海南省2023年国家电网招聘之电网计算机通关题库(附带答案).doc
《海南省2023年国家电网招聘之电网计算机通关题库(附带答案).doc》由会员分享,可在线阅读,更多相关《海南省2023年国家电网招聘之电网计算机通关题库(附带答案).doc(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、海南省海南省 20232023 年国家电网招聘之电网计算机通关题库年国家电网招聘之电网计算机通关题库(附带答案附带答案)单选题(共单选题(共 5050 题)题)1、以下关于查找方法的说法正确的是()。.顺序查找法只能在顺序存储结构上进行.二分查找法可以在有序的双向链表上进行.分块查找的效率与线性表被分为多少块有关A.、B.、C.、D.只有【答案】D2、以下 DNS 服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】D3、Internet 中用于文件传输的是_(9)_。A.DHCP 服务器B.DNS 服务器C.FTP 服务器D.路由器
2、【答案】C4、与单链表相比,双链表的优点之一是()。A.插入、删除操作更简单B.可以进行随机访问C.可以省略表头指针或表尾指针D.顺序访问相邻结点更灵活【答案】D5、蛔虫在人体内移行时可引起:()A.肠黏膜损伤B.嗜酸性粒细胞浸润C.肉芽肿形成D.胆管梗阻E.肠道梗阻【答案】A6、下列排序算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是()。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】A7、下述几种排序方法中,要求内存最大的是()。A.插入排序B.快速排C.归并排序D.选择排序【答案】C8、挂接在总线上的多个部件()A.只能分时向总线发送数据,并只能分时从总线
3、接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】B9、现有四级指令流水线,分别完成取指、取数、运算、传送结果 4 步操作。若完成上述操作的时间依次为 9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。A.6nsB.8nsC.9nsD.10ns【答案】D10、在连接带桌面的 linux 系统时,通常会使用 vnc 工具,它在传输层使用的协议是()。A.UDPB.TCPC.ICMPD.IP【答案】B11、CDMA 系统中使用的多路复用技术是()。A.时分多路B.波分多路
4、C.码分多址D.空分多址【答案】C12、通过存取控制机制来防止由()所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】A13、政府对运输服务实行征税时()。A.需求曲线、供给曲线均向左上方移动B.需求曲线向左上方移动、供给曲线向右上方移动C.需求曲线向右上方移动、供给曲线向左上方移动D.需求曲线没有影响,供给曲线向左上方移动【答案】D14、以下 DNS 服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】D15、原码乘法是()。A.先取操作数绝对值相乘符号位单独处理B.用原码表示操作数,然后直接相乘C.被乘
5、数用原码表示,乘数取绝对值,然后相乘D.乘数用原码表示,被乘数取绝对值然后相乘【答案】A16、在设计数据库的过程中,做需求分析的目的是()。A.获取用户的信息要求、处理要求、安全性要求和完整性要求B.将现实世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】A17、SNMP 协议使用的协议和默认端口为(68)。A.TCP 端口 20 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 162【答案】D18、同步通信比异步通信数据传输率高
6、的原因是()。A.同步通信不需要应答信号B.同步通信使用公共时钟进行同步C.同步通信中,通信双方的速度相近D.以上都包括【答案】D19、利用软件实现汽车、飞机模拟驾驶训练的主要技术是()。A.虚拟现实B.高速计算C.数据处理D.微波通信【答案】A20、关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址【答案】D21、下列关于 RISC 的叙述中,错误的是()。A.RISC 普遍采用微程序控制器B.RISC 大多数指令在一个时钟周期内完成C.RISC 的内部通用寄存器数量
7、相对 CISC 多D.RISC 的指令数、寻址方式和指令格式种类相对 CISC 少【答案】A22、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点()。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】D23、循环队列用数组 Aom-1存放其元素值,已知其头尾指针分别为 front和 rear,则当前元素个数为()。A.(rear-front+m)modmB.rear-front+lC.rear-front-1D.rear-front【答案】A24、防火墙的 NAT 功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络 IP 地址以及拓扑结构信息
8、C.防止病毒入侵D.对应用层进行侦测和扫描【答案】B25、下列攻击行为中,()属于被动攻击行为。A.连续不停 Ping 某台主机B.伪造源 IP 地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】C26、进行网络诊断时常使用的 ping 命令,通过发送一个()报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】A27、截断二进制指数类型退避算法解决了()。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.站点如何避免冲突【答案】A28、为了防治计算机病毒,应该采取的措施之一是
9、()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】B29、文件系统中,文件访问控制信息存储的合理位置是()。A.文件控制块B.文件分配表C.用户口令表D.系统注册表【答案】A30、下列各种数制的数中最小的数是()。A.(101001)2B.(101001)BCDC.(52)8D.(233)H【答案】B31、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】A32、KMP 算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】B3
10、3、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到()中。A.编译程序B.操作系统C.中间语言D.宿主语言【答案】D34、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】B35、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】A36、电子邮件地址 中等 com 代表用户邮箱的()A.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 海南省 2023 国家电网 招聘 电网 计算机 通关 题库 附带 答案
限制150内