2022年度国家电网招聘之电网计算机能力测试试卷A卷附答案_第1页
2022年度国家电网招聘之电网计算机能力测试试卷A卷附答案_第2页
2022年度国家电网招聘之电网计算机能力测试试卷A卷附答案_第3页
2022年度国家电网招聘之电网计算机能力测试试卷A卷附答案_第4页
2022年度国家电网招聘之电网计算机能力测试试卷A卷附答案_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年度国家电网招聘之电网计算机能力测试试卷A卷附答案

单选题(共56题)1、对于任何一棵二叉树T,如果其终端结点数为n0,度为2的结点为n2,则()。A.n0=n2+1B.n2=n0+1C.n0=2n2+1D.n2=2n0+1【答案】A2、下列关于主存储器的描述中,正确的是()。Ⅰ.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的Ⅲ.ROM中任意一个单元可以随机访问Ⅳ.DRAM是破坏性读出,因此需要读后重写A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅱ、Ⅲ和Ⅳ【答案】B3、在IP数据报中,片偏移字段表示本片数据在初始IP数据报数据区的位置,该偏移量以多少个字节为单位()A.2B.4C.8D.10【答案】C4、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】A5、有m个叶子结点的哈夫曼树所具有的结点数为()。A.mB.m+1C.2mD.2m-1【答案】D6、802标准把数据链路层分为两个子层,两个子层中()与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】C7、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】D8、CPU执行指令时,先要根据()将指令从内存读取出并送入--,然后译码并执行A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器【答案】B9、主机地址4/28所在网段的广播地址为()。A.2/28B.6/28C.7/28D.8/28【答案】C10、用满足一定条件的二维表来表示实体及实体之间的联系的是()模型A.网状模型B.关系模型C.面向对象模型D.层次模型【答案】B11、线性表的静态链表存储结构与顺序存储结构相比优点是()。A.所有的操作算法实现简单B.便于随机存取C.便于插入与删除D.便于利用零散的存储器空间【答案】C12、(1)不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】D13、某DRAM芯片,存储容量为512KX8位,该芯片地址线和数据线数目为()。A.8,512B.512,8C.18,8D.19,8【答案】D14、下列四个不同数字表示的数中,数值最大的是()。A.二进制数11011101B.八进制数334C.十进制数219D.十六进制数DA【答案】A15、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的()特征。A.自毁性B.可触发性C.破坏性D.传染性【答案】C16、下面协议中,提供安全Web服务的是_______。A.MIMEB.PGPC.SETD.HTTPS【答案】D17、以下描述中,()是IP欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】C18、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“1”D.最高位为“1”【答案】A19、SMTP协议的下层协议为____。A.ARPB.IPC.TCPD.UDP【答案】C20、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。A.实体完整性B.参照完整性C.用户定义完整性D.域完整性【答案】A21、利用(),数字数据可以用模拟信号来传输A.电话网络B.串联放大器C.调制解调器D.编码解码器【答案】C22、在独立编址方式下,存储单元和I/O设备是()来区分的。A.不同的地址代码B.不同的指令或不同的控制信号C.不同的地址总线D.上述都不对【答案】B23、可变分区存储管理在收回一个空闲区后,空闲区数目可能会()。A.增加一个B.减少一个C.保持不变D.上述A.B.C都有可能【答案】D24、EMA阳性见于:()A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】C25、SNMP在版本(62)首次增加了管理站之间的通信机制。A.v1B.v2C.v3D.v4【答案】B26、工作在UDP之上的协议是()。A.HTTPSB.SSHC.FTPD.DHCP【答案】D27、递归算法一般需要利用哪种数据结构实现()。A.数组B.链表C.队列D.栈【答案】D28、802.3协议的每个版本都规定了每个缆段的最大电缆长度,为了增加电缆长度,可以通过repeater将多个缆段连接起来,对于软件来说,由repeater连接的多个缆段()。A.与单个缆段没什么不同B.与单个缆段是不同的C.构成了多个Ethernet网D.构成了一个互连的LAN【答案】A29、若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】A30、计算机操作的最小时间单位是A.时钟周期B.指令周期C.CPU周期D.外围设备【答案】A31、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】B32、防火墙技术可以分为(3)等三大类型,防火墙系统通常由(4)组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5)网络安全措施。A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器【答案】D33、()是一种只能进行P操作和V操作的特殊变量。A.调度B.进程C.同步D.信号量【答案】D34、与9,mask24属于同一网段的主机IP地址是()。A.B.0C.1D.2【答案】B35、在间址周期中,()。A.所有指令的间址操作都是相同的B.凡是存储器间接寻址的指令,它们的操作都是相同的C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的D.以上都不对【答案】C36、顺序查找法适合于存储结构为()的线性表。A.散列存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】B37、在下面的叙述中正确的是()。A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】C38、关于虚拟局域网,下面的描述中错误的是()。A.每个VLAN都类似于一个物理网段B.一个VLAN只能在一个交换机上实现C.每个VLAN都形成一个广播域D.各个VLAN通过主干段交换信息【答案】B39、设指针变量p指向双向链表中节点A,指针变量s指向被插入的节点X,则在节点A的后面插入节点X的操作序列为()A.p->right=s;s->left=p;p->right->left=s;s->right=p->right;B.p->right=s;p->right->left=s;s->left=p;s->right=p->right;C.s->left=p;s->right=p->right;p->right=s;p->right->left=s;D.s->left=p;s->right=p->right;p->right->left=s;p->right=s;【答案】D40、一个作业的完成要经过若干加工步骤,这每个步骤称为()。A.作业流B.子程序C.子进程D.作业步【答案】D41、对于一棵排序二叉树()遍历可以得到有序序列。A.前序B.中序C.后序D.都可以【答案】B42、计算机中机械硬盘的性能指标不包括();其平均访问时间等于()。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】B43、ARP协议是()。A.由MAC地址求IP地址B.由IP地址求MAC地址C.由IP地址查域名D.由域名查IP地址【答案】B44、动态重定位是在作业的()中进行的。A.编译过程B.装入过程C.连接过程D.执行过程【答案】D45、能实现作业、任务级并行的异构型多处理机属()。A.MIMDB.SISDC.MISD.SIMD【答案】A46、以下关于差分曼彻斯特编码的说法中错误的是()。A.差分曼彻斯特编码属于一种双相码B.中间电平只起到定时的作用,不用于表示数据C.信号开始时有电平变化则表示0,没有电平变化则表示1D.信号开始时有电平变化则表示1,没有电平变化则表示0【答案】D47、在具有m个单元的循环队列中,队头指针为front,队尾指针为rear,则队满的条件是()。A.front==rearB.(front+1)%m==rearC.rear+1==frontD.(rear+1)%m==front【答案】D48、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作()。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】B49、将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(),则能确定传输过程中发生错误。A.“1”的个数为奇数B.“1”的个数为偶数C.最低位为“1”D.最高位为“1”【答案】A50、为设计出满足要求的数据库,数据库设计的第一步必须首先进行()。A.需求分析B.概念设计C.逻辑设计D.物理设计【答案】A51、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和WindowsNT操作系统符合()安全标准。A.A级B.B级C.C级D.D级【答案】C52、系统总线中地址线的功能是用于选择()。A.主存单元B.I/O端口C.磁盘数据块D.A或B【答案】D53、计算机病毒实际上是()。A.一个完整的小程序B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序C.一个有逻辑错误的小程序D.微生物病毒【答案】B54、SQL是()英文的缩写。A.StandardQueryLanguageB.StructuredQueryLanguageC.SpecialQueryLanguageD.SelectQueryLanguage【答案】B55、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。A.单工B.双工C.半单工D.半双工【答案】C56、区分局域网(LAN)和广域网(WAN)的依据是()。A.网络用户B.传输协议C.联网设备D.联网范围【答案】D多选题(共23题)1、显卡的几个主要的性能指标有()。A.带宽B.显存C.色深D.刷新频率【答案】AB2、计算机病毒的主要来源有()。A.计算机“迷”的恶作剧B.生物病毒的感染C.软件制作商为惩罚非法拷贝者D.不法分子的蓄意破坏【答案】AD3、查询涉及到多个表的时候,要用到表的连接操作,常见的连接操作是()。A.等值连接B.内部连接C.左外部连接D.右外部连接【答案】BCD4、主键,超键,候选键的关系是()。A.主键一定是超键,候选键不一定是超键B.候选键一定是主键,候选键不一定是超键C.超键不一定是主键,候选键一定是超键D.主键一定是超键,候选键一定是超键【答案】CD5、灾难恢复是指通过开发和实施经过慎重计划的备份策略来帮助保护数据,以应对网络中断和灾难,作出快速响应,将中断或损失降至最小。下列选项中,属于灾难恢复操作的是()。A.全盘恢复B.重定向恢复C.个别文件恢复D.数据库恢复【答案】ABC6、计算机语言从低级到高级的发展,使得()。A.计算机语言对计算机硬件的依赖性越来越低B.计算机语言所描述的数据结构越来越复杂C.计算机语言所描述的程序特征越来越抽象D.计算机语言越来越难以掌控E.计算机语言不利于软件开发【答案】AB7、E-mail的优点是()。A.一信多发B.邮寄多媒体C.定时邮寄D.自动回复电子邮件【答案】ABCD8、广域网提供两种服务模式,对应于这两种服务模式,广域网的组网方式有()。A.虚电路方式B.总线型方式C.星型方式D.数据报方式【答案】AD9、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.参照完整性规则D.用户定义的完整性规则【答案】BCD10、计算机突然断电,下列说法正确的有()。A.CPU寄存器中的内容会丢失B.Cache高速缓冲存储器中的内容会丢失C.ROM存储器中的内容会丢失D.RAM存储器中的内容会丢失E.显卡存储器中的内容会丢失【答案】ABD11、设计实时操作系统必须首先考虑系统的()。A.实时性B.使用方便C.可靠性D.可移植性E.效率【答案】AC12、射频识别系统通常由()组成。A.电子标签B.阅读器C.感应系统D.数据管理系统【答案】ABD13、以下关于公钥密码体制的描述中,正确的是()。A.加密和解密使用不同的密钥B.公钥不需要保密C.一定比常规加密更安全D.使用于数字签名、认证等方面【答案】ABCD14、下列哪一条不是顺序存储结构的优点()。A.存储密度大B.插入运算方便C.可方便的用于各种逻辑结构的存储表示D.线性表采用顺序存储便于插入和删除操作的实现【答案】BCD15、在批量处理系统中,作业从进入系统到退出系统,需经历()等状态。A.等待B.提交C.收容D.执行【答案】BCD16、环型拓扑结构的优点是()。A.电缆长度短B.适应于光纤C.网络实时性好D.网络扩展容易【答案】BC17、关于Telnet的描述中,正确的是()。A.可以使本地主机成为远程主机的仿真终端B.利用NVT屏蔽不同主机系统对键盘解释的差异C.主要用于下载远程主机上的文件D.客户端和服务器端需要使用相同类型的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论