《海南省2023年国家电网招聘之电网计算机通关考试题库带答案解析.doc》由会员分享,可在线阅读,更多相关《海南省2023年国家电网招聘之电网计算机通关考试题库带答案解析.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、海南省海南省 20232023 年国家电网招聘之电网计算机通关考试年国家电网招聘之电网计算机通关考试题库带答案解析题库带答案解析单选题(共单选题(共 5050 题)题)1、对于窗口大小为 n 的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】B2、利用软件工具 Sniffer 可以实现(51)。A.欺骗攻击B.网络监听C.DoS 攻击D.截获 Windows 登陆密码【答案】B3、若用冒泡排序方法对序列10、14、26、29、41、52从大到小排序,需要进行几次比较()A.3B.10C.15D.25【答案】C4、在同步通信中,一个总线周期的传输过程是()。A.
2、先传送数据,再传输地址B.先传送地址,再传输数据C.只传输数据D.只传输地址【答案】B5、在大量数据传送中常用的且有效的检验法是()。A.CRC 码B.偶校验码C.海明码D.奇校验码【答案】A6、防火墙的主要作用是()。A.防止火灾在建筑物中蔓延B.阻止计算机病毒C.保护网络中的用户、数据和资源的安全D.提高网络运行效率【答案】C7、在 Windows 中,可以采用()命令查看域名服务器是否工作正常。A.nslookupB.tracertC.netstatD.nbtstat【答案】A8、中断响应时间是指()。A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间
3、C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】C9、下面的描述中,正确的是()。A.外存中的信息,可直接被 CPU 处理B.计算机中使用的汉字编码和 ASCII 码是一样的C.键盘是输入设备,显示器是输出设备D.操作系统是一种很重要的应用软件【答案】C10、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】D11、IPv6 地址占()个字节。A.4B.6C.8D.16【答案】D12、在串行传输时,被传输的数据()。A.在发送设备和接受设备中都是进行串行到并行的变换B.在发送设备和接受设备中都是进行并行到串行的变换C.发送
4、设备进行串行到并行的变换,在接收设备中都是进行并行到串行的变换D.发送设备进行并行到串行的变换,在接收设备中都是进行串行到并行的变换【答案】D13、某计算机的指令流水线由四个功能段组成,指令流经各功能段的实际(忽略功能段之间的缓存时间)分别是 90ns,80ns,70ns,60ns,则该 CPU 时钟周期至少是()。A.60nsB.70nsC.80nsD.90ns【答案】D14、下列命令中,不能用于诊断 DNS 故障的是(47)。A.nslookupB.arpC.pingD.tracert【答案】B15、用链接方式存储的队列,在进行删除运算时()。A.仅修改头指针B.仅修改尾指针C.头、尾指针
5、都要修改D.头、尾指针可能都要修改【答案】D16、设指针变量 p 指向双向链表中节点 A,指针变量 s 指向被插入的节点 X,则在节点 A 的后面插入节点 X 的操作序列为()A.p-right=s;s-left=p;p-right-left=s;s-right=p-right;B.p-right=s;p-right-left=s;s-left=p;s-right=p-right;C.s-left=p;s-right=p-right;p-right=s;p-right-left=s;D.s-left=p;s-right=p-right;p-right-left=s;p-right=s;【答案】
6、D17、子网掩码的作用是()。A.可以用来寻找网关B.可以区分 IP 和 MAC.可以识别子网D.可以区分主机和网关【答案】C18、在数据库的表定义中,限制成绩属性列的取值在 0 到 100 的范围内,属于数据的()约束。A.参照完整性B.用户自定义C.用户操作D.实体完整性【答案】B19、设某单总线 LAN,总线长度为 1000m,数据率为 10Mb/s,数字信号在总线上的传输速度为 2C/3(C 为光速),则每个信号占据的介质长度为()m。当采用 CSMA/CD(非 IEEE 用 802.3 标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位
7、。A.1024B.625C.512D.100【答案】D20、如果一个公司有 1000 台主机,则至少需要给它分配个 C 类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.252.0【答案】D21、系统级的总线是用来连接()。A.CPU 内部的运算器和寄存器B.主机系统板上的所有部件C.主机系统板上的各个芯片D.系统中的各个功能模块或设备【答案】D22、DNS 区域传输是()A.将一个区域文件复制到多个 DNS 服务器B.区域文件在多个 DNS 服务器之间的传输C.
8、将一个区域文件保存到主服务器D.将一个区域文件保存到辅助服务器【答案】A23、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于()。A.1103Mbit/sB.1103kbit/sC.1106Mbit/sD.1109kbit/s【答案】A24、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为()。A.39B.52C.111D.119【答案】C25、以下域名服务器中,没有域名数据库的()。A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】A26、完整的计算机系统应包括()。A.运算器、存储器
9、、控制器B.外部设备和主机C.主机和应用程序D.配套的硬件设备和软件系统【答案】D27、数据库的并发控制,完整性检查,安全性检查等是对数据库的()A.设计B.保护C.操纵D.维护【答案】D28、某公司的网络地址为 202.117.1.0,要划分成 5 个子网,每个子网最少20 台主机,则可用的子网掩码是()。A.255.255.255.192B.255.255.255.240C.255.255.255.224D.255.255.255.248【答案】C29、下列数据结构中,能够按照“先进先出”原则存取数据的是()。A.栈B.链表C.队列D.二叉树【答案】C30、下列关于数据模型的叙述中,哪一条
10、是错误的()。A.模型是现实世界特征的抽象和模拟B.数据模型用来描述、组织和处理现实世界中的数据C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征D.数据模型是数据库的核心和基础【答案】C31、Outlook Express 作为邮件代理软件有诸多优点,下列说法中错误的是()A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件【答案】D32、数据总线的宽度由总线的()定义。A.物理特性B.功能特性C.电气特性D.时间特性【答案】A33、微型计算机中,主机和高速磁盘交换数据适合采用()方式。A.程序查询控制B.程序中断控制C
11、.直接存储器存取(DMA)D.通道控制【答案】C34、下列与队列结构有关联的是()。A.函数的递归调用B.数组元素的引用C.多重循环的执行D.先到先服务的作业调度【答案】D35、下列功能中,哪一个最好地描述了 OSI(开放系统互连)模型的数据链路层()。A.保证数据正确的顺序、无差错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择【答案】A36、现代 DBMS 通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。A.数据相容性B.数据一致性C.数据独立性D.数据共享性【答案】
12、C37、以下白血病属于惰性淋巴造血疾病的是:()A.急性红白血病(M6)B.急性淋巴细胞白血病C.多发性骨髓瘤D.毛细胞性白血病【答案】D38、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A.保密性B.完整性C.可用性D.可靠性【答案】C39、IPv6 地址由多少比特组成?_A.32B.48C.64D.128【答案】D40、假设有 k 个关键字互为同义词,若用线性探查法把这 k 个关键字存入,至少要进行的探查次数是()。A.k-1B.kC.k+1D.k(k+1)/2【答案】D41、要判断 16 位二进制整数 x 的低三位是否全为 0,则令其与十六进制数 0007进行()运算,然后
13、判断运算结果是否等于 0。A.逻辑与B.逻辑或C.逻辑异或D.算术相加【答案】A42、某系统中有同类资源 10 个,每个进程的资源需求量为 3 个,则不会发生死锁的最大并发进程数为()。A.2B.3C.4D.5【答案】C43、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最需要考虑的内容()。A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织前进行重新格式化C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并
14、粉碎【答案】B44、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若 XY,且存在 X 的真子集 X,XY,则称 Y 对 X 部分函数依赖B.若 XY,且对于 X 的任何真子集 X,都有 XY,则称 Y 对 X 部分函数依赖C.若 XY,且存在属性集 Z,ZY,P,XZ,则称 Y 对 X 部分函数依赖D.若 XY,且存在属性集 Z,ZY=p,XZ,则称 Y 对 X 部分函数依赖【答案】A45、下面的各种 RAID 类别中,没有任何数据冗余保护的是()。A.RAID0B.RAID1C.RAID5D.RAID10【答案】A46、光纤接入网有多种,其中(60)是最理想的。A.FTTCB.VL
15、ANC.B.VLAN CVSTAD.FTTH【答案】D47、线索二叉树中某结点 R 没有左孩子的充要条件是()。A.R.ltag=1B.R.rchild=NULLC.R.lchild=NULLD.R.ltag=0【答案】D48、下列有关节细胞性神经瘤的描述,正确的是:()A.好发于四肢B.恶性肿瘤C.由分化较好的神经节细胞和神经纤维细胞构成D.常见血管浸润【答案】C49、CPU 中决定指令执行顺序的是()。A.指令寄存器 IRB.程序计数器 PC.程序状态字寄存器 PSWRD.主存地址寄存器 MAR【答案】B50、Access2007 中的窗体是()之间的主要接口。A.数据库和用户B.用户和操
16、作系统C.操作系统和数据库D.人和操作系统【答案】A多选题(共多选题(共 2020 题)题)1、下列属于物联网网络层接入网的介入方式的有()。A.光纤接入B.铜线接入C.以太网接入D.光纤同轴电缆混合接入【答案】ABCD2、下面四种排序算法中,稳定的算法是()。A.基数排序B.归并排序C.堆排序D.希尔排序【答案】AB3、分离和附加数据库可以实现将数据库从一个服务器移到另一个服务器上,但有些情况下不能进行分离数据库的操作。以下情况一定不能进行分离数据库的操作()。A.用户正在使用的数据库B.用户自己创建的数据库C.Master 数据库D.Northwind 数据库【答案】AC4、对广义表来说,
17、下面哪些是正确的()。A.广义表是一种多层次的结构B.广义表是一种共享结构C.广义表是一种非线性结构D.广义表是一种单链表结构E.广义表是一种递归表【答案】ABCD5、现有书目表 book,包含字段:price(float);现在查询一条书价最高的书目的详细信息,以下语句正确的是()。A.select top 1*from book order by price asCB.select top 1*from book order by price desC.B.select top 1*from book order by price desCCselect top 1*frombook wh
18、ere price=(select max(price)from book)D.select top 1*from book where price=max(price)【答案】BC6、在给主机配置 IP 地址时,哪些不能使用()。A.29.9.255.18B.127.21.19.109C.192.5.91.255D.220.103.256.56【答案】BCD7、对于辅助存储器,()的提法是正确的。A.不是一种永久性的存储设备B.能永久地保存信息C.可被中央处理器直接访问D.是 CPU 与内存之间的缓冲存储器E.是文件的主要存储介质【答案】B8、若要删除 book 表中所有数据,以下语句错误的
19、是()。A.truncate table bookB.drop table bookC.delete from bookD.delete*from book【答案】BD9、下列属于物联网网络层接入网的介入方式的有()。A.光纤接入B.铜线接入C.以太网接入D.光纤同轴电缆混合接入【答案】ABCD10、CPU 中包含()。A.运算器B.寄存器C.内存储器D.控制器【答案】ABD11、关于系统备份方式,下列说法正确的有()。A.当恢复数据的速度比较重要的时候,最好采用全备份方式B.当恢复数据的速度比较重要的时候,最好采用增量备份方式C.将备份介质存放在一个远离工作现场的地点D.某系统在周一做了完全
20、备份,然后每天做差异备份,现在需要在周五早上进行恢复作业,需要使用周一的完全备份和周四的差异备份【答案】AD12、主键、超键、候选键的关系是()。A.主键一定是超键,候选键一定是超键B.主键一定是超键,候选键不一定是超键C.候选键一定是主键,候选键不一定是超键D.超键不一定是主键,候选键一定是超键【答案】AD13、SQL 中的 LIKE 子句中可使用的通配符有()。A.*(星号)B.%(百分号)C._(下划线)D.?(问号)【答案】ABCD14、操作系统中动态存储管理方法包括()。A.伙伴系统B.边界标识法C.朋友系统D.中央标识法【答案】AB15、数据库管理系统的发展历经了如下那些模型阶段(
21、)。A.层次模型B.结构模型C.关系模型D.网状模型E.对象模型【答案】ACD16、下列关于计算机网络的描述,正确的是()。A.计算机网络中通信线路可以是双绞线也可以是光纤B.计算机网络中通信线路可以采用无线方式C.计算机网络系统可以在一座建筑物内.也可以在一个房间中D.网络设备有网卡、路由器以及交换机等【答案】ABCD17、算法的五大特性是()、输入和输出。A.正确性B.可读性C.有限性D.确定性E.健壮性 F 可行性【答案】CD18、下面所述正确的是()。A.RAM 可随机存取信息,掉电后信息丢失B.访问 RAM 时,访问时间与单元的物理位置无关C.内存中存储的信息均是不可改变的D.随机存储器和只读存储器可统一编址【答案】ABD19、在实现下列的主存空间分配算法中,需要对空闲区按大小进行排序的算法是()算法。A.最先适应B.最优适应C.随机适应D.最坏适应【答案】BD20、下面描述中正确的为()。A.线性表的逻辑顺序与物理顺序总是一致的B.线性表的顺序存储表示优于链式存储表示C.线性表若采用链式存储表示时所有结点之间的存储单元地址可连续可不连续D.二维数组是其数组元素为线性表的线性表【答案】CD