1、国家电网招聘之电网计算机高分题库附精品答案单选题(共60题)1、下面的网络地址中,不能作为目标地址的是( )。A.0.0.0.0B.127.0.0.1C.10.255.255.255D.192.168.0.1【答案】 A2、在计算机领域中通常用MIPS来描述()。A.计算机的可运行性B.计算机的运算速度C.计算机的可靠性D.计算机的可扩充性【答案】 B3、子网掩码 225.225.225.224 划分多少个子网( )。A.6B.7C.8D.10【答案】 C4、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做
2、法中错误的是()。A.使用后,为了使投影机(仪)冷却,应立即关闭电源B.严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地C.注意使用环境的防尘和通风散热D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂【答案】 A5、当前,在DBMS的研究方面,较活跃的是()。A.网状数据库B.层次数据库C.DBASED.演绎数据库【答案】 D6、 有助于横纹肌肉瘤诊断的特殊染色法为:( )A.网状染色B.PASC.黏液卡红D.PTAH【答案】 D7、在ISO OSF/RM参考模型中,七层协议中的_(1)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向
3、B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.比特流B.数据帧C.数据段D.报文分组【答案】 A8、虚拟设备是靠( )技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】 C9、在顺序表(3,6,8,1
4、0,12,15,16,18,21,25,30)中,用二分法查找关键值11,所需的关键码比较次数为()。A.2B.3C.4D.5【答案】 C10、可以用()定义一个完整的数据结构。A.数据元素B.数据对象C.数据关系D.抽象数据类型【答案】 D11、多处理机主要实现的是()。A.指令级并行B.任务级并行C.操作级并行D.操作步骤的并行【答案】 B12、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 B13、在一个关系中,不能有完全相同的()。A.元组B.属性C.分量D.域【答案】 A14、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到
5、该报文后,将会向源主机回应ICMP( )报文。A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable【答案】 B15、设有关键字序列F=Q,G,M,Z,A,N,P,X,H,下面()序列是从上述序列出发建堆的结果。A.A,G,H,M,N,P,Q,X,ZB.A,G,M,H,Q,N,P,X,ZC.G,M,Q,A,N,P,X,H,ZD.H,0,M,P,A,N,Q.X.Z【答案】 B16、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网【答案】 B17、波特率是指( )。A.
6、每秒钟传输的比特数B.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】 B18、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 D19、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 D20、下面属于网络层无连接协议的是(23)。A.IPB.SNMPC.SMTPD.TCP【答案】 A21、下列因素中,与Cache的命中率无关的是()。A.主存的存取时间B.块的大小C.Cache的组织方式D.Cach
7、e的容量【答案】 A22、以下那种结构,平均来讲获取任意一个指定值最快( )。A.二叉排序树B.队列C.栈D.哈希表【答案】 D23、以下应用了数据库系统的是()。A.人事系统B.财务系统C.超市系统D.以上都是【答案】 D24、家庭计算机用户上网可使用的技术是( )。A.,B.,C.,D.,【答案】 D25、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等C.不一定相等D.其他【答案】 A26、RIP协议的作用是( )。A.报告IP数据报传送中的差错B.进行邮件收发C.自动分配IP地址D.进行距离矢量路由计算,并最终是网络收敛【答案】 D27、借
8、助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是( )A.A/D.ModemB.ADSL ModemC.Cable ModemD.PSTN Modem【答案】 C28、内存按字节编址,地址从 90000H 到 CFFFFH,若用存储容量为 16K8bit 的存储芯片构成该内存,至少需要( )片。A.2B.4C.8D.16【答案】 D29、虚拟存储器常用的地址映像方式是()。A.组相联B.直接C.全相联D.段相联【答案】 C30、滤泡树突状细胞免疫组化标记物为:( )A.D10B.CD23C.CD138D.CD21【答案】 D31、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外
9、部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 B32、关于AVL(平衡二叉树),下列说法错误的是()。A.左子树与右子树高度差最多为1B.插入操作的时间复杂度为0(logn)C.平衡二叉树是二叉排序树中的一种D.使用平衡二叉树的目的是为了节省空间【答案】 D33、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。A.2000nsB.600nsC.650nsD.300ns【答案】 C34、三层结构类型的物联网不包括( )。A.会话层B.网络层C.应用层D.感知层【答案】 D35、在进行交换机的本地配
10、置时,交换机 Console端口连接到计算机的( )。A.RS-232端口B.以太网接口C.1394接口D.LTP端口【答案】 A36、防火墙主要采用下面哪种技术( )。A.加密技术B.数字签名C.访问控制D.数据恢复【答案】 C37、关于网络管理的资源的描述中,错误的是A.硬件资源包括物理介质B.硬件资源不包括网络设备C.软件资源包括应用软件D.软件资源包括实现通信协议的软件【答案】 B38、确定IP数据包访问目标主机路径的命令是( )。A.PingB.TracertC.TelnetD.Ipconfig【答案】 B39、内存按字节编址,地址从 90000H 到 CFFFFH,若用存储容量为
11、16K8bit 的存储芯片构成该内存,至少需要( )片。A.2B.4C.8D.16【答案】 D40、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 B41、CDMA系统中使用的多路复用技术是()。A.时分多路B.波分多路C.码分多址D.空分多址【答案】 C42、以下那种方式无法管理路由器( )。A.consoleB.webC.tftpD.rdp【答案】 D43、“云安全(Cloud S
12、ecurity)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 A44、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】 A45、如果指定的网络地址是192.168.1.21/24,则其默认网关可以是(33)。A.192.168.1.0B.192.168.1.254C.192.168.0.0D.192.168.1.255【答案】 B46、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的
13、是()。A.计算机的逻辑特性B.操作系统今后的应用目标C.计算机所具有的资源D.高级程序设计语言的编译器【答案】 D47、 EMA阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 C48、路由表中有4个子网128.89.64.0/24、128.89.65.0/24、128.89.67.0/24和128.89.72.0/24汇聚成一个超网,得到的地址是( )。A.128.89.64.0/19B.128.89.64.0/20C.128.89.64.0/21D.128.89.64.0/22【答案】 B49、数据总线的宽度由总线的( )定义。A.物理特
14、性B.功能特性C.电气特性D.时间特性【答案】 A50、运输层可以通过( )标识不同的应用进程。A.物理地址B.端口号C.IP 地址D.逻辑地址【答案】 B51、若用冒泡排序方法对序列10、14、26、29、41、52从大到小排序,需要进行几次比较( )A.3B.10C.15D.25【答案】 C52、UDP是面向无连接的,必须使用( )来提供传输的可靠性。A.网际协议B.应用层协议C.网络层协议D.传输控制协议【答案】 B53、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNFD.lNF【答案】 D54、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据
15、保护。A.数据共享B.数据存储C.数据应用D.数据保密【答案】 A55、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。A.概念设计B.逻辑设计C.物理设计D.全局设计【答案】 C56、下列命令中,哪一个不是SQL的修改命令?()A.INSERrrB.UPDATEC.DELErrED.SELECT【答案】 D57、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。A.EDVACB.EDSAC.ENIACD.UNIVAC-【答案】 C58、IP 协议提供的是服务类型是( )。A.面向连接的数
16、据报服务B.无连接的数据报服务C.面向连接的虚电路服务D.无连接的虚电路服务【答案】 B59、在地址 中, 表 示( )。A.协议类型B.主机C.网页文件名D.路径【答案】 B60、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:A.高于B.低于C.等于【答案】 A多选题(共45题)1、在下面的结论中,不正确的是()。A.主存是主机
17、的一部分,不能通过单总线被访问B.主存可以和外围设备一样,通过单总线被访问C.主存是主机的一部分,必须通过专用总线进行访问D.主存是主机的一部分,必须通过内总线进行访问【答案】 ACD2、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.参照完整性规则D.用户定义的完整性规则【答案】 BCD3、当前,大数据产业发展的特点是( )A.规模较大B.规模较小C.增速很快D.增速缓慢E.多产业交叉融合【答案】 AC4、以下数据结构中属于线性数据结构的是()。A.线性表B.队列C.二叉树D.栈【答案】 ABD5、CPU中有若干寄存器,其中存放存储器中数据和指令地址的寄存器、存
18、放CPU将要执行的下一条指令地址的寄存器、存数据和指令的寄存器分别是()。A.地址寄存器B.程序计数器C.数据寄存器D.指令寄存器【答案】 ABC6、下列关于基于封锁的并发控制的叙述中,哪些是正确的( )。A.给数据项加锁的方式只有两种:共享锁和排他锁B.如果事务 Ti 获得了数据项 Q 上的共享锁,则 Ti 可读 Q 但不能写 QC.如果事务 Ti 获得了数据项 Q 上的排他锁,则 Ti 可写 Q 但不能读 QD.共享锁与共享锁相容【答案】 BD7、以下对RAM存储器描述正确的是()。A.可以读写B.存取速度快C.随机存储器D.断电后仍保留内容【答案】 ABC8、以下关于公钥密码体制的描述中
19、,正确的是( )。A.加密和解密使用不同的密钥B.公钥不需要保密C.一定比常规加密更安全D.使用于数字签名、认证等方面【答案】 ABCD9、从表中任一结点出发都能扫描整个表的是()。A.单链表B.静态链表C.顺序表D.循环链表E.双链表【答案】 D10、已知一个栈的进栈序列是 a1,a2,a3.an 其输出序列为 1,2,3.n,若 a3=1 则a1 为( )。A.可能是 2B.一定是 2C.不可能是 2D.不可能是 3E.可能是 3【答案】 C11、以下选项属于操作系统特性的是( )A.并发B.并行C.同步D.异步【答案】 AD12、以下哪些功能是数据链路层需要实现的( )。A.差错控制B.
20、流量控制C.路由选择D.组帧和拆帧【答案】 ABD13、在关系数据库中存在的完整性规则有( )。A.索引完整性规则B.实体完整性规则C.引用参照完整性D.用户定义的完整性规则【答案】 BCD14、互联网中主机间进行数据传输的方式有( )。A.存储交换B.电路交换C.分组交换D.地址交换【答案】 BC15、有关中断的论述正确的是哪项( )。A.可实现多道程序、分时操作、实时操作B.对硬盘采用中断可能引起数据丢失C.CPU 和 I/O 设备可并行工作,但设备间不可并行工作D.计算机的中断源可来自主机,也可来自外设【答案】 ABD16、下列不属于防火墙的作用是( )。A.防止不希望的,未经授权的通信
21、进出内部网络B.防止计算机病毒进入内部网络C.对 IP 报文进行过滤D.对进出内部网络的报文进行加密解密【答案】 BD17、在SQLServer中,下面关于子查询的说法,正确的是()。A.带子查询的查询执行顺序是:先执行父查询,再执行子查询B.表连接一般都可以用子查询替换,但有的子查询不能用表连接替换C.应用简单子查询的SQL语句的执行效率比采用SQL变量的实现方案要低D.如果一个子查询语句一次返回两个字段的值,那么父查询的WHERE子句中应该使用NOTEXISTS关键字【答案】 BD18、以下不是木马程序具有的特征是( )。A.繁殖性B.感染性C.欺骗性D.隐蔽性【答案】 AB19、下列哪一
22、条不是顺序存储结构的优点( )。A.存储密度大B.插入运算方便C.可方便的用于各种逻辑结构的存储表示D.线性表采用顺序存储便于插入和删除操作的实现【答案】 BCD20、数据操纵语言(DML)的基本功能中,包括的是( )。A.插入新数据B.描述数据库结构C.数据库中数据排序D.删除数据库中数据【答案】 ACD21、下列说法正确的选项有( )。A.栈和队列是两种操作受限的线性表B.栈限定仅在表尾进行插入或删除操作C.队列只允许在表的一端进行插入,而在另一端删除D.双端队列是限定在表的两端进行插入或删除操作【答案】 ABCD22、对于下列语句 TeacherNO INT NOT NULL UNIQU
23、E,正确的描述是( )。A.TeacherNO 是主码B.TeacherNO 不能为空C.TeacherNO 的值可以是“王力”D.每一个 TeacherNO 必须是唯一的【答案】 BD23、显示器的性能指标包括()。A.点距B.屏幕大小C.带宽D.控制方式【答案】 AB24、关于计算机病毒,下列说法正确的是有( )。A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏C.把
24、 U 盘连接电脑后,如果 U 盘带有病毒,在电脑中双击打开 U 盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新【答案】 ABCD25、数据再利用的意义在于( )。A.挖掘数据的潜在价值B.实现数据重组的创新价值C.利用数据可扩展性拓宽业务领域D.优化存储设备,降低设备成本E.提高社会效益,优化社会管理【答案】 ABC26、E-mail 的优点是( )。A.一信多发B.邮寄多媒体C.定时邮寄D.自动回复电子邮件【答案】 ABCD27、下面四种排序算法中,稳定的算法是( )。A.基数排序B.归并排序C.堆排序D
25、.希尔排序【答案】 AB28、查询涉及到多个表的时候,要用到表的连接操作,常见的连接操作是( )。A.等值连接B.内部连接C.左外部连接D.右外部连接【答案】 BCD29、下面有关事务隔离级别说法正确的是( )。A.未提交读(Read Uncommitted):允许脏读,也就是可能读取到其他会话中未提交事务修改的数据B.提交读(Read Committed):只能读取到已经提交的数据C.可重复读(Repeated Read):在同一个事务内的查询都是事务开始时刻一致的D.串行读(SerializablE.:完全串行化的读,每次读都需要获得共享锁,读写相互都会阻塞【答案】 ABCD30、事务具有
26、下面的特性( )。A.稳定性B.原子性C.隔离性D.再生性【答案】 BC31、下面的算法中,属于页面置换算法的有( )。A.先进先出B.LRUC.优先级高者优先D.轮转法【答案】 AB32、下列叙述中( )是正确的A.采用微程序控制器的处理器称为微处理器B.在微指令编码中,编码效率最低的是直接编码方式C.在各种微地址形成方式中,计数器法需要的顺序控制字段较短D.水平型微指令则具有良好的并行性【答案】 BCD33、显卡的几个主要的性能指标有()。A.带宽B.显存C.色深D.刷新频率【答案】 AB34、在以下关于“防火墙”的描述中,正确的是( )。A.不可以屏蔽所有的不安全操作B.可以屏蔽所有的不
27、安全操作C.在系统中完全没有必要使用D.既可以是硬件的,也可以是软件的【答案】 BD35、下列哪些属于数据寻址的方式( )A.间接寻址B.立即寻址C.顺序寻址D.直接寻址【答案】 ABD36、指令系统采用不同的寻址方式,下列哪些不是其主要目的( )。A.提高访问速度B.简化指令译码电路C.增加内存容量D.扩大寻址范围【答案】 ABC37、关于 Telnet 的描述中,正确的是( )。A.可以使本地主机成为远程主机的仿真终端B.利用 NVT 屏蔽不同主机系统对键盘解释的差异C.主要用于下载远程主机上的文件D.客户端和服务器端需要使用相同类型的操作系统E.利用传输层的 TCP 协议进行数据传输【答
28、案】 AB38、以下属于数据定义语言的关键词有( )。A.CreatEB.InsertC.SelectD.Drop【答案】 AD39、下列说法正确的有()。A.所谓数据的逻辑结构是指数据元素之间的逻辑关系B.数据的逻辑结构与数据元素本身的内容和形式无关C.算法和程序原则上没有区别,在讨论数据结构时二者通用D.数据结构是指相互之间存在一种或多种关系的数据元素的全体E.从逻辑关系上讲,数据结构分为线性结构和非线性结构两大类F.同一数据逻辑结构中的所有数据元素都具有相同的特性是指数据元素所包含的数据项的个数相等【答案】 AB40、对一个算法的评价,包括如下()方面的内容。A.正确性B.并行性C.可读
29、性D.空间复杂度【答案】 ACD41、关于关系数据库中表的主键描述,正确的是( )。A.主键的值可以为空值B.使用主键可以唯一的标识表中的一行数据C.在一个表中主键列的值是唯一的D.能唯一标识一行记录的列只有主键【答案】 BC42、在批量处理系统中,作业从进入系统到退出系统,需经历( )等状态。A.等待B.提交C.收容D.执行【答案】 BCD43、大数据主要面向的数据类型包含( )。A.半结构化数据B.非结构化数据C.描述性数据D.结构化数据【答案】 ABD44、以下()属于设计一个“好”的算法应考虑达到的目标A.效率与低存储量要求B.可读性C.健壮性D.正确性【答案】 ABCD45、下面关于线性表的叙述错误的是( )。A.线性表采用顺序存储,必须占用一片地址连续的单元B.线性表采用顺序存储,便于进行插入和删除操作C.线性表采用链式存储,不必占用一片地址连续的单元D.线性表采用链式存储,不便于进行插入和删除操作【答案】 BD