安徽省2023年国家电网招聘之电网计算机精选附答案.doc
《安徽省2023年国家电网招聘之电网计算机精选附答案.doc》由会员分享,可在线阅读,更多相关《安徽省2023年国家电网招聘之电网计算机精选附答案.doc(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、安徽省安徽省 20232023 年国家电网招聘之电网计算机精选附答年国家电网招聘之电网计算机精选附答案案单选题(共单选题(共 5050 题)题)1、在关于报表数据源设置的叙述中,以下正确的是()。A.只能是表对象B.可以是任意对象C.只能是查询对象D.可以是表对象或查询对象【答案】D2、与八进制数 1706 等值的十六进制数是()。.A.3C6B.8C6C.F18D.F1C【答案】A3、2017 年 5 月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以()方式支付。A.Windows 漏
2、洞B.用户弱口令C.缓冲区溢出D.特定网站【答案】A4、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为()。A.事务故障B.系统故障C.介质故障D.人为错误【答案】C5、DBMS 的恢复管理子系统保证了事务的()。A.独立性实现B.一致性实现C.隔离性实现D.持久性实现【答案】D6、事务的一致性是指()。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】D7、指令周期是指()。A.CPU 从主存
3、取出一条指令的时间间B.CPU 执行一条指令的时间C.CPU 从主存取出一条指令加上执行这条指令的时间D.时钟周期时间【答案】C8、二叉排序树中左子树上所有结点的值均()根结点的值。A.B.=C.D.!=【答案】A9、BGP runs over a reliable transport().This eliminates the needto implement explicit update fragmentation,retransmission,acknowledgement,and().Any authentication scheme used by thetransport pro
4、tocol may be used in addition to BGPs own()mechanisms.The error notification mechanism used in BGP()thatthe transport protocol supports a“graceful”close,i.e.,that alloutstanding data will be delivered(请作答此空)the connection isclosed.A.afterB.beforeC.earlierD.concurrently【答案】B10、在 Windows 资源管理器中,如果选中某个
5、文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下 Delete 和()一组合键时,则可删除此文件且无法从回收站恢复。A.CtrlB.ShiftC.AltD.Alt 和 Ctrl【答案】B11、与微指令的执行周期对应的是()。A.机器周期B.指令周期C.节拍周期D.时钟周期【答案】A12、设信道的码元速率为 600 波特,采用 4 相 DPSK 调制,则其数据速率为()b/s。A.300B.600C.1000D.1200【答案】D13、在一个顺序循环队列中,队首指针指向队首元素的()位置。A.前一个B.后一个C.当前D.最后【答案】A14、电子邮件服务使用
6、SMTP 协议发送电子邮件,默认端口号是(请作答此空),POP3 协议接受电子邮件,默认端口号是()。A.23B.25C.80D.110【答案】B15、生成树协议(STP)的作用是()。A.通过阻塞冗余端口消除网络中的回路B.把网络分割成多个虚拟局域网C.通过学习机制建立交换机的 MAC 地址表D.通过路由器隔离网络中的广播风暴【答案】A16、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用
7、率高,可以有效避免冲突【答案】B17、发送电子邮件采用的协议是()。A.FTPB.HTTPC.SMTPD.SNMP【答案】C18、下面关于计算机软件的描述正确的是()。A.它是系统赖以工作的实体B.它是指计算机的程序及文档C.位于计算机系统的最外层D.分为系统软件和支撑软件两大类【答案】B19、常用的多路复用技术中,其中使用多个频率不同的模拟载波信号进行多路传输,每个载波信号形成了一个子信道的是(请作答此空);由不同的波长的广播承载各个子信道,多路复用信道同时传送所有的波长的是()A.频分多路B.时分多路C.波分多路D.码分多址技术【答案】A20、同一胚叶分化成熟组织、转化另一种成熟组织的过程
8、()A.再生B.分化C.增生D.化生E.机化【答案】D21、ARP 攻击造成网络无法跨网段通信的原因是()。A.发送大量 ARP 报文造成网络拥塞B.伪造网关 ARP 报文使得数据包无法发送到网关C.ARP 攻击破坏了网络的物理连通性D.ARP 攻击破坏了网关设备【答案】B22、()可以连续向主机 192.168.1.100 发送测试数据包,直到按下 Ctrl+C 中断。A.ping 192.168.1.100 aB.ping 192.168.1.100 nC.ping 192.168.1.100 tD.ping 192.168.1.100 w【答案】C23、一切皆可试,大数据分析的效果好坏,
9、可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的()。A.定量思维B.相关思维C.因果思维D.实验思维【答案】D24、以下不是 SQL 语句中的聚合函数的是()。A.SUMB.AVGC.COUNTD.DISTINCT【答案】D25、某机器字长 32 位,其中 1 位符号位,31 位数值位,原码表示。如果表示定点整数,其最大正整数是()。A.+(231-1)B.+(230-1)C.+231D.+231【答案】A26、VPN 涉及的关键安全技术中不包括()A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术【答案】C27、在电缆中屏蔽有什么好处()。A.仅(1)B.仅(2)C.(
10、1),(2)D.(2),(4)【答案】B28、HIV 入侵 T 细胞的主要门户是A.CD3 分子B.CD43 分子C.CD45 分子D.CD4 分子E.CD8 分子【答案】D29、以数组 Datam+1作为循环队列 SQ 的存储空间,front 为头指针,rear 为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】C30、安全审计是保障计算机系统安全的重要手段,其作用不包括()。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安徽省 2023 国家电网 招聘 电网 计算机 精选 答案
限制150内