山西省2023年国家电网招聘之电网计算机题库检测试卷A卷附答案.doc

上传人:1595****071 文档编号:86643128 上传时间:2023-04-14 格式:DOC 页数:22 大小:24KB
返回 下载 相关 举报
山西省2023年国家电网招聘之电网计算机题库检测试卷A卷附答案.doc_第1页
第1页 / 共22页
山西省2023年国家电网招聘之电网计算机题库检测试卷A卷附答案.doc_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《山西省2023年国家电网招聘之电网计算机题库检测试卷A卷附答案.doc》由会员分享,可在线阅读,更多相关《山西省2023年国家电网招聘之电网计算机题库检测试卷A卷附答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、山西省山西省 20232023 年国家电网招聘之电网计算机题库检测年国家电网招聘之电网计算机题库检测试卷试卷 A A 卷附答案卷附答案单选题(共单选题(共 5050 题)题)1、微程序控制器中,机器指令与微指令的关系是()。A.每一条机器指令由一段用微指令编成的微程序来解释执行B.一段机器指令组成的程序可由一条微指令来执行C.每一条机器指令由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】A2、以下说法中错误的是()。A.在 TCP/IP 协议栈中传输层有两个协议,分别是 TCP 协议和 UDP 协议B.ICMP 协议和 IGMP 协议工作在 TCP/IP 协议栈的网络层C.ARP

2、和 RARP 协议工作在数据链路层D.SMTP 协议被封装在 UDP 协议中【答案】D3、AIDS 患者晚期外周血细胞减少最显著的是A.CD4B.CD8C.CD16D.CD14E.CD56【答案】A4、曼切斯特编码的特点是(请作答此空),它的编码效率是()A.在0比特的前沿有电平翻转,在1比特的前沿没有电平翻转B.在1比特的前沿有电平翻转,在0比特的前沿没有电平翻转C.在每个比特的前沿有电平翻转D.在每个比特的中间有电平翻转【答案】D5、在统一编址的方式下,区分存储单元和 I/O 设备是靠()。A.不同的地址码B.不同的地址线C.不同的控制线D.不同的数据线【答案】A6、微程序控制器中,“存贮

3、逻辑”是指将控制逻辑存储在()中。A.ROMB.RAMC.PLAD.Cache【答案】A7、当采用分块查找时,数据的组织方式为()。A.数据分成若干块,每块内数据有序B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块D.数据分成若干块,每块(除最后一块外)中数据个数需相同【答案】B8、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于()。A.1103Mbit/sB.1103kbit/sC.1106Mbit/sD.1109kbit/s【答案】A

4、9、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子节点可以有多个父节点D.在面向对象模型中每一个对象都有一个唯一的标识【答案】A10、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】C11、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的 CPU 相比,一个 m 段流水 CPU()。A.具备同等水平的吞吐能力B.

5、不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】A12、计算机病毒的特征不包括()。A.传染性B.触发性C.隐蔽性D.自毁性【答案】D13、计算机系统及时处理过程控制数据并作出响应的 OS 称为()。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】D14、同一胚叶分化成熟组织、转化另一种成熟组织的过程()A.再生B.分化C.增生D.化生E.机化【答案】D15、信息安全通常指的是一种机制,即()A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】A16、微

6、机中对指令进行译码的组件是()。A.累加器B.运算器C.控制器D.存储器【答案】C17、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】A18、CPU 在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A 或 B 之一完成D.A 和 B 共同完成【答案】D19、在 TCP/IP 协议栈中,可靠的传输层协议是()。A.TCPB.UDPC.ICMPD.SSH【答案】A20、SaaS 是()的简称。A.基础设施即服务B.硬件即服务C.管理中间件层D.平台即服务【答案】C21、TCP 和 UDP 协议的相似之处是()。A.面向连接的协议

7、B.面向非连接的协议C.传输层协议D.以上均不对【答案】C22、最佳适应算法的空白区是()。A.按大小递减顺序排序的B.按大小递增顺序排序的C.按地址由小到大排列的D.按地址由大到小排列的【答案】B23、在 ISO OSI/RM 参考模型中在数据链路层将数据加上头标和尾标封装成_()_后发送到物理层;在物理层数据以 bit 形式发送到物理线路。A.数据段B.数据报C.数据帧D.报文分组【答案】C24、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括()。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】A25

8、、下列哪种不是在 DMA 期间,CPU 访问总路线与存储器所采用的方法?()A.停止访问B.周转挪用C.随时中断 DMAD.与 DMA 轮流【答案】C26、运算型指令的寻址与转移型指令的寻址不同点在于()。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】A27、下面的选项中,不属于网络 155.80.100.0/21 的地址是()。A.155.80.102.0B.155.80.99.0C.155.80.97.0D.155.80.95.0【答案】D28、微量计算机中各部件之间是用()连接起来的。A.地

9、址总线B.控制总线C.数据总线D.系统总线【答案】D29、FTP 建立()条 TCP 连接来进行数据传输,默认情况下数据传输使用的端口号是()。A.1B.2C.3D.4【答案】B30、SQL 语言具有两种使用方式,分别称为交互式 SQL 和()。A.嵌入式 SQLB.提示式 SQLC.多用户 SQLD.解释式 SQL【答案】A31、计算机系统中算术逻辑单元和控制单元合称为()。A.CPUB.UPC.ALUD.PC【答案】A32、RARP 协议用于()A.根据 IP 地址查询对应的 MAC 地址B.IP 协议运行中的差错控制C.把 MAC 地址转换成对应的 IP 地址D.根据交换的路由信息动态生

10、成路由表【答案】C33、IPv6 地址占()个字节。A.4B.6C.8D.16【答案】D34、设某棵二叉树的中序遍历序列为 ABCD,前序遍历序列为 CABD,则后序遍历该二叉树得到序列为()。A.BADCB.BCDAC.CDABD.CBDA【答案】A35、SELECT 语句中,GROUPBY 子句用于对数据按照某个字段分组()子句用于对分组统计进一步设置条件。A.HAVING 子句B.ORDERBY 子句C.GROUPBY 子句D.WHERE 子句【答案】A36、在一个关系中,不能有完全相同的()。A.元组B.属性C.分量D.域【答案】A37、查询命令如下:Select 学号,成绩*0.8

11、as 期末成绩 From 成绩 Order by成绩 DESC,学号;正确的说法是()。A.查学生成绩,并将成绩乘以系数 0.8,结果按成绩降序、学号降序排列B.查学生成绩,并将成绩乘以系数 0.8,结果按成绩降序、学号升序排列C.查学生成绩,并将成绩乘以系数 0.8,结果按成绩升序、学号升序排列D.查学生成绩,并将成绩乘以系数 0.8,结果按成绩升序、学号降序排列【答案】B38、以下选项中不属于 CPU 的组成部分的是()。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】A39、一棵 m 阶非空 B-树,每个结点最多有()棵子树。A.m/2B.m-1C.mD.m+1【答案】C

12、40、故障管理的功能包括:()、建立和维护差错日志并进行分析。A.通知用户B.恢复故障C.接收差错报告并做出反应D.发现故障【答案】C41、内存地址从 4000H 到 43FFH,共有_()_个内存单元。若该内存每个存贮单元可存储 16 位二进制数,并用 4 片存储芯片构成,则芯片的容量是_()_。A.512*16bitB.256*8bitC.256*16bitD.1024*8bit【答案】C42、转移指令执行结束后,程序计数器 PC 中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】C43、安全审计是保障计算机系统安全的重要手段,其作用不包

13、括()。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】D44、如果 DNS 服务器更新了某域名的 IP 地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储 DNS 查询信息。A.DHCP ClientB.DNS ClientC.Plug anD.Remote Procedure Call(RPC)【答案】B45、有关定性风险评估和定量风险评估的区别,以下描述不正确的是()。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容

14、易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】D46、在下列特性中,()不是进程的特性。A.异步性B.并发性C.静态性D.动态性【答案】C47、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是()A.A/D.ModemB.ADSL ModemC.Cable ModemD.PSTN Modem【答案】C48、需要刷新的存储器是()。A.SRAMB.DRAMC.ROMD.上述三种【答案】B49、与汇聚层相比较,下列不属于接入层设备选型的特点是()。A.可以使用 POE 设备为网络终

15、端供电B.使用三层设备,实现隔离广播域C.选用支持 802.1x 协议的设备D.使用二层设备,减少网络建设成本【答案】B50、使用 CIDR 技术把 4 个 C 类网络 158.15.12.0/24、158.15.13.0/24、158.15.14.0/24 和 158.15.15.0/24 汇聚成一个超网,得到的网址是()。A.158.15.8.0/22B.158.15.12.0/22C.158.15.8.0/21D.158.15.12.0/21【答案】B多选题(共多选题(共 2020 题)题)1、设有广义表 D(a,b,D),其长度为(),深度为()。A.B.3C.2D.5【答案】AB2、

16、SQL 中,下列涉及空值的操作,正确的是()。A.AGEISNULLB.AGEISNOTNULLC.AGE=NULLD.NOT(AGEISNULL)【答案】ABD3、下面的叙述不正确的是()。A.线性表在链式存储时,查找第 i 个元素的时间同 i 值无关B.线性表在链式存储时,查找第 i 个元素的时间同 i 值成正比C.线性表在顺序存储时,查找第 i 元素的时间同 i 值无关D.线性表在顺序存储时,查找第 i 个元素的时间同 i 值成正比【答案】AD4、结构化程序锁要求的基本结构包括()。A.顺序结构B.goto 跳转C.选择(分支)结构D.重复(循环结构)【答案】ACD5、以下属于高级语言的

17、有()A.汇编语言B.C 语言C.BASICD.JAVA【答案】BCD6、数组指针和指针数组有什么区别()。A.数组指针只是一个指针变量,它占有内存中一个指针的存储空间B.指针数组只是一个指针变量,它占有内存中一个指针的存储空间C.指针数组是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间D.数组指针是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间【答案】AC7、现代计算机都是冯诺伊曼模型的,该模型规定了计算机系统由存储器、控制器、运算器、输入设备和输出设备几大部分组成。其中,()构成了主机。A.存储器B.控制器C.运算器D.输入设备E.输出设备【答案】ABC8、现有

18、书目表 book,包含字段:price(float);现在查询一条书价最高的书目的详细信息,以下语句正确的是()。A.select top 1*from book order by price asCB.select top 1*from book order by price desC.B.select top 1*from book order by price desCCselect top 1*frombook where price=(select max(price)from book)D.select top 1*from book where price=max(price)【

19、答案】BC9、SQLServer 数据库管理员创建了一个数据库 Benet,下列叙述正确的是()。A.Benet 数据库只能有一个事务日志文件B.Benet 数据库只能有一个主数据文件C.Benet 数据库可以有多个主数据文件D.Benet 数据库可以有多个事务日志文件【答案】BD10、数据依赖集:F=CT,STR,TRC。下列()是关系模式 P 的候选码。A.(C)B.(S)C.(C,S)D.(S,T)【答案】CD11、以下叙述中正确的是A.指令周期的第一个操作是取指令B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.指令第一字节含操作码【答案】ACD12、

20、要建立一个数据库,需要经过()A.概念设计B.数据库结构设计C.模块设计D.物理设计E.系统设计【答案】AD13、需要判断边界线性结构的是()。A.串B.链式存储栈C.顺序存储栈D.顺序存储二叉树【答案】ABC14、网络攻击和非法访问等给机构及个人带来巨大的损失,对付这些攻击和非法访问的手段有()。A.数据加密B.防火墙C.入侵检测D.数据备份【答案】ABCD15、现代计算机都是冯诺伊曼模型的,该模型规定了计算机系统由存储器、控制器、运算器、输入设备和输出设备几大部分组成。其中,()构成了主机。A.存储器B.控制器C.运算器D.输入设备E.输出设备【答案】ABC16、多总线结构的计算机系统,采

21、用()方法,对提高系统的吞吐率最有效。A.交叉编址多模块存贮器B.高速缓冲存贮器C.多端口存贮器D.提高主存的速度【答案】BD17、查询涉及到多个表的时候,要用到表的连接操作,常见的连接操作是()。A.等值连接B.内部连接C.左外部连接D.右外部连接【答案】BCD18、下面浮点运算器的描述中正确的句子是()。A.浮点运算器可用阶码部件和尾数部件实现B.阶码部件可实现加、减、乘、除四种运算C.阶码部件只进行阶码相加、相减和比较操作D.尾数部件只进行乘法和减法运算【答案】AC19、以下哪些存储分配方法可能使系统抖动()A.段式B.页式C.可变分区D.段页式【答案】ABD20、()属于特殊矩阵。A.对角矩阵B.上三角矩阵C.下三角矩阵D.稀疏矩阵E.对称矩阵【答案】ABC

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 事业单位考试

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁