2022年国网四川电力招聘(计算机类)考试题(含典型题、真题).docx
《2022年国网四川电力招聘(计算机类)考试题(含典型题、真题).docx》由会员分享,可在线阅读,更多相关《2022年国网四川电力招聘(计算机类)考试题(含典型题、真题).docx(163页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年国网四川电力招聘(计算机类)考试题库(含典型题、真题库)一、单选题1 .设寄存器内容为80H,若它对应的真值是727,则该机器数是。A、原码B、补码C、反码D、移码答案:C解析:80H对应的二进制数为10000000,它对应的真值是727, 727的原码为1 1111111,反码为 10000000,补码为 10000001,移码为 00000001,故选 C。2 .E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是。Mb/SoA、1B、8C、34D、565答案:C解析:此题考查数据通信基础方面的内容,E1子信道的数据速率为64Kbps。E1 (30B+2D)信道速率为
2、2. 048b/s, E3=4E2=16E1=16*2. 048Mb/s=32. 786Mb/s,在 (21)题四个答案中,只有C答案最接近32. 786的值,此时毫无疑问选择C,这是做题技巧的问题。3 . Internet 的前身是()oAv IntranetB、 EthernetCv ARPAnetD、 Cernet答案:c解析:Internet是在美国早期的军用计算机网ARPANET (阿帕网)的基础上经过 不断发展变化而形成的。4 .已知一个长度为16的顺序表L,其元素按关键字有序排列,若采用折半查找 法查找一个不存在的元素,则比较次数最多的是。A.4B.5C.6D.742、已知一 个
3、长度为16的顺序表L,其元素按关键字有序排列,若采用折半查找法查找一 个不存在的元素,则比较次数最多的是。A、4B、5C、6D、7答案:B解析:用给定值k先与中间结点的关键字比较,若不相等,再根据k与该中间结 点关键字的比较结果确定下一步查找哪个子表,这样递归进行直到整个表查找完 毕,返回查找失败。5 .数据库的概念结构设计主要反映0。A、DBA的信息管理需求B、实体集间的联系C、用户的信息需求D、DB的维护需求答案:C解析:概念模型是按用户的观点对数据和信息建模,强调其语义表达能力,概念 应该简单、清晰、易于用户理解,它是对现实世界的第一层抽象,是用户和数据 库设计人员之间进行交流的工具。这
4、一类模型中最著名的是“实体联系模型”。 所以,数据库的概念结构设计主要反映用户的信息需求。6 .下列关于1NF的叙述中,哪条不正确()。A、满足1NF中的关系可以包含复合属性B、满足1NF中的关系不可以包含复合属性C、满足1NF的关系称为规范化关系,否则称为非规范化关系D、不满足1NF的数据库模式不能称为关系数据库答案:A解析:1NF要求1列不能有2个属性n2NF关系模式RW1NF,且每个非主属性完 全依赖于码,则称R属于2NF。7 .对于具有n个顶点 6条边的图0。A、采用邻接矩阵表示图时,查找所有顶点的邻接顶点的时间复杂度为0(n2)B、进行广度优先遍历运算所消耗的时间与采用哪一种存储结构
5、无关C、采用邻接表表示图时,查找所有顶点的邻接顶点的时间复杂度为0(n*e)D、进行深度优先遍历运算所消耗的时间与采用哪一种存储结构无关 答案:A解析:设某有向图和无向图如下所示.卜面的地阵A是该有向图的邻接矩阶,B为无向图的邻接矩阵0 1114= 000011000 111010 100 8= 10 10 1I 0 I 0 I00110匕面有向图的邻接信表如下图所示。图的遍历运真是按照某种策略访问图中的每一个顶点,实质上是通过边或弧找颦接点的 过程,因此广度优先拽素遍历图和深度优先搜索遍历图的时间复余度相同,其不同之处 仅仅在于对顶点访问的次序不同.8 .计算机通信网中传输的是(22) A、
6、数字信号B、模拟信号C、数字或模拟信号D、数字脉冲信号答案:C解析:在现在计算机网络中,传输的信号既有模拟信号也有数字信号,但主要是 数字信号。9 .在互联网中,各种电子媒体按照超链接的方式组织,通常使用O来描述超链 接信息。A、 HTMLB、XMLC、 SGMLD、 VRML答案:A解析:这就是HTML的基本概念。10 . ICMP协议的作用是。A、报告IP数据报传送中的差错B、进行邮件收发C、自动分配IP地址D、进行距离矢量路由计算答案:A解析:I nternet 控制报文协议(I nternetContro I MessageProtoco I, I CMP)是 TCP/IP协议簇的一个
7、子协议,是网络层协议,用于IP主机和路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的:出自 /日心、O11 .进程调度时,下列进程状态的变化过程哪一项是不可能发生的。A、阻塞挂起-阻塞B、就绪挂起-就绪C、就绪挂起-阻塞挂起D、阻塞挂起-就绪挂起答案:C解析:阻塞状态可以转为就绪状态,反之不行。12 .与十进制数26. 34315等值的八进制数是()A、13. 26B、32. 64G 32. 26D、13. 64答案:C解析:由于八进制实际上是3位二进制的缩写表示方法,即将二进制数从小数点 开始,整数部分向左,小数部分向右,3位(八进制)一组,不足部分添0
8、。分 组后,即可将各组的二进制转换成八进制数。所以(11010.01011) 2= (32.26) 8,答案C。13 .能够用于创建宏和宏组的视图叫()。A、报表视图B、窗体视图C、宏视图D、表视图答案:C解析:宏是一个或多个操作的集合,每个操作可以实现特定的功能。宏组是宏的 集合,通过创建宏组,能够方便地对数据库中的宏进行分类管理和维护。能够用 于创建宏和宏组的视图叫宏视图。14 .用递归算法实现n个相异元素构成的有序序列的二分查找,采用一个递归工A NB .n/2C Llo&JD+作栈时,该栈的最小容量应为0。A、AB、BC、CD、D答案:D第一次调用该算法时,栈中加入了一条查找记录.表示
9、待查有序表中元素的个教为n,第 二次调用时,无论是在前半区还是后半区进行查找,加入了一条查找记录.所确定的宜 找区间中的元泰最多为n/2,第三次调用时,加入了一条查找记录.所确定的查找区间中 的元素最多为4.依次类推.当所确定的查找区间中的元索为。时,递归调用该算法的 次数为loS:(nfl).查找结束。解析:15 .磁盘的平均存取时间是指平均寻道时间和平均等待时间之和。若磁盘的转速提高一倍,贝|()。A、平均存取时间减半B、平均寻道时间减半C、平均等待时间减半D、以上都正确答案:C解析:磁盘平均等待时间;磁盘旋转一周所需时间/2=(1/转速)/2;故磁盘转速提 高一倍,平均等待时间减半;但平
10、均寻道时间与磁盘转速无关。16 .在下述存储管理技术中,。处理不当会产生抖动。A、固定分区B、可变分区C、简单分页D、请求分页答案:D解析:频率非常高的页面置换现象称为抖动。在请求分页存储管理中,可能出现这种情况,即刚被替换出去的页,立即又要被访问,需要将它调入。17 .下列对于网络协议描述中,错误的是。A、网络协议是双方共同遵守的规定或约定B、组织方式经常采用层次结构模型C、为网络数据交换制订的规则与标准D、网络使用者之间的口头协定答案:D解析:网络协议用来描述进程之间信息交换数据时的规则。18 .统一资源定位符http:home. itct./main/index, html的各部分名称中
11、,按从左至右顺序排序的是()。A、主机域名,协议,目录名,文件名B、协议,目录名,文件名,主机域名C、协议,主机域名,目录名,文件名D、目录名,主机域名,协议,文件名 答案:C 解析:统一资源定位符http:home. itct./main/index, html的各部分名称中,按从左至右顺序排序的是协议,主机域名,目录名,文件名。19 .指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。A、堆栈寻址B、程序的条件转移C、程序的无条件转移D、程序的条件或无条件转移答案:D解析:堆栈寻址是顺序寻址方式。程序要实现转移可以通过跳跃寻址方式或函数调用方式。程序的转移包含条件转移和无
12、条件转移。20 .下面是8位曼彻斯特编码的信号波形图,表示的数据是。A、 10100111B、 11110011C、 01110111D、 01110101答案:A解析:曼彻斯特编码是简称“曼码”,它是一种双相码。可以用两种电平变化的方式来表达二进制的数位值。若用低到高的电平转化来表示0,则高到低的电平 转换表示的是1。第二种方法是若用低到高的电平转化来表示1,则高到低的电 平转换表示的是0。显然A答案是用低到高的电平转化来表示0,则高到低的电 平转换表示的是1。其他三个选项都是错误的。21 .二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该 地主要工业是微电子工业,它也是(
13、)的发源地。A、大型计算机B、通用计算机C、小型计算机和微处理机D、微处理机答案:B解析:二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。 该地主要工业是微电子工业(新兴电子工业),它也是通用计算机(激光技术 微 处理机 影像游艺机、家用计算机、无线电话、袖珍计算机等新技术和高科技产 品)的发源地。22 .下列关于加法器的说法错误的是0。A、实现n位的串行加法器只需1位全加器B、实现n位的并行加法器需要n位全加器C、影响并行加法器速度的关键固素是加法器的位数的多少D、加法器是一种组合逻辑电路答案:C解析:n位的并行加法器有n位的全加器,可同时对数据的各位相加,但低位运 算所产生
14、的进位会影响高位的运算结果,所以并行加法器的运算时间主要由进位 信号的传递时间决定,而不是加法器位数的多少,选C项。23.二进制数10111110转换为十进制数是()。A、190B、188C、189D、192答案:A二进制数10111110转化为十进制为2+225+2+25+2=190.解析:24 .在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为()报文A、主动打开,发送连接建立请求B、被动打开,建立连接C、连接关闭请求D、连接关闭应答,文明关闭答案:B解析:当SYN标志位置1时,表示主动发起连接请求。当报文中的SYN和ACK标志位同时置1时,表示是对连接请求的回应,此时接收
15、端表示被动打开。25 .设一个栈的输入序列是1、2、3、4、5则下列序列中,是栈的合法输出序列 的()。A、 51234B、 45123C、 43125D、 32154 答案:D 解析:栈的进出原则是先进后出原则,要不就是先进先出原则。A选项中5最先 出,说明1234都在栈里,这样说明1是在栈低,则不能先出来。BD的原因一样, 所以答案选择Do26 .单个用户使用的数据视图的描述称为()。A、外模式B、概念模式C、内模式D、存储模式答案:A解析:在数据库中,外模式所对应由基本表生成的视图。27 . 110的编址方式采用统一编址方式时,进行输入,输出的操作的指令是()。A、控制指令B、访存指令C
16、、输入/输出指令D、都不对答案:B解析:统一编址时,直接使用指令系统中的访存指令来完成输入,输出操作:独 立编址时,则需要使用专门的输入,输出指令来完成输入,输出操作。28 .在IS0的OS I模型中,为网络层实体提供数据发送和接收功能和过程的是(5)。 A、物理层B、数据链路层C、网络层D、传输层答案:B解析:流量控制功能用以保持数据单元的发送速率与接收速率的匹配,以免发生 信息“拥挤”或“堵塞”现象。数据链路层 网络层和传输层均需采用流量控制。传输层的主要目的是在源主机和目的主机之间提供可靠的端到端通信,建立 维 护和拆除端到端连接是传输层的主要功能之一。路由选择(也称路径控制)是网 络层
17、的重要功能之一,它是指网络中的节点根据网络的具体情况(可用的数据链 路、各条链路中的信息流量),按照一定的策略(如传输时间最短 传输路径最 短等)选择一条通往数据终端设备的最佳路由。传输层的主要目的是在源主机和 目的主机之间提供可靠的端到端通信。为网络层实体提供数据发送和接收功能和 过程的是网络层的下一层,即数据链路层。29 .下面关于图的存储的叙述中,正确的是()。A、用邻接矩阵法存储图,占用的存储空间数只与图中结点个数有关,而与边数 无关B、用邻接矩阵法存储图,占用的存储空间数只与图中边数有关,而与结点个数 无关C、用邻接表法存储图,占用的存储空间数只与图中结点个数有关,而与边数无 关D、
18、用邻接表法存储图,占用的存储空间数只与图中边数有关,而与结点个数无 关 答案:A 解析:对于n个节点的图来说,用邻接矩阵法存储图,需要nXn个存储单元, 只与图中结点个数有关,与边数无关;用邻接表法存储图,与图的结点个数和边 数都有关。30 .下列说法不正确的是()。A、图的遍历是从给定的源点出发每一个顶点仅被访问一次B、遍历的基本算法有两种:深度遍历和广度遍历C、图的深度遍历不适用于有向图D、图的深度遍历是一个递归过程答案:C解析:图的遍历是指从给定图中任意指定的顶点出发,按照某种搜索方法沿着图 的边访问图中的所有顶点,便每个丁贞点仅被访问一次。遍历的基本算法有两种: 深度遍历和厂度遍历。图
19、的深度遍历是一个递归过程,既适用于无向图,也适用 于有向图。31 .网络管理员发现网络中充斥着广播和组播包,可通过。解决。A.创建VLAN 来创建更大广播域A、把不同的节点划分到不同的交换机下B、创建VLAN来划分更小的广播域G配置黑洞MAD、丢弃广播包答案:C解析:网络可以通过划分更多的VLAN来分割网络,是每个Vian中的广播数量减 少。32.按照IBEEB754标准规定的32位浮点数(41A4C000) u对应的十迸制数是().A、4. 59375B、-20. 59375C、-4. 59375D、 20.59375答案:D(41A4C000)(=(01000001101001001100
20、000000000000)2符号位=0阶码=10000011=01001001100000000000000 阶 鹏 值=131-127=4解析.界点数=1.010010011X 2 :10100 10011= (20 593T5) M33 .使主机从外部获取信息的设备称为()。A、输入设备B、外部设备C、外部存储器D、输出设备答案:A解析:输入设备是使主机从外部获取信息的设备,而输出设备是从内部获得信息 的设备。34 .在一段时间内,只允许一个进程访问的资源,被称为临界资源,因此可以得 出下列论述,正确的论述为O。A、对临界资源是不能实现资源共享的B、只要能使程序并发执行,这些并发执行的程序
21、便可对临界资源实现共享C、为临界资源配上相应的设备控制块后,便能被共享D、对临界资源,应采取互斥访问方式,来实现共享答案:D解析:临界资源是在一段时间内只允许一个进程访问的资源。临界资源可多个进 程共享,但需要互斥访问,故只有D选项正确。35 .通信双方对其收、发过的信息均不可抵赖的特性指的是。A、保密性B、不可抵赖性C、可用性D、可靠性答案:B解析:通信双方对其收, 发过的信息均不可抵赖的特性指的是不可抵赖性(或不 可否认性)。设F是由T?和丁3三株树组成的森林,与F对应的二叉树为B.T2和T3的节点数分别为Nt.电和Nj.则二叉树B的根节点的左子树的节点数为().A N.-IB NeN、
22、C NT D N“N,36 .A、AB、BC、CD、D由森林转换为二叉轲,利用的是树转为二叉树时.二叉树的右子忖始终为空的特点,所 解析: 以.从第二樽树开始.每棵树都成了 B的右子轲.BPB的左子轲的节点个数为M-1个.37 .在数据库的概念设计中,最常用的数据模型是()。A、物理模型B、形象模型C、逻辑模型D、实体联系模型答案:D解析:E-R图即实体一联系图(EntityRelationshipDiagram),是指提供了表示实体型 属性和联系的方法,用来描述现实世界的概念模型。E-R方法:是“实 体一联系方法(Entity-RelationshipApproach)的简称。它是描述现实世
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 年国网 四川 电力 招聘 计算机 考试题 典型
限制150内