《海南省2023年国家电网招聘之电网计算机练习试卷B卷附答案.doc》由会员分享,可在线阅读,更多相关《海南省2023年国家电网招聘之电网计算机练习试卷B卷附答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、海南省海南省 20232023 年国家电网招聘之电网计算机练习试年国家电网招聘之电网计算机练习试卷卷B B 卷附答案卷附答案单选题(共单选题(共 5050 题)题)1、某机中,设备号小的主设备在总线判优时具有较高的优先级,其总线判优方式可能是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上都有可能【答案】D2、为使数字信号传输得更远,可采用的设备是()。A.中继器B.放大器C.网桥D.路由器【答案】A3、对有 n 个记录的表作快速排序,在最坏情况下,算法的时间复杂度是()。A.O(n)B.O(n2)C.O(nlog2n)D.O(n3)【答案】B4、下列各选项是采用奇偶校验码
2、编码的 ASCII 码,所有编码都未发生错误,采用偶校验的是()。A.01001101B.0011001C.10101101D.1101000【答案】A5、以下关于钓鱼网站的说法中,错误的是()。A.钓鱼网站仿冒真实网站的 URL 地址B.钓鱼网站是一种网络游戏C.钓鱼网站用于窃取访问者的机密信息D.钓鱼网站可以通过 Email 传播网址【答案】B6、声卡的性能指标主要包括()和采样位数。A.刷新频率B.采样频率C.色彩位数D.显示分辨率【答案】B7、采用 DMA 方式传送数据时,每传送一个数据要占用()。A.一个指令周期B.一个机器周期C.一个存取周期D.一个时钟周期【答案】C8、()是数据
3、链路层的功能。A.流控B.线路控制C.差错控制D.上面 3 项都是【答案】D9、免疫组织化学的上皮性标记物为:()A.上皮膜抗原(EMA)和癌胚抗原(CEA)B.角蛋白(Keratin),现已知至少有 20 种角蛋白C.PLAP(胎盘碱性磷酸酶)D.AFP(甲胎蛋白)E.PAS(前列腺特异性抗原)【答案】A10、HIV 入侵 T 细胞的主要门户是A.CD3 分子B.CD43 分子C.CD45 分子D.CD4 分子E.CD8 分子【答案】D11、数据库管理系统(DBMS)是()。A.数学软件B.应用软件C.计算机辅助设计D.系统软件【答案】D12、若设关系 R 为第一范式,且它的每一非主属性都完
4、全函数依赖于关键字,则称 R 属于()。A.第一范式B.第二范式C.第三范式D.第四范式【答案】B13、协调计算机各部件的工作,需要()来提供统一的时钟A.总线缓冲器B.时钟发生器C.总线控制器D.操作命令发生器【答案】B14、下面属于网络层无连接协议的是(23)。A.IPB.SNMPC.SMTPD.TCP【答案】A15、关系模型中,一个关键字是()。A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成B.可由多个任意属性组成C.至多由一个属性组成D.以上都不是【答案】C16、若模拟信号的最高频率为 15MHz,为了使得到的样本信号不失真,采样频率必须大于()A.15MHzB.20M
5、HzC.25MHzD.30MHz【答案】D17、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继【答案】B18、不需要信号量能实现的功能是()。A.进程同步B.进程互斥C.执行的前趋关系D.进程的并发执行【答案】D19、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】D20、在指令格式中,采用扩展操作码设计方案的目的是()。A.缩短指令字长B.增加指令字长C.保持指令字长不变的基础上增加指令数量D.保持指令字长不变的基础上扩大指令寻址空间【答案】
6、C21、EIARS-232C 是()层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】A22、下列说法中,合理的是()。A.执行各条指令的机器周期数相同,各机器周期的长度均匀B.执行各条指令的机器周期数相同,各机器周期的长度可变C.执行各条指令的机器周期数可变,各机器周期的长度均匀D.执行各条指令的机器周期数可变,各机器周期的长度可变【答案】C23、某机器字长 8 位,则十进制数73 的补码机器码是(12)。A.11000101B.10110111C.11001001D.1011l011【答案】B24、微程序控制器中的控制存储器用来存放()。A.机器指令和数据B.微程序和数据C.机器
7、指令和微程序D.微程序【答案】D25、在 Windows 的 cmd 命令窗口中输入(2)命令,可以查看本机路由信息。A.ipconfig/renewB.pingC.netstat rD.nslookup【答案】C26、以下四种类型指令中,执行时间最长的是()。A.RR 型指令B.RS 型指令C.SS 型指令D.程序控制指令【答案】C27、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。A.50%B.60%C.80%D.100%【答案】A28、在 WWW 服务器与客户机之间发送和接收 HTML 文档时,使用的协议时_(10)_。A.FTPB.GopherC.HTTPD.NNTP【答案】
8、C29、下列有关光纤接入网的叙述中,错误的是()。A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换【答案】C30、动态重定位是在作业的()中进行的。A.编译过程B.装入过程C.连接过程D.执行过程【答案】D31、静态 VLAN 的配置方式是()。A.基于 MAC.地址配置的B.由网络管理员手工分配的C.地址配置的 B.由网络管理员手工分配的 C 根据 IP 地址配置的D.随机配置的【答案】B32、3NF 同时又是()。A.2NFB.1NFC.BCNFD.1NF,2NF【答案】D33、已知事务 T1 的封
9、锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】A34、已知计算机存储器按字节编址,指令字长 32 位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】C35、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。A.I、III、IV、VB.I、II、III、IVC.I、II、III、VD.I、II、IV、V【答案】B36、下面关于数字签名的说法中,正确的是(52)。A.数字签名是指利用接受方的公钥对消息加密B.数字签名是指利用接受方的公钥
10、对消息的摘要加密C.数字签名是指利用发送方的私钥对消息加密D.数字签名是指利用发送方的私钥对消息的摘要加密【答案】D37、由于关系模式设计不当所引起的删除异常指的是()。A.应该删除的数据不能删除B.未经授权的用户对数据进行了删除操作C.数据删除过程中发生了故障D.不该删除的数据被删除【答案】A38、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8 位二进制长度C.计算机的总线数D.存储系统的容量【答案】A39、IP 地址块 155.32.80.192/26 包含了(请作答此空)个主机地址,不属于这个网络的地址是()。A.15B.32C.62D.
11、64【答案】C40、描述事物性质的最小数据单位是()。A.记录B.文件C.数据项D.数据库【答案】C41、分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。在下面的选项中,属于分组交换网的是()。A.ISDNB.帧中继C.PPPD.HDLC【答案】B42、SNMP 协议中,管理站用来接收代理发来的 Trap 报文时采用的协议及缺省端口号是()。A.UDP161B.TCP161C.UDP162D.TCP162【答案】C43、通过发送大量虚假报文,伪造默认网关 IP 地址 MAC 地址,导致上网不稳定。这种攻击行为属于(60)。A.拒绝服务攻击B.ARP 欺骗C.缓冲区
12、溢出攻击D.漏洞入侵【答案】B44、在 SQL 语言中,删除数据库中表的命令是()。A.DELETEB.DROPC.REMOVED.CLEAR【答案】B45、在 SQL 语句中,与 XBETWEEN20AND30 等价的表达式是()。A.X=20ANDX30B.X=20ANDX=30C.X20ANDX=30D.X20ANDX30【答案】B46、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为()。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】A
13、47、设指针变量 p 指向单链表中结点 A,若删除单链表中结点 A,则需要修改指针的操作序列为()。A.q=p-next;p-data=q-data;p-next=q-next;free(q);B.q=p-next;p-data=q-data;free(q);C.q=p-next;p-next=q-next;free(q);D.q=p-next;q-data=p-data;p-next=q-next;free(q);【答案】A48、下面不会产生 ICMP 差错报文的是()。A.路由器不能正确选择路由B.路由器不能传送数据报C.路由器检测到一个异常条件影响他转发数据报D.已经产生了 ICMP 差
14、错报告报文【答案】D49、不属于桌面虚拟化技术构架的选项是()。A.虚拟桌面基础架构(VDI)B.虚拟操作系统基础架构(VOI)C.远程托管桌面D.OSV 智能桌面虚拟化【答案】C50、Base64 是网络上最常见的用于传输 8Bit 字节码的编码方式之一,Base64就是一种基于 64 个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64 编码的主要目的是A.将二进制码转换成 ASCII 码B.加密传输的邮件C.压缩传输的邮件D.提高邮件的传输速度【答案】A多选题(共多选题(共 2020 题)题)1、下列不属于防火墙的作用是()。A.防止不希望的,未经授权的通信进出内部网络B.
15、防止计算机病毒进入内部网络C.对 IP 报文进行过滤D.对进出内部网络的报文进行加密解密【答案】BD2、环型拓扑结构的优点是()。A.电缆长度短B.适应于光纤C.网络实时性好D.网络扩展容易【答案】BC3、设计概念结构时,通常使用的方法有()。A.自顶向下B.自底向上C.逐步扩张D.混合策略【答案】ABCD4、主机和 I/O 设备的控制方式有()A.程序 I/O 方式B.DMA 方式C.中断驱动方式D.通道方式【答案】ABCD5、对于辅助存储器,()的提法是正确的。A.不是一种永久性的存储设备B.能永久地保存信息C.可被中央处理器直接访问D.是 CPU 与内存之间的缓冲存储器E.是文件的主要存
16、储介质【答案】B6、动态存储器,DRAM 的三种刷新方式是()。A.集中刷新B.分散刷新C.同步刷新D.异步式刷新【答案】ABD7、数据再利用的意义在于()。A.挖掘数据的潜在价值B.实现数据重组的创新价值C.利用数据可扩展性拓宽业务领域D.优化存储设备,降低设备成本E.提高社会效益,优化社会管理【答案】ABC8、并行数据库系统中,对关系进行划分并把它们分布到多个磁盘,所采用的主要技术有 3 种,即()。A.轮转法B.散列分布C.范围分布D.磁盘管理【答案】ABC9、以下叙述错误的是()。A.一个更高级的中断请求一定可以中断另一个中断处理程序的执行B.中断方式一般用于处理随机出现的服务请求C.
17、DMA 和 CPU 必须同时使用总线D.DMA 的数据传送无需 CPU 控制【答案】ACD10、下列哪些是数据寻址的方式()。A.立即寻址B.寄存器寻址C.寄存器间接寻址D.直接寻址【答案】ABCD11、下面四种排序算法中,稳定的算法是()。A.基数排序B.归并排序C.堆排序D.希尔排序【答案】AB12、下列不属于数组的主要操作的是()。A.检索(查找)B.修改C.插入D.删除E.存取【答案】CD13、下面属于常用的表示树的链表结构的有()。A.双亲表示法B.孩子兄弟表示法C.孩子表示法D.姐姐表示法【答案】ABC14、要求以作业形式提交计算机计算的系统有()。A.信息查询系统B.批处理系统C
18、.事务处理系统D.分时系统E.过程处理系统【答案】BD15、下列说法正确的选项有()。A.栈和队列是两种操作受限的线性表B.栈限定仅在表尾进行插入或删除操作C.队列只允许在表的一端进行插入,而在另一端删除D.双端队列是限定在表的两端进行插入或删除操作【答案】ABCD16、TCP/IP 协议有哪些可设置的选项()。A.IP 地址B.子网掩码C.网关D.DNS【答案】ABCD17、下列被认为是恶意程序的有()。A.病毒B.游戏C.陷门D.特洛伊木马【答案】AD18、无线局域网所面临的攻击手段包括()。A.网络窃听B.身份假冒C.重放攻击D.拒绝服务攻击E.网络通信量分析【答案】ABCD19、E-mail 的优点是()。A.一信多发B.邮寄多媒体C.定时邮寄D.自动回复电子邮件【答案】ABCD20、软盘驱动器可以按尺寸分为()类型。A.5.35 英寸软驱B.5.25 英寸软驱C.3.5 英寸软驱D.3.25 英寸软驱【答案】BC