2022年陕西省国家电网招聘之电网计算机自测模拟提分题库附答案下载

举报
资源描述
《国家电网招聘之电网计算机》题库 一 , 单选题 (每题1分,选项中,只有一个符合题意) 1、衡量网络上数据传输速率的单位是 bps。其含义是( )。 A.信号每秒传输多少公里 B.信号每秒传输多少千公里 C.每秒传送多少个二进制位 D.每秒传送多少个数据 【答案】 C 2、若二叉树的前序序列为DABCEFG,中序序列为BACDFGE,则其层次序列为()。 A.BCAGFED B.DAEBCFG C.ABCDEFG D.BCAEFGD 【答案】 B 3、操作系统的一些特别端口要为特定的服务做预留,必须要 root 权限才能打开的端口描述正确的是( )。 A.端口号在 64512-65535 之间的端口 B.所有小于 1024 的每个端口 C.RFC 标准文档中已经声明特定服务的相关端口,例如 http 服务的 80 端口,8080 端口等 D.所有端口都可以不受权限限制打开 【答案】 B 4、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。 A.局域网、广域网和万维网 B.局域网、广域网和国际互联网 C.局域网、城域网和广域网 D.广域网、因特网和万维网 【答案】 C 5、如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是 A.其中有一个是 DELETE B.一个是 SELECT,另一个是 UPDATE C.两个都是 SELECT D.两个都是 UPDATE 【答案】 C 6、主机、外设不能并行工作的方式是下面哪项( )。 A.中断方式 B.DMA 方式 C.程序查询方式 D.通道方式 【答案】 C 7、分组交换不具有的优点是( )。 A.传输时延小 B.处理开销小 C.对数据信息格式和编码类型没有限制 D.线路利用率高 【答案】 A 8、所谓的()是指将一个以上的作业放入内存并同时处于运行状态,这些作业共享计算机系统的所有资源。 A.多重处理 B.并行执行 C.实时处理 D.多道程序设计 【答案】 D 9、在菊花链方式下,越靠近控制器的设备( )。 A.得到总线的使用权机会越多,优先级越高 B.得到总线的使用权机会越少,优先级越低 C.得到总线的使用权机会越多,优先级越低 D.得到总线的使用权机会越少,优先级越高 【答案】 A 10、在关系模式中,指定若干属性组成新的关系称为( )。 A.选择 B.投影 C.联接 D.自然联接 【答案】 B 11、下列说法正确的是()。 A.数据库管理系统属于应用软件的范畴 B.数据库管理阶段数据由DBMS统一管理 C.数据库管理系统包括数据库系统和数据库 D.数据库系统的核心是数据 【答案】 B 12、一个标准 B 类地址 129.219.51.18 的哪一部分代表网络号( )。 A.129.219 B.129 C.14.1 D.1 【答案】 A 13、目前在计算机广域网中主要采用( )技术。 A.编码解码 B.电路交换 C.报文分组交换 D.令牌总线 【答案】 C 14、计算机宏病毒主要感染( )文件。 A.EXE B.COM C.TXT D.DOC 【答案】 D 15、一个完整的计算机系统包括()。 A.主机、键盘、显示器 B.计算机及其外部设备 C.系统软件与应用软件 D.计算机的硬件系统和软件系统 【答案】 D 16、相对于数据库系统,文件系统的主要缺陷有数据联系弱、数据的不一致性和数据的()。 A.可重用性差 B.安全性差 C.非持久性 D.冗余性 【答案】 D 17、设指令中的地址码为A,变址寄存器为X,程序计数器为PC,则变址间址寻址方式的操作数有效地址EA是()。 A.((PC)+A) B.((X)+A) C.(X)+(A) D.(X)+A 【答案】 B 18、以下对ASCII码的描述正确的是( )。 A.使用8位二进制代码,最右边一位为1 B.使用8位二进制代码,最左边一位为1 C.使用8位二进制代码,最右边一位为0 D.使用8位二进制代码,最左边一位为0 【答案】 D 19、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 (35)。 A.802.11a和 802.11b B.802.11a和 802.11h C.802.11b和 802.1 lg D.802.11g和 802.11h 【答案】 C 20、若用一个大小为6的一维数组来实现循环队列,且当前front和rear的值分别为3,0,当从队列中删除一个元素,再加入两个元素后,front和rear的值分别为()。 A.5,1 B.4,2 C.2,4 D.1,5 【答案】 B 21、循环队列是空队列的条件是( )。 A.Q - > rear = = Q - > front B.(Q - > rear + 1)%maxsize = = Q - > front C.Q - > rear = = 0 D.Q - > front = = 0 【答案】 A 22、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 【答案】 B 23、计算机中完成解释指令、执行指令的功能部件是()。 A.控制器 B.运算器 C.存储器 D.输入输出设备 【答案】 A 24、下面提供 FTP 服务的默认 TCP 端口号是( )。 A.21 B.25 C.23 D.80 【答案】 A 25、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。 A.直接寻址200 B.寄存器间接寻址(R) C.存储器间接寻址(200) D.寄存器寻址R 【答案】 D 26、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。 A.先序 B.中序 C.后序 D.从根开始按层次遍历 【答案】 C 27、SNMP在传输层所采用的协议是( )。 A.UDP B.ICMP C.TCP D.IP 【答案】 A 28、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。 A.模式 B.内模式 C.储存模式 D.外模式 【答案】 A 29、拒绝式服务攻击会影响信息系统的( )。 A.完整性 B.可用性 C.机密性 D.可控性 【答案】 B 30、Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是 A.将二进制码转换成ASCII码 B.加密传输的邮件 C.压缩传输的邮件 D.提高邮件的传输速度 【答案】 A 31、关于主键下列说法正确的是( ) A.一张表必须有主键 B.一张表可以设置多个主键 C.一张表建议设置一个主键 D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键 【答案】 C 32、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。 A.信息加工 B.安全立法 C.真实性 D.密钥管理 【答案】 C 33、从以下有关RISC的描述中选择正确答案()。 A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况 B.RISC是从原来CISC系统的指令系统中挑选一部分实现的 C.RISC的主要目标是减少指令数 D.RISC设有乘、除法指令和浮点运算指令 【答案】 D 34、一般来讲,直接映象常用在()。 A.小容量高速Cache B.大容量高速Cache C.小容量低速Cache D.大容量低速Cache 【答案】 B 35、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于( )Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为(请作答此空)Mbps。 A.16 B.20 C.32 D.40 【答案】 D 36、微型计算机系统中的中央处理器通常是指 A.内存储器和控制器 B.内存储器和运算器 C.运算器和控制器 D.内存储器、控制器和运算器 【答案】 C 37、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。 A.TCP B.UDP C.HTTP D.ICMP 【答案】 A 38、从研究现状上看,下面不属于云计算特点的是( )。 A.超大规模 B.虚拟化 C.私有化 D.高可靠性 【答案】 C 39、在网络中,计算机输出的信号是()。 A.模拟信号 B.数字信号 C.广播信号 D.脉冲编码信号 【答案】 B 40、如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是() A.文件型 B.引导型 C.目录型 D.宏病毒 【答案】 D 41、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是( )。 A.通过创建VLAN来创建更大广播域 B.把不同的节点划分到不同的交换机下 C.通过创建VLAN来划分更小的广播域 D.属于正常现象,不用处理 【答案】 C 42、根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式( )。 A.部门总经理 B.部门成员 C.部门名 D.部门号 【答案】 B 43、硬盘的性能指标不包括(5)。 A.磁盘转速及容量 B.磁盘转速及平均寻道时间 C.盘片数及磁道数 D.容量及平均寻道时间 【答案】 C 44、网络安全控制的主要工作不含( )。 A.定期关闭网络 B.查找并消除病毒 C.管理局域网外部权限和连接 D.管理用户注册和访问权限 【答案】 A 45、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是( )。 A.VPN B.PSTN C.FRN D.PPP 【答案】 B 46、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。 A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问 【答案】 A 47、下面选项不属于 Amazon 提供的云计算服务是( ) A.弹性云计算 EC2 B.简单存储服务 S3 C.简单队列服务 SQS D.Net 服务 【答案】 D 48、在串行进位的并行加法器中,影响加法器运算速度的关键因素是()。 A.门电路的级延迟 B.元器件速度 C.进位传递延迟 D.各位加法器速度的不同 【答案】 C 49、不同计算机中的()长度是固定不变的。设计算机的字长是4个字节,意味着()。 A.该机在CPU中一次可以处理32位 B.该机最长可使用4个字节的字符串 C.该机以4个字节为一个单位将信息存放在磁盘上 D.CPU可以处理的最大数是2^32 【答案】 A 50、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。 A.1 B.2 C.3 D.4 【答案】 B 51、10
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关资源
正为您匹配相似的精品文档
相关搜索

当前位置:首页 > 建筑/环境 > 综合/其它


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号