2024年度上海市国家电网招聘之电网计算机模考模拟试题(全优)_第1页
2024年度上海市国家电网招聘之电网计算机模考模拟试题(全优)_第2页
2024年度上海市国家电网招聘之电网计算机模考模拟试题(全优)_第3页
2024年度上海市国家电网招聘之电网计算机模考模拟试题(全优)_第4页
2024年度上海市国家电网招聘之电网计算机模考模拟试题(全优)_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年度上海市国家电网招聘之电网计算机模考模拟试题(全优)一单选题(共80题)1、在存储系统管理中,采用覆盖与交换技术的目的是()。

A.节省主存空间

B.物理上扩充主存容量

C.提高CPU效率

D.实现主存共存

【答案】A2、()是数据库中存储数据的最基本的对象。

A.查询表

B.工作表

C.报表

D.表

【答案】D3、作业调度是从输入井中处于()状态的作业中选取作业调入主存运行。

A.运行

B.收容

C.输入

D.就绪

【答案】B4、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。

A.数据库系统

B.文件系统

C.人工管理

D.数据项管理

【答案】A5、下列关于一地址指令的说法正确的是()。

A.可能是数据传送指令

B.可能是实现单目运算的运算指令

C.可能是实现双目运算的运算指令

D.以上都有可能

【答案】D6、在以下认证方式中,最常用的认证方式是()。

A.基于账户名/口令认证

B.基于摘要算法认证

C.基于PKI认证

D.基于数据库认证

【答案】A7、下列关于聚类挖掘技术的说法中,错误的是()。

A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别

B.要求同类数据的内容相似度尽可能小

C.要求不同类数据的内容相似度尽可能小

D.与分类挖掘技术相似的是,都是要对数据进行分类处理

【答案】B8、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。

A.4

B.5

C.6

D.7

【答案】C9、深度为k的完全二叉树,其叶子结点必在第()层上。

A.k-1

B.k

C.k-1和k

D.1至k

【答案】C10、以太网交换机中的端口/MAC地址映射表()。

A.是由交换机的生产厂商建立的

B.是交换机在数据转发过程中通过学习动态建立的

C.是由网络管理员建立的

D.是由网络用户利用特殊的命令建立的

【答案】B11、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。

A.8

B.16

C.32

D.64

【答案】D12、使用客户-服务器方式的是()层的协议。

A.应用

B.网络

C.数据链接

D.物理

【答案】A13、TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。

A.20

B.21

C.25

D.80

【答案】A14、某病人血气分析测定AG>30,说明该病人有

A.代谢性碱中毒

B.代谢性酸中毒

C.呼吸性碱中毒

D.高氯血症

E.高钾血症

【答案】B15、HTML中

A.一个表格

B.一个段落

C.一个单元格

D.一个标签

【答案】D16、关系模型中,一个关键字是()。

A.可由多个任意属性组成

B.至多由一个属性组成

C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成

D.以上都不是

【答案】C17、ping远程网络主机的IP地址得到反应,可以确认(32)。

A.可以跨路由通信了

B.网关正常了

C.网络配置已经正常了

D.以上全正确

【答案】D18、数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展。分布式数据库、面向对象数据库等新型数据库属于哪一个发展阶段()。

A.人工管理阶段

B.文件系统阶段

C.数据库系统阶段

D.高级数据库技术阶段

【答案】D19、下面选项不属于Amazon提供的云计算服务是()

A.弹性云计算EC2

B.简单存储服务S3

C.简单队列服务SQS

D.Net服务

【答案】D20、线性表采用链接存储时,其地址()。

A.必须是连续的

B.部分地址必须是连续的

C.一定是不连续的

D.连续与否均可以

【答案】D21、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。

A.取值范围可分为静态定义和动态定义两种

B.用户定义完整性约束主要是对属性的取值进行限制

C.域完整性约束是用户定义完整性约束的重要组成部分

D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系

【答案】D22、以下关于宏病毒的叙述,错误的是()。

A.宏病毒会感染DOC文档文件和DOT模板文件

B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒

C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令

D.宏病毒是一种寄存在可执行文件中的电脑病毒

【答案】D23、DMA是在()之间建立的直接数据通路。

A.主存与外设

B.CPU与外设

C.外设与外设

D.CPU与主存

【答案】A24、数据的逻辑独立性是指()。

A.内模式改变,模式不变

B.模式改变,内模式不变

C.模式改变,外模式和应用程序不变

D.内模式改变,外模式和应用程序不变

【答案】C25、数据结构是具有()的数据元素的集合。

A.性质相同

B.特定关系

C.相同运算

D.数据项

【答案】B26、以下关于奇偶校验错误的是()。

A.奇偶校验在编码中增加一个校验位

B.奇偶校验能检测出哪些位出错

C.奇偶校验能发现一位数据出错

D.奇偶校验有两种类型:奇校验和偶校验

【答案】B27、对于一棵排序二叉树()遍历可以得到有序序列。

A.前序

B.中序

C.后序

D.都可以

【答案】B28、下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。

A.中继器

B.交换机

C.路由器

D.网桥

【答案】A29、以下哪种不是家用无线宽带路由器常用的加密方式()。

A.WEP

B.WPA2-PSK

C.WPA

D.DES

【答案】D30、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。

A.42,40,45,80,85,88

B.40,42,45,55,80,85

C.42,40,45,55,80,85

D.42,40,45,85,55,80

【答案】C31、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。

A.(n-1)/2

B.(n+1)/2

C.n

D.n/2

【答案】B32、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。

A.50

B.100

C.150

D.200

【答案】B33、数据模型的三要素是()。

A.外模式、概念模式和内模式

B.关系模型、网状模型、层次模型

C.实体、属性和联系

D.数据结构、数据操作和数据约束条件

【答案】D34、设F是一个森林,B是由F变换得到的二叉树。若F中有n个非终端结点,则B中右指针域为空的结点有()个。

A.n-1

B.n

C.n+1

D.n+2

【答案】C35、内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×8bit的存储芯片构成该内存,至少需要()片。

A.2

B.4

C.8

D.16

【答案】D36、FTP客户和服务器间传递FTP命令时,使用的连接是()。

A.建立在TCP之上的控制连接

B.建立在UDP之上的控制连接

C.建立在TCP之上的数据连接

D.建立在UDP之上的数据连接

【答案】A37、为了防御网络监听,最常用的方法是()

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

【答案】B38、引入二叉线索树的目的是()。

A.加快查找结点的前驱或后继的速度

B.为了能在二叉树中方便地进行插入与删除

C.为了能方便地找到双亲

D.使二叉树的遍历结果唯一

【答案】A39、设信号的波特率为800Baud,采样QPSK调制技术,则信道的数据速率为()。

A.800b/s

B.1600b/s

C.2400b/s

D.3200b/s

【答案】B40、某铁路局2010年运输总支出为2350百万元,其中与运量无关支出占60%,全年完成800亿换算吨公里。2011年,该局改善了运输组织方式,使得换算周转量比去年增加15%,与运量无关支出无变化。该局下设A、B两个分局,A分局是尽头分局,其分局管内运量大于B分局管内运量,而通过运量小于B分局通过运量。根据上述情况请分析:

A.高于

B.低于

C.等于

【答案】A41、微程序存放在CPU的哪个部件中()。

A.主存储器

B.存储器控制器

C.控制存储器

D.辅助存储器

【答案】C42、在Internet中的大多数服务(如WWW、FTP等)都采用(41)模型。

A.星型

B.主机/终端

C.客户机/服务器

D.网状

【答案】C43、4个16kb/s的信道通过统计时分复用到一条主干线路,如果该线路的利用率为80%,则其带宽应该是()kb/s。

A.64

B.80

C.128

D.160

【答案】B44、根据病毒性肝炎坏死的形态分为:()

A.点状坏死

B.大片坏死

C.碎片状坏死

D.桥接坏死

E.出血性坏死

【答案】A45、在下面的服务中,()不属于Internet标准的应用服务。

A.WWW服务

B.Email服务

C.FTP服务

D.NetBIOS服务

【答案】D46、以太网控制策略中有()种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是(请作答此空)

A.介质利用率低,减少了冲突概率。

B.介质利用率低,且无法避免冲突。

C.介质利用率高,冲突率低。

D.介质利用率高,可有效避免冲突。

【答案】A47、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。

A.n-1

B.n

C.n+1

D.n+2

【答案】A48、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是()

A.A/D.Modem

B.ADSLModem

C.CableModem

D.PSTNModem

【答案】C49、扩展局域网时,以下哪个设备工作在数据链路层()。

A.交换机

B.中继器

C.路由器

D.集线器

【答案】A50、下列存储器中,汇编语言程序员可见的是()。

A.存储器地址寄存器(MAR)

B.程序计数器(PC)

C.存储器数据寄存器(MDR)

D.指令寄存器(IR)

【答案】B51、已知字符“0”的ASCII码为30H,字符“9”的ASCII码前加上一个奇校验位后的数据信息为()。

A.B9H

B.39H

C.89H

D.09H

【答案】A52、下列选项中。正确描述了流量控制的是()。

A.一种管理有限带宽的方法

B.一种同步连接两台主机的方法

C.一种确保数据完整的方法

D.一种检查病毒的方法

【答案】C53、下列说法中,正确的是()。

A.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上轮流传输信息

B.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上同时传输信息

C.半双工总线可以在两个方向上轮流传输信息,全双工总线可以在两个方向上同时传输信息

D.半双工总线可以在两个方向上同时传输信息,全双工总线可以在两个方向上轮流传输信息

【答案】C54、二叉排序树中,最小值结点的()。

A.左、右指针均为空

B.左、右指针均不为空

C.左指针一定为空

D.右指针一定为空

【答案】C55、就微命令的编码方式而言,若微操作命令的个数已确定,则()。

A.直接表示法比编码表示法的微指令字长短

B.编码表示法比直接表示法的微指令字长短

C.编码表示法与直接表示法的微指令字长相等

D.编码表示法与直接表示法的微指令字长大小关系不确定

【答案】B56、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。

A.首次适应算法

B.最坏适应算法

C.最佳适应算法

D.循环首次适应算法。

【答案】A57、CPU正在运行的程序和需要立即处理的数据存放在()中。

A.磁盘

B.硬盘

C.内存

D.光盘

【答案】C58、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。

A.数据独立性

B.物理独立性

C.逻辑独立性

D.管理规范性

【答案】B59、计算机中机械硬盘的性能指标不包括()

A.磁盘转速及容量

B.盘片数及磁道数

C.容量及平均寻道时间

D.磁盘转速及平均寻道时间

【答案】B60、文件保密指的是防止文件被()。

A.修改

B.破坏

C.删除

D.窃取

【答案】D61、对计算机软、硬件资源进行管理,是下列选项中()的功能。

A.操作系统

B.数据库管理系统

C.语言处理程序

D.用户程序

【答案】A62、(6)不是通信协议的基本元素。

A.格式

B.语法

C.传输介质

D.计时

【答案】C63、在报表设计中,以下可以做绑定控件显示字段数据的是()。

A.文本框

B.选项

C.标签

D.命令按钮

【答案】A64、OSI参考模型中数据链路层的PDU称为()。

A.比特

B.帧

C.分组

D.段

【答案】B65、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?()

A.get-response报文

B.set-request报文

C.trap报文

D.get-request报文

【答案】C66、在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从"回收站"恢复。

A.Ctrl

B.Shift

C.Alt

D.Alt和Ctrl

【答案】B67、在TCP/IP协议体系结构中,不可靠的传输层协议为()。

A.UDP

B.TCP

C.ICMP

D.SMTP

【答案】A68、以下关于曼彻斯特编码的说法中正确的是()。

A.曼彻斯特编码是一种典型的不归零码

B.曼彻斯特编码的编码效率较高,吉比特的局域网就是使用该编码的

C.曼彻斯特编码表示的方式固定,负电平到正电平表示0,高电平到负电平表示1

D.曼彻斯特编码既可以用负电平到正电平表示0,高电平到负电平表示1,相反的情况也是可以的

【答案】D69、在Windows系统中,扩展名()表示该文件是批处理文件。

A.Com

B.sys

C.html

D.bat

【答案】D70、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。

A.保密性

B.完整性

C.可用性

D.可靠性

【答案】D71、对称型加密通常使用几个密钥对数据进行加密或解密()。

A.1个

B.2个

C.3个

D.4个

【答案】A72、下面关于RISC技术的描述中,正确的是()。

A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况

B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的

C.RISC的主要目标是减少指令数

D.RISC设有乘、除法和浮点运算指令

【答案】C73、主机与I/O设备传送数据时,采用()时主机与设备是串行工作的。

A.程序查询方式

B.中断方式

C.DMA方式

D.通道方式

【答案】A74、下列有关冗余数据的说法,错误的是()。

A.数据库中的冗余数据并不一定是越少越好

B.不应该在数据库中储存任何冗余数据

C.冗余数据不破坏数据库的完整性

D.冗余数据的存在给数据库的维护增加困难

【答案】B75、传输层的主要功能是()。

A.定义物理地址

B.建立端到端连接

C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等

D.将数据从一个主机传送给另一个主机

【答案】B76、能实现作业、任务级并行的异构型多处理机属()。

A.MIMD

B.SISD

C.MIS

D.SIMD

【答案】A77、设模拟信号的最高频率为10MHz,采样频率必须大于()时,才能使得到的样本信号不失真,如果每个样本量化为256个等级,则信道的数据速率是(请作答此空)。

A.40Mb/s

B.80Mb/s

C.160Mb/s

D.320Mb/s

【答案】C78、在浮点表示格式中,数的精度是由_____的位数决定的。

A.尾数

B.阶码

C.数符

D.阶符

【答案】A79、若内存地址区间为4000H~43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。

A.512×16bit

B.256×8bit

C.256×16bit

D.1024×8bit

【答案】C80、对稀疏矩阵进行压缩存储目的是()。

A.便于进行矩阵运算

B.便于输入和输出

C.节省存储空间

D.降低运算的时间复杂度

【答案】C二多选题(共20题)1、常用的内存管理方法有哪几种()

A.段式

B.页式

C.段页式

D.页表式

【答案】ABC2、在5.25英寸高密度软驱上可以读写的软盘有()。

A.3.5英寸软盘

B.5.25英寸低密软盘

C.5,25英寸高密软盘

D.3.5英寸高密软盘

【答案】BC3、线性表的顺序存储结构是一种()的存储结构。

A.散列存取

B.顺序存取

C.索引存取

D.随机存取

【答案】BD4、下列哪些是数据寻址的方式()。

A.立即寻址

B.寄存器寻址

C.寄存器间接寻址

D.直接寻址

【答案】ABCD5、抽象数据类型按其值的不同特性可分为()。

A.分子类型

B.固定聚合类型

C.离子类型

D.可变聚合类型

E.原子类型

【答案】BD6、下列哪些属于数据寻址的方式()

A.间接寻址

B.立即寻址

C.顺序寻址

D.直接寻址

【答案】ABD7、以下属于高级语言的有()

A.汇编语言

B.C语言

C.BASIC

D.JAVA

【答案】BCD8、互联网中主机间进行数据传输的方式有()。

A.存储交换

B.电路交换

C.分组交换

D.地址交换

【答案】BC9、在单机系统中提供存储器系统性能的主要措施有()。

A.采用双端口存储器

B.采用并行存储器

C.采用高速缓冲存储器

D.采用虚拟存储技术

【答案】ABCD10、以下关于IP地址的描述中,正确的是()。

A.IP地址可以固化在硬件中,是独一无二的MAC

B.IP地址分为A.B

C.B.IP地址分为A.B.C

D.IP地址是由32个二进制位组成的

【答案】BD11、依据所有数据成员之间的逻辑关系的不同,数据结构分为()。

A.非线性结构

B.逻辑结构

C.物理结构

D.线性结构

【答案】AD12、关于USB接口的说法,正确的是()。

A.USB本身可以提供电力来源

B.UBS的传输速度比IEEE1394快

C.家用电脑上没有配UBS接口

D.支持即插即用功能(安装驱动的情况下)

【答案】BD13、在SQLServer中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论