《江苏省2023年国家电网招聘之电网计算机题库练习试卷A卷附答案.doc》由会员分享,可在线阅读,更多相关《江苏省2023年国家电网招聘之电网计算机题库练习试卷A卷附答案.doc(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、江苏省江苏省 20232023 年国家电网招聘之电网计算机题库练习年国家电网招聘之电网计算机题库练习试卷试卷 A A 卷附答案卷附答案单选题(共单选题(共 5050 题)题)1、在下列存储器中,哪种速度最快()。A.磁盘B.磁带C.主存D.光盘【答案】C2、以下关于查找方法的说法正确的是()。.顺序查找法只能在顺序存储结构上进行.二分查找法可以在有序的双向链表上进行.分块查找的效率与线性表被分为多少块有关A.、B.、C.、D.只有【答案】D3、以下关于 DoS 攻击的描述中,错误的是()。A.是一种对网络危害巨大的恶意攻击B.最常见的 DoS 攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻
2、击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】D4、若运行大型软件时硬盘灯频繁闪烁,则可能是因为计算机频繁读写硬盘,导致这种情况最可能的原因是()。A.硬盘容量太小B.CPU 速度太慢C.内存容量太小D.硬盘分区不合理【答案】C5、在计算机中使用的键盘是连接在()。A.打印机接口上的B.显示器接口上的C.并行接口上的D.串行接口上的【答案】D6、某机器字长 16 位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节 PC 自动加 1。若某转移指令所在主存地址为 2000H,相对位移量字
3、段的内容为 06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】C7、为了便于实现多级中断,保存现场信息最有效的方法是采用()。A.通用寄存器B.堆栈C.储存器D.外存【答案】B8、超载时应当拉下适当的载量,正确的顺序为()。旅客;货物和邮件;行李A.B.C.D.【答案】B9、下列属于包过滤型防火墙优点的是()。A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控【答案】A10、当 B 属性函数依赖于 A 属性时,属性 A 与 B 的关系是(
4、)。A.一对多B.多对一C.多对多D.以上都不是【答案】D11、在采用断定方式的微程序控制器中,下一条微指令的地址()。A.在微程序计数器 iPC 中B.在当前微指令的下地址字段中C.根据条件码产生D.根据机器指令的操作码字段产生【答案】B12、不属于云计算缺点的选项是()。A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】C13、在由 4 棵树组成的森林中,第一、第二、第三和第四棵树中的结点个数分别为 30,10,20,5,当把森林转换成二叉树后,对应的二叉树中根结点的左子树中结点个数为()。A.20B.29C.30D.35【答案】B1
5、4、当前应用最广泛的数据模型是()。A.ER 模型B.关系模型C.网状模型D.层次模型【答案】B15、下列叙述中,正确的是()。A.内存中存放的是当前正在执行的应用程序和所需的数据B.内存中存放的是当前暂时不用的程序和数据C.外存中存放的是当前正在执行的程序和所需的数据D.内存中只能存放指令【答案】A16、在设备管理中为了提高 I/O 速度和设备利用率,是通过()功能实现的。A.设备分配B.缓冲管理C.设备独立性D.虚拟设备【答案】B17、x.2s 公用数据网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】A18、访问一个网站速度很慢有多种原因,首先应该排除的是(
6、)。A.网络服务器忙B.通信线路忙C.本地终端感染病毒D.没有访问权限【答案】D19、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】B20、双端口存储器在()情况下会发生读/写冲突。A.左端口与右端口的地址码不同B.左端口与右端口的地址码相同C.左端口与右端口的数据码相同D.左端口与右端口的数据码不同【答案】B21、邮箱地址 中,zhangsan 是(), 是(请作答此空)A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】B22、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是(请作答此空);()属于应用
7、层协议。A.RARPB.ARPC.ICMPD.TCP【答案】B23、在计算机中,文件是存储在()A.磁盘上的一组相关信息的集合B.内存中的信息集合C.存储介质上一组相关信息的集合D.打印纸上的一组相关数据【答案】C24、2014 年 1 月,由于 DNS 根服务器被攻击,国内许多互联网用户无法访问.COM 域名网站,这种恶意攻击可能造成的危害是()。A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是【答案】C25、IPv6 链路本地地址属于()地址类型。A.单播B.组播C.广播D.任播【答案】A26、系统总线是指()。A.运算器、控制器
8、和寄存器之间的信息传送线B.运算器、寄存器和主存之间的信息传送线C.运算器、寄存器和外围设备之间的信息传送线D.CPU、主存和外围设备之间的信息传送线【答案】D27、关于 SNMP 的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于 TCP/IP 环境C.MIB 集中存储于管理者D.收集数据可采用中断机制【答案】D28、下列四种排序中()的空间复杂度最大。A.堆排序B.冒泡排序C.插入排序D.归并排序【答案】D29、下列关于局域网的描述中,正确的一条是()。A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低
9、D.局域网的数据传输率低,数据传输可靠性低【答案】A30、最早的计算机的用途是用于()A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】A31、以下 IP 地址中属于私网地址的是()。A.172.15.22.1B.128.168.22.1C.172.16.22.1D.192.158.22.1【答案】C32、HDLC 是一种()。HDLC 用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。A.01010101B.10101010C.01111110D.10000001【答案】C33、在一个单链表中,若 p 所指的结点不是最后结点,则删除 p 所指的结点的后继结点的正确操作是()。A.
10、p=p-nextB.p-next=p-nextC.p-next=p-next-nextD.p-next=p【答案】C34、防火墙技术可以分为()等三大类型,防火墙系统通常由()组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种()网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的【答案】A35、计算机病毒的特点可归纳为()。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】B36、下列命令中,哪一个不是 SQL 的修改命令?()A.INSERrrB.UPDATEC.DELEr
11、rED.SELECT【答案】D37、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移 1 位,阶码加 1B.左移 1 位,阶码减 1C.右移 1 位,阶码加 1D.右移 1 位,阶码减 1【答案】B38、防火墙主要采用下面哪种技术()。A.加密技术B.数字签名C.访问控制D.数据恢复【答案】C39、信息安全通常指的是一种机制,即()A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】A40、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K8 位的
12、ROM 芯片和 4K4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是()。A.1、15B.2、15C.1、30D.2、30【答案】D41、入侵检测的过程不包括下列哪个阶段()。A.信息收集B.信息分析C.信息融合D.告警与响应【答案】C42、DMA 是在()之间建立的直接数据通路。A.主存与外设B.CPU 与外设C.外设与外设D.CPU 与主存【答案】A43、以下关于防火墙功能特性的说法中,错误的是()A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP 以及网络结构细节D.提供漏洞扫描功能【答案】D44、设 F 是一个
13、森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则 B 中右指针域为空的结点有()个。A.n-1B.nC.n+1D.n+2【答案】C45、一患者主诉心悸、气短,双下肢浮肿入院,查体:颈静脉怒张,心尖区可闻及舒张期杂音,肝肋缘下 3cm,轻度压痛,AFP 正常。患者的肝脏可能出现下述哪种病变()A.肝脂肪变性B.以上都不是C.肝细胞癌D.慢性肝淤血E.慢性肝炎【答案】D46、关于指令的功能及分类,下列叙述中正确的是()。A.算术与逻辑运算指令,通常完成算术运算或逻辑运算,都需要两个数据B.移位操作指令,通常用于把指定的两个操作数左移或右移一位C.转移指令、子程序调用与返回指
14、令,用于解决数据调用次序的需求D.特权指令,通常仅用于实现系统软件,这类指令一般不提供给用户【答案】D47、条件转移指令执行时所依据的条件来自()。A.指令寄存器 IRB.程序计数器 PC.程序状态字寄存器 PSWRD.主存地址寄存器 MAR【答案】C48、某学校为防止网络游戏沉迷,通常采用的方式不包括()A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】C49、虚拟化的特性不包括()A.隔离运行B.硬件实现C.封装抽象D.广泛兼容【答案】B50、磁盘外部设备适合于连接()。A.数组多路通道或字节通道B.任意一种通道C.数组多
15、路通道或选择通道D.字节多路通道或选择通道【答案】C多选题(共多选题(共 2020 题)题)1、浮点数由()构成A.阶码B.数码C.基数D.尾数【答案】AD2、完全二叉树()。A.某些节点有右子树则必有左子树B.不一定适合顺序结构存储C.叶子节点可在任一层出现D.适合于顺序结构存储【答案】AD3、依据所有数据成员之间的逻辑关系的不同,数据结构分为()。A.非线性结构B.逻辑结构C.线性结构D.物理结构【答案】AC4、在给主机配置 IP 地址时,哪些不能使用()。A.29.9.255.18B.127.21.19.109C.192.5.91.255D.220.103.256.56【答案】BCD5、
16、以下数据库系统中属于企业级的大型数据库管理系统的主要有()。A.OracleB.DB2C.lnformixD.SybaseE.MS-SQLServer【答案】ABD6、以下叙述正确的是()。A.网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接B.路由器主要用于局域网和广域网的互联C.中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能D.调制解调器属于网络接入设备【答案】ABCD7、主键,超键,候选键的关系是()。A.主键一定是超键,候选键不一定是超键B.候
17、选键一定是主键,候选键不一定是超键C.超键不一定是主键,候选键一定是超键D.主键一定是超键,候选键一定是超键【答案】CD8、在下列关于关系的叙述中,正确的是()。A.表中任意两行的值不能相同B.表中任意两列的值不能相同C.行在表中的顺序无关紧要D.列在表中的顺序无关紧要【答案】ACD9、在下面的结论中,不正确的是()。A.主存是主机的一部分,不能通过单总线被访问B.主存可以和外围设备一样,通过单总线被访问C.主存是主机的一部分,必须通过专用总线进行访问D.主存是主机的一部分,必须通过内总线进行访问【答案】ACD10、云计算虚拟化技术可以提高资源的利用率,包括下面哪些方面()。A.虚拟机资源调整
18、B.内存复用C.提高服务器利用率D.应用自动部署【答案】ABC11、数组指针和指针数组有什么区别()。A.数组指针只是一个指针变量,它占有内存中一个指针的存储空间B.指针数组只是一个指针变量,它占有内存中一个指针的存储空间C.指针数组是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间D.数组指针是多个指针变量,以数组形式存在内存当中,占有多个指针的存储空间【答案】AC12、下列哪些是线性表的基本操作()。A.构造线性表B.销毁线性表C.将元素插入线性表D.初始化线性表【答案】ABCD13、访问磁盘的时间由()组成。A.寻道时间B.旋转等待时间C.读写时间D.CPU 调度时间【答案】
19、ABC14、下面描述中正确的为()。A.线性表的逻辑顺序与物理顺序总是一致的B.线性表的顺序存储表示优于链式存储表示C.线性表若采用链式存储表示时所有结点之间的存储单元地址可连续可不连续D.二维数组是其数组元素为线性表的线性表【答案】CD15、关于因特网中的主机和路由器,以下说法正确的是()。A.主机通常需要实现 TCP/IP 协议B.路由器必须实现 TCP 协议C.主机通常需要实现 IP 协议D.路由器必须实现 IP 协议【答案】ACD16、为防止系统故障造成系统中文件被迫坏,通常采用()的方法来保护文件。A.随机转储B.定时转储C.二次转储D.建立副本【答案】BD17、计算机病毒的主要来源有()。A.计算机“迷”的恶作剧B.生物病毒的感染C.软件制作商为惩罚非法拷贝者D.不法分子的蓄意破坏【答案】AD18、关系模型的数据操作主要有()。A.查询B.插入C.删除D.修改【答案】ABCD19、计算机突然断电,下列说法正确的有()。A.CPU 寄存器中的内容会丢失B.Cache 高速缓冲存储器中的内容会丢失C.ROM 存储器中的内容会丢失D.RAM 存储器中的内容会丢失E.显卡存储器中的内容会丢失【答案】ABD20、树的表示方法有以下哪几种()。A.直观表示法B.广义表表示法C.凹入表示法D.嵌套集合表示法【答案】ABCD
限制150内