国家电网招聘之电网计算机题库题库大全及答案(各地真题)

举报
资源描述
国家电网招聘之电网计算机题库题库大全及答案(各地真题) 第一部分 单选题(50题) 1、若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。 A.最高两位数值位与符号位相反 B.最高两位数值位与符号位相同 C.最高两位数值位至少有一位与符号位相反 D.最高两位数值位至少有一位与符引立相同 【答案】: D 2、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。 A.数据信息 B.地址信息 C.系统信息 D.控制信息 【答案】: C 3、没有外储器的计算机监控程序可以存放在()。 A.RAM B.ROM C.RAM和ROM D.CPU 【答案】: B 4、广义表(a,b,(c,(d)))的表尾是()。 A.(b,(c,(d)) B.(b,(c,(d))) C.(d) D.(c,(d)) 【答案】: B 5、当定点运算发生溢出时,应( ) A.向左规格化 B.向右规格化 C.发出错误信息 D.舍入处理 【答案】: C 6、有关系模式 A(S,C,M),其中各属性的含义是 S:学生;C:课程;M:名次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式 A 最高达到( )。 A.1NF B.2NF C.3NF D.BCNF 【答案】: D 7、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。 A.向操作系统预定运行时间 B.将程序装入内存 C.确定起始地址,并从这个地址开始执行指令 D.用控制台监控程序执行过程 【答案】: A 8、以下网络地址中,不能在因特网中路由的是(3) 。 A.100.1.32.7 B.192.178.32.2 C.172.16.32.1 D.172.33.32.244 【答案】: C 9、在浮点数加减法的对阶操作中( )。 A.将大的一个阶码调整与小的阶码相同 B.将小的一个阶码调整与大的阶码相同 C.将被加(减)数的阶码调整到与加(减)数的阶码相同 D.无需调整 【答案】: B 10、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法 A.1 B.2 C.3 D.4 【答案】: A 11、射频识别技术是一种射频信号通过( )实现信息传递的技术。 A.能量变化 B.空间耦合 C.电磁交互 D.能量转换 【答案】: B 12、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。 A.实现负载分担 B.增加带宽 C.提高可靠性 D.提高安全性 【答案】: D 13、Cache存储器的地址映射是由()完成的。 A.硬件 B.软件 C.操作系统 D.程序员 【答案】: A 14、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( ) A.包膜浸润 B.血管侵犯 C.两者均有 D.两者均无 【答案】: C 15、获取操作数速度最快的寻址方式是()。 A.立即寻址 B.直接寻址 C.间接寻址 D.寄存器寻址 【答案】: A 16、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是() A.文件型 B.引导型 C.目录型 D.宏病毒 【答案】: D 17、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。 A.顺序结构 B.链式结构 C.索引结构 D.Hash结构 【答案】: A 18、为使多个进程能有效地同时处理输入和输出,最好使用( )技术。 A.循环缓冲 B.双缓冲 C.单缓冲 D.缓冲池 【答案】: D 19、将递归算法转变成对应非递归算法时,需要使用( )保存中间结果。 A.栈 B.队列 C.二叉树 D.单链表 【答案】: A 20、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。 A.169.254.0.0/16 B.224.0.0.0/24 C.202.117.0.0/16 D.192.168.1.0/24 【答案】: A 21、原码两位乘中,符号位单独处理,参加操作的数是()。 A.原码 B.补码 C.绝对值的原码 D.绝对值的补码 【答案】: D 22、在TCP连接中,如果已经接收了1000字节的数据,那么在发送回的数据包头中,确认号为()。 A.1000 B.1001 C.999 D.998 【答案】: B 23、下列有关RAM和ROM的叙述中,正确的是()。Ⅰ.RAM是易失性存储器.ROM是非易失性存储器Ⅱ.RAM和ROM都是采用随机存取的方式进行信息访问Ⅲ.RAM和ROM都可用作CacheⅣ.RAM和ROM都需要进行刷新 A.仅Ⅰ和Ⅱ B.仅Ⅱ和Ⅲ C.仅Ⅰ,Ⅱ,Ⅲ D.仅Ⅱ,Ⅲ,Ⅳ 【答案】: A 24、在计算机系统的日常维护工作中,应当注意硬盘工作时不能__(2)__。另外,需要防范病毒,而__(3)__是不会被病毒感觉的。 A.大声喧哗 B.有强烈震动 C.装入程序 D.有日光照射 【答案】: B 25、以下关于 CISC 和 RISC 的叙述中,错误的是( )。 A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行 B.采用 CISC 技术的 CPU,其芯片设计复杂度更高 C.在 RISC 中,更适合采用硬布线逻辑执行指令 D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少 【答案】: A 26、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。 A.左移1位,阶码加1 B.左移1位,阶码减1 C.右移1位,阶码加1 D.右移1位,阶码减1 【答案】: B 27、将键盘的小写字母输入状态改为大写字母,应按()。 A.CapsLock键 B.Tab键 C.Ctrl+Shift键 D.Alt+F2键 【答案】: A 28、以下存储器中,需要周期性刷新的是( ) A.DRAM B.SRAM C.FLASH D.EEPROM 【答案】: A 29、在ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成__( )__后发送到物理层;在物理层数据以bit形式发送到物理线路。 A.数据段 B.数据报 C.数据帧 D.报文分组 【答案】: C 30、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文 A.TCP请求 B.TCP响应 C.ICMP请求与响应 D.ICMP源点抑制 【答案】: D 31、 猪囊虫病可能引起的症状有:( ) A.癫痫 B.假性肌肥大症 C.四肢无力,行走困难 D.脑积水 E.腹泻 【答案】: A 32、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20%,中转和运行作业费占80%。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。 A.成正比例变化 B.成反比例变化 C.没有关系 D.都不是 【答案】: B 33、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断: A.设法了解竞争对手营销费用的预算情况 B.花费超出正常比例的营销费用 C.确定营销组合 D.决定如何在各种手段之间分配营销预算 E.分析市场营销机会 【答案】: B 34、零地址指令的操作数一般隐含在()中。 A.磁盘 B.磁带 C.寄存器 D.光盘 【答案】: C 35、自然联接是构成新关系的有效方法。一般情况下,当对关系 R 和 S 是用自然连接时,要求 R 和 S 含有一个或者多个共有的( )。 A.记录 B.行 C.属性 D.元组 【答案】: C 36、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。 A.p->next=s;s->next=q; B.q->next=s;s->next=p; C.p->next=s->next;s->next=p; D.s->next=p->next;p->next=-s; 【答案】: B 37、RIP 协议通过路由器之间的( )计算通信代价。 A.链路数据速率 B.物理距离 C.跳步计数 D.分组队列长度 【答案】: C 38、电子邮件地址“linxin@mail.ceiaec.org”中的linxin、@和mail.ceiaec.org 分别表示用户信箱的()。 A.帐号、邮件接收服务器域名和分隔符 B.帐号、分隔符和邮件接收服务器域名 C.邮件接收服务器域名、分隔符和帐号 D.邮件接收服务器域名、帐号和分隔符 【答案】: B 39、与 10.110.12.29,mask255.255.255.224 属于同一网段的主机 IP 地址是( )。 A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 【答案】: B 40、文件传输协议是( )上的协议。 A.网络层 B.运输层 C.应用层 D.物理层 【答案】: C 41、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport prot
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关资源
正为您匹配相似的精品文档
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号