国家电网招聘之电网计算机考试题库 - 副本_第1页
国家电网招聘之电网计算机考试题库 - 副本_第2页
国家电网招聘之电网计算机考试题库 - 副本_第3页
国家电网招聘之电网计算机考试题库 - 副本_第4页
国家电网招聘之电网计算机考试题库 - 副本_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机考试题库

单选题(共60题)1、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等C.不一定相等D.其他【答案】A2、下列有关光纤的说法中哪些是错误的是()。A.多模光纤可传输不同波长不同入射角度的光B.多模光纤的纤芯比单模光纤粗C.采用多模光纤时,信号的最大传输距离比单模光纤长D.多模光纤的成本比单模光纤低【答案】C3、设一条单链表的头指针为head且该链表没有头节点,则其判空条件是()。A.head==NULLB.head->next==NULLC.head!=NULLD.head->next==head【答案】A4、不需要专门的I/O指令组的是()。A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】A5、对称型加密通常使用几个密钥对数据进行加密或解密()。A.1个B.2个C.3个D.4个【答案】A6、状态寄存器用来存放()。A.算术运算结果B.逻辑运算结果C.运算类型D.算术、逻辑运算及测试指令的结果状态【答案】D7、电子邮件应用程序利用POP3协议()。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】D8、与微指令执行周期对应的是A.节拍周期B.时钟周期C.指令周期D.机器周期【答案】D9、在安装网络的时候,不需要设置(48)。A.内存地址B.中断号C.端口地址D.MAC地址【答案】D10、设森林F中有三棵树,第一、第二、第三棵树的结点个数分别为M1、M2、和M3。与森林F对应的二叉树根结点的右子树上的结点个数是多少()。A.M1B.M1+M2C.M3D.M2+M3【答案】D11、一个具有1025个结点的二叉树的高h为()。A.11B.10C.11至1025之间D.10至1024之间【答案】C12、关于FastEthernet的描述中,错误的是A.协议标准是IEEE802.3uB.只支持光纤作为传输介质C.可用交换机作为核心设备D.数据速率为100Mbps【答案】B13、为使多个进程能有效地同时处理输入和输出,最好使用()技术。A.循环缓冲B.双缓冲C.单缓冲D.缓冲池【答案】D14、2.127/25是()地址。A.主机B.网络C.组播D.广播【答案】D15、微型计算机的内存编址方式是()。A.按字长编址B.CPU型号不同而编址不同C.按二进制位编址D.按字节编址【答案】D16、一棵m阶非空B-树,每个结点最多有()棵子树。A.m/2B.m-1C.mD.m+1【答案】C17、扩展操作码是()。A.操作码字段外辅助操作字段的代码B.操作码字段中用来进行指令分类的代码C.指令格式中的操作码D.一种指令优化技术,不同地址数指令可以具有不同的操作码长度【答案】D18、家庭计算机用户上网可使用的技术是()。A.①,③B.②,③C.②,③,④D.①,②,③,④【答案】D19、E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是()Mb/s。A.1B.8C.34D.565【答案】C20、数字证书通常采用(56)格式。A.X.400B.X.500C.X.501D.X.509【答案】D21、一组记录的关键字为{25,50,15,35,80,85,20,40,36,70},其中含有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,50,35,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】A22、下列关于计算机病毒的说法中,正确的一条是()A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在CPU中的微生物病毒【答案】C23、关系运算中花费时间可能最长的运算是()。A.投影B.选择C.除D.笛卡尔积【答案】D24、云计算里面面临的一个很大的问题,就是()。A.节能B.存储C.计算D.服务器【答案】A25、如果将网络IP段/17划分成2个子网,则第一个子网IP段为/18,则第二个子网为()。A./18B.28/18C./17D./18【答案】D26、甲状腺未分化癌可分为:()A.小细胞型B.梭形细胞型C.巨细胞型D.混合细胞型E.滤泡型【答案】A27、一个进程从阻塞状态转换到就绪状态的可能原因是该进程()A.时间片完B.执行了唤醒原语C.执行了V操作D.执行了P操作【答案】C28、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】A29、数据库的基本特点是()。A.数据可以共享(或数据结构化)、数据互换性、数据冗余小,易扩充、统一管理和控制B.数据可以共享(或数据结构化)、数据独立性、数据冗余小,易扩充、统一管理和控制C.数据可以共享(或数据结构化)、数据独立性、数据冗余大,易移植、统一管理和控制D.数据非结构化、数据独立性、数据冗余小,易扩充、统一管理和控制【答案】B30、在关于报表数据源设置的叙述中,以下正确的是()。A.只能是表对象B.可以是任意对象C.只能是查询对象D.可以是表对象或查询对象【答案】D31、下列关于数据库管理系统的叙述中,哪一条是错误的()。A.数据库管理系统是用户与操作系统之间的一个接口B.数据库管理系统便于用户对数据库进行管理和维护C.数据库管理系统能保证数据库中数据的安全性、完整性D.数据库管理系统支持多用户对数据的并发使用【答案】A32、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。A.Q.rear-Q.front==mB.Q.real!==Q.frontC.Q.front==(Q.real+1)%mD.Q.front==Q.rear%m+1【答案】C33、设一个栈的输入序列是1、2、3、4、5则下列序列中,是栈的合法输出序列的()。A.51234B.45123C.43125D.32154【答案】D34、大数据的核心就是()。A.告知与许可B.预测C.匿名化D.规模化【答案】B35、零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。A.累加器和寄存器B.累加器和暂存器C.堆栈的栈顶和次栈顶单元D.暂存器和堆栈的栈顶单元【答案】C36、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递()进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。A.对象B.封装C.类D.消息【答案】C37、IEEE802.11定义了AdHoc无线网络标准。下面关于AdHoc网络的说明中错误的是()。A.这是一种点对点连接的网络B.这种网络需要有线网络和接入点的支持C.以无线网卡连接的终端设备之间可以直接通信D.这种网络可以是单跳或多跳的【答案】B38、微指令格式中,水平微指令的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式,其中()微指令的每一位即是一个控制信号。A.直接表示法B.字段直接编码法C.混合表示法D.全部三种【答案】A39、VPN涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】C40、以下文件格式中不属于音频文件的是()。A.wav文件B.au文件C.rm文件D.tif文件【答案】D41、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。A.3B.4C.1D.2【答案】B42、SNMP报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.SetRequestB.GetRequestC.GetResponseD.Trap【答案】D43、关于数据库特点的描述,正确的是()。A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制【答案】B44、链表不具备的特点是()。A.可随机访问任一结点B.插入、删除不需要移动元素C.不必事先估计存储空间D.所需空间与其长度成正比【答案】A45、()是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAASB.PAASC.IAASD.HAAS【答案】B46、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.安全性B.完整性C.并发控制D.恢复【答案】A47、计算机系统中使用的CD-ROM属于()。A.只读型硬盘B.只读型大容量软盘C.只读型光盘D.只读型优盘【答案】C48、一个完整的计算机系统的组成部分的确切说法应该是()。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】D49、当路由出现环路时,可能产生的问题是()。A.数据包无休止地传递B.路由器的CPU消耗增大C.数据包的目的IP地址被不断修改D.数据包的字节数越来越大【答案】B50、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。A.101B.100C.99D.102【答案】B51、以下关于端口隔离的叙述中,错误的是()。A.端口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的PC.之间不能互访C端口隔离可基于VLAN来隔离D.端口隔离是物理层的隔离【答案】D52、把对表STUDENT进行查找和插入的操作权限授予用户User1,并允许他将此权限再授予其他用户。下列哪一个SQL语句正确表达了这一授权()。A.GRANTSELECT,INSERTONTABLESTUDENTTOUser1WITHGRANTOPTION;B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】A53、函数substr(“DATASTRUCTURE”,5,9)的返回值为()。A.“STRUCTURE”B.“DATA”C.“DATASTRUCTURE”D.“ASTRUCTUR”【答案】A54、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为()。A.总线结构B.环型结构C.星型结构D.网状结构【答案】A55、ping命令是属于TCP/IP的哪一层()。A.数据链路层B.表示层C.网络层D.应用层【答案】D56、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是()。A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为O(1)B.线性表实现相对比较简单C.平衡二叉树的各项操作的时间复杂度为O(logn)D.平衡二叉树的插入节点比较快【答案】D57、深度优先遍历类似于二叉树的()。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】A58、CPU中可用来暂存运算结果的是()。A.算逻运算单元B.累加器C.数据总线D.状态寄存器【答案】B59、在浮点数加减法的对阶过程中,()。A.将被加(减)数的阶码向加(减)数的阶码看齐B.将加(减)数的阶码向被加(减)数的阶码看齐C.将较大的阶码向较小的阶码看齐D.将较小的阶码向较大的阶码看齐【答案】D60、网络中某用户只能接收但不能发送Email,此时管理员应检查()。A.Email服务器是否与网络连通B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denySMTP设置C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denyany设置D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denypop3设置【答案】B多选题(共45题)1、设一条单链表的头指针变量为head且该链表没有头结点,则不能其判空条件是()。A.head==0B.head->next==0C.head->next==headD.head!=0【答案】BCD2、下列关于基于封锁的并发控制的叙述中,哪些是正确的()。A.给数据项加锁的方式只有两种:共享锁和排他锁B.如果事务Ti获得了数据项Q上的共享锁,则Ti可读Q但不能写QC.如果事务Ti获得了数据项Q上的排他锁,则Ti可写Q但不能读QD.共享锁与共享锁相容【答案】BD3、关系数据库中使用锁机制来控制对同一数据记录的并发操作,这些锁的基本模式包括()。A.隔离锁B.备份锁C.排他锁D.数据锁E.共享锁【答案】C4、一个进程从执行状态转换到阻塞状态的可能原因是本进程()。A.时间片完B.需要等待其他进程的执行结果C.执行了V操作D.执行了P操作【答案】BD5、下面是计算机显示器性能指标的是()。A.显存容量B.分辨率C.显示点间距D.扫描方式【答案】BCD6、硬盘的主要参数有()。A.磁头数B.容量C.扇区数D.交错因子E.柱面数【答案】ABCD7、下列说法正确的是()。A.边界标识法是操作系统中用以进行动态分区分配的一种存储管理方法B.存储紧缩的优点是算法简单、速度快C.伙伴系统是一种动态存储管理方法D.存储紧缩是一种动态存储管理方法【答案】ACD8、多总线结构的计算机系统,采用()方法,对提高系统的吞吐率最有效。A.交叉编址多模块存贮器B.高速缓冲存贮器C.多端口存贮器D.提高主存的速度【答案】BD9、以下说法正确的是()。A.树的节点包含一个数据元素及若干指向其子树的分支B.二叉树只能进行链式存储C.二叉树的子树无左右之分D.二叉树的特点是每个节点至多只有两棵子树【答案】AD10、E-mail的优点是()。A.一信多发B.邮寄多媒体C.定时邮寄D.自动回复电子邮件【答案】ABCD11、不是栈和队列共同特点的是()。A.只允许在端点处插入和删除元素B.都是先进后出C.都是先进先出D.没有共同点【答案】BCD12、多总线结构的计算机系统,采用()方法,对提高系统的吞吐率最有效。A.交叉编址多模块存贮器B.高速缓冲存贮器C.多端口存贮器D.提高主存的速度【答案】BD13、设计概念结构时,通常使用的方法有()。A.自顶向下B.自底向上C.逐步扩张D.混合策略【答案】ABCD14、下列哪些是数据寻址的方式()。A.立即寻址B.寄存器寻址C.寄存器间接寻址D.直接寻址【答案】ABCD15、以下叙述正确的是()。A.网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接B.路由器主要用于局域网和广域网的互联C.中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能D.调制解调器属于网络接入设备【答案】ABCD16、按制作技术可以将显示器分为()。A.CRT显示器B.等离子显示器C.LCD显示器D.平面直角显示器【答案】AC17、软盘驱动器可以按尺寸分为()类型。A.5.35英寸软驱B.5.25英寸软驱C.3.5英寸软驱D.3.25英寸软驱【答案】BC18、常用的内存管理方法有哪几种()A.段式B.页式C.段页式D.页表式【答案】ABC19、下面关于设备的论述中,错误的是()。A.字符设备的基本特征是可寻址到字节,即能指定输入的源地址或输出的目标地址B.共享设备必须是可寻址和可随机访问的设备C.共享设备是指一段时间内允许多个进程同时访问的设备D.在分配共享设备和独占设备时都可能引起进程死锁【答案】ABD20、指令中用到的数据可以来自()。A.通用寄存器B.输入输出接口C.指令寄存器D.内存【答案】ABD21、无线局域网所面临的攻击手段包括()。A.网络窃听B.身份假冒C.重放攻击D.拒绝服务攻击E.网络通信量分析【答案】ABCD22、环型拓扑结构的优点是()。A.电缆长度短B.适应于光纤C.网络实时性好D.网络扩展容易【答案】BC23、声卡最主要的组成部分为()。A.功率放大器B.总线接口、输入/输出端口C.声音处理芯片D.MIDI及游戏杆接口、CD音频连接器【答案】ABCD24、串是一种特殊的线性表,下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】ABD25、分时操作系统的主要特点是()。A.交互性B.独立性C.虚拟性D.同时性【答案】ABD26、广域网提供两种服务模式,对应于这两种服务模式,广域网的组网方式有()。A.虚电路方式B.总线型方式C.星型方式D.数据报方式【答案】AD27、云服务形式主要包括()。A.PaaSB.IaaSC.SaaSD.TaaS【答案】ABC28、我们使用的SQL语言是()。A.结构化查询语言B.标准化查询语言C.MicrosoftSQLServer数据库管理系统的专用语言D.多种数据库管理系统使用的通用语言【答案】AD29、SQL中的LIKE子句中可使用的通配符有()。A.*(星号)B.%(百分号)C._(下划线)D.?(问号)【答案】ABCD30、指令系统采用不同的寻址方式,下列哪些不是其主要目的()。A.提高访问速度B.简化指令译码电路C.增加内存容量D.扩大寻址范围【答案】ABC31、完全二叉树()。A.某些节点有右子树则必有左子树B.不一定适合顺序结构存储C.叶子节点可在任一层出现D.适合于顺序结构存储【答案】AD32、关于静态路由协议和动态路由协议,下列说法正确的是()。A.静态路由协议不能动态反映网络拓扑B.静态路由协议可以控制数据转发路径C.动态路由协议适合大规模网络D.静态路由协议需要管理员手工输入【答案】AD33、在批量处理系统中,作业从进入系统到退出系统,需经历()等状态。A.等待B.提交C.收容D.执行【答案】BCD34、以下IP地址不正确的是()。A.54B.55C.211.110.10D.56【答案】CD35、下列说法正确的是()A.存储字长和机器字长总是相等的B.存储字长和机器字长可能不等C.存储字长是存放在一个存储单元中的二进制代码位数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论