2026年备考国家电网招聘之电网计算机押题练习试题高频卷附答案.docx
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2026 备考 国家电网 招聘 电网 计算机 押题 练习 试题 高频 答案
- 资源描述:
-
2026年备考国家电网招聘之电网计算机押题练习试题高频卷附答案 单选题(共150题) 1、设循环队列的存储空间为 Q(1:35),初始状态为 front=rear=35。现经过一系列入队与退队运算后,front = 15,rear = 15,则循环队列中的元素个数为( )。 A.15 B.16 C.20 D.0 或 35 【答案】 D 2、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护的。 A.管理进程 B.被管理设备 C.网管代理 D.MIB自身 【答案】 C 3、设输入序列是1、2、3、……、n,经过栈的作用后输出序列的第一个元素是n,则输出序列中第i个输出元素是() A.n-1-i B.n-i C.n+1-i D.不能确定 【答案】 C 4、下列叙述中,不符合m阶B树定义要求的是()。 A.根节点最多有m棵子树 B.所有叶结点都在同一层上 C.各结点内关键字均升序或降序排列 D.叶结点之间通过指针链接 【答案】 D 5、在数据结构中,与所使用的计算机无关的是数据的()结构。 A.逻辑 B.存储 C.逻辑和存储 D.物理 【答案】 A 6、在单独(独立)编址下,下面的说法()是对的。 A.一个具体地址既可对应输入输出设备,也可对应内存单元 B.一个具体地址只能对应内存单元 C.一个具体地址只能对应输入输出设备 D.只对应内存单元或只对应I/O设备 【答案】 A 7、以太网交换机上的数据帧交换依靠MAC 地址映射表,这个表可以通过( )来建立。 A.交换机自行学习和手工添加映射表项 B.动态路由协议动态生成 C.交换机之间相互交换目的地的位置信息 D.生成树协议交互学习 【答案】 A 8、下列哪个部件保存数据具有暂时性( )。 A.硬盘 B.软盘 C.RAM D.ROM 【答案】 C 9、一个有 30 个节点的二叉树深度至少为( )。 A.3 B.5 C.7 D.9 【答案】 B 10、Cache的作用是(4)。 A.处理中断请求并实现内外存的数据交换 B.解决CPU与主存间的速度匹配问题 C.增加外存容量并提高外存访问速度 D.扩大主存容量并提高主存访问速度 【答案】 B 11、OSI开放式系统互联模型中,实现控制信息转换和路径选择的是()。 A.网络层 B.传输层 C.表示层 D.物理层 【答案】 A 12、数据库中存储的是()。 A.数据模型 B.数据 C.数据以及数据之间的联系 D.信息 【答案】 C 13、在下列部件中( )不包括在运算器中。 A.标志寄存器 B.累加器 C.指令寄存器 D.ALU 【答案】 C 14、在磁盘服务器中,磁盘的输入/输出操作按照( )方式进行。 A.文件 B.字节 C.记录 D.块 【答案】 D 15、IaaS 计算实现机制中,系统管理模块的核心功能是( )。 A.负载均衡 B.监视节点的运行状态 C.应用 API D.节点环境配置 【答案】 A 16、对于一棵排序二叉树( )遍历可以得到有序序列。 A.前序 B.中序 C.后序 D.都可以 【答案】 B 17、对路由器进行配置的方式有( )。①通过 console 口进行本地配置 ②通过 web 进行远程配置③通过 telnet 方式进行配置 ④通过FTP方式进行配置 A.①②③④ B.④ C.②③ D.①③④ 【答案】 A 18、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。 A.k-1 B.k C.k+1 D.k(k+1)/2 【答案】 D 19、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于( )。 A.磁盘转速及容量 B.盘片数及磁道数 C.容量及平均寻道时间 D.磁盘转速及平均寻道时间 【答案】 B 20、以下关于大数据和云计算说法错误的是( )。 A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地 B.云计算基于互联网的相关服务日益丰富和频繁 C.大数据推动的是生产计算及存储设备的厂商、拥有计算及存储资源的企业 D.云计算可以带来节省 IT 部署成本的价值 【答案】 C 21、防火墙主要采用下面哪种技术( )。 A.加密技术 B.数字签名 C.访问控制 D.数据恢复 【答案】 C 22、交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到该数据帧的MAC地址,则交换机对该数据帧的处理行为是( )。 A.交换机会向所有端口广播该数据帧 B.交换机会向属于该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧 C.交换机会向所有access端口广播此数据帧 D.交换机会丢弃此数据帧 【答案】 B 23、在CPU的组成中不包含()。 A.运算器 B.存储器 C.控制器 D.寄存器 【答案】 B 24、以下关于发送电子邮件的操作中,说法正确的是( ) A.你必须先接入Internet,别人才可以给你发送电子邮件 B.你只有打开了自己的计算机,别人才可以给你发送电子邮件 C.只要你的E-Mail 地址有效,别人就可以给你发送电子邮件 D.别人在离线时也可以给你发送电子邮件 【答案】 C 25、如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的()。 A.先序遍历 B.中序遍历 C.后序遍历 D.层次遍历 【答案】 B 26、关联存储器的访问方式是()。 A.先进先出顺序访问 B.按地址访问 C.无地址访问 D.按内容访问 【答案】 D 27、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。 A.冒泡排序 B.堆排序 C.快速排序 D.希尔排序 【答案】 D 28、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。 A.2000ns B.600ns C.650ns D.300ns 【答案】 C 29、循环队列qu的队空条件是()。 A.(qu.rear+1)%MaxSize==(qu.front+1)%MaxSize B.(qu.rear+1)%MaxSize-=qu.front+1 C.(qu.rear+1)%MaxSize==qu.front D.qu.rear==qu.front 【答案】 D 30、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。 A.Windows漏洞 B.用户弱口令 C.缓冲区溢出 D.特定网站 【答案】 A 31、操作系统的一些特别端口要为特定的服务做预留,必须要 root 权限才能打开的端口描述正确的是( )。 A.端口号在 64512-65535 之间的端口 B.所有小于 1024 的每个端口 C.RFC 标准文档中已经声明特定服务的相关端口,例如 http 服务的 80 端口,8080 端口等 D.所有端口都可以不受权限限制打开 【答案】 B 32、数据库设计过程不包括( )。 A.概念设计 B.逻辑设计 C.算法设计 D.在物理设计阶段建立数据字典 【答案】 D 33、关于更新表查询,以下说法正确的是( )。 A.使用更新查询可以将已有的表中满足条件的记录进行更新 B.使用更新查询一次只能对一条记录进行更改 C.使用更新查询后随时可以根据需要恢复数据 D.使用更新查询效率和在数据表中更新数据效率相同 【答案】 A 34、下列排序算法中,在待排序数据已有序时,花费时间反而最多的排序是()。 A.冒泡 B.希尔 C.快速 D.堆 【答案】 C 35、银行家算法是一种( )算法。 A.死锁预防 B.死锁避免 C.死锁检测 D.死锁解除 【答案】 B 36、存储容量1GB等于()。 A.1024K B.1000KB C.1024MB D.1000MB 【答案】 C 37、需要由几种,几批或有关部门共同分担的成本是( )。 A.联合成本 B.专属成本 C.共同成本 D.边际成本 【答案】 C 38、关于IPv6,下面的描述中正确的是(38)。 A.IPv6可以更好地支持卫星链路 B.IPv6解决了全局IP地址不足的问题 C.IPv6解决了移动终端接入的问题 D.IPv6使得远程网络游戏更流畅更快 【答案】 B 39、以下文件中,()是声音文件。 A.marry.wps B.index.htm C.marry.bmp D.marry.mp3 【答案】 D 40、微型计算机性能指标中的内存容量是指()。 A.RAM的容量 B.Cache的容量 C.ROM的容量 D.RAM、ROM、Cache的总容量 【答案】 A 41、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。 A.呼叫设备 B.激光唱盘 C.冲突检测 D.码分 【答案】 C 42、SNMP代理使用()操作向管理端通报重要事件的发生。 A.Get Request B.Get-next Request C.Set Request D.Trap 【答案】 D 43、在浮点数加减法的对阶操作中( )。 A.将大的一个阶码调整与小的阶码相同 B.将小的一个阶码调整与大的阶码相同 C.将被加(减)数的阶码调整到与加(减)数的阶码相同 D.无需调整 【答案】 B 44、微程序控制器中,机器指令与微指令的关系是()。 A.每一条机器指令由一段用微指令编成的微程序来解释执行 B.一段机器指令组成的程序可由一条微指令来执行 C.每一条机器指令由一条微指令来执行 D.一条微指令由若干条机器指令组成 【答案】 A 45、某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。 A.12 B.25 C.13 D.23 【答案】 D 46、在浮点数加减法的对阶过程中,()。 A.将被加(减)数的阶码向加(减)数的阶码看齐 B.将加(减)数的阶码向被加(减)数的阶码看齐 C.将较大的阶码向较小的阶码看齐 D.将较小的阶码向较大的阶码看齐 【答案】 D 47、下列说法错误的是()。 A.早期的冯·诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。 B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。 C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。 D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。 【答案】 A 48、在SQL语言的SELECT语句中,实现投影操作的是()子句。 A.SELECT B.FROM C.WHERE D.GROUPBY 【答案】 A 49、微型计算机的发展以()技术为标志。 A.硬盘 B.微处理器 C.操作系统 D.软件 【答案】 B 50、下面的协议中,属于网络层的无连接协议是() 。 A.SMTP B.IP C.SNMP D.UDP 【答案】 B 51、3NF( )规范化为 BCNF。 A.消除非主属性对码的部分函数依赖 B.消除非主属性对码的传播函数依赖 C.消除主属性对码的部分和传递函数依赖 D.消除非平凡且非函数依赖的多值依赖 【答案】 C 52、CSMA/CD 总线网适用的标准( )。 A.IEEE802.3 B.IEEE802.5 C.IEEE802.6 D.IEEE802.11 【答案】 A 53、在计算机系统的日常维护工作中,应当注意硬盘工作时不能__(2)__。另外,需要防范病毒,而__(3)__是不会被病毒感觉的。 A.大声喧哗 B.有强烈震动 C.装入程序 D.有日光照射 【答案】 B 54、在计算机系统中,表征系统运行状态的部件是()。 A.程序计数器 B.累加计数器 C.中断计数器 D.程序状态字 【答案】 D 55、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。 A.等待 B.就绪 C.执行 D.完成 【答案】 B 56、关键路径是AOE网中()。 A.最长的回路 B.最短的回路 C.从源点到终点的最长路径 D.从源点到终点的最短路径 【答案】 C 57、Cache常用的写回策略有写直达法和写回法。当采用写回法时,一个Cache数据块在()时写回主存。 A.任何一次写操作数时 B.第一次写操作数时 C.数据块被换出时 D.以上都有可能 【答案】 C 58、按数据传送格式划分,常将总线分为() A.并行总线与串行总线 B.同步总线与异步总线 C.系统总线与外总线 D.存储总线与I/O总线 【答案】 A 59、不是用来作为表或查询中“是”/“否”值的控件是()。 A.选项按钮 B.切换按钮 C.复选框 D.命令按钮 【答案】 D 60、在()的计算机系统中,外设可以和主存储器单元统一编址。 A.单总线 B.双总线 C.三总线 D.以上三种都可以 【答案】 A 61、消除了部分函数依赖的1NF的关系模式,必定是()。 A.2NF B.3NF C.4NF D.1NF 【答案】 A 62、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60%,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15%,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析: A.增加23 B.减少23 C.增加2.3 D.减少2.3 【答案】 B 63、将模拟信号转换成数字信号需要经过 (1) 和编码等步骤。 A.采样、量化 B.调制、解调 C.采样、调制 D.量化、解调 【答案】 A 64、执行一趟快速排序能够得到的序列是()。 A.[41,12,34,45,27]55[72,63] B.[12,27,45,41]55[34,63,72] C.[63,12,34,45,27]55[41,72] D.[45,34,12,41]55[72,63,27] 【答案】 A 65、用于将模拟数据转换为数字信号的技术是( ) A.PCM B.PSK C.Manchester D.PM 【答案】 A 66、在文件系统中,用户通过( )来访问文件。 A.文件类型 B.文件结构 C.文件名 D.文件属性 【答案】 C 67、当前应用最广泛的数据模型是( )。 A.ER 模型 B.关系模型 C.网状模型 D.层次模型 【答案】 B 68、统一资源定位符 )。 A.主机域名,协议,目录名,文件名 B.协议,目录名,文件名,主机域名 C.协议,主机域名,目录名,文件名 D.目录名,主机域名,协议,文件名 【答案】 C 69、关于计算机总线的说明不正确的是 A.计算机的五大部件通过总线连接形成一个整体 B.总线是计算机各个部件之间进行信息传递的一组公共通道 C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线 D.数据总线是单向的,地址总线是双向的 【答案】 D 70、关系规范化中的删除操作异常是指()。 A.不该删除的数据被删除 B.不该插入的数据被插入 C.应该删除的数据未被删除 D.应该插入的数据未被插入 【答案】 A 71、将声音信息数字化时,不会影响数字音频数据量。() A.采样率 B.量化精度 C.波形编码 D.音量放大倍数 【答案】 D 72、定点运算器中判断溢出的条件是()。 A.最高符号位产生进位 B.符号位进位和最高数值位进位同时产生 C.用般符号位表示数符,当运算结果的两个符号位不相同时 D.用艘符号位表示数符,当运算结果的两个符号位相同时 【答案】 B 73、不含任何结点的空树是( )。 A.是一棵树 B.是一棵二叉树 C.是一棵树也是一棵二叉树 D.既不是树也不是二叉树 【答案】 C 74、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。 A.减少 B.增加 C.无影响 D.可能增加也可能减少 【答案】 D 75、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。 A.A,D,C,R,F,Q,M,S,Y,P,H,X B.P,A,C,S,Q,D,F,X,R,H,M,Y C.F,H,C,D,P,A,M,Q,R,S,Y,X D.H,C,Q,P,A,M,S,R,D,F,X,Y 【答案】 D 76、子网掩码 225.225.225.224 划分多少个子网( )。 A.6 B.7 C.8 D.10 【答案】 C 77、数据库系统的核心是( )。 A.数据库管理系统 B.数据 C.数据库应用系统 D.数据类型 【答案】 A 78、在下列疾病中,低度恶性肿瘤是:( ) A.鳞状细胞乳头状瘤 B.鳞形细胞癌 C.牙龈瘤 D.疣状癌 【答案】 D 79、一个应用软件的各个功能模块可采用不同的编程语言来分别编写,分别编译并产生( ),再经过(请作答此空)后形成在计算机上运行的可执行程序。 A.汇编 B.反编译 C.预处理 D.链接 【答案】 D 80、接收电于邮件采用的协议是(50)。 A.SMTP B.HTTP C.POP3 D.SNMP 【答案】 C 81、候选关键字中的属性称为( )。 A.非主属性 B.主属性 C.复合属性 D.关键属性 【答案】 B 82、综合布线系统由六个子系统组成,工作区子系统是( )。 A.连接终端设备的子系统 B.连接主配线室的子系统 C.连接各楼层布线系统的子系统 D.连接各建筑物的子系统 【答案】 A 83、用户与计算机通信的界面是()。 A.CPU B.外围设备 C.应用程序 D.系统程序 【答案】 B 84、汉字在计算机内的表示方法一定是( )。 A.国标码 B.机内码 C.最左位置为 1 的 2 字节代码 D.ASCII 码 【答案】 B 85、在计算机中,存放微指令的控制存储器隶属于( )。 A.外存 B.高速缓存 C.时钟周期 D.CPU 【答案】 D 86、要在页面中实现单行文本输入,应使用( )表单。 A.text B.textarea C.select D.list 【答案】 A 87、假设—条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每—段分别只有—个部件可供使用,并且执行时间分别为 Δt、2Δt 和 3Δt,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大) A.6nΔt B.2nΔt C.3nΔt D.nΔt 【答案】 C 88、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是() A.RARP B.ARP C.ICMP D.TCP 【答案】 B 89、数据库管理系统中数据操纵语言 DML 所实现的操作一般包括( )。 A.查询、插入、修改、删除 B.排序、授权、删除 C.建立、插入、修改、排序 D.建立、授权、修改 【答案】 A 90、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( ) A.再生 B.分化 C.增生 D.化生 E.机化 【答案】 A 91、在Excel 中,设单元格F1的值为56.323,若在单元格F2中输入公式"=TEXT(F1,"¥0.00")",则单元格F2的值为( ) A.¥56 B.¥56.323 C.¥56.32 D.¥56.00 【答案】 C 92、DNS资源记录AAAA表示的是( )。 A.将DNS域名映射到IPv4的32位地址中 B.将DNS域名映射到IPv6的128位地址中 C.规范资源记录,允许多个名称对应同一主机 D.域名服务记录,指明该域名由那台服务器来解析 【答案】 B 93、应用系统的数据库设计中,概念设计阶段是在( )的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。 A.逻辑设计 B.需求分析 C.物理设计 D.运行维护 【答案】 B 94、在虚拟存储器中,当程序正在执行时,由()完成地址映射。 A.程序员 B.编译器 C.装入程序 D.操作系统 【答案】 D 95、下面给出的四种排序法中( )排序法是不稳定性排序法。 A.插入 B.冒泡 C.二路归并 D.堆积 【答案】 D 96、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( ) A.可靠性 B.可用性 C.安全性 D.持久性 【答案】 C 97、转移指令执行结束后,程序计数器PC中存放的是() A.该转移指令的地址 B.顺序执行的下条指令地址 C.转移的目标地址 D.任意指令地址 【答案】 C 98、假设—条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每—段分别只有—个部件可供使用,并且执行时间分别为 Δt、2Δt 和 3Δt,连续执行 n 条指令所需要花费的最短时间约为( )。(假设“取指令”、“分析”和“执行”可重叠,并假设 n 足够大) A.6nΔt B.2nΔt C.3nΔt D.nΔt 【答案】 C 99、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。 A.采用RISC技术,指令系统中的指令种类和寻址方式更少 B.在CISC中,其复杂指令都采用硬布线逻辑来执行 C.采用CISC技术的CPU,其芯片设计复杂度更高 D.在RISC中,更适合采用硬布线逻辑执行指令 【答案】 B 100、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。 A.所有的结点均无左孩子 B.所有的结点均无右孩子 C.只有一个叶子结点 D.是任意一棵二叉树 【答案】 C 101、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。 A.每秒钟所能执行的指令条数 B.存储器读写速度 C.计算机即时存储信息的能力 D.该计算机保存大量信息的能力 【答案】 C 102、一棵完全二叉树第六层有 9 个叶结点(根为第一层),则结点个数最多有( )。 A.112 B.111 C.107 D.109 【答案】 D 103、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为( )。 A.预编译 B.编译 C.汇编 D.链接 【答案】 C 104、指令()从主存中读出。 A.总是根据程序计数器 B.有时根据程序计数器,有时根据转移指令 C.根据地址寄存器 D.有时根据程序计数器,有时根据地址寄存器 【答案】 A 105、针对8位二进制数,下列说法中正确的是()。 A.-127的补码为10000000 B.-127的反码等于0的移码 C.+1的移码等于-127的反码 D.0的补码等于-1的反码 【答案】 B 106、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。 A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗 【答案】 A 107、子程序调用指令执行时,要把当前程序计数器 PC 的内容存到( )。 A.通用寄存器 B.堆栈 C.指令寄存器 D.数据缓冲器 【答案】 B 108、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。 A.多个用户共享一个数据文件 B.多个用户、同一种语言共享数据 C.同一个应用中的多个程序共享一个数据集合 D.多种应用、多种语言、多个用户相互覆盖地使用数据集合 【答案】 D 109、ARP协议的功能是()。 A.根据IP地址查询MAC地址 B.根据MAC地址查询IP地址 C.根据域名查询IP地址 D.根据IP地址查询域名 【答案】 A 110、设信道的码元速率为600波特,采用4相DPSK调制,则其数据速率为 ()b/s。 A.300 B.600 C.1000 D.1200 【答案】 D 111、下列攻击行为中,()属于被动攻击行为。 A.连续不停Ping某台主机 B.伪造源IP地址发送数据包 C.在非授权的情况下使用抓包工具抓取数据包 D.将截获的数据包重发到网络中 【答案】 C 112、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。 A.智能卡认证 B.动态令牌认证 C.USB Key D.用户名及密码方式认证 【答案】 B 113、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。 A.结构不合理 B.冗余度大 C.数据丢失 D.数据的不一致性 【答案】 B 114、IPv6地址长度为( )位。 A.32 B.64 C.128 D.256 【答案】 C 115、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。 A.网状数据模型 B.层次数据模型 C.关系数据模型 D.面向对象数据模型 【答案】 C 116、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。 A.两者位数相等 B.逻辑地址位数多 C.物理地址位数多 D.无法判断 【答案】 B 117、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。 A.k-1 B.k C.k+1 D.k(k+1)/2 【答案】 D 118、Windows 下连通性测试命令 ping 是( )协议的一个应用。 A.TCP B.ARP C.UDP D.ICMP 【答案】 D 119、 根据病毒性肝炎坏死的形态分为:( ) A.点状坏死 B.大片坏死 C.碎片状坏死 D.桥接坏死 E.出血性坏死 【答案】 A 120、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。 A.定长,光纤 B.定长,双绞线 C.变长,双绞线 D.变长,光纤 【答案】 A 121、用以指定待执行指令所在的地址的是()。 A.指令寄存器 B.数据计数器 C.程序计数器 D.累加器 【答案】 C 122、TCP 的协议数据单元被称为( )。 A.比特 B.帧 C.分段 D.字符 【答案】 C 123、在共享主存的多处理机中,为减少访主存冲突,采用的方式一般是()。 A.共享Cache存储器 B.用高速单体主存储器 C.并行多体交叉主存系统 D.虚拟存储器 【答案】 C 124、下列Internet应用中对实时性要求最高的是(57)。 A.电子邮件 B.Web浏览 C.FTP文件传输 D.IP电话 【答案】 D 125、下列排序方法中,属于不稳定的排序方法的是()。 A.直接插入排序法 B.冒泡排序法 C.基数排序法 D.堆排序法 【答案】 D 126、锁骨上淋巴结转移癌的原发部位最常见于( ) A.胃 B.甲状腺 C.食管 D.肝脏 E.乳腺 【答案】 A 127、已知一个长度为 16 的顺序表 L,其元素按关键字有序排列,若采用折半查找法查找一个不存在的元素,则比较次数最多的是( )。 A.4 B.5 C.6 D.7 【答案】 B 128、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为( ) A.本地 ARP 缓存 B.本地 hosts 文件 C.本机路由表 D.本机 DNS 缓存 【答案】 A 129、指令()从主存中读出。 A.总是根据程序计数器 B.有时根据程序计数器,有时根据转移指令 C.根据地址寄存器 D.有时根据程序计数器,有时根据地址寄存器 【答案】 A 130、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。 A.定量思维 B.相关思维 C.因果思维 D.实验思维 【答案】 D 131、—棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。 A.ACBED B.DECAB C.DEABC D.CEDBA 【答案】 D 132、指令周期是指()。 A.CPU从主存取出一条指令的时间间 B.CPU执行一条指令的时间 C.CPU从主存取出一条指令加上执行这条指令的时间 D.时钟周期时间 【答案】 C 133、ASCII码是对( )进行编码的一种方案,它是(请作答此空)的缩写。 A.格雷码 B.余三码 C.二进制编码 D.美国标准信息交换码 【答案】 D 134、下面的网络管理功能中,不属于性能管理的是( ) A.收集统计信息 B.维护并检查系统状态日志 C.跟踪、辨认错误 D.确定自然和人工状况下系统的性能 【答案】 C 135、( )不属于桌面虚拟化技术构架的选项是。 A.SAAS B.PAAS C.IAAS D.HAAS 【答案】 D 136、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。 A.首次适应算法 B.最坏适应算法 C.最佳适应算法 D.循环首次适应算法。 【答案】 A 137、下列哪一条不是数据库查询处理中所涉及的活动()。 A.将语法分析树翻译成关系代数表达式 B.在查询所涉及的属性上建立索引,以提高查询速度 C.为关系代数表达式中的每一个操作符选择具体的实现算法 D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树 【答案】 B 138、运行(49)不能获取本地网关地址。 A.tracert B.arp C.ipconfig D.netstat 【答案】 B 139、设有序表中有1000个元素,则用二分查找元素X最多需要比较()次。 A.15 B.10 C.17 D.25 【答案】 B 140、产生系统死锁的原因可能是由于( )。 A.进程释放资源 B.一个进程进入死循环 C.多个进程竞争资源,出现了循环等待 D.多个进程竞争共享型设备 【答案】 C 141、对人体造成严重后果的风湿病变发生在哪里( ) A.心脏 B.皮肤 C.脑 D.关节 E.血管 【答案】 A 142、“奔腾”的地址线为32根,最大存储量为()。 A.4G B.4MB C.32MB D.16MB 【答案】 A 143、某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为( )。 A.4 B.9 C.10 D.11 【答案】 C 144、某自治系统采用RIP协议,若该自治系统内的路由器R1收到其邻居路由器R2的距离矢量中包含信息<net1,16>,则可能得出的结论是()。 A.R2可以经过R1到达net1,跳数为17 B.R2可以到达net1,跳数为16 C.R1可以经过R2到达net1,跳数为17 D.R1不能经过R2到达net1 【答案】 D 145、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。 A.流式文件 B.顺序文件 C.索引文件 D.索引顺序文件 【答案】 B 146、以下不是以太网采用的监听算法是( )。 A.非坚持型监听 B.坚持型监听 C.P-坚持型监听 D.随机访问型监听 【答案】 D 147、以下网络地址中,不能在因特网中路由的是(3) 。 A.100.1.32.7 B.192.178.32.2 C.172.16.32.1 D.172.33.32.244 【答案】 C 148、各种网络在物理层互连时要求( )。 A.数据传输率和链路协议都相同 B.数据传输率相同,链路协议可不同 C.数据传输率可不同,展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




2026年备考国家电网招聘之电网计算机押题练习试题高频卷附答案.docx



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/12688424.html