河南省2023年国家电网招聘之电网计算机能力检测试卷A卷附答案.doc

上传人:豆**** 文档编号:70572928 上传时间:2023-01-21 格式:DOC 页数:22 大小:24KB
返回 下载 相关 举报
河南省2023年国家电网招聘之电网计算机能力检测试卷A卷附答案.doc_第1页
第1页 / 共22页
河南省2023年国家电网招聘之电网计算机能力检测试卷A卷附答案.doc_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《河南省2023年国家电网招聘之电网计算机能力检测试卷A卷附答案.doc》由会员分享,可在线阅读,更多相关《河南省2023年国家电网招聘之电网计算机能力检测试卷A卷附答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、河南省河南省 20232023 年国家电网招聘之电网计算机能力检测年国家电网招聘之电网计算机能力检测试卷试卷 A A 卷附答案卷附答案单选题(共单选题(共 5050 题)题)1、能接收到目的地址为 202.117.115.7/29 的报文主机数为()个。A.0B.1C.6D.7【答案】C2、在关系模型的完整性约束中,引用完整性规则要求()。A.不允许引用不存在的元组B.允许引用不存在的元组C.不允许引用不存在的属性D.允许引用不存在的属性【答案】A3、关于主键约束,以下说法错误的是()。A.允许空值的字段上可以定义主键约束B.可以将包含多个字段的字段组合设置为主键C.一个表中只能设置一个主键约

2、束D.允许空值的字段上不能定义主键约束【答案】A4、不同信号在同一条信号线上分时传输的方式称为()。A.总线复用方式B.并串行传输方式C.并行传输方式D.串行传输方式【答案】A5、以下哪些是可能存在的网络安全威胁因素()。A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】B6、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是()A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】C7、某台边界路由

3、器下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为()。A.172.16.128.0/22B.172.16.192.0/23C.172.16.192.0/22D.172.16.192.0/21【答案】C8、原码乘法时,符号位单独处理,乘积的符号是()。A.两个操作数符号相“与”B.两个操作数符号相“或”C.两个操作数符号相“异或”D.两个操作数中绝对值较大数的符号【答案】C9、当用一个 16 位的二进制数表示浮

4、点数时,如果要求其浮点数的精度最高,下列方案中第()种最好A.阶码取 4 位(含阶符 1 位),尾数取 12 位(含数符 1 位)B.阶码取 5 位(含阶符 1 位),尾数取 11 位(含数符 1 位)C.阶码取 8 位(含阶符 1 位),尾数取 8 位(含数符 1 位)D.阶码取 6 位(含阶符 1 位),尾数取 12 位(含数符 1 位)【答案】A10、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段()。A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段【答案】D11、物

5、联网的全球发展形势可能提前推动人类进入“智能时代”,也称()。A.计算时代B.信息时代C.互联时代D.物联时代【答案】D12、已知二叉树的前序序列为 ABCDEFG,中序序列为 DBCAFEG,则后序序列为()。A.DCBAFGEB.DCBFGEAC.DCBFEGAD.DCBGFEA【答案】B13、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】D14、在关系数据模型中,用来表示实体的是()。A.指针B.记录C.表D.字段【答案】C15、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲

6、区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。A.栈B.队列C.数组D.线性表【答案】B16、在数据库的概念设计中,最常用的数据模型是()。A.形象模型B.物理模型C.逻辑模型D.实体联系模型【答案】D17、下列排序算法中,占用辅助空间最多的是()。A.归并排序B.快速排序C.希尔排序D.堆排序【答案】A18、CPU 响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC 内容,而不是由软件完成,主要是为了()。A.能进入中断处理程序并能正确返回原程序B.节省主存C.提高处理机速度D.易于编制中断处理程序【答案】A19、()是数据链路层的功能。A.流控B.线路控

7、制C.差错控制D.上面 3 项都是【答案】D20、下列哪一条不是数据库管理系统必须提供的基本功能()。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】B21、多处理机主要实现的是()。A.指令级并行B.任务级并行C.操作级并行D.操作步骤的并行【答案】B22、下列数据结构具有记忆功能的是()。A.队列B.循环队列C.栈D.顺序表【答案】C23、将两个长度为 N 的有序表归并到一个长度为 2N 的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1B.N-l,2NC.N,2ND.N-l,2N-1【答案】A24、ADSL 的“非对称性”指的是A.上

8、、下行信道的传输速率可以不同B.用户端需要调制解调C.数据信号和语音信号可以同时传输D.接续时间短且无需拨号【答案】A25、微程序控制器中,“存贮逻辑”是指将控制逻辑存储在()中。A.ROMB.RAMC.PLAD.Cache【答案】A26、模拟信号传输在时间上是连续的,把模拟信号转换为数字信号的过程中,用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值的过程叫()。A.采样B.量化C.编码D.模/数变换【答案】B27、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链

9、表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为 O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为 O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】C28、为协调计算机系统各部件工作,需()提供统一的时钟标准A.总线缓冲器B.总线控制器C.时钟发生器D.操作命令产生器【答案】C29、弓形虫病的淋巴结边缘窦、小梁旁窦内见哪种细胞增生:()A.中心细胞B.中心母细胞C.免疫母细胞D.单核细胞样 B 细胞E.浆细胞【答案】D30、为保证传输安全,访问某

10、Web 网站要求使用 SSL 协议。如果该网站的域名为 ,则应通过 URL 地址_访问该网站A.http:/B.https:/C.rtsp:/D.mns:/【答案】B31、网络层传输的数据叫做()。A.段B.分组C.帧D.比特流【答案】B32、计算机感染病毒的可能途径之一是()。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】B33、IEEE802.4 标准定义的网络,其物理拓扑结构为()。A.星型B.环型C.总线型D.树型【答案】C34、原码两位乘中,符号位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原

11、码D.绝对值的补码【答案】D35、计算机系统中算术逻辑单元和控制单元合称为()。A.CPUB.UPC.ALUD.PC【答案】A36、中继器对网络流量不能有效控制的原因是中继器()。A.对信号不能进行再生整形B.抑制网络中的“广播风暴”C.不能转换或过滤任何信息D.工作在 OSI 的第 2 层【答案】C37、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予响应,响应报文的目的地址为()A.本地 ARP 缓存B.本地 hosts 文件C.本机路由表D.本机 DNS 缓存【答案】A38、某系统中有

12、同类资源 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为()。A.2B.3C.4D.5【答案】C39、IPv6 地址长度为()比特。A.32B.48C.64D.128【答案】D40、一棵完全二叉树第六层有 9 个叶结点(根为第一层),则结点个数最多有()。A.112B.111C.107D.109【答案】D41、下面叙述正确的是()。A.二叉树是特殊的树B.二叉树等价于度为 2 的树C.完全二叉树必为满二叉树D.二叉树的左右子树有次序之分【答案】D42、下面关于 Windows Server 2003 系统 DNS 服务的说法中,错误的是(69)。A.DNS 服务提供

13、域名到 IP 地址的查询服务B.利用 DNS 服务可以通过 IP 地址查找到对应的域名C.对于给定域名的多次查询,DNS 服务器返回的 IP 地址可能是不同的D.DNS 服务采用的传输层协议是 TCP【答案】D43、某计算机的指令系统中共有 101 条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()A.101B.102C.103D.104【答案】B44、在下列情况中,可称为最优二叉树的是()。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】B45、树最适合用来表示()。A.元素之间无联系的数据B.无序数据元素

14、C.元素之间具有分支层次关系的数据D.有序数据元素【答案】C46、关系模式的任何属性()。A.不可再分B.命名在该关系模式中可以不唯一C.可再分D.以上都不是【答案】A47、DHCP 客户机首次启动时需发送报文请求分配 IP 地址,该报文源主机地址为()A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】A48、有关二叉树下列说法正确的是()。A.二叉树的度为 2B.一棵二树的度可以小于 2C.二叉树中至少有一个结点的度为 2D.二叉树中任何一个结点的度都为 2【答案】B49、下列指令中,不能在用户态执行的是()。A.关中断指令B.跳转指令

15、C.后栈指令D.top 指令【答案】A50、在计数器定时查询方式下,若从 0 开始计数,则()。A.用于选择进行信息传输的设备B.用于选择主存单元地址C.用于选择外存地址D.用于指定主存和 I/O 设备接口电路的地址【答案】C多选题(共多选题(共 2020 题)题)1、TCP/IP 协议有哪些可设置的选项()。A.IP 地址B.子网掩码C.网关D.DNS【答案】ABCD2、IEEE754 标准中 32 位浮点数的标准格式包括()。A.符号位B.尾数C.阶符D.阶码【答案】ABD3、下列说法正确的是()。A.边界标识法是操作系统中用以进行动态分区分配的一种存储管理方法B.存储紧缩的优点是算法简单

16、、速度快C.伙伴系统是一种动态存储管理方法D.存储紧缩是一种动态存储管理方法【答案】ACD4、设有广义表 D(a,b,D),其长度为(),深度为()。A.B.3C.2D.5【答案】AB5、以下对 RAM 存储器描述正确的是()。A.可以读写B.存取速度快C.随机存储器D.断电后仍保留内容【答案】ABC6、串是一种特殊的线性表,下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】ABD7、按制作技术可以将显示器分为()。A.CRT 显示器B.等离子显示器C.LCD 显示器D.平面直角显示器【答案】AC8、下列说法正确的有()A.对

17、索引顺序文件进行搜索,可以按照给定值由索引表直接搜索要求的记录B.在索引顺序结构上实施分块搜索,在等概率情况下,其平均搜索长度不仅与子表个数有关,而且与每个子表中的对象个数有关C.在索引顺序结构的搜索中,对索引表既可以采取顺序搜索,也可以采用折半搜索。D.增大归并路数,可减少归并趟数,但不能减少总读写磁盘次数【答案】BC9、多总线结构的计算机系统,采用()方法,对提高系统的吞吐率最有效。A.交叉编址多模块存贮器B.高速缓冲存贮器C.多端口存贮器D.提高主存的速度【答案】BD10、网络攻击和非法访问等给机构及个人带来巨大的损失,对付这些攻击和非法访问的手段有()。A.数据加密B.防火墙C.入侵检

18、测D.数据备份【答案】ABCD11、灾难恢复是指通过开发和实施经过慎重计划的备份策略来帮助保护数据,以应对网络中断和灾难,作出快速响应,将中断或损失降至最小。下列选项中,属于灾难恢复操作的是()。A.全盘恢复B.重定向恢复C.个别文件恢复D.数据库恢复【答案】ABC12、环型拓扑结构的优点是()。A.电缆长度短B.适应于光纤C.网络实时性好D.网络扩展容易【答案】BC13、微机操作系统按运行方式可分为()。A.单用户单任务操作系统B.单用户多任务操作系统C.多用户单任务操作系统D.多用户多任务操作系统【答案】ABD14、物联网产业链可以细分为()等环节。A.标识B.感知C.处理D.信息传送【答

19、案】ABCD15、下列关于实体完整性约束的叙述中,()是正确的。A.实体完整性约束是一种关系模型完整性约束B.实体完整性约束是对关系中主码属性值的约束C.若属性 A 是关系 R 的主码属性,则属性 A 不能取空值D.组成主码的属性可以取空值,只要主码属性集整体不取空值即可【答案】ABC16、下列说法正确的是()。A.TCP/IP 属于网络管理协议B.CMIS/CMIP 不仅可以用于传输管理数据,而且可以执行一定的任务C.LMMP 没有网络层提供的路由信息D.SNMP 采用代理/管理者模型【答案】BCD17、以下哪些存储分配方法可能使系统抖动()A.段式B.页式C.可变分区D.段页式【答案】ABD18、下列哪一条不是顺序存储结构的优点()。A.存储密度大B.插入运算方便C.删除运算方便D.可方便地用于各种逻辑结构的存储表示【答案】BCD19、下列说法正确的是()A.存储字长和机器字长总是相等的B.存储字长和机器字长可能不等C.存储字长是存放在一个存储单元中的二进制代码位数D.机器字长是计算机一次能处理的二进制数的位数【答案】BCD20、无线传感器节点通常由()等模块组成。A.传感B.计算C.通信D.电源【答案】ABCD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 事业单位考试

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁