《青海省2023年国家电网招聘之电网计算机通关题库(附答案).doc》由会员分享,可在线阅读,更多相关《青海省2023年国家电网招聘之电网计算机通关题库(附答案).doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、青海省青海省 20232023 年国家电网招聘之电网计算机通关题库年国家电网招聘之电网计算机通关题库(附答案附答案)单选题(共单选题(共 5050 题)题)1、下面提供 FTP 服务的默认 TCP 端口号是()。A.21B.25C.23D.80【答案】A2、存储器主要用来()。A.存放数据B.存放程序C.存放微程序D.存放程序和数据【答案】D3、TP 客户登录后上传文件使用的连接是(49),该连接的默认端口为()。A.建立在 TCP 之上的控制连接B.建立在 TCP 之上的数据连接C.建立在 UDP 之上的控制连接D.建立在 UDP 之上的数据连接【答案】B4、静态查找与动态查找的根本区别在于
2、()。A.它们的逻辑结构不一样B.施加在其上的操作不同C.所包含的数据元素的类型不一样D.存储实现不一样【答案】B5、若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选()排序为宜。A.直接插入B.直接选择C.堆D.快速【答案】A6、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是()。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】A7、有关脾脏朗格罕组织细胞增生症临床病理类型中,错误的是:()A.孤立性嗜酸性肉芽肿B.多灶单系统汉雪柯综合征C.窦组织细胞增生伴
3、巨大淋巴结病(SHML)D.多灶多系统性苗勒雪氏综合征【答案】C8、向目标发送 ICMP 回声请求(echo)报文的命令是()A.TracertB.ArpC.NslookupD.Netstat【答案】A9、临界资源是同时共享资源A.动态性B.静态性C.易用性D.封闭性【答案】A10、目前在计算机广域网中主要采用()技术。A.编码解码B.电路交换C.报文分组交换D.令牌总线【答案】C11、目前无线传感器网络的大部分应用集中在简单、低复杂度的信息获取上,只能获取()。A.矢量信息B.有限信息C.标量信息D.无限信息【答案】C12、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送()类型的报文
4、A.TCP 请求B.TCP 响应C.ICMP 请求与响应D.ICMP 源点抑制【答案】D13、执行一趟快速排序能够得到的序列是()。A.41,12,34,45,275572,63B.12,27,45,415534,63,72C.63,12,34,45,275541,72D.45,34,12,415572,63,27【答案】A14、下面说法正确的是()。A.ROM 不用刷新,但集成度比动态 RAM 高,但断电后存储的信息消失B.半导体 RAM 信息可读可写,且断电后仍能保持记忆C.静态 RAM 和动态 RAM 都是易失性存储器,断电后存储的信息消失D.动态 RAM 属于非易失性存储器,而静态 R
5、AM 存储的信息断电后信息消失【答案】C15、下列数中,最小的是()。A.(111)8B.(4A)16C.(1000101)2D.(63)10【答案】D16、以下关于电子邮件的叙述中,错误的是()。A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态B.当收到带有广告性质内容的邮件时,系统会自动进行邮件判断并把该邮件放入垃圾箱C.进入“已发送”列表可以查看自己之前发送过的邮件D.WEB 端发送邮件时无法发送超大附件【答案】D17、进行网络诊断时常使用的 ping 命令,通过发送一个()报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】A18、计算机网络
6、中网关的主要作用是()。A.过滤网络中的信息B.传递网络中的身份识别信息C.用于连接若干个同类网络D.用于连接若干个异构网络【答案】D19、在最好和最坏情况下的时间复杂度均为 0(nlogn)且稳定的排序方法是()。A.基数排序B.归并排序C.快速排序D.堆排序【答案】B20、下列关于局域网的描述中,正确的一条是()。A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据传输率低,数据传输可靠性低【答案】A21、在磁盘的各磁道中()。A.最外圈磁道的位密度最大B.最内圈磁道的位密度最大C.中间磁道的位密度最
7、大D.所有磁道的位密度一样大【答案】B22、算术/逻辑运算单元 74181ALU 芯片可完成()。A.16 种逻辑运算功能B.16 种算术运算功能C.4 位乘法运算和除法运算功能D.16 种算术运算功能和 16 种逻辑运算功能【答案】D23、企事业单位用计算机计算、管理职工工资,这属于计算机的()应用领域。A.过程控制B.数据处理C.科学计算D.辅助设计【答案】B24、关于网络拓扑结构设计的说法正确的是()。A.局域网拓扑结构没有统一的模式B.局域网应使用三层交换C.局域网只能用双绞线连接D.局域网应使用星型结构【答案】A25、():a fault in a machine,especiall
8、y in a computer system orprogramA.DebugB.BugC.FaultD.Default【答案】B26、若用冒泡排序方法对序列10、14、26、29、41、52从大到小排序,需要进行几次比较()A.3B.10C.15D.25【答案】C27、节点地址全部为 1 表示:()。A.保留,表示为本节点 0B.保留,表示为本网络全部节点C.非保留,表示为本节点的一个可分配的 IP 地址D.保留,表示全 1 广播【答案】B28、在计算机领域中通常用 MIPS 来描述()。A.计算机的可运行性B.计算机的运算速度C.计算机的可靠性D.计算机的可扩充性【答案】B29、某二叉树的
9、先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】B30、关于网络管理的资源的描述中,错误的是A.硬件资源包括物理介质B.硬件资源不包括网络设备C.软件资源包括应用软件D.软件资源包括实现通信协议的软件【答案】B31、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。A.分布式数据库系统具有不同透明度层次B.系统的复杂性大幅增加,使得系统的可靠性降低C.提高了系统的可用性D.系统更加容易扩充【答案】B32、以太网控制策略中有()种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间
10、继续监听,该算法的主要特点是(请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】A33、从以下有关 RISC 的描述中选择正确答案()。A.采用 RISC 技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC 是从原来 CISC 系统的指令系统中挑选一部分实现的C.RISC 的主要目标是减少指令数D.RISC 设有乘、除法指令和浮点运算指令【答案】D34、五种基本关系代数运算是()。A.,-,和B.,-,和C.,和D.,和【答案】A35、在计算机系统的日常维护工作中,应当注意硬盘工作
11、时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的。A.大声喧哗B.有强烈震动C.装入程序D.有日光照射【答案】B36、下面对计算机“日志”文件,说法错误的是()。A.日志文件通常不是 TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施【答案】B37、建立 FTP 连接,客户端的端口号为()A.20B.21C.80D.大于 1024 的端口【答案】D38、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和201.117.29.3,如果子网掩码为 255.25
12、5.248.0,则这 4 个地址分别属于()个子网;其中属于同一个子网的是()。A.1B.2C.3D.4【答案】C39、在 DMA 方式中,“批量传送结束”的监测由下列选项中的()负责。A.CPUB.DMA 接口或 DMA 控制器C.总路线控制器D.主存缓冲区【答案】B40、下列哪种寻址方式下,操作数在主存储器()。A.直接寻址B.寄存器直接寻址C.立即数寻址D.以上都不对【答案】A41、在操作系统中,要对并发进程进行同步原因是()。A.进程必须在有限的时间内完成B.进程具有动态性C.并发进程是异步的D.进程具有结构性【答案】C42、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A
13、.主频B.工作频率C.位宽D.带宽【答案】D43、下列选项中,不属于网络体系结构所描述的内容是()A.网络的层次B.每层使用的协议C.协议的内部实现细节D.每层必须完成的功能【答案】C44、采用了虚拟存储器的计算机系统中,逻辑地址与物理地址相比()。A.两者位数相等B.逻辑地址位数多C.物理地址位数多D.无法判断【答案】B45、防火墙技术可以分为()等三大类。A.IP 过滤、线路过滤和入侵检测B.IP 过滤、线路过滤和应用代理C.包过滤、线路过滤和入侵检测D.包过滤、线路过滤和应用代理【答案】B46、当前,在 DBMS 的研究方面,较活跃的是()。A.网状数据库B.层次数据库C.DBASED.
14、演绎数据库【答案】D47、设某棵三叉树中有 40 个结点,则该三叉树的最小高度为()A.6B.4C.5D.3【答案】B48、计算机中运算器的主要功能是()。A.算术运算B.算术运算和逻辑运算C.控制和寻址运算D.寻址运算【答案】B49、ARP 攻击造成网络无法跨网段通信的原因是()。A.发送大量 ARP 报文造成网络拥塞B.伪造网关 ARP 报文使得数据包无法发送到网关C.ARP 攻击破坏了网络的物理连通性D.ARP 攻击破坏了网关设备【答案】B50、要在页面中实现单行文本输入,应使用()表单。A.textB.textareaC.selectD.list【答案】A多选题(共多选题(共 2020
15、 题)题)1、信息安全技术手段包括()。A.加密B.数字签名C.身份认证D.安全协议【答案】ABCD2、以下哪些是线性表()。A.集合B.栈C.队列D.二叉树【答案】BC3、下面属于常用的表示树的链表结构的有()。A.双亲表示法B.孩子兄弟表示法C.孩子表示法D.姐姐表示法【答案】ABC4、软盘驱动器的性能指标主要有()。A.平均访问时间B.道对道访问时间C.出错率D.道密度和位密度E.寻道安顿时间【答案】ABCD5、按照 IEEE754 标准,一个浮点数由哪些部分组成()A.偏移值B.阶码C.符号位D.尾数【答案】BCD6、为维护数据完整性,在将新元组 t 插入到关系 R 时,需要进行完整性
16、检查。下列叙述中()是正确的?A.需要对关系 R 进行检查,看是否会违反实体完整性约束B.需要对关系 R 进行检查,看是否会违反用户定义完整性约束C.若关系 R 是被参照关系,则需要对参照关系进行检查,看是否会违反参照完整性约束D.若关系 R 是参照关系,则需要对被参照关系进行检查,看是否会违反参照完整性约束E.对违反完整性约束的插入操作,在没有特别声明的情况下,一般拒绝执行【答案】ABD7、在数据库技术中,数据库完整性包括()。A.实体完整性B.数据完整性C.参照完整性D.用户自定义完整性E.规范完整性【答案】ACD8、有关中断的说法,正确的是()。A.中断是正在运行的进程所期望的B.应在每
17、一条指令执行后检测是否有中断事件C.应在每一条进程执行后检测是否有中断事件D.中断事件是由硬件发现的E.中断事件是由软件处理的【答案】BD9、下列说法正确的选项有()。A.栈和队列是两种操作受限的线性表B.栈限定仅在表尾进行插入或删除操作C.队列只允许在表的一端进行插入,而在另一端删除D.双端队列是限定在表的两端进行插入或删除操作【答案】ABCD10、下列关于实体完整性约束的叙述中,()是正确的。A.实体完整性约束是一种关系模型完整性约束B.实体完整性约束是对关系中主码属性值的约束C.若属性 A 是关系 R 的主码属性,则属性 A 不能取空值D.组成主码的属性可以取空值,只要主码属性集整体不取
18、空值即可【答案】ABC11、下列存储形式中,()是树的存储形式。A.双亲表示法B.顺序表示法C.广义表表示法D.左子女右兄弟表示法【答案】ABD12、冯诺伊曼计算机有许多特点,下列是对冯诺伊曼计算机特点的描述,其中正确的是()。A.使用单一处理部件来完成计算、存储及通信工作B.存储空间的单元是直接寻址的C.对计算进行集中的、顺序的控制D.用十六进制编码E.指令和数据一起以同等地位存于存储器内【答案】ABC13、以下关于线性结构特点的描述正确的是()。A.存在唯一的一个被称作“第一个”的数据元素B.存在唯一的一个被称作“第二个”的数据元素C.除第一个之外,集合中的每个数据元素均只有一个前驱D.它
19、是最原始的一种数据结构【答案】AC14、计算机感染病毒后,关于病毒传染的描述,正确的有()A.只要不传染到其他计算机,病毒数量不会增加B.可以从一台计算机传染到另一台相连的计算机C.一定会传染给每一个连接到该计算机的可移动存储器D.可以从一个程序传染到另一个程序E.可以在一个计算机网络内传播或感染到另一个网络【答案】BD15、为防止系统故障造成系统中文件被迫坏,通常采用()的方法来保护文件。A.随机转储B.定时转储C.二次转储D.建立副本【答案】BD16、关于 Telnet 的描述中,正确的是()。A.可以使本地主机成为远程主机的仿真终端B.利用 NVT 屏蔽不同主机系统对键盘解释的差异C.主
20、要用于下载远程主机上的文件D.客户端和服务器端需要使用相同类型的操作系统E.利用传输层的 TCP 协议进行数据传输【答案】AB17、从资源管理的角度出发,操作系统的功能有()。A.作业管理B.进程管理C.存储管理D.设备管理【答案】ABCD18、下列说法错误的是()。A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈B.top=0 时为空栈,元素进栈时指针 top 不断地减 1C.当 top 等于数组的最大下标值时则栈满D.栈不能对输入序列部分或全局起求逆作用【答案】BD19、在下列编码中,属于合法的 8421 码的是()。A.1101 0011B.1000 0010C.0110 1110D.0101 1001【答案】BD20、数据库信息的运行安全采取的主措施有()。A.风险分析B.审计跟踪C.备份与恢复D.应急【答案】ABCD