二叉树D.二叉树的左右子树有次序之分【答案】D10、下列关于数据库管理系统的叙述中,哪一条是错误的()。A.数据库管理系统是用户与操作系统之间的一个接口B.数据库管理系统便于用户对数据库进行管理和维护C.数据库管理系统能保证数据库中数据的安全性、完整性D.数据库管理系统支持多用户对数据的并发使用【答案】A11、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】A12、设有一组记录的关键字为{19,14,23,1,68,20,84,27,55,11,10,79},用链地址法构造散列表,散列函数为H(key)=keyMOD13,散列地址为1的链中有()个记录。A.1B.2C.3D.4【答案】D13、CPU主要由()组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【答案】B14、子程序调用指令执行时,要把当前程序计数器PC的内容存到()。A.通用寄存器B.堆栈C.指令寄存器D.数据缓冲器【答案】B15、IPv6地址长度为()比特。A.32B.48C.64D.128【答案】D16、云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作A.物理资源层B.资源池层C.管理中间件层D.SOA构建层【答案】C17、若做好网络配置后不能进入Internet服务,ping127.0.0.1是通过的,ping网关不通。以下结论(29)是不正确的。A.本机的TCP/IP已经正确地安装B.本机的TCP/IP没有正确地安装C.网关没有正确地配置D.网关没有打开【答案】B18、有一个用数组C[1..m]表示的环形队列,m为数组的长度。假设f为队头元素在数组中的位置,r为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为()。A.(m+r-f)modmB.r-fC.(m-r+f)modmD.(m-r-f)modm【答案】A19、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。A.101B.100C.99D.102【答案】B20、不同的计算机,其指令系统也不相同,这主要取决于()。A.所用的操作系统B.系统的总体结构C.所用的CPUD.所用的程序设计语言【答案】C21、若用8位机器码表示十进制整数-127,则其原码表示为()A.10000000B.11111111C.10111111D.11111110【答案】B22、CPU执行指令时,先要根据()将指令从内存读取出并送入--,然后译码并执行A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器【答案】B23、以下不属于集中式总线仲裁方式的是()。A.冲突检测B.链式查询C.计数器定时查询D.独立请求【答案】A24、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到()中。A.编译程序B.操作系统C.中间语言D.宿主语言【答案】D25、若数据库中只包含成功事务提交的结果,则此数据库就称为处于()状态。A.安全B.一致C.完整D.正确【答案】B26、关系数据库中的关键字是指()。A.能唯一决定关系的字段B.不可改动的专用保留字C.关键的很重要的字段D.能惟一标识元组的属性或属性集合【答案】D27、设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。A.12B.10C.11D.9【答案】C28、最小堆0,3,2,5,7,4,6,8,在删除堆顶元素0之后,其结果是()。A.3,2,5,7,4,6,8B.2,3,5,7,4,6,8C.2,3,4,5,7,8,6D.2,3,4,5,6,7,8【答案】C29、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】B30、下列关于补码除法说法正确的是()。A.补码不恢复除法中,够减商。,不够减商lB.补码不恢复余数除法中,异号相除时,够减商。,不够减商1C.补码不恢复除法中,够减商1,不够减商。D.以上都不对【答案】B31、SQL语言具有两种使用方式,分别称为交互式SQL和()。A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL【答案】C32、若一棵二叉树的前序遍历序列和后序遍历序列分别为1,2,3,4和4,3,2,1,则该二叉树的中序遍历序列不会是()。A.1,2,3,4B.2,3,4,1C.3,2,4,1D.4,3,2,1【答案】C33、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和WindowsNT操作系统符合()安全标准。A.A级B.B级C.C级D.D级【答案】C34、下列对于网络协议描述中,错误的是()A.网络协议是双方共同遵守的规定或约定B.组织方式经常采用层次结构模型C.为网络数据交换制订的规则与标准D.网络使用者之间的口头协定【答案】D35、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型C.数据元素之间的关系D.数据的存储方法【答案】C36、某计算机操作码采用固定长度方案,操作码位数是8位,其指令种类最多是()。A.64种B.128种C.256种D.32种【答案】C37、数据的存储结构是指()。A.数组类型B.指针类型C.数据之间的逻辑关系D.数据之间的物理关系【答案】D38、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于()。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH病毒【答案】A39、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存储单元个数有关C.与存储字长有关D.与存储器带宽有关【答案】B40、下面的各种RAID类别中,没有任何数据冗余保护的是()。A.RAID0B.RAID1C.RAID5D.RAID10【答案】A41、下列因素中,不会影响信道数据传输速率的是()。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】D42、ping命令是属于TCP/IP的哪一层()。A.数据链路层B.表示层C.网络层D.应用层【答案】D43、采用项目融资方式,贷款人通常把()作为是否给予贷款的重要因素来考虑。A.借款人的信用能力B.借款人的资产实力C.项目本身拥有的资金及其收益D.项目以外的资产作为抵押物【答案】C44、以下说法中错误的是()。A.动态RAM和静态RAM都是易失性半导体存储器。B.计算机的内存由RAM和ROM两种半导体组成。C.ROM和RAM在存储体中是统一编址的。D.固定存储器(ROM)中的任何一个单元不能随机访问【答案】D45、主机甲向主机乙发送一个(SYN=1,seq=11220)的TCP段,期望与主机乙建立TCP连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的TCP段可能是()。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】C46、网络管理员使用Tracert命令时,第一条回显信息之后都是"*",则原因可能是()。A.路由器关闭了ICMP功能B.本机防火墙阻止C.网关没有到达目的网络的路由D.主机没有到达目的网络的路由【答案】C47、深度为k的完全二叉树,其叶子结点必在第()层上。A.k-1B.kC.k-1和kD.1至k【答案】C48、滤泡树突状细胞免疫组化标记物为:()A.D10B.CD23C.CD138D.CD21【答案】D49、在UML中有4种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示UML模型中的名称,它们通常是静态部分,描述概念或物理元素。以下()属于此类事物。A.结构B.行为C.分组D.注释【答案】A50、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高处理机速度D.易于编制中断处理程序【答案】A多选题(共20题)1、声卡的主要技术指标有()。A.采样频率B.声道C.采样位数D.声卡接口【答案】ABC2、以下不属于设备分配的数据结构的是()。A.JCB.BDCTC.CHCTD.PCB【答案】AD3、信道复用技术的方式有()。A.时分复用B.频分复用C.波分复用D.码分复用【答案】ABCD4、为防止系统故障造成系统中文件被迫坏,通常采用()的方法来保护文件。A.随机转储B.定时转储C.二次转储D.建立副本【答案】BD5、SQLServer的安全身份验证模式决定了什么样的账户可以连接到服务器中,SQLServer2008提供的身份验证模式有()。A.Windows身份验证模式B.仅SQL身份验证模式C.加密身份验证模式D.SQLServer和Windows身份验证模式【答案】AD6、下列描述中()是错误的A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括输入、输出、控制、存储及算逻运算五个单元C.所有的数据运算都在CPU的控制器中完成D.计算机的运算器只进行算术运算【答案】ACD7、常见的独立于主机程序的恶意软件有()。A.蠕虫程序B.后门程序C.拒绝服务程序D.木马程序【答案】AD8、下列功能中,不属于设备管理功能的是()。A.实现虚拟存储器B.实现文件共享C.外围设备的启动D.实现虚拟设备【答案】AB9、线性表的顺序存储结构是一种()的存储结构。A.散列存取B.顺序存取C.索引存取D.随机存取【答案】BD10、关系模型的数据操作主要有()。A.查询B.插入C.删除D.修改【答案】ABCD11、最基本的文件操作包括()A.创建文件B.读文件C.删除文件D.截断文件【答案】ABCD12、以下说法正确的是()。A.树的节点包含一个数据元素及若干指向其子树的分支B.二叉树只能进行链式存储C.二叉树的子树无左右之分D.二叉树的特点是每个节点至多只有两棵子树【答案】AD13、通道按传送数据的方式分为()类型。A.字节多路通道B.数组选择通道C.数组多路通道D.DMA控制器【答案】ABC14、二叉树是有()基本单元构成。A.右子树B.叶子节点C.左子树D.根节点【答案】ACD15、有关系模式S(Sno

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论