2020年军队文职人员统一招聘考试收发员兼通信员真题汇编.docx

上传人:lao****ou 文档编号:89265 上传时间:2023-02-25 格式:DOCX 页数:27 大小:47.84KB
下载 相关 举报
2020年军队文职人员统一招聘考试收发员兼通信员真题汇编.docx_第1页
第1页 / 共27页
2020年军队文职人员统一招聘考试收发员兼通信员真题汇编.docx_第2页
第2页 / 共27页
2020年军队文职人员统一招聘考试收发员兼通信员真题汇编.docx_第3页
第3页 / 共27页
2020年军队文职人员统一招聘考试收发员兼通信员真题汇编.docx_第4页
第4页 / 共27页
2020年军队文职人员统一招聘考试收发员兼通信员真题汇编.docx_第5页
第5页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2020年军队文职人员统一招聘考试收发员兼通信员真题汇编.docx》由会员分享,可在线阅读,更多相关《2020年军队文职人员统一招聘考试收发员兼通信员真题汇编.docx(27页珍藏版)》请在第一文库网上搜索。

1、2020年军队文职人员统一招聘考试收发员兼通信员真题汇编(总分:100.00,做题时间:120分钟)一、单选题(总题数:80,分数:80. 00)1.磁表面存储器不具备的特点是()。(分数:1.00)A.存储密度高B.可脱机保存C.速度快D.容量大解析:磁表面存储器一般用作外存,外存的速度与内存相比较慢。2.计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。(分数:1.00)A.局域网、广域网和万维网B局域网、广域网和国际互联网C.局域网、城域网和广域网 D.广域网、因特网和万维网解析:按照通信距离分类,可以将网络分为:局域网、城域网和广域网。如果网络的服务区域在一个

2、局部范围(一般几十千米之内),则称为局域网。在一个局域网中,可以有一台或多台主计算机以及多个工作站,各计算机系统、工作站之间可通过局域网进行各类数据的通信。所涉及的范围一般限制在一个城市之内,计算机之间互联距离一般在几十公里之内,称为城域网。服务地区不局限于某一个地区,而是相当广阔的地区(例如,各省市之间,全国甚至全球范围)的网络称为广域网。因特网和万维网均属于广域网范畴3.测得一个以太网数据的波特率是40baud,那么其数据率是()。(分数:1.00)A.10MbpsB. 20Mbps C.40MbpsD. 80Mbps解析:以太网采用了曼彻斯特编码,意味着每发送一位就需要两个信号周期,即每

3、发送一个信号相当于只发送了 0. 5bit,则数据率为 40baudX0. 5bit=20Mbps,4.在选择重传协议(SR)中,当帧的序号字段为3bit,且接收窗口与发送窗口尺寸相同时,发送窗口的最大尺寸为()。(分数:1.00)A.2B.4 C.6D. 8解析:5.若浮点数用补码表示,则判断运算结果为规格化数的方法是()。(分数:1.00)A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数解析:根据补码表示规则,当数符与尾数小数点后第一位相异时为规格化数,而阶码与数符和规格化与否无关。6.数据

4、的存储结构是指()。(分数:1.00)A.数组类型B.指针类型C.数据之间的逻辑关系D.数据之间的物理关系 解析:数据的存储结构就是物理结构,指数据之间的物理关系。7 .下列排序算法中,在每一趟都能选出一个元素放到其最终位置上,并且其时间性能受数据初始特性影响的是()。(分数:1.00)A.直接插入排序8 .快速排序 C.直接选择排序D.堆排序解析:对于快速排序,趟扫描完成关键记录所放的位置就是该元素的最终位置。若数据初始情况就基本有序,则快速排序会退化为冒泡排序;若数据初始特性能够使每趟排序划分的两块大小相当,则排序效率会比较高。8 .主机、外设不能并行工作的方式是()。(分数:1.00)A

5、.程序查询方式 B.中断方式C.通道方式D.以上都不正确解析:程序查询方式是一种程序直接控制方式,这是主机与外设间进行信息交换的最简单的方式,这种方式控制简单,但外设和主机不能同时工作,各外设之间也不能同时工作,系统效率很低,因此,仅适用于外设的数目不多,对I/O处理的实时要求不那么高,CPU的操作任务比较单一,并不很忙的情况。9 .()是数据链路层的功能。(分数:1.00)A.流控B.线路控制C.差错控制D.上面3项都是 解析:数据链路层必须负责帧的定界,实现一种能够识别帧的开始和结束的结构。帧的结构可以包含错误检测机制,错误纠正可以后向地通过帧的重传获得,也可以前向的通过冗余编码获得。对于

6、某些数据链路连接,还应该能够提供保序和流控功能,保证在链路层连接上收到的帧能够以和发送时相同的顺序递交给网络层实体,并协调发送方和接收方的节奏,保证发送方不会一太快的速度使得接收方被淹没。10 .CDMA系统中使用的多路复用技术是()。(分数:1.00)A.时分多路B波分多路C.码分多址 D.空分多址解析:CDMA是“码分多址”数字无线通信技术的英文缩写(CodcDivisionMultiplcAcccss),它是在数字技术的分支一扩频通信技术上发展起来的一种崭新的无线通信技术。11 .以下数据结构中哪一个是非线性结构?()(分数:1.00)A.线性表B.栈C.队列D.二叉树 解析:线性表、栈

7、、队列都是线性结构,树、图是非线性结构。12 .下面()协议包括CSMA/CD,令牌总线和令牌环。(分数:1.00).IEEE80112.1 EE802 C.IEEE803D.IEEE804解析:IEEE802标准定义了网卡如何访问传输介质(如光缆、双绞线、无线等),以及如何在传输介质上传输数据的方法,还定义了传输信息的网络设备之间连接建立、维护和拆除的途径。遵循IEEE802标准的产品包括网卡、桥接器、路由器以及其他一些用来建立局域网络的组件IEEE802.3中包括CSMA/CD,IEEE802. 4中包括令牌总线网,IEEE802. 5中包括令牌环网。13 .用以指定待执行指令所在的地址的

8、是()。(分数:1.00)A.指令寄存器B.数据计数器C.程序计数器 D.累加器解析:程序计数器PC用来存储待执行指令的地址。14 .在网络中,计算机输出的信号是()。(分数:1.00)A.模拟信号B.数字信号C.广播信号D.脉冲编码信号解析:数字信号指自变量是离散的、因变量也是离散的信号,这种信号的自变量用整数表示,因变量用有限数字中的一个数字来表示。在计算机中,数字信号的大小常用有限位的二进制数表示,所以计算机输出的信号是二进制数据信号。15 .某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的值是()。(分数:1.00)A. 4B. 5 C.

9、6D. 7解析:考虑一下极端情况,每个进程已经分配到了 2台磁带机,那么,其中任何一个进程只要再分配到1台磁带机即可满足它的最大需求,该进程总能运行下去直到结束,然后将磁带机归还给系统再次分配给其它进程使用。所以,系统中只要满足2x+l = ll这个条件即可以认为系统不会死锁,解得x=5。16 .有些计算机将一部分软件永恒地存于只读存储器中,称之为()。(分数:1.00)A.硬件B.软件C.固件 D.辅助存储器解析:同一项功能,既可以用硬件实现,处理速度和实现成本可能高一些;也可以用软件实现,会降低硬件成本但运行速度可能要慢一些。通常人们把原来用软件实现的一项功能改为用硬件来实现,则称这一硬件

10、为固件。17 .操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。(分数:1.00),安装设备B.维护设备C.缓冲区管理 D.设备调度解析:操作系统设备管理的功能主要有:输入输出、设备分配和缓冲管理。其中,缓冲管理是管理好各种类型的缓冲区,协调各类设备的工作速度,提高系统的使用效率。它通过单缓冲区、双缓冲区或缓冲池等机制来实现。18.设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。(分数:1.00). 12B. 10C. 11 D.9解析:想使二叉树的高度最小,即为完全二叉树的时候,所以高度最小为11。19.为用户提供入网连接点的网络设备叫作()(分数:1.

11、00)A.计算机B. DTEC. DCED.接口 解析:计算机接入网络的是网络接口卡NIC。20.扩展操作码是()。(分数:1.00)A.操作码字段外辅助操作字段的代码B.操作码字段中用来进行指令分类的代码C.指令格式中的操作码D. 一种指令优化技术,不同地址数指令可以具有不同的操作码长度 解析:指令系统的每一条指令都有一个操作码,它表示该指令应进行什么性质的操作。不同的指令用操作码这个字段的不同编码来表示,每一种编码代表一种指令。组成操作码字段的位数一般取决于计算机指令系统的规模。既然是扩展操作码,就意味着操作码的位数越变越多。21.进程调度的关键问题是选择合理的(),并恰当地进行代码转换。

12、(分数:1.00)A.时间片间隔B.调度算法 C. CPU速度D.内存空间解析:调度算法是指,根据系统的资源分配策略所规定的资源分配算法。22.中小企业E-mail、FTP选用的服务器是()。(分数:1.00)A.入门级B.工作组级 C.部门级D.企业级解析:适于规模较小的网络,适用于为中小企业提供怩1”邮件等服务是工作组级服务器。23.通常不采用()方法来解除死锁。(分数:1.00)A.终止一个死锁进程B.终止所有死锁进程C.从死锁进程处抢夺资源D.从非死锁进程处抢夺资源 解析:通常不采用从非死锁进程处抢夺资源方法来解除死锁。24.正数18的二进制形式的补码为()。(分数:1.00).111

13、01101B. 11101110C.00010010 D.00010011解析:十进制正数的补码等于原码。可以采用除2取余数法,即每次将整数部分除以2,取余数,商继续除以2,直到商为0为止,最后读数时将所有余数倒序排列即为与该十进制数等值的二进制形式的补码。25.在存储器管理中,“碎片”是指()。(分数:1.00)A.不能被使用的存储区 B.末被使用,而又暂时不能使用的存储区C.存储分配完后所剩空闲区D.没有被使用的存储区解析:在内存分配的时候,有些小的内存不足以分配给其他的进程使用,所以会有定的浪费,这样内存碎片不能被使用。26 .威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()

14、。(分数:1.00)A.目标B.代理C.事件D.以上三项都是 解析:威胁包括目标、代理、事件。27 .存储器的存取周期是指(),通常存取周期大于存储器的读出时间。(分数:1.00)A.读出一个存储单元所用的时间B.执行一条指令所用的时间C.连续两次读写同一存储单元的最小时间间隔 D.时钟周期解析:读周期是指对芯片进行两次连续读操作的最小间隔时间,写周期是指对芯片进行连续两次写操作的最小间隔时间。存取周期是指对芯片进行连续两次读写操作的最小间隔时间。28 .异步传输模式技术中“异步”的含义是()。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入ATM信元 D.随时插入ATM信元解析:宽带综合数字网的核心技术是采用异步传输模式,其中的“异步”指周期性地插入ATM信元。29 .若某条指令的操作数的地址就包含在指令中,则这条指令的寻址方式是()。(分数:1.00)A.直接寻址 B.立即寻址C.寄存器寻址D.间接寻址解析:若指令中包含着操作数的有效地址,则指令的寻址方式就是直接寻址。30.微型计算机的发展以()技术为标志。(分数:1.00)A.硬盘B.微处理器 C.操作系统D.软件解析:微型计算机是由大规模集成电路组成的、体积较小的电子计算机。它是以微处理器为基础,配以内存储器及输

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服