2023年国家电网招聘之电网计算机高分通关题型题库附解析答案.doc
-
资源ID:68398716
资源大小:24KB
全文页数:22页
- 资源格式: DOC
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2023年国家电网招聘之电网计算机高分通关题型题库附解析答案.doc
20232023 年国家电网招聘之电网计算机高分通关题型题年国家电网招聘之电网计算机高分通关题型题库附解析答案库附解析答案单选题(共单选题(共 5050 题)题)1、递归表、再入表、纯表、线性表之间的关系为()。A.再入表递归表纯表线性表B.递归表线性表再入表纯表C.递归表再入表纯表线性表D.递归表再入表线性表纯表【答案】C2、在 Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的()来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目录级C.文件级D.系统级【答案】C3、下列协议中与 Email 应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】D4、用于将模拟数据转换为数字信号的技术是()A.PCMB.PSKC.ManchesterD.PM【答案】A5、下面()协议包括 CSMA/CD,令牌总线和令牌环。A.IEEE801B.IEEE802C.IEEE803D.IEEE804【答案】B6、防火墙主要采用下面哪种技术()。A.加密技术B.数字签名C.访问控制D.数据恢复【答案】C7、深度为 6 的二叉树最多有()个结点。A.64B.63C.32D.31【答案】B8、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的()特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】D9、应用系统的数据库设计中,概念设计阶段是在()的基础上,依照用户需求对信息进行分类、聚焦和概括,建立信息模型。A.逻辑设计B.需求分析C.物理设计D.运行维护【答案】B10、能够改变程序执行顺序的是()。A.移位操作类指令B.输入输出类指令C.数据传送类指令D.转移类指令【答案】D11、MAC 地址,也叫硬件地址,又叫链路层地址,由 48bit 组成,前24bit()。A.为序列号,由厂家自行分配,用于表示设备地址B.为厂商编号,由 IEEE 分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】B12、中央处理器(CPU)控制器中()用来保存当前正在执行的一条指令的代码。A.程序计数器(PC)B.指令寄存器(IR)C.地址寄存器(AR)D.数据缓冲寄存器(DR)【答案】B13、POP3 使用端口()接收邮件报文A.21B.25C.80D.110【答案】D14、下面的选项中,属于 OSI 网络层功能的是()A.通过流量控制发送数据B.提供传输数据的最佳路径C.提供网络寻址功能D.允许网络分层【答案】B15、下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】C16、二维数组 A 的每个元素是由 6 个字符组成的串,行下标的范围从 08,列下标的范围是从 09,则存放 A 至少需要()个字节。A.240B.540C.90D.180【答案】B17、下面不采用虚电路服务的网络是()。A.ATMB.帧中继C.X.25D.Internet 网络【答案】D18、以下关于 FTP 和 TFTP 的描述中,正确的是(40)。A.FTP 和 TFTP 都基于 TCP 协议B.FTP 和 TFTP 都基于 UDP 协议C.FTP 基于 TCP 协议,TFTP 基于 UDP 协议D.FTP 基于 UDP 协议,TFTP 基于 TCP 协议【答案】C19、安全审计是保障计算机系统安全的重要手段,其作用不包括()。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】D20、以下各种情况中,属于死锁现象的是()A.某进程执行了死循环B.某进程为了得到某资源,等待了很长的时间C.某进程为了得到某资源,等待了无限的时间D.操作系统故障【答案】C21、表达式 a*(b+c)-d 的后缀表达式是()。A.abcd*+-B.abc+*d-C.abc*+d-D.-+*abcd【答案】B22、以下关于防火墙功能特性的说法中,错误的是()A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP 以及网络结构细节D.提供漏洞扫描功能【答案】D23、在单机系统中,三总线结构计算机的总线系统组成是()。A.系统总线、主存总线和 I/O 总线B.数据总线、地址总线和控制总线C.片内总线、系统总线和通信总线D.ISA 总线、VESA 总线和 PCI 总线【答案】A24、PC 机数据总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】B25、CPU 主要由()组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【答案】B26、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造哈希表,哈希函数为 H(key)=key MOD 13,哈希地址为 1 的链中有()个记录。A.1B.2C.3D.4【答案】D27、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是()A.可靠传递B.全面感知C.互联网D.智能处理【答案】D28、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为()的数据开始建初始堆。A.100B.12C.60D.15【答案】C29、在下列部件中()不包括在运算器中。A.标志寄存器B.累加器C.指令寄存器D.ALU【答案】C30、数据库设计过程不包括()。A.概念设计B.逻辑设计C.算法设计D.在物理设计阶段建立数据字典【答案】D31、以下说法错误的是()。A.速度为 10MIPS 的计算机一定比速度为 5MIPS 的计算机快。B.数据通路带宽是指数据总线一次能并行传送的位数。C.机器字长、指令字长和存储字长三者可以相等也可以不等。D.兼容是指计算机软件或硬件的通用性。【答案】A32、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于 1D.不存在度为 1 的结点【答案】C33、一个虚拟局域网是一个()。A.广播域B.冲突域C.组播域D.物理上隔离的区域【答案】A34、下列命令中无法用于测试主机间连通性的是()。A.pingB.tracertC.telnetD.ipconfig【答案】D35、数据库管理系统的工作不包括()。A.定义数据库B.对已定义的数据库进行管理C.为定义的数据库提供操作系统D.数据通信【答案】C36、CPU 中决定指令执行顺序的是()。A.指令寄存器 IRB.程序计数器 PC.程序状态字寄存器 PSWRD.主存地址寄存器 MAR【答案】B37、以太网控制策略中有(请作答此空)种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是()A.2B.3C.4D.5【答案】B38、在数据系统中,对存取权限的定义称为()。A.命令B.授权C.定义D.审计【答案】B39、传统防火墙工作在 TCP/IP 协议栈的()。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】B40、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】D41、与微指令执行周期对应的是A.节拍周期B.时钟周期C.指令周期D.机器周期【答案】D42、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。A.上层调用下层B.高层调用低层C.外层调用内层D.内层调用外层【答案】D43、IPv6 邻居发现协议中的路由器发现功能是指()。A.主机发现网络中的路由器的 IPv6 地址B.主机发现路由器及所在网络的前缀及其他配置参数C.路由器发现网络中主机的 IPv6 地址D.路由器发现网络中主机的前缀及其他配置参数【答案】B44、下列关键字序列中,()是堆。A.16,72,31,23,94,53B.94,23,31,72,16,53C.16,53,23,94,31,72D.16,23,53,31,94,72【答案】D45、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是()。A.网络层集线器B.数据链路层网桥C.传输层路由器D.会话层防火墙【答案】B46、若计算机中地址总线的宽度为 24 位,则最多允许直接访问主存储器()的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】B47、在网络 61.113.10.0/29 中,可用主机地址数是()个。A.1B.3C.5D.6【答案】D48、肝细胞内玻璃样变性,可见A.Russell 小体B.Negri 小体C.Mallory 小体D.Aschoff 小体E.Lewy 小体【答案】C49、IP 地址是一串很难记忆的数字,于是人们开发了(),该系统给主机赋予一个用字符组成的名字,并负责 IP 地址与名字之间的转换。A.DNS 域名系统B.WINDOWS NT 系统C.UNIX 系统D.FTP 系统【答案】A50、操作系统和应用软件在计算机中运行时,正确的关系是()A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】B多选题(共多选题(共 2020 题)题)1、对于下列语句 TeacherNOINTNOTNULLUNIQUE,正确的描述是()。A.TeacherNO 是主码B.TeacherNO 不能为空C.TeacherNO 的值可以是“王大力”D.每一个 TeacherNO 必须是唯一的【答案】BD2、大数据主要面向的数据类型包含()。A.半结构化数据B.非结构化数据C.描述性数据D.结构化数据【答案】ABD3、有关并发进程的下列描述中,()是不正确的。A.进程执行的相对速度是由进程自己来控制的B.进程执行的相对速度与进程调度策略无关C.P 操作和 V 操作都是原语操作D.利用 P、V 操作可以防止死锁【答案】BD4、云服务形式主要包括()。A.PaaSB.IaaSC.SaaSD.TaaS【答案】ABC5、下列说法正确的选项有()。A.栈和队列是两种操作受限的线性表B.栈限定仅在表尾进行插入或删除操作C.队列只允许在表的一端进行插入,而在另一端删除D.双端队列是限定在表的两端进行插入或删除操作【答案】ABCD6、以下()属于视频文件格式。A.AVIB.JPGC.MOVD.MPG【答案】ACD7、SQLServer 的安全身份验证模式决定了什么样的账户可以连接到服务器中,SQLServer2008 提供的身份验证模式有()。A.Windows 身份验证模式B.仅 SQL 身份验证模式C.加密身份验证模式D.SQLServer 和 Windows 身份验证模式【答案】AD8、下列说法正确的有()。A.算法和程序原则上没有区别,在讨论数据结构时二者通用B.从逻辑关系上讲,数据结构分为两大类:线性结构和非线性结构C.所谓数据的逻辑结构是指数据元素之间的逻辑关系D.同一数据逻辑结构中的所有数据元素都具有相同的特性是指数据元素所包含的数据项的个数相等E.数据的逻辑结构与数据元素本身的内容和形式无关 F 数据结构是指相互之间存在一种或多种关系的数据元素的全体【答案】BC9、“物”必须满足以下()条件才能够被纳入“物联网”的范围。A.有数据传输通路B.有 CPUC.有操作系统D.有数据发送器【答案】ABCD10、为维护数据完整性,在将新元组 t 插入到关系 R 时,需要进行完整性检查。下列叙述中()是正确的?A.需要对关系 R 进行检查,看是否会违反实体完整性约束B.需要对关系 R 进行检查,看是否会违反用户定义完整性约束C.若关系 R 是被参照关系,则需要对参照关系进行检查,看是否会违反参照完整性约束D.若关系 R 是参照关系,则需要对被参照关系进行检查,看是否会违反参照完整性约束E.对违反完整性约束的插入操作,在没有特别声明的情况下,一般拒绝执行【答案】ABD11、以下 IP 地址不正确的是()。A.0.155.36.254B.239.91.111.255C.211.110.10D.121.211.121.256【答案】CD12、在 SQLServer 中,下面关于子查询的说法,正确的是()。A.带子查询的查询执行顺序是:先执行父查询,再执行子查询B.表连接一般都可以用子查询替换,但有的子查询不能用表连接替换C.应用简单子查询的 SQL 语句的执行效率比采用 SQL 变量的实现方案要低D.如果一个子查询语句一次返回两个字段的值,那么父查询的 WHERE 子句中应该使用NOTEXISTS 关键字【答案】BD13、下列哪一条不是顺序存储结构的优点()。A.存储密度大B.插入运算方便C.可方便的用于各种逻辑结构的存储表示D.线性表采用顺序存储便于插入和删除操作的实现【答案】BCD14、若中央处理机处于“管态”,可以执行的指令有()。A.读系统时钟B.写系统时钟C.读用户内存自身数据D.写用户内存自身数据E.清除整个内存【答案】ABCD15、下列说法正确的是()。A.边界标识法是操作系统中用以进行动态分区分配的一种存储管理方法B.存储紧缩的优点是算法简单、速度快C.伙伴系统是一种动态存储管理方法D.存储紧缩是一种动态存储管理方法【答案】ACD16、关于静态路由协议和动态路由协议,下列说法正确的是()。A.静态路由协议不能动态反映网络拓扑B.静态路由协议可以控制数据转发路径C.动态路由协议适合大规模网络D.静态路由协议需要管理员手工输入【答案】AD17、以下哪个选项属于实体和实体之间的关系()。A.一对一B.一对多C.多对多D.多对一【答案】ABCD18、通道按传送数据的方式分为()类型。A.字节多路通道B.数组选择通道C.数组多路通道D.DMA 控制器【答案】ABC19、计算机中常用的数的表示形式有()。A.小数B.指数C.定点D.浮点【答案】CD20、下列关于数据仓库中的数据描述,正确的有()。A.元数据是描述数据仓库内部数据结构的数据B.可以从原有数据库系统中抽取而来C.都是独立系统的静态数据D.反映用户数据历史上的变化情况E.不能从原有数据库系统中直接得到【答案】ACD