2024年度北京市国家电网招聘之电网计算机模拟预测参考题库及答案_第1页
2024年度北京市国家电网招聘之电网计算机模拟预测参考题库及答案_第2页
2024年度北京市国家电网招聘之电网计算机模拟预测参考题库及答案_第3页
2024年度北京市国家电网招聘之电网计算机模拟预测参考题库及答案_第4页
2024年度北京市国家电网招聘之电网计算机模拟预测参考题库及答案_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年度北京市国家电网招聘之电网计算机模拟预测参考题库及答案一单选题(共80题)1、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和__(5)__。SNMP是一个__(6)__的协议,其网络管理模型由__(7)__三部分构成。

A.网络规划

B.目录管理

C.配置管理

D.拓扑管理

【答案】C2、在数据传输系统中用来描述二进制码元被传错概率的术语是()

A.误码率

B.丢包率

C.延迟

D.带宽

【答案】A3、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中()比较大小,查找结果是失败。

A.20,70,30,50

B.30,88,70,50

C.20,50

D.30,88,50

【答案】A4、在下列四句话中,最能准确反映计算机主要功能的是()。

A.计算机可以存储大量信息

B.计算机可实现高速运算

C.计算机是一种信息处理机

D.计算机能代替人的脑力劳动

【答案】C5、硬布线控制器是一种()控制器。

A.组合逻辑

B.存储逻辑

C.时序逻辑

D.微程序

【答案】A6、数据库的()是指数据的正确性和相容性。

A.安全性

B.完整性

C.并发控制

D.恢复

【答案】B7、由权值分别为3,8,6,2的叶子生成一颗哈夫曼树,它的带权路径长度为()。

A.11

B.35

C.19

D.53

【答案】B8、与HAVING子句一起使用的子句是()。

A.GROUPBY

B.ORDERBY

C.JOIN

D.WHERE

【答案】A9、在SELECT语句中,下列子句用于对搜索的结果进行排序()。

A.HAVING子句

B.GROUPBY子句

C.ORDERBY子句

D.WHERE子句

【答案】C10、计算机病毒实际上是()。

A.一个完整的小程序

B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序

C.一个有逻辑错误的小程序

D.微生物病毒

【答案】B11、关系型数据库的特征包括()。

A.各字段之间存在关系

B.各表之间存在关系

C.各记录之间存在关系

D.表中行列次序无关

【答案】D12、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的()速度。

A.插入

B.修改

C.删除

D.查询

【答案】D13、关于用户角色,下面说法正确的是()。

A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户

B.角色与身份认证无关

C.角色与访问控制无关

D.角色与用户之间是一对一的映射关系

【答案】B14、访问控制根据实现技术不同,可分为三种,它不包括()。

A.自由访问控制

B.强制访问控制

C.基于角色的访问控制

D.自主访问控制

【答案】A15、CPU响应中断时需要保护断点,断点指的是()。

A.中断服务程序的人口地址

B.程序计数器PC的内容

C.CPU内各寄存器的内容

D.指令寄存器IR的内容

【答案】B16、若P、V操作的信号量S初值为3,当前值为-1,则表示有()个等待进程。

A.4个

B.1个

C.2个

D.3个

【答案】B17、在数据库中,区分不同实体的依据是()。

A.名称

B.属性

C.对象

D.概念

【答案】B18、将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()。

A.编译

B.解释

C.汇编

D.解析

【答案】A19、在不同速度的设备之间传送数据,()

A.必须采用同步控制方式

B.必须采用异步控制方式

C.可以选用同步控制方式,也可选用异步控制方式

D.必须采用应答方式

【答案】C20、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为()。

A.79,46,56,38,40,84

B.84,79,56,38,40,46

C.84,79,56,46,40,38

D.84,56,79,40,46,38

【答案】B21、I/O采用统一编址时,进行输入输出操作的指令是()

A.控制指令

B.访存指令

C.输入输出指令

D.程序指令

【答案】B22、下面4个选项中,不是设备管理功能的是()。

A.实现对磁盘的驱动调度

B.存储空间的分配与回收

C.实现外围设备的启动

D.处理外围设备的中断时间

【答案】B23、城域网中的MAC与OSI参考模型(37)层相对应。

A.物理层

B.传输层

C.数据链路层

D.网络层

【答案】C24、下面关于哈希查找的说法正确的是()。

A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小

B.除留余数法是所有哈希函数中最好的

C.不存在特别好与坏的哈希函数,要视情况而定

D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可

【答案】C25、在一个长度为n(n>1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。

A.删除单链表中的第一个元素

B.删除单链表中的最后一个元素

C.在单链表第一个元素前插入一个新元素

D.在单链表最后一个元素后插入一个新元素

【答案】B26、CPU中的数据总线宽度会影响()

A.内存容量的大小

B.系统的运算速度

C.指令系统的指令数量

D.寄存器的宽度

【答案】B27、决定局域网特性的几个主要技术中,最重要的是()。

A.传输介质

B.介质访问控制方法

C.拓扑结构

D.LAN协议

【答案】B28、在ISO的OSI安全体系结构中,()可以提供抗抵赖安全服务。

A.加密解密

B.路由控制

C.访问控制

D.数字签名

【答案】D29、下面有关HAVING子句描述错误的是()。

A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用

B.使用HAVING子句的同时不能使用WHERE子句

C.使用HAVING子句的同时可以使用WHERE子句

D.使用HAVING子句的作用是限定分组的条件

【答案】B30、下列叙述中正确的是()

A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度

B.在循环队列中,队尾指针的动态变化决定队列的长度

C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度

D.在循环队列中,队头指针一定小于队尾指针

【答案】A31、假设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是()。

A.x是y的左兄弟

B.x是y的右兄弟

C.x是y的祖先

D.x是y的后裔

【答案】C32、一个队列的入列序为ABCD,则队列的可能输出序列为()。

A.DCBA

B.ABCD

C.ADCB

D.CBDA

【答案】B33、SNMP在传输层所采用的协议是()。

A.UDP

B.ICMP

C.TCP

D.IP

【答案】A34、SQL的“CREATEUNIQUEINDEX…”语句中UNIQUE表示基本表中()。

A.索引键值不可分解

B.索引键值都是惟一的

C.没有重复元组

D.没有重复列值

【答案】B35、对一个A类网络,如果指定的子网掩码为,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。

A.

B.

C.

D.

【答案】D36、最能确保提高虚拟存储器访主存的命中率的改进途径是()。

A.采用LRU替换算法并增大页面数

B.增大辅存容量

C.采用FIFO替换算法并增大页面

D.采用LRU替换算法并增大页面

【答案】A37、数据库中存储的是()。

A.数据模型

B.数据

C.数据以及数据之间的联系

D.信息

【答案】C38、属于网络/21的地址是()。

A.

B.

C.

D.

【答案】B39、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。

A.X>=20ANDX<30

B.X>=20ANDX<=30

C.X>20ANDX<=30

D.X>20ANDX<30

【答案】B40、二叉树的第k层的结点数最多为()。

A.2K-1

B.2K+1

C.2K

D.2

【答案】A41、邮件客户端软件使用()协议从电子邮件服务器上获取电子邮件

A.SMTP

B.POP3

C.TCP

D.UDP

【答案】B42、若属性A是关系R的主属性,则A不能为空,该规则称为()

A.实体完整性规则

B.属性完整性规则

C.参照完整性规则

D.用户定义完整性规则

【答案】A43、若一个文件经常更新,且经常随机访问,则应选用的物理文件是()。

A.顺序文件

B.记录式文件

C.索引文件

D.链接文件

【答案】C44、先序遍历序列和中序遍历序列相同的二叉树为()。

A.根结点无左子树的二叉树

B.根结点无右子树的二叉树

C.只有根结点的二叉树或非子结点只有左子树的二叉树

D.只有根结点的二叉树或非叶子结点只有右子树的二叉树

【答案】D45、若一个程序语言可以提供链表的定义和运算,则其运行时的()。

A.数据空间必须采用堆存储分配策略

B.指令空间需要采用栈结构

C.指令代码必须放入堆区

D.数据空间适合采用静态存储分配策略

【答案】A46、常用的文件存取方法有两种:()存取和随机存取。

A.流式

B.串联

C.记录

D.顺序

【答案】D47、软盘不能写入只能读出的原因是

A.新盘未格式化

B.已使用过的软盘片

C.写保护

D.以上均不正确

【答案】C48、4个网络,,和,经路由器汇聚后的地址是()。

A./21

B./22

C./23

D./24

【答案】B49、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。

A.11

B.3

C.12

D.10

【答案】C50、通道是一种特殊的()

A.处理机

B.I/O设备

C.I/O控制器

D.存储器

【答案】A51、HTTPS采用()协议实现安全网站访问。

A.SSL

B.IPSec

C.PGP

D.SET

【答案】A52、消除了部分函数依赖的1NF的关系模式,必定是()。

A.2NF

B.3NF

C.4NF

D.1NF

【答案】A53、证书授权中心(CA)的主要职责是()。

A.进行用户身份认证

B.颁发和管理数字证书

C.颁发和管理数字证书以及进行用户身份认证

D.以上答案都不对

【答案】B54、设某文件系统采用两级目录结构,主目录有10个子目录,每个子目录中有10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的()倍。

A.10

B.8

C.5

D.2

【答案】C55、下列有关冗余数据的说法,错误的是()。

A.数据库中的冗余数据并不一定是越少越好

B.不应该在数据库中储存任何冗余数据

C.冗余数据不破坏数据库的完整性

D.冗余数据的存在给数据库的维护增加困难

【答案】B56、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。

A.采用RISC技术,指令系统中的指令种类和寻址方式更少

B.在CISC中,其复杂指令都采用硬布线逻辑来执行

C.采用CISC技术的CPU,其芯片设计复杂度更高

D.在RISC中,更适合采用硬布线逻辑执行指令

【答案】B57、下列说法中错误的是()。

A.程序查询方式下,CPU与I/O设备串行工作

B.程序中断方式下,CPU与I/O设备并行工作

C.DMA方式下,主程序可与I/O数据传送并行工作

D.实现了DMA方式的系统中,程序中断方式没有存在的必要

【答案】D58、建立FTP连接,客户端的端口号为()

A.20

B.21

C.80

D.大于1024的端口

【答案】D59、下列介质访问控制方法中,可能发生冲突的是()。

A.CDMA

B.CSMA

C.TDMA

D.FDMA

【答案】B60、飞机定票系统是一个()

A.通用系统

B.分时系统

C.实时系统

D.批处理系统

【答案】C61、在采用增量计数器法的微指令中,下一条微指令的地址存放的位置是()。

A.在当前微指令中

B.在微指令地址计数器中

C.在程序计数器中

D.在机器指令的地址码中

【答案】B62、在串行传输时,被传输的数据()。

A.在发送设备和接受设备中都是进行串行到并行的变换

B.在发送设备和接受设备中都是进行并行到串行的变换

C.发送设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换

D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换

【答案】D63、关于更新表查询,以下说法正确的是()。

A.使用更新查询可以更新表中满足条件的所有记录

B.使用更新查询更新数据后数据不能再恢复

C.使用更新查询更新数据比使用数据表更新数据效率高

D.使用更新查询一次只能对表中一条记录进行更改

【答案】A64、自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的()。

A.记录

B.元组

C.行

D.属性

【答案】D65、要保证数据库物理数据独立性,需要修改的是()。

A.模式

B.模式与内模式的映射

C.模式与外模式的映射

D.内模式

【答案】B66、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。Ⅰ.编译Ⅱ.目标Ⅲ.汇编Ⅳ.解释

A.Ⅰ、Ⅱ

B.Ⅳ、Ⅱ

C.Ⅳ、Ⅰ

D.Ⅳ、Ⅲ

【答案】D67、下列有关光纤的说法中哪些是错误的是()。

A.多模光纤可传输不同波长不同入射角度的光

B.多模光纤的纤芯比单模光纤粗

C.采用多模光纤时,信号的最大传输距离比单模光纤长

D.多模光纤的成本比单模光纤低

【答案】C68、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。

A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化

B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化

C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取

D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎

【答案】B69、Ph染色体异常和(或)BCR/abc融合基因主要见于:()

A.急性单核细胞的白血病(M5)

B.慢性淋巴细胞性白血病

C.原粒/早幼粒急性白血病(M2)

D.以上都不是

【答案】D70、数据库系统的核心是()。

A.数据库管理系统

B.数据

C.数据库应用系统

D.数据类型

【答案】A71、关于死锁,下列说法中正确的是()。

A.死锁是操作系统中的问题,数据库操作中不存在

B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库

C.当两个用户竞争相同资源时不会发生死锁

D.只有出现并发操作时,才有可能出现死锁

【答案】D72、以下文件格式中不属于音频文件的是()。

A.wav文件

B.au文件

C.rm文件

D.tif文件

【答案】D73、帧中继体系结构只包括()

A.传输层以上各层

B.物理层和链路层

C.链路层和网络层

D.物理层、链路层和网络层

【答案】B74、硬盘查找时间的含义是()。

A.使磁头移动到要找的柱面上所需的时间

B.在柱面上找到要找的磁道所需的时间

C.在磁道上找到要找的扇区所需的时间

D.在扇区中找到要找的数据所需的时间

【答案】A75、下面关于FTP的描述中,错误的是()。

A.FTP是文件传输协议

B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20

C.FTP协议传输的数据是经过加密的

D.FTP协议相比TFTP协议来说更加复杂

【答案】C76、应用虚拟化不能解决的问题是()。

A.应用软件的版本不兼容问题

B.软件在不同平台间的移植问题

C.软件不需安装就可使用问题

D.软件免费问题

【答案】D77、用于将模拟数据转换为数字信号的技术是()

A.PCM

B.PSK

C.Manchester

D.PM

【答案】A78、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。

A.IS

B.PCI

C.MCA

D.PCMCIA

【答案】B79、字符串的长度是指()。

A.串中不同字母的个数

B.串中字符不同的个数

C.串中不同数字的个数

D.串中所含字符的个数

【答案】D80、传输层的主要功能是()。

A.定义物理地址

B.建立端到端连接

C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等

D.将数据从一个主机传送给另一个主机

【答案】B二多选题(共20题)1、有关中断的论述正确的是哪项()。

A.可实现多道程序、分时操作、实时操作

B.对硬盘采用中断可能引起数据丢失

C.CPU和I/O设备可并行工作,但设备间不可并行工作

D.计算机的中断源可来自主机,也可来自外设

【答案】ABD2、在以下关于“防火墙”的描述中,正确的是()。

A.不可以屏蔽所有的不安全操作

B.可以屏蔽所有的不安全操作

C.在系统中完全没有必要使用

D.既可以是硬件的,也可以是软件的

【答案】BD3、新建的数据库至少包含()继续。

A.日志文件

B.主要数据文件

C.系统文件

D.次要数据文件

【答案】AB4、()完成对数据库数据的查询与更新。

A.DCL

B.DDL

C.DML

D.DQL

【答案】CD5、以下叙述中正确描述的句子是()

A.同一个CPU周期中,可以并行执行的微操作叫相容性微操作

B.同一个CPU周期中,不可以并行执行的微操作叫相容性微操作

C.同一个CPU周期中,可以并行执行的微操作叫相斥性微操作

D.同一个CPU周期中,不可以并行执行的微操作叫相斥性微操作

【答案】AD6、下面属于常用的表示树的链表结构的有()。

A.双亲表示法

B.孩子兄弟表示法

C.孩子表示法

D.姐姐表示法

【答案】ABC7、以下不属于设备分配的数据结构的是()。

A.JC

B.BDCT

C.CHCT

D.PCB

【答案】AD8、无线局域网所面临的攻击手段包括()。

A.网络窃听

B.身份假冒

C.重放攻击

D.拒绝服务攻击

E.网络通信量分析

【答案】ABCD9、计算机中常用的数的表示格式有()。

A.定点

B.浮点

C.小数

D.指数

【答案】AB10、计算机感染病毒后,关于病毒传染的描述,正确的有()

A.只要不传染到其他计算机,病毒数量不会增加

B.可以从一台计算机传染到另一台相连的计算机

C.一定会传染给每一个连接到该计算机的可移动存储器

D.可以从一个程序传染到另一个程序

E.可以在一个计算机网络内传播或感染到另一个网络

【答案】BD11、某公司使用SQLServer2000作为数据信息存储的平台,其中Sales数据库有一个用于存放产品信息的表Products,其结构为Products(*ProductID,ProductName,SupplierID,CategoryID,QuantityPerUnit,UnitPrice,UnitsInStock,UnitsOnOrder,ReorderLevel,Discontinued),现在销售部门的人员临时需要一张商品价格表,要求列出所

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论