2022年国家电网招聘之电网计算机高分通关题型题库附解析答案_第1页
2022年国家电网招聘之电网计算机高分通关题型题库附解析答案_第2页
2022年国家电网招聘之电网计算机高分通关题型题库附解析答案_第3页
2022年国家电网招聘之电网计算机高分通关题型题库附解析答案_第4页
2022年国家电网招聘之电网计算机高分通关题型题库附解析答案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年国家电网招聘之电网计算机高分通关题型题库附解析答案单选题(共70题)1、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法【答案】A2、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】A3、IPv4首部的最小长度为()字节A.5B.20C.40D.128【答案】B4、桥本甲状腺炎属:()A.感染性疾病B.癌前期病变C.自身免疫性疾病D.淋巴组织增生性病变【答案】C5、虚拟存储器中虚拟地址的转换是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】C6、IPv6链路本地地址属于()地址类型。A.单播B.组播C.广播D.任播【答案】A7、如果指定的网络地址是1/24,则其默认网关可以是(33)。A.B.54C.D.55【答案】B8、ATM通信网采用的交换技术是()。A.分组交换B.电路交换C.报文交换D.信元交换【答案】D9、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】D10、对有关数据加以分类、统计、分析,这属于计算机在()方面的应用。A.数值计算B.辅助设计C.数据处理D.实时控制【答案】C11、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】A12、下列选项中,不属于CPU的组成部分的是()。A.指令寄存器B.指令译码器C.地址寄存器D.地址译码器【答案】D13、“云安全(CloudSecurity)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括()。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】A14、借助有线电视网络和同轴电缆线接入互联网,使用的调制解调器是()A.A/D.ModemB.ADSLModemC.CableModemD.PSTNModem【答案】C15、定点运算器中判断溢出的条件是()。A.最高符号位产生进位B.符号位进位和最高数值位进位同时产生C.用般符号位表示数符,当运算结果的两个符号位不相同时D.用艘符号位表示数符,当运算结果的两个符号位相同时【答案】B16、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。A.((PC)+A)B.((X)+A)C.(X)+(A)D.(X)+A【答案】B17、防火墙技术可以分为(3)等三大类型,防火墙系统通常由(4)组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5)网络安全措施。A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器【答案】D18、在OSI/RM中,主要提供差错控制的协议层是()。A.数据链路层B.网络层C.表示层D.应用层【答案】A19、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于()。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无线局域网【答案】C20、信息安全技术具体包括保密性、完整性、可用性和()等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】C21、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】A22、若一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84B.40,38,46,79,56,84C.40,38,46,56,79,84D.40,38,46,84,56,79【答案】C23、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。A.使用相同的NOSB.使用不同的NOSC.使用不同的介质访问方式D.使用相同的介质访问方式【答案】D24、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为()。A.4800B.9600C.57600D.115200【答案】B25、通过存取控制机制来防止由()所造成的文件不安全性。A.人为因素B.自然因素C.系统因素D.以上三者【答案】A26、执行一趟快速排序能够得到的序列是()。A.[41,12,34,45,27]55[72,63]B.[12,27,45,41]55[34,63,72]C.[63,12,34,45,27]55[41,72]D.[45,34,12,41]55[72,63,27]【答案】A27、指令优化编码方法,就编码的效率来讲,哪种方法最好()。A.固定长度编码B.扩展编码法C.huffman编码法D.以上编码都不是【答案】C28、2个VLAN连接需要用到()设备。A.集线器B.路由器C.交换机D.中继器【答案】B29、下列关于AOE网的叙述中,不正确的是()。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成。那么整个工程将会提前完成C.所有的关键活动提前完成,那么整个工程将会提前完成D.某些关键活动提前完成,那么整个工程将会提前完成【答案】B30、下列哪种寻址方式下,操作数在主存储器()。A.直接寻址B.寄存器直接寻址C.立即数寻址D.以上都不对【答案】A31、默认情况下,FTP服务器的控制端口为(),上传文件时的端口为(请作答此空)。A.大于1024的端口B.20C.80D.21【答案】B32、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作()。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】B33、下列哪个特性不是虚拟化的主要特征()。A.高扩展性B.高可用性C.高安全性D.实现技术简单【答案】D34、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】D35、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】C36、下面有关插件的描述错误的是A.浏览器缺少插件可能会导致乱码B.是浏览器另外增加新功能的工具C.常见插件有flah等D.浏览器必须要安装插件【答案】D37、帕金森病是由于:()A.大脑萎缩B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】A38、下面关于FTP的描述中,错误的是()。A.FTP是文件传输协议B.FTP标准控制命令TCP端口号为21,数据传输TCP端口为20C.FTP协议传输的数据是经过加密的D.FTP协议相比TFTP协议来说更加复杂【答案】C39、世界上第一台计算机是ENIAC,第一台“按程序存储”思想设计制造的计算机是()。A.ENIACB.EDSAC.CONIVACD.EDVAC【答案】B40、某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的()。A.传染性B.非授权性C.潜伏性D.破坏性【答案】C41、二叉排序树中左子树上所有结点的值均()根结点的值。A.<B.=C.>D.!=【答案】A42、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】D43、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。A.6nsB.8nsC.9nsD.10ns【答案】D44、通过Internet及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3种模式【答案】C45、下列叙述中正确的是()。A.在栈中,栈顶指针的动态变化决定栈中元素的个数B.在循环队列中,队尾指针的动态变化决定队列的长度C.在循环链表中,头指针和链尾指针的动态变化决定链表的长度D.在线性链表中,头指针和链尾指针的动态变化决定链表的长度【答案】A46、设有广义表D(a,b,D),其长度为3,深度为()A.∞B.3C.2D.5【答案】A47、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的CPU控制中C.微机的CPU控制中D.微程序控制器中【答案】A48、冯·诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】C49、根据RFC1918,下面哪个地址是私有地址?______A.2B.2C.2D.12【答案】A50、在TCP/IP协议栈中,传输层()协议是一种无连接的数据报服务。A.UDPB.TCPC.IPD.ARP【答案】A51、下列隧道协议中,工作在网络层的是()。A.L2TPB.SSLC.PPTPD.IPSec【答案】D52、运行(49)不能获取本地网关地址。A.tracertB.arpC.ipconfigD.netstat【答案】B53、CPU中的数据总线宽度会影响()A.内存容量的大小B.系统的运算速度C.指令系统的指令数量D.寄存器的宽度【答案】B54、关联存储器的访问方式是()。A.先进先出顺序访问B.按地址访问C.无地址访问D.按内容访问【答案】D55、关于主键约束,以下说法错误的是()。A.允许空值的字段上可以定义主键约束B.可以将包含多个字段的字段组合设置为主键C.一个表中只能设置一个主键约束D.允许空值的字段上不能定义主键约束【答案】A56、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】C57、下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()。A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任B.保证事务的持久性是DBMS的事务管理器中并发控制部件的责任C.保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任【答案】D58、截断二进制指数类型退避算法解决了()。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.站点如何避免冲突【答案】A59、一个C类网络中最多可以使用(36)个可用主机IP地址。A.256B.255C.253D.254【答案】D60、微程序控制器中,“存贮逻辑”是指将控制逻辑存储在()中。A.ROMB.RAMC.PLAD.Cache【答案】A61、对n个不同的排序码进行冒泡排序,在下列哪种情况下比较的次数最多()。A.从小到大排列好的B.从大到小排列好的C.元素无序D.元素基本有序【答案】B62、网络层传输的数据叫做()。A.段B.分组C.帧D.比特流【答案】B63、广义表(a,b,(c,(d)))的表尾是()。A.(b,(c,(d))B.(b,(c,(d)))C.(d)D.(c,(d))【答案】B64、数字签名可以保证信息传输的()。A.完整性B.真实性C.完整性和真实性D.机密性【答案】C65、在所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是()。A.希尔排序B.起泡排序C.插入排序D.选择排序【答案】D66、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。A.本地域名服务器B.根域名服务器C.远程域名服务器D.授权域名服务器【答案】A67、关于磁盘和磁带的说法,下列正确的是()。A.磁盘和磁带均为顺序存储存储器B.磁盘是半顺序存储器C.磁带是顺序存储器D.B和C均正确【答案】D68、SNMP代理的应答报文类型是()。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponse【答案】D69、UDP提供面向()的传输服务。A.连接B.无连接C.端口D.地址【答案】B70、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。A.数据信息B.地址信息C.系统信息D.控制信息【答案】C多选题(共20题)1、感知层一般分为()等部分。A.数据分析B.数据采集C.数据短距离传输D.数据保存【答案】BC2、下列哪一条不是顺序存储结构的优点()。A.存储密度大B.插入运算方便C.可方便的用于各种逻辑结构的存储表示D.线性表采用顺序存储便于插入和删除操作的实现【答案】BCD3、同步传输之所以比异步传输具有较高的传输频率是因为同步传输()。A.用一个公共时钟信号进行同步B.各部件存取时间较为接近C.不需要应答信号D.总线长度较短【答案】AC4、关于TCP协议的描述中,错误的是()。A.可以提供面向连接的服务B.连接建立采用3次握手法C.利用重传机制进行流量控制D.采用自适应的RTT计算方法E.端口采用8位二进制数表示【答案】C5、CPU中包含()。A.运算器B.寄存器C.内存储器D.控制器【答案】ABD6、数据结构中()。A.有四类基本结构B.数据元素是孤立存在的C.数据结构是一个二元组D.数据结构是相互之间存在一种或多种特定关系的数据元素的组合【答案】ACD7、关于计算机病毒,下列说法正确的是有()。A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏C.把U盘连接电脑后,如果U盘带有病毒,在电脑中双击打开U盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新【答案】ABCD8、关于计算机病毒,下列说法正确的是有()。A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏C.把U盘连接电脑后,如果U盘带有病毒,在电脑中双击打开U盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新【答案】ABCD9、以下关于线性结构特点的描述正确的是()。A.存在唯一的一个被称作“第一个”的数据元素B.存在唯一的一个被称作“第二个”的数据元素C.除第一个之外,集合中的每个数据元素均只有一个前驱D.它是最原始的一种数据结构【答案】AC10、下列关于基于封锁的并发控制的叙述中,哪些是正确的()。A.给数据项加锁的方式只有两种:共享锁和排他锁B.如果事务Ti获得了数据项Q上的共享锁,则Ti可读Q但不能写QC.如果事务Ti获得了数据项Q上的排他锁,则Ti可写Q但不能读QD.共享锁与共享锁相容【答案】BD11、计算机突然断电,下列说法正确的有()。A.CPU寄存器中的内容会丢失B.Cache高速缓冲存储器中的内容会丢失C.ROM存储器中的内容会丢失D.RAM存储器中的内容会丢失E.显卡存储器中的内容会丢失【答案】ABD12、下列关于基于封锁的并发控制的叙述中,哪些是正确的()。A.给数据项加锁的方式只有两种:共享锁和排他锁B.如果事务Ti获得了数据项Q上的共享锁,则Ti可读Q但不能写QC.如果事务Ti获得了数据项Q上的排他锁,则Ti可写Q但不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论