2024年度江苏省国家电网招聘之电网计算机模考模拟试题(全优)_第1页
2024年度江苏省国家电网招聘之电网计算机模考模拟试题(全优)_第2页
2024年度江苏省国家电网招聘之电网计算机模考模拟试题(全优)_第3页
2024年度江苏省国家电网招聘之电网计算机模考模拟试题(全优)_第4页
2024年度江苏省国家电网招聘之电网计算机模考模拟试题(全优)_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年度江苏省国家电网招聘之电网计算机模考模拟试题(全优)一单选题(共80题)1、甲状旁腺腺瘤中脂肪组织:()

A.绝对不存在

B.可以少量存在

C.与肿瘤组织等量存在

D.以上都不正确

【答案】B2、某计算机字长16位,存储器容量64KB,若按字节编址,那么它的寻址范围是

A.64K

B.32K

C.64KB

D.32KB

【答案】A3、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

A.完整性

B.一致性

C.可靠性

D.安全性

【答案】D4、以下哪个OSPF版本适用于IPv6?()

A.OSPFv1

B.OSPFv2

C.OSPFv3

D.OSPFv4

【答案】C5、主机甲和主机乙间已建立一个TCP连接,主机甲向主机乙发送了两个连续的TCP段,分别包含300字节和500字节的有效载荷,第一个段的序列号为200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是()。

A.500

B.700

C.800

D.1000

【答案】D6、从研究现状上看,下面不属于云计算特点的是()。

A.超大规模

B.虚拟化

C.私有化

D.高可靠性

【答案】C7、关于计算机字长,下面说法错误的是()。

A.表示该计算机能够存储的最大二进制数位数

B.表示该计算机的CPU可以同时处理的二进制位数

C.机器字长一般与CPU中寄存器的位数有关

D.机器字长决定了数的表示范围和表示精度

【答案】A8、某中断系统中,每抽取一个输入数据就要中断CPU一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要X秒。另一方面,缓冲区内每存储N个数据,主程序就将其取出进行处理,这种处理需要Y秒,因此该系统可以跟踪到每秒()次中断请求。

A.N/(NX+Y)

B.N/(X+Y)N

C.min[1/X,1/Y]

D.max[1/X,1/Y]

【答案】A9、SNMP是简单网络管理协议,只包含有限的管理命令和响应,()能使代理自发地向管理者发送事件信息。

A.Get

B.Set

C.Trap

D.CmD

【答案】C10、按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。

A.RAM、硬盘、U盘

B.RAM、U盘、硬盘

C.硬盘、RAM、U盘

D.硬盘、U盘、RAM

【答案】A11、概念模型独立于()。

A.E-R模型

B.硬件设备和DBMS

C.操作系统和DBMS

D.DBMS

【答案】B12、传输二进制信号需要(25)的带宽。

A.一个人为制定

B.和模拟信号相同

C.比模拟信号更小

D.比模拟信号更大

【答案】D13、如果客户机收到网络上多台DHCP服务器的响应,它将()DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用(请作答此空)为源IP地址。

A.55

B.

C.

D.随机生成地址

【答案】B14、有一组数据(15,9,7,8,20,-1,7,4)用快速排序的划分方法进行一趟划分后数据的排序为()(按递增序)。

A.下面的B,C,D都不对

B.9,7,8,4,-1,7,15,20

C.20,15,8,9,7,-1,4,7

D.9,4,7,8,7,-1,15,20

【答案】A15、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称()。

A.计算时代

B.信息时代

C.互联时代

D.物联时代

【答案】D16、下列关于恶病质的描述不正确的是

A.全身衰竭的状态

B.癌症晚期患者的表现

C.机体严重消瘦

D.是良性肿瘤恶变时的主要表现

E.肿瘤恶性增殖所致的严重消耗状态

【答案】D17、某计算机主存容量为64KB,其中ROM区为4KB,其余为RAM区,按字节编址,现要用2K×8位的ROM芯片和4K×4位的RAM芯片来设计该存储器,则需要上述规格的ROM芯片数和RAM芯片数分别是()。

A.1、15

B.2、15

C.1、30

D.2、30

【答案】D18、UTM(统一威胁管理〉安全网关通常集成防火墙、病毒防护、入侵防护、VPN等功能模块,()功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。

A.防火墙

B.病毒防护

C.入侵防护

D.VPN

【答案】C19、VPN涉及的关键安全技术中不包括()

A.隧道技术

B.加密技术

C.入侵检测技术

D.身份认证技术

【答案】C20、向目标发送ICMP回声请求(echo)报文的命令是()

A.Tracert

B.Arp

C.Nslookup

D.Netstat

【答案】A21、以下哪一个不是栈的基本运算()。

A.删除栈顶元素

B.删除栈底元素

C.判断栈是否为空

D.将栈置为空栈

【答案】B22、下列说法正确的是()。

A.程序中断过程是由硬件和中断服务程序共同完成的

B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求

C.检测有无DMA请求,一般安排在一条指令执行过程的末尾

D.中断服务程序的最后指令是无条件转移指令

【答案】A23、IaaS计算实现机制中,系统管理模块的核心功能是()。

A.负载均衡

B.监视节点的运行状态

C.应用API

D.节点环境配置

【答案】A24、关于IP协议,以下哪种说法是错误的()。

A.IP协议规定了IP地址的具体格式

B.IP协议规定了IP地址与其域名的对应关系

C.IP协议规定了IP数据报的具体格式

D.IP协议规定了IP数据报分片和重组原则

【答案】B25、常用的寻址方式中,操作数地址在指令中的寻址方式为()。

A.立即寻址

B.直接寻址

C.存储器间接寻址

D.寄存器寻址

【答案】B26、在Telnet中,程序的(33)。

A.执行和显示均在本地计算机上

B.执行和显示均在远地计算机上

C.执行在远地计算机上,显示在本地计算机上

D.执行在本地计算机上,显示在远地计算机上

【答案】C27、某虚存系统有3页初始为空的页框,若采用先进先出的页面淘汰算法,则在下列1求提出时,会产生()次缺页中断。设页面走向为:432143543215。

A.7

B.8

C.9

D.10

【答案】C28、在向上生成(地址码减小方向)堆栈中,若约定位是顶栈(即堆顶指针随时指向实有数据的堆顶),则正确的压入数据操作为()。

A.先使(sP)+1,再写入数据

B.先写入数据,再使(SP)+1

C.先使(SP)-1,再写入数据

D.先写入数据,再使(SP)-1

【答案】D29、在使用FTP进行文件传输时,_____的作用是将本地文件传送至远程主机。

A.put

B.pwd

C.get

D.disconnect

【答案】A30、802标准把数据链路层分为两个子层,两个子层中()与硬件无关,实现流量控制等功能。

A.物理层

B.媒体接入控制层(MAC层)

C.逻辑链路控制层(LLC层)

D.网络层

【答案】C31、最佳适应算法的空白区是()。

A.按大小递减顺序排序的

B.按大小递增顺序排序的

C.按地址由小到大排列的

D.按地址由大到小排列的

【答案】B32、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?()

A.get-response报文

B.set-request报文

C.trap报文

D.get-request报文

【答案】C33、一个栈的进栈序列是a,b,c,d,e,则栈的不可能的输出序列是()。

A.edcba

B.decbA

C.dceab

D.abcde

【答案】C34、递归表、再入表、纯表、线性表之间的关系为()。

A.再入表>递归表>纯表>线性表

B.递归表>线性表>再入表>纯表

C.递归表>再入表>纯表>线性表

D.递归表>再入表>线性表>纯表

【答案】C35、同一个关系模型的任两个元组值()。

A.不能全同

B.可全同

C.必须全同

D.以上都不是

【答案】A36、与八进制数1706等值的十六进制数是()。.

A.3C6

B.8C6

C.F18

D.F1C

【答案】A37、下面对PPP的PAP验证的描述,正确的是()。

A.PAP验证是一个三次握手协议

B.PAP的用户名是明文的,但是密码是机密的

C.PAP的用户名是密文的,密码是明文的

D.PAP的用户名和密码都是明文的

【答案】D38、以下关于CISC/RISC计算机的叙述中,错误的是()。

A.RISC机器指令比CISC机器指令简单

B.RISC中通用寄存器比CISC多

C.CISC机器采用微码比RISC多

D.CISC比RISC机器可以更好地支持高级语言

【答案】D39、在Access数据库中创建一个新表,应该使用的SQL语句是()。

A.CreateTable

B.CreateIndex

C.AlterTable

D.CreateDatabase

【答案】A40、DDOS攻击破坏了()。

A.可用性

B.保密性

C.完整性

D.真实性

【答案】A41、在长度为n(Il>1)的()上,删除第一个元素.其时间复杂度为O(n)。

A.只有首结点指针的不带头结点的循环单链表

B.只有尾结点指针的不带头结点的循环单链表

C.只有尾结点指针的带头结点的循环单链表

D.只有头结点的循环单链表

【答案】A42、路由器的NVRAM(非易失内存)中主要存储着()。

A.路由表

B.ARP表

C.互联网操作系统(IOS)

D.备份的配置文件

【答案】D43、数据库管理技术是在()的基础上发展起来的。

A.文件系统

B.编译系统

C.应用程序系统

D.数据库管理系统

【答案】D44、甲状腺未分化癌可分为:()

A.小细胞型

B.梭形细胞型

C.巨细胞型

D.混合细胞型

E.滤泡型

【答案】A45、以下关于存储系统的说法中正确的是()。

A.cache的功能全部由硬件实现。

B.cache是内存的一部分,可由指令直接访问。

C.虚拟存储系统的作用是为了加快外存的存取速度。

D.cache与主存统一编址,主存空间的某一部分属于cache。

【答案】A46、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。

A.245Mbps

B.979Mbps

C.7834Mbps

D.1958Mbps

【答案】C47、针对8位二进制数,下列说法中正确的是()。

A.-127的补码为10000000

B.-127的反码等于0的移码

C.+1的移码等于-127的反码

D.0的补码等于-1的反码

【答案】B48、下列功能中,属于OSI参考模型中的表示层提供的是()。

A.交互管理

B.透明传输

C.死锁管理

D.文本压缩

【答案】D49、路由器的缺点是()。

A.不能进行局域网连接

B.成为网络瓶颈

C.无法隔离广播

D.无法进行流量控制

【答案】B50、对于一个B类网络,可以分配()个主机地址。

A.1022

B.4094

C.32766

D.65534

【答案】D51、Like用来查找()的指定模式。

A.字符串

B.备注类型的数据

C.日期类型的数据

D.OLE字段

【答案】A52、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66)。

A.执行指令的步骤

B.CPU有无等待状态

C.CPU的时钟周期

D.CPU内的Cache存储器大小

【答案】C53、在windows中,使用()命令重新获取IP地址、子网掩码、网关和DNS信息。

A.arp-d

B.netstat-f

C.ipconfig/release

D.ipconfig/renew

【答案】D54、Xen提出的虚拟化产品交付中心结构不包括下面那条生产线()。

A.服务器虚拟化

B.应用虚拟化

C.桌面虚拟化

D.数据中心搭建支持

【答案】D55、ADSL的“非对称性”指的是

A.上、下行信道的传输速率可以不同

B.用户端需要调制解调

C.数据信号和语音信号可以同时传输

D.接续时间短且无需拨号

【答案】A56、CPU的中断周期前可能是()。

A.取指周期

B.间址周期

C.执行周期

D.以上都有可能

【答案】C57、通过存取控制机制来防止由()所造成的文件不安全性。

A.人为因素

B.自然因素

C.系统因素

D.以上三者

【答案】A58、下列关于RISC机的说法中错误的是()。

A.指令长度固定,指令格式种类少,寻址方式种类少

B.配备大量通用寄存器

C.强调采用流水线技术进行优化

D.较少使用硬布线逻辑实现

【答案】D59、从同一胚叶的一种分化成熟细胞或组织转变为另一种成熟细胞或组织的过程称()

A.化生

B.瘤性增生

C.再生

D.间变

E.增生

【答案】A60、防火墙的主要作用是()。

A.防止火灾在建筑物中蔓延

B.阻止计算机病毒

C.保护网络中的用户、数据和资源的安全

D.提高网络运行效率

【答案】C61、当关系模式R(A,B)已属于3NF,下列说法中()是正确的。

A.一定属于BCNF

B.A和C都是

C.它一定消除了插入和删除异常

D.仍存在一定的插入和删除异常

【答案】D62、硬盘的性能指标不包括(5)。

A.磁盘转速及容量

B.磁盘转速及平均寻道时间

C.盘片数及磁道数

D.容量及平均寻道时间

【答案】C63、某系统有n台互斥使用的同类设备,3个并发进程需要3、4、5台设备,可确保系统不发生死锁的设备数n最小为()。

A.9

B.10

C.11

D.12

【答案】B64、接收电于邮件采用的协议是(50)。

A.SMTP

B.HTTP

C.POP3

D.SNMP

【答案】C65、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为()Mbps。

A.8

B.10

C.16

D.20

【答案】D66、把对关系SC的属性GRADE的修改权授予用户ZHAO的T-SQL语句是()

A.GRANTGRADEONSCTOZHAO

B.GRANTUPDATEONSCTOZHAO

C.GRANTUPDATE(GRADE)ONSCTOZHAO

D.GRANTUPDATEONSC(GRADE)TOZHAO

【答案】C67、下列关于关系数据语言的叙述中,哪一条是错误的()。

A.关系代数是关系操作语言的一种传统表示方式,是一种抽象的查询语言

B.元组关系演算和域关系演算属于关系演算语言

C.关系代数比关系演算具有更强的表达能力

D.SQL语言是一种重要的关系数据语言

【答案】C68、在数据库中,区分不同实体的依据是()。

A.名称

B.属性

C.对象

D.概念

【答案】B69、当我们采用作为子网掩码时,说明此网络中终端的台数至多()。

A.255台

B.254台

C.0台

D.128台

【答案】B70、下列有关存储器读写速度的排列,正确的是()

A.RAM>Cache>硬盘>软盘

B.Cache>RAM>硬盘>软盘

C.Cache>硬盘>RAM>软盘

D.RAM>硬盘>软盘>Cache

【答案】B71、网络地址/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是()。

A.28

B.92

C.24

D.40

【答案】D72、以下关于端口隔离的叙述中,错误的是()。

A.端口隔离是交换机端口之间的一种安全访问控制机制

B.端口隔离可实现不同端口接入的P

C.之间不能互访C端口隔离可基于VLAN来隔离

D.端口隔离是物理层的隔离

【答案】D73、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。

A.66H

B.E6H

C.67H

D.E7H

【答案】D74、银行家算法中的数据结构包括有可利用资源向量Available、最大需求矩阵Max、分配矩阵Allocation、需求矩阵Need,下列选项中表述正确的是()。

A.Allocation[i,j]=Max[i,j]+Need[i,j]

B.Need[i,j]=Max[i,j]-Allocation[i,j]

C.Max[i,j]=Allocation[i,j]*Need[i,j]

D.Need[i,j]=Max[i,j]+Allocation[i,j]

【答案】B75、下列指令中,不能在用户态执行的是()。

A.关中断指令

B.跳转指令

C.后栈指令

D.top指令

【答案】A76、子网掩码的作用是()。

A.可以用来寻找网关

B.可以区分IP和MA

C.可以识别子网

D.可以区分主机和网关

【答案】C77、Cache存储器常用的地址映像方式是()。

A.组相联映象

B.段页表映象

C.全相联映象

D.页表法映象

【答案】A78、堆排序是一种()排序。

A.插入

B.选择

C.交换

D.归并

【答案】B79、肾移植后慢性排斥反应的形态学改变为:()

A.血管内膜纤维化

B.肾小球毛细血管袢萎缩,纤维化透明变性

C.间质内淋巴细胞、浆细胞和单个核细胞浸润

D.性小动脉炎

E.肾脏大体出现花斑状外观

【答案】A80、在关系模型的完整性约束中,引用完整性规则要求()。

A.不允许引用不存在的元组

B.允许引用不存在的元组

C.不允许引用不存在的属性

D.允许引用不存在的属性

【答案】A二多选题(共20题)1、对于辅助存储器,()的提法是正确的。

A.不是一种永久性的存储设备

B.能永久地保存信息

C.可被中央处理器直接访问

D.是CPU与内存之间的缓冲存储器

E.是文件的主要存储介质

【答案】B2、在下列有关存储器的几种说法中,()是正确的。

A.辅助存储器的容量一般比主存储器的容量大

B.辅助存储器的存取速度一般比主存储器的存取速度慢

C.辅助存储器与主存储器一样可与CPU直接交换数据

D.辅助存储器与主存储器一样可用来存放程序和数据

【答案】ABD3、并行数据库系统中,对关系进行划分并把它们分布到多个磁盘,所采用的主要技术有3种,即()。

A.轮转法

B.散列分布

C.范围分布

D.磁盘管理

【答案】ABC4、事务具有下面的特性()。

A.稳定性

B.原子性

C.隔离性

D.再生性

【答案】BC5、以下哪些项属于数据链路层的设备()。

A.中继器

B.交换机

C.网桥

D.网关

【答案】BC6、下列关于SPOOLing的叙述中,描述错误的是()。

A.SPOOLing系统加快了作业执行的速度

B.SPOOLing系统使独立设备变成共享设备

C.SPOOLing系统利用了处理机与通道并行工作的能力

D.SPOOLing系统系统中不需要独立设备

【答案】ACD7、防火墙的局限性包括()。

A.防火墙不能防御绕过了它的攻击

B.防火墙不能消除来自内部的威胁

C.防火墙不能对用户进行强身份认证

D.防火墙不能阻止病毒感染过的程序和文件进出网络

【答案】ABD8、在SQLServer中,下面关于子查询的说法,正确的是()。

A.带子查询的查询执行顺序是:先执行父查询,再执行子查询

B.表连接一般都可以用子查询替换,但有的子查询不能用表连接替换

C.应用简单子查询的SQL语句的执行效率比采用SQL变量的实现方案要低

D.如果一个子查询语句一次返回两个字段的值,那么父查询的WHERE子句中应该使用[NOT]EXISTS关键字

【答案】BD9、下面关于线性表的叙述错误的是()。

A.线性表采用顺序存储,必须占用一片地址连续的单元

B.线性表采用顺序存储,便于进行插入和删除操作

C.线性表采用链式存储,不必占用一片地址连续的单元

D.线性表采用链式存储,不便于进行插入和删除操作

【答案】BD10、灾难恢复是指通过开发和实施经过慎重计划的备份策略来帮助保护数据,以应对网络中断和灾难,作出快速响应,将中断或损失降至最小。下列选项中,属于灾难恢复操作的是()。

A.全盘恢复

B.重定向恢复

C.个别文件恢复

D.数据库恢复

【答案】ABC11、在下列有关存储器的几种说法中,()是正确的。

A.辅助存储器的容量一般比主存储器的容量大

B.辅助存储器的存取速度一般比主存储器的存取速度慢

C.辅助存储器与主存储器一样可与CPU直接交换数据

D.辅助存储器与主存储器一样可用来存放程序和数据

【答案】ABD12、以下数据库

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论