《四川省2023年国家电网招聘之电网计算机精选附答案.doc》由会员分享,可在线阅读,更多相关《四川省2023年国家电网招聘之电网计算机精选附答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、四川省四川省 20232023 年国家电网招聘之电网计算机精选附答年国家电网招聘之电网计算机精选附答案案单选题(共单选题(共 5050 题)题)1、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】A2、射频识别技术属于物联网产业链的()环节。A.标识B.感知C.处理D.信息传送【答案】A3、下面对计算机“日志”文件,说法错误的是()。A.日志文件通常不是 TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施【答案】B4、异步控制常用于()作为其主要控制方式。A.在单总线结构计
2、算机中访问主存与外设时B.组合逻辑控制的 CPU 控制中C.微机的 CPU 控制中D.微程序控制器中【答案】A5、有关二叉树下列说法正确的是()。A.二叉树的度为 2B.一棵二树的度可以小于 2C.二叉树中至少有一个结点的度为 2D.二叉树中任何一个结点的度都为 2【答案】B6、信息安全通常指的是一种机制,即()A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】A7、计算机病毒实际上是()。A.一个完整的小程序B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序D
3、.微生物病毒【答案】B8、对计算机软、硬件资源进行管理,是()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】A9、CPU 程序和通道程序可以并行执行,并通过()实现彼此间的通信和同步。A.I/O 指令B.I/O 中断C.I/O 指令和 I/O 中断D.操作员干预【答案】C10、现有模拟信号频率范围为 0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于()Mhz 才能保证信号不失真;若采用 QPSK 进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】D11、在 TCP 段中,若 ACK 和 SYN 字段的值均为“1
4、”时,表明此报文为()报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】B12、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指()。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】B13、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的()的两趟排序后的结果。A.选择排序B.冒泡排序C.插入排序D.堆排序【答案】C14、数据总线、地址总线、控制总线是根据总线()来划分的。A.传送内容的不同B.所处位
5、置的不同C.连接部件的不同D.所使用标准的不同【答案】A15、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】D16、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有()个。A.1B.4C.5D.0【答案】C17、癌的肉眼形态,下述哪种可能性最大()A.结节状B.绒毛状C.火山口状溃疡D.乳头状E.肿块状【答案】C18、同步通信比异步通信具有较高的传输频率,这是因为()。A.同步通信方式的总
6、线长度较短B.同步通信采用一个公共时钟信号进行同步C.同步通信不需要应答信号D.同步通信中各部件存取时间比较短【答案】B19、有关中断的论述不正确的是()。A.CPU 和 I/O 设备可并行工作,但设备间不可并行工作B.可实现多道程序、分时操作、实时操作C.对硬盘采用中断可能引起数据丢失D.计算机的中断源,可来自主机,也可来自外设【答案】A20、设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字 5 为基准进行一趟快速排序的结果为()A.3,2,5,8,6B.2,3,5,8,6C.3,2,5,6,8D.2,3,6,5,8【答案】C21、在 Cache 的地址映射中,若主存中的任
7、意一块均可映射到 Cache 内的任意一块的位置上,则这种方法称为()。A.全相联映射B.组相联映射C.直接映射D.混合映射【答案】A22、下面哪一个是有效的 IP 地址()。A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】C23、IEEE754 标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】C24、关系模式的任何属性()。A.不可再分B.命名在该关系模式中可以不唯一C.可再
8、分D.以上都不是【答案】A25、当前,在 DBMS 的研究方面,较活跃的是()。A.网状数据库B.层次数据库C.DBASED.演绎数据库【答案】D26、占用的额外空间的空间复杂度为 0(1)的排序算法是()。A.堆排序算法B.归并排序算法C.快速排序算法D.以上答案都不对【答案】A27、下面 4 个选项中,不是设备管理功能的是()。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】B28、型超敏反应又称为A.细胞毒型或细胞溶解型超敏反应B.迟发型超敏反应C.免疫复合物型超敏反应D.血管炎型超敏反应E.速发型超敏反应【答案】C29、下面列出的
9、条目中,哪些是数据库系统的组成成员?().操作系统.数据库管理系统.用户.数据库管理员.数据库A.、和 VB.、和C.、和D.都是【答案】D30、设指针变量 p 指向双向链表中节点 A,指针变量 s 指向被插入的节点 X,则在节点 A 的后面插入节点 X 的操作序列为()A.p-right=s;s-left=p;p-right-left=s;s-right=p-right;B.p-right=s;p-right-left=s;s-left=p;s-right=p-right;C.s-left=p;s-right=p-right;p-right=s;p-right-left=s;D.s-left
10、=p;s-right=p-right;p-right-left=s;p-right=s;【答案】D31、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:()A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】C32、模拟信号调制为模拟信号时,由于基带信号包含许多低频信息或直流信息,而很多传输介质并不能传输这些信息,因此需要使用调制器对基带信号进行调制,下面选项中不属于模拟信号调制为模拟信号方法的是()。A.调波B.调幅C.调频D.调相【答案】A33、下列选项中关于 10Gb 以太网的描述中错误的是()。A.拥有和 10M 以太网一样的帧格式B.支持在半双工模式下运行C.保持向
11、下的兼容性D.维持了和 IEEE 802.3 标准一样的最小和最大帧长【答案】B34、在微型计算机中,通用寄存器的位数是()。A.8 位B.16 位C.计算机字长D.32 位【答案】C35、管理站点上的 snmp 服务进程默认侦听的端口号是();当代理站点发生紧急错误时,会主动向管理站点发送 snmp trap 消息,此时管理站点使用(请作答此空)端口号来接收该消息。A.TCP 53B.UDP 53C.TCP 162D.UDP 162【答案】D36、用 74181 和 74182 芯片构成小组内并行进位,小组间并行进位,大组间串行进位的 32 位 ALU,需要 74182 芯片的片数为()。A
12、.0B.1C.2D.3【答案】C37、数据总线的宽度由总线的()定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】A38、一个二叉树有 100 个子节点数为 2 的节点,100 个子节点数为 1 的节点,那么个子节点数为 0 的节点(叶节点)的个数为()。A.101B.100C.200D.300【答案】A39、为了提高计算机磁盘存取效率,通常可以_。A.利用磁盘格式化程序,定期对 ROM 进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】C40、向一个带头结点 HS 的链
13、栈中插入一个 s 所指结点时需执行()。A.HS-next=s;B.s-next=HS-next;HS-next=s;C.s-next=HS:HS=s;D.s-next=HS;HS=HS-next;【答案】B41、数据库应用系统在社会各领域都具有重要的使用意义和价值,下面描述不正确的一项是()A.能够存储大量的数据,应用共享性好B.不会产生冗余数据,避免产生垃圾信息C.检索统计准确、迅速、高效D.管理操作方便、快捷,数据维护简单、安全【答案】B42、针对 8 位二进制数,下列说法中正确的是()。A.-127 的补码为 10000000B.-127 的反码等于 0 的移码C.+1 的移码等于-1
14、27 的反码D.0 的补码等于-1 的反码【答案】B43、一个查询的结果成为另一个查询的条件,这种查询被称为()。A.内查询B.连接查询C.自查询D.子查询【答案】D44、()用来记录对数据库中数据进行的每一次更新操作。A.后援副本B.日志文件C.数据库D.缓冲区【答案】B45、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为 200ns,总线传输周期为 50ns,则连续读取 10 个存储字需时()。A.2000nsB.600nsC.650nsD.300ns【答案】C46、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模
15、式结构和三级映象【答案】C47、在 ISO 的 OSI 模型中,为网络层实体提供数据发送和接收功能和过程的是(5)。A.物理层B.数据链路层C.网络层D.传输层【答案】B48、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是()。A.机械特性B.功能特性C.过程特性D.电气特性【答案】C49、计算机网络有很多功能,最主要的是()。A.电子邮件B.电子商务C.WWWD.资源共享【答案】D50、云计算通过共享()的方法将巨大的系统池连接在一起。A.CPUB.软件C.基础资源D.处理能力【答案】C多选题(共多选题(共 2020 题)题)1、数据挖掘是从()的实用数据中挖掘出有价值数据的过程。
16、A.大量的B.不完全的C.有噪声的D.模糊的【答案】ABCD2、以下哪些是线性表()。A.二叉树B.栈C.队列D.集合【答案】BC3、通道按传送数据的方式分为()类型。A.字节多路通道B.数组选择通道C.数组多路通道D.DMA 控制器【答案】ABC4、发送电子邮件时,收信人()。A.必须正在使用计算机B.必须向对方发出接收信号C.计算机可以不开启D.计算机可以没运行接收邮件软件【答案】CD5、并行数据库系统中,对关系进行划分并把它们分布到多个磁盘,所采用的主要技术有 3 种,即()。A.轮转法B.散列分布C.范围分布D.磁盘管理【答案】ABC6、操作系统中动态存储管理方法包括()。A.伙伴系统
17、B.边界标识法C.朋友系统D.中央标识法【答案】AB7、软盘驱动器可以按尺寸分为()类型。A.5.35 英寸软驱B.5.25 英寸软驱C.3.5 英寸软驱D.3.25 英寸软驱【答案】BC8、下面描述中正确的为()。A.线性表的逻辑顺序与物理顺序总是一致的B.线性表的顺序存储表示优于链式存储表示C.线性表若采用链式存储表示时所有结点之间的存储单元地址可连续可不连续D.二维数组是其数组元素为线性表的线性表【答案】CD9、需要判断边界线性结构的是()。A.串B.链式存储栈C.顺序存储栈D.顺序存储二叉树【答案】ABC10、目前物联网体系架构主要分为()等层次。A.感知层B.数据层C.网络层D.应用
18、层【答案】ACD11、若要删除 book 表中所有数据,以下语句错误的是()。A.deletefrombookB.delete*frombookC.truncatetablebookD.droptablebook【答案】BD12、下面关于线性表的叙述错误的是()。A.线性表采用顺序存储,必须占用一片地址连续的单元B.线性表采用顺序存储,便于进行插入和删除操作C.线性表采用链式存储,不必占用一片地址连续的单元D.线性表采用链式存储,不便于进行插入和删除操作【答案】BD13、二叉树是有()基本单元构成。A.右子树B.叶子节点C.左子树D.根节点【答案】ACD14、以下关于 IP 地址的描述中,正确
19、的是()。A.IP 地址可以固化在硬件中,是独一无二的 MACB.IP 地址分为 A.BC.B.IP 地址分为 A.B.CD.IP 地址是由 32 个二进制位组成的【答案】BD15、下列功能中,不属于设备管理功能的是()。A.实现虚拟存储器B.实现文件共享C.外围设备的启动D.实现虚拟设备【答案】AB16、线性结构的是()。A.串B.链式存储栈C.顺序存储栈D.顺序存储二叉树【答案】ABC17、广域网参考模型一般包括()。A.网络层B.物理层C.数据链路层D.介质访问控制层【答案】ABCD18、下列说法正确的选项有()。A.栈和队列是两种操作受限的线性表B.栈限定仅在表尾进行插入或删除操作C.队列只允许在表的一端进行插入,而在另一端删除D.双端队列是限定在表的两端进行插入或删除操作【答案】ABCD19、下列属于物联网网络层接入网的介入方式的有()。A.光纤接入B.铜线接入C.以太网接入D.光纤同轴电缆混合接入【答案】ABCD20、下面是有关计算机病毒定义的说法()是不正确。A.计算机病毒是一段自编程序B.计算机病毒是对人体有害的传染病C.计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序D.计算机病毒是一个程序,但对计算机无害【答案】ABD