《黑龙江省2023年国家电网招聘之电网计算机高分题库附精品答案.doc》由会员分享,可在线阅读,更多相关《黑龙江省2023年国家电网招聘之电网计算机高分题库附精品答案.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、黑龙江省黑龙江省 20232023 年国家电网招聘之电网计算机高分题年国家电网招聘之电网计算机高分题库附精品答案库附精品答案单选题(共单选题(共 5050 题)题)1、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多()。A.255 台B.254 台C.0 台D.128 台【答案】B2、防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和()。A.传输层防火墙B.状态检测防火墙C.会话层防火墙D.网络防火墙【答案】B3、层次型、网状型和关系型数据库划分原则是()。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】D4、Cache
2、 常用的写回策略有写直达法和写回法。当采用写回法时,一个 Cache数据块在()时写回主存。A.任何一次写操作数时B.第一次写操作数时C.数据块被换出时D.以上都有可能【答案】C5、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的()。A.传染性B.非授权性C.潜伏性D.破坏性【答案】C6、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A.拒绝服务B.口令入侵C.网络监听D.IP 欺骗【答案】A7、EIARS-232C 是()层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】A8、下列说法
3、不正确的是()。A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】B9、存储容量 1GB 等于()。A.1024KB.1000KBC.1024MBD.1000MB【答案】C10、安全审计是保障计算机系统安全的重要手段,其作用不包括()。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】D11、下列选项中不属于网络安全的问题是()。A
4、.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】C12、在智慧医疗技术通过物联网技术向物理世界延伸的过程中,()技术起到了桥梁性的作用。A.技术支撑层技术B.应用接口层C.医疗信息感知技术D.物联网接入层技术【答案】A13、为了解决 IP 地址耗尽的问题,可以采用以下措施,其中治本的方法是()。A.划分子网B.采用无类比编址 CIDRC.采用地址转换D.采用 IPv6【答案】D14、当我们采用 255.255.255.0 作为子网掩码时,说明此网络中终端的台数至多()。A.255 台B.254 台C.0 台D.128 台【答案】B15、以下关于端口隔离的叙述中,错误的是()。A.端
5、口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的 PC.之间不能互访 C 端口隔离可基于 VLAN 来隔离D.端口隔离是物理层的隔离【答案】D16、下列不属于内部排序的算法是()。A.归并排序B.拓扑排序C.树型排序D.折半插入排序【答案】B17、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】A18、数据库在磁盘上的基本组织形式是()。A.DB.B 文件C.二维表D.系统目录【答案】B19、SQL 语言具有两种使用方式,分别称为交互式 SQL 和()。A.嵌入式 SQLB.提示式 SQ
6、LC.多用户 SQLD.解释式 SQL【答案】A20、允许多个用户交互方式使用计算机的 OS 称为()。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】B21、在 CRC 码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A.请求重新发送B.删除数据C.判断余数值由接收端自行纠正D.以上均可【答案】C22、关系模型中,一个关键字是()。A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成B.可由多个任意属性组成C.至多由一个属性组成D.以上都不是【答案】C23、如果在查找路由表时发现有多个选项匹配,那么应该根据()原则进行选择。A.包含匹配B.最长匹
7、配C.最短匹配D.恰当匹配【答案】B24、_协议允许自动分配 IP 地址。A.DNSB.DHCPC.WINSD.RARP【答案】B25、甲状旁腺囊肿的大体特点是:()A.多发性囊肿B.单发性,孤立性囊肿C.两者均是D.两者均不是【答案】B26、流水 CPU 是由一系列叫做“段”的处理线路所组成,和具有 m 个并行部件的 CPU 相比,一个 m 段流水 CPU()。A.具备同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】A27、SNMP 代理的应答报文类型是(1)。A.GetRequestB.GetNextRequestC.Set
8、RequestD.GetResponsE【答案】D28、在串行进位的并行加法器中,影响加法器运算速度的关键因素是()。A.门电路的级延迟B.元器件速度C.进位传递延迟D.各位加法器速度的不同【答案】C29、中断向量提供_。A.外设的接口地址B.待传送数据的起始和终止地址C.主程序的断点地址D.中断服务程序入口地址【答案】D30、网络中各个节点相互连接的形式,叫做网络的()。A.拓扑结构B.协议C.分层结构D.分组结构【答案】A31、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。
9、该特性属于就算计病毒的()特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】D32、深度优先遍历类似于二叉树的()。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】A33、脚本漏洞主要攻击的是(55)。A.PCB.服务器C.B.服务器 C 平板电脑D.智能手机【答案】B34、已知 X=-100,若采用 8 位机器码表示,则 X 的原码位为(请作答此空),X 的补码为()A.11100100B.01001001C.10011100D.00011001【答案】A35、哈夫曼树是访问叶结点的带权路径长度()的二叉树。A.最短B.最长C.可变D.不定【答案】A36、以太网控制策略中有三种
10、监听算法,其中一种是一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据,这种算法称为()监听算法。这种算法的主要特点是(请作答此空)。A.介质利用率低,但冲突楷率低B.介质利用率高,但冲突楷率也高C.介质利用率低,但无法避免冲突D.介质利用率高,可以有效避免冲突【答案】B37、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确()。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】A38、在常用的描述二叉排序树的存储结构中,关键字值最大的结点的()。A.左指针一定为空B.右指针一定为空C.左右指针均为空D.左右指针均不为空【答案】B39、第三次信息
11、技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】D40、总线的从设备指的是()A.申请作为从设备的设备B.被主设备访问的设备C.掌握总线控制权的设备D.总线源设备【答案】B41、系统级的总线是用来连接()。A.CPU 内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片D.系统中的各个功能模块或设备【答案】D42、以下关于电子邮件系统的叙述中,正确的是_。A.发送邮件和接收邮件都使用 SMTP 协议B.发送邮件使用 SMTP 协议,接收邮件通常使用 POP3 协议C.发送邮件使用 POP3 协议,接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件
12、都使用 POP3 协议【答案】B43、在一个长度为 n(n1)的带头结点单链表 h 上,另设有尾指针 r(指向尾结点)。与链表的长度有关的操作是()。A.删除单链表中的第一个元素B.删除单链表中的最后一个元素C.在单链表第一个元素前插入一个新元素D.在单链表最后一个元素后插入一个新元素【答案】B44、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】B45、允许对队列进行的操作()。A.对队列中的元素排序B.取出最近进队的元素C.在队头元素之前插入元素D.删除队头元素【答案】D46、()不是 TCP/IP 高层协议。A
13、.SMTPB.telnetC.ICMPD.FTP【答案】C47、在微程序控制器中,执行部件接受微指令后所进行的操作是()。A.微指令B.微操作C.节拍周期D.微命令【答案】B48、“总线忙”信号的建立者是()。A.获得总线控制权的设备B.发出“总线请求”信号的设备C.总线控制器D.CPU【答案】A49、域名 由 4 个字域组成,其中(50)表示主机名。A.gkysB.cnC.wwwD.edu【答案】C50、隐指令是指()。A.操作数隐含在操作码中的指令B.在一个机器周期里完成全部操作的指令C.指令系统中已有的指令D.指令系统中没有的指令【答案】D多选题(共多选题(共 2020 题)题)1、文件
14、的二级目录结构由()组成。A.根目录B.当前目录C.主文件目录D.用户文件目录【答案】CD2、以下属于计算机特点的是()。A.存储容量大B.自动化程度高C.逻辑运算能力强D.运算速度快【答案】ABCD3、在以下关于“防火墙”的描述中,正确的是()。A.不可以屏蔽所有的不安全操作B.可以屏蔽所有的不安全操作C.在系统中完全没有必要使用D.既可以是硬件的,也可以是软件的【答案】BD4、下面关于线性表的叙述正确的是()。A.线性表采用顺序存储必须占用一片连续的存储空间B.线性表采用链式存储不必占用一片连续的存储空间C.线性表采用链式存储便于插入和删除操作的实现D.线性表采用顺序存储便于插入和删除操作
15、的实现【答案】ABC5、以下属于常用的信息安全技术的是()。A.身份认证B.访问控制C.加解密D.数据压缩E.入侵检测【答案】ABC6、以下属于大数据的特征的是()。A.数据体量巨大B.处理速度快C.数据类型繁多D.价值密度高【答案】ABC7、为维护数据完整性,在将新元组 t 插入到关系 R 时,需要进行完整性检查。下列叙述中()是正确的?A.需要对关系 R 进行检查,看是否会违反实体完整性约束B.需要对关系 R 进行检查,看是否会违反用户定义完整性约束C.若关系 R 是被参照关系,则需要对参照关系进行检查,看是否会违反参照完整性约束D.若关系 R 是参照关系,则需要对被参照关系进行检查,看是
16、否会违反参照完整性约束E.对违反完整性约束的插入操作,在没有特别声明的情况下,一般拒绝执行【答案】ABD8、若要删除 book 表中所有数据,以下语句错误的是()。A.truncate table bookB.drop table bookC.delete from bookD.delete*from book【答案】BD9、以下()属于设计一个“好”的算法应考虑达到的目标A.效率与低存储量要求B.可读性C.健壮性D.正确性【答案】ABCD10、下列关于 E-R 模型向关系模型转换的叙述中,()是正确的。A.一个实体类型转换成一个关系模式,关系的码就是实体的码B.一个 1:1 联系可以转换为一
17、个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并C.一个 1:n 联系转换为一个关系模式,关系的码是 1:n 联系的 1 端实体的码D.一个 m:n 联系转换为一个关系模式,关系的码为各实体码的组合【答案】BCD11、下列哪些是线性表的基本操作()。A.构造线性表B.销毁线性表C.将元素插入线性表D.初始化线性表【答案】ABCD12、下列关于关系模型的叙述中,哪些是正确的?()A.关系模型把数据库表示为关系的集合B.关系操作通过关系语言实现,关系语言的特点是高度过程化C.在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示D.选择、投影、连接是关系模型中的常用操作E.
18、关系操作的方式为一次一个记录(record-at-a-time)的方式【答案】ACD13、如下陈述中错误的是()。A.串的长度必须大于零B.串是一种特殊的线性表C.串中元素只能是字母D.空串就是空白串【答案】ACD14、以下属于数据定义语言的关键词有()。A.CreatEB.InsertC.SelectD.Drop【答案】AD15、对一个算法的评价,包括如下()方面的内容。A.正确性B.并行性C.可读性D.空间复杂度【答案】ACD16、如果进栈序列为 e1,e2,e3,e4,则不可能的出栈序列是()。A.e3,e1,e4,e2B.e2,e4,e3,e1C.e3,e4,e1,e2D.e4,e2,
19、e3,e1【答案】ACD17、IEEE754 标准中 32 位浮点数的标准格式包括()。A.符号位B.尾数C.阶符D.阶码【答案】ABD18、以下字符中,ASCII 码值比“0”大的有()。A.”5”B.”C.AD.a【答案】ACD19、在下面的结论中,不正确的是()。A.主存是主机的一部分,不能通过单总线被访问B.主存可以和外围设备一样,通过单总线被访问C.主存是主机的一部分,必须通过专用总线进行访问D.主存是主机的一部分,必须通过内总线进行访问【答案】ACD20、指令系统采用不同的寻址方式,下列哪些不是其主要目的()。A.提高访问速度B.简化指令译码电路C.增加内存容量D.扩大寻址范围【答案】ABC