欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    福建省2023年国家电网招聘之电网计算机通关题库(附带答案).doc

    • 资源ID:72896570       资源大小:24KB        全文页数:22页
    • 资源格式: DOC        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    福建省2023年国家电网招聘之电网计算机通关题库(附带答案).doc

    福建省福建省 20232023 年国家电网招聘之电网计算机通关题库年国家电网招聘之电网计算机通关题库(附带答案附带答案)单选题(共单选题(共 5050 题)题)1、设有 n 个关键字具有相同的 hash 函数值,则用线性探索法把 n 个关键字映射到 hash 中,需要做()次线性探测。A.nB.n*(n+1)C.n*(n+1)/2D.n*(n-1)/2【答案】C2、下列叙述中正确的是()A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度B.在循环队列中,队尾指针的动态变化决定队列的长度C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度D.在循环队列中,队头指针一定小于队尾指针【答案】A3、有一个 CRT 的分辨率是 1024768 像素,颜色数为 256 色,则刷新存储器的容量是()。A.768KB.512KBC.256KBD.2MB【答案】A4、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】D5、下列计算机总线属于串行总线的是()。A.PCIB.1394C.EISAD.ISA【答案】B6、在指令系统的各种寻址方式中,获取操作数最快的方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】B7、交互式邮件存取协议 IMAP 是与 POP3 类似的邮件访问标准协议,下列说法中错误的是()A.IMAP 提供方便的邮件下载服务,让用户能进行离线阅读B.IMAP 不提供摘要浏览功能C.IMAP 提供 Webmail 与电子邮件客户端之间的双向通信D.IMAP 支持多个设备访问邮件【答案】B8、用户在访问互联网时,发现一个十分感兴趣的站点,可以()以方便以后查看。A.把该站点加入到浏览器的 cookies 列表中B.把该站点加入到收藏夹中C.复制站点的源代码D.复制站点的内容【答案】B9、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复【答案】B10、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(),加密的算法是(请作答此空)A.SHA-lB.RSAC.DESD.3DES【答案】B11、计算机系统采用补码运算是为了()。A.与手工运算方式保持一致B.提高运算速度C.简化计算机的设计D.提高运算精度【答案】C12、假定一台计算机的显示存储器用 DRAM 芯片实现,若要求显示分辨率为16001200,颜色深度为 24 位,帧频为 85Hz,显示总带宽的 50%用来刷新屏幕,则需要的显存总带宽至少约为()。A.245MbpsB.979MbpsC.1958MbpsD.7834Mbps【答案】D13、当一台计算机从 FTP 服务器下载文件时,在该 FTP 服务器上对数据进行封装的五个转换步骤是()。A.比特,数据帧,数据包,数据段,数据B.数据,数据段,数据包,数据帧,比特C.数据包,数据段,数据,比特,数据帧D.数据段,数据包,数据帧,比特,数据【答案】B14、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性【答案】D15、IP 地址 192.168.1.0 代表()。A.一个 C 类网络号B.一个 C 类网络中的广播C.一个 C 类网络中的主机D.以上都不是【答案】A16、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下()属于此类事物。A.结构B.行为C.分组D.注释【答案】A17、某二叉树的前序和后序序列正好相反,则该二叉树一定是()的二叉树。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】B18、CPU 主要由()组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【答案】B19、根据病毒性肝炎坏死的形态分为:()A.点状坏死B.大片坏死C.碎片状坏死D.桥接坏死E.出血性坏死【答案】A20、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是()。A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为 O(1)B.线性表实现相对比较简单C.平衡二叉树的各项操作的时间复杂度为 O(logn)D.平衡二叉树的插入节点比较快【答案】D21、以下关于存储系统的说法中正确的是()。A.cache 的功能全部由硬件实现。B.cache 是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache 与主存统一编址,主存空间的某一部分属于 cache。【答案】A22、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的 CPU 控制中C.微机的 CPU 控制中D.微程序控制器中【答案】A23、子网掩码中“1”代表()。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】B24、下列四种排序中()的空间复杂度最大。A.堆排序B.冒泡排序C.插入排序D.归并排序【答案】D25、帕金森病的特征性病变是:()A.尾状核、壳核中选择性小神经细胞丢失B.肉眼见黑质和蓝斑脱色C.神经元中 Pick 小体形成D.额叶、顶叶显著萎缩【答案】D26、下列部件(设备)中,存取速度最快的是()。A.软盘存储器B.CPU 的寄存器C.光盘存储器D.硬盘存储器【答案】B27、产生系统死锁的原因可能是由于()。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】C28、下列程序段的时间复杂度为()。for(i=0;im;i+)for(j=0;jt;j+)eij=0;for(i=0;im;i+)for(j=0;jt;j+)for(k=0;kn;k+)cij_cij+aikbkj;A.O(mnt)B.O(m+n+t)C.O(mt+n)D.O(m+nt)【答案】A29、两台主机 A 和主机 B 需要建立以太网的连接,但是 2 个站点之间的距离超过了规定的线缆的最大长度。()设备是在 OSI 的物理层将 2 台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】D30、如果一个公司有 1000 台主机,则至少需要给它分配个 C 类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.252.0【答案】D31、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的()。A.定量思维B.相关思维C.因果思维D.实验思维【答案】D32、在 Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的()来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目录级C.文件级D.系统级【答案】C33、在向下生成的堆栈中,如果入栈指令 PUSHX 的操作定义为:SP(SP)+1,M(SP)M(X),则出栈指令 POPX 应定义为()。A.SP(SP)-1,M(X)M(SP)B.SP(SP)+1,M(X)M(SP)C.M(X)M(SP),SP(SP)-1D.M(X)M(SP),SP(SP)+1【答案】C34、下列指令中,不能在用户态执行的是()。A.关中断指令B.跳转指令C.后栈指令D.top 指令【答案】A35、数据库管理系统中数据操纵语言 DML 所实现的操作一般包括()。A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改【答案】A36、一个分页存储管理系统中,地址长度为 32 位,其中页号占 8 位,则页表长度是A.2 的 8 次方B.2 的 16 次方C.2 的 24 次方D.2 的 32 次方【答案】C37、IP 地址块 155.32.80.192/26 包含了(请作答此空)个主机地址,不属于这个网络的地址是()。A.15B.32C.62D.64【答案】C38、CPU 响应中断时需要保护断点,断点指的是()。A.中断服务程序的人口地址B.程序计数器 PC 的内容C.CPU 内各寄存器的内容D.指令寄存器 IR 的内容【答案】B39、SMTP 基于传输层的()协议,POP3 基于传输层的()协议。A.TCP、TCPB.TCP、UDPC.UDP、UDPD.UDP、TCP【答案】A40、IEEE 802.3z 中的 1000BASE-SX 标准规定的传输介质是 _。A.单模或多模光纤B.5 类 UIP 铜线C.两对 STP 铜缆D.多模光纤【答案】D41、存储器用来存放()。A.数据B.程序C.数据和程序D.正在被执行的数据和程序【答案】C42、Cookies 的作用是()。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的 ID 与密码等敏感信息【答案】D43、下列有关存储器的说法错误的是()。A.访问存储器的请求是由 CPU 发出的B.Cache 与主存统一编址,即主存空间的某一部分属于 CacheC.Cache 的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】B44、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】C45、有效容量为 128KB 的 Cache,每块 16 字节,8 路组相联。字节地址为1234567H 的单元调入该 Cache,其 Tag 应是()。A.1234HB.2468HC.048DHD.12345H【答案】C46、下列叙述中正确的是A.所有十进制数都能精确地转换为对应的二进制数B.用计算机做科学计算是绝对精确的C.汉字的国标码就是汉字的内码D.数据处理包括数据的收集、存储、加工和输出等,而数值计算是指完成数值型数据的科学计算【答案】D47、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知 A 的左孩子的平衡因子为 0,右孩子的平衡因子为 1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】C48、下面关于 IPv6 任意播(AnyCast)地址的说明中,错误的是(6)。A.这种地址表示一组接口的标识符B.这种地址只能作为目标地址C.任意播地址可以指定给 IPv6 主机D.任意播地址可以指定给 IPv6 路由器【答案】C49、在循环队列中用数组 A0.m-1存放队列元素,其队头和队尾指针分别为front 和 rear,则当前队列中的元素个数是()。A.(front-rear+1)%mB.(rear-front+1)%mC.(front-rear+m)%mD.(rear-front+m)%m【答案】D50、下列不符合有关炎症介质描述的是A.可引起发热和疼痛B.具有趋化作用C.不引起组织损伤D.可由细胞释放E.可由体液释放【答案】C多选题(共多选题(共 2020 题)题)1、现代计算机都是冯诺伊曼模型的,该模型规定了计算机系统由存储器、控制器、运算器、输入设备和输出设备几大部分组成。其中,()构成了主机。A.存储器B.控制器C.运算器D.输入设备E.输出设备【答案】ABC2、显示器的性能指标包括()。A.点距B.屏幕大小C.带宽D.控制方式【答案】AB3、下列功能中,不属于设备管理功能的是()。A.实现虚拟存储器B.实现文件共享C.外围设备的启动D.实现虚拟设备【答案】AB4、DNS 服务器查询方式有哪些()。A.递归查询B.迭代查询C.反向查询D.正向查询【答案】AB5、以下关于 IP 地址的描述中,正确的是()。A.IP 地址可以固化在硬件中,是独一无二的 MACB.IP 地址分为 A.BC.B.IP 地址分为 A.B.CD.IP 地址是由 32 个二进制位组成的【答案】BD6、逻辑模型通常分为()。A.层次模型B.网状模型C.关系模型D.面向对象模型【答案】ABCD7、下面是有关计算机病毒定义的说法()是不正确。A.计算机病毒是一段自编程序B.计算机病毒是对人体有害的传染病C.计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序D.计算机病毒是一个程序,但对计算机无害【答案】ABD8、若要删除 book 表中所有数据,以下语句错误的是()。A.deletefrombookB.delete*frombookC.truncatetablebookD.droptablebook【答案】BD9、下列协议中属于传输层协议的有()。A.HTTPB.FTPC.TCPD.UDPE.IP【答案】CD10、链表和数组的区别()。A.在有序的情况下搜索B.插入和删除C.随机访问D.数据存储类型【答案】ABC11、数据操纵语言(DML)的基本功能中,包括的是()。A.插入新数据B.描述数据库结构C.数据库中数据排序D.删除数据库中数据【答案】ACD12、要求以作业形式提交计算机计算的系统有()。A.信息查询系统B.批处理系统C.事务处理系统D.分时系统E.过程处理系统【答案】BD13、文件的逻辑结构,又称逻辑文件,它包括()。A.索引文件B.顺序文件C.流式文件D.记录式文件【答案】CD14、下列关于计算机存储容量单位的说法中,正确的是()。A.1KB 小于 1MB 小于 1GB.B 基本单位是字节(Byte)C.一个汉字需要一个字节的存储空间D.一个字节能够容纳一个英文字符【答案】ABD15、为防止系统故障造成系统中文件被迫坏,通常采用()的方法来保护文件。A.随机转储B.定时转储C.二次转储D.建立副本【答案】BD16、下面关于线性表的叙述正确的是()。A.线性表采用顺序存储必须占用一片连续的存储空间B.线性表采用链式存储不必占用一片连续的存储空间C.线性表采用链式存储便于插入和删除操作的实现D.线性表采用顺序存储便于插入和删除操作的实现【答案】ABC17、以下属于计算机特点的是()。A.存储容量大B.自动化程度高C.逻辑运算能力强D.运算速度快【答案】ABCD18、按制作技术可以将显示器分为()。A.CRT 显示器B.等离子显示器C.LCD 显示器D.平面直角显示器【答案】AC19、总线通信控制方式包含()两种。A.分散式B.同步式C.异步式D.集中式【答案】BC20、计算机病毒的主要来源有()。A.计算机“迷”的恶作剧B.生物病毒的感染C.软件制作商为惩罚非法拷贝者D.不法分子的蓄意破坏【答案】AD

    注意事项

    本文(福建省2023年国家电网招聘之电网计算机通关题库(附带答案).doc)为本站会员(豆****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开