2024年度云南省國家電網招聘之電網計算機能力檢測試卷A卷附答案_第1頁
2024年度云南省國家電網招聘之電網計算機能力檢測試卷A卷附答案_第2頁
2024年度云南省國家電網招聘之電網計算機能力檢測試卷A卷附答案_第3頁
2024年度云南省國家電網招聘之電網計算機能力檢測試卷A卷附答案_第4頁
2024年度云南省國家電網招聘之電網計算機能力檢測試卷A卷附答案_第5頁
已閱讀5頁,還剩45頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2024年度云南省國家電網招聘之電網計算機能力檢測試卷A卷附答案一單選題(共80題)1、接收電于郵件采用的協議是(50)。

A.SMTP

B.HTTP

C.POP3

D.SNMP

【答案】C2、早期食管癌的肉眼類型包括:()

A.髓質型

B.糜爛型

C.潰瘍型

D.縮窄型

【答案】B3、當定點運算發生溢出時,應()

A.向左規格化

B.向右規格化

C.發出錯誤信息

D.舍入處理

【答案】C4、在TCP/IP參考模型中,提供目標IP地址轉換成目標MAC地址的協議是(請作答此空),該協議工作于()

A.TCP

B.ARP

C.UDP

D.CMP

【答案】B5、以下算法中屬于報文摘要算法的是().

A.MD5

B.DES

C.RSA

D.AES

【答案】A6、()是指在云計算基礎設施上位用戶提供應用軟件部署和運行環境的服務。

A.SAAS

B.PAAS

C.IAAS

D.HAAS

【答案】B7、若信道的復用是以信息在一幀中的時間位置(時隙)來區分,不需要另外的信息頭來標志信息的身份,則這種復用方式為()。

A.異步時分復用

B.頻分多路復用

C.同步時分復用

D.以上均不對

【答案】C8、10個數放入模10hash鏈表,最大長度是多少()。

A.1

B.10

C.9

D.以上答案都不正確

【答案】B9、用直接選擇排序方法分別對序列S1=(1,2,3,4,5,6,7)和序列S2=(7,5,3,2,4,1,6)進行排序,關鍵字比較次數()。

A.相同

B.前者大于后者

C.前者小于后者

D.無法比較

【答案】A10、以下關于奇偶校驗的敘述中,正確的是()。

A.奇校驗能夠檢測出信息傳輸過程中所有出錯的信息位

B.偶校驗能夠檢測出信息傳輸過程中所有出錯的信息位

C.奇校驗能夠檢測出信息傳輸過程中一位數據出錯的情況,但不能檢測出是哪一位出錯

D.偶校驗能夠檢測出信息傳輸過程中兩位數據出錯的情況,但不能檢測出是哪兩位出錯

【答案】C11、下列傳輸速率快、抗干擾性能最好的有線傳輸介質是()。

A.雙絞線

B.同軸電纜

C.光纖

D.微波

【答案】C12、交換機根據所收到的數據包頭的()進行轉發(交換機工作在鏈路層)。

A.源IP地址

B.目的IP地址

C.源MAC地址

D.目的MAC地址

【答案】D13、如果有N個節點用二叉樹結構來存儲,那么二叉樹的最小深度是()。

A.以2為底N+1的對數,向下取整

B.以2為底N的對數,向上取整

C.以2為底2N的對數,向下取整

D.以2為底2N+1的對數,向上取整

【答案】B14、浮點加減運算結果滿足()時,庶作“機器零”處理。

A.尾數為“全。”

B.階碼上溢

C.階碼下溢

D.A或者C

【答案】D15、域名由4個字域組成,其中(50)表示主機名。

A.gkys

B.cn

C.www

D.edu

【答案】C16、某機器字長16位,主存按字節編址,轉移指令采用相對尋址,由兩個字節組成,第一字節為操作碼字段,第二字節為相對位移量字段。假定取指令時,每取一個字節PC自動加1。若某轉移指令所在主存地址為2000H,相對位移量字段的內容為06H,則該轉移指令成功轉以后的目標地址是()。

A.2006H

B.2004H

C.2008H

D.2010H

【答案】C17、某系統有n臺互斥使用的同類設備,3個并發進程需要3、4、5臺設備,可確保系統不發生死鎖的設備數n最小為()。

A.9

B.10

C.11

D.12

【答案】B18、對記錄進行批量存取時,所有邏輯文件中,存取效率最高的是()。

A.流式文件

B.順序文件

C.索引文件

D.索引順序文件

【答案】B19、對于序列(49,38,65,97,76,13,27,50)按由小到大進行排序,初始步長d-4的希爾排序法第一趟的結果的是()。

A.49,76,65,13,27,50,97,38

B.13,27,38,49,50,65,76,97

C.97,76,65,50,49,38,27,13

D.49,13,27,50,76,38,65,97

【答案】D20、下列數據結構中,能夠按照“先進先出”原則存取數據的是()。

A.棧

B.鏈表

C.隊列

D.二叉樹

【答案】C21、在現實世界中,某種產品的名稱對應于計算機世界中的()。

A.文件

B.實體

C.數據項

D.記錄

【答案】C22、某公司經銷多種產品,每名業務員可推銷多種產品,且每種產品有多名業務員推銷,則業務員與產品之間的聯系是()

A.一對一

B.一對多

C.多對多

D.多對一

【答案】C23、在子網劃分中,要求設置一個子網掩碼將B類網絡劃分盡可能多的子網,每個子網要求容納15臺主機,則子網掩碼應是(58)。

A.24

B.48

C.

D.

【答案】A24、局域網中某主機的IP地址為2/21,該局域網的子網掩碼為()。

A.

B.

C.

D.

【答案】C25、某系統有3個并發進程,都需要同類資源4個,試問該系統不會發生死鎖的最少資源數為()。

A.4

B.9

C.10

D.11

【答案】C26、計算機中機械硬盤的性能指標不包括(請作答此空);其平均訪問時間等于()。

A.磁盤轉速及容量

B.盤片數及磁道數

C.容量及平均尋道時間

D.磁盤轉速及平均尋道時間

【答案】B27、IPv6地址為()位。

A.128

B.64

C.48

D.32

【答案】A28、生成樹協議(STP)的作用是()。

A.通過阻塞冗余端口消除網絡中的回路

B.把網絡分割成多個虛擬局域網

C.通過學習機制建立交換機的MAC地址表

D.通過路由器隔離網絡中的廣播風暴

【答案】A29、設一組初始記錄關鍵字序列為(345,253,674,924,627),則用基數排序需要進行()趟的分配和回收才能使得初始關鍵字序列變成有序序列。

A.3

B.8

C.5

D.6

【答案】A30、在TCP/IP網絡中,RARP協議的作用是(25)。

A.根據MAC地址查找對應的IP地址

B.根據IP地址查找對應的MAC地址

C.報告IP數據報傳輸中的差錯

D.控制以太幀的正確傳送

【答案】A31、“64位微型計算機”中的64是指()。

A.微機型號

B.內存容量

C.存儲單位

D.機器字長

【答案】D32、在虛擬存貯器中,當程序正在執行時,由()完成地址映射。

A.程序員

B.編譯器

C.裝入程序

D.操作系統

【答案】D33、有一組數據(15,9,7,8,20,-1,7,4)用快速排序的劃分方法進行一趟劃分后數據的排序為()(按遞增序)。

A.下面的B,C,D都不對

B.9,7,8,4,-1,7,15,20

C.20,15,8,9,7,-1,4,7

D.9,4,7,8,7,-1,15,20

【答案】A34、在實際數據備份工作中,通常會根據具體情況,采用幾種不同備份方式的組合,如每天做(),周末做完全備份,月底做完全備份,而年底再做完全備份。

A.完全備份

B.軟備份和硬備份

C.增量備份或差別備份

D.按需備份

【答案】C35、使Cache命中率最高的替換算法是()。

A.先進先出算法FIFO

B.隨機算法RAND

C.先進后出算法FILO

D.替換最近最少使用的塊算法LRU

【答案】D36、容災的目的和實質是()。

A.數據備份

B.心理安慰

C.保持信息系統的業務持續性

D.系統的有益補充

【答案】C37、某計算機的指令系統中有“先基址后間址”的尋址方式,基址寄存器為BR,形式地址為A,則有效地址為()。

A.(BR)+A

B.(BR+A)

C.((BR)+A)

D.((BR))+A

【答案】C38、RAM具有的特點是()。

A.海量存儲

B.存儲在其中的信息可以永久保存

C.一旦斷電,存儲在其上的信息將全部消失且無法恢復

D.存儲在其中的數據不能改寫

【答案】C39、在采用增量計數器法的微指令中,下一條微指令的地址存放的位置是()。

A.在當前微指令中

B.在微指令地址計數器中

C.在程序計數器中

D.在機器指令的地址碼中

【答案】B40、CPU在響應中斷的過程中,保護現場的工作由()完成。

A.中斷隱指令

B.中斷服務程序

C.A或B之一完成

D.A和B共同完成

【答案】D41、根據病毒性肝炎壞死的形態分為:()

A.點狀壞死

B.大片壞死

C.碎片狀壞死

D.橋接壞死

E.出血性壞死

【答案】A42、以下關于SRAM(靜態隨機存儲器)和DRAM(動態隨機存儲器)的說法中,正確的是()。

A.SRAM的內容是不變的,DRAM的內容是動態變化的

B.DRAM斷電時內容會丟失,SRAM的內容斷電后仍能保持記憶

C.SRAM的內容是只讀的,DRAM的內容是可讀可寫的

D.SRAM和DRAM都是可讀可寫的,但DRAM的內容需要定期刷新

【答案】D43、通常工作在UDP協議之上的應用是(48)。

A.瀏覽網頁

B.telnet遠程登錄

C.VoIP

D.發送郵件

【答案】C44、下列哪一條不是數據庫查詢處理中所涉及的活動()。

A.將語法分析樹翻譯成關系代數表達式

B.在查詢所涉及的屬性上建立索引,以提高查詢速度

C.為關系代數表達式中的每一個操作符選擇具體的實現算法

D.對用SQL這樣的數據庫語言表達的查詢語句進行分析,形成語法分析樹

【答案】B45、對IP數據報進行分片的主要目的是()。

A.適應各個物理網絡不同的地址長度

B.擁塞控制

C.適應各個物理網絡不同的MTU長度

D.流量控制

【答案】C46、假設某單位有1000臺主機,則至少需要分配()個c類網絡,若分配的超網號為,則地址掩碼是()

A.4

B.8

C.12

D.6

【答案】A47、中斷系統中,中斷屏蔽字的作用是()。

A.暫停對所有中斷源的響應

B.暫停對所有可屏蔽中斷源的響應

C.暫停對某些可屏蔽中斷源的響應

D.暫停對主存的訪問

【答案】C48、RAM的中文含義是()。

A.移動存儲器

B.硬盤存儲區

C.只讀存儲器

D.隨機存儲器

【答案】D49、假設—條指令的執行過程可以分為“取指令”、“分析”和“執行”三段,每—段分別只有—個部件可供使用,并且執行時間分別為Δt、2Δt和3Δt,連續執行n條指令所需要花費的最短時間約為()。(假設“取指令”、“分析”和“執行”可重疊,并假設n足夠大)

A.6nΔt

B.2nΔt

C.3nΔt

D.nΔt

【答案】C50、數據庫系統與文件系統的主要區別是()。

A.數據庫系統復雜,而文件系統簡單

B.文件系統不能解決數據冗余和數據獨立性問題,而數據庫系統可以解決

C.文件系統只能管理程序文件,而數據庫系統能夠管理各種類型的文件

D.文件系統管理的數據量較少,而數據庫系統可以管理龐大的數據量

【答案】B51、下列各選項是采用奇偶校驗碼編碼的ASCII碼,所有編碼都未發生錯誤,采用偶校驗的是()。

A.01001101

B.0011001

C.10101101

D.1101000

【答案】A52、某機采用計數器定時查詢方式來進行總線判優控制,共有4個主設備競爭總線使用權,當計數器初值恒為102時,4個主設備的優先級順序為()。

A.設備0>設備1>設備2>設備3

B.設備2>設備1>設備0>設備3

C.設備2>設備3>設備0>設備1

D.設備2=設備3=設備0=設備1

【答案】C53、一臺主機的IP地址為6,掩碼為。如果該主機需要向網絡進行直接廣播,那么應該使用的源地址為

A.

B.55

C.6

D.55

【答案】C54、下面描述的RISC機器基本概念中不正確的句子是()。

A.RISC機器不一定是流水CPU

B.RISC機器一定是流水CPU

C.RISC機器有復雜的指令系統

D.CPU配置很少的通用寄存器

【答案】C55、與八進制數1706等值的十六進制數是()。.

A.3C6

B.8C6

C.F18

D.F1C

【答案】A56、總線的異步通信方式()。

A.不采用時鐘信號,只采用握手信號

B.既采用時鐘信號,又采用握手信號

C.只采用時鐘信號,不采用握手信號

D.既不采用時鐘信號,又不采用握手信號

【答案】A57、計算機外部設備是指()。

A.遠程通信設備

B.外存設備

C.輸入輸出設備

D.除CPU和內存以外的其他設備

【答案】D58、下列關于舍入的說法,正確的是()。Ⅰ.不僅僅只有浮點數需要舍入,定點數在運算時也可能要舍入Ⅱ.在浮點數舍入中,只有左規格化時可能要舍入Ⅲ.在浮點數舍入中,只有右規格化時可能要舍入Ⅳ.在浮點數舍八中,左、右規格化均可能要舍入Ⅴ.舍入不一定產生誤差

A.Ⅰ、Ⅲ、Ⅴ

B.Ⅰ、Ⅱ、Ⅴ

C.Ⅴ

D.Ⅱ、Ⅳ

【答案】C59、在網絡安全管理中,加強內防內控可采取的策略有()。①控制終端接入數量②終端訪問授權,防止合法終端越權訪問③加強終端的安全檢查與策略管理④加強員工上網行為管理與違規審計

A.②③

B.②④

C.①②③④

D.②③④

【答案】D60、下列部件(設備)中,存取速度最快的是()。

A.軟盤存儲器

B.CPU的寄存器

C.光盤存儲器

D.硬盤存儲器

【答案】B61、IEEE802.11標準定義的PeertoPeer網絡是()。

A.一種需要AP支持的無線網絡

B.一種不需要有線網絡和接入點支持的點對點網絡

C.一種采用特殊協議的有線網絡

D.一種高速骨干數據網絡

【答案】B62、數據庫應用系統在社會各領域都具有重要的使用意義和價值,下面描述不正確的一項是()

A.能夠存儲大量的數據,應用共享性好

B.不會產生冗余數據,避免產生垃圾信息

C.檢索統計準確、迅速、高效

D.管理操作方便、快捷,數據維護簡單、安全

【答案】B63、下列攻擊行為中,()于被動攻擊行為。

A.偽造

B.竊聽

C.DDOS攻擊

D.篡改消息

【答案】B64、下列關于神經鞘瘤的敘述,正確的是:()

A.瘤組織內出現AntoniA型和B型結構

B.瘤組織出現菊形團結構

C.瘤組織呈波紋狀纖細的梭形細胞特點

D.瘤組織可向上皮方向分化

【答案】A65、災難恢復措施在整個備份中占有相當重要的地位。因為它關系到系統、軟件與數據在經歷災難后能否快速、準確地恢復。全盤恢復也被稱為(),一般應用在服務器發生意外災難,導致數據全部丟失、系統崩潰或是有計劃的系統升級、系統重組等情況。

A.系統恢復

B.硬件恢復

C.全局恢復

D.軟件恢復

【答案】A66、某系統中有同類資源10個,每個進程的資源需求量為3個,則不會發生死鎖的最大并發進程數為()。

A.2

B.3

C.4

D.5

【答案】C67、異步控制方式常用于()作為其主要控制方式。

A.在單總線結構計算機中訪問主存與外設時

B.微型機的CPU控制中

C.組合邏輯控制的CPU中

D.微程序控制器中

【答案】A68、多處理機主要實現的是()。

A.指令級并行

B.任務級并行

C.操作級并行

D.操作步驟的并行

【答案】B69、一個子網只需兩個主機地址,子網掩碼應該指定為:

A.52

B.48

C.40

D.96

【答案】A70、有一個用數組C[1..m]表示的環形隊列,m為數組的長度。假設f為隊頭元素在數組中的位置,r為隊尾元素的后一位置(按順時針方向)。若隊列非空,則計算隊列中元素個數的公式應為()。

A.(m+r-f)modm

B.r-f

C.(m-r+f)modm

D.(m-r-f)modm

【答案】A71、對數據表進行篩選操作,結果是()。

A.將滿足條件的記錄和不滿足條件的記錄分為兩個表進行顯示

B.顯示滿足條件的記錄,并將這些記錄保存在一個新表中

C.只顯示滿足條件的記錄,不滿足條件的記錄被隱藏

D.只顯示滿足條件的記錄,將不滿足條件的記錄從表中刪除

【答案】C72、設一棵三叉樹中有2個度數為1的結點,2個度數為2的結點,2個度數為3的結點,則該三叉樹中有()個度數為0的結點。

A.5

B.6

C.7

D.8

【答案】C73、循環隊列用數組A[o…m-1]存放其元素值,已知其頭尾指針分別為front和rear,則當前元素個數為()。

A.(rear-front+m)modm

B.rear-front+l

C.rear-front-1

D.rear-front

【答案】A74、下列說法中不正確的是()

A.任何可以由軟件實現的操作也可以由硬件來實現

B.固件就功能而言類似于軟件,而從形態來說又類似于硬件

C.在計算機系統的層次結構中,微程序級屬于硬件級

D.面向高級語言的機器是完全可以實現的

【答案】D75、()反映數據的精細化程度,越細化的數據,價值越高。

A.規模

B.活性

C.關聯度

D.顆粒度

【答案】D76、下列各項步驟中,哪一個不是創建進程所必須的步驟()。

A.建立一個進程控制塊PC

B.B由CPU調度程序為進程調度CPU

C.為進程分配內存等必要的資源

D.將PCB鏈入進程就緒隊列

【答案】B77、指出在順序表F={2,5,7,10,14,15,18,23,35,41,52}中,用二分查找法查找12需要進行多少次比較()。

A.2

B.3

C.4

D.5

【答案】C78、在SNMP的網絡管理者-網管代理模型中,(3)負責管理指令的執行。

A.網絡管理者

B.網管代理

C.網絡管理協議

D.管理信息庫

【答案】B79、傳統防火墻工作在TCP/IP協議棧的()。

A.物理層到應用層

B.物理層到傳輸層

C.物理層到網絡層

D.數據鏈路層到應用層

【答案】B80、目前在小型和微型計算機系統中普遍采用的字母與字符編碼是____。

A.BCD碼

B.海明碼

C.ASCII碼

D.補碼

【答案】C二多選題(共20題)1、在SQLSERVER中,下面關于子查詢的說法正確的是()。

A.表連接一般都可以用子查詢替換,但有的子查詢不能用表連接替換

B.如果一個子查詢語句一次返回二個字段的值,那么父查詢的where子句中應該使用[NOT]EXISTS關鍵字

C.應用簡單子查詢的SQL語句的執行效率比采用SQL變量的實現方案要低

D.帶子查詢的查詢執行順序是,先執行父查詢,再執行子查詢

【答案】AB2、聲卡的主要技術指標有()。

A.采樣頻率

B.聲道

C.采樣位數

D.聲卡接口

【答案】ABC3、網絡攻擊和非法訪問等給機構及個人帶來巨大的損失,對付這些攻擊和非法訪問的手段有()。

A.數據加密

B.防火墻

C.入侵檢測

D.數據備份

【答案】ABCD4、結構化程序鎖要求的基本結構包括()。

A.順序結構

B.goto跳轉

C.選擇(分支)結構

D.重復(循環結構)

【答案】ACD5、抽象數據類型按其值的不同特性可分為()。

A.分子類型

B.原子類型

C.離子類型

D.可變聚合類型

E.固定聚合類型

【答案】BD6、以下關于線性結構特點的描述正確的是()。

A.存在唯一的一個被稱作“第一個”的數據元素

B.存在唯一的一個被稱作“第二個”的數據元素

C.除第一個之外,集合中的每個數據元素均只有一個前驅

D.它是最原始的一種數據結構

【答案】AC7、為防止系統故障造成系統中文件被迫壞,通常采用()的方法來保護文件。

A.隨機轉儲

B.定時轉儲

C.二次轉儲

D.建立副本

【答案】BD8、數據庫恢復通常基于()。

A.數據備份

B.日志文件

C.數據管理系統

D.故障恢復

【答案】AB9、下列哪一條不是順序存儲結構的優點()。

A.存儲密度大

B.插入運算方便

C.刪除運算方便

D.可方便地用于各種邏輯結構的存儲表示

【答案】BCD10、軟盤驅動器的性能指標主要有()。

A.平均訪問時間

B.道對道訪問時間

C.出錯率

D.道密度和位密度

E.尋道安頓時間

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論