2022年国网浙江电力招聘(计算机类)考试题库(含典型题、真题库).docx
《2022年国网浙江电力招聘(计算机类)考试题库(含典型题、真题库).docx》由会员分享,可在线阅读,更多相关《2022年国网浙江电力招聘(计算机类)考试题库(含典型题、真题库).docx(180页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年国网浙江电力招聘(计算机类)考试题库(含典型题、真题库)一、单选题1.树最适合用来表示 0。A、元素之间无联系的数据B、无序数据元素C、元素之间具有分支层次关系的数据D、有序数据元素答案:C解析:树是一种具有层次结构的非线性结构,所以树适合用来存储元素之间具有分支层次关系的数据。2.有关补码的算术左移,说法正确的是。A、数据顺次左移 1 位,最低位用 0 补充B、数据顺次左移 1 位,最低位用 1 补充C、数据顺次左移 1 位,最低位用原最高位补充D、数据顺次左移 1 位,最高位不变答案:A解析:由算术移位的概念可知,应选 A。3.数据库在磁盘上的基本组织形式是。A.DA、C、二维表
2、D、系统目录答案:B解析:数据库在磁盘上的基本组织形式是文件。4.在构建以太帧时需要目的站点的物理地址,源主机首先查询 0;当没有目的站 点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予 响应,响应报文的目的地址为(请作答此空)A、广播地址B、源主机 MAC 地址C、目的主机 MAC 地址D、网关 MAC 地址答案:B解析:在构建以太帧时需要目的站点的物理地址,源主机首先查询本地 ARP 缓存;当没有目的站点的记录时源主机发送请求报文,目的地址为广播地址;目的站点收到请求报文后给予响应,响应报文的目的地址为源主机 MAC 地址。5.设一维数组中有n个数组元素,则读取第i
3、个数组元素的平均时间复杂度为()。A CXN+1)B O(nlogji)C 0(1)D 0(N)A、AB、BC、CD、D答案:C解析:数组是随机存取的结构,所以读取第 i 个节点的时间复杂度为 0(1)。6.对序列15,9,7,8,20,-1,4,用希尔排序方法排序,经一趟后序列变为 15,-I,4,8,20,9,7则该次采用的增量是().A、1B、4C、3D、2答案:B解析:希尔排序的思想为希尔排序又叫缩小增量排序,其本质还是插入排序,只不过是将待排序的序列按某种规则分成几个子序列,分别对这几个子序列进行直接插入排序。经观察发现增量为 4。7.下面叙述正确的是()。A、二叉树是特殊的树B、二
4、叉树等价于度为 2 的树C、完全二叉树必为满二叉树D、二叉树的左右子树有次序之分答案:D解析:二叉树是一类与树不同的数据结构。两者的区别在于:二叉树可以是空集;二叉树的任一结点都有两棵子树,并且这两棵子树之间有次序关系,也就是说,它们的位置不能交换。8.链表不具备的特点是()。A、可随机访问任一结点B、插入 删除不需要移动兀素C、不必事先估计存储空间D、所需空间与其长度成正比答案:A解析:链式存储结点间通过指针连接.存储位置比较灵活,不必事先估计存储空 间。根据表长来确定存储空间即可;插入和删除不需要移动元素,只要改变指针 域值;但链表不具备随机访问任一结点的特点,这是顺序表的特点。9.计算机
5、网络技术包含的两个主要技术是计算机技术和。A、微电子技术B、通信技术C、数据处理技术D、自动化技术答案:B解析:计算机网络技术包括两个方面就是计算机和通信技术。计算机网络是计算机技术和通信技术共同发展的结果。10.关系模型中的关系模式至少是()。A、2NFB、3NFG BCNFD、INF答案:D解析:第一范式(1 NF)是指数据库表的每一列都是不可分割的基本数据项,同一列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重复的属性。如果出现重复的属性,就可能需要定义一个新的实体,新的实体由重复的属性构成,新实体与原实体之间为一对多关系。在第一范式 1NF 中表的每一行只包含一个实例的信息
6、。11.数据库表的外关键字是()部分。A、另一个表的关键字B、与本表没关系的C、是本表的关键字D、都不对答案:A解析:数据库表的外关键字是本表的一个字段,但非关键字,故 BC 错,外关键 字是另一个表的关键字,选 A。12.在网络安全管理中,加强内防内控可采取的策略有。控制终端接入数 量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理 加强员工上网行为管理与违规审计A、B、C、D、解析:加强内防内控中,主要是对用户的“端准入控制、终端安全控制、桌面合规管理、终端泄密控制和终端审计五维化管理,因此 1、2、3、4 都属于内防内控的范围。13.在总线中起数据暂存和缓冲作用的器件是()
7、。A、总线控制器B、总线缓冲器C、总线传输器D、三态门答案:B解析:总线缓冲器在总线传输中起数据暂存缓冲的作用。其典型芯片有 74LS244和 74LS24574LS244 是一种 8 位三态缓冲器,可用来进行总线的单向传输控制。74LS245 是一种 8 位的双向传输的三态缓冲器,可用来进行总线的双向传输控制,所以也称总线收发器。14.概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是()。A、层次模型B、关系模型C、网状模型D、实体一联系模型答案:D解析:概念模型是现实世界的第一层抽象,这一类模型中最著名的模型是实体联系模型(E-R 模型)。15.把汇编源程序变成机器语言程序的过程
8、是()。A、编译B、编辑C、汇编D、链接答案:C解析:A 项,编译是将高级语言编写的计算机程序通过编译程序转换为汇编语言的程序的过程;B 项,不是计算机的专业术语;D 项,链接是指将编译后的各个 子模块链接在一起,形成完整的装入模块。16.计算机所能识别并执行的全部指令的集合,称为该计算机的()。A、指令系统B、软件C、二进制代码D、程序设计系统答案:A解析:一台计算机内所有指令的集合称为该计算机的指令系统,对于不同类型的计算机,其指令系统不一样。17.在平衡二叉树中,()。A、任意结点的左右子树结点数目相同B、任意结点的左右子树高度相同C、任意结点的左右子树高度之差的绝对值不大于 1D、不存
9、在度为 1 的结点解析:该题考查考生对平衡二叉树的理解,形态匀称的二叉树称为平衡二叉树,其严格定义是:一棵空树是平衡二叉树;T 是一棵非空二叉树,其左、右子树为 TL和 TR,令 hi 和 hr 分别为左、右子树的深度,当且仅当 TL、TR 都是平衡=叉 树且|h1-hr|W1 时,T 是平衡二叉树18.微机中 1KB 表示的二进制位数是 0。A、1000B、8 X1000C、1024D、8 X1024答案:D解析:1 字节代表 8 位二进制数,1K=1024,因此,1KB 表示的二进制位数是 8X 1024o19.未来计算机的发展趋势是()A、巨型化 大型化、网络化、智能化、自动化B、巨型化
10、、微型化、网络化、智能化、多媒体化C、巨型化、大型化、中型化、小型化、微型化D、巨型化、微型化、网络化、自动化 多功能化答案:B解析:计算机未来的发展趋势是:巨型化、微型化、网络化、智能化和多媒体化。20.一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的。A、定量思维B、相关思维C、因果思维D、实验思维答案:D解析:一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的实验思维,一切皆可试,大数据所带来的信息可以帮忙制定营销策略。21.防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和()。
11、A、传输层防火墙B、状态检测防火墙C、会话层防火墙D、网络防火墙答案:B解析:状态检测防火墙又称为动态包过滤防火墙,是在传统包过滤防火墙的基础上的功能扩展,通过跟踪防火墙的网络连接和数据包,使用一组附加的标准确定是允许还是拒绝通信。22.以下关于存储系统的说法中正确的是 O。Ax cache 的功能全部由硬件实现。B、cache 是内存的一部分,可由指令直接访问。C、虚拟存储系统的作用是为了加快外存的存取速度。D、cache 与主存统一编址,主存空间的某一部分属于 cache。解析:*cache 不是内存的一部分,它可由指令直接访问。引入虚拟存储系统的 目的是为了扩大存储系统的容量。cache
12、 是单独编址的,它不是主存的一部分,且比主存的存取速度更快。23.设某无向图中有 n 个顶点 e 条边,则该无向图中所有顶点的入度之和为。A.nA、B、C、2nD、2e答案:D向图的边都是入度,所以入度之和应该是边数的二倍,即 2e。24.在三种集中式总线控制中,独立请求方式响应速度最快,是以。为代价的。A、增加处理机的开销B、增加控制线数C、增加处理机的开销和增加控制线数D、增加控制线数和更大的存储单元答案:B独立谪求方式的存点是确应速度快,优先次序控制灵活(il过程序改变),但控制线电量多,总线控制更复杂.道式查询中仅用两根缘确定总n使用投值于阴个设音,在计型券宣询中大致用Ices相线,H
13、中n是允许按始的最大设备被,而独立谪束方式需采用2n根线解析:25.一个作业从提交给系统到该作业完成的时间间隔称为。A、周转时间B、响应时间C、等待时间D、运行时间答案:A解析:一个作业从提交给系统到该作业完成的时间间隔称为周转时间。26.以下说法错误的是()。A、速度为 10MIPS 的计算机一定比速度为 5MIPS 的计算机快。B、数据通路带宽是指数据总线一次能并行传送的位数。C、机器字长、指令字长和存储字长三者可以相等也可以不等。D、兼容是指计算机软件或硬件的通用性。答案:A解析:因为机器的 MIPS 值是对该机指令系统的全部指令周期时间按算术平均或加权平均公式求得,但在执行具体程序时,
14、其使用的指令集,以及各指令的使用频度都会有很大的不同,计算机 B 完全有可能比计算机 A 提前完成程序。27.衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括。,因为其反映了什么。A、外部设备的数量B、计算机的制造成本C、计算机的体积D、主存储器容量大小 答案:D 解析:为计算机功能的强弱或性能的好坏,不是由某项指标来决定的,而是由它 的系统结构、指令系统、硬件组成、软件配置等多方面的因素综合决定的。但主 要性能指标有字长、存取周期、运算速度以及主存储器容量的大小来决定的。28.下列排序方法中,属于不稳定的排序方法的是 0。A、直接插入排序法B、冒泡排序法C、基数排序法D、
15、堆排序法答案:D解析:本题选项所述的四种排序方法中,只有堆排序是不稳定的。29.设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用()方法最 好。A、希尔排序B、归并排序C、快速排序D、堆排序答案:D解析:堆排序不必将整个序列排序即可确定前若干个最大(或最小)元素。30.I/O 采用统一编址时,进行输入输出操作的指令是。A、控制指令B、访存指令C、输入输出指令D、程序指令答案:B解析:统一编址就是将 I/O 地址看做是存储器地址的一部分,无须专用的 I/O指令,因此进行输入输出操作时使用访存指令。31.下面所列的()不属于系统总线接口的功能。A、状态设置B、数据转换C、数据
16、缓冲D、完成算术和逻辑运算答案:D解析:系统总线接口的功能有:控制 数据缓存 状态设置、数据转换、对接口本身进行调整、程序中断。32.程序运行时,磁盘与主机之间数据传送是通过()方式进行的。A、中断方式B、DMA 方式C、陷阱D、程序直接控制答案:B解析:磁盘是高速设备,故在程序运行时,磁盘和主机之间采用 DMA 方式进行数据传送。33.VPN 涉及的关键安全技术中不包括。A、隧道技术B、加密技术C、入侵检测技术D、身份认证技术答案:C解析:VPN 主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunnel ing)、加解密技术(Encrypt ion&Decrypt ion)、密钥管
17、理技术(KeyManageme nt)、使用者与设备身份认证技术(Authentication)34.某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数为。A、4B、9C、10D、11答案:C解析:最少要 10 个。设系统有 n 个进程,每个进程对资源的最大需求量为 m,若每个进程都得到了(m-1)个资源并且都需申请最后一个资源,这时只要系统还 有一个资源可用,就可使其中的一个进程获得所需的全部资源,从而不会发生死 锁,即最少资源数二 n(m-1)+1O35.E 载波是 ITU-T 建议的传输标准,其中 E3 信道的数据速率大约是()Mb/s。A、1B、8C、
18、34D、565答案:C解析:此题考查数据通信基础方面的内容,E1 子信道的数据速率为 64Kbps。E1(30B+2D)信道速率为 2.048b/s,E3=4E2=16E1=16*2.048Mb/s=32.786Mb/s,在(21)题四个答案中,只有 C 答案最接近 32.786 的值,此时毫无疑问选择 C,这是做题技巧的问题。36.在 TCP 段中,若 ACK 和 SYN 字段的值均为“1”时,表明此报文为()报文A、主动打开,发送连接建立请求B、被动打开,建立连接C、连接关闭请求D、连接关闭应答,文明关闭答案:B解析:当 SYN 标志位置 1 时,表示主动发起连接请求。当报文中的 SYN
19、和 ACK 标志位同时置 1 时,表示是对连接请求的回应,此时接收端表示被动打开。37.下列哪个协议和 ICMP 协议工作在同一层次()A、POPB、DHCPC、SSHD、IGMP 答案:D解析:38.传输层的主要功能是。在终端设备间传送比特流,定义了电压 接口电缆标准和传输距离等答案:B 解析:传输层最主要的功能是建立端到端的传输。39.n+1 位的定点小数,其补码表示的是()。A、B、C、D、DA、定义物理地址B、建立端到端连接D、将数据从一个主机传送给另一个主机Tel netSM I VprlNS(MM)TrK MPARPRARPM 饵检“0!TITP SNMP答案:A编码方式小假现小伍
20、大值城研大值n 川值无符 9 定点,数000*0000111-IIIL-l0-L-l位无符号定点小散0.00 00000.11-1111-2*OWG-2,n*1 位定点鲁数原码1111 III生|0111111r-in“位点定小数爆1.Ill111-U2*0.111 III1-2-1 位定点篌数补码1000*000Ollbdllr-i1 位点定小依朴研1.000-000-10.111-III1-2-*n-1 Wx W1-2-n81 位定点数反研1000-000310111-111r-iMl 位点定小收反研1.000*00051 位定点整畋核研0000-000-r1 位点定小数移叼:小散没介移科
21、定义解析:40.对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用 H(K)=K%9 作为散列函数,则散列地址为 1 的元素有 O 个。A、1B、2C、3D、4答案:D解析:分别用线性表中的数据模 9,结果为 1 的数据,它的地址就是 1。41.路由器收到-一个 IP 数据包,其目标地址为 192.168.17.4,与该地址匹配的 子网是()。A、192.168.0.0/21B、192.168.16.0/20G 192.168.8.0/22D、192.168.20.0/22 答案:B 解析:题目的意思问的就是 192.168.17.4属于哪个网段中的地址。A 的地
22、址范 围是 192.168.0.0192.168.7,255,B 的地址范围是 192.168.16.0192.168.31.255,C 的地址范围是 192.168.8.0192.168.11.255,D 的地址范围是 192.168.20.0192.168.23.255,固只有 B 符合要求。42.路由器从网络上收到一个 IP 数据包,其目标地址为 202.31.17.14,与该地 址匹配的子网是()。A、202.31.0.0/21B、202.31.16.0/20C、202.31.8.0/22D、202.31.20.0/22答案:B解析:网络 202.31.0.0/21 的二进制表示为:1
23、1001010000111110000000000000000 网络 202.31.16.0/20 的二进制表示为:1100101000011111000100000000000 0 网络 202.31.8.0/22 的二进制表示为:11001010000111110000100000000000 网络 202.31.20.0/22 的二进制表示为:11001010000111110001010000000000 地 址 202.31.17.4 的二进制表示为:11001010000111110001000100000100 可以看 出,选项B中的网络与地址202.31.17.4 满足最长匹配
24、规则,所以与地址 202.3 1.17.4 所属的子网是 202.31.16.0/20o43.避免死锁的一个著名的算法是。A、先入先出法B、银行家算法C、优先级算法D、资源按序分配法答案:B解析:银行家算法是著名的避免死锁的算法。44.某公司网络地址是 202.117.240.0/20,被划分成 16 个子网,则每个子网的 子网掩码为(),包含的最大的主机数是(请作答此空)。A、250B、254C、255D、256答案:B解析:原来的网络掩码有 20 位,由于要划分成 16 个子网,所以网络掩码再增加4 位,共 24 位,即 255.255.255.0。这时主机地址占 8 位,除了全 0 和全
25、 1两个 地址外,可分配的主机地址为 254 个。45.如果一个公司有 1000 台主机,则至少需要给它分配一个 C 类网络。为了使该 公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。A、255.192.0.0B、255.240.0.0C、255.255.240.0D、255.255.252.0答案:D46.磁盘上文件的读写单位是()。B、记录C、块D、磁道答案:C解析:磁盘上的文件以扇区为单位进行读写,扇区也称为盘块(或数据块)。47.在 Windows 系统中使用 tracert-d192.168.1.1 命令进行路由追踪是()协议的一个应用。A、TCPB、UDPC、IGM
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 年国网 浙江 电力 招聘 计算机 考试 题库 典型
限制150内