欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题带精品答案(云南省专用).docx

    • 资源ID:65083597       资源大小:79.80KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题带精品答案(云南省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACI9O3V10B7Q9A3V1HE3N7D8G6M4O8J10ZT8R1G8R8X10K8I22、用户在访问互联网时,发现一个十分感兴趣的站点,可以( )以方便以后查看。A.把该站点加入到浏览器的cookies列表中B.把该站点加入到收藏夹中C.复制站点的源代码D.复制站点的内容【答案】 BCZ1R1X1U3O9X3R4HC4P10J6K4H3U3N9ZI8V4L9P2V1X5K13、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCX8N5A2U10L5K9O2HT9T6T7W1U6P2H9ZA9C1F4X7Y6Z7W84、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。A.保密性B.可用性C.完整性D.可靠性【答案】 BCE5T8A7B7G4N6N2HV1J10M8N9H9X9V8ZK1R2B1G8Y1Z2I95、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【答案】 CCB6X5S4M9X6A2J8HO7T3J7F10V8J5W7ZJ3U9S4L5R2J1T16、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 CCC4E10B5J9U5D5V8HL10H2I4Y6R1B6X6ZR5R8M10Y5H9B3B57、规范化过程主要为克服数据库逻辑结构中的插入异常、删除异常以及( )的缺陷。A.数据的不一致性B.结构不合理C.冗余度大D.数据丢失【答案】 CCM9T1R2J3G9B8D3HD2P3M8H8G1V8P7ZR9M7M6W10D7R7I98、深度优先遍历类似于二叉树的( )。A.先序遍历B.中序遍历C.后序遍历D.层次遍历【答案】 ACY9F4R9Z1T8U4E4HN5R6D5K8B4A7S6ZG6D2Q2L8E7Z5Y39、在采用线性探测法处理冲突所构成的散列表上进行查找,可能要探测多个位置,在查找成功的情况下,所探测的这些位置的键值()。A.一定都是同义词B.一定都不是同义词C.不一定都是同义词D.都相同【答案】 CCC1C8I3P8Y9O10R8HG4O10R1T9G9L7M4ZH8J2G4M8D9J7J310、下面关于数字签名的说法中,正确的是(52)。A.数字签名是指利用接受方的公钥对消息加密B.数字签名是指利用接受方的公钥对消息的摘要加密C.数字签名是指利用发送方的私钥对消息加密D.数字签名是指利用发送方的私钥对消息的摘要加密【答案】 DCF7Q6I8P1I8F8R9HI3W7O5I4H9T1P5ZL5F1Y8U5U9M4H811、以下关于存储系统的说法中正确的是( )。A.cache的功能全部由硬件实现。B.cache是内存的一部分,可由指令直接访问。C.虚拟存储系统的作用是为了加快外存的存取速度。D.cache与主存统一编址,主存空间的某一部分属于cache。【答案】 ACD7I6U10C5D6T9N5HW8Q9X9E4J10P5D8ZU5A7V8D7S4O2G112、决定局域网特性的几个主要技术中,最重要的是( )。A.传输介质B.介质访问控制方法C.拓扑结构D.LAN 协议【答案】 BCN6P10Y2Y10B3Z1Z1HX7L4U3M8R6K6N10ZP2T8J7Z4U5A5T513、虚拟存储器技术是基于程序的()特性。A.计算机的高速性B.大容量的内存C.循环性原理D.局部性原理【答案】 DCC4N8K7G2T10M4A7HN5S1H2Q8N10G1E8ZJ5W1T5X8M2M2K514、对一个A类网络,如果指定的子网掩码为255.255.192.0,则该网络被划分为()个子网。如果一个公司有2000台主机,则必须给它分配()个C类网络。为了使该公司的网络在路由表中只占一行,给它指定的子网掩码必须是(31)。A.255.192.0.0B.255.240.0.0C.255.255.240.0D.255.255.248.0【答案】 DCF5S5V5U6H10I10N6HG2C2I1L7N9G1M4ZQ10F3Y2F4A4C7B315、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Access是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACY1Y6K5S6P10F10L8HS4R10Y1C9A6X9I3ZF6V6Q5H3M3W4L816、关系运算中花费时间可能最长的运算是()。A.投影B.选择C.除D.笛卡尔积【答案】 DCP9M6T10F2O1N9A10HI5Q2Q7H3G3X10H8ZU9X10W1N10D4L1K917、在下列部件中,CPU存取()的速度最快。A.CacheB.寄存器C.内存D.外存【答案】 BCE4F6M5Q9I2D10R1HQ8V10X6T1T3A8Z5ZC8Z7Z5A8L6M7G818、对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为:A.选择B.冒泡C.快速D.插入【答案】 ACF1U9F4X10X1E9K5HK6L6Y3N4K9T4D5ZP9Q9E1N3P9Q8J819、已知小写英文字母“a”的ASCII码值为61H,现字母“g”被存放在某个存储单元中,若采用偶校验(假设最高位作为校验位),则该存储单元中存放的十六进制数是()。A.66HB.E6HC.67HD.E7H【答案】 DCH6F10N10A1U10X7Z8HQ3D1W10D3I7N6O5ZP4S5Q9H4R1S9U620、设信号的波特率为800Baud,采样QPSK调制技术,则信道的数据速率为( )。A.800b/sB.1600b/sC.2400b/sD.3200b/s【答案】 BCR10Q7Q7A2J6T3S10HV4L1D4B5L1M8J6ZK1R9L8I5Q3C6S721、光纤接入网有多种,其中(60)是最理想的。A.FTTCB.VLANC.B.VLAN CVSTAD.FTTH【答案】 DCR10I7E3D5K1M4D10HQ2E10A8J4G9Z7L10ZM1E1E1I3C5W1W1022、DHCP协议的功能是(11),它使用(12)作为传输协议。A.TCPB.SMTPC.UDPD.SNMP【答案】 CCL1R3X4I6B5G4Y5HO7B3Q3O4Y3E5K3ZX5T8W3B4Q10A7F323、已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过()次比较后查找成功。A.2B.3C.4D.5【答案】 ACR9F10B7H3N5I8U1HA8P6E2P6K4G6F8ZJ10S3E10U6B10Y7N624、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACV4F10D2P2D9P4N7HY9D7S6L10X5C8E6ZR6Q2P1H7K6K3N1025、硬盘存储器在寻找数据时()。A.盘片不动,磁头运动B.盘片运动,磁头不动C.盘片、磁头都运动D.盘片、磁头都不动【答案】 CCZ9K1L4H5C7Z9F7HE4Y5K9B2F1M5T6ZR3B2V4X8A4P5P326、具有指令流水线结构的CPU,一般情况下指令的执行时间主要取决于(66) 。A.执行指令的步骤B.CPU有无等待状态C.CPU的时钟周期D.CPU内的Cache存储器大小【答案】 CCH3S7O10G2P7Y5A3HJ2O10R10P7H2Y6V8ZY6L10Z2M7Q8K7S327、在数据通信分为电缆通信,微波通信,光纤通信,卫星通信,移动通信。其中微波通信的特点是( )。A.微波受到电离层的反射,可以传到很远的距离B.卫星微波系统需要4个以上的通信卫星才能覆盖地球表面C.微波频段的干扰少,传输质量高D.卫星微波通信的延迟小,适合交互式应用【答案】 CCO2I3G5D1Q3J1S4HF6S2O10M7L8C8V4ZB4U6Z5V7Y1Z10Q128、AN,N是对称矩阵,将下三角(包括对角线)以行序存储到一维数组TN(N+l)/2q中,则对任一上三角元素Aij对应Tk的下标k是()。A.i(1-1)/2+jB.j(j-1)/2+iC.i(j-i)/2+1D.j(1-1)/2+1【答案】 BCN9N4W4P4X10Q7U9HY5I2B9I8T4M10R2ZF4S3Z4X8N5O10J329、计算机系统中,CPU对主存的访问方式属于( )。A.随机存取B.顺序存取C.索引存取D.哈希存取【答案】 ACG2D4B10C9F3F7P5HN2J8W6E8Z10S10D9ZA4J6K9P6O5Q2R930、关系模型中,一个关键字是()。A.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成B.可由多个任意属性组成C.至多由一个属性组成D.以上都不是【答案】 CCU2N5S4U8C9M7D4HV10V1A9A2A10T7D4ZH4V1F10E9Z3A5T931、冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU 区分它们的依据是( )。A.指令操作码的译码结果B.数补码C.指令周期的不同阶段D.指令和数据所在的存储单元【答案】 CCS8L2H10V5P9D10C3HO1N7K6F1R3B4O4ZT6F4U4V10N5M5Z632、页是( )单位,由( )划分,它的长度( )。A.逻辑,系统,定长B.逻辑,用户,不定长C.物理,用户,不定长D.物理,系统,定长【答案】 DCH9V5A8D2T7V5K1HN6P5P3Q3S3F6I5ZM8M8Q3P4G2W8P533、不需要专门的 I/O 指令的是( )A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACN6Z10C6I8U5X4M4HM9X9W2Z2R6N6M10ZY4C5A3D1T4H6R634、不同信号在同一条信号线上分时传输的方式称为()。A.总线复用方式B.并串行传输方式C.并行传输方式D.串行传输方式【答案】 ACR6V7U8T5A4L9K4HH5P5L3V4U3T6W10ZT2Z10C3I6M6R2U735、一个作业从提交给系统到该作业完成的时间间隔称为 ( )。A.周转时间B.响应时间C.等待时间D.运行时间【答案】 ACA10C5V9E7G9J4U7HW10R9J10M4B7N10X7ZO1G6J3Z7Z5I7E536、某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用(2)表示的。A.原码B.反码C.补码D.移码【答案】 CCT5F4C8P2T4N5R2HH10F5V4Q9U9D1P5ZM4X1T4L1P3R3Y1037、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCS5P1Z7M3U9K7I5HA6X10U6P6P7R3V3ZH10G5V8E8X7Q7M238、某机主频为50MHZ,两个时钟周期组成一个机器周期,它的机器周期是()。A.10nsB.20nsC.40nsD.100ns【答案】 CCJ4R5X6Z1G2J3Z2HB1T4P10B1Z8W2Z5ZM1Y4F2K1D6L1K139、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间B.同步定时快慢速设备协调适应性好C.同步定时需要传握手信号使总线带宽窄,总线周期长D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】 ACZ9U1J2G2O1J7T1HN10V7G6E7H9F10U10ZW3D5J1K9Q9V6H840、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCS9X7J3L3X4E8C10HT10F9Z6V5S6R2D1ZF5L2C4J5Y5G4X841、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配法【答案】 DCI3Y4F2J8H8V3A7HR2X10G9L1V6L6A4ZM2P8C7A9L3D7F942、Cache的作用是(4)。A.处理中断请求并实现内外存的数据交换B.解决CPU与主存间的速度匹配问题C.增加外存容量并提高外存访问速度D.扩大主存容量并提高主存访问速度【答案】 BCA3C2T9N2K7E4X5HN1E7C3O8Q5W5V10ZB2D4V6X9A9K2K943、计算机系统总线包括地址总线、数据总线和控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 DCM2D2K2U4J10R4F4HV8V10N7P2P5Y6A9ZH8T5D6M2R6H2E344、在HTML文本中,转义符"&trade"表示的结果是( )。A.&B."C.?D.?【答案】 DCH3E9L9X3Z9G8D6HT2T6R1W1I7L5N10ZI9P7B6S10C6B10B345、操作控制器的功能是()。A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作码译码,产生有关的操作控制信号【答案】 DCB5I7B8Q4X9W6T5HV8X8G2H8Z4G2Y5ZK7A4L1K2B1O3D246、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为A.主机路由B.源路由C.默认路由D.记录路由【答案】 CCO2Q2P3D2S5K1T5HX3C4E6V8J10D5J5ZG5L1O5O10S4V7Q847、操作码位数决定()。A.指令字长短B.机器指令的种类C.字长D.程序长短【答案】 BCJ5R1L3G4K1F2S9HY2H4N1O4H2Z3Q4ZN9J5H8C9M4V3N548、为了攻击远程主机,通常利用( )技术检测远程主机状态。A.病毒查杀B.端口扫描C.QQ聊天D.身份认证【答案】 BCN10U4N4G4C1Z10I10HX1M8H5W6Q9T7Z6ZA8C8Z5A2M3W9D749、数据链路层采用选择重传协议(SR)传输数据,发送方已发送了 03 号数据帧,现已收到 1 号帧的确认,而 0、2 号帧依次超时,则此时需要重传的帧数是( )。A.1B.2C.3D.4【答案】 BCM3A1Y10D5B8C4U9HC7E6K9E2N2Y3U10ZJ5Z9R7I5X7U9P850、IEEE 802.3z中的1000BASE-SX标准规定的传输介质是 _。A.单模或多模光纤B.5类UIP铜线C.两对STP铜缆D.多模光纤【答案】 DCL7G4G5Q3X7Q1A1HB6K4X2M3K6V9S4ZQ7E8H10D4Q7X1F651、 有助于横纹肌肉瘤诊断的特殊染色法为:( )A.网状染色B.PASC.黏液卡红D.PTAH【答案】 DCX1E9A9I7P1G6M1HW2V8U10M10O5B2S10ZF9B9Z6B5W5X10W352、SNMP 属于OSI/RM 的( )协议。A.管理层B.应用层C.传输层D.网络层【答案】 BCA3U2S7I5J1P1Q9HU3T5O3P7I8Y10O3ZT7J8Q2T1C5E6B953、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。A.5B.6C.7D.8【答案】 CCV2T8Z5V4O4N8D8HP7N2B1S10N9Q7T8ZF8Y8B8O9G3B8O954、组织损伤后,由其邻近的健康细胞分裂增生完成修复的过程( )A.再生B.分化C.增生D.化生E.机化【答案】 ACM8P8C9I2E8L9U4HN5V9O1K4P7G4X2ZJ1Q4J1U7X2G6J655、所谓的()是指将一个以上的作业放入内存并同时处于运行状态,这些作业共享计算机系统的所有资源。A.多重处理B.并行执行C.实时处理D.多道程序设计【答案】 DCL7C9Y5O4L5B10I8HA3X7M7D4I3K5Y8ZI8Y7X7F5C9O4X756、在Cache和主存构成的两级存储系统中,Cache的存取时间为100ns,主存的存取时间为1s,Cache访问失败后CPU才开始访存。如果希望Cache-主存系统的平均存取时间不超过Cache存取时间的15%,则Cache的命中率至少应为()。A.95%B.98%C.98.5%D.99.5%【答案】 CCC9T5F9X10M5Z4T1HC3A1V1D4V6Y10N8ZK2X3G8C3U2S6U557、下列关于网络攻击的说法中,错误的是()A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击B.向多个邮箱群发同一封电子邮件是一种网络攻击行为C.采用DoS攻击使计算机或网络无法提供正常的服务D.利用Sniffer可以发起网络监听攻击【答案】 BCX3L7B4Q8O10H7O1HB2A1V8F9U3M7B9ZL7D8X1N9N2J4C758、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCB9V1V6N2Q4A2W1HN6Z9K4V10C4L2F7ZF5Y1P8M6H9R2K559、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A.目标B.代理C.事件D.以上三项都是【答案】 DCF2J10Y4S1O6D1A8HM2F4P5O9H2X6U1ZN1Q6M9K7J1G4Y860、一作业进入内存后,则所属该作业的进程初始时处于( )状态。A.运行B.等待C.就绪D.收容【答案】 CCG1X8K7N6B1B5N1HZ8X8I6J4M3H5C6ZJ10N8O5K3M8D5L461、运算器的主要功能是A.算术运算B.逻辑运算C.算术运算与逻辑运算D.函数运算【答案】 CCI4M2N6E6R1F8O6HQ7L4N10M7N1Q2F9ZB6L4L3E7S6W4S362、EIARS-232C 是( )层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】 ACH3K1I4S5R4Y5O5HH1A9B7C6S9C4A2ZW9Q7B4T7Y7Z2A1063、在微程序控制中,机器指令和微指令的关系是( )。A.每一条机器指令由一条微指令来解释执行B.每一条机器指令由一段微指令序列来解释执行C.一段机器指令组成的工作程序,可由一条微指令来解释执行D.一条微指令由若干条机器指令组成【答案】 BCE7G2H2L6Z2W2U9HO6O2D3T1X5O3D1ZX6C9J6Q4M1F6R764、EIARS-232C 是( )层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】 ACI9M3T6M4O1P3C8HD10T5T4Q7H1V3U7ZZ2K2G2B6P10M7K265、对下列关键字序列用快速排序法进行排序时,速度最快的是()。A.21,25,5,17,9,23,30B.25,23,30,17,21,5,9C.21,9,17,30,25,23,5D.5,9,17,21,23,25,30【答案】 ACJ1S7Y5A5N3W4D9HR4U9N2H1O8A4W3ZF4C6N5W2Z7Q2J566、能实现作业、任务级并行的异构型多处理机属()。A.MIMDB.SISDC.MISD.SIMD【答案】 ACB6X10S3L3J6G10T5HY10E10S7Y6J6P3E5ZW8N2F2V6N6Y4V567、设某文件系统采用两级目录结构,主目录有 10 个子目录,每个子目录中有 10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的( )倍。A.10B.8C.5D.2【答案】 CCR10I8G4L9A2I4Y9HG7U6A3Y7D6Q4K3ZS10O10H9T7U4T9A568、3NF( )规范化为 BCNF。A.消除非主属性对码的部分函数依赖B.消除非主属性对码的传播函数依赖C.消除主属性对码的部分和传递函数依赖D.消除非平凡且非函数依赖的多值依赖【答案】 CCU4F8R8B5D2K9W1HR9P10Z8U2C7O3P2ZC2K6L6X7A1X8X369、以下不是以太网采用的监听算法是( )。A.非坚持型监听B.坚持型监听C.P-坚持型监听D.随机访问型监听【答案】 DCZ1R10U3F7F2M5Z8HB4E4X7P2B5C9X2ZB5C6P6M1V2M10H370、相对于ISOOSI的7层参考模型的低4层,TCPIP协议集中协议TCP提供 (3) 数据流传送。A.面向连接的,不可靠的B.无连接的、不可靠的C.面向连接的、可靠的D.无连接的、可靠的【答案】 CCG5X1J9B2Y1A6M6HD7I1M7H1H1B2E1ZE9T2L10V2X9N10W671、单级中断系统中,中断服务程序执行顺序是( )。A.I->V->VI->II->VIIB.III->I->V->VIIC.III->IV->V->VI->VIID.IV->I->V->VI->VII【答案】 ACT1G1G10J5C2Y9X1HH7T7F2I2U3D6F3ZZ2L8O4F8A9Q5T872、EIA232 定义了 DTE-DCE 接口的( )特性A.机械B.电气C.功能D.以上全是【答案】 DCQ3D2N3Y6V3A10F10HJ8Q9Z6L3W8Y1D1ZW1Q8A2U1C7J1F573、A发给B一个经过签名的文件, B 可以通过( )来验证该文件来源的真实性。A.A的公钥B.A的私钥C.B的公钥D.B的私钥【答案】 ACJ3T6V4W4Y3E7Y6HJ8I1F6D5Z9V6O9ZO10D10P7U9W1S5P874、路由器从网络上收到一个IP数据包,其目标地址为202.31.17.14,与该地址匹配的子网是( )。A.202.31.0.0/21B.202.31.16.0/20C.202.31.8.0/22D.202.31.20.0/22【答案】 BCW2G5Q6P6X6U7Z5HO9V10J9J9R3O6L1ZP8D4B5Z9U5W4D675、设森林 F 对应的二叉树为 B,它有 m 个结点,B 的根为 p,p 的右子树的结点个数为 n,森林 F 中第一棵树的结点的个数是( )。A.m-nB.m-n-1C.n+1D.不能确定【答案】 ACK2G6F8F5Q6G8J4HU4Z8N6N10E7C10W8ZC8I4Y2E4H6Q9P1076、AN,N是对称矩阵,将下三角(包括对角线)以行序存储到一维数组TN(N+l)/2q中,则对任一上三角元素Aij对应Tk的下标k是()。A.i(1-1)/2+jB.j(j-1)/2+iC.i(j-i)/2+1D.j(1-1)/2+1【答案】 BCM7X6F2Y9C7A4X10HQ1G3F1A1G2L2R10ZM8W4R1V2T4O10V777、中断响应时间是指( )。A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束后所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间【答案】 CCA7K5S6J3B5C2Q7HX2V8G10C8O7A10C7ZN4L5Q1L2J1Q3X378、从未排序序列中挑选元素,并将其依次插入已排序序列(初始时为空)的一端的方法,称为( )A.冒泡排序B.归并排序C.插入排序D.选择排序【答案】 DCA10Q5W8I6N1F5W8HA7S9R3Q1S7C10R4ZV1X7X2J3J5B2N779、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与个并行部件的CPU的吞吐能力相比()。A.具有同等水平的吞吐能力B.不具备同等水平的吞吐能力C.吞吐能力大于前者的吞吐能力D.吞吐能力小于前者的吞吐能力【答案】 ACW8U4Y10W6F7C4D8HQ5E1G10D3N6F3N7ZL9O3B9Q10G7C1P180、在公钥密码体制中,公开的是( )。A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥【答案】 BCJ7F1L9U3Y3Q10T2HX1S8Y9N9M4A1H1ZM10X6H8E6T3X9O381、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是( )。A.DBS 包括 DB 和 DBMSB.DDMS 包括 DB 和 DBSC.DB 包括 DBS 和 DBMSD.DBS 就是 DB,也就是 DBMS【答案】 ACO9S1F3O2F7V7E7HD9T1K4G2T3I10F1ZK3Q2V7U6H5T2H382、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的接收与发送【答案】 BCR1A6Q3S3X3B6H6HP8M10B10S4S9G9Y4ZC3X9C9Q2R10J3C383、二十世纪六七十年代,在美国的加利福尼亚州,出现了一个地名叫硅谷。该地主要工业是微电子工业,它也是()的发源地。A.大型计算机B.通用计算机C.小型计算机和微处理机D.微处理机【答案】 BCY8L6L9Y3M3U10M10HQ2U1I3B5L10F10T9ZJ1P6Z3G6Q8V2H184、在Windows 资源管理器中,如果选中某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete 和( )一组合键时,则可删除此文件且无法从"回收站"恢复。A.CtrlB.ShiftC.AltD.Alt和Ctrl【答案】 BCP9R7Z10U1O3J10A10HI7K9U8F10Q2O4D3ZK5M6A10Y1N10T1N585、关系数据库标准语言SQL是下列哪一项的缩写()。A.StructuredQueryLanguageB.StandardQueryLanguageC.SpecifyingQueryLanguageD.ScalableQueryLanguage【答案】 ACI2R10U6I9M5I6X3HW4A7L5Q4L8I2S3ZD7T2B5D2P3U3V786、计算机系统结构的层次结构按照由高到低的顺序是( )。A.高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级B.高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级C.应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级D.应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级【答案】 ACC4B6P8Q9I4G9H2HE7D1R8U1Z4J2C10ZB2R10Z10M6Y4R1B487、设某棵二叉树的中序遍历序列为 ABCD,前序遍历序列为 CABD,则后序遍历该二叉树得到序列为( )。A.BADCB.BCDAC.CDABD.CBDA【答案】 ACE8J3I4W9L10L3U6HK3U1M7F9C4Z8O2ZB10K8J9E10N9C6S1088、由于关系模式设计不当所引起的删除异常指的是( )。A.应该删除的数据不能删除B.未经授权的用户对数据进行了删除操作C.数据删除过程中发生了故障D.不该删除的数据被删除【答案】 ACJ7U2G7Q2K8S2N2HA5D6B3S5X9J9U4ZI5Y2E9G4Z10M1P289、IPV4协议首部最小长度为( )字节。A.10B.20C.40D.80【答案】 BCA3O6S3K5Z4A2W7HY1K2J9H2W6R2O2ZB5Y1R6W6H8V3N690、交叉存储器实质上是()。A.一种模块式存储器,能并行执行多个独立的读写操作B.一种模块式存储器,能串行执行多个独立的读写操作C.一种整体式存储器,能并行执行多个独立的读写操作D.一种整体式存储器,能串行执行多个独立的读写操作【答案】 ACN3I6F10O5S4M6G1HT3V10E3R7T8U6M8ZK5R1E10Y4G8O5L491、若某浮点机基数为4,尾数采用补码表示,则该浮点机的规格化尾数形式为()。A.最高两位数值位与符号位相反B.最高两位数值位与符号位相同C.最高两位数值位至少有一位与符号位相反D.最高两位数值位至少有一位与符引立相同【答案】 DCQ10L1Y7H8T6R6J1HQ5Q9W8Z5K5Z3M8ZO5G8X4F6L9R7C192、已知数据元素为(34,76,45,18,26,54,92,65),按照依次插入结点的方法生成一棵二叉排序树,则该树的深度为()。A.6B.7C.4D.5【答案】 DCF9S9G7B2F5T3K7HI5N5B8T7I1I2K4ZJ8Y6S3L3L2X10T1093、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为( )Mbps。A.8B.10C.16D.20【答案】 DCH2R7S10B8U1T2I5HO8A1I1U4T8J8B7ZP4F8X3H8L7J8Y1094、与 10.110.12.29,mask255.255.255.224 属于同一网段的主机 IP 地址是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCY4A7K4W9Q10G1S5HK3N7C10W4W1E4T9ZW1K7A5I7V5Q6Y595、IPV4协议首部最小长度为( )字节。A.10B.20C.40D.80【答案】 BCP6A7S5W2U7G9M6HD5X6K9V3Y10Q7I3ZB5S9A1M1F6D8L496、在滑动窗口流量控制(窗口大小为 8)中 ACK3 意味着接收方期待的下一帧是( )号帧。A.2B.3C.4D.8【答案】 BCY7W10C4O10G8P4F5HK10C3Z1Q5Y2U1Y7ZL1M4Q1I8I9H5F497、网络地址202.189.164.0/24,在此基础上划分10个子网,每个子网最少10台主机,则可用的子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 DCQ6Z1G9K5B6N4J9HM5N5L4C5R10G10R4ZO4W9J6E10X2N8X498、在文件系统中,要求物理块必须连续的物理文件是( )。A.顺序文件B.链接文件C.索引文件D.多重索引文件【答案】 ACM6J3J3Q3H3Q5B2HT4J6Q8N3M2V6W9ZU7B8D2U4I10B5Q699、一棵完全二叉树第六层有 9 个叶结点(根为第一层),则结点个数最多有( )。A.112B.111C.107D.109【答案】 DCU4I6I2L7T10S9F9HA7K3W10T5R4E2M3ZI9K1K7C8B6S8K10100、在子网划分中,要求设置一个子网掩码将B类网络172.16.0.0划分尽可能多的子网,每个子网要求容纳15台主机,则子网掩码应是(58)。A.255.255.255.224B.255.255.255.248C.255.255.254.0D.255.255.248.0【答案】 ACI1C5F1U3V10Z3O4HZ2K

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库自测模拟300题带精品答案(云南省专用).docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开