2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).docx
《2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).docx》由会员分享,可在线阅读,更多相关《2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).docx(166页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年国网吉林电招聘(计算机类)考试题库(含典型题、真题库)、单选题1.设信号的波特率为600Baud,采用幅度相位复合调制技术,由2种幅度和8 种相位组成16种码元,则信道的数据速率为(21) A、 600b/sB、 2400b/sC、 4800b/sD、 9600b/s答案:B解析:尼奎斯特定律:R=BX log2N。信道速率为600X log216=600X4=2400b/so2.将递归算法转变成对应非递归算法时,需要使用保存中间结果。A、栈B、队列C、二叉树D、单链表答案:A解析:栈是种先进后出的数据结构。系统实现递归时,本身也是用堆栈实现的, 用来保存现场信息。3,用高级语言编写
2、的源程序转换成目标程序,是通过()来实现的。A、Off ice 程序B、汇编程序C、编译程序D、操作系统答案:C解析:计算机语言分为机器语言、汇编语言和高级语言,但计算机能够识别的只 有机器语言,其他语言要经过编译程序,实现机器语言和高级语言的转换。4 . ATM通信网采用的交换技术是 。A、分组交换B、电路交换C、报文交换D、信元交换答案:D5 .现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日 期)的主码是()。A、宿舍编号B、学号C、宿舍地址,姓名D、宿舍编号,学号答案:B解析:主码是可以唯一区分实体的属性,学号可以唯一区分学生实体,选B。6 .判定一个有向图是否存在
3、回路除了可以利用拓扑排序方法外,还可以用0。A、求关键路径的方法B、求最短路径的方法C、广度优先遍历算法D、深度优先遍历算法答案:D解析:当有向图中无回路时,从某顶点出发进行深度优先遍历时,出栈的顺序(退 出DFSTraverse算法)即为逆向的拓扑序列。7 .下面的描述中,正确的是()。A、外存中的信息,可直接被CPU处理B、计算机中使用的汉字编码和ASCII码是样的C、键盘是输入设备,显示器是输出设备D、操作系统是种很重要的应用软件答案:C解析:外存中的信息首先要调入内存,才能被CPU处理;操作系统是种很重要 的系统软件而不是应用软件;汉字编码与ASCII码显然不一样,汉字编码是两字 节的
4、,而ASCII码是单字节码。8 .信息只用一条传输线,且采用脉冲传输的方式称为。A、串行传输B、并行传输C、并串行传输D、分时传输答案:A 解析:当信息以串行方式传送时,只有一条传输线,且采用脉冲传送。9 .个查询的结果成为另个查询的条件,这种查询被称为。A、内查询B、连接查询C、自查询D、子查询答案:D解析:一个查询的结果成为另个查询的条件,这种查询被称为子查询,也叫嵌 套查询。10 .设与某资源相关联的信号量初值为3,当前为1,若M表示该资源的可用个数,N表示等待该资源的进程数,则M, N分别是。A、0, 1B、1, 0C、1, 2D、2, 0答案:B解析:信号量当前值为1,则可用资源数为
5、1,可用资源数0,说明没有等待该 资源的进程,故选B。11 .针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()A、可靠性B、可用性C、安全性D、持久性 答案:c解析:数据加密和解密主要用于提高传输数据的安全性。12 .支持动态地址再定位的寻址方式是()。A、变址寻址B、直接寻址C、基址寻址D、间接寻址答案:C解析:基址寻址,将CPU中基址寄存器的内容,加上指令格式中的形式地址而形 成操作数的有效地址。被引用的专用寄存器含有一个存储器地址,地址字段含有 个相对于该地址的偏移量(通常是无符号的整数)。寄存器的引用可以是显式的, 也可以是隐式的。基址寻址方式,主要用来解决程序的动
6、态定位问题。在多道程 序的环境下,用户不可决定自己使用的主存区,因而在编程时常按(以零为基准 地址)相对地址来编写,当程序被放入主存时,操作系统根据主存空间情况给基 址寄存器赋值,从而将虚地址转化为实地址。13 .链表适用于查找。A、顺序B、二分法C、顺序也能二分法D、随机答案:A 解析:根据链表的性质,其适合顺序查找。14 .以下关于宏病毒的叙述,错误的是0。A、宏病毒会感染DOC文档文件和DOT模板文件B、宏病毒是种寄存在文档或模板的宏中的计算机病毒C、感染宏病毒后,宏中必然含有对文档读写操作的宏指令D、宏病毒是一种寄存在可执行文件中的电脑病毒答案:D解析:宏病毒是种寄存在文档或模板的宏中
7、的计算机病毒。一旦打开这样的文 档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在 Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒, 而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。15 .云计算管理平台中的在线迁移和高可用性功能需要作为先决条件。A、共享存储B、共享服务器C、共享路由器D、共享虚拟机答案:A解析:在线迁移和高可用性需要共享存储作为前提。16 .假设一条指令的执行过程可以分为“取指令”、“分析”和“执行”三段, 每一段分别只有一个部件可供使用,并且执行时间分别为1、2Zkt和3Zt,连 续执行n条指令所需要花费的
8、最短时间约为。(假设“取指令”、“分析” 和“执行”可重叠,并假设n足够大)A 6nAtB、2n tC、3n tD、n t答案:c解析:依题意,将一条指令分成3段,则每段所需时间为T=3At,假设n足够 大,则在采用流水线技术时,相当于每隔T时间就能得到一条指令的处理结果, 那么连续执行n条指令所需要花费的最短时间约为nT=3nAto17 .下面对PPP的PAP验证的描述,正确的是()。A、PAP验证是个三次握手协议B、PAP的用户名是明文的,但是密码是机密的C、PAP的用户名是密文的,密码是明文的D、PAP的用户名和密码都是明文的答案:D解析:PAP (PasswordAuthent ica
9、t ionProtocoI )利用2次握手的简单方法进行 认证。在PPP链路建立完毕后,源节点不停地在链路上反复发送用户名和密码, 直到验证通过。PAP的验证中,密码在链路上是以明文传输的,而且由于是源节 点控制验证重试频率和次数,因此PAP不能防范再生攻击和重复的尝试攻击。选 Do18 . IPv6地址为 位。A、128B、64C、48D、32答案:A解析:I Pv6地址扩展到128位。19 .完整的计算机系统应包括()。A、运算器、 存储器、控制器B、外部设备和主机C、主机和应用程序D、配套的硬件设备和软件系统答案:D解析:A项,主机的组成。B项,硬件系统的组成。C项,包括了硬件系统的 部
10、分(主机)和软件系统的一部分(应用程序)。完整的计算机系统包括硬件设备和 软件系统。20 .要从学生关系中查询学生的姓名和性别,需要进行的关系运算是()。A、选择B、投影C、联接D、求交答案:B解析:投影针对的是列的查询,即对属性的查询。21 .设个栈的输入序列是1、2、3、4、5则下列序列中,是栈的合法输出序列 的()。A、 51234B、 45123C、 43125D、 32154答案:D解析:栈的进出原则是先进后出原则,要不就是先进先出原则。A选项中5最先 出,说明1234都在栈里,这样说明1是在栈低,则不能先出来。BD的原因样, 所以答案选择Do22.非空的循环单链表head的尾结点P
11、满足的条件是0。A、P. I ink二headB、p. I ink=NILC、 p=NIL,D、 p=head答案:A解析:对于循环单链表来说尾结点的指针指向第一个元素。23 .用户与计算机通信的界面是()。A、CPUB、外围设备C、应用程序D、系统程序答案:B解析:人机交互设备是实现操作者与计算机之间互相交流信息的设备,它能将人 体五官可识别的信息转换成机器可识别的信息,如键盘、鼠标手写板、扫描仪摄像机、 语音识别器等,反之另类是将计算机的处理结果信息转换为人们可识别的信息,如打印机、显示器、绘图仪、语音合成器等。24 .与十进制数254等值的二进制数是(3)。A、 11111110B、 1
12、1101111C、 11111011D、 11101110答案:A解析:要将十制数转换为二进制数,可以采用除二取余法:21254 2|127 2| 632| 312| 152| 72| 31011 将所得余数从低列高卄列豬到,1(254),0=(1111110),111除二取余法转换实际上,如果熟练的考生可以更快地获得结果。由于它和256相差2,而255则是11111111, 254比255小1,因此显然是11111110。25 . Windows7中,关于防火墙的叙述不正确的是()。A、Windows7自带的防火墙具有双向管理的功能B、默认情况下允许所有入站连接C、不可以与第三方防火墙软件同
13、时运行D、Windows7通过高级防火墙管理界面管理出站规则答案:B 解析:win7防火墙入站规则是别人电脑访问自己电脑的规则,而这些规则是需 要在Windows防火墙的高级设置中进行设置的。26 .数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指。A、同一个应用中的多个程序共享一个数据集合B、多个用户、同一种语言共享数据C、多个用户共享一个数据文件D、多种应用、多种语言、多个用户相互覆盖地使用数据集合答案:D解析:数据共享就是让在不同地方使用不同计算机、不同软件的用户能够读取他 人数据并进行各种操作、 运算和分析。27 .个计算机网络是由资源子网和通讯子网构成的,资源子网负责。A、
14、信息传递B、数据加工C、信息处理D、数据变换答案:C解析:个计算机网络从结构上可以看成有两个部分组成,即通信子网和资源子 网。通信子网主要负责全网的数据通信,为网络用户提供数据传输、转接、加工 和转换等。资源子网主要负责收集、存储和处理信息,为用户提供网络服务和资 源共享功能等。28 .文件保密指的是防止文件被。Av修改Bv破坏Cv删除Dv窃取答案:D解析:文件保密是为了防止文件被窃取,保护是为了防止文件被破坏。29 .以下那个协议在信息在传输过程中经过加密()。A、sshBv ftpCv teI netDv http答案:A解析:ssh协议是经过加密传输的30 .当路由出现环路时,可能产生的
15、问题是()。Av数据包无休止地传递Bv路由器的CPU消耗增大Cv数据包的目的IP地址被不断修改Dv数据包的字节数越来越大答案:B解析:由于有TTL的存在,数据包并不会无休止的传递。数据包的目的IP地址 不会被修改。数据包的字节数不会越来越大。31 .同步通信比异步通信数据传输率高的原因是()A、同步通信不需要应答信号B、同步通信使用公共时钟进行同步C、同步通信中,通信双方的速度相近D、以上都包括答案:D解析:A项B项C项都是同步通信数据传输率高于异步通信的原因,同步通信比异步通信数据传输率高正是这些原因综合作用的结果。32 . UDP是面向无连接的,必须使用()来提供传输的可靠性。A、网际协议
16、B、应用层协议C、网络层协议D、传输控制协议答案:B解析:下层协议无法提供可靠连接的时候可以依靠上层协议来提供传输的可靠性。33 .在异步通信中,每个字符包含1位起始位、8位数据位和2位终止位,若数据速率为1kb/s.则传送大小为2000字节的文件花费的总时间为()A、8B、11C、22D、36 答案:C 解析:每个字符包含1位起始位、8位数据位和2位终止位,说明传送8位有效 数据需要传送11位实际数据。则数据速率1000b/s,传送大小为2000字节的文 件所花费的总时间二(2000X8) 4- (8-?11)4-1000=22so34 .动态主机配置协议(DHCP)的作用是 ; DHCP客
17、户机如果收不到服务器分配 的IP地址,则(请作答此空)。A、分配个192. 168. 0.0网段的地址B、继续寻找可以提供服务的DHCP服务器C、获得一个自动专用下地址尸D、获得一个私网地址答案:C解析:动态主机配置协议(DynamicHostConf igurat ionProtocoI, DHCP)则是在 其基础之上进行了改良的协议,是种用于简化主机IP配置管理的IP管理标准。 通过采用DHCP协议,DHCP服务器为DHCP客户端进行动态IP地址分配。同时D HCP客户端在配置时不必指明DHCP服务器的IP地址就能获得DHCP服务。当同 一子网内有多台DHCP服务器时,在默认情况下,客户机
18、采用最先到达的DHCP 服务器分配的IP地址。Windows系统在处理DHCP工作失效的情况下,定义了一 种自动IP机制APIPA,在dhcp失效时,自动使用169.254.X.X这个范围内的 个随机地址。35 .用于连接大量低速I/O设备的通道是。A、数据选择通道B、字节多路通道C、数据多路通道D、字节选择通道答案:B解析:通道可分成三种类型:字节多路通道、数组选择通道、数组多路通道,其 中字节多路通道不适于连接高速设备,故选B。36 .公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以 有多名职员,从职员到部门的联系类型是()。A、多对多B、多对C、一对一D、对多答案:B解
19、析:在公司中,由于每个职员只能属于一个部门,一个部门可以有多名职员, 因此职员与部门之间是多对关系。37 .假定学生关系是 S(S#, SNAME, SEX, AGE),课程关系是 C(C#, CNAME, TEAC HER),学生选课关系是SC (S#, C#, GRADE) 要查找选修“PUTER”课程的“女” 学生姓名,将涉及到关系()。A. SC, CA、SB、 S, SCC、S,D、SC 答案:D 解析:要查询“PUTER”课程的“女”学生的姓名,共涉及两个关系的字段“PUTER”属性关系C; “女”属于关系S; “姓名”也属于关系S。但是关系S和 关系C没有共同字段所以无法形成有效
20、连接,所以可以通过S#形成关系S和关 系SC的连接,再由C#形成关系C和关系SC的连接,即实现三个关系的连接。38 .关于Internet的接入方式描述错误的是0。A、电话拨号接入采用点对点协议是目前最常用的Internet接入方式B、ADSL是利用电话线来传送高速宽带数字信号的种网络接入技术C、CableMODEM接入方式是利用有线电视网络接入互联网D、目前局域网接入方式一般采用专线接入方式答案:D解析:电缆调制解调器(Cab I eModem, CM) , Cab Ie是指有线电视网络,Modem 是调制解调器。局域网接入方式一般是拨号上网、 宽带介入、 光纤介入等。39 .在电缆中屏蔽的
21、好处是。A减少信号衰减B减少电磁干扰辐射C、减少物理损坏D、减少电缆的阻抗答案:B解析:屏蔽层可以有效的隔绝外来的电磁信号干扰,保证传输线缆中的数据的可 靠性。40 .散列技术中的冲突指的是()。A、两个元素具有相同的序号B、两个元素的键值不同,而其他属性相同C、数据元素过多D、不同键值的元素对应于相同的存储地址答案:D解析:散列技术中的冲突指的是不同键值的元素对应于相同的存储地址。41 .数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要 是为了实现数据库的()。A、完整性B、一致性C、可靠性D、安全性答案:D解析:数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全
22、通常 受到威胁,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法 正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使cpu过热烧坏等 破坏性活动;第二层是指系统信息安全,系统安全通常受到威胁,黑客对数据库 入侵,并盗取想要的资料。42 .在IEEE754标准的浮点数编码表示中,()是隐含的。A、符号B、阶码C、尾数D、基数答案:D浮点格式是种数据结构,该结构规定了构成浮点数的各个部分在所字节上的布局及 编宿,按照规定,这些字节极划分为3个部分,一个符号位,,编码符号s,n位的 偏I指数.编码为指数E.畝位的,J曲,编码为有救敢字. E的取值范围为255 (无 符号整徴),实
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 年国网 吉林 电力 招聘 计算机 考试 题库 典型
限制150内