2024年度山西省国家电网招聘之电网计算机典型题汇编及答案_第1页
2024年度山西省国家电网招聘之电网计算机典型题汇编及答案_第2页
2024年度山西省国家电网招聘之电网计算机典型题汇编及答案_第3页
2024年度山西省国家电网招聘之电网计算机典型题汇编及答案_第4页
2024年度山西省国家电网招聘之电网计算机典型题汇编及答案_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年度山西省国家电网招聘之电网计算机典型题汇编及答案一单选题(共80题)1、UDP提供面向()的传输服务。

A.连接

B.无连接

C.端口

D.地址

【答案】B2、采用DMA方式传递数据时,每传送一个数据就要占用一个()时间。

A.指令周期

B.机器周期

C.存储周期

D.总线周期

【答案】C3、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。

A.堆栈寻址

B.程序的条件转移

C.程序的无条件转移

D.程序的条件或无条件转移

【答案】D4、一个标准的IP地址5,所属的网络为()。

A.

B.

C.

D.5

【答案】B5、肠套叠或肠扭转致肠出血梗死的原因是

A.静脉和动脉受压或血流中断

B.动脉供血减少

C.静脉血流缓慢

D.肠壁组织疏松

E.血供丰富

【答案】A6、操作控制器主要根据()发出操作控制命令。

A.时序电路

B.操作码译码器

C.程序计数器

D.时序电路和操作码译码器

【答案】D7、与虚拟存储器的等效访问速度无关的是()。

A.页地址流

B.页面调度策略

C.主存的容量

D.辅存的容量

【答案】D8、在Access中,数据库应用系统的用户管理权限设置级别是()。

A.系统管理员、工作组、用户组和用户

B.系统管理员、工作组、用户和用户组

C.工作组、系统管理员、用户和用户组

D.工作组、用户组、用户和系统管理员

【答案】A9、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是()。

A.网络层——集线器

B.数据链路层——网桥

C.传输层——路由器

D.会话层——防火墙

【答案】B10、利用时间重叠概念实现并行处理的是()。

A.并行(阵列)处理机

B.相联处理机

C.流水处理机

D.多处理机

【答案】C11、下列选项中的英文缩写均为总线标准的是()。

A.ISASCSI、RAM、MIPS

B.ISA.CPI、VESA.EISA

C.PCI、CRT、USB.EISA

D.ISA.EISA.PCI、PCI-Express

【答案】D12、如下陈述中正确的是()。

A.串是一种特殊的线性表

B.串的长度必须大于零

C.串中元素只能是字母

D.空串就是空白串

【答案】A13、脉冲编码调制的过程是()。

A.采样、量化、编码

B.量化、编码、采样

C.计算、采样、编码

D.调制、量化、编码

【答案】A14、两个数6A2H和2E1H相加,得到()。

A.9A3H

B.893H

C.983H

D.AA3H

【答案】C15、为了实现CPU与外部设备间最大的并行性,应采用()。

A.中断技术

B.共享设备

C.通道设备

D.缓冲设备

【答案】D16、下面的说法中,不正确的是()。

A.对角矩阵只需存放非零元素即可

B.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储

C.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储

D.对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可

【答案】C17、默认情况下,Telnet的端口号是()。

A.21

B.23

C.25

D.80

【答案】B18、设顺序循环队列Q[O:M-1]的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。

A.(F-R+M)%M

B.F-R

C.(R-F+M)%M

D.R-F

【答案】C19、虚拟存储器常用的地址映像方式是()。

A.组相联

B.直接

C.全相联

D.段相联

【答案】C20、在循环队列中用数组A[0.m-1]存放队列元素,其队头和队尾指针分别为front和rear,则当前队列中的元素个数是()。

A.(front-rear+1)%m

B.(rear-front+1)%m

C.(front-rear+m)%m

D.(rear-front+m)%m

【答案】D21、在计算机中,存放微指令的控制存储器隶属于()。

A.外存

B.高速缓存

C.内存

D.CPU

【答案】D22、假设有k个关键字互为同义词,若用线性探查法把这k个关键字存入,至少要进行的探查次数是()。

A.k-1

B.k

C.k+1

D.k(k+1)/2

【答案】D23、浮点运算结果满足下列哪个条件时,需做中断处理()。

A.尾数双符号位为“01”

B.尾数般符号位为“10”

C.阶码双符号位为“01”

D.阶码双符号位为“10”

【答案】C24、在关系代数运算中,五种基本运算为()。

A.并、差、选择、投影、笛卡尔积

B.并、差、交、选择、笛卡尔积

C.并、差、选择、投影、自然连接

D.并、差、交、选择、投影

【答案】A25、需要由几种,几批或有关部门共同分担的成本是()。

A.联合成本

B.专属成本

C.共同成本

D.边际成本

【答案】C26、在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访问主存储器_______物理空间。

A.40M

B.4GB

C.40GB

D.400GB

【答案】B27、多发生于女性青年的霍奇金淋巴瘤是

A.结节硬化型

B.淋巴细胞为主型

C.混合细胞型

D.淋巴细胞消减型

E.弥漫纤维化型

【答案】A28、IPv6地址占()个字节。

A.4

B.6

C.8

D.16

【答案】D29、IPv4首部的最小长度为()字节

A.5

B.20

C.40

D.128

【答案】B30、WLAN的通信标准主要采用()标准。

A.IEEE802.2

B.IEEE802.3

C.IEEE802.11

D.IEEE802.16

【答案】C31、相联存储器是按()进行寻址的存储器。

A.地址指定与堆栈存取方式

B.堆栈存取方式

C.内容指定方式

D.结合地址指定方式

【答案】C32、网络性能管理是指(62)。

A.在脱机条件下分析故障,找出可能的问题

B.限制非法用户使用网络资源

C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据

D.维护网络设备,保证网络性能

【答案】C33、组织细胞从胚胎期不成熟细胞到正常成熟细胞的生长发育过程()

A.再生

B.分化

C.增生

D.化生

E.机化

【答案】B34、登录在某网站注册的Web邮箱,"草稿箱"文件夹一般保存的是()。

A.从收件箱移动到草稿箱的邮件

B.未发送或发送失败的邮件

C.曾保存为草稿但已经发出的邮件

D.曾保存为草稿但已经删除的邮件

【答案】B35、TCP协议规定HTTP端口号为80的进程是()。

A.客户

B.分布

C.服务器

D.主机

【答案】C36、SQL语言具有()的功能。

A.关系规范化、数据操纵、数据控制

B.数据定义、关系规范化、数据控制

C.数据定义、关系规范化、数据操纵

D.数据定义、数据操纵、数据控制

【答案】D37、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与()成正比。

A.任务数

B.流水线段数

C.吞吐率

D.排空时间

【答案】C38、下面描述的RISC机器基本概念中正确的句子是()。

A.RISC机器不一定是流水CPU

B.RISC机器一定是流水CPU

C.RISC机器有复杂的指令系统

D.CPU配置很少的通用寄存器

【答案】B39、冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。

A.指令操作码的译码结果

B.数补码

C.指令周期的不同阶段

D.指令和数据所在的存储单元

【答案】C40、程序员编制程序所使用的地址是()。

A.辅存实地址

B.主存地址

C.有效地址

D.逻辑地址

【答案】D41、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于()设计阶段。

A.概念设计

B.逻辑设计

C.物理设计

D.全局设计

【答案】C42、若信号量S的初值是2,当前值为-3,则表示有()个进程在S上等待。

A.0

B.1

C.2

D.3

【答案】D43、设一棵三叉树中有2个度数为1的结点,2个度数为2的结点,2个度数为3的结点,则该三叉树中有()个度数为0的结点。

A.5

B.6

C.7

D.8

【答案】C44、根据病毒性肝炎坏死的形态分为:()

A.点状坏死

B.大片坏死

C.碎片状坏死

D.桥接坏死

E.出血性坏死

【答案】A45、下面的各种RAID类别中,没有任何数据冗余保护的是()。

A.RAID0

B.RAID1

C.RAID5

D.RAID10

【答案】A46、使Cache命中率最高的替换算法是()。

A.先进先出算法FIFO

B.随机算法RAND

C.先进后出算法FILO

D.替换最近最少使用的块算法LRU

【答案】D47、帧中继体系结构只包括()

A.传输层以上各层

B.物理层和链路层

C.链路层和网络层

D.物理层、链路层和网络层

【答案】B48、CPU主要包括()。

A.控制器

B.控制器、运算器、Cache

C.运算器和主存

D.控制器、ALU和主存

【答案】B49、关于冗余数据的叙述中,不正确的是()。

A.冗余的存在给数据库的维护增加困难

B.不应该在数据库中存储任何冗余数据

C.冗余数据是指可由基本数据导出的数据

D.冗余的存在容易破坏数据库的完整性

【答案】B50、语句SELECTIF(-1,5,2)的返回值是()。

A.2

B.6

C.-1

D.5

【答案】D51、恶性肿瘤的主要特征是()

A.胞质嗜碱性

B.血管丰富

C.核分裂多见

D.浸润性生长和转移

E.核形态不规则、大小不一

【答案】D52、DBS中,内、外存数据交换最终是通过()完成的。

A.UWA

B.DBMS

C.OS

D.键盘

【答案】C53、在串行传输时,被传输的数据()。

A.在发送设备和接受设备中都是进行串行到并行的变换

B.在发送设备和接受设备中都是进行并行到串行的变换

C.发送设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换

D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换

【答案】D54、对于字符显示器,主机送给显示器的应是打印字符的()。

A.ASCII码

B.列点阵码

C.BCD码

D.行点阵码

【答案】A55、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。

A.111,110,10,01,00

B.000,001,010,011,1

C.100,11,10,1,0

D.001,000,01,11,10

【答案】C56、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程()

A.再生

B.分化

C.增生

D.化生

E.机化

【答案】A57、在下列存储器中,哪种速度最快()。

A.磁盘

B.磁带

C.主存

D.光盘

【答案】C58、若磁盘的转速提高一倍,则()。

A.平均存取时间减少一半

B.存取密度可以提高一倍

C.平均等待时间减半

D.平均定位时间不变

【答案】C59、确定IP数据包访问目标主机路径的命令是()。

A.Ping

B.Tracert

C.Telnet

D.Ipconfig

【答案】B60、若运行大型软件时硬盘灯频繁闪烁,则可能是因为计算机频繁读写硬盘,导致这种情况最可能的原因是()。

A.硬盘容量太小

B.CPU速度太慢

C.内存容量太小

D.硬盘分区不合理

【答案】C61、PKI管理对象不包括()。

A.ID和口令

B.证书

C.密钥

D.证书撤消

【答案】A62、一个作业的完成要经过若干加工步骤,这每个步骤称为()。

A.作业流

B.子程序

C.子进程

D.作业步

【答案】D63、在对华为路由器进行出厂配置时,关于超级终端的参数说法错误的是()。

A.波特率应该设置为115200

B.数据位设置为8

C.奇偶校验位设置为无

D.停止位设置为1

【答案】A64、已知单个存储体的存储周期为110ns,总线传输周期为10ns,则当采用低位交叉编址的多模块存储器时,存储体数应()。

A.小于11

B.等于11

C.大于11

D.大于等于11

【答案】D65、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项()

A.个人防火墙

B.防病毒软件

C.入侵检测系统

D.虚拟局域网设置

【答案】C66、下列关于数据库设计的叙述中,正确的是()。

A.在需求分析阶段建立数据字典

B.在概念设计阶段建立数据字典

C.在逻辑设计阶段建立数据字典

D.在物理设计阶段建立数据字典

【答案】A67、防火墙技术可以分为()等三大类。

A.IP过滤、线路过滤和入侵检测

B.IP过滤、线路过滤和应用代理

C.包过滤、线路过滤和入侵检测

D.包过滤、线路过滤和应用代理

【答案】B68、下列叙述中正确的是

A.所有十进制数都能精确地转换为对应的二进制数

B.用计算机做科学计算是绝对精确的

C.汉字的国标码就是汉字的内码

D.数据处理包括数据的收集、存储、加工和输出等,而数值计算是指完成数值型数据的科学计算

【答案】D69、微型计算机的发展以()技术为标志。

A.硬盘

B.微处理器

C.操作系统

D.软件

【答案】B70、根据RFC1918,下面哪个地址是私有地址?______

A.2

B.2

C.2

D.12

【答案】A71、关于微指令操作控制字段的编码方法,下面叙述正确的是()。

A.直接控制法、最短编码法和字段编码法都不影响微指令的长度

B.一般情况下,直接控制法的微指令位数多

C.一般情况下,最短编码法的微指令位数多

D.一般情况下,字段编码法的微指令位数多

【答案】B72、单级中断系统中,中断服务程序执行顺序是()。

A.I->V->VI->II->VII

B.III->I->V->VII

C.III->IV->V->VI->VII

D.IV->I->V->VI->VII

【答案】A73、层次型、网状型和关系型数据库划分原则是()。

A.记录长度

B.文件的大小

C.联系的复杂程度

D.数据之间的联系

【答案】D74、下列哪一个文件和其他3种文件在逻辑结构上是不同的()。

A.库函数文件

B.数据库文件

C.可执行程序文件

D.源程序文件

【答案】B75、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为()。

A.4800

B.9600

C.57600

D.115200

【答案】B76、EEPROM是()制度存储器。

A.固定掩模型

B.一次可编程写入型

C.紫外线擦除可编程写入型

D.以上都不是

【答案】D77、常见的网络协议簇有()。

A.TCP/IP

B.TELNET

C.IPX/SPX

D.NETBEUI

【答案】A78、数据库中存储的是()

A.数据

B.数据模型

C.数据以及数据之间的联系

D.信息

【答案】C79、下列有关光纤接入网的叙述中,错误的是()。

A.采用光纤作为传输光信号的主干传输媒介

B.交换局域网的和用户接收的均为电信号

C.不需要进行电/光和光/电变换

D.需要进行电/光和光/电变换

【答案】C80、SMTP协议被封装在()协议中,默认侦听的端口号是(请作答此空)。

A.25

B.53

C.69

D.110

【答案】A二多选题(共20题)1、硬盘的主要参数有()。

A.磁头数

B.容量

C.扇区数

D.交错因子

E.柱面数

【答案】ABCD2、下列关于链式存储结构,哪一项是正确的()。

A.结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构

B.逻辑上相邻的结点物理上不必邻接

C.可以通过计算直接确定第i个结点的存储地址

D.插入、删除操作方便,不必移动结点

【答案】ABD3、下列被认为是恶意程序的有()。

A.病毒

B.游戏

C.陷门

D.特洛伊木马

【答案】AD4、以下不属于设备分配的数据结构的是()。

A.JC

B.BDCT

C.CHCT

D.PCB

【答案】AD5、若采用双符号位,则发生溢出的特征是:双符号为()。

A.00

B.01

C.10

D.11

【答案】BC6、以下哪些功能是数据链路层需要实现的()。

A.差错控制

B.流量控制

C.路由选择

D.组帧和拆帧

【答案】ABD7、字典可以采用()组织方式。

A.线性表

B.集合

C.散列表

D.跳表

【答案】ACD8、数据再利用的意义在于()。

A.挖掘数据的潜在价值

B.实现数据重组的创新价值

C.利用数据可扩展性拓宽业务领域

D.优化存储设备,降低设备成本

E.提高社会效益,优化社会管理

【答案】ABC9、浮点数由()构成

A.阶码

B.数码

C.基数

D.尾数

【答案】AD10、下面属于常用的表示树的链表结构的有()。

A.双亲表示法

B.孩子兄弟表示法

C.孩子表示法

D.姐姐表示法

【答案】ABC11、下列说法错误的是()。

A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈

B.top=0时为空栈,元素进栈时指针top不断地减1

C.栈不能对输入序列部分或全局起求逆作用

D.当top等于数组的最大下标值时则栈满

【答案】BC12、下列关于计算机病毒的叙述中,正确的是()。

A.计算机病毒具有传染性、破坏性和潜伏性

B.计算机病毒会破坏计算机的显示器

C.计算机病毒是一段程序

D.一般已知的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论