《2023年国家电网招聘之电网计算机过关检测试卷A卷附答案.doc》由会员分享,可在线阅读,更多相关《2023年国家电网招聘之电网计算机过关检测试卷A卷附答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、20232023 年国家电网招聘之电网计算机过关检测试卷年国家电网招聘之电网计算机过关检测试卷 A A卷附答案卷附答案单选题(共单选题(共 5050 题)题)1、防火墙技术可以分为()等三大类。A.IP 过滤、线路过滤和入侵检测B.IP 过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】B2、现代 DBMS 通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A.数据相容性B.数据一致性C.数据独立性D.数据共享性【答案】C3、若用冒泡排序方法对序列10、14、26、29
2、、41、52从大到小排序,需要进行几次比较()A.3B.10C.15D.25【答案】C4、下列关于 I/O 指令的说法,错误的是()。A.I/O 指令是 CPU 系统指令的一部分B.I/O 指令是机器指令的一类C.I/O 指令反映 CPU 和 I/O 设备交换信息的特点D.I/O 指令的格式和通用指令格式相同【答案】D5、在 ISO 的 OSI 模型中,传输层提供(4)的数据传送。A.主机之间B.网络之间C.数据链路之间D.物理键路之间【答案】A6、动态半导体存储器的特点是()。A.在工作中存储器内容会产生变化B.每次读出后,需要根据原存内容重新写入一遍C.每隔一定时间,需要根据原存内容重新写
3、入一遍D.在工作中需要动态地改变访存地址【答案】C7、防火墙的 NAT 功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络 IP 地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】B8、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的 CPU 相比,一个 m 段流水 CPU()。A.具备同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】A9、现有四级指令流水线,分别完成取指、取数、运算、传送结果 4 步操作。若完成上述操作的时间依次为 9ns、10ns、6ns、8ns。则流水线
4、的操作周期应设计为()。A.6nsB.8nsC.9nsD.10ns【答案】D10、设相对寻址的转移指令占两个字节,第 1 个字节是操作码,第 2 个字节是相对位移量(用补码表示)。每当 CPU 从存储器取出第 1 个字节时,即自动完成(PC)+1PC。若当前 PC 的内容为 3008H,要求转移到 3000H,则该转移指令第2 字节的内容应为()。A.08HB.09HC.F7HD.F6H【答案】D11、6 个 8kb/s 的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为 80%,则其带宽应该是()kb/s。A.60B.80C.128D.160【答案】A12、采用开放定址法处理散列表
5、的冲突时,其平均查找长度()。A.低于链接法处理冲突B.高于链接法处理冲突C.与链接法处理冲突相同D.高于二分查找【答案】B13、使用一个信号量协调 6 个进程对 4 个同类临界资源的访问,下列哪个信号量值不应该出现()A.-4B.-1C.1D.3【答案】A14、有 n 个节点的顺序表中,算法的时间复杂度是 O(1)的操作是()。A.访问第 i 个节点(1in)B.在第 i 个节点后插入一个新节点(1in)C.删除第 i 个节点(1in)【答案】A15、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于()。A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒【答案
6、】A16、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。A.上层调用下层B.高层调用低层C.外层调用内层D.内层调用外层【答案】D17、以下叙述中()是错误的。A.取指令操作是控制器固有的功能,不需要在操作码控制下完成B.所有指令的取指令操作都是相同的C.在指令长度相同的情况下,所有指令的取指操作都是相同的D.一条指令包含取指、分析、执行三个阶段【答案】B18、传输二进制信号需要(25)的带宽。A.一个人为制定B.和模拟信号相同C.比模拟信号更小D.比模拟信号更大【答案】D19、异步控制方式常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.微型机的
7、 CPU 控制中C.组合逻辑控制的 CPU 中D.微程序控制器中【答案】A20、假设寄存器 R 中的数值为 200,主存地址为 200 和 300 的地址单元中存放的内容分别是 300 和 400,则下列方式中,()访问到的操作数为 200。A.直接寻址 200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址 R【答案】D21、有 A,B,C,D,E5 个元素按次序入栈,在各种可能的出栈次序中,以元素C,D 最先出栈的序列中,下列正确的一组是()。A.CDBAECDABEB.CDEBACDBEAC.CDEABCDABED.CEBAECDAEB【答案】B22、利用软件实现汽车、
8、飞机模拟驾驶训练的主要技术是()。A.虚拟现实B.高速计算C.数据处理D.微波通信【答案】A23、未来计算机的发展趋势是()A.巨型化、大型化、网络化、智能化、自动化B.巨型化、微型化、网络化、智能化、多媒体化C.巨型化、大型化、中型化、小型化、微型化D.巨型化、微型化、网络化、自动化、多功能化【答案】B24、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为()。A.front=front+1B.front=(front+1)%mC.rear=(rear+1)%mD.front=(front+1)%(m+1)【答案】D2
9、5、OSI 参考模型中数据链路层的 PDU 称为()。A.比特B.帧C.分组D.段【答案】B26、与十进制数 26.34315 等值的八进制数是()A.13.26B.32.64C.32.26D.13.64【答案】C27、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】D28、关于 ARP 攻击,以下描述错误的是(52)。A.在遭受 ARP 攻击时,用户上网会时断时续B.利用 ARP 攻击可以盗取用户的 QQ 密码或网络游戏密码和账号C.利用 ARP 攻击可以对外网服务器
10、发起入侵攻击D.利用 ARP 防火墙可以防止 ARP 攻击【答案】C29、在地栏中输入 ,浏览器默认的协议是()。A.HTTPB.DNSC.TCPD.FTP【答案】A30、飞机定票系统是一个()A.通用系统B.分时系统C.实时系统D.批处理系统【答案】C31、有一个 lKl 的 DRAM 芯片,芯片内是 3232 结构,采用异步刷新方式,如果刷新间隔不超过 2ms,刷新信号的周期是()。A.62.5sB.6.25sC.0.625sD.2ms【答案】A32、通过存取控制机制来防止由()所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】A33、已知一棵完全二叉树的第 6
11、 层(设根为第 1 层)有 8 个叶结点,则完全二叉树的结点个数最多是()。A.39B.52C.111D.119【答案】C34、要从某个已知的 URL 获得一个万维网文档时,若该万维网服务器的 lP 地址开始时并不知道,需要用到的应用层协议有()。A.FIP 和 HTTPB.DNS 协议和 FTPC.DNS 协议和 HTTPD.TELNET 协议和 HTTP【答案】C35、关系数据模型的三个组成部分中,不包括()。A.完整性规则B.数据结构C.数据操作D.并发控制【答案】D36、下列关于概念层模型的叙述中,哪一条是错误的()。A.概念层模型是现实世界到信息世界的语法抽象B.概念层模型主要用于数
12、据库设计中的概念设计C.概念模型是从用户观点对数据和信息建模D.概念模型独立于具体的逻辑模型【答案】A37、静态 VLAN 的配置方式是()。A.基于 MAC.地址配置的B.由网络管理员手工分配的C.地址配置的 B.由网络管理员手工分配的 C 根据 IP 地址配置的D.随机配置的【答案】B38、设 n 阶方阵是一个上三角矩阵,则需存储的元素个数为()。A.nB.nnC.nn/2D.n(n+1)/2【答案】D39、两个字符串相等的充要条件是()。A.两个字符串的长度相等B.两个字符串中对应位置上的字符相等C.同时具备 A 和 B 两个条件D.以上答案都不对【答案】C40、SMTP 使用的传输层协
13、议是()。A.TCPB.IPC.UDPD.ARP【答案】A41、在()的计算机系统中,外设可以和主存储器单元统一编址。A.单总线B.双总线C.三总线D.以上三种都可以【答案】A42、下列文件物理结构中,适合随机访问且易于文件扩展的是()A.连续结构B.索引结构C.链式结构且磁盘块定长D.链式结构且磁盘块变长【答案】B43、设有关键字序列 F=Q,G,M,Z,A,N,P,X,H,下面()序列是从上述序列出发建堆的结果。A.A,G,H,M,N,P,Q,X,ZB.A,G,M,H,Q,N,P,X,ZC.G,M,Q,A,N,P,X,H,ZD.H,0,M,P,A,N,Q.X.Z【答案】B44、以下算法中属
14、于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】A45、以下关于二叉排序树的说法正确的是()。.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树,在二叉排序树中,新插入的关键字总是处于最底层.在二叉排序树中,新结点总是作为叶子结点来插入的.二叉排序树的查找效率和二叉排序树的高度有关A.、B.、C.、D.、【答案】D46、用以指定待执行指令所在的地址的是()。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】C47、Excel 文件的最小组成单位是(请作答此空)
15、。对某个 excel 文件的 A1:G1的区域快速填充星期一至星期日,可以在 A1 单元格填入“星期一”并()拖动填充柄至 G1 单元格。A.工作表B.行C.列D.单元格【答案】D48、下列关于聚类挖掘技术的说法中,错误的是()。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B.要求同类数据的内容相似度尽可能小C.要求不同类数据的内容相似度尽可能小D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】B49、现有 4 个子网 202.189.240.0/24、202.189.242.0/24、202.189.248.0/24和 202.189.252.0/24 汇聚
16、成一个超网,得到的地址是()。A.202.189.240.0/18B.202.189.240.0/19C.202.189.240.0/20D.202.189.240.0/21【答案】C50、进行网络诊断时常使用的 ping 命令,通过发送一个()报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】A多选题(共多选题(共 2020 题)题)1、在 SQLSERVER 中,下面关于子查询的说法正确的是()。A.表连接一般都可以用子查询替换,但有的子查询不能用表连接替换B.如果一个子查询语句一次返回二个字段的值,那么父查询的 where 子句中应该使用NOTEXISTS 关
17、键字C.应用简单子查询的 SQL 语句的执行效率比采用 SQL 变量的实现方案要低D.带子查询的查询执行顺序是,先执行父查询,再执行子查询【答案】AB2、硬盘的性能指标包括()。A.转速B.平均搜索时间C.单碟容量D.数据传输率E.数据缓存【答案】ABCD3、指令系统采用不同的寻址方式,下列哪些不是其主要目的()。A.提高访问速度B.简化指令译码电路C.增加内存容量D.扩大寻址范围【答案】ABC4、以下哪些项属于数据链路层的设备()。A.中继器B.交换机C.网桥D.网关【答案】BC5、有关进程的说法,错误的是()A.进程是动态的B.进程与作业是一一对应的C.进程是静态的D.进程与程序是一一对应
18、的E.多个进程可以在单个 CPU 上同时执行【答案】BCD6、在双绞线组网方式中,()是以太网的中心连接设备。A.集线器B.网卡C.中继器D.交换机【答案】AD7、关于计算机病毒,下列说法正确的是有()。A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏C.把 U 盘连接电脑后,如果 U 盘带有病毒,在电脑中双击打开 U 盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式
19、更高D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新【答案】ABCD8、数据再利用的意义在于()。A.挖掘数据的潜在价值B.实现数据重组的创新价值C.利用数据可扩展性拓宽业务领域D.优化存储设备,降低设备成本E.提高社会效益,优化社会管理【答案】ABC9、算法设计的要求包括()。A.健壮性B.确定性C.正确性D.可读性【答案】ACD10、计算机中常用的数的表示形式有()。A.小数B.指数C.定点D.浮点【答案】CD11、对一个算法的评价,包括如下()方面的内容。A.正确性B.并行性C.可读性D.空间复杂度【答案】ACD12、以下数据结构中属于线性数据结构的是()。
20、A.线性表B.队列C.二叉树D.栈【答案】ABD13、传统数据密集型行业积极探索和布局大数据应用的表现是()。A.投资入股互联网电商行业B.打通多源跨域数据C.提高分析挖掘能力D.自行开发数据产品E.实现科学决策与运营【答案】BC14、操作数的来源,去向可以是()?A.间接寻址B.外围设备中的一个寄存器C.内存储单元中的一个存储单元D.均错误【答案】ABC15、下列存储形式中,()是树的存储形式。A.双亲表示法B.顺序表示法C.广义表表示法D.左子女右兄弟表示法【答案】ABD16、下列不属于防火墙的作用是()。A.防止不希望的,未经授权的通信进出内部网络B.防止计算机病毒进入内部网络C.对 I
21、P 报文进行过滤D.对进出内部网络的报文进行加密解密【答案】BD17、有关中断的论述正确的是哪项()。A.可实现多道程序、分时操作、实时操作B.对硬盘采用中断可能引起数据丢失C.CPU 和 I/O 设备可并行工作,但设备间不可并行工作D.计算机的中断源可来自主机,也可来自外设【答案】ABD18、集中式总线仲裁可分为()。A.链式查询B.计数器定时查询C.独立请求查询D.顺序查询【答案】ABC19、并行数据库系统中,对关系进行划分并把它们分布到多个磁盘,所采用的主要技术有 3 种,即()。A.轮转法B.散列分布C.范围分布D.磁盘管理【答案】ABC20、线性表的顺序存储结构是一种()的存储结构。A.散列存取B.顺序存取C.索引存取D.随机存取【答案】BD