(新版)国家电网招聘(计算机)考试题库(完整版).docxVIP

  • 292
  • 2
  • 约8.73万字
  • 约 182页
  • 2021-07-14 发布于山东
  • 举报

(新版)国家电网招聘(计算机)考试题库(完整版).docx

PAGE PAGE 2 最新版 国家电网招聘考试 全真题库 专业题库 模拟真考 Real Questions, Simulation Test (新版)国家电网招聘(计算机)考试题库(完整版) 一、单选题 1.磁盘存储器的记录方式一般采用()。 A、归零制 B、不归零制 C、调频制 D、调相制 答案:C 解析:PM一般用于磁带,FM一般用于硬磁盘和软磁盘,所以选C。 2.索引式文件组织的一个主要优点是()。 A、不需要链接指针 B、能实现物理块的动态分配 C、回收实现比较简单 D、用户存取方便 答案:D 解析:索引式文件组织的优点满足文件动态增长的要求且存取方便,可知选D。 3.在连接带桌面的linux系统时,通常会使用vnc工具,它在传输层使用的协议是()。 A、UDP B、TCP C、ICMP D、IP 答案:B 解析:*VNC协议在传输层使用TCP协议来传输数据,服务端侦听端口号为TCP的5800+和5900+。 4.设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。 A、x=top->data;top=top->link; B、top=top->link;x=top->data; C、x=top;top=top->link; D、x=top->data; 答案:A 解析:若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行x=top->data;top=top->link. 5.下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。 A、结构统一 B、原子字段 C、面向记录 D、具有类层次和继承性 答案:D 解析:基于关系数据库系统、以数据处理为主的传统的数据库应用具有四个共同特征。一是结构统一,有大量结构相似的数据项,每个数据项都具有相同的字节数;二是面向记录,基本的数据项由固定长度的记录组成;三是数据项小,每条记录都很短,很少超过几百个字节:四是原子字段,一个记录内的各个字段都很短,并且是定长的,字段内部是无结构的,换句话说,符合第一范式。 6.存储字长是指()。 A、存放在一个存储单元中的二进制代码组合 B、存放在一个存储单元中的二进制代码位数 C、存储单元的个数 D、机器指令的位数 答案:B 解析:一个存储单元可存储一串二进制代码.这串二进制代码的位数称为存储字长。存储器的容量=存储单元个数x存储字长。 7.以下关于以太网交换机的叙述中,正确的是()。 A、交换机是一种多端口中继器 B、交换机工作在网络层 C、交换机的每个端口形成一个冲突域 D、交换机支持在某端口收发数据时其他端口需等待 答案:C 解析:以太网交换机就是一种多端口网桥,每个端口是一个单独的冲突域,所有端口在一个广播域。 8.在微指令的编码方式中,若微命令数相同,下列叙述中正确的是()。Ⅰ.直接控制方式与编码控制方式的微指令长度相等Ⅱ.最短编码控制和直接控制方式不影响微指令字长Ⅲ.编码控制方式的微指令比直接控制方式的微指令短Ⅳ.直接控制的微指令比字段编码的微指令长Ⅴ.字段直接编码的微指令与字段间接编码的微指令长度相等Ⅵ.字段间接编码的微指令比字段直接编码的微指令长 A、Ⅲ和Ⅳ B、Ⅰ和Ⅲ C、Ⅲ和Ⅰ D、Ⅳ和Ⅵ 答案:A 解析:微指令的操作控制字段可分为直接控制法、最短编码法和字段编码法,字段编码法中又可以进一步分为字段直接编码法和字段间接编码法。若微命令数相同,微指令操作控制字段的长度由短至长依次为:最短编码一字段间接编码一字段直接编码一直接控制。操作控制字段短则相应的微指令字长就短。 9.某网段的可用主机地址为15/29,则该网段的广播地址为()。 A、27/29 B、16/29 C、19/29 D、20/29 答案:C 解析:*115转换成二进制由于掩码是29位得出01110/011,所以广播地址为01110/111转换成十进制就是119。 10.现代DBMS通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。 A、数据相容性 B、数据一致性 C、数据独立性 D、数据共享性 答案:C 解析:由于数据库系统采用三级模式结构,因此系统具有数据独立性的特点。数据独立性是指应用程序和数据库的数据结构之间相互独立,不受影响。数据独立性包括逻辑独立性和物理独立性。 11.2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以()方式支付。 A、Windows漏洞 B、用户

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档