2022-2023年国家电网招聘之电网计算机基础试题库和答案要点_第1页
2022-2023年国家电网招聘之电网计算机基础试题库和答案要点_第2页
2022-2023年国家电网招聘之电网计算机基础试题库和答案要点_第3页
2022-2023年国家电网招聘之电网计算机基础试题库和答案要点_第4页
2022-2023年国家电网招聘之电网计算机基础试题库和答案要点_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年国家电网招聘之电网计算机基础试题库和答案要点

单选题(共50题)1、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为,则地址掩码是()A.4B.8C.12D.6【答案】A2、深度为6的二叉树最多有()个结点。A.64B.63C.32D.31【答案】B3、数据库物理设计完成后,进入数据库实施阶段,下列各项中不属于实施阶段的工作是()。A.建立库结构B.系统调试C.加载数据D.扩充功能【答案】D4、1010AH是()。A.表示一个错误的数B.表示一个十六进制数C.表示一个十进制数D.表示一个二进制数【答案】B5、在数据传输系统中用来描述二进制码元被传错概率的术语是()A.误码率B.丢包率C.延迟D.带宽【答案】A6、下列关于数据库设计的叙述中,正确的是()。A.在需求分析阶段建立数据字典B.在概念设计阶段建立数据字典C.在逻辑设计阶段建立数据字典D.在物理设计阶段建立数据字典【答案】A7、使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于_____。A.网络监听B.DoS攻击C.木马攻击D.ARP攻击【答案】A8、在单链表指针为p的结点之后插入指针为s的结点,正确的操作是()。A.p->next=s;s->next=p->next;B.s->next=p->next;p->next=s;C.p->next=s;p->next=s->next;D.p->next=s->next;p->next=s;【答案】B9、关联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式结合B.地址指定方式C.堆栈存取方式D.内容指定方式【答案】D10、根据病毒性肝炎坏死的形态分为:()A.点状坏死B.大片坏死C.碎片状坏死D.桥接坏死E.出血性坏死【答案】A11、从E-R模型关系向关系模型转换时,一个M:N联系转换为关系模型时,该关系模式的关键字是()。A.M端实体的关键字B.N端实体的关键字C.M端实体关键字与N端实体关键字组合D.重新选取其他属性【答案】C12、系统总线是指()。A.运算器、控制器和寄存器之间的信息传送线B.运算器、寄存器和主存之间的信息传送线C.运算器、寄存器和外围设备之间的信息传送线D.CPU、主存和外围设备之间的信息传送线【答案】D13、以下关于电子邮件的叙述中,错误的是()。A.有过邮件来往用户的邮件ID信息会自动保存在通讯录中B.在删除无用的邮件时,没有彻底删除的邮件会存放在“已删除”列表中,并会自动删除30天前的邮件C.为了防止邮件系统的误拦截,可以把重要联系人的邮件ID加入到白名单中D.草稿箱会保存曾保存为草稿但已经发出的邮件【答案】D14、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为()。A.程序查询方式B.中断方式C.并行控制方式D.DMA方式【答案】D15、某机器字长8位,采用补码形式(其中1位为符号位),则机器数所能表示的整数范围是()。A.-127~+127B.-128~+128C.-128~+127D.-128~+128【答案】C16、根据(),企业的经营决策可以分为战略决策、管理决策和业务决策。A.决策发生的概率B.决策信息的完备程度C.决策的重要程度D.决策者所处的层次【答案】C17、以下不是栈的基本运算的是()。A.删除栈顶元素B.删除栈底元素C.判断栈是否为空D.将栈置为空栈【答案】B18、某机器指令字长12位,有零地址、一地址、二地址三种指令,地址码长4位,采用扩展操作码技术。若二地址指令和一地址指令条数都取最大值,则该机指令条数最多为()。A.16B.46C.48D.4366【答案】B19、多级目录结构形式为()。A.线性结构B.散列结构C.网状结构D.树型结构【答案】D20、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】C21、在CPU的组成中不包含()。A.运算器B.存储器C.控制器D.寄存器【答案】B22、将物理地址转换为IP地址的协议是()。A.IPB.ICMPC.ARPD.RARP【答案】D23、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】B24、同一个关系模型的任两个元组值()。A.不能全同B.可全同C.必须全同D.以上都不是【答案】A25、在windows中,使用()查看主机地址配置信息。A.ipconfigB.netstatC.nslookupD.tracert【答案】A26、假设某系统总线在一个总线周期中并行传输4字节信息,一个总线周期占用2个时钟周期,总线时钟频率为10MHz,则总线带宽是()。A.10MB/sB.20MB/sC.40MB/sD.80MB/s【答案】B27、下面协议中,提供安全服务的是(70)。A.HTTPB.HTTPSC.FTPD.SOAP【答案】B28、数据库的并发控制,完整性检查,安全性检查等是对数据库的()A.设计B.保护C.操纵D.维护【答案】D29、如果客户机收到网络上多台DHCP服务器的响应,它将()DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用(请作答此空)为源IP地址。A.55B.C.D.随机生成地址【答案】B30、一个计算机网络由以下哪个部分组成()。A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机【答案】B31、对于广域网来说,下列说法不正确的是()。A.作用范围必须在几千公里以上B.广域网有时可称为“远程网”C.广域网一般采用存储转发的方式进行数据转化D.广域网是基于报文交换或分组交换技术的【答案】A32、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】B33、数据的逻辑独立性是指()。A.内模式改变,模式不变B.模式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答案】C34、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。A.提高了系统的可用性B.系统更加容易扩充C.分布式数据库系统具有不同透明度层次D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】D35、()是指一个信号从传输介质一端传到另一端所需要的时间。A.衰减量B.近端串扰C.传输延迟D.回波损耗【答案】C36、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器存取(DMA)D.通道控制【答案】A37、家庭计算机用户上网可使用的技术是()。A.①,③B.②,③C.②,③,④D.①,②,③,④【答案】D38、在机器数中,正数的符号位用“1”表示的是()。A.原码B.补码C.反码D.移码【答案】D39、下面关于网络层次与主要设备对应关系的叙述中,配对正确的是()。A.网络层——集线器B.数据链路层——网桥C.传输层——路由器D.会话层——防火墙【答案】B40、以数组Data[m+1]作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】C41、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】C42、以下属于逻辑结构的是()。A.顺序表B.哈希表C.有序表D.单链表【答案】C43、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】B44、关于死锁,下列说法中正确的是()。A.死锁是操作系统中的问题,数据库操作中不存在B.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库C.当两个用户竞争相同资源时不会发生死锁D.只有出现并发操作时,才有可能出现死锁【答案】D45、Linux操作系统中,可以使用()命令关机。A.init6B.shutdown–cC.shutdown–rnowD.halt【答案】D46、TP客户登录后上传文件使用的连接是(),该连接的默认端口为(50)。A.20B.21C.25D.80【答案】A47、交叉存储器实质上是()。A.一种模块式存储器,能并行执行多个独立的读写操作B.一种模块式存储器,能串行执行多个独立的读写操作C.一种整体式存储器,能并行执行多个独立的读写操作D.一种整体式存储器,能串行执行多个独立的读写操作【答案】A48、在一棵度为4的树T中,若有20个度为4的结点,10个度为3的结点,1个度为2的结点,10个度为1的结点,则树T的叶节点个数是()。A.41B.82C.113D.122【答案】B49、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。A.2000nsB.600nsC.650nsD.300ns【答案】C50、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。A.堆栈寻址B.程序的条件转移C.程序的无条件转移D.程序的条件或无条件转移【答案】D多选题(共20题)1、查询涉及到多个表的时候,要用到表的连接操作,常见的连接操作是()。A.等值连接B.内部连接C.左外部连接D.右外部连接【答案】BCD2、下列叙述中错误的是()A.总线一定要和接口相连B.接口一定要和总线相连C.通道可以代替接口D.系统总线用于计算机系统之间,或者计算机系统与其他系统之间的通信【答案】ACD3、下列选项中关于虚电路子网的特点表述准确的是()。A.每个分组都含有虚电路号.而不是源和目的地址B.每个分组不可以独立选择路由,必须沿着虚电路建立时的路径前进C.所有经过失效路由器的虚电路都要被终止,即使路由器很快恢复正常D.虚电路是具有局部含义,即相邻之间有效【答案】AB4、常见的独立于主机程序的恶意软件有()。A.蠕虫程序B.后门程序C.拒绝服务程序D.木马程序【答案】AD5、线性表的两种存储结构叙述正确的是()。A.线性表顺序存储结构可以随机存取表中任一元素B.线性表链式存储结构只能顺序存取表中任一元素C.线性表顺序存储结构在插入或删除某一元素时,需要移动大量元素D.线性表链式存储结构在插入或删除某一元素时,不需要移动大量元素【答案】ABCD6、下列说法正确的有()A.对索引顺序文件进行搜索,可以按照给定值由索引表直接搜索要求的记录B.在索引顺序结构上实施分块搜索,在等概率情况下,其平均搜索长度不仅与子表个数有关,而且与每个子表中的对象个数有关C.在索引顺序结构的搜索中,对索引表既可以采取顺序搜索,也可以采用折半搜索。D.增大归并路数,可减少归并趟数,但不能减少总读写磁盘次数【答案】BC7、在关系数据库中存在的完整性规则有()。A.索引完整性规则B.实体完整性规则C.引用参照完整性D.用户定义的完整性规则【答案】BCD8、无线传感器节点通常由()等模块组成。A.传感B.计算C.通信D.电源【答案】ABCD9、在5.25英寸高密度软驱上可以读写的软盘有()。A.3.5英寸软盘B.5.25英寸低密软盘C.5,25英寸高密软盘D.3.5英寸高密软盘【答案】BC10、链表和数组的区别()。A.在有序的情况下搜索B.插入和删除C.随机访问D.数据存储类型【答案】ABC11、计算机病毒的主要来源有()。A.计算机“迷”的恶作剧B.生物病毒的感染C.软件制作商为惩罚非法拷贝者D.不法分子的蓄意破坏【答案】AD12、下列属于物联网关键技术的有()。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】ABCD13、下列功能中,不属于设备管理功能的是()。A.实现虚拟存储器B.实现文件共享C.外围设备的启动D.实现虚拟设备【答案】AB14、主键,超键,候选键的关系是()。A.主键一定是超键,候选键不一定是超键B.候选键一定是主键,候选键不一定是超键C.超键不一定是主键,候选键一定是超键D.主键一定是超键,候选键一定是超键【答案】CD15、一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论