1、国家电网招聘之电网计算机高分通关题型题库附解析答案 单选题(共60题) 1、关系数据库中的关键字是指( )。 A.能唯一决定关系的字段 B.不可改动的专用保留字 C.关键的很重要的字段 D.能惟一标识元组的属性或属性集合 【答案】 D 2、某一 RAM 芯片,其容量为 256×8 位,除电源和接地端外,该芯片引出线的最小数目应是( )。 A.23 B.25 C.18 D.19 【答案】 C 3、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。 A.n-1 B.n C.
2、n+1 D.n+2 【答案】 A 4、微机系统中系统总线的()是指单位时间内总线上传送的数据量。 A.主频 B.工作频率 C.位宽 D.带宽 【答案】 D 5、以太网交换机上的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。 A.交换机自行学习和手工添加映射表项 B.动态路由协议动态生成 C.交换机之间相互交换目的地的位置信息 D.生成树协议交互学习 【答案】 A 6、下列属于关系模型完整性约束的是( )。 A.实体完整性 B.参照完整性 C.用户定义完整性 D.以上都是 【答案】 D 7、
3、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(),因为其反映了什么。 A.外部设备的数量 B.计算机的制造成本 C.计算机的体积 D.主存储器容量大小 【答案】 D 8、计算机网络的安全是指( )。 A.网络中设备设置环境安全 B.网络使用者的安全 C.网络可共享资源的安全 D.网络财产的安全 【答案】 C 9、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。 A.等待 B.就绪 C.执行 D.完成 【答案】 B 10、若系统中有五个并发进程涉及某个相同的变量 A,则变量 A 的相关临界
4、区是由( )临界区构成。 A.2 个 B.3 个 C.4 个 D.5 个 【答案】 D 11、在TCP/IP网络中,RARP协议的作用是(25)。 A.根据MAC地址查找对应的IP地址 B.根据IP地址查找对应的MAC地址 C.报告IP数据报传输中的差错 D.控制以太帧的正确传送 【答案】 A 12、在微机系统中,外设通过()与主板的系统总线相连接。 A.计数器 B.寄存器 C.适配器 D.设备控制器 【答案】 C 13、下面不属于访问控制策略的是(55)。 A.加口令 B.设置访问权限 C.加密/解密设 D.角色
5、认证 【答案】 C 14、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。 A.使用相同的NOS B.使用不同的NOS C.使用不同的介质访问方式 D.使用相同的介质访问方式 【答案】 D 15、在设计数据库的过程中,做需求分析的目的是( )。 A.获取用户的信息要求、处理要求、安全性要求和完整性要求 B.将现实世界的概念数据模型设计成数据库的一种逻辑模式 C.建立“物理数据库” D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性 【答案】 A
6、 16、硬盘的性能指标中平均访问时间=(6)。 A.磁盘转速 + 平均等待时间 B.磁盘转速 + 平均寻道时间 C.数据传输时间 + 磁盘转速 D.平均寻道时间 + 平均等待时间 【答案】 D 17、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。 A.完整性 B.安全性 C.并发控制 D.恢复 【答案】 B 18、微程序控制器中,机器指令与微指令的关系是()。 A.每一条机器指令由一段用微指令编成的微程序来解释执行 B.一段机器指令组成的程序可由一条微指令来执行 C.每一条机器指令由一条微指令来执行
7、 D.一条微指令由若干条机器指令组成 【答案】 A 19、输入大量库存过久的血液易导致 A.高钠血症 B.低钠血症 C.低钾血症 D.高钾血症 E.低镁血症 【答案】 D 20、DMA方式是在()之间建立直接的数据通路。 A.CPU与外部设备 B.外部设备与外部设备 C.主存与外部设备 D.主存与CPU 【答案】 C 21、在同一时刻只能有一方发送数据的信道通信方式为( )。 A.半双工通信 B.单工通信 C.数据报 D.全双工通信 【答案】 A 22、关于选择明文攻击的描述中,错误的是 A.攻击者可以改变
8、加密算法 B.目标是通过这一过程获得关于加密算法的一些信息 C.可构造任意明文所对应的密文 D.能攻击公钥加密 【答案】 A 23、下列叙述中正确的是( )。 A.在栈中,栈顶指针的动态变化决定栈中元素的个数 B.在循环队列中,队尾指针的动态变化决定队列的长度 C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度 D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度 【答案】 A 24、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。 A.需求分析 B.概
9、念结构 C.逻辑结构设计 D.物理结构设计 【答案】 C 25、关于数据库特点的描述,正确的是()。 A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制 B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制 C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制 D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制 【答案】 B 26、以下不属于计算机系统三级存储器结构的选项是( )。 A.高速缓冲存储器 B.主存储器 C.CPU寄存器 D.辅助存储器 【答案】
10、 C 27、数据独立性是指( )。 A.数据依赖于程序 B.数据库系统 C.数据库管理系统 D.数据不依赖于程序 【答案】 D 28、一个标准的 IP 地址 128.202.99.65,所属的网络为( )。 A.128.0.0.0 B.128.202.0.0 C.128.202.99.0 D.128.202.99.65 【答案】 B 29、VLAN的主要作用不包括( )。 A.加强网络安全 B.抑制广播风暴 C.简化网络管理 D.查杀病毒 【答案】 D 30、指出在顺序表F={2,5,7,10,14,15,18,23
11、35,41,52}中,用二分查找法查找12需要进行多少次比较()。 A.2 B.3 C.4 D.5 【答案】 C 31、在现代操作系统中采用缓冲技术的主要目的是( )。 A.改善用户编程环境 B.提高 CPU 的处理速度 C.提高 CPU 和设备之间的并行程度 D.实现与设备无关性 【答案】 C 32、总线结构的主要优点是便于实现系统的模块化,其缺点是( )。 A.传输的地址和控制信息不能同时出现 B.传输的地址和数据信息不能同时出现 C.不能同时具有两个总线主设备 D.不能同时使用多于两个总线设备 【答案】 C 33、
12、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的CPU 相比,一个 m 段流水 CPU( )。 A.具备同等水平的吞吐能力 B.不具备同等水平的吞吐能力 C.吞吐能力大于前者的吞吐能力 D.吞吐能力小于前者的吞吐能力 【答案】 A 34、利用(),数字数据可以用模拟信号来传输 A.电话网络 B.串联放大器 C.调制解调器 D.编码解码器 【答案】 C 35、以下措施不能防止计算机病毒的是( )。 A.保持计算机清洁 B.先用杀病毒软件将从别人机器上拷来的文件清查病毒 C.不用来历不明的 U 盘 D.经常关注防病
13、毒软件的版本升级情况,并尽量取得最高版本的防毒软件 【答案】 A 36、一个进程释放了一台打印机,它可能会改变( )的状态。 A.自身进程 B.输入/输出进程 C.另一个等待打印机的进程 D.所有等待打印机的进程 【答案】 C 37、在设备管理中为了提高 I/O 速度和设备利用率,是通过( )功能实现的。 A.设备分配 B.缓冲管理 C.设备独立性 D.虚拟设备 【答案】 B 38、工作时需要动态刷新的是()。 A.DRAM B.PROM C.EPROM D.SRAM 【答案】 A 39、在互联网中,各种电
14、子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。 A.HTML B.XML C.SGML D.VRML 【答案】 A 40、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。 A.5 B.6 C.7 D.8 【答案】 C 41、什么是 KDD( )。 A.数据挖掘与知识发现 B.领域知识发现 C.文档知识发现 D.动态知识发现 【答案】 A 42、主板上CMOS芯片主要用途是()。 A.存放基本输入输出系统(BIOS)程序
15、 B.管理内存与CPU的通讯 C.存储时间、日期、硬盘参数与计算机配置信息 D.存放引导程序和质检程序 【答案】 C 43、设二维数组A[6][0],每个数组元素占用4个存储单元,若按行优先顺序存放的数组元素,a[0][0]的存储地址为860,则a[3][5]的存储地址为()。 A.1000 B.860 C.1140 D.1200 【答案】 A 44、检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping通,则故障可能是() 。 A.网络连接故障 B.路由协议故障 C.域名解析故障 D.默认网关故障 【答案】
16、 C 45、在TCP协议中,建立连接时被置为1的标志位和所处的字段是()。 A.保留,ACK B.保留,SYN C.偏移,ACK D.控制,SYN 【答案】 D 46、在微型计算机中,内存储器通常采用( )。 A.光存储器 B.磁表面存储器 C.半导体存储器 D.磁芯存储器 【答案】 C 47、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60%,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15%,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于
17、B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析: A.增加23 B.减少23 C.增加2.3 D.减少2.3 【答案】 B 48、微型计算机中,ROM 是( )。 A.顺序存储器 B.高速缓冲存储器 C.随机存取存储器 D.只读存储器 【答案】 D 49、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?() A.物理层 B.数据链路层 C.传输层 D.网络层 【答案】 D 50、在关系中,下列说法正确的是( )。 A.元组的顺序很重要 B.属性名可以重名 C.任意两个元组不允许重复
18、D.每个元组的一个属性可以由多个值组成 【答案】 C 51、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于( )。 A.特洛伊木马 B.蠕虫病毒 C.宏病毒 D.CIH 病毒 【答案】 A 52、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是( ) A.SHA-l B.RSA C.DES D.3DES 【答案】 A 53、下列关于虚拟存储器的论述中,正确的是()。 A.对应用程序员透明,对系统程序员不透明 B.对应用程序员不透明,对系统程序员透明
19、 C.对应用程序员、系统程序员都不透明 D.对应用程序员、系统程序员都透明 【答案】 A 54、下面的网络地址中,不能作为目标地址的是( )。 A.0.0.0.0 B.127.0.0.1 C.10.255.255.255 D.192.168.0.1 【答案】 A 55、一般按照( ),将计算机的发展划分为四代。 A.体积的大小 B.速度的快慢 C.价格的高低 D.使用元器件的不同 【答案】 D 56、PowerBuilder9.0中连接数据库的正确步骤是()。 A.建立ODBC数据源;建立数据库描述文件;用CONNECT命令连
20、接数据库 B.建立ODBC数据源:不用CONNECT命令连接数据库 C.建立ODBC数据源:用CONNECT命令连接数据库 D.建立数据库描述文件:用CONNECT命令连接数据库 【答案】 A 57、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。 A.15 B.10 C.17 D.25 【答案】 B 58、海明码(HammingCode)是一种()。 A.纠错码 B.检错码 C.语音编码 D.压缩编码 【答案】 A 59、计算机加电自检后,引导程序首先装入的是( )否则,计算机不能做任何事情。 A.Of
21、fice 系列软件 B.应用软件 C.操作系统 D.编译程序 【答案】 C 60、将十进制数 7.5 表示成二进制浮点规格化数(阶符 1 位,阶码 2 位,数符 1 位,尾数 4 位)是 A.01101111 B.01101110 C.01111111 D.11111111 【答案】 A 多选题(共45题) 1、计算机算法必须具备()等特性。 A.可行性、可移植性 B.易读性 C.可行性、确定性 D.有穷性 E.输入、输出 F.稳定性 【答案】 CD 2、下面描述中正确的为( )。 A.线性表的逻辑顺序与物理顺序总是一致的
22、 B.线性表的顺序存储表示优于链式存储表示 C.线性表若采用链式存储表示时所有结点之间的存储单元地址可连续可不连续 D.二维数组是其数组元素为线性表的线性表 【答案】 CD 3、()属于特殊矩阵。 A.对角矩阵 B.上三角矩阵 C.稀疏矩阵 D.下三角矩阵 E.对称矩阵 【答案】 ABD 4、网络的配置主要是安装和配置了()。 A.协议 B.IP地址 C.网卡 D.用户 【答案】 ABC 5、下面浮点运算器的描述中正确的句子是()。 A.浮点运算器可用阶码部件和尾数部件实现 B.阶码部件可实现加、减、乘、除四种运算 C
23、阶码部件只进行阶码相加、相减和比较操作 D.尾数部件只进行乘法和减法运算 【答案】 AC 6、稀疏矩阵的压缩存储方式有( )。 A.顺序存储 B.三元组表 C.循环链表 D.十字链表 【答案】 BD 7、下列关于数据仓库中的数据描述,正确的有()。 A.元数据是描述数据仓库内部数据结构的数据 B.可以从原有数据库系统中抽取而来 C.都是独立系统的静态数据 D.反映用户数据历史上的变化情况 E.不能从原有数据库系统中直接得到 【答案】 ACD 8、以下说法正确的是()。 A.树的节点包含一个数据元素及若干指向其子树的分支 B.
24、二叉树只能进行链式存储 C.二叉树的子树无左右之分 D.二叉树的特点是每个节点至多只有两棵子树 【答案】 AD 9、下列关于 E-R 模型向关系模型转换的叙述中,( )是正确的。 A.一个实体类型转换成一个关系模式,关系的码就是实体的码 B.一个 1:1 联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并 C.一个 1:n 联系转换为一个关系模式,关系的码是 1:n 联系的 1 端实体的码 D.一个 m:n 联系转换为一个关系模式,关系的码为各实体码的组合 【答案】 BCD 10、下列说法正确的是()。 A.队列被称为
25、先进后出”表 B.栈是一种操作不受限的线性表 C.当队列中无数据元素时,称为空队列 D.栈是一种只允许在一端进行插入和删除的线性表 【答案】 CD 11、在单处理机计算机系统中,多道程序的执行具有( )的特点。 A.程序执行宏观上并行 B.程序执行微观上串行 C.设备和处理机可以并行 D.设备和处理机只能串行 【答案】 ABC 12、下列关于 SPOOLing 的叙述中,描述错误的是( )。 A.SPOOLing 系统加快了作业执行的速度 B.SPOOLing 系统使独立设备变成共享设备 C.SPOOLing 系统利用了处理机与通道并行工作
26、的能力 D.SPOOLing 系统系统中不需要独立设备 【答案】 ACD 13、以下()属于设计一个“好”的算法应考虑达到的目标 A.效率与低存储量要求 B.可读性 C.健壮性 D.正确性 【答案】 ABCD 14、数据结构中()。 A.有四类基本结构 B.数据元素是孤立存在的 C.数据结构是一个二元组 D.数据结构是相互之间存在一种或多种特定关系的数据元素的组合 【答案】 ACD 15、便于插入和删除操作的是()。 A.顺序表 B.单链表 C.静态链表 D.双链表 E.循环链表 【答案】 BCD 16、常
27、用的内存管理方法有哪几种( ) A.段式 B.页式 C.段页式 D.页表式 【答案】 ABC 17、下列说法正确的有()。 A.所谓数据的逻辑结构是指数据元素之间的逻辑关系 B.数据的逻辑结构与数据元素本身的内容和形式无关 C.算法和程序原则上没有区别,在讨论数据结构时二者通用 D.数据结构是指相互之间存在一种或多种关系的数据元素的全体 E.从逻辑关系上讲,数据结构分为线性结构和非线性结构两大类 F.同一数据逻辑结构中的所有数据元素都具有相同的特性是指数据元素所包含的数据项的个数相等 【答案】 AB 18、在SQLSERVER中,下面关于子查询的说法
28、正确的是()。 A.表连接一般都可以用子查询替换,但有的子查询不能用表连接替换 B.如果一个子查询语句一次返回二个字段的值,那么父查询的where子句中应该使用[NOT]EXISTS关键字 C.应用简单子查询的SQL语句的执行效率比采用SQL变量的实现方案要低 D.带子查询的查询执行顺序是,先执行父查询,再执行子查询 【答案】 AB 19、以下叙述正确的是( )。 A.网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接 B.路由器主要用于局域网和广域网的互联 C.中继器是连接网络线路的一种装置,常用于两个网络节点之间网
29、络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能 D.调制解调器属于网络接入设备 【答案】 ABCD 20、SQLServer2008支持的安装方式有()。 A.无人值守安装 B.本地安装 C.nfs网络安装 D.远程安装 【答案】 ABD 21、采用多级目录以后,文件系统中对不同用户的文件,其文件名( )。 A.应该相同 B.可以相同 C.应该不同 D.可以不同 【答案】 BD 22、通道按传送数据的方式分为( )类型。 A.字节多路通道 B.数组选择通道 C.数组多路通道 D.D
30、MA 控制器 【答案】 ABC 23、下列哪一条不是顺序存储结构的优点( )。 A.存储密度大 B.插入运算方便 C.可方便的用于各种逻辑结构的存储表示 D.线性表采用顺序存储便于插入和删除操作的实现 【答案】 BCD 24、如果进栈序列为 e1,e2,e3,e4,则不可能的出栈序列是( )。 A.e3,e1,e4,e2 B.e2,e4,e3,e1 C.e3,e4,e1,e2 D.e4,e2,e3,e1 【答案】 ACD 25、以下属于数据定义语言的关键词有( )。 A.CreatE B.Insert C.Select D
31、Drop 【答案】 AD 26、计算机感染病毒后,关于病毒传染的描述,正确的有( ) A.只要不传染到其他计算机,病毒数量不会增加 B.可以从一台计算机传染到另一台相连的计算机 C.一定会传染给每一个连接到该计算机的可移动存储器 D.可以从一个程序传染到另一个程序 E.可以在一个计算机网络内传播或感染到另一个网络 【答案】 BD 27、下列属于物联网网络层接入网的介入方式的有( )。 A.光纤接入 B.铜线接入 C.以太网接入 D.光纤同轴电缆混合接入 【答案】 ABCD 28、有关系模式S(Sno,Sname,Age,Dept)
32、C(Cno,Cname,Teacher);SC(Sno,Cno,Score)。下列查询结果相同的是()。 A.πSname((S)σScore>60(SC)) B.πSname(σScore>60(SSC)) C.σScore>60(πSname(SSC)) D.σScore>60(πSname(S)(SC)) 【答案】 AB 29、主键,超键,候选键的关系是( )。 A.主键一定是超键,候选键不一定是超键 B.候选键一定是主键,候选键不一定是超键 C.超键不一定是主键,候选键一定是超键 D.主键一定是超键,候选键一定是超键 【答案】 CD 3
33、0、下列说法正确的有( )。 A.算法和程序原则上没有区别,在讨论数据结构时二者通用 B.从逻辑关系上讲,数据结构分为两大类:线性结构和非线性结构 C.所谓数据的逻辑结构是指数据元素之间的逻辑关系 D.同一数据逻辑结构中的所有数据元素都具有相同的特性是指数据元素所包含的数据项的个数相等 E.数据的逻辑结构与数据元素本身的内容和形式无关F数据结构是指相互之间存在一种或多种关系的数据元素的全体 【答案】 BC 31、数据再利用的意义在于( )。 A.挖掘数据的潜在价值 B.实现数据重组的创新价值 C.利用数据可扩展性拓宽业务领域 D.优化存储设备,降低设备成本 E.
34、提高社会效益,优化社会管理 【答案】 ABC 32、下列说法正确的是()。 A.边界标识法是操作系统中用以进行动态分区分配的一种存储管理方法 B.存储紧缩的优点是算法简单、速度快 C.伙伴系统是一种动态存储管理方法 D.存储紧缩是一种动态存储管理方法 【答案】 ACD 33、逻辑模型通常分为( )。 A.层次模型 B.网状模型 C.关系模型 D.面向对象模型 【答案】 ABCD 34、新建的数据库至少包含()继续。 A.日志文件 B.主要数据文件 C.系统文件 D.次要数据文件 【答案】 AB 35、声卡的主要
35、技术指标有()。 A.采样频率 B.声道 C.采样位数 D.声卡接口 【答案】 ABC 36、若采用双符号位,则发生溢出的特征是:双符号为( )。 A.00 B.01 C.10 D.11 【答案】 BC 37、下列哪些是数据寻址的方式( )。 A.立即寻址 B.寄存器寻址 C.寄存器间接寻址 D.直接寻址 【答案】 ABCD 38、虚拟局域网在功能和操作上与传统局域网基本相同,()。 A.但操作方法与传统局域网不同 B.但组网方法与传统局域网不同 C.主要区别在“虚拟” D.主要区别在传输方法 E.原理与传统局域
36、网不同 【答案】 BC 39、抽象数据类型按其值的不同特性可分为()。 A.分子类型 B.固定聚合类型 C.离子类型 D.可变聚合类型 E.原子类型 【答案】 BD 40、按照 IEEE754 标准,一个浮点数由哪些部分组成( ) A.偏移值 B.阶码 C.符号位 D.尾数 【答案】 BCD 41、TCP/IP 协议有哪些可设置的选项( )。 A.IP 地址 B.子网掩码 C.网关 D.DNS 【答案】 ABCD 42、指令系统采用不同的寻址方式,下列哪些不是其主要目的( )。 A.提高访问速度 B.简化指令译码电路 C.增加内存容量 D.扩大寻址范围 【答案】 ABC 43、计算机病毒的主要来源有( )。 A.计算机“迷”的恶作剧 B.生物病毒的感染 C.软件制作商为惩罚非法拷贝者 D.不法分子的蓄意破坏 【答案】 AD 44、系统总线中地址线的功能是()。 A.选择外存地址 B.选择主存单元地址 C.选择进行信息传输的设备 D.指定主存和I/O设备接口电路的地址 【答案】 BD 45、浮点数由( )构成 A.阶码 B.数码 C.基数 D.尾数 【答案】 AD






