黑龙江省2023年国家电网招聘之电网计算机高分题库附精品答案.doc
《黑龙江省2023年国家电网招聘之电网计算机高分题库附精品答案.doc》由会员分享,可在线阅读,更多相关《黑龙江省2023年国家电网招聘之电网计算机高分题库附精品答案.doc(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、黑龙江省黑龙江省 20232023 年国家电网招聘之电网计算机高分题年国家电网招聘之电网计算机高分题库附精品答案库附精品答案单选题(共单选题(共 5050 题)题)1、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多()。A.255 台B.254 台C.0 台D.128 台【答案】B2、防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和()。A.传输层防火墙B.状态检测防火墙C.会话层防火墙D.网络防火墙【答案】B3、层次型、网状型和关系型数据库划分原则是()。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】D4、Cache
2、 常用的写回策略有写直达法和写回法。当采用写回法时,一个 Cache数据块在()时写回主存。A.任何一次写操作数时B.第一次写操作数时C.数据块被换出时D.以上都有可能【答案】C5、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的()。A.传染性B.非授权性C.潜伏性D.破坏性【答案】C6、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A.拒绝服务B.口令入侵C.网络监听D.IP 欺骗【答案】A7、EIARS-232C 是()层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】A8、下列说法
3、不正确的是()。A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】B9、存储容量 1GB 等于()。A.1024KB.1000KBC.1024MBD.1000MB【答案】C10、安全审计是保障计算机系统安全的重要手段,其作用不包括()。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】D11、下列选项中不属于网络安全的问题是()。A
4、.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】C12、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,()技术起到了桥梁性的作用。A.技术支撑层技术B.应用接口层C.医疗信息感知技术D.物联网接入层技术【答案】A13、为了解决 IP 地址耗尽的问题,可以采用以下措施,其中治本的方法是()。A.划分子网B.采用无类比编址 CIDRC.采用地址转换D.采用 IPv6【答案】D14、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多()。A.255 台B.254 台C.0 台D.128 台【答案】B15、以下关于端口隔离的叙述中,错误的是()。A.端
5、口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的 PC.之间不能互访 C 端口隔离可基于 VLAN 来隔离D.端口隔离是物理层的隔离【答案】D16、下列不属于内部排序的算法是()。A.归并排序B.拓扑排序C.树型排序D.折半插入排序【答案】B17、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】A18、数据库在磁盘上的基本组织形式是()。A.DB.B 文件C.二维表D.系统目录【答案】B19、SQL 语言具有两种使用方式,分别称为交互式 SQL 和()。A.嵌入式 SQLB.提示式 SQ
6、LC.多用户 SQLD.解释式 SQL【答案】A20、允许多个用户交互方式使用计算机的 OS 称为()。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】B21、在 CRC 码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A.请求重新发送B.删除数据C.判断余数值由接收端自行纠正D.以上均可【答案】C22、关系模型中,一个关键字是()。A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成B.可由多个任意属性组成C.至多由一个属性组成D.以上都不是【答案】C23、如果在查找路由表时发现有多个选项匹配,那么应该根据()原则进行选择。A.包含匹配B.最长匹
7、配C.最短匹配D.恰当匹配【答案】B24、_协议允许自动分配 IP 地址。A.DNSB.DHCPC.WINSD.RARP【答案】B25、甲状旁腺囊肿的大体特点是:()A.多发性囊肿B.单发性,孤立性囊肿C.两者均是D.两者均不是【答案】B26、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的 CPU 相比,一个 m 段流水 CPU()。A.具备同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】A27、SNMP 代理的应答报文类型是(1)。A.GetRequestB.GetNextRequestC.Set
8、RequestD.GetResponsE【答案】D28、在串行进位的并行加法器中,影响加法器运算速度的关键因素是()。A.门电路的级延迟B.元器件速度C.进位传递延迟D.各位加法器速度的不同【答案】C29、中断向量提供_。A.外设的接口地址B.待传送数据的起始和终止地址C.主程序的断点地址D.中断服务程序入口地址【答案】D30、网络中各个节点相互连接的形式,叫做网络的()。A.拓扑结构B.协议C.分层结构D.分组结构【答案】A31、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。
9、该特性属于就算计病毒的()特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】D32、深度优先遍历类似于二叉树的()。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】A33、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器 C 平板电脑D.智能手机【答案】B34、已知 X=-100,若采用 8 位机器码表示,则 X 的原码位为(请作答此空),X 的补码为()A.11100100B.01001001C.10011100D.00011001【答案】A35、哈夫曼树是访问叶结点的带权路径长度()的二叉树。A.最短B.最长C.可变D.不定【答案】A36、以太网控制策略中有三种
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑龙江省 2023 国家电网 招聘 电网 计算机 高分 题库 精品 答案
限制150内