2023年国家电网招聘之电网计算机全真模拟考试试卷A卷含答案.doc

上传人:1595****071 文档编号:68399915 上传时间:2022-12-27 格式:DOC 页数:22 大小:24KB
返回 下载 相关 举报
2023年国家电网招聘之电网计算机全真模拟考试试卷A卷含答案.doc_第1页
第1页 / 共22页
2023年国家电网招聘之电网计算机全真模拟考试试卷A卷含答案.doc_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《2023年国家电网招聘之电网计算机全真模拟考试试卷A卷含答案.doc》由会员分享,可在线阅读,更多相关《2023年国家电网招聘之电网计算机全真模拟考试试卷A卷含答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、20232023 年国家电网招聘之电网计算机全真模拟考试试年国家电网招聘之电网计算机全真模拟考试试卷卷 A A 卷含答案卷含答案单选题(共单选题(共 5050 题)题)1、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】B2、TCP 是互联网中的重要协议,为什么 TCP 要使用三次握手建立连接?()TCP 报文中窗口字段的作用是什么?(请作答此空)。在建立 TCP 连接时该如何防止网络拥塞?(

2、)A.接收方指明接收数据的时间段B.限制发送方的数据流量以避免拥塞C.表示接收方希望接收的字节数D.阻塞接收链路的时间段【答案】C3、2017 年 5 月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】D4、下列四项中,不属于数据库系统的特点的是()。A.数据结构化B.数据由 DBMS 统一管理和控制C.数据冗余度大D.数据独立性高【答案】C5、WLAN 常用的传输介质为()。A.广播无线电波B.红外线C.地面微波D.激光【答案】C

3、6、现代 DBMS 通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A.数据相容性B.数据一致性C.数据独立性D.数据共享性【答案】C7、PC 机数据总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】B8、与内存储器相比,外部存储器的特点是()。A.容量大、速度快、成本高B.容量大、速度慢、成本低C.容量小、速度快、成本髙D.容量小、速度慢、成本低【答案】B9、以下关于路由器和交换机的说法中,错误的是()A.为了解决广播风暴,出现了交换机B.三层交换机采用硬件实现报文转发,比路由器

4、速度快C.交换机实现网段内帧的交换,路由器实现网段之间报文转发D.交换机工作在数据链路层,路由器工作在网络层【答案】A10、电子邮件应用程序利用 POP3 协议()。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】D11、关于网络管理的资源的描述中,错误的是A.硬件资源包括物理介质B.硬件资源不包括网络设备C.软件资源包括应用软件D.软件资源包括实现通信协议的软件【答案】B12、静态查找与动态查找的根本区别在于()。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】B13、什么是 KDD()。A.数据挖掘与知识发现B.领域知识发现

5、C.文档知识发现D.动态知识发现【答案】A14、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是()A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】C15、下面关于数字签名的说法中,正确的是(52)。A.数字签名是指利用接受方的公钥对消息加密B.数字签名是指利用接受方的公钥对消息的摘要加密C.数字签名是指利用发送方的私钥对消息加密D.数字签名是指利用发送方的私钥对消息的摘要加密【答案】D16、设数据传输速率为 4800bps,采用十六相移键控调制,则调制速率为()。A.4800

6、波特B.3600 波特C.2400 波特D.1200 波特【答案】D17、GB2312-80 规定了一级汉字 3755 个,二级汉字 3008 个,其中二级汉字字库中的汉字的排列规则是()。A.以笔划的多少B.以部首C.以 ASCII 码D.以机内码【答案】B18、中断向量表中保存的是()。A.被中断程序的返回地址B.中断服务程序入口地址C.中断服务程序入口地址的地址D.中断优先级【答案】B19、在数据系统中,对存取权限的定义称为()。A.命令B.审计C.定义D.授权【答案】D20、公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A.

7、多对多B.多对一C.一对一D.一对多【答案】B21、脉冲编码调制的过程是()。A.采样、量化、编码B.量化、编码、采样C.计算、采样、编码D.调制、量化、编码【答案】A22、下面的网络管理功能中,不属于性能管理的是()A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】C23、在不同速度的设备之间传送数据,()A.必须采用同步控制方式B.必须采用异步控制方式C.可以选用同步控制方式,也可选用异步控制方式D.必须采用应答方式【答案】C24、MAC 地址,也叫硬件地址,又叫链路层地址,由 48bit 组成,前24bit()。A.为序列号,由厂家自行

8、分配,用于表示设备地址B.为厂商编号,由 IEEE 分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】B25、下列关于 VLAN 划分的方法错误的是()。A.基于端口的划分B.基于 MAC 地址的划分C.基于端口属性的划分D.基于协议的划分【答案】C26、SQL 语言是()语言。A.网络数据库B.层次数据库C.关系数据库D.非数据库【答案】C27、政府对运输服务实行征税时()。A.需求曲线、供给曲线均向左上方移动B.需求曲线向左上方移动、供给曲线向右上方移动C.需求曲线向右上方移动、供给曲线向左上方移动D.需求曲线没有影响,供给曲线向左上方移动【

9、答案】D28、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()。A.DBS 包括 DB 和 DBMSB.DB 包括 DBS 和 DBMSC.DDMS 包括 DB 和 DBSD.DBS 就是 DB 也就是 DBMS【答案】A29、显示器的分辨率是 512*512 个像素,灰度级是 256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】A30、IPv6 地址 1300:0000:0000:03FF:001E:0000:BF02:8A4D 可以简写为()A.1300:03FF:001E:0:BF02:8A4DB.13:03FF:001E

10、:0:BF02:8A4DC.1300:03FF:001E:BF02:8A4D.1300:03FF:1E:BF02:8A4D【答案】A31、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】D32、SMTP、POP3、IMAP4 都是应用在电子邮件系统中的常用协议,其中的 POP3协议可用来()。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】D33、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为()。A.n+1B.nC.n-1D.n(n-1)/2【答案】D34、关于哈夫曼树,下列说法正确

11、的是()。A.在哈夫曼树中,权值相同的叶子结点都在同一层上B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】C35、下列关于总线说法错误的是()。A.如果系统中有多个部件,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】D36、设链式栈中节点的结构为(data,l

12、ink),且 top 是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到 x 中,则应执行下列()操作。A.x=top-data;top=top-link;B.top=top-link;x=top-data;C.x=top;top=top-link;D.x=top-data;【答案】A37、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中()事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。A.包B.状态机C.活动D.构件【答案】D38、在电缆中屏蔽有什么好处()。A.仅(1)B.仅(2)C.(1

13、),(2)D.(2),(4)【答案】B39、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于()。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案】A40、下面给出的四种排序法中()排序法是不稳定性排序法。A.插入B.冒泡C.二路归并D.堆积【答案】D41、Internet 中用于文件传输的是_(9)_。A.DHCP 服务器B.DNS 服务器C.FTP 服务器D.路由器【答案】C42、一个作业从提交给系统到该作业完成的时间间隔称为()。A.周转时间B.响应时间C.等待时间D.运行时间【答案】A43、不受电磁干扰和噪声影响的媒体是()。A.双绞线B.同轴电

14、缆C.光缆D.微波【答案】C44、下列传输速率快、抗干扰性能最好的有线传输介质是()。A.双绞线B.同轴电缆C.光纤D.微波【答案】C45、一 RS232C 端口传送 ASCII 码字符时以 7 位数据位、l 位起始位、l 位校验位和 1 位停止位的格式传送,波特率 9600,则字符传送速率为()。A.960B.873C.1371D.480【答案】A46、在下列特性中,哪一个不是进程的特性()。A.异步性B.并发性C.静态性D.动态性【答案】C47、集线器和路由器分别运行于 OSI 模型的()。A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层【答案】D48、假定

15、下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是A.11001011B.10101101C.11000001D.11001001【答案】D49、关于中断和 DMA,下列说法正确的是()。A.DMA 请求和中断请求同时发生时,响应 DMA 请求B.DMA 请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D.如果不开中断,所有中断请求就不能响应【答案】A50、数据序列8,9,10,4,5,6,20,1,2只能是()算法的两趟排序后的结果。A.直接选择排序B.冒泡排序C.直接插入排序D.堆排序【答案】C多选题(共多选题(

16、共 2020 题)题)1、通道按传送数据的方式分为()类型。A.字节多路通道B.数组选择通道C.数组多路通道D.DMA 控制器【答案】ABC2、在选购主板时应遵循的策略有()。A.稳定性B.升级能力C.兼容性D.扩展能力E.速度【答案】ABCD3、下列说法错误的是()。A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈B.top=0 时为空栈,元素进栈时指针 top 不断地减 1C.栈不能对输入序列部分或全局起求逆作用D.当 top 等于数组的最大下标值时则栈满【答案】BC4、在下面的结论中,不正确的是()。A.主存是主机的一部分,不能通过单总线被访问B.主

17、存可以和外围设备一样,通过单总线被访问C.主存是主机的一部分,必须通过专用总线进行访问D.主存是主机的一部分,必须通过内总线进行访问【答案】ACD5、CPU 中包含()。A.运算器B.寄存器C.内存储器D.控制器【答案】ABD6、以下叙述中正确描述的句子是()A.同一个 CPU 周期中,可以并行执行的微操作叫相容性微操作B.同一个 CPU 周期中,不可以并行执行的微操作叫相容性微操作C.同一个 CPU 周期中,可以并行执行的微操作叫相斥性微操作D.同一个 CPU 周期中,不可以并行执行的微操作叫相斥性微操作【答案】AD7、下列存储形式中,()是树的存储形式。A.双亲表示法B.顺序表示法C.广义

18、表表示法D.左子女右兄弟表示法【答案】ABD8、云计算虚拟化技术可以提高资源的利用率,包括下面哪些方面()。A.虚拟机资源调整B.内存复用C.提高服务器利用率D.应用自动部署【答案】ABC9、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C.朋友系统D.中央标识法【答案】AB10、下列被认为是恶意程序的有()。A.病毒B.游戏C.陷门D.特洛伊木马【答案】AD11、系统总线中控制线的功能是()。A.提供主存、I/O 接口设备的控制信号B.提供数据信息C.提供时序信号D.提供主存、I/O 接口设备的响应信号【答案】ACD12、以下哪个选项属于实体和实体之间的关系()。A.一对一B

19、.一对多C.多对多D.多对一【答案】ABCD13、算法设计的要求包括()。A.健壮性B.确定性C.正确性D.可读性【答案】ACD14、主键,超键,候选键的关系是()。A.主键一定是超键,候选键不一定是超键B.候选键一定是主键,候选键不一定是超键C.超键不一定是主键,候选键一定是超键D.主键一定是超键,候选键一定是超键【答案】CD15、采用多级目录以后,文件系统中对不同用户的文件,其文件名()。A.应该相同B.可以相同C.应该不同D.可以不同【答案】BD16、下面的叙述不正确的是()。A.线性表在链式存储时,查找第 i 个元素的时间同 i 值无关B.线性表在链式存储时,查找第 i 个元素的时间同

20、 i 值成正比C.线性表在顺序存储时,查找第 i 元素的时间同 i 值无关D.线性表在顺序存储时,查找第 i 个元素的时间同 i 值成正比【答案】AD17、操作数的来源,去向可以是()?A.间接寻址B.外围设备中的一个寄存器C.内存储单元中的一个存储单元D.均错误【答案】ABC18、目前物联网有了一定技术储备,在()等方面有了一些成功的应用案例。A.智能家居B.物流C.零售D.工业自动化【答案】ABCD19、对一个算法的评价,包括如下()方面的内容。A.正确性B.并行性C.可读性D.空间复杂度【答案】ACD20、动态 RAM 的刷新包括哪些方式()。A.分散刷新B.集中刷新C.异步刷新D.同步刷新【答案】ABC

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 事业单位考试

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁