好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

国家电网招聘之电网计算机题库完整版带答案(最新).docx

39页
  • 卖家[上传人]:赵**
  • 文档编号:341142872
  • 上传时间:2022-12-05
  • 文档格式:DOCX
  • 文档大小:44.76KB
  • 文本预览
  • 下载提示
  • 常见问题
    • 国家电网招聘之电网计算机题库完整版带答案(最新)第一部分 单选题(50题)1、在关系中,下列说法正确的是( )A.元组的顺序很重要B.属性名可以重名C.任意两个元组不允许重复D.每个元组的一个属性可以由多个值组成【答案】: C 2、关系完备的系统是指( )A.仅支持关系数据结构,不支持集合级的操作B.仅支持关系数据结构和三种关系操作C.支持关系数据结构和所有关系代数操作D.支持关系模型的所有特征【答案】: C 3、Cache通常是采用()存储器实现的A.闪速存储器B.ROMC.DRAMD.SRAM【答案】: D 4、在计算机硬件系统中,Cache是()存储器A.只读B.可编程只读C.可擦除可编程只读D.高速缓冲【答案】: D 5、微程序放在()中A.控制存储器B.RAMC.指令寄存器D.内存【答案】: A 6、利用软件实现汽车、飞机模拟驾驶训练的主要技术是( )A.虚拟现实B.高速计算C.数据处理D.微波通信【答案】: A 7、某企业 IT 管理员人均可以管理 1500 台设备,故障响应非常快捷,这些设备最有可能是下面哪种( )A.物理服务器B.虚拟服务器C.虚拟桌面 PCD.物理 PC【答案】: C 8、在指令系统设计中,采用扩展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量【答案】: D 9、一个有 30 个节点的二叉树深度至少为( )。

      A.3B.5C.7D.9【答案】: B 10、在网络安全管理中,加强内防内控可采取的策略有()①控制终端接入数量②终端访问授权,防止合法终端越权访问③加强终端的安全检查与策略管理④加强员工上网行为管理与违规审计A.②③B.②④C.①②③④D.②③④【答案】: D 11、下列指令中,不能在用户态执行的是( )A.关中断指令B.跳转指令C.后栈指令D.top指令【答案】: A 12、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】: B 13、循环队列存储在数据 A[0..m]中,则入队时的操作为( )A.rear=rear+1B.rear=(rear+1)%(m-1)C.rear=(rear+1)%mD.rear=(rear+1)%(m+1)【答案】: D 14、隐指令是指( )A.操作数隐含在操作码中的指令B.在一个机器周期里完成全部操作的指令C.指令系统中已有的指令D.指令系统中没有的指令【答案】: D 15、虚拟存储器中虚拟地址的转换是由()完成的。

      A.硬件B.软件C.操作系统D.程序员【答案】: C 16、ARP 协议数据单元封存在( )中发送A.IP 数据报B.TCP 报文C.以太帧D.UDP 报文【答案】: C 17、可以用()定义一个完整的数据结构A.数据元素B.数据对象C.数据关系D.抽象数据类型【答案】: D 18、某些计算机的中断分为不可屏蔽中断和可屏蔽中断,( )A.CPU 对不可屏蔽中断必须响应B.CPU 对可屏蔽中断必须响应C.两种中断优先级别一致D.CPU 对所有中断都必须响应【答案】: A 19、在计数器定时查询方式下,若计数从 0 开始,则( )A.设备号小的优先权高B.设备号大的优先权高C.每个设备使用总线的机会相等D.以上都不对【答案】: A 20、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义A.信息加工B.安全立法C.真实性D.密钥管理【答案】: C 21、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用 H(K)=K %9 作为散列函数,则散列地址为 1 的元素有( )个A.1B.2C.3D.4【答案】: D 22、一组记录的关键字为{25,50,15,35,80,85,20,40,36,70},其中含有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。

      A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,50,35,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】: A 23、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】: C 24、目前我们所说的个人台式商用机属于()A.巨型机B.中型机C.小型机D.微型机【答案】: D 25、关于死锁,下列说法中正确的是()A.只有出现并发操作时,才有可能出现死锁B.死锁是操作系统中的问题,数据库操作中不存在C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同资源时不会发生死锁【答案】: A 26、如果在查找路由表时发现有多个选项匹配,那么应该根据( )原则进行选择A.包含匹配B.最长匹配C.最短匹配D.恰当匹配【答案】: B 27、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】: A 28、某机器字长 32 位,其中 1 位符号位,31 位数值位,原码表示。

      如果表示定点整数,其最大正整数是( )A.+(2^31-1)B.+(2^30-1)C.+2^31D.+2^31【答案】: A 29、常见的数据模型有3种,它们是()A.字段名、字段类型和记录B.层次、关系和网状C.环状、层次和关系D.网状、关系和语义【答案】: B 30、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案】: A 31、总线的异步通信方式()A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.只采用时钟信号,不采用握手信号D.既不采用时钟信号,又不采用握手信号【答案】: A 32、AIDS患者晚期外周血细胞减少最显著的是A.CD4B.CD8C.CD16D.CD14E.CD56【答案】: A 33、若属性 A 是关系 R 的主属性,则 A 不能为空,该规则称为( )A.实体完整性规则B.属性完整性规则C.参照完整性规则D.用户定义完整性规则【答案】: A 34、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。

      A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】: A 35、关系数据库管理系统应能实现的专门关系运算包括()A.关联、更新、排序B.显示、打印、制表C.排序、索引、统计D.选择、投影、连接【答案】: D 36、某病人血气分析测定AG>30,说明该病人有A.代谢性碱中毒B.代谢性酸中毒C.呼吸性碱中毒D.高氯血症E.高钾血症【答案】: B 37、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】: B 38、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( )A.零个字符B.1 个字符串C.多个字符串D.以上都是【答案】: D 39、在路由器中有一种非常特殊的路由在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由该路由被称为A.主机路由B.源路由C.默认路由D.记录路由【答案】: C 40、IPv6 邻居发现协议中的路由器发现功能是指( )。

      A.主机发现网络中的路由器的IPv6 地址B.主机发现路由器及所在网络的前缀及其他配置参数C.路由器发现网络中主机的IPv6 地址D.路由器发现网络中主机的前缀及其他配置参数【答案】: B 41、下列物理存储介质中,哪一个是易失性存储器()A.磁盘存储器B.快闪存储器C.主存储器D.磁带存储器【答案】: C 42、计算机中进行逻辑运算的部件称为( )A.运算器B.控制器C.程序计数器D.存储器【答案】: A 43、静态查找与动态查找的根本区别在于()A.所包含的数据元素的类型不一样B.存储实现不一样C.它们的逻辑结构不一样D.施加在其上的操作不同【答案】: D 44、什么是 KDD( )A.数据挖掘与知识发现B.领域知识发现C.文档知识发现D.动态知识发现【答案】: A 45、数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )A.外模式B.内模式C.存储模式D.模式【答案】: D 46、下列关于虚拟存储器的论述中,正确的是()A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.