




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年收集国家电网招聘之电网计算机能力测试试卷B卷附答案
单选题(共50题)1、下列有关光纤接入网的叙述中,错误的是()。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换【答案】C2、()是物联网的基础。A.互联化B.网络化C.感知化D.智能化【答案】B3、设有n个关键字具有相同的Hash函数值,则用线性探测法把这n个关键字映射到HASH表中需要做()次线性探测。A.n(n+1)B.nC.n(n+1)/2D.n(n-1)/2【答案】D4、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是()。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D.用户电脑的网关设置不正确【答案】D5、下列说法中正确的是()。A.如果移出的表在数据库中使用了长表名,那么表移出数据库后仍然可以使用长表名B.将某个表从数据库中移出的操作不会影响当前数据库中其他表C.一旦某个表从数据库中移出,与之联系的所有主索引、默认值及有关的规则都随之消失D.从数据库中移出来的表仍然是数据库表【答案】C6、以下那个协议在信息在传输过程中没有经过加密()。A.sshB.sftpC.httpsD.snmp【答案】D7、设与某资源相关联的信号量初值为3,当前为1,若M表示该资源的可用个数,N表示等待该资源的进程数,则M,N分别是()。A.0,1B.1,0C.1,2D.2,0【答案】B8、关于网络安全层次模型的说法,正确的是()。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】D9、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器【答案】B10、从总体上说,采用多道程序设计技术可以()单位时间的算题量,但对每一个算题,从算题开始到全部完成所需的时间比单道执行所需的时间可能要()。A.增加、减少B.增加、延长C.减少、延长D.减少、减少【答案】B11、描述PCI总线中基本概念不正确的句子是()。A.PCI总线是一个与处理器无关的高速外围总线B.PCI总线的基本传输机制是猝发式传送C.PCI设备不一定是主设备D.系统中允许只有一条PCI总线【答案】D12、由数据结构、关系操作集合和完整性约束三部分组成了()。A.关系模型B.关系C.关系模式D.关系数据库【答案】A13、下列有关冗余数据的说法,错误的是()。A.数据库中的冗余数据并不一定是越少越好B.不应该在数据库中储存任何冗余数据C.冗余数据不破坏数据库的完整性D.冗余数据的存在给数据库的维护增加困难【答案】B14、滑膜肉瘤的组织起源是:()A.滑膜B.神经鞘细胞C.上皮D.起源未定【答案】D15、超载时应当拉下适当的载量,正确的顺序为()。①旅客;②货物和邮件;③行李A.①②③B.②③①C.①③②D.③①②【答案】B16、DHCP客户机首次启动时需发送报文请求分配IP地址,该报文源主机地址为()A.B.C.D.55/24【答案】A17、网络通过()来区别不同的应用程序?A.ipB.tcpC.udpD.端口【答案】D18、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。A.1.5,1B.1.7,3/2C.2,4/3D.2.3,7/6【答案】C19、变址寻址方式中,操作数的有效地址等于()。A.基值寄存器内容加上形式地址(位移量)B.堆栈指示器内容加上形式地址C.变址寄存器内容加上形式地址D.程序计数器内容加上形式地址【答案】C20、用V操作唤醒一个等待进程时,被唤醒的进程状态变为()。A.等待B.就绪C.执行D.完成【答案】B21、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。A.4B.5C.6D.7【答案】C22、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于()中的部件。A.CPUB.RAMC.CacheD.USB【答案】A23、关系模式的任何属性()。A.不可再分B.可以再分C.命名在关系模式上可以不唯一D.以上都不是【答案】A24、在网络分层设计模型中,实现高速数据转发的是_()A.工作组层B.主干层C.汇聚层D.物理层【答案】B25、2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并要求以(请作答此空)方式支付。A.现金B.微信C.支付宝D.比特币【答案】D26、堆栈常用于()。A.保护程序现场B.程序转移C.输入输出D.数据移位【答案】A27、在HTML中,A.定义列表条目B.定义无序列表C.定义有序列表D.定义文本不换行【答案】C28、IBM提出的物联网构架结构类型是()。A.两层B.四层C.八横四纵D.六层【答案】C29、把汇编源程序变成机器语言程序的过程是()。A.编译B.编辑C.汇编D.链接【答案】C30、以下关于路由器和交换机的说法中,错误的是()A.为了解决广播风暴,出现了交换机B.三层交换机采用硬件实现报文转发,比路由器速度快C.交换机实现网段内帧的交换,路由器实现网段之间报文转发D.交换机工作在数据链路层,路由器工作在网络层【答案】A31、磁盘存储器的记录方式一般采用()。A.归零制B.不归零制C.调频制D.调相制【答案】C32、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。A.x=top->data;top=top->link;B.top=top->link;x=top->data;C.x=top;top=top->link;D.x=top->data;【答案】A33、家庭计算机用户上网可使用的技术是()。A.①,③B.②,③C.②,③,④D.①,②,③,④【答案】D34、分配给某公司网络的地址块是/20,该网络被划分为()个C类子网。A.4B.8C.16D.32【答案】C35、将一棵二叉树的根节点放入队列,然后非递归的执行如下操作:将出队节点的所有子节点入队。以上操作可以实现哪种遍历()。A.前序遍历B.中序遍历C.后续遍历D.层序编历【答案】D36、在微机系统中,外设通过()与主板的系统总线相连接。A.计数器B.寄存器C.适配器D.设备控制器【答案】C37、若事务T1已经给数据A加上了共享锁,则事务T2()。A.只能再对A加共享锁B.只能再对A加排他锁C.可以对A加共享锁,也可以对A加排他锁D.不能再给A加任何锁【答案】A38、以太网控制策略中有()种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是(请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】A39、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】D40、用链接方式存储的队列,在进行删除运算时()。A.仅修改头指针B.仅修改尾指针C.头、尾指针都要修改D.头、尾指针可能都要修改【答案】D41、从计算机软件系统的构成看,DBMS是建立在什么软件之上的软件系统()。A.硬件系统B.操作系统C.语言处理系统D.编译系统【答案】B42、已知10个元素(54,28,16,34,73,62,95,60,26,43),按照依次插入的方法生成一棵二叉排序树,查找值为62的节点所需比较次数为()。A.2B.3C.4D.5【答案】B43、关于OSI参考模型各层功能的描述中,错误的是()A.物理层实现比特流传输B.网络层实现介质访问控制C.传输层提供端到端服务D.应用层提供各种网络应用服务【答案】B44、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。A.101B.100C.99D.102【答案】B45、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。A.提高了系统的可用性B.系统更加容易扩充C.分布式数据库系统具有不同透明度层次D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】D46、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。A.读出一个存储单元所用的时间B.执行一条指令所用的时间C.连续两次读写同一存储单元的最小时间间隔D.时钟周期【答案】C47、下列说法中正确的是()A.采用变形补码进行加减运算可以避免溢出B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出C.只有带符号数的运算才有可能产生溢出D.将两个正数相加有可能产生溢出【答案】D48、感知层是物联网体系架构的()层。A.第一层B.第二层C.第三层D.第四层【答案】A49、以下关于CISC/RISC计算机的叙述中,错误的是()。A.RISC机器指令比CISC机器指令简单B.RISC中通用寄存器比CISC多C.CISC机器采用微码比RISC多D.CISC比RISC机器可以更好地支持高级语言【答案】D50、ISO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】C多选题(共30题)1、下面说法正确的是()。A.文本字段,最长为200个字符B.数字字段,最大存储空间为8个字节C.计算函数Last的作用是选择所在字段的最后一个值D.计算函数COUNT的作用是统计记录的个数【答案】BCD2、下列哪些是数据寻址的方式()。A.立即寻址B.寄存器寻址C.寄存器间接寻址D.直接寻址【答案】ABCD3、在实现下列的主存空间分配算法中,需要对空闲区按大小进行排序的算法是()算法。A.最先适应B.最优适应C.随机适应D.最坏适应【答案】BD4、无线局域网所面临的攻击手段包括()。A.网络窃听B.身份假冒C.重放攻击D.拒绝服务攻击E.网络通信量分析【答案】ABCD5、以下()是正确的。A.中断服务程序可以是操作系统模块B.中断向量就是中断服务程序的入口地址C.中断向量法可以提高识别中断源的速度D.软件查询法和硬件法都能找到中断服务程序的入口地址【答案】ACD6、数组指针和指针数组有什么区别()。A.数组指针只是一个指针变量,它占有内存中一个指针的存储空间B.指针数组只是一个指针变量,它占有内存中一个指针的存储空间C.指针数组是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间D.数组指针是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间【答案】AC7、以下哪个选项属于实体和实体之间的关系()。A.一对一B.一对多C.多对多D.多对一【答案】ABCD8、发送电子邮件时,收信人()。A.必须正在使用计算机B.必须向对方发出接收信号C.计算机可以不开启D.计算机可以没运行接收邮件软件【答案】CD9、依据所有数据成员之间逻辑关系的不同,数据结构分为()。A.数据结构B.逻辑结构C.物理结构D.线性结构E.非线性结构【答案】D10、声卡最主要的组成部分为()。A.功率放大器B.总线接口、输入/输出端口C.声音处理芯片D.MIDI及游戏杆接口、CD音频连接器【答案】ABCD11、下面的叙述不正确的是()。A.线性表在链式存储时,查找第i个元素的时间同i值无关B.线性表在链式存储时,查找第i个元素的时间同i值成正比C.线性表在顺序存储时,查找第i元素的时间同i值无关D.线性表在顺序存储时,查找第i个元素的时间同i值成正比【答案】AD12、若采用双符号位,则发生溢出的特征是:双符号为()。A.00B.01C.10D.11【答案】BC13、有关中断的说法,正确的是()。A.中断是正在运行的进程所期望的B.应在每一条指令执行后检测是否有中断事件C.应在每一条进程执行后检测是否有中断事件D.中断事件是由硬件发现的E.中断事件是由软件处理的【答案】BD14、以下关于线性结构特点的描述正确的是()。A.存在唯一的一个被称作“第一个”的数据元素B.存在唯一的一个被称作“第二个”的数据元素C.除第一个之外,集合中的每个数据元素均只有一个前驱D.它是最原始的一种数据结构【答案】AC15、成绩表grade中字段score代表分数,以下()语句返回成绩表中的最低分。A.selectmax(score)fromgradeB.Selectrrun(score)fromgradeC.selecttop1scorefromgradeorderbyscoreascD.selecttop1scorefromgradeorderbyscoredesc【答案】BC16、文件的存储结构不必连续存放的有()。A.流式结构B.顺序结构C.链接结构D.索引结构【答案】CD17、关系代数运算中,专门的关系运算有()和连接。A.选择B.投影C.交D.并【答案】AB18、()属于特殊矩阵。A.对角矩阵B.上三角矩阵C.稀疏矩阵D.下三角矩阵E.对称矩阵【答案】ABD19、软盘驱动器的性能指标主要有()。A.平均访问时间B.道对道访问时间C.出错率D.道密度和位密度E.寻道安顿时间【答案】ABCD20、当前,大数据产业发展的特点是()A.规模较大B.规模较小C.增速很快D.增速缓慢E.多产业交叉融合【答案】AC21、串是一种特殊的线性表,下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】ABD22、声卡最主要的组成部分为()。A.功率放大器B.总线接口、输入/输出端口C.声音处理芯片D.MIDI及游戏杆接口、CD音频连接器【答案】ABCD2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 边缘计算取证框架-洞察及研究
- 自媒体平台图书批发品牌建设-洞察及研究
- 产业链协同下的租赁业生态构建-洞察及研究
- 运动会志愿者工作职责与培训方案
- 跨界合作与竞争分析-洞察及研究
- 校园内防滑安全教育活动方案
- 绿色供应链风险防控-洞察及研究
- 屋顶防水工程施工技术规范
- 信息不对称对消费者创新行为的影响研究-洞察及研究
- 幕墙系统材料选择与施工技术
- 2025年广告设计师职业技能竞赛(省赛)参考试题(附答案)
- 美业服务能力提升培训课件
- 石材购销合同范本简单
- 基孔肯雅热科普宣传学习课件
- 数据结构(Java语言描述)(第2版)课件全套 张静 单元1-8 数据结构与算法 - 哈希表
- 2025年北京市专业技术人员公需科目培训答案
- 2025年北京市房屋租赁合同(自行成交版)模板
- 2025年幼儿园教师教育部门政策法规试题(含答案)
- 2025至2030年中国湖南省中等职业教育市场需求情况分析报告
- 眼科规培汇报总结
- 基孔肯雅热医疗机构门诊应急处置演练方案
评论
0/150
提交评论