吉林省2023年国家电网招聘之电网计算机题库及精品答案.doc

上传人:1595****071 文档编号:69040722 上传时间:2022-12-30 格式:DOC 页数:22 大小:24.50KB
返回 下载 相关 举报
吉林省2023年国家电网招聘之电网计算机题库及精品答案.doc_第1页
第1页 / 共22页
吉林省2023年国家电网招聘之电网计算机题库及精品答案.doc_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《吉林省2023年国家电网招聘之电网计算机题库及精品答案.doc》由会员分享,可在线阅读,更多相关《吉林省2023年国家电网招聘之电网计算机题库及精品答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、吉林省吉林省 20232023 年国家电网招聘之电网计算机题库及精年国家电网招聘之电网计算机题库及精品答案品答案单选题(共单选题(共 5050 题)题)1、TP 客户登录后上传文件使用的连接是(49),该连接的默认端口为()。A.建立在 TCP 之上的控制连接B.建立在 TCP 之上的数据连接C.建立在 UDP 之上的控制连接D.建立在 UDP 之上的数据连接【答案】B2、程序员编制程序所使用的地址是()。A.辅存实地址B.主存地址C.有效地址D.逻辑地址【答案】D3、在指令系统的各种寻址方式中,获取操作数最快的方式是()。A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址【答案】B4、在计算

2、机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】B5、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.安全性B.完整性C.并发控制D.恢复【答案】A6、下面有关白盒测试说法错误的是()A.白盒法是穷举路径测试B.白盒测试又称结构测试C.白盒法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】D7、SNMP 在版本(62)首次增加了管理站之间的通信机制。A.v1B.v2C

3、.v3D.v4【答案】B8、在现实世界中,某种产品的名称对应于计算机世界中的()。A.文件B.实体C.数据项D.记录【答案】C9、深度为 6 的二叉树最多有()个结点。A.64B.63C.32D.31【答案】B10、如果 S 是由有序树 T 转换的二叉树,则 T 中的结点的后序遍历顺序是 S 结点的()。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】B11、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为

4、 O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为 O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】C12、同步控制常用于()作为其主要控制方式。A.在速度差异比较大的器件之间B.微型机的 CPU 控制中C.组合逻辑控制的 CPU 中D.在速度基本匹配的高速器件之间【答案】D13、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】B14、设 n、m 为一棵二

5、叉树上的两个结点,在中序遍历时,n 在 m 前的条件是()。A.n 在 m 右方B.n 是 m 祖先C.n 在 m 左方D.n 是 m 子孙【答案】C15、以下关于 DoS 攻击的描述中,错误的是()。A.是一种对网络危害巨大的恶意攻击B.最常见的 DoS 攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】D16、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(),加密的算法是(请作答此空)A.SHA-lB.RSAC.DESD.3DES【答案】B17、在安装网络的时候,不需要设置(48)。A.内存地

6、址B.中断号C.端口地址D.MAC 地址【答案】D18、计算机中机械硬盘的性能指标不包括();其平均访问时间等于()。A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】B19、下列地址属于私网地址的是()A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】A20、计算机中运算器的主要功能是()。A.算术运算B.算术运算和逻辑运算C.控制和寻址运算D.寻址运算【答案】B21、在 windows 中,使用 tracert 命令可以追踪中间经过的路由,为了加快追踪速度,一般带上参数()可以在追踪的时候不

7、解析域名。A.-dB.-hC.-jD.-w【答案】A22、在所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是()。A.希尔排序B.起泡排序C.插入排序D.选择排序【答案】D23、微程序控制器中,机器指令与微指令的关系是()A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】B24、截断二进制指数类型退避算法解决了()。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.站点如何避免冲突【答案】A25、关系模式

8、至少应属于()。A.1NFB.2NFC.3NFD.BCNF【答案】A26、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。A.数据信息B.地址信息C.系统信息D.控制信息【答案】C27、在串行通信中,根据数据传输方向不同,可以分成三种方式,不包括的方式是()。A.单工B.双工C.半单工D.半双工【答案】C28、设顺序循环队列 QM-1的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的当前位置,尾指针 R 总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R

9、-F+M)%MD.R-F【答案】C29、中断系统中,中断屏蔽字的作用是()。A.暂停对所有中断源的响应B.暂停对所有可屏蔽中断源的响应C.暂停对某些可屏蔽中断源的响应D.暂停对主存的访问【答案】C30、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。A.计算机的用途分类B.计算机的使用方式分类C.信息的形式和处理方式分类D.计算机的系统规模分类【答案】C31、将 10 个元素散列到 100000 个单元的哈希表中,则()产生冲突。A.一定会B.一定不会C.仍可能会D.以上说法都不对【答案】C32、某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 1600*1200 像

10、素,颜色深度为 24 位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。A.12B.25C.13D.23【答案】D33、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A.逻辑结构B.顺序存储结构C.链式存储结构D.以上都对【答案】B34、在 SQL 语言中,属于 DML 的操作命令是()。A.GRANTB.CREATEC.UPDATED.DROP【答案】C35、以下()不是产生死锁的原因。A.资源共享B.并发执行的进程数太多C.系统资源不足D.进程推进顺序非法【答案】B36、以下关于电子邮件的叙述中,错误的是()。A.有过邮件来往用

11、户的邮件 ID 信息会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除 30 天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件 ID 加入到白名单中D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】D37、用户与计算机通信的界面是()。A.CPUB.外围设备C.应用程序D.系统程序【答案】B38、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是()。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】D39、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成

12、。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】D40、某公司的网络地址为 202.117.1.0,要划分成 5 个子网,每个子网最少20 台主机,则可用的子网掩码是()。A.255.255.255.192B.255.255.255.240C.255.255.255.224D.255.255.255.248【答案】C41、对数据库物理存储方式的描述称为()。A.内模式B.外模式C.概念模式D.逻辑模式【答案】A42、以下与数据的存储结构无关的术语是()。A.循环队列B.链表C.哈希表D.栈【答案】D43、家庭计算机用户上网可使用的技术是()。A.,B.,C.,D.,【答案】

13、D44、通过 CIDR 技术,把 4 个主机地址 110.18.168.5、110.18.169.10、110.18.172.15 和 110.18.173.254 组织成一个地址块,则这个超级地址块的地址是()。A.110.18.170.0/21B.110.18.168.0/21C.110.18.169.0/20D.110.18.175.0/20【答案】B45、相对于 ISOOSI 的 7 层参考模型的低 4 层,TCPIP 协议集中协议 TCP 提供(3)数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】C46、在数据库的表定义中,

14、限制成绩属性列的取值在 0 到 100 的范围内,属于数据的()约束。A.参照完整性B.用户自定义C.用户操作D.实体完整性【答案】B47、三种集中式总线控制中,()方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.以上都不对【答案】A48、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是()A.可靠传递B.全面感知C.互联网D.智能处理【答案】D49、能够消除多值依赖引起的冗余是()。A.2NFB.3NFC.BCNFD.4NF【答案】D50、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R 模型到关系模型转换”属于数据

15、库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】C多选题(共多选题(共 2020 题)题)1、以下说法正确的是()。A.树的节点包含一个数据元素及若干指向其子树的分支B.二叉树只能进行链式存储C.二叉树的子树无左右之分D.二叉树的特点是每个节点至多只有两棵子树【答案】AD2、程序设计语言包括()。A.机器语言B.汇编语言C.自然语言D.高级语言【答案】ABD3、关于 USB 接口的说法,正确的是()。A.USB 本身可以提供电力来源B.UBS 的传输速度比 IEEE1394 快C.家用电脑上没有配 UBS 接口D.支持即插即用功能(安装驱动的情况下)【答案】BD4

16、、查询涉及到多个表的时候,要用到表的连接操作,常见的连接操作是()。A.等值连接B.内部连接C.左外部连接D.右外部连接【答案】BCD5、系统总线中地址线的功能是()。A.选择外存地址B.选择主存单元地址C.选择进行信息传输的设备D.指定主存和 I/O 设备接口电路的地址【答案】BD6、射频识别系统通常由()组成。A.电子标签B.阅读器C.感应系统D.数据管理系统【答案】ABD7、以下属于数据定义语言的关键词有()。A.CreateB.InsertC.SelectD.Drop【答案】AD8、指令系统采用不同的寻址方式,下列哪些不是其主要目的()。A.提高访问速度B.简化指令译码电路C.增加内存

17、容量D.扩大寻址范围【答案】ABC9、主键、超键、候选键的关系是()。A.主键一定是超键,候选键一定是超键B.主键一定是超键,候选键不一定是超键C.候选键一定是主键,候选键不一定是超键D.超键不一定是主键,候选键一定是超键【答案】AD10、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.引用参照完整性D.用户定义的完整性规则【答案】BCD11、下列说法错误的是()。A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈B.top=0 时为空栈,元素进栈时指针 top 不断地减 1C.栈不能对输入序列部分或全局起求逆作用D.当 top

18、 等于数组的最大下标值时则栈满【答案】BC12、SQLServer 的安全身份验证模式决定了什么样的账户可以连接到服务器中,SQLServer2008 提供的身份验证模式有()。A.Windows 身份验证模式B.仅 SQL 身份验证模式C.加密身份验证模式D.SQLServer 和 Windows 身份验证模式【答案】AD13、以下()是正确的。A.中断服务程序可以是操作系统模块B.中断向量就是中断服务程序的入口地址C.中断向量法可以提高识别中断源的速度D.软件查询法和硬件法都能找到中断服务程序的入口地址【答案】ACD14、顺序存储结构中数据元素之间的逻辑关系是由()表示的,链接存储结构中的

19、数据元素之间的逻辑关系是由()表示的。A.线性结构B.非线性结构C.存储位置D.指针【答案】CD15、我们使用的 SQL 语言是()。A.结构化查询语言B.标准化查询语言C.MicrosoftSQLServer 数据库管理系统的专用语言D.多种数据库管理系统使用的通用语言【答案】AD16、对广义表来说,下面哪些是正确的()。A.广义表是一种多层次的结构B.广义表是一种共享结构C.广义表是一种非线性结构D.广义表是一种单链表结构E.广义表是一种递归表【答案】ABCD17、关于计算机病毒,下列说法正确的是有()。A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并

20、也能够给自我复制的一组计算机指令或者程序代码B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏C.把 U 盘连接电脑后,如果 U 盘带有病毒,在电脑中双击打开 U 盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新【答案】ABCD18、()属于特殊矩阵。A.对角矩阵B.上三角矩阵C.稀疏矩阵D.下三角矩阵E.对称矩阵【答案】ABD19、下列哪一条不是顺序存储结构的优点()。A.存储密度大B.插入运算方便C.删除运算方便D.可方便地用于各种逻辑结构的存储表示【答案】BCD20、数据管理技术随着计算机技术的发展而发展。数据库阶段具有许多特点包括()。A.采用复杂的数据结构B.最低数据冗余C.数据共享D.数据具有较高的独立性E.数据控制功能【答案】ABCD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 事业单位考试

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁