《江苏省2023年国家电网招聘之电网计算机强化训练试卷A卷附答案.doc》由会员分享,可在线阅读,更多相关《江苏省2023年国家电网招聘之电网计算机强化训练试卷A卷附答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、江苏省江苏省 20232023 年国家电网招聘之电网计算机强化训练年国家电网招聘之电网计算机强化训练试卷试卷 A A 卷附答案卷附答案单选题(共单选题(共 5050 题)题)1、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是()。A.33KB.B519KBC.1057KBD.16513KB【答案】C2、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。A.字节多通
2、道B.数组选择通道C.数组多路通道D.PIPE【答案】B3、常说的显示器的颜色数为真彩色,指它的颜色位数是()。A.24 位B.18 位C.16 位D.20 位【答案】A4、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字()。A.JOINB.ASC.DISTINCTD.TOP【答案】C5、如果有 N 个节点用二叉树结构来存储,那么二叉树的最小深度是()。A.以 2 为底 N+1 的对数,向下取整B.以 2 为底 N 的对数,向上取整C.以 2 为底 2N 的对数,向下取整D.以 2 为底 2N+1 的对数,向上取整【答案】B6、数据库触发器用于定义()。A.安全
3、性控制B.完整性约束条件C.数据存取范围D.死锁的处理方法【答案】A7、最大容量为 n 的循环队列,队尾指针是 rear,队头是 front,则队空的条件是()。A.(rear+1)MOD n=frontB.rear=frontC.rear+1=frontD.(rear-l)MOD n=front【答案】B8、以下关于二叉排序树的说法正确的是()。.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树,在二叉排序树中,新插入的关键字总是处于最底层.在二叉排序树中,新结点总是作为叶子结点来插入的.二
4、叉排序树的查找效率和二叉排序树的高度有关A.、B.、C.、D.、【答案】D9、关于 ARP 攻击,以下描述错误的是(52)。A.在遭受 ARP 攻击时,用户上网会时断时续B.利用 ARP 攻击可以盗取用户的 QQ 密码或网络游戏密码和账号C.利用 ARP 攻击可以对外网服务器发起入侵攻击D.利用 ARP 防火墙可以防止 ARP 攻击【答案】C10、对有关数据加以分类、统计、分析,这属于计算机在()方面的应用。A.数值计算B.辅助设计C.数据处理D.实时控制【答案】C11、用 74181 和 74182 芯片构成小组内并行进位,小组间并行进位,大组间串行进位的 32 位 ALU,需要 74182
5、 芯片的片数为()。A.0B.1C.2D.3【答案】C12、若做好网络配置后不能进入 Internet 服务,ping 127.0.0.1 是通过的,ping 网关不通。以下结论(29)是不正确的。A.本机的 TCP/IP 已经正确地安装B.本机的 TCP/IP 没有正确地安装C.网关没有正确地配置D.网关没有打开【答案】B13、报文摘要算法 MD5 的输出是(54)。A.100 位B.128 位C.160 位D.180 位【答案】B14、候选关键字中的属性称为()。A.非主属性B.主属性C.复合属性D.关键属性【答案】B15、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的
6、软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】D16、Cookies 的作用是()。A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.保存用户的 ID 与密码等敏感信息【答案】D17、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】C18、在因特网中,IP 数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。A.源主机和中途路由器都知道 lP 数据报到达目的主机需要经
7、过的完整路径B.源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道 IP 报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道 lP 数据报到达目的主机需要经过的完整路径【答案】D19、SMTP、POP3、IMAP4 都是应用在电子邮件系统中的常用协议,其中的 POP3协议可用来()。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】D20、肝细胞内玻璃样变性,可见A.Russell 小体B.Negri 小体C.Mallory 小体D.Aschoff 小体E.Lewy 小体【答案】C21、操作系统和应用软件在计算机中运行
8、时,正确的关系是()A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】B22、在 TCP/IP 参考模型中,提供目标 IP 地址转换成目标 MAC 地址的协议是(请作答此空),该协议工作于()A.TCPB.ARPC.UDPD.CMP【答案】B23、某计算机字长是 32 位,它的存储容量是 64KB,按字编址,它的寻址范围是()A.16KB.B16KC.32KD.32KB【答案】B24、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这
9、种算法的主要特点是()。A.介质利用率低,但冲突概率低B.介质利用率高,但冲突概率也高C.介质利用率低,且无法避免冲突D.介质利用率高,可以有效避免冲突【答案】B25、在存储器管理中,“碎片”是指()。A.存储分配完后所剩空闲区B.没有被使用的存储区C.不能被使用的存储区D.未被使用,而又暂时不能使用的存储区【答案】C26、在 Excel 中,设单元格 F1 的值为 38,若在单元格 F2 中输入公式=IF(AND(38A.输入正确B.输入错误C.TRUED.FALSE【答案】B27、SNMP 代理的应答报文类型是()。A.GetRequestB.GetNextRequestC.SetRequ
10、estD.GetResponse【答案】D28、具有 5 个叶子结点的二叉树中,度为 2 的结点的个数为()。A.4B.6C.5D.不确定【答案】A29、家庭网络中,下面 IP 地址()能被 DHCP 服务器分配给终端设备。A.169.254.30.21B.72.15.2.1C.192.168.255.21D.11.15.248.128【答案】C30、零地址运算指令在指令格式中不给出操作数地址,它的操作数来自()A.立即数和栈顶B.暂存器C.栈顶和次栈顶D.累加器【答案】C31、在关系模式 R 中,若其函数依赖集中所有候选关键字都是决定因素,则 R最高范式是()。A.3NFB.4NFC.BCN
11、FD.2NF【答案】B32、下列排序方法中,最坏情况下比较次数最少的是()。A.冒泡排序B.简单选择排序C.直接插入排序D.堆排序【答案】D33、进程调度时,下列进程状态的变化过程哪一项是不可能发生的()A.阻塞挂起-阻塞B.就绪挂起-就绪C.就绪挂起-阻塞挂起D.阻塞挂起-就绪挂起【答案】C34、下面关于 B 和 B+树的叙述中,不正确的是()。A.B 树和 B+树都是平衡的多叉树B.B 树和 B+树都可用于文件的索引结构C.B 树和 B+树都能有效地支持顺序检索D.B 树和 B+树都能有效地支持随机检索【答案】C35、下列传输介质中,带宽最宽、抗干扰能力最强的是()A.双绞线B.红外线C.
12、同轴电缆D.光纤【答案】D36、在传统以太网中有 A、B、C、D4 个主机,A 向 B 发送消息,()。A.只有 B 能收到B.4 台主机都会收到C.4 台主机都收不到D.B.C.D 主机可收到【答案】B37、在单总线结构中,连接在总线上的多个部件()。A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据【答案】B38、下列关键字序列中,()是堆。A.16,72,31,23,94
13、,53B.94,23,31,72,16,53C.16,53,23,94,31,72D.16,23,53,31,94,72【答案】D39、所谓的()是指将一个以上的作业放入内存并同时处于运行状态,这些作业共享计算机系统的所有资源。A.多重处理B.并行执行C.实时处理D.多道程序设计【答案】D40、以下磁盘调度算法中,有可能会引起饥饿的是()A.FCFSB.扫描C.最短寻道时间优先D.循环扫描【答案】C41、输入序列为 ABC,可以变为 CBA 时。经过的栈操作为()。A.push,pop,push,pop,push,popB.push,push,push,pop,pop,popC.push,pu
14、sh,pop,pop,push,popD.push,pop,push,push,pop,pop【答案】B42、零地址的运算类指令在指令格式中不给出操作数地址,参加运算的两个操作数来自()。A.累加器和寄存器B.累加器和暂存器C.堆栈的栈顶和次栈顶单元D.暂存器和堆栈的栈顶单元【答案】C43、若一个文件经常更新,且经常随机访问,则应选用的物理文件是()。A.顺序文件B.记录式文件C.索引文件D.链接文件【答案】C44、()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】A45
15、、IP 地址为 200.3.6.2 的网络类别是()。A.A 类B.B 类C.C 类D.D 类【答案】C46、网络管理员发现网络中充斥着广播和组播包,可通过()解决。A.创建 VLAN 来创建更大广播域B.把不同的节点划分到不同的交换机下C.创建 VLAN 来划分更小的广播域D.配置黑洞 MAC,丢弃广播包【答案】C47、以下不是 DNS 服务的作用的是()。A.将主机名翻译到指定的 IP 地址B.将 IP 地址反解成主机名C.解析特定类型的服务的地址,如 MX,NSD.将 IP 解析成 MAC 地址【答案】D48、下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位亘上的是()。A.堆
16、排序B.冒泡排序C.快速排序D.直接插入排序【答案】D49、下列寻址方式中,执行速度最快的是()。A.立即寻址B.寄存器间接寻址C.直接寻址D.相对寻址【答案】A50、Windows 下连通性测试命令 ping 是()协议的一个应用。A.TCPB.ARPC.UDPD.ICMP【答案】D多选题(共多选题(共 2020 题)题)1、文件的逻辑结构,又称逻辑文件,它包括()。A.索引文件B.顺序文件C.流式文件D.记录式文件【答案】CD2、数据库信息的运行安全采取的主措施有()。A.风险分析B.审计跟踪C.备份与恢复D.应急【答案】ABCD3、关系代数运算中,专门的关系运算有()和连接。A.选择B.
17、投影C.交D.并【答案】AB4、线性表的两种存储结构叙述正确的是()。A.线性表顺序存储结构可以随机存取表中任一元素B.线性表链式存储结构只能顺序存取表中任一元素C.线性表顺序存储结构在插入或删除某一元素时,需要移动大量元素D.线性表链式存储结构在插入或删除某一元素时,不需要移动大量元素【答案】ABCD5、在单机系统中提供存储器系统性能的主要措施有()。A.采用双端口存储器B.采用并行存储器C.采用高速缓冲存储器D.采用虚拟存储技术【答案】ABCD6、已知一个栈的进栈序列是 a1,a2,a3.an 其输出序列为 1,2,3.n,若 a3=1 则 a1 为()。A.可能是 2B.一定是 2C.不
18、可能是 2D.不可能是 3E.可能是 3【答案】C7、抽象数据类型按其值的不同特性可分为()。A.分子类型B.固定聚合类型C.离子类型D.可变聚合类型E.原子类型【答案】BD8、串是一种特殊的线性表,下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】ABD9、对于下列语句 TeacherNOINTNOTNULLUNIQUE,正确的描述是()。A.TeacherNO 是主码B.TeacherNO 不能为空C.TeacherNO 的值可以是“王大力”D.每一个 TeacherNO 必须是唯一的【答案】BD10、下列存储形式中,()
19、是树的存储形式。A.双亲表示法B.顺序表示法C.广义表表示法D.左子女右兄弟表示法【答案】ABD11、在下列有关存储器的几种说法中,()是正确的。A.辅助存储器的容量一般比主存储器的容量大B.辅助存储器的存取速度一般比主存储器的存取速度慢C.辅助存储器与主存储器一样可与 CPU 直接交换数据D.辅助存储器与主存储器一样可用来存放程序和数据【答案】ABD12、下列功能中,不属于设备管理功能的是()。A.实现虚拟存储器B.实现文件共享C.外围设备的启动D.实现虚拟设备【答案】AB13、实时操作系统和分时操作系统可以从()方面加以区别。A.交互性B.共享性C.可靠性D.响应时间【答案】ACD14、设
20、有广义表 D(a,b,D),其长度为(),深度为()。A.B.3C.2D.5【答案】AB15、网络的配置主要是安装和配置了()。A.协议B.IP 地址C.网卡D.用户【答案】ABC16、下面属于常用的表示树的链表结构的有()。A.双亲表示法B.孩子兄弟表示法C.孩子表示法D.姐姐表示法【答案】ABC17、在以下关于“防火墙”的描述中,正确的是()。A.不可以屏蔽所有的不安全操作B.可以屏蔽所有的不安全操作C.在系统中完全没有必要使用D.既可以是硬件的,也可以是软件的【答案】BD18、算法的五大特性是()、输入和输出。A.正确性B.可读性C.有限性D.确定性E.健壮性 F 可行性【答案】CD19、SQL 中的 LIKE 子句中可使用的通配符有()。A.*(星号)B.%(百分号)C._(下划线)D.?(问号)【答案】ABCD20、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C.朋友系统D.中央标识法【答案】AB