2023年国家电网招聘之电网计算机真题练习试卷A卷附答案_第1页
2023年国家电网招聘之电网计算机真题练习试卷A卷附答案_第2页
2023年国家电网招聘之电网计算机真题练习试卷A卷附答案_第3页
2023年国家电网招聘之电网计算机真题练习试卷A卷附答案_第4页
2023年国家电网招聘之电网计算机真题练习试卷A卷附答案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年国家电网招聘之电网计算机真题练习试卷A卷附答案

单选题(共50题)1、快速排序算法在最坏情况下的时间复杂度为()。A.O(n)B.O(nlog2n)C.O(n2)D.O(log2n)【答案】C2、以下说法中,错误的是()。A.指令执行过程中的第一步就是取指令操作B.为了进行取指令操作,控制器需要得到相应的指令C.取指令操作是控制器自动进行的D.在指令长度相同的情况下,所有取指令的操作都是相同的【答案】B3、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁X和共享锁S,下列关于两种锁的相容性描述不正确的是()。A.X/X:TRUEB.S/S:TRUEC.S/X:FALSED.X/S:FALSE【答案】A4、下列说法中,正确的是()。A.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上轮流传输信息B.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上同时传输信息C.半双工总线可以在两个方向上轮流传输信息,全双工总线可以在两个方向上同时传输信息D.半双工总线可以在两个方向上同时传输信息,全双工总线可以在两个方向上轮流传输信息【答案】C5、当()时,进程从执行状态变为就绪状态。A.进程被进程调度程序选中B.时间片用完C.等待某一事件D.等待的事件发生【答案】B6、为了保证操作系统本身的安全,()是必须加以保护的。A.从内核模式转换到用户模式B.从存储操作系统内核的空间读取数据C.从存储操作系统内核的空间读取指令D.打开定时器【答案】D7、在指令系统的各种寻址方式中,获取操作数最快的方式是()。A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址【答案】C8、以下关于存储系统的说法中正确的是()。A.cache的功能全部由硬件实现。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】A9、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为()。A.39B.52C.111D.119【答案】C10、从以下有关RISC的描述中选择正确答案()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法指令和浮点运算指令【答案】D11、对一组数据(2,12,16,88,5,10)进行排序,若前三趟排序结果如下:第一趟:2,12,16,5,10,88第二趟:2,12,5,10,16,88第三趟:2,5,10,12,16,88则采用的排序方法可能是()。A.冒泡排序法B.希尔排序法C.归并排序法D.基数排序法【答案】A12、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于()。A.科学计算B.辅助设计C.数据处理D.实时控制【答案】C13、下面协议中,提供安全Web服务的是_______。A.MIMEB.PGPC.SETD.HTTPS【答案】D14、下面关于B和B+树的叙述中,不正确的是()。A.B树和B+树都是平衡的多叉树B.B树和B+树都可用于文件的索引结构C.B树和B+树都能有效地支持顺序检索D.B树和B+树都能有效地支持随机检索【答案】C15、计算机中机械硬盘的性能指标不包括();其平均访问时间等于()。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】B16、设有n个元素进栈序列是P1,P2,P3,…,Pn,其输出序列是1,2,3,…,n,若P3=3,则P1的值()。A.可能是2B.一定是2C.不可能是1D.一定是1【答案】A17、在文件系统中,要求物理块必须连续的物理文件是()。A.顺序文件B.链接文件C.索引文件D.多重索引文件【答案】A18、某模拟信号的最高频率为6Mhz,采样频率必须大于()才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是(请作答此空)。A.42Mb/sB.48Mb/sC.84Mb/sD.126Mb/s【答案】C19、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】A20、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。A.001111100010B.001110100010C.010000010001D.发生溢出【答案】D21、变址寻址方式非常适合用于()。A.编制浮动程序B.实现多道程序C.处理数组问题D.以上都包括【答案】C22、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于()Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】D23、下面叙述正确的是()。A.二叉树是特殊的树B.二叉树等价于度为2的树C.完全二叉树必为满二叉树D.二叉树的左右子树有次序之分【答案】D24、IP地址块92/26包含了(请作答此空)个主机地址,不属于这个网络的地址是()。A.15B.32C.62D.64【答案】C25、链表不具备的特点是()。A.可随机访问任一结点B.插入、删除不需要移动元素C.不必事先估计存储空间D.所需空间与其长度成正比【答案】A26、若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值分别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的值分别为()。A.5,1B.4,2C.2,4D.1,5【答案】B27、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是()。A.机械特性B.功能特性C.过程特性D.电气特性【答案】C28、页是()单位,由()划分,它的长度()。A.逻辑,系统,定长B.逻辑,用户,不定长C.物理,用户,不定长D.物理,系统,定长【答案】D29、IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?()A.物理层B.数据链路层C.传输层D.网络层【答案】D30、下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。A.01001101B.0011001C.10101101D.1101000【答案】A31、在Windows中,要打开命令提示窗口,可在"运行"框中输入()。A.cmdB.mmcC.metricD.exe【答案】A32、网络安全控制的主要工作不含()。A.定期关闭网络B.查找并消除病毒C.管理局域网外部权限和连接D.管理用户注册和访问权限【答案】A33、补码除法中,根据()上商0。A.余数为负B.余数的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号不同【答案】D34、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】D35、在存储系统管理中,采用覆盖与交换技术的目的是()。A.节省主存空间B.物理上扩充主存容量C.提高CPU效率D.实现主存共存【答案】A36、某计算机字长16位,存储器容量64KB,若按字节编址,那么它的寻址范围是A.64KB.32KC.64KBD.32KB【答案】A37、在3种集中式总线控制中,()方式响应时间最快,链式查询方式对电路故障最敏感。A.计数器定时查询B.链式查询C.独立请求D.混乱查询【答案】C38、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】D39、设顺序线性表的长度为30,分成5块,每块6个元素,如果采用分块查找,则其平均查找长度为()。A.5B.11C.7D.6.5【答案】D40、文件的顺序存取是()。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】C41、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于()。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH病毒【答案】A42、Web服务采用的协议是()。A.FTPB.HTTPC.SMTPD.SNMP【答案】B43、某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请问路由器最有可能采取的行动为A.纠正该IP数据报的错误B.将该IP数据报发送至网络C.抛弃该IP数据报D.通知目的主机数据报出错【答案】C44、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】C45、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型C.数据元素之间的关系D.数据的存储方法【答案】C46、若P、V操作的信号量S初值为3,当前值为-1,则表示有()个等待进程。A.4个B.1个C.2个D.3个【答案】B47、关于计算机设备间的信息交换,不正确的是()。A.内存可以直接和CPU进行信息交换B.内存可以直接和硬盘进行信息交换C.硬盘可以直接和CPU进行信息交换D.打印机可以直接和内存进行信息交换【答案】C48、给定网络地址9/28,下面哪一个主机地址是该子网中的有效地址?(30)A.9B.6C.D.1【答案】A49、异步传输模式技术中“异步”的含义是()。A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入ATM信元D.随时插入ATM信元【答案】C50、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许()使用。A.操作员B.联机用户C.操作系统D.目标程序【答案】C多选题(共20题)1、大数据的低耗能存储及高效率计算的要求,需要以下多种技术协同合作()。A.分布式云存储技术B.高性能并行计算技术C.多源数据清洗及数据整合技术D.分布式文件系统及分布式并行数据库E.可视化高维度展示技术【答案】ABCD2、关于系统备份方式,下列说法正确的有()。A.当恢复数据的速度比较重要的时候,最好采用全备份方式B.当恢复数据的速度比较重要的时候,最好采用增量备份方式C.将备份介质存放在一个远离工作现场的地点D.某系统在周一做了完全备份,然后每天做差异备份,现在需要在周五早上进行恢复作业,需要使用周一的完全备份和周四的差异备份【答案】AD3、软盘驱动器的性能指标主要有()。A.平均访问时间B.道对道访问时间C.出错率D.道密度和位密度E.寻道安顿时间【答案】ABCD4、要建立一个数据库,需要经过()A.概念设计B.数据库结构设计C.模块设计D.物理设计E.系统设计【答案】AD5、新建的数据库至少包含()继续。A.日志文件B.主要数据文件C.系统文件D.次要数据文件【答案】AB6、在电子邮件程序向邮件服务器中发送邮件时,使用的是简单邮件传送协议SMTP,而电子邮件程序从邮件服务器中读取邮件时,可以使用()协议。A.IMAPB.POP3C.PPPD.FTP【答案】AB7、下面关于线性表的叙述正确的是()。A.线性表采用链式存储便于插入和删除操作的实现B.线性表采用顺序存储便于插入和删除操作的实现C.线性表采用顺序存储必须占用一片连续的存储空间D.线性表采用链式存储不必占用一片连续的存储空间【答案】ACD8、以下对RAM存储器描述正确的是()。A.可以读写B.存取速度快C.随机存储器D.断电后仍保留内容【答案】ABC9、在下列编码中,属于合法的8421码的是()。A.11010011B.10000010C.01101110D.01011001【答案】BD10、下列不属于防火墙的作用是()。A.防止不希望的,未经授权的通信进出内部网络B.防止计算机病毒进入内部网络C.对IP报文进行过滤D.对进出内部网络的报文进行加密解密【答案】BD11、操作数的来源,去向可以是()?A.间接寻址B.外围设备中的一个寄存器C.内存储单元中的一个存储单元D.均错误【答案】ABC12、声卡最主要的组成部分为()。A.功率放大器B.总线接口、输入/输出端口C.声音处理芯片D.MIDI及游戏杆接口、CD音频连接器【答案】ABCD13、E-mail的优点是()。A.一信多发B.邮寄多媒体C.定时邮寄D.自动回复

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论