江西省2023年国家电网招聘之电网计算机强化训练试卷B卷附答案.doc

上传人:豆**** 文档编号:70585852 上传时间:2023-01-21 格式:DOC 页数:22 大小:24KB
返回 下载 相关 举报
江西省2023年国家电网招聘之电网计算机强化训练试卷B卷附答案.doc_第1页
第1页 / 共22页
江西省2023年国家电网招聘之电网计算机强化训练试卷B卷附答案.doc_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《江西省2023年国家电网招聘之电网计算机强化训练试卷B卷附答案.doc》由会员分享,可在线阅读,更多相关《江西省2023年国家电网招聘之电网计算机强化训练试卷B卷附答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、江西省江西省 20232023 年国家电网招聘之电网计算机强化训练年国家电网招聘之电网计算机强化训练试卷试卷 B B 卷附答案卷附答案单选题(共单选题(共 5050 题)题)1、NAPT 工作中使用那些元素进行转换?()A.MAC 地址+端口号B.IP 地址+端口号C.只有 MAC 地址D.只有 IP 地址【答案】B2、学校数据库中有学生和宿舍两个关系:学生(学号,姓名);宿舍(楼名,房间号,床位号,学号)。假设有的学生不住宿,床位也可能空闲。如果要列出所有学生住宿和宿舍分配的情况,包括没有住宿的学生和空闲的床位,则应执行()。A.右外连接B.自然连接C.全外连接D.左外连接【答案】C3、在早

2、期冯诺依曼计算机特征中,机器以()为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】C4、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为()。A.79,46,56,38,40,84B.84,79,56,38,40,46C.84,79,56,46,40,38D.84,56,79,40,46,38【答案】B5、10 个数放入模 10hash 链表,最大长度是多少()。A.1B.10C.9D.以上答案都不正确【答案】B6、为什么及时更新 ARP 表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决

3、地址冲突【答案】B7、常用的寻址方式中,操作数地址在指令中的寻址方式为()。A.立即寻址B.直接寻址C.存储器间接寻址D.寄存器寻址【答案】B8、正确的 Internet 地址是()。A.192.112.36.256B.128.174.5.6.15C.32.230.100D.202.0.40.250【答案】D9、IEEE802.11 定义了 Ad Hoc 无线网络标准。下面关于 Ad Hoc 网络的说明中错误的是()。A.这是一种点对点连接的网络B.这种网络需要有线网络和接入点的支持C.以无线网卡连接的终端设备之间可以直接通信D.这种网络可以是单跳或多跳的【答案】B10、概念模型表示方法最常用

4、的是()。A.E-R 方法B.数据的方法C.分布式方法D.面向对象的方法【答案】A11、用二维表结构表示实体以及实体间联系的数据模型称为()。A.网状模型B.层次模型C.关系模型D.面向对象模型【答案】C12、慢性胃溃疡的病变部位最常见于()A.胃体部B.胃大弯近幽门部C.胃前壁D.胃小弯近幽门窦部E.胃后壁【答案】D13、如果一台配置成自动获取 IP 地址的计算机,开机后得到的 IP 地址是169.254.1.17,则首先应该()A.检查网络连接电缆B.检查网卡的工作状态C.检查 DNS 服务器地址的配置D.查杀病毒【答案】A14、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()

5、。A.提高了系统的可用性B.系统更加容易扩充C.分布式数据库系统具有不同透明度层次D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】D15、UTM(统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,()功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】C16、一般来讲,直接映象常用在()。A.小容量高速 CacheB.大容量高速 CacheC.小容量低速 CacheD.大容量低速 Cache【答案】B17、下列关于大数据的分析理念的说法中,错误的是()。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上

6、更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】D18、工作在 UDP 协议之上的协议是()。A.HTTPB.TelnetC.SNMPD.SMTP【答案】C19、在 SQL 中,建立索引用()。A.CREATE SCHEMA 命令B.CREATE TABLE 命令C.CREATE VIEW 命令D.CREATE INDEX 命令【答案】D20、在 ISO 的 OSI 模型中,提供流量控制功能的层是(1);A.(1)1、2、3 层,(2)4 层(3)3 层(4)端到端(5)第 2 层B.(1)2、3、4 层(2)4 层(3)3

7、 层(4)端到端(5)第 2 层C.(1)3、4、5 层(2)4 层(3)4 层(4)端到端(5)第 3 层D.(1)4、5、6 层(2)2 层(3)4 层(4)点到点(5)第 3 层【答案】B21、()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】A22、在 Cache 和主存构成的两级存储系统中,Cache 的存取时间为 100ns,主存的存取时间为 1s,Cache 访问失败后 CPU 才开始访存。如果希望 Cache-主存系统的平均存取时间不超过 Cache 存取

8、时间的 15%,则 Cache 的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】C23、指出在顺序表 F=2,5,7,10,14,15,18,23,35,41,52中,用二分查找法查找 12 需要进行多少次比较()。A.2B.3C.4D.5【答案】C24、设有两个串 S1 和 S2,求 S2 在 S1 中首次出现的位置的运算称作()。A.求子串B.判断是否相等C.模式匹配D.连接【答案】C25、邮箱地址 中,zhangsan 是(请作答此空), 是()A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】A26、设 F 是一个森林,B 是由 F 变换得到的二叉

9、树。若 F 中有 n 个非终端结点,则 B 中右指针域为空的结点有()个。A.n-1B.nC.n+1D.n+2【答案】C27、目前流行的 E-MAIL 指的是()。A.电子商务B.电子邮件C.电子设备D.电子通讯【答案】B28、程序运行时,磁盘与主机之间数据传送是通过()方式进行的。A.中断方式B.DMA 方式C.陷阱D.程序直接控制【答案】B29、在内网中部署()可以最大限度防范内部攻击。A.防火墙B.数据库审计系统C.邮件过滤系统D.入侵检测系统【答案】D30、数据库系统的核心是()。A.数据库管理系统B.数据C.数据库应用系统D.数据类型【答案】A31、DDOS 攻击破坏了()。A.可用

10、性B.保密性C.完整性D.真实性【答案】A32、防火墙的 NAT 功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络 IP 地址以及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描【答案】B33、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程()A.再生B.分化C.增生D.化生E.机化【答案】A34、队列和栈有什么区别()。A.队列先进先出,栈后进先出B.队列和栈都是先进先出C.队列和栈都是后进先出D.栈先进先出,队列后进先出【答案】A35、数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用()来验证签名。A.发送方的私钥B.发送方的公钥C.接收方的私钥D.接收方的

11、公钥【答案】A36、产生系统死锁的原因可能是由于()。A.进程释放资源B.一个进程进入死循环C.多个进程竞争资源,出现了循环等待D.多个进程竞争共享型设备【答案】C37、计算机系统由()组成。A.主机和系统软件B.硬件系统和应用软件C.硬件系统和软件系统D.微处理器和软件系统【答案】C38、如果进程需要读取磁盘上的多个连续的数据块,()数据传送方式的效率最高。A.程序直接控制方式B.中断控制方式C.DMA 方式D.通道方式【答案】D39、假设用户 U 有 2000 台主机,则必须给他分配()个 C 类网络,如果分配给用户 U 的网络号为 220.117.113.0,则指定给用户 U 的地址掩码

12、为(请作答此空)。A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0【答案】C40、如下陈述中正确的是()。A.串是一种特殊的线性表B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串【答案】A41、在设备管理中为了提高 I/O 速度和设备利用率,是通过()功能实现的。A.设备分配B.缓冲管理C.设备独立性D.虚拟设备【答案】B42、若 P、V 操作的信号量 S 初值为 3,当前值为-1,则表示有()个等待进程。A.4 个B.1 个C.2 个D.3 个【答案】B43、数据库(DB)、数据库系统(DBS)和数据库管理

13、系统(DBMS)三者之间的关系是()。A.DBS 包括 DB 和 DBMSB.DDMS 包括 DB 和 DBSC.DB 包括 DBS 和 DBMSD.DBS 就是 DB,也就是 DBMS【答案】A44、物联网中常提到的“M2M”概念不包括下面哪一项()。A.人到人(Man to Man)B.人到机器(Man to Machine)C.机器到人(Machine to Man)D.机器到机器(Machine to Machine)【答案】A45、不需要专门的 I/O 指令组的是()。A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】A46、恶性肿瘤的主要特征是()A.胞质嗜碱性B.

14、血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】D47、为使数字信号传输得更远,可采用的设备是()。A.中继器B.放大器C.网桥D.路由器【答案】A48、在()中,要求空闲分区按空闲区地址递增顺序链接成空闲分区链。A.首次适应算法B.最坏适应算法C.最佳适应算法D.循环首次适应算法。【答案】A49、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】A50、下面是有关 DRAM 和 SRAM 存储器芯片的叙述:.DRAM 芯片的集成度比S

15、RAM 高.DRAM 芯片的成本比 SRAM 高.DRAM 芯片的速度比 SRAM 快.DRAM 芯片工作时需要刷新,SRAM 芯片工作时不需要刷新通常情况下,错误的是()。A.和B.和C.和D.和【答案】B多选题(共多选题(共 2020 题)题)1、为维护数据完整性,在将新元组 t 插入到关系 R 时,需要进行完整性检查。下列叙述中()是正确的?A.需要对关系 R 进行检查,看是否会违反实体完整性约束B.需要对关系 R 进行检查,看是否会违反用户定义完整性约束C.若关系 R 是被参照关系,则需要对参照关系进行检查,看是否会违反参照完整性约束D.若关系 R 是参照关系,则需要对被参照关系进行检

16、查,看是否会违反参照完整性约束E.对违反完整性约束的插入操作,在没有特别声明的情况下,一般拒绝执行【答案】ABD2、下列叙述中()是正确的A.采用微程序控制器的处理器称为微处理器B.在微指令编码中,编码效率最低的是直接编码方式C.在各种微地址形成方式中,计数器法需要的顺序控制字段较短D.水平型微指令则具有良好的并行性【答案】BCD3、在 SQLSERVER 中,下面关于子查询的说法正确的是()。A.表连接一般都可以用子查询替换,但有的子查询不能用表连接替换B.如果一个子查询语句一次返回二个字段的值,那么父查询的 where 子句中应该使用NOTEXISTS 关键字C.应用简单子查询的 SQL

17、语句的执行效率比采用 SQL 变量的实现方案要低D.带子查询的查询执行顺序是,先执行父查询,再执行子查询【答案】AB4、关于 USB 接口的说法,正确的是()。A.USB 本身可以提供电力来源B.UBS 的传输速度比 IEEE1394 快C.家用电脑上没有配 UBS 接口D.支持即插即用功能(安装驱动的情况下)【答案】BD5、对于下列语句 TeacherNO INT NOT NULL UNIQUE,正确的描述是()。A.TeacherNO 是主码B.TeacherNO 不能为空C.TeacherNO 的值可以是“王力”D.每一个 TeacherNO 必须是唯一的【答案】BD6、下列哪一条不是顺

18、序存储结构的优点()。A.存储密度大B.插入运算方便C.可方便的用于各种逻辑结构的存储表示D.线性表采用顺序存储便于插入和删除操作的实现【答案】BCD7、以下属于常用的信息安全技术的是()。A.身份认证B.访问控制C.加解密D.数据压缩E.入侵检测【答案】ABC8、有关中断的说法,正确的是()。A.中断是正在运行的进程所期望的B.应在每一条指令执行后检测是否有中断事件C.应在每一条进程执行后检测是否有中断事件D.中断事件是由硬件发现的E.中断事件是由软件处理的【答案】BD9、对于下列语句 TeacherNOINTNOTNULLUNIQUE,正确的描述是()。A.TeacherNO 是主码B.T

19、eacherNO 不能为空C.TeacherNO 的值可以是“王大力”D.每一个 TeacherNO 必须是唯一的【答案】BD10、为防止系统故障造成系统中文件被迫坏,通常采用()的方法来保护文件。A.随机转储B.定时转储C.二次转储D.建立副本【答案】BD11、最基本的文件操作包括()A.创建文件B.读文件C.删除文件D.截断文件【答案】ABCD12、Internet 的接入方式有()。A.X.25 接入B.ISDN 接入C.拨号接入D.ADSL 接入【答案】ABCD13、抽象数据类型按其值的不同特性可分为()。A.分子类型B.原子类型C.离子类型D.可变聚合类型E.固定聚合类型【答案】BD

20、14、下列关于基于封锁的并发控制的叙述中,哪些是正确的()。A.给数据项加锁的方式只有两种:共享锁和排他锁B.如果事务 Ti 获得了数据项 Q 上的共享锁,则 Ti 可读 Q 但不能写 QC.如果事务 Ti 获得了数据项 Q 上的排他锁,则 Ti 可写 Q 但不能读 QD.共享锁与共享锁相容【答案】BD15、以下对 RAM 存储器描述正确的是()。A.可以读写B.存取速度快C.随机存储器D.断电后仍保留内容【答案】ABC16、线性表的特点正确的()。A.存在唯一的一个被称作“第一个”的数据元素B.存在唯一的一个被称作“最后一个”的数据元素C.不存在唯一的一个被称作“第一个”的数据元素D.不存在唯一的一个被称作“最后一个”的数据元素【答案】AB17、串是一种特殊的线性表,下列不能体现其特殊性的是()。A.可以顺序存储B.数据元素可以是多个字符C.数据元素是一个字符D.可以链式存储【答案】ABD18、依据所有数据成员之间逻辑关系的不同,数据结构分为()。A.数据结构B.逻辑结构C.物理结构D.线性结构E.非线性结构【答案】D19、以下哪个选项属于实体和实体之间的关系()。A.一对一B.一对多C.多对多D.多对一【答案】ABCD20、()完成对数据库数据的查询与更新。A.DCLB.DDLC.DMLD.DQL【答案】CD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 事业单位考试

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁