《黑龙江省2023年国家电网招聘之电网计算机模考预测题库(夺冠系列).doc》由会员分享,可在线阅读,更多相关《黑龙江省2023年国家电网招聘之电网计算机模考预测题库(夺冠系列).doc(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、黑龙江省黑龙江省 20232023 年国家电网招聘之电网计算机模考预年国家电网招聘之电网计算机模考预测题库测题库(夺冠系列夺冠系列)单选题(共单选题(共 5050 题)题)1、冯诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是()。A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】C2、以下各种情况中,属于死锁现象的是()A.某进程执行了死循环B.某进程为了得到某资源,等待了很长的时间C.某进程为了得到某资源,等待了无限的时间D.操作系统故障【答案】C3、下列命令中,哪一个不是 SQL 的修改命令?()A.INS
2、ERrrB.UPDATEC.DELErrED.SELECT【答案】D4、利用查询在数据库中改变、插入、创建或删除数据集,称为()。A.选择查询B.操作查询C.参数查询D.交叉表查询【答案】B5、以下地址中的()和 86.32.0.0/12 匹配。A.86.33.224.123B.86.79.65.216C.86.58.119.74D.86.68.206.154【答案】A6、6 个 8kb/s 的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为 80%,则其带宽应该是()kb/s。A.60B.80C.128D.160【答案】A7、深度为 6 的二叉树最多有()个结点。A.64B.63C
3、.32D.31【答案】B8、对一个算法的评价,不包括如下()方面的内容。A.健壮性和可读性B.并行性C.正确性D.时空复杂度【答案】B9、数据库的()是指数据的正确性和相容性。A.安全性B.完整性C.并发控制D.恢复【答案】B10、顺序查找法适合于存储结构为()的线性表。A.散列存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】B11、堆栈(软堆栈)寻址的寻址方式可看作是()。A.寄存器寻址B.寄存器间接寻址C.基址寻址D.直接寻址【答案】B12、下列文件物理结构中,适合随机访问且易于文件扩展的是()A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】B13
4、、微型计算机系统中的中央处理器通常是指A.内存储器和控制器B.内存储器和运算器C.运算器和控制器D.内存储器、控制器和运算器【答案】C14、程序控制类指令的功能是()。A.进行算术运算和逻辑运算B.进行主存与 CPU 之间的数据传送C.进行 CPU 和 I/O 设备之间的数据传送D.改变程序执行的顺序【答案】D15、引入二叉线索树的目的是()。A.加快查找结点的前驱或后继的速度B.为了能在二叉树中方便地进行插入与删除C.为了能方便地找到双亲D.使二叉树的遍历结果唯一【答案】A16、设有广义表 D(a,b,D),其长度为 3,深度为()A.B.3C.2D.5【答案】A17、在使用 FTP 进行文
5、件传输时,_的作用是将本地文件传送至远程主机。A.putB.pwdC.getD.disconnect【答案】A18、下面关于哈希查找的说法正确的是()。A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小B.除留余数法是所有哈希函数中最好的C.不存在特别好与坏的哈希函数,要视情况而定D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】C19、以下关于原语正确的是()。A.一条机器指令B.由若干条机器指令组成,执行时中途不能打断C.一条特定指令D.中途能打断的指令组【答案】B20、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马
6、程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer 是典型的木马程序【答案】B21、用户向网络管理员反馈说自己的电脑上网时断时续,玩游戏掉线频繁,导致该问题的原因不可能是()。A.用户的网线水晶头老化,有接触不良的情况B.用户的电脑中了病毒C.用户电脑所处的网段有广播风暴产生,导致交换机转发能力不够而出现丢包D.用户电脑的网关设置不正确【答案】D22、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是()。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】D23、定点运算器中判断溢出的条件是()
7、。A.最高符号位产生进位B.符号位进位和最高数值位进位同时产生C.用般符号位表示数符,当运算结果的两个符号位不相同时D.用艘符号位表示数符,当运算结果的两个符号位相同时【答案】B24、下面的描述中,()不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】C25、Windows 下进程和线程的描述,哪个是正确的()。A.操作系统的一个程序必须有一个进程,但是不必须有一个线程B.进程比线程更小C.线程必从属于一个进程D.线程可以更改从属的进程【答案】C26、设某哈夫曼树中有 199
8、个结点,则该哈夫曼树中有()个叶子结点。A.101B.100C.99D.102【答案】B27、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程【答案】C28、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。A.堆栈寻址B.程序的条件转移C.程序的无条件转移D.程序的条件或无条件转移【答案】D29、设寄存器内容为 80H,若它对应的真值是-127,则该机器数是()。A.原码B.补码C.反码D.移码【答案】C30、在 DBS 系统中,最接近物理存储设备的结构是()。A.外模式B.内模式C.中间模式D.用户模式【答案】B31、现有
9、模拟信号频率范围为 0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于()Mhz 才能保证信号不失真;若采用 QPSK 进行调制,则传输的最大数据速率为(请作答此空)Mbps。A.16B.20C.32D.40【答案】D32、CSMA/CD 是在 IEEE 802.3 中制定的访问控制方式,其中的 CSMA 指的是(43),CD 指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】B33、大数据的简单算法与小数据的复杂算法相比()。A.更有效B.相当C.不具备可比性D.无效
10、【答案】A34、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A.拒绝服务B.口令入侵C.网络监听D.IP 欺骗【答案】A35、计算机的 CPU 每执行一个(),就完成一步基本运算。A.程序B.指令C.软件D.算法【答案】B36、直接转移指令的功能是将指令中的地址代码送入()。A.地址寄存器B.累加器C.PCD.存储器【答案】C37、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和201.117.29.3,如果子网掩码为 255.255.248.0,则
11、这 4 个地址分别属于()个子网;其中属于同一个子网的是()。A.1B.2C.3D.4【答案】C38、关于企业做灾备系统建设的好处和必要性,以下说法错误的是()。A.可以规避重大损失,降低企业风险B.符合政策法规,满足行业监管要求C.可以简化运维工作,规避突发事件冲击D.在自然灾害发生较少的地域可以考虑降低灾备级别【答案】D39、在同步通信中,一个总线周期的传输过程是()。A.先传送数据,再传输地址B.先传送地址,再传输数据C.只传输数据D.只传输地址【答案】B40、下列实体类型的联系中,属于一对一联系的是()A.教研室对教师的所属联系B.父亲对孩子的联系C.省对省会的所属联系D.供应商与工程
12、项目的供货联系【答案】C41、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.完整性B.一致性C.可靠性D.安全性【答案】D42、RISC 的含义是()。A.ReducedInstructionSystemComputerB.ReproducedInstructionSetComputerC.ReducedInstructionSetComputerD.ReproducedInstructionSystemComputer【答案】C43、链表不具有的特点是()。A.插入、删除不需要移动元素B.可随机访问任一元素C.不必事先估计存储空间D.所需空间与
13、线性长度成正比【答案】B44、CPU 是一块超大规模的集成电路,其主要部件有()A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组【答案】D45、甲状旁腺腺瘤分泌:()A.PTHB.降钙素C.两者均有D.两者均无【答案】A46、下列域名中属于 FQDN 的是。ABCD【答案】D47、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】D48、二维数组 A 的每个元素是由 6 个字符组成的串,其行下标 i=O,1,8,列下标 j=1,2,10。设每个字符占一个字节。若 A 按行先存储,元
14、素A8,5的起始地址与当 A 按列先存储时起始地址相同的元素是()。A.A8,5B.A3,10C.A5,8D.A0,9【答案】B49、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】C50、浮点数的一般表示形式为 N=2EF,其中 E 为阶码,F 为尾数。以下关于浮点表示的叙述中,错误的是()。A.阶码的长度决定浮点表示的范围,尾数的长度决定浮点表示的精度B.工业标准 IEEE754 浮点数格式中阶码采用移码、尾数采用原码表示C.规格化指的是阶码采用移码、尾数采用补
15、码D.规格化表示要求将尾数的绝对值限定在区间0.5,1)【答案】C多选题(共多选题(共 2020 题)题)1、按制作技术可以将显示器分为()。A.CRT 显示器B.等离子显示器C.LCD 显示器D.平面直角显示器【答案】AC2、软盘驱动器可以按尺寸分为()类型。A.5.35 英寸软驱B.5.25 英寸软驱C.3.5 英寸软驱D.3.25 英寸软驱【答案】BC3、若采用双符号位,则发生溢出的特征是:双符号为()。A.00B.01C.10D.11【答案】BC4、以下叙述正确的是()。A.网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接B.路由器主要用
16、于局域网和广域网的互联C.中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能D.调制解调器属于网络接入设备【答案】ABCD5、顺序存储结构中数据元素之间的逻辑关系是由()表示的,链接存储结构中的数据元素之间的逻辑关系是由()表示的。A.线性结构B.非线性结构C.存储位置D.指针【答案】CD6、物联网产业链可以细分为()等环节。A.标识B.感知C.处理D.信息传送【答案】ABCD7、对广义表来说,下面哪些是正确的()。A.广义表是一种多层次的结构B.广义表是一种共享结构C.广义表是一种非线性结构D.广义表
17、是一种单链表结构E.广义表是一种递归表【答案】ABCD8、数据库管理员希望对数据库进行性能优化,以下操作中行之有效的方法为()。A.将数据库涉及的所有文件单独放在一个分区上供用户访问B.将数据库的数据库文件和日志文件分别放在不同的分区上C.在数据库服务器上尽量不要安装其他无关服务D.一个表中的数据行过多时,将其划分为两个或多个表【答案】BC9、逻辑模型通常分为()。A.层次模型B.网状模型C.关系模型D.面向对象模型【答案】ABCD10、下面属于常用的表示树的链表结构的有()。A.双亲表示法B.孩子兄弟表示法C.孩子表示法D.姐姐表示法【答案】ABC11、下列关于关系模型的叙述中,哪些是正确的
18、?()A.关系模型把数据库表示为关系的集合B.关系操作通过关系语言实现,关系语言的特点是高度过程化C.在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示D.选择、投影、连接是关系模型中的常用操作E.关系操作的方式为一次一个记录(record-at-a-time)的方式【答案】ACD12、以下数据结构中属于线性数据结构的是()。A.队列B.线性表C.二叉树D.栈【答案】ABD13、动态 RAM 的刷新包括哪些方式()。A.分散刷新B.集中刷新C.异步刷新D.同步刷新【答案】ABC14、CPU 中包含()。A.运算器B.寄存器C.内存储器D.控制器【答案】ABD15、IEEE1394
19、的高速特性适合于新型高速硬盘和多媒体数据传送,它的数据传输率可以是()。A.100 兆位/秒B.200 兆位/秒C.400 兆位/秒D.300 兆位/秒【答案】ABC16、下列哪一条不是顺序存储结构的优点()。A.存储密度大B.插入运算方便C.可方便的用于各种逻辑结构的存储表示D.线性表采用顺序存储便于插入和删除操作的实现【答案】BCD17、为维护数据完整性,在将新元组 t 插入到关系 R 时,需要进行完整性检查。下列叙述中()是正确的?A.需要对关系 R 进行检查,看是否会违反实体完整性约束B.需要对关系 R 进行检查,看是否会违反用户定义完整性约束C.若关系 R 是被参照关系,则需要对参照关系进行检查,看是否会违反参照完整性约束D.若关系 R 是参照关系,则需要对被参照关系进行检查,看是否会违反参照完整性约束E.对违反完整性约束的插入操作,在没有特别声明的情况下,一般拒绝执行【答案】ABD18、下列说法正确的是()。A.当队列中无数据元素时,称为空队列。B.队列被称为“先进后出”表。C.栈是一种操作不受限的线性表。D.栈是一种只允许在一端进行插入和删除的线性表【答案】AD19、目前物联网体系架构主要分为()等层次。A.感知层B.数据层C.网络层D.应用层【答案】ACD20、逻辑模型通常分为()。A.层次模型B.网状模型C.关系模型D.面向对象模型【答案】ABCD
限制150内