版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国家电网招聘之电网计算机题库带答案(模拟题)第一部分单选题(50题)1、下列选项中,属于操作系统的主要功能的是()。
A.为用户使用计算机,提供了可操作性
B.用户与计算机之间的接口
C.对计算机的全部软、硬件资源进行分配、控制、调度和收回
D.管理计算机系统的所有资源及使用者
【答案】:D
2、在Internet上,传输视频流需要的传输协议是()。
A.RTSP
B.SNMP
C.PPP
D.TFTP
【答案】:A
3、下列命令中,哪一个不是SQL的修改命令?()
A.INSERrr
B.UPDATE
C.DELErrE
D.SELECT
【答案】:D
4、指令()从主存中读出。
A.总是根据程序计数器
B.有时根据程序计数器,有时根据转移指令
C.根据地址寄存器
D.有时根据程序计数器,有时根据地址寄存器
【答案】:A
5、在由4棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。
A.20
B.29
C.30
D.35
【答案】:B
6、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是()
A.阶符与数符相同为规格化数
B.阶符与数符相异为规格化数
C.数符与尾数小数点后第一位数字相异为规格化数
D.数符与尾数小数点后第一位数字相同为规格化数
【答案】:C
7、在单机系统中,多总线结构的计算机的总线系统一般由()组成。
A.系统总线、内存总线和I/O总线
B.数据总线、地址总线和控制总线
C.内部总线、系统总线和I/O总线
D.ISA总线、VESA总线和PCI总线
【答案】:A
8、网络层的PDU是什么()。
A.段
B.帧
C.包
D.比特
【答案】:C
9、主机、外设不能并行工作的方式是()。
A.程序查询方式
B.中断方式
C.通道方式
D.以上都不正确
【答案】:A
10、关于计算机设备间的信息交换,不正确的是()。
A.内存可以直接和CPU进行信息交换
B.内存可以直接和硬盘进行信息交换
C.硬盘可以直接和CPU进行信息交换
D.打印机可以直接和内存进行信息交换
【答案】:C
11、()用来记录对数据库中数据进行的每一次更新操作。
A.后援副本
B.日志文件
C.数据库
D.缓冲区
【答案】:B
12、数据独立性是指()。
A.数据依赖于程序
B.数据库系统
C.数据库管理系统
D.数据不依赖于程序
【答案】:D
13、SQLServer的身份验证模式包括WINDOWS身份验证模式和()。
A.用户验证模式
B.账号验证模式
C.混合验证模式
D.DNA验证模式
【答案】:C
14、在地址/channel/welcome.htm中,表示()。
A.协议类型
B.主机
C.网页文件名
D.路径
【答案】:B
15、在计算机中使用的键盘是连接在()。
A.打印机接口上的
B.显示器接口上的
C.并行接口上的
D.串行接口上的
【答案】:D
16、微程序放在()中。
A.控制存储器
B.RAM
C.指令寄存器
D.内存
【答案】:A
17、下列叙述中正确的是()。
A.在栈中,栈顶指针的动态变化决定栈中元素的个数
B.在循环队列中,队尾指针的动态变化决定队列的长度
C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度
D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度
【答案】:A
18、业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征,这4个V分别是指()。
A.数据体量巨大、数据类型繁多、价值密度低、处理速度快
B.数据体量巨大、处理速度快、价值密度高、数据类型繁多
C.数据体量巨大、处理速度快、价值密度低、数据类型繁多
D.数据体量巨大、数据类型繁多、价值密度高、处理速度快
【答案】:A
19、下列描述中,()是正确的。
A.控制器能理解、解释并执行所有的指令及存储结果
B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备
C.所有的数据运算都在CPU的控制器中完成
D.以上答案都正确
【答案】:B
20、子网掩码的作用是()。
A.可以用来寻找网关
B.可以区分IP和MA
C.可以识别子网
D.可以区分主机和网关
【答案】:C
21、网络协议主要要素为()。
A.数据格式、编码、信号电平
B.数据格式、控制信息、速度匹配
C.语法、语义、同步
D.编码、控制信息、同步
【答案】:C
22、进程调度时,下列进程状态的变化过程哪一项是不可能发生的()
A.阻塞挂起->阻塞
B.就绪挂起->就绪
C.就绪挂起->阻塞挂起
D.阻塞挂起->就绪挂起
【答案】:C
23、当定点运算发生溢出时,应()
A.向左规格化
B.向右规格化
C.发出错误信息
D.舍入处理
【答案】:C
24、某网段的可用主机地址为15/29,则该网段的广播地址为()。
A.27/29
B.16/29
C.19/29
D.20/29
【答案】:C
25、若做好网络配置后不能进入Internet服务,ping是通过的,ping网关不通。以下结论(29)是不正确的。
A.本机的TCP/IP已经正确地安装
B.本机的TCP/IP没有正确地安装
C.网关没有正确地配置
D.网关没有打开
【答案】:B
26、SQL语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示()
A.零个字符
B.1个字符串
C.多个字符串
D.以上都是
【答案】:D
27、在TCP/IP体系结构中()属于应用层协议。
A.UDP
B.IP
C.ARP
D.DNS
【答案】:D
28、IEEE802.4标准定义的网络,其物理拓扑结构为()。
A.星型
B.环型
C.总线型
D.树型
【答案】:C
29、对数据表进行筛选操作,结果是()。
A.将满足条件的记录和不满足条件的记录分为两个表进行显示
B.显示满足条件的记录,并将这些记录保存在一个新表中
C.只显示满足条件的记录,不满足条件的记录被隐藏
D.只显示满足条件的记录,将不满足条件的记录从表中删除
【答案】:C
30、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为()。
A.事务故障
B.系统故障
C.介质故障
D.人为错误
【答案】:C
31、计算机系统中算术逻辑单元和控制单元合称为()。
A.CPU
B.UP
C.ALU
D.PC
【答案】:A
32、防火墙技术可以分为(3)等三大类型,防火墙系统通常由(4)组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5)网络安全措施。
A.杀病毒卡和杀毒软件
B.代理服务器和入侵检测系统
C.过滤路由器和入侵检测系统
D.过滤路由器和代理服务器
【答案】:D
33、防火墙的NAT功能主要目的是(53)。
A.进行入侵检测
B.隐藏内部网络IP地址以及拓扑结构信息
C.防止病毒入侵
D.对应用层进行侦测和扫描
【答案】:B
34、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是()。
A.窃取用户账户和密码
B.定位用户的位置
C.发布自己的信息
D.破坏用户的电脑
【答案】:A
35、当用一个16位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第()种最好
A.阶码取4位(含阶符1位),尾数取12位(含数符1位)
B.阶码取5位(含阶符1位),尾数取11位(含数符1位)
C.阶码取8位(含阶符1位),尾数取8位(含数符1位)
D.阶码取6位(含阶符1位),尾数取12位(含数符1位)
【答案】:A
36、以下不属于集中式总线仲裁方式的是()。
A.冲突检测
B.链式查询
C.计数器定时查询
D.独立请求
【答案】:A
37、使用客户-服务器方式的是()层的协议。
A.应用
B.网络
C.数据链接
D.物理
【答案】:A
38、采用UML进行软件设计时,可用(请作答此空)关系表示两类事物之间存在的特殊/一般关系,用()关系表示事物之间存在的整体/部分关系。
A.依赖
B.聚集
C.泛化
D.实现
【答案】:C
39、在操作系统中,要对并发进程进行同步原因是()。
A.进程必须在有限的时间内完成
B.进程具有动态性
C.并发进程是异步的
D.进程具有结构性
【答案】:C
40、虚拟存储器技术是基于程序的()特性。
A.计算机的高速性
B.大容量的内存
C.循环性原理
D.局部性原理
【答案】:D
41、在地址/guoneicaijing/20180929/26912788.shtml中,表示()。
A.协议类型
B.主机
C.机构域名
D.路径
【答案】:C
42、关于以太网帧结构的描述中,错误的是()。
A.数据字段保存高层待发的数据
B.前导码字段的长度计入帧头长度
C.类型字段表示协议类型
D.目的地址字段是目的节点的硬件地址
【答案】:B
43、下列哪一条不是数据库查询处理中所涉及的活动()。
A.将语法分析树翻译成关系代数表达式
B.在查询所涉及的属性上建立索引,以提高查询速度
C.为关系代数表达式中的每一个操作符选择具体的实现算法
D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树
【答案】:B
44、下面加密算法中属于公钥加密算法的是()
A.DES
B.IDEA
C.RSA
D.MD5
【答案】:C
45、1000BASE-LX中的1000表示1000Mb/s的传输速率,BASE表示基带传输,LX表示()。
A.双绞线传输
B.单模光纤传输
C.多模光纤传输
D.同轴电缆传输
【答案】:B
46、管理计算机软、硬件资源是()的功能。
A.操作系统
B.数据库管理系统
C.语言处理程序
D.用户程序
【答案】:A
47、若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值分别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的值分别为()。
A.5,1
B.4,2
C.2,4
D.1,5
【答案】:B
48、():adeviceforstoringinformationonacomputer,withamagneticsurfacethatrecordsinformationreceivedinelectronicform
A.Area
B.Disk
C.Buffer
D.File
【答案】:B
49、WLAN(WirelessLAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN技术标准?()。
A.802.11a
B.802.11b
C.802.11c
D.802.11g
【答案】:C
50、散列函数有一个共同的性质,即函数值应当以()概率取其值域的每个值。
A.最大概率
B.最小概率
C.平均概率
D.同等概率
【答案】:D
第二部分多选题(50题)1、在单处理机计算机系统中,多道程序的执行具有()的特点。
A.程序执行宏观上并行
B.程序执行微观上串行
C.设备和处理机可以并行
D.设备和处理机只能串行
【答案】:ABC
2、在批量处理系统中,作业从进入系统到退出系统,需经历()等状态。
A.等待
B.提交
C.收容
D.执行
【答案】:BCD
3、下面关于线性表的叙述错误的是()。
A.线性表采用顺序存储,必须占用一片地址连续的单元
B.线性表采用顺序存储,便于进行插入和删除操作
C.线性表采用链式存储,不必占用一片地址连续的单元
D.线性表采用链式存储,不便于进行插入和删除操作
【答案】:BD
4、从表中任一结点出发都能扫描整个表的是()。
A.单链表
B.静态链表
C.顺序表
D.循环链表
E.双链表
【答案】:D
5、以下哪些存储分配方法可能使系统抖动()
A.段式
B.页式
C.可变分区
D.段页式
【答案】:ABD
6、网络的配置主要是安装和配置了()。
A.协议
B.IP地址
C.网卡
D.用户
【答案】:ABC
7、在电子邮件程序向邮件服务器中发送邮件时,使用的是简单邮件传送协议SMTP,而电子邮件程序从邮件服务器中读取邮件时,可以使用()协议。
A.IMAP
B.POP3
C.PPP
D.FTP
【答案】:AB
8、定点补码加法运算采用变形补码检测法时,表明数据没有发生了溢出的是()。
A.两个符号位相同
B.两个符号位不同
C.两个符号位相或为0
D.两个符号位异或为0
【答案】:ACD
9、下列说法正确的是()。
A.队列被称为“先进后出”表
B.栈是一种操作不受限的线性表
C.当队列中无数据元素时,称为空队列
D.栈是一种只允许在一端进行插入和删除的线性表
【答案】:CD
10、下面关于设备的论述中,错误的是()。
A.字符设备的基本特征是可寻址到字节,即能指定输入的源地址或输出的目标地址
B.共享设备必须是可寻址和可随机访问的设备
C.共享设备是指一段时间内允许多个进程同时访问的设备
D.在分配共享设备和独占设备时都可能引起进程死锁
【答案】:ABD
11、数据操纵语言(DML)的基本功能包括()。
A.插入新数据
B.描述数据库结构
C.数据库中数据排序
D.删除数据库中数据
【答案】:ACD
12、系统总线中地址线的功能是()。
A.选择外存地址
B.选择主存单元地址
C.选择进行信息传输的设备
D.指定主存和I/O设备接口电路的地址
【答案】:BD
13、E-mail的优点是()。
A.一信多发
B.邮寄多媒体
C.定时邮寄
D.自动回复电子邮件
【答案】:ABCD
14、进程之间通信都有哪些方式()
A.共享内存
B.消息传递
C.系统管道
D.临界区
【答案】:ABC
15、下列不属于数组的主要操作的是()。
A.检索(查找)
B.修改
C.插入
D.删除
E.存取
【答案】:CD
16、以下叙述中正确描述的句子是()
A.同一个CPU周期中,可以并行执行的微操作叫相容性微操作
B.同一个CPU周期中,不可以并行执行的微操作叫相容性微操作
C.同一个CPU周期中,可以并行执行的微操作叫相斥性微操作
D.同一个CPU周期中,不可以并行执行的微操作叫相斥性微操作
【答案】:AD
17、下列说法错误的是()。
A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈
B.top=0时为空栈,元素进栈时指针top不断地减1
C.当top等于数组的最大下标值时则栈满
D.栈不能对输入序列部分或全局起求逆作用
【答案】:BD
18、下列属于物联网关键技术的有()。
A.射频识别
B.传感器
C.智能芯片
D.无线传输网络
【答案】:ABCD
19、下列关于实体完整性约束的叙述中,()是正确的。
A.实体完整性约束是一种关系模型完整性约束
B.实体完整性约束是对关系中主码属性值的约束
C.若属性A是关系R的主码属性,则属性A不能取空值
D.组成主码的属性可以取空值,只要主码属性集整体不取空值即可
【答案】:ABC
20、以下属于大数据的特征的是()。
A.数据体量巨大
B.处理速度快
C.数据类型繁多
D.价值密度高
【答案】:ABC
21、以下属于数据定义语言的关键词有()。
A.CreatE
B.Insert
C.Select
D.Drop
【答案】:AD
22、IEEE754标准中32位浮点数的标准格式包括()。
A.符号位
B.尾数
C.阶符
D.阶码
【答案】:ABD
23、“物”必须满足以下()条件才能够被纳入“物联网”的范围。
A.有数据传输通路
B.有CPU
C.有操作系统
D.有数据发送器
【答案】:ABCD
24、通道按传送数据的方式分为()类型。
A.字节多路通道
B.数组选择通道
C.数组多路通道
D.DMA控制器
【答案】:ABC
25、设计实时操作系统必须首先考虑系统的()。
A.实时性
B.使用方便
C.可靠性
D.可移植性
E.效率
【答案】:AC
26、指令系统采用不同的寻址方式,下列哪些不是其主要目的()。
A.提高访问速度
B.简化指令译码电路
C.增加内存容量
D.扩大寻址范围
【答案】:ABC
27、分时操作系统的主要特点是()。
A.交互性
B.独立性
C.虚拟性
D.同时性
【答案】:ABD
28、一种抽象数据类型包括()和()。
A.数据
B.数据元素
C.操作
D.数据类型
【答案】:AC
29、已知数组D的定义是intD[4][8];,现在需要把这个数组作为实参传递给一个函数进行处理。下列说明汇总可以作为对应的形参变量说明的是()。
A.intD[4][]
B.int*s[8]
C.Int(*s)[8]
D.intD[][8]
【答案】:CD
30、同步机制应遵循的规则有()。
A.空闲让进
B.忙则等待
C.有限等待
D.让权等待
【答案】:ABCD
31、需要判断边界线性结构的是()。
A.串
B.链式存储栈
C.顺序存储栈
D.顺序存储二叉树
【答案】:ABC
32、依据所有数据成员之间的逻辑关系的不同,数据结构分为()。
A.非线性结构
B.逻辑结构
C.线性结构
D.物理结构
【答案】:AC
33、下列关于计算机病毒的叙述中,正确的是()。
A.计算机病毒具有传染性、破坏性和潜伏性
B.计算机病毒会破坏计算机的显示器
C.计算机病毒是一段程序
D.一般已知的计算机病毒可以用杀毒软件来清除
【答案】:ACD
34、以下属于数据定义语言的关键词有()。
A.Create
B.Insert
C.Select
D.Drop
【答案】:AD
35、查询涉及到多个表的时候,要用到表的连接操作,常见的连接操作是()。
A.等值连接
B.内部连接
C.左外部连接
D.右外部连接
【答案】:BCD
36、以下()是正确的。
A.中断服务程序可以是操作系统模块
B.中断向量就是中断服务程序的入口地址
C.中断向量法可以提高识别中断源的速度
D.软件查询法和硬件法都能找到中断服务程序的入口地址
【答案】:ACD
37、大数据的低耗能存储及高效率计算的要求,需要以下多种技术协同合作()。
A.分布式云存储技术
B.高性能并行计算技术
C.多源数据清洗及数据整合技术
D.分布式文件系统及分布式并行数据库
E.可视化高维度展示技术
【答案】:ABCD
38、灾难恢复是指通过开发和实施经过慎重计划的备份策略来帮助保护数据,以应对网络中断和灾难,作出快速响应,将中断或损失降至最小。下列选项中,属于灾难恢复操作的是()。
A.全盘恢复
B.重定向恢复
C.个别文件恢复
D.数据库恢复
【答案】:ABC
39、以下选项属于操作系统特性的是()
A.并发
B.并行
C.同步
D.异步
【答案】:AD
40、以下关于公钥密码体制的描述中,正确的是()。
A.加密和解密使用不同的密钥
B.公钥不需要保密
C.一定比常规加密更安全
D.使用于数字签名、认证等方面
【答案】:ABCD
41、以下属于常用的信息安全技术的是()。
A.身份认证
B.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论