欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库模考300题加精品答案(浙江省专用).docx

    • 资源ID:65082788       资源大小:79KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库模考300题加精品答案(浙江省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、已知字符“0”的 ASCII 码为 30H,字符“9”的 ASCII 码前加上一个奇校验位后的数据信息为( )。A.B9HB.39HC.89HD.09H【答案】 ACH1H8X5A3X7Z5U2HE5N8H4L5R5Q9V9ZT9K9A7I8N6N1M52、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCH5Y4S10R6Q7L5G8HG7F9E3V6D4N3X10ZN2U9G2Z9D1B5U93、按读写速度从快到慢对下列存储设备进行排序,正确的结果是()。A.RAM、硬盘、U盘B.RAM、U盘、硬盘C.硬盘、RAM、U盘D.硬盘、U盘、RAM【答案】 ACT6Z3A8S5Q2U5N4HF6C8B6C5F7J4O5ZR8H4H9I6X4J9Q34、微型计算机中,ROM 是( )。A.顺序存储器B.高速缓冲存储器C.随机存取存储器D.只读存储器【答案】 DCE5T4X5J2X6O10P10HH4H9Y1A6H8B4J4ZT5D10K5F3V8E6D95、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCX5E2C4L10V4L6M5HQ2O6L7E4U3S7F5ZB4E10U2K3I3A8A46、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。A.向操作系统预定运行时间B.将程序装入内存C.确定起始地址,并从这个地址开始执行指令D.用控制台监控程序执行过程【答案】 ACW5V4C9A8N4C8U9HF4X10C2G7F4M3Q8ZU5X9F5A4J8V3T17、下列关于PCI总线的说法中错误的是()。A.PCI总线采用集中式总线判优控制方式B.PCI总线是一种16位的并行总线C.PCI总线具有自动配置能力D.PCI总线在PC机中得到了广泛的使用【答案】 BCB10P7U4K7X5P2H1HI7K1Y4M3J5S4Q8ZV5V9K4Z9V5G5D58、SMTP基于传输层的()协议,POP3基于传输层的()协议。A.TCP、TCPB.TCP、UDPC.UDP、UDPD.UDP、TCP【答案】 ACW10K2M4L5A3N6N9HJ8B6C10V8X10S2P6ZN6C3O6K7P4H9Y79、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】 DCB10J8L3J1J7I6R7HW4Y5L5R6K3E10K9ZN8R7P1X10I6N9V110、炎症时首先起血管反应的是( )A.细动脉B.毛细血管C.小静脉D.小动脉E.细静脉【答案】 ACW9S5C5S10B9I5T10HC2A1A10H8N2I6H7ZF7T10B7P9L8B8H311、 克服网络故障问题的最有效的方法是(54)。A.限制非法操作B.事务跟踪处理C.数据的备份D.数据的安全恢复【答案】 CCX2C5P2Y6U10S6O9HT4F5D10R7A5A1A5ZE4Z3X5U10S4P9Z812、一个具有 20 个叶子节点的二叉树,它有( )个度为 2 的节点。A.16B.21C.17D.19【答案】 DCX3F3O7O7M5J4A6HH10Z5M10O1I1D9L1ZO7M4Q7D3F7L2I513、正数18的二进制形式的补码为()。A.11101101B.11101110C.00010010D.00010011【答案】 CCP4I5C1E5U5X9H5HX10Y10L10Q5F5O1P6ZW7K4R6Z8R8V1Q214、在异步通信中,每个字符包含 1位起始位、8位数据位和 2位终止位,若数据速率为1kb/s ,则传送大小为2000字节的文件花费的总时间为( ) A.8B.11C.22D.36【答案】 CCP1U5T7Q2X5T9F1HJ2A3R9W7W10K5P8ZQ4Y3W7J4A8Q4C715、2 个 VLAN 连接需要用到( )设备。A.集线器B.路由器C.交换机D.中继器【答案】 BCN10T7N3S5Z2C5V4HF10N1B7E3A7Z7Q4ZR1U9G6H3M7X9N1016、外存储器中的信息应被读入(),才能被CPU处理、。A.ROMB.运算器C.RAMD.显示器【答案】 CCL9C4X5K6I6U1U3HZ2Q10X5O5J3Y10X2ZF2C5E6V5Q7S10B817、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。A.FIP和HTTPB.DNS协议和FTPC.DNS协议和HTTPD.TELNET协议和HTTP【答案】 CCX8V2D1A5H6K8J3HM7E8S4Y7C10M6P8ZS9K9H1N1W1Q10D118、现有4个子网202.189.240.0/24、202.189.242.0/24、202.189.248.0/24和202.189.252.0/24汇聚成一个超网,得到的地址是( )。A.202.189.240.0/18B.202.189.240.0/19C.202.189.240.0/20D.202.189.240.0/21【答案】 CCX6F1O1O4S9J3C1HY4W6N4C4O6H2R7ZF4L4Z4A3C4C9Y419、有效容量为128KB的Cache,每块16字节,8路组相联。字节地址为1234567H的单元调入该Cache,其Tag应是()。A.1234HB.2468HC.048DHD.12345H【答案】 CCL6T2A1Z5J2R10A4HA2V8B1V7X3K3W6ZG10W10N5R9H10A8L220、有些计算机将一部分软件永恒地存于只读存储器中,称之为()。A.硬件B.软件C.固件D.辅助存储器【答案】 CCZ10W8P2O7L9G5P1HO5E9F7T8N4P4J6ZB5P9D7D10Q10E2P521、网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全【答案】 DCG5D6Z3M6T10S8I5HO1E9Y9I8I2G6Q1ZB4F3K6Y4S2M7C822、下列选项中,能缩短程序执行时间的措施是()。.提高CPU时钟频率.优化数据通路结构,对程序进行编译优化A.仅和B.仅和C.仅和D.,【答案】 DCG7X9N10O10D5R3L7HO6R7N10V5Y2O5O6ZP4N8C3L8C9F2T223、以硬布线方式构成的控制器也叫()。A.组合逻辑型控制器B.微程序控制器C.存储逻辑型控制器D.运算器【答案】 ACP4M4S6L4A6T4F4HJ3K3A2W2T5I4X7ZX3F1V7W3Y2P10H324、设某棵二叉树中有2000个结点,则该二叉树的最小高度为()。A.12B.10C.11D.9【答案】 CCC6P4S2K10V6L2Z8HJ2G5A2J4J5N3P8ZJ2D10Z2H6B8H5E825、下列关于局域网的描述中,正确的一条是( )。A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据传输率低,数据传输可靠性低【答案】 ACS7P10A9C10N2C2X6HP2B2U1C2N9T10N5ZN4S8I8X6U6E4O426、隐指令是指( )。A.操作数隐含在操作码中的指令B.在一个机器周期里完成全部操作的指令C.指令系统中已有的指令D.指令系统中没有的指令【答案】 DCZ5Y9H7R8D8H10D2HP8R2C10X6I2A10L10ZD5F7J8T6Y8N8X927、下面列出的条目中,哪些是数据库系统的组成成员?().操作系统.数据库管理系统.用户.数据库管理员.数据库A.、和VB.、和C.、和D.都是【答案】 DCT2T3Q3Z2C4I4W6HU10V8O9W10P8J7F10ZO9T7L4X9C9N1V228、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第i个结点B.在地址为P的结点之后插入一个结点C.删除开始结点D.删除地址为P的结点的后继结点【答案】 ACM4Z9W3Q4D9P6T4HX5C9E5I10V3B10E7ZM4K6H10A8K1Y1V429、假设执行语句S的时间为0(1),则执行下列程序段的时间为( )。A.0(n)B.0(n2)C.O(n×i)D.0(n+1)【答案】 BCO3U7A9I7J3N7L4HX10R1D2V10B8X1F8ZQ3V4H1O2R5G10B730、DRAM存储器的中文含义是()。A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器【答案】 DCS3G10O8O3O8E8R5HA6E6A7I9Q6K4I7ZL2F1Q5B10X8G4K1031、关于数据库系统的组成成分,下面各项中,最全面的是()。A.数据库、DBMS和数据库管理员B.数据库、DBMS、硬件和软件C.DBMS、硬件、软件和数据库D.数据库、硬件、软件和数据库管理员【答案】 DCF4I6F3B9J3X10Y10HZ2C10O5M6I10B5F4ZN9J5C5K4D1L5N932、操作系统和应用软件在计算机中运行时,正确的关系是( )A.操作系统调用应用软件提供的功能B.应用系统调用操作系统提供的功能C.操作系统运行完毕后再运行应用软件D.两者互不相关,独立运行【答案】 BCL5O10C3L7R4K10V8HG8N9B10Z4E3M5E10ZW6G7N10H7D7Z2F733、以下各种情况中,属于死锁现象的是( )A.某进程执行了死循环B.某进程为了得到某资源,等待了很长的时间C.某进程为了得到某资源,等待了无限的时间D.操作系统故障【答案】 CCI1W8O10R2X8D6M6HO8O8R10N7D10M5H2ZT9B9T10R6Z7I3X734、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCK1U7A10T8G2I7U5HV4J8Q5L6Q4W8E2ZU4S9H3R4I6K7N835、下列四位二进制编码中,()无论在8421BCD码和余3码中,均为伪码。A.0010B.0101C.1011D.1101【答案】 DCE5C10G10N5X10G8T2HC3G4A10V2Q5F8L7ZQ10A10O4R1Q5Q2D936、SNMP在版本(62)首次增加了管理站之间的通信机制。A.v1B.v2C.v3D.v4【答案】 BCJ2Z8D2S6W6Y6J4HW5P2L10S9X7F5F3ZG4C2N3F3H10P9I537、有 B+Tree/Hash_Map/STL Map 三种数据结构。对于内存中数据,查找性能较好的数据结构是( ),对于磁盘中数据,查找性能较好的数据结构是( )。A.Hash_Map/B+TreeB.STL_Map/B+TreEC.STL_Map/Hash_MapD.B+Tree/Hash_Map【答案】 ACY9X3S6B8P8V5S8HM6D4U9B9L9F7B10ZW5L2A6W3H3E5K238、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】 BCQ7H10T7O4B7V6U7HF1P5O10F10H3U4D2ZV10D8D8Q2F6T4B439、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCS10O2I6O9C10A4N1HV7Y4C7M4S7S10D7ZL7X1M4F7H9P8F840、可用紫外光线擦除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】 CCG3Z9X5L1T6P3V2HK4R5P3W8F6D5D3ZT4E5I6B2U7B2P741、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。A.实体完整性B.参照完整性C.用户定义完整性D.域完整性【答案】 ACI9D1A5K4C1G1Y6HQ4L9N7W5D8C10X8ZF6X2G5R9D9E1A842、下列关于设备驱动的叙述中,错误的是()。A.每个硬件设备都需要设备驱动程序B.设备驱动程序也有需要升级的C.同一类设备都会有一个通用的驱动程序D.硬件设备原厂商设计的驱动程序更符合设备需求【答案】 ACO5L2P1A3W3S1V5HX5Z1U3M7Z5F6B9ZX2F8Q1C10I9Q8T143、以下关于DHCP协议的描述中,错误的是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工作量【答案】 BCX10V4K4M5N3S7G10HW6I9V7Y2X6P3D7ZH1I4E6A4M6Y5H744、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行( )A.速度处理B.内容处理C.数据信息D.专业化处理【答案】 DCX6O3N4I2M1G2N7HV7O7L1U5L2K1E1ZD10R5B1M4I7W7U145、下列SQL99特性的叙述中,哪一条是错误的()。A.行类型和数组类型也称为非用户定义类型B.行类型对应于应用对象模型中的元组构造器C.数组类型对应于应用对象模型中的集合D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】 ACJ3N8E8J1J7V7H8HN3O9J1L5X4M2F9ZR4R10B3Y2B8F1R746、在地址映射方式中,动态重定位具有的特点是( )。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】 CCF8L7F4Z8Y4Q7G1HV7O7M2O8J6R7P7ZK1C8A8H7H3N2A547、冯·诺依曼计算机中,取指令的操作()。A.由机器指令控制完成B.由微指令控制完成C.不需任何指令控制,由控制器自动完成D.以上说法都不正确【答案】 CCA8X4O2K7M1W8Z8HX5C2I4J9A8T2X2ZF4H6D4O8G2U2C348、Cache存储器常用的地址映像方式是()。A.组相联映象B.段页表映象C.全相联映象D.页表法映象【答案】 ACQ1Y10S4H9S8M7D3HH2M9Q5N7C4O4K6ZA7S9M4X10X10W6K1049、电子邮件地址的正确格式是_。A.用户名域名B.用户名#域名C.用户名/域名D.用户名.域名【答案】 ACX5N9L7Y6L5R9J4HL9B8W3Z5B3G10B2ZS9P6R3L3S10G7Y550、存储字长是指()。A.存放在一个存储单元中的二进制代码组合B.存放在一个存储单元中的二进制代码位数C.存储单元的个数D.机器指令的位数【答案】 BCC2C10D9X10U3Q5G2HM4S6Q5N8T6I1C8ZB4G3C5H10W4P4Q651、下列各项影响硬盘性能的一个最不重要的因素是?A.转速B.寻道速度C.接口速度D.单碟容量【答案】 CCV1W3T7M2Q8J9B5HM7L3K5R5Y8T9K8ZB2X6I10X7D8Z6V352、关于主键下列说法正确的是( )A.一张表必须有主键B.一张表可以设置多个主键C.一张表建议设置一个主键D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键【答案】 CCI8E6J9U10U1W5E9HA9K4X8A6J7N6V6ZQ9J4Y7G10N4G2Q1053、子模式DDL用来描述()。A.数据库的总体逻辑结构B.数据库的局部逻辑结构C.数据库的物理存储结构D.数据库的概念结构【答案】 BCS3E1I4A4P6S2N5HA3W5E7T3A6A7B5ZL6M5W2Y4V7C10U954、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B.用户定义完整性约束主要是对属性的取值进行限制C.域完整性约束是用户定义完整性约束的重要组成部分D.域完整性约束中含有属性间的多值依赖关系,但没有函数依赖关系【答案】 DCA2C2R4M2J3D7N9HD9R3C3Q9E7B7N6ZD4H10T3E9K1X7Z655、计算机病毒的特征不包括( )。A.传染性B.触发性C.隐蔽性D.自毁性【答案】 DCD3B1X1F8M5X8T8HD7J7M7V2Z6L10C9ZB4A8C4V6E10Y9C356、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。A.front=front+1B.front=(front+1)% mC.rear=(rear+1)%mD.front=(front+1)%(m+1)【答案】 DCO9I7V1W3D10O9E7HO7W2G2B2R10I4I5ZH2E7N3F9V1A1R657、城域网中的MAC与OSI参考模型(37)层相对应。A.物理层B.传输层C.数据链路层D.网络层【答案】 CCR10L5Y10I9J5C4O7HI2G10X4Z7U4X1N1ZL9I7T3N7C6C9W158、计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?【答案】 CCX2X8C2Z8H4C2U2HH5J4N7J1W3R6R1ZF2K4M1L1S4U10B759、某关系表有:员工(部门编号,部门名称,员工编号,姓名,性别,年龄),则其主码为( )。A.部门编号、员工编号B.员工编号C.姓名D.部门编号【答案】 ACB8E1O8U8I5T7T7HO5L5J9K4Q4S2W4ZB9D2O2L6O9U3Z660、下述几种排序方法中,要求内存最大的是( )。A.插入排序B.快速排C.归并排序D.选择排序【答案】 CCT5H8H3Z4F5F5M3HU8W9T4N2F3R2Q4ZW2W7V8O7A4Q5B161、数据库管理系统中数据操纵语言 DML 所实现的操作一般包括( )。A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改【答案】 ACD10N5G9D2E10L3D3HD6D5Z6B8D6X2I2ZV2D5N1J5D9M8X1062、大数据环境下的隐私担忧,主要表现为( )。A.个人信息的被识别与暴露B.用户画像的生成C.恶意广告的推送D.病毒入侵【答案】 ACS2Z1N4Z9J5W2Q6HC1X4K6M6Z4I2F5ZT5R10A1K10K2D4X763、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.Rjspks是用户名,是域名B.Rjspks是用户名,是计算机名C.Rjspks是服务器名,是域名D.Rjspks是服务器名,是计算机名【答案】 ACK3N1P4Q3F5G8P8HZ1S7Q1Y10S9R6Y3ZU6R10G6O1G9W7L864、下列说法不正确的是( )。A.UDP 不是面向连接的,所以源 IP 地址通常可以伪造的B.TCP 是面向连接的,三次握手后,源 IP 一定是真实的C.TCPSYN 数据包中的源 IP 地址通常是可以伪造的D.禁止 PING 就是禁止 ICMP 协议【答案】 BCR4R3O10P9U4Q6J5HQ6F7G3U1W6S2X8ZY2L3E10J2X6C8O765、数据库系统与文件系统的主要区别是( )。A.数据库系统复杂,而文件系统简单B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量【答案】 BCG6I6Q9E4L6I3P7HY9S3C9G4I8J5Z5ZD10W6D10E2P10P6H766、若属性 A 是关系 R 的主属性,则 A 不能为空,该规则称为( )A.实体完整性规则B.属性完整性规则C.参照完整性规则D.用户定义完整性规则【答案】 ACS6R2O7F1A7V7I2HL7G7L8V10D8G10E1ZG2E3C1H9F7T3W767、CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.码分多路复用B.载波侦听多路访问C.码分多址访问D.令牌环访问控制【答案】 BCW8K5Z9K7U9S8V4HK7R4E3C5Z7T8Q10ZH9T3T2Q4L9S3V368、晚期血吸虫患者粪便中不易查到虫卵是由于( )A.肠壁结缔组织增生,虫卵难以排出B.虫卵变性坏死C.成虫衰老产卵减少D.免疫力抑制成虫产卵E.虫卵大多进入肝脏引起肝硬化【答案】 ACF2K1L8F10N9Z8G6HI5E3J2M7U3H2Y6ZR2U7U2V3T4U8M969、对于一棵排序二叉树( )遍历可以得到有序序列。A.前序B.中序C.后序D.都可以【答案】 BCP9X4L6S9Y2U6E10HC5R5B6W8E7R4N8ZP7L2I1Z5I1N6C170、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACF1S7Q3B6I4P10N9HF6K5U2S3P6H4V7ZD7A5E6P4N8G8X671、在存储器管理中,“碎片”是指()。A.不能被使用的存储区B.末被使用,而又暂时不能使用的存储区C.存储分配完后所剩空闲区D.没有被使用的存储区【答案】 ACJ8B3P3D2Q5N9W10HR6Q3M3B8J10I7N1ZK8S2Q7X3G7I10K672、计算机感染病毒的可能途径之一是( )。A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的优盘上的软件C.所使用的光盘表面不清洁D.电源不稳定【答案】 BCZ5C1E10S8M4P2V2HS3J10I1P1H2I2U8ZU9R2U7L8A2N4O773、设有一个10阶的下三角矩阵A(包括对角线),按照从上到下、从左到右的顺序存储到连续的55个存储单元中,每个数组元素占1个字节的存储空间,则A54地址与A00的地址之差为()。A.55B.19C.28D.10【答案】 BCX3D9I3Q9U2T6F8HO8P3H1S6R3D4Y2ZH10Y9O5U7T6K1L874、下列关于数据库管理系统维护事务的ACID特性的叙述中,哪一条是正确的()。A.保证事务的原子性是DBMS的事务管理器中并发控制部件的责任B.保证事务的持久性是DBMS的事务管理器中并发控制部件的责任C.保证单个事务的隔离性是DBMS的事务管理器中并发控制部件的责任D.保证单个事务的一致性是DBMS的事务管理器中并发控制部件的责任【答案】 DCT9Q5Y1P5H6J3L4HH5S3Q4K9E6F4R5ZP5B2S3F2E10G6B275、一 RS232C 端口传送 ASCII 码字符时以 7 位数据位、l 位起始位、l 位校验位和1 位停止位的格式传送,波特率 9600,则字符传送速率为( )。A.960B.873C.1371D.480【答案】 ACT6H4I9I1F9A8S1HT3B7K5B5A4F8N1ZC2B5O10U7A6I4F576、可用紫外光线擦除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】 CCX4S9O9W4E3N7N4HJ7M7D7N10M9G1H10ZK4V8I1G4Z4P2F277、 蛔虫在人体内移行时可引起:( )A.肠黏膜损伤B.嗜酸性粒细胞浸润C.肉芽肿形成D.胆管梗阻E.肠道梗阻【答案】 ACL2Q1A10W8J3R9Q1HY5F8T1M4H8F4M10ZO9M9L4H8W2N9C778、以下说法正确的是( )。A.防火墙能防范新的网络安全问题B.防火墙不能防范不通过防火墙的连接攻击C.防火墙能完全阻止病毒的传播D.防火墙能防止来自内部网的攻击【答案】 BCP1K4Q6S5P4V9O10HQ9S3M2J9M10J4F5ZP10D10N8L9V4L3E879、在Windows网络管理命令中,(59)命令用于显示客户端的DNS缓存,包括从Local Hosts文件预装载的记录,以及最近获得的资源记录。A.ipconfig /allB.ipconfig /registerdnsC.ipconfig /flushdnsD.ipconfig /displaydns【答案】 DCN4N1O6Z2P5C8J7HG2T9M8G8C2U5N1ZL9T5L7K6P8V1Y580、Windows 下进程和线程的描述,哪个是正确的( )。A.操作系统的一个程序必须有一个进程,但是不必须有一个线程B.进程比线程更小C.线程必从属于一个进程D.线程可以更改从属的进程【答案】 CCK1Y8E7W7P5P1M4HD3B3C5U7U1X3C3ZG9J2D3J9E4G9A881、采用虚拟存储器的主要目的是()。A.提高主存的存取速度B.扩大主存的存贮空间C.提高外存的存取速度D.扩大外存的存贮空间【答案】 BCO7L2U3D4H6D5X7HU7U10A4A7L2N1O8ZR7G9H9C8M5D1F582、微机系统中系统总线的()是指单位时间内总线上传送的数据量。A.主频B.工作频率C.位宽D.带宽【答案】 DCC1O6F5V5H7Q7Y7HN5O2X3F10B9D2D5ZE4F3H5Z4X5C5T383、下面的说法中,不正确的是( )。A.对称矩阵只须存放包括主对角线元素在内的下(或上)三角的元素即可B.对角矩阵只须存放非零元素即可C.稀疏矩阵中值为零的元素较多,因此可以采用三元组表方法存储D.稀疏矩阵中大量值为零的元素分布有规律,因此可以采用三元组表方法存储【答案】 DCM7I5Z1K10A8X6D7HV7P2O3Z6H5L5R2ZB10S1Y5F4S6M7Y184、汇编语言源程序变换成机器语言目标程序是经()来实现的。A.编译程序解释B.汇编程序解释C.编译程序翻译D.汇编程序翻译【答案】 DCG9E7C4P5W7F8K1HX9J2V10L3Q9V2K8ZW3G6A4G6Y1J1J385、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为( )。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACJ7Q1R7O5I1O5M9HO7Y7R7R2S10L8I3ZE8N8Z10L7U5E5M486、在虚拟存贮器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCT9J8B3D1Z2B7V4HB2T3N7J10P5B8I10ZI10Y8W5P4H3J2O1087、多发生于女性青年的霍奇金淋巴瘤是A.结节硬化型B.淋巴细胞为主型C.混合细胞型D.淋巴细胞消减型E.弥漫纤维化型【答案】 ACJ9H4X10Y7G5J10B9HT3V1Y3V6L6G1O1ZL1M6O7O1A10M9R488、设有广义表D(a,b,D),其长度为3,深度为()A.B.3C.2D.5【答案】 ACC6S6V10Q10O9E5C1HQ4P1F9I6S5F5F1ZZ10F8Z5Z5E9D4O789、若运行大型软件时硬盘灯频繁闪烁,则可能是因为计算机频繁读写硬盘,导致这种情况最可能的原因是()。A.硬盘容量太小B.CPU速度太慢C.内存容量太小D.硬盘分区不合理【答案】 CCH7R10U2J3N7W5A10HG6W5C2Y9E9P8R9ZU6O1D7R2A7E1U1090、网络管理员通常会在企业网络中使用链路聚合技术。下列描述中哪项不是链路聚合的优点( )。A.实现负载分担B.增加带宽C.提高可靠性D.提高安全性【答案】 DCS9W5V9H10X6B9P6HB5M9H2F4F2J8T6ZZ5C4Q4C9Q4A7U791、802.3 协议的每个版本都规定了每个缆段的最大电缆长度,为了增加电缆长度,可以通过 repeater 将多个缆段连接起来,对于软件来说,由 repeater 连接的多个缆段( )。A.与单个缆段没什么不同B.与单个缆段是不同的C.构成了多个Ethernet网D.构成了一个互连的LAN【答案】 ACJ10J4O4U2H3I4R10HR1Z7K6F6F1Q10C7ZH2T4P9N5C4H8L692、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BCG8I3Z6V1J6Q1S9HS9X3V7N1N7F4T7ZF7X6G2Z5A7Q5Z1093、CPU中决定指令执行顺序的是()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 BCZ3F6A10E2H9J4F5HH3R4S4M6U2T10E2ZZ3A1G8V10L6P2H294、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCD2M2A3A3N5V4R10HL3Z6N2J7P10E3Z3ZX5X10V2C7C8U1J595、集线器与交换机都是以太网的连接设备,这两者的区别是( )。A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C.集线器不能识别IP地址,而交换机还可以识别IP地址D.集线器不能连接高速以太网,而交换机可以连接高速以太网【答案】 BCL3L5N7X2T9G1V2HV8F2M4G8S8K7J9ZN7U4E8U5J6J4K1096、设信号的波特率为600Baud。采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()。A.600b/sB.2400b/sC.4800b/sD.9600b/s【答案】 BCN7Y3C1T5R4E4U9HC3D10L9A9G9O3V6ZN8N10H6M3N4T6S997、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACV7C6V8N1A7Y4Q9HS7I8B3I5R4E7G10ZS2M5H5F10W7D3L698、4片74181ALU和

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库模考300题加精品答案(浙江省专用).docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开