
2024-2025年度内蒙古自治区国家电网招聘之电网计算机能力检测试卷A卷附答案.docx
50页2024-2025年度内蒙古自治区国家电网招聘之电网计算机能力检测试卷A卷附答案一单选题(共80题)1、判定一个队列 QU(最多元素为 m0)为满队列的条件是( )A.QU->rear - QU->front = = m0B.QU->rear - QU->front -1= = m0C.QU->front = = QU->rearD.QU->front = =( QU->rear+1)%m0【答案】 D2、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 A3、计算机系统由( )组成A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】 C4、为了提高计算机磁盘存取效率,通常可以_____A.利用磁盘格式化程序,定期对ROM进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理【答案】 C5、作为物联网发展的排头兵,( )技术是市场最为关注的技术A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 A6、以下哪一个不是栈的基本运算()。
A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】 B7、关于AVL(平衡二叉树),下列说法错误的是()A.左子树与右子树高度差最多为1B.插入操作的时间复杂度为0(logn)C.平衡二叉树是二叉排序树中的一种D.使用平衡二叉树的目的是为了节省空间【答案】 D8、关系模型的程序员不需熟悉数据库的( )A.数据操作B.完整性约束条件C.存取路径D.数据定义【答案】 C9、CPU能直接访问的存储器有( )A.cache和主存储器B.磁盘C.光盘D.U盘【答案】 A10、使用Web方式收发电子邮件时,以下描述错误的是()A.无须设置简单邮件传输协议B.可以不输入帐号密码登录C.邮件可以插入多个附件D.未发送邮件可以保存到草稿箱【答案】 B11、在 3 种集中式总线仲裁中,独立请求方式响应时间最快,但它是以( )为代价的A.增加仲裁器开销B.增加控制线数C.减少控制线数D.增加总线占用时间【答案】 B12、入侵检测的过程不包括下列哪个阶段( )A.信息收集B.信息分析C.信息融合D.告警与响应【答案】 C13、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以20为基准记录的一趟快速排序结束后的结果为()。
A.10,15,14,18,20,36,40,21B.15,10,14,18,20,36,40,21C.10,15,14,20,18,40,36,21D.10,15,14,18,20,40,36,21【答案】 A14、CPU内通用寄存器的位数与()有关A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 B15、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )A.事务故障B.系统故障C.介质故障D.人为错误【答案】 C16、用某种排序方法对关键字序列(25,84,21,47,15,27,68,35,20)进行排序时,序列的变化情况如下:A.选择排序B.希尔排序C.归并排序D.快速排序【答案】 D17、微型计算机的发展以()技术为标志A.硬盘B.微处理器C.操作系统D.软件【答案】 B18、区分局域网(LAN)和广域网(WAN)的依据是( )A.网络用户B.传输协议C.联网设备D.联网范围【答案】 D19、下列叙述中,不符合m阶B树定义要求的是()A.根节点最多有m棵子树B.所有叶结点都在同一层上C.各结点内关键字均升序或降序排列D.叶结点之间通过指针链接【答案】 D20、以下哪个字段可以建立索引()。
A.逻辑型B.备注型数据C.日期型D.OLE对象类型【答案】 C21、IP 地址中的主机号有什么作用( )A.它指定了网络上主机的标识B.它指定了被寻址的子网中的某个节点C.它指定了主机所属的网络D.它指定了设备能够进行通信的网络【答案】 A22、关键路径是AOE网中()A.最长的回路B.最短的回路C.从源点到终点的最长路径D.从源点到终点的最短路径【答案】 C23、以下关于以太网交换机的叙述中,正确的是()A.交换机是一种多端口中继器B.交换机工作在网络层C.交换机的每个端口形成一个冲突域D.交换机支持在某端口收发数据时其他端口需等待【答案】 C24、在计算机中,存放微指令的控制存储器隶属于()A.外存B.高速缓存C.内存D.CPU【答案】 D25、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 ()在WLAN系统中,AP的作用是(36)A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】 A26、关于ARP攻击,以下描述错误的是(52)A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 C27、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。
这是指数据的( )A.安全性B.完整性C.并发控制D.恢复【答案】 A28、CD光盘记录信息的轨迹叫光道,信息存储在()的光道上A.一条渐开的螺旋形B.多条螺旋形C.一条圆形D.多条同心环形【答案】 A29、字符串的长度是指()A.串中不同字母的个数B.串中字符不同的个数C.串中不同数字的个数D.串中所含字符的个数【答案】 D30、以下叙述中,描述正确的是()I.同一CPU周期中,可以并行执行的微操作称为兼容性微操作Ⅱ.同一CPU周期中,不可以并行执行的微操作称为兼容性微操作Ⅲ.同一CPU周期中,可以并行执行的微操作称为互斥性微操作Ⅳ.同一CPU周期中,不可以并行执行的微操作称为互斥性微操作A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅱ和ⅢD.Ⅰ和Ⅳ【答案】 D31、业界通常用 4 个 V(即 Volume、Variety、Value、Velocity)来概括大数据的特征,这 4 个 V 分别是指( )A.数据体量巨大、数据类型繁多、价值密度低、处理速度快B.数据体量巨大、处理速度快、价值密度高、数据类型繁多C.数据体量巨大、处理速度快、价值密度低、数据类型繁多D.数据体量巨大、数据类型繁多、价值密度高、处理速度快【答案】 A32、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。
A.指令存放在内存中,数据存放在外存中B.指令和数据任何时候都存放在内存中C.指令和数据任何时候都存放在外存中D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存【答案】 D33、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()A.顺序结构B.链式结构C.索引结构D.Hash结构【答案】 A34、语句 SELECT IF(-1,5,2)的返回值是( )A.2B.6C.-1D.5【答案】 D35、802.3 协议的每个版本都规定了每个缆段的最大电缆长度,为了增加电缆长度,可以通过 repeater 将多个缆段连接起来,对于软件来说,由 repeater 连接的多个缆段( )A.与单个缆段没什么不同B.与单个缆段是不同的C.构成了多个Ethernet网D.构成了一个互连的LAN【答案】 A36、顾客在与运输部门人员接触中所得到的服务是( )A.服务的职能质量B.服务的技术质量C.服务的客观水平D.顾客对服务的预期【答案】 A37、以下关于路由器和交换机的说法中,错误的是( )A.为了解决广播风暴,出现了交换机B.三层交换机采用硬件实现报文转发,比路由器速度快C.交换机实现网段内帧的交换,路由器实现网段之间报文转发D.交换机工作在数据链路层,路由器工作在网络层【答案】 A38、常用的虚拟存储系统由()两级存储器组成。
A.主存一辅存B.快存一主存C.快存一辅存D.通用寄存器一主存【答案】 A39、主板上CMOS芯片主要用途是()A.存放基本输入输出系统(BIOS)程序B.管理内存与CPU的通讯C.存储时间、日期、硬盘参数与计算机配置信息D.存放引导程序和质检程序【答案】 C40、防火墙技术可以分为(3) 等三大类型,防火墙系统通常由(4) 组成,防止不希望的、未经授权的通信进出被保护的内部网络它是一种(5) 网络安全措施A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器【答案】 D41、( )用来记录对数据库中数据进行的每一次更新操作A.后援副本B.日志文件C.数据库D.缓冲区【答案】 B42、数据库的并。
