
2023年江苏省国家电网招聘之电网计算机能力测试试卷A卷附答案.docx
40页2023年江苏省国家电网招聘之电网计算机能力测试试卷A卷附答案一单选题(共60题)1、某二叉树的前序和后序序列正好相反,则该二叉树一定是( )的二叉树A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 B2、在使用海明码校验的时候,原始信息为10011001,则至少需要( )位校验位才能纠正1位错A.3B.4C.5D.6【答案】 B3、下列排序算法中,时间复杂度不受数据初始状态影响恒为O(nlogn)的是()A.堆排序B.冒泡排序C.快速排序D.直接插入排序【答案】 A4、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()A.2B.3C.4D.5【答案】 B5、下列选项中正确描述了流量控制的是()A.一种管理有限带宽的方法B.一种同步连接两台主机的方法C.一种确保数据完整的方法D.一种检查病毒的方法【答案】 C6、设计性能较优的关系模式称为规范化,规范化主要的理论依据是()A.关系运算理论B.关系代数理论C.数理逻辑D.关系规范化理论【答案】 D7、不需要专门的 I/O 指令的是( )A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 A8、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。
A.1B.2k-1C.2D.k-1【答案】 B9、目前在小型和微型计算机系统中普遍采用的字母与字符编码是____A.BCD码B.海明码C.ASCII码D.补码【答案】 C10、对进程间互斥的使用临界资源,进程可以( )A.互斥的进入临界区B.互斥的进入各自的临界区C.互斥的进入同一临界区D.互斥的进入各自的同类资源临界区【答案】 D11、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】 C12、ICMP是TCP/IP网络中的重要协议,ICMP报文封装在()协议数据单元中传送A.IPB.TCPC.UDPD.PPP【答案】 A13、CPU 程序和通道程序可以并行执行,并通过( )实现彼此间的通信和同步A.I/O 指令B.I/O 中断C.I/O 指令和 I/O 中断D.操作员干预【答案】 C14、下列关于动态流水线正确的是()A.动态流水线是在同一时间内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处,但会使流水线控制变得很复杂B.动态流水线是指运算操作并行C.动态流水线是指指令步骤并行D.动态流水线是指程序步骤并行【答案】 A15、从以下有关RISC的描述中选择正确答案()。
A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法指令和浮点运算指令【答案】 D16、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式 "=IF(AND(38A.输入正确B.输入错误C.TRUED.FALSE【答案】 B17、HDLC是一种什么协议?(39)A.面向比特的同步链路控制协议B.面向字节计数的同步链路控制协议C.面向字符的同步链路控制协议D.异步链路控制协议【答案】 A18、IPv6地址长度为( )位A.32B.64C.128D.256【答案】 C19、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏这是指数据的( )A.安全性B.完整性C.并发控制D.恢复【答案】 A20、在磁盘的各磁道中( )A.最外圈磁道的位密度最大B.最内圈磁道的位密度最大C.中间磁道的位密度最大D.所有磁道的位密度一样大【答案】 B21、在32位处理器上,假设栈顶指针寄存器的当前值为0×00FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)后,栈指针的当前值为()。
A.0×00FFFFE4B.0×00FFFFE6C.0×00FFFFEAD.0×00FFFFEC【答案】 A22、RIP 协议通过路由器之间的( )计算通信代价A.链路数据速率B.物理距离C.跳步计数D.分组队列长度【答案】 C23、CPU 芯片中的总线属于( )总线A.内部B.局部C.系统D.板极【答案】 A24、索引式文件组织的一个主要优点是( )A.不需要链接指针B.能实现物理块的动态分配C.回收实现比较简单D.用户存取方便【答案】 D25、若用如下的 SQL 语句创建一个 student 表:A.(‘1031’, ’曾华’ , 男,23)B.(‘1031’ ,’曾华’ , NULL,NULL)C.(NULL, ’曾华’, ’男’,’23’)D.(‘1031’ , NULL, ’男’,23)【答案】 B26、(1)操作一般不会感染计算机病毒A.打开电子邮件的附件B.从网站下载软件C.通过硬盘传送计算机上的文件D.启动磁盘整理工具【答案】 D27、哈夫曼树是访问叶结点的带权路径长度( )的二叉树A.最短B.最长C.可变D.不定【答案】 A28、下列说法正确的是()。
A.程序中断过程是由硬件和中断服务程序共同完成的B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【答案】 A29、将递归算法转变成对应非递归算法时,需要使用( )保存中间结果A.栈B.队列C.二叉树D.单链表【答案】 A30、计算机系统由( )组成A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】 C31、下列排序方法中,()是稳定的排序方法A.直接插入排序和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 B32、在路由器中有一种非常特殊的路由在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由该路由被称为A.主机路由B.源路由C.默认路由D.记录路由【答案】 C33、在 windows 中,使用tracert命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数( )可以在追踪的时候不解析域名A.-dB.-hC.-jD.-w【答案】 A34、用 SPOOLing 系统的目的是为了提高( )的使用效率。
A.操作系统B.内存C.CPUD.I/O 设备【答案】 D35、下列属于关系模型完整性约束的是( )A.实体完整性B.参照完整性C.用户定义完整性D.以上都是【答案】 D36、操作系统的一些特别端口要为特定的服务做预留,必须要 root 权限才能打开的端口描述正确的是( )A.端口号在 64512-65535 之间的端口B.所有小于 1024 的每个端口C.RFC 标准文档中已经声明特定服务的相关端口,例如 http 服务的 80 端口,8080 端口等D.所有端口都可以不受权限限制打开【答案】 B37、以太网 10Base-T 中物理层采用的编码方式为( )A.非归零反转B.4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 C38、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型A.概念设计B.逻辑设计C.物理设计D.运行阶段【答案】 B39、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( )A.存储器B.内存品牌C.主板型号D.CPU 类型【答案】 D40、指令周期是指( )A.CPU 从主存取出一条指令的时间B.CPU 执行一条指令的时间C.CPU 从主存取出一条指令加上执行这条指令的时间D.时钟周期时间【答案】 C41、设某类资源有 5 个,由 3 个进程共享,每个进程最多可申请( )个资源而使系统不会死锁。
A.1B.2C.3D.4【答案】 B42、变址寻址方式非常适合用于()A.编制浮动程序B.实现多道程序C.处理数组问题D.以上都包括【答案】 C43、数据库触发器用于定义()A.安全性控制B.完整性约束条件C.数据存取范围D.死锁的处理方法【答案】 A44、下列关于计算机病毒的说法中,不正确的是( )A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 A45、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )A.WEP。
