2024年度山东省国家电网招聘之电网计算机基础试题库和答案要点_第1页
2024年度山东省国家电网招聘之电网计算机基础试题库和答案要点_第2页
2024年度山东省国家电网招聘之电网计算机基础试题库和答案要点_第3页
2024年度山东省国家电网招聘之电网计算机基础试题库和答案要点_第4页
2024年度山东省国家电网招聘之电网计算机基础试题库和答案要点_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年度山东省国家电网招聘之电网计算机基础试题库和答案要点一单选题(共80题)1、在下列特性中,哪一个不是进程的特性()。

A.异步性

B.并发性

C.静态性

D.动态性

【答案】C2、不含任何结点的空树是()。

A.是一棵树

B.是一棵二叉树

C.是一棵树也是一棵二叉树

D.既不是树也不是二叉树

【答案】C3、使用双链表存储线性表,其优点是()。Ⅰ.提高查找速度Ⅱ.更方便数据的插入和删除Ⅲ,节约存储空间Ⅳ.很快回收存储空间

A.Ⅰ、Ⅱ

B.Ⅰ、Ⅳ

C.仅Ⅱ

D.Ⅱ、Ⅲ、Ⅳ

【答案】C4、用满足一定条件的二维表来表示实体及实体之间的联系的是()模型

A.网状模型

B.关系模型

C.面向对象模型

D.层次模型

【答案】B5、磁盘驱动器向盘片磁层记录数据时采用()方式写入。

A.并行

B.串行

C.并行—串行

D.串行—并行

【答案】B6、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。

A.数据链路层

B.网络层

C.传输层

D.应用层

【答案】C7、当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是()。

A.比特,数据帧,数据包,数据段,数据

B.数据,数据段,数据包,数据帧,比特

C.数据包,数据段,数据,比特,数据帧

D.数据段,数据包,数据帧,比特,数据

【答案】B8、CPU的芯片中的总线属于()。

A.内部

B.局部

C.系统

D.板级

【答案】A9、容灾的目的和实质是()。

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性

D.系统的有益补充

【答案】C10、PING发出的是()类型的报文,封装在(请作答此空)协议数据单元中传送。

A.IP

B.TCP

C.UDP

D.PPP

【答案】A11、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。

A.CREATETABLES(sexchar(2),sexin(‘男’,‘女’))

B.CREATETABLES(sexchar(2),CHECK(sexin(‘男’,‘女’)))

C.CREATETABLES(sexchar(2)in(‘男’,‘女’))

D.CREATETABLES(sexchar(2),CHECK(‘男’,‘女’))

【答案】B12、绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是()。

A.内模式

B.子模式

C.模式

D.外模式

【答案】C13、甲状腺未分化癌可分为:()

A.小细胞型

B.梭形细胞型

C.巨细胞型

D.混合细胞型

E.滤泡型

【答案】A14、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。

A.38,40,46,56,79,84

B.40,38,46,79,56,84

C.40,38,46,56,79,84

D.40,38,46,84,56,79

【答案】C15、顺序查找法适合于()结构的线性表。

A.哈希存储

B.顺序存储或链式存储

C.压缩存储

D.索引存储

【答案】B16、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()

A.101

B.102

C.103

D.104

【答案】B17、静态链表中指针表示的是()。

A.内存地址

B.数组下标

C.下一元素地址

D.数组地址

【答案】B18、若用单链表来表示队列,则应该选用()。

A.带尾指针的非循环链表

B.带尾指针的循环链表

C.带头指针的非循环链表

D.带头指针的循环链表

【答案】B19、下列选项中,防范网络监听最有效的方法是()

A.安装防火墙

B.采用无线网络传输

C.数据加密

D.漏洞扫描

【答案】C20、以下应用了数据库系统的是()。

A.人事系统

B.财务系统

C.超市系统

D.以上都是

【答案】D21、下列关于页的说法正确的是()。

A.页是逻辑单位,由系统划分,它的长度定长

B.页是逻辑单位,由用户划分,它的长度不定长

C.页是物理单位,由用户划分,它的长度不定长

D.页是物理单位,由系统划分,它的长度定长

【答案】D22、一个节拍信号的宽度是指()

A.指令周期

B.机器周期

C.时钟周期

D.存储周期

【答案】C23、下列关于数据库数据模型的说法中,()是不正确的。

A.任何一张二维表都表示一个关系

B.层次模型的数据结构是有向树结构

C.在网状模型中,一个子节点可以有多个父节点

D.在面向对象模型中每一个对象都有一个唯一的标识

【答案】A24、计算机系统中,内存和光盘属于()。

A.感觉媒体

B.存储媒体

C.传输媒体

D.显示媒体

【答案】B25、下列物理存储介质中,哪一个是易失性存储器()。

A.磁盘存储器

B.快闪存储器

C.主存储器

D.磁带存储器

【答案】C26、双端口存储器在()情况下会发生读/写冲突。

A.左端口与右端口的地址码不同

B.左端口与右端口的地址码相同

C.左端口与右端口的数据码相同

D.左端口与右端口的数据码不同

【答案】B27、典型的局域网交换机允许10Mb/s和100Mb/s两种网卡共存,它采用的技术是10/100Mb/s的()

A.线路交换

B.自动侦测

C.令牌控制

D.速率变换

【答案】B28、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的()。

A.传染性

B.非授权性

C.潜伏性

D.破坏性

【答案】C29、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。

A.15,25,35,50,20,40,80,85,36,70

B.15,25,35,50,80,20,85,40,70,36

C.15,25,35,50,80,85,20,36,40,70

D.15,25,35,50,80,20,36,40,70,85

【答案】A30、CPU能直接访问的存储器有()。

A.cache和主存储器

B.磁盘

C.光盘

D.U盘

【答案】A31、CSMA/CD是在IEEE802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。

A.码分多路复用

B.载波侦听多路访问

C.码分多址访问

D.令牌环访问控制

【答案】B32、以下关于海明码的叙述中,正确的是()

A.校验位随机分布在数据位中

B.所有数据位之后紧跟所有校验位

C.所有校验位之后紧跟所有数据位

D.每个数据位由确定位置关系的校验位来校验

【答案】D33、总线的从设备指的是()

A.申请作为从设备的设备

B.被主设备访问的设备

C.掌握总线控制权的设备

D.总线源设备

【答案】B34、以下关于电子邮件系统的叙述中,正确的是_____。

A.发送邮件和接收邮件都使用SMTP协议

B.发送邮件使用SMTP协议,接收邮件通常使用POP3协议

C.发送邮件使用POP3协议,接收邮件通常使用SMTP协议

D.发送邮件和接收邮件都使用POP3协议

【答案】B35、散列技术中的冲突指的是()。

A.两个元素具有相同的序号

B.两个元素的键值不同,而其他属性相同

C.数据元素过多

D.不同键值的元素对应于相同的存储地址

【答案】D36、在下面的I/O控制方式中,需要CPU干预最少的方式是()。

A.程序I/O方式

B.中断驱动I/O控制方式

C.直接存储器访问DMA控制方式

D.I/O通道控制方式

【答案】D37、甲状旁腺腺瘤分泌:()

A.PTH

B.降钙素

C.两者均有

D.两者均无

【答案】A38、在包过滤防火墙中,定义数据包过滤规则的是()

A.路由表

B.ARP

C.NAT

D.ACL

【答案】D39、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。

A.所有的结点均无左孩子

B.所有的结点均无右孩子

C.只有一个叶子结点

D.是任意一棵二叉树

【答案】C40、临界资源是同时共享资源

A.动态性

B.静态性

C.易用性

D.封闭性

【答案】A41、树最适合用来表示()。

A.元素之间无联系的数据

B.无序数据元素

C.元素之间具有分支层次关系的数据

D.有序数据元素

【答案】C42、一个计算机网络由以下哪个部分组成()。

A.传输介质和通信设备

B.通信子网和资源子网

C.用户计算机终端

D.主机和通信处理机

【答案】B43、防火墙技术可以分为()等三大类型,防火墙系统通常由()组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种()网络安全措施。

A.被动的

B.主动的

C.能够防止内部犯罪的

D.能够解决所有问题的

【答案】A44、下列属于包过滤型防火墙优点的是()。

A.包过滤型防火墙对用户和网络应用是透明的

B.包过滤型防火墙维护简单

C.支持有效的用户身份认证

D.能够对通过包过滤型防火墙的所有信息进行全面的监控

【答案】A45、()可以连续向主机00发送测试数据包,直到按下Ctrl+C中断。

A.ping00–a

B.ping00–n

C.ping00–t

D.ping00–w

【答案】C46、对于有n个结点的二叉树,其高度为()。

A.nlog2n

B.log2n

C.[log2n]+1

D.不确定

【答案】D47、在Windows资源管理器中,如果选中某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和()一组合键时,则可删除此文件且无法从"回收站"恢复。

A.Ctrl

B.Shift

C.Alt

D.Alt和Ctrl

【答案】B48、计算机中进行逻辑运算的部件称为()

A.运算器

B.控制器

C.程序计数器

D.存储器

【答案】A49、能实现作业、任务级并行的异构型多处理机属()。

A.MIMD

B.SISD

C.MIS

D.SIMD

【答案】A50、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。

A.Q.rear-Q.front==m

B.Q.real!==Q.front

C.Q.front==(Q.real+1)%m

D.Q.front==Q.rear%m+1

【答案】C51、有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于()个子网;其中属于同一个子网的是()。

A.1

B.2

C.3

D.4

【答案】C52、下列命令中,不能用于诊断DNS故障的是(47)。

A.nslookup

B.arp

C.ping

D.tracert

【答案】B53、如果只想得到1000个元素组成的序列中第5个最小元素之前的部分排序的序列,用()方法最快。

A.起泡排序

B.快速排列

C.Shell排序

D.堆排序

【答案】D54、以下与数据的存储结构无关的术语是()。

A.循环队列

B.链表

C.哈希表

D.栈

【答案】D55、以下IP地址中属于私网地址的是()。

A.

B.

C.

D.

【答案】C56、ISO定义的网络管理功能中,()的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。

A.配置管理

B.故障管理

C.性能管理

D.安全管理

【答案】C57、以下关于IPv6地址类型的描述正确的是()。

A.①②

B.①②③

C.①②④

D.①②③④

【答案】B58、关于更新表查询,以下说法正确的是()。

A.使用更新查询可以更新表中满足条件的所有记录

B.使用更新查询更新数据后数据不能再恢复

C.使用更新查询更新数据比使用数据表更新数据效率高

D.使用更新查询一次只能对表中一条记录进行更改

【答案】A59、在IEEE802.3标准中,定义在最顶端的协议层是()。

A.会话层

B.传输层

C.数据链路层

D.网络层

【答案】C60、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()

A.GRANTGRADEONSCTOZHAO

B.GRANTUPDATEONSCTOZHAO

C.GRANTUPDATE(GRADE)ONSCTOZHAO

D.GRANTUPDATEONSC(GRADE)TOZHAO

【答案】C61、在下列性质中,()不是分时系统的特征。

A.交互性

B.多路性

C.成批性

D.独占性

【答案】C62、深度优先遍历类似于二叉树的()。

A.先序遍历

B.中序遍历

C.后序遍历

D.层次遍历

【答案】A63、下列有关光纤接入网的叙述中,错误的是()。

A.采用光纤作为传输光信号的主干传输媒介

B.交换局域网的和用户接收的均为电信号

C.不需要进行电/光和光/电变换

D.需要进行电/光和光/电变换

【答案】C64、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:()

A.Warthin瘤

B.腺泡细胞癌

C.涎腺导管癌

D.终末导管癌

【答案】C65、ISP是指()。

A.用户拨号服务

B.电子邮件服务

C.信息服务

D.Internet服务商

【答案】D66、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。

A.完整性

B.安全性

C.并发控制

D.恢复

【答案】B67、节点地址全部为1表示:()。

A.保留,表示为本节点0

B.保留,表示为本网络全部节点

C.非保留,表示为本节点的一个可分配的IP地址

D.保留,表示全1广播

【答案】B68、以下不是DNS服务的作用的是()。

A.将主机名翻译到指定的IP地址

B.将IP地址反解成主机名

C.解析特定类型的服务的地址,如MX,NS

D.将IP解析成MAC地址

【答案】D69、对计算机网络按照信号频带占用方式来划分,可以划分的网络是()。

A.双绞线网和光纤网

B.局域网和广域网

C.基带网和宽带网

D.环形网和总线形网

【答案】C70、静态链表中指针表示的是()。

A.内存地址

B.数组下标

C.下一元素地址

D.数组地址

【答案】B71、在菊花链方式下,越靠近控制器的设备()。

A.得到总线的使用权机会越多,优先级越高

B.得到总线的使用权机会越少,优先级越低

C.得到总线的使用权机会越多,优先级越低

D.得到总线的使用权机会越少,优先级越高

【答案】A72、要在页面中设置单选按钮,可将type属性设置为()。

A.radio

B.option

C.checkbox

D.check

【答案】A73、以下说法中错误的是()。

A.与DRAM相比,SRAM的集成度低,存取速度快

B.PC机的主存储器常由DRAM构成

C.RAM需要刷新,且断电后信息会丢失

D.ROM是一种非易失性存储器,断电后仍可保持记忆

【答案】C74、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。

A.原子性(atomicity)

B.一致性或可串行性

C.永久性(durability)

D.隔离性(isolaty)

【答案】B75、在一个长度为n(n>1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。

A.删除单链表中的第一个元素

B.删除单链表中的最后一个元素

C.在单链表第一个元素前插入一个新元素

D.在单链表最后一个元素后插入一个新元素

【答案】B76、3NF()规范化为BCNF。

A.消除非主属性对码的部分函数依赖

B.消除非主属性对码的传播函数依赖

C.消除主属性对码的部分和传递函数依赖

D.消除非平凡且非函数依赖的多值依赖

【答案】C77、在设备分配所用的数据结构中,整个系统只可能有一张()。

A.系统设备表SDT

B.设备控制表DCT

C.控制器表COCT

D.通道控制表CHCT

【答案】A78、已知一个线性表为(38,25,74,63,52,48),假定采用H(K)=Kmod7计算散列地址进行散列存储,若利用线性探测的开放定址法处理冲突,则在该散列表上进行查找的平均查找长度为();若利用链地址法处理冲突,则在该散列上进行查找的平均查找长度为()。

A.1.5,1

B.1.7,3/2

C.2,4/3

D.2.3,7/6

【答案】C79、IPv6地址长度为()比特。

A.32

B.48

C.64

D.128

【答案】D80、运输层可以通过()标识不同的应用进程。

A.物理地址

B.端口号

C.IP地址

D.逻辑地址

【答案】B二多选题(共20题)1、下列哪些属于数据寻址的方式()

A.间接寻址

B.立即寻址

C.顺序寻址

D.直接寻址

【答案】ABD2、为维护数据完整性,在将新元组t插入到关系R时,需要进行完整性检查。下列叙述中()是正确的?

A.需要对关系R进行检查,看是否会违反实体完整性约束

B.需要对关系R进行检查,看是否会违反用户定义完整性约束

C.若关系R是被参照关系,则需要对参照关系进行检查,看是否会违反参照完整性约束

D.若关系R是参照关系,则需要对被参照关系进行检查,看是否会违反参照完整性约束

E.对违反完整性约束的插入操作,在没有特别声明的情况下,一般拒绝执行

【答案】ABD3、浮点数由()构成

A.阶码

B.数码

C.基数

D.尾数

【答案】AD4、二叉树是有()基本单元构成。

A.右子树

B.叶子节点

C.左子树

D.根节点

【答案】ACD5、依据所有数据成员之间的逻辑关系的不同,数据结构分为()。

A.非线性结构

B.逻辑结构

C.物理结构

D.线性结构

【答案】AD6、在描述计算机存储容量时,1G的准确含义是()。

A.1024M

B.1000M

C.1024×1024K

D.1000×1000K

【答案】AC7、下列说法中,错误的是()。

A.服务器只能用大型主机、小型机构成

B.服务器只能用装配有安腾处理器的计算机构成

C.服务器不能用个人计算机构成

D.服务器可以用装配有奔腾、安腾处理器的计算机构成

【答案】ABC8、在以下关于“防火墙”的描述中,正确的是()。

A.不可以屏蔽所有的不安全操作

B.可以屏蔽所有的不安全操作

C.在系统中完全没有必要使用

D.既可以是硬件的,也可以是软件的

【答案】BD9、对于下列语句TeacherNOINTNOTNULLUNIQUE,正确的描述是()。

A.TeacherNO是主码

B.TeacherNO不能为空

C.TeacherNO的值可以是“王力”

D.每一个TeacherNO必须是唯一的

【答案】BD10、下面关于数据库模式设计的说法中正确的有()。

A.在模式设计的时候,有时候为了保证性能,不得不牺牲规范化的要求

B.有的情况下,把常用属性和很少使用的属

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论