分享
分销 收藏 举报 申诉 / 82
播放页_导航下方通栏广告

类型2026年备考国家电网招聘之电网计算机押题练习试题高频卷含答案.docx

  • 上传人:x****s
  • 文档编号:12688179
  • 上传时间:2025-11-24
  • 格式:DOCX
  • 页数:82
  • 大小:27.55KB
  • 下载积分:15 金币
  • 播放页_非在线预览资源立即下载上方广告
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    2026 备考 国家电网 招聘 电网 计算机 押题 练习 试题 高频 答案
    资源描述:
    2026年备考国家电网招聘之电网计算机押题练习试题高频卷含答案 单选题(共150题) 1、以下地址中的()和86.32.0.0/12匹配。 A.86.33.224.123 B.86.79.65.216 C.86.58.119.74 D.86.68.206.154 【答案】 A 2、SNMP代理使用()操作向管理端通报重要事件的发生。 A.Get Request B.Get-next Request C.Set Request D.Trap 【答案】 D 3、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是() A.4 B.8 C.12 D.6 【答案】 A 4、10 个数放入模 10hash 链表,最大长度是多少( )。 A.1 B.10 C.9 D.以上答案都不正确 【答案】 B 5、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。 A.计算机的逻辑特性 B.操作系统今后的应用目标 C.计算机所具有的资源 D.高级程序设计语言的编译器 【答案】 D 6、关系规范化中的删除操作异常是指()。 A.不该删除的数据被删除 B.不该插入的数据被插入 C.应该删除的数据未被删除 D.应该插入的数据未被插入 【答案】 A 7、对于队列操作数据的原则是( )。 A.先进先出 B.后进先出 C.先进后出 D.不分顺序 【答案】 A 8、IPv4 首部的最小长度为()字节 A.5 B.20 C.40 D.128 【答案】 B 9、RIP协议的作用是( )。 A.报告IP数据报传送中的差错 B.进行邮件收发 C.自动分配IP地址 D.进行距离矢量路由计算,并最终是网络收敛 【答案】 D 10、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。 A.0 B.1 C.3 D.13 【答案】 B 11、在应用程序开发中,从源代码到可执行文件,需要经过四个步骤,将汇编代码转变为机器可以执行的指令的过程称为( )。 A.预编译 B.编译 C.汇编 D.链接 【答案】 C 12、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是( )。 A.波特率应该设置为115200 B.数据位设置为8 C.奇偶校验位设置为无 D.停止位设置为1 【答案】 A 13、网络中所使用的互联设备 HUB 称为( )。 A.集线器 B.路由器 C.服务器 D.网关 【答案】 A 14、一个具有 20 个叶子节点的二叉树,它有( )个度为 2 的节点。 A.16 B.21 C.17 D.19 【答案】 D 15、第三次信息技术革命指的是()。 A.智慧地球 B.感知中国 C.互联网 D.物联网 【答案】 D 16、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。 A.空白页 B.常用页面 C.最近收藏的页面 D.IE 中设置的主页 【答案】 D 17、设一个顺序有序表A[1:14]中有14个元素,则采用二分法查找元素A[4]的过程中比较元素的顺序为()。 A.A[7],A[5],A[3],A[4] B.A[1],A[14],A[7],A[4] C.A[7],A[3],A[5],A[4] D.A[1],A[2],A[3],A[4] 【答案】 C 18、在下列特性中,()不是进程的特性。 A.异步性 B.并发性 C.静态性 D.动态性 【答案】 C 19、计算机硬件系统中“主机”是指()。 A.主机箱及其内部硬件设备 B.运算器和控制器 C.CPU和主存储器 D.CPU、主存和输入输出设备 【答案】 C 20、循环链表的主要优点是()。 A.不再需要头指针 B.已知某个结点的位置后,能很容易找到它的直接前驱结点 C.在进行删除操作后,能保证链表不断开 D.从表中任一结点出发都能遍历整个链表 【答案】 D 21、当采用分块查找时,数据的组织方式为()。 A.数据分成若干块,每块内数据有序 B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块 C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块 D.数据分成若干块,每块(除最后一块外)中数据个数需相同 【答案】 B 22、DMA 访问主存时,让 CPU 处于等待状态,等 DMA 的一批数据访问结束后,CPU 再恢复工作,这种情况称作( )。 A.CPU 停止访问主存 B.周期挪用 C.DMA 与 CPU 交替访问 D.DMA 【答案】 A 23、设有广义表D(a,b,D),其长度为3,深度为() A.∞ B.3 C.2 D.5 【答案】 A 24、以下关于海明码的叙述中,正确的是( ) A.校验位随机分布在数据位中 B.所有数据位之后紧跟所有校验位 C.所有校验位之后紧跟所有数据位 D.每个数据位由确定位置关系的校验位来校验 【答案】 D 25、若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。 A.最高两位数值位与符号位相反 B.最高两位数值位与符号位相同 C.最高两位数值位至少有一位与符号位相反 D.最高两位数值位至少有一位与符引立相同 【答案】 D 26、下述哪项最符合急性肾衰竭的概念 A.肾脏内分泌功能急剧障碍 B.肾脏泌尿功能急剧障碍 C.肾脏排泄废物能力急剧降低 D.肾脏排酸保碱能力急剧降低 E.肾脏浓缩稀释功能降低 【答案】 B 27、家庭计算机用户上网可使用的技术是( )。 A.①,③ B.②,③ C.②,③,④ D.①,②,③,④ 【答案】 D 28、大数据相比于传统的数据挖掘,最显著的特征是( )。 A.数据量更大 B.数据类型更加繁多 C.处理速度更快 D.价值密度更高 【答案】 C 29、在页面置换管理算法中,( )用到了访问位和修改位。 A.最优算法 B.NFU 算法 C.NRU 算法 D.LRU 算法 【答案】 C 30、以下说法中错误的是( )。 A.动态RAM和静态RAM都是易失性半导体存储器。 B.计算机的内存由RAM和ROM两种半导体组成。 C.ROM和RAM在存储体中是统一编址的。 D.固定存储器(ROM)中的任何一个单元不能随机访问 【答案】 D 31、在关于二地址指令的描述中,正确的是()。 A.指令的地址码字段存放的一定是操作数 B.指令的地址码字段存放的一定是操作数地址 C.指令的地址码字段存放的一定是寄存器号 D.运算结果通常存放在其中一个地址码所提供的地址中 【答案】 D 32、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。 A.智能卡认证 B.动态令牌认证 C.USB Key D.用户名及密码方式认证 【答案】 B 33、下面关于哈希查找的说法正确的是()。 A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小 B.除留余数法是所有哈希函数中最好的 C.不存在特别好与坏的哈希函数,要视情况而定 D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可 【答案】 C 34、一个数据库文件中的各条记录()。 A.前后顺序不能任意颠倒,一定要按照输入的顺序排列 B.前后顺序可以任意颠倒,不影响库中的数据关系 C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同 D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列 【答案】 B 35、如果客户机收到网络上多台 DHCP 服务器的响应,它将(请作答此空)DHCP 服务器发送IP地址租用请求。在没有得到 DHCP 服务器最后确认之前,客户机使用( )为源IP地址。 A.随机选择 B.向响应最先到达的 C.向网络号最小的 D.向网络号最大的 【答案】 B 36、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。 A.空或只有一个结点 B.高度等于其结点数 C.任一结点无左孩子 D.任一结点无右孩子 【答案】 B 37、企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。 A.过程控制 B.数据处理 C.科学计算 D.辅助设计 【答案】 B 38、某人的电子邮箱为 Rjspks@,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。 A.From是指Rjspks@ B.To是指接受方的邮件地址 C.Cc是指回复发件人地址 D.Subject是指电子邮件的主题 【答案】 C 39、从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为( )。 A.插入排序 B.选择排序 C.快速排序 D.冒泡排序 【答案】 A 40、CRT的分辨率为1024*1024像素,像素的颜色数为256,则刷新存储器的容量是()。 A.512K B.8MB C.256KB D.2MB 【答案】 B 41、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。 A.1 B.4 C.5 D.0 【答案】 C 42、在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。 A.在当前微指令中 B.在微指令地址计数器中 C.在程序计数器中 D.在机器指令的地址码中 【答案】 B 43、“奔腾”的地址线为32根,最大存储量为()。 A.4G B.4MB C.32MB D.16MB 【答案】 A 44、关系模型数据库管理系统中所谓的关系是指( )。 A.各条记录中的数据彼此有一定的关系 B.一个数据库与另一个数据库之间有一定的关系 C.数据模型符合满足一定条件的二维表格式 D.数据表中各个字段彼此有一定的关系 【答案】 C 45、按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。 A.RAM、硬盘、U盘 B.RAM、U盘、硬盘 C.硬盘、RAM、U盘 D.硬盘、U盘、RAM 【答案】 A 46、2017 年 5 月,全球十几万台电脑受到勒索病毒 (WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以( )方式支付。 A.Windows漏洞 B.用户弱口令 C.缓冲区溢出 D.特定网站 【答案】 A 47、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。 A.6 B.4 C.3 D.2 【答案】 C 48、关系型数据库的特征包括()。 A.各字段之间存在关系 B.各表之间存在关系 C.各记录之间存在关系 D.表中行列次序无关 【答案】 D 49、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。 A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。 B.HDL C.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。 D.HDLC.不支持验证。 【答案】 D 50、ARP 协议数据单元封存在( )中发送。 A.IP 数据报 B.TCP 报文 C.以太帧 D.UDP 报文 【答案】 C 51、设置网卡的端口地址的目的是为了(42)。 A.主机与I/O端口通信寻址 B.IP寻址的需要 C.识别网卡类型 D.暂存I/O数据 【答案】 A 52、常见的数据模型有3种,它们是()。 A.字段名、字段类型和记录 B.层次、关系和网状 C.环状、层次和关系 D.网状、关系和语义 【答案】 B 53、有关DNS说法错误的是 A.一个域名解析对应一个IP地址 B.一个IP地址对应一个域名 C.域名解析就是将域名重新转换为IP地址的过程 D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现 【答案】 B 54、公司有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是( )。 A.多对多 B.一对一 C.一对多 D.多对一 【答案】 D 55、2 个 VLAN 连接需要用到( )设备。 A.集线器 B.路由器 C.交换机 D.中继器 【答案】 B 56、小叶性肺炎属于何种炎症 A.化脓性炎 B.浆液性炎 C.纤维素性炎 D.出血性炎 E.卡他性炎 【答案】 A 57、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。 A.需求分析 B.概念结构设计 C.逻辑结构设计 D.物理结构设计 【答案】 C 58、下列哪一条不是数据库管理系统必须提供的基本功能()。 A.数据操纵 B.安全性保护和完整性控制 C.数据定义 D.可移植性保证 【答案】 D 59、进程调度的关键问题是选择合理的(),并恰当地进行代码转换。 A.时间片间隔 B.调度算法 C.CPU速度 D.内存空间 【答案】 B 60、系统总线结构可能对系统性能的影响有()。 A.吞吐量 B.指令系统 C.最大存储量 D.以上都是 【答案】 D 61、下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。 A.01001101 B.0011001 C.10101101 D.1101000 【答案】 A 62、数据库系统的数据独立性是指( )。 A.不会因为数据的变化而影响应用程序 B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序 C.不会因为存储策略的变化而影响存储结构 D.不会因为某些存储结构的变化而影响其他的存储结构 【答案】 B 63、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。 A.定量思维 B.相关思维 C.因果思维 D.实验思维 【答案】 D 64、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。 A.先序 B.中序 C.后序 D.从根开始按层次遍历 【答案】 C 65、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。 A.-128~+127 B.-127~+127 C.-129~+128 D.-128~+128 【答案】 A 66、以下那种方式无法管理路由器( )。 A.console B.web C.tftp D.rdp 【答案】 D 67、一个虚拟局域网是一个( )。 A.广播域 B.冲突域 C.组播域 D.物理上隔离的区域 【答案】 A 68、不需要专门的 I/O 指令的是( ) A.统一编址方式 B.单独编址方式 C.两者都不是 D.两者都是 【答案】 A 69、数据库管理系统由三级模式组成,其中决定 DBMS 功能的是( )。 A.逻辑模式 B.外模式 C.内模式 D.物理模式 【答案】 A 70、主机地址192.168.96.44/28所在网段的广播地址为( )。 A.192.168.96.32/28 B.192.168.96.46/28 C.192.168.96.47/28 D.192.168.96.48/28 【答案】 C 71、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。 A.文件型 B.引导型 C.目录型 D.宏病毒 【答案】 C 72、循环队列存储在数据 A[0..m]中,则入队时的操作为( )。 A.rear=rear+1 B.rear=(rear+1)%(m-1) C.rear=(rear+1)%m D.rear=(rear+1)%(m+1) 【答案】 D 73、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。 A.计算时代 B.信息时代 C.互联时代 D.物联时代 【答案】 D 74、下面的各种 RAID 类别中,没有任何数据冗余保护的是( )。 A.RAID0 B.RAID1 C.RAID5 D.RAID10 【答案】 A 75、路由器的 NVRAM(非易失内存)中主要存储着( )。 A.路由表 B.ARP 表 C.互联网操作系统(IOS) D.备份的配置文件 【答案】 D 76、中断系统中,中断屏蔽字的作用是()。 A.暂停对所有中断源的响应 B.暂停对所有可屏蔽中断源的响应 C.暂停对某些可屏蔽中断源的响应 D.暂停对主存的访问 【答案】 C 77、早期胃癌最常见的肉眼类型是( ) A.表浅凹陷型 B.凹陷型 C.表浅平坦型 D.隆起型 E.表浅隆起型 【答案】 B 78、A[N,N]是对称矩阵,将下三角(包括对角线)以行序存储到一维数组T[N(N+l)/2]q中,则对任一上三角元素A[i][j]对应T[k]的下标k是()。 A.i(1-1)/2+j B.j(j-1)/2+i C.i(j-i)/2+1 D.j(1-1)/2+1 【答案】 B 79、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用( )技术。 A.消息认证 B.数据加密 C.防火墙 D.数字签名 【答案】 D 80、中断系统中,中断屏蔽字的作用是()。 A.暂停对所有中断源的响应 B.暂停对所有可屏蔽中断源的响应 C.暂停对某些可屏蔽中断源的响应 D.暂停对主存的访问 【答案】 C 81、RIP 路由协议使用下列哪个度量值来决定路径( )。 A.带宽 B.跳数 C.负载 D.延迟 【答案】 B 82、like 用来比较两个( )是否相同。 A.日期类型的数据 B.备注类型的数据 C.字符串 D.OLE 字段 【答案】 C 83、关于 FTP 协议,叙述不正确的是( )。 A.FTP 客户端和服务器在工作前,需要建立 TCP 连接 B.FTP 服务器的指令端口通常是 21 端口 C.FTP 是可靠的传输协议 D.FTP 是传输层协议 【答案】 D 84、在 windows 中,使用( )命令释放IP地址、子网掩码、网关和DNS信息。 A.arp -a B.netstat -n C.ipconfig /flushdns D.ipconfig /release 【答案】 D 85、以下四种类型指令中,执行时间最长的是()。 A.RR型指令 B.RS型指令 C.SS型指令 D.程序控制指令 【答案】 C 86、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信和同步。 A.I/O 指令 B.I/O 中断 C.I/O 指令和 I/O 中断 D.操作员干预 【答案】 C 87、微型计算机的主频是指()。 A.计算机的存储容量 B.微处理器时钟的工作频率 C.基本指令操作次数 D.单位时间的存取数量 【答案】 B 88、工作时需要动态刷新的是()。 A.DRAM B.PROM C.EPROM D.SRAM 【答案】 A 89、目前的计算机中,代码形式是( )。 A.指令以二进制形式存放,数据以十进制形式存放 B.指令以十进制形式存放,数据以二进制形式存放 C.指令和数据都以二进制形式存放 D.指令和数据都以十进制形式存放 【答案】 C 90、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。 A.实现负载分担 B.增加带宽 C.提高可靠性 D.提高安全性 【答案】 D 91、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(请作答此空),该协议工作于( ) A.TCP B.ARP C.UDP D.CMP 【答案】 B 92、在独立请求查询方式下,若有 N 个设备,则( )。 A.有 N 条总线请求信号 B.共用一条总线请求信号 C.有 N-1 条总线请求信号 D.无法确定 【答案】 A 93、世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。 A.ENIAC B.EDSA C.CONIVAC D.EDVAC 【答案】 B 94、下面关于FTP的描述中,错误的是( )。 A.FTP是文件传输协议 B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20 C.FTP协议传输的数据是经过加密的 D.FTP协议相比TFTP协议来说更加复杂 【答案】 C 95、一台 10M 的集线器连接了 5 台 PC,PC 机均安装了 100M 网卡,每台 PC 能分配到的带宽最大为( )。 A.10M B.2M C.20M D.100M 【答案】 B 96、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。 A.LL B.LR C.RL D.RR 【答案】 C 97、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20%,中转和运行作业费占80%。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。 A.成正比例变化 B.成反比例变化 C.没有关系 D.都不是 【答案】 B 98、设数据传输速率为 4800bps,采用十六相移键控调制,则调制速率为( )。 A.4800 波特 B.3600 波特 C.2400 波特 D.1200 波特 【答案】 D 99、某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为( )。 A.11011100 B.01011100 C.10100011 D.00100011 【答案】 D 100、在机器数中,正数的符号位用“1”表示的是()。 A.原码 B.补码 C.反码 D.移码 【答案】 D 101、下列关于聚类挖掘技术的说法中,错误的是( )。 A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别 B.要求同类数据的内容相似度尽可能小 C.要求不同类数据的内容相似度尽可能小 D.与分类挖掘技术相似的是,都是要对数据进行分类处理 【答案】 B 102、为设计出满足要求的数据库,数据库设计的第一步必须首先进行( )。 A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 【答案】 A 103、Email 应用中需采用()协议来支持多种格式的邮件传输。 A.MIME B.SMTP C.POP3 D.Telnet 【答案】 A 104、在浮点数加减法的对阶操作中( )。 A.将大的一个阶码调整与小的阶码相同 B.将小的一个阶码调整与大的阶码相同 C.将被加(减)数的阶码调整到与加(减)数的阶码相同 D.无需调整 【答案】 B 105、属于网络202.15.200.0/21的地址是()。 A.202.15.198.0 B.202.15.206.0 C.202.15.217.0 D.202.15.224.0 【答案】 B 106、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。 A.字节多通道 B.数组选择通道 C.数组多路通道 D.PIPE 【答案】 B 107、CPU响应中断时需要保护断点,断点指的是()。 A.中断服务程序的人口地址 B.程序计数器PC的内容 C.CPU内各寄存器的内容 D.指令寄存器IR的内容 【答案】 B 108、下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。 A.主站点技术是一种识别数据项副本的并发控制方法 B.主站点技术中所有的识别副本都保留在同一站点上 C.主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂 D.所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取 【答案】 D 109、三种集中式总线控制中,( )方式对电路故障最敏感。 A.链式查询 B.计数器定时查询 C.独立请求 D.以上都不对 【答案】 A 110、未来计算机的发展趋势是 A.巨型化、微型化、网络化、智能化、多媒体化 B.巨型化、大型化、中型化、小型化、微型化 C.巨型化、微型化、网络化、自动化、多功能化 D.巨型化、大型化、网络化、智能化、自动化 【答案】 A 111、原发性甲状旁腺主细胞增生为:( ) A.4个腺体均增大 B.以一个腺体增大为主 C.增生细胞胞浆透明呈水样 D.以上都不对 【答案】 B 112、HDLC是一种()。HDLC用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。 A.01010101 B.10101010 C.01111110 D.10000001 【答案】 C 113、ADSL采用的多路复用技术是()。 A.时分多路 B.频分多路 C.空分多路 D.码分多址 【答案】 B 114、数据库系统中的数据模型通常由( )三部分组成。 A.数据结构、数据操作和完整性约束 B.数据定义、数据操作和安全性约束 C.数据结构、数据管理和数据保护 D.数据定义、数据管理和运行控制 【答案】 A 115、业界通常用 4 个 V(即 Volume、Variety、Value、Velocity)来概括大数据的特征,这 4 个 V 分别是指( )。 A.数据体量巨大、数据类型繁多、价值密度低、处理速度快 B.数据体量巨大、处理速度快、价值密度高、数据类型繁多 C.数据体量巨大、处理速度快、价值密度低、数据类型繁多 D.数据体量巨大、数据类型繁多、价值密度高、处理速度快 【答案】 A 116、1000BaseLX使用的传输介质是( )。 A.UTP B.STP C.同轴电缆 D.光纤 【答案】 D 117、邮件客户端软件使用( )协议从电子邮件服务器上获取电子邮件 A.SMTP B.POP3 C.TCP D.UDP 【答案】 B 118、一个节拍信号的宽度是指( ) A.指令周期 B.机器周期 C.时钟周期 D.存储周期 【答案】 C 119、( )用来记录对数据库中数据进行的每一次更新操作。 A.后援副本 B.日志文件 C.数据库 D.缓冲区 【答案】 B 120、设相对寻址的转移指令占两个字节,第1个字节是操作码,第2个字节是相对位移量(用补码表示)。每当CPU从存储器取出第1个字节时,即自动完成(PC)+1→PC。若当前PC的内容为3008H,要求转移到3000H,则该转移指令第2字节的内容应为()。 A.08H B.09H C.F7H D.F6H 【答案】 D 121、消除了部分函数依赖的1NF的关系模式,必定是()。 A.2NF B.3NF C.4NF D.1NF 【答案】 A 122、下面的选项中,不属于网络155.80.100.0/21的地址是()。 A.155.80.102.0 B.155.80.99.0 C.155.80.97.0 D.155.80.95.0 【答案】 D 123、双向打印机的特点是()。 A.先从左向右打印,再从右向左打印 B.左右双向同时打印 C.既可选择从左向右打印,也可选择从右向左打印 D.具有两个打印头 【答案】 A 124、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。 A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问 【答案】 A 125、关于数据库特点的描述,正确的是()。 A.数据不可以共享,数据结构化,数据冗余大、易移植,统一管理和分布式控制 B.数据可以共享,数据结构化,数据冗余小、易扩充,统一管理和控制 C.数据不可以共享,数据结构化,数据冗余大、易扩充,集中管理和分布式控制 D.数据可以共享,数据非结构化,数据冗余大、易扩充,统一管理和控制 【答案】 B 126、执行最快的语言是()。 A.汇编语言 B.COBOL C.机器语言 D.PASCAL 【答案】 C 127、微型计算机中,ROM 是( )。 A.顺序存储器 B.高速缓冲存储器 C.随机存取存储器 D.只读存储器 【答案】 D 128、链表适用于( )查找。 A.顺序 B.二分法 C.顺序也能二分法 D.随机 【答案】 A 129、如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的()。 A.先序遍历 B.中序遍历 C.后序遍历 D.层次遍历 【答案】 B 130、( )给出的物联网概念最权威。 A.国际电信联盟 B.IBM C.三星 D.微软 【答案】 A 131、设一个顺序有序表 A[1:14]中有 14 个元素,则采用二分法查找元素 A[4]的过程中比较元素的顺序为( )。 A.A[1],A[2],A[3],A[4] B.A[1],A[14],A[7],A[4] C.A[7],A[3],A[5],A[4] D.A[7],A[5] ,A[3],A[4] 【答案】 C 132、十六进制表示的 00FFE3A2B3C1 可以是( )地址。 A.端口 B.IP C.域名 D.MAC 【答案】 D 133、如果主存容量为16MB,且按字节编址,表示该主存地址至少应需要()位。 A.24 B.32 C.16 D.20 【答案】 A 134、对长度为n的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。 A.n/2 B.(n+1)/2 C.(n-1)/2 D.n/4 【答案】 B 135、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。 A.001111100010 B.001110100010 C.010000010001 D.发生溢出 【答案】 D 136、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。 A.x 是 y 的左兄弟 B.x 是 y 的右兄弟 C.x 是 y 的祖先 D.x 是 y 的后裔 【答案】 C 137、虚拟存储器技术是基于程序的()特性。 A.计算机的高速性 B.大容量的内存 C.循环性原理 D.局部性原理 【答案】 D 138、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是() A.RARP B.ARP C.ICMP D.TCP 【答案】 B 139、现代计算机中采用二进制数制是因为二进制数的优点是() A.代码表示简短.易读 B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算 C.容易阅读,不易出错 D.只有0、1两个符号,容易书写 【答案】 B 140、SQL语言中,删除一个表的命令是()。 A.DELETE B.DROP C.CLEAR D.REMOVE 【答案】 B 141、在报表设计中,以下可以做绑定控件显示字段数据的是()。 A.文本框 B.选项 C.标签 D.命令按钮 【答案】 A 142、如果以链表作为栈的存储结构,则退链栈操作时() A.必须判断链栈是否满 B.判断链栈元素的类型 C.必须判断链栈是否空 D.对链栈不做任何判断 【答案】 C 143、下列关于部分函
    展开阅读全文
    提示  咨信网温馨提示:
    1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
    5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

    开通VIP折扣优惠下载文档

    自信AI创作助手
    关于本文
    本文标题:2026年备考国家电网招聘之电网计算机押题练习试题高频卷含答案.docx
    链接地址:https://www.zixin.com.cn/doc/12688179.html
    页脚通栏广告

    Copyright ©2010-2025   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:0574-28810668    微信客服:咨信网客服    投诉电话:18658249818   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   


    关注我们 :微信公众号  抖音  微博  LOFTER               

    自信网络  |  ZixinNetwork