欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题及精品答案(青海省专用).docx

    • 资源ID:65082832       资源大小:79.92KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题及精品答案(青海省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、使用一个信号量协调 6 个进程对 4 个同类临界资源的访问,下列哪个信号量值不应该出现( )A.-4B.-1C.1D.3【答案】 ACO4I10O6I8N6E8N9HE2H6P4I1F4T2F8ZO1M6W3G2E5A1L62、关于数据库系统的组成成分,下面各项中,最全面的是()。A.数据库、DBMS和数据库管理员B.数据库、DBMS、硬件和软件C.DBMS、硬件、软件和数据库D.数据库、硬件、软件和数据库管理员【答案】 DCO9H2E8S4S8T2C3HI9I2C1D1M5A6T10ZU9T1Q8E5M3S4A53、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACR8N7Z6P10D6X5I6HQ3B3K5F5C7Y5F1ZK5G7M3R10L9X3R94、相比依赖于小数据和精确性的时代,大数据因为更强调数据的( ),帮助我们进一步接近事实的真相。A.安全性B.完整性C.混杂性D.完整性和混杂性【答案】 DCD5P7U10Y1P5U1N4HS9G4G5E4V5F4I1ZD10N6L2X8S2I6P55、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。A.10B.8C.5D.2【答案】 CCC5S7K7E6Z7R7S3HP6Q6W4Y8R1F10V10ZS1J5L1M7Y8W2P16、传统防火墙工作在TCP/IP协议栈的( )。A.物理层到应用层B.物理层到传输层C.物理层到网络层D.数据链路层到应用层【答案】 BCM5V4Q3U2P10A4O6HT8Z9D1F2F8W3A2ZW2K8L3U3H5M3H27、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。A.an.bai,deng,wang,tang,fang,shi,huB.an,bai,deng,wang,shi,tang,fang,liuC.an.bai,deng,wang,shi,fang,tang,liuD.an.bai,deng,wang,shi,liu,tang,fang【答案】 BCM7S5F4R5V3P10R2HY8E7I8N1O5B2E3ZV1U2J2D6B2I6C38、某主机要访问,主域名服务器为202.117.112.5,辅助域名服务器为 202.117.112.6,域名的授权域名服务器为102.117.112.3,则这台主机进行该域名解析时最先查询的是(67)。 A.202.117.112.5B.202.117.112.6C.本地缓存D.102.117.112.3【答案】 CCD4D6L9Q1H2H7Y9HE7V4C4P5W8G2K2ZW4W2U6F5G5H6N99、TELNET 工作于( )。A.网络层B.传输层C.会话层D.应用层【答案】 DCQ7N5S3D10Z9E9J1HM4F1U3D2Q5C5Z4ZK3X5X5G10E7K2A710、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACM8B8Q9D8H9C5O4HI2T5W6D2F8S7B4ZC2O6Z2H7G5Y7F811、曼切斯特编码的特点是(请作答此空),它的编码效率是()A.在"0"比特的前沿有电平翻转,在"1"比特的前沿没有电平翻转B.在"1"比特的前沿有电平翻转,在"0"比特的前沿没有电平翻转C.在每个比特的前沿有电平翻转D.在每个比特的中间有电平翻转【答案】 DCO5U7D1K1Q6F7C5HV8V2I9X6X5V8V2ZY6S2V9Y1E10K8U812、下面说法正确的是()。A.ROM不用刷新,但集成度比动态RAM高,但断电后存储的信息消失B.半导体RAM信息可读可写,且断电后仍能保持记忆C.静态RAM和动态RAM都是易失性存储器,断电后存储的信息消失D.动态RAM属于非易失性存储器,而静态RAM存储的信息断电后信息消失【答案】 CCV8H8Q1Z3W1I1E1HE4X2H8X6B7Y8C10ZO4D2Q7T8X5Q8P913、ISO 提出的 OSI 模型是一个七层模型,从上到下依次是应用层、表示层、( )数据连路层和物理层。A.会话层、传输层、网络层B.会话层、网络层、传输层C.传输层、会话层、网络层D.传输层、网络层、会话层【答案】 ACG8W1Q5E2T7N8O6HQ6E7X2H2F5E9V10ZG10S10W7A1K4B8G614、我安装了一个桌面虚拟机软件,并在其内部安装一个普通操作系统,下列哪个行为,这个虚拟的操作系统最有可能做不到( )。A.上网B.文字处理C.在其内部再安装一个虚拟机D.游戏【答案】 CCF10Q5N3G10L10E8N10HB7Q7W5Z10F4G7F7ZF9T4K3I8D6J6L215、以太帧中,采用的差错检测方法是( )A.海明码B.CRC.FECD.曼彻斯特码【答案】 BCU5W3C7F4G9E9Q2HI10G7V9B5L8S6V4ZM3E7I4I2C5J1D116、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是( )。A.完全虚拟化B.半虚拟化C.硬件辅助虚拟化D.软件辅助虚拟化【答案】 ACG2M1W7D5E9G8V8HR4V5F1K8R10C8U9ZD1U3S10S3K3X3I217、主机A运行Unix操作系统,IP地址为202.113.224.35,掩码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,掩码为255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A去ping主机B时,发现接收不到正确的响应。请问可能的原因是A.A和B的IP地址不同B.A和B处于不同的VLAN中C.A和B使用了不同的操作系统D.A和B处于不同的子网中【答案】 BCM4U2X3Z10L6O4D7HD2F7C8U2A3N2T7ZA5K8E6R6Y3V8E318、一个计算机网络由以下哪个部分组成( )。A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机【答案】 BCO8I9N6P6R5T4P5HI6Z4E1F5S7F6P5ZT9I6S4T7H8L7O319、以下与数据的存储结构无关的术语是( )。A.循环队列B.链表C.哈希表D.栈【答案】 DCH9U2W7D7H1H9E5HH7K9W8X9R10G10T3ZG4K4R3Q9K4Q3H1020、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护的。A.管理进程B.被管理设备C.网管代理D.MIB自身【答案】 CCQ5K5S5I5R8I7M4HU5A10A1D4I4Z8D5ZG7C1V5F8V7B6J121、网络通过( )来区别不同的应用程序?A.ipB.tcpC.udpD.端口【答案】 DCU6X4Z7I10G1A10Y2HI4Z8C4T9W2G3E3ZA3E7Z7Y7M6L2H222、寄存器间接寻址方式中,操作数处在( )。A.通用寄存器B.内存单元C.程序计数器D.堆栈【答案】 BCS7B10G3M4V9F7F5HZ1F6A8Z6S6K5Y8ZD1T9N10E1O1D9B623、在 SQL 语言中,属于 DML 的操作命令是( )。A.GRANTB.CREATEC.UPDATED.DROP【答案】 CCO2R10C5R6N6H2A3HX7Q2Z10Z2S1G6Y7ZY3M3Q3N4T8X6Y124、进行网络诊断时常使用的ping命令,通过发送一个( )报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】 ACJ7C2R10C4S1U9U4HS7D3P9I3X9W2X8ZR4A8X7M5J2Q3R225、与微指令的执行周期对应的是()。A.机器周期B.指令周期C.节拍周期D.时钟周期【答案】 ACS10D7Q10L8I2X9N7HA8L8A9F2N1C4A8ZI8F1I9G4U4H8I1026、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACY4K10A1I6E8O4B4HS7V4V6J4W9K6U9ZP10Y9H9W10F8U1Z827、PPP 是面向( )的协议。A.比特B.字符C.字D.数字【答案】 BCR3D10N10M9P8S1Q3HK2X3G3W10D1C3A9ZU8X3R1Y6H5D7P628、数据库系统与文件系统的主要区别是( )。A.数据库系统复杂,而文件系统简单B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量【答案】 BCL8F6O1X10E1W6Z5HM6J6B2A1L8Q5M3ZR8E7B3J1B4H7O129、指令优化编码方法,就编码的效率来讲,哪种方法最好()。A.固定长度编码B.扩展编码法C.huffman编码法D.以上编码都不是【答案】 CCB6C7S9S3K1R6F4HU1H1R8S7C10V2B3ZH2M1T4R8O6O8W830、CPU正在运行的程序和需要立即处理的数据存放在()中。A.磁盘B.硬盘C.内存D.光盘【答案】 CCY2Y6D5U5K5N9B5HI6K8G1X3S7J4S3ZI1K1E7S4U7U8A231、在()的计算机系统中,外设可以和主存储器单元统一编址。A.单总线B.双总线C.三总线D.以上三种都可以【答案】 ACW5B2W2H5G7Z1B4HM10M4C7M7K9X4L8ZA7A9C10S8C3D6F732、对某一个任意程序,虚拟存储器的主存替换算法中命中率最高的是()。A.LRU算法B.LRU算法十FIFO算法C.FIFO算法D.不一定【答案】 DCQ6B6F3I9D4B5X2HH10D4I1X7H1A4G5ZN8L8Z10D2J1T3K933、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACS3X10R9S5A3Z5S10HO1X3R8N4O7Y2J7ZX7U5R3N3T5Q9K734、运行(49)不能获取本地网关地址。A.tracertB.arpC.ipconfigD.netstat【答案】 BCC7O9G8G9L10X9Z1HU2A4A6G8I6A8X2ZR5W1G10D10N8U7X135、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。A.同一个应用中的多个程序共享一个数据集合B.多个用户、同一种语言共享数据C.多个用户共享一个数据文件D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】 DCT3M9B3M2T1A8G4HJ9D9M9I6T10M2M6ZS8J2I6L5O2B3J736、在计算机领域中通常用MIPS来描述()。A.计算机的可运行性B.计算机的运算速度C.计算机的可靠性D.计算机的可扩充性【答案】 BCG9W3U7A3Z10X8P9HH3R4Y1T1G3G2P9ZL4J8O4X4Q2W1J837、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。A.使用后,为了使投影机(仪)冷却,应立即关闭电源B.严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地C.注意使用环境的防尘和通风散热D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂【答案】 ACY1P6C2A7T2A9H8HB9Y8Y3G5P3N1G1ZM6G4T4Y3Q7R2J738、下面协议中,提供安全服务的是(70)。A.HTTPB.HTTPSC.FTPD.SOAP【答案】 BCK2X3J6F7P6T8X9HE2X8N5D10G3A4E7ZH1Y10C2P3B6A7Z639、在页式存储管理系统中选择页面的大小,需要考虑的因素是()。.页面大的好处是页表较小;.页面小的好处是可以减少由内碎片引起的内存浪费;,通常,影响磁盘访问时间的主要因素不在于页面的大小,所以使用时可优先考虑较大的页面。A.和B.和C.和D.和和【答案】 CCH5N10Q1Z7S2U3G8HX10P3F7Q3L10N5G5ZA5N4L5I4B1Y8S440、提高链路速率可以减少数据的( )。A.传播时延B.排队时延C.等待时延D.发送时延【答案】 DCM8U6P1L9G10H4B9HB2R9G1D7G6G5Z9ZP7C5F4Z10K8S8B641、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCE3M9A10I4C1B2V7HF7F8G3R2T5A9P6ZK10F2Q6X9E9E3P542、软盘不能写入只能读出的原因是A.新盘未格式化B.已使用过的软盘片C.写保护D.以上均不正确【答案】 CCI2T10H6B7N10C9P8HP10U8X6X5J2Y7H3ZD1Q7W10X1G3N2Y1043、大数据是指不用随机分析法这样的捷径,而采用( )的方法。A.所有数据B.绝大部分数据C.适量数据D.少量数据【答案】 ACQ2R1B2Y3Z8W3H6HS10L4U10D4T8C8N5ZD10Z6C6A10S8G10K244、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCP8H6V3A6R9C3H8HV4R8K8D1P1S10U8ZS1O1U4P2M9B1G145、五种基本关系代数运算是()。A.,-,×,和B.,-,和C.,×,和D.,和【答案】 ACN10Q8A3C9J7V10F4HF8B7C2M9E8I5P10ZJ4X6B8H7W6A5U846、曼切斯特编码的特点是(请作答此空),它的编码效率是()A.在"0"比特的前沿有电平翻转,在"1"比特的前沿没有电平翻转B.在"1"比特的前沿有电平翻转,在"0"比特的前沿没有电平翻转C.在每个比特的前沿有电平翻转D.在每个比特的中间有电平翻转【答案】 DCH6U10F10O8D3Z4H5HJ7J5V10L5L4H10S8ZH4M9M5P10Y3L3F547、某32位计算机的Cache容量为16KB,Cache块的大小为168,若主存与Cache地址映像采用直接映像方式,则主存地址为0×1234E8F8的单元装入Cache的地址是()。A.00010001001101B.01000100011010C.10100011111000D.11010011101000【答案】 CCZ7Y8E2Q1K8S4L3HR8G8C8C3S5R10Y3ZC5F10E10K6S10A6E148、与内存储器相比,外部存储器的特点是( )。A.容量大、速度快、成本高B.容量大、速度慢、成本低C.容量小、速度快、成本髙D.容量小、速度慢、成本低【答案】 BCH1W5G5I6E2J1Q7HC2W6I6A6Y3T8T1ZI8W2D1I1O5J4V149、下列算法中,可用于数字签名的是_A.RSAB.IDEAC.RC4D.MD5【答案】 ACS6X8K2R1D3V3Z4HU8K6H1S4Z7E4Z9ZM2J1M10Y7I7E3E950、SQL语句中删除表的命令是()。A.DeleteDbfB.EraseTableC.DeleteTableD.DropTable【答案】 DCW7T6Z2C6I1K9X9HH5G9M8P5G1Y4L3ZQ7Y4I7W10O8T8C351、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 BCG7G7V6W4C1X7Q4HR7U6U8K9M10V6Y9ZR7K4D4B5W3P4O452、在一个长度为n(n1)的带头结点单链表h上,另设有尾指针r(指向尾结点)。与链表的长度有关的操作是()。A.删除单链表中的第一个元素B.删除单链表中的最后一个元素C.在单链表第一个元素前插入一个新元素D.在单链表最后一个元素后插入一个新元素【答案】 BCA2X10R5U4P10B2J5HC10Q1A3P2R7O7T2ZE3K10Q9A6D1U8U753、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。A.数据共享B.数据存储C.数据应用D.数据保密【答案】 ACU5G9B6Q8N6M3L4HZ2M10U5J10M3A6U3ZY4K10U1F5W4E9H354、下列说法中不正确的是()。A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级,其他四级都是软件级D.面向高级语言的机器是完全可以实现的【答案】 DCJ10V4T5I2R3G1B2HD7K1U9L5X8H9L3ZJ3D8W3O9E4I9P555、寄存器间接寻址方式中,操作数处在( )。A.通用寄存器B.内存单元C.程序计数器D.堆栈【答案】 BCN3C2L3M2J3Z4H4HF4O6X5G3J2M10X9ZQ6B10J3R8Q5K5M456、磁盘是一种以()方式存取数据的存储设备。A.随机存取B.顺序存取C.直接存取D.只读存取【答案】 CCQ7Q8R9Q7H9W5L6HF7P8N7R2M9U3D7ZH8G10M9W10V7R6S757、使用双链表存储线性表,其优点是()。.提高查找速度.更方便数据的插入和删除,节约存储空间.很快回收存储空间A.、B.、C.仅D.、【答案】 CCL4D2Y10E9W10Q10T5HW10P6T2J3P9K7I9ZY6R9F8A3J4A9X258、提高链路速率可以减少数据的( )。A.传播时延B.排队时延C.等待时延D.发送时延【答案】 DCE1G1Q10E9T1F8X8HZ5E1I8S9T4Y8C5ZM4L8I1R10E2H1V1059、计算机应用最广泛的领域是( )。A.科学计算B.信息处理C.过程控制D.人工智能【答案】 BCC7C2N8H8C8L3S5HU4Y10Y9D3T3O6H8ZN6X2X1B2L7V2P160、与内存储器相比,外部存储器的特点是( )。A.容量大、速度快、成本高B.容量大、速度慢、成本低C.容量小、速度快、成本髙D.容量小、速度慢、成本低【答案】 BCP4P8T3K8W1P2R7HJ10C4A9X1I9R2R10ZR1H1Z9N8C9C4J1061、下面关于工程计划的AOE网的叙述中,不正确的是()。A.某些关键活动若提前完成,那么整个工程将会提前完B.关键活动不按期完成就会影响整个工程的完成时间C.任何一个关键活动提前完成,那么整个工程将会提前完成D.所有的关键活动都提前完成,那么整个工程将会提前完成【答案】 CCH8N1K10B3D2K4V6HD1Y1J6B5S10T10Y5ZR8U1O3D6O5I2C462、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。A.数据共享B.数据存储C.数据应用D.数据保密【答案】 ACS10V5N9P3D2X2Q4HD3Z5E3S3N10T3A8ZX7W3F9V6C9C8L263、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。以下人为的恶意攻击行为中,属于主动攻击的是( )。A.身份假冒B.数据窃听C.数据流分析D.非法访问【答案】 ACO1P7M9P2Q2X5O6HJ3G1C3A9N10J3E10ZH1B7C7J7Y10I1T364、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCY3G10P4O4Q7Z5D9HM9Q4C5J10K3J5K8ZH4T10R8H10D5D1H765、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项( )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】 CCS4D8I6M2N6P6V6HH10F5O1Z10X6I10V10ZH3U10S5P5G4Q5C1066、关于网络拓扑结构设计的说法正确的是( )。A.局域网拓扑结构没有统一的模式B.局域网应使用三层交换C.局域网只能用双绞线连接D.局域网应使用星型结构【答案】 ACC1R3O5S2L1T5C2HT4N6A9F10N2L4B10ZW10F1C10K10J6Q6T367、政府对运输服务实行征税时( )。A.需求曲线、供给曲线均向左上方移动B.需求曲线向左上方移动、供给曲线向右上方移动C.需求曲线向右上方移动、供给曲线向左上方移动D.需求曲线没有影响,供给曲线向左上方移动【答案】 DCY1C10U4Z3P7V10M9HO1L6M3S10Q5X10W6ZG10C4Q8E5X4Y9H368、下列各种数制的数中最大的数是()。A.(1001011)2B.75C.(112)8D.(4F)H【答案】 DCH8V8Z8G8H2D9W3HY3P4O9N9G9L5W4ZE4N8I2O6L1M5U969、对 PC 机或笔记本,人们常提到的“Intel Core i5”指的是( )A.存储器B.内存品牌C.主板型号D.CPU 类型【答案】 DCZ1B1T1V9I5Y8U10HJ5X2B4L5K8J2N9ZF10C9I7A1D7Q10K270、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCV5C2S5I10R2M2W8HZ9W2X3D1K6Q2Q6ZJ9A1O7Q3Z2P9Y1071、已知事务 T1 的封锁序列为:LOCK S(A)LOCK S(B)LOCK X(C)A.T1B.T2C.T1 和 T2D.没有【答案】 ACB4K8F4T3V7G9S7HG3S5W1G9F3U9R5ZJ6V4E2Y6Y10E10I972、显示器的灰度级是指()。A.显示器上能显示的光点数B.显示字符的清晰程度C.显示器中光点亮暗的层次级别D.显示器的亮度【答案】 CCV6O1Q5Q5B6D10S1HH4V4J3Y2H4Z2S5ZS2K7S3S10T5O8H573、关系模型中,一个关键字是()。A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成B.可由多个任意属性组成C.至多由一个属性组成D.以上都不是【答案】 CCN2L6S5F4D10W5M6HF8U2Z7A3D5J4L10ZD3I5X8Z2Z5S9F1074、下列存储器中,速度最慢的是()。A.硬盘存储器B.光盘存储器C.磁带存储器D.半导体存储器【答案】 CCN7T4Z3W8Z4O10J10HU7Z7E1F2Y8H4R8ZL7F8G8S1V7A8C975、下面的选项中,不属于网络155.80.100.0/21的地址是()。A.155.80.102.0B.155.80.99.0C.155.80.97.0D.155.80.95.0【答案】 DCC4C5T7L3Q9B2E8HG1Z3K5H5H10U8L8ZL3F3I8W3H4S6F376、PC机地址总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 ACM5J2M9V10F10L10F4HM2K1K3J6R2Z10G7ZO9P7B5Y10H8W8V477、浏览器的地址栏中输入,默认使用的协议是( )。A.HTTPB.HTTPSC.WEBD.POP【答案】 BCL4P9B8E4T2Q6H7HK4G2V5Y3T10P10U3ZC9P8C6K7B3T10E478、下面是HTTP的一次请求过程,正确的顺序是()。浏览器向DNS服务器发出域名解析请求并获得结果在浏览器中输入URL,并按下回车键服务器将网页数据发送给浏览器根据目的IP地址和端口号,与服务器建立TCP连接浏览器向服务器发送数据请求浏览器解析收到的数据并显示通信完成,断开TCP连接A.B.C.D.【答案】 ACF5P8L9B10Z3M9H6HO9Q5F8N9Y5Y4S1ZR10I6D7E6I4P6I579、下列有关光纤的说法中哪些是错误的是( )。A.多模光纤可传输不同波长不同入射角度的光B.多模光纤的纤芯比单模光纤粗C.采用多模光纤时,信号的最大传输距离比单模光纤长D.多模光纤的成本比单模光纤低【答案】 CCM9S5J1P3S7C1O7HY7J7K2E8C4D1S9ZD9S6Z3F5R3U1H780、域名与下面哪个对应( )。A.物理地址B.IP 地址C.网络D.以上均错【答案】 BCX9V7A1C2X4U3H10HF2G8G2L6U1X8I10ZF6I1W6D3Q2F2F1081、总线复用方式可以()。A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高总线的负载能力【答案】 CCE8Z9U9T10L8K5E4HK10M8G6B9Y7O5N9ZR10K2Q7U1X9U9V882、将高级语言源程序翻译为机器语言程序的过程中常引人中间代码。以下关于中间代码的叙述中,错误的是()。A.不同的高级程序语言可以产生同一种中间代码B.中间代码与机器语言代码在指令结构上必须一致C.使用中间代码有利于提高编译程序的可移植性D.使用中间代码有利于进行与机器无关的优化处理【答案】 BCN8G1K2P10G8F7I8HE9B3R5G5F4E8A1ZQ3Y9O6U9A1G5J383、动态半导体存储器的特点是( )。A.在工作中存储器内容会产生变化B.每次读出后,需要根据原存内容重新写入一遍C.每隔一定时间,需要根据原存内容重新写入一遍D.在工作中需要动态地改变访存地址【答案】 CCC10H4S6S8D8N6O9HI9A7S4L3O8W2T1ZC9H5M2N1Y5N7D584、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and (请作答此空). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.synchronizationB.conflictC.transportD.sequencing【答案】 DCP5S2O5K10H3B10I2HZ6G1O7S4B8R1S2ZG9X7F4G7O10J2S285、设 F 是一个森林,B 是由 F 变换得到的二叉树。若 F 中有 n 个非终端结点,则B 中右指针域为空的结点有( )个。A.n-1B.nC.n+1D.n+2【答案】 CCK9F7W5J6P9J9T9HF9H3P6A8K10H3B6ZL5N6U7S2C9X7L1086、在当今流行的局域网中,采用多令牌协议的是( )。A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口【答案】 DCA9M3C10N1A7I6T4HS5H6S10Q1N9Y5P5ZW10U9F10B2V8W3G187、对于广域网来说,下列说法不正确的是( )。A.作用范围必须在几千公里以上B.广域网有时可称为“远程网”C.广域网一般采用存储转发的方式进行数据转化D.广域网是基于报文交换或分组交换技术的【答案】 ACK7F3X3U7M5U7S1HL5R6A4W4Q4N8U8ZE3Q8K10J6X4W9O188、下面提供 FTP 服务的默认 TCP 端口号是( )。A.21B.25C.23D.80【答案】 ACG2G5X4V6Q8H5T1HI3J10R7U8Z8D1D4ZC4Y10T3P1I4U2H289、以下关于以太网交换机的叙述中,正确的是()。A.交换机是一种多端口中继器B.交换机工作在网络层C.交换机的每个端口形成一个冲突域D.交换机支持在某端口收发数据时其他端口需等待【答案】 CCH3W2D3T8O2U5I5HI2P9E2G2X4Q10P1ZC4I2R7N6I5R6E290、定点运算器中判断溢出的条件是()。A.最高符号位产生进位B.符号位进位和最高数值位进位同时产生C.用般符号位表示数符,当运算结果的两个符号位不相同时D.用艘符号位表示数符,当运算结果的两个符号位相同时【答案】 BCY1N3U4Q6Z7X3A7HD5S9A8M10X10R7K3ZF1U8J2Z7K2T1I891、某学校为防止网络游戏沉迷,通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】 CCB2Q10B3C9Y9W3W7HJ6Y9C3I9U3I1V10ZY7Z10L3Y2C5H5O192、以下与数据的存储结构无关的术语是( )。A.循环队列B.链表C.哈希表D.栈【答案】 DCJ6I4D8Z2A10H7K2HB3J8D9Y2O10G2J1ZF1M4U8C2R1Q1D193、下面的网络地址中,不能作为目标地址的是( )。A.0.0.0.0B.127.0.0.1C.10.255.255.255D.192.168.0.1【答案】 ACY5R5N7U3S1E10X5HY4X7N10Q10D10Y8H7ZU7O3C4A9I2H2U394、若用单链表来表示队列,则应该选用()。A.带尾指针的非循环链表B.带尾指针的循环链表C.带头指针的非循环链表D.带头指针的循环链表【答案】 BCS2O9Y1O7J5T10J6HP4M4T2D2Y8Q5E4ZU8W5H6A5N8F4D495、通信软件的数据操作功能不含(27)。A.终端仿真B.数据加密C.流控制D.转换表【答案】 CCA4A10A2S3E6M9F5HT9R5F9K1H1W7O8ZD5L8E9J9I4Z6X596、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程【答案】 CCG6Y9K7V9T5I8F6HS2Z3M5J8N6R9C4ZY7B3L2E3I1I3I897、下列描述中,()是正确的。A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正确【答案】 BCV6W9A6Q5T6K4N2HA2R5H10L2J1P3V5ZV9

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题及精品答案(青海省专用).docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开