《江西省2023年国家电网招聘之电网计算机精选试题及答案二.doc》由会员分享,可在线阅读,更多相关《江西省2023年国家电网招聘之电网计算机精选试题及答案二.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、江西省江西省 20232023 年国家电网招聘之电网计算机精选试题年国家电网招聘之电网计算机精选试题及答案二及答案二单选题(共单选题(共 5050 题)题)1、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存储单元个数有关C.与存储字长有关D.与存储器带宽有关【答案】B2、指令()从主存中读出。A.总是根据程序计数器B.有时根据程序计数器,有时根据转移指令C.根据地址寄存器D.有时根据程序计数器,有时根据地址寄存器【答案】A3、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】A4、在计算机中,条码
2、阅读器属于()。A.输入设备B.存储设备C.输出设备D.计算设备【答案】A5、在一个具有 n 个单元的顺序栈中,假定以地址低端(即下标为 0 的单元)作为栈底,以 top 作为栈顶指针,当出栈时,top 的变化为()。A.top=top-1;B.top=top+1;C.不变D.top=0;【答案】A6、8 位二进制补码表示整数的范围是()。A.0127B.0128C.-128127D.-1270【答案】C7、硬盘连同驱动器是一种()。A.内存储器B.外存储器C.只读存储器D.半导体存储器【答案】B8、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,
3、把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】D9、在原码恢复余数除法中,()。A.余数为负则商 1B.余数为负则商 0C.余数与除数异号则商 1D.余数与除数异号则商。【答案】B10、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有()个。A.1B.4C.5D.0【答案】C11、采用项目融资方式,贷款人通常把()作为是否给予贷款的重要因素来考虑。A.借款人的信用能力B.借款人的资产实力C.项目本身拥有的资金及其收益D.项目以外的资产作为抵押物【答案】C12、设一组初始关键字记录关键字为(20,15,14,18,21,36
4、,40,10),则以 20 为基准记录的一趟快速排序结束后的结果是()。A.10,15,14,18,20,36,40,21B.10,15,14,18,20,40,36,21C.10,15,14,20,18,40,36,21D.15,10,14,18,20,36,40,21【答案】A13、如果 DNS 服务器更新了某域名的 IP 地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储 DNS 查询信息。A.DHCP ClientB.DNS ClientC.Plug anD.Remote Procedure Call(RPC)【答案
5、】B14、操作数地址存放在寄存器的寻址方式叫()。A.相对寻址方式B.变址寄存器寻址方式C.寄存器寻址方式D.寄存器间接寻址方式【答案】D15、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是()的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】C16、用 SPOOLing 系统的目的是为了提高()的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】D17、一棵 m 阶非空 B-树,每个结点最多有()棵子树。A.m/2B.m-1C.mD.m+1【答案】C18、SQL
6、语句中删除表的命令是()。A.DeleteDbfB.EraseTableC.DeleteTableD.DropTable【答案】D19、以下不属于集中式总线仲裁方式的是()。A.冲突检测B.链式查询C.计数器定时查询D.独立请求【答案】A20、能实现作业、任务级并行的异构型多处理机属()。A.MIMDB.SISDC.MISD.SIMD【答案】A21、串行接口是指()。A.主机和接口之间、接口和外设之间都采用串行传送B.主机和接口之间串行传送,接口和外设之间并行传送C.主机和接口之间并行传送,接口和外设之间串行传送D.系统总线采用串行总线【答案】C22、下列程序段的时间复杂度为()。for(i=
7、0;im;i+)for(j=0;jt;j+)eij=0;for(i=0;im;i+)for(j=0;jt;j+)for(k=0;kn;k+)cij_cij+aikbkj;A.O(mnt)B.O(m+n+t)C.O(mt+n)D.O(m+nt)【答案】A23、下列攻击行为中,()于被动攻击行为。A.伪造B.窃听C.DDOS 攻击D.篡改消息【答案】B24、一组记录的关键字为25,50,15,35,80,85,20,40,36,70,其中含有 5 个长度为 2 的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。A.15,25,35,50,20,40,80,85,36,70B.15,25,
8、35,50,80,20,85,40,70,36C.15,25,50,35,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】A25、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到()中。A.编译程序B.操作系统C.中间语言D.宿主语言【答案】D26、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速D.插入【答案】A27、n 个进程有()种调度次序。A.nB.n!C.1D.2n【答案】B28、DMA 是在()之间建立的直接数据通路。A
9、.主存与外设B.CPU 与外设C.外设与外设D.CPU 与主存【答案】A29、以数组 Q0m-1存放循环队列中的元素,若变量 front 和 qulen 分别指示循环队列中队头元素的实际位置和当前队列的长度,则队尾元素的实际位置是()。A.front+qulen-1B.(front+qulen)modmC.(front+qulen-1)modmD.front+qulen【答案】C30、下面术语中,与数据的存储结构无关的是()。A.循环队列B.栈C.散列表D.单链表【答案】B31、在以下认证方式中,最常用的认证方式是()。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于
10、数据库认证【答案】A32、某总线有 104 根信号线,其中数据总线(DB)32 根,若总线工作频率为33MHz,则其理论最大传输率是()。A.33MB/sB.64MB/sC.132MB/sD.164MB/s【答案】C33、ATM 技术主要是解决()。A.带宽传输问题B.网络成本问题C.带宽接入问题D.带宽交换问题【答案】D34、对数据库物理存储方式的描述称为()。A.内模式B.外模式C.概念模式D.逻辑模式【答案】A35、数字证书通常采用(56)格式。A.X.400B.X.500C.X.501D.X.509【答案】D36、路由器的缺点是()。A.不能进行局域网连接B.成为网络瓶颈C.无法隔离广
11、播D.无法进行流量控制【答案】B37、SNMP 是简单网络管理协议,只包含有限的管理命令和响应,()能使代理自发地向管理者发送事件信息。A.GetB.SetC.TrapD.CmD【答案】C38、SNMP 报文在管理站和代理之间传送。由代理发给管理站,不需要应答的报文是(63)报文。A.SetRequestB.GetRequestC.GetResponseD.Trap【答案】D39、在关系模型的完整性约束中,引用完整性规则要求()。A.不允许引用不存在的元组B.允许引用不存在的元组C.不允许引用不存在的属性D.允许引用不存在的属性【答案】A40、在交换机中用户权限分为几个级别()。A.1B.2C
12、.3D.4【答案】D41、推出系列机的新机器,不能更改的是()。A.数据通路宽度B.存储芯片的集成度C.原有指令的寻址方式和操作码D.系统总线的组成【答案】C42、在 IEEE 802.3 标准中,定义在最顶端的协议层是()。A.会话层B.传输层C.数据链路层D.网络层【答案】C43、当关系模式 R(A,B)已属于 3NF,下列说法中()是正确的。A.一定属于 BCNFB.A 和 C 都是C.它一定消除了插入和删除异常D.仍存在一定的插入和删除异常【答案】D44、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪
13、一个发展阶段()。A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段【答案】D45、下面 4 个选项中,不是设备管理功能的是()。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】B46、文件系统的一个缺点是()。A.数据不保存B.数据冗余性C.没有专用软件对数据进行管理D.数据联系强【答案】B47、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPROMD.SRAM【答案】A48、在数据库技术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性【答案】B49、()种类型的
14、虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机【答案】B50、容灾的目的和实质是()。A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充【答案】C多选题(共多选题(共 2020 题)题)1、CPU 中包含()。A.运算器B.寄存器C.内存储器D.控制器【答案】ABD2、以下关于公钥密码体制的描述中,正确的是()。A.加密和解密使用不同的密钥B.公钥不需要保密C.一定比常规加密更安全D.使用于数字签名、认证等方面【答案】ABCD3、下面网络知识的阐述中,存在错误的是()。A.ARP 协议根据 MAC 地址查
15、询其对应的 IP 地址,便于 IP 通信B.TCP 协议是面向连接的,UDP 协议是面向无连接的C.127.0.0.1 属于私有地址D.IPV6 协议是下一代 IP 协议【答案】AC4、线性表的两种存储结构叙述正确的是()。A.线性表顺序存储结构可以随机存取表中任一元素B.线性表链式存储结构只能顺序存取表中任一元素C.线性表顺序存储结构在插入或删除某一元素时,需要移动大量元素D.线性表链式存储结构在插入或删除某一元素时,不需要移动大量元素【答案】ABCD5、浮点数由()构成A.阶码B.数码C.基数D.尾数【答案】AD6、以下属于数据定义语言的关键词有()。A.CreateB.InsertC.S
16、electD.Drop【答案】AD7、数据结构中()。A.有四类基本结构B.数据元素是孤立存在的C.数据结构是一个二元组D.数据结构是相互之间存在一种或多种特定关系的数据元素的组合【答案】ACD8、软盘驱动器的性能指标主要有()。A.平均访问时间B.道对道访问时间C.出错率D.道密度和位密度E.寻道安顿时间【答案】ABCD9、多总线结构的计算机系统,采用()方法,对提高系统的吞吐率最有效。A.交叉编址多模块存贮器B.高速缓冲存贮器C.多端口存贮器D.提高主存的速度【答案】BD10、操作系统是其它应用软件运行的基础,()是操作系统。A.MSOffice2013B.Windows7C.LinuxD
17、.Unix【答案】BCD11、下面浮点运算器的描述中正确的句子是()。A.浮点运算器可用阶码部件和尾数部件实现B.阶码部件可实现加、减、乘、除四种运算C.阶码部件只进行阶码相加、相减和比较操作D.尾数部件只进行乘法和减法运算【答案】AC12、下面关于线性表的叙述错误的是()。A.线性表采用顺序存储,必须占用一片地址连续的单元B.线性表采用顺序存储,便于进行插入和删除操作C.线性表采用链式存储,不必占用一片地址连续的单元D.线性表采用链式存储,不便于进行插入和删除操作【答案】BD13、以下对 RAM 存储器描述正确的是()。A.可以读写B.存取速度快C.随机存储器D.断电后仍保留内容【答案】AB
18、C14、从表中任一结点出发都能扫描整个表的是()。A.静态链表B.单链表C.顺序表D.双链表E.循环链表【答案】D15、结构化程序锁要求的基本结构包括()。A.顺序结构B.goto 跳转C.选择(分支)结构D.重复(循环结构)【答案】ACD16、SQL 中的 LIKE 子句中可使用的通配符有()。A.*(星号)B.%(百分号)C._(下划线)D.?(问号)【答案】ABCD17、计算机病毒的主要来源有()。A.计算机“迷”的恶作剧B.生物病毒的感染C.软件制作商为惩罚非法拷贝者D.不法分子的蓄意破坏【答案】AD18、下列关于 E-R 模型向关系模型转换的叙述中,()是正确的。A.一个实体类型转换成一个关系模式,关系的码就是实体的码B.一个 1:1 联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并C.一个 1:n 联系转换为一个关系模式,关系的码是 1:n 联系的 1 端实体的码D.一个 m:n 联系转换为一个关系模式,关系的码为各实体码的组合【答案】BCD19、链表和数组的区别()。A.在有序的情况下搜索B.插入和删除C.随机访问D.数据存储类型【答案】ABC20、()属于特殊矩阵。A.对角矩阵B.上三角矩阵C.稀疏矩阵D.下三角矩阵E.对称矩阵【答案】ABD