国家电网招聘之电网计算机题库题库大全(B卷)_第1页
国家电网招聘之电网计算机题库题库大全(B卷)_第2页
国家电网招聘之电网计算机题库题库大全(B卷)_第3页
国家电网招聘之电网计算机题库题库大全(B卷)_第4页
国家电网招聘之电网计算机题库题库大全(B卷)_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国家电网招聘之电网计算机题库题库大全(B卷)第一部分单选题(50题)1、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。

A.甲的公钥

B.甲的私钥

C.乙的公钥

D.乙的私钥

【答案】:D

2、Linux操作系统中,可以使用()命令关机。

A.init6

B.shutdown–c

C.shutdown–rnow

D.halt

【答案】:D

3、常用的距离矢量路由协议是()。

A.BGP4

B.ICMP

C.OSPF

D.RIP

【答案】:D

4、在主存和CPU之间增加Cache的目的是()。

A.扩大主存的容量

B.增加CPU中通用寄存器的数量

C.解决CPU和主存之间的速度匹配

D.代替CPU中的寄存器工作

【答案】:C

5、以下关于电子邮件的叙述中,错误的是()。

A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中

B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件

C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中

D.草稿箱会保存曾保存为草稿但已经发出的邮件

【答案】:D

6、关于死锁,下列说法中正确的是()。

A.死锁是操作系统中的问题,数据库操作中不存在

B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库

C.当两个用户竞争相同资源时不会发生死锁

D.只有出现并发操作时,才有可能出现死锁

【答案】:D

7、相对于非关系模型,关系数据模型的缺点之一是()。

A.数据独立性高

B.有严格的数学基础

C.存取路径对用户透明,需查询优化

D.数据结构简单

【答案】:C

8、若内存地址区间为4000H~43FFH,每个存储单位可存储16位二进制数,该内存区域由4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是()。

A.512×16bit

B.256×8bit

C.256×16bit

D.1024×8bit

【答案】:C

9、在ISO的OSI安全体系结构中,()可以提供抗抵赖安全服务。

A.加密解密

B.路由控制

C.访问控制

D.数字签名

【答案】:D

10、程序控制类指令的功能是()。

A.进行算术运算和逻辑运算

B.进行主存与CPU之间的数据传送

C.进行CPU和I/O设备之间的数据传送

D.改变程序执行的顺序

【答案】:D

11、设数组a[]作为循环队列SQ的存储空间,数组的长度为m,f为队头指示,r为队尾指示则执行出队操作的语句为()

A.f=f+1

B.f=(f+1)%m

C.r=(r+1)%m

D.f=(f+1)%(m+)

【答案】:B

12、微程序放在()中。

A.控制存储器

B.RAM

C.指令寄存器

D.内存

【答案】:A

13、计算机网络有很多功能,最主要的是()。

A.电子邮件

B.电子商务

C.WWW

D.资源共享

【答案】:D

14、以下关于路由器和交换机的说法中,错误的是()

A.为了解决广播风暴,出现了交换机

B.三层交换机采用硬件实现报文转发,比路由器速度快

C.交换机实现网段内帧的交换,路由器实现网段之间报文转发

D.交换机工作在数据链路层,路由器工作在网络层

【答案】:A

15、在Windows中,可以采用()命令查看域名服务器是否工作正常。

A.nslookup

B.tracert

C.netstat

D.nbtstat

【答案】:A

16、在包过滤防火墙中,定义数据包过滤规则的是()

A.路由表

B.ARP

C.NAT

D.ACL

【答案】:D

17、IPv4地址60的网络地址是()。

A.4/26

B.28/26

C.6/26

D.92/26

【答案】:B

18、下列哪种寻址方式下,操作数在主存储器()。

A.直接寻址

B.寄存器直接寻址

C.立即数寻址

D.以上都不对

【答案】:A

19、对差分曼切斯特编码的描述正确的是()

A.负电平到正电平代表0,正电平到负电平代表1

B.正电平到负电平代表0,负电平到正电平代表1

C.信号开始时有电平变化代表0,没有电平变化代表1

D.信号开始时有电平变化代表1,没有电平变化代表0

【答案】:C

20、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。

A.GRANTSELECTTOSONWANGWITHPUBLIC

B.GRANTSELECTONSTOWANGWITHPUBLI

C.B.GRANTSELECTONSTOWANGWITHPUBLICCGRANTSELECTTOSTOWANGWITHGRANTOPTION

D.GRANTSELECTONSTOWANGWITHGRANTOPTION

【答案】:D

21、1946年2月,在美国诞生了世界上第一台电子数字计算机,它的名字叫()。

A.EDVAC

B.EDSA

C.ENIAC

D.UNIVAC-Ⅰ

【答案】:C

22、Cache的作用是(4)。

A.处理中断请求并实现内外存的数据交换

B.解决CPU与主存间的速度匹配问题

C.增加外存容量并提高外存访问速度

D.扩大主存容量并提高主存访问速度

【答案】:B

23、学校每台计算机使用固定的IP地址上网,数学组的计算机不能上网,前去检查,检测IP地址是否联通的命令是()。

A.arp

B.netstat

C.Ping

D.Inconfig

【答案】:C

24、栈和队列共同具有的特点是()

A.都是先进后出

B.都是先进先出

C.只允许在端点进行操作运算

D.既能先进先出,也能先进后出

【答案】:C

25、假设某计算机浮点数表示的规定如下:浮点数尾数基值为4,尾数数值部分长为8位二进制位,可表示规格化正尾数的个数是()。

A.192

B.448

C.256

D.128

【答案】:C

26、下列病毒中,属于蠕虫病毒的是(56)。

A.Worm.Sasser

B.Trojan.QQPSW

C.Backdoor.IPCBot

D.Macro.Melissa

【答案】:A

27、现有网络地址/24,需要划分成4个子网,每个子网最少50台主机,则子网掩码是()。

A.28

B.92

C.24

D.40

【答案】:B

28、要撤销基本表S及其下属所有的元素,可用()语句来实现。

A.DROPTABLESCASCADE

B.DROPTABLESRESTRICT

C.DELETETABLESCASCADE

D.DELETETABLESRESTRICT

【答案】:A

29、ARP攻击造成网络无法跨网段通信时可以使用()命令清除受攻击影响的ARP缓存。

A.arp-s

B.arp-d

C.arp-all

D.arp-a

【答案】:B

30、射频识别技术属于物联网产业链的()环节。

A.标识

B.感知

C.处理

D.信息传送

【答案】:A

31、常用的文件存取方法有两种:()存取和随机存取。

A.流式

B.串联

C.记录

D.顺序

【答案】:D

32、数据库管理系统由三级模式组成,其中决定DBMS功能的是()。

A.逻辑模式

B.外模式

C.内模式

D.物理模式

【答案】:A

33、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

A.可靠性

B.一致性

C.完整性

D.安全性

【答案】:D

34、与网格计算相比,不属于云计算特征的是()。

A.资源高度共享

B.适合紧耦合科学计算

C.支持虚拟机

D.适用于商业领域

【答案】:B

35、能够改变程序执行顺序的是()。

A.移位操作类指令

B.输入输出类指令

C.数据传送类指令

D.转移类指令

【答案】:D

36、计算机应用最广泛的领域是()。

A.科学计算

B.信息处理

C.过程控制

D.人工智能

【答案】:B

37、三个可靠度R均为0.8的部件串联构成一个系统,则该系统的可靠度为()。

A.0.240

B.0.512

C.0.800

D.0.942

【答案】:B

38、不同信号在同一条信号线上分时传输的方式称为()。

A.总线复用方式

B.并串行传输方式

C.并行传输方式

D.串行传输方式

【答案】:A

39、磁盘存储器的等待时间是指()。

A.磁盘旋转一周所需的时间

B.磁盘旋转半周所需的时间

C.磁盘旋转2/3周所需的时间

D.磁盘旋转1/3周所需的时间

【答案】:B

40、模拟电话信号语音最大频率约为4KHz,语音系统采用128级量化,又由于在传输时,每7bit需要添加1bit的信令位,因此语音信道的数据速率为()kb/s。

A.56

B.64

C.112

D.128

【答案】:B

41、在单机系统中,三总线结构计算机的总线系统组成是()。

A.系统总线、主存总线和I/O总线

B.数据总线、地址总线和控制总线

C.片内总线、系统总线和通信总线

D.ISA总线、VESA总线和PCI总线

【答案】:A

42、在下面描述的汇编语言基本概念中,不正确的表述是()。

A.对程序员的训练要求来说,需要硬件知识

B.汇编语言对机器的依赖性高

C.汇编语言编写的程序需翻译成机器语言,再在计算机上运行

D.汇编语言编写的程序执行速度比高级语言慢

【答案】:D

43、存储字长是指()。

A.存放在一个存储单元中的二进制代码组合

B.存放在一个存储单元中的二进制代码位数

C.存储单元的个数

D.机器指令的位数

【答案】:B

44、在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。

A.智能卡认证

B.动态令牌认证

C.USBKey

D.用户名及密码方式认证

【答案】:B

45、计算机的存储系统采用分级方式是为了()。

A.减少主机箱的体积

B.操作方便

C.保存大量数据方便

D.解决容量、价格和速度三者的矛盾

【答案】:D

46、以下说法不正确的是()。

A.HTTP是一种请求/响应式的协议

B.HTTP请求消息中Accept表示浏览器可接受的MIME类型

C.HTTP请求消息中Aceept-Encoding表示浏览器能够进行解码的数据编码方式

D.HTTP请求消息中CSS表示初始URL中的主机和端口

【答案】:D

47、设有5000个元素,希望用最快的速度挑选出前10个最大的,采用()方法最好。

A.快速排序

B.堆排序

C.希尔排序

D.归并排序

【答案】:B

48、大数据的核心就是()。

A.告知与许可

B.预测

C.匿名化

D.规模化

【答案】:B

49、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。

A.大型计算机

B.通用计算机

C.小型计算机和微处理机

D.微处理机

【答案】:B

50、以下木马程序的描述中,正确的是()。

A.木马程序主要通过移动磁盘传播

B.木马程序的客户端运行在攻击者的机器上

C.木马程序的目的是使计算机或者网络无法提供正常的服务

D.Sniffer是典型的木马程序

【答案】:B

第二部分多选题(50题)1、在下列编码中,属于合法的8421码的是()。

A.11010011

B.10000010

C.01101110

D.01011001

【答案】:BD

2、下列说法错误的是()。

A.利用一组地址连续的存储单元依次存放自栈底到栈顶的数据元素,这种形式的栈也称为顺序栈

B.top=0时为空栈,元素进栈时指针top不断地减1

C.栈不能对输入序列部分或全局起求逆作用

D.当top等于数组的最大下标值时则栈满

【答案】:BC

3、下列关于计算机存储容量单位的说法中,正确的是()。

A.1KB小于1MB小于1G

B.B基本单位是字节(Byte)

C.一个汉字需要一个字节的存储空间

D.一个字节能够容纳一个英文字符

【答案】:ABD

4、下列说法正确的有()。

A.算法和程序原则上没有区别,在讨论数据结构时二者通用

B.从逻辑关系上讲,数据结构分为两大类:线性结构和非线性结构

C.所谓数据的逻辑结构是指数据元素之间的逻辑关系

D.同一数据逻辑结构中的所有数据元素都具有相同的特性是指数据元素所包含的数据项的个数相等

E.数据的逻辑结构与数据元素本身的内容和形式无关F数据结构是指相互之间存在一种或多种关系的数据元素的全体

【答案】:BC

5、计算机病毒的主要来源有()。

A.计算机“迷”的恶作剧

B.生物病毒的感染

C.软件制作商为惩罚非法拷贝者

D.不法分子的蓄意破坏

【答案】:AD

6、环型拓扑结构的优点是()。

A.电缆长度短

B.适应于光纤

C.网络实时性好

D.网络扩展容易

【答案】:BC

7、对于辅助存储器,()的提法是正确的。

A.不是一种永久性的存储设备

B.能永久地保存信息

C.可被中央处理器直接访问

D.是CPU与内存之间的缓冲存储器

E.是文件的主要存储介质

【答案】:B

8、下列关于计算机网络的描述,正确的是()。

A.计算机网络中通信线路可以是双绞线也可以是光纤

B.计算机网络中通信线路可以采用无线方式

C.计算机网络系统可以在一座建筑物内.也可以在一个房间中

D.网络设备有网卡、路由器以及交换机等

【答案】:ABCD

9、大数据的低耗能存储及高效率计算的要求,需要以下多种技术协同合作()。

A.分布式云存储技术

B.高性能并行计算技术

C.多源数据清洗及数据整合技术

D.分布式文件系统及分布式并行数据库

E.可视化高维度展示技术

【答案】:ABCD

10、下列说法正确的是()。

A.TCP/IP属于网络管理协议

B.CMIS/CMIP不仅可以用于传输管理数据,而且可以执行一定的任务

C.LMMP没有网络层提供的路由信息

D.SNMP采用代理/管理者模型

【答案】:BCD

11、关于关系数据库中表的主键描述,正确的是()。

A.主键的值可以为空值

B.使用主键可以唯一的标识表中的一行数据

C.在一个表中主键列的值是唯一的

D.能唯一标识一行记录的列只有主键

【答案】:BC

12、无线局域网所面临的攻击手段包括()。

A.网络窃听

B.身份假冒

C.重放攻击

D.拒绝服务攻击

E.网络通信量分析

【答案】:ABCD

13、数据结构中()。

A.有四类基本结构

B.数据元素是孤立存在的

C.数据结构是一个二元组

D.数据结构是相互之间存在一种或多种特定关系的数据元素的组合

【答案】:ACD

14、射频识别系统通常由()组成。

A.电子标签

B.阅读器

C.感应系统

D.数据管理系统

【答案】:ABD

15、在以下关于“防火墙”的描述中,正确的是()。

A.不可以屏蔽所有的不安全操作

B.可以屏蔽所有的不安全操作

C.在系统中完全没有必要使用

D.既可以是硬件的,也可以是软件的

【答案】:BD

16、软盘驱动器可以按尺寸分为()类型。

A.5.35英寸软驱

B.5.25英寸软驱

C.3.5英寸软驱

D.3.25英寸软驱

【答案】:BC

17、系统总线中地址线的功能是()。

A.选择外存地址

B.选择主存单元地址

C.选择进行信息传输的设备

D.指定主存和I/O设备接口电路的地址

【答案】:BD

18、进程之间通信都有哪些方式()

A.共享内存

B.消息传递

C.系统管道

D.临界区

【答案】:ABC

19、链表和数组的区别()。

A.在有序的情况下搜索

B.插入和删除

C.随机访问

D.数据存储类型

【答案】:ABC

20、下面浮点运算器的描述中正确的句子是()。

A.浮点运算器可用阶码部件和尾数部件实现

B.阶码部件可实现加、减、乘、除四种运算

C.阶码部件只进行阶码相加、相减和比较操作

D.尾数部件只进行乘法和减法运算

【答案】:AC

21、成绩表grade中字段score代表分数,以下()语句返回成绩表中的最低分。

A.selectmax(score)fromgrade

B.Selectrrun(score)fromgrade

C.selecttop1scorefromgradeorderbyscoreasc

D.selecttop1scorefromgradeorderbyscoredesc

【答案】:BC

22、云服务形式主要包括()。

A.PaaS

B.IaaS

C.SaaS

D.TaaS

【答案】:ABC

23、主机和I/O设备的控制方式有()

A.程序I/O方式

B.DMA方式

C.中断驱动方式

D.通道方式

【答案】:ABCD

24、结构化程序锁要求的基本结构包括()。

A.顺序结构

B.goto跳转

C.选择(分支)结构

D.重复(循环结构)

【答案】:ACD

25、以下叙述错误的是()。

A.一个更高级的中断请求一定可以中断另一个中断处理程序的执行

B.中断方式一般用于处理随机出现的服务请求

C.DMA和CPU必须同时使用总线

D.DMA的数据传送无需CPU控制

【答案】:ACD

26、在单机系统中提供存储器系统性能的主要措施有()。

A.采用双端口存储器

B.采用并行存储器

C.采用高速缓冲存储器

D.采用虚拟存储技术

【答案】:ABCD

27、关系模型的数据操作主要有()。

A.查询

B.插入

C.删除

D.修改

【答案】:ABCD

28、数据管理技术随着计算机技术的发展而发展。数据库阶段具有许多特点包括()。

A.采用复杂的数据结构

B.最低数据冗余

C.数据共享

D.数据具有较高的独立性

E.数据控制功能

【答案】:ABCD

29、物联网产业链可以细分为()等环节。

A.标识

B.感知

C.处理

D.信息传送

【答案】:ABCD

30、计算机网络的主要功能有()。

A.数据通信

B.数据共享

C.负荷均衡

D.分布处理

E.软硬件共享

【答案】:ABD

31、计算机突然断电,下列说法正确的有()。

A.CPU寄存器中的内容会丢失

B.Cache高速缓冲存储器中的内容会丢失

C.ROM存储器中的内容会丢失

D.RAM存储器中的内容会丢失

E.显卡存储器中的内容会丢失

【答案】:ABD

32、传统数据密集型行业积极探索和布局大数据应用的表现是()。

A.投资入股互联网电商行业

B.打通多源跨域数据

C.提高分析挖掘能力

D.自行开发数据产品

E.实现科学决策与运营

【答案】:BC

33、物联网产业链可以细分为()等环节。

A.标识

B.感知

C.处理

D.信息传送

【答案】:ABCD

34、分离和附加数据库可以实现将数据库从一个服务器移到另一个服务器上,但有些情况下不能进行分离数据库的操作。以下情况一定不能进行分离数据库的操作()。

A.用户正在使用的数据库

B.用户自己创建的数据库

C.Master数据库

D.Northwind数据库

【答案】:AC

35、下列关于链式存储结构,哪一项是正确的()。

A.结点除自身信息外还包括指针域,因此存储密度小于顺序存储结构

B.逻辑上相邻的结点物理上不必邻接

C.可以通过计算直接确定第i个结点的存储地址

D.插入、删除操作方便,不必移动结点

【答案】:ABD

36、下列地址中属于私有地址的是()。

A.

B.

C.

D.

【答案】:BC

37、以下关于公钥密码体制的描述中,正确的是()。

A.加密和解密使用不同的密钥

B.公钥不需要保密

C.一定比常规加密更安全

D.使用于数字签名、认证等方面

【答案】:ABCD

38、在数据库系统中,有哪几种逻辑模型()。

A.网状模型

B.层次模型

C.关系模型

D.实体联系模型

【答案】:ABC

39、网络安全机制主要是解决()。

A.网络文件共享

B.保护网络重要资源不被复制、删除、修改和窃取

C.因硬件损坏而造成的数据丢失

D.非授权用户访问网络资源

【答案】:BD

40、SQL中,下列涉及空值的操作,正确的是()。

A.AGEISNULL

B.AGEISNOTNULL

C.AGE=NULL

D.NOT(AGEISNULL)

【答案】:ABD

41、已知一个栈的进栈序列是a1,a2,a3....an其输出序列为1,2,3...n,若a3=1则a1为()。

A.可能是2

B.一定是2

C.不可能是2

D.不可能是3

E.可能是3

【答案】:C

42、下列功能中,不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论