2024年度河南省国家电网招聘之电网计算机强化训练试卷A卷附答案_第1页
2024年度河南省国家电网招聘之电网计算机强化训练试卷A卷附答案_第2页
2024年度河南省国家电网招聘之电网计算机强化训练试卷A卷附答案_第3页
2024年度河南省国家电网招聘之电网计算机强化训练试卷A卷附答案_第4页
2024年度河南省国家电网招聘之电网计算机强化训练试卷A卷附答案_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年度河南省国家电网招聘之电网计算机强化训练试卷A卷附答案一单选题(共80题)1、数据库管理系统的工作不包括()。

A.定义数据库

B.对已定义的数据库进行管理

C.为定义的数据库提供操作系统

D.数据通信

【答案】C2、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于()Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。

A.16

B.20

C.32

D.40

【答案】D3、在定点运算器中,无论采用般符号位还是单符号位,必须有()。

A.译码电路,它一般用与非门来实现

B.编码电路,它一般用或非门来实现

C.溢出判断电路,它一般用异或门来实现

D.移位电路,它一般用与或非门来实现

【答案】C4、以下说法中错误的是()。

A.与DRAM相比,SRAM的集成度低,存取速度快

B.PC机的主存储器常由DRAM构成

C.RAM需要刷新,且断电后信息会丢失

D.ROM是一种非易失性存储器,断电后仍可保持记忆

【答案】C5、概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。

A.层次模型

B.关系模型

C.网状模型

D.实体—联系模型

【答案】D6、将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了()。

A.降低信号干扰程度

B.降低成本

C.提高传输速度

D.没有任何作用

【答案】A7、ARP协议的功能是()。

A.根据IP地址查询MAC地址

B.根据MAC地址查询IP地址

C.根据域名查询IP地址

D.根据IP地址查询域名

【答案】A8、磁盘存储器的平均等待时间通常是指()。

A.磁盘旋转一周所需的时间

B.磁盘旋转半周所需的时间

C.磁盘旋转1/3周所需的时间

D.磁盘旋转2/3周所需的时间

【答案】B9、计算机主频的周期是指()。

A.指令周期

B.时钟周期

C.CPU周期

D.存取周期

【答案】B10、ATM技术主要是解决()。

A.带宽传输问题

B.网络成本问题

C.带宽接入问题

D.带宽交换问题

【答案】D11、设CPU与I/O设备以中断方式进行数据传送,CPU响应中断时,该I/O设备接口控制器送给CPU的中断向量表(中断向量表存放中断向量)指针是0800H,0800H单元中的值为1200H。则该I/O设备的中断服务程序在主存中的入口地址为()。

A.0800H

B.0801H

C.1200H

D.1201H

【答案】C12、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是

A.其中有一个是DELETE

B.一个是SELECT,另一个是UPDATE

C.两个都是SELECT

D.两个都是UPDATE

【答案】C13、当采用分块查找时,数据的组织方式为()。

A.数据分成若干块,每块内数据有序

B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块

C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块

D.数据分成若干块,每块(除最后一块外)中数据个数需相同

【答案】B14、下列关于主存储器的描述中,正确的是()。Ⅰ.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的Ⅲ.ROM中任意一个单元可以随机访问Ⅳ.DRAM是破坏性读出,因此需要读后重写

A.Ⅰ和Ⅱ

B.Ⅱ和Ⅲ

C.Ⅲ和Ⅳ

D.Ⅱ、Ⅲ和Ⅳ

【答案】B15、以下DNS服务器中负责非本地域名查询的是()

A.缓存域名服务器

B.主域名服务器

C.辅助域名服务器

D.转发域名服务器

【答案】D16、下列有关光纤接入网的叙述中,错误的是()。

A.采用光纤作为传输光信号的主干传输媒介

B.交换局域网的和用户接收的均为电信号

C.不需要进行电/光和光/电变换

D.需要进行电/光和光/电变换

【答案】C17、PPP是面向()的协议。

A.比特

B.字符

C.字

D.数字

【答案】B18、计算机网络中网关的主要作用是()。

A.过滤网络中的信息

B.传递网络中的身份识别信息

C.用于连接若干个同类网络

D.用于连接若干个异构网络

【答案】D19、对n个不同的排序码进行冒泡排序,在下列哪种情况下比较的次数最多()。

A.从小到大排列好的

B.从大到小排列好的

C.元素无序

D.元素基本有序

【答案】B20、三种集中式总线控制中,()方式对电路故障最敏感。

A.链式查询

B.计数器定时查询

C.独立请求

D.以上都不对

【答案】A21、网络安全控制的主要工作不含()。

A.定期关闭网络

B.查找并消除病毒

C.管理局域网外部权限和连接

D.管理用户注册和访问权限

【答案】A22、SQL的“CREATEUNIQUEINDEX…”语句中UNIQUE表示基本表中()。

A.索引键值不可分解

B.索引键值都是惟一的

C.没有重复元组

D.没有重复列值

【答案】B23、电子邮件地址test@中等com代表用户邮箱的()

A.国内互联网机构

B.国内商业机构

C.商业机构

D.国家政府机构

【答案】C24、CPU可以用来描述计算机的()。

A.运算速度

B.输入功率

C.磁盘转速

D.更新频率

【答案】A25、关系代数运算是以()为基础的运算。

A.关系运算

B.谓词演算

C.集合运算

D.代数运算

【答案】C26、以下关于主流固态硬盘的叙述中,正确的是()。

A.存储介质是磁表面存储器,比机械硬盘功耗高

B.存储介质是磁表面存储器,比机械硬盘功耗低

C.存储介质是闪存芯片,比机械硬盘功耗高

D.存储介质是闪存芯片,比机械硬盘功耗低

【答案】D27、IEEE802标准中,()规定了LAN参考模型的体系结构。

A.802.1

B.802.3

C.802.4

D.802.6

【答案】A28、某用户在域名为的邮件服务器上申请了一个账号,账号名为wang,那么下面哪一个为该用户的电子邮件地址()。

A.@wang

B.wang@

C.wang%

D.%wang

【答案】B29、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认

A.0

B.n-l

C.n

D.n/2

【答案】B30、微指令格式中,水平微指令的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式,其中()微指令的每一位即是一个控制信号。

A.直接表示法

B.字段直接编码法

C.混合表示法

D.全部三种

【答案】A31、指出在顺序表F={2,5,7,10,14,15,18,23,35,41,52}中,用二分查找法查找12需要进行多少次比较()。

A.2

B.3

C.4

D.5

【答案】C32、防火墙的主要作用是()。

A.防止火灾在建筑物中蔓延

B.阻止计算机病毒

C.保护网络中的用户、数据和资源的安全

D.提高网络运行效率

【答案】C33、(1)不能减少用户计算机被攻击的可能性。

A.选用比较长和复杂的用户登录口令

B.使用防病毒软件

C.尽量避免开放过多的网络服务

D.定期扫描系统硬盘碎片

【答案】D34、在不同速度的设备之间传送数据,()

A.必须采用同步控制方式

B.必须采用异步控制方式

C.可以选用同步控制方式,也可选用异步控制方式

D.必须采用应答方式

【答案】C35、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是()。

A.1

B.2

C.3

D.4

【答案】B36、对下列关键字序列用快速排序法进行排序时,速度最快的是()。

A.{21,25,5,17,9,23,30}

B.{25,23,30,17,21,5,9}

C.{21,9,17,30,25,23,5}

D.{5,9,17,21,23,25,30}

【答案】A37、射频识别技术是一种射频信号通过()实现信息传递的技术。

A.能量变化

B.空间耦合

C.电磁交互

D.能量转换

【答案】B38、需要由几种,几批或有关部门共同分担的成本是()。

A.联合成本

B.专属成本

C.共同成本

D.边际成本

【答案】C39、数据序列{8,9,10,4,5,6,20,1,2}只能是()算法的两趟排序后的结果。

A.直接选择排序

B.冒泡排序

C.直接插入排序

D.堆排序

【答案】C40、在TCP报文段中,接收窗口(receivewindow)字段用于()。

A.可靠数据传输

B.延迟保证

C.流量控制

D.拥塞控制

【答案】C41、超载时应当拉下适当的载量,正确的顺序为()。①旅客;②货物和邮件;③行李

A.①②③

B.②③①

C.①③②

D.③①②

【答案】B42、“年龄在18~25之间”这种约束属于数据库系统的()措施。

A.原始性

B.一致性

C.完整性

D.安全性

【答案】C43、下列属于关系模型完整性约束的是()。

A.实体完整性

B.参照完整性

C.用户定义完整性

D.以上都是

【答案】D44、在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(10)_。

A.FTP

B.Gopher

C.HTTP

D.NNTP

【答案】C45、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。

A.甲的公钥

B.甲的私钥

C.乙的公钥

D.乙的私钥

【答案】A46、当用一个16位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第()种最好

A.阶码取4位(含阶符1位),尾数取12位(含数符1位)

B.阶码取5位(含阶符1位),尾数取11位(含数符1位)

C.阶码取8位(含阶符1位),尾数取8位(含数符1位)

D.阶码取6位(含阶符1位),尾数取12位(含数符1位)

【答案】A47、时间复杂度不受数据初始状态影响而恒为O(nlog2n)的是()。

A.堆排序

B.冒泡排序

C.希尔排序

D.快速排序

【答案】A48、在ISO的OSI模型中,传输层提供(4)的数据传送。

A.主机之间

B.网络之间

C.数据链路之间

D.物理键路之间

【答案】A49、从计算机软件系统的构成看,DBMS是建立在什么软件之上的软件系统()。

A.硬件系统

B.操作系统

C.语言处理系统

D.编译系统

【答案】B50、动态RAM的刷新是以()为单位进行的。

A.存储矩阵

B.行

C.列

D.存储单元

【答案】D51、CD34阳性见于:()

A.梭形细胞恶性黑色素瘤

B.间质肉瘤

C.单相型滑膜肉瘤

D.梭形细胞血管肉瘤

【答案】B52、免疫组织化学的间叶性标记物是:()

A.Vimentin(Vim波形蛋白)

B.Desmin(结蛋白)

C.MSA(肌特异性肌动蛋白)

D.SMA(平滑肌肌动蛋白)

E.Myoglubin(肌红蛋白)

【答案】A53、以下关于CPU与主存之间增加高速缓存(Cache)的叙述,不正确的是()

A.Cache扩充了主存储器的容量

B.Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响

C.Cache的有效性是利用了对主存储器访问的局部性特征

D.Cache中通常保存着主存储器中部分内容的一份副本

【答案】A54、系统“抖动”现象的发生是由()引起的

A.置换算法选择不当

B.交换的信息量过大

C.内存容量不足

D.请求页式管理方案

【答案】A55、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。

A.101

B.100

C.110

D.111

【答案】C56、下面不属于访问控制策略的是(55)。

A.加口令

B.设置访问权限

C.加密/解密设

D.角色认证

【答案】C57、为了便于实现多级中断,保存现场信息最有效的方法是采用()。

A.通用寄存器

B.堆栈

C.储存器

D.外存

【答案】B58、双端口存储器所以能高速进行读/写,是因为采用了()。

A.高速芯片

B.两套相互独立的读写电路

C.流水技术

D.新型器件

【答案】B59、微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从()读取微指令的时间。

A.主存储器

B.控制存储器

C.高速缓存

D.指令寄存器

【答案】B60、下列排序算法中()不能保证每趟排序至少能将一个元素放到其最终的位置上。

A.快速排序

B.shell排序

C.堆排序

D.冒泡排序

【答案】B61、硬盘的性能指标中平均访问时间=(6)。

A.磁盘转速+平均等待时间

B.磁盘转速+平均寻道时间

C.数据传输时间+磁盘转速

D.平均寻道时间+平均等待时间

【答案】D62、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是90ns,80ns,70ns,60ns,则该CPU时钟周期至少是()。

A.60ns

B.70ns

C.80ns

D.90ns

【答案】D63、当()时,TCP启动快重传。

A.重传计时器超时

B.连续收到同一段的三次应答

C.出现拥堵

D.持续计时器超时

【答案】B64、在电缆中屏蔽的好处是()。

A.减少信号衰减

B.减少电磁干扰辐射

C.减少物理损坏

D.减少电缆的阻抗

【答案】B65、计算机系统软件中最核心的是()。

A.语言处理系统

B.操作系统

C.数据库管理系统

D.诊断程序

【答案】B66、有关系模式A(S,C,M),其中各属性的含义是S:学生;C:课程;M:名次,其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()。

A.1NF

B.2NF

C.3NF

D.BCNF

【答案】D67、计算机所能识别并执行的全部指令的集合,称为该计算机的()。

A.指令系统

B.软件

C.二进制代码

D.程序设计系统

【答案】A68、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。

A.15,25,35,50,20,40,80,85,36,70

B.15,25,35,50,80,20,85,40,70,36

C.15,25,35,50,80,85,20,36,40,70

D.15,25,35,50,80,20,36,40,70,85

【答案】A69、以下关于查找方法的说法正确的是()。Ⅰ.顺序查找法只能在顺序存储结构上进行Ⅱ.二分查找法可以在有序的双向链表上进行Ⅲ.分块查找的效率与线性表被分为多少块有关

A.Ⅰ、Ⅱ

B.Ⅱ、Ⅲ

C.Ⅰ、Ⅲ

D.只有Ⅲ

【答案】D70、与汇聚层相比较,下列不属于接入层设备选型的特点是()。

A.可以使用POE设备为网络终端供电

B.使用三层设备,实现隔离广播域

C.选用支持802.1x协议的设备

D.使用二层设备,减少网络建设成本

【答案】B71、堆栈常用于()。

A.保护程序现场

B.程序转移

C.输入输出

D.数据移位

【答案】A72、非空的循环单链表head的尾结点P满足的条件是()。

A.P.link=head

B.p.link=NIL

C.p=NIL,

D.p=head

【答案】A73、在关系数据库设计中,设计关系模式是()的任务。

A.概念设计阶段

B.需求分析阶段

C.逻辑设计阶段

D.物理设计阶段

【答案】C74、Web从Web服务器方面和浏览器方面受到的威胁主要来自()。

A.浏览器和Web服务器的通信方面存在漏洞

B.Web服务器的安全漏洞

C.服务器端脚本的安全漏洞

D.以上全是

【答案】D75、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。

A.同一个应用中的多个程序共享一个数据集合

B.多个用户、同一种语言共享数据

C.多个用户共享一个数据文件

D.多种应用、多种语言、多个用户相互覆盖地使用数据集合

【答案】D76、某寄存器中的值有时是地址,这只有计算机的()才能识别它。

A.指令

B.时序信号

C.译码器

D.判断程序

【答案】A77、通过-服务可以登录远程主机进行系统管理,该服务默认使用(49)端口。

A.23

B.25

C.80

D.110

【答案】A78、在故障发生后需恢复数据库时,数据库日志可用于保证数据库的()。

A.行、列数据不改变

B.实用性和安全性

C.数据物理位置不变

D.一致性和实时性

【答案】D79、根据病毒性肝炎坏死的形态分为:()

A.点状坏死

B.大片坏死

C.碎片状坏死

D.桥接坏死

E.出血性坏死

【答案】A80、在32位处理器上,假设栈顶指针寄存器的当前值为0×00FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)后,栈指针的当前值为()。

A.0×00FFFFE4

B.0×00FFFFE6

C.0×00FFFFEA

D.0×00FFFFEC

【答案】A二多选题(共20题)1、下列关于线性表中的链表描述正确的是()。

A.适用于数据项数量不能预知的情况

B.逻辑相邻的2元素的存储空间可以是不连续的

C.链表节点一般有数据元素和指针域两部分组成

D.存储空间需要动态分配

【答案】ABC2、计算机中常用的数的表示格式有()。

A.定点

B.浮点

C.小数

D.指数

【答案】AB3、下列功能中,不属于设备管理功能的是()。

A.实现虚拟存储器

B.实现文件共享

C.外围设备的启动

D.实现虚拟设备

【答案】AB4、SQLServer的安全身份验证模式决定了什么样的账户可以连接到服务器中,SQLServer2008提供的身份验证模式有()。

A.Windows身份验证模式

B.仅SQL身份验证模式

C.加密身份验证模式

D.SQLServer和Windows身份验证模式

【答案】AD5、下列属于物联网关键技术的有()。

A.射频识别

B.传感器

C.智能芯片

D.无线传输网络

【答案】ABCD6、下列说法正确的是()

A.存储字长和机器字长总是相等的

B.存储字长和机器字长可能不等

C.存储字长是存放在一个存储单元中的二进制代码位数

D.机器字长是计算机一次能处理的二进制数的位数

【答案】BCD7、信道复用技术的方式有()。

A.时分复用

B.频分复用

C.波分复用

D.码分复用

【答案】ABCD8、指令系统采用不同的寻址方式,下列哪些不是其主要目的()。

A.提高访问速度

B.简化指令译码电路

C.增加内存容量

D.扩大寻址范围

【答案】ABC9、关于计算机病毒,下列说法正确的是有()。

A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码

B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏

C.把U盘连接电脑后,如果U盘带有病毒,在电脑中双击打开U盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高

D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新

【答案】ABCD10、网络攻击和非法访问等给机构及个人带来巨大的损失,对付这些攻击和非法访问的手段有()。

A.数据加密

B.防火墙

C.入侵检测

D.数据备份

【答案】ABCD11、“物”必须满足以下()条件才能够被纳入“物联网”的范围。

A.有数据传输通路

B.有CPU

C.有操作系统

D.有数据发送器

【答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论