2022年国网河北电力招聘(计算机类)考试题库(含典型题、真题库).pdf
《2022年国网河北电力招聘(计算机类)考试题库(含典型题、真题库).pdf》由会员分享,可在线阅读,更多相关《2022年国网河北电力招聘(计算机类)考试题库(含典型题、真题库).pdf(158页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年国网河北电力招聘(计算机类)考试题库(含典型题、真题库)一、单选题1.在计算机中,存放微指令的控制存储器隶属于0 OA外存B、高速缓存C、时钟周期D、CPU答案:D解析:控制存储器属于CPU。2 .在S Q LS erver中删除触发器用0 A、DELETEB、DROPC、DELALLOCATED、ROLLBACK答案:B解析:基本语句如下:d ro p tr i g g e rtr i gger_name3.以下关于差分曼彻斯特编码的说法中错误的是()oA、差分曼彻斯特编码属于一种双相码B、中间电平只起到定时的作用,不用于表示数据C、信号开始时有电平变化则表示0,没有电平变化则表示
2、1D、信号开始时有电平变化则表示1,没有电平变化则表示0答案:D4 .与流水线最大吞吐率高低有关的是()。A、最慢子过程的时间B、最后子过程的时间C、各个子过程的时间D、最快子过程的时间答案:A吞吐率指的是计算机中的流水线在单位时间内可以处理的任务或输出敷据的结果的数量.流水线的吞吐率可以进一步分为最大吞吐率和实际吞吐率.它们主要和流水段的处理时间*缓存寄存器的延迟时间有关.流水段的处理时间越长,援存寄存器的延迟时间越大,那么,这条流水线的吞吐量就越小.在线性流水线中,最大吞吐率皿=1咫 冰线时钟周期 T=l/max(at“Zih.T.),而其中,m是流水线的段数,是特定过程段执行时间,它受眼
3、于流水线中最慢子过程所需要的时间.解析:5 .微指令格式中,水平微指令的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式,其中()微指令的每一位即是一个控制信号。A、直接表示法B、字段直接编码法C、混合表7 F 法D、全部三种答案:A解析:直接表示法:特点是操作控制字段中的每一位代表一个微命令。这种方法的优点是简单直观,其输出直接用于控制;缺点是微指令字较长,因而使控制存储器容量较大。编码表示法:即字段直接编码法,编码表示法是把一组相斥性的微命令信号组成一个小组(即一个字段),然后通过小组(字段)译码器对每一个微命令信号进行译码,译码输出作为操作控制信号。混合表示法:是把直接表示法与
4、字段编码法混合使用,以便能综合考虑指令字长、灵活性、执行微程序速度等方面的要求。6.下面的说法中正确的是()。(1)任何一棵二叉树的叶子结点在三种遍历中的相对次序不变:(2)按二叉树定义,具有三个结点的二叉树共有6种。A、(1)(2)B、C、(2)D、(1)、(2)都错答案:B(1)在二叉树的三种遍历中,无论是先序遍历、中序通历,还是后序遍历.左边结点总是先于右边结点的访问,所以叶子结点间的相对访问次序不变.(2)3个结点的二叉树总数为暖以Q./(一 I)-4 5.解析:7 .以下关于网络结构的描述中,错 误 的 是(5 7)。A、核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能B、汇
5、聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理C、核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接D、接入层网络用于将终端用户计算机接入到网络中答案:A解析:试题分析:核心层负责提供高速可靠的干线连接,一般位于综合布线系统设备间。汇聚层负责汇聚、访问策略、安全策略、流量整形。接入层用于将终端用户计算机接入到网络中。8 .下 述()页面置换算法会产生B e l a d y 现象。A、先进先出B、最近最少使用C、最不经常使用D、最佳答案:A解析:Belady现象出现在先进先出页面置换算法中。9.当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A
6、、均相等B、均互不相等C、不一定相等D、其他答案:A解析:单源最短路径问题是指:从已知图G=(V,E)中找出某给定的源结点SGV到V中的每个结点的最短路径。当各边上的权值均相等时,BFS算法可用来解决单源最短路径问题。10.若浮点数用补码表示,则判断运算结果是否为规格化数的方法是()A、阶符与数符相同为规格化数B、阶符与数符相异为规格化数C、数符与尾数小数点后第一位数字相异为规格化数D、数符与尾数小数点后第一位数字相同为规格化数答案:C解析:若浮点数用补码表示,符号位与小数点后的第一位不等的数就是规格化的数。1 1 .下列哪种寻址方式下,操作数在主存储器()。A、直接寻址B、寄存器直接寻址C、
7、立即数寻址D、以上都不对答案:A解析:直接寻址时,形式地址A 为有效地址,即操作数在主存储器的地址,也就是说操作数在主存储器。1 2 .常用的寻址方式中,操作数地址在指令中的寻址方式为()oA、立即寻址B、直接寻址C、存储器间接寻址D、寄存器寻址答案:B解析:*立即寻址:操作数在指令中。直接寻址:操作数地址在指令中。存储器间接寻址:操作数地址在内存中。寄存器寻址:操作数在寄存器中。1 3 .蓝 牙(B l u e t oot h)技术是一种数字通信的技术标准,它可应用于()oA、以太网B、光纤分布数字接口网C、交换式局域网D、多对多无线局域网答案:C解析:蓝 牙(B l u e t oot h
8、?):是一种无线技术标准,可实现固定设备、移动设备和楼宇个人域网之间的短距离数据交换(使用2.4-2.4 8 5 G H z 的 I SM 波段的UH F无线电波)。1 4.设森林F中有三棵树,第一,第二,第三棵树的结点个数分别为M 1,M 2 和 M3 o 与森林F 对应的二叉树根结点的右子树上的结点个数是()。A、M 1B、M 1+M 2C、M 3D、M 2+M 3答案:D解析:森林转换成二叉树的原则:将第一棵树的根结点作为根结点,所有结点的第一个左孩子作为左孩子,下一个兄弟结点作为右孩子,其它树作为第一棵树的右孩子。所以森林F 对应的二叉树根结点的右子树上的结点个数是M 2+M 3。1
9、5.G=小于V E 为有向图,|V|=7,|E|=2 3,则 G 一定是()。A、完全图B、树C、简单图D、多重图答案:D解析:多 重 图(m ultigraph)是一个允许有多重边的图,也就是有至少二个边的二个顶点完全相同,至少有二个顶点可以由二个边相连接。16.有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A、硬件B、软件C、固件D、辅助存储器答案:C解析:同一项功能,既可以用硬件实现,处理速度和实现成本可能高一些;也可以用软件实现,会降低硬件成本但运行速度可能要慢一些。通常人们把原来用软件实现的一项功能改为用硬件来实现,则称这一硬件为固件。17.对于低速传输来说,奇偶校验是一
10、种令人满意的检错法,通常奇校验仅用于(23)oA、同步传输B、异步传输C、低速传输D、以上都不对答案:A解析:数据的传输方式一般有同步传输与异步传输两种。异步传输意味着传输的双方不需要使用某种方式来“对时”,所以它并不传送很长的数据,数据是按单个的字符传送的,每个字符被加上开始位和停止位,有时还会加上校验位。同步传输不用起始位和停止位,传输的是一个整块的数据流,不过它需要调整传输双方的时钟。这种传输方式还需要加校验码来检测传输的数据块是否产生了错误,通常采用奇偶校验的方式。奇偶校验是较为简单的、被广泛采用的一种校验方法,常见的串口通信(低速传输)中基本都使用奇偶校验作为数据校验的方法。奇校验的
11、规则是:信息数据中各位中1的个数为奇数,校验码为1,否则校验码为0;偶校验则相反。1 8.在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是O oA、对比配置法B、自底向上法C、确认业务流量路径D、自顶向下法答案:A解析:因为两台设备互为别分,因此基本配置相似,并且已经定位到一台路由器,因此最好的方式是对比配置法。1 9.堆的形状是一棵()oA、二叉排序树B、满二叉树C、完全二叉树D、平衡二叉树答案:C解析:若 n 个元素a 1,a 2,a 3,,a n 满足堆,且让结点按1、2、3、n顺序编号,根据完全二叉树的性质
12、(若i 为根结点,则左孩子为2 i,右孩子为2i+1)可知,一个堆对应着一颗完全二叉树,堆排序实际与一棵完全二叉树有关。2 0 .要删除S t u d e n t 表的B i r t h y e a r 列,同时删除所有引用该列的视图和约束。下列哪一个S Q L 语句正确表达了这一删除要求()。A、A L T E R T A B L E S t u d e n t D E L E C T B i r t h y e a r R E S T R I C TB、A L T E R T A B L E S t u d e n t D E L E T E B i r t h y e a r C A S
13、 C A D EC、A L T E R T A B L E S t u d e n t D R O P B i r t h y e a r R E S T R I C TD、A L T E R T A B L E S t u d e n t D R O P B i r t h y e a r C A S C A D E答案:c解析:对视图的操作是D D L。要删除S t u d e n t 表的B i r t h y e a r 列,同时删除所有引用该列的视图和约束,S Q L 语句是:A L T E R T A B L E S t u d e n t D R O P B i r t h y
14、e a r R E S T R IC T o2 1 .大数据相比于传统的数据挖掘,最显著的特征是()oA、数据量更大B、数据类型更加繁多C、处理速度更快D、价值密度更高答案:C解析:大数据相对于传统的数据挖掘最显著的特征是处理速度更快。2 2 .在指令系统设计中,采用扩展操作码的设计,目的是()A、保持指令长度不变的情况下增加指令寻址空间B、减少指令字长度C、增加指令字长度D、保持指令长度不变的情况下增加指令数量答案:D解析:扩展操作码是一种优化技术,它使操作码的长度随地址码的减少而增加,不同地址的指令可以具有不同长度的操作码。23.某系统中有同类资源10个,每个进程的资源需求量为3个,则不会
15、发生死锁的最大并发进程数为O oA、2B、3C、4D、5答案:C解析:若最大进程数为5个,则至少需要5X(37)+1=11个同类资源,若最大进程数为4个,则至少需要4 X(3 T)+1=9个同类资源,依据题意可满足,故选C。24.以下叙述中()是错误的。A、取指令操作是控制器固有的功能,不需要在操作码控制下完成B、所有指令的取指令操作都是相同的C、在指令长度相同的情况下,所有指令的取指操作都是相同的D、一条指令包含取指、分析 执行三个阶段答案:B解析:取指令阶段是将一条指令从主存中取到指令寄存器的过程。若为双字长指令,贝 h P C)+2,(P C)为程序计数器P C 中的数值,用来指示当前指
16、令在主存中的位置。当一条指令被取出后,P C 中的数值将根据指令字长度而自动递增。若为单字长指令,则(P C)+1。2 5 .内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为0。A v 容量B、编号C、标号D、地址答案:D解析:在内存储器中,每一个存储单元被赋予唯一的一个序号,即地址,以便数据的存取。2 6 .设某无向图中有n 个顶点e 条边,则该无向图中所有顶点的入度之和为()。A.nA、B、C、2 nD、2 e答案:D向图的边都是入度,所以入度之和应该是边数的二倍,即 2 e。2 7.I P v 6 地址 1 3 0 0:0 0 0 0:0 0 0 0:0 3 F F:0 0 1
17、 E:0 0 0 0:B F 0 2:8 A 4 D 可以简写为()A.1 30 0:0 3 F F:0 0 1 E:0:B F 0 2:8 A 4 D B.1 3:0 3 F F:0 0 1 E:0:B F 0 2:8 A 4 D C.1 3 0 0:0 3 F F:0 0 1A、B F 0 2:8 A 4 DB、1 3 0 0:0 3 FC、1D、B F 0 2:8 A 4 D答案:A解析:为了简化I P v 6 地址的表示,在有多个0出现时,可以采用0 压缩法。为了进一步简化I P v 6 地址,如果几个连续位段的值都是0,那么这些0 就可以简单的以:来表示,称为双冒号表示法,这里要注意
18、的是只能简化连续位段的0,且:只能出现一次,其前后的0 都要保留。B 选项中,2 1 0 0 后面的0 0 属于地址位中的0,不能压缩,故 B 选项错误。C 选项中,:出现两次,故 C 选项错误。D选项中,:出现两次,故 D 选项错误。根据题意,A选项正确,故选择A选项。2 8.I E E E 8 0 2.1 1 g 标准支持最高数据速率可达()M b/s。A、5B、1 1C、5 4D、1 0 0答案:C解析:2 0 0 3 年 7 月 I E E E 8 0 2.1 1 工作组批准 了 I E E E 8 0 2.1 1 g 标准.I E E E 8 0 2.1 1 g标准使用了 I E E
19、 E 8 0 2.1 1 a的0 F D M 调制技术,和 I E E E 8 0 2.1 1 b 一样运行在2.4 G H z的 I S M 频段内,理论速度可达5 4M b p s。29.在S E L E C T 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字()。A、JOINB、ASG DISTINCTD、TOP答案:c解析:在SELECT语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字DISTINCT。30.防火墙主要采用下面哪种技术。A、加密技术B、数字签名C、访问控制D、数据恢复答案:C解析:防火墙主要采用访问控制技术。31.设栈S和队列Q的初始状态为空,
20、元素E1、E2、E3、E4、E5和E6依次通过栈S,一个元素出栈后即进入队列Q,若6个元素出列的顺序为E2、E4、E3、E6、E5和E 1,则栈S的容量至少应该是。A、6B、4C、3D、2答案:C解析:在执行进栈和出栈操作时,栈内存储元素最多只有三个,所以栈s的容量至少应是3。32.下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A、内模式B、概念模式C、外模式D、逻辑模式答案:A解析:内模式能够给出数据库物理存储结构与物理存取方法,外模式是用户模型。33.包过滤防火墙对数据包的过滤依据不包括()oA、M A C 地址B、源 I P 地址C、源端口号D、目的I P 地址答案:A解
21、析:包过滤防火墙对数据包的过滤依据包括源I P 地址、源端口号、目标I P地址和目标端口号。34.某网络拓扑结构及接口的地址信息分别如下图和下表所示,S 1 和 S 2均为二层交换机。当主机1 向主机4 发送消息时,主机4 收到的数据帧中,其封装的源I P 地址为(),源 M A C 地址为(请作答此空)。!由按uIP地址M A C地址t ai以太接口202.113.12 HI01-23-45-67-89-AB机4以太核口2O2.IB.ISJ294-39-E5-DA-8U57路 由 电2O2.1B.11I42-47-BO-22-8I-5B IB 64.El 33.8l 3C|A、0 1-23-
22、45-6 7-8 9-A BB、9 4-39-E 5-D A-8 1-5 7C、42-47-B 0-22-8 1-5 BD、1 B-6 4-E 1-33-8 1-3C答案:D解析:当主机1 向主机4 发送消息时,主机4 收到的数据帧中,其封装的源I P地址为主机1 的地址即20 2.1 1 3.1 2.1 1 1,源 M A C 地址为路由器F 0/1 口的m a c 地址,即 1 B-6 4-E 1-33-8 1-3C。35.内联网I n t r a n e t 是利用因特网技术构建的企业内部网,其中必须包括()协议、W e b s e r v e r/B r o w s e r 等。A、T
23、 C P/I PB、I P X/S P XC、N e t B u i I d e rD、N e t B I O S答案:A36.数字签名要预先使用单向Hash函数进行处理的原因是()A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文答案:C解析:单向散列函数,又称单向Hash函数、杂凑函数,就是把任意长的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等。37.将森林转换为对应的二叉树,若在二叉树中,结点u是结点v的父结点的父结点
24、,则在原来的森林中,u和v可能具有的关系是()。I.父子关系I I.兄弟关系III.u的父结点与v的父结点是兄弟关系A、只有IIB、I 和 IIG I 和 IIID、I、II 和 III答案:B若U和V的关系如图a所示.则根据左孩子右兄弟的原则,v跟自己的父结点是兄弟关系.都是u的孩子.所以如下图对应的是h父子关系.着u和V的关系如图4 f所示,则根据左孩子右兄弟原则,V跟自己的父结点以及U是兄弟关系,都是u的父结点的孩子,所以如下图对应的是 兄弟关系.若在森林中(注意不是在二叉树中)u的父结点与v的父结点是兄弟关系,则转换成二叉树后,他们形成单边右斜的关系,而u和v分别在他们各自的左子树内,
25、不可能在同一条路径上,所以1 1 1是不可能的。解析:3 8.在一个具有n 个单元的顺序栈中,假定以地址低端(即下标为0的单元)作为栈底,以t op 作为栈顶指针,当出栈时,t op 的变化为()。A、t op=t op-1;B、t op=t op+1;C、不变D、t op=0;答案:A解析:以t op 作为栈顶指针,当出栈时,t op 的变化为t op=t op 7。3 9.数据库的并发控制,完整性检查,安全性检查等是对数据库的()A、设计B、保护C、操纵D、维护答案:D解析:数据库维护是指当一个数据库被创建以后的工作都叫做数据库维护。包括备份系统数据、恢复数据库系统、产生用户信息表,并为信
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 年国网 河北 电力 招聘 计算机 考试 题库 典型
限制150内