版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年国家电网招聘之电网计算机能力测试试卷B卷附答案单选题(共80题)1、在指令系统的各种寻址方式中,获取操作数最快的方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】B2、大小为MAX的循环队列中,f为当前对头元素位置,r为当前队尾元素位置(最后一个元素的位置),则任意时刻,队列中的元素个数为()。A.r-fB.(r-f+MAX+1)%MAXC.r-f+1D.(r-f+MAX)%MAX【答案】B3、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是()A.可靠传递B.全面感知C.互联网D.智能处理【答案】D4、下列关于关系操作的叙述中,哪一条是错误的()。A.关系操作是用对关系的运算来表达查询要求的方式B.关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】D5、数据库中,数据的物理独立性是指()。A.数据库与数据库管理系统的相互独立B.用户程序与DBMS的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】C6、使用双链表存储线性表,其优点是()。Ⅰ.提高查找速度Ⅱ.更方便数据的插入和删除Ⅲ,节约存储空间Ⅳ.很快回收存储空间A.Ⅰ、ⅡB.Ⅰ、ⅣC.仅ⅡD.Ⅱ、Ⅲ、Ⅳ【答案】C7、栈在()中应用。A.递归调用B.子程序调用C.表达式求值D.A,B,C【答案】D8、指令优化编码方法,就编码的效率来讲,哪种方法最好()。A.固定长度编码B.扩展编码法C.huffman编码法D.以上编码都不是【答案】C9、计算机加电自检后,引导程序首先装入的是()否则,计算机不能做任何事情。A.Office系列软件B.应用软件C.操作系统D.编译程序【答案】C10、函数substr(“DATASTRUCTURE”,5,9)的返回值为()。A.“STRUCTURE”B.“DATA”C.“DATASTRUCTURE”D.“ASTRUCTUR”【答案】A11、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】C12、一个有30个节点的二叉树深度至少为()。A.3B.5C.7D.9【答案】B13、动态RAM比起静态RAM的主要优点是()。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】C14、配置交换机时,以太网交换机的Console端口连接()。A.广域网B.以太网卡C.计算机串口D.路由器S0口【答案】C15、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。A.42,40,45,80,85,88B.40,42,45,55,80,85C.42,40,45,55,80,85D.42,40,45,85,55,80【答案】C16、下列有关光纤接入网的叙述中,错误的是()。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换【答案】C17、下面关于网桥的说法,不正确的是()。A.网桥工作在数据链路层,对网络进行分段,并将2个物理网络连接成1个逻辑网络B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴C.网桥可以连接数据链路层协议不同的局域网D.网桥要处理其收到的数据,增加了传输时延【答案】B18、递归表、再入表、纯表、线性表之间的关系为()。A.再入表>递归表>纯表>线性表B.递归表>线性表>再入表>纯表C.递归表>再入表>纯表>线性表D.递归表>再入表>线性表>纯表【答案】C19、当出现网络故障时,一般应首先检查(8)。A.系统病毒B.路由配置C.物理连通性D.主机故障【答案】C20、域名与下面哪个对应()。A.物理地址B.IP地址C.网络D.以上均错【答案】B21、如果以链表作为栈的存储结构,则退链栈操作时()A.必须判断链栈是否满B.判断链栈元素的类型C.必须判断链栈是否空D.对链栈不做任何判断【答案】C22、若二进制定点小数真值是-0.1101,机器中表示为1.0010,则该数采用的编码方法是()。A.原码B.补码C.反码D.移码【答案】C23、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。A.模式B.内模式C.储存模式D.外模式【答案】A24、存储器的校验是在信息进行()操作时产生校验位,读出时进行校验。A.写入B.读出C.接收D.以上都不是【答案】A25、在微程序控制中,机器指令和微指令的关系是()。A.每一条机器指令由一条微指令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】B26、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】D27、从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。A.m端实体的键B.n端实体的键C.m端实体键与n端实体键组合D.重新选取其他属性【答案】C28、以太网控制策略中有()种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是(请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】A29、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。A.10,15,14,18,20,36,40,21B.10,15,14,18,20,40,36,21C.10,15,14,20,18,40,36,2lD.15,10,14,18,20,36,40,21【答案】A30、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。A.设备0>设备1>设备2>设备3B.设备2>设备1>设备0>设备3C.设备2>设备3>设备0>设备1D.设备2=设备3=设备0=设备1【答案】C31、CPU执行指令时,先要根据()将指令从内存读取出并送入--,然后译码并执行A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器【答案】B32、深度为k的完全二叉树,其叶子结点必在第()层上。A.k-1B.kC.k-1和kD.1至k【答案】C33、下列选项中读写速度最快的组件是()。A.寄存器B.内存C.cacheD.磁盘【答案】A34、在DNS的资源记录中,对象类型"A"表示A.交换机B.主机地址C.授权开始D.别名【答案】B35、DNS区域传输是()A.将一个区域文件复制到多个DNS服务器B.区域文件在多个DNS服务器之间的传输C.将一个区域文件保存到主服务器D.将一个区域文件保存到辅助服务器【答案】A36、以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是()。A.曼彻斯特编码以比特前沿是否有电平跳变来区分"1"和"0"B.差分曼彻斯特编码以电平的高低区分"1"和"0"C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高【答案】C37、对有n个记录的表作快速排序,在最坏情况下,算法的时间复杂度是()。A.O(n)B.O(n2)C.O(nlog2n)D.O(n3)【答案】B38、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】A39、SaaS是()的简称。A.基础设施即服务B.硬件即服务C.管理中间件层D.平台即服务【答案】C40、时间复杂度不受数据初始状态影响而恒为0(nlog2n)的是()。A.堆排序B.快速排序C.希尔排序D.冒泡排序【答案】A41、T1载波采用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】A42、在计算机中使用的键盘是连接在()。A.打印机接口上的B.显示器接口上的C.并行接口上的D.串行接口上的【答案】D43、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】A44、操作控制器的功能是()。A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号【答案】D45、队列{a,b,c,d,e}依次入队,允许在其两端进行入队操作,但仅允许在一端进行出队操作,则不可能得到的出队序列是()。A.b,a,c,d,eB.d,c,b,a,eC.d,b,c,a,eD.e,c,b,a,d【答案】C46、不属于桌面虚拟化技术构架的选项是()。A.虚拟桌面基础架构(VDI)B.虚拟操作系统基础架构(VOI)C.远程托管桌面D.OSV智能桌面虚拟化【答案】C47、SNMP代理使用()操作向管理端通报重要事件的发生。A.GetRequestB.Get-nextRequestC.SetRequestD.Trap【答案】D48、OSI参考模型中数据链路层的PDU称为()。A.比特B.帧C.分组D.段【答案】B49、要从学生关系中查询学生的姓名和性别,需要进行的关系运算是()。A.选择B.投影C.联接D.求交【答案】B50、虚拟现实的基本特征不包括()。A.沉浸感B.交互性C.虚拟性D.构想性【答案】C51、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】C52、能发现两位错误并能纠正一位错的编码是()。A.偶校验码B.海明码C.CRC码D.奇校验码【答案】B53、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】A54、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。A.101B.100C.110D.111【答案】C55、公用电话交换网(PSTN)中的交换设备提供()交换方式。A.分组B.报文C.信元D.电路【答案】D56、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。A.栈B.队列C.数组D.线性表【答案】B57、网络28/26的广播地址为(请作答此空),可用主机地址数()A.59B.91C.192.168.2l.224D.55【答案】B58、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】C59、下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。A.结构统一B.原子字段C.面向记录D.具有类层次和继承性【答案】D60、系统级的总线是用来连接()。A.CPU内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片D.系统中的各个功能模块或设备【答案】D61、对于有n个结点的二叉树,其高度为()。A.nlog2nB.log2nC.[log2n]+1D.不确定【答案】D62、下面关于集线器的缺点描述的是()。A.集线器不能延伸网络可操作的距离B.集线器不能过滤网络流量C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号【答案】B63、设有下面4条路由:/24、/24、/24和/24.如果进行路由汇聚,能覆盖这4条路由的地址是()。A./22B./22C./21D./23【答案】C64、存储单元是指A.存放一个二进制信息位的存储元B.存放一个机器字的所有存储元集合C.存放一个字节的所有存储元集合D.存放两个字节的所有存储元集合【答案】B65、在下列特性中,哪一个不是进程的特性()。A.异步性B.并发性C.静态性D.动态性【答案】C66、利用软件实现汽车、飞机模拟驾驶训练的主要技术是()。A.虚拟现实B.高速计算C.数据处理D.微波通信【答案】A67、管理站点上的snmp服务进程默认侦听的端口号是(请作答此空);当代理站点发生紧急错误时,会主动向管理站点发送snmptrap消息,此时管理站点使用()端口号来接收该消息。A.TCP69B.UDP69C.TCP161D.UDP161【答案】D68、员工工资管理系统中,统计汇总功能的基础是员工的信息,它包括姓名、工资等多项员工信息。下列选项中,最适合做主键的是()。A.部门的编号B.员工的工号C.最新的身份证号码D.工资的级别【答案】B69、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】C70、网络/23中最多可用的主机地址是()。A.512B.511C.510D.509【答案】C71、ping命令是属于TCP/IP的哪一层()。A.数据链路层B.表示层C.网络层D.应用层【答案】D72、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与()成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】C73、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是()。A.B.C./24D.55/24【答案】A74、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】B75、在单独(独立)编址下,下面的说法()是对的。A.一个具体地址既可对应输入输出设备,也可对应内存单元B.一个具体地址只能对应内存单元C.一个具体地址只能对应输入输出设备D.只对应内存单元或只对应I/O设备【答案】A76、1000BaseLX使用的传输介质是()。A.UTPB.STPC.同轴电缆D.光纤【答案】D77、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38,65,97【答案】D78、在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是()。A.数据库B.互联网和网络C.智能手机D.电子商务【答案】B79、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是()。A.2B.4C.6D.8【答案】C80、ICMP协议的作用是()。A.报告IP数据报传送中的差错B.进行邮件收发C.自动分配IP地址D.进行距离矢量路由计算【答案】A多选题(共40题)1、下列关于链式存储结构,哪一项是正确的()。A.结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构B.逻辑上相邻的结点物理上不必邻接C.可以通过计算直接确定第i个结点的存储地址D.插入、删除操作方便,不必移动结点【答案】ABD2、设有广义表D(a,b,D),其长度为(),深度为()。A.∞B.3C.2D.5【答案】AB3、以下叙述正确的是()。A.网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接B.路由器主要用于局域网和广域网的互联C.中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能D.调制解调器属于网络接入设备【答案】ABCD4、程序设计语言包括()。A.机器语言B.汇编语言C.自然语言D.高级语言【答案】ABD5、下面所述正确的是()。A.RAM可随机存取信息,掉电后信息丢失B.访问RAM时,访问时间与单元的物理位置无关C.内存中存储的信息均是不可改变的D.随机存储器和只读存储器可统一编址【答案】ABD6、感知层一般分为()等部分。A.数据分析B.数据采集C.数据短距离传输D.数据保存【答案】BC7、环型拓扑结构的优点是()。A.电缆长度短B.适应于光纤C.网络实时性好D.网络扩展容易【答案】BC8、下列关于计算机病毒的叙述中,正确的是()。A.计算机病毒具有传染性、破坏性和潜伏性B.计算机病毒会破坏计算机的显示器C.计算机病毒是一段程序D.一般已知的计算机病毒可以用杀毒软件来清除【答案】ACD9、主机和I/O设备的控制方式有()A.程序I/O方式B.DMA方式C.中断驱动方式D.通道方式【答案】ABCD10、信息安全技术手段包括()。A.加密B.数字签名C.身份认证D.安全协议【答案】ABCD11、实时操作系统和分时操作系统可以从()方面加以区别。A.交互性B.共享性C.可靠性D.响应时间【答案】ACD12、IEEE754标准中32位浮点数的标准格式包括()。A.符号位B.尾数C.阶符D.阶码【答案】ABD13、关于TCP协议的描述中,错误的是()。A.可以提供面向连接的服务B.连接建立采用3次握手法C.利用重传机制进行流量控制D.采用自适应的RTT计算方法E.端口采用8位二进制数表示【答案】C14、链表和数组的区别()。A.在有序的情况下搜索B.插入和删除C.随机访问D.数据存储类型【答案】ABC15、主键,超键,候选键的关系是()。A.主键一定是超键,候选键不一定是超键B.候选键一定是主键,候选键不一定是超键C.超键不一定是主键,候选键一定是超键D.主键一定是超键,候选键一定是超键【答案】CD16、在以下关于“防火墙”的描述中,正确的是()。A.不可以屏蔽所有的不安全操作B.可以屏蔽所有的不安全操作C.在系统中完全没有必要使用D.既可以是硬件的,也可以是软件的【答案】BD17、计算机病毒的主要来源有()。A.计算机“迷”的恶作剧B.生物病毒的感染C.软件制作商为惩罚非法拷贝者D.不法分子的蓄意破坏【答案】AD18、若采用双符号位,则发生溢出的特征是:双符号为()。A.00B.01C.10D.11【答案】BC19、下列哪些属于数据寻址的方式()A.间接寻址B.立即寻址C.顺序寻址D.直接寻址【答案】ABD20、以下说法正确的是()。A.树的节点包含一个数据元素及若干指向其子树的分支B.二叉树只能进行链式存储C.二叉树的子树无左右之分D.二叉树的特点是每个节点至多只有两棵子树【答案】AD21、若中央处理机处于“管态”,可以执行的指令有()。A.读系统时钟B.写系统时钟C.读用户内存自身数据D.写用户内存自身数据E.清除整个内存【答案】ABCD22、广域网提供两种服务模式,对应于这两种服务模式,广域网的组网方式有()。A.虚电路方式B.总线型方式C.星型方式D.数据报方式【答案】AD23、访问磁盘的时间由()组成。A.寻道时间B.旋转等待时间C.读写时间D.CPU调度时间【答案】ABC24、如果进栈序列为e1,e2,e3,e4,则不可能的出栈序列是()。A.e3,e1,e4,e2B.e2,e4,e3,e1C.e3,e4,e1,e2D.e4,e2,e3,e1【答案】ACD25、感知层一般分为()等部分。A.数据分析B.数据采集C.数据短距离传输D.数据保存【答案】BC26、通道按传送数据的方式分为()类型。A.字节多路通道B.数组选择通道C.数组多路通道D.DMA控制器【答案】ABC27、随机存储器RAM的特点有()。A.RAM中的信息可读可写B.RAM中的信息可长期保存C.RAM中的存取速度高于磁盘D.RAM是一种半导体存储器【答案】ACD28、IEEE1394的高速特性适合于新型高速硬盘和多媒体数据传送,它的数据传输率可以是()。A.100兆位/秒B.200兆位/秒C.400兆位/秒D.300兆位/秒【答案】ABC29、目前物联网体系架构主要分为()等层次。A.感知层B.数据层C.网络层D.应用层【答案】ACD30、关于计算机病毒,下列说法正确的是有()。A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏C.把
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度企业社会保险代缴合同3篇
- 科学计算语言Julia及MWORKS实践 课件 28-概率统计分布计算
- 科学计算语言Julia及MWORKS实践 课件 5-软件安装及界面介绍
- 海乘礼仪培训
- 酒店培训课题
- 2024年教师培训年度学习总结
- 翻译三级笔译综合能力模拟23
- 病人常见的心理护理
- 办公楼装修工程施工方案
- 玉林师范学院《数学分析》2022-2023学年第一学期期末试卷
- 如何调整工作和生活的平衡
- 足浴店年度工作计划
- 年产5000吨的菠萝罐头厂的设计
- 生态学绪论(课件)
- 农业述职报告范文
- m3白血病护理查房课件
- 招投标审计方案
- 2024低压电工复审模拟考试题库整套
- 《灯》(教学设计)【中职专用】高一语文(高教版2023基础模块上册)
- 提升教师专业素养与综合能力的培训
- 直体滚动与游戏(教学设计)人教版体育一年级上册
评论
0/150
提交评论