欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库提升300题及答案参考(陕西省专用).docx

    • 资源ID:65083201       资源大小:77.90KB        全文页数:79页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库提升300题及答案参考(陕西省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下那个协议在信息在传输过程中经过加密( )。A.sshB.ftpC.telnetD.http【答案】 ACF4F2F8F2N6P6I1HJ7Q6Y1M1E5Y2S1ZJ1E6G5P5A8N3Z52、在TCP/IP协议栈中,可靠的传输层协议是( )。A.TCPB.UDPC.ICMPD.SSH【答案】 ACQ10P7B2U1R7C3I1HQ10X10E7A1Q1D4A2ZF1D8B9W7R5I5G33、PKI 管理对象不包括( )。A.ID 和口令B.证书C.密钥D.证书撤消【答案】 ACG5N10T3U1C7B6A4HP2G9N3W9B4M2Y9ZZ1I9L4P1K10O9B84、设有一个二维数组Amn,假设A00存放位置在644(10),A22存放位置在676(10),每个元素占一个空间,问A33存放在什么位置?脚注(10)表示用10进制表示。()A.678B.688C.692D.696【答案】 CCM5Z3F4F5D4I3C7HX8W10H8D6Y2U9U6ZR2E6I2J9C6V9E95、操作数地址存放在寄存器的寻址方式叫()。A.相对寻址方式B.变址寄存器寻址方式C.寄存器寻址方式D.寄存器间接寻址方式【答案】 DCD9L2U6P1W9K5H5HT3T7L4E3X7C3Z9ZW5Z5E7K8F4W1O106、将十进制数 7.5 表示成二进制浮点规格化数(阶符 1 位,阶码 2 位,数符 1 位,尾数 4 位)是A.01101111B.01101110C.01111111D.11111111【答案】 ACI7B10F6A1V10A3L1HP10O3K4C6S2Q8L10ZJ9K10I9Q9W8G10Z77、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址【答案】 CCG1K3K1S7I9G1U7HE7Y3M8D6L8N6R7ZQ4Q10P2K5X7D3M38、一趟排序结束后不一定能够选出一个元素放在其最终位置上的是()。A.冒泡排序B.堆排序C.快速排序D.希尔排序【答案】 DCH6Z5X1O1C5C3P1HB8H7S2Q2M1D10U8ZH5O2L8X4T8Z4G109、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】 BCL2J5H8V9X5I3T8HC9Y7E4C4B2J1B4ZW6K5B2I10E9F9D410、在ISO的OSI模型中,为网络层实体提供数据发送和接收功能和过程的是 (5) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCR7D9A1Z5W2G8M10HA10J8Q2J3N7H2U5ZA3V9H10K4A3J7C711、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BCR10K3P8X7A4D2C9HV4Y8A8Y10N2Z1I8ZU3I4V2F5E2F6I512、一个IPv6数据报可以提交给“距离最近的路由器”,这种通信方式叫做( )。A.单播B.本地单播C.组播D.任意播【答案】 DCJ5Z2V7Y4M4S4T6HN10M5O8F9M9T4U2ZC5X2W1N6K3P4E313、如果以链表作为栈的存储结构,则退链栈操作时()A.必须判断链栈是否满B.判断链栈元素的类型C.必须判断链栈是否空D.对链栈不做任何判断【答案】 CCC10H3V1X1A5F8L4HC5M5Q4T10K2T2R4ZU5K8Z9Z4E5K1D614、Xen 提出的虚拟化产品交付中心结构不包括下面那条生产线( )。A.服务器虚拟化B.应用虚拟化C.桌面虚拟化D.数据中心搭建支持【答案】 DCV9U2I8M1S7J10N6HI3B2W7N1Q7X3T7ZQ4Q9K6S5G1E1D915、误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说( )A.误码率越低越好B.误码率越高越好C.根据实际要求确定误码率D.误码率高低关系不大【答案】 CCP7A9D9B3R5W2T3HA2Z3C3G9K5I4X6ZD6H6G6W1H8J4W116、网桥有两个显著的优点,其一是(4)(),其二是利用公共通信链路实现了两个远程LAN的互联。A.能放大和再生信号,以扩展LAN的长度B.具有差错检测和流量控制功能C.适用于复杂的局域网互联D.可把一个大的LAN分段,以提高网络性能【答案】 DCU4H9L8H10W2J7D6HF10R5P10S3G9C3S1ZD2F1S2J3V4N9Q817、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACE7U7J6Z6G7T10L2HK7G6G1C7Z4P7V3ZL8V1Q5M1J3G2C718、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。A.255.255.255.0B.255.255.252.0C.255.255.248.0D.255.255.240.0【答案】 CCM6J8T9F2L10Z1V2HY7N7L7W9O3T9E1ZG6O10D4G10K7C2X1019、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCL3X9K5H8J10B6T6HW1U9Y4Y9D2J3D8ZZ6J6B2T5M6E7C920、在虚拟存储器中,当程序正在执行时,由()完成地址映射。A.程序员B.编译器C.装入程序D.操作系统【答案】 DCH9C9Z10N10Z7A5T10HN7K6T6D8T9T6X3ZC4P5D1S8Z4A8T721、数据库系统与文件系统的主要区别是( )。A.数据库系统复杂,而文件系统简单B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量【答案】 BCV7K10X6J5H6E4O9HP10R1L5Z10V4L3V4ZR2R6T5I8P7L6Y822、关系模型中,候选码()。A.可由多个任意属性组成B.至多由一个属性组成C.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成D.以上都不是【答案】 CCV5N5V8Y3V2Q9G3HX2S4R1Y4H7D5T8ZI7E4O10K6D4A5S523、数据库的概念结构设计主要反映()。A.DBA的信息管理需求B.实体集间的联系C.用户的信息需求D.DB的维护需求【答案】 CCD8G6I2Z10O1V5O1HT9F4W3Z5G6H4F3ZR6H1V2G5W4E4X124、端到端通信作用于()之间。A.机器B.网络C.进程D.设备【答案】 CCG9E10Q9V6A5L1P7HY7R9W6G4W9X1J3ZA9N9U1M6Y2O10B525、设某单总线LAN,总线长度为1000m,数据率为10Mb/s,数字信号在总线上的传输速度为2C/3(C为光速),则每个信号占据的介质长度为()m。当采用CSMA/CD(非IEEE用802.3标准)访问方式时,如只考虑数据帧而忽略其他一切因素,则最小时间片的长度为()s,最小帧长度是()位。A.1024B.625C.512D.100【答案】 DCH3E8Z9K1E7R9C9HI2A1E1J8A4E10X1ZH8W1U10S8C6P1E126、关于中断和DMA,下列说法正确的是()。A.DMA请求和中断请求同时发生时,响应DMA请求B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D.如果不开中断,所有中断请求就不能响应【答案】 ACJ10Z1E3S10G7I6F7HH10F9U1Y6U3L6D1ZO10M5A10U9I9C2D127、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。A.DBS 包括 DB 和 DBMSB.DDMS 包括 DB 和 DBSC.DB 包括 DBS 和 DBMSD.DBS 就是 DB,也就是 DBMS【答案】 ACI6T1V7R2I8F2S8HL8P1Z6C6G6E7D5ZR5L6I5Q5S6C1N928、在设计数据库的过程中,做需求分析的目的是( )。A.获取用户的信息要求、处理要求、安全性要求和完整性要求B.将现实世界的概念数据模型设计成数据库的一种逻辑模式C.建立“物理数据库”D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性【答案】 ACJ3S7Y2S6V1N1I3HY4J2C9M4D8Y9V5ZM2E4F10P2K5A3C929、在 windows 中,使用()查看主机地址配置信息。A.ipconfigB.netstatC.nslookupD.tracert【答案】 ACR4K10C2C7B5B2Y10HQ5R9Y5C5G10X8P2ZL5C3D5Y5F9Y4A1030、与 HAVING 子句一起使用的子句是( )。A.GROUP BYB.ORDER BYC.JOIND.WHERE【答案】 ACN8K10S10Q5S5O8K7HC1V6W3Q10U1V1U10ZE4M6K2S1S8X9J731、局域网中某主机的 IP 地址为 202.116.1.12/21,该局域网的子网掩码为()。A.255.255.255.0B.255.255.252.0C.255.255.248.0D.255.255.240.0【答案】 CCD2V8R3A8T9V4M3HG2L10T4E1Q7H10E6ZH9Q10W5X3B2O9A532、数据库系统的特点是( )、数据独立、减少数据冗余、避免数据不一致和加强了数据保护。A.数据共享B.数据存储C.数据应用D.数据保密【答案】 ACY10Q5A9B2Y7A10Q9HQ4O1Q2Q6E5Q1H3ZJ8A1K1S10U6T5I533、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等C.不一定相等D.其他【答案】 ACJ9T6Z3C7R4F7B1HL2M7U7O5O10S4X4ZL3G7V8M7D1R4X534、某系统中共有11台磁带机,x个进程共享此磁带机设备,每个进程最多请求使用3台,则系统不会死锁的x值是()。A.4B.5C.6D.7【答案】 BCG6W1X10A8B7N1U8HG9V2J7C8N3I10U2ZZ2F10W2R3T8E6U335、某学校为防止网络游戏沉迷,通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】 CCF9O1D5H1R10T8T6HY2F1R3E1K8C2H10ZR4N3W8B6H3M1F736、一台 10M 的集线器连接了 5 台 PC,PC 机均安装了 100M 网卡,每台 PC 能分配到的带宽最大为( )。A.10MB.2MC.20MD.100M【答案】 BCV6E8O2U5C10H1B6HX4X7O9Y9F1Q4O10ZU8Q5Z2Z9U1X10G837、下列关于恶病质的描述不正确的是A.全身衰竭的状态B.癌症晚期患者的表现C.机体严重消瘦D.是良性肿瘤恶变时的主要表现E.肿瘤恶性增殖所致的严重消耗状态【答案】 DCQ3H4E2T3F9X10J3HX1S9S7K3H6Q1P4ZO3B4L2J8R6I5E738、确定IP数据包访问目标主机路径的命令是( )。A.PingB.TracertC.TelnetD.Ipconfig【答案】 BCA3A3N10U5A4Z1F10HR8B3P10X6I9N1H6ZG1D8Z1H5M6A8F1039、TCP是一个面向连接的协议,它提供连接的功能是()的。A.全双工B.半双工C.单工D.单方向【答案】 ACY7K9C7M1Q10L6W7HK3U8F6D5D7T8J3ZP8X6N7R9Z6P1H540、PC机地址总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 ACP9T1X4O5Z2K4G6HB9O3A7S4N8W8Q5ZA9W1B1K7O5U8R141、数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为( )。A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能【答案】 CCW9N2I6P3U1F5Q7HI10T1R2X3J6O1H6ZN4S7X9J7R9Q5X642、SNMP代理使用()操作向管理端通报重要事件的发生。A.Get RequestB.Get-next RequestC.Set RequestD.Trap【答案】 DCI4Q4D8D2N8X2K1HB1I3E2H2F4C2C1ZW6X3H3F5E1N3N243、以下说法正确的是()。A.BIG5码是一种简体汉字的编码方案B.按照国家标准,中文字符在计算机内采用双字节表示C.中文字符在计算机内采用ASC码表示D.中文字符的输入与在计算机内采用的编码是一致的【答案】 BCB4P1M6B4G3R10N6HQ1Q5T8H9G2Z1A3ZX1K4G4Z2B1C8C1044、中断向量地址是()。A.子程序入口地址B.中断服务例行程序入口地址C.中断服务例行程序入口地址的指示器D.例行程序入口地址【答案】 CCK10A4U8G10H5L8K10HQ8W10V4X4A8V7W6ZD1W4H10L4P3I9D645、在关系模式中,指定若干属性组成新的关系称为( )。A.选择B.投影C.联接D.自然联接【答案】 BCC9W6H8U3S7B5C2HB9Z1E2R2W9U7H5ZK8U5K6N9W2K8A746、下面关于密码的描述中,叙述错误的是( )。A.密码体制可以分为公钥密码和私钥密码体制B.在单钥密码系统中,每一对通信者就需要一对密钥C.在公钥密码系统中,加密和解密使用的是不同的密码D.RSA 体制是一种典型的私钥密码体制【答案】 DCT1N1F1V10J3G6D6HV9X7E7W2S7W5J4ZQ2K8I10B10Z7H6R147、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCF4B10O3R6N9H1L9HK1M8Z1W6I8M6P7ZN7J9V5I2O1F9H948、网络地址202.189.164.0/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 DCU9O2U9Y10W4X6Z3HM1V10G1B8H9A8K6ZR9H3T2L1O1U6D1049、与汇聚层相比较,下列不属于接入层设备选型的特点是( )。A.可以使用 POE 设备为网络终端供电B.使用三层设备,实现隔离广播域C.选用支持 802.1x 协议的设备D.使用二层设备,减少网络建设成本【答案】 BCC5L2F1A9E4W6J8HJ10R10T2G9K4O5D9ZH1X6A8J3P1T2E350、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCI8U2M9X10Q5F6R9HH7N5F9U2A10O9F10ZN10A1I5G6C6L6L651、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。A.使用后,为了使投影机(仪)冷却,应立即关闭电源B.严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地C.注意使用环境的防尘和通风散热D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂【答案】 ACK10Y3D10G1L5V2F6HP1K7H3E2N7R5E3ZD6J8P6D4V1J9Y552、在 windows 中,使用()查看主机地址配置信息。A.ipconfigB.netstatC.nslookupD.tracert【答案】 ACR9S5J10E4E5G4M10HT1L7Z8U4A7E8Y10ZI1H1K5R2K2S2Q753、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与个并行部件的CPU的吞吐能力相比()。A.具有同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACR7P4D5F7L6T9P4HY5Z3M2X9S8L4J9ZU5R8O1I4N1Q6J954、下列描述中,属于DoS 攻击的( )。A.为 Wi-Fi 设置连接口令,拒绝用户访问B.设置访问列表以拒绝指定用户访问C.攻击者发送大量非法请求,造成服务器拒绝正常用户的访问D.为用户设定相应访问权限【答案】 CCG6M1V8L1M2O7I5HJ2C3X4A8X2I5K8ZT6B9W10H5I6M3E155、DRAM存储器的中文含义是()。A.静态随机存储器B.动态只读存储器C.静态只读存储器D.动态随机存储器【答案】 DCQ6V3Z8O10H3A5K3HT1P2E5M2G8W2X8ZC8S1C5G8O9I10A156、以下说法正确的是( )。A.防火墙能防范新的网络安全问题B.防火墙不能防范不通过防火墙的连接攻击C.防火墙能完全阻止病毒的传播D.防火墙能防止来自内部网的攻击【答案】 BCU3E5T7K7C9D3G6HN9W5N6Y9Q1B1P4ZJ4F9S9Y9W4V2I457、在下面的排序方法中,辅助空间为 O(n)的是( )。A.希尔排序B.堆排序C.选择排序D.归并排序【答案】 DCV5N6M8I9C3Z9P5HZ7S8W2A1R2L7W2ZF5N3D2N7A6Q1F958、若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。A.最高两位数值位与符号位相反B.最高两位数值位与符号位相同C.最高两位数值位至少有一位与符号位相反D.最高两位数值位至少有一位与符引立相同【答案】 DCU5J10X2V2T7V9B9HZ5Y10T2W2H7V10X9ZP2V5B9I1O2D5F659、以下地址中的()和86.32.0.0/12匹配。A.86.33.224.123B.86.79.65.216C.86.58.119.74D.86.68.206.154【答案】 ACH3N10J4O4L1K5C4HY5U9J7L4O4E9U10ZE1T6Z5J10X9Y2O760、下面的网络互联设备中,用于广域网互联的是(5),用于延长网段的是(6)。A.中继器B.交换机C.路由器D.网桥【答案】 ACZ3T4G9B5O1M8I5HM9P2F4X2F4F7B4ZP6V7V6W9P9G9D661、端口号的目的是什么( )。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【答案】 ACI7O10N3P8Y7U9G7HY4O8U5C4U7C4E5ZR6A9U4K2W8G10U662、网络192.168.21.128/26的广播地址为(请作答此空),可用主机地址数( )A.192.168.21.159B.192.168.21.191C.192.168.2l.224D.192.168.21.255【答案】 BCD3V10G1S1C1F8E6HC1K1Z8N2L3G8W5ZL2R5X7Z6V10G5J963、下面关于HTTPS的描述中,错误的是()。A.HTTPS 是安全的超文本传输协议B.HTTPS 是 HTTP 和 SSL/TLS 的组合C.HTTPS 和 SHTTP 是同一个协议的不同简称D.HTTPS 服务器端使用的缺省 TCP 端口是 443【答案】 CCG4G9O3M4P5P4M3HJ5M5P4V2U6A6X1ZZ6U5F9I7C8F10R664、堆排序是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCM3W3U10E1O9R9G2HU10C1Q8S1C8J10D8ZW10Y1F7G6J2N2Q465、在Excel 中,设单元格F1的值为56.323,若在单元格F2中输入公式"=TEXT(F1,"¥0.00")",则单元格F2的值为( ) A.¥56B.¥56.323C.¥56.32D.¥56.00【答案】 CCM3M1N1J9T2N9H6HM5L3U8T1Z2F2G3ZQ6J8O6O3J2P4N466、一个完整的计算机系统的组成部分的确切说法应该是( )。A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件系统和软件系统【答案】 DCZ10L4E8J8V4Z4B5HP8Y3B6D4X4M9P7ZC1M6I2L9N7F6V967、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:( )A.Warthin瘤B.腺泡细胞癌C.涎腺导管癌D.终末导管癌【答案】 CCX3G3S10L5I8G5K1HW1E8S8A9M3X10X10ZE5M1G6T3H10P9Z768、计算机病毒的特点可归纳为( )。A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性【答案】 BCX2S6F8O10M10A1K1HG1Y3G1X8E3A1D4ZX10H2C1Z2I4H5H969、作为物联网发展的排头兵,( )技术是市场最为关注的技术。A.射频识别B.传感器C.智能芯片D.无线传输网络【答案】 ACX1H2H3P5B7F3J3HF10O3L8A6V4O1D6ZG8J7C6D1T7R2J770、集线器与交换机都是以太网的连接设备,这两者的区别是( )。A.集线器的各个端口构成一个广播域,而交换机的端口不构成广播域B.集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C.集线器不能识别IP地址,而交换机还可以识别IP地址D.集线器不能连接高速以太网,而交换机可以连接高速以太网【答案】 BCV4N2T10O7O6P10J2HN7K5U7E6Q10V2H3ZW6T3I3R9O9Q8I271、计算机中进行逻辑运算的部件称为( )A.运算器B.控制器C.程序计数器D.存储器【答案】 ACW10H1U6W1M6V9H7HS5X9C8V6K7Y3V4ZR2T8Q4Q1A9B4N872、要保证数据库的数据独立性,需要修改的是()。A.三层之间的二级映象B.三层模式C.模式与外模式D.模式与内模式【答案】 ACY10N5M8Y2U3V9F9HJ4B9S2A10E2G9A10ZJ2K6D3U9P9Q1T973、序列 16,14,10,8,7,9,3,2,4,1 的说法下面哪一个正确( ) 。A.大顶堆B.小顶堆C.不是堆D.二叉排序树【答案】 ACU4U3G6W8W5K10S8HH1A2Z3M7S3E5F6ZX8B1M8V2G4Z4D374、逻辑数据独立性是指()。A.模式变,用户不变B.模式变,应用程序不变C.应用程序变,模式不变D.子模式变,应用程序不变【答案】 BCZ9F1T3M2K9K7A9HL3X5H5A3B6V6V3ZV2P2J4N9F5T7P275、like 用来比较两个( )是否相同。A.日期类型的数据B.备注类型的数据C.字符串D.OLE 字段【答案】 CCH3H3N5J7F10H7M1HT7W5B2J8H6U6K10ZZ10T7P1Q4U2Z4G876、十进制数 7 的单精度浮点数 IEEE754 代码为( )A.01000000111000000000000000000000B.01000000101100000000000000000000C.01100000101000000000000000000000D.11000000101000000000000000000000【答案】 BCY8T1W7T10J7K5B6HK3T7W8X7I10R5O1ZV6X5O2V2M5D6Y177、某浮点机字长8位,尾数和阶码都采用补码形式,且远算过程中数符和阶符都采用双符号位,基数为2。则浮点加减运算过程中,当出现下列哪种情况时,需要左规?()A.尾数相加后,数符为“01”B.尾数相加后,数符为“10”C.尾数相加结果为“00.1xxxxxx”D.尾数相加结果为“11.1xxxxxx”【答案】 DCM9R4V6I6O6Q6X1HQ3D9E6Y1F4O8M3ZC6G3O10V1D2I8P278、以下哪个字段可以建立索引()。A.逻辑型B.备注型数据C.日期型D.OLE对象类型【答案】 CCZ1J6T10X2E6R7B4HI2Y1N7Z3B5R8I2ZF5S2Q10A5Z5E5R779、某二叉树的先序和后序序列正好相反,则该二叉树一定是()。A.空或只有一个结点B.高度等于其结点数C.任一结点无左孩子D.任一结点无右孩子【答案】 BCG10C2Z7A9H9O6D2HJ8X5C3P5T7C10W1ZW4U4X8P5S7R2A1080、计算机系统软件中最核心的是( )。A.语言处理系统B.操作系统C.数据库管理系统D.诊断程序【答案】 BCP1A9Y10H1H3G6U2HG8V5Q1N10I2K5Z5ZB1J2H8N2D6U5W681、CPU 中的数据总线宽度会影响( )A.内存容量的大小B.系统的运算速度C.指令系统的指令数量D.寄存器的宽度【答案】 BCB4R9E7Y2L7O4Z8HO9J10M8S6P5S3M2ZX2S2O5Z10B5Z6G1082、下列地址属于私网地址的是( )A.10.255.0.1B.192.169.1.1C.172.33.25.21D.224.2.1.1【答案】 ACC4R2K8Z8E2P7B2HG8J7P8S1X4Q6C5ZW6W10W5F7S3Z10J383、关键路径是 AOE 网中( )。A.从源点到终点的最长路径B.从源点到终点的最短路径C.最长的回路D.最短的回路【答案】 ACF6J2Z5M8W4B3I4HO5U5Z10X6W5N7O9ZV5K3P10I10A9R9M484、关于挂接在总线上的多个部件,下列说法正确的是()。A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCZ5Y8Y5F9L6U10P7HG9E7W6N4Q1I1I3ZF1O4U2H1R5Y10I185、SNMP在传输层所采用的协议是( )。A.UDPB.ICMPC.TCPD.IP【答案】 ACY3W8F3E10E2I5Z2HT4Q5R5F10A9Y4U6ZU9D4T4C8Q6E4T286、下列SQL99特性的叙述中,哪一条是错误的()。A.行类型和数组类型也称为非用户定义类型B.行类型对应于应用对象模型中的元组构造器C.数组类型对应于应用对象模型中的集合D.SQL提供了类似于类定义的构造,用户可以通过该构造创建命名的用户自定义类型【答案】 ACJ3D6U4L9I2Z9R9HX10T4K1W8V10J4D4ZX5T1Z6A2W10N2H287、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCO10V5A9Y1J4N3Q6HK2Q7H1Y6P8O2T10ZI6B8P6H6U1G5H388、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCZ1I7D2E9Y8H6V9HB7D5V10P7A9P9C5ZC1R4V5D7X1U1J389、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACR4E6A9D5R10I6N7HB3Z10V10K3H7D2X3ZD9W1I9Q5A1V8N990、对进程间互斥的使用临界资源,进程可以( )。A.互斥的进入临界区B.互斥的进入各自的临界区C.互斥的进入同一临界区D.互斥的进入各自的同类资源临界区【答案】 DCH6U4N9E9H5I7O7HY5O6L1E8P6Z7D9ZT7C7Z5A6F4Z10K791、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。A.数据库系统B.文件系统C.人工管理D.数据项管理【答案】 ACG9S8V4W8L10X1X3HE9E10L4C7Y7Y7O7ZR1S4C9X2K3K8O992、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCI4Z1C9W5R6N10E3HE2O6R2S7A5Z3S10ZY7O4M3E1Z3X4Q193、下面属于网络层无连接协议的是(23)。A.IPB.SNMPC.SMTPD.TCP【答案】 ACU8I8U2E7E4D4K10HJ9B9Y6K6X8O7G9ZG4X2V1G3G9H4X994、动态半导体存储器的特点是( )。A.在工作中存储器内容会产生变化B.每次读出后,需要根据原存内容重新写入一遍C.每隔一定时间,需要根据原存内容重新写入一遍D.在工作中需要动态地改变访存地址【答案】 CCE10V3E10T1E7J8E4HT5W8Y5C8D9L7Y2ZJ1P9P1N10M7S4G1095、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min1/X,1/YD.max1/X,1/Y【答案】 ACJ6Q8E5W2A8P7D2HA2Z2A2O6J3V3N6ZY4N9P2C8L5I2T496、数据库的并发控制,完整性检查,安全性检查等是对数据库的( )A.设计B.保护C.操纵D.维护【答案】 DCP6G8T2Y5H5H10E3HV6T9B6N9W9C1Y6ZR2Z4M6Z10S4W7Z1097、以下与数据的存储结构无关的术语是( )。A.循环队列B.链表C.哈希表D.栈【答案】 DCQ9G3P2A7M5B4A4HL6D7B10L9O8D9U3ZU4Q2M10K6A8I4F1098、能够改变程序执行顺序的是( )。A.移位操作类指令B.输入输出类指令C.数据传送类指令D.转移类指令【答案】 DCK6C5R4P4C1A5E4HD4A2A7Y7L1U3I5ZE10Y4O3M1J8Y9W299、Cache的作用是(4)。A.处理中断请求并实现内外存的数据交换B.解决CPU与主存间的速度匹配问题C.增加外存容量并提高外存访问速度D.扩大主存容量并提高主存访问速度【答案】 BCQ7S1M6N9R3A2N4HU10R1C6O2P5S7M9ZW2V8M1X5K8K2V2100、用满足一定条件的二维表来表示实体及实体之间的联系的是( )模型A.网状模型B.关系模型C.面向对象模型D.层次模型【答案】 BCC3O10W1A7H1E4R9HX8I10A7L7Y5N2H3ZM9L1Y10J4S6A2E3101、已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)= key%7计算散列地址,并散列存储在散列表

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库提升300题及答案参考(陕西省专用).docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开