《河南省2023年国家电网招聘之电网计算机练习试卷B卷附答案.doc》由会员分享,可在线阅读,更多相关《河南省2023年国家电网招聘之电网计算机练习试卷B卷附答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、河南省河南省 20232023 年国家电网招聘之电网计算机练习试年国家电网招聘之电网计算机练习试卷卷B B 卷附答案卷附答案单选题(共单选题(共 5050 题)题)1、集线器和路由器分别运行于 OSI 模型的()。A.数据链路层和物理层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层【答案】D2、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自()A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】C3、模拟电话信号语音最大频率约为 4KHz,语音系统采用 128 级量化,又由于在传输时,每 7bit 需要添加 1bit 的信令位,因此语音信道的数据速率为()kb/
2、s。A.56B.64C.112D.128【答案】B4、某机器字长 16 位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节 PC 自动加 1。若某转移指令所在主存地址为 2000H,相对位移量字段的内容为 06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】C5、在独立请求查询方式下,若有 N 个设备,则()。A.有 N 条总线请求信号B.共用一条总线请求信号C.有 N-1 条总线请求信号D.无法确定【答案】A6、在数据库中,产生数据不一致的根本原因是(
3、)。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】D7、如果有 N 个节点用二叉树结构来存储,那么二叉树的最小深度是()。A.以 2 为底 N+1 的对数,向下取整B.以 2 为底 N 的对数,向上取整C.以 2 为底 2N 的对数,向下取整D.以 2 为底 2N+1 的对数,向上取整【答案】B8、与 10.110.12.29,mask255.255.255.224 属于同一网段的主机 IP 地址是()。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】B9、下面的选项中,属于 OSI 网
4、络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】B10、TCP 连接释放过程,叙述不正确的是()。A.通过设置 FIN 为来表示释放连接B.当一方释放连接后另一方即不能继续发送数据C.只有双方均释放连接后,该连接才被释放D.释放连接采用四次挥手机制【答案】B11、在单处理器的多进程系统中,进程什么时候占用处理器和能占用多长时间,取决于()。A.进程相应的程序段的长度B.进程总共需要运行时间多少C.进程调度策略和进程自身D.进程完成什么功能【答案】C12、用以指定待执行指令所在地址的是()。A.指令寄存器B.数据计数器C.程序计数器D
5、.累加器【答案】C13、把汇编源程序变成机器语言程序的过程是()。A.编译B.编辑C.汇编D.链接【答案】C14、可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。A.数据元素B.数据对象C.原子类型D.存储结构【答案】B15、下列关于虚拟存储器的论述中,正确的是()。A.对应用程序员透明,对系统程序员不透明B.对应用程序员不透明,对系统程序员透明C.对应用程序员、系统程序员都不透明D.对应用程序员、系统程序员都透明【答案】A16、在数据库的表定义中,限制成绩属性列的取值在 0 到 100 的范围内,属于数据的()约束。A.参照完整性B.用户自定义C.用户操作D.实体完整性【答案】B
6、17、以下选项中不属于 CPU 的组成部分的是()。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】A18、在单链表中,指针 p 指向结点 A,若要删除 A 之后的结点(存在),则指针的操作方式为()。A.pnext=pnextnextB.p=pnextC.p=pnextnextD.p-next-p【答案】A19、下面的描述中,()不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】C20、磁盘驱动器向盘片磁层记录数据时采用()方式写入。A.并行B.串行C.并行串
7、行D.串行并行【答案】B21、SQL 是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.SpecialQueryLanguageD.SelectQueryLanguage【答案】B22、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y秒,因此该系统可以跟踪到每秒()次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min1/X,1/YD.max1/X,1/Y
8、【答案】A23、下列因素中,不会影响信道数据传输速率的是()。A.信噪比B.频率宽带C.调制速率D.信号传播速度【答案】D24、HTIP 协议定义的是()之间的通信。A.邮件服务器B.邮件客户和邮件服务器C.Web 客户和 Web 服务器D.web 服务器【答案】C25、路由器收到-一个 IP 数据包,其目标地址为 192.168.17.4,与该地址匹配的子网是()。A.192.168.0.0/21B.192.168.16.0/20C.192.168.8.0/22D.192.168.20.0/22【答案】B26、冯诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是()。
9、A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】C27、T1 载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】A28、在下面给出的内容中,不属于 DBA 职责的是()。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】C29、以下关于电子邮件的叙述中,错误的是()。A.有过邮件来往用户的邮件 ID 信息会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除 30 天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件 ID 加
10、入到白名单中D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】D30、在 Cache 和主存构成的两级存储体系中,主存与 Cache 同时访问,Cache的存取时间是 100ns,主存的存取时间是 1000ns,如果希望有效(平均)存取时间不超过 Cache 存取时间的 115%,则 Cache 的命中率至少应为()。A.90%B.98%C.95%D.99%【答案】D31、计算机能够直接识别()。A.十进制数B.二进制数C.八进制数D.十六进制数【答案】B32、设森林 F 中有三棵树,第一,第二,第三棵树的结点个数分别为 M1,M2 和M3。与森林 F 对应的二叉树根结点的右子树上的结点个数
11、是()。A.M1B.M1+M2C.M3D.M2+M3【答案】D33、队列和栈有什么区别()。A.队列先进先出,栈后进先出B.队列和栈都是先进先出C.队列和栈都是后进先出D.栈先进先出,队列后进先出【答案】A34、蛔虫在人体内移行时可引起:()A.肠黏膜损伤B.嗜酸性粒细胞浸润C.肉芽肿形成D.胆管梗阻E.肠道梗阻【答案】A35、下列说法中正确的是()A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】D36、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。A
12、.主键B.候选键C.主属性D.外部键【答案】B37、关系模型数据库管理系统中所谓的关系是指()。A.各条记录中的数据彼此有一定的关系B.一个数据库与另一个数据库之间有一定的关系C.数据模型符合满足一定条件的二维表格式D.数据表中各个字段彼此有一定的关系【答案】C38、若一棵二叉树的前序遍历序列和后序遍历序列分别为 1,2,3,4 和 4,3,2,1,则该二叉树的中序遍历序列不会是()。A.1,2,3,4B.2,3,4,1C.3,2,4,1D.4,3,2,1【答案】C39、用二分(对半)查找表的元素的速度比用顺序法的速度要()。A.必然快B.必然慢C.相等D.不能确定【答案】D40、组织损伤后,
13、由其邻近的健康细胞分裂增生完成修复的过程()A.再生B.分化C.增生D.化生E.机化【答案】A41、在单链表中,指针 p 指向结点 A,若要删除 A 之后的结点(存在),则指针的操作方式为()。A.pnext=pnextnextB.p=pnextC.p=pnextnextD.p-next-p【答案】A42、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,()技术起到了桥梁性的作用。A.技术支撑层技术B.应用接口层C.医疗信息感知技术D.物联网接入层技术【答案】A43、采用()表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。A.补码B.原码C.反码D.海明码【答案】
14、A44、为了提高计算机磁盘存取效率,通常可以_。A.利用磁盘格式化程序,定期对 ROM 进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】C45、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】D46、关于全国铁路营运历程规划,下列说法正确的是()。A.到 2020 年,全国铁路营业里程达到约 15 万公里,主要繁忙干线实现客货分线,复线
15、率和电化率均达到 30B.到 2020 年,全国铁路营业里程达到约 10 万公里,主要繁忙干线实现客货分线,复线率和电化率均达到 40C.到 2020 年,全国铁路营业里程达到约 10 万公里,主要繁忙干线实现客货分线,复线率和电化率均达到 50D.到 2020 年,全国铁路营业里程达到 10 万公里,主要繁忙干线实现客货分线,复线率和电化率均达到 60【答案】C47、电子邮件服务使用 SMTP 协议发送电子邮件,默认端口号是(),POP3 协议接受电子邮件,默认端口号是(请作答此空)。A.23B.25C.80D.110【答案】D48、为了便于实现多级中断,保存现场信息最有效的方法是采用()。
16、A.通用寄存器B.堆栈C.存储器D.外存【答案】B49、总线的从设备指的是()A.申请作为从设备的设备B.被主设备访问的设备C.掌握总线控制权的设备D.总线源设备【答案】B50、在下列性质中,()不是分时系统的特征。A.交互性B.多路性C.成批性D.独占性【答案】C多选题(共多选题(共 2020 题)题)1、以下哪些项属于数据链路层的设备()。A.中继器B.交换机C.网桥D.网关【答案】BC2、常见的独立于主机程序的恶意软件有()。A.蠕虫程序B.后门程序C.拒绝服务程序D.木马程序【答案】AD3、防火墙的局限性包括()。A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁C.防火
17、墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件进出网络【答案】ABD4、指令系统采用不同的寻址方式,下列哪些不是其主要目的()。A.提高访问速度B.简化指令译码电路C.增加内存容量D.扩大寻址范围【答案】ABC5、SQLServer2008 支持的安装方式有()。A.无人值守安装B.本地安装C.nfs 网络安装D.远程安装【答案】ABD6、稀疏矩阵的压缩存储方式有()。A.顺序存储B.三元组表C.循环链表D.十字链表【答案】BD7、有关中断的论述正确的是哪项()。A.可实现多道程序、分时操作、实时操作B.对硬盘采用中断可能引起数据丢失C.CPU 和 I/O 设备可并行工作,
18、但设备间不可并行工作D.计算机的中断源可来自主机,也可来自外设【答案】ABD8、完全二叉树()。A.某些节点有右子树则必有左子树B.不一定适合顺序结构存储C.叶子节点可在任一层出现D.适合于顺序结构存储【答案】AD9、设一条单链表的头指针变量为 head 且该链表没有头结点,则不能其判空条件是()。A.head=0B.head-next=0C.head-next=headD.head!=0【答案】BCD10、下列关于关系模型的叙述中,哪些是正确的?()A.关系模型把数据库表示为关系的集合B.关系操作通过关系语言实现,关系语言的特点是高度过程化C.在关系模型中,现实世界的实体以及实体间的各种联系
19、均用关系来表示D.选择、投影、连接是关系模型中的常用操作E.关系操作的方式为一次一个记录(record-at-a-time)的方式【答案】ACD11、若要删除 book 表中所有数据,以下语句错误的是()。A.deletefrombookB.delete*frombookC.truncatetablebookD.droptablebook【答案】BD12、成绩表 grade 中字段 score 代表分数,以下()语句返回成绩表中的最低分。A.selectmax(score)fromgradeB.Selectrrun(score)fromgradeC.selecttop1scorefromgra
20、deorderbyscoreascD.selecttop1scorefromgradeorderbyscoredesc【答案】BC13、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C.朋友系统D.中央标识法【答案】AB14、下列功能中,不属于设备管理功能的是()。A.实现虚拟存储器B.实现文件共享C.外围设备的启动D.实现虚拟设备【答案】AB15、按照 IEEE754 标准,一个浮点数由哪些部分组成()A.偏移值B.阶码C.符号位D.尾数【答案】BCD16、在选购主板时应遵循的策略有()。A.稳定性B.升级能力C.兼容性D.扩展能力E.速度【答案】ABCD17、一种抽象数据类型包括()和()。A.数据B.数据元素C.操作D.数据类型【答案】AC18、网络攻击和非法访问等给机构及个人带来巨大的损失,对付这些攻击和非法访问的手段有()。A.数据加密B.防火墙C.入侵检测D.数据备份【答案】ABCD19、数据库恢复通常基于()。A.数据备份B.日志文件C.数据管理系统D.故障恢复【答案】AB20、计算机中常用的数的表示形式有()。A.小数B.指数C.定点D.浮点【答案】CD