《湖北省2023年国家电网招聘之电网计算机通关提分题库(考点梳理).doc》由会员分享,可在线阅读,更多相关《湖北省2023年国家电网招聘之电网计算机通关提分题库(考点梳理).doc(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、湖北省湖北省 20232023 年国家电网招聘之电网计算机通关提分年国家电网招聘之电网计算机通关提分题库题库(考点梳理考点梳理)单选题(共单选题(共 5050 题)题)1、在关系模型的完整性约束中,引用完整性规则要求()。A.不允许引用不存在的元组B.允许引用不存在的元组C.不允许引用不存在的属性D.允许引用不存在的属性【答案】A2、递归算法一般需要利用哪种数据结构实现()。A.数组B.链表C.队列D.栈【答案】D3、文件的顺序存取是()。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】C4、在共享主存的多处理机中,为减少访主存冲突,采
2、用的方式一般是()。A.共享 Cache 存储器B.用高速单体主存储器C.并行多体交叉主存系统D.虚拟存储器【答案】C5、下列寻址方式中,执行速度最快的是()。A.立即数寻址B.直接寻址C.间接寻址D.寄存器间接寻址【答案】A6、数据库触发器用于定义()。A.安全性控制B.完整性约束条件C.数据存取范围D.死锁的处理方法【答案】A7、某公司的两个分支之间用同步专线互连,使用 HDLC 作为封装协议。下面关于 HDLC 安全性的说法正确的是()。A.HDLC.的安全性不如 PPP 那样丰富,HDLC.只能使用 PAP 方式的验证。B.HDLC.的安全性不如 PPP 那样丰富,HDLC 只能使用
3、PAP 方式的验证。B.HDLC 的安全性不如 PPP,它不支持 PAP 和 CHAP 验证,而仅能提供明文方式的验证。CHDLC 的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】D8、栈和队列共同具有的特点是()A.都是先进后出B.都是先进先出C.只允许在端点进行操作运算D.既能先进先出,也能先进后出【答案】C9、容量为 64 块的 Cache 采用组相联映射方式,字块大小为 128 个字,每 4 块为一组。若主存 4096 块,且以字编址,那么主存地址和主存标记的位数分别为()。A.16,6B.17,6C.18,8D.19,8【答案
4、】D10、使用 Sniffer 可以接收和截获信息,在非授权的情况下这种行为属于_。A.网络监听B.DoS 攻击C.木马攻击D.ARP 攻击【答案】A11、在 ISO 的 OSI 安全体系结构中,()可以提供抗抵赖安全服务。A.加密解密B.路由控制C.访问控制D.数字签名【答案】D12、显示器的分辨率是 512*512 个像素,灰度级是 256,显示存储器的容量是()。A.256KB.2KBC.1MBD.2MB【答案】A13、在以下认证方式中,最常用的认证方式是()。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案】A14、GB2312-80 规定了一
5、级汉字 3755 个,二级汉字 3008 个,其中二级汉字字库中的汉字的排列规则是()。A.以笔划的多少B.以部首C.以 ASCII 码D.以机内码【答案】B15、下列攻击行为中,()于被动攻击行为。A.伪造B.窃听C.DDOS 攻击D.篡改消息【答案】B16、下列协议中与 Email 应用无关的是()。A.MIMEB.SMTPC.POP3D.Telnet【答案】D17、由 Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是()。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】A18、下面的序列中,()是堆。A.1,2,8,4,3,9,10,5B.1,5,1
6、0,6,7,8,9,2C.9,8,7,6,4,8,2,1D.9,8,7,6,5,4,3,7【答案】A19、下列哪种寻址方式下,操作数在主存储器()。A.直接寻址B.寄存器直接寻址C.立即数寻址D.以上都不对【答案】A20、A 通过计算机网络给 B 发送消息,说其同意签订合同。随后 A 反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用()技术。A.消息认证B.数据加密C.防火墙D.数字签名【答案】D21、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x 在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是()。A.x 是 y
7、 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】C22、以下哪一个不是栈的基本运算()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】B23、下列选项中,既属于输入设备又属于输出设备的是()。A.硬盘B.打印机C.鼠标D.扫描仪【答案】A24、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。A.向操作系统预定运行时间B.将程序装入内存C.确定起始地址,并从这个地址开始执行指令D.用控制台监控程序执行过程【答案】A25、在 TCP/IP 协议栈中,可靠的传输层协议是()。A.TCPB.UD
8、PC.ICMPD.SSH【答案】A26、在微程序控制中,机器指令和微指令的关系是()。A.每一条机器指令由一条微指令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】B27、微型计算机系统中的中央处理器通常是指A.内存储器和控制器B.内存储器和运算器C.运算器和控制器D.内存储器、控制器和运算器【答案】C28、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。A.94,32,40,90,80,46,21,69B.32,40,21,46,69,94,90,80C.21,32,4
9、6,40,80,69,90,94D.90,69,80,46,21,32,94,40【答案】C29、不是桌面虚拟化远程连接协议的选项是()。A.RDPB.CIC.CICAD.PCoIP【答案】C30、UDP 提供面向()的传输服务。A.连接B.无连接C.端口D.地址【答案】B31、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】C32、给定网段 192.168.0.128/28,该网段中可用的主机数目为()。A.256B.16C.15D.14【答案】D33、某 2561
10、位的存储芯片内部结构为 1616 的存储元矩阵,且采用“重合法”的译码驱动方式来选择存储元,则该芯片引脚中地址线的数目为()。A.256B.32C.16D.8【答案】D34、对于窗口大小为 n 的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】B35、已知字符“0”的 ASCII 码为 30H,字符“9”的 ASCII 码前加上一个奇校验位后的数据信息为()。A.B9HB.39HC.89HD.09H【答案】A36、拒绝式服务攻击会影响信息系统的()。A.完整性B.可用性C.机密性D.可控性【答案】B37、主存储器和 CPU 之间增加 Cache 的目的是()。
11、A.解决 CPU 和主存之间的速度匹配问题B.扩大主存储器的容量C.扩大 CPU 中通用寄存器的数量D.既扩大主存容量又扩大 CPU 通用寄存器数量【答案】A38、计算机的运算速度可以用 MIPS 来描述,它的含义是()。A.每秒执行百万条指令B.每秒处理百万个字符C.每秒执行千万条指令D.每秒处理千万个字符【答案】A39、以下关于负载均衡的描述中,不正确的是()。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【答案】A40、Out
12、look Express 作为邮件代理软件有诸多优点,下列说法中错误的是()A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件【答案】D41、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)【答案】D42、总线结构的主要优点是便于实现系统的模块化,其缺点是()。A.传输的地址和控制信息不能同时出现B.传输的地址
13、和数据信息不能同时出现C.不能同时具有两个总线主设备D.不能同时使用多于两个总线设备【答案】C43、微程序放在()中。A.控制存储器B.RAMC.指令寄存器D.内存【答案】A44、微型计算机性能指标中的内存容量是指()。A.RAM 的容量B.Cache 的容量C.ROM 的容量D.RAM、ROM、Cache 的总容量【答案】A45、D/A 转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】C46、操作码位数决定()。A.指令字长短B.机器指令的种类
14、C.字长D.程序长短【答案】B47、计算机中表示地址时,采用()。A.原码B.补码C.反码D.无符号数【答案】D48、设顺序循环队列 QO:M-1的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的前一位置,尾指针 R 总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】C49、数字签名可以保证信息传输的()。A.完整性B.真实性C.完整性和真实性D.机密性【答案】C50、下面关于工程计划的 AOE 网的叙述中,不正确的是()。A.某些关键活动若提前完成,那么整个工程将会提前完B.关键活动不按期完成就
15、会影响整个工程的完成时间C.任何一个关键活动提前完成,那么整个工程将会提前完成D.所有的关键活动都提前完成,那么整个工程将会提前完成【答案】C多选题(共多选题(共 2020 题)题)1、下列关于基于封锁的并发控制的叙述中,哪些是正确的()。A.给数据项加锁的方式只有两种:共享锁和排他锁B.如果事务 Ti 获得了数据项 Q 上的共享锁,则 Ti 可读 Q 但不能写 QC.如果事务 Ti 获得了数据项 Q 上的排他锁,则 Ti 可写 Q 但不能读 QD.共享锁与共享锁相容【答案】BD2、下列属于物联网网络层接入网的介入方式的有()。A.光纤接入B.铜线接入C.以太网接入D.光纤同轴电缆混合接入【答
16、案】ABCD3、内存按工作原理可以分为()这几种类型。A.BIOSB.RAMC.CMOSD.ROM【答案】BD4、无线传感器节点通常由()等模块组成。A.传感B.计算C.通信D.电源【答案】ABCD5、大数据主要面向的数据类型包含()。A.半结构化数据B.非结构化数据C.描述性数据D.结构化数据【答案】ABD6、以下()属于设计一个“好”的算法应考虑达到的目标A.效率与低存储量要求B.可读性C.健壮性D.正确性【答案】ABCD7、关于二层交换机的说法正确的是()。A.二层交换机是不可管理的B.传统的二层交换机网络是一个广播域,支持 VLAN 的二层交换机也是如此C.不同 VLAN 之间的通信必
17、须通过三层设备D.在二层交换机中,交换机仅根据 MAC 地址进行帧的转发【答案】CD8、要求以作业形式提交计算机计算的系统有()。A.信息查询系统B.批处理系统C.事务处理系统D.分时系统E.过程处理系统【答案】BD9、串是一种特殊的线性表,下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】ABD10、最基本的文件操作包括()A.创建文件B.读文件C.删除文件D.截断文件【答案】ABCD11、流水过程中会出现三种相关,这三种相关是()。A.结构相关B.控制相关C.操作相关D.数据相关【答案】ABD12、CPU 中有若干寄存器,
18、其中存放存储器中数据和指令地址的寄存器、存放CPU 将要执行的下一条指令地址的寄存器、存数据和指令的寄存器分别是()。A.地址寄存器B.程序计数器C.数据寄存器D.指令寄存器【答案】ABC13、设有广义表 D(a,b,D),其长度为(),深度为()。A.B.3C.2D.5【答案】AB14、以下 IP 地址不正确的是()。A.0.155.36.254B.239.91.111.255C.211.110.10D.121.211.121.256【答案】CD15、下面的叙述不正确的是()。A.线性表在顺序存储时,查找第 i 元素的时间同 i 值无关B.线性表在链式存储时,查找第 i 个元素的时间同 i
19、值无关C.线性表在链式存储时,查找第 i 个元素的时间同 i 值成正比D.线性表在顺序存储时,查找第 i 个元素的时间同 i 值成正比【答案】BD16、云计算虚拟化技术可以提高资源的利用率,包括下面哪些方面()。A.虚拟机资源调整B.内存复用C.提高服务器利用率D.应用自动部署【答案】ABC17、下列关于对象-关系数据库的叙述中,()是正确的?A.对象-关系数据库以关系模型为基础B.对象-关系数据库中的表都符合第二范式C.对象-关系数据库中的表都符合第一范式D.对象-关系数据库提供继承机制E.对象-关系数据库安全性好,达到美国 TCSEC 和 TDI 的 B1 级标准【答案】ACD18、环球信息网是()的结合。A.客户机/服务器B.信息发现技术C.超文本技术D.网络与用户【答案】BC19、计算机突然断电,下列说法正确的有()。A.CPU 寄存器中的内容会丢失B.Cache 高速缓冲存储器中的内容会丢失C.ROM 存储器中的内容会丢失D.RAM 存储器中的内容会丢失E.显卡存储器中的内容会丢失【答案】ABD20、关于 OSI 参考模型层次的描述中,错误的是()。A.由 7 个层次构成B.最底层是数据链路层C.最高层是主机-网络层D.传输层的上层是网络层E.物理层的下层是传输层【答案】BCD
限制150内