2024年度年福建省国家电网招聘之电网计算机题库检测试卷B卷附答案_第1页
2024年度年福建省国家电网招聘之电网计算机题库检测试卷B卷附答案_第2页
2024年度年福建省国家电网招聘之电网计算机题库检测试卷B卷附答案_第3页
2024年度年福建省国家电网招聘之电网计算机题库检测试卷B卷附答案_第4页
2024年度年福建省国家电网招聘之电网计算机题库检测试卷B卷附答案_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年度年福建省国家电网招聘之电网计算机题库检测试卷B卷附答案一单选题(共80题)1、设关系R、S、W各有10个元组,那么这三个关系的笛卡尔积的元组个数是()。

A.10

B.30

C.1000

D.不确定

【答案】C2、在一个IP分片数据报中,如果片偏移字段的值为十进制数100,那么该分片携带的数据是从原始数据报携带数据的第几个字节开始的?

A.100

B.200

C.400

D.800

【答案】D3、设一棵三叉树中有2个度数为1的结点,2个度数为2的结点,2个度数为3的结点,则该三叉树中有()个度数为0的结点。

A.5

B.6

C.7

D.8

【答案】C4、对于栈操作数据的原则是()。

A.先进先出

B.后进先出

C.后进后出

D.不分顺序

【答案】B5、在PC机所配置的显示器中,若显示控制卡上刷新存储器的容量为1MB,则当采用800×600的分辨率模式时,每个像素最多可以有()种不同颜色。

A.256

B.65536

C.16M

D.4096

【答案】B6、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于()Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。

A.16

B.20

C.32

D.40

【答案】D7、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。

A.模式

B.内模式

C.储存模式

D.外模式

【答案】A8、以下关于OSPF路由协议的说法中错误的是()。

A.OSPF路由协议是一个链路状态路由协议

B.OSPF路由协议属于IGP的一种

C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表

D.OSPF路由协议的收敛速度比RIP路由协议更慢

【答案】D9、操作数地址存放在寄存器的寻址方式叫()。

A.相对寻址方式

B.变址寄存器寻址方式

C.寄存器寻址方式

D.寄存器间接寻址方式

【答案】D10、下列关于关系操作的叙述中,哪一条是错误的()。

A.关系操作是用对关系的运算来表达查询要求的方式

B.关系操作的对象和结果都是集合

C.关系操作的能力可以通过代数方式和逻辑方式来表示

D.关系操作通过关系语言实现,关系语言的特点是高度过程化

【答案】D11、链表不具有的特点是()。

A.插入、删除不需要移动元素

B.可随机访问任一元素

C.不必事先估计存储空间

D.所需空间与线性长度成正比

【答案】B12、以下关于CPU的叙述中,正确的是()。

A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来

B.在CPU中,获取指令并进行分析是控制单元的任务

C.执行并行计算任务的CPU必须是多核的

D.单核CPU不支持多任务操作系统而多核CPU支持

【答案】B13、EIA232定义了DTE-DCE接口的()特性

A.机械

B.电气

C.功能

D.以上全是

【答案】D14、如果客户机收到网络上多台DHCP服务器的响应,它将(请作答此空)DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用()为源IP地址。

A.随机选择

B.向响应最先到达的

C.向网络号最小的

D.向网络号最大的

【答案】B15、以下应用了数据库系统的是()。

A.人事系统

B.财务系统

C.超市系统

D.以上都是

【答案】D16、在一个顺序循环队列中,队首指针指向队首元素的()位置。

A.前一个

B.后一个

C.当前

D.最后

【答案】A17、扩展局域网时,以下哪个设备工作在数据链路层()。

A.交换机

B.中继器

C.路由器

D.集线器

【答案】A18、某机字长32位,它的存储容量为256MB,按字节编址,则它的寻址范围大小为()。

A.256M

B.(256-1)MB

C.64MB

D.(64-1)MB

【答案】A19、假设某计算机浮点数表示的规定如下:浮点数尾数基值为4,尾数数值部分长为8位二进制位,可表示规格化正尾数的个数是()。

A.192

B.448

C.256

D.128

【答案】C20、银行家算法是一种()算法。

A.死锁预防

B.死锁避免

C.死锁检测

D.死锁解除

【答案】B21、通过发送大量虚假报文,伪造默认网关IP地址MAC地址,导致上网不稳定。这种攻击行为属于(60)。

A.拒绝服务攻击

B.ARP欺骗

C.缓冲区溢出攻击

D.漏洞入侵

【答案】B22、CPU中可用来暂存运算结果的是()。

A.算逻运算单元

B.累加器

C.数据总线

D.状态寄存器

【答案】B23、PowerBuilder9.0中连接数据库的正确步骤是()。

A.建立ODBC数据源;建立数据库描述文件;用CONNECT命令连接数据库

B.建立ODBC数据源:不用CONNECT命令连接数据库

C.建立ODBC数据源:用CONNECT命令连接数据库

D.建立数据库描述文件:用CONNECT命令连接数据库

【答案】A24、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。

A.向操作系统预定运行时间

B.将程序装入内存

C.确定起始地址,并从这个地址开始执行指令

D.用控制台监控程序执行过程

【答案】A25、在以太网标准规范中,以太网地址长度是(请作答此空)字节;数据速率达到千兆的标准是()。

A.2

B.4

C.6

D.8

【答案】C26、下列关于RISC机的说法中错误的是()。

A.指令长度固定,指令格式种类少,寻址方式种类少

B.配备大量通用寄存器

C.强调采用流水线技术进行优化

D.较少使用硬布线逻辑实现

【答案】D27、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端()

A.占用内存越大

B.越可靠

C.吞吐量越大

D.抗病毒能力越强

【答案】C28、计算机中机械硬盘的性能指标不包括()

A.磁盘转速及容量

B.盘片数及磁道数

C.容量及平均寻道时间

D.磁盘转速及平均寻道时间

【答案】B29、将10个元素散列到100000个单元的哈希表中,则()产生冲突。

A.一定会

B.一定不会

C.仍可能会

D.以上说法都不对

【答案】C30、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与Ⅲ个并行部件的CPU的吞吐能力相比()。

A.具有同等水平的吞吐能力

B.不具备同等水平的吞吐能力

C.吞吐能力大于前者的吞吐能力

D.吞吐能力小于前者的吞吐能力

【答案】A31、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。

A.设备0>设备1>设备2>设备3

B.设备2>设备1>设备0>设备3

C.设备2>设备3>设备0>设备1

D.设备2=设备3=设备0=设备1

【答案】C32、下列文件的物理结构中,不利于文件长度动态增长的文件物理结构是()。

A.顺序结构

B.链式结构

C.索引结构

D.Hash结构

【答案】A33、中断向量提供______。

A.外设的接口地址

B.待传送数据的起始和终止地址

C.主程序的断点地址

D.中断服务程序入口地址

【答案】D34、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。

A.CREATETABLES(sexchar(2),sexin(‘男’,‘女’))

B.CREATETABLES(sexchar(2),CHECK(sexin(‘男’,‘女’)))

C.CREATETABLES(sexchar(2)in(‘男’,‘女’))

D.CREATETABLES(sexchar(2),CHECK(‘男’,‘女’))

【答案】B35、Web从Web服务器方面和浏览器方面受到的威胁主要来自()。

A.浏览器和Web服务器的通信方面存在漏洞

B.Web服务器的安全漏洞

C.服务器端脚本的安全漏洞

D.以上全是

【答案】D36、在TCP/IP参考模型中,提供目标IP地址转换成目标MAC地址的协议是(),该协议工作于(请作答此空)

A.数据链路层

B.网络层

C.传输层

D.物理层

【答案】B37、堆栈(软堆栈)寻址的寻址方式可看作是()。

A.寄存器寻址

B.寄存器间接寻址

C.基址寻址

D.直接寻址

【答案】B38、下面关于IPv6任意播(AnyCast)地址的说明中,错误的是(6)。

A.这种地址表示一组接口的标识符

B.这种地址只能作为目标地址

C.任意播地址可以指定给IPv6主机

D.任意播地址可以指定给IPv6路由器

【答案】C39、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。

A.它们表示的数的范围与精度相同

B.第一种数的范围大,但精度低

C.第一种数的范围大,精度高

D.第一种数的范围小,精度高

【答案】C40、当客户端同意DHCP服务器提供的IP地址时,采用()报文进行响应。

A.Dhcprequest

B.Dhcpoffer

C.Dhcpack

D.Dhcpdiscover

【答案】A41、描述PCI总线中基本概念不正确的句子是()。

A.PCI总线是一个与处理器无关的高速外围总线

B.PCI总线的基本传输机制是猝发式传送

C.PCI设备不一定是主设备

D.系统中允许只有一条PCI总线

【答案】D42、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。

A.原子性(atomicity)

B.一致性或可串行性

C.永久性(durability)

D.隔离性(isolaty)

【答案】B43、以下关于DoS攻击的描述中,错误的是()。

A.是一种对网络危害巨大的恶意攻击

B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击

C.以导致受攻击系统无法处理正常用户的请求为目的

D.以扫描受攻击系统上的漏洞为目的

【答案】D44、某公司的两个分支之间用同步专线互连,使用HDLC作为封装协议。下面关于HDLC安全性的说法正确的是()。

A.HDLC.的安全性不如PPP那样丰富,HDLC.只能使用PAP方式的验证。

B.HDL

C.的安全性不如PPP那样丰富,HDLC只能使用PAP方式的验证。B.HDLC的安全性不如PPP,它不支持PAP和CHAP验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。

D.HDLC.不支持验证。

【答案】D45、要撤销基本表S及其下属所有的元素,可用()语句来实现。

A.DROPTABLESCASCADE

B.DROPTABLESRESTRICT

C.DELETETABLESCASCADE

D.DELETETABLESRESTRICT

【答案】A46、IPv6地址长度为()比特。

A.32

B.48

C.64

D.128

【答案】D47、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1μs,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。

A.95%

B.98%

C.98.5%

D.99.5%

【答案】C48、异步控制方式常用于()作为其主要控制方式。

A.在单总线结构计算机中访问主存与外设时

B.微型机的CPU控制中

C.组合逻辑控制的CPU中

D.微程序控制器中

【答案】A49、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为()。

A.39

B.52

C.111

D.119

【答案】C50、以下那个协议在信息在传输过程中经过加密()。

A.ssh

B.ftp

C.telnet

D.http

【答案】A51、当分配一通道给进程。由该进程传送完数据之后才能给别的进程使用,这种情况属于下列选项中的()。

A.字节多通道

B.数组选择通道

C.数组多路通道

D.PIPE

【答案】B52、CPU内若设置一组通用寄存器,那么通用寄存器的位数一般取决于()。

A.指令字的长度

B.地址寄存器的位数

C.机器字长

D.主存容量

【答案】C53、可以用()定义一个完整的数据结构。

A.数据元素

B.数据对象

C.数据关系

D.抽象数据类型

【答案】D54、管理站点上的snmp服务进程默认侦听的端口号是();当代理站点发生紧急错误时,会主动向管理站点发送snmptrap消息,此时管理站点使用(请作答此空)端口号来接收该消息。

A.TCP53

B.UDP53

C.TCP162

D.UDP162

【答案】D55、奔腾Ⅱ/166表示CPU的型号为(),工作时的时钟频率为(),即一秒钟内发出()振荡脉冲。CPU的时钟频率(),CPU的速度愈快。

A.奔腾Ⅱ、166MHz、166万次、愈高

B.奔腾Ⅱ、166MHz、256百万次、愈高

C.奔腾Ⅱ、166MHz、166百万次、愈高

D.奔腾Ⅱ、166MHz、166百万次、愈低

【答案】A56、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。

A.保密性

B.可用性

C.完整性

D.可靠性

【答案】B57、下溢指的是

A.运算结果的绝对值小于机器所能表示的最小绝对值

B.运算的结果小于机器所能表示的最小负数

C.运算的结果小于机器所能表示的最小正数

D.运算结果的最低有效位产生的错误

【答案】A58、下列文件物理结构中,适合随机访问且易于文件扩展的是()

A.连续结构

B.索引结构

C.链式结构且磁盘块定长

D.链式结构且磁盘块变长

【答案】B59、下列选项中,属于操作系统的主要功能的是()。

A.为用户使用计算机,提供了可操作性

B.用户与计算机之间的接口

C.对计算机的全部软、硬件资源进行分配、控制、调度和收回

D.管理计算机系统的所有资源及使用者

【答案】D60、下列关于数据模型的叙述中,哪一条是错误的()。

A.模型是现实世界特征的抽象和模拟

B.数据模型用来描述、组织和处理现实世界中的数据

C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征

D.数据模型是数据库的核心和基础

【答案】C61、在关系代数运算中,五种基本运算为()。

A.并、差、选择、投影、笛卡尔积

B.并、差、交、选择、笛卡尔积

C.并、差、选择、投影、自然连接

D.并、差、交、选择、投影

【答案】A62、数据的逻辑独立性是指()。

A.内模式改变,外模式和应用程序不变

B.内模式改变,模式不变

C.模式改变,内模式不变

D.模式改变,外模式和应用程序不变

【答案】D63、以下属于逻辑结构的是()。

A.顺序表

B.哈希表

C.有序表

D.单链表

【答案】C64、若用单链表来表示队列,则应该选用()。

A.带尾指针的非循环链表

B.带尾指针的循环链表

C.带头指针的非循环链表

D.带头指针的循环链表

【答案】B65、儿童常见的非霍奇金淋巴瘤是

A.小细胞性淋巴瘤

B.滤泡型淋巴瘤

C.弥漫大B细胞淋巴瘤

D.Burkitt淋巴瘤

E.T免疫母细胞性淋巴瘤

【答案】D66、将键盘的小写字母输入状态改为大写字母,应按()。

A.CapsLock键

B.Tab键

C.Ctrl+Shift键

D.Alt+F2键

【答案】A67、下列说法中正确的是()

A.采用变形补码进行加减运算可以避免溢出

B.只有定点数运算才有可能溢出,浮点数运算不会产生溢出

C.只有带符号数的运算才有可能产生溢出

D.将两个正数相加有可能产生溢出

【答案】D68、采用项目融资方式,贷款人通常把()作为是否给予贷款的重要因素来考虑。

A.借款人的信用能力

B.借款人的资产实力

C.项目本身拥有的资金及其收益

D.项目以外的资产作为抵押物

【答案】C69、在数据传输系统中用来描述二进制码元被传错概率的术语是()

A.误码率

B.丢包率

C.延迟

D.带宽

【答案】A70、传送在线视频等实时性要求比较高但准确性要求相对较低的数据时,可以考虑在传输层采用协议()。

A.GGP

B.IP

C.ICMP

D.UDP

【答案】D71、向目标发送ICMP回声请求(echo)报文的命令是()

A.Tracert

B.Arp

C.Nslookup

D.Netstat

【答案】A72、RR算法(Round-Robin,轮转法)调度的原则是()。

A.先到先服务

B.急事先办

C.时间片轮转

D.最短剩余时间优先

【答案】C73、当硬盘出现坏道或坏块是,使用哪种方式重构?()

A.全盘重构

B.局部重构

C.恢复重构

D.本地重构

【答案】B74、最早的计算机的用途是用于()

A.科学计算

B.自动控制

C.辅助设计

D.系统仿真

【答案】A75、数据备份常用的方式主要有:完全备份、增量备份和()。

A.逻辑备份

B.按需备份

C.差分备份

D.物理备份

【答案】C76、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项()

A.个人防火墙

B.防病毒软件

C.入侵检测系统

D.虚拟局域网设置

【答案】C77、假设用户U有2000台主机,则必须给他分配(请作答此空)个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为()。

A.4

B.8

C.10

D.16

【答案】B78、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()

A.尾数相加后,数符为“01”

B.尾数相加后,数符为“10”

C.尾数相加结果为“00.1xxxxxx”

D.尾数相加结果为“11.1xxxxxx”

【答案】D79、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。

A.94,32,40,90,80,46,21,69

B.32,40,21,46,69,94,90,80

C.21,32,46,40,80,69,90,94

D.90,69,80,46,21,32,94,40

【答案】C80、在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。

A.HTML

B.XML

C.SGML

D.VRML

【答案】A二多选题(共20题)1、关于计算机病毒,下列说法正确的是有()。

A.计算机病毒是指编制在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并也能够给自我复制的一组计算机指令或者程序代码

B.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指其不包含有立即对计算机系统产生破坏作用的代码,对计算机系统不会造成任何损坏

C.把U盘连接电脑后,如果U盘带有病毒,在电脑中双击打开U盘的方式感染病毒的可能性要比单击鼠标右键选择打开方式更高

D.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新

【答案】ABCD2、下列说法正确的有()。

A.所谓数据的逻辑结构是指数据元素之间的逻辑关系

B.数据的逻辑结构与数据元素本身的内容和形式无关

C.算法和程序原则上没有区别,在讨论数据结构时二者通用

D.数据结构是指相互之间存在一种或多种关系的数据元素的全体

E.从逻辑关系上讲,数据结构分为线性结构和非线性结构两大类

F.同一数据逻辑结构中的所有数据元素都具有相同的特性是指数据元素所包含的数据项的个数相等

【答案】AB3、以下()属于设计一个“好”的算法应考虑达到的目标

A.效率与低存储量要求

B.可读性

C.健壮性

D.正确性

【答案】ABCD4、线性结构的特点是()。

A.除最后元素在外,均有唯一的后继

B.除第一元素之外,均有唯一的前驱

C.集合中必存在唯一的一个“第一元素”

D.集合中必存在唯一的一个“最后元素”

【答案】ABCD5、网络安全机制主要是解决()。

A.网络文件共享

B.保护网络重要资源不被复制、删除、修改和窃取

C.因硬件损坏而造成的数据丢失

D.非授权用户访问网络资源

【答案】BD6、下面关于设备的论述中,错误的是()。

A.字符设备的基本特征是可寻址到字节,即能指定输入的源地址或输出的目标地址

B.共享设备必须是可寻址和可随机访问的设备

C.共享设备是指一段时间内允许多个进程同时访问的设备

D.在分配共享设备和独占设备时都可能引起进程死锁

【答案】ABD7、在单机系统中提供存储器系统性能的主要措施有()。

A.采用双端口存储器

B.采用并行存储器

C.采用高速缓冲存储器

D.采用虚拟存储技术

【答案】ABCD8、下列选项中关于虚电路子网的特点表述准确的是()。

A.每个分组都含有虚电路号.而不是源和目的地址

B.每个分组不可以独立选择路由,必须沿着虚电路建立时的路径前进

C.所有经过失效路由器的虚电路都要被终止,即使路由器很快恢复正常

D.虚电路是具有局部含义,即

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论