欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年国网河北电力招聘(计算机类)考试题库(含典型题、真题库).pdf

    • 资源ID:89825477       资源大小:16.56MB        全文页数:158页
    • 资源格式: PDF        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年国网河北电力招聘(计算机类)考试题库(含典型题、真题库).pdf

    2022年国网河北电力招聘(计算机类)考试题库(含典型题、真题库)一、单选题1.在计算机中,存放微指令的控制存储器隶属于0 OA外存B、高速缓存C、时钟周期D、CPU答案:D解析:控制存储器属于CPU。2 .在S Q LS erver中删除触发器用0 A、DELETEB、DROPC、DELALLOCATED、ROLLBACK答案:B解析:基本语句如下:d ro p tr i g g e rtr i gger_name3.以下关于差分曼彻斯特编码的说法中错误的是()oA、差分曼彻斯特编码属于一种双相码B、中间电平只起到定时的作用,不用于表示数据C、信号开始时有电平变化则表示0,没有电平变化则表示1D、信号开始时有电平变化则表示1,没有电平变化则表示0答案:D4 .与流水线最大吞吐率高低有关的是()。A、最慢子过程的时间B、最后子过程的时间C、各个子过程的时间D、最快子过程的时间答案:A吞吐率指的是计算机中的流水线在单位时间内可以处理的任务或输出敷据的结果的数量.流水线的吞吐率可以进一步分为最大吞吐率和实际吞吐率.它们主要和流水段的处理时间*缓存寄存器的延迟时间有关.流水段的处理时间越长,援存寄存器的延迟时间越大,那么,这条流水线的吞吐量就越小.在线性流水线中,最大吞吐率皿=1咫 冰线时钟周期 T=l/max(at“Zih.T.),而其中,m是流水线的段数,是特定过程段执行时间,它受眼于流水线中最慢子过程所需要的时间.解析:5 .微指令格式中,水平微指令的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式,其中()微指令的每一位即是一个控制信号。A、直接表示法B、字段直接编码法C、混合表7 F 法D、全部三种答案:A解析:直接表示法:特点是操作控制字段中的每一位代表一个微命令。这种方法的优点是简单直观,其输出直接用于控制;缺点是微指令字较长,因而使控制存储器容量较大。编码表示法:即字段直接编码法,编码表示法是把一组相斥性的微命令信号组成一个小组(即一个字段),然后通过小组(字段)译码器对每一个微命令信号进行译码,译码输出作为操作控制信号。混合表示法:是把直接表示法与字段编码法混合使用,以便能综合考虑指令字长、灵活性、执行微程序速度等方面的要求。6.下面的说法中正确的是()。(1)任何一棵二叉树的叶子结点在三种遍历中的相对次序不变:(2)按二叉树定义,具有三个结点的二叉树共有6种。A、(1)(2)B、C、(2)D、(1)、(2)都错答案:B(1)在二叉树的三种遍历中,无论是先序遍历、中序通历,还是后序遍历.左边结点总是先于右边结点的访问,所以叶子结点间的相对访问次序不变.(2)3个结点的二叉树总数为暖以Q./(一 I)-4 5.解析:7 .以下关于网络结构的描述中,错 误 的 是(5 7)。A、核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能B、汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理C、核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接D、接入层网络用于将终端用户计算机接入到网络中答案:A解析:试题分析:核心层负责提供高速可靠的干线连接,一般位于综合布线系统设备间。汇聚层负责汇聚、访问策略、安全策略、流量整形。接入层用于将终端用户计算机接入到网络中。8 .下 述()页面置换算法会产生B e l a d y 现象。A、先进先出B、最近最少使用C、最不经常使用D、最佳答案:A解析:Belady现象出现在先进先出页面置换算法中。9.当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A、均相等B、均互不相等C、不一定相等D、其他答案:A解析:单源最短路径问题是指:从已知图G=(V,E)中找出某给定的源结点SGV到V中的每个结点的最短路径。当各边上的权值均相等时,BFS算法可用来解决单源最短路径问题。10.若浮点数用补码表示,则判断运算结果是否为规格化数的方法是()A、阶符与数符相同为规格化数B、阶符与数符相异为规格化数C、数符与尾数小数点后第一位数字相异为规格化数D、数符与尾数小数点后第一位数字相同为规格化数答案:C解析:若浮点数用补码表示,符号位与小数点后的第一位不等的数就是规格化的数。1 1 .下列哪种寻址方式下,操作数在主存储器()。A、直接寻址B、寄存器直接寻址C、立即数寻址D、以上都不对答案:A解析:直接寻址时,形式地址A 为有效地址,即操作数在主存储器的地址,也就是说操作数在主存储器。1 2 .常用的寻址方式中,操作数地址在指令中的寻址方式为()oA、立即寻址B、直接寻址C、存储器间接寻址D、寄存器寻址答案:B解析:*立即寻址:操作数在指令中。直接寻址:操作数地址在指令中。存储器间接寻址:操作数地址在内存中。寄存器寻址:操作数在寄存器中。1 3 .蓝 牙(B l u e t oot h)技术是一种数字通信的技术标准,它可应用于()oA、以太网B、光纤分布数字接口网C、交换式局域网D、多对多无线局域网答案:C解析:蓝 牙(B l u e t oot h?):是一种无线技术标准,可实现固定设备、移动设备和楼宇个人域网之间的短距离数据交换(使用2.4-2.4 8 5 G H z 的 I SM 波段的UH F无线电波)。1 4.设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M 1,M 2 和 M3 o 与森林F 对应的二叉树根结点的右子树上的结点个数是()。A、M 1B、M 1+M 2C、M 3D、M 2+M 3答案:D解析:森林转换成二叉树的原则:将第一棵树的根结点作为根结点,所有结点的第一个左孩子作为左孩子,下一个兄弟结点作为右孩子,其它树作为第一棵树的右孩子。所以森林F 对应的二叉树根结点的右子树上的结点个数是M 2+M 3。1 5.G=小于V E 为有向图,|V|=7,|E|=2 3,则 G 一定是()。A、完全图B、树C、简单图D、多重图答案:D解析:多 重 图(m ultigraph)是一个允许有多重边的图,也就是有至少二个边的二个顶点完全相同,至少有二个顶点可以由二个边相连接。16.有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A、硬件B、软件C、固件D、辅助存储器答案:C解析:同一项功能,既可以用硬件实现,处理速度和实现成本可能高一些;也可以用软件实现,会降低硬件成本但运行速度可能要慢一些。通常人们把原来用软件实现的一项功能改为用硬件来实现,则称这一硬件为固件。17.对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)oA、同步传输B、异步传输C、低速传输D、以上都不对答案:A解析:数据的传输方式一般有同步传输与异步传输两种。异步传输意味着传输的双方不需要使用某种方式来“对时”,所以它并不传送很长的数据,数据是按单个的字符传送的,每个字符被加上开始位和停止位,有时还会加上校验位。同步传输不用起始位和停止位,传输的是一个整块的数据流,不过它需要调整传输双方的时钟。这种传输方式还需要加校验码来检测传输的数据块是否产生了错误,通常采用奇偶校验的方式。奇偶校验是较为简单的、被广泛采用的一种校验方法,常见的串口通信(低速传输)中基本都使用奇偶校验作为数据校验的方法。奇校验的规则是:信息数据中各位中1的个数为奇数,校验码为1,否则校验码为0;偶校验则相反。1 8.在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是O oA、对比配置法B、自底向上法C、确认业务流量路径D、自顶向下法答案:A解析:因为两台设备互为别分,因此基本配置相似,并且已经定位到一台路由器,因此最好的方式是对比配置法。1 9.堆的形状是一棵()oA、二叉排序树B、满二叉树C、完全二叉树D、平衡二叉树答案:C解析:若 n 个元素a 1,a 2,a 3,,a n 满足堆,且让结点按1、2、3、n顺序编号,根据完全二叉树的性质(若i 为根结点,则左孩子为2 i,右孩子为2i+1)可知,一个堆对应着一颗完全二叉树,堆排序实际与一棵完全二叉树有关。2 0 .要删除S t u d e n t 表的B i r t h y e a r 列,同时删除所有引用该列的视图和约束。下列哪一个S Q L 语句正确表达了这一删除要求()。A、A L T E R T A B L E S t u d e n t D E L E C T B i r t h y e a r R E S T R I C TB、A L T E R T A B L E S t u d e n t D E L E T E B i r t h y e a r C A S C A D EC、A L T E R T A B L E S t u d e n t D R O P B i r t h y e a r R E S T R I C TD、A L T E R T A B L E S t u d e n t D R O P B i r t h y e a r C A S C A D E答案:c解析:对视图的操作是D D L。要删除S t u d e n t 表的B i r t h y e a r 列,同时删除所有引用该列的视图和约束,S Q L 语句是:A L T E R T A B L E S t u d e n t D R O P B i r t h y e a r R E S T R IC T o2 1 .大数据相比于传统的数据挖掘,最显著的特征是()oA、数据量更大B、数据类型更加繁多C、处理速度更快D、价值密度更高答案:C解析:大数据相对于传统的数据挖掘最显著的特征是处理速度更快。2 2 .在指令系统设计中,采用扩展操作码的设计,目的是()A、保持指令长度不变的情况下增加指令寻址空间B、减少指令字长度C、增加指令字长度D、保持指令长度不变的情况下增加指令数量答案:D解析:扩展操作码是一种优化技术,它使操作码的长度随地址码的减少而增加,不同地址的指令可以具有不同长度的操作码。23.某系统中有同类资源10个,每个进程的资源需求量为3个,则不会发生死锁的最大并发进程数为O oA、2B、3C、4D、5答案:C解析:若最大进程数为5个,则至少需要5X(37)+1=11个同类资源,若最大进程数为4个,则至少需要4 X(3 T)+1=9个同类资源,依据题意可满足,故选C。24.以下叙述中()是错误的。A、取指令操作是控制器固有的功能,不需要在操作码控制下完成B、所有指令的取指令操作都是相同的C、在指令长度相同的情况下,所有指令的取指操作都是相同的D、一条指令包含取指、分析 执行三个阶段答案:B解析:取指令阶段是将一条指令从主存中取到指令寄存器的过程。若为双字长指令,贝 h P C)+2,(P C)为程序计数器P C 中的数值,用来指示当前指令在主存中的位置。当一条指令被取出后,P C 中的数值将根据指令字长度而自动递增。若为单字长指令,则(P C)+1。2 5 .内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为0。A v 容量B、编号C、标号D、地址答案:D解析:在内存储器中,每一个存储单元被赋予唯一的一个序号,即地址,以便数据的存取。2 6 .设某无向图中有n 个顶点e 条边,则该无向图中所有顶点的入度之和为()。A.nA、B、C、2 nD、2 e答案:D向图的边都是入度,所以入度之和应该是边数的二倍,即 2 e。2 7.I P v 6 地址 1 3 0 0:0 0 0 0:0 0 0 0:0 3 F F:0 0 1 E:0 0 0 0:B F 0 2:8 A 4 D 可以简写为()A.1 30 0:0 3 F F:0 0 1 E:0:B F 0 2:8 A 4 D B.1 3:0 3 F F:0 0 1 E:0:B F 0 2:8 A 4 D C.1 3 0 0:0 3 F F:0 0 1A、B F 0 2:8 A 4 DB、1 3 0 0:0 3 FC、1D、B F 0 2:8 A 4 D答案:A解析:为了简化I P v 6 地址的表示,在有多个0出现时,可以采用0 压缩法。为了进一步简化I P v 6 地址,如果几个连续位段的值都是0,那么这些0 就可以简单的以:来表示,称为双冒号表示法,这里要注意的是只能简化连续位段的0,且:只能出现一次,其前后的0 都要保留。B 选项中,2 1 0 0 后面的0 0 属于地址位中的0,不能压缩,故 B 选项错误。C 选项中,:出现两次,故 C 选项错误。D选项中,:出现两次,故 D 选项错误。根据题意,A选项正确,故选择A选项。2 8.I E E E 8 0 2.1 1 g 标准支持最高数据速率可达()M b/s。A、5B、1 1C、5 4D、1 0 0答案:C解析:2 0 0 3 年 7 月 I E E E 8 0 2.1 1 工作组批准 了 I E E E 8 0 2.1 1 g 标准.I E E E 8 0 2.1 1 g标准使用了 I E E E 8 0 2.1 1 a的0 F D M 调制技术,和 I E E E 8 0 2.1 1 b 一样运行在2.4 G H z的 I S M 频段内,理论速度可达5 4M b p s。29.在S E L E C T 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字()。A、JOINB、ASG DISTINCTD、TOP答案:c解析:在SELECT语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字DISTINCT。30.防火墙主要采用下面哪种技术。A、加密技术B、数字签名C、访问控制D、数据恢复答案:C解析:防火墙主要采用访问控制技术。31.设栈S和队列Q的初始状态为空,元素E1、E2、E3、E4、E5和E6依次通过栈S,一个元素出栈后即进入队列Q,若6个元素出列的顺序为E2、E4、E3、E6、E5和E 1,则栈S的容量至少应该是。A、6B、4C、3D、2答案:C解析:在执行进栈和出栈操作时,栈内存储元素最多只有三个,所以栈s的容量至少应是3。32.下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A、内模式B、概念模式C、外模式D、逻辑模式答案:A解析:内模式能够给出数据库物理存储结构与物理存取方法,外模式是用户模型。33.包过滤防火墙对数据包的过滤依据不包括()oA、M A C 地址B、源 I P 地址C、源端口号D、目的I P 地址答案:A解析:包过滤防火墙对数据包的过滤依据包括源I P 地址、源端口号、目标I P地址和目标端口号。34.某网络拓扑结构及接口的地址信息分别如下图和下表所示,S 1 和 S 2均为二层交换机。当主机1 向主机4 发送消息时,主机4 收到的数据帧中,其封装的源I P 地址为(),源 M A C 地址为(请作答此空)。!由按uIP地址M A C地址t ai以太接口202.113.12 HI01-23-45-67-89-AB机4以太核口2O2.IB.ISJ294-39-E5-DA-8U57路 由 电2O2.1B.11I42-47-BO-22-8I-5B IB 64.El 33.8l 3C|A、0 1-23-45-6 7-8 9-A BB、9 4-39-E 5-D A-8 1-5 7C、42-47-B 0-22-8 1-5 BD、1 B-6 4-E 1-33-8 1-3C答案:D解析:当主机1 向主机4 发送消息时,主机4 收到的数据帧中,其封装的源I P地址为主机1 的地址即20 2.1 1 3.1 2.1 1 1,源 M A C 地址为路由器F 0/1 口的m a c 地址,即 1 B-6 4-E 1-33-8 1-3C。35.内联网I n t r a n e t 是利用因特网技术构建的企业内部网,其中必须包括()协议、W e b s e r v e r/B r o w s e r 等。A、T C P/I PB、I P X/S P XC、N e t B u i I d e rD、N e t B I O S答案:A36.数字签名要预先使用单向Hash函数进行处理的原因是()A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案:C解析:单向散列函数,又称单向Hash函数、杂凑函数,就是把任意长的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等。37.将森林转换为对应的二叉树,若在二叉树中,结点u是结点v的父结点的父结点,则在原来的森林中,u和v可能具有的关系是()。I.父子关系I I.兄弟关系III.u的父结点与v的父结点是兄弟关系A、只有IIB、I 和 IIG I 和 IIID、I、II 和 III答案:B若U和V的关系如图a所示.则根据左孩子右兄弟的原则,v跟自己的父结点是兄弟关系.都是u的孩子.所以如下图对应的是h父子关系.着u和V的关系如图4 f所示,则根据左孩子右兄弟原则,V跟自己的父结点以及U是兄弟关系,都是u的父结点的孩子,所以如下图对应的是 兄弟关系.若在森林中(注意不是在二叉树中)u的父结点与v的父结点是兄弟关系,则转换成二叉树后,他们形成单边右斜的关系,而u和v分别在他们各自的左子树内,不可能在同一条路径上,所以1 1 1是不可能的。解析:3 8.在一个具有n 个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以t op 作为栈顶指针,当出栈时,t op 的变化为()。A、t op=t op-1;B、t op=t op+1;C、不变D、t op=0;答案:A解析:以t op 作为栈顶指针,当出栈时,t op 的变化为t op=t op 7。3 9.数据库的并发控制,完整性检查,安全性检查等是对数据库的()A、设计B、保护C、操纵D、维护答案:D解析:数据库维护是指当一个数据库被创建以后的工作都叫做数据库维护。包括备份系统数据、恢复数据库系统、产生用户信息表,并为信息表授权、监视系统运行状况,及时处理系统错误、保证系统数据安全,周期更改用户口令。40.现代DBM S通 常 采 用“外模式 模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A、数据相容性B、数据一致性C、数据独立性D、数据共享性答案:C解析:由于数据库系统采用三级模式结构,因此系统具有数据独立性的特点。数据独立性是指应用程序和数据库的数据结构之间相互独立,不受影响。数据独立性包括逻辑独立性和物理独立性。41.计算机为了通过串行口将数据发送出去,必 须()A、通过适配器将计算机内的并行位流转换成串行位流B、将模拟信号转换为数字信号C、将数字信号转换为模拟信号D、通过适配器将计算机内的串行位流转换成并行位流答案:A解析:计算机中的通信接口一般可以分为串行接口与并行接口两类。串行接口是指一次发送一位信息的接口,而并行接口是指每次发送多位信息的接口。并行接口和串行接口的示意图如图9-1所示。图9-1 并行接口和串行接口示意图并行接口需使用多条数据线,较适用于短距离的高速连接,在长距离的数据传输上并行接口并没有特别的优点,昂贵的多条线路成本,而且各个数据线之间的数据到达时间随着距离的增加,而有微微的不同,这使得不但通信双方需要进行时钟的同步,各条线路之间信号也需要同步。所以远距离传输都使用串行传输。现在的计算机一般一次至少能并行处理32位数据,因此在通过串行接口传输前,需要通过适配器将计算机内的并行位流转换成串行位流。4 2 .在关系数据库设计中,设计关系模式是()的任务。A、需求分析阶段B、概念设计阶段C、逻辑设计阶段D、物理设计阶段答案:C解析:逻辑结构设计一般分为三步进行:从E R 图向关系模式转化;数据模型的优化;关系视图设计。4 3 .以下面那个地址作为目的地址可以把数据发送到一组指定的终端()。A v 6 5.4 5.3 2.8 9B、2 2 4.0.0.1 0 0C、1 9 2.1 6 8.0.2 5 4D v 1 0.0.5.1答案:B解析:2 2 4.0.0.0 2 3 9.2 5 5.2 5 5.2 5 5 为组播地址,组播地址可以标识一组特定的终端,只要终端加入该组播组,则都可以收到组播源发出的消息。4 4.某质量技术监督部门为检测某企业生产的批号为B 1 6 0 2 0 3 H D A 的化妆品含铅量是否超标,通常宜采用()的方法。A、普查B、查有无合格证C、抽样检查D、查阅有关单据答案:C解析:对批量产品进行检查,通常的方法是抽样检查。4 5.在机器中,()的零的表示形式是唯一的。A、原码B、补码C、反码D、原码和反码答案:B解析:在计算机中,因为0=+0=-0。原码和反码的+0与-0不同,而补码相同,都为00000000(若用一个字节表示)。46.SQL语言允许使用通配符进行字符串匹配的操作,其 中“”可以表示()A、零个字符B、1个字符串C、多个字符串D、以上都是答案:D解析:百分号可以代表任意长的字符。SQL通配符必须与LIKE运算符一起使用。47.日常网络管理模式提供的网络管理入口不含(63)oA、对象入口B、用户入口C、事件入口D、功能入口答案:B解析:网络管理是监督、组织和控制网络通信服务及信息处理所必需的各种活动的总称,其目的在于确保计算机网络的持续正常运行,并能在计算机网络运行出现异常时及时响应和排除故障。日常网络管理模式提供的网络管理人口有对象入口、事件入口和功能入口。48.下列说法中正确的是()。A、采用变形补码进行加减运算可以避免溢出B、只有定点数运算才有可能溢出,浮点数运算不会产生溢出C、只有带符号数的运算才有可能产生溢出D、将两个正数相加有可能产生溢出答案:D解析:变形补码可以判断溢出,但是不能避免溢出。浮点数阶码超过上限(最大数)也会溢出,同号数相加或异号数相减都会产生溢出。4 9 .网络19 2.16 8.2 1.12 8/2 6 的广播地址为(请作答此空),可用主机地址数()A、19 2.16 8.2 1.15 9B、19 2.16 8.2 1.19 1G 19 2.16 8.2 1.2 2 4D、19 2.16 8.2 1.2 5 5答案:B解析:网络19 2.16 8.2 1.12 8/2 6 的广播地址为19 2.16 8.2 1.19 1,可用主机地址数 6 2。5 0.将高级语言程序设计语言源程序翻译成计算机可执行代码的软件称为()A、汇编程序B、编译程序C、管理程序D、服务程序答案:B解析:将高级语言程序设计语言源程序翻译成计算机可执行代码的软件称为编译程序。5 1.A S C II码是对()进行编码的一种方案,它是美国标准信息交换代码的缩写。A、字符B、汉字G声音D、图形符号答案:A解析:ASCII码是对字符进行编码的一种方案,它是美国标准信息交换代码的缩写。52.用户在访问互联网时,发现一个十分感兴趣的站点,可 以O以方便以后查看。A、把该站点加入到浏览器的cookies列表中B、把该站点加入到收藏夹中C、复制站点的源代码D、复制站点的内容答案:B解析:*在访问互联网是,发现感兴趣的站点最合适的方式是把该站点加入到浏览器的收藏夹中以便于下次继续查看。53.在指令系统的各种寻址方式中,获取操作数最快的方式是()。A、直接寻址B、立即寻址C、寄存器寻址D、间接寻址答案:B解析:立即寻址是一种特殊的寻址方式,指令中在操作码字段后面的部分不是通常意义上的地址码,而是操作数本身,也就是说数据就包含在指令中,只要取出指令,也就取出了可以立即使用的操作数,不必再次访问存储器,从而提高了指令的执行速度。54.十六进制表示的OOFFE3A2B3cl可以是()地址。A、端口B、IPC、域名D、M AC答案:D解析:题干中给出12位十六进制数,转换成二进制为4 8位,可表示48位的物理地址,即MAC地址。55.在SQL语言的SELECT语句中,实现投影操作的是()子句。A、SELECTB、FROMG WHERED、GROUPBY答案:A解析:投影运算是由SELECT语句实现,选择运算是由WHERE子句实现的。56.在间址周期中,()oA、所有指令的间址操作都是相同的B、凡是存储器间接寻址的指令,它们的操作都是相同的C、对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的D、以上都不对答案:C解析:一般一个完整的指令周期包括取址周期,间址周期,执行周期和中断周期,对于存储器间接寻址或寄存器间接寻址的指令,若指令长度不同,它们的操作也不同。5 7 .某电子邮箱收件箱的内容如下图所示,其中未读邮件个数为O,本页面中带附件的邮件个数为(请作答此空)。A、1B、2C、3D、4答案:B解析:收件箱(6)说明有6 封未读邮件,表示邮件有附件,所以本页面中带附件的邮件个数为2O5 8 .中断允许触发器用来A、表示外设是否提出了中断请求B、C P U 是否响应了中断请求C、C P U 是否在进行中断处理D、开放或关闭可屏蔽硬中断答案:D解析:中断允许触发器用于控制允许中断还是禁止中断,即中断开放或关闭。一个篝法的执行时间为T(n)=(3n42nlogJn+4n-7)/1 0 n),其时间复杂度为().A O(3n2)B O(2nlog2n c o (3n2/10)D=K 2i和KiK(2i+1)时,称之为堆。B项,其构成的是小顶堆,70和24之间不满足小顶堆性质;C项,其构成的是大顶堆,23和26不满足大顶堆性质;D项,其构成的是小顶堆,56和23,40和28不满足小顶堆性质。A项对应的是大顶堆,满足大顶堆性质。90.对计算机软、硬件资源进行管理,是下列选项中()的功能。A、操作系统B、数据库管理系统C、语言处理程序D、用户程序答案:A解析:操作系统负责对计算机软、硬件资源进行管理,其功能包括进程管理、存储管理 文件管理 作业管理和设备管理。91.(3)采用不同频率的信号在同一信道上传输数据。A、空分多路复用B、时分多路复用C、频分多路复用D、码分多址答案:C解析:频分多路复用采用不同的载波频率进行调制来实现92.中断向量表中保存的是()。A、被中断程序的返回地址B、中断服务程序入口地址C、中断服务程序入口地址的地址D、中断优先级答案:B解析:中断向量表中保存的是各中断服务程序的人口地址,CPU响应中断时,由硬件生成中断向量(又称中断向量表指针),CPU通过访问该中断向量指出的主存单元就可得到中断服务程序入口地址。93.下列说法中正确的是()。A、微处理器的程序称为微程序B、微指令控制器的执行速度比硬布线控制器快C、存放微程序的控制存储器可用ROM或 EPROM来实现D、在微程序控制器中,微指令使用机器指令来解释执行答案:C解析:A 项,显然错误;B 项,机器指令使用微指令构成的微程序来解释执行,C项,微程序控制器根据其指令是否可以修改,分为静态微程序控制器和动态微程序控制器,分别可用ROM、EPROM来实现。D 项,硬布线控制器的速度要比微程序控制器快。94.防火墙的NAT功能主要目的是(53)。A、进行入侵检测B、隐藏内部网络IP地址以及拓扑结构信息C、防止病毒入侵D、对应用层进行侦测和扫描答案:B解析:(编辑)ARP攻击是局域网中常见的攻击手段,可以利用ARP防火墙可以防止ARP攻击。遭受ARP攻击的主机有可能不能正常上网,用户上网会时断时续,由于ARP攻击主机可以以ARP欺骗的方式向被攻击主机宣告自己是网关的角色,被攻击的主机流量会流经ARP攻击主机后再访问In te rn e t,最终可以盗取用户的QQ密码或网络游戏密码和账号。但ARP攻击不可以对外网的服务器发起入侵攻击。95.通常工作中在UDP协议之上的协议是()oA、HTTPB、Tel netC、TFTPD、SMTP答案:c96.对某个寄存器中操作数的寻址方式称为()寻址。A、直接B、间接C、寄存器D、寄存器间接答案:C解析:操作数在寄存器中的寻址方式为“寄存器直接寻址”,也叫“寄存器寻址 o当操作数的内存偏移地址在寄存器中时叫“寄存器间接寻址”。97.下列四个序列中,()是堆。A、75,65,30,1 5,2 5,45,2 0,1 0B、75,65,45,1 0,30,2 5,2 0,1 5C、75,45,65,30,1 5,2 5,2 0,1 0D、75,45,65,1 0,2 5,30,2 0,1 5答案:C堆的定义,n个关键字序列K”,&称 为 堆,当且仅当该序列满足如下性质(筒称为堆性质),(I)KiSKa,U K S K”或(2)且但皿(闺n/2J)满足第(1)种情况的堆,称为小顶堆,满足第(2)种情况的难.称为大顶堆.可知只有选项C的 物 层堆.且是大顶堆.解析:98.树最适合用来表示()。A、元素之间无联系的数据B、无序数据元素C、元素之间具有分支层次关系的数据D、有序数据元素答案:C解析:树是一种具有层次结构的非线性结构,所以树适合用来存储元素之间具有分支层次关系的数据。99.下列叙述中错误的是。A、二叉链表是二叉树的存储结构B、循环链表是循环队列的存储结构C、栈是线性结构D、循环队列是队列的存储结构答案:B解析:循环队列使用的是顺序存储结构。100.二维数组A的每个元素是由6个字符组成的串,其行下标i=0,1,8,列下标j=1,2,10o设每个字符占一个字节。若A按行先存储,元素A8,5 的起始地址与当A按列先存储时起始地址相同的元素是()。A、A8,5B、A3,10C、A5,8D、A0,9答案:B解析:元素A8,5 的起始地址与当A按列先存储时的A i,j 元素的起始地址相同,即8X10+5-1=(jT)X 9+i,将四个答案代入可得正确答案。101.时间复杂度不受数据初始状态影响而恒为0(nlog2n)的 是()。A、堆排序B、冒泡排序C、希尔排序D、快速排序答案:A解析:堆排序无论是在最好情况下还是最坏情况下,时间复杂度都是0(nlog2n)。1 02 .与汇聚层相比较,下列不属于接入层设备选型的特点是()oA、可以使用P 0E 设备为网络终端供电B、使用三层设备,实现隔离广播域C、选用支持802.1 x 协议的设备D、使用二层设备,减少网络建设成本答案:B解析:入接设备多采用低价格,多端口的接入设备,而功能较为强大的三层设备多在汇聚层和核心层使用1 03.浏览器地址栏中输入f t p.c c c.,默认使用的协议是O。A、F T PB、H T T PC、D、S M T P答案:B解析:f t p.c c c.是一个域名,在浏览器中输入该域名默认使用的协议是ht t p.1 0 4.某模拟信号的最高频率为6 Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为1 2 8 个等级,则传输的数据速率是()OA、3MhzB、6 MhzC、1 2 MhzD、1 8 Mhz答案:C解析:要保证无失真的恢复信号,根据奈奎斯特采样定理,采样频率要大于最大信道频率的2 倍。固采样频率必须大于1 2 MhZ,最大数据速率=2 W*log2(N),其中W 表示带宽,每个样本的量化等级为1 2 8,所以最大数据速率=2*6*log2 F2 8=8 4 Mb/s01 0 5 .下列地址属于私网地址的是()A、1 0.2 5 5.0.1B、1 9 2.1 6 9.1.1G 1 7 2.33.2 5.2 1D、2 2 4.2.1.1答案:A解析:A类私有地址范围1 0.0.0.0 1 0.2 5 5.2 5 5.2 5 5,所以1 0.2 5 5.0.1 属于私网地址。1 0 6 .以下措施不能防止计算机病毒的是()oA、保持计算机清洁B、先用杀病毒软件将从别人机器上拷来的文件清查病毒C、不用来历不明的U 盘D、经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件答案:A解析:保持计算机清洁只能保证计算机物理上的整洁,不能保证计算机内部数据和程序的安全,而计算机病毒主要的破坏对象为计算机内的数据和程序,所以保持计算机清洁并不能查杀病毒。1 0 7 .一个虚拟局域网是一个()0A、广播域B、冲突域C、组播域D、物理上隔离的区域答案:A解析:一 t-V L A n的工作原理与普通I a n是一致的。因此一 t*v la n就是一 t 广播域。1 0 8 .设哈夫曼树中的叶子结点总数为m,若用二叉链表作为存储结构,则该哈夫曼树中总共有()个空指针域。A、4 m-1B、2 mC、2 m-1D、4 m答 案:B解析:因哈夫曼树的结点的度,只有。和 2两种情况,所以,空指针域为2 m个。1 0 9.下列域名中哪个不属于顶级域名()oA、B、govC、c nD、ma i I答案:D解析:注意题目里是.ma il不是.mil。.mil是军用机构顶级域名。另外,.是商业机构顶级域名,.g o v 是政府机构顶级域名。.cn 是中国顶级域名。1 1 0.一个进程被唤醒意味着()。A、该进程重新占有了 C P UB、进程状态变为就绪C、它的优先权变为最大D、其 P C B 移至就绪队列的队首答案:B解析:进程的睡眠状态也就是阻塞状态,进程被唤醒之后即由阻塞状态变为就绪状态。1 1 1 .在一个I P 分片数据报中,如果片偏移字段的值为十进制数1 00,那么该分片携带的数据是从原始数据报携带数据的第几个字节开始的?A、1 00B、2 00C、4 00D、8 00答案:D解析:数据链路层具有最大传输单元M T U这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。以太网的M T U为 1 5 00字节,一般I P 首部为20 字节,UD P 首部为8字节,数据的净荷(pa y l o a d)部分预留是1 5 00-2 0-8=1 4 72 字节。如果数据部分大于1 4 7 2 字节,就会出现分片现象。F ra g m e n t o f f se t:该片偏移原始数据包开始处的位置。偏移的字节数是该值乘以8,即8 00。112.双向打印机的特点是()。A、先从左向右打印,再从右向左打印B、左右双向同时打印C、既可选择从左向右打印,也可选择从右向左打印D、具有两个打印头答案:A解析:双向打印机的特点是双向,即先从左到右,再从右到左。113.P、V 操作是()oA、两条低级进程通信原语B、两条高级进程通信原语C、两条系统调用命令D、两组不同的机器指令答案:A解析:P、V操作属于进程的低级通信。114.在构建以太帧时需要目的站点的物理地址,源主机首先查询();当没有目的站点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)A、广播地址B、源主机MAC地址C、目的主机MAC地址D、网关MAC地址答案:B解析:在构建以太帧时需要目的站点的物理地址,源主机首先查询本地ARP缓存;当没有目的站点的记录时源主机发送请求报文,目的地址为广播地址;目的站点收到请求报文后给予响应,响应报文的目的地址为源主机MAC地址。115.磁盘存储器的平均等待时间通常是指()。A、磁盘旋转一周所需的时间B、磁盘旋转半周所需的时间C、磁盘旋转1/3周所需的时间D、磁盘旋转2/3周所需的时间答案:B解析:磁盘存储器的平均等待时间等于最大等待时间(即旋转一圈的时间)与最小等待时间(不旋转)之和除以2,所以就等于旋转半圈的时间。116.下列哪一条是由于关系模式设计不当所引起的问题()。A、数据被非法修改B、发生死锁C、数据冗余D、数据被非法读取答案:C解析:不好的关系模式会引起数据冗余、更新异常、插入异常以及删除异常。其他都是由数据共享所导致的问题。117.如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。A.DHCPCI ientB.DNSCI ientA x P l u g a nB、P l a yOx R e m o t e P r o c e d u r e C a I I

    注意事项

    本文(2022年国网河北电力招聘(计算机类)考试题库(含典型题、真题库).pdf)为本站会员(文***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开