《海南省2023年国家电网招聘之电网计算机通关题库(附带答案).doc》由会员分享,可在线阅读,更多相关《海南省2023年国家电网招聘之电网计算机通关题库(附带答案).doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、海南省海南省 20232023 年国家电网招聘之电网计算机通关题库年国家电网招聘之电网计算机通关题库(附带答案附带答案)单选题(共单选题(共 5050 题)题)1、以下关于查找方法的说法正确的是()。.顺序查找法只能在顺序存储结构上进行.二分查找法可以在有序的双向链表上进行.分块查找的效率与线性表被分为多少块有关A.、B.、C.、D.只有【答案】D2、以下 DNS 服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】D3、Internet 中用于文件传输的是_(9)_。A.DHCP 服务器B.DNS 服务器C.FTP 服务器D.路由器
2、【答案】C4、与单链表相比,双链表的优点之一是()。A.插入、删除操作更简单B.可以进行随机访问C.可以省略表头指针或表尾指针D.顺序访问相邻结点更灵活【答案】D5、蛔虫在人体内移行时可引起:()A.肠黏膜损伤B.嗜酸性粒细胞浸润C.肉芽肿形成D.胆管梗阻E.肠道梗阻【答案】A6、下列排序算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是()。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】A7、下述几种排序方法中,要求内存最大的是()。A.插入排序B.快速排C.归并排序D.选择排序【答案】C8、挂接在总线上的多个部件()A.只能分时向总线发送数据,并只能分时从总线
3、接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】B9、现有四级指令流水线,分别完成取指、取数、运算、传送结果 4 步操作。若完成上述操作的时间依次为 9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。A.6nsB.8nsC.9nsD.10ns【答案】D10、在连接带桌面的 linux 系统时,通常会使用 vnc 工具,它在传输层使用的协议是()。A.UDPB.TCPC.ICMPD.IP【答案】B11、CDMA 系统中使用的多路复用技术是()。A.时分多路B.波分多路
4、C.码分多址D.空分多址【答案】C12、通过存取控制机制来防止由()所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】A13、政府对运输服务实行征税时()。A.需求曲线、供给曲线均向左上方移动B.需求曲线向左上方移动、供给曲线向右上方移动C.需求曲线向右上方移动、供给曲线向左上方移动D.需求曲线没有影响,供给曲线向左上方移动【答案】D14、以下 DNS 服务器中负责非本地域名查询的是()A.缓存域名服务器B.主域名服务器C.辅助域名服务器D.转发域名服务器【答案】D15、原码乘法是()。A.先取操作数绝对值相乘符号位单独处理B.用原码表示操作数,然后直接相乘C.被乘
5、数用原码表示,乘数取绝对值,然后相乘D.乘数用原码表示,被乘数取绝对值然后相乘【答案】A16、在设计数据库的过程中,做需求分析的目的是()。A.获取用户的信息要求、处理要求、安全性要求和完整性要求B.将现实世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】A17、SNMP 协议使用的协议和默认端口为(68)。A.TCP 端口 20 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 162【答案】D18、同步通信比异步通信数据传输率高
6、的原因是()。A.同步通信不需要应答信号B.同步通信使用公共时钟进行同步C.同步通信中,通信双方的速度相近D.以上都包括【答案】D19、利用软件实现汽车、飞机模拟驾驶训练的主要技术是()。A.虚拟现实B.高速计算C.数据处理D.微波通信【答案】A20、关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址【答案】D21、下列关于 RISC 的叙述中,错误的是()。A.RISC 普遍采用微程序控制器B.RISC 大多数指令在一个时钟周期内完成C.RISC 的内部通用寄存器数量
7、相对 CISC 多D.RISC 的指令数、寻址方式和指令格式种类相对 CISC 少【答案】A22、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点()。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】D23、循环队列用数组 Aom-1存放其元素值,已知其头尾指针分别为 front和 rear,则当前元素个数为()。A.(rear-front+m)modmB.rear-front+lC.rear-front-1D.rear-front【答案】A24、防火墙的 NAT 功能主要目的是(53)。A.进行入侵检测B.隐藏内部网络 IP 地址以及拓扑结构信息
8、C.防止病毒入侵D.对应用层进行侦测和扫描【答案】B25、下列攻击行为中,()属于被动攻击行为。A.连续不停 Ping 某台主机B.伪造源 IP 地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】C26、进行网络诊断时常使用的 ping 命令,通过发送一个()报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】A27、截断二进制指数类型退避算法解决了()。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.站点如何避免冲突【答案】A28、为了防治计算机病毒,应该采取的措施之一是
9、()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】B29、文件系统中,文件访问控制信息存储的合理位置是()。A.文件控制块B.文件分配表C.用户口令表D.系统注册表【答案】A30、下列各种数制的数中最小的数是()。A.(101001)2B.(101001)BCDC.(52)8D.(233)H【答案】B31、计算机所能识别并执行的全部指令的集合,称为该计算机的()。A.指令系统B.软件C.二进制代码D.程序设计系统【答案】A32、KMP 算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】B3
10、3、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到()中。A.编译程序B.操作系统C.中间语言D.宿主语言【答案】D34、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】B35、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】A36、电子邮件地址 中等 com 代表用户邮箱的()A.
11、国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】C37、在网络分层设计模型中,实现高速数据转发的是_()A.工作组层B.主干层C.汇聚层D.物理层【答案】B38、运行(49)不能获取本地网关地址。A.tracertB.arpC.ipconfigD.netstat【答案】B39、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】D40、设某单总线 LAN,总线长度为 1000m,数据率为 10Mb/s,数字信号在总线上的传输速度为 2C/3(C 为光速),则每个信号占据的介质长度为()m。当采
12、用 CSMA/CD(非 IEEE 用 802.3 标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.1024B.625C.512D.100【答案】D41、对于分时操作系统,CPU 进行进程的调度经常采用的算法是()。A.时间片轮转B.最高优先权C.先来先服务D.随机【答案】A42、Internet 中用于文件传输的是_(9)_。A.DHCP 服务器B.DNS 服务器C.FTP 服务器D.路由器【答案】C43、在程序的执行过程中,Cache 与主存的地址映象是由()。A.操作系统来管理的B.程序员调度的C.由硬件自动完成的D.用户软件完成【答
13、案】C44、动态 RAM 比起静态 RAM 的主要优点是()。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】C45、半双工传输支持的数据流的传输特点是()。A.一个方向B.同时在两个方向上C.两个方向,但每一时刻仅可以在一个方向上有数据流D.数据流没有方向性【答案】C46、():a device for storing information on a computer,with amagnetic surface that records information received in electronic formA.AreaB.DiskC.BufferD.File【答案】B4
14、7、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】C48、如果一个公司有 1000 台主机,则至少需要给它分配个 C 类网络。为了使该公司的网络地址在路由表中只占一行,给它指定的子网掩码必须是()。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.252.0【答案】D49、下列说法中,正确的是()。A.半双工
15、总线只能在一个方向上传输信息,全双工总线可以在两个方向上轮流传输信息B.半双工总线只能在一个方向上传输信息,全双工总线可以在两个方向上同时传输信息C.半双工总线可以在两个方向上轮流传输信息,全双工总线可以在两个方向上同时传输信息D.半双工总线可以在两个方向上同时传输信息,全双工总线可以在两个方向上轮流传输信息【答案】C50、主机甲向主机乙发送一个(SYN=1,seq=11220)的 TCP 段,期望与主机乙建立 TCP 连接,若主机乙接收该连接请求,则主机乙向主机甲发送的正确的TCP 段可能是()。A.(SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=
16、1,seq=11220,ack=11220)C.(SYN=1,ACK=1,seq=11221,ack=11221)D.(SYN=0,ACK=0,seq=11220,ack=11220)【答案】C多选题(共多选题(共 2020 题)题)1、依据所有数据成员之间的逻辑关系的不同,数据结构分为()。A.非线性结构B.逻辑结构C.线性结构D.物理结构【答案】AC2、网络的配置主要是安装和配置了()。A.协议B.IP 地址C.网卡D.用户【答案】ABC3、在存储管理中允许作业可不占有连续主存空间的是()。A.段式存储管理B.单用户连续管理C.段页式存储管理D.可变分区存储管理E.页式存储管理【答案】AC
17、4、按照 IEEE754 标准,一个浮点数由哪些部分组成()A.偏移值B.阶码C.符号位D.尾数【答案】BCD5、在计算机网络中,能将异种网络互联起来,实现不同网络协议相互转换的网络互连设备是()。A.局域网交换机B.集线器C.路由器D.网关【答案】CD6、双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是()。A.它既可以传输模拟信号,也可以传输数字信号B.安装方便,价格便宜C.不易受外部干扰,误码率低D.通常只用作建筑物内的局部网通信介质【答案】ABCD7、()属于特殊矩阵。A.对角矩阵B.上三角矩阵C.下三角矩阵D.稀疏矩阵E.对称矩阵【答案】ABC8、从表中任
18、一结点出发都能扫描整个表的是()。A.静态链表B.单链表C.顺序表D.双链表E.循环链表【答案】D9、虚拟局域网在功能和操作上与传统局域网基本相同,()。A.但操作方法与传统局域网不同B.但组网方法与传统局域网不同C.主要区别在“虚拟”D.主要区别在传输方法E.原理与传统局域网不同【答案】BC10、下列属于物联网网络层接入网的介入方式的有()。A.光纤接入B.铜线接入C.以太网接入D.光纤同轴电缆混合接入【答案】ABCD11、以下不是木马程序具有的特征是()。A.繁殖性B.感染性C.欺骗性D.隐蔽性【答案】AB12、为维护数据完整性,在将新元组 t 插入到关系 R 时,需要进行完整性检查。下列
19、叙述中()是正确的?A.需要对关系 R 进行检查,看是否会违反实体完整性约束B.需要对关系 R 进行检查,看是否会违反用户定义完整性约束C.若关系 R 是被参照关系,则需要对参照关系进行检查,看是否会违反参照完整性约束D.若关系 R 是参照关系,则需要对被参照关系进行检查,看是否会违反参照完整性约束E.对违反完整性约束的插入操作,在没有特别声明的情况下,一般拒绝执行【答案】ABD13、分时操作系统的主要特点是()。A.交互性B.独立性C.虚拟性D.同时性【答案】ABD14、对于下列语句 TeacherNO INT NOT NULL UNIQUE,正确的描述是()。A.TeacherNO 是主码
20、B.TeacherNO 不能为空C.TeacherNO 的值可以是“王力”D.每一个 TeacherNO 必须是唯一的【答案】BD15、关于系统备份方式,下列说法正确的有()。A.当恢复数据的速度比较重要的时候,最好采用全备份方式B.当恢复数据的速度比较重要的时候,最好采用增量备份方式C.将备份介质存放在一个远离工作现场的地点D.某系统在周一做了完全备份,然后每天做差异备份,现在需要在周五早上进行恢复作业,需要使用周一的完全备份和周四的差异备份【答案】AD16、下面的算法中,属于页面置换算法的有()。A.先进先出B.LRUC.优先级高者优先D.轮转法【答案】AB17、关于二层交换机的说法正确的
21、是()。A.二层交换机是不可管理的B.传统的二层交换机网络是一个广播域,支持 VLAN 的二层交换机也是如此C.不同 VLAN 之间的通信必须通过三层设备D.在二层交换机中,交换机仅根据 MAC 地址进行帧的转发【答案】CD18、在进程调度状态转换中,()不会出现。A.就绪转换为运行B.运行转换为阻塞C.就绪转换为阻塞D.阻塞转换为运行【答案】CD19、分离和附加数据库可以实现将数据库从一个服务器移到另一个服务器上,但有些情况下不能进行分离数据库的操作。以下情况一定不能进行分离数据库的操作()。A.用户正在使用的数据库B.用户自己创建的数据库C.Master 数据库D.Northwind 数据库【答案】AC20、下列关于计算机存储容量单位的说法中,正确的是()。A.1KB 小于 1MB 小于 1GB.B 基本单位是字节(Byte)C.一个汉字需要一个字节的存储空间D.一个字节能够容纳一个英文字符【答案】ABD