2024年度江苏省国家电网招聘之电网计算机自我提分评估(附答案)_第1页
2024年度江苏省国家电网招聘之电网计算机自我提分评估(附答案)_第2页
2024年度江苏省国家电网招聘之电网计算机自我提分评估(附答案)_第3页
2024年度江苏省国家电网招聘之电网计算机自我提分评估(附答案)_第4页
2024年度江苏省国家电网招聘之电网计算机自我提分评估(附答案)_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年度江苏省国家电网招聘之电网计算机自我提分评估(附答案)一单选题(共80题)1、通信软件的数据操作功能不含(27)。

A.终端仿真

B.数据加密

C.流控制

D.转换表

【答案】C2、在系统总线中,地址总线的位数()。

A.与机器字长有关

B.与存储单元个数有关

C.与存储字长有关

D.与存储器带宽有关

【答案】B3、Ⅲ型超敏反应又称为

A.细胞毒型或细胞溶解型超敏反应

B.迟发型超敏反应

C.免疫复合物型超敏反应

D.血管炎型超敏反应

E.速发型超敏反应

【答案】C4、下列SQL99特性的叙述中,哪一条是错误的()。

A.行类型和数组类型也称为非用户定义类型

B.行类型对应于应用对象模型中的元组构造器

C.数组类型对应于应用对象模型中的集合

D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型

【答案】A5、SQL是()英文的缩写。

A.StandardQueryLanguage

B.StructuredQueryLanguage

C.SelectQueryLanguage

D.SpecialQueryLanguage

【答案】B6、循环链表的主要优点是()。

A.不再需要头指针

B.已知某个结点的位置后,能很容易找到它的直接前驱结点

C.在进行删除操作后,能保证链表不断开

D.从表中任一结点出发都能遍历整个链表

【答案】D7、光纤接入网有多种,其中(60)是最理想的。

A.FTTC

B.VLAN

C.B.VLANCVSTA

D.FTTH

【答案】D8、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于()

A.设施费用

B.设备购置费用

C.开发费用

D.系统运行维护费用

【答案】D9、利用RFID、传感器、二维码等随时随地获取物体的信息,指的是()。

A.可靠传递

B.全面感知

C.智能处理

D.互联网

【答案】B10、以下关于发送电子邮件的操作中,说法正确的是()

A.你必须先接入Internet,别人才可以给你发送电子邮件

B.你只有打开了自己的计算机,别人才可以给你发送电子邮件

C.只要你的E-Mail地址有效,别人就可以给你发送电子邮件

D.别人在离线时也可以给你发送电子邮件

【答案】C11、下列说法中错误的是()。

A.程序查询方式下,CPU与I/O设备串行工作

B.程序中断方式下,CPU与I/O设备并行工作

C.DMA方式下,主程序可与I/O数据传送并行工作

D.实现了DMA方式的系统中,程序中断方式没有存在的必要

【答案】D12、同步通信之所以比异步通信具有较高的传输速率,是因为()。

A.同步通信不需要应答信号且总线长度较短

B.同步通信用一个公共的时钟信号进行同步

C.同步通信中,各部件存取时间较接近

D.以上各项因素的综合结果

【答案】D13、下列攻击行为中,()属于被动攻击行为。

A.连续不停Ping某台主机

B.伪造源IP地址发送数据包

C.在非授权的情况下使用抓包工具抓取数据包

D.将截获的数据包重发到网络中

【答案】C14、微量计算机中各部件之间是用()连接起来的。

A.地址总线

B.控制总线

C.数据总线

D.系统总线

【答案】D15、大数据环境下的隐私担忧,主要表现为()。

A.个人信息的被识别与暴露

B.用户画像的生成

C.恶意广告的推送

D.病毒入侵

【答案】A16、设数组a[]作为循环队列SQ的存储空间,数组的长度为m,f为队头指示,r为队尾指示则执行出队操作的语句为()

A.f=f+1

B.f=(f+1)%m

C.r=(r+1)%m

D.f=(f+1)%(m+)

【答案】B17、由数据结构、关系操作集合和完整性约束三部分组成了()。

A.关系模型

B.关系

C.关系模式

D.关系数据库

【答案】A18、为了防治计算机病毒,应该采取的措施之一是()

A.每天对硬盘进行格式化

B.必须使用常用的杀毒软件

C.不使用任何移动存储设备

D.不使用任何软件

【答案】B19、WLAN(WirelessLAN)是计算机网络与无线通信技术相结合的产物。下列哪些不属于WLAN技术标准?()。

A.802.11a

B.802.11b

C.802.11c

D.802.11g

【答案】C20、在早期冯·诺依曼计算机特征中,机器以()为中心。

A.存储器

B.输入输出设备

C.运算器

D.控制器

【答案】C21、IPv6链路本地地址属于()地址类型。

A.单播

B.组播

C.广播

D.任播

【答案】A22、帧中继体系结构只包括()

A.传输层以上各层

B.物理层和链路层

C.链路层和网络层

D.物理层、链路层和网络层

【答案】B23、集线器和路由器分别运行于OSI模型的()。

A.数据链路层和物理层

B.网络层和传输层

C.传输层和数据链路层

D.物理层和网络层

【答案】D24、根据ISO网络管理标准体系的规定,()用于对管理对象的行为和通信活动的有效性进行管理。

A.配置管理

B.性能管理

C.安全管理

D.故障管理

【答案】A25、计算机中完成解释指令、执行指令的功能部件是()。

A.控制器

B.运算器

C.存储器

D.输入输出设备

【答案】A26、在IEEE802.3标准中,定义在最顶端的协议层是()。

A.会话层

B.传输层

C.数据链路层

D.网络层

【答案】C27、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。

A.放置在声音嘈杂的环境中若干天后

B.携带通过海关的X射线监视仪后

C.被携带到强磁场附近后

D.与大量磁盘堆放在一起后

【答案】C28、下列说法正确的是()。

A.程序中断过程是由硬件和中断服务程序共同完成的

B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求

C.检测有无DMA请求,一般安排在一条指令执行过程的末尾

D.中断服务程序的最后指令是无条件转移指令

【答案】A29、多处理机主要实现的是()。

A.指令级并行

B.任务级并行

C.操作级并行

D.操作步骤的并行

【答案】B30、以下说法正确的是()。

A.防火墙能防范新的网络安全问题

B.防火墙不能防范不通过防火墙的连接攻击

C.防火墙能完全阻止病毒的传播

D.防火墙能防止来自内部网的攻击

【答案】B31、T1载波的帧长度为()比特。

A.64

B.128

C.168

D.193

【答案】D32、在TCP报文段中,接收窗口(receivewindow)字段用于()。

A.可靠数据传输

B.延迟保证

C.流量控制

D.拥塞控制

【答案】C33、设有序表中有1000个元素,则用二分查找查找元素X最多需要比较()次。

A.25

B.10

C.7

D.1

【答案】B34、能够改变程序执行顺序的是()。

A.移位操作类指令

B.输入输出类指令

C.数据传送类指令

D.转移类指令

【答案】D35、下列说法不正确的是()。

A.UDP不是面向连接的,所以源IP地址通常可以伪造的

B.TCP是面向连接的,三次握手后,源IP一定是真实的

C.TCPSYN数据包中的源IP地址通常是可以伪造的

D.禁止PING就是禁止ICMP协议

【答案】B36、虚拟存储器中的页表有快表和慢表之分,下面关于页表的叙述中正确的是()。

A.快表与慢表都存储在主存中,但快表比慢表容量小

B.快表采用了优化的搜索算法,因此查找速度快

C.快表比慢表的命中率高,因此快表可以得到更多的搜索结果

D.快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快

【答案】D37、对包含n个关键码的散列表进行检索,平均检索长度为()。

A.O(logn)

B.O(n)

C.O(nlogn)

D.不直接依赖于n

【答案】D38、为使程序员编程时既可使用数据库语言又可使用常规的程序设计语言,数据库系统需要把数据库语言嵌入到()中。

A.编译程序

B.操作系统

C.中间语言

D.宿主语言

【答案】D39、数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为()。

A.数据定义功能

B.数据管理功能

C.数据操纵功能

D.数据控制功能

【答案】C40、从数制的概念出发,下列各数的表示中符合八进制数表示的是()。

A.7061

B.80586

C.1109

D.CAF07

【答案】A41、若事务T1已经给数据A加上了共享锁,则事务T2()。

A.只能再对A加共享锁

B.只能再对A加排他锁

C.可以对A加共享锁,也可以对A加排他锁

D.不能再给A加任何锁

【答案】A42、下列属于包过滤型防火墙优点的是()。

A.包过滤型防火墙对用户和网络应用是透明的

B.包过滤型防火墙维护简单

C.支持有效的用户身份认证

D.能够对通过包过滤型防火墙的所有信息进行全面的监控

【答案】A43、信息安全通常指的是一种机制,即()

A.只有被授权的人才能使用其相应的资源

B.自己的计算机只能自己使用

C.只是确保信息不暴露给未经授权的实体

D.以上说法均错

【答案】A44、下列说法中,错误的是()。

A.TCP协议可以提供可靠的数据流传输服务

B.TCP协议可以提供面向连接的数据流传输服务

C.TCP协议可以提供全双工的数据流传输服务

D.TCP协议可以提供面向非连接的数据流服务

【答案】D45、设一棵二叉树的深度为k,则该二叉树中最多有()个结点。

A.1

B.2k-1

C.2

D.k-1

【答案】B46、IP层次实现的安全技术通常有(53)。

A.IP过滤技术和IP加密传输技术

B.线路安全技术和TCP的加密技术

C.TCP的加密技术和IP加密传输技术

D.IP加密传输技术和线路安全技术

【答案】A47、某二叉树的前序和后序序列正好相反,则该二叉树一定是()的二叉树。

A.空或只有一个结点

B.高度等于其结点数

C.任一结点无左孩子

D.任一结点无右孩子

【答案】B48、在数据库技术中,数据库完整性不包括()。

A.实体完整性

B.数据完整性

C.参照完整性

D.用户定义完整性

【答案】B49、SNMP代理使用()操作向管理端通报重要事件的发生。

A.GetRequest

B.Get-nextRequest

C.SetRequest

D.Trap

【答案】D50、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。

A.能进入中断处理程序并能正确返回原程序

B.节省主存

C.提高处理机速度

D.易于编制中断处理程序

【答案】A51、用SPOOLing系统的目的是为了提高()的使用效率。

A.操作系统

B.内存

C.CPU

D.I/O设备

【答案】D52、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指()。

A.各种运输方式之间的构成比例

B.各种运输方式内各个环节的构成比例

C.运量在各种运输方式间的分配比例

D.各种运输方式内各环节的运量分配比例

【答案】B53、CPU的控制总线提供()。

A.数据信号流

B.存储器和I/O设备的时序信号和控制信号

C.来自I/O设备和存储器的响应信号

D.B和C

【答案】D54、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()。

A.REVOKEUPDATE(XH)ONTABLEFROMZHAO

B.REVOKEUPDATE(XH)ONTABLEFROMPUBLI

C.REVOKEUPDATE(XH)ONSTUDFROMZHAO

D.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC

【答案】C55、假如采用关系数据库系统来实现应用,在数据库设计的()阶段,需将E-R模型转换为关系数据模型。

A.概念设计

B.逻辑设计

C.物理设计

D.运行阶段

【答案】B56、在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的操作方式为()。

A.p—>next=p—>next—>next

B.p=p—>next

C.p=p—>next—>next

D.p->next-p

【答案】A57、关于企业做灾备系统建设的好处和必要性,以下说法错误的是()。

A.可以规避重大损失,降低企业风险

B.符合政策法规,满足行业监管要求

C.可以简化运维工作,规避突发事件冲击

D.在自然灾害发生较少的地域可以考虑降低灾备级别

【答案】D58、有4个IP地址:54、1、和,如果子网掩码为,则这4个地址分别属于()个子网;其中属于同一个子网的是(请作答此空)。

A.54和1

B.1和

C.54和

D.和

【答案】D59、智能健康手环的应用开发,体现了()的数据采集技术的应用。

A.统计报表

B.网络爬虫

C.API接口

D.传感器

【答案】D60、显示存储器VRAM的容量与显示器的分辨率及每个像素的位数有关。假定VRAM的容量为4MB,每个像素的位数为16位,则显示器的分辨率理论上最高能达到()像素。

A.800×600

B.1024×768

C.1280×1024

D.1600×1200

【答案】D61、在原码恢复余数除法中,()。

A.余数为负则商1

B.余数为负则商0

C.余数与除数异号则商1

D.余数与除数异号则商。

【答案】B62、Ⅲ型超敏反应又称为

A.细胞毒型或细胞溶解型超敏反应

B.迟发型超敏反应

C.免疫复合物型超敏反应

D.血管炎型超敏反应

E.速发型超敏反应

【答案】C63、下列软件中,属于系统软件的是()。

A.航天信息系统

B.Office2013

C.Windows7

D.决策支持系统

【答案】C64、SQL语言的标准库函数COUNT、SUM、AVG、MAX和MIN等,不允许出现在下列哪个子句中()。

A.SELECT

B.HAVING

C.WHERE

D.GROUP,HAVING

【答案】C65、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是()。

A.流式文件

B.顺序文件

C.索引文件

D.索引顺序文件

【答案】B66、用二分(对半)查找表的元素的速度比用顺序法的速度要()。

A.必然快

B.必然慢

C.相等

D.不能确定

【答案】D67、下列计算机总线属于串行总线的是()。

A.PCI

B.1394

C.EISA

D.ISA

【答案】B68、计算机中运算器的主要功能是()。

A.算术运算

B.算术运算和逻辑运算

C.控制和寻址运算

D.寻址运算

【答案】B69、假定某信道的频率围为0MHz~3MHz,为保证信号保真,采样频率必须大于()MHz;若采用4相PSK调制,则信道支持的最大数据速率为(请作答此空)Mbps。

A.2

B.4

C.12

D.16

【答案】C70、A公司通过()计算云,可以让客户通过WEBService方式租用计算机来运行自己的应用程序。

A.S3

B.HDFS

C.EC2

D.GFS

【答案】C71、将键盘的小写字母输入状态改为大写字母,应按()。

A.CapsLock键

B.Tab键

C.Ctrl+Shift键

D.Alt+F2键

【答案】A72、用户U有4000台主机,分配给他16个C类网络。则该用户的地址掩码为____.

A.

B.

C.

D.

【答案】D73、A通过计算机网络给B发送消息,说其同意签订合同。随后A反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用()技术。

A.消息认证

B.数据加密

C.防火墙

D.数字签名

【答案】D74、进展期胃癌最常见的肉眼类型是()

A.溃疡型

B.弥漫浸润型

C.息肉型

D.革囊型

E.黏液型

【答案】A75、页是()单位,由()划分,它的长度()。

A.逻辑,系统,定长

B.逻辑,用户,不定长

C.物理,用户,不定长

D.物理,系统,定长

【答案】D76、下列安全协议中,位于应用层的是()。

A.PGP

B.SSL

C.TLS

D.IPSec

【答案】A77、A发给B一个经过签名的文件,B可以通过()来验证该文件来源的真实性。

A.A的公钥

B.A的私钥

C.B的公钥

D.B的私钥

【答案】A78、下列关于关系操作的叙述中,哪一条是错误的()。

A.关系操作是用对关系的运算来表达查询要求的方式

B.关系操作的对象和结果都是集合

C.关系操作的能力可以通过代数方式和逻辑方式来表示

D.关系操作通过关系语言实现,关系语言的特点是高度过程化

【答案】D79、测得一个以太网数据的波特率是40baud,那么其数据率是()。

A.10Mbps

B.20Mbps

C.40Mbps

D.80Mbps

【答案】B80、挂接在总线上的多个部件()

A.只能分时向总线发送数据,并只能分时从总线接收数据

B.只能分时向总线发送数据,但可同时从总线接收数据

C.可同时向总线发送数据,并同时从总线接收数据

D.可同时向总线发送数据,但只能分时从总线接收数据

【答案】B二多选题(共20题)1、便于插入和删除操作的是()。

A.顺序表

B.单链表

C.静态链表

D.双链表

E.循环链表

【答案】BCD2、完整性约束有哪几种子句?()

A.主键子句

B.检查子句

C.外键子句

D.限定子句

E.更新子句

【答案】ABC3、抽象数据类型按其值的不同特性可分为()。

A.分子类型

B.固定聚合类型

C.离子类型

D.可变聚合类型

E.原子类型

【答案】BD4、以下哪些功能是数据链路层需要实现的()。

A.差错控制

B.流量控制

C.路由选择

D.组帧和拆帧

【答案】ABD5、运算器由()组成。

A.状态寄存器

B.数据总线

C.ALU

D.地址寄存器

【答案】ABC6、线性表的两种存储结构叙述正确的是()。

A.线性表顺序存储结构可以随机存取表中任一元素

B.线性表链式存储结构只能顺序存取表中任一元素

C.线性表顺序存储结构在插入或删除某一元素时,需要移动大量元素

D.线性表链式存储结构在插入或删除某一元素时,不需要移动大量元素

【答案】ABCD7、下列说法正确的是()。

A.当队列中无数据元素时,称为空队列。

B.队列被称为“先进后出”表。

C.栈是一种操作不受限的线性表。

D.栈是一种只允许在一端进行插入和删除的线性表

【答案】AD8、E-mail的优点是()。

A.一信多发

B.邮寄多媒体

C.定时邮寄

D.自动回复电子邮件

【答案】ABCD9、操作系统中动态存储管理方法包括()。

A.伙伴系统

B.边界标识法

C.朋友系统

D.中央标识法

【答案】AB10、发送电子邮件时,收信人()。

A.必须正在使用计算机

B.必须向对方发出接收信号

C.计算机可以不开启

D.计算机可以没运行接收邮件软件

【答案】CD11、线性表的特点正确的()。

A.存在唯一的一个被称作“第一个”的数据元素

B.存在唯一的一个被称作“最后一个”的数据元素

C.不存在唯一的一个被称作“第一个”的数据元素

D.不存在唯一的一个被称作“最后一个”的数据元素

【答案】AB12、下面关于线性表的叙述错误的是()。

A.线性表采用顺序存储,必须占用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论