2024年度内蒙古自治区国家电网招聘之电网计算机题库综合试卷A卷附答案_第1页
2024年度内蒙古自治区国家电网招聘之电网计算机题库综合试卷A卷附答案_第2页
2024年度内蒙古自治区国家电网招聘之电网计算机题库综合试卷A卷附答案_第3页
2024年度内蒙古自治区国家电网招聘之电网计算机题库综合试卷A卷附答案_第4页
2024年度内蒙古自治区国家电网招聘之电网计算机题库综合试卷A卷附答案_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年度内蒙古自治区国家电网招聘之电网计算机题库综合试卷A卷附答案一单选题(共80题)1、弓形虫病的淋巴结边缘窦、小梁旁窦内见哪种细胞增生:()

A.中心细胞

B.中心母细胞

C.免疫母细胞

D.单核细胞样B细胞

E.浆细胞

【答案】D2、下列算法中()是非对称加密算法。

A.DES

B.RSA

C.IDEA

D.MD5

【答案】B3、以下关于电子邮件系统的说法错误的是()。

A.邮件系统将邮件从一台机器发送至另一台机器的传输过程中使用的是SMTP协议,它不提供加密服务,该协议工作在TCP协议的25号端口。

B.POP3是把邮件从邮件服务器中传输到本地计算机的协议,该协议工作在TCP协议的110号端口。

C.OpenPGP是一款邮件加密软件,OpenPGP采用IDEA.RSA和传统加密的杂合算法、数字签名的邮件摘要算法,功能强大,加密解密快且开源。

D.在收到使用OpenPGP加密传输的邮件可以确保安全,邮件不会存在病毒木马等攻击问题。

【答案】D4、浏览器地址栏中输入,默认使用的协议是()。

A.FTP

B.HTTP

C.WWW

D.SMTP

【答案】B5、概念模型表示方法最常用的是()。

A.E-R方法

B.数据的方法

C.分布式方法

D.面向对象的方法

【答案】A6、下列排序算法中,()算法可能会出现下面情况:在最后一趟开始之前,所有元素都不在其最终的位置上

A.堆排序

B.冒泡排序

C.快速排序

D.插入排序

【答案】D7、关于以下URL的描述错误的是()。

A.http表面使用TCP协议

B.又名统一资源定位符,方便确定一个资源,并表示出它在哪里

C.URL中隐藏了端口号,默认是80端口

D.访问URL可使用大写字母

【答案】A8、在数据系统中,对存取权限的定义称为()。

A.命令

B.授权

C.定义

D.审计

【答案】B9、若用单链表来表示队列,则应该选用()。

A.带尾指针的非循环链表

B.带尾指针的循环链表

C.带头指针的非循环链表

D.带头指针的循环链表

【答案】B10、异步控制方式常用于()作为其主要控制方式。

A.在单总线结构计算机中访问主存与外设时

B.微型机的CPU控制中

C.组合逻辑控制的CPU中

D.微程序控制器中

【答案】A11、给定网段28/28,该网段中可用的主机数目为()。

A.256

B.16

C.15

D.14

【答案】D12、在电缆中屏蔽的好处是()。

A.减少信号衰减

B.减少电磁干扰辐射

C.减少物理损坏

D.减少电缆的阻抗

【答案】B13、与微指令的执行周期对应的是()。

A.机器周期

B.指令周期

C.节拍周期

D.时钟周期

【答案】A14、指令周期是指()。

A.CPU从主存取出一条指令的时间

B.CPU执行一条指令的时间

C.CPU从主存取出一条指令加上执行这条指令的时间

D.时钟周期时间

【答案】C15、用计算机输入汉字“中”,则“中”的汉字机内码占()个字节。

A.1

B.2

C.3

D.4

【答案】B16、异步控制常用于()作为其主要控制方式。

A.在单总线结构计算机中访问主存与外设时

B.组合逻辑控制的CPU控制中

C.微机的CPU控制中

D.微程序控制器中

【答案】A17、TCP连接释放过程,叙述不正确的是()。

A.通过设置FIN为来表示释放连接

B.当一方释放连接后另一方即不能继续发送数据

C.只有双方均释放连接后,该连接才被释放

D.释放连接采用四次挥手机制

【答案】B18、数据库管理技术是在()的基础上发展起来的。

A.文件系统

B.编译系统

C.应用程序系统

D.数据库管理系统

【答案】D19、操作系统中采用多道程序设计技术提高CPU和外部设备的()。

A.利用率

B.可靠性

C.稳定性

D.兼容性

【答案】A20、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的()。

A.定量思维

B.相关思维

C.因果思维

D.实验思维

【答案】B21、下面的地址中可以作为源地址但不能作为目的地址的是();可以作为目的地址但不能作为源地址的是(请作答此空)。

A.

B.

C./24

D.55/24

【答案】D22、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为0×1234E8F8的单元装入Cache的地址是()。

A.00010001001101

B.01000100011010

C.10100011111000

D.11010011101000

【答案】C23、下面加密算法中属于公钥加密算法的是()

A.DES

B.IDEA

C.RSA

D.MD5

【答案】C24、关键路径是AOE网中()。

A.从源点到终点的最长路径

B.从源点到终点的最短路径

C.最长的回路

D.最短的回路

【答案】A25、主机甲和主机乙间已建立一个TCP连接,主机甲向主机乙发送了两个连续的TCP段,分别包含300字节和500字节的有效载荷,第一个段的序列号为200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是()。

A.500

B.700

C.800

D.1000

【答案】D26、计算机的存储系统采用分级方式是为了()。

A.减少主机箱的体积

B.操作方便

C.保存大量数据方便

D.解决容量、价格和速度三者的矛盾

【答案】D27、使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。

A.ping默认网关

B.ping本地IP

C.ping

D.ping远程主机

【答案】C28、设备的独立性是指()。

A.设备独立于计算机系统

B.用户编程时使用的设备名称与实际使用的设备名称无关

C.系统对设备的管理是独立的

D.每一台设备都有一个唯一的编号

【答案】B29、从E-R模型关系向关系模型转换时,一个M:N联系转换为关系模型时,该关系模式的关键字是()。

A.M端实体的关键字

B.N端实体的关键字

C.M端实体关键字与N端实体关键字组合

D.重新选取其他属性

【答案】C30、EEPROM是()制度存储器。

A.固定掩模型

B.一次可编程写入型

C.紫外线擦除可编程写入型

D.以上都不是

【答案】D31、在SQL语言中,删除数据库中表的命令是()。

A.DELETE

B.DROP

C.REMOVE

D.CLEAR

【答案】B32、在下列文件的物理结构中,()不利于文件长度动态增长。

A.顺序结构

B.链接结构

C.索引结构

D.Hash结构

【答案】A33、在Windows中,可以采用()命令查看域名服务器是否工作正常。

A.nslookup

B.tracert

C.netstat

D.nbtstat

【答案】A34、一RS232C端口传送ASCII码字符时以7位数据位、l位起始位、l位校验位和1位停止位的格式传送,波特率9600,则字符传送速率为()。

A.960

B.873

C.1371

D.480

【答案】A35、隐含寻址的指令中没有给出操作数的地址,该操作数来自()

A.立即数和堆栈

B.暂存器

C.堆栈的栈顶和次栈顶

D.累加器和堆栈

【答案】D36、以太网控制策略中有()种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是(请作答此空)

A.介质利用率低,减少了冲突概率。

B.介质利用率低,且无法避免冲突。

C.介质利用率高,冲突率低。

D.介质利用率高,可有效避免冲突。

【答案】A37、汉字在计算机内的表示方法一定是()。

A.国标码

B.机内码

C.最左位置为1的2字节代码

D.ASCII码

【答案】B38、微程序存放在()中。

A.指令寄存器

B.RAM

C.控制存储器

D.内存储器

【答案】C39、子程序调用指令执行时,要把当前程序计数器PC的内容存到()。

A.通用寄存器

B.堆栈

C.指令寄存器

D.数据缓冲器

【答案】B40、2017年5月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并要求以(请作答此空)方式支付。

A.现金

B.微信

C.支付宝

D.比特币

【答案】D41、以下说法错误的是()。

A.同步通信有公共时钟,通信双方按约定好的时序联络。

B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。

C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。

D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。

【答案】C42、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。

A.TCP

B.IP

C.SNMP

D.ICMP

【答案】D43、下列关于一地址指令的说法正确的是()。

A.可能是数据传送指令

B.可能是实现单目运算的运算指令

C.可能是实现双目运算的运算指令

D.以上都有可能

【答案】D44、大数据环境下的隐私担忧,主要表现为()。

A.个人信息的被识别与暴露

B.用户画像的生成

C.恶意广告的推送

D.病毒入侵

【答案】A45、下列不会引起指令流水阻塞的是()。

A.数据旁路

B.数据相关

C.条件转移

D.资源冲突

【答案】A46、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()

A.可靠性

B.可用性

C.安全性

D.持久性

【答案】C47、在TCP/IP体系结构中,将IP地址转化为MAC地址的协议是();()属于应用层协议。

A.RARP

B.ARP

C.ICMP

D.TCP

【答案】B48、HDLC是一种()。HDLC用一种特殊的位模式(请作答此空)作为标志以确定帧的边界。

A.01010101

B.10101010

C.01111110

D.10000001

【答案】C49、将基础设施作为服务的云计算服务类型是()。

A.IaaS

B.PaaS

C.SaaS

D.以上都不是

【答案】A50、微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从()读取微指令的时间。

A.主存储器

B.控制存储器

C.高速缓存

D.指令寄存器

【答案】B51、在以下认证方式中,最常用的认证方式是()。

A.基于账户名/口令认证

B.基于摘要算法认证

C.基于PKI认证

D.基于数据库认证

【答案】A52、IP电话、电报和专线电话分别使用的数据交换技术是()。

A.电路交换技术、报文交换技术和分组交换技术

B.分组交换技术、报文交换技术和电路交换技术

C.报文交换技术、分组交换技术和电路交换技术

D.电路交换技术、分组交换技术和报文交换技术

【答案】B53、DHCP协议的功能是(11),它使用(12)作为传输协议。

A.TCP

B.SMTP

C.UDP

D.SNMP

【答案】C54、()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。

A.签名分析法

B.统计分析法

C.数据完整性分析法

D.以上都正确

【答案】A55、肠套叠或肠扭转致肠出血梗死的原因是

A.静脉和动脉受压或血流中断

B.动脉供血减少

C.静脉血流缓慢

D.肠壁组织疏松

E.血供丰富

【答案】A56、下列叙述中正确的是()。

A.数据库是一个独立的系统,不需要操作系统的支持

B.数据库设计是指设计数据库管理系统

C.数据库技术的根本目标是要解决数据共享的问题

D.数据库系统中,数据的物理结构必须与逻辑结构一致

【答案】C57、若系统中有五个并发进程涉及某个相同的变量A,则变量A的相关临界区是由()临界区构成。

A.2个

B.3个

C.4个

D.5个

【答案】D58、在Windows操作系统中,采用()命令查看本机路由表。

A.nslookup

B.routeprint

C.netstat

D.nbtstat

【答案】B59、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。

A.取值范围可分为静态定义和动态定义两种

B.用户定义完整性约束主要是对属性的取值进行限制

C.域完整性约束是用户定义完整性约束的重要组成部分

D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系

【答案】D60、相比依赖于小数据和精确性的时代,大数据因为更强调数据的(),帮助我们进一步接近事实的真相。

A.安全性

B.完整性

C.混杂性

D.完整性和混杂性

【答案】D61、下列描述中,属于DoS攻击的()。

A.为Wi-Fi设置连接口令,拒绝用户访问

B.设置访问列表以拒绝指定用户访问

C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问

D.为用户设定相应访问权限

【答案】C62、有关定性风险评估和定量风险评估的区别,以下描述不正确的是()。

A.定性风险评估比较主观,而定量风险评估更客观

B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证

C.定性风险评估更成熟,定量风险评估还停留在理论阶段

D.定性风险评估和定量风险评估没有本质区别,可以通用

【答案】D63、()可以连续向主机00发送测试数据包,直到按下Ctrl+C中断。

A.ping00–a

B.ping00–n

C.ping00–t

D.ping00–w

【答案】C64、指令优化编码方法,就编码的效率来讲,哪种方法最好()。

A.固定长度编码

B.扩展编码法

C.huffman编码法

D.以上编码都不是

【答案】C65、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。

A.堆栈寻址

B.程序的条件转移

C.程序的无条件转移

D.程序的条件或无条件转移

【答案】D66、ARP协议是()。

A.由MAC地址求IP地址

B.由IP地址求MAC地址

C.由IP地址查域名

D.由域名查IP地址

【答案】B67、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。

A.3

B.4

C.1

D.2

【答案】B68、在平衡二叉树中,()。

A.任意结点的左右子树结点数目相同

B.任意结点的左右子树高度相同

C.任意结点的左右子树高度之差的绝对值不大于1

D.不存在度为1的结点

【答案】C69、在Internet中的大多数服务(如WWW、FTP等)都采用(41)模型。

A.星型

B.主机/终端

C.客户机/服务器

D.网状

【答案】C70、设链式栈中节点的结构为(data,link),且top是指向栈顶的指针。若想摘除链式栈的栈顶节点,并将被摘除节点的值保存到x中,则应执行下列()操作。

A.x=top->data;top=top->link;

B.top=top->link;x=top->data;

C.x=top;top=top->link;

D.x=top->data;

【答案】A71、在计算机中,存放微指令的控制存储器隶属于()。

A.外存

B.高速缓存

C.内存

D.CPU

【答案】D72、据美国汽车业的一项调查,一个满意的顾客会引发8笔潜在的生意,其中至少有一笔成交;一个不满意的顾客会影响25个人的购买意愿,争取一位新顾客所花费的成本是保住一位老顾客所花成本的6倍。从以上调查,我们可以做出以下判断:

A.设法了解竞争对手营销费用的预算情况

B.花费超出正常比例的营销费用

C.确定营销组合

D.决定如何在各种手段之间分配营销预算

E.分析市场营销机会

【答案】B73、设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。

A.小于等于m的最大偶数

B.小于等于m的最大合数

C.小于等于m的最大奇数

D.小于等于m的最大素数

【答案】D74、软硬件故障常造成数据库中的数据破坏。数据库恢复就是()。

A.在尽可能短的时间内,把数据库恢复到故障发生前的状态

B.重新安装应用程序,并将数据库做镜像

C.重新安装数据库管理系统,并将数据库做镜像

D.重新安装数据库管理系统和应用程序

【答案】A75、物联网的核心技术是()。

A.无线电

B.操作系统

C.射频识别

D.集成电路

【答案】C76、P、V操作是()。

A.两条低级进程通信原语

B.两条高级进程通信原语

C.两条系统调用命令

D.两组不同的机器指令

【答案】A77、关于以太网帧结构的描述中,错误的是()。

A.数据字段保存高层待发的数据

B.前导码字段的长度计入帧头长度

C.类型字段表示协议类型

D.目的地址字段是目的节点的硬件地址

【答案】B78、CPU在中断周期要完成的任务不包括()。

A.保护断点

B.关中断

C.保护现场

D.向量地址送PC

【答案】C79、下列域名中属于FQDN的是。

A.

B.

C.

D.

【答案】D80、若要求传输容量为2Gb/s,传输距离为200m,可选用下列()作为传输介质。

A.光缆

B.双绞线

C.同轴电缆

D.无线电波

【答案】A二多选题(共20题)1、下面关于线性表的叙述正确的是()。

A.线性表采用链式存储便于插入和删除操作的实现

B.线性表采用顺序存储便于插入和删除操作的实现

C.线性表采用顺序存储必须占用一片连续的存储空间

D.线性表采用链式存储不必占用一片连续的存储空间

【答案】ACD2、以下哪些是线性表()。

A.二叉树

B.栈

C.队列

D.集合

【答案】BC3、网络攻击和非法访问等给机构及个人带来巨大的损失,对付这些攻击和非法访问的手段有()。

A.数据加密

B.防火墙

C.入侵检测

D.数据备份

【答案】ABCD4、以下关于IP地址的描述中,正确的是()。

A.IP地址可以固化在硬件中,是独一无二的MAC

B.IP地址分为A.B

C.B.IP地址分为A.B.C

D.IP地址是由32个二进制位组成的

【答案】BD5、字典可以采用()组织方式。

A.线性表

B.集合

C.散列表

D.跳表

【答案】ACD6、下列说法正确的有()。

A.算法和程序原则上没有区别,在讨论数据结构时二者通用

B.从逻辑关系上讲,数据结构分为两大类:线性结构和非线性结构

C.所谓数据的逻辑结构是指数据元素之间的逻辑关系

D.同一数据逻辑结构中的所有数据元素都具有相同的特性是指数据元素所包含的数据项的个数相等

E.数据的逻辑结构与数据元素本身的内容和形式无关F数据结构是指相互之间存在一种或多种关系的数据元素的全体

【答案】BC7、下列说法正确的是()

A.存储字长和机器字长总是相等的

B.存储字长和机器字长可能不等

C.存储字长是存放在一个存储单元中的二进制代码位数

D.机器字长是计算机一次能处理的二进制数的位数

【答案】BCD8、下面是计算机显示器性能指标的是()。

A.显存容量

B.分辨率

C.显示点间距

D.扫描方式

【答案】BCD9、某公司使用SQLServer2000作为数据信息存储的平台,其中Sales数据库有一个用于存放产品信息的表Products,其结构为Products(*ProductID,ProductName,SupplierID,CategoryID,QuantityPerUnit,UnitPrice,UnitsInStock,UnitsOnOrder,ReorderLevel,Discontinued),现在销售部门的人员临时需要一张商品价格表,要求列出所有产品的名称和其单价,并且以中文显示列名,那么下面SQL语句中可以满足条件的是()。

A.SelectProductName=产品的名称,UnitPrice=单价FromProducts

B.SelectProductName=“产品的名称”,UnitPrice=“单价”FromProducts

C.SelectProductNameAS产品的名称,UnitPriceAS单价FromProducts

D.SelectProductName产品的名称,UnitPrice单价FromProducts

【答案】CD10、通道按传送数据的方式分为()类型。

A.字节多路通道

B.数组选择通道

C.数组多路通道

D.DMA控制器

【答案】ABC11、对于下列语句TeacherNOINTNOT

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论