2022年国网青海电力招聘(计算机类)考试题库(含典型题、真题库).pdf
《2022年国网青海电力招聘(计算机类)考试题库(含典型题、真题库).pdf》由会员分享,可在线阅读,更多相关《2022年国网青海电力招聘(计算机类)考试题库(含典型题、真题库).pdf(170页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年国网青海电力招聘(计算机类)考试题库(含典型题、真题库)一、单选题1 .中断允许触发器用来()。A、表示外设是否提出了中断请求B、C P U 是否响应了中断请求C、C P U 是否在进行中断处理D、开放或关闭可屏蔽硬中断答案:D解析:中断允许触发器用于控制允许中断还是禁止中断,即中断开放或关闭。2 .下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是()。A、哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为0 (1)B、线性表实现相对比较简单C、平衡二叉树的各项操作的时间复杂度为0 (l o g n)
2、D、平衡二叉树的插入节点比较快答案:D解析:平衡二叉树插入结点需要做平衡调整,会影响插入效率。3 .设一组初始关键字记录关键字为(2 0,1 5,1 4,1 8,2 1,3 6,40,1 0),则以20 为基准记录的一趟快速排序结束后的结果为()。A、1 0,1 5,1 4,1 8,2 0,3 6,40,2 1B、10,15,14,18,20,40,36,21G 10,15,14,20,18,40,36,2ID、15,10,14,18,20,36,40,21答案:A解析:第一趟排序将所有比2 0小的数都放到它前面,所有比20大的数都放到它后面。4.候选关键字中的属性称为()oA、非主属性B、主
3、属性C、复合属性D、关键属性答案:B解析:候选关键字的属性称为主属性。5.CPU可以用来描述计算机的()。A、运算速度B、输入功率C、磁盘转速D、更新频率答案:A解析:CPU可以用来描述计算机的运算速度,CPU有一项性能指标为主频,也叫时钟频率,单位是兆赫(MHz)或千兆赫(GHz),用来表示CPU的运算、处理的速度。6.DRAM存储器的中文含义是()oA、静态随机存储器B、动态只读存储器C、静态只读存储器D、动态随机存储器答案:D解析:动态随机存储器的原文是(DynamicRandomAccessMemory,DRAM)o通常所指的6 4 MB或 128 MB内存多为动态随机存储器DRAM7
4、.零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。A、累加器和寄存器B、累加器和暂存器C、堆栈的栈顶和次栈顶单元D、暂存器和堆栈的栈顶单元答案:C解析:零地址运算类指令的两个操作数均来自于堆栈,分别在栈项和次栈顶单元8 .以下与数据的存储结构无关的术语是()oA、循环队列B、链表C、哈希表D、栈答案:D解析:存储结构是数据的逻辑结构用计算机语言的实现,常见的存储结构有:顺序存储,链式存储,索引存储,以及散列存储。其中散列所形成的存储结构叫散列 表(又叫哈希表),因此哈希表也是一种存储结构。栈只是一种抽象数据类型,是一种逻辑结构,栈逻辑结构对应的顺序存储结构为顺序栈
5、,对应的链式存储结构为链栈,循环队列是顺序存储结构,链表是线性表的链式存储结构。9.HTML中用来表示A、一个表格B、一个段落C、一个单元格D、一个标签答案:D解析:表示一个标签10.在FTP协议中,可以使用 命令,进入被动传输模式A、PASS IVEB、UNACTIVEG ABORD、PASV答案:A解析:passive进入被动传输模式下列程序段的时间复杂度为().(br(i=0;im;1+)(or(j=0;j l;j+4-)c(ij=0;for(i=0;im;i+4-)for(j=0;jt;)for(kaO;kn;k)cij&cij*aikebkj);11.Av 0(m X nX t)B
6、0(m+n+t)Cv 0(mXt+n)D、0(m+n X t)答案:A解析:在程序段中,有两段循环程序,第一段是一个双层嵌套循环,另一个是三层嵌套循环,所以基本操作是c i j=c i j+a i k X b k j,此基本操作共执行m X tX n次。12.802.11g协议在2.4GHz频段定义了 14个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A、1、5、9B、1、6、11C、2、6、10D、3、6、9答案:B线网络的信道共分14个,其中1、6、11三个频道信号没有重叠。13.下列哪种存储设备可以直接与CPU进行数据交换()。A
7、、DRAMB、SSDG硬盘D、DVD-ROM答案:A解析:只有内部存储器才能和CPU直接交换数据,外部存储器需要先把数据放置到内部存储器上才能被CPU读取。DRAM属于内存存储器,其他的都属于外部存储器。14.对任意7个关键字进行排序,至少要进行()次关键字之间的两两比较。A、13B、14C、15D、16答案:C任何一个借助于比较进行排序的if法.在最坏情况下所需进行的比较次数至少为,解 析:(n!),15.数字话音的采样频率定义为8kHz,这是因为()。A、话音信号定义的频率范围最高值小于4kHzB、话音信号定义的频率范围最高值小于8kHzC、数字话音传输线路的带宽只有8kHzD、一般声卡的
8、采样处理能力只能达到每秒8千次答案:A解析:本题考的是采样定理。只要采样频率大于或等于有效信号最高频率的两倍,采样值就可以包含原始信号的所有信息,被采样的信号就可不失真的还原。16.IPv6链路本地地址属于()地址类型。A、单播B、组播C、广播D、任播答案:A解析:链路本地地址不能跨过路由器的,它只能在内部传输,链路本地地址它是一个单播地址。它是用于链路本地节点之间的通信。在 I P v6 中,以路由器为边界的一个或多个局域网段称之为链路。使用链路本地地址作为目的地址的数据报文不会被转发到其他链路上。其前缀标识为F E 8 0:/10o17 .下面哪一个I P 地址可以指定给因特网接口?()o
9、A、10.110.33.224B、4 0.9 4.225.10C、17 2.16.17.18D、19 2.16 8.22.35答 案:B解析:在 I P 地址范围中,有一部分称为私有地址(P r iva t e a d d r e s s),该地址属于非注册地址,专门为组织机构内部使用。以下表列出留用的内部寻址地址:A 类 10.0.0.0B 类 17 2.16.0.017 2.31.0.0C 类 19 2.16 8.0.019 2.16 8.25 5.0除去以上地址范围之外的地址称为公有地址,可以应用于公共互联网,很显然只有 B 答案是符合公有地址范围的。18 .一个标准的I P 地址128
10、.202.9 9.6 5,所属的网络为()。A、128.0.0.0B、128.202.0.0C、128.202.9 9.0D、128.202.9 9.6 5答案:B解析:128.202.9 9.6 5 是一个B类的I P 地址,它的默认子网掩码是25 5.25 5.0.0,所以前面两个部分是网络位,后面两个部分是主机位,所以其所在的网络是128.202.0.0o19 .对于序列(4 9,38,6 5,9 7,7 6,13,27,5 0)按由小到大进行排序,初始步长 d-4 的希尔排序法第一趟的结果的是()。A、4 9,7 6,6 5,13,27,5 0,9 7,38B、13,27,38,4 9
11、,5 0,6 5,7 6,9 7C、9 7,7 6,6 5,5 0,4 9,38,27,13D、4 9,13,27,5 0,7 6,38,6 5,9 7答案:D解析:根据希尔排序的规则,d-4 的第一趟排序过程为第n 个位置和第n+4 个元素比较,并将较小的元素换到前面,4 9 和 7 6 不用互换、38 和 13互换、6 5 和 27 互换,第一趟排序后的结果为4 9,13,27,5 0,7 6,38,6 5,9 7020.数据库系统的控制中枢是()。A、数据库B、数据库管理系统C、数据库管理员D、数据库应用系统答案:B解析:数据库管理系统是数据库系统的控制中枢,同时也是其核心。21.在程序
12、的执行过程中,C a c h e 与主存的地址映象是由()。A、操作系统来管理的B、程序员调度的C、由硬件自动完成的D、用户软件完成答案:C解析:地址映象变化机构将C P U送来的主存地址转为C a c h e 地址,主要是主存的块号与C a c h e 块号间的转换,这种转换与转换的函数有关,而转换函数都是由硬件实现的。设F是由T2和 三 棵 树 组 成 的 森 林,与F对应的二叉树为B.Tb T2和T3的节点数分别为即、电和也.则二叉树B的根节点的左子树的节点数为().A N|IB N卅,C NylD N,*N,2 2 .A、AB、BC、CD、D答案:A由森林转换为二叉树,利用的是树转为二
13、叉树时,二叉树的右子树始终为空的特点,所解析.以.从第二棵树开始,每棵树都成了 B的右子树,即B的左子树的节点个数为N*-l个.2 3 .关系规范化中的删除操作异常是指()。A、不该删除的数据被删除B、不该插入的数据被插入C、应该删除的数据未被删除D、应该插入的数据未被插入答案:A解析:顾名思义,异常:就是不同于平常。通俗说就是产生错误了。插入异常:就是在插人数据的时候产生错误,错误引起的原因有很多,比如,插入的位置不存在。删除异常:同样就是删除数据的时候发生错误,比如,要删除的数据不存在。修改异常:修改数据的时候,有错误产生,比如,要修改的数据不存在。2 4 .在一个具有n 个顶点的无向图中
14、,要连通全部顶点至少需要()条边。A、nB、n+lC、n-lD、n/2答案:C解析:假设每顶点都和其他顶点有边,则至少需要n-l 条边将所有顶点连通。2 5 .下面关于P r i m 算法和K r u s k A I 算法的时间复杂度正确的是()。A、P r i m 算法的时间复杂度与网中的边数有关,适合于稀疏图B、P r i m 算法的时间复杂度与网中的边数无关,适合于稠密图C、K r u s k A I 算法的时间复杂度与网中的边数有关,适合于稠密图D、K r u s k A I 算法的时间复杂度与网中的边数无关,适合于稀疏图答案:BPrim算法的时间复杂度为0(/),与网中的边数无关,适
15、合于稠畲图I KruskAI的算法.复杂度为。(eloge),与网中的边散有关,适合刊I邮.解析:2 6 .要保证数据库物理数据独立性,需要修改的是()。A、模式B、模式与内模式的映射C、模式与外模式的映射D、内模式答案:B解析:数据库中采用了三级模式与二级映像主要解决的是独立性,外模式/模式映像解决了逻辑上的独立性,模式/内模式解决了物理上的独立性。2 7 .常用的链路状态路由协议是()。A、R I PB、S T A T I CC、B G P 4D、O S P F答案:D解析:O S P F 是一种非常典型的常用的链路状态路由协议,R I P 属于距离矢量路由协议,S T A T I C 是
16、静态路由协议,B G P 4 属于一种高级路由协议。2 8.下列文件物理结构中,适合随机访问且易于文件扩展的是()A、连续结构B、索引结构C、链式结构且磁盘块定长D、链式结构且磁盘块变长答案:B解析:文件物理结构包括连续(顺序)、链 式(链接)、索引三种,连续结构的文件不易于扩展,链式结构的文件不能实现随机访问,故选B。2 9 .存储器主要用来()。A、存放数据B、存放程序C、存放微程序D、存放程序和数据答案:D解析:数据和命令存放在存储器中。存储器(M e m o r y)是现代信息技术中用于保存信息的记忆设备。其概念很广,有很多层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集
17、成电路中,一个没有实物形式的具有存储功能的电路也叫存储器。3 0.在网络管理协议S N M P 中,当被管对象发生严重告警时,代理进程会主动向管理进程发出()消息通知有某些事件发生。A、g e t r e q u e s tB、s e t r e q u e s tC、t r a pD、g e t r e s p o n s e答案:C1,即以*5Adnin ictrAtornetstat m活动连接本地地址0.0.0.0:1358.0.0.0:445e.8.0.0:8M 2H.0.0,0:137570.0.0.0:391710.H.0.0:391720.0.0.0:491520.0.6.0:
18、491530.0.0.0:491540.0.0.8:491570.0.0.0:49161127.0.0.1:4300127.0.0.1:4301127.8.0.1:10181127.0.0.1:49163127.0.0.1:49164127.0.0.1:49165127.0.0.1:49166127.0.8.1:49167127.0.0.1:49168状态0H00HHHfl00H0HMBHH00HHB.10e1:491641:491631:49166A:4916s1:491681:49167LISTENINGLISTENINGLISTENINGLISTEMINGLISTEMIHGLISTEHI
19、NGL1STEMINGLISTENINGLISTENINGLISTENINGLISTENINGLISTENINGLISTENINGLISTENINGESTABLISHEDESTABLISHEDESTABLISHEDESTABLISHEDESTABLISHEDESTABLISHED外部地址H.77772222HBH7 9 .2 0 1 7 年 5月,全球十几万台电脑受到勒索病毒(Wa n n a C ry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以()方式支付。A、Wi n d o w s 漏洞B、用户弱口令C、缓冲区溢出D、特定网站
20、答案:A解析:2 0 1 7 年 5月,全球十几万台电脑受到勒索病毒(Wa n n a C ry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用Wi n d o w s漏洞实现攻击,并要求以比特币方式支付。8 0 .下列选项中,不属于计算机外存设备的有()。A、移动硬盘B、光盘C、U盘D、SD 卡E、RAM答案:E解析:RAM为随机存取存储器,属于内存。81.创建视图命令是()o A.CREATEVIEWB.CREATERULA、B、CREATETABLC、D、DROPVIEW答案:A解析:创建视图命令是CREATEVIEW,CREATETABLE是创建表,DROPV
21、IEW是删除视图,CREATERULE不存在这个命令。82.CPU的基本功能不包括()oA、指令控制B、操作控制C、数据处理D、数据通信答案:D解析:CPU具有以下4个方面的基本功能:1.指令顺序控制控制程序中指令的执行顺序。2.操作控制一条指令的功能往往是由计算机中的部件执行一序列的操作来实现的。C P U要根据指令的功能,产生相应的操作控制信号,发给相应的部件,从而控制这些部件按指令的要求进行动作。3.时间控制时间控制就是对各种操作实施时间上的定时。4.数据加工即对数据进行算术运算和逻辑运算,或进行其他的信息处理。8 3.数据独立性是指()oA、数据依赖于程序B、数据库系统C、数据库管理系
22、统D、数据不依赖于程序答案:D解析:数据独立性是数据库领域的一个常用术语,包括数据的物理独立性和数据的逻辑独立性。数据的物理独立性是指用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的,也就是说,当数据的物理存储结构改变时,应用程序不用改变。数据的逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,也就是说,数据的逻辑结构改变了,用户程序也可以不变。8 4 .设某无向图中有n个顶点e条边,则该无向图中所有顶点的入度之和为()。A.nA、B、C、2 nD、2 e答案:D向图的边都是入度,所以入度之和应该是边数的二倍,即 2 e。8 5 .已知一个线性表(3 8,2 5,7 4,6
23、3,5 2,4 8),假定采用散列函数h (k e y)二 k e y%7 计算散列地址,并散列存储在散列表A 0.6 中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为()。A、1.5B、1.7C、2.0D、2.3答案:C解析:3 8%7=3 (第 1 次出现3,无冲突,放在位置3,查找次数为1)2 5%7=4 (第1 次出现4,无冲突,放在位置4,查找次数为1)7 4%7=4 (第 2 次出现4,有冲突,放在位置5,查找次数为2)6 3%7=0 (第 1 次出现0,无冲突,放在位置0,查找次数为1)5 2%7=3 (第 2 次出现3,有冲突,发现冲突3,4,5
24、,故只能放到 6,查找次数为4)4 8%7=6 (第 1 次出现6,有冲突,发现冲突6,1,故只能放到1,查找次数为3)结果:(1+1+2+1+4+3)+6=2。8 6 .C PU 在响应中断的过程中,保护现场的工作由()完成。A、中断隐指令B、中断服务程序C、A或 B之一完成D、A 和 B 共同完成答案:D解析:保护现场包括保护程序断点和保护CPU内部各寄存器内容,其中,保护程序断点的任务由中断隐指令完成;而保护CPU内部其他寄存器的任务由中断服务程序来完成,故D项为正确选项。87.在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为()oA、程序查询方式B
25、、中断方式C、并行控制方式D、DMA方式答案:D解析:在计算机中,实现计算机与外部设备之间数据交换经常使用的方式有无条件传送 程序查询 中断和直接存储器存取(DMA)。其中前三种都是通过CPU执行某一段程序,实现计算机内存与外设问的数据交换。只有DMA方式下,CPU交出计算机系统总线的控制权,不参与内存与外设间的数据交换。而DMA方式工作时,是在DMA控制硬件的控制下,实现内存与外设间数据的直接传送,并不需要CPU参与工作。由于DMA方式是在DMA控制器硬件的控制下实现数据的传送,不需要CPU执行程序,故这种方式传送的速度最快。88.下列关于VLAN划分的方法错误的是()。A、基于端口的划分B
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 年国网 青海 电力 招聘 计算机 考试 题库 典型
限制150内