国家电网招聘计算机考试历年真题汇总及答案Word文档格式.docx
- 文档编号:22230018
- 上传时间:2023-02-03
- 格式:DOCX
- 页数:186
- 大小:4.08MB
国家电网招聘计算机考试历年真题汇总及答案Word文档格式.docx
《国家电网招聘计算机考试历年真题汇总及答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《国家电网招聘计算机考试历年真题汇总及答案Word文档格式.docx(186页珍藏版)》请在冰豆网上搜索。
A、行
B、列
C、关系
D、分组
D
Select语句中,Having一般用在GROUPBY子句中,输出满足条件的组。
8.FTP的数据连接建立模式有
A、文本模式与二进制模式
B、上传模式与下载模式
C、主动模式与被动模式
D、明文模式与密文模式
FTP的数据连接建立模式有两种:
①主动模式(PORT),客户端向FTP服务器的TCP21端口发送一个PORT命令,请求建立连接,服务器使用TCP20端口主动与客户端建立数据连接。
②被动模式(PASV),客户端向FTP服务器的TCP21端口发送一个PORT命令,请求建立连接。
9.Ping实用程序使用的是()协议。
A、TCP/IP
B、ICMP
C、PPP
D、SLIP
ping命令是测试网络连通性的协议,当ping时,发出的是ICMP协议,可以测试网络是否连通、主机是否可达、路由变更等信息。
10.一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。
A、冒泡排序
B、堆排序
C、快速排序
D、希尔排序
冒泡排序每趟选出一个最值移至序列的一端。
快速排序的一趟排序可以使选出的基准值移至最终位置。
11.下述几种排序方法中,要求内存最大的是()。
A、插入排序
B、快速排
C、归并排序
D、选择排序
ABC是内排序,D归并排序是外排序,需要借助等大的外部内存。
12.不是E-R图中基本元素的有()。
A、实体
B、属性
C、联系
D、关系
实体-联系图中有三个元素:
实体、属性和联系。
13.对于任何一棵二叉树T,如果其终端结点数为n0,度为2的结点为n2,则()。
A、n0=n2+1
B、n2=n0+1
C、n0=2n2+1
D、n2=2n0+1
对于任何一棵二叉树T,如果其终端结点数为n0,度为2的结点为n2,则n0=n2+1。
14.快速排序最易发挥其长处的情况是()。
A、被排序的数据中含有多个相同排序码
B、被排序的数据已基本有序
C、被排序的数据完全无序
D、被排序的数据中的最大值和最小值相差悬殊
15.在DNS的资源记录中,对象类型"
A"
表示
A、交换机
B、主机地址
C、授权开始
D、别名
16.TFTP使用的传输层协议是_______。
A、TCP
B、IP
C、UDP
D、CFTP
TFTP使用UDP,用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。
端口号为69。
17.判断一个栈ST(最多元素为Maxsize)为空的条件是()。
A、ST→top!
==一1
B、ST→top==-1
C、ST→top!
==Maxsize-1
D、ST→top==Maxsize-1
由顺序栈的结构可知,本题答案为B。
18.在计算机系统中,打印机属于:
A、感觉媒体
B、存储媒体
C、传输媒体
D、显示媒体
19.数据寻址和指令寻址的不同点在于()。
A、前者决定操作数地址,后者决定程序转移地址
B、前者决定程序转移地址,后者决定操作数地址
C、前者是短指令,后者是长指令
D、前者是长指令,后者是短指令
数据寻址寻找的是操作数的地址,指令寻址寻找的是下条指令的地址,它决定于程序转移地址。
20.冯?
诺依曼结构计算机的工作原理是存储程序和()。
A、采用二进制
B、程序控制
C、高速运算
D、网络通信
冯诺依曼理论的计算机工作的原理是程序存储和程序控制。
21.综合布线系统由六个子系统组成,工作区子系统是()。
A、连接终端设备的子系统
B、连接主配线室的子系统
C、连接各楼层布线系统的子系统
D、连接各建筑物的子系统
工作区子系统是连接信息插座与终端设备的子系统
22.若一个文件经常更新,且经常随机访问,则应选用的物理文件是()。
A、顺序文件
B、记录式文件
C、索引文件
D、链接文件
索引文件的优点是满足文件动态增长的要求且存取方便,故选C。
23.在一棵度为4的树T中,若有20个度为4的结点,10个度为3的结点,1个度为2的结点,10个度为1的结点,则树T的叶节点个数是()。
A、41
B、82
C、113
D、122
根据n0+n1+n2+n3+n4=n1+2*n2+3*n3+4*n4+1,可以求出叶子结点的个数。
24.数据库系统的特点是()、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。
A、数据共享
B、数据存储
C、数据应用
D、数据保密
数据库系统特点:
数据的结构化,数据的共享性好,数据的独立性好,数据存储粒度小,数据管理系统,为用户提供了友好的接口。
25.汉字在计算机内的表示方法一定是()。
A、国标码
B、机内码
C、最左位置为1的2字节代码
D、ASCII码
汉字在计算机内部的存储、加工和传输时使用的代码是机内码。
26.在设计数据库的过程中,做需求分析的目的是()。
A、获取用户的信息要求、处理要求、安全性要求和完整性要求
B、将现实世界的概念数据模型设计成数据库的一种逻辑模式
C、建立“物理数据库”
D、收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性
需求分析的目的是为了获取用户的信息要求、处理要求、安全性要求和完整性要求。
27.下列有关冗余数据的说法,错误的是()。
A、数据库中的冗余数据并不一定是越少越好
B、不应该在数据库中储存任何冗余数据
C、冗余数据不破坏数据库的完整性
D、冗余数据的存在给数据库的维护增加困难
在数据库中,有时有必要储存一些冗余数据以防止数据的丢失,其不会破坏数据库的完整性。
28.()在其最好情况下的算法时间复杂度为O(n)。
B、归并排序
D、堆排序
29.取指令操作()。
A、受到上一条指令的操作码控制
B、受到当前指令的操作码控制
C、受到下一条指令的操作码控制
D、是控制器固有的功能,不需要在操作码控制下进行
取指令阶段完成的任务是将现行指令从主存中取出来并送至指令寄存器中去。
这个操作是公共的操作,与具体的指令无关,所以不需要操作码的控制。
30.SNMP报文在管理站和代理之间传送。
由代理发给管理站,不需要应答的报文是(63)报文。
A、SetRequest
B、GetRequest
C、GetResponse
D、Trap
SNMP使用如下5中格式的PDU(协议数据单元),也是SNMP系列协议中最基础的部分。
Get-Request:
由管理进程发送,向管理代理请求其取值。
Get-Next-Request:
由管理进程发送,在Get-Request报文后使用。
表示查询MIB中的下一个对象,常用于循环查询。
Set-Request:
由管理进程发出,用来请求改变管理代理上的某些对象。
Get-Response:
当管理代理收到管理进程发送的Get-Request或Get-Next-Request报文时,将应答一个该报文。
Trap:
一种报警机制(属于无请求的报文),用于在意外或突然故障情况下管理代理主动向管理进程发送报警信息。
常见的报警类型有冷启动、热启动、线路故障、线路故障恢复和认证失败等。
根据以上描述,SNMP报文在管理站和代理之间传送。
由代理发给管理站,不需要应答的报文是Trap报文。
31.Windows命令行输入()命令后得到下图所示的结果。
A、arp-a
B、ping192.168.1.1
C、netstat-r
D、Nslookup
本题看到的IP地址与物理地址的对应关系,显然在通过ARP命令才能查看到。
32.集线器与交换机都是以太网的连接设备,这两者的区别是()。
A、集线器的各个端口构成一个广播域,而交换机的端口不构成广播域
B、集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域
C、集线器不能识别IP地址,而交换机还可以识别IP地址
D、集线器不能连接高速以太网,而交换机可以连接高速以太网
集线器工作在物理层,所有的节点通过双绞线连接到一个集线器的各个端口,它们仍然执行CSMA/CD介质访问控制方法,当一个节点发送数据时,所有节点都能接收到。
连接到一个集线器的所有节点共享一个冲突域。
而交换机则通过硬件方式实现多个端口的并发连接,因此交换机的端口不构成冲突域。
33.在定点运算器中,无论采用般符号位还是单符号位,必须有()。
A、译码电路,它一般用与非门来实现
B、编码电路,它一般用或非门来实现
C、溢出判断电路,它一般用异或门来实现
D、移位电路,它一般用与或非门来实现
溢出判断方法为数值位的最高位向符号位的进位与符号位向更高位的进位进行异或运算,因此需要用异或门实现。
34.在计算机中,存放微指令的控制存储器隶属于()。
A、外存
B、高速缓存
C、时钟周期
D、CPU
控制存储器属于CPU。
35.在计算机中使用的键盘是连接在()。
A、打印机接口上的
B、显示器接口上的
C、并行接口上的
D、串行接口上的
在计算机中使用的键盘是连接在串行接口上的。
36.在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。
A、数据的处理方法
B、数据元素的类型
C、数据元素之间的关系
D、数据的存储方法
在存储数据时,需要存储数据元素的值和数据元素之间的关系。
37.设寄存器内容为80H,若它对应的真值是-127,则该机器数是()。
A、原码
B、补码
C、反码
D、移码
80H对应的二进制数为10000000,它对应的真值是-127,-127的原码为11111111,反码为10000000,补码为10000001,移码为00000001,故选C。
38.网络分层的好处不包括()。
A、各层之间是独立的
B、灵活性好
C、结构上不可分割
D、易于实现和维护
分层的好处是①各层之间是独立的。
某一层可以使用其下一层提供的服务而不需要知道服务是如何实现的。
②灵活性好。
当某一层发生变化时,只要其接口关系不变,则这层以上或以下的各层均不受影响。
③结构上可分割开。
各层可以采用最合适的技术来实现。
④易于实现和维护。
⑤能促进标准化工作。
39.子网掩码225.225.225.224划分多少个子网()。
A、6
B、7
C、8
D、10
224D=11100000B,划分子网的时候借用了3位主机位,所以能够形成2^3=8个子网。
40.下列关于ASCⅡ编码,正确的描述是()。
A、使用8位二进制代码,最右边一位为1
B、使用8位二进制代码,最左边一位为0
C、使用8位二进制代码,最右边一位是0
D、使用8位二进制代码,最左边一位是1
ASCII码由7位二进制代码表示,从0000000到1111111共128种编码。
但由于字节是计算机存储的基本单元,ASCII码仍以一个字节存入一个ASCII字符,只是每个字节中多余的一位即最高位(最左边一位)在机内部保持为“0”。
41.在关系数据模型中,用来表示实体的是()。
A、指针
B、记录
C、表
D、字段
在关系数据模型中,用来表示实体的是二维表。
42.以下关于木马程序的描述中,错误的是
A、木马分为客户端和服务端
B、木马经常被伪装成游戏
C、木马程序的客户端运行中攻击者的机器上
D、木马程序的目的是使网络无法提供正常服务
木马程序的目的是窃取资料、控制用户计算机的目的。
43.下列关于分布式数据库并发控制的主站点技术的叙述中,哪一条是错误的()。
A、主站点技术是一种识别数据项副本的并发控制方法
B、主站点技术中所有的识别副本都保留在同一站点上
C、主站点技术的好处是它是集中式方案的简单扩展,因此不太复杂
D、所有的锁都在主站点上存取,而且数据项本身也必须在主站点上存取
分布式并发控制主要解决多个分布式事务对数据并发执行的正确性。
主站点封锁法模拟集中式,选定一个站点定义为“主站点”,负责系统全部封锁管理。
所有站点都向这个主站点提出封锁和解锁请求,所有封锁和解锁信息都被传送到那个主站点管理和保存,然后由主站点去处理封锁事宜。
因此,这种方式是集中式封锁方案的扩展。
好处就是不太复杂,便于封锁管理,减少通信代价。
缺点就是导致系统“瓶颈”,主站点的故障会使系统瘫痪,制约系统的可靠性和可用性。
尽管所有的锁都在主站点上存取,但数据项本身仍可以在它们所在的站点上存取。
44.关于企业做灾备系统建设的好处和必要性,以下说法错误的是()。
A、可以规避重大损失,降低企业风险
B、符合政策法规,满足行业监管要求
C、可以简化运维工作,规避突发事件冲击
D、在自然灾害发生较少的地域可以考虑降低灾备级别
45.已知串S=′aaab′,其next数组值为()。
A、0123
B、0213
C、0231
D、1211
46._______协议允许自动分配IP地址。
A、DNS
B、DHCP
C、WINS
D、RARP
常识。
DHCP就是动态主机配置协议,用于分配网络参数的。
47.以下不属于实现数据库系统安全性的主要技术和方法的是()。
A、存取控制技术
B、视图技术
C、审计技术
D、出入机房登记和加防盗门
实现数据库安全性控制的常用方法和技术有:
用户标识和鉴别;
存取控制;
视图机制;
审计;
数据加密。
48.设数据传输速率为4800bps,采用十六相移键控调制,则调制速率为()。
A、4800波特
B、3600波特
C、2400波特
D、1200波特
十六相移键控调制表明是24种状态,波特率*log2n=比特率,所以,波特率=4800/4=1200波特。
49.下列因素中,与Cache的命中率无关的是()。
A、主存的存取时间
B、块的大小
C、Cache的组织方式
D、Cache的容量
主存的存取时间和Cache的命中率无关,Cache块的大小和组织方式会影响到Cache命中率,Cache容量越大,命中率会越高。
50.在地址映射方式中,动态重定位具有的特点是()。
A、很难实现主存的扩充,可采用覆盖技术来实现
B、很难实现不同作业主存信息的共享
C、地址在执行过程中是可以改变的
D、非常简单,任何计算机,任何操作系统都可以实现
在运行过程中,程序在内存中的位置可能经常要改变,此时应采用动态运行时装入的方式,即不在程序运行之前进行逻辑地址到物理地址之间的地址转换,而是推迟到程序执行期间进行,被称为动态重定位。
51.用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。
A、94,32,40,90,80,46,21,69
B、32,40,21,46,69,94,90,80
C、21,32,46,40,80,69,90,94
D、90,69,80,46,21,32,94,40
直接插入排序对于基本有序的序列进行排序效率最高。
52.下列各项影响硬盘性能的一个最不重要的因素是?
A、转速
B、寻道速度
C、接口速度
D、单碟容量
接口速度:
接口速度是影响硬盘性能的一个最不重要的因素。
目前的接口速度在理论上都已经满足了磁盘所能达到的最高外部传输带宽。
在随机IO环境下,接口速度显得更加不重要,因为此时的瓶颈几乎全部都在寻道速度上。
53.对于栈操作数据的原则是()。
A、先进先出
B、后进先出
C、后进后出
D、不分顺序
栈的特点就是后进先出,入栈和出栈的操作只能在栈顸进行.而队列的特点是先进先出,这两点容易混淆,要注意区分。
54.下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。
A、01001101
B、0011001
C、10101101
D、1101000
编码未发生错误,故编码中1的个数为偶数的就是采用偶校验编码的。
55.PING发出的是()类型的报文,封装在(请作答此空)协议数据单元中传送。
A、IP
B、TCP
D、PPP
PING发出的是ICMP请求与响应类型的报文,封装在IP协议数据单元中传送。
56.在含有n个关键字的大顶堆中,关键字最小的记录有可能存储在()位置上。
A、n/2
B、n/2-1
C、1
D、n/2+2
57.某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是()。
A、3Mhz
B、6Mhz
C、12Mhz
D、18Mhz
要保证无失真的恢复信号,根据奈奎斯特采样定理,采样频率要大于最大信道频率的2倍。
固采样频率必须大于12Mhz,最大数据速率=2W*log2(N),其中W表示带宽,每个样本的量化等级为128,所以最大数据速率=2*6*log2^128=84Mb/s。
58.在OSI/RM中,负责路由选择的协议层是()
A、数据链路层
B、网络层
C、表示层
D、应用层
59.HTTPS采用()协议实现安全网站访问。
A、SSL
B、IPSec
C、PGP
D、SET
简单地说,HTTPS就是经过SSL加密后的HTTP。
利用HTTPS协议,能在客户端和服务器之间进行防窃听、防篡改及防伪造的通信,实现数据的机密xing、完整xing、服务器认证和可选的客户端认证。
60.以下关于数据库系统说法正确的是()。
A、数据库系统包含数据库和数据库管理系统
B、数据库系统的核心是数据库管理系统
C、在文件管理阶段就已经有了数据库管理系统了
D、数据库系统应当包含硬件、软件、数据库以及相关的工作人员
数据库管理系统在第三阶段也就是数据库系统阶段才出现。
61.若要求排序是稳定的,且关键字为实数,则在下列排序方法中应选()排序为宜。
A、直接插入
B、直接选择
C、堆
D、快速
四种排序中只有直接插入排序是稳定的排序。
62.以下关于CISC和RISC的叙述中,错误的是()。
A、在CISC中,其复杂指令都采用硬布线逻辑来执行
B、采用CISC技术的CPU,其芯片设计复杂度更高
C、在RISC中,更适合采用硬布线逻辑执行指令
D、采用RISC技术,指令系统中的指令种类和寻址方式更少
CISC中采用微程序控制器。
63.入侵检测的过程不包括下列哪个阶段()。
A、信息收集
B、信息分析
C、信息融合
D、告警与响应
入侵检测的过程包括信息收集、信息分析、告警与响应。
64.数据库应用系统设计的需求分析阶段生成的文档是数据字典和()。
A、数据流图
B、E-R图
C、功能模块图
D、UML图
需求分析阶段的任务是调查和分析企业应用需求,以规范化的方式进行整理,形成对业务流程描述的文档数据流图和数据描述的文档数据字典,故选项A正确。
65.某SRAM芯片,存储容量为64K×
16位,该芯片的地址线和数据线数目为()。
A、64,16
B、16,64
C、64,8
D、16,16
地址线2的(6+10)次方=64K,故16位线,数据线数目为16。
66.防火墙提供的接入模式不包括()。
A、网关模式
B、透明模式
C、混合模式
D、旁路接入模式
防火墙提供的接入模式包括:
透明接入、NAT模式、路由模式(网关模式)、混合模式。
67.下列四种排序中()的空间复杂度最大。
A、堆排序
B、冒泡排序
C、插入排序
D、归并排序
在题干中的四种排序中归并排序的空间复杂度最大,为O(n)。
68.拒绝式服务攻击会影响信息系统的()。
A、完整性
B、可用性
C、机密性
D、可控性
拒绝式服务攻击把计算机系统资源耗尽,不能为用户提供相应的服务。
69.下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。
A、指令存放在内存中,数据存放在外存中
B、指令和数据任何时候都存放在内存中
C、指令和数据任何时候都存放在外存中
D、程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存
主存由RAM构成,只有在通电后才能存数据,断电时数据丢失。
通常情况下指令和数据都存放在外存中,只有在启动后指令和数据被装入内存。
70.内存按字节编址,地址从90000H到CFFFFH,若用存储容量为16K×
8bit芯片构成该内存,至少需要的芯片数是()。
A、2
B、4
D、16
CFFF
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 国家电网 招聘 计算机 考试 历年 汇总 答案