浙江省2023年国家电网招聘之电网计算机模考模拟试题(全优).doc

上传人:1595****071 文档编号:70570876 上传时间:2023-01-21 格式:DOC 页数:22 大小:24.50KB
返回 下载 相关 举报
浙江省2023年国家电网招聘之电网计算机模考模拟试题(全优).doc_第1页
第1页 / 共22页
浙江省2023年国家电网招聘之电网计算机模考模拟试题(全优).doc_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《浙江省2023年国家电网招聘之电网计算机模考模拟试题(全优).doc》由会员分享,可在线阅读,更多相关《浙江省2023年国家电网招聘之电网计算机模考模拟试题(全优).doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、浙江省浙江省 20232023 年国家电网招聘之电网计算机模考模拟年国家电网招聘之电网计算机模考模拟试题试题(全优全优)单选题(共单选题(共 5050 题)题)1、在下列部件中()不包括在运算器中。A.标志寄存器B.累加器C.指令寄存器D.ALU【答案】C2、能够改变程序执行顺序的是()。A.移位操作类指令B.输入输出类指令C.数据传送类指令D.转移类指令【答案】D3、有一个 lKl 的 DRAM 芯片,芯片内是 3232 结构,采用异步刷新方式,如果刷新间隔不超过 2ms,刷新信号的周期是()。A.62.5sB.6.25sC.0.625sD.2ms【答案】A4、Hash 表示用于数据存储的一

2、种有效的数据结构,Hash 表等查找复杂度依赖于 Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为()。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】D5、VLAN 的主要作用不包括()。A.加强网络安全B.抑制广播风暴C.简化网络管理D.查杀病毒【答案】D6、假定一台计算机的显示存储器用 DRAM 芯片实现,若要求显示分辨率为16001200,颜色深度为 24 位,帧频为 85Hz,显示总带宽的 50%用来刷新屏幕,则需要的显存总带宽至少约为()。A.245MbpsB.979MbpsC.1958MbpsD.7834Mbps【答案】D7、在微型计算机

3、中,VGA 的含义是()。A.微型计算机型号B.键盘型号C.显示标准D.显示器型号【答案】C8、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程 LAN 的互联。A.能放大和再生信号,以扩展 LAN 的长度B.具有差错检测和流量控制功能C.适用于复杂的局域网互联D.可把一个大的 LAN 分段,以提高网络性能【答案】D9、存储单元是指A.存放一个二进制信息位的存储元B.存放一个机器字的所有存储元集合C.存放一个字节的所有存储元集合D.存放两个字节的所有存储元集合【答案】B10、文件的顺序存取是()。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D

4、.按文件逻辑记录大小逐一存取【答案】C11、伤寒肉芽肿由何种细胞组成()A.类上皮细胞B.淋巴细胞C.多核巨细胞D.巨噬细胞E.浆细胞【答案】D12、指出在顺序表 F=2,5,7,10,14,15,18,23,35,41,52中,用二分查找法查找 12 需要进行多少次比较()。A.2B.3C.4D.5【答案】C13、在 TCP/IP 协议栈中,可靠的传输层协议是()。A.TCPB.UDPC.ICMPD.SSH【答案】A14、对数据库物理存储方式的描述称为()。A.内模式B.外模式C.概念模式D.逻辑模式【答案】A15、中断响应时间是指()。A.从中断处理开始到中断处理结束所用的时间B.从发出中

5、断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】C16、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】D17、访问控制根据实现技术不同,可分为三种,它不包括()。A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制【答案】A18、在计算机外部设备和主存之间直接传送而不是由 CPU 执行程序指令进行数据传送的控制方式称为()。A.程序查询方式B.中断方式C.并行控制方式D.

6、DMA 方式【答案】D19、以下磁盘调度算法中,有可能会引起饥饿的是()A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】C20、在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。A.交换机在 MAC 地址表中查不到数据帧的目的 MAC 地址时,会泛洪该数据帧B.该网络的交换机设备必须进行升级改造C.网络在二层存在环路D.网络中没有配置 VLAN【答案】C21、误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说()A.误码率越低越好B.误码率越高越好C.根据实际要求确定误码率D.误码率高低关系不大【答案】C

7、22、在计算机中,文件是存储在()A.磁盘上的一组相关信息的集合B.内存中的信息集合C.存储介质上一组相关信息的集合D.打印纸上的一组相关数据【答案】C23、用于将模拟数据转换为数字信号的技术是()A.PCMB.PSKC.ManchesterD.PM【答案】A24、采用开放定址法处理散列表的冲突时,其平均查找长度()。A.与链接法处理冲突相同B.高于二分查找C.低于链接法处理冲突D.高于链接法处理冲突【答案】D25、下列数据结构中,能够按照“先进先出”原则存取数据的是()。A.栈B.链表C.队列D.二叉树【答案】C26、在 TCP 段中,若 ACK 和 SYN 字段的值均为“1”时,表明此报文

8、为()报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】B27、(1)操作一般不会感染计算机病毒。A.打开电子邮件的附件B.从网站下载软件C.通过硬盘传送计算机上的文件D.启动磁盘整理工具【答案】D28、在 TCP 协议中,当主动方发出 SYN 连接请求后,等待对方回答的是()。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK【答案】A29、协调计算机各部件的工作,需要()来提供统一的时钟A.总线缓冲器B.时钟发生器C.总线控制器D.操作命令发生器【答案】B30、下面哪一个是有效的 IP 地址()。A.202.28

9、0.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】C31、设数据传输速率为 4800bps,采用十六相移键控调制,则调制速率为()。A.4800 波特B.3600 波特C.2400 波特D.1200 波特【答案】D32、计算机中的所有信息都是以()的形式存储在机器内部的。A.字符B.二进制编码C.BCD 码D.ASCII 码【答案】B33、作为物联网发展的排头兵,()技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】A34、在 ISO OSF/RM 参考模型中,七层协议中的_(本题)_利用通信

10、子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果 A 用户需要通过网络向 B 用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(5)_形式发送到物理线路。B 用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给 B用户。A.网络层B.传输层C.会话层D.表示层【答案】B35、通常计算机的主存储器可采

11、用()。A.RAM 和 ROMB.ROMC.RAMD.RAM 或 ROM【答案】A36、计算机加电自检后,引导程序首先装入的是()否则,计算机不能做任何事情。A.Office 系列软件B.应用软件C.操作系统D.编译程序【答案】C37、在一个长度为 n(n1)的带头结点单链表 h 上,另设有尾指针 r(指向尾结点)。与链表的长度有关的操作是()。A.删除单链表中的第一个元素B.删除单链表中的最后一个元素C.在单链表第一个元素前插入一个新元素D.在单链表最后一个元素后插入一个新元素【答案】B38、总线的异步通信方式()。A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.只采

12、用时钟信号,不采用握手信号D.既不采用时钟信号,又不采用握手信号【答案】A39、现有“学生-选课-课程”数据库中的三个关系如下:A.向关系 SC 插入元组时,S#和 C#都不能是空值(NULL)B.可以任意删除关系 SC 中的元组C.向任何一个关系插入元组时,必须保证关系主码值的唯一性D.可以任意删除关系 C 中的元组【答案】D40、世界上第一台计算机是 ENIAC,第一台“按程序存储”思想设计制造的计算机是()。A.ENIACB.EDSAC.CONIVACD.EDVAC【答案】B41、在 HTML 文本中,转义符表示的结果是()。A.&B.C.?D.?【答案】D42、如果以链表作为栈的存储结

13、构,则退链栈操作时()A.必须判断链栈是否满B.判断链栈元素的类型C.必须判断链栈是否空D.对链栈不做任何判断【答案】C43、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】D44、设 CPU 与 I/O 设备以中断方式进行数据传送,CPU 响应中断时,该 I/O 设备接口控制器送给 CPU 的中断向量表(中断向量表存放中断向量)指针是0800H,0800H 单元中的值为 1200H。则该 I/O 设备的中断服务程序在主存中的入口地址为()。A.0800HB.0801HC.1200HD.1201H【答案】C45、某机主存容量 64KB,按字节编址。主存地址 OIO

14、OH 处有一条相对转移指令,指令字长 16 位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。A.OOOOHFFFFHB.0080H017FHC.0082H0181HD.0080HOIFFH【答案】C46、下列地址属于私网地址的是()A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】A47、在 HTML 文本中,转义符表示的结果是()。A.C.&D.【答案】A48、寄存器间接寻址方式中,操作数处在()。A.堆栈B.程序计数器C.内存单元D.通用寄存器【答案】C49、在向

15、下生成的堆栈中,如果入栈指令 PUSHX 的操作定义为:SP(SP)+1,M(SP)M(X),则出栈指令 POPX 应定义为()。A.SP(SP)-1,M(X)M(SP)B.SP(SP)+1,M(X)M(SP)C.M(X)M(SP),SP(SP)-1D.M(X)M(SP),SP(SP)+1【答案】C50、下列叙述正确的个数是()。(1)向二叉排序树中插入一个结点,所需比较的次数可能大于此二叉排序树的高度。(2)对 B-树中任一非叶子结点中的某关键字 K,比 K 小的最大关键字和比 K 大的最小关键字一定都在叶子结点中。(3)所谓平衡二叉树是指左、右子树的高度差的绝对值不大于 1 的二叉树。(4

16、)删除二叉排序树中的一个结点,再重新插入,一定能得到原来的二又排序树。A.4B.3C.2D.1【答案】D多选题(共多选题(共 2020 题)题)1、分时操作系统的主要特点是()。A.交互性B.独立性C.虚拟性D.同时性【答案】ABD2、下列叙述中错误的是()A.总线一定要和接口相连B.接口一定要和总线相连C.通道可以代替接口D.系统总线用于计算机系统之间,或者计算机系统与其他系统之间的通信【答案】ACD3、以下哪些存储分配方法可能使系统抖动()A.段式B.页式C.可变分区D.段页式【答案】ABD4、数据结构中()。A.有四类基本结构B.数据元素是孤立存在的C.数据结构是一个二元组D.数据结构是

17、相互之间存在一种或多种特定关系的数据元素的组合【答案】ACD5、感知层一般分为()等部分。A.数据分析B.数据采集C.数据短距离传输D.数据保存【答案】BC6、在下列关于关系的叙述中,正确的是()。A.表中任意两行的值不能相同B.表中任意两列的值不能相同C.行在表中的顺序无关紧要D.列在表中的顺序无关紧要【答案】ACD7、下列说法错误的是()。A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈B.top=0 时为空栈,元素进栈时指针 top 不断地减 1C.当 top 等于数组的最大下标值时则栈满D.栈不能对输入序列部分或全局起求逆作用【答案】BD8、关于

18、OSI 参考模型层次的描述中,错误的是()。A.由 7 个层次构成B.最底层是数据链路层C.最高层是主机-网络层D.传输层的上层是网络层E.物理层的下层是传输层【答案】BCD9、DNS 服务器查询方式有哪些()。A.递归查询B.迭代查询C.反向查询D.正向查询【答案】AB10、MicrosoftAccess 支持()。A.SQLB.索引C.DBF 中的格式D.触发器【答案】ABC11、下列关于实体完整性约束的叙述中,()是正确的。A.实体完整性约束是一种关系模型完整性约束B.实体完整性约束是对关系中主码属性值的约束C.若属性 A 是关系 R 的主码属性,则属性 A 不能取空值D.组成主码的属性

19、可以取空值,只要主码属性集整体不取空值即可【答案】ABC12、分时操作系统的主要特点是()。A.交互性B.独立性C.虚拟性D.同时性【答案】ABD13、如果进栈序列为 e1,e2,e3,e4,则不可能的出栈序列是()。A.e3,e1,e4,e2B.e2,e4,e3,e1C.e3,e4,e1,e2D.e4,e2,e3,e1【答案】ACD14、从表中任一结点出发都能扫描整个表的是()。A.单链表B.静态链表C.顺序表D.循环链表E.双链表【答案】D15、文件的逻辑结构,又称逻辑文件,它包括()。A.索引文件B.顺序文件C.流式文件D.记录式文件【答案】CD16、依据所有数据成员之间逻辑关系的不同,

20、数据结构分为()。A.数据结构B.逻辑结构C.物理结构D.线性结构E.非线性结构【答案】D17、关于计算机病毒,下列说法正确的是有()。A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏C.把 U 盘连接电脑后,如果 U 盘带有病毒,在电脑中双击打开 U 盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新【答案】ABCD18、二叉树是有()基本单元构成。A.右子树B.叶子节点C.左子树D.根节点【答案】ACD19、设计概念结构时,通常使用的方法有()。A.自顶向下B.自底向上C.逐步扩张D.混合策略【答案】ABCD20、程序设计语言包括()。A.机器语言B.汇编语言C.自然语言D.高级语言【答案】ABD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 事业单位考试

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁