山西省2023年国家电网招聘之电网计算机精选试题及答案二.doc
《山西省2023年国家电网招聘之电网计算机精选试题及答案二.doc》由会员分享,可在线阅读,更多相关《山西省2023年国家电网招聘之电网计算机精选试题及答案二.doc(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、山西省山西省 20232023 年国家电网招聘之电网计算机精选试题年国家电网招聘之电网计算机精选试题及答案二及答案二单选题(共单选题(共 5050 题)题)1、设二维数组 A60,每个数组元素占用 4 个存储单元,若按行优先顺序存放的数组元素,a00的存储地址为 860,则 a35的存储地址为()。A.1000B.860C.1140D.1200【答案】A2、下列叙述正确的个数是()。(1)向二叉排序树中插入一个结点,所需比较的次数可能大于此二叉排序树的高度。(2)对 B-树中任一非叶子结点中的某关键字 K,比 K 小的最大关键字和比 K 大的最小关键字一定都在叶子结点中。(3)所谓平衡二叉树是
2、指左、右子树的高度差的绝对值不大于 1 的二叉树。(4)删除二叉排序树中的一个结点,再重新插入,一定能得到原来的二又排序树。A.4B.3C.2D.1【答案】D3、一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为255.255.255.240,那么这台主机的主机号为()。A.4B.6C.8D.68【答案】A4、在异步通信中,每个字符包含 1 位起始位、7 位数据位和 2 位终止位,若每秒钟传送 500 个字符,则有效数据速率为()。A.500b/sB.700b/sC.3500b/sD.5000b/s【答案】C5、指令系统中采用不同寻址方式的目的主要是()。A.实现程序控制和快
3、速查找存储器地址B.降低指令译码难度C.缩短指令长度,扩大寻址空间,提高编程灵活性D.可以直接访问主存和外存【答案】C6、对 n 个不同的排序码进行冒泡排序,在下列哪种情况下比较的次数最多()。A.从小到大排列好的B.从大到小排列好的C.元素无序D.元素基本有序【答案】B7、下列四项中,不属于数据库系统的特点的是()。A.数据结构化B.数据由 DBMS 统一管理和控制C.数据冗余度大D.数据独立性高【答案】C8、在 SQL 语句中,与 XBETWEEN20AND30 等价的表达式是()。A.X=20ANDX30B.X=20ANDX=30C.X20ANDX=30D.X20ANDX30【答案】B9
4、、下列选项中,()不是 DBMS 必须提供的数据控制功能。A.安全性B.可移植性C.完整性D.并发控制【答案】B10、通常计算机的主存储器可采用()。A.RAM 和 ROMB.ROMC.RAMD.RAM 或 ROM【答案】A11、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。A.包过滤技术实现成本较高,所以安全性能高B.包过滤技术对应用和客户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才能建立连接【答案】B12、在 Cache 的地址映射中,若主存中的任意一块均可映射到 Cache 内的任意一块的位置上,则这种方法称为()。A.全相联映
5、射B.直接映射C.组相联映射D.混合映射【答案】A13、有关二叉树下列说法正确的是()。A.二叉树的度为 2B.一棵二树的度可以小于 2C.二叉树中至少有一个结点的度为 2D.二叉树中任何一个结点的度都为 2【答案】B14、DBS 中,内、外存数据交换最终是通过()完成的。A.UWAB.DBMSC.OSD.键盘【答案】C15、指令寄存器的位数取决于()。A.存储器的容量B.指令字长C.机器字长D.存储字长【答案】B16、在 windows 中,使用()命令可以查看本机路由表。A.netstat-aB.netstat-nC.netstat-bD.netstat-r【答案】D17、在 SELECT
6、 语句中,下列子句用于将查询结果存储在一个新表中()。A.FROM 子句B.INTO 子句C.SELECT 子句D.WHERE 子句【答案】B18、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是()。A.可靠传递B.全面感知C.智能处理D.互联网【答案】B19、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自()。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】D20、“总线忙”信号由()建立。A.获得总线控制权的设备B.发出“总线请求”的设备C.总线控制器D.CPU【答案】A21、在定点运算器
7、中,无论采用般符号位还是单符号位,必须有()。A.译码电路,它一般用与非门来实现B.编码电路,它一般用或非门来实现C.溢出判断电路,它一般用异或门来实现D.移位电路,它一般用与或非门来实现【答案】C22、在微程序控制中,机器指令和微指令的关系是()。A.每一条机器指令由一条微指令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】B23、下列哪个特性不是虚拟化的主要特征()。A.高扩展性B.高可用性C.高安全性D.实现技术简单【答案】D24、冯诺依曼计算机中,取指令的操作()。A.由机器指令控制
8、完成B.由微指令控制完成C.不需任何指令控制,由控制器自动完成D.以上说法都不正确【答案】C25、双绞线电缆中的 4 对线用不同的颜色来标识,EIA/TIA 568A 规定的线序为(请作答此空),而 EIA/TIAT568B 规定的线序为()。A.橙白 橙 绿白 蓝 蓝白 绿 褐白 褐B.蓝白 蓝 绿白 绿 橙白 橙 褐白 褐C.绿白 绿 橙白 蓝 蓝白 橙 褐白 褐D.绿白 绿 橙白 橙 蓝白 蓝 褐白 褐【答案】C26、在存储体系中位于主存与 CPU 之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与 Cache 地址之间的转换工作()。A.由系统软件实现B.由硬件自动完
9、成C.由应用软件实现D.由用户发出指令完成【答案】B27、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】C28、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】B29、大数据是指不用随机分析法这样的捷径,而采用()的方法。A.所有数据B.绝大部分数据C.适量数据D.少量数据【答案】A30、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要
10、求,最起码的要求是达到 1NF,即满足()。A.每个非码属性都完全依赖于主码属性B.主码属性唯一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的【答案】D31、下列有关 DHCP 服务器的描述中,正确的是()A.客户端只能接受本网段内 DHCP 服务器提供的 IP 地址B.需要保留的 IP 地址可以包含在 DHCP 服务器的地址池中C.DHCP 服务器不能帮助用户指定 DNS 服务器D.DHCP 服务器可以将一个 IP 地址同时分配给两个不同用户【答案】B32、在下面的服务中,()不属于 Internet 标准的应用服务。A.WWW 服务B.Email 服务C.FTP 服务D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 山西省 2023 国家电网 招聘 电网 计算机 精选 试题 答案
限制150内