资源预览内容
第1页 / 共40页
第2页 / 共40页
第3页 / 共40页
第4页 / 共40页
第5页 / 共40页
第6页 / 共40页
第7页 / 共40页
第8页 / 共40页
第9页 / 共40页
第10页 / 共40页
亲,该文档总共40页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
备考2024北京市国家电网招聘之电网计算机题库附答案(基础题)一单选题(共60题)1、以下描述中,( )是 IP 欺骗的最基本特征。A.对被冒充的主机进行攻击,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机向目标主机发送伪造数据包D.向目标主机发送指令,进行会话操作【答案】 C2、以下关于 IPV6 特征的描述中,错误的是( )。A.IPV6 将一些非根本性的和可选择的字段移到了固定协议头之后的扩展协议头B.IPV6 的地址长度定为 128 位C.128 位的子网地址空间可以满足主机到主干网之间的三级 ISP 的结构D.IPV6 支持 IPSec 协议,这就为网络安全性提供了一种基于标准的解决方案【答案】 C3、浏览器的地址栏中输入,默认使用的协议是( )。A.HTTPB.HTTPSC.WEBD.POP【答案】 B4、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )A.设施费用B.设备购置费用C.开发费用D.系统运行维护费用【答案】 D5、下面关于数字签名的说法中,正确的是(52)。A.数字签名是指利用接受方的公钥对消息加密B.数字签名是指利用接受方的公钥对消息的摘要加密C.数字签名是指利用发送方的私钥对消息加密D.数字签名是指利用发送方的私钥对消息的摘要加密【答案】 D6、在以下认证方式中,最常用的认证方式是( )。A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证【答案】 A7、“奔腾”的地址线为32根,最大存储量为()。A.4GB.4MBC.32MBD.16MB【答案】 A8、并行加法器中,每位全和的形成除与本位相加二数数值有关外,还与()。A.低位数值大小有关B.低位数的全和有关C.低位数值大小无关D.低位数送来的进位有关【答案】 D9、下面关于HTTPS的描述中,错误的是()。A.HTTPS 是安全的超文本传输协议B.HTTPS 是 HTTP 和 SSL/TLS 的组合C.HTTPS 和 SHTTP 是同一个协议的不同简称D.HTTPS 服务器端使用的缺省 TCP 端口是 443【答案】 C10、SQL语言具有()的功能。A.关系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】 D11、假设结点 x 和 y 是二叉树中任意的两个结点,在该二叉树的先根遍历序列中 x在 y 之前,而在其后根遍历序列中 x 在 y 之后,则 x 和 y 的关系是( )。A.x 是 y 的左兄弟B.x 是 y 的右兄弟C.x 是 y 的祖先D.x 是 y 的后裔【答案】 C12、一般按照( ),将计算机的发展划分为四代。A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同【答案】 D13、IPv4 首部的最小长度为()字节A.5B.20C.40D.128【答案】 B14、关系模型的程序员不需熟悉数据库的( )。A.数据操作B.完整性约束条件C.存取路径D.数据定义【答案】 C15、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】 D16、( )种类型的虚拟交换机支持称作端口镜像的高级网络选项。A.扩展虚拟交换机B.分布式虚拟交换机C.标准虚拟交换机D.企业虚拟交换机【答案】 B17、计算机的运算速度可以用 MIPS 来描述,它的含义是( )。A.每秒执行百万条指令B.每秒处理百万个字符C.每秒执行千万条指令D.每秒处理千万个字符【答案】 A18、在DBS系统中,最接近物理存储设备的结构是()。A.外模式B.内模式C.中间模式D.用户模式【答案】 B19、ping 命令是属于 TCP/IP 的哪一层( )。A.数据链路层B.表示层C.网络层D.应用层【答案】 D20、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,20,36,40,70,85D.15,25,35,50,80,85,20,36,40,70【答案】 A21、在下面的 I/O 控制方式中,需要 CPU 干预最少的方式是( )。A.程序 I/O 方式B.中断驱动 I/O 控制方式C.直接存储器访问 DMA 控制方式D.I/O 通道控制方式【答案】 D22、进行网络诊断时常使用的ping命令,通过发送一个( )报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】 A23、存储单元是指A.存放一个二进制信息位的存储元B.存放一个机器字的所有存储元集合C.存放一个字节的所有存储元集合D.存放两个字节的所有存储元集合【答案】 B24、关系数据库管理系统应能实现的专门关系运算包括( )。A.排序、索引、统计B.选择、投影、连接C.关联、更新、排序D.显示、打印、制表【答案】 B25、声卡的性能指标主要包括-和采样位数;在采样位数分别为8、16、24、32时,采样位数为()表明精度更高,所录制的声音质量也更好。A.8B.16C.24D.32【答案】 D26、SMTP 使用的端口号是( )A.21B.23C.25D.110【答案】 C27、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【答案】 C28、计算机应用最广泛的领域是( )。A.科学计算B.信息处理C.过程控制D.人工智能【答案】 B29、访问控制根据实现技术不同,可分为三种,它不包括( )。A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制【答案】 A30、以下的进程状态变化中,不可能发生的变化是( )。A.执行状态到就绪状态B.等待状态到就绪状态C.执行状态到等待状态D.等待状态到执行状态【答案】 D31、事务的一致性是指( )。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 D32、在OSI/RM中,负责路由选择的协议层是()A.数据链路层B.网络层C.表示层D.应用层【答案】 B33、在定点二进制运算器中,减法运算一般通过( )来实现。A.原码运算的二进制减法器B.补码运算的二进制减法器C.补码运算的十进制加法器D.补码运算的二进制加法器【答案】 D34、有一个关系:学生(学号,姓名,系别),规定学号的值域是 8 个数字组成的字符串,这一规则属于( )。A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束【答案】 C35、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是( )。A.直接申请 ISP 提供的无线上网服务B.申请 ISP 提供的有线上网服务,通过自备的无线路由器实现无线上网C.家里可能的地方都预设双绞线上网端口D.设一个房间专门用做上网工作【答案】 B36、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。A.4B.5C.6D.7【答案】 C37、174.23.98.128/25包含了 个主机地址A.15B.31C.62D.126【答案】 D38、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是( )A.可靠传递B.全面感知C.互联网D.智能处理【答案】 D39、在 TCP/IP 体系结构中()属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 D40、在 TCP/IP 体系结构中,将 IP 地址转化为 MAC 地址的协议是( );( )属于应用层协议。A.RARPB.ARPC.ICMPD.TCP【答案】 B41、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为链表为空
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号