国家电网招聘之电网计算机题库包过题库(精选题)_第1页
国家电网招聘之电网计算机题库包过题库(精选题)_第2页
国家电网招聘之电网计算机题库包过题库(精选题)_第3页
国家电网招聘之电网计算机题库包过题库(精选题)_第4页
国家电网招聘之电网计算机题库包过题库(精选题)_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机题库包过题库(精选题)第一部分单选题(50题)1、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。

A.0

B.1

C.3

D.13

【答案】:B

2、IP地址中的哪个类默认有最多可用的主机地址()。

A.A

B.B

C.C

D.A和B

【答案】:A

3、TELNET工作于()。

A.网络层

B.传输层

C.会话层

D.应用层

【答案】:D

4、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。

A.每秒钟所能执行的指令条数

B.存储器读写速度

C.计算机即时存储信息的能力

D.该计算机保存大量信息的能力

【答案】:C

5、队列是一种()的线性表。

A.先进先出

B.只能插入

C.先进后出

D.只能删除

【答案】:A

6、先序遍历序列和中序遍历序列相同的二叉树为()。

A.根结点无左子树的二叉树

B.根结点无右子树的二叉树

C.只有根结点的二叉树或非子结点只有左子树的二叉树

D.只有根结点的二叉树或非叶子结点只有右子树的二叉树

【答案】:D

7、在指令系统设计中,采用扩展操作码的设计,目的是()

A.保持指令长度不变的情况下增加指令寻址空间

B.减少指令字长度

C.增加指令字长度

D.保持指令长度不变的情况下增加指令数量

【答案】:D

8、深度优先遍历类似于二叉树的()。

A.先序遍历

B.中序遍历

C.后序遍历

D.层次遍历

【答案】:A

9、在下列存储器中,哪种速度最快()。

A.磁盘

B.磁带

C.主存

D.光盘

【答案】:C

10、设n阶方阵是一个上三角矩阵,则需存储的元素个数为()。

A.n

B.n×n

C.n×n/2

D.n(n+1)/2

【答案】:D

11、CPU中决定指令执行顺序的是()。

A.指令寄存器IR

B.程序计数器P

C.程序状态字寄存器PSWR

D.主存地址寄存器MAR

【答案】:B

12、下列有关RAM和ROM的叙述中,正确的是()。Ⅰ.RAM是易失性存储器.ROM是非易失性存储器Ⅱ.RAM和ROM都是采用随机存取的方式进行信息访问Ⅲ.RAM和ROM都可用作CacheⅣ.RAM和ROM都需要进行刷新

A.仅Ⅰ和Ⅱ

B.仅Ⅱ和Ⅲ

C.仅Ⅰ,Ⅱ,Ⅲ

D.仅Ⅱ,Ⅲ,Ⅳ

【答案】:A

13、与微指令执行周期对应的是

A.节拍周期

B.时钟周期

C.指令周期

D.机器周期

【答案】:D

14、以下文件中,()是声音文件。

A.marry.wps

B.index.htm

C.marry.bmp

D.marry.mp3

【答案】:D

15、当要添加一条到达目标(子网掩码为)的路由,下一跃点地址为,则键入()命令。

A.routeadD.mask

B.routeadD.mask55

C.routead

D.mask55

【答案】:A

16、计算机硬件系统中“主机”是指()。

A.主机箱及其内部硬件设备

B.运算器和控制器

C.CPU和主存储器

D.CPU、主存和输入输出设备

【答案】:C

17、常见的网络协议簇有()。

A.TCP/IP

B.TELNET

C.IPX/SPX

D.NETBEUI

【答案】:A

18、下面的选项中,属于OSI网络层功能的是()

A.通过流量控制发送数据

B.提供传输数据的最佳路径

C.提供网络寻址功能

D.允许网络分层

【答案】:B

19、在安装网络的时候,不需要设置(48)。

A.内存地址

B.中断号

C.端口地址

D.MAC地址

【答案】:D

20、在磁盘服务器中,磁盘的输入/输出操作按照()方式进行。

A.文件

B.字节

C.记录

D.块

【答案】:D

21、容灾的目的和实质是()。

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性

D.系统的有益补充

【答案】:C

22、下列服务中,传输层使用UDP的是()。

A.HTTP浏览页面

B.VoIP网络电话

C.SMTP发送邮件

D.FTP文件传输

【答案】:B

23、以下关于防火墙功能特性的说法中,错误的是()

A.控制进出网络的数据包和数据流向

B.提供流量信息的日志和审计

C.隐藏内部IP以及网络结构细节

D.提供漏洞扫描功能

【答案】:D

24、/30的广播地址是()。

A.

B.

C.

D.

【答案】:C

25、在AOE网络中关键路径叙述正确的是()。

A.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最短时间

B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间

C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间

D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间

【答案】:A

26、测得一个以太网数据的波特率是40baud,那么其数据率是()。

A.10Mbps

B.20Mbps

C.40Mbps

D.80Mbps

【答案】:B

27、在公钥密码体制中,公开的是()。

A.公钥和私钥

B.公钥和算法

C.明文和密文

D.加密密钥和解密密钥

【答案】:B

28、在网络/29中,可用主机地址数是()个。

A.1

B.3

C.5

D.6

【答案】:D

29、网络管理员发现网络中充斥着广播和组播包,可通过()解决。

A.创建VLAN来创建更大广播域

B.把不同的节点划分到不同的交换机下

C.创建VLAN来划分更小的广播域

D.配置黑洞MAC,丢弃广播包

【答案】:C

30、世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。

A.ENIAC

B.EDSA

C.CONIVAC

D.EDVAC

【答案】:B

31、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为()。

A.预编译

B.编译

C.汇编

D.链接

【答案】:C

32、表示事务执行成功的语句是()。

A.COMMIT

B.RETURN

C.ROLLBACK

D.OK

【答案】:A

33、使主机从外部获取信息的设备称为()。

A.输入设备

B.外部设备

C.外部存储器

D.输出设备

【答案】:A

34、下列攻击行为中,()于被动攻击行为。

A.伪造

B.窃听

C.DDOS攻击

D.篡改消息

【答案】:B

35、下列描述中,()是正确的。

A.控制器能理解、解释并执行所有的指令及存储结果

B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备

C.所有的数据运算都在CPU的控制器中完成

D.以上答案都正确

【答案】:B

36、某中断系统中,每抽取一个输入数据就要中断CPU一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要X秒。另一方面,缓冲区内每存储N个数据,主程序就将其取出进行处理,这种处理需要Y秒,因此该系统可以跟踪到每秒()次中断请求。

A.N/(NX+Y)

B.N/(X+Y)N

C.min[1/X,1/Y]

D.max[1/X,1/Y]

【答案】:A

37、云计算通过共享()的方法将巨大的系统池连接在一起。

A.CPU

B.软件

C.基础资源

D.处理能力

【答案】:C

38、操作系统作业管理的主要功能是()。

A.作业调度与控制

B.作业提交

C.作业准备

D.编制程序

【答案】:A

39、以下与数据的存储结构无关的术语是()。

A.循环队列

B.链表

C.哈希表

D.栈

【答案】:D

40、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。

A.39

B.52

C.111

D.119

【答案】:C

41、下列排序方法中,属于不稳定的排序方法的是()。

A.直接插入排序法

B.冒泡排序法

C.基数排序法

D.堆排序法

【答案】:D

42、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为()报文

A.主动打开,发送连接建立请求

B.被动打开,建立连接

C.连接关闭请求

D.连接关闭应答,文明关闭

【答案】:B

43、代理服务器可以提供_(7)_功能。

A.信息转发

B.路由选择

C.域名解析

D.帧封装

【答案】:A

44、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为()的数据开始建初始堆。

A.100

B.12

C.60

D.15

【答案】:C

45、下列叙述中正确的是()。

A.线性表是线性结构

B.栈与队列是非线性结构

C.线性链表是非线性结构

D.二叉树是线性结构

【答案】:A

46、路由器从网络上收到一个IP数据包,其目标地址为4,与该地址匹配的子网是()。

A./21

B./20

C./22

D./22

【答案】:B

47、控制存储器使用EPROM构成的控制器是()。

A.静态微程序控制器

B.动态微程序控制器

C.毫微程序控制器

D.以上都不对

【答案】:B

48、Like用来查找()的指定模式。

A.字符串

B.备注类型的数据

C.日期类型的数据

D.OLE字段

【答案】:A

49、计算机系统中,内存和光盘属于()。

A.感觉媒体

B.存储媒体

C.传输媒体

D.显示媒体

【答案】:B

50、输入大量库存过久的血液易导致

A.高钠血症

B.低钠血症

C.低钾血症

D.高钾血症

E.低镁血症

【答案】:D

第二部分多选题(50题)1、声卡的主要技术指标有()。

A.采样频率

B.声道

C.采样位数

D.声卡接口

【答案】:ABC

2、计算机语言从低级到高级的发展,使得()。

A.计算机语言对计算机硬件的依赖性越来越低

B.计算机语言所描述的数据结构越来越复杂

C.计算机语言所描述的程序特征越来越抽象

D.计算机语言越来越难以掌控

E.计算机语言不利于软件开发

【答案】:AB

3、以下哪些功能是数据链路层需要实现的()。

A.差错控制

B.流量控制

C.路由选择

D.组帧和拆帧

【答案】:ABD

4、有关进程的说法,错误的是()

A.进程是动态的

B.进程与作业是一一对应的

C.进程是静态的

D.进程与程序是一一对应的

E.多个进程可以在单个CPU上同时执行

【答案】:BCD

5、环型拓扑结构的优点是()。

A.电缆长度短

B.适应于光纤

C.网络实时性好

D.网络扩展容易

【答案】:BC

6、同步机制应遵循的规则有()。

A.空闲让进

B.忙则等待

C.有限等待

D.让权等待

【答案】:ABCD

7、环型拓扑结构的优点是()。

A.电缆长度短

B.适应于光纤

C.网络实时性好

D.网络扩展容易

【答案】:BC

8、多总线结构的计算机系统,采用()方法,对提高系统的吞吐率最有效。

A.交叉编址多模块存贮器

B.高速缓冲存贮器

C.多端口存贮器

D.提高主存的速度

【答案】:BD

9、()完成对数据库数据的查询与更新。

A.DCL

B.DDL

C.DML

D.DQL

【答案】:CD

10、按制作技术可以将显示器分为()。

A.CRT显示器

B.等离子显示器

C.LCD显示器

D.平面直角显示器

【答案】:AC

11、下列关于计算机网络的描述,正确的是()。

A.计算机网络中通信线路可以是双绞线也可以是光纤

B.计算机网络中通信线路可以采用无线方式

C.计算机网络系统可以在一座建筑物内.也可以在一个房间中

D.网络设备有网卡、路由器以及交换机等

【答案】:ABCD

12、内存按工作原理可以分为()这几种类型。

A.BIOS

B.RAM

C.CMOS

D.ROM

【答案】:BD

13、已知一个栈的进栈序列是a1,a2,a3....an其输出序列为1,2,3...n,若a3=1则a1为()。

A.可能是2

B.一定是2

C.不可能是2

D.不可能是3

E.可能是3

【答案】:C

14、下列哪些属于数据寻址的方式()

A.间接寻址

B.立即寻址

C.顺序寻址

D.直接寻址

【答案】:ABD

15、一个进程从执行状态转换到阻塞状态的可能原因是本进程()。

A.时间片完

B.需要等待其他进程的执行结果

C.执行了V操作

D.执行了P操作

【答案】:BD

16、运算器由()组成。

A.状态寄存器

B.数据总线

C.ALU

D.地址寄存器

【答案】:ABC

17、在关系数据库中存在的完整性规则有()。

A.索引完整性规则

B.实体完整性规则

C.引用参照完整性

D.用户定义的完整性规则

【答案】:BCD

18、在双绞线组网方式中,()是以太网的中心连接设备。

A.集线器

B.网卡

C.中继器

D.交换机

【答案】:AD

19、数据库恢复通常基于()。

A.数据备份

B.日志文件

C.数据管理系统

D.故障恢复

【答案】:AB

20、操作数的来源,去向可以是()?

A.间接寻址

B.外围设备中的一个寄存器

C.内存储单元中的一个存储单元

D.均错误

【答案】:ABC

21、数据操纵语言(DML)的基本功能中,包括的是()。

A.插入新数据

B.描述数据库结构

C.数据库中数据排序

D.删除数据库中数据

【答案】:ACD

22、灾难恢复是指通过开发和实施经过慎重计划的备份策略来帮助保护数据,以应对网络中断和灾难,作出快速响应,将中断或损失降至最小。下列选项中,属于灾难恢复操作的是()。

A.全盘恢复

B.重定向恢复

C.个别文件恢复

D.数据库恢复

【答案】:ABC

23、设有广义表D(a,b,D),其长度为(),深度为()。

A.∞

B.3

C.2

D.5

【答案】:AB

24、在单机系统中提供存储器系统性能的主要措施有()。

A.采用双端口存储器

B.采用并行存储器

C.采用高速缓冲存储器

D.采用虚拟存储技术

【答案】:ABCD

25、下面属于常用的表示树的链表结构的有()。

A.双亲表示法

B.孩子兄弟表示法

C.孩子表示法

D.姐姐表示法

【答案】:ABC

26、运算器由()组成。

A.状态寄存器

B.数据总线

C.ALU

D.地址寄存器

【答案】:ABC

27、常见的独立于主机程序的恶意软件有()。

A.蠕虫程序

B.后门程序

C.拒绝服务程序

D.木马程序

【答案】:AD

28、射频识别系统通常由()组成。

A.电子标签

B.阅读器

C.感应系统

D.数据管理系统

【答案】:ABD

29、浮点数由()构成

A.阶码

B.数码

C.基数

D.尾数

【答案】:AD

30、设计概念结构时,通常使用的方法有()。

A.自顶向下

B.自底向上

C.逐步扩张

D.混合策略

【答案】:ABCD

31、以下关于线性结构特点的描述,正确的是()。

A.除第一个之外,集合中的每个数据元素均只有一个前驱

B.存在唯一的一个被称作“第二个”的数据元素

C.存在唯一的一个被称作“第一个”的数据元素

D.它是最原始的一种数据结构

【答案】:AC

32、同步机制应遵循的规则有()。

A.空闲让进

B.忙则等待

C.有限等待

D.让权等待

【答案】:ABCD

33、以下叙述中正确描述的句子是()

A.同一个CPU周期中,可以并行执行的微操作叫相容性微操作

B.同一个CPU周期中,不可以并行执行的微操作叫相容性微操作

C.同一个CPU周期中,可以并行执行的微操作叫相斥性微操作

D.同一个CPU周期中,不可以并行执行的微操作叫相斥性微操作

【答案】:AD

34、下列属于物联网关键技术的有()。

A.射频识别

B.传感器

C.智能芯片

D.无线传输网络

【答案】:ABCD

35、下列关于计算机存储容量单位的说法中,正确的是()。

A.1KB小于1MB小于1G

B.B基本单位是字节(Byte)

C.一个汉字需要一个字节的存储空间

D.一个字节能够容纳一个英文字符

【答案】:ABD

36、无线局域网所面临的攻击手段包括()。

A.网络窃听

B.身份假冒

C.重放攻击

D.拒绝服务攻击

E.网络通信量分析

【答案】:ABCD

37、程序设计语言包括()。

A.机器语言

B.汇编语言

C.自然语言

D.高级语言

【答案】:ABD

38、文件的二级目录结构由()组成。

A.根目录

B.当前目录

C.主文件目录

D.用户文件目录

【答案】:CD

39、下列关于ADSL的叙述中正确的是()。

A.ADSL属于宽带接入技术

B.ADSL上行和下行速率不同

C.ADSL不能使用普通电话线传送

D.使用ADSL时既可以上网,也可以打电话

【答案】:ABD

40、抽象数据类型按其值的不同特性可分为()。

A.分子类型

B.固定聚合类型

C.离子类型

D.可变聚合类型

E.原子类型

【答案】:BD

41、下面所述正确的是()。

A.RAM可随机存取信息,掉电后信息丢失

B.访问RAM时,访问时间与单元的物理位置无关

C.内存中存储的信息均是不可改变的

D.随机存储器和只读存储器可统一编址

【答案】:ABD

42、以下数据结构中属于线性数据结构的是()。

A.线性表

B.队列

C.二叉树

D.栈

【答案】:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论