《河北省2023年国家电网招聘之电网计算机自我提分评估(附答案).doc》由会员分享,可在线阅读,更多相关《河北省2023年国家电网招聘之电网计算机自我提分评估(附答案).doc(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、河北省河北省 20232023 年国家电网招聘之电网计算机自我提分年国家电网招聘之电网计算机自我提分评估评估(附答案附答案)单选题(共单选题(共 5050 题)题)1、DMA 是在()之间建立的直接数据通路。A.主存与外设B.CPU 与外设C.外设与外设D.CPU 与主存【答案】A2、在以太网帧中,目的地址字段使用的地址长度是A.256 位B.128 位C.64 位D.48 位【答案】D3、ARP 协议数据单元封存在()中发送。A.IP 数据报B.TCP 报文C.以太帧D.UDP 报文【答案】C4、现有模拟信号频率范围为 0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于()Mhz 才
2、能保证信号不失真;若采用 QPSK 进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】D5、假定一台计算机的显示存储器用 DRAM 芯片实现,若要求显示分辨率为1600*1200,颜色深度为 24 位,帧频为 85Hz,显示总带宽的 50%用来刷新屏幕,则需要的显存总带宽至少约为()。A.245MbpsB.979MbpsC.7834MbpsD.1958Mbps【答案】C6、报文摘要算法 MD5 的输出是(54)。A.100 位B.128 位C.160 位D.180 位【答案】B7、如果结点 A 有 3 个兄弟,B 是 A 的双亲,则结点 B 的度是
3、()A.3B.4C.1D.2【答案】B8、关于更新表查询,以下说法正确的是()。A.使用更新查询可以更新表中满足条件的所有记录B.使用更新查询更新数据后数据不能再恢复C.使用更新查询更新数据比使用数据表更新数据效率高D.使用更新查询一次只能对表中一条记录进行更改【答案】A9、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较()次。A.25B.10C.7D.1【答案】B10、使用 ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。A.ping 默认网关B.ping 本地 IPC.ping 127.0.0.1D.ping 远程主机【答案】
4、C11、磁盘的平均存取时间是指平均寻道时间和平均等待时间之和。若磁盘的转速提高一倍,则()。A.平均存取时间减半B.平均寻道时间减半C.平均等待时间减半D.以上都正确【答案】C12、SMTP 基于传输层的()协议,POP3 基于传输层的()协议。A.TCP、TCPB.TCP、UDPC.UDP、UDPD.UDP、TCP【答案】A13、下列排序算法中,其中()是稳定的。A.堆排序,冒泡排序B.快速排序,堆排序C.直接选择排序,归并排序D.归并排序,冒泡排序【答案】D14、在向下生成的堆栈中,如果入栈指令 PUSHX 的操作定义为:SP(SP)+1,M(SP)M(X),则出栈指令 POPX 应定义为
5、()。A.SP(SP)-1,M(X)M(SP)B.SP(SP)+1,M(X)M(SP)C.M(X)M(SP),SP(SP)-1D.M(X)M(SP),SP(SP)+1【答案】C15、Alice 发送带数字签名的消息共有以下 4 个步骤,步骤的正确顺序是()。A.B.C.D.【答案】C16、数据库三级模式体系结构的划分,有利于保持数据库的()。A.结构规范化B.数据安全性C.数据独立性D.操作可行性【答案】C17、某网段的主机地址为 192.168.32.100/28,则该地址在路由表中的匹配路由条目是()。A.192.168.32.0/28B.192.168.32.128/26C.192.16
6、8.32.96/28D.192.168.32.192/26【答案】C18、在串行传输时,被传输的数据()。A.在发送设备和接受设备中都是进行串行到并行的变换B.在发送设备和接受设备中都是进行并行到串行的变换C.发送设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换【答案】D19、要从学生关系中查询学生的姓名和性别,需要进行的关系运算是()。A.选择B.投影C.联接D.求交【答案】B20、关系型数据库的特征包括()。A.各字段之间存在关系B.各表之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】D21、
7、以下说法不正确的是()。A.HTTP 是一种请求/响应式的协议B.HTTP 请求消息中 Accept 表示浏览器可接受的 MIME 类型C.HTTP 请求消息中 Aceept-Encoding 表示浏览器能够进行解码的数据编码方式D.HTTP 请求消息中 CSS 表示初始 URL 中的主机和端口【答案】D22、下列域名中哪个不属于顶级域名()。A.comB.govC.cnD.mail【答案】D23、下列网络设备中,能够抑制网络风暴的是()。A.仅和B.仅C.仅和D.仅【答案】D24、中继器对应 ISO/OSI 开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。A.
8、使用相同的 NOSB.使用不同的 NOSC.使用不同的介质访问方式D.使用相同的介质访问方式【答案】D25、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A.保密性B.完整性C.可用性D.可靠性【答案】C26、在现代操作系统中采用缓冲技术的主要目的是()。A.改善用户编程环境B.提高 CPU 的处理速度C.提高 CPU 和设备之间的并行程度D.实现与设备无关性【答案】C27、已知一个线性表为(38,25,74,63,52,48),假定采用 H(K)=Kmod7 计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处
9、理冲突,则在该散列上进行查找的平均查找长度为()。A.1.5,1B.1.7,3/2C.2,4/3D.2.3,7/6【答案】C28、():a device for storing information on a computer,with amagnetic surface that records information received in electronic formA.AreaB.DiskC.BufferD.File【答案】B29、可用紫外光线擦除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】C30、可以用()定义一个完整的数据结构。A.数据元素
10、B.数据对象C.数据关系D.抽象数据类型【答案】D31、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K8 位的 ROM 芯片和 4K4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是()。A.1、15B.2、15C.1、30D.2、30【答案】D32、IPv6 地址长度为()位。A.32B.64C.128D.256【答案】C33、设关系 R、S、W 各有 10 个元组,那么这三个关系的笛卡尔积的元组个数是()。A.10B.30C.1000D.不确定【答案】C34、在定点二进制运算器中,减法运算一
11、般通过()来实现。A.原码运算的二进制减法器B.补码运算的二进制减法器C.补码运算的十进制加法器D.补码运算的二进制加法器【答案】D35、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是()。A.可靠传递B.全面感知C.智能处理D.互联网【答案】B36、在数据库中,产生数据不一致的根本原因是()。A.未对数据进行完整性控制B.没有严格保护数据C.数据存储量太大D.数据冗余【答案】D37、系统级的总线是用来连接()。A.CPU 内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片D.系统中的各个功能模块或设备【答案】D38、在概念模型中的客观存在并可相互区别的事
12、物称()。A.实体B.元组C.属性D.节点【答案】A39、最大容量为 n 的循环队列,队尾指针是 rear,队头是 front,则队空的条件是()。A.(rear+1)MOD n=frontB.rear=frontC.rear+1=frontD.(rear-l)MOD n=front【答案】B40、用户与计算机通信的界面是()。A.CPUB.外围设备C.应用程序D.系统程序【答案】B41、假设执行语句 S 的时间为 0(1),则执行下列程序段的时间为()。A.0(n)B.0(n2)C.O(ni)D.0(n+1)【答案】B42、下列关于个人计算机的叙述中,错误的是()。A.个人计算机的英文缩写是
13、 PCB.个人计算机称为微机C.世界上第一台计算机是个人计算机D.个人计算机是以微处理器为核心的计算机【答案】C43、区分局域网(LAN)和广域网(WAN)的依据是()。A.网络用户B.传输协议C.联网设备D.联网范围【答案】D44、一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()。A.模拟信号是连续的,不容易发生失真B.数字信号比模拟信号采样容易C.数字信号比模拟信号小,而且不容易失真D.中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大了失真【答案】D45、下列关于计算机病毒的说法中,正确的一条是()A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机
14、病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在 CPU 中的微生物病毒【答案】C46、下面关于网桥的说法,不正确的是()。A.网桥工作在数据链路层,对网络进行分段,并将 2 个物理网络连接成 1 个逻辑网络B.网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴C.网桥可以连接数据链路层协议不同的局域网D.网桥要处理其收到的数据,增加了传输时延【答案】B47、在 OSI 环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为()。A.(N)协议B.(N
15、)服务C.(N)用户D.(N)功能【答案】B48、哈夫曼树是访问叶结点的带权路径长度()的二叉树。A.最短B.最长C.可变D.不定【答案】A49、设一个顺序有序表 A1:14中有 14 个元素,则采用二分法查找元素 A4的过程中比较元素的顺序为()。A.A1,A2,A3,A4B.A1,A14,A7,A4C.A7,A3,A5,A4D.A7,A5,A3,A4【答案】C50、真正安全的密码系统应是(57)。A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法破译密文C.密钥有足够的长度D.破译者无法加密任意数量的明文【答案】A多选题(共多选题(共 2020 题)题)1、若要删除 boo
16、k 表中所有数据,以下语句错误的是()。A.truncate table bookB.drop table bookC.delete from bookD.delete*from book【答案】BD2、“物”必须满足以下()条件才能够被纳入“物联网”的范围。A.有数据传输通路B.有 CPUC.有操作系统D.有数据发送器【答案】ABCD3、计算机病毒的主要来源有()。A.计算机“迷”的恶作剧B.生物病毒的感染C.软件制作商为惩罚非法拷贝者D.不法分子的蓄意破坏【答案】AD4、算法的五大特性是()、输入和输出。A.正确性B.可读性C.有限性D.确定性E.健壮性 F 可行性【答案】CD5、数据结构
17、中()。A.有四类基本结构B.数据元素是孤立存在的C.数据结构是一个二元组D.数据结构是相互之间存在一种或多种特定关系的数据元素的组合【答案】ACD6、下列说法正确的有()。A.算法和程序原则上没有区别,在讨论数据结构时二者通用B.从逻辑关系上讲,数据结构分为两大类:线性结构和非线性结构C.所谓数据的逻辑结构是指数据元素之间的逻辑关系D.同一数据逻辑结构中的所有数据元素都具有相同的特性是指数据元素所包含的数据项的个数相等E.数据的逻辑结构与数据元素本身的内容和形式无关 F 数据结构是指相互之间存在一种或多种关系的数据元素的全体【答案】BC7、以下数据库系统中属于企业级的大型数据库管理系统的主要
18、有()。A.OracleB.DB2C.lnformixD.SybaseE.MS-SQLServer【答案】ABD8、广域网提供两种服务模式,对应于这两种服务模式,广域网的组网方式有()。A.虚电路方式B.总线型方式C.星型方式D.数据报方式【答案】AD9、下列被认为是恶意程序的有()。A.病毒B.游戏C.陷门D.特洛伊木马【答案】AD10、设有广义表 D(a,b,D),其长度为(),深度为()。A.B.3C.2D.5【答案】AB11、数据库管理系统的发展历经了如下那些模型阶段()。A.层次模型B.结构模型C.关系模型D.网状模型E.对象模型【答案】ACD12、以下()属于视频文件格式。A.AV
19、IB.JPGC.MOVD.MPG【答案】ACD13、完全二叉树()。A.某些节点有右子树则必有左子树B.不一定适合顺序结构存储C.叶子节点可在任一层出现D.适合于顺序结构存储【答案】AD14、在 SQLSERVER 中,下面关于子查询的说法正确的是()。A.表连接一般都可以用子查询替换,但有的子查询不能用表连接替换B.如果一个子查询语句一次返回二个字段的值,那么父查询的 where 子句中应该使用NOTEXISTS 关键字C.应用简单子查询的 SQL 语句的执行效率比采用 SQL 变量的实现方案要低D.带子查询的查询执行顺序是,先执行父查询,再执行子查询【答案】AB15、事务具有下面的特性()。A.稳定性B.原子性C.隔离性D.再生性【答案】BC16、硬盘的性能指标包括()。A.转速B.平均搜索时间C.单碟容量D.数据传输率E.数据缓存【答案】ABCD17、树的表示方法有以下哪几种()。A.直观表示法B.广义表表示法C.凹入表示法D.嵌套集合表示法【答案】ABCD18、访问磁盘的时间由()组成。A.寻道时间B.旋转等待时间C.读写时间D.CPU 调度时间【答案】ABC19、计算机中常用的数的表示形式有()。A.小数B.指数C.定点D.浮点【答案】CD20、稀疏矩阵的压缩存储方式有()。A.顺序存储B.三元组表C.循环链表D.十字链表【答案】BD
限制150内