《青海省2023年国家电网招聘之电网计算机考试题库.doc》由会员分享,可在线阅读,更多相关《青海省2023年国家电网招聘之电网计算机考试题库.doc(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、青海省青海省 20232023 年国家电网招聘之电网计算机考试题库年国家电网招聘之电网计算机考试题库单选题(共单选题(共 5050 题)题)1、下面的地址类型中,不属于 IPv6 的是()。A.单播B.组播C.任意播D.广播【答案】D2、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】A3、将两个长度为 N 的有序表归并到一个长度为 2N 的有序表,最少需要比较的次数是(),最多需要比较的次数是()。A.N,2N-1
2、B.N-l,2NC.N,2ND.N-l,2N-1【答案】A4、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是()。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】D5、在指令系统设计中,采用扩展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量【答案】D6、相对于非关系模型,关系数据模型的缺点之一是()。A.数据独立性高B.有严格的数学基础C.存取路径对用户透明,需查询优化D.数据结构简单【答案】C7、以下关于端口隔离的叙述中,错误的是()。A.端口
3、隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的 PC.之间不能互访 C 端口隔离可基于 VLAN 来隔离D.端口隔离是物理层的隔离【答案】D8、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该制定为(27)。A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】A9、假设某计算机浮点数表示的规定如下:浮点数尾数基值为 4,尾数数值部分长为 8 位二进制位,可表示规格化正尾数的个数是()。A.192B.448C.256D.128【答案】C10、处理机主要由处理器、存储器和总
4、线组成,总线包括()。A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线【答案】A11、下面哪一个是有效的 IP 地址()。A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.45【答案】C12、排序方法中,从未排序序列中依次取出元素与已排序序列中的元素进行比较,将其放入已排序序列的正确位置上的方法,称为()。A.希尔排序B.冒泡排序C.插入排序D.选择排序【答案】C13、表示主存容量的常用单位为()。A.数据块数B.字节数C.扇区数D.记录项数【
5、答案】B14、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】D15、下列域名中属于 FQDN 的是。ABCD【答案】D16、IPv4 首部的最小长度为()字节;首部中 IP 分组标识符字段的作用是()。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】D17、TCP 连接释放过程,叙述不正确的是()。A.通过设置 FIN 为来表示释放连接B.当一方释放连接后另一方即不能继续发送数据C.只有双方均释放连
6、接后,该连接才被释放D.释放连接采用四次挥手机制【答案】B18、TCP 协议规定 HTTP 端口号为 80 的进程是()。A.客户B.分布C.服务器D.主机【答案】C19、下列关于 AOE 网的叙述中,不正确的是()。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成。那么整个工程将会提前完成C.所有的关键活动提前完成,那么整个工程将会提前完成D.某些关键活动提前完成,那么整个工程将会提前完成【答案】B20、虚拟设备是靠()技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】C21、SQL 语言是()的语言,易学习。A.非过程化B.过程化C.格式化D.
7、导航式【答案】A22、有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A.硬件B.软件C.固件D.辅助存储器【答案】C23、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于()设计阶段。A.概念设计B.逻辑设计C.物理设计D.全局设计【答案】C24、在数据库的表定义中,限制成绩属性列的取值在 0 到 100 的范围内,属于数据的()约束。A.参照完整性B.用户自定义C.用户操作D.实体完整性【答案】B25、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。A.归并排序B.直接插入排序C.快速排序D.
8、堆排序【答案】B26、ARP 协议数据单元封存在()中发送。A.IP 数据报B.TCP 报文C.以太帧D.UDP 报文【答案】C27、FTP 建立()条 TCP 连接来进行数据传输,默认情况下数据传输使用的端口号是()。A.1B.2C.3D.4【答案】B28、哈佛(Harvard)结构的基本特点是()。A.采用多指令流单数据流B.程序和数据在不同的存储空间C.堆栈操作D.存储器按内容选择地址【答案】B29、一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为255.255.255.240,那么这台主机的主机号为()。A.4B.6C.8D.68【答案】A30、淋巴结内转移癌首先见
9、于()A.淋巴结被膜B.淋巴结边缘窦C.淋巴滤泡D.淋巴结中央窦E.淋巴结门【答案】B31、某浮点机字长 8 位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为 2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】D32、对输入输出系统产生决定性影响的基本要求是()。.异步性.同步性.分时性.实时性.设备相关性.设备无关性A.,B.,C.,D.,【答案】B33、模拟信号传输在时间上是连续的,把模拟信号转换为数字
10、信号的过程中,用有限个幅度值近似原来连续变化的幅度值,把模拟信号的连续幅度变为有限数量的有一定间隔的离散值的过程叫()。A.采样B.量化C.编码D.模/数变换【答案】B34、已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)=key%7 计算散列地址,并散列存储在散列表 A0.6中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为()。A.1.5B.1.7C.2.0D.2.3【答案】C35、向一个带头结点 HS 的链栈中插入一个 s 所指结点时需执行()。A.HS-next=s;B.s-next=HS-next;HS-next=s;
11、C.s-next=HS:HS=s;D.s-next=HS;HS=HS-next;【答案】B36、KMP 算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】B37、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过(请作答此空)查询报文获取,该报文使用()封装。A.ARPB.RARPC.DNSD.DHCP【答案】A38、下列关于总线说法错误的是()。A.如果系统中有多个部件,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的
12、负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】D39、下面说法正确的是()。A.ROM 不用刷新,但集成度比动态 RAM 高,但断电后存储的信息消失B.半导体 RAM 信息可读可写,且断电后仍能保持记忆C.静态 RAM 和动态 RAM 都是易失性存储器,断电后存储的信息消失D.动态 RAM 属于非易失性存储器,而静态 RAM 存储的信息断电后信息消失【答案】C40、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案
13、】D41、文件系统中,文件访问控制信息存储的合理位置是()。A.文件控制块B.文件分配表C.用户口令表D.系统注册表【答案】A42、“三网融合”的三网是指()。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网【答案】A43、SQL 语言中,删除一个表的命令是()。A.DELETEB.DROPC.CLEARD.REMOVE【答案】B44、下面对 PPP 的 PAP 验证的描述,正确的是()。A.PAP 验证是一个三次握手协议B.PAP 的用户名是明文的,但是密码是机密的C.PAP 的用户名是密文的,密码是明文的D.PAP 的用户
14、名和密码都是明文的【答案】D45、在网页中创建 Email 链接,代码正确的是()。A.B.C.D.【答案】C46、SQL 语言是关系型数据库系统典型的数据库语言,它是()。A.过程化语言B.导航式语言C.格式化语言D.结构化查询语言【答案】D47、数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的()的两趟排序后的结果。A.选择排序B.冒泡排序C.插入排序D.堆排序【答案】C48、在菊花链方式下,越靠近控制器的设备()。A.得到总线的使用权机会越多,优先级越高B.得到总线的使用权机会越少,优先级越低C.得到总线的使用权机会越多,优先级越低D.得到总线的使用权机会越少,优
15、先级越高【答案】A49、DSL 使用什么传输介质?_A.光缆B.同轴电缆C.无线射频D.普通铜线【答案】D50、微指令格式中,水平微指令的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式,其中()微指令的每一位即是一个控制信号。A.直接表示法B.字段直接编码法C.混合表示法D.全部三种【答案】A多选题(共多选题(共 2020 题)题)1、内存按工作原理可以分为()这几种类型。A.BIOSB.RAMC.CMOSD.ROM【答案】BD2、下面属性中,是事务(Transaction)属性的有()。A.原子性(Atomic)B.并发性(Concurrency)C.一致性(Consistent
16、)D.隔离性(Isolated)E.持久性(Durable)【答案】ACD3、关于静态路由协议和动态路由协议,下列说法正确的是()。A.静态路由协议不能动态反映网络拓扑B.静态路由协议可以控制数据转发路径C.动态路由协议适合大规模网络D.静态路由协议需要管理员手工输入【答案】AD4、定点补码加法运算采用变形补码检测法时,表明数据没有发生了溢出的是()。A.两个符号位相同B.两个符号位不同C.两个符号位相或为 0D.两个符号位异或为 0【答案】ACD5、线性结构的特点是()。A.除最后元素在外,均有唯一的后继B.除第一元素之外,均有唯一的前驱C.集合中必存在唯一的一个“第一元素”D.集合中必存在
17、唯一的一个“最后元素”【答案】ABCD6、依据所有数据成员之间逻辑关系的不同,数据结构分为()。A.数据结构B.逻辑结构C.物理结构D.线性结构E.非线性结构【答案】D7、网络攻击和非法访问等给机构及个人带来巨大的损失,对付这些攻击和非法访问的手段有()。A.数据加密B.防火墙C.入侵检测D.数据备份【答案】ABCD8、物联网产业链可以细分为()等环节。A.标识B.感知C.处理D.信息传送【答案】ABCD9、下列关于线性表中的链表描述正确的是()。A.适用于数据项数量不能预知的情况B.逻辑相邻的 2 元素的存储空间可以是不连续的C.链表节点一般有数据元素和指针域两部分组成D.存储空间需要动态分
18、配【答案】ABC10、下列哪一条不是顺序存储结构的优点()。A.存储密度大B.插入运算方便C.删除运算方便D.可方便地用于各种逻辑结构的存储表示【答案】BCD11、数据操纵语言(DML)的基本功能包括()。A.插入新数据B.描述数据库结构C.数据库中数据排序D.删除数据库中数据【答案】ACD12、下列关于链式存储结构,哪一项是正确的()。A.结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构B.逻辑上相邻的结点物理上不必邻接C.可以通过计算直接确定第 i 个结点的存储地址D.插入、删除操作方便,不必移动结点【答案】ABD13、新建的数据库至少包含()继续。A.日志文件B.主要数据文件C
19、.系统文件D.次要数据文件【答案】AB14、环球信息网是()的结合。A.客户机/服务器B.信息发现技术C.超文本技术D.网络与用户【答案】BC15、下列关于计算机病毒的叙述中,正确的是()。A.计算机病毒具有传染性、破坏性和潜伏性B.计算机病毒会破坏计算机的显示器C.计算机病毒是一段程序D.一般已知的计算机病毒可以用杀毒软件来清除【答案】ACD16、抽象数据类型按其值的不同特性可分为()。A.分子类型B.固定聚合类型C.离子类型D.可变聚合类型E.原子类型【答案】BD17、防火墙的局限性包括()。A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件进出网络【答案】ABD18、下面属于常用的表示树的链表结构的有()。A.双亲表示法B.孩子兄弟表示法C.孩子表示法D.姐姐表示法【答案】ABC19、信息安全技术手段包括()。A.加密B.数字签名C.身份认证D.安全协议【答案】ABCD20、逻辑模型通常分为()。A.层次模型B.网状模型C.关系模型D.面向对象模型【答案】ABCD