2024年度海南省国家电网招聘之电网计算机题库综合试卷B卷附答案_第1页
2024年度海南省国家电网招聘之电网计算机题库综合试卷B卷附答案_第2页
2024年度海南省国家电网招聘之电网计算机题库综合试卷B卷附答案_第3页
2024年度海南省国家电网招聘之电网计算机题库综合试卷B卷附答案_第4页
2024年度海南省国家电网招聘之电网计算机题库综合试卷B卷附答案_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年度海南省国家电网招聘之电网计算机题库综合试卷B卷附答案一单选题(共80题)1、如果一台配置成自动获取IP地址的计算机,开机后得到的IP地址是7,则首先应该()

A.检查网络连接电缆

B.检查网卡的工作状态

C.检查DNS服务器地址的配置

D.查杀病毒

【答案】A2、在Windows操作系统中,哪一条命令能够显示ARP表项信息?()

A.displayarp

B.arp-a

C.arp-d

D.showarp

【答案】B3、下列说法正确的是()。

A.程序中断过程是由硬件和中断服务程序共同完成的

B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求

C.检测有无DMA请求,一般安排在一条指令执行过程的末尾

D.中断服务程序的最后指令是无条件转移指令

【答案】A4、设二维数组A[6][0],每个数组元素占用4个存储单元,若按行优先顺序存放的数组元素,a[0][0]的存储地址为860,则a[3][5]的存储地址为()。

A.1000

B.860

C.1140

D.1200

【答案】A5、微型计算机性能指标中的内存容量是指()。

A.RAM的容量

B.Cache的容量

C.ROM的容量

D.RAM、ROM、Cache的总容量

【答案】A6、在地址/guoneicaijing/20180929/26912788.shtml中,表示()。

A.协议类型

B.主机

C.机构域名

D.路径

【答案】C7、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。

A.完全备份

B.软备份和硬备份

C.增量备份或差别备份

D.按需备份

【答案】C8、下列部件(设备)中,存取速度最快的是()。

A.软盘存储器

B.CPU的寄存器

C.光盘存储器

D.硬盘存储器

【答案】B9、在串行进位的并行加法器中,影响加法器运算速度的关键因素是()。

A.门电路的级延迟

B.元器件速度

C.进位传递延迟

D.各位加法器速度的不同

【答案】C10、计算机病毒实际上是()。

A.一个完整的小程序

B.一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序

C.一个有逻辑错误的小程序

D.微生物病毒

【答案】B11、二叉树使用二叉链表存储,若p指针指向二叉树的一个结点,当p->lchild=NULL时,则()。

A.p结点左儿子为空

B.p结点有右儿子

C.p结点右儿子为空

D.p结点有左儿子

【答案】A12、在调频制记录方式中,利用()来写0或1。

A.电平高低的变化

B.电流幅值的变化

C.电流相位的变化

D.电流频率的变化

【答案】D13、双绞线电缆中的4对线用不同的颜色来标识,EIA/TIA568A规定的线序为(),而EIA/TIAT568B规定的线序为(请作答此空)。

A.橙白橙绿白蓝蓝白绿褐白褐

B.蓝白蓝绿白绿橙白橙褐白褐

C.绿白绿橙白蓝蓝白橙褐白褐

D.绿白绿橙白橙蓝白蓝褐白褐

【答案】A14、下列行为可能使一台计算机感染病毒的是()。

A.新建一个文件夹

B.使用发霉软盘

C.强行关闭计算机

D.使用外来软件或光盘或随意打开陌生电子邮件

【答案】D15、浏览器的地址栏中输入,默认使用的协议是()。

A.HTTP

B.HTTPS

C.WEB

D.POP

【答案】B16、数据库系统的数据独立性是指()。

A.不会因为数据的变化而影响应用程序

B.不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序

C.不会因为存储策略的变化而影响存储结构

D.不会因为某些存储结构的变化而影响其他的存储结构

【答案】B17、实体完整性要求主属性不能取空值,这通常是通过()。

A.定义外部键来保证

B.用户定义的完整性来保证

C.定义主键来保证

D.关系系统自动保证

【答案】C18、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是()

A.可靠传递

B.全面感知

C.互联网

D.智能处理

【答案】D19、拒绝式服务攻击会影响信息系统的()。

A.完整性

B.可用性

C.机密性

D.可控性

【答案】B20、下列广义表是线性表的有()

A.E(a,(b,c))

B.E(a,E)

C.E(a,b)

D.E(a,L())

【答案】C21、链表适用于()查找。

A.顺序

B.二分法

C.顺序也能二分法

D.随机

【答案】A22、对于低速输入输出设备,应当选用的通道是()。

A.选择通道

B.DMA专用通道

C.数组多路通道

D.字节多路通道

【答案】D23、在具有m个单元的循环队列中,队头指针为front,队尾指针为rear,则队满的条件是()。

A.front==rear

B.(front+1)%m==rear

C.rear+1==front

D.(rear+1)%m==front

【答案】D24、配置交换机时,以太网交换机的Console端口连接()。

A.广域网

B.以太网卡

C.计算机串口

D.路由器S0口

【答案】C25、与八进制数1706等值的十六进制数是()。.

A.3C6

B.8C6

C.F18

D.F1C

【答案】A26、现代DBMS通常采用“外模式、模式、内模式”三级模式,并在三级模式之间提供“外模式/模式/内模式”两层映射,这种处理使得数据库系统只有较高的()。

A.数据相容性

B.数据一致性

C.数据独立性

D.数据共享性

【答案】C27、下列选项中读写速度最快的组件是()。

A.寄存器

B.内存

C.cache

D.磁盘

【答案】A28、在计算机网络分类中,覆盖范围最小的网络类型是

A.广域主干网

B.高速局域网

C.个人区域网

D.宽带城域网

【答案】C29、作业调度是从输入井中处于()状态的作业中选取作业调入主存运行。

A.运行

B.收容

C.输入

D.就绪

【答案】B30、在程序的执行过程中,Cache与主存的地址映象是由()。

A.操作系统来管理的

B.程序员调度的

C.由硬件自动完成的

D.用户软件完成

【答案】C31、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。

A.16

B.46

C.48

D.4366

【答案】B32、关联存储器是按()进行寻址的存储器。

A.地址指定与堆栈存取方式结合

B.地址指定方式

C.堆栈存取方式

D.内容指定方式

【答案】D33、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。

A.DHCPClient

B.DNSClient

C.Plugan

D.RemoteProcedureCall(RPC)

【答案】B34、下面的地址中可以作为源地址但不能作为目的地址的是();可以作为目的地址但不能作为源地址的是(请作答此空)。

A.

B.

C./24

D.55/24

【答案】D35、在数据库中,区分不同实体的依据是()。

A.名称

B.属性

C.对象

D.概念

【答案】B36、下列有关散列查找的叙述正确的是()。

A.散列存储法只能存储数据元素的值,不能存储数据元素之间的关系

B.散列冲突是指同一个关键字对应多个不同的散列地址

C.用线性探测法解决冲突的散列表中,散列函数值相同的关键字总是存放在一片连续的存储单元中

D.若散列表的装填因于a<<l,则可免冲突的严生

【答案】A37、某DRAM芯片,其存储容量为512K×8位,该芯片的地址线和数据线数目为

A.8,512

B.512,8

C.18,8

D.19,8

【答案】D38、下列对于关系的叙述中,()的叙述是不正确的。

A.关系中的每个属性是不分解的

B.在关系中元组的顺序是无关紧要的

C.任意的一个二维表都是一个关系

D.每一个关系只有一种记录类型

【答案】C39、SQL语言具有两种使用方式,分别称为交互式SQL和()。

A.嵌入式SQL

B.提示式SQL

C.多用户SQL

D.解释式SQL

【答案】A40、一个节拍信号的宽度是指()

A.指令周期

B.机器周期

C.时钟周期

D.存储周期

【答案】C41、关于IPv6,下面的描述中正确的是(38)。

A.IPv6可以更好地支持卫星链路

B.IPv6解决了全局IP地址不足的问题

C.IPv6解决了移动终端接入的问题

D.IPv6使得远程网络游戏更流畅更快

【答案】B42、计算机病毒主要会造成下列哪一项的损坏()。

A.显示器

B.电源

C.磁盘中的程序和数据

D.操作者身体

【答案】C43、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()

A.可靠性

B.可用性

C.安全性

D.持久性

【答案】C44、当前,在DBMS的研究方面,较活跃的是()。

A.网状数据库

B.层次数据库

C.DBASE

D.演绎数据库

【答案】D45、若浮点数用补码表示,则判断运算结果是否为规格化数的方法是()

A.阶符与数符相同为规格化数

B.阶符与数符相异为规格化数

C.数符与尾数小数点后第一位数字相异为规格化数

D.数符与尾数小数点后第一位数字相同为规格化数

【答案】C46、以太网交换机上的数据帧交换依靠MAC地址映射表,这个表可以通过()来建立。

A.交换机自行学习和手工添加映射表项

B.动态路由协议动态生成

C.交换机之间相互交换目的地的位置信息

D.生成树协议交互学习

【答案】A47、光纤接入网有多种,其中(60)是最理想的。

A.FTTC

B.VLAN

C.B.VLANCVSTA

D.FTTH

【答案】D48、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。

A.11

B.3

C.12

D.10

【答案】C49、以下排序方法中,在初始序列已基本有序的情况下,排序效率最高的是()。

A.归并排序

B.直接插入排序

C.快速排序

D.堆排序

【答案】B50、在计算机硬件系统中,Cache是()存储器。

A.只读

B.可编程只读

C.可擦除可编程只读

D.高速缓冲

【答案】D51、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()

A.12AB:0000:0000:CD30:0000:0000:0000:005E

B.20A5:0000:0000:CD30:0000:0000:0000:005E

C.FE8C:0000:0000:CD30:0000:0000:0000:005E

D.FFAB:0000:0000:CD30:0000:0000:0000:005E

【答案】B52、下列关于网络攻击的说法中,错误的是()

A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击

B.向多个邮箱群发同一封电子邮件是一种网络攻击行为

C.采用DoS攻击使计算机或网络无法提供正常的服务

D.利用Sniffer可以发起网络监听攻击

【答案】B53、有关补码的算术左移,说法正确的是()。

A.数据顺次左移1位,最低位用0补充

B.数据顺次左移1位,最低位用1补充

C.数据顺次左移1位,最低位用原最高位补充

D.数据顺次左移1位,最高位不变

【答案】A54、下列传输介质中,带宽最宽、抗干扰能力最强的是()

A.双绞线

B.红外线

C.同轴电缆

D.光纤

【答案】D55、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。

A.建立库结构

B.系统调试

C.加载数据

D.扩充功能

【答案】D56、数据库管理系统(DBMS)是()。

A.数学软件

B.应用软件

C.计算机辅助设计

D.系统软件

【答案】D57、在循环队列中用数组A[0.m-1]存放队列元素,其队头和队尾指针分别为front和rear,则当前队列中的元素个数是()。

A.(front-rear+1)%m

B.(rear-front+1)%m

C.(front-rear+m)%m

D.(rear-front+m)%m

【答案】D58、引入二叉线索树的目的是()。

A.加快查找结点的前驱或后继的速度

B.为了能在二叉树中方便地进行插入与删除

C.为了能方便地找到双亲

D.使二叉树的遍历结果唯一

【答案】A59、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。

A.4

B.5

C.6

D.7

【答案】B60、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过(请作答此空)查询报文获取,该报文使用()封装。

A.ARP

B.RARP

C.DNS

D.DHCP

【答案】A61、在Windows中,要打开命令提示窗口,可在"运行"框中输入()。

A.cmd

B.mmc

C.metric

D.exe

【答案】A62、当我们采用作为子网掩码时,说明此网络中终端的台数至多()。

A.255台

B.254台

C.0台

D.128台

【答案】B63、在Windows系统中,清除本地DNS缓存的命令是()。

A.Ipconfig/Flushdns

B.Ipconfig/Displaydns

C.Ipconfig/Register

D.Ipconfig/Reload

【答案】A64、下面给出的四种排序方法中,排序过程中的比较次数与排序方法无关的是()。

A.选择排序法

B.插入排序法

C.快速排序法

D.堆积排序法

【答案】A65、为协调计算机系统各部件工作,需()提供统一的时钟标准

A.总线缓冲器

B.总线控制器

C.时钟发生器

D.操作命令产生器

【答案】C66、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。

A.数据的处理方法

B.数据元素的类型

C.数据元素之间的关系

D.数据的存储方法

【答案】C67、通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码属于()。

A.特洛伊木马

B.蠕虫病毒

C.宏病毒

D.CIH病毒

【答案】A68、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。

A.快速排序

B.堆排序

C.希尔排序

D.归并排序

【答案】B69、若用一个大小为6的数组来实现循环队列,且当前rear和front的值分别0和3。当从队列中删除一个元素,再加入两个元素后,rear和front的值分别为()。

A.2和4

B.1和5

C.4和2

D.5和1

【答案】A70、甲状旁腺囊肿的大体特点是:()

A.多发性囊肿

B.单发性,孤立性囊肿

C.两者均是

D.两者均不是

【答案】B71、事务的一致性是指()。

A.事务中包括的所有操作要么都做,要么都不做

B.事务一旦提交,对数据为的改变是永久的

C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的

D.事务必须是使数据库从一个一致性状态变到另一个一致性状态

【答案】D72、在windows中,使用()命令可以查看本机路由表。

A.routeprint

B.route-f

C.routeadd

D.route

【答案】A73、在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。

A.I、III、IV、V

B.I、II、III、IV

C.I、II、III、V

D.I、II、IV、V

【答案】B74、在一个关系中,不能有完全相同的()。

A.元组

B.属性

C.分量

D.域

【答案】A75、若系统正在将()文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。

A.目录

B.空闲块

C.用户程序

D.用户数据

【答案】A76、深度优先遍历类似于二叉树的()。

A.先序遍历

B.中序遍历

C.后序遍历

D.层次遍历

【答案】A77、指令系统中采用不同寻址方式的目的主要是()。

A.实现存储程序和程序控制

B.缩短指令长度、扩大寻址空间、提高编程灵活性

C.可以直接访问外存

D.提供扩展操作码的可能并降低指令译码难度

【答案】B78、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是()。

A.TCP

B.UDP

C.ICMP

D.ARP

【答案】A79、多处理机主要实现的是()。

A.指令级并行

B.任务级并行

C.操作级并行

D.操作步骤的并行

【答案】B80、一台windows主机初次启动,如果无法从DHCP服务器处获取IP地址,那么此主机可能会使用下列哪一个IP地址?()

A.

B.

C.3

D.55

【答案】C二多选题(共20题)1、随机存储器RAM的特点有()。

A.RAM中的信息可读可写

B.RAM中的信息可长期保存

C.RAM中的存取速度高于磁盘

D.RAM是一种半导体存储器

【答案】ACD2、在实现下列的主存空间分配算法中,需要对空闲区按大小进行排序的算法是()算法。

A.最先适应

B.最优适应

C.随机适应

D.最坏适应

【答案】BD3、防火墙的局限性包括()。

A.防火墙不能防御绕过了它的攻击

B.防火墙不能消除来自内部的威胁

C.防火墙不能对用户进行强身份认证

D.防火墙不能阻止病毒感染过的程序和文件进出网络

【答案】ABD4、以下不是木马程序具有的特征是()。

A.繁殖性

B.感染性

C.欺骗性

D.隐蔽性

【答案】AB5、当前,大数据产业发展的特点是()

A.规模较大

B.规模较小

C.增速很快

D.增速缓慢

E.多产业交叉融合

【答案】AC6、下面有关事务隔离级别说法正确的是()。

A.未提交读(ReadUncommitted):允许脏读,也就是可能读取到其他会话中未提交事务修改的数据

B.提交读(ReadCommitted):只能读取到已经提交的数据

C.可重复读(RepeatedRead):在同一个事务内的查询都是事务开始时刻一致的

D.串行读(Serializabl

E.:完全串行化的读,每次读都需要获得共享锁,读写相互都会阻塞

【答案】ABCD7、指令系统采用不同的寻址方式,下列哪些不是其主要目的()。

A.提高访问速度

B.简化指令译码电路

C.增加内存容量

D.扩大寻址范围

【答案】ABC8、下列说法正确的是()。

A.当队列中无数据元素时,称为空队列。

B.队列被称为“先进后出”表。

C.栈是一种操作不受限的线性表。

D.栈是一种只允许在一端进行插入和删除的线性表

【答案】AD9、下列属于算法的重要特征的是()。

A.输入和输出

B.确定性

C.可行性

D.有穷性

【答案】ABCD10、关于Telnet的描述中,正确的是()。

A.可以使本地主机成为远程主机的仿真终端

B.利用NVT屏蔽不同主机系统对键盘解释的差异

C.主要用于下载远程主机上的文件

D.客户端和服务器端需要使用相同类型的操作系统

E.利用传输层的TCP协议进行数据传输

【答案】AB11、数据库管理员希望对数据库进行性能优化,以下操作中行之有效的方法为()。

A.将数据库涉及的所有文件单独放在一个分区上供用户访问

B.将数据库的数据库文件和日志文件分别放在不同的分区上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论