2024年度内蒙古自治区国家电网招聘之电网计算机题库练习试卷B卷附答案_第1页
2024年度内蒙古自治区国家电网招聘之电网计算机题库练习试卷B卷附答案_第2页
2024年度内蒙古自治区国家电网招聘之电网计算机题库练习试卷B卷附答案_第3页
2024年度内蒙古自治区国家电网招聘之电网计算机题库练习试卷B卷附答案_第4页
2024年度内蒙古自治区国家电网招聘之电网计算机题库练习试卷B卷附答案_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年度内蒙古自治区国家电网招聘之电网计算机题库练习试卷B卷附答案一单选题(共80题)1、以下说法错误的是()。

A.同步通信有公共时钟,通信双方按约定好的时序联络。

B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。

C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。

D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。

【答案】C2、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。

A.①②③④

B.①②④③

C.②①④③

D.②①③④

【答案】C3、锁骨上淋巴结转移癌的原发部位最常见于()

A.胃

B.甲状腺

C.食管

D.肝脏

E.乳腺

【答案】A4、以下那个协议在信息在传输过程中经过加密()。

A.ssh

B.ftp

C.telnet

D.http

【答案】A5、设有关键字序列F={Q,G,M,Z,A,N,P,X,H},下面()序列是从上述序列出发建堆的结果。

A.A,G,H,M,N,P,Q,X,Z

B.A,G,M,H,Q,N,P,X,Z

C.G,M,Q,A,N,P,X,H,Z

D.H,0,M,P,A,N,Q.X.Z

【答案】B6、浏览器地址栏中输入,默认使用的协议是()。

A.FTP

B.HTTP

C.WWW

D.SMTP

【答案】B7、将数据从FTP客户传输FTP服务器上,称为()。

A.数据下载

B.数据上传

C.宽带连接

D.FTP服务

【答案】B8、若系统中有五个并发进程涉及某个相同的变量A,则变量A的相关临界区是由()临界区构成。

A.2个

B.3个

C.4个

D.5个

【答案】D9、直接转移指令的功能是将指令中的地址代码送入()。

A.地址寄存器

B.累加器

C.PC

D.存储器

【答案】C10、已知X=-100,若采用8位机器码表示,则X的原码位为(),X的补码为(请作答此空)

A.10011100

B.01001001

C.10110111

D.01011101

【答案】A11、用以指定待执行指令所在地址的是()。

A.指令寄存器

B.数据计数器

C.程序计数器

D.累加器

【答案】C12、二叉树的第k层的结点数最多为()。

A.2K-1

B.2K+1

C.2K

D.2

【答案】A13、某人的电子邮箱为Rjspks@163.com,对于Rjspks和163.com的正确理解为(2),在发送电子邮件时,常用关键词使用中,(3)是错误的,采用的协议是(4)。若电子邮件出现字符乱码现象,以下方法中(5)一定不能解决该问题。

A.Rjspks是用户名,163.com是域名

B.Rjspks是用户名,163.com是计算机名

C.Rjspks是服务器名,163.com是域名

D.Rjspks是服务器名,163.com是计算机名

【答案】A14、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。

A.EDCBAF

B.BCEFAD

C.CBEDAF

D.ADFEBC

【答案】C15、以下关于网络结构的描述中,错误的是(57)。

A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能

B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理

C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接

D.接入层网络用于将终端用户计算机接入到网络中

【答案】A16、以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是()。

A.曼彻斯特编码以比特前沿是否有电平跳变来区分"1"和"0"

B.差分曼彻斯特编码以电平的高低区分"1"和"0"

C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息

D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高

【答案】C17、深度优先遍历类似于二叉树的()。

A.先序遍历

B.中序遍历

C.后序遍历

D.层次遍历

【答案】A18、下列攻击行为中,()属于被动攻击行为。

A.连续不停Ping某台主机

B.伪造源IP地址发送数据包

C.在非授权的情况下使用抓包工具抓取数据包

D.将截获的数据包重发到网络中

【答案】C19、路由器收到-一个IP数据包,其目标地址为,与该地址匹配的子网是()。

A./21

B./20

C./22

D./22

【答案】B20、DMA是在()之间建立的直接数据通路。

A.主存与外设

B.CPU与外设

C.外设与外设

D.CPU与主存

【答案】A21、计算机系统结构的层次结构按照由高到低的顺序是()。

A.高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级

B.高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级

C.应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级

D.应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级

【答案】A22、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web服务器可选的协议是()。

A.POP

B.SNMP

C.HTTP

D.HTTPS

【答案】D23、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是()

A.大数据解决方案模式

B.大数据信息分类模式

C.大数据处理服务模式

D.大数据资源提供模式

【答案】A24、管理计算机软、硬件资源是()的功能。

A.操作系统

B.数据库管理系统

C.语言处理程序

D.用户程序

【答案】A25、计算机病毒主要会造成下列哪一项的损坏()。

A.显示器

B.电源

C.磁盘中的程序和数据

D.操作者身体

【答案】C26、对PC机或笔记本,人们常提到的“IntelCorei5”指的是()

A.存储器

B.内存品牌

C.主板型号

D.CPU类型

【答案】D27、在关系模式R中,若其函数依赖集中所有候选关键字都是决定因素,则R最高范式是()。

A.3NF

B.4NF

C.BCNF

D.2NF

【答案】B28、不含任何结点的空树是()。

A.是一棵树

B.是一棵二叉树

C.是一棵树也是一棵二叉树

D.既不是树也不是二叉树

【答案】C29、对于分时操作系统,CPU进行进程的调度经常采用的算法是()。

A.时间片轮转

B.最高优先权

C.先来先服务

D.随机

【答案】A30、在构建以太帧时需要目的站点的物理地址,源主机首先查询();当没有目的站点的记录时源主机发送请求报文,目的地址为();目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)

A.广播地址

B.源主机MAC地址

C.目的主机MAC地址

D.网关MAC地址

【答案】B31、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。

A.保密性

B.完整性

C.可用性

D.可靠性

【答案】C32、与虚拟存储器的等效访问速度无关的是()。

A.页地址流

B.页面调度策略

C.主存的容量

D.辅存的容量

【答案】D33、关于TCP和UDP,下列说法是错误的是()。

A.TCP和UDP的端口是相互独立的

B.TCP和UDP的端口是完全相同的,没有本质区别

C.在利用TCP发送数据前,需要与对方建立一条TCP连接

D.在利用UDP发送数据时,不需要与对方建立连接

【答案】B34、下列关于一地址指令的说法正确的是()。

A.可能是数据传送指令

B.可能是实现单目运算的运算指令

C.可能是实现双目运算的运算指令

D.以上都有可能

【答案】D35、在关系R中,属性A不是R的码,却是另一关系S的主码,则称A为R的()。

A.外码

B.候选码

C.非主属性

D.主属性

【答案】A36、子网掩码中“1”代表()。

A.主机部分

B.网络部分

C.主机个数

D.无任何意义

【答案】B37、要保证数据库的逻辑数据独立性,需要修改的是()。

A.模式与外模式之间的映象

B.模式与内模式之间的映象

C.模式

D.三级模式

【答案】A38、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项()

A.个人防火墙

B.防病毒软件

C.入侵检测系统

D.虚拟局域网设置

【答案】C39、堆是一种()排序。

A.插入

B.选择

C.交换

D.归并

【答案】B40、分配给某公司网络的地址块是/20,该网络被划分为()个C类子网。

A.4

B.8

C.16

D.32

【答案】C41、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。

A.进程请求I/O→独立于设备的软件→中断处理程序→设备驱动程序→硬件

B.进程请求I/O→独立于设备的软件→设备驱动程序→中断处理程序→硬件

C.进程请求I/O→设备驱动程序→中断处理程序→独立于设备的软件→硬件

D.进程请求I/O→设备驱动程序→独立于设备的软件→中断处理程序→硬件

【答案】B42、容灾的目的和实质是()。

A.数据备份

B.心理安慰

C.保持信息系统的业务持续性

D.系统的有益补充

【答案】C43、SNMP代理的应答报文类型是(1)。

A.GetRequest

B.GetNextRequest

C.SetRequest

D.GetResponsE

【答案】D44、为了解决IP地址耗尽的问题,可以采用以下措施,其中治本的方法是()。

A.划分子网

B.采用无类比编址CIDR

C.采用地址转换

D.采用IPv6

【答案】D45、一个子网只需两个主机地址,子网掩码应该指定为:

A.52

B.48

C.40

D.96

【答案】A46、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()

A.对该系统进行运行管理和维护

B.修改完善该系统的功能

C.继续研制还没有完成的功能

D.对该系统提出新的业务需求和功能需求

【答案】A47、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认

A.0

B.n-l

C.n

D.n/2

【答案】B48、用户与计算机通信的界面是()。

A.CPU

B.外围设备

C.应用程序

D.系统程序

【答案】B49、不需要专门的I/O指令的是()

A.统一编址方式

B.单独编址方式

C.两者都不是

D.两者都是

【答案】A50、系统总线是指()。

A.运算器、控制器和寄存器之间的信息传送线

B.运算器、寄存器和主存之间的信息传送线

C.运算器、寄存器和外围设备之间的信息传送线

D.CPU、主存和外围设备之间的信息传送线

【答案】D51、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入()。

A.自由状态

B.停止状态

C.等待状态

D.静止状态

【答案】C52、下列叙述中正确的是()。

A.线性表是线性结构

B.栈与队列是非线性结构

C.线性链表是非线性结构

D.二叉树是线性结构

【答案】A53、某DRAM芯片,存储容量为512KX8位,该芯片地址线和数据线数目为()。

A.8,512

B.512,8

C.18,8

D.19,8

【答案】D54、目前我们所说的个人台式商用机属于()。

A.巨型机

B.中型机

C.小型机

D.微型机

【答案】D55、同一胚叶分化成熟组织、转化另一种成熟组织的过程()

A.再生

B.分化

C.增生

D.化生

E.机化

【答案】D56、磁盘的转速为7200r/min,传输速度为4MB/s,控制器开销为1ms。要保证读或写一个5128的扇区的平均时间为11.3ms,那么,该磁盘的平均寻道时间不超过()。

A.3.9ms

B.4.7ms

C.5.5ms

D.6.1ms

【答案】D57、程序控制类指令的功能是()。

A.进行算术运算和逻辑运算

B.进行主存与CPU之间的数据传送

C.进行CPU和I/O设备之间的数据传送

D.改变程序执行的顺序

【答案】D58、对线下零售而言,做好大数据分析应用的前提是()。

A.增加统计种类

B.扩大营业面积

C.增加数据来源

D.开展优惠促销

【答案】C59、下列哪种服务器通常距离用户比较近,一般不超过几个路由的距离()。

A.本地域名服务器

B.根域名服务器

C.远程域名服务器

D.授权域名服务器

【答案】A60、SNMP属于OSI/RM的()协议。

A.管理层

B.应用层

C.传输层

D.网络层

【答案】B61、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是()。

A.银行家算法

B.一次性分配策略

C.剥夺资源法

D.资源有序分配法

【答案】D62、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

【答案】B63、哈夫曼树是访问叶结点的带权路径长度()的二叉树。

A.最短

B.最长

C.可变

D.不定

【答案】A64、现在的计算机通常是将处理程序放在连续的内存地址中,CPU在执行这个处理程序时,使用一个叫作()的寄存器来指示程序的执行顺序

A.内存地址

B.指令指针

C.累加

D.指令

【答案】B65、设F是一个森林,B是由F变换得到的二叉树。若F中有n个非终端结点,则B中右指针域为空的结点有()个。

A.n-1

B.n

C.n+1

D.n+2

【答案】C66、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。

A.s->next=rear;rear=s;

B.front->next=s;front=s;

C.rear->next=s;rear=s;

D.s->next=front;front=s;

【答案】C67、(1)操作一般不会感染计算机病毒。

A.打开电子邮件的附件

B.从网站下载软件

C.通过硬盘传送计算机上的文件

D.启动磁盘整理工具

【答案】D68、区分局域网(LAN)和广域网(WAN)的依据是()。

A.网络用户

B.传输协议

C.联网设备

D.联网范围

【答案】D69、下列说法中,合理的是()。

A.执行各条指令的机器周期数相同,各机器周期的长度均匀

B.执行各条指令的机器周期数相同,各机器周期的长度可变

C.执行各条指令的机器周期数可变,各机器周期的长度均匀

D.执行各条指令的机器周期数可变,各机器周期的长度可变

【答案】C70、相对于非关系模型,关系数据模型的缺点之一是()。

A.数据独立性高

B.有严格的数学基础

C.存取路径对用户透明,需查询优化

D.数据结构简单

【答案】C71、下列病毒中,属于宏病毒的是()

A.Trojan.QQ3344

B.Js.Fortnight.c.s

C.Macro.Melissa

D.VBS.Happytime

【答案】C72、下列各种数制的数中最小的数是()。

A.(101001)2

B.(101001)BCD

C.(52)8

D.(233)H

【答案】B73、关于FastEthernet的描述中,错误的是

A.协议标准是IEEE802.3u

B.只支持光纤作为传输介质

C.可用交换机作为核心设备

D.数据速率为100Mbps

【答案】B74、下列选项中,()不属于LAN的特性。

A.高容错率

B.短距离

C.高数据速率

D.低误码率

【答案】A75、作业的周转时间与该作业的执行时间比值称为()。

A.带权周转时间

B.响应时间

C.等待时间

D.运行时间

【答案】A76、在下面给出的内容中,不属于DBA职责的是()。

A.定义概念模式

B.修改模式结构

C.编写应用程序

D.编写完整性规则

【答案】C77、应用于光纤的多路复用技术是()。

A.FDM

B.TDM

C.WDM

D.SDMA

【答案】C78、采用项目融资方式,贷款人通常把()作为是否给予贷款的重要因素来考虑。

A.借款人的信用能力

B.借款人的资产实力

C.项目本身拥有的资金及其收益

D.项目以外的资产作为抵押物

【答案】C79、程序员编制程序所使用的地址是()。

A.辅存实地址

B.主存地址

C.有效地址

D.逻辑地址

【答案】D80、CPU访问内存的速度比访问()要慢。

A.寄存器

B.硬盘

C.软盘

D.磁带

E.光盘

【答案】A二多选题(共20题)1、完整性约束有哪几种子句?()

A.主键子句

B.检查子句

C.外键子句

D.限定子句

E.更新子句

【答案】ABC2、计算机突然断电,下列说法正确的有()。

A.CPU寄存器中的内容会丢失

B.Cache高速缓冲存储器中的内容会丢失

C.ROM存储器中的内容会丢失

D.RAM存储器中的内容会丢失

E.显卡存储器中的内容会丢失

【答案】ABD3、下列说法正确的是()

A.存储字长和机器字长总是相等的

B.存储字长和机器字长可能不等

C.存储字长是存放在一个存储单元中的二进制代码位数

D.机器字长是计算机一次能处理的二进制数的位数

【答案】BCD4、下列说法正确的是()。

A.队列被称为“先进后出”表

B.栈是一种操作不受限的线性表

C.当队列中无数据元素时,称为空队列

D.栈是一种只允许在一端进行插入和删除的线性表

【答案】CD5、分时操作系统的主要特点是()。

A.交互性

B.独立性

C.虚拟性

D.同时性

【答案】ABD6、抽象数据类型按其值的不同特性可分为()。

A.分子类型

B.原子类型

C.离子类型

D.可变聚合类型

E.固定聚合类型

【答案】BD7、关于OSI参考模型层次的描述中,错误的是()。

A.由7个层次构成

B.最底层是数据链路层

C.最高层是主机-网络层

D.传输层的上层是网络层

E.物理层的下层是传输层

【答案】BCD8、下列被认为是恶意程序的有()。

A.病毒

B.游戏

C.陷门

D.特洛伊木马

【答案】AD9、有关中断的论述正确的是哪项()。

A.可实现多道程序、分时操作、实时操作

B.对硬盘采用中断可能引起数据丢失

C.CPU和I/O设备可并行工作,但设备间不可并行工作

D.计算机的中断源可来自主机,也可来自外设

【答案】ABD10、下面的叙述不正确的是()。

A.线性表在顺序存储时,查找第i元素的时间同i值无关

B.线性表在链式存储时,查找第i个元素的时间同i值无关

C.线性表在链式存储时,查找第i个元素的时间同i值成正比

D.线性表在顺序存储

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论