2022年国网四川电力招聘(计算机类)笔试题库(含解析).pdf
《2022年国网四川电力招聘(计算机类)笔试题库(含解析).pdf》由会员分享,可在线阅读,更多相关《2022年国网四川电力招聘(计算机类)笔试题库(含解析).pdf(164页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年国网四川电力招聘(计算机类)笔试题库(含解析)一 单选题1 .1 0 0 0 B A S E-L X中的1 0 0 0 表示1 0 0 0 M b/s 的传输速率,B A S E 表示基带传输,L X表 ZF ()oA、双绞线传输B、单模光纤传输C、多模光纤传输D、同轴电缆传输答案:B解析:1 0 0 0 B A S E-L X中的L X表示单模光纤传输。2 .用于将模拟数据转换为数字信号的技术是()A、P C MB、P S KC、M a n c h e s t e rD、P M答案:A解析:P C M 技术通过采样,量化,编码技术,将模拟数据转换为数字信号。3.以太网媒体访问控制技
2、术C S M A/C D 的机制是()。争用市宽B、预约带宽C、循环使用带宽D、按优先级分配带宽答案:A解析:C S M A/C D 技术是争用带宽,令牌环网和令牌总线网是循环式,星型总线型是预约式。4.下列各种数制的数中最小的数是()。A、(1 0 1 0 0 1)2B、(1 0 1 0 0 1)B C DG(52)8D、(2 3 3)H答案:B解析:转化为十进制的值分别为:41,2 9,42,563 o所以答案选择B。(1 0 1 0 0 1)B C D 表示:1 0 转化为十进制为2;1 0 0 1 转化为十进制为9,所以结果是2 9。5.数据库系统的体系结构是()A、两级模式结构和一级
3、映象B、三级模式结构和一级映象C、三级模式结构和二级映象D、三级模式结构和三级映象答案:C解析:数据库系统的结构是三级模式和二级映象。6.网络管理中,轮询单个站点时间为5m s,有 1 0 0 个站点,1 分钟内单个站点被轮询的次数为()A、60B、1 2 0C、2 40D、48 0答案:B解析:1 0 0 个站点,轮询单个站点时间为5m s,则轮询一轮需要50 0 m s=0.5s。1分钟内单个站点被轮询的次数=60 s/0.5s=1 2 0 次。7 .当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送()类型的报文A、T C P 请求B、T C P 响应C、I C M P 请求与响应D
4、、I C M P 源点抑制答案:D解析:当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送I C M P 源点抑制类型的报文。8 .设栈S 和队列Q的初始状态为空,元素e 1,e 2,e 3,e 4,e s,e 6依次通过栈S,一个元素出栈后即进入队列Q,若 6 个元素出队的顺序是e 2,e 4,e 3,e 6,e5,e 1,则栈S的容量至少应该是0。A、6B、4C、3D、2答案:c由于以列具有先进先出性,所以.此题中队列形同虚设,即出长的顺序也是,J.表示运行在32位 Windows平台上的后门Macro宏病毒宏语言编马,感染办公软件(如 Wor&Excel),并且能通过宏自我复制的程序
5、MaaoMdissas Macio.Word.M acro.Word.Apr0Scripts VBS、JS脚本病毒使用脚本语言编写,通过网页传播、感染、破坏或调用特殊指令下载并运行病毒、木马文件Script.RedLof(红色结束符)、Vbs.valentin(情人节)42.为了攻击远程主机,通常利用()技术检测远程主机状态。A、病毒查杀B、端口扫描G QQ聊天D、身份认证答案:B解析:进行攻击之前,需要了解被攻击主机的相关信息,通常采用端口扫描的方式收集数据。43.下列描述中,()是正确的。A、控制器能理解、解释并执行所有的指令及存储结果B、一台计算机包括运算器、存储器、控制器、输入设备和输
6、出设备C、所有的数据运算都在C P U 的控制器中完成D、以上答案都正确答案:B解析:A 项,控制器不能执行所有指令,也不能存储结果;C 项,所有的数据运算都在运算器中完成。4 4.防火墙技术可以分为()等三大类型,防火墙系统通常由()组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种()网络安全措施。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的答案:A解析:防火墙技术应包括I P 地 滤(包过滤)、线路过滤(状态检测)、应用代理(应用网关)三种。事实上只要知道“入侵检测”技术不属于防火墙,也就能够正确地答出问题(3)的正确答案是D。防火墙通常包括安全操作系统
7、(保护防火墙的源代码和文件免受入侵)、过滤器(外部过滤器保护网关不受攻击、内部过滤器在网关被攻破后提供对内网的保护)、网 关(或代理服务器,提供中继服务,辅助过滤器控制业务流)、域名服务(将内部网络的域名与I nt e r ne t 隔离)、函件处理(保证内网和I nt e r ne t 用户间的任何函件交换均需经过防火墙)五个部分组成。因此问题(4)的答案也应该是D。根据对防火墙的了解,不难得出防火墙只是一个被动(选择A)的安全机制。4 5.H D L C 是一种()。H D L C 用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。A、0 1 0 1 0 1 0 1B、1 0 1 0
8、 1 0 1 0C、0 1 1 1 1 1 1 0D、1 0 0 0 0 0 0 1答案:C4 6 .应用虚拟化不能解决的问题是()。A、应用软件的版本不兼容问题B、软件在不同平台间的移植问题C、软件不需安装就可使用问题D、软件免费问题答案:D解析:软件免费问题不是虚拟技术所考虑的问题。4 7 .通信双方对其收、发过的信息均不可抵赖的特性指的是O。A、保密性B、不可抵赖性C、可用性D、可靠性答案:B解析:通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性(或不可否认性)。48.顺序查找不论在顺序线性表中还是在链式线性表中的时间复杂度为()oA、0(n)B、0(n2)G 0(n1/2)D
9、、0(1og2n)答案:A解析:顺序查找不论是在什么样的存储结构中时间复杂度都是0(n)。49.SNMP代理的应答报文类型是()oA、GetRequestB、GetNextRequestC、SetRequestD、GetResponse答案:D解析:在网络管理系统中,网管代理若收到管理进程发送的GetRequest、GetNextRequest%setRequest 请求,会以 GetResponse 方式被动响应。50.有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A、硬件B、软件C、固件D、辅助存储器答案:C解析:同一项功能,既可以用硬件实现,处理速度和实现成本可能高一些;也可
10、以用软件实现,会降低硬件成本但运行速度可能要慢一些。通常人们把原来用软件实现的一项功能改为用硬件来实现,则称这一硬件为固件。5 1.设数组t am 作为循环队列S Q 的存储空间,f r o n t 为队头指针,r e ar 为队尾指针,则执行出队操作后其头指针f r o n t 的值为()。Ax f r o n t=f r o n t+1B、f r o n t 二(f r o n t+1)%(m-1)C、f r o n t 二(f r o n t-1)%mD、f r o n t 二(f r o n t+1)%M答案:D解析:对于循环队列出队的操作就是队头指针后移,即+1。但对于循环队列要对队
11、列长度求余才能得到指针的位置。具体的操作语句为f r o n t=(f r o n t+1)%mo5 2.将两根绝缘的铜导线按一定密度互相绞在一起形成双绞线的目的是为了 O。A、降低信号干扰程度B、降低成本C、提高传输速度D、没有任何作用答案:A5 3 .下面关于网桥的说法,不正确的是()oA、网桥工作在数据链路层,对网络进行分段,并将2 个物理网络连接成1个逻辑网络B、网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播风暴C、网桥可以连接数据链路层协议不同的局域网D、网桥要处理其收到的数据,增加了传输时延答案:B解析:网桥可以隔绝冲突域,但是不能阻止广播风暴。5 4.在 T C P/1P
12、 体系结构中,将 IP 地址转化为MAC 地址的协议是();()属于应用层协议。A、R AR PB、AR PC、IC MPD、T C P答案:B解析:AR P 和 R AR P 定义地址解析协议(Ad d r e s s R e s o Iu t i o n P r o t o co I,AR P)是将 3 2位 的 IP 地址解析成4 8位的以太网地址;而反向地址解析(R e v e r s e Ad d r es s R e s o l u t i o n P r o t o co I,R AR P)则是将4 8位的以太网地址解析成3 2位 的 IP 地址。AR P 报文封装在以太网帧中进
13、行发送。D N S 域名解析,是一种用于解析域名对应IP 地址的服务,属于应用层。下图中计算机硬件系统基本组成部件、和 的 名 称 是().5 5.A、控制器、运算器、存储器、输入设备、输出设备B、运算器、控制器、存储器、输入设备、输出设备C、运算器、存储器、控制器、输入设备、输出设备D、运算器、控制器、存储器、输出设备、输入设备答案:B解析:第12题图中所示为冯诺依曼计算机硬件系统的五大基本部件,包括运算器、控制器、存储器 输入设备和输出设备五大基本部件。56.访问一个网站速度很慢有多种原因,首先应该排除的是O。A、网络服务器忙B、通信线路忙C、本地终端感染病毒D、没有访问权限答案:D解析:
14、首先用户可以访问到网站,只是速度很慢,因此可以肯定有访问权限。首先排除D o57.计算机病毒的特征不包括()。A、传染性B、触发性G隐蔽性D、自毁性答案:D解析:计算机病毒的六大特征是:1,繁殖性计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及B I O S,硬件环境破坏。3,传染性计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序
15、也可以是系统中的某一个部件。4,潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。5,隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现 变化无常,这类病毒处理起来非常困难。6,可触发性编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。5 8.数据库系统的核心是()。A、数据库管理系统B、数据C、数据库应用系统D、数据类型答案:A解析:数据库系统的核心软件是数据库管理系统。5 9.
16、下面对顺序文件描述不正确的选项是()。A、对记录进行批量存取是顺序文件的最佳应用场合,此时对顺序文件的存取效率是所有逻辑文件中最高的B、顺序文件的一个缺点是增加或删除一个记录都比较困难C、查找一个记录,定长记录的顺序文件比变长记录的顺序文件开销大D、磁带只适合存放顺序文件答案:C解析:变长记录的顺序文件比定长记录的顺序文件开销大。60.对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端()A、占用内存越大B、越可靠C、吞吐量越大D、抗病毒能力越强答案:C解析:吞吐量是在给定时间段内系统完成的交易数量。吞吐量越大,说明系统在单位时间内完成的用户或
17、系统请求越多,系统斐源利用就越充分。61.在单总线结构中,连接在总线上的多个部件()oA、某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B、某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C、可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D、可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据答案:B解析:在单总线结构中,某一时刻,向总线发送数据的只有一个设备,但从总线接收数据的设备,可同时有多个。62.计算机病毒的特征不包括()。A、传染性B、触发性C、隐蔽性D、自毁性答案:D解析:计算机病毒的六大特征是:1,繁殖性计算机病毒可以
18、像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。2,破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIO S,硬件环境破坏。3,传染性计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。4,潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。5,隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,
19、隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。6,可触发性编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。63.下列关于虚拟存储器的说法,比较正确的是()。A、访主存命中率随存储容量增加而提高B、更换替换算法能提高命中率C、在主存命中率低时,改用堆栈型替换算法,并增大主存容量,可提高命中率D、访主存命中率随页面大小增大而提高答案:C解析:虚拟存储是为了增大内存容量而设计的。命中率与替换算法和页面多少有一定的关系,增大容量和替换算法可以提高命中率。64.在ISO的O
20、SI模型中,为网络层实体提供数据发送和接收功能和过程的是(5)。A、物理层B、数据链路层C、网络层D、传输层答案:B解析:流量控制功能用以保持数据单元的发送速率与接收速率的匹配,以免发生信 息“拥挤”或“堵塞”现象。数据链路层、网络层和传输层均需采用流量控制。传输层的主要目的是在源主机和目的主机之间提供可靠的端到端通信,建立、维护和拆除端到端连接是传输层的主要功能之一。路 由 选 择(也称路径控制)是网络层的重要功能之一,它是指网络中的节点根据网络的具体情况(可用的数据链路、各条链路中的信息流量),按照一定的策略(如传输时间最短 传输路径最短等)选择一条通往数据终端设备的最佳路由。传输层的主要
21、目的是在源主机和目的主机之间提供可靠的端到端通信。为网络层实体提供数据发送和接收功能和过程的是网络层的下一层,即数据链路层。65.当()时,TCP启动快重传。A、重传计时器超时B、连续收到同一段的三次应答C、出现拥堵D、持续计时器超时答案:B解析:当连续收到同一段的三次应答时,TCP启动快重传。66.下列选项中,哪条不是GFS选择在用户态下实现的原因()。A、调试简单B、不影响数据块服务器的稳定性C、降低实现难度,提高通用性D、容易扩展答案:D解析:在用户态下实现,直接利用操作系统提供的POSIX编程接口就可以存取数据,无需了解操作系统的内部实现机制和接口,从而降低了实现的难度,并提高了通用性
22、。67.以下关于原语正确的是()oA、一条机器指令B、由若干条机器指令组成,执行时中途不能打断C、一条特定指令D、中途能打断的指令组答案:B解析:原语是由若干条机器指令组成,在执行过程中不允许被中断。68.在下列查找的方法中,平均查找长度与结点个数n无关的查找方法是()。A、顺序查找B、二分法C、利用二叉搜索树D、利用哈希(h as h)表答案:D解析:利用哈希(h as h)表与结点个数n 无关。6 9 .下列叙述中,正确的是()。A、内存中存放的是当前正在执行的应用程序和所需的数据B、内存中存放的是当前暂时不用的程序和数据C、外存中存放的是当前正在执行的程序和所需的数据D、内存中只能存放指
23、令答案:A解析:内存中存放的是当前正在执行的应用程序和所需的数据。7 0 .计算机系统软件中最核心的是()oA、语言处理系统B、操作系统C、数据库管理系统D、诊断程序答案:B解析:操作系统是最核心的系统软件。7 1 .D H C P服务器第一次收到客户端的地址请求报文后,会回复()消息,该报文中的目的主机地址为(请作答此空)。A、0.0.0.0B、2 5 5.2 5 5.2 5 5.2 5 5G 169.254.68.98D、DHCP服务器即将分配出去的IP地址答案:D解析:TM A Z1ZWW1AAA V e.e.e.e2S5.2S5.2S5.2SSOHCPUM,、314 OHCP Disc
24、over-Transaction 10 ex3dld2 e.eee295192.16S,0.1192.168.6.16DHCP342 OHCP Offer-TrantAction!0 0 x3dld3 0.070831e.e.e.e255.255.2S5.25SDHCP314 DHCP Request-Transaction 10 Gxldle4 9.070345192.168.0.1i92.i68.e.ieOKPW OHCP ACK-Transaction ID 0 x)dU2:M2 bytes oo wlr(27%b its),M2 bytes captured2736 bits)Ethe
25、rnet I I,Src:Dell_*d:fl:9b(86:88:74:ad:fl:9b),Ost:Grand$tr_01:fc:42(8O:0b:82:81:fc:42)Internet Protocol Version 4(Src:192.168.0.lv D it:192.168.0.10User 0tgrMi Protocol,Src Port:67,Ost Port:68Bootstrap Protcxol(Offer)72.已知数据元素为(34,76,45,18,26,54,92,6 5),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A、6B、7C、4D、5答案:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 年国网 四川 电力 招聘 计算机 笔试 题库 解析
限制150内