欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库提升300题带解析答案(陕西省专用).docx

    • 资源ID:65081138       资源大小:77.78KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库提升300题带解析答案(陕西省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在定点二进制运算器中,减法运算一般通过( )来实现。A.原码运算的二进制减法器B.补码运算的二进制减法器C.补码运算的十进制加法器D.补码运算的二进制加法器【答案】 DCV2F4W2K5V4N9V4HE3B1O2P4F5R8O5ZV4Z1Z9S6Q4G2Y12、数据相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 ACV1S3F5K1I10G7R1HL2J8T7R8G2I4D10ZR2I10O4N7U2P2T63、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCC7D2N6Z10W5I10J5HQ9Y8F4O3L9I7Y2ZQ1K6X1T6L3J4B54、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCC1G5D4O10X8Q4P8HI8L7E4J10E7O8A7ZW3L2H5A4F8X1K35、最佳适应算法的空白区是( )。A.按大小递减顺序排序的B.按大小递增顺序排序的C.按地址由小到大排列的D.按地址由大到小排列的【答案】 BCP8F10C8W4D9G4F10HZ3U3P7M5O8T3H5ZZ7W2C3Y3Q3I6A36、以下文件中,()是声音文件。A.marry.wpsB.index.htmC.marry.bmpD.marry.mp3【答案】 DCU9D7V10F4A8M9J7HG4W9J9B4T1K10C1ZB5D10S7A4H7L8A17、设有序表中有 1000 个元素,则用二分查找查找元素 X 最多需要比较( )次。A.25B.10C.7D.1【答案】 BCB1Y1D6T10M4W9V3HC9E9R4Y9K1D1E1ZS6V7B3M3W8S7W58、某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。A.科学计算B.辅助设计C.数据处理D.实时控制【答案】 CCV4J4D8Z10G9Q2T5HQ4L10Q3W10K1N9P10ZJ8U2U2O1S8G10C79、设置网卡的端口地址的目的是为了(42)。A.主机与I/O端口通信寻址B.IP寻址的需要C.识别网卡类型D.暂存I/O数据【答案】 ACS5R7T2F8X4N9Z10HN7O9W7R5P9C5D7ZE2Q10N10W7E9D8S510、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】 CCM10B9K2A5F10G6F8HR1R9L9J2F10T9I9ZE8S8V8B2Z1F1L1011、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 DCJ7R2V1X4J5U2J4HE5F4G5B1A4D10K8ZV3O1X2H4P7N3Z712、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的( )。A.分布式数据库系统具有不同透明度层次B.系统的复杂性大幅增加,使得系统的可靠性降低C.提高了系统的可用性D.系统更加容易扩充【答案】 BCN1W10Q4P7C8B3N4HF10C2A7Y8H10T8D9ZP3Z5B8W7N8V3I813、下列服务中,传输层使用UDP 的是( )。A.HTTP浏览页面B.VoIP网络电话C.SMTP发送邮件D.FTP文件传输【答案】 BCG1S6Y1O9V10Y10B2HC4A2N8J7C8E7V6ZR10Y2L6L2P7Q10D1014、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCQ6F2X10O7G10H10A4HG3D8Q9B7C1P4E1ZA7M2J2Q5Z4K1D115、总线的异步通信方式( )A.不采用时钟信号,只采用握手信号B.既采用时钟信号,又采用握手信号C.既不采用时钟信号,又不采用握手信号D.既采用时钟信号,又采用握手信号【答案】 ACX4P1W6H7C4P5T6HD9B8J7D9P1X2L3ZJ3Z2G1Y2J10K4T216、总线只能以下列方式中的()方式传递信息。A.串行B.并行C.先串行后并行D.串行或并行【答案】 DCL7U8W9D1E8P3Y1HU3M5R3W10L7Y6I3ZU3I1S2M1S8M6Q917、路由器的缺点是( )。A.不能进行局域网连接B.成为网络瓶颈C.无法隔离广播D.无法进行流量控制【答案】 BCY4J10B6J3T8S2Q10HR3Q2J9N5U7V1O7ZK3O1I3D6V1X2V918、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。A.上层调用下层B.高层调用低层C.外层调用内层D.内层调用外层【答案】 DCN2C3X8Q10O7J10Z9HA9Z8J6X2U3E9T8ZN1E2R3B9U9Z7Y519、下列 Cache 替换算法中,速度最快的是( )。A.随机替换算法B.最不经常使用(LFU)算法C.近期最少使用(LRU)算法D.FIFO【答案】 ACM7X3W9H9R5X6T7HQ6R7L5D4F6V9W10ZP8D10D10U4F10O4C320、有关补码的算术左移,说法正确的是( )。A.数据顺次左移 1 位,最低位用 0 补充B.数据顺次左移 1 位,最低位用 1 补充C.数据顺次左移 1 位,最低位用原最高位补充D.数据顺次左移 1 位,最高位不变【答案】 ACV6L3U5J8G2J8V9HO8O1H3W3F9F6V3ZI4W5Z2M3Z2V10S121、主机地址220.110.17.160属于子网_A.220.110.17.64/26B.220.110.17.96/26C.220.110.17.128/26D.220.110.17.192/26【答案】 CCH7Z9S10J2F2Y10E9HT7A10A8Y8U10V7R8ZK7D10I4Y2H7F4I422、下列四种排序中()的空间复杂度最大。A.堆排序B.冒泡排序C.插入排序D.归并排序【答案】 DCQ4B10U7Q1S4O9C10HG6P3N10J4O7S1W9ZF4U7J1A8O8A2H723、以下选项中不属于CPU的组成部分的是( )。A.地址译码器B.指令寄存器C.指令译码器D.地址寄存器【答案】 ACM4B9B10Z5L1D9M5HU6Y7A9O6G2Y1Q3ZV6F5N8V10E9J9M1024、当( )时,TCP启动快重传。A.重传计时器超时B.连续收到同一段的三次应答C.出现拥堵D.持续计时器超时【答案】 BCL8O3P4W10O1D4N2HD6R9X8W7C9K8P4ZL10D6T5B8Q7N6Y525、如果只想得到 1000 个元素组成的序列中第 5 个最小元素之前的部分排序的序列,用( )方法最快。A.起泡排序B.快速排列C.Shell 排序D.堆排序【答案】 DCV5Z10A6H2J3W6R8HP1F3U9O4Q4N10L9ZE2R3F8R5S3N2D826、顾客在与运输部门人员接触中所得到的服务是( )。A.服务的职能质量B.服务的技术质量C.服务的客观水平D.顾客对服务的预期【答案】 ACK8C6B5F9R9V5F6HJ9O4Y4G8N4A1S9ZF1Y7S5E9Q2Y8K927、以下关于端口隔离的叙述中,错误的是()。A.端口隔离是交换机端口之间的一种安全访问控制机制B.端口隔离可实现不同端口接入的 PC.之间不能互访 C端口隔离可基于 VLAN 来隔离D.端口隔离是物理层的隔离【答案】 DCX1O2C8P1S6N4V5HJ10F5J1N8W9M7L10ZQ9Z1G4T9E1G5L328、对特殊矩阵采用压缩存储的目的主要是为了()。A.去掉矩阵中的多余元素B.减少不必要的存储空间C.表达变得简单D.对矩阵元素的存取变得简单【答案】 BCE1R5V6H10N4G7H6HA5L1W7M8O7D9X8ZQ9E7D3A1J8U3V929、某企业 IT 管理员人均可以管理 1500 台设备,故障响应非常快捷,这些设备最有可能是下面哪种( )。A.物理服务器B.虚拟服务器C.虚拟桌面 PCD.物理 PC【答案】 CCO5A6J1W1M9Y10B2HD6G9H7Y7Z10I7V1ZF1Z1L1G9R10U8R130、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCK6L9T6A5U2P2J10HB8T1Z3P10P7H3Y10ZB3R8W6T3R3N5I631、给定网段 192.168.0.128/28,该网段中可用的主机数目为( )。A.256B.16C.15D.14【答案】 DCP6D10J4Q4J10Z9F10HT8X1F6B7E3V3C8ZA6B5T4H1Q1W7B432、两台主机A和主机B需要建立以太网的连接,但是2个站点之间的距离超过了规定的线缆的最大长度。()设备是在OSI的物理层将2台主机互联起来的设备。A.交换机B.路由器C.网桥D.中继器【答案】 DCY1G1N4J10G7M5U7HI5S9J10L3X1N7R9ZD1C6W6H8G3L7Y333、关系代数运算是以( )为基础的运算。A.关系运算B.谓词演算C.集合运算D.代数运算【答案】 CCM6K9U10R6F4G4E3HI3E2K1S8H6B9G4ZO7K9R9M1I10T4P734、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered (请作答此空)the connection is closed.A.afterB.beforeC.earlierD.concurrently【答案】 BCS7O4F4D3M6M10S1HZ5A3E9Q2H4I10X1ZR2F3M8C6L8P6X135、交换机根据所收到的数据包头的( )进行转发(交换机工作在链路层)。A.源 IP 地址B.目的 IP 地址C.源 MAC 地址D.目的 MAC 地址【答案】 DCI4I8M10W7N6C7R9HW3P8D7F3F8B6T10ZE10Y7J8R9U7U10F136、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCA10A5B6A9Z8X3U9HH3Z7X9U5Z2W7R2ZQ6Y1G3V3X7L8P837、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCZ5R1S3U10R6P9J2HC10O2G3O10N1Y5D9ZX6S9U5I1B7V6L638、中继器对网络流量不能有效控制的原因是中继器()。A.对信号不能进行再生整形B.抑制网络中的“广播风暴”C.不能转换或过滤任何信息D.工作在OSI的第2层【答案】 CCL9Z1T2Z6S1M4K10HS3R5F2T5O5O5W4ZH5V6Q5W9X7A1T739、在计算机中,条码阅读器属于( )。A.输入设备B.存储设备C.输出设备D.计算设备【答案】 ACB1X1Q8X9F6Q6Y8HT3W7J2Q10I6H3M4ZG2P8T5X7R2C4F440、对线下零售而言,做好大数据分析应用的前提是( )。A.增加统计种类B.扩大营业面积C.增加数据来源D.开展优惠促销【答案】 CCV5C5Y2O2E4J7M4HO7V8B6A5F6Y5U4ZK9T5K5R3R7L5E541、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCA5A10C9C4N10K1M3HG6I3N3I4X6I4E8ZP4N9C7I9K6G9U1042、用顺序存储的方法将完全二叉树中的所有结点逐层存放在数组A1An中,结点Ai若有左子树,则左子树的根结点是()。A.Ai/2B.A2iC.A2i-1D.A2i+1【答案】 BCJ6A3S2A5D9Y6K6HK3N7O7Q1G4H1J1ZJ4F7Q6P10G1G2O843、微程序控制器中,机器指令与微指令的关系是()。A.每一条机器指令由一段用微指令编成的微程序来解释执行B.一段机器指令组成的程序可由一条微指令来执行C.每一条机器指令由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 ACL1K6T9U6D5O3B10HT2M8L2V1H9Z4Q7ZN4J5R7U7U9I4F344、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继【答案】 BCH6T10F10N3Z5O2V10HP8Z2A10X9W7C8H3ZD8V4N4V3O5L5Q445、已知计算机存储器按字节编址,指令字长32位,则一条指令结束后,PC值应自动加()。A.1B.2C.4D.以上都不对【答案】 CCW3D9H5W3O4S3W1HM4Y9X4H9H10K2U10ZX6W1W10N7T8B4N146、要保证数据库的数据独立性,需要修改的是()。A.三层之间的二级映象B.三层模式C.模式与外模式D.模式与内模式【答案】 ACZ5C3J9W6C8Y4B9HF10F3B4D6V4V10C9ZY3T1H1Q3H3Q10W347、分别以下列序列构造=叉排序树,与用其他三个序列所构造的结果不同的是()。A.(100,80,90,60,120,110,130)B.(100,120,110,130,80,60,90)C.(100,60,80,90,120,110,130)D.(100,80,60,90,120,130,110)【答案】 CCQ10I7G7D6H2J8T8HH9X6U3A4F8K10C4ZE8Q6X9M9S3E1X248、由于关系模式设计不当所引起的删除异常指的是( )。A.应该删除的数据不能删除B.未经授权的用户对数据进行了删除操作C.数据删除过程中发生了故障D.不该删除的数据被删除【答案】 ACX8Y3A9C5E10I2O6HE1A2J6P3Z2X6T10ZY3I6H6G10I9X1G149、提高链路速率可以减少数据的( )。A.传播时延B.排队时延C.等待时延D.发送时延【答案】 DCF1B6X3P1E4R1Q3HN2E9S7T9U1N5J2ZI6V5L8Y3Z1R5Y150、_协议允许自动分配IP地址。A.DNSB.DHCPC.WINSD.RARP【答案】 BCB7B3S4Q4O3N9A7HU9Z6J4A9P10P6T7ZM3B10P6L1A5O1L851、设n阶方阵是一个上三角矩阵,则需存储的元素个数为()。A.nB.n×nC.n×n/2D.n(n+1)/2【答案】 DCX10Q6M1B1N8N10Y1HQ9Y7S1P5B5Y8A4ZF10P5D9T7P7S2G752、以下 IP 地址中,属于网络 10.110.12.29/255.255.255.224 的主机 IP 是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCM8Y2F6I3K9X3F9HC2C1L8O5F8K10Q1ZB3P3U10E9G2U9D153、若模拟信号的最高频率为15MHz,为了使得到的样本信号不失真,采样频率必须大于( )A.15MHzB.20MHzC.25MHzD.30MHz【答案】 DCK9Y9W4B3V8H6O7HT9U8X4F7N3A4H7ZB6J1S4Q8S8K3D354、在网络中,计算机输出的信号是()。A.模拟信号B.数字信号C.广播信号D.脉冲编码信号【答案】 BCV1L5V4N4M2W9P1HG3H8Y6W5P6R7J7ZT7N7L5K4Q8E2S455、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。A.全相联映射B.组相联映射C.直接映射D.混合映射【答案】 ACA5L4V5V2M9F3C2HF4X10F10D5G10U3Y8ZK10A3B2X3N4R8Q256、队列是一种()的线性表。A.先进先出B.只能插入C.先进后出D.只能删除【答案】 ACX9V1A4U9Y3D1Z4HF1Y3N6E2B4I3A7ZY1E8J10D8Z1V5F957、在滑动窗口流量控制(窗口大小为 8)中 ACK3 意味着接收方期待的下一帧是( )号帧。A.2B.3C.4D.8【答案】 BCW10E2L8W7N4N9X9HW9Z7E3B10Y2G10V8ZP10D8T3G8D7Q8C858、P、V 操作是( )。A.两条低级进程通信原语B.两条高级进程通信原语C.两条系统调用命令D.两组不同的机器指令【答案】 ACL7L1Q9V3A1G2H7HM4Z5Y9S6S5N1R10ZQ9S10E8F10S6N5M759、在AOE网络中关键路径叙述正确的是()。A.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最短时间B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间【答案】 ACA1Y6W3Y10S9C1F1HR5G6L2X6N4F7Y7ZA5K1F8P4F10L4I760、操作系统中采用多道程序设计技术提高CPU和外部设备的()。A.利用率B.可靠性C.稳定性D.兼容性【答案】 ACB3A8P7M7S7U1F4HM2V4Z8P6H2D10K7ZK4W3O3K8D8F9F961、 有助于横纹肌肉瘤诊断的特殊染色法为:( )A.网状染色B.PASC.黏液卡红D.PTAH【答案】 DCY8V8C9S9Z1X10U9HN8T6G6O9A1U1U10ZE4F6M7M9G10F1S662、HyperDP 是华为 FusionSphere 的备份管理软件,主要针对的是哪个级别的备份( )。A.存储级别B.主机级别C.虚拟机级别D.OS 系统级别【答案】 CCF2X6K4E9U4U10Y1HP1Y7H9Q2V1Q1Y4ZX7X8X9Q9Z2L5Z663、关于哈夫曼树,下列说法正确的是()。A.在哈夫曼树中,权值相同的叶子结点都在同一层上B.在哈夫曼树中,权值较大的叶子结点一般离根结点较远C.哈夫曼树是带权路径长度最短的树,路径上权值较大的结点离根较近D.在哈夫曼编码中,当两个字符出现频率相同时,其编码也相同,对于这种情况应作特殊外理【答案】 CCD3S10X3O10Z7I6U6HQ5S7O4X10D9L6Z2ZF9O2E5R5G7B3T964、下列选项中,防范网络监听最有效的方法是 ()A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描【答案】 CCP7D1X7T5X6L7A2HE10L8P6F7Q6N8P8ZY1X2Z4L5X5P8X865、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】 DCF1Z9V7H2L8F2J7HB1G8J5R9B2C4R7ZH5V3F8A7K7M7P466、在现实世界中,某种产品的名称对应于计算机世界中的( )。A.文件B.实体C.数据项D.记录【答案】 CCZ1S3A9C10Y7Y8D10HE3S5N9T4O5A6M3ZF2U4K7M4W1C7N167、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】 DCV8R7L6S6V2J1M2HT6G4V6F10U1P9E1ZR4C7A4W10L8F6T868、在ISO OSF/RM参考模型中,七层协议中的_(本题)_利用通信子网提供的服务实现两个用户进程之间端到端的通信。在这个模型中,如果A用户需要通过网络向B用户传送数据,则首先将数据送入应用层,在该层给它附加控制信息后送入表示层;在表示层对数据进行必要的变换并加头标后送入会话层;在会话层加头标送入传输层;在传输层将数据分解为_(2)_后送至网络层;在网络层将数据封装成_(3)_后送至数据链路层;在数据链路层将数据加上头标和尾标封装成_(4)_后发送到物理层;在物理层数据以_(5)_形式发送到物理线路。B用户所在的系统接收到数据后,层层剥去控制信息,把原数据传送给B用户。A.网络层B.传输层C.会话层D.表示层【答案】 BCG3P8J5C2N7L7Z4HZ7Z7T9O6T9P3I2ZA10C1C10K1I3E2N169、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继【答案】 BCA10X6A6Y4Y8Z8E7HA3B8R8C2C3L3I10ZU1G9O4N3E8V4G970、m阶B+树中除根节点外,其他节点的关键字个数至少为()。A.m/2B.m/2-1C.m/2+1D.任意【答案】 ACR9H1Y10A10Q4S3Q3HT4C2F3X6H9J2W9ZL3T7Q2G5L4Y3Y671、关于 SQL 语言下列描述正确的是( )。A.SQL语言只包括数据查询语言和数据操纵语言B.用SQL语言可以实现可视化应用程序开发C.SQL语言可作为一种交互式语言D.SQL语言是一种关系代数查询语言【答案】 CCE1W2O10T6O3M2Y5HJ7E5G3K9Y6U5S4ZL8K7Z1O7X4U2L172、已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过()次比较后查找成功。A.2B.3C.4D.5【答案】 ACI2X9R7L7S1L8A4HD4X1G7Q6Z4S2Y4ZZ8W8P3Y9O4O8H273、在地址映射方式中,动态重定位具有的特点是( )。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】 CCI2H1D6I8C9K3E5HM2U10N3E3E7C6E3ZS2L4K10V9T7M1Y474、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】 DCU10V9L7X7J2D10N7HA5G6A1V4X10H9H2ZD3A10A6Q1H9U2H375、接收电于邮件采用的协议是(50)。A.SMTPB.HTTPC.POP3D.SNMP【答案】 CCE1H6R5O3W9G8M2HU5W6Q5J5X4Z6K2ZL9H3T4R8K7F10Z276、在一个顺序循环队列中,队首指针指向队首元素的( )位置。 A.前一个B.后一个C.当前D.最后【答案】 ACM5J2A6R5X1B9V8HY3F6T9G1X4U1D9ZU2O1Z10M9U3P6K877、PPP协议运行在OSI的_。A.网络层B.应用层C.数据链路层D.传输层【答案】 CCM4W10B6F7U5R9M10HS2S7Z10K9V4A7K8ZT9G7N9R5I2A6M778、用于对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 CCE3I6V5R2G1J10S4HT6N1E9C2Y7M9G8ZQ6F6E7V4U6L4U979、M2M 技术的核心理念是( )A.简单高效B.网络一切C.人工智能D.智慧地球【答案】 BCC9S2H8B5M2F6Y5HV1P1G9S8N6Z9I8ZE3H1B1W3R1V7K1080、判断一个栈 ST(最多元素为 Maxsize)为空的条件是( )。A.ST top ! =一 1B.ST top = =-1C.ST top!= Maxsize-1D.ST top = = Maxsize -1【答案】 BCL1G7A7X4Q7I6N1HI9P8G2V1S4U9F9ZX5I4F5V6N10I9V881、下面关于RISC技术的描述中,正确的是()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.为了实现兼容,新设计的RISC是从原来的CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法和浮点运算指令【答案】 CCP6N1E9K6O8K10C9HS6K8W10H5I1L10O4ZP2Y2L8D1Q1C5S882、4片74181ALU和1片74182CLA器件相配合,具有()进位传递功能。A.行波进位B.组内先行进位,组件先行进位C.组内先行进位,组间行波进位D.组内行波进位,组间先行进位【答案】 BCH6J9H3R2L8Q10W4HS6E9A10D10R3U9S10ZH2G2G2A6B1K3K283、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCN5H1F5Z3I6L8J2HB6S8W1I4V9R7P3ZQ2O7L6M7Z3N1H284、把电子邮件发送出去的通讯协议使邮件高效地被传送,它独立于传送子系统,而且仅要求一条可以保证传送数据单元顺序的通道,它是()。A.POP3B.TCP/IPC.SMTPD.HTTP【答案】 CCY8L6J3M9W1G8B3HO7A8S7H10E1M8Q4ZQ5G4X5M9Q3N3A1085、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】 BCW1P7C4U5I5D9H10HE1Q7V2K5E10C8P9ZL3I4L2K4A9U2Z686、有种关系模式R=U,F,U=C,T,H,X,S,F=CT,(H,X)C,(H,T)YC,(H,S)Y则表示模式R的码是()。A.CB.(H,S)C.(H,Y)D.(H,T)【答案】 BCV10K6B6L3W9W6H2HC9N7X1Y2N9Q1P4ZV7D2D2Q5Z10O1N887、帧中继体系结构只包括( )A.传输层以上各层B.物理层和链路层C.链路层和网络层D.物理层、链路层和网络层【答案】 BCF3A1K9E7Y5J3W3HG1B10K8B10D2J4J3ZR10X5U10B6B10W6D988、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。A.对象B.封装C.类D.消息【答案】 CCH1R10H7I9C4O6R9HH9J3V5O9F1Q1J7ZV7G10M3Z7G6H4P589、下列传输速率快、抗干扰性能最好的有线传输介质是( )。A.双绞线B.同轴电缆C.光纤D.微波【答案】 CCN9F9A4N5V9M3P5HZ2T5L1D5C10F10M4ZL2C5H3H9F10C1R1090、循环队列的存储空间为 Q(1:50),初始状态为 front=rear=50。经过一系列正常的入队与退队操作后,front=rear=25,此后又插入一个元素,则循环队列中的元素个数为( )。A.1,或 50 且产生上溢错误B.51C.26D.2【答案】 ACO10T8K5Y2M10N6K10HL9S10T1T1H9D7I6ZY6L2W10L8Q10V6H891、PING 发出的是(请作答此空)类型的报文,封装在( )协议数据单元中传送。A.TCP 请求B.TCP 响应C.ICMP请求与响应D.ICMP 源点抑制【答案】 CCN6U8B3I2Z7P5K9HN3F2H2S6N6P10Z5ZU1I9Y5D5R3I7C392、获取操作数速度最快的寻址方式是()。A.立即寻址B.直接寻址C.间接寻址D.寄存器寻址【答案】 ACN8X9Y3L6J4D3Z1HL7P6M3D2Y7Y6Q5ZO1I10G6B4N2Q4H1093、进行网络诊断时常使用的ping命令,通过发送一个( )报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】 ACJ5T4L9Y8B9D6G4HU4U1O4V9M9E4K8ZS6A9Y2R10V9C9L994、 下列情况中,可导致失耐受的是:( )A.回避TH细胞的耐受B.交叉免疫反应C.TS细胞和TH细胞功能失衡D.隐蔽抗原释放E.以上情况都不是【答案】 ACC6I2C6B10I8I9C3HI5V2T2L2C4S1X5ZP2G10N7K6E4O6R895、在TCP/IP协议栈中,可靠的传输层协议是( )。A.TCPB.UDPC.ICMPD.SSH【答案】 ACX1T6R10D5N6Y8I5HR1H1I2R7I3I9G5ZY7X9U4T6O10R1Y496、计算机中的执行过程是( )。A.B.C.D.【答案】 BCX7F4N5D4I10R2O7HH4V2E3G9H1C5B10ZE5X6E3M4Q1H5D997、活动头磁盘的寻道时间是指()。A.最大寻道时间B.最小寻道时间C.A.B之和D.A.B的平均值【答案】 DCZ8L6Z10L10S2M5X2HQ4Q5R1H7G1P9J1ZX10V10Y5P8N5P4I298、Email 应用中需采用()协议来支持多种格式的邮件传输。A.MIMEB.SMTPC.POP3D.Telnet【答案】 ACY4Q7W9G10O4G9E1HL4F2J9Q10U7M4I4ZB10A1E2K4B4G3H299、HDLC常用的操作方式中,只能由主站启动的是()。A.异步平衡模式B.非平衡异步响应模式C.非平衡正常响应模式D.A,B,C都可以【答案】 CCV7U2D3Y9F4X9R3HG7K3O8E10I10D5K2ZU8X3O6L8Q10B4T9100、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCX7Z5N3C3V7A7L6HH9F9D6Y6T1X7A7ZF8J5Z9T4V2W2W10101、在微程序控制器中,执行部件接受微指令后所进行的操作是( )。

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库提升300题带解析答案(陕西省专用).docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开