《河北省2023年国家电网招聘之电网计算机模拟题库及答案下载.doc》由会员分享,可在线阅读,更多相关《河北省2023年国家电网招聘之电网计算机模拟题库及答案下载.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、河北省河北省 20232023 年国家电网招聘之电网计算机模拟题库年国家电网招聘之电网计算机模拟题库及答案下载及答案下载单选题(共单选题(共 5050 题)题)1、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】D2、假定一台计算机的显示存储器用 DRAM 芯片实现,若要求显示分辨率为16001200,颜色深度为 24 位,帧频为 85Hz,显示总带宽的 50%用来刷新屏幕,则需要的显存总带宽至少约为()。A.245MbpsB.979MbpsC.1958MbpsD.7834Mbps【答案】D3、声卡的性能指
2、标主要包括()和采样位数。A.刷新频率B.采样频率C.色彩位数D.显示分辨率【答案】B4、网络利用率是全网络的信道利用率的()。A.平方B.二分之一C.加权平均值D.三次方【答案】C5、一个有 30 个节点的二叉树深度至少为()。A.3B.5C.7D.9【答案】B6、以下关于电子邮件系统的叙述中,正确的是_。A.发送邮件和接收邮件都使用 SMTP 协议B.发送邮件使用 SMTP 协议,接收邮件通常使用 POP3 协议C.发送邮件使用 POP3 协议,接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件都使用 POP3 协议【答案】B7、设一个顺序有序表 A1:14中有 14 个元素,则采用二
3、分法查找元素 A4的过程中比较元素的顺序为()。A.A7,A5,A3,A4B.A1,A14,A7,A4C.A7,A3,A5,A4D.A1,A2,A3,A4【答案】C8、某计算机有 8 个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】A9、中继器对应 ISO/OSI 开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。A.使用相同的 NOSB.使用不同的 NOSC.使用不同的介质访问方式D.使用相同的介质访问方式【答案】D10、(1)不能减少用户计算机被攻击的可能性。A.选
4、用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】D11、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()A.可靠性B.可用性C.安全性D.持久性【答案】C12、在 SELECT 语句中,下列()子句用于对搜索的结果进行排序。A.HAVING 子句B.WHERE 子句C.ORDERBY 子句D.GROUPBY 子句【答案】C13、计算机中进行逻辑运算的部件称为()A.运算器B.控制器C.程序计数器D.存储器【答案】A14、智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算机的 RS-232 端口连接到
5、交换机的()。A.USB 接口B.Console 端口C.第一个以太网口D.SFP 接口【答案】B15、POP3 使用端口()接收邮件报文A.21B.25C.80D.110【答案】D16、ICMP 协议的作用是()。A.报告 IP 数据报传送中的差错B.进行邮件收发C.自动分配 IP 地址D.进行距离矢量路由计算【答案】A17、网络 192.168.21.128/26 的广播地址为(),可用主机地址数(请作答此空)A.14B.30C.62D.126【答案】C18、滤泡树突状细胞免疫组化标记物为:()A.D10B.CD23C.CD138D.CD21【答案】D19、对差分曼切斯特编码的描述正确的是
6、()A.负电平到正电平代表 0,正电平到负电平代表 1B.正电平到负电平代表 0,负电平到正电平代表 1C.信号开始时有电平变化代表 0,没有电平变化代表 1D.信号开始时有电平变化代表 1,没有电平变化代表 0【答案】C20、在一个单链表中,若 p 所指的结点不是最后结点,则删除 p 所指的结点的后继结点的正确操作是()。A.p=p-nextB.p-next=p-nextC.p-next=p-next-nextD.p-next=p【答案】C21、数据库系统的特点是()、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。A.数据共享B.数据存储C.数据应用D.数据保密【答案】A22、设一
7、组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】A23、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】D24、计算机系
8、统总线包括地址总线、数据总线和控制总线。若采用 DMA方式传送数据,需要 DMA 控制器控制的是()。A.B.C.D.【答案】D25、若信号量 S 的初值是 2,当前值为-3,则表示有()个进程在 S 上等待。A.0B.1C.2D.3【答案】D26、加密密钥和解密密钥相同的密码系统为()。A.非对称密钥体制B.公钥体制C.单钥体制D.双钥体制【答案】C27、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。.页面大的好处是页表较小;.页面小的好处是可以减少由内碎片引起的内存浪费;,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。A.和B.和C.和D.和
9、和【答案】C28、大部分计算机内减法是用()实现。A.将被减数加到减数中B.从被减数中减去减数C.补码的相加D.从减数中减去被减数【答案】C29、在 SQL 关系代数运算中,专门的关系运算是()。A.选择、投影、连接、笛卡尔积B.并、差、交、投影C.选择、投影、连接、除D.并、差、交、选择【答案】A30、IEEE754 标准浮点数的尾数采用()机器数形式。A.原码B.补码C.移码D.反码【答案】A31、关于奇偶校验功能的正确描述是()。A.均能检测奇数个错B.均能检测偶数个错C.奇校验检测奇数个错,偶校验检测偶数个错D.能检算出奇数的个数【答案】A32、CPU 芯片中的总线属于()总线。A.内
10、部B.局部C.系统D.板极【答案】A33、SMTP 使用的端口号是()A.21B.23C.25D.110【答案】C34、有一个用数组 C1.m表示的环形队列,m 为数组的长度。假设 f 为队头元素在数组中的位置,r 为队尾元素的后一位置(按顺时针方向)。若队列非空,则计算队列中元素个数的公式应为()。A.(m+r-f)mod mB.r-fC.(m-r+f)mod mD.(m-r-f)mod m【答案】A35、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长 d-4 的希尔排序法第一趟的结果的是()。A.49,76,65,13,27,50,97,38B.13
11、,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38,65,97【答案】D36、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务()。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】C37、已知 X=-100,若采用 8 位机器码表示,则 X 的原码位为(请作答此空),X 的补码为()A.11100100B.01001001C.10011100D.00011001【答案】A38、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示 UML
12、模型中的名称,它们通常是静态部分,描述概念或物理元素。以下()属于此类事物。A.结构B.行为C.分组D.注释【答案】A39、恶性肿瘤的主要特征是()A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】D40、采用 DMA 方式传递数据时,每传送一个数据就要占用一个()时间。A.指令周期B.机器周期C.存储周期D.总线周期【答案】C41、使用 Web 方式收发电子邮件时,以下描述错误的是()。A.无须设置简单邮件传输协议B.可以不输入帐号密码登录C.邮件可以插入多个附件D.未发送邮件可以保存到草稿箱【答案】B42、递归表、再入表、纯表、线性表之间的关系为
13、()。A.再入表递归表纯表线性表B.递归表线性表再入表纯表C.递归表再入表纯表线性表D.递归表再入表线性表纯表【答案】C43、ADSL 采用的多路复用技术是()。A.时分多路B.频分多路C.空分多路D.码分多址【答案】B44、EPROM 是指()。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】D45、在下列情况中,可称为最优二叉树的是()。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】B46、下列病毒中,属于宏病毒的是()A.Trojan.QQ3344B.Js.Fortnight.c.sC.Ma
14、cro.MelissaD.VBS.Happytime【答案】C47、虚拟设备是靠()技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】C48、设某哈夫曼树中有 199 个结点,则该哈夫曼树中有()个叶子结点。A.101B.100C.99D.102【答案】B49、分配给某公司网络的地址块是 220.17.192.0/20,该网络被划分为(1)个C 类子网,不属于该公司网络的子网地址是(2)。A.4B.8C.16D.32【答案】C50、下面是关于 PCI 总线的叙述,其中错误的是()。A.PCI 总线支持 64 位总线B.PCI 总线的地址总线和数据总线是分时复用的C.PCI 总
15、线是一种独立设计的总线,它的性能不受 CPU 类型的影响D.PC 机不能同时使用 PCI 总线和 ISA 总线【答案】D多选题(共多选题(共 2020 题)题)1、下列地址中属于私有地址的是()。A.172.15.0.1B.172.30.0.1C.172.23.0.1D.172.64.0.1【答案】BC2、实时操作系统和分时操作系统可以从()方面加以区别。A.交互性B.共享性C.可靠性D.响应时间【答案】ACD3、系统总线中地址线的功能是()。A.选择外存地址B.选择主存单元地址C.选择进行信息传输的设备D.指定主存和 I/O 设备接口电路的地址【答案】BD4、以下()属于设计一个“好”的算法
16、应考虑达到的目标A.效率与低存储量要求B.可读性C.健壮性D.正确性【答案】ABCD5、下列属于物联网网络层接入网的介入方式的有()。A.光纤接入B.铜线接入C.以太网接入D.光纤同轴电缆混合接入【答案】ABCD6、分时操作系统的主要特点是()。A.交互性B.独立性C.虚拟性D.同时性【答案】ABD7、下面网络知识的阐述中,存在错误的是()。A.ARP 协议根据 MAC 地址查询其对应的 IP 地址,便于 IP 通信B.TCP 协议是面向连接的,UDP 协议是面向无连接的C.127.0.0.1 属于私有地址D.IPV6 协议是下一代 IP 协议【答案】AC8、以下关于公钥密码体制的描述中,正确
17、的是()。A.加密和解密使用不同的密钥B.公钥不需要保密C.一定比常规加密更安全D.使用于数字签名、认证等方面【答案】ABCD9、虚拟局域网在功能和操作上与传统局域网基本相同,()。A.但操作方法与传统局域网不同B.但组网方法与传统局域网不同C.主要区别在“虚拟”D.主要区别在传输方法E.原理与传统局域网不同【答案】BC10、在以下关于“防火墙”的描述中,正确的是()。A.不可以屏蔽所有的不安全操作B.可以屏蔽所有的不安全操作C.在系统中完全没有必要使用D.既可以是硬件的,也可以是软件的【答案】BD11、数据管理技术随着计算机技术的发展而发展。数据库阶段具有许多特点包括()。A.采用复杂的数据
18、结构B.最低数据冗余C.数据共享D.数据具有较高的独立性E.数据控制功能【答案】ABCD12、在双绞线组网方式中,()是以太网的中心连接设备。A.集线器B.网卡C.中继器D.交换机【答案】AD13、对于下列语句 TeacherNOINTNOTNULLUNIQUE,正确的描述是()。A.TeacherNO 是主码B.TeacherNO 不能为空C.TeacherNO 的值可以是“王大力”D.每一个 TeacherNO 必须是唯一的【答案】BD14、下列哪些属于数据寻址的方式()A.间接寻址B.立即寻址C.顺序寻址D.直接寻址【答案】ABD15、下面关于线性表的叙述正确的是()。A.线性表采用链式
19、存储便于插入和删除操作的实现B.线性表采用顺序存储便于插入和删除操作的实现C.线性表采用顺序存储必须占用一片连续的存储空间D.线性表采用链式存储不必占用一片连续的存储空间【答案】ACD16、串是一种特殊的线性表,下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】ABD17、下列说法错误的是()。A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈B.top=0 时为空栈,元素进栈时指针 top 不断地减 1C.栈不能对输入序列部分或全局起求逆作用D.当 top 等于数组的最大下标值时则栈满【答案】BC18、在下列有关存储器的几种说法中,()是正确的。A.辅助存储器的容量一般比主存储器的容量大B.辅助存储器的存取速度一般比主存储器的存取速度慢C.辅助存储器与主存储器一样可与 CPU 直接交换数据D.辅助存储器与主存储器一样可用来存放程序和数据【答案】ABD19、网络攻击和非法访问等给机构及个人带来巨大的损失,对付这些攻击和非法访问的手段有()。A.数据加密B.防火墙C.入侵检测D.数据备份【答案】ABCD20、无线局域网所面临的攻击手段包括()。A.网络窃听B.身份假冒C.重放攻击D.拒绝服务攻击E.网络通信量分析【答案】ABCD