国家电网招聘之电网计算机试题和答案A4可打印_第1页
国家电网招聘之电网计算机试题和答案A4可打印_第2页
国家电网招聘之电网计算机试题和答案A4可打印_第3页
国家电网招聘之电网计算机试题和答案A4可打印_第4页
国家电网招聘之电网计算机试题和答案A4可打印_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机试题和答案A4可打印

单选题(共50题)1、静态重定位是在作业的()中进行。A.编译过程B.装入过程C.修改过程D.执行过程【答案】B2、能向计算机输入数据却不能从计算机接受数据的设备是()。A.显示器B.键盘C.硬盘D.U盘【答案】B3、现有网络地址/24,需要划分成4个子网,每个子网最少50台主机,则子网掩码是()。A.28B.92C.24D.40【答案】B4、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,R,S,Y,XD.H,C,Q,P,A,M,S,R,D,F,X,Y【答案】D5、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。A.逗号(,)B.分号(;)C.冒号(:)D.连字符(—)【答案】D6、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于()A.TCPB.ARPC.UDPD.CMP【答案】B7、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是()。A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配法【答案】D8、将用8位二进制补码表示的十进制数-121,扩展成16位二进制补码,结果用十六进制表示为()。A.0087HB.FF87HC.8079HD.FFF9H【答案】B9、UNIX下有四个作业,A、B、C、D的优先数分别为100,64,80和65,采用优先算法调度时,则(设优先数小,优先级高)()。A.A被选中B.B被选中C.C被选中D.D被选中【答案】B10、对进程间互斥的使用临界资源,进程可以()。A.互斥的进入临界区B.互斥的进入各自的临界区C.互斥的进入同一临界区D.互斥的进入各自的同类资源临界区【答案】D11、对于一个B类网络,可以分配()个主机地址。A.1022B.4094C.32766D.65534【答案】D12、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】A13、指令系统中采用不同寻址方式的目的主要是()。A.实现存储程序和程序控制B.缩短指令长度、扩大寻址空间、提高编程灵活性C.可以直接访问外存D.提供扩展操作码的可能并降低指令译码难度【答案】B14、RAM的中文含义是()。A.移动存储器B.硬盘存储区C.只读存储器D.随机存储器【答案】D15、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是()。A.VPNB.PSTNC.FRND.PPP【答案】B16、浮点数尾数下溢处理时,最大误差最大,但下溢处理不需要时间,平均误差又趋于零的方法是()。A.ROM查表法B.“恒置1”法C.截断法D.舍人法【答案】B17、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。A.CREATETABLES(sexchar(2),sexin(‘男’,‘女’))B.CREATETABLES(sexchar(2),CHECK(sexin(‘男’,‘女’)))C.CREATETABLES(sexchar(2)in(‘男’,‘女’))D.CREATETABLES(sexchar(2),CHECK(‘男’,‘女’))【答案】B18、中断向量表中保存的是()。A.被中断程序的返回地址B.中断服务程序入口地址C.中断服务程序入口地址的地址D.中断优先级【答案】B19、从E-R模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】C20、哪一点不是RISC的特点()A.减少指令的平均执行周期数B.重视编译优化技术C.减少指令和寻址方式的种类D.增加指令的功能【答案】D21、下列选项中关于10Gb以太网的描述中错误的是()。A.拥有和10M以太网一样的帧格式B.支持在半双工模式下运行C.保持向下的兼容性D.维持了和IEEE802.3标准一样的最小和最大帧长【答案】B22、在定点二进制运算器中,减法运算一般通过()来实现。A.原码运算的二进制减法器B.补码运算的二进制减法器C.补码运算的十进制加法器D.补码运算的二进制加法器【答案】D23、作为物联网发展的排头兵,()技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】A24、若内存地址区间为8000H~87FFH,每个存储单元可存储16位二进制数,该内存区域用4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()A.512×16bitB.256×8bitC.256×16bitD.512×8bit【答案】A25、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】D26、要保证数据库物理数据独立性,需要修改的是()。A.模式B.模式与内模式的映射C.模式与外模式的映射D.内模式【答案】B27、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38,65,97【答案】D28、浮点数溢出的条件是()。A.阶码最高位有进位B.结果尾数溢出C.阶码溢出D.尾数规格化后阶码溢出【答案】C29、数据库系统的体系结构是()。A.两级模式结构和一级映射B.三级模式结构和一级映射C.三级模式结构和两级映射D.三级模式结构和三级映射【答案】C30、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径【答案】D31、用户与计算机通信的界面是()。A.CPUB.外围设备C.应用程序D.系统程序【答案】B32、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是()。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】C33、IP地址中的主机号有什么作用()。A.它指定了网络上主机的标识B.它指定了被寻址的子网中的某个节点C.它指定了主机所属的网络D.它指定了设备能够进行通信的网络【答案】A34、确定IP数据包访问目标主机路径的命令是()。A.PingB.TracertC.TelnetD.Ipconfig【答案】B35、微机中对指令进行译码的组件是()。A.累加器B.运算器C.控制器D.存储器【答案】C36、路由信息协议OSPF是一种基于()的动态路由协议。A.距离矢量B.链路状态C.随机路由D.路径矢量【答案】B37、现在的计算机通常是将处理程序放在连续的内存地址中,CPU在执行这个处理程序时,使用一个叫作()的寄存器来指示程序的执行顺序A.内存地址B.指令指针C.累加D.指令【答案】B38、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】A39、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】D40、按数据传送格式划分,常将总线分为()A.并行总线与串行总线B.同步总线与异步总线C.系统总线与外总线D.存储总线与I/O总线【答案】A41、以下关于二叉排序树的说法正确的是()。Ⅰ.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小Ⅱ.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树Ⅲ,在二叉排序树中,新插入的关键字总是处于最底层Ⅳ.在二叉排序树中,新结点总是作为叶子结点来插入的Ⅴ.二叉排序树的查找效率和二叉排序树的高度有关A.Ⅰ、Ⅱ、Ⅳ、ⅤB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅲ、ⅤD.Ⅰ、Ⅳ、Ⅴ【答案】D42、快速排序在下列哪种情况下最易发挥其长处()。A.被排序的数据中含有多个相同排序码B.被排序的数据已基本有序C.被排序的数据完全无序D.被排序的数据中的最大值和最小值相差悬殊【答案】C43、产生系统死锁的原因可能是由于()。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】C44、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。Ⅰ.页面大的好处是页表较小;Ⅱ.页面小的好处是可以减少由内碎片引起的内存浪费;Ⅲ,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅡD.Ⅰ和Ⅱ和Ⅲ【答案】C45、下列哪个部件保存数据具有暂时性()。A.硬盘B.软盘C.RAMD.ROM【答案】C46、根据(),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】C47、下列关于加法器的说法错误的是()。A.实现n位的串行加法器只需1位全加器B.实现n位的并行加法器需要n位全加器C.影响并行加法器速度的关键固素是加法器的位数的多少D.加法器是一种组合逻辑电路【答案】C48、下面的协议中,属于网络层的无连接协议是()。A.SMTPB.IPC.SNMPD.UDP【答案】B49、将两个长度为N的有序表归并到一个长度为2N的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1B.N-l,2NC.N,2ND.N-l,2N-1【答案】A50、提供Internet接入服务的供应商叫做()。A.IMPB.IBPC.ICPD.ISP【答案】D多选题(共20题)1、云计算虚拟化技术可以提高资源的利用率,包括下面哪些方面()。A.虚拟机资源调整B.内存复用C.提高服务器利用率D.应用自动部署【答案】ABC2、下列关于对象-关系数据库的叙述中,()是正确的?A.对象-关系数据库以关系模型为基础B.对象-关系数据库中的表都符合第二范式C.对象-关系数据库中的表都符合第一范式D.对象-关系数据库提供继承机制E.对象-关系数据库安全性好,达到美国TCSEC和TDI的B1级标准【答案】ACD3、防火墙的局限性包括()。A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件进出网络【答案】ABD4、以下属于数据定义语言的关键词有()。A.CreateB.InsertC.SelectD.Drop【答案】AD5、关于TCP协议的描述中,错误的是()。A.可以提供面向连接的服务B.连接建立采用3次握手法C.利用重传机制进行流量控制D.采用自适应的RTT计算方法E.端口采用8位二进制数表示【答案】C6、下面说法正确的是()。A.文本字段,最长为200个字符B.数字字段,最大存储空间为8个字节C.计算函数Last的作用是选择所在字段的最后一个值D.计算函数COUNT的作用是统计记录的个数【答案】BCD7、在电子邮件程序向邮件服务器中发送邮件时,使用的是简单邮件传送协议SMTP,而电子邮件程序从邮件服务器中读取邮件时,可以使用()协议。A.IMAPB.POP3C.PPPD.FTP【答案】AB8、文件的逻辑结构,又称逻辑文件,它包括()。A.索引文件B.顺序文件C.流式文件D.记录式文件【答案】CD9、冯·诺伊曼计算机有许多特点,下列是对冯·诺伊曼计算机特点的描述,其中正确的是()。A.使用单一处理部件来完成计算、存储及通信工作B.存储空间的单元是直接寻址的C.对计算进行集中的、顺序的控制D.用十六进制编码E.指令和数据一起以同等地位存于存储器内【答案】ABC10、以下属于高级语言的有()A.汇编语言B.C语言C.BASICD.JAVA【答案】BCD11、主键,超键,候选键的关系是()。A.主键一定是超键,候选键不一定是超键B.候选键一定是主键,候选键不一定是超键C.超键不一定是主键,候选键一定是超键D.主键一定是超键,候选键一定是超键【答案】

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论