欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    广东省2023年国家电网招聘之电网计算机能力测试试卷A卷附答案.doc

    • 资源ID:70552088       资源大小:25KB        全文页数:22页
    • 资源格式: DOC        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    广东省2023年国家电网招聘之电网计算机能力测试试卷A卷附答案.doc

    广东省广东省 20232023 年国家电网招聘之电网计算机能力测试年国家电网招聘之电网计算机能力测试试卷试卷 A A 卷附答案卷附答案单选题(共单选题(共 5050 题)题)1、下列有关脾脏淋巴瘤的叙述,正确的是:()A.脾脏淋巴瘤绝大多数原发于脾脏B.脾脏淋巴瘤主要累及红髓C.脾脏淋巴瘤多数为淋巴瘤累及脾脏D.脾脏淋巴瘤脾门和腹腔淋巴结很少受累【答案】C2、下列关键字序列中,()是堆。A.16,72,31,23,94,53B.94,23,31,72,16,53C.16,53,23,94,31,72D.16,23,53,31,94,72【答案】D3、静态 VLAN 的配置方式是()。A.基于 MAC.地址配置的B.由网络管理员手工分配的C.地址配置的 B.由网络管理员手工分配的 C 根据 IP 地址配置的D.随机配置的【答案】B4、某企业 IT 管理员人均可以管理 1500 台设备,故障响应非常快捷,这些设备最有可能是下面哪种()。A.物理服务器B.虚拟服务器C.虚拟桌面 PCD.物理 PC【答案】C5、某机主存容量 64KB,按字节编址。主存地址 OIOOH 处有一条相对转移指令,指令字长 16 位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。A.OOOOHFFFFHB.0080H017FHC.0082H0181HD.0080HOIFFH【答案】C6、从数据库中删除表的命令是()。A.DROP TABLEB.ALTER TABLEC.DELETE TABLED.USE【答案】A7、在下列查找的方法中,平均查找长度与结点个数 n 无关的查找方法是()。A.顺序查找B.二分法C.利用二叉搜索树D.利用哈希(hash)表【答案】D8、一个进程被唤醒意味着()。A.该进程重新占有了 CPUB.进程状态变为就绪C.它的优先权变为最大D.其 PCB 移至就绪队列的队首【答案】B9、在 Telnet 中,程序的(33)。A.执行和显示均在本地计算机上B.执行和显示均在远地计算机上C.执行在远地计算机上,显示在本地计算机上D.执行在本地计算机上,显示在远地计算机上【答案】C10、一个具有 20 个叶子节点的二叉树,它有()个度为 2 的节点。A.16B.21C.17D.19【答案】D11、数字签名可以保证信息传输的()。A.完整性B.真实性C.完整性和真实性D.机密性【答案】C12、A 发给 B 一个经过签名的文件,B 可以通过()来验证该文件来源的真实性。A.A 的公钥B.A 的私钥C.B 的公钥D.B 的私钥【答案】A13、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】D14、下列关于 I/O 设备的说法中正确的是()。.键盘、鼠标、显示器、打印机属于人机交互设备.在微型计算机中,VGA 代表的是视频传输标准.打印机从打字原理的角度来区分,可以分为点阵式打印机和活字式打印机.鼠标适合于用中断方式来实现输入操作A.、B.、C.、D.、【答案】B15、若二进制定点小数真值是-0.1101,机器中表示为 1.0010,则该数采用的编码方法是()。A.原码B.补码C.反码D.移码【答案】C16、关于 SNMP 的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于 TCP/IP 环境C.MIB 集中存储于管理者D.收集数据可采用中断机制【答案】D17、构成运算器需要多个部件,不是构成运算器的部件。A.加法器B.累加器C.地址寄存器D.ALU(算术逻辑部件)【答案】C18、以下加密算法中,不属于对称加密算法的是()。A.流密码B.IDEAC.DESD.量子密码【答案】D19、在 TCP/IP 体系结构中(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】D20、关于用户角色,下面说法正确的是()。A.SQLServer 中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系【答案】B21、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址D.寄存器间接寻址【答案】B22、总线只能以下列方式中的()方式传递信息。A.串行B.并行C.先串行后并行D.串行或并行【答案】D23、关于 Internet 的接入方式描述错误的是()。A.电话拨号接入采用点对点协议是目前最常用的 Internet 接入方式B.ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C.Cable MODEM 接入方式是利用有线电视网络接入互联网D.目前局域网接入方式一般采用专线接入方式【答案】D24、下面叙述正确的是()。A.二叉树是特殊的树B.二叉树等价于度为 2 的树C.完全二叉树必为满二叉树D.二叉树的左右子树有次序之分【答案】D25、以下关于二叉排序树的说法正确的是()。.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树,在二叉排序树中,新插入的关键字总是处于最底层.在二叉排序树中,新结点总是作为叶子结点来插入的.二叉排序树的查找效率和二叉排序树的高度有关A.、B.、C.、D.、【答案】D26、对特殊矩阵采用压缩存储的目的主要是为了()。A.去掉矩阵中的多余元素B.减少不必要的存储空间C.表达变得简单D.对矩阵元素的存取变得简单【答案】B27、硬布线控制器是一种()控制器。A.组合逻辑B.存储逻辑C.时序逻辑D.微程序【答案】A28、在概念模型中的客观存在并可相互区别的事物称()。A.实体B.元组C.属性D.节点【答案】A29、下列有关节细胞性神经瘤的描述,正确的是:()A.好发于四肢B.恶性肿瘤C.由分化较好的神经节细胞和神经纤维细胞构成D.常见血管浸润【答案】C30、定点运算器产生溢出的原因是()。A.参加运算的操作数超过机器数的表示范围B.运算结果超过机器数的表示范围C.运算过程中最高位产生进位或借位D.寄存器位数限制,丢掉低位数值【答案】B31、下列寻址方式中,执行速度最快的是()。A.立即数寻址B.直接寻址C.间接寻址D.寄存器间接寻址【答案】A32、计算机系统中采用()技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。A.流水线B.云计算C.大数据D.面向对象【答案】A33、堆排序是一种()排序。A.插入B.选择C.交换D.归并【答案】B34、桥本甲状腺炎属:()A.感染性疾病B.癌前期病变C.自身免疫性疾病D.淋巴组织增生性病变【答案】C35、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是()A.SHA-lB.RSAC.DESD.3DES【答案】A36、下面加密算法中属于公钥加密算法的是()A.DESB.IDEAC.RSAD.MD5【答案】C37、学校数据库中有学生和宿舍两个关系:学生(学号,姓名);宿舍(楼名,房间号,床位号,学号)。假设有的学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分配的情况,包括没有住宿的学生和空闲的床位,则应执行()。A.右外连接B.自然连接C.全外连接D.左外连接【答案】C38、关于 IP 协议,以下哪种说法是错误的()。A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则【答案】B39、针对 8 位二进制数,下列说法中正确的是()。A.-127 的补码为 10000000B.-127 的反码等于 0 的移码C.+1 的移码等于-127 的反码D.0 的补码等于-1 的反码【答案】B40、下列叙述正确的个数是()。(1)向二叉排序树中插入一个结点,所需比较的次数可能大于此二叉排序树的高度。(2)对 B-树中任一非叶子结点中的某关键字 K,比 K 小的最大关键字和比 K 大的最小关键字一定都在叶子结点中。(3)所谓平衡二叉树是指左、右子树的高度差的绝对值不大于 1 的二叉树。(4)删除二叉排序树中的一个结点,再重新插入,一定能得到原来的二又排序树。A.4B.3C.2D.1【答案】D41、设置网卡的端口地址的目的是为了(42)。A.主机与 I/O 端口通信寻址B.IP 寻址的需要C.识别网卡类型D.暂存 I/O 数据【答案】A42、关于 IP 互联网的描述中,错误的是A.隐藏了物理网络的细节B.不要求物理网络之间全互连C.主机使用统一的物理地址表示法D.可在物理网络之间转发数据【答案】C43、设输入序列是 1、2、3、n,经过栈的作用后输出序列的第一个元素是 n,则输出序列中第 i 个输出元素是()A.n-1-iB.n-iC.n+1-iD.不能确定【答案】C44、下列说法正确的是()。A.数据库管理系统属于应用软件的范畴B.数据库管理阶段数据由 DBMS 统一管理C.数据库管理系统包括数据库系统和数据库D.数据库系统的核心是数据【答案】B45、下列的叙述不正确的个数是()。(1)9 阶 B-树,除根以外的任一结点的关键字个数不少于 4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】A46、在 TCP/IP 协议体系结构中,不可靠的传输层协议为()。A.UDPB.TCPC.ICMPD.SMTP【答案】A47、数据总线、地址总线、控制总线是根据总线()来划分的。A.传送内容的不同B.所处位置的不同C.连接部件的不同D.所使用标准的不同【答案】A48、如果一个磁盘的容量为 40G,盘块的大小为 4K,那么该磁盘的 FAT 大小为:A.20MB.25MC.30MD.35M【答案】C49、计算机中常采用原码、反码、补码和移码表示数据,其中,0 编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?【答案】C50、数据库文件的逻辑结构形式是()。A.字符流式文件B.档案文件C.记录式文件D.只读文件【答案】C多选题(共多选题(共 2020 题)题)1、线性表的两种存储结构叙述正确的是()。A.线性表顺序存储结构可以随机存取表中任一元素B.线性表链式存储结构只能顺序存取表中任一元素C.线性表顺序存储结构在插入或删除某一元素时,需要移动大量元素D.线性表链式存储结构在插入或删除某一元素时,不需要移动大量元素【答案】ABCD2、分离和附加数据库可以实现将数据库从一个服务器移到另一个服务器上,但有些情况下不能进行分离数据库的操作。以下情况一定不能进行分离数据库的操作()。A.用户正在使用的数据库B.用户自己创建的数据库C.Master 数据库D.Northwind 数据库【答案】AC3、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.引用参照完整性D.用户定义的完整性规则【答案】BCD4、SQLServer 数据库管理员创建了一个数据库 Benet,下列叙述正确的是()。A.Benet 数据库只能有一个事务日志文件B.Benet 数据库只能有一个主数据文件C.Benet 数据库可以有多个主数据文件D.Benet 数据库可以有多个事务日志文件【答案】BD5、关于计算机病毒,下列说法正确的是有()。A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏C.把 U 盘连接电脑后,如果 U 盘带有病毒,在电脑中双击打开 U 盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新【答案】ABCD6、以下哪些是线性表()。A.二叉树B.栈C.队列D.集合【答案】BC7、下列协议中属于传输层协议的有()。A.HTTPB.FTPC.TCPD.UDPE.IP【答案】CD8、下列关于数据仓库中的数据描述,正确的有()。A.元数据是描述数据仓库内部数据结构的数据B.可以从原有数据库系统中抽取而来C.都是独立系统的静态数据D.反映用户数据历史上的变化情况E.不能从原有数据库系统中直接得到【答案】ACD9、数据依赖集:F=CT,STR,TRC。下列()是关系模式 P 的候选码。A.(C)B.(S)C.(C,S)D.(S,T)【答案】CD10、计算机的存储器分为内存储器和外存储器,以下属于外存的是()。A.U 盘B.硬盘C.ROMD.RAM【答案】AB11、声卡最主要的组成部分为()。A.功率放大器B.总线接口、输入/输出端口C.声音处理芯片D.MIDI 及游戏杆接口、CD 音频连接器【答案】ABCD12、下列哪些属于数据寻址的方式()A.间接寻址B.立即寻址C.顺序寻址D.直接寻址【答案】ABD13、以下不属于设备分配的数据结构的是()。A.JCB.BDCTC.CHCTD.PCB【答案】AD14、SQLServer 的安全身份验证模式决定了什么样的账户可以连接到服务器中,SQLServer2008 提供的身份验证模式有()。A.Windows 身份验证模式B.仅 SQL 身份验证模式C.加密身份验证模式D.SQLServer 和 Windows 身份验证模式【答案】AD15、在实现下列的主存空间分配算法中,需要对空闲区按大小进行排序的算法是()算法。A.最先适应B.最优适应C.随机适应D.最坏适应【答案】BD16、下面网络知识的阐述中,存在错误的是()。A.ARP 协议根据 MAC 地址查询其对应的 IP 地址,便于 IP 通信B.TCP 协议是面向连接的,UDP 协议是面向无连接的C.127.0.0.1 属于私有地址D.IPV6 协议是下一代 IP 协议【答案】AC17、数据库恢复通常基于()。A.数据备份B.日志文件C.数据管理系统D.故障恢复【答案】AB18、冯诺伊曼计算机有许多特点,下列是对冯诺伊曼计算机特点的描述,其中正确的是()。A.使用单一处理部件来完成计算、存储及通信工作B.存储空间的单元是直接寻址的C.对计算进行集中的、顺序的控制D.用十六进制编码E.指令和数据一起以同等地位存于存储器内【答案】ABC19、关系数据库中使用锁机制来控制对同一数据记录的并发操作,这些锁的基本模式包括()。A.隔离锁B.备份锁C.排他锁D.数据锁E.共享锁【答案】C20、下列说法错误的是()。A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈B.top=0 时为空栈,元素进栈时指针 top 不断地减 1C.栈不能对输入序列部分或全局起求逆作用D.当 top 等于数组的最大下标值时则栈满【答案】BC

    注意事项

    本文(广东省2023年国家电网招聘之电网计算机能力测试试卷A卷附答案.doc)为本站会员(豆****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开