您的当前位置:首页正文

2023年国家电网招聘之电网计算机真题精选附答案

2024-10-18 来源:威能网
2023年国家电网招聘之电网计算机真题精选附答案

单选题(共40题)

1、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。 A.停止CPU访问主存 B.周期挪用

C.DMA与CPU交替访存 D.以上无正确选项 【答案】 C

2、路由信息协议OSPF 是一种基于( )的动态路由协议。 A.距离矢量 B.链路状态 C.随机路由 D.路径矢量 【答案】 B

3、计算机操作系统的作用是()。

A.管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面 B.对用户存储的文件进行管理,方便用户 C.执行用户键人的各类命令 D.为汉字操作系统提供运行的基础 【答案】 A

4、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。 A.(n-1)/2 B.(n+1)/2 C.n D.n/2 【答案】 B

5、POP3服务默认的TCP端口号是() A.20 B.25 C.80 D.110 【答案】 D

6、在单发射、按序流动的普通流水线中,可能出现下列哪种数据相关问题()。 A.写后读相关RAW B.读后写相关WAR C.写后写相关WAW D.以上都有可能 【答案】 A

7、当采用分块查找时,数据的组织方式为()。

A.数据分成若干块,每块内数据有序

B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块

C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块 D.数据分成若干块,每块(除最后一块外)中数据个数需相同 【答案】 B

8、计算机硬件能直接识别执行的语言是()。 A.机器语言 B.汇编语言 C.高级语言 D.第四代语言 【答案】 A

9、Cache存储器常用的地址映像方式是()。 A.组相联映象 B.段页表映象 C.全相联映象 D.页表法映象 【答案】 A

10、就微命令的编码方式而言,若微操作命令的个数已确定,则()。 A.直接表示法比编码表示法的微指令字长短 B.编码表示法比直接表示法的微指令字长短

C.编码表示法与直接表示法的微指令字长相等

D.编码表示法与直接表示法的微指令字长大小关系不确定 【答案】 B

11、在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。

A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径 B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道

C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道 D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径 【答案】 D

12、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过( )查询报文获取,该报文使用(请作答此空)封装。 A.UDP B.TCP C.IP D.以太帧 【答案】 D

13、在相同机器字长和尾数位数的情况下,浮点数尾数基值取小,可使浮点数()。

A.可表示数的范围增大 B.可表示数的个数增多

C.运算过程中数的精度损失降低 D.数在数轴上的分布变密 【答案】 D

14、电子计算机可分为数字计算机、模拟计算机和数模混合计算机,是按()。 A.计算机的用途分类 B.计算机的使用方式分类 C.信息的形式和处理方式分类 D.计算机的系统规模分类 【答案】 C

15、一棵完全二叉树第六层有 9 个叶结点(根为第一层),则结点个数最多有( )。 A.112 B.111 C.107 D.109 【答案】 D

16、()不是TCP/IP高层协议。 A.SMTP B.telnet C.ICMP D.FTP

【答案】 C

17、三种集中式总线控制中,( )方式对电路故障最敏感。 A.链式查询 B.计数器定时查询 C.独立请求 D.以上都不对 【答案】 A

18、某总线有104根信号线,其中数据总线(DB)32根,若总线工作频率为33MHz,则其理论最大传输率是()。 A.33MB/s B.64MB/s C.132MB/s D.164MB/s 【答案】 C

19、循环队列qu的队空条件是()。

A.(qu.rear+1)%MaxSize==(qu.front+1)%MaxSize B.(qu.rear+1)%MaxSize-=qu.front+1 C.(qu.rear+1)%MaxSize==qu.front D.qu.rear==qu.front 【答案】 D

20、设关系 R 和 S 的结构相同,且各有 10 个元组,那么这两个关系的并操作结果的元组个数为( )。 A.10

B.小于等于 10 C.20

D.小于等于 20 【答案】 D

21、栈和队列共同具有的特点是( ) A.都是先进后出 B.都是先进先出

C.只允许在端点进行操作运算 D.既能先进先出,也能先进后出 【答案】 C

22、关于选择明文攻击的描述中,错误的是 A.攻击者可以改变加密算法

B.目标是通过这一过程获得关于加密算法的一些信息 C.可构造任意明文所对应的密文 D.能攻击公钥加密 【答案】 A

23、在计算机网络中,主机及主机上运行的程序可以用( )来标识。 A.IP 地址,端口号

B.端口号,IP 地址 C.IP 地址,主机地址 D.IP 地址,MAC 地址 【答案】 A

24、下列有关STP生成树协议描述错误的是:( ) A.生成树协议的作用是消除网络中的回路 B.选择ID最小的网桥作为生成树的根 C.拓扑收敛快速 D.协议数据链路层协议 【答案】 C

25、判定一个栈ST(最多元素为m0)为满的条件是()。 A.ST->top=m0-1 B.ST->top=0 C.ST->top<>m0 D.ST->top<>0 【答案】 A

26、在关系数据库设计中,设计关系模式是()的任务。 A.概念设计阶段 B.需求分析阶段 C.逻辑设计阶段 D.物理设计阶段

【答案】 C

27、如果某一进程在运行时,因某种原因暂停,此时将脱离运行状态,而进入( )。 A.自由状态 B.停止状态 C.等待状态 D.静止状态 【答案】 C

28、DNS 区域传输是()

A.将一个区域文件复制到多个 DNS 服务器 B.区域文件在多个 DNS 服务器之间的传输 C.将一个区域文件保存到主服务器 D.将一个区域文件保存到辅助服务器 【答案】 A

29、电子邮件应用程序利用 POP3 协议( )。 A.创建邮件 B.加密邮件 C.发送邮件 D.接收邮件 【答案】 D

30、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法称为_(24)监听算法。 A.1-坚持型 B.非坚持型 C.P-坚持型 D.0-坚持型 【答案】 A

31、下面的地址中可以作为源地址但不能作为目的地址的是(请作答此空);可以作为目的地址但不能作为源地址的是( )。 A.0.0.0.0 B.127.0.0.1 C.202.225.21.1/24 D.202.225.21.255/24 【答案】 A

32、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是( )。 A.直接申请 ISP 提供的无线上网服务

B.申请 ISP 提供的有线上网服务,通过自备的无线路由器实现无线上网 C.家里可能的地方都预设双绞线上网端口 D.设一个房间专门用做上网工作 【答案】 B

33、下列有关冗余数据的说法,错误的是()。 A.数据库中的冗余数据并不一定是越少越好 B.不应该在数据库中储存任何冗余数据 C.冗余数据不破坏数据库的完整性

D.冗余数据的存在给数据库的维护增加困难 【答案】 B

34、DBMS的恢复管理子系统保证了事务的()。 A.独立性实现 B.-致性实现 C.隔离性实现 D.持久性实现 【答案】 D

35、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。 A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问 【答案】 A

36、为使虚拟存储系统有效地发挥其预期的作用,所运行的程序应具有的特性是

A.该程序不应含有过多的 I/O 操作 B.该程序的大小不应超过实际的内存容量 C.该程序应具有较好的局部性 D.该程序的指令间相关不应过多 【答案】 C

37、2 个 VLAN 连接需要用到( )设备。 A.集线器 B.路由器 C.交换机 D.中继器 【答案】 B

38、下面加密算法中属于公钥加密算法的是() A.DES B.IDEA C.RSA D.MD5 【答案】 C

39、挂接在总线上的多个部件()

A.只能分时向总线发送数据,并只能分时从总线接收数据 B.只能分时向总线发送数据,但可同时从总线接收数据 C.可同时向总线发送数据,并同时从总线接收数据

D.可同时向总线发送数据,但只能分时从总线接收数据 【答案】 B

40、若系统正在将( )文件修改的结果写回磁盘时系统发生崩溃,则对系统的影响相对较大。 A.目录 B.空闲块 C.用户程序 D.用户数据 【答案】 A

多选题(共20题)

1、以下哪个选项属于实体和实体之间的关系( )。 A.一对一 B.一对多 C.多对多 D.多对一 【答案】 ABCD

2、以下( )属于视频文件格式。 A.AVI B.JPG C.MOV D.MPG

【答案】 ACD

3、IEEE754 标准中 32 位浮点数的标准格式包括( )。 A.符号位 B.尾数 C.阶符 D.阶码 【答案】 ABD

4、计算机感染病毒后,关于病毒传染的描述,正确的有( ) A.只要不传染到其他计算机,病毒数量不会增加 B.可以从一台计算机传染到另一台相连的计算机 C.一定会传染给每一个连接到该计算机的可移动存储器 D.可以从一个程序传染到另一个程序

E.可以在一个计算机网络内传播或感染到另一个网络 【答案】 BD

5、有关中断的说法,正确的是()。 A.中断是正在运行的进程所期望的

B.应在每一条指令执行后检测是否有中断事件 C.应在每一条进程执行后检测是否有中断事件 D.中断事件是由硬件发现的 E.中断事件是由软件处理的 【答案】 BD

6、进程之间通信都有哪些方式( ) A.共享内存 B.消息传递 C.系统管道 D.临界区 【答案】 ABC

7、下列哪一条不是顺序存储结构的优点( )。 A.存储密度大 B.插入运算方便

C.可方便的用于各种逻辑结构的存储表示

D.线性表采用顺序存储便于插入和删除操作的实现 【答案】 BCD

8、下列说法正确的是( )。

A.当队列中无数据元素时,称为空队列。 B.队列被称为“先进后出”表。 C.栈是一种操作不受限的线性表。

D.栈是一种只允许在一端进行插入和删除的线性表 【答案】 AD

9、抽象数据类型按其值的不同特性可分为()。 A.分子类型

B.固定聚合类型 C.离子类型 D.可变聚合类型 E.原子类型 【答案】 BD

10、在单机系统中提供存储器系统性能的主要措施有()。 A.采用双端口存储器 B.采用并行存储器 C.采用高速缓冲存储器 D.采用虚拟存储技术 【答案】 ABCD

11、无线局域网所面临的攻击手段包括( )。 A.网络窃听 B.身份假冒 C.重放攻击 D.拒绝服务攻击 E.网络通信量分析 【答案】 ABCD

12、DNS 服务器查询方式有哪些( )。 A.递归查询 B.迭代查询

C.反向查询 D.正向查询 【答案】 AB

13、主键、超键、候选键的关系是()。 A.主键一定是超键,候选键一定是超键 B.主键一定是超键,候选键不一定是超键 C.候选键一定是主键,候选键不一定是超键 D.超键不一定是主键,候选键一定是超键 【答案】 AD

14、CPU不能直接访问的存储器是()。 A.软盘 B.硬盘 C.RAM D.CD-ROM E.高速缓存 【答案】 ABD

15、指令中用到的数据可以来自( )。 A.通用寄存器 B.输入输出接口 C.指令寄存器 D.内存

【答案】 ABD

16、( )属于特殊矩阵。 A.对角矩阵 B.上三角矩阵 C.下三角矩阵 D.稀疏矩阵 E.对称矩阵 【答案】 ABC

17、计算机网络的主要特征有( )。 A.计算机网络中,计算机是信息处理的主体

B.计算机与相关外部设备通过总线连在一起,实现数据交换 C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系 D.计算机网络中的计算机系统通过通讯协议实现信息交互 【答案】 ABCD

18、显卡的几个主要的性能指标有()。 A.带宽 B.显存 C.色深 D.刷新频率 【答案】 AB

19、下列不属于防火墙的作用是( )。 A.防止不希望的,未经授权的通信进出内部网络 B.防止计算机病毒进入内部网络 C.对 IP 报文进行过滤

D.对进出内部网络的报文进行加密解密 【答案】 BD

20、下列叙述中( )是错误的 A.一条机器指令对应于一段微程序 B.微程序控制器比硬连线控制器更加灵活 C.微处理器的程序称为微程序 D.指令就是微指令 【答案】 CD

因篇幅问题不能全部显示,请点此查看更多更全内容