欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库自测300题及完整答案(四川省专用).docx

    • 资源ID:65082881       资源大小:78.44KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库自测300题及完整答案(四川省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下关于网络结构的描述中,错误的是(57)。A.核心层网络用于连接分布在不同位置的子网,实现路由汇聚功能B.汇聚层根据接入层的用户流量进行本地路由、安全控制、流量整形等处理C.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接D.接入层网络用于将终端用户计算机接入到网络中【答案】 ACX6K3I5D8Q2O5F7HB9A9Z5Y10V10J1C9ZV8F4O5H5V2I9F12、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Access是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACN1W7S1Z5C2Z3V6HC7J10N3R8Y6K1B5ZE2J1U4S2R5S9R13、某计算机的指令系统中共有101条不同的指令,采用微程序控制方式时,控制存储器中具有的微程序数目至少是()A.101B.102C.103D.104【答案】 BCM2O7C3P4X2P9Z3HJ1X5F8A1B5Q4Y10ZM9T6O1B4Z9S4H94、关于Fast Ethernet的描述中,错误的是A.协议标准是IEEE 802.3uB.只支持光纤作为传输介质C.可用交换机作为核心设备D.数据速率为100Mbps【答案】 BCQ6S5C10J5Q2W6P9HJ9T10C10Q10H4L9E7ZE4A2B1P4Z3L9M55、 ICMP 协议的作用是( )。A.报告 IP 数据报传送中的差错B.进行邮件收发C.自动分配 IP 地址D.进行距离矢量路由计算【答案】 ACM9E9Y2Z10H4O8H6HQ1K10X4V7S1H9S9ZQ6D9D8U10H7T9Z56、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACB3Z4C4W2N10O7F4HU7U2U9E2C7P8Z4ZM3E9M5W6Z4G10H97、( )不是一个操作系统环境。A.VMwarEB.WindowsServerC.GNU/LinuxD.OpenSolaris【答案】 ACK7K4B9I6J3V3F7HR9Q2Q10Z5Q1Q10A8ZY7X4R6P5L5O7J108、银行家算法中的数据结构包括有可利用资源向量 Available、最大需求矩阵 Max、分配矩阵 Allocation、需求矩阵 Need,下列选项中表述正确的是( )。A.Allocationi,j=Maxi,j+Needi,jB.Needi,j=Maxi,j-Allocationi,jC.Maxi,j=Allocationi,j*Needi,jD.Needi,j=Maxi,j+Allocationi,j【答案】 BCS9Q10G3P1N5F8K8HE7S8T5I6K10H4W7ZJ8X6K8X7O3M2K69、中央型肺癌的特点不包括下列哪项A.起源于段以上支气管B.位于肺门部C.较易被纤维支气管镜发现D.多属于细支气管肺泡癌E.巨大癌肿围绕支气管【答案】 DCO8R5Y5R2W2D9J6HU3E5U1P2M3M5V6ZK4S6K1Y3T7Q8V610、下列数据结构中,能够按照“先进先出”原则存取数据的是( )。A.栈B.链表C.队列D.二叉树【答案】 CCN5E6Q4F1M8Y4L6HV5W1B2M4B9T5O9ZX2L4E3B3E1S1Y811、CPU在响应中断的过程中,保护现场的工作由()完成。A.中断隐指令B.中断服务程序C.A或B之一完成D.A和B共同完成【答案】 DCC3J9Z9E9J3B6T6HB2W4D6Q3H3U8I2ZS4Z9I6J9U7H10W612、软硬件故障常造成数据库中的数据破坏。数据库恢复就是()。A.在尽可能短的时间内,把数据库恢复到故障发生前的状态B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.重新安装数据库管理系统和应用程序【答案】 ACU8E10U9G2W4F1J5HF7D4R3O3J9V1T3ZR6K9U6K3B8J3E213、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身份,则这种复用方式为( )。A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对【答案】 CCJ9A7J6R4B5H7M2HD2Z8F4M4D1K7V8ZI1Y4A5E6E1T10B214、下列叙述中错误的是( )A.二叉链表是二叉树的存储结构B.循环链表是循环队列的存储结构C.栈是线性结构D.循环队列是队列的存储结构【答案】 BCT2L7X8O8V6W4F10HP9D4B1T10A2K10M7ZD2B6S2Q6J10Z5S1015、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACW5B7C1W1U1M2O1HU8Q9J1V9I4P2V1ZS3R2X2M4U10F5T516、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是( ),加密的算法是(请作答此空)A.SHA-lB.RSAC.DESD.3DES【答案】 BCN1G5Z10Q9W1H3Z6HB10H3H4Z10A2F8S10ZO7L3X6Y2P2Z10D1017、进程由就绪态转换为运行态是由()引起的。A.中断事件B.进程状态转换C.进程调度D.为程序创建进程【答案】 CCD4F4W1W4G5N6Y3HA5F7Z6F6O7B1Q10ZL4Y8Z8E7L5T9I718、衡量计算机通信的质量的两个最重要指标是( )。A.数据传输速率、信噪比B.信噪比、传输时延C.数据传输速率、误码率D.通信协议、网络层次结构【答案】 CCA5S9P3Y5T2U1Z4HS3U5R4C7O3K10U2ZZ6H2A9K3J8O2C1019、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCR5E7J3E9O10M1E10HS7E5T6X3O3F10S10ZK5Y6U9H4Q4B6J120、设一组初始记录关键字序列为(345,253,674,924,627),则用基数排序需要进行()趟的分配和回收才能使得初始关键字序列变成有序序列。A.3B.8C.5D.6【答案】 ACS8U6M8N5N2V2P1HO9T7H9R2O6S4B7ZY7X9R5Q8R7E3C721、SNMP是简单网络管理协议,只包含有限的管理命令和响应,( )能使代理自发地向管理者发送事件信息。A.GetB.SetC.TrapD.CmD【答案】 CCM3K1A7A9U3L2D2HB6P4X6Q5G1K10B8ZU3Y4N6Y1X9Y10J1022、一个进程被唤醒意味着( )。A.该进程重新占有了 CPUB.进程状态变为就绪C.它的优先权变为最大D.其 PCB 移至就绪队列的队首【答案】 BCE2R7C8B7N8L9V9HV8O4D8J8W10K7H4ZD5Y1I5Z9L5V1U323、构成运算器需要多个部件, 不是构成运算器的部件。A.加法器B.累加器C.地址寄存器D.ALU(算术逻辑部件)【答案】 CCG6G6I6V10G4J8A9HU2X3Y1V7S6T7G10ZK4S2I1L5N8Y3N824、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。A.1B.4C.5D.0【答案】 CCH9P2T7J2Z1E6O2HT5U6Z2U9X2L9E8ZD4O6O3Y5V6N9A325、硬布线控制器是一种()控制器。A.组合逻辑B.存储逻辑C.时序逻辑D.微程序【答案】 ACT2O1I2X9T1X8Y7HG9P8S5N6Q5V10N4ZR5F6G6S9V5D5A626、在机器数中,正数的符号位用“1”表示的是()。A.原码B.补码C.反码D.移码【答案】 DCI5J3V5Y8Q5D10J10HZ6K3G9I6A2S1L3ZV7N4Q10F6O3T3G927、CPU主要包括()。A.控制器B.控制器、运算器、CacheC.运算器和主存D.控制器、ALU和主存【答案】 BCO4I5L5B7R3D8T9HJ10Y2Z9R6V8Q3R8ZD7S2D8P2B3F8C628、射频识别系统的另一个主要性能指标是( )。A.作用时间B.作用距离C.作用强度D.作用方式【答案】 BCS10R9P4C6J9G9E9HZ3F3X5W10F8R5L7ZY10V10R4U1F6A10G429、设寄存器内容为 80H,若它对应的真值是-127,则该机器数是( )。A.原码B.补码C.反码D.移码【答案】 CCF8U7P10V2I10G8Q3HB7W10R2D10W10K8X2ZH5O7N9J1R3H7Y430、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.solutionB.authorizationC.authenticationD.auditing【答案】 CCW6Q5L6I7O7Q8Y6HI8D10X5J10E2R6T10ZQ6W9W3X8L2N7L431、SMTP协议被封装在( )协议中,默认侦听的端口号是(请作答此空)。A.25B.53C.69D.110【答案】 ACM3Y9L2C5U2T10U10HQ10J8H3T8S3I7M6ZH7W6I7I6L7K2W132、射频识别技术属于物联网产业链的( )环节。A.标识B.感知C.处理D.信息传送【答案】 ACR3Z10N10L2U9H5Q10HW6T7Y1S3Z10H1C10ZS9F2H6T6A6D9D633、802.11g 协议在2.4GHz 频段定义了14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下哪组信道来进行无线覆盖?A.1、5、9B.1、6、11C.2、6、10D.3、6、9【答案】 BCC2X2V1U2X3G9L8HQ7J10M2D3N8I8U3ZK4I6B7G6M8M10K934、下列关于数据库设计的叙述中,正确的是( )。A.在需求分析阶段建立数据字典B.在概念设计阶段建立数据字典C.在逻辑设计阶段建立数据字典D.在物理设计阶段建立数据字典【答案】 ACV8I2A9L2W4V8X3HZ7D2D8G9Z8Y9W3ZY6M5M9U6N5X6U535、在Cache的地址映射中,若主存中的任意一块均可映射到Cache内的任意一块的位置上,则这种方法称为()。A.全相联映射B.组相联映射C.直接映射D.混合映射【答案】 ACY2J1E3G5F4S4D6HX2X9E10G10A1H10A1ZI7U5S9A4W8U7G536、现有网络地址193.65.53.0/24,需要划分成4个子网,每个子网最少50台主机,则子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 BCY7Z10O5P5H9L4L1HA4P5N2O8Q10D9M10ZW7Y9T7H6T8R5K837、寄存器间接寻址方式中,操作数处在( )。A.通用寄存器B.内存单元C.程序计数器D.堆栈【答案】 BCS7N9D9J7F6E8S10HR1V10O6N9X6X7D8ZJ3S7U10Y7U7X4S938、采用( )表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。A.补码B.原码C.反码D.海明码【答案】 ACT6L2M4D10P4F5P7HH6K9K3M10W5Q3N8ZA6K9I4H5X2N9I839、设待传送数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为Bbps,电路交换建立连接的时间为S秒,则传送所有数据,电路交换需时间是()。A.hD+L/B秒B.S+hD+L/P秒C.S+hD+L/B秒D.S+L/B秒【答案】 CCK2P2V9U9H10E7G7HM10G9T10D9E4Y7W5ZQ5R8K1V7X3J1W540、下列叙述中正确的是( )A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度B.在循环队列中,队尾指针的动态变化决定队列的长度C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度D.在循环队列中,队头指针一定小于队尾指针【答案】 ACV8F6A4I8G4R10Z8HT9Z10U4L10S4P5C5ZS6G5I5Y6X9I7X441、原码乘法是()。A.先取操作数绝对值相乘符号位单独处理B.用原码表示操作数,然后直接相乘C.被乘数用原码表示,乘数取绝对值,然后相乘D.乘数用原码表示,被乘数取绝对值然后相乘【答案】 ACH9X4T5T3N1H5W2HA2X3O7P1J6J8Q8ZD1T2R9I7R3R3Q342、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCT7G1C2V10E1V7I5HH8N8C3N8M6C6O1ZD6P10K8B8Q3Y1O743、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCR9P1S2Z4L3M2B10HY3W6V10U8Y5C1I9ZO7Z6S3Y9S2T2W144、路由器收到-一个IP数据包,其目标地址为192.168.17.4 ,与该地址匹配的子网是( )。A.192.168.0.0/21B.192.168.16.0/20C.192.168.8.0/22D.192.168.20.0/22【答案】 BCQ7P7V1B5M4X10A4HJ4O6I8B2G1B7F2ZM8O8M8I5H8T8X545、为了防御网络监听,最常用的方法是( )A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【答案】 BCC7B2D3G4N2N9G7HT3W2L4B9N7S7W6ZV6G10R9D9A1R2J246、设二叉树的先序遍历序列和后序遍历序列正好相反,则该二叉树满足的条件是( )。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCG10E1X6U5G1E5B6HR4N8L10G7P5O6R3ZQ8L1D4S3B9C3K447、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/s,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。A.50B.100C.150D.200【答案】 BCY7R10Q4F5U4Z10J6HF6L1N2V10K10W9L10ZI10Q1K5M7Y2P8L148、不同信号在同一条信号线上分时传输的方式称为()。A.总线复用方式B.并串行传输方式C.并行传输方式D.串行传输方式【答案】 ACA6S3O3B10C5K1C8HK5X6W3C10U3B1D5ZD7C9F6I7A7S8Q449、下面协议中,提供安全Web服务的是_。A.MIMEB.PGPC.SETD.HTTPS【答案】 DCM1Q8A4C6T4M6L4HO7I7B1I7N9X6L2ZN6A8N5V1O9Z8U450、下列选项中不属于网络安全的问题是( )。A.拒绝服务B.黑客恶意访问C.散布谣言D.计算机病毒【答案】 CCN8Q7S7O3F10F6T4HN1O9W10D6I2P4O4ZR2C3U7T5T4U2A1051、不是用来作为表或查询中“是”/“否”值的控件是()。A.选项按钮B.切换按钮C.复选框D.命令按钮【答案】 DCA7X2A5Q7A2E8M4HW7N5M2H10K10R4H8ZE1J3K9Z10Y3X5V852、综合布线系统由六个子系统组成,工作区子系统是( )。A.连接终端设备的子系统B.连接主配线室的子系统C.连接各楼层布线系统的子系统D.连接各建筑物的子系统【答案】 ACC1N2O4R1S4G10Q8HJ3N7Y10B8X1L10S7ZA6C2N4Y1Y8R5D353、系统总线结构可能对系统性能的影响有()。A.吞吐量B.指令系统C.最大存储量D.以上都是【答案】 DCG4F5S5Z2K9P6S1HI9T8S7B1P2L5G8ZE6P2F7D9Y5I8C254、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACJ5B10I7V10V10E3D10HL4C6L10E6H3K4N9ZB1K4J1D3J9L4Z1055、下列关键字序列中,( )是堆。A.16,72,31,23,94,53B.94,23,31,72,16,53C.16,53,23,94,31,72D.16,23,53,31,94,72【答案】 DCL8R10F3P2V3X4P9HT9T6R7L9Q7F4L8ZB1Y3J4G8K5V9V156、某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。A.10nsB.20nsC.40nsD.100ns【答案】 CCV9J3S5V2J6Y6K9HY7O3F2S6A8F10V2ZU5K5K7K8T2P4X157、在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为()。A.101B.100C.110D.111【答案】 CCB7V2X6P8S4Q6S5HM6P6Q3R8Z9X4C1ZD1J4S10J2F4X10J658、SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句INSERT、DELETEUPDATE实现的功能有()。A.数据查询B.数据操纵C.数据定义D.数据控制【答案】 BCE9S10C8R7I5A6B9HT10W3P5Z8P8O8L5ZW4J1H7E8H7Z9N759、在数据库技术中,数据库完整性不包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性【答案】 BCW5F1Z1R4L8F1F10HU7I10F6P8T10I2K7ZW5G3F7L7P9J5X860、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCU8V9V8V5Y6O8Y8HR2X7K2J6S9U6L9ZD7T1T4U10G9R2F961、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCX8K5C1Z9O9H5G4HL4Z10S8P2K10V5S10ZC8C8R3A10A2Y9O662、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。A.提高了系统的可用性B.系统更加容易扩充C.分布式数据库系统具有不同透明度层次D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】 DCK2K1V3L4W7U3X8HC3Q8G9I1X1S2Q8ZU3O7G1V4A7X8R363、在多进程的系统中,为了保证公共变量的完整性,各进程应互斥进入临界区,所谓临界区是指( )。A.一个缓冲区B.一段数据区C.同步机制D.一段程序【答案】 DCS10P6R9V3J3N6U1HX8N4O9W5W2L7E1ZH3F2M7M3B3V7X764、802标准把数据链路层分为两个子层,两个子层中( )与硬件无关,实现流量控制等功能。A.物理层B.媒体接入控制层(MAC层)C.逻辑链路控制层(LLC层)D.网络层【答案】 CCS9R2T6N3W10R5L5HT10P6D7Q10H7T9T1ZH4Y3N8E2H8J9T1065、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】 DCH4X3Z7I3J5V9R2HL9C5M10X6D8N8V2ZT6K7A1W2O5T9P666、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的( )。A.分布式数据库系统具有不同透明度层次B.系统的复杂性大幅增加,使得系统的可靠性降低C.提高了系统的可用性D.系统更加容易扩充【答案】 BCP9F4Z1Z5I4C8P3HW5F1K1F1M2V5E1ZG1K5U4M8U8Y1U167、与内存储器相比,外部存储器的特点是( )。A.容量大、速度快、成本高B.容量大、速度慢、成本低C.容量小、速度快、成本髙D.容量小、速度慢、成本低【答案】 BCW5H8K8S7Q10M2Q7HE10E9U4A9E6X2T9ZQ6R7G9W10S3U10R268、工作在UDP协议之上的协议是( )。A.HTTPB.TelnetC.SNMPD.SMTP【答案】 CCJ6T4K10E5L5R1K7HU8H1R1C6E8J8W9ZG4H2Z8U1X9Z10K469、声卡的性能指标主要包括()和采样位数。A.刷新频率B.采样频率C.色彩位数D.显示分辨率【答案】 BCM3O3G3J1E6P1C2HN9C9T2A2P9L1S4ZM10E7V3U1N6X6M970、常用的虚拟存储系统由()两级存储器组成。A.主存一辅存B.快存一主存C.快存一辅存D.通用寄存器一主存【答案】 ACM9N1W3Q6P5L6A10HV3U6S2V5K2S7D3ZR8D10W7V6J2I2J371、下列攻击行为中,( )于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息【答案】 BCV3N4N1M8R2I7H10HG3P10E10Q2N5J7U9ZS3Z8Z3L6Y6B9P172、UDP是面向无连接的,必须使用( )来提供传输的可靠性。A.网际协议B.应用层协议C.网络层协议D.传输控制协议【答案】 BCH6Y1B7S7O6T6F10HX9I2X3S9V2L3G9ZL2G4M10G3U1N6B573、在数据库技术中,为提高数据库的逻辑独立性和物理独立性,数据库的结构被划分成用户级、( )和存储级三个层次。A.管理员级B.外部级C.概念级D.内部级【答案】 CCC9K7V8W5F6Z1N8HS10I2Q9L1W4V6U2ZM2F4U3V5C3Z1A274、VPN 的加密手段为( )。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN 内的各台主机对各自的信息进行相应的加密D.单独的加密设备【答案】 CCE5Y10D5W7F6F8W9HY3D7N1G10Z5E2F6ZJ7Z8U3W3J6D8F175、计算机网络是一门综合技术,其主要技术是( )。A.计算机技术与多媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术【答案】 BCS1Z6M2I8Q9S1W6HE10C1O1S3E7G2X6ZM6O9S4K10M3V1G676、SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,语句INSERT、DELETEUPDATE实现的功能有()。A.数据查询B.数据操纵C.数据定义D.数据控制【答案】 BCL7C6J6S6J1T3X1HP10O7W7O7V3I5K3ZN5L10J3M5Y7H6B177、多处理机主要实现的是()。A.指令级并行B.任务级并行C.操作级并行D.操作步骤的并行【答案】 BCN3T6E9P3C6W7V1HP2N1G8D6N7D3Y1ZV4Q5R2L1N7Q4J678、中央处理器(CPU)控制器中( )用来保存当前正在执行的一条指令的代码。A.程序计数器(PC)B.指令寄存器(IR)C.地址寄存器(AR)D.数据缓冲寄存器(DR)【答案】 BCN6G4V9W1Q3G3H10HX4V3M2Q1N7C5W5ZF5G10K9Y2J8M4T779、下列属于关系模型完整性约束的是( )。A.实体完整性B.参照完整性C.用户定义完整性D.以上都是【答案】 DCO5K4H1M3R1F8F10HH3V1X9M8Z4Y2Z8ZI2Q2C1L1L7Z6X680、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D.目的 IP 地址【答案】 ACF9D9C1L5F4X6W8HI8R8I9G3W7M3F3ZH4H6W9K6I4J5H581、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的( )A.可靠性B.可用性C.安全性D.持久性【答案】 CCR4C5T6M7L2C9X9HO1H4Q6S5Q1W9I4ZC5R1R10H1J2K2H782、下列对于网络协议描述中,错误的是( )A.网络协议是双方共同遵守的规定或约定B.组织方式经常采用层次结构模型C.为网络数据交换制订的规则与标准D.网络使用者之间的口头协定【答案】 DCF2G6U5Q4Y4X2O10HV9P9L5K10D3W8I10ZJ5V1Q2V10M4B2K683、关系模式的候选关键字可以有(),主关键字有1个。A.0个B.1个C.1个或多个D.多个【答案】 CCN1X3T4I8N4J10G3HJ8S1Y3I3K10J2J1ZP7F2M2W4C2G6U584、要使Word 能自动提醒英文单词的拼写是否正确,应设置 Word 的( )选项功能。A.拼写检查B.同义词库C.语法检查D.自动更正【答案】 ACO1X3O1S6Q2J10O10HF3O9N3V10A10B6U9ZT4P9S1C5R9K6N285、下面算法中,属于非对称密钥加密算法的是(53)。A.DES(Digital Encryption Standard)B.RC2(Rivest Ciphers 2)C.RC5(Rivest Ciphers 5)D.DSA(Digital Signature Algorithm)【答案】 DCC7Y7A1O7H10Y1D6HP9K9H8X2G10Q3Y4ZH3Q7V6S7R9Z10M586、冯·诺依曼机中指令和数据均以二进制形式存放在存储器中,CPU区分它们的依据是()。A.指令操作码的译码结果B.指令和数据的寻址方式C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCH8O5B3E2O2P8V4HC6A9S8A4S7Q7D4ZC5R7M1Q8D10D8C587、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCY5F5U10O6S1A5J7HN10N9F2S3Z7M6I2ZA8G1M7L7Z6T8C288、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCD8M1X1M4A5R5L2HP1E8H5G2Y5M5S7ZG1S2D5S9Y2C4U889、在显示器的技术指标中,数据640×480,1024×768等表示()。A.显示器的分辨率B.显示器显示字符的最大行数和列数C.显示器的颜色指标D.显示器屏幕的大小【答案】 ACT4L10T3Q2W1J8C1HM3O1H8N6S7S3G6ZX4B3J7K6J5J6H290、异步控制方式常用于( )作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.微型机的 CPU 控制中C.组合逻辑控制的 CPU 中D.微程序控制器中【答案】 ACG5N7W6Z5Y1T6O5HP5D1N3G5K7D7G4ZL4O9Z1F8R8Q3O491、计算机网络是一门综合技术,其主要技术是( )。A.计算机技术与多媒体技术B.计算机技术与通信技术C.电子技术与通信技术D.数字技术与模拟技术【答案】 BCQ5U5F6W5M5H6W10HZ1Y9F4M7N1R7G1ZH10G1N7V7Q2Q7X192、在一棵度为3的树中,度为3的结点个数为2,度为2的结点个数为1,则度为0的结点个数为()。A.4B.5C.6D.7【答案】 CCM6R5H9Y3I2L8Y7HS2R3Y6T5G7Q4B1ZZ6Q4C9S7I5R3D493、路由表中有4个子网128.89.64.0/24、128.89.65.0/24、128.89.67.0/24和128.89.72.0/24汇聚成一个超网,得到的地址是( )。A.128.89.64.0/19B.128.89.64.0/20C.128.89.64.0/21D.128.89.64.0/22【答案】 BCG1B10E5P9I7Q2S7HZ3X5J2D2U8F6G3ZD8Q5G9D2R9J10H694、利用 RFID、传感器、二维码等随时随地获取物体的信息,指的是( )。A.可靠传递B.全面感知C.智能处理D.互联网【答案】 BCR10W10B1Q7H6M1D5HM7D3G3Z2B8P8E10ZR6Z1T1Q7I5M8M1095、下列域名中属于FQDN 的是 。ABCD【答案】 DCA4D2P1J6V7E4J5HA5Q1I9O7E3M10Z7ZA5A6H5K7Z8F10M696、目前的计算机中,代码形式是( )。A.指令以二进制形式存放,数据以十进制形式存放B.指令以十进制形式存放,数据以二进制形式存放C.指令和数据都以二进制形式存放D.指令和数据都以十进制形式存放【答案】 CCF7O7A10K4J5L4R4HJ7E9Q4Y1N2K6S1ZP7B9G5Q6B4I10Y197、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤【答案】 DCA6R2Z8L10L10U3O3HW8J6Z5P2C2N9N4ZC5R4W9X9C7F3Z998、计算机系统中,内存和光盘属于()。A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 BCU10Z10I9V3W9E3Q5HJ2R10Z3Q3Q2C8S5ZX3G8W6U8W7Y7V499、下面有关HAVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING子句的同时不能使用WHERE子句C.使用HAVING子句的同时可以使用WHERE子句D.使用HAVING子句的作用是限定分组的条件【答案】 BCW7T9Y2L3I6I1V8HZ10P10Z5J5X7D10I7ZD8T1J2E6E7V5B8100、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。A.应用程序员B.系统程序员C.操作系统D.硬件设计人员【答案】 CCA10K2D9H1M3Y1D7HC7F6M3H5I1L2T4ZC4R1X2V2I7D8A5101、广义表(a,b,(c,(d)的表尾是()。A.(b,(c,(d)B.(b,(c,(d)C.(d)D.(c,(d)【答案】 BCU9V7J7V10U2I1V5HN7H4O2G10P10D10E3ZY1K8Q5M5S4W8K7102、在网络综合布线中,建筑群子系统之间最常用的传输介质是()。A.光纤B.5类UTPC.同轴电缆D.CAT-6【答案】 ACQ2P4U2A10W9

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库自测300题及完整答案(四川省专用).docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开