《黑龙江省2023年国家电网招聘之电网计算机押题练习试卷B卷附答案.doc》由会员分享,可在线阅读,更多相关《黑龙江省2023年国家电网招聘之电网计算机押题练习试卷B卷附答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、黑龙江省黑龙江省 20232023 年国家电网招聘之电网计算机押题练年国家电网招聘之电网计算机押题练习试卷习试卷 B B 卷附答案卷附答案单选题(共单选题(共 5050 题)题)1、某机主存容量 64KB,按字节编址。主存地址 OIOOH 处有一条相对转移指令,指令字长 16 位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。A.OOOOHFFFFHB.0080H017FHC.0082H0181HD.0080HOIFFH【答案】C2、属于网络 202.15.200.0/21 的地址是()。A.202.15.198.0B.202
2、.15.206.0C.202.15.217.0D.202.15.224.0【答案】B3、甲状腺未分化癌可分为:()A.小细胞型B.梭形细胞型C.巨细胞型D.混合细胞型E.滤泡型【答案】A4、在 SNMP 的网络管理者网管代理模型中,(3)负责管理指令的执行。A.网络管理者B.网管代理C.网络管理协议D.管理信息库【答案】B5、梭形细胞横纹肌肉瘤的特点是:()A.瘤细胞形态似胚胎性肌管的形态B.瘤细胞形态似晚肌管形态C.肿瘤中央由原始间叶细胞逐渐向边缘成熟区过渡D.瘤细胞奇形怪状,多形性突出【答案】B6、由 Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是()。A.WEPB.WPA
3、 PSKC.WPA2 PSKD.802.1x【答案】A7、174.23.98.128/25 的广播地址是A.174.23.98.255/25B.174.23.98.127/25C.174.23.98.255/24D.174.23.98.127/24【答案】A8、数据库系统的核心是()。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】A9、采用开放定址法处理散列表的冲突时,其平均查找长度()。A.与链接法处理冲突相同B.高于二分查找C.低于链接法处理冲突D.高于链接法处理冲突【答案】D10、十进制数 5 的单精度浮点数 IEEE754 代码为()。A.01000000101000
4、000000000000000000B.11000000101000000000000000000000C.00100000101000000000000000000000D.01100000101000000000000000000000【答案】A11、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】A12、所谓网络安全漏洞是指()。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】B13、网络 192.168.21.128/26
5、 的广播地址为(请作答此空),可用主机地址数()A.192.168.21.159B.192.168.21.191C.192.168.2l.224D.192.168.21.255【答案】B14、在 IP 数据报中,片偏移字段表示本片数据在初始 IP 数据报数据区的位置,该偏移量以多少个字节为单位()A.2B.4C.8D.10【答案】C15、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是()。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D.用户电脑的网关设置不正确【答案
6、】D16、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是()。A.33KB.B519KBC.1057KBD.16513KB【答案】C17、在以太网标准规范中,以太网地址长度是()字节;数据速率达到千兆的标准是(请作答此空)。A.802.3aB.802.3iC.802.3uD.802.3z【答案】D18、10 个数放入模 10hash 链表,最大长度是多少()。A.1B.10C.9D.以上答案都不正确【答案】
7、B19、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于()。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】A20、在关系数据库设计中,设计关系模式是()的任务。A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段【答案】C21、快速以太网标准 100BASE-TX 规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)。A.50B.70C.100D.150【答案】C22、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。A.低位数值大小有关B.低位数的全和有关C.低位数值大小无关D.低位数送来的进位有关【答案】D23、
8、已知小写英文字母“a”的 ASCII 码值为 61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A.66HB.E6HC.67HD.E7H【答案】D24、微程序控制器中,机器指令与微指令的关系是()。A.每一条机器指令由一段用微指令编成的微程序来解释执行B.一段机器指令组成的程序可由一条微指令来执行C.每一条机器指令由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】A25、在操作系统中,文件管理程序的主要功能是()。A.实现文件的显示和打印B.实现对文件的按内容存取C.实现对文件按名存取D.实现文件压缩【答案】C26
9、、下列存储器中,速度最慢的是()。A.硬盘存储器B.光盘存储器C.磁带存储器D.半导体存储器【答案】C27、CPU 在中断周期要完成的任务不包括()。A.保护断点B.关中断C.保护现场D.向量地址送 PC【答案】C28、信息只用一条传输线,且采用脉冲传输的方式称为()。A.串行传输B.并行传输C.并串行传输D.分时传输【答案】A29、关系代数运算是以()为基础的运算。A.关系运算B.谓词演算C.集合运算D.代数运算【答案】C30、从以下有关 RISC 的描述中选择正确答案()。A.采用 RISC 技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC 是从原来 CISC 系统的指令系
10、统中挑选一部分实现的C.RISC 的主要目标是减少指令数D.RISC 设有乘、除法指令和浮点运算指令【答案】D31、要在页面中设置单选按钮,可将 type 属性设置为()。A.radioB.optionC.checkboxD.check【答案】A32、对 IP 数据报进行分片的主要目的是()。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】C33、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】D34、在因特网中,IP 数据报的传输需要经由源主机和中
11、途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道 lP 数据报到达目的主机需要经过的完整路径B.源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道 IP 报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道 lP 数据报到达目的主机需要经过的完整路径【答案】D35、在电缆中屏蔽的好处是()。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】B36、以太网控制策略中有三种监听算法,其中一种是一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据,这种算法称为(
12、)监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】B37、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是()的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】C38、关于挂接在总线上的多个部件,下列说法正确的是()。A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时
13、从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】B39、110 的编址方式采用统一编址方式时,进行输入,输出的操作的指令是()。A.控制指令B.访存指令C.输入/输出指令D.都不对【答案】B40、若计算机中地址总线的宽度为 24 位,则最多允许直接访问主存储器()的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】B41、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历()。A.前序遍历B.中序遍历C.后续遍历D.层序编历【答案】D42、堆栈(软堆栈)寻址的寻址方式可看作是()。A
14、.寄存器寻址B.寄存器间接寻址C.基址寻址D.直接寻址【答案】B43、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。A.归并排序B.直接插入排序C.快速排序D.堆排序【答案】B44、将 10 个元素散列到 100000 个单元的哈希表中,则()产生冲突。A.一定会B.一定不会C.仍可能会D.以上说法都不对【答案】C45、MD5 是一种()算法A.共享密钥B.公开密钥C.报文摘要D.访问控制【答案】C46、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。A.计算机的逻辑特性B.操作系统今后的应用目标C.计算机所具有的资源D.高级程序设计语言的编译器【答案】
15、D47、ISO 提出的 OSI 模型是一个七层模型,从上到下依次是应用层、表示层、()数据连路层和物理层。A.会话层、传输层、网络层B.会话层、网络层、传输层C.传输层、会话层、网络层D.传输层、网络层、会话层【答案】A48、数据库中,数据的物理独立性是指()。A.数据库与数据库管理系统的相互独立B.用户程序与 DBMS 的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】C49、虚拟现实的基本特征不包括()。A.沉浸感B.交互性C.虚拟性D.构想性【答案】C50、为了解决 IP 地址耗尽的问题,可以采用以下措施,其中治本的方
16、法是()。A.划分子网B.采用无类比编址 CIDRC.采用地址转换D.采用 IPv6【答案】D多选题(共多选题(共 2020 题)题)1、下列功能中,不属于设备管理功能的是()。A.实现虚拟存储器B.实现文件共享C.外围设备的启动D.实现虚拟设备【答案】AB2、以下字符中,ASCII 码值比“0”大的有()。A.”5”B.”C.AD.a【答案】ACD3、数据管理技术随着计算机技术的发展而发展。数据库阶段具有许多特点包括()。A.采用复杂的数据结构B.最低数据冗余C.数据共享D.数据具有较高的独立性E.数据控制功能【答案】ABCD4、内存按工作原理可以分为()这几种类型。A.BIOSB.RAMC
17、.CMOSD.ROM【答案】BD5、下列选项中关于虚电路子网的特点表述准确的是()。A.每个分组都含有虚电路号.而不是源和目的地址B.每个分组不可以独立选择路由,必须沿着虚电路建立时的路径前进C.所有经过失效路由器的虚电路都要被终止,即使路由器很快恢复正常D.虚电路是具有局部含义,即相邻之间有效【答案】AB6、微型计算机总线一般由哪几种总线组成()。A.数据总线B.地址总线C.控制总线D.网络总线【答案】ABC7、时序控制方式有哪几种()?A.同步控制方式B.异步控制方式C.集中控制方式D.联合控制方式【答案】ABD8、按制作技术可以将显示器分为()。A.CRT 显示器B.等离子显示器C.LC
18、D 显示器D.平面直角显示器【答案】AC9、线性结构的是()。A.串B.链式存储栈C.顺序存储栈D.顺序存储二叉树【答案】ABC10、云计算的部署模式有哪些()。A.公有云B.私有云C.政务云D.混合云【答案】ABD11、下列属于物联网关键技术的有()。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】ABCD12、微型计算机总线一般由哪几种总线组成()。A.数据总线B.地址总线C.控制总线D.网络总线【答案】ABC13、下列存储形式中,()是树的存储形式。A.双亲表示法B.顺序表示法C.广义表表示法D.左子女右兄弟表示法【答案】ABD14、计算机网络的主要功能有()。A.数据通信B.
19、数据共享C.负荷均衡D.分布处理E.软硬件共享【答案】ABD15、总线通信控制方式包含()两种。A.分散式B.同步式C.异步式D.集中式【答案】BC16、关于 Telnet 的描述中,正确的是()。A.可以使本地主机成为远程主机的仿真终端B.利用 NVT 屏蔽不同主机系统对键盘解释的差异C.主要用于下载远程主机上的文件D.客户端和服务器端需要使用相同类型的操作系统E.利用传输层的 TCP 协议进行数据传输【答案】AB17、常用的内存管理方法有哪几种()A.段式B.页式C.段页式D.页表式【答案】ABC18、有关系模式 S(Sno,Sname,Age,Dept);C(Cno,Cname,Teacher);SC(Sno,Cno,Score)。下列查询结果相同的是()。A.Sname(S)Score60(SC)B.Sname(Score60(SSC)C.Score60(Sname(SSC)D.Score60(Sname(S)(SC)【答案】AB19、以下哪些存储分配方法可能使系统抖动()A.段式B.页式C.可变分区D.段页式【答案】ABD20、网络安全机制主要是解决()。A.网络文件共享B.保护网络重要资源不被复制、删除、修改和窃取C.因硬件损坏而造成的数据丢失D.非授权用户访问网络资源【答案】BD