欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年国网青海电力招聘(计算机类)笔试题库(含解析).pdf

    • 资源ID:89831098       资源大小:17.04MB        全文页数:161页
    • 资源格式: PDF        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年国网青海电力招聘(计算机类)笔试题库(含解析).pdf

    2022年国网青海电力招聘(计算机类)笔试题库(含解析)一 单选题1.接收电于邮件采用的协议是(50)。A、S M T PB、H T T PC、P O P 3D、S NM P答案:C解析:S M T P (简单邮件传输协议)用于邮件发送和传输。H T T P (超文本传输协议)用于网站访问。S NM P (简单网络管理协议)用于网络管理。P O P 3(邮局第三版)用户邮件接收。2.设循环队列的存储空间为Q (1 :30),初始状态fr o n t=r ear=30,先经过一系列入队和退队运算后,fr o n t=10,r ear=10,则循环队列中的元素个数为()。A、30B、0C、29D、0 或 30答案:D解析:当fr o n t 小于r ear 时,循环队列中的元素个数为N-f r o n t+r ear (N 为循环队列容量)。当fr o n t=r ear 时,循环队列中的元素个数可能为空,也可能为满。3.总线的异步通信方式()A、不采用时钟信号,只采用握手信号B、既采用时钟信号,又采用握手信号C、既不采用时钟信号,又不采用握手信号D、既采用时钟信号,又采用握手信号答案:A解析:总线的异步通信方式并不采用时钟信号作为公共标准,只采用握手信号,即应答方式来进行通信。4.表达式a*(b+c)-d的后缀表达式是()。A abcd*+-B、abc+*d-C abc*+d-D、-+*abcd答案:B解析:根据优先级应该先算(b+c),将其改为bc+,并将其看成新的操作数,此时中间结果为a*(bc+)-d;下一步应该算a*(bc+),照上法改为abc+*,中间结果变为abc+*-d;最后算一,最终结果为abc+*d a5.现有四级指令流水线,分别完成取指、取数、运算、传送结果4 步操作。若完成上述操作的时间依次为9 n s、10 n s、6n s、8 n s0则流水线的操作周期应设计为O oA、6n sB、8 n sC、9 n sD、10 n s答案:D解析:如果流水线每步操作时间不一样,应选最慢的一步的操作时间作为操作周期。6.一台主机的I P 地址为20 2.113.224.68,子网屏蔽码为255.255.255,240,那么这台主机的主机号为()oA、4B、6C、8D、68答案:A解析:子网屏蔽码为255.255.255.240,所以首先20 2.113.224这三部分是网络位。68 转化为二进制是0 10 0 0 10 0。240 转化为二进制是11110 0 0 0 所以可以看出第四部分中后四位是主机位,因此主机号是0 10 0 部分,转化为十进制是4。7 .下面的说法中,不正确的是()。A、对角矩阵只需存放非零元素即可B、稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储C、稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储D、对称矩阵只需存放包括主对角线元素在内的下(或上)三角的元素即可答案:C解析:稀疏矩阵中大量值为零的元素分布没有规律,因此采用三元组表存储。如果零元素的分布有规律,就没有必要存储非零元素的行号和列号,而需要按其压缩规律找出相应的映象函数。8.浮点数的一般表示形式为N=2EXF,其中E为阶码,F为尾数。以下关于浮点表示的叙述中,错误的是()。A、阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度B、工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示C、规格化指的是阶码采用移码、尾数采用补码D、规格化表示要求将尾数的绝对值限定在区间 0.5,1)答案:C解析:为了提高运算的精度,需要充分地利用尾数的有效数位,通常采取浮点数规格化形式,即规定尾数的最高数位必须是一个有效值,即1/2WFV1。在尾数用补码表示时,规格化浮点数应满足尾数最高数位与符号位不同,即当1/2WFV 1时,应有0.1 X X X形式;当7WMV 7/2 时,应有1.0 X X X形式。需要注意的是,当M=7/2时,对于原码来说是规格化数,而对于补码来说不是规格化数。9.某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请问路由器最有可能采取的行动为A、纠正该IP数据报的错误B、将 该IP数据报发送至网络C、抛弃该IP数据报D、通知目的主机数据报出错答案:C解析:路由器收到了一个I P 数据报,将对I P 数据报进行检测,当对其首部进行校验后发现该数据报存在错误时,将抛弃该数据报。1 0 .某公司局域网中D H C P 服务器设置的地址池I P 为 1 9 2.1 6 8.1.1 0 0 1 9 2.1 6 8.1.1 50o如果该网络中某台W i n d o w s 客户机启动后获得的I P 地址为1 6 9.254.20 0.120,以下最可能导致该现象发生的原因是(6 1)oA、D H C P 服务器给客户机提供了保留的I P 地址B、D H C P 服务器设置的租约期过长C、D H C P 服务器没有工作D、网段内其他D H C P 服务器给该客户机分配的I P 地址答案:C解析:当D H C P 客户机获得的I P 地址是1 6 9.254.0.0 1 6 9.254.255.255之间的地址时,可以判断客户端和D H C P 服务器之间的通信出现了故障或者D H C P 服务器停止了工作,导致客户端不能成功获取地址池内的地址。169.254.0.0169.254.255.255 又称为自动私有地址(Au t o m a t i c P r i v a t e I p Ad d r e s s i n g,AP I P A)。11.在关系代数运算中,五种基本运算为()。A、并、差、选择、投影、笛卡尔积B、并、差、交、选择、笛卡尔积C、并、差、选择、投影、自然连接D、并、差、交、选择、投影答案:A解析:五种基本操作:并,差,积,选择,投影;构成关系代数完备的操作集。其他非基本操作:可以用以上五种基本操作合成的所有操作。12.通常情况,SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束 DEFAULT约束、FOREIGN约束。()在定义列时,它可以为表中的指定列提供默认值。A、CHECKB、DEFAULT 约束G UNIQUE 约束D、FOREIGN 约束答案:B角 星 析:SQLServer2005主要支持PRIMARY约束、UNIQUE约束、CHECK约束、DEFAULT约束、FOREIGN约束。DEFAULT在定义列时,它可以为表中的指定列提供默认值。13.在主存和CPU之间增加Cache的目的是()。A、扩大主存的容量B、增加CPU中通用寄存器的数量C、解决CPU和主存之间的速度匹配D、代替CPU中的寄存器工作答案:C解析:Cache提出来的目的就是解决CPU和主存之间速度不匹配的问题。高速缓冲存储器是存在于主存与CPU之间的一级存储器,由静态存储芯片(SRAM)组成,容量比较小但速度比主存高得多,接近于CPU的速度。14.使用W e b 方式收发电子邮件时,以下描述错误的是()。A、无须设置简单邮件传输协议B、可以不输入帐号密码登录C、邮件可以插入多个附件D、未发送邮件可以保存到草稿箱答案:B解析:使用W E B 方式收发邮件需要输入账号和密码进行登录。15.某机字长32位,它的存储容量为256M B,按字节编址,则它的寻址范围大小为()。A、256M BB、(256-1)M BC、64M BD、(64-1)M B答案:A解析:该机存储容量为256M B,又按字节编址,故其寻址范围为0 256M 7,寻址空间大小为256M BO设某二叉树中度数为0的节点数为均.度数为1的节点数为N p度数为2的节点数为th.则下列等式成立的是().A N 产 NLIB N12MC NfNj+1D No=2N,*l1 6.A、AB、BC、CD、D答案:c二叉树中度为0的节点和度为2的节点个数关系为N产解析:1 7.消除了部分函数依赖的1 N F 的关系模式,必定是()。A、2 N FB、3 N FG 4 N FD、1 N F答案:A解析:第二范式(2 N F)是在第一范式(1 N F)的基础上建立起来的,即满足第二范式(2 N F)必须先满足第一范式(1 N F)。第二范式(2 N F)要求数据库表中的每个实例或行必须可以被唯一地区分。第二范式(2 N F)要求实体的属性完全依赖于主关键字。所谓完全依赖是指不能存在仅依赖主关键字一部分的属性,如果存在,那么这个属性和主关键字的这一部分应该分离出来形成一个新的实体.新实体与原实体之间是一对多的关系。为实现区分通常需要为表加上一个列,以存储各个实例的惟一标识。简而言之,第二范式就是主属性只依赖于主关键字。1 8.数据库(D B)、数据库系统(D B S)和数据库管理系统(D B M S)三者之间的关系 是()。A.D B S 包括D B 和D B M SA、D D M S 包括 D B 和 D B SB、D B 包括 D B S 和 D B M SG D B S 就是DD、也就是D B M S答案:A解析:数据库系统包括数据库和数据库管理系统。1 9.在T C P/I P 体系结构中,将 I P 地址转化为M A C 地址的协议是()A、R A R PB、A R PC、I C M PD、T C P答案:B解析:地址解析协议(A d d r e s s R e s o I u t i o n P r o t o c o I,A R P)是将3 2 位的I P 地址解析成4 8位的以太网地址。2 0.帧中继体系结构只包括()A、传输层以上各层B、物理层和链路层C、链路层和网络层D、物理层 链路层和网络层答案:B解析:帧中继是一种用于连接计算机系统的面向分组的通信方法。它主要用在公共或专用网上的局域网互联以及广域网连接。大多数公共电信局都提供帧中继服务,把它作为建立高性能的虚拟广域连接的一种途径。2 1.2 个 V L A N 连接需要用到()设备。A、集线器B、路由器C、交换机D、中继器答案:B解析:交换机有虚拟局域网的建立功能,连接两个虚拟局域网并且通信需要三层设备,三层交换机或路由器。2 2 .C S M A/C D 是在I E E E 80 2.3中制定的访问控制方式,其中的C S M A 指的是(4 3),C D 指的是(4 4),当侦听到冲突时,采 用(4 5)继续侦听,发现冲突后采用的退避算法是(4 6)oA、码分多路复用B、载波侦听多路访问C、码分多址访问D、令牌环访问控制答 案:B2 3 .防火墙对数据包进行过滤时,不能进行过滤的是()oA、源和目的IP 地址B、存在安全威胁的U R L 地址C、IP 协议号D、源和目的端口答案:B解析:一般情况下,防火墙的数据包过滤工作在传输层及以下,无法对应用层的URL地址进行过滤。24.下列哪一条不是数据库管理系统必须提供的基本功能()。A、数据定义B、可移植性保证C、数据操纵D、安全性保护和完整性控制答案:B解析:数据库管理系统的功能:(1)数据定义功能(2)数据操纵功能(3)数据库的运行管理功能(4)数据库的建立和维护功能(数据的安全性保护数据的完整)。25.若某线性表中最常用的操作是在最后一个结点之后插入一个结点和删除最后一个结点,则下面最合适的存储方式是()。A、单链表B、循环双链表C、单循环链表D、带有尾指针的单循环链表答案:B解析:在链表中的最后一个结点之后插入个结点要知道终端结点的地址,所以,单链表 单循环链表都不合适,删除最后一个结点要知道终端结点的前驱结点的地址,所以,带有尾指针的单循环链表不合适,而循环双链表满足条件。26.CPU可以用来描述计算机的OoA、运算速度B、输入功率C、磁盘转速D、更新频率答案:A解析:CPU可以用来描述计算机的运算速度,CPU有一项性能指标为主频,也叫时钟频率,单位是兆赫(MHz)或千兆赫(GHz),用来表示CPU的运算、处理的速度。27.SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在下列哪个子句中()o A.SELECTA、HAVINGB、W H ERC、D、GROUP,HAVING答案:c解析:SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在WHERE子句中。28.简单无向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图G有n个结点,其邻接矩阵为A1.n,1.n,且压缩存储在B 1.n(n7)/2。若按行压缩存储对称矩阵的上三角元素,则当n等于10时,边(V6,V3)的信息存储在()。A、B18B、B19C、B20D、B 2 1 答案:c解析:边(V 6,V 3)与边(V 3,V 6)是同一条边。原第i 行第j 列元素在矩阵B (上三角形式)中的下标为:(n-1)+(n-2)+-+(n-(i-1)+(j-i)o将数值代入,(1 0-1)+(1 0-2)+(6-3)=2 0 o 边(V 6,V 3)的信息存储在 B 2 0 中。2 9.在下列排序方法中不需要对排序码进行比较就能进行排序的是()。A、基数排序B、快速排序C、直接插入排序D、堆排序答案:A以r为基数的最低位优先排序的过程如下,假设线性表由结点序列a o,a”,构成,每个结点电的关键字由d元组(k.k.k.k)组 成,其 中0 r-l(0 j n.0 i d-l).在 排 序 过 程 中,使 用r个队列Q。,Qi,Ql i 排序过程就是对i=0,1.d-l,依次做一次“分配和 收集分配,开始时,把Qo,Q”.Q 各个队列置成空队列.然后侬次考察线性,表中的每一个结点a,.Q,i各个队列中的结点依次苜尾相接,得到新的结点序列,从而组成新的线性表.解析:3 0.哈夫曼树是访问叶结点的带权路径长度()的二叉树。A、最短B、最长C、可变D、不定答案:A解析:假设n个权值 w1,w2,wn构造一棵有n个叶子结点的二叉树,每个叶子的权值为w i,则WPL最小的二叉树叫做最优二叉树。31.对任意7个关键字进行排序,至少要进行()次关键字之间的两两比较。A、13B、14C、15D、16答案:C任何一个借助于比较进行排序的it法.在最坏情况下所需进行的比较次数至少为,解析:叱 ”32.下列关于关系操作的叙述中,哪一条是错误的0。A、关系操作是用对关系的运算来表达查询要求的方式B、关系操作的对象和结果都是集合C、关系操作的能力可以通过代数方式和逻辑方式来表示D、关系操作通过关系语言实现,关系语言的特点是高度过程化答案:D解析:关系操作的对象和结果都是集合,关系操作通过关系语言实现,关系语言的特点是高度非过程化。因此选项D错误。33.SMTP协议的下层协议为 oA、ARPB、IPC、TCPD、UDP答案:C解析:SMTP协议是基于TCP协议来工作的,期服务端口是25.34.数据寻址和指令寻址的不同点在于()。A、前者决定操作数地址,后者决定程序转移地址B、前者决定程序转移地址,后者决定操作数地址C、前者是短指令,后者是长指令D、前者是长指令,后者是短指令答案:A解析:数据寻址寻找的是操作数的地址,指令寻址寻找的是下条指令的地址,它决定于程序转移地址。35.在段式存储管理中,一个段是一个()区域A、定长的连续B、不定长的连续C、定长的不连续D、不定长的不连续答案:B解析:段式存储管理中的段是一个不定长的连续区域。36.在原码一位乘中,当乘数Y i为1时,()。A、被乘数连同符号位与原部分积相加后,右移一位B、被乘数绝对值与原部分积相加后,右移一位C、被乘数连同符号位右移一位后,再与原部分积相加D、被乘数绝对值右移一位后,再与原部分积相加答案:B解析:原码一位乘法中,符号位与数值位是分开进行计算的。运算结果的数值部分是乘数与被乘数数值位的乘积,符号是乘数与被乘数符号位的异或。数值位相乘时,当乘数某位为1时,将被乘数绝对值与原部分积相加后,右移一位。37.(6)不是通信协议的基本元素。A、格式B、语法C、传输介质D、计时答案:C解析:而当位于不同系统内的实体需要进行通信时,就需要使用协议。网络协议是计算机网络和分布系统中相互通信的同等层实体间交换信息时必须遵守的规则集合,而这些对等实体之间信息传输的基本单位就称为协议数据,由控制信息和用户数据两个部分组成。协议主要包括以下几个要素:n语法:包括数据的控制信息的结构或格式,以及信号电平之类的东西。n语义:包括用于相互协调及差错处理的控制信息。n定时关系:也称为计时,包括速度匹配和时序。显 然C传输介质不属于通信协议的基本元素。38.计算机系统中,各种数据和命令传输的公共通道称为()。A、存储器B、总线C、内存D、中央处理器答案:B解析:大型计算机系统中,把运算器和控制器做在一起,叫作中央处理器(C P U),各部分之间采用总线方式连接。C P U 的主要功能是:运算和控制。I/O 接口”是输入输出接口,可以外接打印机、显示器、外存储器等各种输入输出设备。上面一条粗线横线叫“总线”,英文名称是“B u s”,它是各种数据和命令传输的公共通道。39.C P U 的芯片中的总线属于()。A、内部B、局部C、系统D、板级答案:A解析:数据总线D B (D a t a B u s)、地址总线A B (A d d r e s s B u s)和控制总线C B (C o n t r oI B u s),统称为系统总线,即通常意义上所说的总线;而 C P U 的芯片中的总线属于内部总线。4 0 .在定点运算器中,无论采用般符号位还是单符号位,必须有()。A、译码电路,它一般用与非门来实现B、编码电路,它一般用或非门来实现C、溢出判断电路,它一般用异或门来实现D、移位电路,它一般用与或非门来实现答案:C解析:溢出判断方法为数值位的最高位向符号位的进位与符号位向更高位的进位进行异或运算,因此需要用异或门实现。41.系统级的总线是用来连接()。A、CPU内部的运算器和寄存器B、主机系统板上的所有部件C、主机系统板上的各个芯片D、系统中的各个功能模块或设备答案:D解析:按总线的连线类型不同,总线可分为:芯片级总线(CPU内部总线),连接CPU内部运算器 控制器、寄存器等的数据通路;系统总线,连接主板中的CPU和主存等部件,也称板级总线,系统总线是用来连接系统内各大功能模块或设备。42.常用于大型计算机的控制方式是()。A.程序中断控制A、DMB、C、程序直接控制D、通道方式答案:D解析:通道方式经常用于大型计算机的控制。43.常用的寻址方式中,操作数地址在指令中的寻址方式为()oA、立即寻址B、直接寻址C、存储器间接寻址D、寄存器寻址答案:B解析:*立即寻址:操作数在指令中。直接寻址:操作数地址在指令中。存储器间接寻址:操作数地址在内存中。寄存器寻址:操作数在寄存器中。44.在TCP/IP的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是O oA、客户和服务器是指通信中所涉及的两个应用进程B、客户/服务器方式描述的是进程之间服务与被服务的关系C、服务器是服务请求方,客户是服务提供方D、一个客户程序可与多个服务器进行通信答案:C解析:客户机是服务的请求方,服务器是服务的提供方。45.从控制存储器中读取一条微指令并执行相应操作的时间叫()。A、CPU周期B、微周期G时钟周期D、机器周期答案:B解析:微周期是指计算机执行一条微指令所需要的时间,也就是从控制存储器中读取一条微指令并执行相应操作的时间。4 6 .在循环队列中用数组A 0.m 7 存放队列元素,其队头和队尾指针分别为fr ont 和 r e a r,则当前队列中的元素个数是()。A、(fr o nt-r e a r+1)%mB、(r e a r-fr o nt+1)%mC、(fr o nt-r e a r+m)%mD、(r e a r-fr o nt+m)%m答案:D解析:D 选项即为计算当前队列元素个数的公式。4 7 .如果字符A 的十进制AS C I I 码值是6 5,则字符H的AS C I I 码值是()。A、1 1 5B、1 0 4C、7 2D、4答案:C解析:H的AS C I I 值为7 2 o4 8 .利用查询在数据库中改变、插入、创建或删除数据集,称 为()oA、选择查询B、操作查询C、参数查询D、交叉表查询答 案:B解析:操作查询利用查询在数据库中改变、插入 创建或删除数据集。4 9.对下列4 个序列用快速排序方法进行排序,以序列的第1 个元素为基准进行划分。在第1 趟划分过程中,元素移动次数最多的是()。A、7 0,7 5,8 2,9 0,2 3,1 6,1 0,6 8B、7 0,7 5,6 8,2 3,1 0,1 6,9 0,8 2C、8 2,7 5,7 0,1 6,1 0,9 0,6 8,2 3D、2 3,1 0,1 6,7 0,8 2,7 5,6 8,9 0答案:A解析:快速排序第一趟划分的方法是:将第1 个元素放在最终排好序列的最终位置上,则在这个位置右边小于该元素值的元素都移到其左边,则在这个位置左边小于该元素值的元素都移到其右边。5 0.I E E E 7 5 4 标准浮点数的尾数采用()机器数形式。A、原码B、补码C、移码D、反码答案:A解析:I E E E 7 5 4 标准浮点数的尾数采用原码表示,选A项。5 1.M 2 M 技术的核心理念是()A、简单高效B、网络一切C、人工智能D、智慧地球答案:B解析:M 2 M 技术的目标就是使所有机器设备都具备连网和通信能力,其核心理念就是网络一切。5 2 .S a a S 是()的简称。A、基础设施即服务B、硬件即服务C、管理中间件层D、平台即服务答案:C解析:云有三种服务形式:软件即服务(S a a S)、平台即服务(P a a S)、基础设施即服务(la a S)o S a a S 是 S of tw a re-a s-a-se rv ic e,提供的是软件服务,例如0 f f ic e 3 6 5 等,通过互联网就直接能使用这个软件应用,不需要本地安装。5 3 .在一棵度为4的树T 中,若有2 0 个度为4的结点,1 0 个度为3的结点,1个度为2 的结点,1 0 个度为1 的结点,则树T 的叶节点个数是()oA、4 1B、8 2C、1 1 3D、1 2 2答案:B解析:根据n0+n1+n2+n3+n4=n1 +2*n2+3*n3+4*n4+1,可以求出叶子结点的个数。5 4 .在关系D B 中,任何二元关系模式的最高范式必定是()。A、1 N FB、2NFC、3NFDv BCNF答案:D解析:对于关系模式R 的每个函数依赖X T Y,若 Y 不属于X,则 X 必含有码,那么 RGBCNF。由此可知,二元关系当中最高的范式是BCNF。55.安全审计是保障计算机系统安全的重要手段,其作用不包括()。A、重现入侵者的操作过程B、发现计算机系统的滥用情况C、根据系统运行日志,发现潜在的安全漏洞D、保证可信计算机系统内部信息不外泄答案:D解析:Q)检测对系统的入侵,对潜在的攻击者起到震慑或警告作用。(2)发现计算机的滥用情况,对于已经发生的系统破坏行为提供有效的追纠证据。(3)为系统安全管理员提供有价值的系统使用日志,从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。(4)为系统安全管理员提供系统运行的统计日志,使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。而为了保护高安全度网络环境而产生的、可以确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换的技术属于安全隔离技术。56.POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A、TCPB、UDPC、HTTPD、ICMP答案:A57.一个队列的入队顺序是a,b,c,d,则出队顺序是0。A.a,b,C,dB.b,C,d,aA、d,B、b,aC、D、d,a,b答案:A解析:队列的特点是先进先出,因此出队的序列于入队的序列完全相同,这点与栈不同。58.有n个记录的文件,若关键字位数为d,基数为r,则基数排序共需进行()遍分配与收集。Av nB、rC、dD、d+r答案:c基 数 排 序 以r为基数的最低位优先排序的思想是,假设线性表由结点序列a。,a,-3tl7,构成,每个结点务的关键字由d元组(k.k.k,k)组成,其中0kr-l(0j n.0i=主机数+2,这个题中就是要找到大于20 0 0+2的最小的2 的N 次方,显然是2 1 1=20 4 8.而一个C类地址,实际上就是主机b it 为8的网络,因此需要的C类地址的个数=211/2-8=2-3=8 个。如果要计算子网掩码,可以不用看具体的网络,只要直接计算子网掩码即可。根据快速计算公式可知子网掩码中非零非25 5 的值=25 6-子网规模=25 6-8=24 8.14 9 .启动I E 浏览器后,将自动加载();在 I E 浏览器中重新载入当前页,可通过(请作答此空)的方法来解决。A、单击工具栏上的 停止 按钮B、单击工具栏上的 刷新”按钮C、单击工具栏上的 后退 按钮D、单击工具栏上的 前进”按钮答案:B解析:启动I E 浏览器后,将自动加载I E 中设置的首页。通常可以通过刷新来重新加载当前页面。1 5 0 .防火墙通常分为内网、外网和D MZ 三个区域,按照受保护程度,从高到低正确的排列次序为(5 4)。A、内网、外网和D MZB、外网、内网和D MZG D MZ、内网和外网D、内网、D MZ 和外网答案:D解析:c i s c o P I X 防火墙的配置命令中,n a m i f 命令用于对端口命名,同时指定对应端口的优先级。通常接内网的端口优先级最高,接入外网的端口优先级最低,若有D MZ 区域,则接入该区域的端口优先级介于内网和外网端口之间。指定好了优先级之后,默认情况下,c i s c o P I X 防火墙只运行高优先级端口的流量流向低优先级端口,拒绝低优先级端口流量流向高优先级端口。所以防火墙通常分为内网、外网和D MZ 三个区域,按照受保护程度,从高到低正确的排列次序为内网、D MZ 和外网。1 5 1 .微机中1 KB表示的二进制位数是()。A、1 0 0 0B、8 X 1 0 0 0C、1 0 24D、8 X 1 0 24答案:D解析:1字节代表8位二进制数,1K=1024,因此,1KB表示的二进制位数是8X1024152.自然联接是构成新关系的有效方法。一般情况下,当对关系R和S是用自然连接时,要求R和S含有一个或者多个共有的()。A、记录B、行C、属性D、元组答案:C解析:要想让两个或多个关系连接,需要有一个或多个相同的字段,即属性。153.计算机系统结构的层次结构按照由高到低的顺序是()。A、高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级B、高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级C、应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级D、应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级答案:A解析:计算机系统结构的层次结构按照由高到低的顺序是高级语言机器级 汇编语言机器级、传统机器语言机器级、微程序机器级。154.以下关于路由器和交换机的说法中,错误的是()A、为了解决广播风暴,出现了交换机B、三层交换机采用硬件实现报文转发,比路由器速度快C、交换机实现网段内帧的交换,路由器实现网段之间报文转发D、交换机工作在数据链路层,路由器工作在网络层答案:A解析:路由器用于解决网络风暴。1 5 5.设无向图 G 中的边的集合 E=(a,b),(a,e),(a,c),(b,e),(e,d),(d,f),(f,c),则从顶点a出发进行深度优先遍历可以得到的一种顶点序列为()。A、a e d f c bB、a e d f b cC、a e b c f dD、a c f e b d答案:A根 据 魁 i 干 做 出 无 向 图 如 下:解析:1 5 6.系统“抖动”现象的发生是由()引起的A、置换算法选择不当B、交换的信息量过大C、内存容量不足D、请求页式管理方案答案:A解析:在请求分页存储管理中,从主存中刚刚换出某一页面后,根据请求马上又换入该页,这种反复换出换入的现象,称为抖动。产生该现象的主要原因是置换算法选择不当。157.有3个结点可以构造出多少种不同的二叉树()。A、3B、4C、5D、6答案:C解析:根据二叉树的性质可以画出5种二叉树,如下所示。如下所示带权困G.其最小生成树各边权的总和为().G_ 5_158.A、14B、19C、21D、26答案:C解析:本题考查最小生成树算法。159.以下关于校验码的叙述中,正确的是()。I.校验码的码距必须大于2 II.校验码的码距越大检错纠错能力越强此增加奇偶校验位的位数可以提高奇偶校验的正确性IV,采用奇偶校验可检测出一位数据错误的位置并加以纠正V.采用海明校验可检测出一位数据错误的位置并加以纠正VI.循环冗余校验码是通过除法运算来建立数据和校验位之间的约定关系的A、I、川、VB、I I、IV、VIC、I、V、VID、II X V x VI答案:D解析:码距2 2的数据校验码,开始具有检错的能力。码距越大,检、纠错能力就越强;奇偶校验码的码距等于2,可以检测出一位错误(或奇数位错误),但不能确定出错的位置,也不能检测出偶数位错误;海明码的码距大于2,不仅可以发现错误,还能指出错误的位置,为自动纠错提供了依据;循环冗余校验码则通过除法运算来建立数据和校验位之间的约定关系。160.硬布线控制器是一种()控制器。A、组合逻辑B、存储逻辑C、时序逻辑D、微程序答案:A解析:硬布线控制器是将控制部件做成产生专门固定时序控制信号的逻辑电路,产生各种控制信号,又称为组合逻辑控制器。1 6 1 .磁盘的转速为7 2 0 0 r/m i n,传输速度为4 M B/s,控制器开销为1 m s。要保证读或写一个5 1 2 8 的扇区的平均时间为1 1.3 m s,那么,该磁盘的平均寻道时间不超过()。A x 3.9 m sB x 4.7 m sC v 5.5 m sD、6.1 m s答案:D解析:磁盘的平均存取时间=平均寻道时间十平均等待时间十控制器开销十读写时间。平均等待时间等于磁盘旋转半圈的时间,6 0+(2*7 2 0 0)=4.1 7 m so读写时间=5 1 2 B+4 M B/s 0.1 2 2 m s0平均寻道时间=磁盘的平均存取时间一平均等待时间一控制器开销一读写时间=1 1.3-4.1 7 7-0.1 2 2=6.0 0 8 m s01 6 2 .设数组a 作为循环队列S Q 的存储空间,数组的长度为m,f为队头指示,r 为队尾指示则执行出队操作的语句为()A、f=f+1B、f=(f+1)%mC x r (r+1)%mD、f=(f+1)%(m+)答 案:B解析:出队操作移动队首指针此时(队首指针+1)%元素长度。163.创建视图命令是()o A.CREATEVIEWB.CREATERULA、B、CREATETABLC、D、DROPVIEW答案:A解析:创建视图命令是CREATEVIEW,CREATETABLE是创建表,DROPVIEW是删除视图,CREATERULE不存在这个命令。164.802标准把数据链路层分为两个子层,两个子层中()与硬件无关,实现流量控制等功能。A、物理层B、媒体接入控制层(MAC层)C、逻辑链路控制层(LLC层)D、网络层答案:C解析:数据链路层分为两个子层,逻辑链路控制层(LLC层)与硬件无关,可以实现流量控制等功能;媒体接入控制层(MAC层)提供到物理层的相关接口。165.在单一处理机上,将执行时间有重叠的几个程序称为()oA、顺序程序B、多道程序C、并发程序D、并行程序答案:C解析:同一时间间隔内执行的程序称为并发程序,它们在执行时间上有重叠。1 6 6 .在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。A、栈B、队列C、数组D、线性表答案:B解析:对于请求打印机的任务,应该满足先请求先处理,即先进先出,满足队列的性质。1 6 7 .中断系统中,中断屏蔽字的作用是()。A、暂停对所有中断源的响应B、暂停对所有可屏蔽中断源的响应C、暂停对某些可屏蔽中断源的响应D、暂停对主存的访问答案:C解析:C P U通过设置中断屏蔽字来屏蔽对某些可屏蔽中断源的响应。1 6 8 .与汇聚层相比较,下列不属于接入层设备选型的特点是()。A、可以使用P O E 设备为网络终端供电B、使用三层设备,实现隔离广播域C、选用支持8 0 2.1 x 协议的设备D、使用二层设备,减少网络建设成本答案:B解析:入接设备多采用低价格,多端口的接入设备,而功能较为强大的三层设备多在汇聚层和核心层使用1 6 9 .存储在计算机内的有结构的数据的集合是()oA、数据库系统B、数据库C、数据库管理系统D、数据结构答案:B解析:数据库的定义。1 7 0 .以下 I P 地址中,属于网络 1 0.1 1 0.1 2.2 9/2 5 5.2 5 5.2 5 5.2 2 4 的主机 I P 是()。A、1 0.1 1 0.1 2.0B、1 0.1 1 0.1 2.3 0C、1 0.1 1 0.1 2.3 1D、1 0.1 1 0.1 2.3 2答案:B解析:网段 1 0.1 1 0.1 2.2 9/2 5 5.2 5 5.2 5 5.2 2 4 的地址范围为 1 0.1 1 0.1 2.0 1 0.1 1 0.1 2.3 1,主机地址为 1 0.1 1 0.1 2.T 1 0.1 1 0.1 2.3 0 o1 7 1.设某棵三叉树中有4 0 个结点,则该三叉树的最小高度为()A、6B、4C、5D、3答案:B解析:树高度最小时即为每一层都是满的,只有最下层不满的情况是树的高度最小的情况。172.下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A、指令存放在内存中,数据存放在外存中B、指令和数据任何时候都存放在内存中C、指令和数据任何时候都存放在外存中D、程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存答案:D解析:主存由RAM构成,只有在通电后才能存数据,断电时数据丢失。通常情况下指令和数据都存放在外存中,只有在启动后指令和数据被装入内存。173.在数据库的表定义中,限制成绩属性列的取值在0至IJ 100的范围内,属于数据的()约束。A、参照完整性B、用户自定义C、用户操作D、实体完整性答案:B解析:用户自定义完整性指针对某一具体关系数据库的约束条件,它反映某一具体应用所涉及的数据必须满足的语义要求。例如某个属性必须取唯一值,某个非主属性也不能取空值,某个属性的取值范围在0-1 0 0之间不等。1 7 4.变址寻址方式中,操作数的有效地址等于()。A、基值寄存器内容加上形式地址B、变址寄存器内容加上形式地址C、堆栈指示器内容加上形式地址D、程序计数器内容加上形式地址答案:B解析:常见的寻址方式有立即寻址、直接寻址、间接寻址、寄存器寻址、寄存器间接寻址、相对寻址和变址寻址等。其中,在立即寻址方式中,操作数包含在指令中;在直接寻址方式中,操作数存放在内存单元中;在寄存器寻址方式中,操作数存放在某一寄存器中:在间接寻址方式中,指令中给出了操作数地址的地址;在相对寻址方式中,在指令地址码部分给出一个偏移量(可正可负);在变址寻址方式中,操作数地址等于变址寄存器的内容加偏移量。1 7 5.计算机内的传输是()传输,而通信线路上的传输是()传输。A、并行,串行B、串行,并行C、并行,并行D、串彳丁,串行答 案:A解析:计算机内的传输是并行传输,而通信线路上的传输是串行传输。176.设某类斐源有5个,由3个进程共享,每个进程最多可申请()个斐源而使系统不会死锁。A、1B、2C、3D、4答 案:B解析:设每个进程最多可申请n个资源,则有3(

    注意事项

    本文(2022年国网青海电力招聘(计算机类)笔试题库(含解析).pdf)为本站会员(奔***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开