备考2025辽宁省国家电网招聘之电网计算机基础试题库和答案要点

上传人:wd****9 文档编号:586901566 上传时间:2024-09-05 格式:DOCX 页数:60 大小:48.19KB
返回 下载 相关 举报
备考2025辽宁省国家电网招聘之电网计算机基础试题库和答案要点_第1页
第1页 / 共60页
备考2025辽宁省国家电网招聘之电网计算机基础试题库和答案要点_第2页
第2页 / 共60页
备考2025辽宁省国家电网招聘之电网计算机基础试题库和答案要点_第3页
第3页 / 共60页
备考2025辽宁省国家电网招聘之电网计算机基础试题库和答案要点_第4页
第4页 / 共60页
备考2025辽宁省国家电网招聘之电网计算机基础试题库和答案要点_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《备考2025辽宁省国家电网招聘之电网计算机基础试题库和答案要点》由会员分享,可在线阅读,更多相关《备考2025辽宁省国家电网招聘之电网计算机基础试题库和答案要点(60页珍藏版)》请在金锄头文库上搜索。

1、备考2025辽宁省国家电网招聘之电网计算机基础试题库和答案要点一单选题(共100题)1、当关系模式R(A,B)已属于3NF,下列说法中()是正确的。A.一定属于BCNFB.A和C都是C.它一定消除了插入和删除异常D.仍存在一定的插入和删除异常【答案】 D2、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 B3、一个标准的 IP 地址 128.202.99.65,所属的网络为( )。A.128.0.0.0B.128.202.0.0C.128.202.99.0D.128.202.99.65【答案】 B4、在Windows 操作系统中,哪一条命令能够显示ARP

2、 表项信息?( )A.display arpB.arp -aC.arp -dD.show arp【答案】 B5、加密密钥和解密密钥相同的密码系统为( )。A.非对称密钥体制B.公钥体制C.单钥体制D.双钥体制【答案】 C6、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 C7、计算机系统采用补码运算是为了()。A.与手工运算方式保持一致B.提高运算速度C.简化计算机的设计D.提高运算精度【答案】 C8、下列叙述中正确的是( )。A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构B.在循环队列中,只需要队

3、头指针就能反映队列中元素的动态变化情况C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况D.循环队列中元素的个数是由队头指针和队尾指针共同决定【答案】 D9、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.0.6分/吨公里B.0.624分/吨公里C.0.589分/吨公里D.0.56分/吨公里【答案

4、】 C10、在单总线结构中,连接在总线上的多个部件( )。A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】 B11、操作系统中引入缓冲技术是为了增强系统( )的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】 B12、中断发生时,由硬件更新程序计数器 PC,而不是由软件完成,主要是为了( )。A.能进入中断处理程序并正确返回源程序B.节省内容C.提高处理

5、机的速度D.使中断处理程序易于编址,不易出错【答案】 C13、传输经过SSL 加密的网页所采用的协议是( )。A.httpB.httpsC.s-httpD.http-s【答案】 B14、对于低速输入输出设备,应当选用的通道是()。A.选择通道B.DMA专用通道C.数组多路通道D.字节多路通道【答案】 D15、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 C16、在3种集中式总线控制中,()方式响应时间最快,链式查询方式对电路故障最敏感。A.计数器定时查询B.链式查询C.独立请

6、求D.混乱查询【答案】 C17、在存储器管理中,“碎片”是指()。A.不能被使用的存储区B.末被使用,而又暂时不能使用的存储区C.存储分配完后所剩空闲区D.没有被使用的存储区【答案】 A18、下面属于网络层无连接协议的是(23)。A.IPB.SNMPC.SMTPD.TCP【答案】 A19、IPv6地址为()位。A.128B.64C.48D.32【答案】 A20、如果一个公司有1000台主机,则至少需要给它分配个C类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.2

7、52.0【答案】 D21、在下列部件中( )不包括在运算器中。A.标志寄存器B.累加器C.指令寄存器D.ALU【答案】 C22、页是( )单位,由( )划分,它的长度( )。A.逻辑,系统,定长B.逻辑,用户,不定长C.物理,用户,不定长D.物理,系统,定长【答案】 D23、与内存储器相比,外部存储器的特点是( )。A.容量大、速度快、成本高B.容量大、速度慢、成本低C.容量小、速度快、成本髙D.容量小、速度慢、成本低【答案】 B24、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链

8、表【答案】 A25、要保证数据库的数据独立性,需要修改的是()。A.三层之间的二级映象B.三层模式C.模式与外模式D.模式与内模式【答案】 A26、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】 B27、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】 B28、讨论树、森林和二叉树的关系,目的是为了()。A.借助二叉树上的运

9、算方法去实现对树的一些运算B.将树、森林转换成二叉树C.体现一种技巧,没有什么实际意义D.将树、森林按二叉树的存储方式进行存储并利用二叉树的算法解决树的有关问题【答案】 D29、 肾移植后慢性排斥反应的形态学改变为:( )A.血管内膜纤维化B.肾小球毛细血管袢萎缩,纤维化透明变性C.间质内淋巴细胞、浆细胞和单个核细胞浸润D.性小动脉炎E.肾脏大体出现花斑状外观【答案】 A30、在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A.请求重新发送B.删除数据C.判断余数值由接收端自行纠正D.以上均可【答案】 C31、在下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序

10、结构B.链接结构C.索引结构D.Hash 结构【答案】 A32、在一个关系中,不能有完全相同的()。A.元组B.属性C.分量D.域【答案】 A33、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是( )。A.互不相关的B.不可分解的C.长度可变的D.互相关联的【答案】 B34、以下数据结构中哪一个是非线性结构?()A.线性表B.栈C.队列D.二叉树【答案】 D35、下列关于双核技术的叙述中,正确的是( )。A.双核就是指主板上有两个CPUB.双核是利用超线程技术实现的C.双核就是指CPU上集成两个运算核心D.主板上最大的一块芯片就是核心【答

11、案】 C36、当利用大小为 n 的数组顺序存储一个队列时,该队列的最大长度为( )。A.n-2B.n-1C.nD.n+1【答案】 C37、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】 C38、在故障发生后需恢复数据库时,数据库日志可用于保证数据库的()。A.行、列数据不改变B.实用性和安全性C.数据物理位置不变D.一致性和实时性【答案】 D39、以下关于钓鱼网站的说法中,错误的是() 。A.钓鱼网站仿冒真实网站的URL地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃

12、取访问者的机密信息D.钓鱼网站可以通过Email传播网址【答案】 B40、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】 A41、若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码方法是()。A.原码B.补码C.反码D.移码【答案】 B42、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。A.Windows漏洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号