河南省2023年国家电网招聘之电网计算机精选附答案.doc

上传人:豆**** 文档编号:70571449 上传时间:2023-01-21 格式:DOC 页数:22 大小:24KB
返回 下载 相关 举报
河南省2023年国家电网招聘之电网计算机精选附答案.doc_第1页
第1页 / 共22页
河南省2023年国家电网招聘之电网计算机精选附答案.doc_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《河南省2023年国家电网招聘之电网计算机精选附答案.doc》由会员分享,可在线阅读,更多相关《河南省2023年国家电网招聘之电网计算机精选附答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、河南省河南省 20232023 年国家电网招聘之电网计算机精选附答年国家电网招聘之电网计算机精选附答案案单选题(共单选题(共 5050 题)题)1、ISO 提出的 OSI 模型是一个七层模型,从上到下依次是应用层、表示层、()数据连路层和物理层。A.会话层、传输层、网络层B.会话层、网络层、传输层C.传输层、会话层、网络层D.传输层、网络层、会话层【答案】A2、一地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个常需采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】C3、关系模型中,一个关键字是()。A.可由多个任意属性组成B.至多由一个属性

2、组成C.可由一个或多个其值能惟一标识该关系模式中任何元组的属性组成D.以上都不是【答案】C4、对于完全二叉树中的任一结点,若其右分支下的子孙的最大层次为 h,则其左分支下的子孙的最大层次为()。A.h 或 h+1B.任意C.hD.h+1【答案】A5、对一个算法的评价,不包括如下()方面的内容。A.健壮性和可读性B.并行性C.正确性D.时空复杂度【答案】B6、某计算机有 8 个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】A7、假定学生关系是 S(S#,SNAME,SEX,AGE),课程关系是 C(C

3、#,CNAME,TEACHER),学生选课关系是 SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】D8、下列关于设备驱动的叙述中,错误的是()。A.每个硬件设备都需要设备驱动程序B.设备驱动程序也有需要升级的C.同一类设备都会有一个通用的驱动程序D.硬件设备原厂商设计的驱动程序更符合设备需求【答案】A9、CPU 访问内存的速度比访问()要慢。A.寄存器B.硬盘C.软盘D.磁带E.光盘【答案】A10、对路由器进行配置的方式有()。通过 console 口进行本地配置 通过 web 进行远程

4、配置通过 telnet 方式进行配置 通过 FTP 方式进行配置A.B.C.D.【答案】A11、常见的数据模型有 3 种,它们是()。A.字段名、字段类型和记录B.层次、关系和网状C.环状、层次和关系D.网状、关系和语义【答案】B12、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是();()属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】B13、在计算机中,条码阅读器属于()。A.输入设备B.存储设备C.输出设备D.计算设备【答案】A14、以下措施不能防止计算机病毒的是()。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不

5、用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】A15、利用软件工具 Sniffer 可以实现(51)。A.欺骗攻击B.网络监听C.DoS 攻击D.截获 Windows 登陆密码【答案】B16、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性【答案】B17、一个节拍脉冲持续的时间长短是()。A.机器周期B.指令周期C.时钟周期D.以上都不是【答案】C18、射频识别技术是一种射频信号通过()实现信息传递的技术。A.能量变化B.空间耦合C.电磁交互D.能量转换【答案】B19、正确的

6、 Internet 地址是()。A.192.112.36.256B.128.174.5.6.15C.32.230.100D.202.0.40.250【答案】D20、设用数组 A1,n作为两个栈 S1、S2 的共用存储空间,对任一个栈,只有当数组 A1,n全满时才不作入栈操作,则分配这两个栈空间的最佳方案是()。A.S1 的栈底位置设为 1,S2 的栈底位置设为 nB.S1 的栈底位置设为 n/2,S2 的栈底位置设为 n/2+1C.S1 的栈底位置设为 1,S2 的栈底位置设为 n/2D.S1 的栈底位置设为 n/2,S2 的栈底位置设为 1【答案】A21、下列有关 DHCP 服务器的描述中,

7、正确的是()A.客户端只能接受本网段内 DHCP 服务器提供的 IP 地址B.需要保留的 IP 地址可以包含在 DHCP 服务器的地址池中C.DHCP 服务器不能帮助用户指定 DNS 服务器D.DHCP 服务器可以将一个 IP 地址同时分配给两个不同用户【答案】B22、在 Internet 中的大多数服务(如 WWW、FTP 等)都采用(41)模型。A.星型B.主机/终端C.客户机/服务器D.网状【答案】C23、以下 DNS 服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】D24、目前在小型和微型计算机系统中普遍采用的字母与字符编

8、码是_。A.BCD 码B.海明码C.ASCII 码D.补码【答案】C25、CPU 主要包括()。A.控制器B.控制器、运算器、CacheC.运算器和主存D.控制器、ALU 和主存【答案】B26、SQL 语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.导航式【答案】A27、交叉存储器实质上是()。A.一种模块式存储器,能并行执行多个独立的读写操作B.一种模块式存储器,能串行执行多个独立的读写操作C.一种整体式存储器,能并行执行多个独立的读写操作D.一种整体式存储器,能串行执行多个独立的读写操作【答案】A28、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中

9、。A.长度递增B.长度递减C.地址递增D.地址递减【答案】A29、同步通信比异步通信数据传输率高的原因是()。A.同步通信不需要应答信号B.同步通信使用公共时钟进行同步C.同步通信中,通信双方的速度相近D.以上都包括【答案】D30、PC 的键盘常常采用单片机作为键盘控制器,它通过一条 5 芯电缆向主机提供闭合键的()。A.二进制代码B.BCD 码C.ASC码D.扫描码【答案】D31、冯?诺依曼结构计算机的工作原理是存储程序和()。A.采用二进制B.程序控制C.高速运算D.网络通信【答案】B32、如果在网络入口封锁了 TCP 和 UDP 端口 21、23 和 25,下面哪种应用可以访问该网络(2

10、3)。A.FTPB.DNSC.SMTPD.Telnet【答案】B33、统一编址的情况下,就 I/O 设备而言,其对应的 I/O 地址说法错误的是()。A.要求固定在地址高端B.要求固定在地址低端C.要求相对固定在地址的某部分D.可以随意在地址的任何地方【答案】D34、第四媒体是指()。A.报纸媒体B.网络媒体C.电视媒体D.广播媒体【答案】B35、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项()A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】C36、电子邮件服务使用 SMTP 协议发送电子邮件,默认端口号是(请作答此空),POP3 协议接受

11、电子邮件,默认端口号是()。A.23B.25C.80D.110【答案】B37、如果进程需要读取磁盘上的多个连续的数据块,()数据传送方式的效率最高。A.程序直接控制方式B.中断控制方式C.DMA 方式D.通道方式【答案】D38、帕金森病是由于:()A.大脑萎缩B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】A39、以下关于无线局域网硬件设备特征的描述中,()是错误的。A.无线网卡是无线局域网中最基本的硬件B.无线接入点 AP 的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C.无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关D.无线路由器

12、和无线网关是具有路由功能的 AP,一般情况下它具有 NAT 功能【答案】C40、“64 位微型计算机”中的 64 是指()。A.微机型号B.内存容量C.存储单位D.机器字长【答案】D41、32 位微处理器的 32 是指()A.系统总线的宽度为 32 位B.处理的数据长度只能为 32 位C.CPU 字长为 32 位D.通用寄存器数目为 32 个【答案】C42、计算机软件有系统软件和应用软件,下列()属于应用软件。A.LinuxB.UnixC.Windows 7D.Intenet Explorer【答案】D43、DHCP 客户机首次启动时需发送报文请求分配 IP 地址,该报文源主机地址为()A.0

13、.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】A44、IP 地址是一串很难记忆的数字,于是人们开发了(),该系统给主机赋予一个用字符组成的名字,并负责 IP 地址与名字之间的转换。A.DNS 域名系统B.WINDOWS NT 系统C.UNIX 系统D.FTP 系统【答案】A45、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的()。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】B46、若事务 T 对数据对象 A 加上 S 锁,则()。A.事务 T 可以读 A 和修改 A,其它事务只能再对 A 加 S 锁,而不能加

14、X 锁B.事务 T 可以读 A 但不能修改 A,其它事务能对 A 加 S 锁和 X 锁C.事务 T 可以读 A 但不能修改 A,其它事务只能再对 A 加 S 锁,而不能加X 锁D.事务 T 可以读 A 和修改 A,其它事务能对 A 加 S 锁和 X 锁【答案】C47、以下与数据的存储结构无关的术语是()。A.循环队列B.链表C.哈希表D.栈【答案】D48、HTTPS 采用()协议实现安全网站访问。A.SSLB.IPSecC.PGPD.SET【答案】A49、根据 IPv6 的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12AB:0000:0000:CD30:0000:0000:0000

15、:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】B50、某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.00.0.0.255rule 2 permit source 192.168.3.0 0.0.0.255 则正确的说法是()A.允许地址 192.168.1.0 网段的数据通过B.拒绝地址 192.168.3.0 网段的

16、数据通过 lC.拒绝地址 192.168.1.0 网段的数据通过D.拒绝所有的数据通过【答案】C多选题(共多选题(共 2020 题)题)1、按照 IEEE754 标准,一个浮点数由哪些部分组成()A.偏移值B.阶码C.符号位D.尾数【答案】BCD2、最基本的文件操作包括()A.创建文件B.读文件C.删除文件D.截断文件【答案】ABCD3、以下属于数据定义语言的关键词有()。A.CreatEB.InsertC.SelectD.Drop【答案】AD4、灾难恢复是指通过开发和实施经过慎重计划的备份策略来帮助保护数据,以应对网络中断和灾难,作出快速响应,将中断或损失降至最小。下列选项中,属于灾难恢复操

17、作的是()。A.全盘恢复B.重定向恢复C.个别文件恢复D.数据库恢复【答案】ABC5、按制作技术可以将显示器分为()。A.CRT 显示器B.等离子显示器C.LCD 显示器D.平面直角显示器【答案】AC6、下列哪一条不是顺序存储结构的优点()。A.存储密度大B.插入运算方便C.删除运算方便D.可方便地用于各种逻辑结构的存储表示【答案】BCD7、有关中断的论述正确的是哪项()。A.可实现多道程序、分时操作、实时操作B.对硬盘采用中断可能引起数据丢失C.CPU 和 I/O 设备可并行工作,但设备间不可并行工作D.计算机的中断源可来自主机,也可来自外设【答案】ABD8、以下说法正确的是()。A.树的节

18、点包含一个数据元素及若干指向其子树的分支B.二叉树只能进行链式存储C.二叉树的子树无左右之分D.二叉树的特点是每个节点至多只有两棵子树【答案】AD9、下列不属于数组的主要操作的是()。A.检索(查找)B.修改C.插入D.删除E.存取【答案】CD10、常见的独立于主机程序的恶意软件有()。A.蠕虫程序B.后门程序C.拒绝服务程序D.木马程序【答案】AD11、下列协议中属于传输层协议的有()。A.HTTPB.FTPC.TCPD.UDPE.IP【答案】CD12、当前,大数据产业发展的特点是()A.规模较大B.规模较小C.增速很快D.增速缓慢E.多产业交叉融合【答案】AC13、数据再利用的意义在于()

19、。A.挖掘数据的潜在价值B.实现数据重组的创新价值C.利用数据可扩展性拓宽业务领域D.优化存储设备,降低设备成本E.提高社会效益,优化社会管理【答案】ABC14、有关并发进程的下列描述中,()是不正确的。A.进程执行的相对速度是由进程自己来控制的B.进程执行的相对速度与进程调度策略无关C.P 操作和 V 操作都是原语操作D.利用 P、V 操作可以防止死锁【答案】BD15、指令中用到的数据可以来自()。A.通用寄存器B.输入输出接口C.指令寄存器D.内存【答案】ABD16、下面描述中正确的为()。A.线性表的逻辑顺序与物理顺序总是一致的B.线性表的顺序存储表示优于链式存储表示C.线性表若采用链式

20、存储表示时所有结点之间的存储单元地址可连续可不连续D.二维数组是其数组元素为线性表的线性表【答案】CD17、以下属于常用的信息安全技术的是()。A.身份认证B.访问控制C.加解密D.数据压缩E.入侵检测【答案】ABC18、目前物联网有了一定技术储备,在()等方面有了一些成功的应用案例。A.智能家居B.物流C.零售D.工业自动化【答案】ABCD19、以下关于线性结构特点的描述正确的是()。A.存在唯一的一个被称作“第一个”的数据元素B.存在唯一的一个被称作“第二个”的数据元素C.除第一个之外,集合中的每个数据元素均只有一个前驱D.它是最原始的一种数据结构【答案】AC20、下列关于数据仓库中的数据描述,正确的有()。A.元数据是描述数据仓库内部数据结构的数据B.可以从原有数据库系统中抽取而来C.都是独立系统的静态数据D.反映用户数据历史上的变化情况E.不能从原有数据库系统中直接得到【答案】ACD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 事业单位考试

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁