江西省2023年国家电网招聘之电网计算机通关考试题库带答案解析.doc

上传人:豆**** 文档编号:70585054 上传时间:2023-01-21 格式:DOC 页数:22 大小:23.50KB
返回 下载 相关 举报
江西省2023年国家电网招聘之电网计算机通关考试题库带答案解析.doc_第1页
第1页 / 共22页
江西省2023年国家电网招聘之电网计算机通关考试题库带答案解析.doc_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《江西省2023年国家电网招聘之电网计算机通关考试题库带答案解析.doc》由会员分享,可在线阅读,更多相关《江西省2023年国家电网招聘之电网计算机通关考试题库带答案解析.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、江西省江西省 20232023 年国家电网招聘之电网计算机通关考试年国家电网招聘之电网计算机通关考试题库带答案解析题库带答案解析单选题(共单选题(共 5050 题)题)1、在设备分配所用的数据结构中,整个系统只可能有一张()。A.系统设备表 SDTB.设备控制表 DCTC.控制器表 COCTD.通道控制表 CHCT【答案】A2、域名 由 4 个字域组成,其中(50)表示主机名。A.gkysB.cnC.wwwD.edu【答案】C3、联想寄存器在计算机系统中是用于()。A.存储文件信息B.与主存交换信息C.地址变换D.存储通道程序【答案】C4、假定电话信道的频率范围为 300Hz-3400Hz,则

2、采样频率必须大于()Hz 才能保证信号不失真。A.600B.3100C.6200D.6800【答案】D5、常用的链路状态路由协议是()。A.RIPB.STATIC.BGP4D.OSPF【答案】D6、路由信息协议 OSPF 是一种基于()的动态路由协议。A.距离矢量B.链路状态C.随机路由D.路径矢量【答案】B7、炎症时首先起血管反应的是()A.细动脉B.毛细血管C.小静脉D.小动脉E.细静脉【答案】A8、以下关于大数据和云计算说法错误的是()。A.云计算为大数据提供了有力的工具和途径,大数据为云计算提供了很有价值的用武之地B.云计算基于互联网的相关服务日益丰富和频繁C.大数据推动的是生产计算及

3、存储设备的厂商、拥有计算及存储资源的企业D.云计算可以带来节省 IT 部署成本的价值【答案】C9、已知二叉树的前序序列为 ABCDEFG,中序序列为 DBCAFEG,则后序序列为()。A.DCBAFGEB.DCBFGEAC.DCBFEGAD.DCBGFEA【答案】B10、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过()查询报文获取,该报文使用(请作答此空)封装。A.UDPB.TCPC.IPD.以太帧【答案】D11、()不是一个操作系统环境。A.VMwarEB.WindowsServerC.GNU/LinuxD.OpenSolaris【答案】A12、下列命令

4、中,不能用于诊断 DNS 故障的是(47)。A.nslookupB.arpC.pingD.tracert【答案】B13、当()时,TCP 启动快重传。A.重传计时器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】B14、正逻辑下的“或一非”门是负逻辑下的()。A.“与”门B.“或”门C.“与非”门D.“异”或门【答案】C15、下列选项中读写速度最快的组件是()。A.寄存器B.内存C.cacheD.磁盘【答案】A16、下列说法中错误的是()。A.统一编址方式即把 I/O 端口当作主存储器的单元来分配地址B.统一编址方式下不需要专门的 I/O 指令C.统一编址方式下指令系统的

5、实现比单独编址方式复杂D.采用统一编址方式会减少主存的编址空间【答案】C17、某自治系统采用 RIP 协议,若该自治系统内的路由器 R1 收到其邻居路由器R2 的距离矢量中包含信息net1,16,则可能得出的结论是()。A.R2 可以经过 R1 到达 net1,跳数为 17B.R2 可以到达 net1,跳数为 16C.R1 可以经过 R2 到达 net1,跳数为 17D.R1 不能经过 R2 到达 net1【答案】D18、根据病毒性肝炎坏死的形态分为:()A.点状坏死B.大片坏死C.碎片状坏死D.桥接坏死E.出血性坏死【答案】A19、未来计算机的发展趋势是()A.巨型化、大型化、网络化、智能化

6、、自动化B.巨型化、微型化、网络化、智能化、多媒体化C.巨型化、大型化、中型化、小型化、微型化D.巨型化、微型化、网络化、自动化、多功能化【答案】B20、关系规范化中的插入操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】D21、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的()速度。A.插入B.修改C.删除D.查询【答案】D22、下列关于基于关系数据库系统的、以数据处理为主的传统的数据库应用的主要特点的叙述中,哪一条是错误的()。A.结构统一B.原子字段C.面向记录D.具有类层次和

7、继承性【答案】D23、SQL 语言是()语言。A.网络数据库B.层次数据库C.关系数据库D.非数据库【答案】C24、子网掩码中“1”代表()。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】B25、现代电子数字计算机中的信息以二进制表示,是因为()。A.信息处理方便B.物理器件性能决定C.运算速度快D.节约元件【答案】B26、通道是一种特殊的()A.处理机B.I/O 设备C.I/O 控制器D.存储器【答案】A27、设有学生关系 S(SNO,SNAME,DEPT)和选课关系 SC(SNO,CNO,GRADE)能正确执行的 S 的语句是()。A.SELECTCNO,AVG(GRADE)F

8、ROMSCGROUPBYCNO;B.SELECTSNAME,DEPTFROMS,SCWHEREGRADE80;C.SELECTFROMSWHEREIN(SELECTSNOFROMSCWHEREGRADE=90)D.SLECTCNO,COUNT(*)FROMSCWHERECOUNT(*)50;【答案】B28、下列序列中,满足堆定义的是()。A.(100,86,48,73,35,39,42,57,66,21)B.(12,70,33,65,24,56,48,92,86,33)C.(103,97,56,38,66,23,42,12,30,52,6,26)D.(5,56,20,23,40,38,29,6

9、1,36,76,28,100)【答案】A29、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。A.顺序结构B.链式结构C.索引结构D.Hash 结构【答案】A30、HTML 中A.一个表格B.一个段落C.一个单元格D.一个标签【答案】D31、由同一关键字集合构造的各棵二叉排序树()。A.其形态不一定相同,但平均查找长度相同B.其形态不一定相同,平均查找长度也不一定相同C.其形态均相同,但平均查找长度不一定相同D.其形态均相同,平均查找长度也都相同【答案】B32、在一个长度为 n(n1)的带头结点单链表 h 上,另设有尾指针 r(指向尾结点)。与链表的长度有关的操作是()。A.

10、删除单链表中的第一个元素B.删除单链表中的最后一个元素C.在单链表第一个元素前插入一个新元素D.在单链表最后一个元素后插入一个新元素【答案】B33、设一棵二叉树的深度为 k,则该二叉树中最多有()个结点。A.1B.2k-1C.2D.k-1【答案】B34、设栈 S 和队列 Q 的初始状态均为空,元素 abcdefg 依次进入栈 S。若每个元素出栈后立即进入队列 Q,且 7 个元素出队的顺序是 bdcfeag,则栈 S 的容量至少是()。A.1B.2C.3D.4【答案】C35、常用的文件存取方法有两种:()存取和随机存取。A.流式B.串联C.记录D.顺序【答案】D36、可变分区存储管理在收回一个空

11、闲区后,空闲区数目可能会()。A.增加一个B.减少一个C.保持不变D.上述 A.B.C 都有可能【答案】D37、下列关于 VLAN 划分的方法错误的是()。A.基于端口的划分B.基于 MAC 地址的划分C.基于端口属性的划分D.基于协议的划分【答案】C38、如果要使得用 C 语言编写的程序在计算机上运行,则对其源程序需要依次进行()等阶段的处理。A.预处理、汇编和编译B.编译、链接和汇编C.预处理、编译和链接D.编译、预处理和链接【答案】C39、将数据从 FTP 客户传输 FTP 服务器上,称为()。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】B40、表示主存容量的常用单位为(

12、)。A.数据块数B.字节数C.扇区数D.记录项数【答案】B41、SQL 语言具有两种使用方式,分别称为交互式 SQL 和()。A.嵌入式 SQLB.提示式 SQLC.多用户 SQLD.解释式 SQL【答案】A42、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】D43、SMTP 使用的传输层协议是()。A.TCPB.IPC.UDPD.ARP【答案】A44、通常所说的 32 位微处理器是指()。A.地址总线的宽度为 32 位B.处理的数据长度只能为 32 位C.CPU

13、字长为 32 位D.通用寄存器数目为 32 个【答案】C45、就微命令的编码方式而言,若微操作命令的个数已确定,则()。A.直接表示法比编码表示法的微指令字长短B.编码表示法比直接表示法的微指令字长短C.编码表示法与直接表示法的微指令字长相等D.编码表示法与直接表示法的微指令字长大小关系不确定【答案】B46、程序运行时,磁盘与主机之间数据传送是通过()方式进行的。A.中断方式B.DMA 方式C.陷阱D.程序直接控制【答案】B47、以下文件格式中,()属于声音文件格式A.XLSB.AVIC.WAVD.GIF【答案】C48、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答

14、此空),加密的算法是()A.SHA-lB.RSAC.DESD.3DES【答案】A49、下列说法正确的是()。A.Cache 容量一般不大,命中率不会很高B.Cache 本身速度很快,但地址变换速度很慢C.Cache 芯片速度一般比 CPU 的速度慢数十倍D.Cache 存储器查映象表和访问物理 Cache 期间可以流水,使速度与 CPU 匹配。【答案】D50、下列关于 VLAN 划分的方法错误的是()。A.基于端口的划分B.基于 MAC 地址的划分C.基于端口属性的划分D.基于协议的划分【答案】C多选题(共多选题(共 2020 题)题)1、常用的内存管理方法有哪几种()A.段式B.页式C.段页

15、式D.页表式【答案】ABC2、计算机感染病毒后,关于病毒传染的描述,正确的有()A.只要不传染到其他计算机,病毒数量不会增加B.可以从一台计算机传染到另一台相连的计算机C.一定会传染给每一个连接到该计算机的可移动存储器D.可以从一个程序传染到另一个程序E.可以在一个计算机网络内传播或感染到另一个网络【答案】BD3、动态 RAM 的刷新包括哪些方式()。A.分散刷新B.集中刷新C.异步刷新D.同步刷新【答案】ABC4、下列关于计算机病毒的叙述中,正确的是()。A.计算机病毒具有传染性、破坏性和潜伏性B.计算机病毒会破坏计算机的显示器C.计算机病毒是一段程序D.一般已知的计算机病毒可以用杀毒软件来

16、清除【答案】ACD5、传统数据密集型行业积极探索和布局大数据应用的表现是()。A.投资入股互联网电商行业B.打通多源跨域数据C.提高分析挖掘能力D.自行开发数据产品E.实现科学决策与运营【答案】BC6、无线局域网所面临的攻击手段包括()。A.网络窃听B.身份假冒C.重放攻击D.拒绝服务攻击E.网络通信量分析【答案】ABCD7、大数据主要面向的数据类型包含()。A.半结构化数据B.非结构化数据C.描述性数据D.结构化数据【答案】ABD8、下面属于常用的表示树的链表结构的有()。A.双亲表示法B.孩子兄弟表示法C.孩子表示法D.姐姐表示法【答案】ABC9、关于 SQLServer2005 数据库的

17、分离和附加的说法,正确的是()。A.数据库一旦被分离,数据文件就被删除了B.数据库被分离后,数据文件还在,被分离的数据文件能被重新附加到其他的SQLServer2005 实例上C.数据库被分离后,数据文件还在,被分离的数据文件能且仅能被重新附加到原来与之分离的 SQLServer2005 实例上D.数据库附加时,要重新附加所有与数据库相关联的文件,而不仅仅是主文件【答案】BD10、软盘驱动器可以按尺寸分为()类型。A.5.35 英寸软驱B.5.25 英寸软驱C.3.5 英寸软驱D.3.25 英寸软驱【答案】BC11、微型计算机总线一般由哪几种总线组成()。A.数据总线B.地址总线C.控制总线D

18、.网络总线【答案】ABC12、在单处理机计算机系统中,多道程序的执行具有()的特点。A.程序执行宏观上并行B.程序执行微观上串行C.设备和处理机可以并行D.设备和处理机只能串行【答案】ABC13、对广义表来说,下面哪些是正确的()。A.广义表是一种多层次的结构B.广义表是一种共享结构C.广义表是一种非线性结构D.广义表是一种单链表结构E.广义表是一种递归表【答案】ABCD14、下列说法正确的是()A.存储字长和机器字长总是相等的B.存储字长和机器字长可能不等C.存储字长是存放在一个存储单元中的二进制代码位数D.机器字长是计算机一次能处理的二进制数的位数【答案】BCD15、数据管理技术随着计算机

19、技术的发展而发展。数据库阶段具有许多特点包括()。A.采用复杂的数据结构B.最低数据冗余C.数据共享D.数据具有较高的独立性E.数据控制功能【答案】ABCD16、下列说法正确的是()。A.队列被称为“先进后出”表B.栈是一种操作不受限的线性表C.当队列中无数据元素时,称为空队列D.栈是一种只允许在一端进行插入和删除的线性表【答案】CD17、若中央处理机处于“管态”,可以执行的指令有()。A.读系统时钟B.写系统时钟C.读用户内存自身数据D.写用户内存自身数据E.清除整个内存【答案】ABCD18、下面的叙述不正确的是()。A.线性表在顺序存储时,查找第 i 元素的时间同 i 值无关B.线性表在链式存储时,查找第 i 个元素的时间同 i 值无关C.线性表在链式存储时,查找第 i 个元素的时间同 i 值成正比D.线性表在顺序存储时,查找第 i 个元素的时间同 i 值成正比【答案】BD19、网络攻击和非法访问等给机构及个人带来巨大的损失,对付这些攻击和非法访问的手段有()。A.数据加密B.防火墙C.入侵检测D.数据备份【答案】ABCD20、访问磁盘的时间由()组成。A.寻道时间B.旋转等待时间C.读写时间D.CPU 调度时间【答案】ABC

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 事业单位考试

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁