吉林省2023年国家电网招聘之电网计算机自测提分题库加精品答案.doc

上传人:1595****071 文档编号:69055469 上传时间:2022-12-30 格式:DOC 页数:22 大小:25KB
返回 下载 相关 举报
吉林省2023年国家电网招聘之电网计算机自测提分题库加精品答案.doc_第1页
第1页 / 共22页
吉林省2023年国家电网招聘之电网计算机自测提分题库加精品答案.doc_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《吉林省2023年国家电网招聘之电网计算机自测提分题库加精品答案.doc》由会员分享,可在线阅读,更多相关《吉林省2023年国家电网招聘之电网计算机自测提分题库加精品答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、吉林省吉林省 20232023 年国家电网招聘之电网计算机自测提分年国家电网招聘之电网计算机自测提分题库加精品答案题库加精品答案单选题(共单选题(共 5050 题)题)1、对计算机软、硬件资源进行管理,是()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】A2、有助于横纹肌肉瘤诊断的特殊染色法为:()A.网状染色B.PASC.黏液卡红D.PTAH【答案】D3、下述哪项最符合急性肾衰竭的概念A.肾脏内分泌功能急剧障碍B.肾脏泌尿功能急剧障碍C.肾脏排泄废物能力急剧降低D.肾脏排酸保碱能力急剧降低E.肾脏浓缩稀释功能降低【答案】B4、下列说法不正确的是()。A.UDP 不

2、是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】B5、下面的网络地址中,不能作为目标地址的是()。A.0.0.0.0B.127.0.0.1C.10.255.255.255D.192.168.0.1【答案】A6、下面的网络管理功能中,不属于性能管理的是()A.收集统计信息B.维护并检查系统状态日志C.跟踪、辨认错误D.确定自然和人工状况下系统的性能【答案】C7、Linux 操作系统中,可以使用()命令关机。A.init 6B.sh

3、utdown cC.shutdown r nowD.halt【答案】D8、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是()。A.流式文件B.顺序文件C.索引文件D.索引顺序文件【答案】B9、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R 模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】C10、下列选项中,能缩短程序执行时间的措施是()。.提高 CPU 时钟频率.优化数据通路结构,对程序进行编译优化A.仅和B.仅和C.仅和D.,【答案】D11、若磁盘的转速提高一倍,则()。A.平均存取时间减

4、少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】C12、用于科学计算的计算机中,标志系统性能的主要参数是()。A.主时钟频率B.主存容量C.MFLOPSD.MIPS【答案】C13、计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是()。A.汇编语言机器级-操作系统机器级-高级语言机器级B.微程序机器级-传统机器语言机器级-汇编语言机器级C.传统机器语言机器级-高级语言机器级-汇编语言机器级D.汇编语言机器级-应用语言机器级-高级语言机器级【答案】B14、设链式栈中节点的结构为(data,link),且 top 是指向栈顶的指针。若想摘除链式栈的栈顶节点,

5、并将被摘除节点的值保存到 x 中,则应执行下列()操作。A.x=top-data;top=top-link;B.top=top-link;x=top-data;C.x=top;top=top-link;D.x=top-data;【答案】A15、关于 SNMP 的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于 TCP/IP 环境C.MIB 集中存储于管理者D.收集数据可采用中断机制【答案】D16、时间复杂度不受数据初始状态影响而恒为 0(nlog2n)的是()。A.堆排序B.快速排序C.希尔排序D.冒泡排序【答案】A17、下列 SQL 语句中,能够实现“收回用户 ZHAO 对学生表

6、(STUD)中学号(XH)的修改权”这一功能的是()。A.REVOKEUPDATE(XH)ONTABLEFROMZHAOB.REVOKEUPDATE(XH)ONTABLEFROMPUBLIC.REVOKEUPDATE(XH)ONSTUDFROMZHAOD.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC【答案】C18、信息安全技术具体包括保密性、完整性、可用性和()等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】C19、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第

7、一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】C20、在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。A.HTMLB.XMLC.SGMLD.VRML【答案】A21、设有 n 个元素进栈序列是 P1,P2,P3,Pn,其输出序列是 1,2,3,n,若 P3=3,则 P1 的值()。A.可能是 2B.一定是 2C.不可能是 1D.一定是 1【答案】A22、关系运算中花费时间可能最长的运算是()。A.投影B.选择C.笛卡尔积D.除【答案】C23、对进程间互斥的使用临界资源,进程可以()。A.互斥的进入临界区B.互斥的进入各自的临界区C.互斥的

8、进入同一临界区D.互斥的进入各自的同类资源临界区【答案】D24、设顺序循环队列 QM-1的头指针和尾指针分别为 F 和 R,头指针 F 总是指向队头元素的当前位置,尾指针 R 总是指向队尾元素的前一位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】C25、急性重型肝炎()A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】C26、计算机中表示地址时,采用()。A.原码B.补码C.反码D.无符号数【答案】D27、在数据库的概念设计中,最常用的数据模型是()。A.形象模型B.物理模型C.逻辑模型D.实体联系模型【答案】D

9、28、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是()A.RARPB.ARPC.ICMPD.TCP【答案】B29、工作时需要动态刷新的是()。A.DRAMB.PROMC.EPROMD.SRAM【答案】A30、当定点运算发生溢出时,应()A.向左规格化B.向右规格化C.发出错误信息D.舍入处理【答案】C31、ISO 定义的网络管理功能中,_的功能包括初始化被管理对象、更改系统配置等。A.配置管理B.故障管理C.性能管理D.安全管理【答案】A32、下列叙述中,正确的是()。A.内存中存放的是当前正在执行的应用程序和所需的数据B.内存中存放的是当前暂时不用的程序和数据C.

10、外存中存放的是当前正在执行的程序和所需的数据D.内存中只能存放指令【答案】A33、静态 VLAN 的配置方式是()。A.基于 MAC.地址配置的B.由网络管理员手工分配的C.地址配置的 B.由网络管理员手工分配的 C 根据 IP 地址配置的D.随机配置的【答案】B34、以下关于 CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在

11、RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】A35、某人的电子邮箱为 R,对于 Rjspks 和 的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。A.From 是指 RB.To 是指接受方的邮件地址C.Cc 是指回复发件人地址D.Subject 是指电子邮件的主题【答案】C36、半导体随机存储器的访问速度与()有关。A.存储芯片的存取周期B.存储芯片的容量大小C.所访问存储单元的位置D.以上都包括【答案】A37、Cooki

12、es 的作用是()。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的 ID 与密码等敏感信息【答案】D38、下面 4 个选项中,不是设备管理功能的是()。A.实现对磁盘的驱动调度B.存储空间的分配与回收C.实现外围设备的启动D.处理外围设备的中断时间【答案】B39、克服网络故障问题的最有效的方法是(54)。A.限制非法操作B.事务跟踪处理C.数据的备份D.数据的安全恢复【答案】C40、下面的选项中,不属于网络 155.80.100.0/21 的地址是()。A.155.80.102.0B.155.80.99.0C.155.80.97.0D.155.80

13、.95.0【答案】D41、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有()个。A.1B.4C.5D.0【答案】C42、显示存储器 VRAM 的容量与显示器的分辨率及每个像素的位数有关。假定VRAM 的容量为 4MB,每个像素的位数为 16 位,则显示器的分辨率理论上最高能达到()像素。A.800600B.1024768C.12801024D.16001200【答案】D43、以下关于分页系统与分段系统区别的描述,错误的是()。A.页是信息的物理单位,段是信息的逻辑单位B.页的大小固定,段的大小动态变化C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的D.分页系统比分段系

14、统更方便信息的共享和保护【答案】D44、1010AH 是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】B45、与十进制数 26.34315 等值的八进制数是()A.13.26B.32.64C.32.26D.13.64【答案】C46、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。A.先使(sP)+1,再写入数据B.先写入数据,再使(SP)+1C.先使(SP)-1,再写入数据D.先写入数据,再使(SP)-1【答案】D47、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码

15、,这是属于何种攻击手段()。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS 攻击【答案】B48、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的 TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是()。A.7KBB.8KBC.9KBD.16KB【答案】C49、数据库中,数据的物理独立性是指()。A.数据库与数据库管理系统的相互独立B.用户程序与 DBMS 的相互独立C.用户的应用程序与存储在磁盘上数据

16、库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】C50、能够消除多值依赖引起的冗余是()。A.2NFB.3NFC.BCNFD.4NF【答案】D多选题(共多选题(共 2020 题)题)1、关于静态路由协议和动态路由协议,下列说法正确的是()。A.静态路由协议不能动态反映网络拓扑B.静态路由协议可以控制数据转发路径C.动态路由协议适合大规模网络D.静态路由协议需要管理员手工输入【答案】AD2、在下面的结论中,不正确的是()。A.主存是主机的一部分,不能通过单总线被访问B.主存可以和外围设备一样,通过单总线被访问C.主存是主机的一部分,必须通过专用总线进行访问D.主存是主机

17、的一部分,必须通过内总线进行访问【答案】ACD3、如果进栈序列为 e1,e2,e3,e4,则不可能的出栈序列是()。A.e3,e1,e4,e2B.e2,e4,e3,e1C.e3,e4,e1,e2D.e4,e2,e3,e1【答案】ACD4、下列关于关系模型的叙述中,哪些是正确的?()A.关系模型把数据库表示为关系的集合B.关系操作通过关系语言实现,关系语言的特点是高度过程化C.在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示D.选择、投影、连接是关系模型中的常用操作E.关系操作的方式为一次一个记录(record-at-a-time)的方式【答案】ACD5、数据操纵语言(DML)的基

18、本功能包括()。A.插入新数据B.描述数据库结构C.数据库中数据排序D.删除数据库中数据【答案】ACD6、计算机病毒的主要来源有()。A.计算机“迷”的恶作剧B.生物病毒的感染C.软件制作商为惩罚非法拷贝者D.不法分子的蓄意破坏【答案】AD7、DNS 服务器查询方式有哪些()。A.递归查询B.迭代查询C.反向查询D.正向查询【答案】AB8、SQLServer 的安全身份验证模式决定了什么样的账户可以连接到服务器中,SQLServer2008 提供的身份验证模式有()。A.Windows 身份验证模式B.仅 SQL 身份验证模式C.加密身份验证模式D.SQLServer 和 Windows 身份

19、验证模式【答案】AD9、我们使用的 SQL 语言是()。A.结构化查询语言B.标准化查询语言C.MicrosoftSQLServer 数据库管理系统的专用语言D.多种数据库管理系统使用的通用语言【答案】AD10、系统总线中控制线的功能是()。A.提供主存、I/O 接口设备的控制信号B.提供数据信息C.提供时序信号D.提供主存、I/O 接口设备的响应信号【答案】ACD11、已知数组 D 的定义是 int D48;,现在需要把这个数组作为实参传递给一个函数进行处理。下列说明汇总可以作为对应的形参变量说明的是()。A.int D4B.int*s8C.Int(*s)8D.int D8【答案】CD12、

20、下面属于常用的表示树的链表结构的有()。A.双亲表示法B.孩子兄弟表示法C.孩子表示法D.姐姐表示法【答案】ABC13、无线局域网所面临的攻击手段包括()。A.网络窃听B.身份假冒C.重放攻击D.拒绝服务攻击E.网络通信量分析【答案】ABCD14、下面关于线性表的叙述错误的是()。A.线性表采用顺序存储,必须占用一片地址连续的单元B.线性表采用顺序存储,便于进行插入和删除操作C.线性表采用链式存储,不必占用一片地址连续的单元D.线性表采用链式存储,不便于进行插入和删除操作【答案】BD15、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C.朋友系统D.中央标识法【答案】AB16、

21、操作系统是其它应用软件运行的基础,()是操作系统。A.MSOffice2013B.Windows7C.LinuxD.Unix【答案】BCD17、对于辅助存储器,()的提法是正确的。A.不是一种永久性的存储设备B.能永久地保存信息C.可被中央处理器直接访问D.是 CPU 与内存之间的缓冲存储器E.是文件的主要存储介质【答案】B18、为维护数据完整性,在将新元组 t 插入到关系 R 时,需要进行完整性检查。下列叙述中()是正确的?A.需要对关系 R 进行检查,看是否会违反实体完整性约束B.需要对关系 R 进行检查,看是否会违反用户定义完整性约束C.若关系 R 是被参照关系,则需要对参照关系进行检查,看是否会违反参照完整性约束D.若关系 R 是参照关系,则需要对被参照关系进行检查,看是否会违反参照完整性约束E.对违反完整性约束的插入操作,在没有特别声明的情况下,一般拒绝执行【答案】ABD19、查询涉及到多个表的时候,要用到表的连接操作,常见的连接操作是()。A.等值连接B.内部连接C.左外部连接D.右外部连接【答案】BCD20、网络的配置主要是安装和配置了()。A.协议B.IP 地址C.网卡D.用户【答案】ABC

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 事业单位考试

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁