2023年国家电网招聘之电网计算机模考预测题库(夺冠系列)

举报
资源描述
20232023 年国家电网招聘之电网计算机模考预测题库年国家电网招聘之电网计算机模考预测题库(夺夺冠系列冠系列)单选题(共单选题(共 9090 题)题)1、TFTP 使用的传输层协议是_。A.TCP B.IP C.UDP D.CFTP【答案】C 2、在包过滤防火墙中,定义数据包过滤规则的是()A.路由表 B.ARP C.NAT D.ACL【答案】D 3、将递归算法转变成对应非递归算法时,需要使用()保存中间结果。A.栈 B.队列 C.二叉树 D.单链表【答案】A 4、下列说法中正确的是()。A.微处理器的程序称为微程序 B.微指令控制器的执行速度比硬布线控制器快 C.存放微程序的控制存储器可用 ROM 或 EPROM 来实现 D.在微程序控制器中,微指令使用机器指令来解释执行【答案】C 5、关于中断和 DMA,下列说法正确的是()。A.DMA 请求和中断请求同时发生时,响应 DMA 请求 B.DMA 请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应 C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低 D.如果不开中断,所有中断请求就不能响应【答案】A 6、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同 B.任意结点的左右子树高度相同 C.任意结点的左右子树高度之差的绝对值不大于 1 D.不存在度为 1 的结点【答案】C 7、扩展局域网时,以下哪个设备工作在数据链路层()。A.交换机 B.中继器 C.路由器 D.集线器【答案】A 8、在数据传输系统中用来描述二进制码元被传错概率的术语是()A.误码率 B.丢包率 C.延迟 D.带宽【答案】A 9、在关系数据模型中,用来表示实体的是()。A.指针 B.记录 C.表 D.字段【答案】C 10、CD 光盘记录信息的轨迹叫光道,信息存储在()的光道上。A.一条渐开的螺旋形 B.多条螺旋形 C.一条圆形 D.多条同心环形【答案】A 11、下面是关于计算机内存的叙述:PC 机的内存包括高速缓存、主内存和虚拟内存三个层次:虚拟内存与主内存完全相同;PC 机的存储器以字节作为存储信息的基本单位;PC 机的主内存一般使用静态随机存取存储器 SRAM。其中不正确的是()。A.B.C.D.【答案】C 12、为什么及时更新 ARP 表非常重要?_。A.可以测试网络链路 B.可以减少广播的数量 C.可以减少管理员的维护时间 D.可以解决地址冲突【答案】B 13、设有 n 个关键字具有相同的 hash 函数值,则用线性探索法把 n 个关键字映射到 hash 中,需要做()次线性探测。A.n B.n*(n+1)C.n*(n+1)/2 D.n*(n-1)/2【答案】C 14、集线器和路由器分别运行于 OSI 模型的()。A.数据链路层和物理层 B.网络层和传输层 C.传输层和数据链路层 D.物理层和网络层【答案】D 15、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)【答案】D 16、在一个单链表中,若 p 所指的结点不是最后结点,则删除 p 所指的结点的后继结点的正确操作是()。A.p=p-next B.p-next=p-next C.p-next=p-next-next D.p-next=p【答案】C 17、关键路径是 AOE 网中()。A.最长的回路 B.最短的回路 C.从源点到终点的最长路径 D.从源点到终点的最短路径【答案】C 18、钓鱼网站通常伪装成银行网站和电子商务网站,其主要目的是()。A.窃取用户账户和密码 B.定位用户的位置 C.发布自己的信息 D.破坏用户的电脑【答案】A 19、设文件索引节点中有 7 个地址项,其中 4 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,每个地址项大小为 4 字节,若磁盘索引块和磁盘数据块大小均为 256 字节,则可表示的单个文件的最大长度是()。A.33K B.B519KB C.1057KB D.16513KB【答案】C 20、ISP 是()的简称。A.传输控制层协议 B.间际协议 C.Internet 服务商 D.拨号器【答案】C 21、在下面描述的流水 CPU 基本概念中,正确的表述是()。A.流水 CPU 是以空间并行性为原理构成的处理器 B.流水 CPU 一定是 RISC 机器 C.流水 CPU 一定是多媒体 CPU D.流水 CPU 是一种非常经济而实用的以时间并行技术为原理构造的处理器【答案】D 22、数据库在磁盘上的基本组织形式是()。A.D B.B 文件 C.二维表 D.系统目录【答案】B 23、下列属于关系模型完整性约束的是()。A.实体完整性 B.参照完整性 C.用户定义完整性 D.以上都是【答案】D 24、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为 5 和 7 位(均含2 位符号位)。若有两个数 x=27*29/32,y=25*5/8,则用浮点加法计算 x+y 的最终结果是()。A.001111100010 B.001110100010 C.010000010001 D.发生溢出【答案】D 25、设某棵三叉树中有 40 个结点,则该三叉树的最小高度为()A.6 B.4 C.5 D.3【答案】B 26、定点运算器产生溢出的原因是()。A.参加运算的操作数超过机器数的表示范围 B.运算结果超过机器数的表示范围 C.运算过程中最高位产生进位或借位 D.寄存器位数限制,丢掉低位数值【答案】B 27、2017 年 5 月,全球十几万台电脑受到勒索病毒(WannaCry)的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并要求以(请作答此空)方式支付。A.现金 B.微信 C.支付宝 D.比特币【答案】D 28、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送 B.程序中断 C.直接存储器存取(DMA)D.通道控制【答案】A 29、一组记录的关键码为(46,79,56,38,40,84),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为()。A.38,40,46,56,79,84 B.40,38,46,79,56,84 C.40,38,46,56,79,84 D.40,38,46,84,56,79【答案】C 30、计算机通信网中传输的是(22)。A.数字信号 B.模拟信号 C.数字或模拟信号 D.数字脉冲信号【答案】C 31、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。A.模式 B.内模式 C.储存模式 D.外模式【答案】A 32、计算机系统中算术逻辑单元和控制单元合称为()。A.CPU B.UP C.ALU D.PC【答案】A 33、海明码(HammingCode)是一种()。A.纠错码 B.检错码 C.语音编码 D.压缩编码【答案】A 34、AN,N是对称矩阵,将下三角(包括对角线)以行序存储到一维数组TN(N+l)/2q 中,则对任一上三角元素 Aij对应 Tk的下标 k 是()。A.i(1-1)/2+j B.j(j-1)/2+i C.i(j-i)/2+1 D.j(1-1)/2+1【答案】B 35、以下关于 OSPF 路由协议的说法中错误的是()。A.OSPF 路由协议是一个链路状态路由协议 B.OSPF 路由协议属于 IGP 的一种 C.OSPF 路由协议使用 Dijkstra 的最短路径优先算法计算路由表 D.OSPF 路由协议的收敛速度比 RIP 路由协议更慢【答案】D 36、设一个顺序有序表 A1:14中有 14 个元素,则采用二分法查找元素 A4的过程中比较元素的顺序为()。A.A1,A2,A3,A4 B.A1,A14,A7,A4 C.A7,A3,A5,A4 D.A7,A5,A3,A4【答案】C 37、设置网卡的端口地址的目的是为了(42)。A.主机与 I/O 端口通信寻址 B.IP 寻址的需要 C.识别网卡类型 D.暂存 I/O 数据【答案】A 38、以下选项中被封装在 UDP 协议中的是()。A.HTTP B.SMTP C.SSH D.SNMP【答案】D 39、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点()。A.实现负载分担 B.增加带宽 C.提高可靠性 D.提高安全性【答案】D 40、有六个元素 5,4,3,2,1,0 的顺序进栈,问下列哪一个不是合法的出栈序列()。A.4 3 2 5 0 1 B.3 4 2 0 1 5 C.2 3 5 4 1 0 D.1 2 3 0 4 5【答案】C 41、对线下零售而言,做好大数据分析应用的前提是()。A.增加统计种类 B.扩大营业面积 C.增加数据来源 D.开展优惠促销【答案】C 42、下列哪种存储设备可以直接与 CPU 进行数据交换()。A.DRAM B.SSD C.硬盘 D.DVD-ROM【答案】A 43、下列 SQL 语句中,能够实现“收回用户 ZHAO 对学生表(STUD)中学号(XH)的修改权”这一功能的是()。A.REVOKEUPDATE(XH)ONTABLEFROMZHAO B.REVOKEUPDATE(XH)ONTABLEFROMPUBLI C.REVOKEUPDATE(XH)ONSTUDFROMZHAO D.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC【答案】C 44、以太帧中,采用的差错检测方法是()A.海明码 B.CR C.FEC D.曼彻斯特码【答案】B 45、采用 UML 进行软件设计时,可用(请作答此空)关系表示两类事物之间存在的特殊/一般关系,用()关系表示事物之间存在的整体/部分关系。A.依赖 B.聚集 C.泛化 D.实现【答案】C 46、物联网的核心技术是()。A.无线电 B.操作系统 C.射频识别 D.集成电路【答案】C 47、统一资源定位符 http:/ 的各部分名称中,按从左至右顺序排序的是()。A.主机域名,协议,目录名,文件名 B.协议,目录名,文件名,主机域名 C.协议,主机域名,目录名,文件名 D.目录名,主机域名,协议,文件名【答案】C 48、无线局域网新标准 IEEE802.11n 提供的最高数据速率可达到()。A.11Mb/s B.54Mb/s C.100Mb/s D.300Mb/s【答案】D 49、关联存储器是按()进行寻址的存储器。A.地址指定与堆栈存取方式结合 B.地址指定方式 C.堆栈存取方式 D.内容指定方式【答案】D 50、在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为 32 位,则最多允许直接访问主存储器_物理空间。A.40M B.4GB C.40GB D.400GB【答案】B 51、如果将网络 IP 段 40.15.128.0/17 划分成 2 个子网,则第一个子网 IP 段为 40.15.128.0/18,则第二个子网为()。A.40.15.129.0/18 B.40.15.128.128/18 C.40.15.192.0/17 D.40.15.192.0/18【答案】D 52、在总线中起数据暂存和缓冲作用的器件是()。A.总线控制器 B.总线缓冲器 C.总线传输器 D.三态门【答案】B 53、下面的协议中,属于网络层的无连接协议是()。A.SMTP B.IP C.SNMP D.UDP【答案】B 54、()不是算法的基本特性。A.可行性 B.长度有限 C.在规定的时间内完成 D.确定性【答案】B 55、以下属于网络安全控制技术的是()。A.流量控制技术 B.可编程控制技术 C.入侵检测技术 D.差错控制技术【答案】C 56、磁盘的平均存取时间是指平均
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号