安徽省2023年国家电网招聘之电网计算机题库附答案(基础题).doc
-
资源ID:69644319
资源大小:23KB
全文页数:22页
- 资源格式: DOC
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
安徽省2023年国家电网招聘之电网计算机题库附答案(基础题).doc
安徽省安徽省 20232023 年国家电网招聘之电网计算机题库附答年国家电网招聘之电网计算机题库附答案(基础题)案(基础题)单选题(共单选题(共 5050 题)题)1、在报表设计中,以下可以做绑定控件显示字段数据的是()。A.文本框B.选项C.标签D.命令按钮【答案】A2、下列选项中,防范网络监听最有效的方法是()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】C3、在 TCP/IP 协议栈中,ARP 协议的作用是(请作答此空),RARP 协议的作用是()。A.从 MAC 地址查找对应的 IP 地址B.有 IP 地址查找对应的 MAC 地址C.把全局 IP 地址转换为私网中的专用 IP 地址D.用于动态分配 IP 地址【答案】B4、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x 在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是()。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】C5、下列选项中,()不是 DBMS 必须提供的数据控制功能。A.安全性B.可移植性C.完整性D.并发控制【答案】B6、关于操作系统的叙述中,正确的是()。A.分时系统不一定具有人机交互功能B.从响应时间角度看,分时系统与实时系统无差别C.分时技术让用户独占计算机资源D.批处理系统应具有作业控制功能【答案】D7、IaaS 计算实现机制中,系统管理模块的核心功能是()。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】A8、动态 RAM 的刷新是以()为单位进行的。A.存储矩阵B.行C.列D.存储单元【答案】D9、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】A10、SQL 语言是()语言。A.网络数据库B.层次数据库C.关系数据库D.非数据库【答案】C11、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、()和存储级三个层次。A.管理员级B.外部级C.概念级D.内部级【答案】C12、实体完整性要求主属性不能取空值,这通常是通过()。A.定义外部键来保证B.用户定义的完整性来保证C.定义主键来保证D.关系系统自动保证【答案】C13、用链接方式存储的队列,在进行插入运算时()。A.仅修改头指针B.头、尾指针都要修改C.仅修改尾指针D.头、尾指针可能都要修改【答案】D14、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是();(请作答此空)属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】D15、某铁路局 2010 年运输总支出为 2350 百万元,其中与运量无关支出占60,全年完成 800 亿换算吨公里。2011 年,该局改善了运输组织方式,使得换算周转量比去年增加 15,与运量无关支出无变化。该局下设 A、B 两个分局,A 分局是尽头分局,其分局管内运量大于 B 分局管内运量,而通过运量小于 B 分局通过运量。根据上述情况请分析:A.高于B.低于C.等于【答案】A16、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNFD.lNF【答案】D17、防火墙的主要作用是()。A.防止火灾在建筑物中蔓延B.阻止计算机病毒C.保护网络中的用户、数据和资源的安全D.提高网络运行效率【答案】C18、建立 FTP 连接,客户端的端口号为()A.20B.21C.80D.大于 1024 的端口【答案】D19、进程与线程的根本区别是()。A.进程要占用一个进程控制块,开销较大,而线程无此开销B.进程是资源分配单位,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是资源分配单位【答案】B20、以太网控制策略中有(请作答此空)种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是()A.2B.3C.4D.5【答案】B21、若信号量 S 的初值是 2,当前值为-3,则表示有()个进程在 S 上等待。A.0B.1C.2D.3【答案】D22、以太网控制策略中有三种监听算法,其中一种是一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据,这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】B23、当()时,TCP 启动快重传。A.重传计时器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】B24、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是()A.A/D.ModemB.ADSL ModemC.Cable ModemD.PSTN Modem【答案】C25、下列有关 STP 生成树协议描述错误的是:()A.生成树协议的作用是消除网络中的回路B.选择 ID 最小的网桥作为生成树的根C.拓扑收敛快速D.协议数据链路层协议【答案】C26、设指针变量 front 表示链式队列的队头指针,指针变量 rear 表示链式队列的队尾指针,指针变量 s 指向将要入队列的结点 X,则入队列的操作序列为()。A.s-next=rear;rear=s;B.front-next=s;front=s;C.rear-next=s;rear=s;D.s-next=front;front=s;【答案】C27、线索二叉树中某结点 R 没有左孩子的充要条件是()。A.R.ltag=1B.R.rchild=NULLC.R.lchild=NULLD.R.ltag=0【答案】D28、为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【答案】B29、IPv6 地址长度为()位。A.32B.64C.128D.256【答案】C30、192.168.1.0/30 的广播地址是()。A.192.168.1.1B.192.168.1.2C.192.168.1.3D.192.168.1.4【答案】C31、设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用()方法最好。A.希尔排序B.归并排序C.快速排序D.堆排序【答案】D32、层次模型不能直接表示()。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】C33、在计算机系统中,表征系统运行状态的部件是()。A.程序计数器B.累加计数器C.中断计数器D.程序状态字【答案】D34、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。A.A,D,C,R,F,Q,M,S,Y,P,H,XB.P,A,C,S,Q,D,F,X,R,H,M,YC.F,H,C,D,P,A,M,Q,R,S,Y,XD.H,C,Q,P,A,M,S,R,D,F,X,Y【答案】D35、数据库系统的核心是()。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】A36、根据使用频率,构造的 5 个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】C37、计算机系统及时处理过程控制数据并作出响应的 OS 称为()。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】D38、下面列出的条目中,哪些是数据库系统的组成成员?().操作系统.数据库管理系统.用户.数据库管理员.数据库A.、和 VB.、和C.、和D.都是【答案】D39、已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为 90 的元素时,经过()次比较后查找成功。A.2B.3C.4D.5【答案】A40、对二叉树的结点从 1 开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。A.先序B.中序C.后序D.从根开始按层次遍历【答案】C41、对长度为 n 的有序单链表,若搜索每个元素的概率相等,则顺序搜索到表中任一元素的平均搜索长度为()。A.n/2B.(n+1)/2C.(n-1)/2D.n/4【答案】B42、关于以下 URL 的描述错误的是()。A.http 表面使用 TCP 协议B.又名统一资源定位符,方便确定一个资源,并表示出它在哪里C.URL 中隐藏了端口号,默认是 80 端口D.访问 URL 可使用大写字母【答案】A43、ADSL 使用的多路复用技术是()。A.频多分路复用B.时多分路复用C.码分多址D.空分多址【答案】A44、()是数据链路层的功能。A.流控B.线路控制C.差错控制D.上面 3 项都是【答案】D45、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】A46、虚拟现实的基本特征不包括()。A.沉浸感B.交互性C.虚拟性D.构想性【答案】C47、DHCP 客户机首次启动时需发送报文请求分配 IP 地址,该报文源主机地址为()A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】A48、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】D49、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行()A.速度处理B.内容处理C.数据信息D.专业化处理【答案】D50、在以下认证方式中,最常用的认证方式是()。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案】A多选题(共多选题(共 2020 题)题)1、动态存储器,DRAM 的三种刷新方式是()。A.集中刷新B.分散刷新C.同步刷新D.异步式刷新【答案】ABD2、下列关于计算机存储容量单位的说法中,正确的是()。A.1KB 小于 1MB 小于 1GB.B 基本单位是字节(Byte)C.一个汉字需要一个字节的存储空间D.一个字节能够容纳一个英文字符【答案】ABD3、声卡最主要的组成部分为()。A.功率放大器B.总线接口、输入/输出端口C.声音处理芯片D.MIDI 及游戏杆接口、CD 音频连接器【答案】ABCD4、下列被认为是恶意程序的有()。A.病毒B.游戏C.陷门D.特洛伊木马【答案】AD5、计算机感染病毒后,关于病毒传染的描述,正确的有()A.只要不传染到其他计算机,病毒数量不会增加B.可以从一台计算机传染到另一台相连的计算机C.一定会传染给每一个连接到该计算机的可移动存储器D.可以从一个程序传染到另一个程序E.可以在一个计算机网络内传播或感染到另一个网络【答案】BD6、字典可以采用()组织方式。A.线性表B.集合C.散列表D.跳表【答案】ACD7、以下对 RAM 存储器描述正确的是()。A.可以读写B.存取速度快C.随机存储器D.断电后仍保留内容【答案】ABC8、网络攻击和非法访问等给机构及个人带来巨大的损失,对付这些攻击和非法访问的手段有()。A.数据加密B.防火墙C.入侵检测D.数据备份【答案】ABCD9、二叉树是有()基本单元构成。A.右子树B.叶子节点C.左子树D.根节点【答案】ACD10、()属于特殊矩阵。A.对角矩阵B.上三角矩阵C.下三角矩阵D.稀疏矩阵E.对称矩阵【答案】ABC11、系统总线中控制线的功能是()。A.提供主存、I/O 接口设备的控制信号B.提供数据信息C.提供时序信号D.提供主存、I/O 接口设备的响应信号【答案】ACD12、广域网参考模型一般包括()。A.网络层B.物理层C.数据链路层D.介质访问控制层【答案】ABCD13、进程之间通信都有哪些方式()A.共享内存B.消息传递C.系统管道D.临界区【答案】ABC14、关系数据库中使用锁机制来控制对同一数据记录的并发操作,这些锁的基本模式包括()。A.隔离锁B.备份锁C.排他锁D.数据锁E.共享锁【答案】C15、关系代数运算中,专门的关系运算有()和连接。A.选择B.投影C.交D.并【答案】AB16、关于静态路由协议和动态路由协议,下列说法正确的是()。A.静态路由协议不能动态反映网络拓扑B.静态路由协议可以控制数据转发路径C.动态路由协议适合大规模网络D.静态路由协议需要管理员手工输入【答案】AD17、对广义表来说,下面哪些是正确的()。A.广义表是一种多层次的结构B.广义表是一种共享结构C.广义表是一种非线性结构D.广义表是一种单链表结构E.广义表是一种递归表【答案】ABCD18、下列哪一条不是顺序存储结构的优点()。A.存储密度大B.插入运算方便C.可方便的用于各种逻辑结构的存储表示D.线性表采用顺序存储便于插入和删除操作的实现【答案】BCD19、下列关于 ADSL 的叙述中正确的是()。A.ADSL 属于宽带接入技术B.ADSL 上行和下行速率不同C.ADSL 不能使用普通电话线传送D.使用 ADSL 时既可以上网,也可以打电话【答案】ABD20、主键、超键、候选键的关系是()。A.主键一定是超键,候选键一定是超键B.主键一定是超键,候选键不一定是超键C.候选键一定是主键,候选键不一定是超键D.超键不一定是主键,候选键一定是超键【答案】AD