资源描述
国家电网招聘之电网计算机题库题库大全及答案(各地真题)
第一部分 单选题(50题)
1、若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。
A.最高两位数值位与符号位相反
B.最高两位数值位与符号位相同
C.最高两位数值位至少有一位与符号位相反
D.最高两位数值位至少有一位与符引立相同
【答案】: D
2、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。
A.数据信息
B.地址信息
C.系统信息
D.控制信息
【答案】: C
3、没有外储器的计算机监控程序可以存放在()。
A.RAM
B.ROM
C.RAM和ROM
D.CPU
【答案】: B
4、广义表(a,b,(c,(d)))的表尾是()。
A.(b,(c,(d))
B.(b,(c,(d)))
C.(d)
D.(c,(d))
【答案】: B
5、当定点运算发生溢出时,应( )
A.向左规格化
B.向右规格化
C.发出错误信息
D.舍入处理
【答案】: C
6、有关系模式 A(S,C,M),其中各属性的含义是 S:学生;C:课程;M:名次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式 A 最高达到( )。
A.1NF
B.2NF
C.3NF
D.BCNF
【答案】: D
7、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。
A.向操作系统预定运行时间
B.将程序装入内存
C.确定起始地址,并从这个地址开始执行指令
D.用控制台监控程序执行过程
【答案】: A
8、以下网络地址中,不能在因特网中路由的是(3) 。
A.100.1.32.7
B.192.178.32.2
C.172.16.32.1
D.172.33.32.244
【答案】: C
9、在浮点数加减法的对阶操作中( )。
A.将大的一个阶码调整与小的阶码相同
B.将小的一个阶码调整与大的阶码相同
C.将被加(减)数的阶码调整到与加(减)数的阶码相同
D.无需调整
【答案】: B
10、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法
A.1
B.2
C.3
D.4
【答案】: A
11、射频识别技术是一种射频信号通过( )实现信息传递的技术。
A.能量变化
B.空间耦合
C.电磁交互
D.能量转换
【答案】: B
12、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。
A.实现负载分担
B.增加带宽
C.提高可靠性
D.提高安全性
【答案】: D
13、Cache存储器的地址映射是由()完成的。
A.硬件
B.软件
C.操作系统
D.程序员
【答案】: A
14、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )
A.包膜浸润
B.血管侵犯
C.两者均有
D.两者均无
【答案】: C
15、获取操作数速度最快的寻址方式是()。
A.立即寻址
B.直接寻址
C.间接寻址
D.寄存器寻址
【答案】: A
16、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是()
A.文件型
B.引导型
C.目录型
D.宏病毒
【答案】: D
17、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。
A.顺序结构
B.链式结构
C.索引结构
D.Hash结构
【答案】: A
18、为使多个进程能有效地同时处理输入和输出,最好使用( )技术。
A.循环缓冲
B.双缓冲
C.单缓冲
D.缓冲池
【答案】: D
19、将递归算法转变成对应非递归算法时,需要使用( )保存中间结果。
A.栈
B.队列
C.二叉树
D.单链表
【答案】: A
20、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。
A.169.254.0.0/16
B.224.0.0.0/24
C.202.117.0.0/16
D.192.168.1.0/24
【答案】: A
21、原码两位乘中,符号位单独处理,参加操作的数是()。
A.原码
B.补码
C.绝对值的原码
D.绝对值的补码
【答案】: D
22、在TCP连接中,如果已经接收了1000字节的数据,那么在发送回的数据包头中,确认号为()。
A.1000
B.1001
C.999
D.998
【答案】: B
23、下列有关RAM和ROM的叙述中,正确的是()。Ⅰ.RAM是易失性存储器.ROM是非易失性存储器Ⅱ.RAM和ROM都是采用随机存取的方式进行信息访问Ⅲ.RAM和ROM都可用作CacheⅣ.RAM和ROM都需要进行刷新
A.仅Ⅰ和Ⅱ
B.仅Ⅱ和Ⅲ
C.仅Ⅰ,Ⅱ,Ⅲ
D.仅Ⅱ,Ⅲ,Ⅳ
【答案】: A
24、在计算机系统的日常维护工作中,应当注意硬盘工作时不能__(2)__。另外,需要防范病毒,而__(3)__是不会被病毒感觉的。
A.大声喧哗
B.有强烈震动
C.装入程序
D.有日光照射
【答案】: B
25、以下关于 CISC 和 RISC 的叙述中,错误的是( )。
A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行
B.采用 CISC 技术的 CPU,其芯片设计复杂度更高
C.在 RISC 中,更适合采用硬布线逻辑执行指令
D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少
【答案】: A
26、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。
A.左移1位,阶码加1
B.左移1位,阶码减1
C.右移1位,阶码加1
D.右移1位,阶码减1
【答案】: B
27、将键盘的小写字母输入状态改为大写字母,应按()。
A.CapsLock键
B.Tab键
C.Ctrl+Shift键
D.Alt+F2键
【答案】: A
28、以下存储器中,需要周期性刷新的是( )
A.DRAM
B.SRAM
C.FLASH
D.EEPROM
【答案】: A
29、在ISO OSI/RM参考模型中在数据链路层将数据加上头标和尾标封装成__( )__后发送到物理层;在物理层数据以bit形式发送到物理线路。
A.数据段
B.数据报
C.数据帧
D.报文分组
【答案】: C
30、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送( )类型的报文
A.TCP请求
B.TCP响应
C.ICMP请求与响应
D.ICMP源点抑制
【答案】: D
31、 猪囊虫病可能引起的症状有:( )
A.癫痫
B.假性肌肥大症
C.四肢无力,行走困难
D.脑积水
E.腹泻
【答案】: A
32、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20%,中转和运行作业费占80%。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。
A.成正比例变化
B.成反比例变化
C.没有关系
D.都不是
【答案】: B
33、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:
A.设法了解竞争对手营销费用的预算情况
B.花费超出正常比例的营销费用
C.确定营销组合
D.决定如何在各种手段之间分配营销预算
E.分析市场营销机会
【答案】: B
34、零地址指令的操作数一般隐含在()中。
A.磁盘
B.磁带
C.寄存器
D.光盘
【答案】: C
35、自然联接是构成新关系的有效方法。一般情况下,当对关系 R 和 S 是用自然连接时,要求 R 和 S 含有一个或者多个共有的( )。
A.记录
B.行
C.属性
D.元组
【答案】: C
36、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。
A.p->next=s;s->next=q;
B.q->next=s;s->next=p;
C.p->next=s->next;s->next=p;
D.s->next=p->next;p->next=-s;
【答案】: B
37、RIP 协议通过路由器之间的( )计算通信代价。
A.链路数据速率
B.物理距离
C.跳步计数
D.分组队列长度
【答案】: C
38、电子邮件地址“linxin@mail.ceiaec.org”中的linxin、@和mail.ceiaec.org 分别表示用户信箱的()。
A.帐号、邮件接收服务器域名和分隔符
B.帐号、分隔符和邮件接收服务器域名
C.邮件接收服务器域名、分隔符和帐号
D.邮件接收服务器域名、帐号和分隔符
【答案】: B
39、与 10.110.12.29,mask255.255.255.224 属于同一网段的主机 IP 地址是( )。
A.10.110.12.0
B.10.110.12.30
C.10.110.12.31
D.10.110.12.32
【答案】: B
40、文件传输协议是( )上的协议。
A.网络层
B.运输层
C.应用层
D.物理层
【答案】: C
41、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport prot
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关搜索