国家电网招聘之电网计算机能力提升提分卷带答案_第1页
国家电网招聘之电网计算机能力提升提分卷带答案_第2页
国家电网招聘之电网计算机能力提升提分卷带答案_第3页
国家电网招聘之电网计算机能力提升提分卷带答案_第4页
国家电网招聘之电网计算机能力提升提分卷带答案_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机能力提升提分卷带答案

单选题(共50题)1、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的()。A.定量思维B.相关思维C.因果思维D.实验思维【答案】D2、信息只用一条传输线,且采用脉冲传输的方式称为()。A.串行传输B.并行传输C.并串行传输D.分时传输【答案】A3、磁盘的平均存取时间是指平均寻道时间和平均等待时间之和。若磁盘的转速提高一倍,则()。A.平均存取时间减半B.平均寻道时间减半C.平均等待时间减半D.以上都正确【答案】C4、计算机系统中的存储器系统是指()。A.RAM存储器B.ROM存储器C.主存储器D.主存储器和外存储器【答案】D5、通过Internet及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3种模式【答案】C6、某企业需要在一个办公室构建适用于20多人的小型办公网络环境,这样的网络环境属于()。A.城域网B.局域网C.广域网D.互联网【答案】B7、有一个用数组C[1..m]表示的环形队列,m为数组的长度。假设f为队头元素在数组中的位置,r为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为()。A.(m+r-f)modmB.r-fC.(m-r+f)modmD.(m-r-f)modm【答案】A8、若属性A是关系R的主属性,则A不能为空,该规则称为()A.实体完整性规则B.属性完整性规则C.参照完整性规则D.用户定义完整性规则【答案】A9、网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为()A.60B.120C.240D.480【答案】B10、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。A.冒泡排序B.堆排序C.快速排序D.希尔排序【答案】D11、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】C12、微型计算机的内存编址方式是()。A.按字长编址B.CPU型号不同而编址不同C.按二进制位编址D.按字节编址【答案】D13、在使用FTP进行文件传输时,_____的作用是将本地文件传送至远程主机。A.putB.pwdC.getD.disconnect【答案】A14、以下几种寄存器,软件程序员可用的是()。A.通用寄存器(GR)B.状态控制寄存器(PSW)C.指令寄存器(IR)D.存储地址寄存器(MAW)【答案】A15、IP地址块92/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.02B.95C.53D.91【答案】D16、海明码可以发现两位错或者纠正一位错,其码距为()。A.2B.3C.4D.3或4【答案】B17、在浮点数加减法的对阶操作中()。A.将大的一个阶码调整与小的阶码相同B.将小的一个阶码调整与大的阶码相同C.将被加(减)数的阶码调整到与加(减)数的阶码相同D.无需调整【答案】B18、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。A.原子性B.一致性C.隔离性D.持久性【答案】A19、若一个栈的输入序列为1,2,3…,n,输出序列的第一个元素是i,则第j个输出元素是()。A.i-j-1B.i-jC.j-i+lD.不确定【答案】D20、以下有关以太网MAC地址说法正确的是()。A.MAC地址全球唯一B.MAC地址56位C.MAC地址中前八位十六进制数由IEEE统一分配,后八位十六制数由厂商自行分配D.Internet中每个设备都有MAC地址【答案】A21、用二分(对半)查找表的元素的速度比用顺序法的速度要()。A.必然快B.必然慢C.相等D.不能确定【答案】D22、关系规范化中的删除操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】A23、用户涉及的逻辑结构用()描述。A.模式B.存储模式C.概念模式D.子模式【答案】D24、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器【答案】B25、指令()从主存中读出。A.总是根据程序计数器B.有时根据程序计数器,有时根据转移指令C.根据地址寄存器D.有时根据程序计数器,有时根据地址寄存器【答案】A26、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自()A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】C27、目前在计算机广域网中主要采用()技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】C28、如果以链表作为栈的存储结构,则退链栈操作时()A.必须判断链栈是否满B.判断链栈元素的类型C.必须判断链栈是否空D.对链栈不做任何判断【答案】C29、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.P—>EXT=NULL;B.P=NULL;C.P—NEXT-FIRST;D.P=FIRST;【答案】C30、下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。A.01001101B.0011001C.10101101D.1101000【答案】A31、关于企业做灾备系统建设的好处和必要性,以下说法错误的是()。A.可以规避重大损失,降低企业风险B.符合政策法规,满足行业监管要求C.可以简化运维工作,规避突发事件冲击D.在自然灾害发生较少的地域可以考虑降低灾备级别【答案】D32、截断二进制指数类型退避算法解决了()。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.站点如何避免冲突【答案】A33、直接转移指令的功能是将指令中的地址代码送入()。A.地址寄存器B.累加器C.PCD.存储器【答案】C34、下列叙述中正确的是()。A.线性表是线性结构B.栈与队列是非线性结构C.线性链表是非线性结构D.二叉树是线性结构【答案】A35、下面是关于PCI总线的叙述,其中错误的是()。A.PCI总线支持64位总线B.PCI总线的地址总线和数据总线是分时复用的C.PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响D.PC机不能同时使用PCI总线和ISA总线【答案】D36、中断发生时,由硬件更新程序计数器PC,而不是由软件完成,主要是为了()。A.能进入中断处理程序并正确返回源程序B.节省内容C.提高处理机的速度D.使中断处理程序易于编址,不易出错【答案】C37、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过()查询报文获取,该报文使用(请作答此空)封装。A.UDPB.TCPC.IPD.以太帧【答案】D38、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】A39、在FTP协议中,可以使用_____命令,进入被动传输模式A.PASSIVEB.UNACTIVEC.ABORD.PASV【答案】A40、以下不属于数据库特点的是()。A.可以为各种用户共享B.数据独立性高C.数据按一定的数据模型组织、描述和存储D.不利于管理【答案】D41、世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。A.ENIACB.EDSAC.CONIVACD.EDVAC【答案】B42、报文摘要算法MD5的输出是(54)。A.100位B.128位C.160位D.180位【答案】B43、n个结点的线索二叉树上含有的线索数为()。A.nB.2nC.n-1D.n+1【答案】D44、下面的说法中,不正确的是()。A.对称矩阵只须存放包括主对角线元素在内的下(或上)三角的元素即可B.对角矩阵只须存放非零元素即可C.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储D.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储【答案】D45、在设计数据库的过程中,做需求分析的目的是()。A.获取用户的信息要求、处理要求、安全性要求和完整性要求B.将现实世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】A46、OSI参考模型中数据链路层的PDU称为()。A.比特B.帧C.分组D.段【答案】B47、子模式DDL用来描述()。A.数据库的总体逻辑结构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构【答案】B48、在SQL语言中,删除数据库中表的命令是()。A.DELETEB.DROPC.REMOVED.CLEAR【答案】B49、将模拟信号转换成数字信号需要经过(1)和编码等步骤。A.采样、量化B.调制、解调C.采样、调制D.量化、解调【答案】A50、检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping通,则故障可能是()。A.网络连接故障B.路由协议故障C.域名解析故障D.默认网关故障【答案】C多选题(共30题)1、计算机病毒的主要来源有()。A.计算机“迷”的恶作剧B.生物病毒的感染C.软件制作商为惩罚非法拷贝者D.不法分子的蓄意破坏【答案】AD2、硬盘的主要参数有()。A.磁头数B.容量C.扇区数D.交错因子E.柱面数【答案】ABCD3、树的表示方法有以下哪几种()。A.直观表示法B.广义表表示法C.凹入表示法D.嵌套集合表示法【答案】ABCD4、动态RAM的刷新包括哪些方式()。A.分散刷新B.集中刷新C.异步刷新D.同步刷新【答案】ABC5、下面关于线性表的叙述正确的是()。A.线性表采用链式存储便于插入和删除操作的实现B.线性表采用顺序存储便于插入和删除操作的实现C.线性表采用顺序存储必须占用一片连续的存储空间D.线性表采用链式存储不必占用一片连续的存储空间【答案】ACD6、树的表示方法有以下哪几种()。A.直观表示法B.广义表表示法C.凹入表示法D.嵌套集合表示法【答案】ABCD7、下列说法正确的是()。A.TCP/IP属于网络管理协议B.CMIS/CMIP不仅可以用于传输管理数据,而且可以执行一定的任务C.LMMP没有网络层提供的路由信息D.SNMP采用代理/管理者模型【答案】BCD8、以下关于公钥密码体制的描述中,正确的是()。A.加密和解密使用不同的密钥B.公钥不需要保密C.一定比常规加密更安全D.使用于数字签名、认证等方面【答案】ABCD9、常用的内存管理方法有哪几种()A.段式B.页式C.段页式D.页表式【答案】ABC10、以下说法正确的是()。A.树的节点包含一个数据元素及若干指向其子树的分支B.二叉树只能进行链式存储C.二叉树的子树无左右之分D.二叉树的特点是每个节点至多只有两棵子树【答案】AD11、以下属于视频文件格式的有()。A.AVIB.PNGC.MOVD.WAV【答案】AC12、以下关于公钥密码体制的描述中,正确的是()。A.加密和解密使用不同的密钥B.公钥不需要保密C.一定比常规加密更安全D.使用于数字签名、认证等方面【答案】ABCD13、设计概念结构时,通常使用的方法有()。A.自顶向下B.自底向上C.逐步扩张D.混合策略【答案】ABCD14、SQLServer数据库管理员创建了一个数据库Benet,下列叙述正确的是()。A.Benet数据库只能有一个事务日志文件B.Benet数据库只能有一个主数据文件C.Benet数据库可以有多个主数据文件D.Benet数据库可以有多个事务日志文件【答案】BD15、抽象数据类型按其值的不同特性可分为()。A.分子类型B.原子类型C.离子类型D.可变聚合类型E.固定聚合类型【答案】BD16、总线通信控制方式包含()两种。A.分散式B.同步式C.异步式D.集中式【答案】BC17、以下关于线性结构特点的描述正确的是()。A.存在唯一的一个被称作“第一个”的数据元素B.存在唯一的一个被称作“第二个”的数据元素C.除第一个之外,集合中的每个数据元素均只有一个前驱D.它是最原始的一种数据结构【答案】AC18、对一个算法的评价,包括如下()方面的内容。A.正确性B.并行性C.可读性D.空间复杂度【答案】ACD19、云计算的部署模式有哪些()。A.公有云B.私有云C.政务云D.混合云【答案】ABD20、下列关于IP地址与域名的说法正确的是()。A.IP地址以数字表示,域名用字符表示B.IP地址是供全球识别的通信地址C.IP地址与域名是一一对应的D.域名可以多于3个层次【答案】BD21、设计实时操作系统必须首先考虑系统的()。A.实时性B.使用方便C.可靠性D.可移植性E.效率【答案】AC22、网络安全机制主要是解决()。A.网络文件共享B.保护网络重要资源不被复制、删除、修改和窃取C.因硬件损坏而造成的数据丢失D.非授权用户访问网络资源【答案】BD23、下面四种排序算法中,稳定的算法是()。A.基数排序B.归并排序C.堆排序D.希尔排序【答案】AB24、在进程调度状态转换中,()不会出现。A.就绪转换为运行B.运行转换为阻塞C.就绪转换为阻塞D.阻塞转换为运行【答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论