2024年度河南省国家电网招聘之电网计算机题库练习试卷B卷附答案_第1页
2024年度河南省国家电网招聘之电网计算机题库练习试卷B卷附答案_第2页
2024年度河南省国家电网招聘之电网计算机题库练习试卷B卷附答案_第3页
2024年度河南省国家电网招聘之电网计算机题库练习试卷B卷附答案_第4页
2024年度河南省国家电网招聘之电网计算机题库练习试卷B卷附答案_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年度河南省国家电网招聘之电网计算机题库练习试卷B卷附答案一单选题(共80题)1、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()。

A.DBS包括DB和DBMS

B.DDMS包括DB和DBS

C.DB包括DBS和DBMS

D.DBS就是DB,也就是DBMS

【答案】A2、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。

A.38,40,46,56,79,84

B.40,38,46,79,56,84

C.40,38,46,56,79,84

D.40,38,46,84,56,79

【答案】C3、数据模型的三要素是()。

A.外模式、概念模式和内模式

B.关系模型、网状模型、层次模型

C.实体、属性和联系

D.数据结构、数据操作和数据约束条件

【答案】D4、按数据传送格式划分,常将总线分为()

A.并行总线与串行总线

B.同步总线与异步总线

C.系统总线与外总线

D.存储总线与I/O总线

【答案】A5、子网掩码的作用是()。

A.可以用来寻找网关

B.可以区分IP和MA

C.可以识别子网

D.可以区分主机和网关

【答案】C6、在字长为16位、32位、62位或128位的计算机中,字长为()位的计算机数据运算精度最高

A.16

B.32

C.64

D.128

【答案】D7、树形结构的特点是:一个结点可以有()。

A.多个直接前驱

B.多个直接后继

C.多个前驱

D.一个后继

【答案】B8、若关系中的某一属性组的值能唯一地标识一个元组,则称该属性组为()。

A.主键

B.候选键

C.主属性

D.外部键

【答案】B9、字长相同的两种浮点数,第一种阶码位数多,尾数位数少,第二种阶码位数少,尾数位数多,阶的底数都是2,则有()。

A.它们表示的数的范围与精度相同

B.第一种数的范围大,但精度低

C.第一种数的范围大,精度高

D.第一种数的范围小,精度高

【答案】C10、以太网媒体访问控制技术CSMA/CD的机制是()。

A.争用带宽

B.预约带宽

C.循环使用带宽

D.按优先级分配带宽

【答案】A11、猪囊虫病可能引起的症状有:()

A.癫痫

B.假性肌肥大症

C.四肢无力,行走困难

D.脑积水

E.腹泻

【答案】A12、下面术语中,与数据的存储结构无关的是()。

A.循环队列

B.栈

C.散列表

D.单链表

【答案】B13、HyperDP是华为FusionSphere的备份管理软件,主要针对的是哪个级别的备份()。

A.存储级别

B.主机级别

C.虚拟机级别

D.OS系统级别

【答案】C14、在防火墙添加策略路由时,无法选择的参数是()。

A.源IP地址

B.目的IP地址

C.目的IP地址和端口号

D.目的域名

【答案】D15、数据库在磁盘上的基本组织形式是()。

A.D

B.B文件

C.二维表

D.系统目录

【答案】B16、各种网络在物理层互连时要求()。

A.数据传输率和链路协议都相同

B.数据传输率相同,链路协议可不同

C.数据传输率可不同,链路协议相同

D.数据传输率和链路协议都可不同

【答案】A17、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是()

A.用程序计数器PC来产生后继续微指令地址

B.用微程序计数器μPC来产生后继微指令地址

C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址

D.通过指令中指定一个专门字段来控制产生后继微指令地址

【答案】C18、智能交换机出厂后,在对交换机进行本地配置时,第一次配置需要使用计算机的RS-232端口连接到交换机的()。

A.USB接口

B.Console端口

C.第一个以太网口

D.SFP接口

【答案】B19、下列关于舍入的说法,正确的是()。Ⅰ.不仅仅只有浮点数需要舍入,定点数在运算时也可能要舍入Ⅱ.在浮点数舍入中,只有左规格化时可能要舍入Ⅲ.在浮点数舍入中,只有右规格化时可能要舍入Ⅳ.在浮点数舍八中,左、右规格化均可能要舍入Ⅴ.舍入不一定产生误差

A.Ⅰ、Ⅲ、Ⅴ

B.Ⅰ、Ⅱ、Ⅴ

C.Ⅴ

D.Ⅱ、Ⅳ

【答案】C20、不是用来作为表或查询中“是”/“否”值的控件是()。

A.选项按钮

B.切换按钮

C.复选框

D.命令按钮

【答案】D21、TCSEC将计算机系统的安全等级划分为4个等级,其中Unix和WindowsNT操作系统符合()安全标准。

A.A级

B.B级

C.C级

D.D级

【答案】C22、现有一循环队列,其队头指针为front,队尾指针为rear;循环队列长度为N。其队内有效长度为()(假设队头不存放数据)。

A.(rear-front+N)%N+1

B.(rear-front+N)%N

C.(rear–front)%(N+1)

D.(rear-front+N)%(N–1)

【答案】B23、把汇编源程序变成机器语言程序的过程是()。

A.编译

B.编辑

C.汇编

D.链接

【答案】C24、网络通过()来区别不同的应用程序?

A.ip

B.tcp

C.udp

D.端口

【答案】D25、把电子邮件发送出去的通讯协议使邮件高效地被传送,它独立于传送子系统,而且仅要求一条可以保证传送数据单元顺序的通道,它是()。

A.POP3

B.TCP/IP

C.SMTP

D.HTTP

【答案】C26、输入序列为ABC,可以变为CBA时。经过的栈操作为()。

A.push,pop,push,pop,push,pop

B.push,push,push,pop,pop,pop

C.push,push,pop,pop,push,pop

D.push,pop,push,push,pop,pop

【答案】B27、通过改变载波信号相位值来表示数字0、1的方法称为(24)。

A.FSK

B.PSK

C.ASK

D.ATM

【答案】B28、相对于非关系模型,关系数据模型的缺点之一是()。

A.数据独立性高

B.有严格的数学基础

C.存取路径对用户透明,需查询优化

D.数据结构简单

【答案】C29、虚拟存储器技术是基于程序的()特性。

A.计算机的高速性

B.大容量的内存

C.循环性原理

D.局部性原理

【答案】D30、异步控制方式常用于()作为其主要控制方式。

A.在单总线结构计算机中访问主存与外设时

B.微型机的CPU控制中

C.组合逻辑控制的CPU中

D.微程序控制器中

【答案】A31、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是()。

A.银行家算法

B.一次性分配策略

C.剥夺资源法

D.资源有序分配法

【答案】D32、由同一关键字集合构造的各棵二叉排序树()。

A.其形态不一定相同,但平均查找长度相同

B.其形态不一定相同,平均查找长度也不一定相同

C.其形态均相同,但平均查找长度不一定相同

D.其形态均相同,平均查找长度也都相同

【答案】B33、下列说法中,合理的是()。

A.执行各条指令的机器周期数相同,各机器周期的长度均匀

B.执行各条指令的机器周期数相同,各机器周期的长度可变

C.执行各条指令的机器周期数可变,各机器周期的长度均匀

D.执行各条指令的机器周期数可变,各机器周期的长度可变

【答案】C34、当出现拥塞时路由器会丢失报文,同时向该报文的源主机发送()类型的报文

A.TCP请求

B.TCP响应

C.ICMP请求与响应

D.ICMP源点抑制

【答案】D35、在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从LocalHosts文件预装载的记录,以及最近获得的资源记录。

A.ipconfig/all

B.ipconfig/registerdns

C.ipconfig/flushdns

D.ipconfig/displaydns

【答案】D36、DNS域名服务器能够完成域名到IP地址的解析工作,能够提供具体域名映射权威信息的服务器肯定是()。

A.本地域名服务器

B.主域名服务器

C.根域名服务器

D.授权域名服务器

【答案】C37、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是()

A.SHA-l

B.RSA

C.DES

D.3DES

【答案】A38、下列哪种存储设备可以直接与CPU进行数据交换()。

A.DRAM

B.SSD

C.硬盘

D.DVD-ROM

【答案】A39、假设用户U有2000台主机,则必须给他分配(请作答此空)个C类网络,如果分配给用户U的网络号为,则指定给用户U的地址掩码为()。

A.4

B.8

C.10

D.16

【答案】B40、在指令系统设计中,采用扩展操作码的设计,目的是()

A.保持指令长度不变的情况下增加指令寻址空间

B.减少指令字长度

C.增加指令字长度

D.保持指令长度不变的情况下增加指令数量

【答案】D41、关系代数运算是以()为基础的运算。

A.关系运算

B.谓词演算

C.集合运算

D.代数运算

【答案】C42、在SELECT语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字()。

A.JOIN

B.AS

C.DISTINCT

D.TOP

【答案】C43、假定电话信道的频率范围为300Hz-3400Hz,则采样频率必须大于()Hz才能保证信号不失真。

A.600

B.3100

C.6200

D.6800

【答案】D44、集线器和路由器分别运行于OSI模型的()。

A.数据链路层和物理层

B.网络层和传输层

C.传输层和数据链路层

D.物理层和网络层

【答案】D45、ARP攻击造成网络无法跨网段通信的原因是()。

A.发送大量ARP报文造成网络拥塞

B.伪造网关ARP报文使得数据包无法发送到网关

C.ARP攻击破坏了网络的物理连通性

D.ARP攻击破坏了网关设备

【答案】B46、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。

A.6ns

B.8ns

C.9ns

D.10ns

【答案】D47、在一棵度为4的树T中,若有20个度为4的结点,10个度为3的结点,1个度为2的结点,10个度为1的结点,则树T的叶节点个数是()。

A.41

B.82

C.113

D.122

【答案】B48、某寄存器中的值有时是地址,这只有计算机的()才能识别它。

A.指令

B.时序信号

C.译码器

D.判断程序

【答案】A49、下列对于网络协议描述中,错误的是()

A.网络协议是双方共同遵守的规定或约定

B.组织方式经常采用层次结构模型

C.为网络数据交换制订的规则与标准

D.网络使用者之间的口头协定

【答案】D50、应用于光纤的多路复用技术是()。

A.FDM

B.TDM

C.WDM

D.SDMA

【答案】C51、处理机主要由处理器、存储器和总线组成。下列属于总线的是()。

A.数据总线

B.接收总线

C.串行总线

D.并行总线

【答案】A52、下列关于部分函数依赖的叙述中,哪一条是正确的()。

A.若X→Y,且存在X的真子集X′,X′→Y,则称Y对X部分函数依赖

B.若X→Y,且对于X的任何真子集X′,都有X→Y,则称Y对X部分函数依赖

C.若X→Y,且存在属性集Z,Z∩Y≠φ,P,X→Z,则称Y对X部分函数依赖

D.若X→Y,且存在属性集Z,Z∩Y=‘p,X→Z,则称Y对X部分函数依赖

【答案】A53、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证该消息的真实性。

A.甲的公钥

B.甲的私钥

C.乙的公钥

D.乙的私钥

【答案】A54、文件系统的一个缺点是()。

A.数据不保存

B.数据冗余性

C.没有专用软件对数据进行管理

D.数据联系强

【答案】B55、在数据通信分为电缆通信,微波通信,光纤通信,卫星通信,移动通信。其中微波通信的特点是()。

A.微波受到电离层的反射,可以传到很远的距离

B.卫星微波系统需要4个以上的通信卫星才能覆盖地球表面

C.微波频段的干扰少,传输质量高

D.卫星微波通信的延迟小,适合交互式应用

【答案】C56、BGPrunsoverareliabletransport().Thiseliminatestheneedtoimplementexplicitupdatefragmentation,retransmission,acknowledgement,and().AnyauthenticationschemeusedbythetransportprotocolmaybeusedinadditiontoBGP'sown(请作答此空)mechanisms.TheerrornotificationmechanismusedinBGP()thatthetransportprotocolsupportsa“graceful”close,i.e.,thatalloutstandingdatawillbedelivered()theconnectionisclosed.

A.solution

B.authorization

C.authentication

D.auditing

【答案】C57、以下关于路由器和交换机的说法中,错误的是()

A.为了解决广播风暴,出现了交换机

B.三层交换机采用硬件实现报文转发,比路由器速度快

C.交换机实现网段内帧的交换,路由器实现网段之间报文转发

D.交换机工作在数据链路层,路由器工作在网络层

【答案】A58、假设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是()。

A.x是y的左兄弟

B.x是y的右兄弟

C.x是y的祖先

D.x是y的后裔

【答案】C59、一个节拍信号的宽度是指()

A.指令周期

B.机器周期

C.时钟周期

D.存储周期

【答案】C60、将用8位二进制补码表示的十进制数-121,扩展成16位二进制补码,结果用十六进制表示为()。

A.0087H

B.FF87H

C.8079H

D.FFF9H

【答案】B61、计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是()。

A.汇编语言机器级---操作系统机器级---高级语言机器级

B.微程序机器级---传统机器语言机器级---汇编语言机器级

C.传统机器语言机器级---高级语言机器级---汇编语言机器级

D.汇编语言机器级---应用语言机器级---高级语言机器级

【答案】B62、下列关于线性表,二叉平衡树,哈希表存储数据的优劣描述错误的是()。

A.哈希表是一个在时间和空间上做出权衡的经典例子。如果没有内存限制,那么可以直接将键作为数组的索引。那么所有的查找时间复杂度为O(1)

B.线性表实现相对比较简单

C.平衡二叉树的各项操作的时间复杂度为O(logn)

D.平衡二叉树的插入节点比较快

【答案】D63、如果客户机收到网络上多台DHCP服务器的响应,它将()DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用(请作答此空)为源IP地址。

A.55

B.

C.

D.随机生成地址

【答案】B64、在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式"=TEXT(F1,"¥0.00")",则单元格F2的值为()

A.¥56

B.¥56.323

C.¥56.32

D.¥56.00

【答案】C65、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。

A.程序计数器

B.累加寄存器

C.程序状态寄存器

D.地址寄存器

【答案】B66、以下关于报表与数据的叙述中,正确的是()。

A.报表可以输入和输出数据

B.报表只能输出数据

C.报表只能输入数据

D.报表不能输入和输出数据

【答案】B67、以下说法正确的是()。

A.防火墙能防范新的网络安全问题

B.防火墙不能防范不通过防火墙的连接攻击

C.防火墙能完全阻止病毒的传播

D.防火墙能防止来自内部网的攻击

【答案】B68、关系模式的任何属性()。

A.不可再分

B.可以再分

C.命名在关系模式上可以不唯一

D.以上都不是

【答案】A69、计算机外部设备是指()。

A.远程通信设备

B.外存设备

C.输入输出设备

D.除CPU和内存以外的其他设备

【答案】D70、所谓网络安全漏洞是指()。

A.用户的误操作引起的系统故障

B.系统软件或应用软件在逻辑设计上的缺陷

C.网络硬件性能下降产生的缺陷

D.网络协议运行中出现的错误

【答案】B71、在一个采用CSMA/CD协议的网络中,传输介质是一根完整的电缆,传输速率为1Gbps,电缆中的信号传播速度是200000km/s。若最小数据帧长度减少800比特,则最远的两个站点之间的距离至少需要()。

A.增加160m

B.增加80m

C.减少160m

D.减少80m

【答案】D72、计算机的内存若为16MB,则表示其容量是()KB。

A.16384

B.16

C.32767

D.16000

【答案】A73、设循环队列中数组的下标范围是1~n,其头尾指针分别为f和r,则其元素个数为()

A.r-f

B.r-f+1

C.(r-f)modn+1

D.(r-f+n)modn

【答案】D74、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。

A.42,40,45,80,85,88

B.40,42,45,55,80,85

C.42,40,45,55,80,85

D.42,40,45,85,55,80

【答案】C75、进程调度时,下列进程状态的变化过程哪一项是不可能发生的()

A.阻塞挂起->阻塞

B.就绪挂起->就绪

C.就绪挂起->阻塞挂起

D.阻塞挂起->就绪挂起

【答案】C76、利用软件工具Sniffer可以实现(51)。

A.欺骗攻击

B.网络监听

C.DoS攻击

D.截获Windows登陆密码

【答案】B77、为使多个进程能有效地同时处理输入和输出,最好使用()技术。

A.循环缓冲

B.双缓冲

C.单缓冲

D.缓冲池

【答案】D78、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。

A.原码

B.反码

C.补码

D.移码

【答案】D79、在电子邮件系统中,客户端代理(48)。

A.发送邮件和接收邮件通常都使用SMTP协议

B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议

C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议

D.发送邮件和接收邮件通常都使用POP3协议

【答案】B80、使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。

A.ping默认网关

B.ping本地IP

C.ping

D.ping远程主机

【答案】C二多选题(共20题)1、以下关于线性结构特点的描述正确的是()。

A.存在唯一的一个被称作“第一个”的数据元素

B.存在唯一的一个被称作“第二个”的数据元素

C.除第一个之外,集合中的每个数据元素均只有一个前驱

D.它是最原始的一种数据结构

【答案】AC2、分时操作系统的主要特点是()。

A.交互性

B.独立性

C.虚拟性

D.同时性

【答案】ABD3、指令中用到的数据可以来自()。

A.通用寄存器

B.输入输出接口

C.指令寄存器

D.内存

【答案】ABD4、下列协议中属于传输层协议的有()。

A.HTTP

B.FTP

C.TCP

D.UDP

E.IP

【答案】CD5、CPU中包含()。

A.运算器

B.寄存器

C.内存储器

D.控制器

【答案】ABD6、算法设计的要求包括()。

A.健壮性

B.确定性

C.正确性

D.可读性

【答案】ACD7、定点补码加法运算采用变形补码检测法时,表明数据没有发生了溢出的是()。

A.两个符号位相同

B.两个符号位不同

C.两个符号位相或为0

D.两个符号位异或为0

【答案】ACD8、分时操作系统的主要特点是()。

A.交互性

B.独立性

C.虚拟性

D.同时性

【答案】ABD9、浏览器和服务器在基于https进行请求链接到数据传输过程中,用到了如下哪些技术()。

A.非对称加密技术

B.对称加密技术

C.散列(哈希)算法

D.数字证书

【答案】ABCD10、SQLServer2008支持

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论