欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库模考300题加精品答案(河北省专用).docx

    • 资源ID:65082925       资源大小:79.88KB        全文页数:81页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库模考300题加精品答案(河北省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、一个标准 B 类地址 129.219.51.18 的哪一部分代表网络号( )。A.129.219B.129C.14.1D.1【答案】 ACP10Q10I9M2E10W7T3HO9B6K9M8J1W9S10ZE10Y5I4U2M2W8K42、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCS4F9G4S10X6V2T2HL2G7K4Z4N4P2P3ZA3C3J9E7U1S1R43、RAM的中文含义是()。A.移动存储器B.硬盘存储区C.只读存储器D.随机存储器【答案】 DCO2N7K5J5Y5P8G10HT10E7G10O9Q4V10O10ZZ5I10P7D10X8X7X14、( )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确【答案】 ACT8G4U3M2P8M4V5HM7H4A3E7U2C3W1ZH2S5S3V5U7Z7Y85、从计算机软件系统的构成看,DBMS 是建立在什么软件之上的软件系统( )。A.硬件系统B.操作系统C.语言处理系统D.编译系统【答案】 BCR1H6K5X10J10H8F2HD4Z2B10T5N2E9Q10ZP7S4B10O7Q10P7C86、IEEE802.4 标准定义的网络,其物理拓扑结构为( )。A.星型B.环型C.总线型D.树型【答案】 CCZ3Z10V7S7W3W2J5HS7O7G6L3Q7U1Q5ZS7W2W6T3I4N4W27、下列描述中,()是正确的。A.控制器能理解、解释并执行所有的指令及存储结果B.一台计算机包括运算器、存储器、控制器、输入设备和输出设备C.所有的数据运算都在CPU的控制器中完成D.以上答案都正确【答案】 BCS4I4M6I7T5C8J2HM4L5Z10E2T10A10F5ZP4R4X6O2I5O4S18、下列叙述正确的个数是()。(1)向二叉排序树中插入一个结点,所需比较的次数可能大于此二叉排序树的高度。(2)对B-树中任一非叶子结点中的某关键字K,比K小的最大关键字和比K大的最小关键字一定都在叶子结点中。(3)所谓平衡二叉树是指左、右子树的高度差的绝对值不大于1的二叉树。(4)删除二叉排序树中的一个结点,再重新插入,一定能得到原来的二又排序树。A.4B.3C.2D.1【答案】 DCR7U7O7M7D9Y1P6HE6F2P5H6S2K7Y2ZX3F4P10P2X10T4C49、以下四种类型指令中,执行时间最长的是()。A.RR型指令B.RS型指令C.SS型指令D.程序控制指令【答案】 CCT8Q4V8R6M6W5H1HY1K10J3D3Z8V10C7ZI9P3T5C10Q3L1Z810、下列哪一条不是数据库管理系统必须提供的基本功能()。A.数据操纵B.安全性保护和完整性控制C.数据定义D.可移植性保证【答案】 DCU10V3V7D7N3V9Z6HE6S1V8Y10B7D3K6ZY3R3C10W9M8I7H411、网络性能管理是指(62)。A.在脱机条件下分析故障,找出可能的问题B.限制非法用户使用网络资源C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据D.维护网络设备,保证网络性能【答案】 CCW4G6H10S3Y5L3A10HM2I4C6E9M8Z7Y9ZA4S2W8S6T7S10P412、在所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是()。A.希尔排序B.起泡排序C.插入排序D.选择排序【答案】 DCC6I9B8H6D9A8A1HS5G10K9W1W5B3I2ZZ5K8K10I10Z5H8T513、数据库中,数据的物理独立性是指( )。A.数据库与数据库管理系统的相互独立B.用户程序与DBMS的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】 CCJ2T2G6P4M10P4R1HW7W7B1S10Q8V1A6ZY6U3F2W10Q1F2C514、以数组Datam+1作为循环队列SQ的存储空间,front为头指针,rear为队尾指针,则执行出队操作的语句是()。A.front=front+1B.front=(front+1)%mC.front=(front+1)%(m+1)D.rear=(rear+1)%m【答案】 CCD4S9F9Q3M2V5P3HZ6A1W9Q10V3G8N2ZQ5F8E1J4X6P9U515、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。A.流式文件B.顺序文件C.索引文件D.索引顺序文件【答案】 BCO2S7B10T10Z8E5M1HB3P1S7Q10Y9Q8P7ZI3Z6Z8Z2L2W1N816、微程序控制器中,机器指令与微指令的关系是( )A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 BCJ10K2A4N9Y3I10N3HW1J2Z1J10B8N2Q9ZU4U3T3T8L2P5E217、字段标题是()的别名。A.窗体B.表C.字段类型D.字段【答案】 DCB3U8G8R2E9Z5X7HV8Y8T9D8G5H7M2ZM4S3F3V2I7S7M318、某机采用计数器定时查询方式来进行总线判优控制,共有4个主设备竞争总线使用权,当计数器初值恒为102时,4个主设备的优先级顺序为()。A.设备0设备1设备2设备3B.设备2设备1设备0设备3C.设备2设备3设备0设备1D.设备2=设备3=设备0=设备1【答案】 CCD9A8J3V5J7U3K10HT8P1P5K8G1Z10T7ZF6O9L1Q2B1W2P919、在大型机上不采用标准总线结构的主要原因是( )。A.成本高B.模块化强C.利用率低D.数据传输率低【答案】 DCT4F2Q9L5O4U3W9HL5W2D1B9H7Z6A9ZX1J6J5O4A10X2N620、邮箱地址zhangsan中,zhangsan是(请作答此空),是( )A.邮件用户名B.邮件域名C.邮件网关D.默认网关【答案】 ACH3D8D1F1N6Z1O1HC6J7J3A3A8M7G9ZE4I2F1L9C1F4G721、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 DCC4D6L2F10E4P3V6HC4V7K5R2R4K1L7ZQ3Z2S5X1G6K6C322、Windows 7 中,关于防火墙的叙述不正确的是( )。A.Windows 7 自带的防火墙具有双向管理的功能B.默认情况下允许所有入站连接C.不可以与第三方防火墙软件同时运行D.Windows7 通过高级防火墙管理界面管理出站规则【答案】 BCS6H9K2J4O3I4T9HJ6L2H10Q5M4G3G2ZR6I10D4J10O3I4A223、若磁盘的转速提高一倍,则( )。A.平均存取时间减少一半B.存取密度可以提高一倍C.平均等待时间减半D.平均定位时间不变【答案】 CCK2J4P3I6M5S9H1HF2V9C4J5A9I9P9ZX6W6T4Z4U2D1G324、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了 03 号数据帧,现已收到 1 号帧的确认,而 0、2 号帧依次超时,则此时需要重传的帧数是( )。A.1B.2C.3D.4【答案】 BCI9T2J6A7C5C2A7HF1U5P5E10J9L1L2ZP5B3K7P10W2B9Y1025、网络 212.11.136.0/23 中最多可用的主机地址是( )。A.512B.511C.510D.509【答案】 CCN10H2X3W1U1O5Q1HP2T1X5T5Q3Z2B1ZU3I4H4H6K2U4K426、将查询关系S的权限授予用户WANG,并允许该用户将此权限授予其他用户。实现此功能的SQL语句是()。A.GRANTSELECTTOSONWANGWITHGRANTOPTIONB.GRANTSELECTONSTOWANGWITHGRANTOPTIONC.GRANTSELECTTOSTOWANGWITHGRANTOPTIOND.GRANTSELECTONSONWANGWITHGRANTOPTION【答案】 BCN3L2H2D3U8P8Y2HT9Z3U1F6C8F6Y1ZM4G6X7E5W3Z1P927、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( )。A.浏览器和 Web 服务器的通信方面存在漏洞B.Web 服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是【答案】 DCP7N1T4O7L2A2Y5HF5L6I5T7R10M10B7ZP3X6N5B7N6Q5W628、在程序的执行过程中,Cache与主存的地址映象是由()。A.操作系统来管理的B.程序员调度的C.由硬件自动完成的D.用户软件完成【答案】 CCF6H8H3D10U9P1K6HJ2F2V2M8J2P5R1ZI4A5Y7M6W7E9J129、帕金森病是由于:( )A.大脑萎缩B.小脑萎缩C.纹状体黑质多巴系统损害D.锥体系统病变【答案】 ACF4U9W7F10G9V5T10HU5L4A8Y10Z9O1T7ZR10S9D6J9L6J7E430、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCL1R6L3C2N3C1C3HN4G7M9R9E8F7M3ZT7O9D8V2N2A5I331、发生某一特定决策而变化的成本是( )。A.增量成本B.沉没成本C.归属成本D.联合成本【答案】 ACR2D7R4B1U4B8H4HI7U3O1O4G10U3Y10ZL6M7D7K5U6V4X332、通过Internet及浏览器处理的数据库,应该是()处理。A.分布式B.集中式以上C.主从结构式D.3种模式【答案】 CCI10S2B8O6E4O7M2HR10M8I4E6V9F1G10ZI6A3X7S4A7U4B1033、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】 ACU6K4D10Q6X2K4H9HQ9I9I3V3W1V2Y6ZZ5S4C2T1G1U2P334、关于用户角色,下面说法正确的是()。A.SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B.角色与身份认证无关C.角色与访问控制无关D.角色与用户之间是一对一的映射关系【答案】 BCL1Q8I6I6Q10C5H4HK5K6F2T1S4L8A9ZU3H7R9U4R10G2Y1035、 IEEE 802.11 的 MAC 层协议是( )。A.CSMA/CDB.CSMA/CAC.Token RingD.TDM【答案】 BCV6B10R4L8N8H10D7HX8K5L7A5Q8Q6X7ZZ2Y2I1D4W8S9X736、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过(请作答此空)查询报文获取,该报文使用( )封装。A.ARPB.RARPC.DNSD.DHCP【答案】 ACH7C4E6A9I9F3O4HY4B6L6L7M4J6A1ZL1V10B6M8O10E8B637、静态VLAN 的配置方式是( )。A.基于MAC.地址配置的B.由网络管理员手工分配的C.地址配置的B.由网络管理员手工分配的C根据IP 地址配置的D.随机配置的【答案】 BCC6R9D3A2E3O3B9HB10Q7W1N5X8G5B3ZW9K4U2C1Y10U10U338、通道是一种特殊的( )A.处理机B.I/O 设备C.I/O 控制器D.存储器【答案】 ACW4E7V1B6Z6Z7V1HY8Z6I8N1O5C10T9ZA2D2R5A8L2K3X139、有关中断的论述不正确的是()。A.CPU和I/O设备可并行工作,但设备间不可并行工作B.可实现多道程序、分时操作、实时操作C.对硬盘采用中断可能引起数据丢失D.计算机的中断源,可来自主机,也可来自外设【答案】 ACY4O3X8D5P5S7I6HO8W3D1L2E2L1O8ZD4C2J1N1P10O8Z540、有种关系模式R=U,F,U=C,T,H,X,S,F=CT,(H,X)C,(H,T)YC,(H,S)Y则表示模式R的码是()。A.CB.(H,S)C.(H,Y)D.(H,T)【答案】 BCH7I10T6B4B6D5P1HT9Y7W10W4Z8D5U2ZX8A8Q5O3R5R2R141、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACE1B5P8V8F8K9R7HU2M3D2I1V9X10X1ZU10C9Y6F5V3T3X942、一个完整的计算机系统包括()。A.主机、键盘、显示器B.计算机及其外部设备C.系统软件与应用软件D.计算机的硬件系统和软件系统【答案】 DCQ9O10E2W6N2L7L10HT3I5T5Q1A4H2N2ZN3U3S8S2Y7M9J143、以下关于 DBA 职责的叙述中,不正确的是( )。A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限B.DBA 要负责监控数据库的运行C.DBA 要配合前端应用程序的开发D.DBA 要负责当数据库系统发生故障时进行恢复【答案】 ACO4I9W1S3H2O10L10HL2J3U6U7I10J2C1ZW2H4W6T5U1U4S644、在计算机的存储器中表示时,各元素的物理地址和逻辑地址的相对顺序相同并且是连续的称之为()。A.逻辑结构B.顺序存储结构C.链式存储结构D.以上都对【答案】 BCQ6K3C10O7S4W6B8HD8F7P2O3E3V2Z1ZW6K8F9E5O6H5R1045、下列说法中正确的是()。A.如果移出的表在数据库中使用了长表名,那么表移出数据库后仍然可以使用长表名B.将某个表从数据库中移出的操作不会影响当前数据库中其他表C.一旦某个表从数据库中移出,与之联系的所有主索引、默认值及有关的规则都随之消失D.从数据库中移出来的表仍然是数据库表【答案】 CCZ3E3P9R8W10N6C5HG7B1W10D5W3T2W5ZO9O5Y7U9T2K1J846、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是( )。A.互不相关的B.不可分解的C.长度可变的D.互相关联的【答案】 BCC6Q5Y1S10K7B8Y8HR3L5B5U1C2R10O9ZY9Y6N3H8P10V4S1047、数据库的概念结构设计主要反映()。A.DBA的信息管理需求B.实体集间的联系C.用户的信息需求D.DB的维护需求【答案】 CCT8D4Y8K5L10A7T10HB5V3P5B5T10I3Q2ZI3E7Z7W2P3W1K548、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】 DCF3Z4E7A1K10D6C9HK2I6E6D4V5K4A9ZZ3R6T1C2A2P7U349、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCL4V5T10F6R10D6I6HN10E2E3Q7Y5Y7Y10ZT6X8G2P7E5C2Y150、由Wi-Fi 联盟制定的无线局域网(WLAN)最新安全认证标准是( )。A.WEPB.WPA PSKC.WPA2 PSKD.802.1x【答案】 ACQ2G8D9J8C5G4V10HL5E1O1L5Z7G3I3ZH6V4V4E8Q9S6P551、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为( )。A.4800B.9600C.57600D.115200【答案】 BCE10U5L10L8H8S4V5HP4I1J10F3D9L4P2ZP5E10Z9F8X7E9J1052、在DMA方式中,“批量传送结束”的监测由下列选项中的()负责。A.CPUB.DMA接口或DMA控制器C.总路线控制器D.主存缓冲区【答案】 BCG1R2P5U4X7C3L2HL9V3F3O6R3F3N3ZQ9M5I6W2Z7K9A653、如果进程 PA 对信号量 S 执行 P 操作,则信号量 S 的值应( )。A.加 1B.减 1C.等于 0D.等于 0【答案】 BCJ4A4Q8C6Y10U5U5HA8C3S4H10N5N10A5ZN10K4K5B4C2S8E754、一个二叉树有 100 个子节点数为 2 的节点,100 个子节点数为 1 的节点,那么个子节点数为 0 的节点(叶节点)的个数为( )。A.101B.100C.200D.300【答案】 ACH10Y4J10M1Z1W10I10HI8K10V2Z6B9A8R1ZX6T6O10K2M3I9K755、浮点加减运算结果满足()时,庶作“机器零”处理。A.尾数为“全。”B.阶码上溢C.阶码下溢D.A或者C【答案】 DCW4H4K9O8K4A5W9HF5O3T2U1P5O6Y4ZA7L1H2W8E8S5T656、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACG8N6C9N10T2K6Z6HC6U8Q6X7W3B1T6ZI5U5E4I6B1V3R657、线索二叉树中某结点R没有左孩子的充要条件是()。A.R.ltag=1B.R.rchild=NULLC.R.lchild=NULLD.R.ltag=0【答案】 DCV3A5V9E9P3Q10R6HL3A7Q4M10V6V10V8ZE10W6D8B5Q7Q10J858、实现软件的远程协助功能时通常采用传输层协议( )A.UDPB.TCPC.TelnetD.FTP【答案】 ACC6Y9P10S1P4O7B6HQ3C9V1M2N5O8Q1ZL9E5O7W4I4Z6X959、在微型计算机系统中,I/O接口位于()之间。A.CPU和内存储器B.外部设备和内存储器C.总线和输入输出设备D.主机和输入输出设备【答案】 ACY5M10F4F5O4U7P5HC3V6D6L2H9O9Y2ZJ1C2I5A10A8Y4Y160、在计算机中,存放微指令的控制存储器隶属于()。A.外存B.高速缓存C.内存D.CPU【答案】 DCJ8K5Z7H3H10S3F10HZ1V10X9C3J3P6R8ZI6E2F5T2G6A7D761、链表适用于( )查找。A.顺序B.二分法C.顺序也能二分法D.随机【答案】 ACH2A3W8K9E4J10C2HU4B10O1A3E4E2T10ZP7A8Q3Z6X4V9S262、 克服网络故障问题的最有效的方法是(54)。A.限制非法操作B.事务跟踪处理C.数据的备份D.数据的安全恢复【答案】 CCM6T5U9P2C5X5L9HA8E1L7I2I7R7E7ZS1F10Z1D3L5C8W163、RIP 协议通过路由器之间的( )计算通信代价。A.链路数据速率B.物理距离C.跳步计数D.分组队列长度【答案】 CCK1P3D5P7B3K4W4HH2W4E4N8K4I2O1ZP7T5L9F3Z9M8W364、十六进制3C6转换为二进制为:A.001111000110B.001111001110C.011111000110D.001101000110【答案】 ACO3K5L6F6H5W9I9HV1L8D5X10E10I10D10ZZ3V1S1F6O8J3B265、传输二进制信号需要(25)的带宽。A.一个人为制定B.和模拟信号相同C.比模拟信号更小D.比模拟信号更大【答案】 DCC10S9D5P2W2I1S7HB7Z1P5W5K5H3E9ZJ6R9A1O1X5K9W566、作业调度是从输入井中处于( )状态的作业中选取作业调入主存运行。A.运行B.收容C.输入D.就绪【答案】 BCV6U4E2F4M8T4K5HA9Q1I1A8K10N5K2ZQ10D5Y2I4E1B8O867、在设备管理中为了提高 I/O 速度和设备利用率,是通过( )功能实现的。A.设备分配B.缓冲管理C.设备独立性D.虚拟设备【答案】 BCF2J10N10Y8U3N3G9HM4D9I8S6G9A6W2ZM7E1E7K6M1O1O1068、给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(30)A.192.168.20.29B.192.168.20.16C.192.168.20.0D.192.168.20.31【答案】 ACY3R1E1F3Q4T3P3HU4F6C4L6N4Y6Q1ZJ2N2S7X6B5N4X1069、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递( )进行通信。(请作答此空)是对对象的抽象,对象是其具体实例。A.对象B.封装C.类D.消息【答案】 CCB10O5Q6Q4K3A6T8HC6I10J3C6E5S4M8ZF2T2P5W7I6N9F470、第四媒体是指( )。A.报纸媒体B.网络媒体C.电视媒体D.广播媒体【答案】 BCI3I3H8W8L8G9K10HS5X1F8M3N2X4J8ZJ1P6A6O5Q1X10Q671、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCV5G7Q5D10W7P7U8HL6Y6U6O3O9J9S2ZO3F10Y6K6B9Y2T472、BGP runs over a reliable transport (请作答此空). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.protocolB.movingC.machineD.gateway【答案】 ACU2D6T6A10Z10Y8R9HU5N1J1Q7L2Y7O8ZV10S1Y3Z3N2G10A173、层次模型不能直接表示( )。A.1:1 关系B.1:m 关系C.m:n 关系D.1:1 和 1:m 关系【答案】 CCI3B8T4M10B10T1J1HQ2U6K10S9M10M10Q8ZC7V1M5Y8R6B7E474、数据库中,数据的物理独立性是指( )。A.数据库与数据库管理系统的相互独立B.用户程序与DBMS的相互独立C.用户的应用程序与存储在磁盘上数据库中的数据是相互独立的D.应用程序与数据库中数据的逻辑结构相互独立【答案】 CCC4M10Q6R1S9G8U1HQ3D6V8T9P5T2Z5ZJ2G5U1N9O4B7Z975、 蛔虫致病的主要因素为:( )A.机械性损伤B.虫体产生的毒性物质C.两者均是D.两者均不是【答案】 CCS4M9C6J5B5W3S4HE2E2H9K10I1E6C10ZO9H7Q6G7B2H9J976、在SNMPv2中,为解决分布式网络管理的需要引入了()。A.上下报文和访问特权数据库B.上下报文和管理站数据库C.通知报文和访问特权数据库D.通知报文和管理站数据库【答案】 DCM8H8A5T1K2O3N6HZ9H8V1B10U1B5X10ZS10G1N6P2X9P8T877、磁表面存储器记录信息是利用磁性材料的()。A.磁滞回归线特性B.磁场渗透特性C.磁场分布特性D.磁场吸引力特性【答案】 ACG5E8P1L5D4L7I3HA5L8Y9B2Y1S5F7ZP10L3U1T3F7Q2T978、存储器进行一次完整的读/写操作所需的全部时间称为()。A.存取时间B.存取周期C.CPU周期D.机器周期【答案】 BCL3W2N8V10T1J2R4HI5X8K9Q8M1S10D4ZK7U1Y2B7F7T1W279、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功能特性C.过程特性D.电气特性【答案】 CCU8M4D4R3C6Y10J1HB5R8C3S10O5P4S4ZD6E10F4P9B4B4Y180、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCG9I8D10S6E2I9B6HS7M6B2E3W8U5X5ZE8R2P3C8C4W3Q881、设计操作系统的时候需要关心许多方面的问题,其中不需要关心的是()。A.计算机的逻辑特性B.操作系统今后的应用目标C.计算机所具有的资源D.高级程序设计语言的编译器【答案】 DCF10Q9U8D6L7M9Q4HK5B9W8S5F9I9P1ZE2C8Y5A3H10E8X182、计算机网络的安全是指( )。A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络财产的安全【答案】 CCX1H4M2G1G8A9H7HN2T3T2M8T4E4K7ZP7Z1I4A6T2G1Z1083、下列模式中,能够给出数据库物理存储结构与物理存取方法的是()。A.内模式B.概念模式C.外模式D.逻辑模式【答案】 ACO1P1Q9K3R6P5M5HD1I4K4D7F3R3D4ZO10D4N2K8H3L7P584、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCY9W3V3R6R8U9M4HI6X6H1Q3J4G2Z8ZF7B9V5A1W1K10S585、下面关于哈希查找的说法正确的是()。A.哈希函数构造的越复杂越好,因为这样随机性好、冲突小B.除留余数法是所有哈希函数中最好的C.不存在特别好与坏的哈希函数,要视情况而定D.若需在哈希表中删去一个元素,不管用何种方法解决冲突都只要简单地将该元素删去即可【答案】 CCT4W8S8O3D6B7L7HB5T2D7F5X1W4M4ZT2O10W9Z10L7Z6H886、设某棵三叉树中有40个结点,则该三叉树的最小高度为()A.6B.4C.5D.3【答案】 BCM7A5G3B10T3B10X4HB2D10N8X8H1G8M5ZZ7F8Q7P4P4O9J987、下列部件(设备)中,存取速度最快的是()。A.软盘存储器B.CPU的寄存器C.光盘存储器D.硬盘存储器【答案】 BCV4V7N4M8Z6T10C7HD4V7B7M9D2U9T5ZP10W6U2W4R6K7J988、当用一个 16 位的二进制数表示浮点数时,如果要求其浮点数的精度最高,下列方案中第( )种最好A.阶码取 4 位(含阶符 1 位),尾数取 12 位(含数符 1 位)B.阶码取 5 位(含阶符 1 位),尾数取 11 位(含数符 1 位)C.阶码取 8 位(含阶符 1 位),尾数取 8 位(含数符 1 位)D.阶码取 6 位(含阶符 1 位),尾数取 12 位(含数符 1 位)【答案】 ACR5O7S6D10A4T3C9HO4W8F7J6F4Q6C2ZY4N2E6A2N6D2F789、在关系模式中,指定若干属性组成新的关系称为( )。A.选择B.投影C.联接D.自然联接【答案】 BCN9T6U3N10N6Z10C6HW2X9Q1Z7L7C5O9ZY7B4Y4X6X5Y1E190、对记录进行批量存取时,所有逻辑文件中,存取效率最高的是( )。A.流式文件B.顺序文件C.索引文件D.索引顺序文件【答案】 BCD4S3T5U8I6G5G7HI7M4Q9I7V8C2S5ZA5F5D3K9X3U2L491、数据模型的三要素是()。 A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件【答案】 DCC8S9Q10B6R9V5E8HJ2Q9X7M2Y9F4Y6ZJ8Y6I2H7P5H6H1092、为了攻击远程主机,通常利用( )技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证【答案】 BCM1H6V6Z5Y1K8G3HT1C9B4U8J3C5S2ZA10G1Q8T1Y6O4K693、利用软件工具Sniffer可以实现(51)。A.欺骗攻击B.网络监听C.DoS攻击D.截获Windows登陆密码【答案】 BCL3X2J9A5A8U5B7HJ5Y6A2G8E2A4X7ZI4I8B5P4Y1S4E394、家庭网络中,下面IP 地址( )能被DHCP 服务器分配给终端设备。A.169.254.30.21B.72.15.2.1C.192.168.255.21D.11.15.248.128【答案】 CCE8E3O9N3J4Z7Y1HC9C5E3F4K1P5P7ZL3V1G6I8Z10Y9S895、最早的计算机的用途是用于( )A.科学计算B.自动控制C.辅助设计D.系统仿真【答案】 ACS3P8N1R7U7K4E8HO9N4T2J6I4Y3L7ZP1P3R2X7Q10D2S796、IEEE754标准中的舍八模式可以用于二进制数也可以用于十进制数,在采用舍入到最接近且可表示的值时,若要舍八成两个有效数字形式,(12.5)。应该舍入为()。A.11B.3C.12D.10【答案】 CCY7I9J1P3N3B10D4HG6X10F8P6F2K8Q4ZL9M7V9E5Z2A10C397、计算机操作的最小时间单位是()。A.时钟周期B.指令周期C.CPU周期D.微指令周期【答案】 ACU7S7N10G7M6A1M4HM7U4O3R5A2Z4Z8ZZ2M9A8Y1O6U8O1098、现有一个循环队列,其队头指针为 front,队尾指针为 rear,循环队列的总长度为 N,问怎么判断循环队列满了( )。A.front=rearB.front=rear+1C.front=rear%nD.front=(rear+1)%n【答案】 DCI2R10F3Q10B9X4L6HG8W3J10Z3P8R10L4ZY6A8S8G8U2F1L799、对 n 个不同的排序码进行冒泡排序,在元素无序的情况下比较的次数为( )。A.n+1B.nC.n-1D.n(n-1)/2【答案】 DCA10H8E5H6K10F8S2HW4T1V6F2A10J10R6ZD5L1E2D6L1I9E5100、以下对ASCII码的描述正确的是( )。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为1C.使用8位二进制代码,最右边一位为0D.使用8位二进制代码,最左边一位为0【答案】 DCV6O10F5C8Y1J3R2HS8R6D6R2R6C8Y10ZY7K3Z5L1R4T3P3101、在调频制记录方式中,利用()来写0或1。A.电平高低的变化B.电流幅值的变化C.电流相位的变化D.电流频率的变化【答案】 DCQ4R3C4T7S1E6C3HS4J3V9S5U2O10A2ZK6U4O1Z10V8J7W2

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库模考300题加精品答案(河北省专用).docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开