《浙江省2023年国家电网招聘之电网计算机练习试卷A卷附答案.doc》由会员分享,可在线阅读,更多相关《浙江省2023年国家电网招聘之电网计算机练习试卷A卷附答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、浙江省浙江省 20232023 年国家电网招聘之电网计算机练习试年国家电网招聘之电网计算机练习试卷卷A A 卷附答案卷附答案单选题(共单选题(共 5050 题)题)1、操作系统中引入缓冲技术是为了增强系统()的能力。A.串行操作B.并行操作C.中断操作D.控制操作【答案】B2、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取()。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】C3、以下关于二叉排序树的说法正确的是()。.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二
2、叉排序树,在二叉排序树中,新插入的关键字总是处于最底层.在二叉排序树中,新结点总是作为叶子结点来插入的.二叉排序树的查找效率和二叉排序树的高度有关A.、B.、C.、D.、【答案】D4、通常计算机的主存储器可采用()。A.RAM 和 ROMB.ROMC.RAMD.RAM 或 ROM【答案】A5、使用 ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。A.ping 默认网关B.ping 本地 IPC.ping 127.0.0.1D.ping 远程主机【答案】C6、如果结点 A 有 3 个兄弟,B 是 A 的双亲,则结点 B 的度是()A.3B.4C.1D.2【
3、答案】B7、某模拟信号的最高频率为 6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为 128 个等级,则传输的数据速率是()。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】C8、将模拟信号转换成数字信号需要经过(1)和编码等步骤。A.采样、量化B.调制、解调C.采样、调制D.量化、解调【答案】A9、若做好网络配置后不能进入 Internet 服务,ping 127.0.0.1 是通过的,ping 网关不通。以下结论(29)是不正确的。A.本机的 TCP/IP 已经正确地安装B.本机的 TCP/IP 没有正确地安装C.网关没有正确地配置D.网
4、关没有打开【答案】B10、EIA232 定义了 DTE-DCE 接口的()特性A.机械B.电气C.功能D.以上全是【答案】D11、将声音信息数字化时,不会影响数字音频数据量。()A.采样率B.量化精度C.波形编码D.音量放大倍数【答案】D12、由 Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是()。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】A13、动态 RAM 的刷新是以()为单位进行的。A.存储矩阵B.行C.列D.存储单元【答案】D14、以下哪一个不是栈的基本运算()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】B1
5、5、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】B16、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是()A.SHA-lB.RSAC.DESD.3DES【答案】A17、DIC 最主要的病理特征是A.大量微血栓形成B.凝血功能失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】B18、在一棵度为 4 的树 T 中,若有 20 个度为 4 的结点,10 个度为 3 的结点,1 个度为 2 的结点,10 个度为 1 的结点,则树 T 的叶节点个数是()。A.41B.82C.113D.122【答案】B19
6、、在命令窗口执行 SQL 命令时,若命令要占用多行,续行符是()。A.逗号(,)B.分号(;)C.冒号(:)D.连字符()【答案】D20、堆排序是一种()排序。A.插入B.选择C.交换D.归并【答案】B21、一个循环队列 Q 最多可存储 m 个元素,已知其头尾指针分别是 front 和rear,则判定该循环队列为满的条件是()。A.Q.rear-Q.front=mB.Q.real!=Q.frontC.Q.front=(Q.real+1)%mD.Q.front=Q.rear%m+1【答案】C22、下列对于网络协议描述中,错误的是()A.网络协议是双方共同遵守的规定或约定B.组织方式经常采用层次结
7、构模型C.为网络数据交换制订的规则与标准D.网络使用者之间的口头协定【答案】D23、设 n 阶方阵是一个上三角矩阵,则需存储的元素个数为()。A.nB.nnC.nn/2D.n(n+1)/2【答案】D24、SQL 语言是()语言。A.网络数据库B.层次数据库C.关系数据库D.非数据库【答案】C25、急性重型肝炎()A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】C26、对于窗口大小为 n 的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】B27、假设有 k 个关键字互为同义词,若用线性探查法把这 k 个关键字存入,至少要进行的探查次数是()
8、。A.k-1B.kC.k+1D.k(k+1)/2【答案】D28、电子邮件通常使用的协议有_(8)_。A.SMTP 和 POP3B.SMTP 和 RMONC.RMON 和 SNMPD.SNMP 和 POP3【答案】A29、以下关于 SRAM(静态随机存储器)和 DRAM(动态随机存储器)的说法中,正确的是()。A.SRAM 的内容是不变的,DRAM 的内容是动态变化的B.DRAM 断电时内容会丢失,SRAM 的内容断电后仍能保持记忆C.SRAM 的内容是只读的,DRAM 的内容是可读可写的D.SRAM 和 DRAM 都是可读可写的,但 DRAM 的内容需要定期刷新【答案】D30、在 TCP/IP
9、 的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是()。A.客户和服务器是指通信中所涉及的两个应用进程B.客户/服务器方式描述的是进程之间服务与被服务的关系C.服务器是服务请求方,客户是服务提供方D.一个客户程序可与多个服务器进行通信【答案】C31、设某棵三叉树中有 40 个结点,则该三叉树的最小高度为()A.6B.4C.5D.3【答案】B32、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。A.双绞线网和光纤网B.局域网和广域网C.基带网和宽带网D.环形网和总线形网【答案】C33、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短
10、.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有 0、1 两个符号,容易书写【答案】B34、若内存地址区间为 8000H87FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()A.51216bitB.2568bitC.25616bitD.5128bit【答案】A35、DNS 资源记录 AAAA 表示的是()。A.将 DNS 域名映射到 IPv4 的 32 位地址中B.将 DNS 域名映射到 IPv6 的 128 位地址中C.规范资源记录,允许多个名称对应同一主机D.域名服务记录,指
11、明该域名由那台服务器来解析【答案】B36、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】A37、在 TCP/IP 网络体系中,ICMP 协议的作用是(39)。A.ICMP 用于从 MAC 地址查找对应的 IP 地址B.ICMP 把全局 IP 地址转换为私网中的专用 IP 地址C.当 IP 分组传输过程中出现差错时通过 ICMP 发送控制信息D.当网络地址采用集中管理方案时 ICMP 用于动态分配 IP 地址【答案】C38、在电子邮件应用中,客户端通过()协议将邮件发送至邮箱服务
12、器。A.FTPB.SMTPC.HTTPD.POP3【答案】B39、在 ISO 的 OSI 模型中,提供建立、维护和拆除端到端连接的层是()。A.物理层B.数据链路层C.会话层D.传输层【答案】D40、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是()。A.决策树算法B.关联算法C.归回分析D.聚类分析【答案】B41、磁表面存储器记录信息是利用磁性材料的()。A.磁滞回归线特性B.磁场渗透特性C.磁
13、场分布特性D.磁场吸引力特性【答案】A42、根据 ISO 网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。A.配置管理B.性能管理C.安全管理D.故障管理【答案】A43、在 ISO OSF/RM 参考模型中,七层协议中的_(1)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果 A 用户需要通过网络向 B 用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路
14、层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(本题)_形式发送到物理线路。B 用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给 B用户。A.比特流B.数据帧C.数据段D.报文分组【答案】A44、检查网络连接时,若使用主机 IP 地址可以 ping 通,但是用域名不能 ping通,则故障可能是()。A.网络连接故障B.路由协议故障C.域名解析故障D.默认网关故障【答案】C45、设森林 F 中有三棵树,第一、第二、第三棵树的结点个数分别为 M1、M2、和 M3。与森林 F 对应的二叉树根结点的右子树上的结点个数是多少()。A.M1B.M1+M2C
15、.M3D.M2+M3【答案】D46、通常不采用()方法来解除死锁。A.终止一个死锁进程B.终止所有死锁进程C.从死锁进程处抢夺资源D.从非死锁进程处抢夺资源【答案】D47、一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为255.255.255.240,那么这台主机的主机号为()。A.4B.6C.8D.68【答案】A48、假设执行语句 S 的时间为 0(1),则执行下列程序段的时间为()。A.0(n)B.0(n2)C.O(ni)D.0(n+1)【答案】B49、非空的循环单链表 FIRST 的尾结点(由 P 所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PN
16、EXT-FIRST;D.P=FIRST;【答案】C50、与汇聚层相比较,下列不属于接入层设备选型的特点是()。A.可以使用 POE 设备为网络终端供电B.使用三层设备,实现隔离广播域C.选用支持 802.1x 协议的设备D.使用二层设备,减少网络建设成本【答案】B多选题(共多选题(共 2020 题)题)1、线性表的特点正确的()。A.存在唯一的一个被称作“第一个”的数据元素B.存在唯一的一个被称作“最后一个”的数据元素C.不存在唯一的一个被称作“第一个”的数据元素D.不存在唯一的一个被称作“最后一个”的数据元素【答案】AB2、以下叙述错误的是()。A.一个更高级的中断请求一定可以中断另一个中断
17、处理程序的执行B.中断方式一般用于处理随机出现的服务请求C.DMA 和 CPU 必须同时使用总线D.DMA 的数据传送无需 CPU 控制【答案】ACD3、数据操纵语言(DML)的基本功能包括()。A.插入新数据B.描述数据库结构C.数据库中数据排序D.删除数据库中数据【答案】ACD4、软盘驱动器的性能指标主要有()。A.平均访问时间B.道对道访问时间C.出错率D.道密度和位密度E.寻道安顿时间【答案】ABCD5、以下哪些项属于数据链路层的设备()。A.中继器B.交换机C.网桥D.网关【答案】BC6、线性结构的特点是()。A.除最后元素在外,均有唯一的后继B.除第一元素之外,均有唯一的前驱C.集
18、合中必存在唯一的一个“第一元素”D.集合中必存在唯一的一个“最后元素”【答案】ABCD7、在下面的结论中,不正确的是()。A.主存是主机的一部分,不能通过单总线被访问B.主存可以和外围设备一样,通过单总线被访问C.主存是主机的一部分,必须通过专用总线进行访问D.主存是主机的一部分,必须通过内总线进行访问【答案】ACD8、下列关于计算机病毒的叙述中,正确的是()。A.计算机病毒具有传染性、破坏性和潜伏性B.计算机病毒会破坏计算机的显示器C.计算机病毒是一段程序D.一般已知的计算机病毒可以用杀毒软件来清除【答案】ACD9、下列说法正确的有()A.对索引顺序文件进行搜索,可以按照给定值由索引表直接搜
19、索要求的记录B.在索引顺序结构上实施分块搜索,在等概率情况下,其平均搜索长度不仅与子表个数有关,而且与每个子表中的对象个数有关C.在索引顺序结构的搜索中,对索引表既可以采取顺序搜索,也可以采用折半搜索。D.增大归并路数,可减少归并趟数,但不能减少总读写磁盘次数【答案】BC10、以下()属于视频文件格式。A.AVIB.JPGC.MOVD.MPG【答案】ACD11、感知层一般分为()等部分。A.数据分析B.数据采集C.数据短距离传输D.数据保存【答案】BC12、假定有一个用户表,表中包含字段:userid(int)、username(varchar)、password(varchar)、等,该表需
20、要设置主键,以下说法正确的是()。A.如果不能有同时重复的 username 和 password,那么 username 和password 可以组合在一起作为主键B.此表设计主键时,根据选择主键的最小性原则,最好采用 userid 作为主键C.此表设计主键时,根据选择主键的最小性原则,最好采用 username 和password 作为组合键D.如果采用 userid 作为主键,那么在 userid 列输入的数值,允许为空【答案】AB13、下列关于 E-R 模型向关系模型转换的叙述中,()是正确的。A.一个实体类型转换成一个关系模式,关系的码就是实体的码B.一个 1:1 联系可以转换为一个
21、独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并C.一个 1:n 联系转换为一个关系模式,关系的码是 1:n 联系的 1 端实体的码D.一个 m:n 联系转换为一个关系模式,关系的码为各实体码的组合【答案】BCD14、若采用双符号位,则发生溢出的特征是:双符号为()。A.00B.01C.10D.11【答案】BC15、IEEE754 标准中 32 位浮点数的标准格式包括()。A.符号位B.尾数C.阶符D.阶码【答案】ABD16、下列说法错误的是()。A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈B.top=0 时为空栈,元素进栈时指针 top
22、 不断地减 1C.当 top 等于数组的最大下标值时则栈满D.栈不能对输入序列部分或全局起求逆作用【答案】BD17、分时操作系统的主要特点是()。A.交互性B.独立性C.虚拟性D.同时性【答案】ABD18、灾难恢复是指通过开发和实施经过慎重计划的备份策略来帮助保护数据,以应对网络中断和灾难,作出快速响应,将中断或损失降至最小。下列选项中,属于灾难恢复操作的是()。A.全盘恢复B.重定向恢复C.个别文件恢复D.数据库恢复【答案】ABC19、关于 OSI 参考模型层次的描述中,错误的是()。A.由 7 个层次构成B.最底层是数据链路层C.最高层是主机-网络层D.传输层的上层是网络层E.物理层的下层是传输层【答案】BCD20、常用的内存管理方法有哪几种()A.段式B.页式C.段页式D.页表式【答案】ABC