《2023年国家电网招聘之电网计算机题库附答案(典型题).doc》由会员分享,可在线阅读,更多相关《2023年国家电网招聘之电网计算机题库附答案(典型题).doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、20232023 年国家电网招聘之电网计算机题库附答案(典年国家电网招聘之电网计算机题库附答案(典型题)型题)单选题(共单选题(共 5050 题)题)1、与单链表相比,双链表的优点之一是()。A.插入、删除操作更简单B.可以进行随机访问C.可以省略表头指针或表尾指针D.顺序访问相邻结点更灵活【答案】D2、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.时钟周期D.CPU【答案】D3、用八片 74181 和两片 74182 可组成()。A.组内并行进位,组内串行进位的 32 位 ALUB.二级先行进位结构的 32 位 ALUC.组内先行进位,组间先行进位的 16 位 ALU
2、D.三级先行进位结构的 32 位 ALU【答案】B4、以下几种寄存器,软件程序员可用的是()。A.通用寄存器(GR)B.状态控制寄存器(PSW)C.指令寄存器(IR)D.存储地址寄存器(MAW)【答案】A5、将两个长度为 N 的有序表归并到一个长度为 2N 的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1B.N-l,2NC.N,2ND.N-l,2N-1【答案】A6、超载时应当拉下适当的载量,正确的顺序为()。旅客;货物和邮件;行李A.B.C.D.【答案】B7、安全的电子邮件协议为_。A.MIMEB.PGPC.POP3D.SMTP【答案】B8、Cookies 的作用
3、是()。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的 ID 与密码等敏感信息【答案】D9、设信道的码元速率为 600 波特,采用 4 相 DPSK 调制,则其数据速率为()b/s。A.300B.600C.1000D.1200【答案】D10、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、()和存储级三个层次。A.管理员级B.外部级C.概念级D.内部级【答案】C11、有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于()。A.实体完整性约束B.参照完整性约束C.用户自定义完
4、整性约束D.关键字完整性约束【答案】C12、下列选项中,能缩短程序执行时间的措施是()。.提高 CPU 时钟频率.优化数据通路结构,对程序进行编译优化A.仅和B.仅和C.仅和D.,【答案】D13、栈 S 最多只能容纳 4 个元素,现在 6 个元素按 A,B,C,D,E,F 的顺序进栈,下列哪一个序列是可能的出栈序列()。A.EDCBAFB.BCEFADC.CBEDAFD.ADFEBC【答案】C14、以下关于 IPV6 特征的描述中,错误的是()。A.IPV6 将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头B.IPV6 的地址长度定为 128 位C.128 位的子网地址空间可以满
5、足主机到主干网之间的三级 ISP 的结构D.IPV6 支持 IPSec 协议,这就为网络安全性提供了一种基于标准的解决方案【答案】C15、如果事务 T 获得了数据项 Q 上的排他锁,则 T 对 Q()。A.只能读不能写B.只能写不能读C.既可读又可写D.不能读也不能写【答案】C16、电子邮件地址的正确格式是_。A.用户名域名B.用户名#域名C.用户名/域名D.用户名.域名【答案】A17、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】B18、三个可靠度 R 均为 0.8 的部件串联构成一个系统,则该系
6、统的可靠度为()。A.0.240B.0.512C.0.800D.0.942【答案】B19、下面 4 个选项中,不是设备管理功能的是()。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】B20、下列排序算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是()。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】A21、计算机病毒的特点可归纳为()。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】B22、常用的距离矢量路由协议是()。A.BG
7、P4B.ICMPC.OSPFD.RIP【答案】D23、在 Windows 系统中,可以在“运行”框中输入()命令,来打开设备管理器。A.devmgmt.mscB.regedit.exeC.lusrmgr.mscD.services.msc【答案】A24、大部分计算机内减法是用()实现。A.将被减数加到减数中B.从被减数中减去减数C.补码的相加D.从减数中减去被减数【答案】C25、计算机中的执行过程是()。A.B.C.D.【答案】B26、有关肿瘤免疫的描述,错误的是A.免疫功能低下的患者容易发生恶性肿瘤B.体液免疫起主要作用C.恶性肿瘤可以破坏宿主的免疫功能D.癌组织内大量淋巴细胞浸润是预后较好
8、的指标E.肿瘤特异性抗原是肿瘤细胞独有的抗原【答案】B27、IPv6 邻居发现协议中的路由器发现功能是指()。A.主机发现网络中的路由器的 IPv6 地址B.主机发现路由器及所在网络的前缀及其他配置参数C.路由器发现网络中主机的 IPv6 地址D.路由器发现网络中主机的前缀及其他配置参数【答案】B28、以下关于 CPU 与主存之间增加高速缓存(Cache)的叙述,不正确的是()A.Cache 扩充了主存储器的容量B.Cache 可以降低由于 CPU 与主存之间的速度差异造成的系统性能影响C.Cache 的有效性是利用了对主存储器访问的局部性特征D.Cache 中通常保存着主存储器中部分内容的一
9、份副本【答案】A29、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p-lchild=NULL 时,则()。A.p 结点左儿子为空B.p 结点有右儿子C.p 结点右儿子为空D.p 结点有左儿子【答案】A30、下列 SNMP 消息中,不属于 SNMPv1 的是(2)。A.GetRequetB.SetRequestC.GetBulkRequestD.Trap【答案】C31、有关交换技术的论述,正确的是()。A.电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享B.现有的公用数据网都采用报文交换技术C.报文交换可以满足实时或交互式的通信要求
10、D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新装成一个完整的报文【答案】D32、家庭计算机用户上网可使用的技术是()。A.,B.,C.,D.,【答案】D33、常用的虚拟存储器由()两级存储器组成,其中辅存是大容量的磁表面存储器。A.主存-辅存B.快存-辅存C.快存-主存D.通用寄存器-主存【答案】A34、从 E-R 模型关系向关系模型转换时,一个 M:N 联系转换为关系模型时,该关系模式的关键字是()。A.M 端实体的关键字B.N 端实体的关键字C.M 端实体关键字与 N 端实体关键字组合D.重新选取其他属性【答案】C35、下列关于设备驱动的叙述中,错误
11、的是()。A.每个硬件设备都需要设备驱动程序B.设备驱动程序也有需要升级的C.同一类设备都会有一个通用的驱动程序D.硬件设备原厂商设计的驱动程序更符合设备需求【答案】A36、下列关于概念层模型的叙述中,哪一条是错误的()。A.概念层模型是现实世界到信息世界的语法抽象B.概念层模型主要用于数据库设计中的概念设计C.概念模型是从用户观点对数据和信息建模D.概念模型独立于具体的逻辑模型【答案】A37、防火墙的 NAT 功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络 IP 地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】B38、在 Access 中,数据库应用系统的用户
12、管理权限设置级别是()。A.系统管理员、工作组、用户组和用户B.系统管理员、工作组、用户和用户组C.工作组、系统管理员、用户和用户组D.工作组、用户组、用户和系统管理员【答案】A39、负零的补码表示为A.-0 补=10000B.-0 补=00000C.-0 补=01111D.-0 补=11111【答案】B40、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】D41、零地址指令的操作数一般隐含在()中。A.磁盘B.磁带C.寄存器D.光盘【答案】C42、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类
13、型C.数据元素之间的关系D.数据的存储方法【答案】C43、比较次数与排序的初始状态无关的排序方法是()。A.直接插入排序B.起泡排序C.快速排序D.简单选择排序【答案】D44、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】D45、远程主机使用的应用层协议为A.TelnetB.SNMPC.FTPD.SMTP【答案】A46、下列排序算法中,其中()是稳定的。A.堆排序,冒泡排序B.快速排序,堆排序C.直接选择排序,归并排序D.归并排序,冒泡排序【答案】D47、容灾的目的和
14、实质是()。A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充【答案】C48、ASCII 码是对()进行编码的一种方案,它是(请作答此空)的缩写。A.格雷码B.余三码C.二进制编码D.美国标准信息交换码【答案】D49、()是物联网的基础。A.互联化B.网络化C.感知化D.智能化【答案】B50、()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】A多选题(共多选题(共 2020 题)题)1、下面的叙述不正确的是()。A.线性表在顺序存储时,查找第 i 元素
15、的时间同 i 值无关B.线性表在链式存储时,查找第 i 个元素的时间同 i 值无关C.线性表在链式存储时,查找第 i 个元素的时间同 i 值成正比D.线性表在顺序存储时,查找第 i 个元素的时间同 i 值成正比【答案】BD2、动态存储器,DRAM 的三种刷新方式是()。A.集中刷新B.分散刷新C.同步刷新D.异步式刷新【答案】ABD3、大数据主要面向的数据类型包含()。A.半结构化数据B.非结构化数据C.描述性数据D.结构化数据【答案】ABD4、虚拟局域网在功能和操作上与传统局域网基本相同,()。A.但操作方法与传统局域网不同B.但组网方法与传统局域网不同C.主要区别在“虚拟”D.主要区别在传
16、输方法E.原理与传统局域网不同【答案】BC5、常见的独立于主机程序的恶意软件有()。A.蠕虫程序B.后门程序C.拒绝服务程序D.木马程序【答案】AD6、数据库管理系统的发展历经了如下那些模型阶段()。A.层次模型B.结构模型C.关系模型D.网状模型E.对象模型【答案】ACD7、以下属于数据定义语言的关键词有()。A.CreatEB.InsertC.SelectD.Drop【答案】AD8、若采用双符号位,则发生溢出的特征是:双符号为()。A.00B.01C.10D.11【答案】BC9、要建立一个数据库,需要经过()A.概念设计B.数据库结构设计C.模块设计D.物理设计E.系统设计【答案】AD10
17、、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.引用参照完整性D.用户定义的完整性规则【答案】BCD11、最基本的文件操作包括()A.创建文件B.读文件C.删除文件D.截断文件【答案】ABCD12、信道复用技术的方式有()。A.时分复用B.频分复用C.波分复用D.码分复用【答案】ABCD13、以下哪些存储分配方法可能使系统抖动()A.段式B.页式C.可变分区D.段页式【答案】ABD14、若要删除 book 表中所有数据,以下语句错误的是()。A.deletefrombookB.delete*frombookC.truncatetablebookD.droptab
18、lebook【答案】BD15、通道按传送数据的方式分为()类型。A.字节多路通道B.数组选择通道C.数组多路通道D.DMA 控制器【答案】ABC16、下列属于物联网关键技术的有()。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】ABCD17、微型计算机总线一般由哪几种总线组成()。A.数据总线B.地址总线C.控制总线D.网络总线【答案】ABC18、完整性约束有哪几种子句?()A.主键子句B.检查子句C.外键子句D.限定子句E.更新子句【答案】ABC19、从表中任一结点出发都能扫描整个表的是()。A.静态链表B.单链表C.顺序表D.双链表E.循环链表【答案】D20、操作数的来源,去向可以是()?A.间接寻址B.外围设备中的一个寄存器C.内存储单元中的一个存储单元D.均错误【答案】ABC