《海南省2023年国家电网招聘之电网计算机综合练习试卷A卷附答案.doc》由会员分享,可在线阅读,更多相关《海南省2023年国家电网招聘之电网计算机综合练习试卷A卷附答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、海南省海南省 20232023 年国家电网招聘之电网计算机综合练习年国家电网招聘之电网计算机综合练习试卷试卷 A A 卷附答案卷附答案单选题(共单选题(共 5050 题)题)1、链表不具备的特点是()。A.可随机访问任一结点B.插入、删除不需要移动元素C.不必事先估计存储空间D.所需空间与其长度成正比【答案】A2、UDP 提供面向()的传输服务。A.连接B.无连接C.端口D.地址【答案】B3、负零的补码表示为A.-0 补=10000B.-0 补=00000C.-0 补=01111D.-0 补=11111【答案】B4、某企业需要在一个办公室构建适用于 20 多人的小型办公网络环境,这样的网络环境
2、属于()。A.城域网B.局域网C.广域网D.互联网【答案】B5、网络管理员发现网络中充斥着广播和组播包,可通过()解决。A.创建 VLAN 来创建更大广播域B.把不同的节点划分到不同的交换机下C.创建 VLAN 来划分更小的广播域D.配置黑洞 MAC,丢弃广播包【答案】C6、以下 IP 地址中,属于网络 10.110.12.29/255.255.255.224 的主机 IP 是()。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】B7、在交换机中用户权限分为几个级别()。A.1B.2C.3D.4【答案】D8、如果使用大量的连
3、接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A.拒绝服务B.口令入侵C.网络监听D.IP 欺骗【答案】A9、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项()A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】C10、OSI 开放式系统互联模型中,实现控制信息转换和路径选择的是()。A.网络层B.传输层C.表示层D.物理层【答案】A11、下列关于数据库数据模型的说法中,()是不正确的。A.任何一张二维表都表示一个关系B.层次模型的数据结构是有向树结构C.在网状模型中,一个子结点可
4、以有多个父结点D.在面向对象模型中每一个对象都有一个惟一的标识【答案】A12、在下面给出的内容中,不属于 DBA 职责的是()。A.定义概念模式B.修改模式结构C.编写应用程序D.编写完整性规则【答案】C13、关联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式结合B.地址指定方式C.堆栈存取方式D.内容指定方式【答案】D14、T 淋巴细胞免疫组化标记物为:()A.CD21B.CD117C.CD3D.CD31【答案】C15、当很频繁地对序列中部进行插入和删除操作时,应该选择使用的容器是()。A.vectorB.listC.dequED.stack【答案】B16、数据库的特点之一是数据
5、的共享,严格地讲,这里的数据共享是指()。A.同一个应用中的多个程序共享一个数据集合B.多个用户、同一种语言共享数据C.多个用户共享一个数据文件D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】D17、在 TCP/IP 网络体系中,ICMP 协议的作用是(39)。A.ICMP 用于从 MAC 地址查找对应的 IP 地址B.ICMP 把全局 IP 地址转换为私网中的专用 IP 地址C.当 IP 分组传输过程中出现差错时通过 ICMP 发送控制信息D.当网络地址采用集中管理方案时 ICMP 用于动态分配 IP 地址【答案】C18、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若
6、 XY,且存在 X 的真子集 X,XY,则称 Y 对 X 部分函数依赖B.若 XY,且对于 X 的任何真子集 X,都有 XY,则称 Y 对 X 部分函数依赖C.若 XY,且存在属性集 Z,ZY,P,XZ,则称 Y 对 X 部分函数依赖D.若 XY,且存在属性集 Z,ZY=p,XZ,则称 Y 对 X 部分函数依赖【答案】A19、某公司局域网中 DHCP 服务器设置的地址池 IP 为192.168.1.100192.168.1.150。如果该网络中某台 Windows 客户机启动后获得的 IP 地址为 169.254.200.120,以下最可能导致该现象发生的原因是(61)。A.DHCP 服务器给
7、客户机提供了保留的 IP 地址B.DHCP 服务器设置的租约期过长C.DHCP 服务器没有工作D.网段内其他 DHCP 服务器给该客户机分配的 IP 地址【答案】C20、银行家算法中的数据结构包括有可利用资源向量 Available、最大需求矩阵 Max、分配矩阵 Allocation、需求矩阵 Need,下列选项中表述正确的是()。A.Allocationi,j=Maxi,j+Needi,jB.Needi,j=Maxi,j-Allocationi,jC.Maxi,j=Allocationi,j*Needi,jD.Needi,j=Maxi,j+Allocationi,j【答案】B21、下列良性
8、病变的外观与癌相似的是:()A.毒性结节性甲状腺肿B.桥本甲状腺炎C.侵袭性纤维性甲状腺炎D.肉芽肿性甲状腺炎【答案】C22、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。A.阶符与数符相同为规格化数B.阶符与数符相异为规格化数C.数符与尾数小数点后第一位数字相异为规格化数D.数符与尾数小数点后第一位数字相同为规格化数【答案】C23、下列关于网络互连设备的正确描述是()。A.中继器和网桥都具备纠错功能B.路由器和网关都具备协议转换功能C.网桥不具备路由选择功能D.网关是数据链路层的互连设备【答案】B24、根据使用频率,构造的 5 个字符的哈夫曼编码不可能是()。A.111,110,
9、10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】C25、()不属于计算机控制器中的部件。A.指令寄存器 IRB.程序计数器 PC.C 算术逻辑单元 ALUD.指令译码器 ID【答案】C26、在清理数据的过程中,一名同事说:“未来云计算的普及,将会大大的提高数据分析的效率。”他所提到的“云”指的是()。A.数据库B.互联网和网络C.智能手机D.电子商务【答案】B27、在下列疾病中,低度恶性肿瘤是:()A.鳞状细胞乳头状瘤B.鳞形细胞癌C.牙龈瘤D.疣状癌【答案】D28、设属性 A 是关系 R 的主属性,则属性 A 不
10、能取空值(NULL),这是()规则。A.实体完整性B.参照完整性C.用户定义完整性D.域完整性【答案】A29、设有 1000 个无序的元素,希望用最快的速度挑选出其中前 10 个最大的元素,最好选择()方法。A.冒泡排序B.快速排序C.堆排序D.基数排序【答案】C30、可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。A.数据元素B.数据对象C.原子类型D.存储结构【答案】B31、不是用来作为表或查询中“是”/“否”值的控件是()。A.选项按钮B.切换按钮C.复选框D.命令按钮【答案】D32、在现代操作系统中采用缓冲技术的主要目的是()。A.改善用户编程环境B.提高 CPU 的处理速
11、度C.提高 CPU 和设备之间的并行程度D.实现与设备无关性【答案】C33、IPv4 首部的最小长度为()字节A.5B.20C.40D.128【答案】B34、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎【答案】B35、下面关于线性表的叙述中,错误的是()。A.线性表
12、采用顺序存储,必须占用一片连续的存储单元B.线性表采用顺序存储,便于进行插入和删除操作C.线性表采用链接存储,不必占用一片连续的存储单元D.线性表采用链接存储,便于插入和删除操作【答案】B36、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是()。A.互不相关的B.不可分解的C.长度可变的D.互相关联的【答案】B37、CPU 主要由()组成。A.控制器和存储器B.控制器和运算器C.运算器和存储器D.运算器和输入设备【答案】B38、建筑物综合布线系统的干线子系统(请作答此空),水平子系统()。A.各个楼层接线间配线架到工作区信息插座之间所安装
13、的线缆B.由终端到信息插座之间的连线系统C.各楼层设备之间的互联系统D.连接各个建筑物的通信系统【答案】C39、下列良性病变的外观与癌相似的是:()A.毒性结节性甲状腺肿B.桥本甲状腺炎C.侵袭性纤维性甲状腺炎D.肉芽肿性甲状腺炎【答案】C40、下面的描述中,()不是 RISC 设计应遵循的设计原则。A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器【答案】C41、防火墙对数据包进行过滤时,不能进行过滤的是()。A.源和目的 IP 地址B.存在安全威胁的 URL 地址C.IP 协议号D.源和目的端口【答案】B42、当分配一
14、通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。A.字节多通道B.数组选择通道C.数组多路通道D.PIPE【答案】B43、模拟信号传输在时间上是连续的,把模拟信号转换为数字信号的过程中,用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值的过程叫()。A.采样B.量化C.编码D.模/数变换【答案】B44、双端口存储器在()情况下会发生读/写冲突。A.左端口与右端口的地址码不同B.左端口与右端口的地址码相同C.左端口与右端口的数据码相同D.左端口与右端口的数据码不同【答案】B45、与网格计算相比,不属于云计算特征的是()
15、。A.资源高度共享B.适合紧耦合科学计算C.支持虚拟机D.适用于商业领域【答案】B46、访问一个网站速度很慢有多种原因,首先应该排除的是()。A.网络服务器忙B.通信线路忙C.本地终端感染病毒D.没有访问权限【答案】D47、在浮点数加减法的对阶过程中,()。A.将被加(减)数的阶码向加(减)数的阶码看齐B.将加(减)数的阶码向被加(减)数的阶码看齐C.将较大的阶码向较小的阶码看齐D.将较小的阶码向较大的阶码看齐【答案】D48、在计算机硬件系统中,Cache 是()存储器。A.只读B.可编程只读C.可擦除可编程只读D.高速缓冲【答案】D49、下面不属于访问控制策略的是(55)。A.加口令B.设置
16、访问权限C.加密/解密设D.角色认证【答案】C50、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是()A.RARPB.ARPC.ICMPD.TCP【答案】B多选题(共多选题(共 2020 题)题)1、依据所有数据成员之间的逻辑关系的不同,数据结构分为()。A.非线性结构B.逻辑结构C.线性结构D.物理结构【答案】AC2、以下关于 IP 地址的描述中,正确的是()。A.IP 地址可以固化在硬件中,是独一无二的 MACB.IP 地址分为 A.BC.B.IP 地址分为 A.B.CD.IP 地址是由 32 个二进制位组成的【答案】BD3、以下属于视频文件格式的有()。A.AV
17、IB.PNGC.MOVD.WAV【答案】AC4、下面关于线性表的叙述错误的是()。A.线性表采用顺序存储,必须占用一片地址连续的单元B.线性表采用顺序存储,便于进行插入和删除操作C.线性表采用链式存储,不必占用一片地址连续的单元D.线性表采用链式存储,不便于进行插入和删除操作【答案】BD5、下列哪些属于数据寻址的方式()A.间接寻址B.立即寻址C.顺序寻址D.直接寻址【答案】ABD6、虚拟局域网在功能和操作上与传统局域网基本相同,()。A.但操作方法与传统局域网不同B.但组网方法与传统局域网不同C.主要区别在“虚拟”D.主要区别在传输方法E.原理与传统局域网不同【答案】BC7、以下()是正确的
18、。A.中断服务程序可以是操作系统模块B.中断向量就是中断服务程序的入口地址C.中断向量法可以提高识别中断源的速度D.软件查询法和硬件法都能找到中断服务程序的入口地址【答案】ACD8、以下属于数据定义语言的关键词有()。A.CreatEB.InsertC.SelectD.Drop【答案】AD9、在下列编码中,属于合法的 8421 码的是()。A.1101 0011B.1000 0010C.0110 1110D.0101 1001【答案】BD10、环球信息网是()的结合。A.客户机/服务器B.信息发现技术C.超文本技术D.网络与用户【答案】BC11、下列属于算法的重要特征的是()。A.输入和输出B
19、.确定性C.可行性D.有穷性【答案】ABCD12、以下叙述错误的是()。A.一个更高级的中断请求一定可以中断另一个中断处理程序的执行B.中断方式一般用于处理随机出现的服务请求C.DMA 和 CPU 必须同时使用总线D.DMA 的数据传送无需 CPU 控制【答案】ACD13、设计实时操作系统必须首先考虑系统的()。A.实时性B.使用方便C.可靠性D.可移植性E.效率【答案】AC14、一个进程从执行状态转换到阻塞状态的可能原因是本进程()。A.时间片完B.需要等待其他进程的执行结果C.执行了 V 操作D.执行了 P 操作【答案】BD15、计算机中常用的数的表示格式有()。A.定点B.浮点C.小数D
20、.指数【答案】AB16、下面网络知识的阐述中,存在错误的是()。A.ARP 协议根据 MAC 地址查询其对应的 IP 地址,便于 IP 通信B.TCP 协议是面向连接的,UDP 协议是面向无连接的C.127.0.0.1 属于私有地址D.IPV6 协议是下一代 IP 协议【答案】AC17、下列关于计算机病毒的叙述中,正确的是()。A.计算机病毒具有传染性、破坏性和潜伏性B.计算机病毒会破坏计算机的显示器C.计算机病毒是一段程序D.一般已知的计算机病毒可以用杀毒软件来清除【答案】ACD18、集中式总线仲裁可分为()。A.链式查询B.计数器定时查询C.独立请求查询D.顺序查询【答案】ABC19、按制作技术可以将显示器分为()。A.CRT 显示器B.等离子显示器C.LCD 显示器D.平面直角显示器【答案】AC20、云服务形式主要包括()。A.PaaSB.IaaSC.SaaSD.TaaS【答案】ABC