《2022年-2023年国家电网招聘之电网计算机练习试卷B卷附答案.doc》由会员分享,可在线阅读,更多相关《2022年-2023年国家电网招聘之电网计算机练习试卷B卷附答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、20222022 年年-2023-2023 年国家电网招聘之电网计算机练习试年国家电网招聘之电网计算机练习试卷卷 B B 卷附答案卷附答案单选题(共单选题(共 5050 题)题)1、指令系统中采用不同寻址方式的目的主要是()。A.实现存储程序和程序控制B.缩短指令长度、扩大寻址空间、提高编程灵活性C.可以直接访问外存D.提供扩展操作码的可能并降低指令译码难度【答案】B2、通过 CREATE TABLE 语句或者其他方法创建了一个表后,可以使用()语句在表中添加记录。A.DELETEB.INSERTC.UPDATED.INSEATER【答案】B3、以下不是以太网采用的监听算法是()。A.非坚持型
2、监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】D4、设有广义表 D(a,b,D),其长度为 3,深度为()A.B.3C.2D.5【答案】A5、下面是关于 PCI 总线的叙述,其中错误的是()。A.PCI 总线支持 64 位总线B.PCI 总线的地址总线和数据总线是分时复用的C.PCI 总线是一种独立设计的总线,它的性能不受 CPU 类型的影响D.PC 机不能同时使用 PCI 总线和 ISA 总线【答案】D6、两台计算机利用电话线路传输数据信号时需要的设备是()。A.调制解调器B.网卡C.中继器D.集线器【答案】A7、在大型机上不采用标准总线结构的主要原因是()。A.成本高B.模
3、块化强C.利用率低D.数据传输率低【答案】D8、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到()。A.上网B.文字处理C.在其内部再安装一个虚拟机D.游戏【答案】C9、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】B10、在 Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的()来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目
4、录级C.文件级D.系统级【答案】C11、每个存储结点只含有一个数据元素,存储结点存放在连续的存储空间,另外有一组指明存储位置的表,该存储方式是()存储方式。A.顺序B.链接C.索引D.散列【答案】C12、以下文件格式中不属于音频文件的是()。A.wav 文件B.au 文件C.rm 文件D.tif 文件【答案】D13、十六进制表示的 00FFE3A2B3C1 可以是()地址。A.端口B.IPC.域名D.MAC【答案】D14、在关系 DB 中,任何二元关系模式的最高范式必定是()。A.1NFB.2NFC.3NFD.BCNF【答案】D15、当利用大小为 n 的数组顺序存储一个队列时,该队列的最大长度
5、为()。A.n-2B.n-1C.nD.n+1【答案】C16、在 OSI 参考模型中,物理层的作用是()。A.建立和释放连接B.透明地传输比特流C.在物理实体之间传送数据帧D.发送和接收用户数据【答案】B17、某系统中有同类资源 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为()。A.2B.3C.4D.5【答案】C18、在早期冯诺依曼计算机特征中,机器以()为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】C19、在地址映射方式中,动态重定位具有的特点是()。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中
6、是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】C20、对路由器进行配置的方式有()。通过 console 口进行本地配置 通过 web 进行远程配置通过 telnet 方式进行配置 通过 FTP 方式进行配置A.B.C.D.【答案】A21、若系统正在将()文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。A.目录B.空闲块C.用户程序D.用户数据【答案】A22、大小为 MAX 的循环队列中,f 为当前对头元素位置,r 为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为()。A.r-fB.(r-f+MAX+1)%MAXC.r-f+1D.(r
7、-f+MAX)%MAX【答案】B23、直接执行微指令的是()。A.硬件B.微指令程序C.汇编程序D.编译程序【答案】A24、10 个 9600b/s 的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步 TDM 情况下,复用线路的带宽是(19)。A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s【答案】D25、IP 协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()A.物理层B.数据链路层C.传输层D.网络层【答案】D26、下面的地址中,属于单播地址的是()。A.172.31.128.255/18B.10.255.255.255C.192.168.24.
8、59/30D.224.105.5.211【答案】A27、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:()A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】C28、循环队列存储在数据 A0.m中,则入队时的操作为()。A.rear=rear+1B.rear=(rear+1)%(m-1)C.rear=(rear+1)%mD.rear=(rear+1)%(m+1)【答案】D29、在数据传输率相同的情况下,同步传输率高于异步传输速率的原因是()。A.发生错误的概率小B.附加的冗余信息量少C.字符或组传送,间隔少D.由于采用 CRC 循环码校验【答案】B30、假如采用关系数据库系统来实现应用,在数据库
9、设计的()阶段,需将 E-R模型转换为关系数据模型。A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】B31、IEEE754 标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】C32、堆是一种()排序。A.插入B.选择C.交换D.归并【答案】B33、计算机软件有系统软件和应用软件,下列()属于应用软件。A.LinuxB.UnixC.Windows 7D.Intenet Explorer【答案】D34、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和
10、判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为 5 和 7 位(均含2 位符号位)。若有两个数 x=27*29/32,y=25*5/8,则用浮点加法计算 x+y 的最终结果是()。A.001111100010B.001110100010C.010000010001D.发生溢出【答案】D35、子网掩码的作用是()。A.可以用来寻找网关B.可以区分 IP 和 MAC.可以识别子网D.可以区分主机和网关【答案】C36、用于对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】C37、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账
11、户信息。为保障通信的安全,该 Web 服务器可选的协议是()。A.POPB.SNMPC.HTTPD.HTTPS【答案】D38、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。A.低位数值大小有关B.低位数的全和有关C.低位数值大小无关D.低位数送来的进位有关【答案】D39、当用一个 16 位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第()种最好A.阶码取 4 位(含阶符 1 位),尾数取 12 位(含数符 1 位)B.阶码取 5 位(含阶符 1 位),尾数取 11 位(含数符 1 位)C.阶码取 8 位(含阶符 1 位),尾数取 8 位(含数符 1 位)D
12、.阶码取 6 位(含阶符 1 位),尾数取 12 位(含数符 1 位)【答案】A40、信息安全通常指的是一种机制,即()A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】A41、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是()。A.机械特性B.功能特性C.过程特性D.电气特性【答案】C42、SQL 是()英文的缩写。A.Standard Query LanguageB.Structured Query LanguageC.Select Query LanguageD.Special Query Langu
13、age【答案】B43、下列对于网络协议描述中,错误的是()A.网络协议是双方共同遵守的规定或约定B.组织方式经常采用层次结构模型C.为网络数据交换制订的规则与标准D.网络使用者之间的口头协定【答案】D44、在计算机外部设备和主存之间直接传送而不是由 CPU 执行程序指令进行数据传送的控制方式称为()。A.程序查询方式B.中断方式C.并行控制方式D.DMA 方式【答案】D45、UTM(统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,()功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】C46、下面给出的四种排序法中(
14、)排序法是不稳定性排序法。A.插入B.冒泡C.二路归并D.堆积【答案】D47、不需要专门的 I/O 指令的是()A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】A48、SQL 语句中删除表的命令是()。A.DeleteDbfB.EraseTableC.DeleteTableD.DropTable【答案】D49、下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】C50、在调频制记录方式中,利用()来写 0 或 1。A.电平高低的变化B.电流幅值的变化C.电流相位的变化D.
15、电流频率的变化【答案】D多选题(共多选题(共 2020 题)题)1、浮点数由()构成A.阶码B.数码C.基数D.尾数【答案】AD2、进程之间通信都有哪些方式()A.共享内存B.消息传递C.系统管道D.临界区【答案】ABC3、下面对于关系数据库中表的主键描述正确的是()。A.使用主键可以唯一地标识表中的一行数据B.主键的值可以为空值C.能唯一标识一行记录的列只有主键D.在一个表中主键列的值是唯一的【答案】AD4、对广义表来说,下面哪些是正确的()。A.广义表是一种多层次的结构B.广义表是一种共享结构C.广义表是一种非线性结构D.广义表是一种单链表结构E.广义表是一种递归表【答案】ABCD5、下列
16、哪些是数据寻址的方式()。A.立即寻址B.寄存器寻址C.寄存器间接寻址D.直接寻址【答案】ABCD6、线性表的顺序存储结构是一种()的存储结构,线性表的链接存储结构是一种()的存储结构。A.随机存取B.顺序存取C.索引存取D.散列存取【答案】AB7、大数据的低耗能存储及高效率计算的要求,需要以下多种技术协同合作()。A.分布式云存储技术B.高性能并行计算技术C.多源数据清洗及数据整合技术D.分布式文件系统及分布式并行数据库E.可视化高维度展示技术【答案】ABCD8、关于 Telnet 的描述中,正确的是()。A.可以使本地主机成为远程主机的仿真终端B.利用 NVT 屏蔽不同主机系统对键盘解释的
17、差异C.主要用于下载远程主机上的文件D.客户端和服务器端需要使用相同类型的操作系统E.利用传输层的 TCP 协议进行数据传输【答案】AB9、以下属于常用的信息安全技术的是()。A.身份认证B.访问控制C.加解密D.数据压缩E.入侵检测【答案】ABC10、运算器由()组成。A.状态寄存器B.数据总线C.ALUD.地址寄存器【答案】ABC11、显卡的几个主要的性能指标有()。A.带宽B.显存C.色深D.刷新频率【答案】AB12、下列说法正确的是()。A.当队列中无数据元素时,称为空队列。B.队列被称为“先进后出”表。C.栈是一种操作不受限的线性表。D.栈是一种只允许在一端进行插入和删除的线性表【答
18、案】AD13、有关中断的论述正确的是哪项()。A.可实现多道程序、分时操作、实时操作B.对硬盘采用中断可能引起数据丢失C.CPU 和 I/O 设备可并行工作,但设备间不可并行工作D.计算机的中断源可来自主机,也可来自外设【答案】ABD14、顺序存储结构中数据元素之间的逻辑关系是由()表示的,链接存储结构中的数据元素之间的逻辑关系是由()表示的。A.线性结构B.非线性结构C.存储位置D.指针【答案】CD15、以下属于常用的信息安全技术的是()。A.身份认证B.访问控制C.加解密D.数据压缩E.入侵检测【答案】ABC16、一种抽象数据类型包括()和()。A.数据B.数据元素C.操作D.数据类型【答
19、案】AC17、以下对 RAM 存储器描述正确的是()。A.可以读写B.存取速度快C.随机存储器D.断电后仍保留内容【答案】ABC18、在 SQLServer 中,下面关于子查询的说法,正确的是()。A.带子查询的查询执行顺序是:先执行父查询,再执行子查询B.表连接一般都可以用子查询替换,但有的子查询不能用表连接替换C.应用简单子查询的 SQL 语句的执行效率比采用 SQL 变量的实现方案要低D.如果一个子查询语句一次返回两个字段的值,那么父查询的 WHERE 子句中应该使用NOTEXISTS 关键字【答案】BD19、云计算的部署模式有哪些()。A.公有云B.私有云C.政务云D.混合云【答案】ABD20、下列说法正确的是()。A.TCP/IP 属于网络管理协议B.CMIS/CMIP 不仅可以用于传输管理数据,而且可以执行一定的任务C.LMMP 没有网络层提供的路由信息D.SNMP 采用代理/管理者模型【答案】BCD