《山西省2023年国家电网招聘之电网计算机通关题库(附答案).doc》由会员分享,可在线阅读,更多相关《山西省2023年国家电网招聘之电网计算机通关题库(附答案).doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、山西省山西省 20232023 年国家电网招聘之电网计算机通关题库年国家电网招聘之电网计算机通关题库(附答案附答案)单选题(共单选题(共 5050 题)题)1、当用一个 16 位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第()种最好A.阶码取 4 位(含阶符 1 位),尾数取 12 位(含数符 1 位)B.阶码取 5 位(含阶符 1 位),尾数取 11 位(含数符 1 位)C.阶码取 8 位(含阶符 1 位),尾数取 8 位(含数符 1 位)D.阶码取 6 位(含阶符 1 位),尾数取 12 位(含数符 1 位)【答案】A2、8 位二进制补码表示整数的范围是()。A.012
2、7B.0128C.-128127D.-1270【答案】C3、在生物特征认证中,不适宜作为认证特征的是()。A.指纹B.虹膜C.脸相D.体重【答案】D4、链表不具有的特点是()。A.插入、删除不需要移动元素B.可随机访问任一元素C.不必事先估计存储空间D.所需空间与线性长度成正比【答案】B5、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p-lchild=NULL 时,则()。A.p 结点左儿子为空B.p 结点有右儿子C.p 结点右儿子为空D.p 结点有左儿子【答案】A6、IPv6 地址占()个字节。A.4B.6C.8D.16【答案】D7、保护数据库,防止未经授权的或不合法的使用
3、造成的数据泄漏、更改破坏。这是指数据的()。A.安全性B.完整性C.并发控制D.恢复【答案】A8、关于以太网帧结构的描述中,错误的是()。A.数据字段保存高层待发的数据B.前导码字段的长度计入帧头长度C.类型字段表示协议类型D.目的地址字段是目的节点的硬件地址【答案】B9、以下说法错误的是()。A.速度为 10MIPS 的计算机一定比速度为 5MIPS 的计算机快。B.数据通路带宽是指数据总线一次能并行传送的位数。C.机器字长、指令字长和存储字长三者可以相等也可以不等。D.兼容是指计算机软件或硬件的通用性。【答案】A10、CPU 的控制总线提供()。A.数据信号流B.存储器和 I/O 设备的时
4、序信号和控制信号C.来自 I/O 设备和存储器的响应信号D.B 和 C【答案】D11、CPU 的调度分为高级、中级和低级三种,其中低级调度是指()调度。A.作业B.交换C.进程D.线程【答案】C12、早期胃癌最常见的肉眼类型是()A.表浅凹陷型B.凹陷型C.表浅平坦型D.隆起型E.表浅隆起型【答案】B13、CPU 响应中断时需要保护断点,断点指的是()。A.中断服务程序的人口地址B.程序计数器 PC 的内容C.CPU 内各寄存器的内容D.指令寄存器 IR 的内容【答案】B14、关于虚拟局域网,下面的描述中错误的是()。A.每个 VLAN 都类似于一个物理网段B.一个 VLAN 只能在一个交换机
5、上实现C.每个 VLAN 都形成一个广播域D.各个 VLAN 通过主干段交换信息【答案】B15、以下哪一个不属于集中式总线仲裁()。A.链式查询B.计数器定时查询C.独立请求查询D.分式查询【答案】D16、十进制数 5 的单精度浮点数 IEEE754 代码为()。A.01000000101000000000000000000000B.11000000101000000000000000000000C.00100000101000000000000000000000D.01100000101000000000000000000000【答案】A17、在下面描述的流水 CPU 基本概念中,正确的表述
6、是()。A.流水 CPU 是以空间并行性为原理构成的处理器B.流水 CPU 一定是 RISC 机器C.流水 CPU 一定是多媒体 CPUD.流水 CPU 是一种非常经济而实用的以时间并行技术为原理构造的处理器【答案】D18、以下文件中,()是声音文件。A.marry.wpsB.index.htmC.marry.bmpD.marry.mp3【答案】D19、在设备管理中为了提高 I/O 速度和设备利用率,是通过()功能实现的。A.设备分配B.缓冲管理C.设备独立性D.虚拟设备【答案】B20、不属于云计算缺点的选项是()。A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储
7、D.可能存在脱机问题【答案】C21、在指令系统设计中,采用扩展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量【答案】D22、下列关于计算机病毒的说法中,不正确的是()。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】A23、在 Windows 中,要打开命令提示窗口,可在运行框中输入()。A.cmdB.mmcC.metricD.exe【答案】A24、以下()不是产生死锁的原因。A.资源共享B.并发执行的进程数太多C.系统资源不足D.进程推进顺序
8、非法【答案】B25、就微命令的编码方式而言,若微操作命令的个数已确定,则()。A.直接表示法比编码表示法的微指令字长短B.编码表示法比直接表示法的微指令字长短C.编码表示法与直接表示法的微指令字长相等D.编码表示法与直接表示法的微指令字长大小关系不确定【答案】B26、IP 地址块 155.32.80.192/26 包含了(请作答此空)个主机地址,不属于这个网络的地址是()。A.15B.32C.62D.64【答案】C27、DNS 可以采用的传输层协议是()。A.TCPB.UDPC.TCP 或 UDPD.NCP【答案】C28、T1 载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.
9、频分多路【答案】A29、单级中断系统中,中断服务程序执行顺序是()。A.I-V-VI-II-VIIB.III-I-V-VIIC.III-IV-V-VI-VIID.IV-I-V-VI-VII【答案】A30、下列属于包过滤型防火墙优点的是()。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】A31、堆栈(软堆栈)寻址的寻址方式可看作是()。A.寄存器寻址B.寄存器间接寻址C.基址寻址D.直接寻址【答案】B32、设在一棵度数为 3 的树中,度数为 3 的结点数有 2 个,度数为 2 的结点数有
10、1 个,度数为 1 的结点数有 2 个,那么度数为 0 的结点数有()个。A.4B.5C.6D.7【答案】C33、能接收到目的地址为 202.117.115.7/29 的报文主机数为()个。A.0B.1C.6D.7【答案】C34、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目录中有 10 个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的()倍。A.10B.8C.5D.2【答案】C35、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性,应采取的访问方式是()。A.控制台B.AUXC.TELNE
11、TD.SSH【答案】D36、32 位微处理器的 32 是指()A.系统总线的宽度为 32 位B.处理的数据长度只能为 32 位C.CPU 字长为 32 位D.通用寄存器数目为 32 个【答案】C37、Cache 通常是采用()存储器实现的。A.闪速存储器B.ROMC.DRAMD.SRAM【答案】D38、4 片 74181ALU 和 1 片 74182CLA 器件相配合,具有()进位传递功能。A.行波进位B.组内先行进位,组件先行进位C.组内先行进位,组间行波进位D.组内行波进位,组间先行进位【答案】B39、下列存储器中,汇编语言程序员可见的是()。A.存储器地址寄存器(MAR)B.程序计数器(
12、PC)C.存储器数据寄存器(MDR)D.指令寄存器(IR)【答案】B40、下列哪一条不是数据库管理系统必须提供的基本功能()。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】B41、HDLC 常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C 都可以【答案】C42、信息安全技术具体包括保密性、完整性、可用性和()等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】C43、据美国汽车业的一项调查,一个满意的顾客会引发 8 笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响 25 个
13、人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的 6 倍。从以上调查,我们可以做出以下判断:A.设法了解竞争对手营销费用的预算情况B.花费超出正常比例的营销费用C.确定营销组合D.决定如何在各种手段之间分配营销预算E.分析市场营销机会【答案】B44、广义表 A(a),则表尾为()A.AB.()C.空表D.(a)【答案】C45、下列数据结构中,能够按照“先进先出”原则存取数据的是()。A.栈B.链表C.队列D.二叉树【答案】C46、磁盘存储器的等待时间是指()。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.磁盘旋转 2/3 周所需的时间D.磁盘旋转 1/3 周所需的时
14、间【答案】B47、在内网中部署()可以最大限度防范内部攻击。A.防火墙B.数据库审计系统C.邮件过滤系统D.入侵检测系统【答案】D48、一个进程从阻塞状态转换到就绪状态的可能原因是该进程()A.时间片完B.执行了唤醒原语C.执行了 V 操作D.执行了 P 操作【答案】C49、ARP 攻击造成网络无法跨网段通信时可以使用()命令清除受攻击影响的 ARP 缓存。A.arp-sB.arp-dC.arp-allD.arp-a【答案】B50、RAM 具有的特点是()。A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失且无法恢复D.存储在其中的数据不能改写【答案】C多选题
15、(共多选题(共 2020 题)题)1、在选购主板时应遵循的策略有()。A.稳定性B.升级能力C.兼容性D.扩展能力E.速度【答案】ABCD2、下列说法正确的是()。A.TCP/IP 属于网络管理协议B.CMIS/CMIP 不仅可以用于传输管理数据,而且可以执行一定的任务C.LMMP 没有网络层提供的路由信息D.SNMP 采用代理/管理者模型【答案】BCD3、下面关于线性表的叙述正确的是()。A.线性表采用链式存储便于插入和删除操作的实现B.线性表采用顺序存储便于插入和删除操作的实现C.线性表采用顺序存储必须占用一片连续的存储空间D.线性表采用链式存储不必占用一片连续的存储空间【答案】ACD4、
16、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.参照完整性规则D.用户定义的完整性规则【答案】BCD5、下列描述中()是错误的A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括输入、输出、控制、存储及算逻运算五个单元C.所有的数据运算都在 CPU 的控制器中完成D.计算机的运算器只进行算术运算【答案】ACD6、在单机系统中提供存储器系统性能的主要措施有()。A.采用双端口存储器B.采用并行存储器C.采用高速缓冲存储器D.采用虚拟存储技术【答案】ABCD7、IEEE1394 的高速特性适合于新型高速硬盘和多媒体数据传送,它的数据传输率可以是()。A.
17、100 兆位/秒B.200 兆位/秒C.400 兆位/秒D.300 兆位/秒【答案】ABC8、声卡最主要的组成部分为()。A.功率放大器B.总线接口、输入/输出端口C.声音处理芯片D.MIDI 及游戏杆接口、CD 音频连接器【答案】ABCD9、下列说法正确的选项有()。A.栈和队列是两种操作受限的线性表B.栈限定仅在表尾进行插入或删除操作C.队列只允许在表的一端进行插入,而在另一端删除D.双端队列是限定在表的两端进行插入或删除操作【答案】ABCD10、硬盘的性能指标包括()。A.转速B.平均搜索时间C.单碟容量D.数据传输率E.数据缓存【答案】ABCD11、下面四种排序算法中,稳定的算法是()
18、。A.基数排序B.归并排序C.堆排序D.希尔排序【答案】AB12、下列关于对象-关系数据库的叙述中,()是正确的?A.对象-关系数据库以关系模型为基础B.对象-关系数据库中的表都符合第二范式C.对象-关系数据库中的表都符合第一范式D.对象-关系数据库提供继承机制E.对象-关系数据库安全性好,达到美国 TCSEC 和 TDI 的 B1 级标准【答案】ACD13、以下()属于视频文件格式。A.AVIB.JPGC.MOVD.MPG【答案】ACD14、下列哪些是数据寻址的方式()。A.立即寻址B.寄存器寻址C.寄存器间接寻址D.直接寻址【答案】ABCD15、以下 IP 地址不正确的是()。A.0.15
19、5.36.254B.239.91.111.255C.211.110.10D.121.211.121.256【答案】CD16、抽象数据类型按其值的不同特性可分为()。A.分子类型B.固定聚合类型C.离子类型D.可变聚合类型E.原子类型【答案】BD17、程序设计语言包括()。A.机器语言B.汇编语言C.自然语言D.高级语言【答案】ABD18、下列说法正确的是()。A.TCP/IP 属于网络管理协议B.CMIS/CMIP 不仅可以用于传输管理数据,而且可以执行一定的任务C.LMMP 没有网络层提供的路由信息D.SNMP 采用代理/管理者模型【答案】BCD19、下列叙述中错误的是()A.总线一定要和接口相连B.接口一定要和总线相连C.通道可以代替接口D.系统总线用于计算机系统之间,或者计算机系统与其他系统之间的通信【答案】ACD20、关系数据库中使用锁机制来控制对同一数据记录的并发操作,这些锁的基本模式包括()。A.隔离锁B.备份锁C.排他锁D.数据锁E.共享锁【答案】C