2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).pdf
《2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).pdf》由会员分享,可在线阅读,更多相关《2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库).pdf(166页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年国网吉林电力招聘(计算机类)考试题库(含典型题、真题库)一、单选题1.设信号的波特率为6 0 0 B a u d,采用幅度一相位复合调制技术,由2 种幅度和8种相位组成1 6 种码元,则信道的数据速率为(2 1)oA、6 0 0 b/sB、2 4 0 0 b/sC、4 8 0 0 b/sD、9 6 0 0 b/s答案:B解析:尼奎斯特定律:R=B X l o g 2 N。信道速率为6 0 0 X l o g 2 1 6=6 0 0 X 4=2 4 0 0 b/s。2 .将递归算法转变成对应非递归算法时,需要使用()保存中间结果。A、栈B、队列C、二叉树D、单链表答案:A解析:栈是一种
2、先进后出的数据结构。系统实现递归时,本身也是用堆栈实现的,用来保存现场信息。3 .用高级语言编写的源程序转换成目标程序,是通过()来实现的。A v Of f i c e 程序B、汇编程序C、编译程序D、操作系统答案:C解析:计算机语言分为机器语言 汇编语言和高级语言,但计算机能够识别的只有机器语言,其他语言要经过编译程序,实现机器语言和高级语言的转换。4.ATM通信网采用的交换技术是()oA、分组交换B、电路交换C、报文交换D、信元交换答案:D5.现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是()oA、宿舍编号B、学号C、宿舍地址,姓名D、宿舍编号,学号答案:
3、B解析:主码是可以唯一区分实体的属性,学号可以唯一区分学生实体,选B。6.判定一个有向图是否存在回路除了可以利用拓扑排序方法外,还可以用()oA、求关键路径的方法B、求最短路径的方法C、广度优先遍历算法D、深度优先遍历算法答案:D解析:当有向图中无回路时,从某顶点出发进行深度优先遍历时,出栈的顺序(退出DFSTraverse算法)即为逆向的拓扑序列。7.下面的描述中,正确的是()。A、外存中的信息,可直接被CPU处理B、计算机中使用的汉字编码和ASCII码是一样的C、键盘是输入设备,显示器是输出设备D、操作系统是一种很重要的应用软件答案:C解析:外存中的信息首先要调入内存,才能被CPU处理;操
4、作系统是一种很重要的系统软件而不是应用软件;汉字编码与ASCII码显然不一样,汉字编码是两字节的,而ASCII码是单字节码。8.信息只用一条传输线,且采用脉冲传输的方式称为()oA、串行传输B、并行传输C、并串行传输D、分时传输答案:A解析:当信息以串行方式传送时,只有一条传输线,且采用脉冲传送。9.一个查询的结果成为另一个查询的条件,这种查询被称为()oA、内查询B、连接查询C、自查询D、子查询答案:D解析:一个查询的结果成为另一个查询的条件,这种查询被称为子查询,也叫嵌套查询。10.设与某斐源相关联的信号量初值为3,当前为1,若M表示该资源的可用个数,N表示等待该资源的进程数,则M,N分别
5、是O。A、0,1B、1,0C、1,2D、2,0答 案:B解析:信号量当前值为1,则可用资源数为1,可用斐源数0,说明没有等待该资源的进程,故选B。11.针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()A、可靠性B、可用性C、安全性D、持久性答案:C解析:数据加密和解密主要用于提高传输数据的安全性。12.支持动态地址再定位的寻址方式是()。A、变址寻址B、直接寻址C、基址寻址D、间接寻址答案:C解析:基址寻址,将CPU中基址寄存器的内容,加上指令格式中的形式地址而形成操作数的有效地址。被引用的专用寄存器含有一个存储器地址,地址字段含有一个相对于该地址的偏移量(通常是无符号的整
6、数)o寄存器的引用可以是显式的,也可以是隐式的。基址寻址方式,主要用来解决程序的动态定位问题。在多道程序的环境下,用户不可决定自己使用的主存区,因而在编程时常按(以零为基准地址)相对地址来编写,当程序被放入主存时,操作系统根据主存空间情况给基址寄存器赋值,从而将虚地址转化为实地址。13.链表适用于。查找。A、顺序B、二分法C、顺序也能二分法D、随机答 案:A解析:根据链表的性质,其适合顺序查找。14.以下关于宏病毒的叙述,错误的是()。A、宏病毒会感染DO C文档文件和DO T模板文件B、宏病毒是一种寄存在文档或模板的宏中的计算机病毒C、感染宏病毒后,宏中必然含有对文档读写操作的宏指令D、宏病
7、毒是一种寄存在可执行文件中的电脑病毒答案:D解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在N ormal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。15.云计算管理平台中的在线迁移和高可用性功能需要()作为先决条件。A、共享存储B、共享服务器C、共享路由器D、共享虚拟机答案:A解析:在线迁移和高可用性需要共享存储作为前提。16.假设一条指令的执行过程可以分为“取指令”、“分析”和“执行”三段,每一段分别只有一个部件可
8、供使用,并且执行时间分别为1、2 A t 和 3 4 3 连续执行n 条指令所需要花费的最短时间约为。(假 设“取指令”、“分析”和“执行”可重叠,并假设n 足够大)Ax 6n tB、2 n A tC 3 n tD、n A t答案:C解析:依题意,将一条指令分成3 段,则每段所需时间为T=3 2 k t,假设n 足够大,则在采用流水线技术时,相当于每隔T 时间就能得到一条指令的处理结果,那么连续执行n 条指令所需要花费的最短时间约为n T=3 n A t o1 7 .下面对P P P 的 P A P 验证的描述,正确的是()。A、P A P 验证是一个三次握手协议B、P A P 的用户名是明文
9、的,但是密码是机密的C、P A P 的用户名是密文的,密码是明文的D、P A P 的用户名和密码都是明文的答案:D解析:P A P (P a s s w o r d A u t h e n t i c a t i o n P r o t o c o I )利用2 次握手的简单方法进行认证。在 P P P 链路建立完毕后,源节点不停地在链路上反复发送用户名和密码,直到验证通过。P A P 的验证中,密码在链路上是以明文传输的,而且由于是源节点控制验证重试频率和次数,因此P A P 不能防范再生攻击和重复的尝试攻击。选D o1 8 .IP v 6 地址为()位。A、1 2 8B、6 4C、4 8D
10、、3 2答案:A解析:I P v 6 地址扩展到1 2 8 位。1 9 .完整的计算机系统应包括()。A、运算器、存储器、控制器B、外部设备和主机C、主机和应用程序D、配套的硬件设备和软件系统答案:D解析:A项,主机的组成。B 项,硬件系统的组成。C 项,包括了硬件系统的一部分(主机)和软件系统的一部分(应用程序)o 完整的计算机系统包括硬件设备和软件系统。2 0 .要从学生关系中查询学生的姓名和性别,需要进行的关系运算是()oA、选择B、投影C、联接D、求交答案:B解析:投影针对的是列的查询,即对属性的查询。2 1 .设一个栈的输入序列是1、2、3、4、5 则下列序列中,是栈的合法输出序列的
11、()。A、5 1 2 3 4B、4 5 1 2 3G 4 3 1 2 5D、3 2 1 5 4答案:D解析:栈的进出原则是先进后出原则,要不就是先进先出原则。A选项中5最先出,说明1 2 3 4 都在栈里,这样说明1 是在栈低,则不能先出来。B D 的原因一样,所以答案选择D。2 2.非空的循环单链表he a d 的尾结点P 满足的条件是()。A、P.I i nk=he a dB、p.I i nk=N I LC、p=N I L,D、p=he a d答案:A解析:对于循环单链表来说尾结点的指针指向第一个元素。2 3.用户与计算机通信的界面是()。A、C P UB、外围设备C、应用程序D、系统程序
12、答案:B解析:人机交互设备是实现操作者与计算机之间互相交流信息的设备,它能将人体五官可识别的信息转换成机器可识别的信息,如键盘、鼠标、手写板、扫描仪、16313911 71 312222222摄像机、语音识别器等,反之另一类是将计算机的处理结果信息转换为人们可识别的信息,如打印机、显示器、绘图仪、语音合成器等。2 4.与十进制数2 5 4等值的二进制数是(3)。A、1 1 1 1 1 1 1 0B、1 1 1 0 1 1 1 1C、1 1 1 1 1 0 1 1D、1 1 1 0 1 1 1 0答案:A解析:要将十制数转换为二进制数,可以采用除二取余法:-0-1-1 将所tu余数从低到高排列得
13、到,T (254)10=(1111110)?T 1-1除二取余法转换实际上,如果熟练的考生可以更快地获得结果。由于它和2 5 6相 差2,而2 5 5则 是1 1 1 1 1 1 11,2 5 4比2 5 5小1,因此显然是1 1 1 1 1 1 1 0。2 5.W i nd o w s 7中,关于防火墙的叙述不正确的是()。A、W i n d o w s 7自带的防火墙具有双向管理的功能B、默认情况下允许所有入站连接C、不可以与第三方防火墙软件同时运行D、W i n d o w s 7通过高级防火墙管理界面管理出站规则答案:B解析:w i n 7 防火墙入站规则是别人电脑访问自己电脑的规则,
14、而这些规则是需要 在 W i n d o w s 防火墙的高级设置中进行设置的。2 6 .数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()oA、同一个应用中的多个程序共享一个数据集合B、多个用户、同一种语言共享数据C、多个用户共享一个数据文件D、多种应用 多种语言、多个用户相互覆盖地使用数据集合答案:D解析:数据共享就是让在不同地方使用不同计算机、不同软件的用户能够读取他人数据并进行各种操作、运算和分析。2 7 .一个计算机网络是由资源子网和通讯子网构成的,资源子网负责()oA、信息传递B、数据加工C、信息处理D、数据变换答案:C解析:一个计算机网络从结构上可以看成有两个部分组成
15、,即通信子网和资源子网。通信子网主要负责全网的数据通信,为网络用户提供数据传输、转接、加工和转换等。费源子网主要负责收集、存储和处理信息,为用户提供网络服务和资源共享功能等。2 8 .文件保密指的是防止文件被()。A、修改B、破坏C、删除D、窃取答案:D解析:文件保密是为了防止文件被窃取,保护是为了防止文件被破坏。2 9.以下那个协议在信息在传输过程中经过加密()。A、s s hB、f t pC、t e I n e tD、h t t p答案:A解析:s s h 协议是经过加密传输的3 0 .当路由出现环路时,可能产生的问题是()。A、数据包无休止地传递B、路由器的C P U 消耗增大C、数据包
16、的目的I P 地址被不断修改D、数据包的字节数越来越大答案:B解析:由于有T T L 的存在,数据包并不会无休止的传递。数据包的目的I P 地址不会被修改。数据包的字节数不会越来越大。3 1 .同步通信比异步通信数据传输率高的原因是()。A、同步通信不需要应答信号B、同步通信使用公共时钟进行同步C、同步通信中,通信双方的速度相近D、以上都包括答案:D解析:A项 B 项、C 项都是同步通信数据传输率高于异步通信的原因,同步通信比异步通信数据传输率高正是这些原因综合作用的结果。3 2 .U D P 是面向无连接的,必须使用()来提供传输的可靠性。A、网际协议B、应用层协议C、网络层协议D、传输控制
17、协议答案:B解析:下层协议无法提供可靠连接的时候可以依靠上层协议来提供传输的可靠性。3 3 .在异步通信中,每个字符包含1 位起始位、8 位数据位和2 位终止位,若数据速率为1 kb/s,则传送大小为2 0 0 0 字节的文件花费的总时间为()A、8B、1 1C、2 2D、3 6答案:C解析:每个字符包含1 位起始位、8 位数据位和2 位终止位,说明传送8 位有效数据需要传送1 1 位实际数据。则数据速率1 0 0 0 b/s,传送大小为2 0 0 0 字节的文件所花费的总时间=(2 0 0 0 X 8)4-(84-1 1)-?1 0 0 0=2 2 so3 4 .动态主机配置协议(D H C
18、 P)的作用是。;D H C P 客户机如果收不到服务器分配的 I P 地址,则(请作答此空)。A、分配一个1 9 2.1 6 8.0.0网段的地址B、继续寻找可以提供服务的D H C P 服务器C、获得一个自动专用I P 地址A P I P AD、获得一个私网地址答案:C解析:动态主机配置协议(D y n a m i cH o st C o n f i g u r a t i o n P r o t o co I,D H C P)则是在其基础之上进行了改良的协议,是一种用于简化主机I P 配置管理的I P 管理标准o通过采用D H C P 协议,D H C P 服务器为D H C P 客户端
19、进行动态I P 地址分配。同时DH C P 客户端在配置时不必指明D H C P 服务器的I P 地址就能获得D H C P 服务。当同一子网内有多台D H C P 服务器时,在默认情况下,客户机采用最先到达的D H C P服务器分配的I P 地址。Wi n do w s系统在处理D H C P 工作失效的情况下,定义了一种自动I P 机制A P I P A,在 dh cp 失效时,自动使用1 6 9.2 5 4.X.X这个范围内的一个随机地址。3 5 .用于连接大量低速I/O 设备的通道是()oA、数据选择通道B、字节多路通道C、数据多路通道D、字节选择通道答案:B解析:通道可分成三种类型:
20、字节多路通道、数组选择通道、数组多路通道,其中字节多路通道不适于连接高速设备,故选B。36.公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。A、多对多B、多对一C、一对一D、一对多答案:B解析:在公司中,由于每个职员只能属于一个部门,一个部门可以有多名职员,因此职员与部门之间是多对一关系。37.假定学生关系是 S(S#,SNAME,SEX,A G E),课程关系是 C(C#,CNAME,TEACH E R),学生选课关系是SC(S#,C#,GRADE)0要查找选修“PUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CA、S
21、B、S,SCC、S,D、SC答案:D解析:要查询“P UTER”课程的“女”学生的姓名,一共涉及两个关系的字段PUTER”属性关系C;“女”属于关系S;“姓名”也属于关系S。但是关系S 和关系C 没有共同字段所以无法形成有效连接,所以可以通过S#形成关系S 和关系 SC的连接,再由C#形成关系C 和关系SC的连接,即实现三个关系的连接。38.关于Internet的接入方式描述错误的是()0A、电话拨号接入采用点对点协议是目前最常用的Internet接入方式B、ADSL 是利用电话线来传送高速宽带数字信号的一种网络接入技术C、Cab leM O DEM 接入方式是利用有线电视网络接入互联网D、目
22、前局域网接入方式一般采用专线接入方式答案:D解析:电缆调制解调器(CableM odem,CM),Cab I e 是指有线电视网络,M odem是调制解调器。局域网接入方式一般是拨号上网 宽带介入、光纤介入等。39.在电缆中屏蔽的好处是()oA、减少信号衰减B、减少电磁干扰辐射C、减少物理损坏D、减少电缆的阻抗答案:B解析:屏蔽层可以有效的隔绝外来的电磁信号干扰,保证传输线缆中的数据的可靠性。40.散列技术中的冲突指的是()oA、两个元素具有相同的序号B、两个元素的键值不同,而其他属性相同C、数据元素过多D、不同键值的元素对应于相同的存储地址答案:D解析:散列技术中的冲突指的是不同键值的元素对
23、应于相同的存储地址。41.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A、完整性B、一致性C、可靠性D、安全性答案:D解析:数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全通常受到威胁,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,并关闭cpu风扇,使 cpu过热烧坏等破坏性活动;第二层是指系统信息安全,系统安全通常受到威胁,黑客对数据库入侵,并盗取想要的资料。42.在 IEEE754标准的浮点数编码表示中,()是隐含的。A、符号B、阶码C、尾数D、基数答案:D浮点格式是一种数据结构.
24、该结构规定了构成再点数的各个部分在所M字节上的布局及编静,按照规定,这些字节械划分为3个部分,一个符号位6.编码符号6,n位的偏1 指数.编码为指数E,k位的,J费,编码为有救数字X。E的取值范围为。255(无符号整数),实际数值为e=B-127 E也可以被称为“移询”,而e则械称为 阶码浮点数0.0(或者非常接近0.0的浮点数)的表示方法,e=0(即 ae。全部为零),有效数字K=f=O.fi f/,有效数字的前导有效位为0.规格化数的表示,e的位模式不全为1.也不全为零,小散部分不全为零,通过调整e来 使1卜2,也就是说,有效数字的前导有效位总是1.因此该位不需显靖出,只掂通过指裁隐幡出.
25、解析:43.某公司网络地址是2 0 2.1 1 7.2 40.0/2 0,被划分成1 6个子网,则每个子网的子网掩码为(),包含的最大的主机数是(请作答此空)。A、2 5 0B、2 5 4C、2 5 5D、2 5 6答案:B解析:原来的网络掩码有2 0位,由于要划分成1 6个子网,所以网络掩码再增加4位,共2 4位,即2 5 5.2 5 5.2 5 5.0。这时主机地址占8位,除了全0和全1两个地址外,可分配的主机地址为2 5 4个。44.外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 年国网 吉林 电力 招聘 计算机 考试 题库 典型
限制150内