1、国家电网招聘之电网计算机题库与答案单选题(共60题)1、以下的进程状态变化中,不可能发生的变化是( )。A.执行状态到就绪状态B.等待状态到就绪状态C.执行状态到等待状态D.等待状态到执行状态【答案】 D2、设指针变量p指向单链表中结点A,若删除单链表中结点A,则需要修改指针的操作序列为()。A.q=p-next;p-data=q-data;p-next=q-next;free(q);B.q=p-next;p-data=q-data;free(q);C.q=p-next;p-next=q-next;free(q);D.q=p-next;q-data=p-data;p-next=q-next;f
2、ree(q);【答案】 A3、三个可靠度R均为0.8的部件串联构成一个系统,则该系统的可靠度为()。A.0.240B.0.512C.0.800D.0.942【答案】 B4、冯诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 C5、下列选项中,不属于网络体系结构所描述的内容是( )A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】 C6、云计算管理平台中的在线迁移和高可用性功能需要( )作为先决条件。A.共享存储B.共享服务器C
3、.共享路由器D.共享虚拟机【答案】 A7、假设以S和X分别表示进栈和出栈操作,则对输入序列a,B,c,d,E进行一系列栈操作SSXSXSSXXX之后,得到的输出序列为()。A.B,c,E,d,aB.B,E,c,a,dC.E,c,B,d,aD.c,E,B,a,d【答案】 A8、以下关于CPU的叙述中,正确的是( )。A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来B.在 CPU 中,获取指令并进行分析是控制单元的任务C.执行并行计算任务的 CPU 必须是多核的D.单核 CPU 不支持多任务操作系统而多核CPU支持【答案】 B9、在Windows操作系统中,采用( )命令查看本机路由
4、表。A.nslookupB.route printC.netstatD.nbtstat【答案】 B10、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选( )排序为宜。A.直接插入B.直接选择C.堆D.快速【答案】 A11、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】 C12、下列程序段的时间复杂度为()。for(i=0;im;i+)for(j=0;jt;j+)eij=0;for(i=0;im;i+)for(j=0;jt;j+
5、)for(k=0;kn;k+)cij_cij+aikbkj;A.O(mnt)B.O(m+n+t)C.O(mt+n)D.O(m+nt)【答案】 A13、将递归算法转变成对应非递归算法时,需要使用( )保存中间结果。A.栈B.队列C.二叉树D.单链表【答案】 A14、对序列15,9,7,8,20,-1,4,用希尔排序方法排序,经一趟后序列变为15,-l,4,8,20,9,7则该次采用的增量是( )。A.1B.4C.3D.2【答案】 B15、 发送电子邮件采用的协议是()。A.FTPB.HTTPC.SMTPD.SNMP【答案】 C16、下面的地址类型中,不属于IPv6 的是( )。A.单播B.组播C
6、.任意播D.广播【答案】 D17、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPROMD.SRAM【答案】 A18、分配给某公司网络的地址块是220.17.192.0/20,不属于该公司网络的子网地址是()。A.220.17.203.0B.220.17.205.0C.220.17.207.0D.220.17.213.0【答案】 D19、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上都有可能【答案】 D20、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),
7、则以 20 为基准记录的一趟快速排序结束后的结果为( )。A.10,15,14,18,20,36,40,21B.10,15,14,18,20,40,36,21C.10,15,14,20,18,40,36,2lD.15,10,14,18,20,36,40,21【答案】 A21、有一个有序表为1,3,9,12,32,41,45,62,75,77,82,95,100,当折半查找值为 82 的结点时,( )次比较后查找成功。A.11B.5C.4D.8【答案】 C22、光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确( )。A.多模光纤优于单模光纤B.单模光纤优于多模光纤C.两者无
8、差别D.没有可比性【答案】 B23、以下关于差分曼彻斯特编码的说法中错误的是( )。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】 D24、使用FTP协议进行文件下载时,(1) 。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以明文方式传输D.用户名和口令是不加密传输的,而其它数据是加密传输的【答案】 A25、设计一个判别表达式中左右括号是否配
9、对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 D26、下面关于计算机软件的描述正确的是()。A.它是系统赖以工作的实体B.它是指计算机的程序及文档C.位于计算机系统的最外层D.分为系统软件和支撑软件两大类【答案】 B27、下列叙述中错误的是( )A.二叉链表是二叉树的存储结构B.循环链表是循环队列的存储结构C.栈是线性结构D.循环队列是队列的存储结构【答案】 B28、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不用栈实
10、现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】 B29、以下不属于集中式总线仲裁方式的是()。A.冲突检测B.链式查询C.计数器定时查询D.独立请求【答案】 A30、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。A.k-1B.kC.k+1D.k(k+1)/2【答案】 D31、DNS 可以采用的传输层协议是( )。A.TCPB.UDPC.TCP 或UDPD.NCP【答案】 C32、设有关键字序列F=Q,G,M,Z,A,N,P,X,H,下面()序列是从上述序列出发建堆的结果。A.A,G,H,M,N,P,Q,X,ZB.
11、A,G,M,H,Q,N,P,X,ZC.G,M,Q,A,N,P,X,H,ZD.H,0,M,P,A,N,Q.X.Z【答案】 B33、下列有关节细胞性神经瘤的描述,正确的是:( )A.好发于四肢B.恶性肿瘤C.由分化较好的神经节细胞和神经纤维细胞构成D.常见血管浸润【答案】 C34、下列序列中,( )是执行第一趟快速排序后所得的序列。A.68,11,18,69 23,93,73B.68,11,69,23 18,93,73C.93,73 68,11,69,23,18D.68,11,69,23,18 93,73【答案】 C35、在关中断状态,不可响应的中断是()。A.可屏蔽中断B.软件中断C.硬件中断D
12、.不可屏蔽中断【答案】 A36、数据库三级模式体系结构的划分,有利于保持数据库的( )。A.结构规范化B.数据安全性C.数据独立性D.操作可行性【答案】 C37、在关系代数中,从两个关系的笛卡尔积中选取它们属性间满足一定条件的元组的操作称为()。A.并B.选择C.自然连接D.连接【答案】 D38、ICMP是TCP/IP网络中的重要协议,如果在IP数据报传送过程中发现TTL字段为零,则路由器发出()报文。A.超时B.路由重定向C.源抑制D.目标不可到达【答案】 A39、SMTP协议被封装在(请作答此空)协议中,默认侦听的端口号是( )。A.TCPB.UDPC.ARPD.SNMP【答案】 A40、
13、隐含寻址的指令中没有给出操作数的地址,该操作数来自( )A.立即数和堆栈B.暂存器C.堆栈的栈顶和次栈顶D.累加器和堆栈【答案】 D41、射频识别系统的另一个主要性能指标是( )。A.作用时间B.作用距离C.作用强度D.作用方式【答案】 B42、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配法【答案】 D43、主板上CMOS芯片主要用途是()。A.存放基本输入输出系统(BIOS)程序B.管理内存与CPU的通讯C.存储时间、日期、硬盘参数与计算机配置
14、信息D.存放引导程序和质检程序【答案】 C44、下列传输介质中,带宽最宽、抗干扰能力最强的是()A.双绞线B.红外线C.同轴电缆D.光纤【答案】 D45、传输层的主要功能是( )。A.定义物理地址B.建立端到端连接C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等D.将数据从一个主机传送给另一个主机【答案】 B46、隐指令是指( )。A.操作数隐含在操作码中的指令B.在一个机器周期里完成全部操作的指令C.指令系统中已有的指令D.指令系统中没有的指令【答案】 D47、在关系模型的完整性约束中,引用完整性规则要求()。A.不允许引用不存在的元组B.允许引用不存在的元组C.不允许引用
15、不存在的属性D.允许引用不存在的属性【答案】 A48、不是用来作为表或查询中“是”/“否”值的控件是()。A.选项按钮B.切换按钮C.复选框D.命令按钮【答案】 D49、计算机的内存若为 16MB,则表示其容量是( )KB。A.16384B.16C.32767D.16000【答案】 A50、以下关于CPU与主存之间增加高速缓存(Cache)的叙述,不正确的是()A.Cache扩充了主存储器的容量B.Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响C.Cache的有效性是利用了对主存储器访问的局部性特征D.Cache中通常保存着主存储器中部分内容的一份副本【答案】 A51、主机
16、地址220.110.17.160属于子网_A.220.110.17.64/26B.220.110.17.96/26C.220.110.17.128/26D.220.110.17.192/26【答案】 C52、在下列部件中( )不包括在运算器中。A.标志寄存器B.累加器C.指令寄存器D.ALU【答案】 C53、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 A54、计算机系统中的存储器系统是指()。A.RAM存储器B.ROM存储器C.主存储器D.主存储器和外存
17、储器【答案】 D55、下列说法不正确的是( )。A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】 B56、 梭形细胞横纹肌肉瘤的特点是:( )A.瘤细胞形态似胚胎性肌管的形态B.瘤细胞形态似晚肌管形态C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡D.瘤细胞奇形怪状,多形性突出【答案】 B57、采用 DMA 方式传递数据时,每传送一个数据就要占用一个( )时间。A.指令周期B.机器周期C.存储周期D.总线周期【答案】
18、 C58、“总线忙”信号由( )建立。A.获得总线控制权的设备B.发出“总线请求”的设备C.总线控制器D.CPU【答案】 A59、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。A.保密性B.可用性C.完整性D.可靠性【答案】 B60、数据库管理系统由三级模式组成,其中决定 DBMS 功能的是( )。A.逻辑模式B.外模式C.内模式D.物理模式【答案】 A多选题(共45题)1、以下叙述正确的是( )。A.网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接B.路由器主要用于局域网和广域网的互联C.中继器是连接网络线路的一种装置
19、,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能D.调制解调器属于网络接入设备【答案】 ABCD2、数据再利用的意义在于( )。A.挖掘数据的潜在价值B.实现数据重组的创新价值C.利用数据可扩展性拓宽业务领域D.优化存储设备,降低设备成本E.提高社会效益,优化社会管理【答案】 ABC3、在给主机配置 IP 地址时,哪些不能使用( )。A.29.9.255.18B.127.21.19.109C.192.5.91.255D.220.103.256.56【答案】 BCD4、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C
20、.朋友系统D.中央标识法【答案】 AB5、下列说法正确的有()。A.所谓数据的逻辑结构是指数据元素之间的逻辑关系B.数据的逻辑结构与数据元素本身的内容和形式无关C.算法和程序原则上没有区别,在讨论数据结构时二者通用D.数据结构是指相互之间存在一种或多种关系的数据元素的全体E.从逻辑关系上讲,数据结构分为线性结构和非线性结构两大类F.同一数据逻辑结构中的所有数据元素都具有相同的特性是指数据元素所包含的数据项的个数相等【答案】 AB6、下面的叙述不正确的是()。A.线性表在顺序存储时,查找第i元素的时间同i值无关B.线性表在链式存储时,查找第i个元素的时间同i值无关C.线性表在链式存储时,查找第i
21、个元素的时间同i值成正比D.线性表在顺序存储时,查找第i个元素的时间同i值成正比【答案】 BD7、设计实时操作系统必须首先考虑系统的()。A.实时性B.使用方便C.可靠性D.可移植性E.效率【答案】 AC8、下面属于常用的表示树的链表结构的有()。A.双亲表示法B.孩子兄弟表示法C.孩子表示法D.姐姐表示法【答案】 ABC9、硬盘按接口类型可以分为()两种。A.ATA接口的硬盘B.ISA接口的硬盘C.IDE接口的硬盘D.SCSI接口的硬盘【答案】 CD10、下面属于常用的表示树的链表结构的有()。A.双亲表示法B.孩子兄弟表示法C.孩子表示法D.姐姐表示法【答案】 ABC11、算法的五大特性是
22、( )、输入和输出。A.正确性B.可读性C.有限性D.确定性E.健壮性 F可行性【答案】 CD12、下列协议中属于传输层协议的有( )。A.HTTPB.FTPC.TCPD.UDPE.IP【答案】 CD13、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C.朋友系统D.中央标识法【答案】 AB14、下面网络知识的阐述中,存在错误的是( )。A.ARP 协议根据 MAC 地址查询其对应的 IP 地址,便于 IP 通信B.TCP 协议是面向连接的,UDP 协议是面向无连接的C.127.0.0.1 属于私有地址D.IPV6 协议是下一代 IP 协议【答案】 AC15、树的表示方法有以下
23、哪几种()。A.直观表示法B.广义表表示法C.凹入表示法D.嵌套集合表示法【答案】 ABCD16、以下()属于设计一个“好”的算法应考虑达到的目标A.效率与低存储量要求B.可读性C.健壮性D.正确性【答案】 ABCD17、在5.25英寸高密度软驱上可以读写的软盘有()。A.3.5英寸软盘B.5.25英寸低密软盘C.5,25英寸高密软盘D.3.5英寸高密软盘【答案】 BC18、设有广义表 D(a,b,D),其长度为( ),深度为( )。A.B.3C.2D.5【答案】 AB19、在进程调度状态转换中,( )不会出现。A.就绪转换为运行B.运行转换为阻塞C.就绪转换为阻塞D.阻塞转换为运行【答案】
24、CD20、浮点数由( )构成A.阶码B.数码C.基数D.尾数【答案】 AD21、下列哪些是数据寻址的方式( )。A.立即寻址B.寄存器寻址C.寄存器间接寻址D.直接寻址【答案】 ABCD22、结构化程序锁要求的基本结构包括()。A.顺序结构B.goto跳转C.选择(分支)结构D.重复(循环结构)【答案】 ACD23、指令系统采用不同的寻址方式,下列哪些不是其主要目的( )。A.提高访问速度B.简化指令译码电路C.增加内存容量D.扩大寻址范围【答案】 ABC24、关于计算机病毒,下列说法正确的是有( )。A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够
25、给自我复制的一组计算机指令或者程序代码B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏C.把 U 盘连接电脑后,如果 U 盘带有病毒,在电脑中双击打开 U 盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新【答案】 ABCD25、显示器的性能指标包括()。A.点距B.屏幕大小C.带宽D.控制方式【答案】 AB26、完全二叉树()。A.某些节点有右子树则必有左子树B.不一定适合顺序结构存储C.叶子节点可在任一层出现D.
26、适合于顺序结构存储【答案】 AD27、硬盘按接口类型可以分为()两种。A.ATA接口的硬盘B.ISA接口的硬盘C.IDE接口的硬盘D.SCSI接口的硬盘【答案】 CD28、下面浮点运算器的描述中正确的句子是()。A.浮点运算器可用阶码部件和尾数部件实现B.阶码部件可实现加、减、乘、除四种运算C.阶码部件只进行阶码相加、相减和比较操作D.尾数部件只进行乘法和减法运算【答案】 AC29、下列关于 E-R 模型向关系模型转换的叙述中,( )是正确的。A.一个实体类型转换成一个关系模式,关系的码就是实体的码B.一个 1:1 联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合
27、并C.一个 1:n 联系转换为一个关系模式,关系的码是 1:n 联系的 1 端实体的码D.一个 m:n 联系转换为一个关系模式,关系的码为各实体码的组合【答案】 BCD30、在SQLServer中,下面关于子查询的说法,正确的是()。A.带子查询的查询执行顺序是:先执行父查询,再执行子查询B.表连接一般都可以用子查询替换,但有的子查询不能用表连接替换C.应用简单子查询的SQL语句的执行效率比采用SQL变量的实现方案要低D.如果一个子查询语句一次返回两个字段的值,那么父查询的WHERE子句中应该使用NOTEXISTS关键字【答案】 BD31、下列哪些不是水平型微指令的特点( )。A.一次可以完成
28、多个操作B.微指令的操作控制字段不进行编码C.微指令的格式简短D.微指令的格式较长【答案】 BCD32、网络的配置主要是安装和配置了()。A.协议B.IP地址C.网卡D.用户【答案】 ABC33、下面关于数据库模式设计的说法中正确的有()。A.在模式设计的时候,有时候为了保证性能,不得不牺牲规范化的要求B.有的情况下,把常用属性和很少使用的属性分成两个关系可以提高查询的速度C.连接运算开销很大,在数据量相似的情况下,参与连接的关系越多开销越大D.减小关系的大小可以将关系水平划分,也可以垂直划分【答案】 ABCD34、环球信息网是( )的结合。A.客户机/服务器B.信息发现技术C.超文本技术D.
29、网络与用户【答案】 BC35、计算机网络的主要功能有( )。A.数据通信B.数据共享C.负荷均衡D.分布处理E.软硬件共享【答案】 ABD36、下列协议中属于传输层协议的有( )。A.HTTPB.FTPC.TCPD.UDPE.IP【答案】 CD37、下面对于关系数据库中表的主键描述正确的是( )。A.使用主键可以唯一地标识表中的一行数据B.主键的值可以为空值C.能唯一标识一行记录的列只有主键D.在一个表中主键列的值是唯一的【答案】 AD38、传统数据密集型行业积极探索和布局大数据应用的表现是( )。A.投资入股互联网电商行业B.打通多源跨域数据C.提高分析挖掘能力D.自行开发数据产品E.实现科
30、学决策与运营【答案】 BC39、不是栈和队列共同特点的是( )。A.只允许在端点处插入和删除元素B.都是先进后出C.都是先进先出D.没有共同点【答案】 BCD40、在存储管理中允许作业可不占有连续主存空间的是()。A.段式存储管理B.单用户连续管理C.段页式存储管理D.可变分区存储管理E.页式存储管理【答案】 AC41、浮点数由( )构成A.阶码B.数码C.基数D.尾数【答案】 AD42、采用多级目录以后,文件系统中对不同用户的文件,其文件名( )。A.应该相同B.可以相同C.应该不同D.可以不同【答案】 BD43、设一条单链表的头指针变量为 head 且该链表没有头结点,则不能其判空条件是( )。A.head=0B.head-next=0C.head-next=headD.head!=0【答案】 BCD44、下列关于 SPOOLing 的叙述中,描述错误的是( )。A.SPOOLing 系统加快了作业执行的速度B.SPOOLing 系统使独立设备变成共享设备C.SPOOLing 系统利用了处理机与通道并行工作的能力D.SPOOLing 系统系统中不需要独立设备【答案】 ACD45、以下属于数据定义语言的关键词有( )。A.CreateB.InsertC.SelectD.Drop【答案】 AD