河北省2023年国家电网招聘之电网计算机通关提分题库及完整答案.doc
《河北省2023年国家电网招聘之电网计算机通关提分题库及完整答案.doc》由会员分享,可在线阅读,更多相关《河北省2023年国家电网招聘之电网计算机通关提分题库及完整答案.doc(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、河北省河北省 20232023 年国家电网招聘之电网计算机通关提分年国家电网招聘之电网计算机通关提分题库及完整答案题库及完整答案单选题(共单选题(共 5050 题)题)1、现有关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期)的主码是()。A.宿舍编号B.学号C.宿舍地址,姓名D.宿舍编号,学号【答案】B2、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】A3、页式虚拟存储管理中,使页冲突概率最低的
2、地址映象方式是()。A.段相联映象B.组相联映象C.全相联映象D.直接映象【答案】C4、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】A5、用链接方式存储的队列,在进行插入运算时()。A.仅修改头
3、指针B.头、尾指针都要修改C.仅修改尾指针D.头、尾指针可能都要修改【答案】D6、文件型计算机病毒主要感染的文件类型是()。A.EXE 和 COMB.EXE 和 DOC.XLS 和 DOCD.COM 和 XLS【答案】A7、若一个栈的输入序列为 1,2,3,n,输出序列的第一个元素是 i,则第 j个输出元素是()。A.i-j-1B.i-jC.j-i+lD.不确定【答案】D8、不需要信号量能实现的功能是()。A.进程同步B.进程互斥C.执行的前趋关系D.进程的并发执行【答案】D9、在主存和 CPU 之间增加 Cache 的目的是()。A.扩大主存的容量B.增加 CPU 中通用寄存器的数量C.解决
4、 CPU 和主存之间的速度匹配D.代替 CPU 中的寄存器工作【答案】C10、在计算机网络中,主机及主机上运行的程序可以用()来标识。A.IP 地址,端口号B.端口号,IP 地址C.IP 地址,主机地址D.IP 地址,MAC 地址【答案】A11、在概念模型中的客观存在并可相互区别的事物称()。A.实体B.元组C.属性D.节点【答案】A12、层次型、网状型和关系型数据库划分原则是()。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】D13、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是()。A.2B.4C.6D.8【答案】C14、大数据技术
5、的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行()A.速度处理B.内容处理C.数据信息D.专业化处理【答案】D15、程序运行时,磁盘与主机之间数据传送是通过()方式进行的。A.中断方式B.DMA 方式C.陷阱D.程序直接控制【答案】B16、一个有 30 个节点的二叉树深度至少为()。A.3B.5C.7D.9【答案】B17、数据总线的宽度由总线的()定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】A18、城域网中的 MAC 与 OSI 参考模型(37)层相对应。A.物理层B.传输层C.数据链路层D.网络层【答案】C19、下列叙述中,正确的是()。A.内存中存放的
6、是当前正在执行的应用程序和所需的数据B.内存中存放的是当前暂时不用的程序和数据C.外存中存放的是当前正在执行的程序和所需的数据D.内存中只能存放指令【答案】A20、计算机系统中,虚拟存储体系由()两级存储器构成。A.主存一辅存B.寄存器一 CacheC.寄存器一主存D.Cache 一主存【答案】A21、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是()A.存储器B.内存品牌C.主板型号D.CPU 类型【答案】D22、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是()A.大数据解决方案模式B.大数
7、据信息分类模式C.大数据处理服务模式D.大数据资源提供模式【答案】A23、某学校为防止网络游戏沉迷,通常采用的方式不包括()A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】C24、在电缆中屏蔽的好处是()。A.减少信号衰减B.减少电磁干扰辐射C.减少物理损坏D.减少电缆的阻抗【答案】B25、ISO 提出的 OSI 模型是一个七层模型,从上到下依次是应用层、表示层、()数据连路层和物理层。A.会话层、传输层、网络层B.会话层、网络层、传输层C.传输层、会话层、网络层D.传输层、网络层、会话层【答案】A26、在 TCP/IP 协
8、议栈中,可靠的传输层协议是()。A.TCPB.UDPC.ICMPD.SSH【答案】A27、对于线性表(7,34,55,25,64,46,20,10)进行散列存储时,若选用H(K)=K%9 作为散列函数,则散列地址为 1 的元素有()个。A.1B.2C.3D.4【答案】D28、若某线性表最常用的操作是存取任一指定序号的元素和在最后进行插入和删除运算,则利用()存储方式最节省时间。A.顺序表B.双链表C.带头结点的双循环链表D.单循环链表【答案】A29、在 Windows 系统中使用 tracert-d 192.168.1.1 命令进行路由追踪是()协议的一个应用。A.TCPB.UDPC.IGMP
9、D.ICMP【答案】D30、下列不符合 RISC 特点的是()。A.指令长度固定,指令种类少B.寻址方式种类丰富,指令功能尽量增强C.设置大量通用寄存器,访问存储器指令简单D.选取使用频率较高的一些简单指令【答案】B31、在机票预定系统中,所出售的机票与实际的座位之间的联系是()。A.一对一B.一对多C.多对一D.多对多【答案】A32、TELNET 工作于()。A.网络层B.传输层C.会话层D.应用层【答案】D33、关系二维表中的一列称为()。A.记录B.属性C.关系D.元组【答案】B34、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】D35、下面列出了安全
10、电子交易 SET 达到的主要目标,其中哪一个是错误的()。A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式【答案】A36、关于超标量技术,下列说法正确的是()。A.缩短原来流水线的处理器周期B.在每个时钟周期内同时并发多条指令C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令D.以上都不对【答案】B37、网络地址 202.189.164
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 河北省 2023 国家电网 招聘 电网 计算机 通关 题库 完整 答案
限制150内