陕西省2023年国家电网招聘之电网计算机基础试题库和答案要点.doc
《陕西省2023年国家电网招聘之电网计算机基础试题库和答案要点.doc》由会员分享,可在线阅读,更多相关《陕西省2023年国家电网招聘之电网计算机基础试题库和答案要点.doc(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、陕西省陕西省 20232023 年国家电网招聘之电网计算机基础试题年国家电网招聘之电网计算机基础试题库和答案要点库和答案要点单选题(共单选题(共 5050 题)题)1、在地址映射方式中,动态重定位具有的特点是()。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】C2、系统总线中地址线的功能是()。A.用于选择主存单元B.用于选择进行信息传输的设备C.用于指定主存单元和 I/O 设备接口电路的地址D.用于传送主存物理地址和逻辑地址【答案】C3、为使程序员编程时既可使用数据库语言又
2、可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到()中。A.编译程序B.操作系统C.中间语言D.宿主语言【答案】D4、在平衡二叉树中()。A.不存在度为 1 的节点B.任意节点的左、右子树节点数目相同C.任意节点的左、右子树高度相同D.任意节点的左右子树高度之差的绝对值不大于 1【答案】D5、在 3 种集中式总线控制中,()方式响应时间最快,链式查询方式对电路故障最敏感。A.计数器定时查询B.链式查询C.独立请求D.混乱查询【答案】C6、将一个 C 类网络划分 20 个子网,最适合的子网掩码是多少()。A.255.255.255.240B.255.255.255.248C.255.2
3、55.255.252D.255.255.255.255【答案】B7、操作码位数决定()。A.指令字长短B.机器指令的种类C.字长D.程序长短【答案】B8、在显示器的技术指标中,数据 640480,1024768 等表示()。A.显示器的分辨率B.显示器显示字符的最大行数和列数C.显示器的颜色指标D.显示器屏幕的大小【答案】A9、下列关于 RISC 的叙述中,错误的是()。A.RISC 普遍采用微程序控制器B.RISC 大多数指令在一个时钟周期内完成C.RISC 的内部通用寄存器数量相对 CISC 多D.RISC 的指令数、寻址方式和指令格式种类相对 CISC 少【答案】A10、对输入输出系统产
4、生决定性影响的基本要求是()。.异步性.同步性.分时性.实时性.设备相关性.设备无关性A.,B.,C.,D.,【答案】B11、在存储系统管理中,采用覆盖与交换技术的目的是()。A.节省主存空间B.物理上扩充主存容量C.提高 CPU 效率D.实现主存共存【答案】A12、某内排序方法的稳定性是指()。A.该排序算法不允许有相同的关键字记录B.该排序算法允许有相同的关键字记录C.平均时间为 0(nlogn)的排序方法D.以上都不对【答案】D13、输入大量库存过久的血液易导致A.高钠血症B.低钠血症C.低钾血症D.高钾血症E.低镁血症【答案】D14、以下关于 CISC(复杂指令系统计算机)和 RISC
5、(精简指令系统计算机)的叙述中,错误的是()。A.采用 RISC 技术,指令系统中的指令种类和寻址方式更少B.在 CISC 中,其复杂指令都采用硬布线逻辑来执行C.采用 CISC 技术的 CPU,其芯片设计复杂度更高D.在 RISC 中,更适合采用硬布线逻辑执行指令【答案】B15、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速D.插入【答案】A16、DDOS 攻击破坏了()。A.可用性B.保密性C.完整性D.真实性【答案】A17、防火墙技术可以分为()等三大类。A.IP 过滤、线路过滤和入侵检测B.IP 过滤、线路过滤和应用代理C
6、.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】B18、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的()。A.传染性B.非授权性C.潜伏性D.破坏性【答案】C19、设线性表(顺序存储方式)的每个元素占 8 个存储单元。第一个单元的存储地址为 100,则第 6 个元素占用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】C20、数据清洗的方法不包括()。A.缺失值处理B.噪声数据清除C.一致性检查D.重复数据记录处理【答案】B21、ICMP 是 TCP/IP 网络中的重要协议,ICMP 报文封装在()协议数据单元中传送。A.IPB
7、.TCPC.UDPD.PPP【答案】A22、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】A23、计算机中表示地址时,采用()。A.原码B.补码C.反码D.无符号数【答案】D24、肾移植后慢性排斥反应的形态学改变为:()A.血管内膜纤维化B.肾小球毛细血管袢萎缩,纤维化透明变性C.间质内淋巴细胞、浆细胞和单个核细胞浸润D.性小动脉炎E.肾脏大体出现花斑状外观【答案】A25、若用 8 位机器码表示十进制整数-127,
8、则其原码表示为()A.10000000B.11111111C.10111111D.11111110【答案】B26、使用 ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。A.ping 默认网关B.ping 本地 IPC.ping 127.0.0.1D.ping 远程主机【答案】C27、临界资源是同时共享资源A.动态性B.静态性C.易用性D.封闭性【答案】A28、把对表 STUDENT 进行查找和插入的操作权限授予用户 User1,并允许他将此权限再授予其他用户。下列哪一个 SQL 语句正确表达了这一授权()。A.GRANTSELECT,INSERTONTA
9、BLESTUDENTTOUser1WITHGRANTOPTION;B.GRANTSELECT,INSERTONTABLESTUDENTTOUser1;C.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1;D.GRANTALLPRIVILEGESONTABLESTUDENTTOUser1WITHGRANTOPTION;【答案】A29、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及()的缺陷。A.数据的不一致性B.结构不合理C.冗余度大D.数据丢失【答案】C30、传送在线视频等实时性要求比较高但准确性要求相对较低的数据时,可以考虑在传输层采用协议()。A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 陕西省 2023 国家电网 招聘 电网 计算机 基础 试题库 答案 要点
限制150内