欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加精品答案(四川省专用).docx

    • 资源ID:65084373       资源大小:78.17KB        全文页数:79页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加精品答案(四川省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、关系数据模型用来表示数据之间联系的是( )。A.任一属性B.多个属性C.主键D.外部键【答案】 DCD8I4P3J3R6C8Q1HQ2L1V8M1J7I9O6ZT2X6U9K1K5A9K72、当前应用最广泛的数据模型是( )。A.ER 模型B.关系模型C.网状模型D.层次模型【答案】 BCC7A10E5S8V2D10I10HR9B5Y7N8T6H8L6ZD2K3Y6Y9P6V7W93、针对8位二进制数,下列说法中正确的是()。A.-127的补码为10000000B.-127的反码等于0的移码C.+1的移码等于-127的反码D.0的补码等于-1的反码【答案】 BCC2G10Y2F4J1S1R6HB6S6A8J9H2X7C9ZN2R9X1C5E2W8D54、计算机指令一般包括操作码和地址码两部分,为分析执行一条命令,其( )。A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器D.操作码和地址码都应存入程序计数器【答案】 CCO6V10H8R9I8I9Q1HI5T7U5W6K3K5M9ZB8E10U9R6J2O2P105、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A.X=20ANDX30B.X=20ANDX=30C.X20ANDX=30D.X20ANDX30【答案】 BCS5S2T4A2W8R1P8HR2Q3J4I1G5W3I5ZH6D3J1H5E4D8S86、在键盘接口中设置移位寄存器是为了实现()。A.串一并转换B.并一串转换C.字节一字转换D.字一字节转换【答案】 ACT8X1A6D10D1Q2U6HV5K6Q2F1F2P2T9ZX6L6W3V2L2H8V57、文件的顺序存取是( )。A.按物理块号依次存取B.按终端号依次存取C.按文件的逻辑号逐一存取D.按文件逻辑记录大小逐一存取【答案】 CCA2I7M1Y7E8P7P1HX2C1G1E2T8S1T1ZX10B2D9R5Z4T5S28、以数字量表示的声音在时间上是离散的,而模拟量表示的声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻对模拟声音进行获取,该过程称为( )。A.采样B.量化C.编码D.模/数变换【答案】 ACZ3J2D8E7P10A9P1HG4H3N6W5O1O3E3ZJ4S3C6F1W2R2H49、m阶B-树是一棵()。A.m叉排序树B.m叉平衡排序树C.m-l叉平衡排序树D.m+l叉平衡排序树【答案】 BCF8G6J10O8Z5N3C9HW4Q3K5H3K5H6V7ZA7H2K6W10Y6W10Y910、不属于云计算缺点的选项是( )。A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 CCF6P10R10A10M3Y2J3HM10Z10Z5B8U10W7L2ZT1P10U9D7A9H8U511、不是桌面虚拟化远程连接协议的选项是( )。A.RDPB.CIC.CICAD.PCoIP【答案】 CCE2D9T3K8I5D2X6HD2J7W8E6R4P3T5ZP10P6M10B2G6D7L412、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCQ5V10D5P6K5S3C1HM1Y4P4G7V2K2B10ZE6R4K5H3C1U1E813、在生物特征认证中,不适宜作为认证特征的是( )。A.指纹B.虹膜C.脸相D.体重【答案】 DCI4P8X5P3S1E10E7HT5J3Y4F3R10K6E5ZF1B9L4T8L2C5F314、对差分曼切斯特编码的描述正确的是( )A.负电平到正电平代表0,正电平到负电平代表1B.正电平到负电平代表0,负电平到正电平代表1C.信号开始时有电平变化代表0,没有电平变化代表1D.信号开始时有电平变化代表1,没有电平变化代表0【答案】 CCG4L9H8A2F7S4W2HY10Z10U6K3Y3F4W5ZW10T2Y6E2L6K8S315、灾难恢复措施在整个备份中占有相当重要的地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复也被称为(),一般应用在服务器发生意外灾难,导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况。A.系统恢复B.硬件恢复C.全局恢复D.软件恢复【答案】 ACE1A3V3I10G3P7D1HN5S1T5X6L8R9Y5ZS10X4J10D3I5L4P316、数据库设计可划分为六个阶段,每个阶段都有自己的设计内容,“为哪些关系在哪些属性上建什么样的索引”这一设计内容应该属于( )设计阶段。A.概念设计B.逻辑设计C.物理设计D.全局设计【答案】 CCD2X7N4F3L9L2R5HF2O7E6O3Y3G5T8ZT6F10L6M3N8N7I817、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCZ9W9P8J7I4G3M1HP3K7I6Q8J3S5I6ZI3U9G6V5E8G6R218、外设部件互连是当今个人计算机的主流总线结构,是计算机中处理器/存储器与外围控制部件、扩展卡之间的互连接口,其规范既是互连机构的协议,也是电气和机械配置的规范,常见的局部总线是()。A.ISB.PCIC.MCAD.PCMCIA【答案】 BCX8Z8A4Y4X2P3U2HK1P4L4F9F10H2M6ZQ8F10I9K6O7P9F519、以下关于CSMA/CD的说法错误的是( )。A.CSMA/CD是一种争用型的介质访问控制协议B.CSMA/CD可以避免产生冲突C.在网络负载较小时,CSMA/CD协议通信效率很高D.这种网络协议适合传输非实时数据【答案】 BCE3R3J1A9K2W9M3HO8O10K2N3V7I1P8ZY8J9C4G1U10M3U220、SNMP管理体系结构中的核心是MIB,MIB是由 (4) 维护的。A.管理进程B.被管理设备C.网管代理D.MIB自身【答案】 CCW5U9V5K10F1J10Y7HD2A8Z7P10K2H5O3ZX3V9T7D3E6I1C121、Alice发送带数字签名的消息共有以下4个步骤,步骤的正确顺序是()。A.B.C.D.【答案】 CCX4P5O1V6V8O3Y1HD2C7U10I5S3J5T1ZX8O5K7T4V1P1D822、关于挂接在总线上的多个部件,下列说法正确的是()。A.只能分时向总线发送数据,并只能分时从总线接收数据B.只能分时向总线发送数据,但可同时从总线接收数据C.可同时向总线发送数据,并同时从总线接收数据D.可同时向总线发送数据,但只能分时从总线接收数据【答案】 BCJ4D9U5N7B2N6S4HT3T4X6Y8R4Y4Q6ZN8V10G9N9F6C1M823、存储器的存取周期是指(),通常存取周期大于存储器的读出时间。A.读出一个存储单元所用的时间B.执行一条指令所用的时间C.连续两次读写同一存储单元的最小时间间隔D.时钟周期【答案】 CCE5K1E4C6P3W4D1HI2G9P3J9Y7W3D4ZQ7B2N7R1Z1M5W524、至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是() A.运算速度快B.节约元件C.物理器件性能决定D.信息处理方便【答案】 CCI8A5Q4C10Y9B8Z9HT4Y2G8H4G10S4W7ZQ1Y1D8A1J4B9F825、已知一个有序表为(12,18,24,35,47,50,62,83,90,115,134),当折半查找值为90的元素时,经过()次比较后查找成功。A.2B.3C.4D.5【答案】 ACB9F6P8A6Q8V9R9HO10O9G3X7J3Z9X7ZN5H1B5N4H9G1O926、在计算机网络中,主机及主机上运行的程序可以用( )来标识。A.IP 地址,端口号B.端口号,IP 地址C.IP 地址,主机地址D.IP 地址,MAC 地址【答案】 ACM1G9L10N6P7Y9I10HH10M6J2J9V5N10M9ZT4O2A6I8P9G8T1027、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCO6A9X10H6U3Q1A10HO10H10W8X2Z7K10Q9ZO2U2C6E3J1F1Q628、设数组tam作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front的值为()。A.front=front+1B.front=(front+1)%(m-1)C.front=(front-1)%mD.front=(front+1)%M【答案】 DCG3B10T5O4M10N1B4HM8G10X7T3D1K10E9ZX4A10I2K3M6X10W229、为了防治计算机病毒,应该采取的措施之一是 ()A.每天对硬盘进行格式化B.必须使用常用的杀毒软件C.不使用任何移动存储设备D.不使用任何软件【答案】 BCI2X10D3L1A1S10K7HO10A8C10E9P3R5C6ZL3Z1C1O3K4F1A930、深度为 6 的二叉树最多有( )个结点。A.64B.63C.32D.31【答案】 BCL1X3K5B6X4H1U7HC7Y5U4B1A9T9Z9ZN2Q4U6J10J2G3E631、关于 ARP 协议的作用和报文封装,描述正确的是( )。A.ARP中的Inverse ARP用来解析设备名B.通过ARP协议可以获取目的端的MAC地址和UUID的地址C.ARP协议支持在PPP链路与HDLC链路上部署D.ARP协议基于Ethernet封装【答案】 DCI4P6Q3C1T5Y1O6HB3M10K9R9K3X6X1ZC6H8L9V5T10E9S832、对于窗口大小为n的滑动窗口,最多可以有()帧已发送但没有确认A.0B.n-lC.nD.n/2【答案】 BCQ8Y7J1K2G2G4E6HG2D6K1F4C3Q2U9ZC9N7C4A5V2W8B533、在计算机系统中,打印机属于:A.感觉媒体B.存储媒体C.传输媒体D.显示媒体【答案】 DCH4K4M10W4X9O7U5HN10H3Q8P3D3U6C6ZQ9O3Z5G6X7W4C834、下列选项中,既属于输入设备又属于输出设备的是()。A.硬盘B.打印机C.鼠标D.扫描仪【答案】 ACL3C1H10O7S9J2W2HJ2X8X7S9U1W2Q5ZH9X8L10L3M9Z8K935、树最适合用来表示()。A.元素之间无联系的数据B.无序数据元素C.元素之间具有分支层次关系的数据D.有序数据元素【答案】 CCW6L7P4N3J1F3L4HR9Y7U9O7Q10V1Z6ZK3K5L8O6B1M10K936、计算机的存储系统采用分级方式是为了()。A.减少主机箱的体积B.操作方便C.保存大量数据方便D.解决容量、价格和速度三者的矛盾【答案】 DCJ7T7Q4K6G2C2Q6HR1Y5G5Q1Q1Y4S9ZC9P9E9N6X5Q4N737、关于主键下列说法正确的是( )A.一张表必须有主键B.一张表可以设置多个主键C.一张表建议设置一个主键D.一张表中如果某列是标识列实现自动增长,则必须设置其为主键【答案】 CCS8C1T2H1H9Z8Q5HE5V4D3A1H8F6R9ZA1P4F7U8Y10A2T938、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCN2U3H7Z3Q1S7Y10HQ4P10Y5I3T5J4F1ZX2A6S6R9L5V4Z739、在Windows系统中,通过安装(6)组件来创建FTP站点。A.DNSB.IISC.POP3D.Telnet【答案】 BCW10E8I5L7E2M1Q3HP5L9X8N8C7N3C1ZZ3Z9X5W2S10U5E140、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCQ5Z7V7R8I2B10U4HN5S2A9V9R8P1O6ZJ7H9H9W5F10Z1B1041、计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是()。A.原码和补码B.反码和补码?C.补码和移码?D.原码和移码?【答案】 CCS3F10C6P10T1W7O10HI4G4B3I4Y5P9I10ZF2H4D7J9S3Q5U442、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】 BCX5R9I2N1Z5V10B5HK5H8X1H7J7L8D4ZI8V4T1B7O6D2G443、下列关于双核技术的叙述中,正确的是( )。A.双核就是指主板上有两个CPUB.双核是利用超线程技术实现的C.双核就是指CPU上集成两个运算核心D.主板上最大的一块芯片就是核心【答案】 CCY4H6K4D3U8D10K4HR1A1F4I1Z6N6L6ZH8X6O8E4O7O10W644、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是( )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A.物理B.实体C.虚拟D.真实【答案】 CCQ2J7X8B5S10C5X8HC4Y1U4H10C7I10D7ZG6Q9E4K7F2U5P945、防火墙技术可以分为(3) 等三大类型,防火墙系统通常由(4) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5) 网络安全措施。A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器【答案】 DCK1I6B9H7T1U1K3HJ6F8Q2H10V4W9G6ZO6R2Z8J2S9D6M446、不需要信号量能实现的功能是()。A.进程同步B.进程互斥C.执行的前趋关系D.进程的并发执行【答案】 DCN3R4W9U9Y3J7E7HR6K6D8W4U7O3S3ZD4W1N4Z4P10Z4N747、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】 ACQ5O8C7J4U5B7D5HH8K8V8J3C7Q5K6ZM8C9Q7W6A4D6Y648、关于基址寻址和变址寻址,下列说法中错误的是()。A.两者都可扩大指令的寻址范围B.两者在取操作数之前都需要对有效地址进行计算C.在程序执行过程中,基址寄存器的内容不可变,变址寄存器中的内容可变D.基址寄存器和变址寄存器的内容都由用户确定【答案】 DCX3E10H5K8O6C7Z1HP1O2W7W10A4V9O5ZI6H5F5H9A4S8T449、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCD10O10N6Z3Y7K4B9HE1B8V5L10A3L2P9ZU8F3Y5Z3N4I9T850、在系统总线中,地址总线的位数()。A.与机器字长有关B.与存储单元个数有关C.与存储字长有关D.与存储器带宽有关【答案】 BCW9M7O4A10N2T4P7HP5E1F1W1R4S2M5ZK6G2X4D1S1O9N1051、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。A.堆栈寻址B.程序的条件转移C.程序的无条件转移D.程序的条件或无条件转移【答案】 DCJ2J9A8Y1P10X9E6HK5C8J9I6L9K1T2ZJ6O7Q6Y5V5W4A652、在关中断状态,不可响应的中断是()。A.可屏蔽中断B.软件中断C.硬件中断D.不可屏蔽中断【答案】 ACG7S3V2Q3Y6R2J4HT6W7Q6C2D1Y1K1ZE10I1E5E8B10D7J753、在数据库的概念设计中,最常用的数据模型是()。A.物理模型B.形象模型C.逻辑模型D.实体联系模型【答案】 DCR1J8Q8P2U10O4Y6HE2Z2A5U3T2A7I6ZP10W6H9J7S3A1M654、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。A.101B.100C.99D.102【答案】 BCS4J8Q5T1B9B6B1HO7C7Y10G2X8F3X6ZS8J10L10F7F7U2D955、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( )A.零个字符B.1 个字符串C.多个字符串D.以上都是【答案】 DCP8Q1L8H4S3L10D5HV6F7T10S3F8E4G4ZE4N4Q1D3O1D4G656、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCC3R5Q6E7Q10D4W6HR1B5Y8C3B5M8F5ZY9I1E6D6L2N6R257、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCN8H7V7J1P2T4R9HU5T3O6N7A1H5T7ZF6A2F2T4A5E9C558、模拟信号编码为数字信号的过程叫做脉冲编码调制(PCM),为了保证无失真地恢复原模拟信号,则采样频率要大于( )倍模拟信号的最大频率。 A.2B.3C.4D.5【答案】 ACB7C6L4M2M10L10X9HH3R5O6C8U10J9H1ZG7N9M5M6Q4E4F159、设顺序循环队列QO:M-1的头指针和尾指针分别为F和R,头指针F总是指向队头元素的前一位置,尾指针R总是指向队尾元素的当前位置,则该循环队列中的元素个数为()。A.(F-R+M)%MB.F-RC.(R-F+M)%MD.R-F【答案】 CCD7E2Y4X9Y10D8K9HI7H4U8M8I10J9Y5ZA3I2T6L10M6R3J460、锁骨上淋巴结转移癌的原发部位最常见于( )A.胃B.甲状腺C.食管D.肝脏E.乳腺【答案】 ACF4Q8I4G3Q1E3H1HV3A5S5Z10I4F5J10ZJ6T2O8Q8Z9O1Y861、下列哪一条不是数据库管理系统必须提供的基本功能( )。A.数据定义B.可移植性保证C.数据操纵D.安全性保护和完整性控制【答案】 BCK2Q10U2E9I3U7R5HX3X5X4E3V4S4I3ZV9T10C3G10Y10Y10L462、下列说法正确的是()。A.Cache容量一般不大,命中率不会很高B.Cache本身速度很快,但地址变换速度很慢C.Cache芯片速度一般比CPU的速度慢数十倍D.Cache存储器查映象表和访问物理Cache期间可以流水,使速度与CPU匹配。【答案】 DCX8E1X8I9N1B5X1HQ8L4X4D5B7X1U9ZP5X7X9Y3M2S7P463、假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修“COMPUTER”课程的“女”学生姓名,将涉及到关系()。A.SC,CB.SC.S,SCD.S,C,SC【答案】 DCE9U9N6C2U3M10H4HK5I8C1X1B7U6C10ZP1T5D2S7X4S2I864、页是( )单位,由( )划分,它的长度( )。A.逻辑,系统,定长B.逻辑,用户,不定长C.物理,用户,不定长D.物理,系统,定长【答案】 DCX8X7K6W5N2A1O9HY10U4H7B7E6L1O8ZK6E7L9O1U8R6H965、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCN9R6V5Q3O2L2L2HN2D4U4M4B1N4B8ZL7V7D2H6O10N1E966、如果节点A有3个兄弟,B是A的双亲,则节点B的度是()。A.3B.4C.1D.2【答案】 BCZ4W6Y10E2R7Z1I8HZ8J10Y10E7M5Z9W3ZY4G6B8K1F7W5R467、防火墙提供的接入模式不包括( )。A.网关模式B.透明模式C.混合模式D.旁路接入模式【答案】 DCX3Z4K6K1G8F1V10HN3J7L9X3B9K10G8ZH6N10O7P9S10B1T668、基于TCP/IP的互联网服务中,IP协议提供主机之间的()分组传输服务。A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的【答案】 DCP3N9C3E2O4P2D5HB3B7I2P5R6E10U8ZI9J9S4W4M3J3W469、SMTP协议被封装在(请作答此空)协议中,默认侦听的端口号是( )。A.TCPB.UDPC.ARPD.SNMP【答案】 ACG3O7N1Z7R6E7R9HT6W4S6X1N3J9E5ZX7B8G7G8X1F10C170、某学校为防止网络游戏沉迷,通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】 CCF3Z10J5X10V5Z10S9HL5I8M5L6I3Y1C4ZV8U4K5N8Y2F3K871、下列说法正确的是()。A.程序中断过程是由硬件和中断服务程序共同完成的B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【答案】 ACS10M6D4T1R1Y3Z4HT1R1J3R9A5E9J6ZA8W3P3W9O3C7S372、用直接插入排序对下面四个序列进行递增排序,元素比较次数最少的是()。A.94,32,40,90,80,46,21,69B.32,40,21,46,69,94,90,80C.21,32,46,40,80,69,90,94D.90,69,80,46,21,32,94,40【答案】 CCM10G4V1Q9H4T10X8HA8X2W5S3E6Z5R9ZR7L4N5D3R9T9L773、下列域名中属于FQDN 的是 。ABCD【答案】 DCD10A8D10G8W6T6M8HO10L7G6E1L6W1E5ZW8J1Z1H3H8R4L674、10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。 A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s【答案】 DCT5O6O3Y1Z10F10N10HL2G6T1Z5S10X4G4ZL7V3J3V1W10O2F875、用以指定待执行指令所在地址的是( )。A.指令寄存器B.数据计数器C.程序计数器D.累加器【答案】 CCR10W10Z9V3P1Q9S10HJ5P2D7Y4V7P2G9ZI6L8W7E2D2D7H1076、下列与队列结构有关联的是( )。A.函数的递归调用B.数组元素的引用C.多重循环的执行D.先到先服务的作业调度【答案】 DCZ6F8H5W9J10G6F10HK9U1Q9L7W10O2O8ZC10D6Y5C8F2R2S477、DMA数据的传送是以()为单位进行的。A.字节B.字C.数据块D.位【答案】 CCT1A2S5I2V4N1B4HV6Z8Q1A3W6F3N9ZL5Q7T9L1A7P7Y178、在使用FTP进行文件传输时,_的作用是将本地文件传送至远程主机。A.putB.pwdC.getD.disconnect【答案】 ACX1F1X5T3I10P2A5HU8W7D8F7Y9O3X7ZU7I10P7B4G5I5N679、在TCP/IP 协议体系结构中,不可靠的传输层协议为( )。A.UDPB.TCPC.ICMPD.SMTP【答案】 ACN3E2P7T10S5I3W3HX3F6I6F4I10S9T6ZG4S6R9M4I1Y3A780、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACH1U8C7S8G9G5R1HF2A1H4K10U7W1E6ZN4E3L4Z4Y6C10H781、在三级存储体系结构中,主存与Cache之间的信息调度过程,对()是不透明的。A.应用程序员B.系统程序员C.操作系统D.硬件设计人员【答案】 CCN5F1W3T5H7D6M10HV1W4F5G10S10X5R5ZT5F5U6A6J8O9X682、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】 CCK4Q7Q4C4D7O5U9HZ4O1N2Y9Z4I7R2ZS8E1A6Q9I2S9Z783、下面不属于访问控制策略的是(55)。A.加口令B.设置访问权限C.加密/解密设D.角色认证【答案】 CCB8R3H10H3F4V9M10HC9F7P7H7N1I6H3ZT9G5X1M2C5X2Y584、运输结构是指各种运输方式内外部的各个方面的构成和联系。所谓内部是指( )。A.各种运输方式之间的构成比例B.各种运输方式内各个环节的构成比例C.运量在各种运输方式间的分配比例D.各种运输方式内各环节的运量分配比例【答案】 BCG10C7K7F7J10K4R6HM9X1P4X8R8I4U1ZI7V6D1L3E2P10C685、设寄存器内容为 80H,若它对应的真值是-127,则该机器数是( )。A.原码B.补码C.反码D.移码【答案】 CCD1R1A2J6R5N6O2HT3V7L4A8C5E2K4ZI1F2P1Y9B8W8O786、设一棵完全二叉树中有 65 个结点,则该完全二叉树的深度为( )。A.8B.7C.6D.5【答案】 BCW9V9G10H9A1F3R6HU1A10V10S5D4G10L3ZZ3C1O3S3S9Z4L387、一张软磁盘上存储的内容,在该盘(),其中数据可能丢失。 A.放置在声音嘈杂的环境中若干天后B.携带通过海关的X射线监视仪后C.被携带到强磁场附近后D.与大量磁盘堆放在一起后【答案】 CCD6Y8J9G9Q9B5Y7HG9Y6E4J7F3O2C10ZF2W7V8C2K9O6Q988、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。A.保密性B.不可抵赖性C.可用性D.可靠性【答案】 BCA1Y4S4A7F4G5X3HX6B3H3U4I7V1Z3ZA5E10J7N1E9D5Z789、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCL1K4U8F4O2N4J9HL1E2Y2O5M8Q2F1ZQ1X5J2I3M10R1Y490、在计算机网络中,主机及主机上运行的程序可以用( )来标识。A.IP 地址,端口号B.端口号,IP 地址C.IP 地址,主机地址D.IP 地址,MAC 地址【答案】 ACE9P2F6L3J2V2N3HU4M1F7T6S10L3F7ZK5T6X2H9N3F6M691、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACS6Z8U6I9L2P7K2HW8K7M5U1D9T9J6ZX5Q7V1F6X5K8X692、下面的地址中可以作为源地址但不能作为目的地址的是( );可以作为目的地址但不能作为源地址的是(请作答此空)。A.0.0.0.0B.127.0.0.1C.202.225.21.1/24D.202.225.21.255/24【答案】 DCQ9N9N1D2C10U10T8HB4A3N10F2O10Z3Y9ZT10H5O3I5I7L6L193、操作系统层次设计中为避免形成过多环路而产生死锁,一般应尽量避免()。A.上层调用下层B.高层调用低层C.外层调用内层D.内层调用外层【答案】 DCG10E5C4P7S8W4O8HP8W9F9X3F10I3U2ZH6W5M9J1V7Z2O594、浏览器地址栏中输入,默认使用的协议是( )。A.FTPB.HTTPC.WWWD.SMTP【答案】 BCH7B1R10C7Q3A7G9HF8C9P9Q9V5F5F4ZM1Q8B1E8F1K2S895、在 windows 中,使用()查看主机地址配置信息。A.ipconfigB.netstatC.nslookupD.tracert【答案】 ACX9P3Y2H5I5Z2T3HA7X10Y8B6O1Z8L3ZA2J1K3F7Y9A5W596、在数据系统中,对存取权限的定义称为( )。A.命令B.授权C.定义D.审计【答案】 BCK1I3Z4T7J4G5C7HZ5W3R6F6X8H5W5ZE2N7V1L6L10T8F897、以下关于负载均衡的描述中,不正确的是( )。A.负载均衡并不会增加系统的吞吐量B.负载均衡可在不同地理位置、不同网络结构的服务器群之间进行C.负载均衡通常由服务器端安装的附加软件来实现D.负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器【答案】 ACV3X1Z2P6O8Z8D2HT8Z10X3A9Y4B2L7ZF9J10F7N7Y6Y2H698、在平衡二叉树中,()。A.任意结点的左右子树结点数目相同B.任意结点的左右子树高度相同C.任意结点的左右子树高度之差的绝对值不大于1D.不存在度为1的结点【答案】 CCW1U1U9Q9D4N5W7HT8O8F1J9M10D2E5ZS8T3Y3Q2Y8Y8K299、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 BCY8V4R8E7C6X10K10HA5D8T10I3Y7K9I6ZV6N5V1Y10G3F10O3100、在计算机领域中通常用MIPS来描述()。A.计算机的可运行性B.计算机的运算速度C.计算机的可靠性D.计算机的可扩充性【答案】 BCL2P7J1D9B2J1J1HU9O6U6N5Y8A5S8ZC3H10D8Z9K2M10I5101、ADSL采用的多路复用技术是()。A.时分多路B.频分多路C.空分多路D.码分多址【答案】 BCE9R5K3X9W2U3J1HG10E1P1Z3G10L7A4ZA6A10Y6A1R8U9L4102、ISO/OSI参考模型的哪个协议层使用硬件地址作为服务访问点? (24)。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCZ2Q7Q1G2S5W6Y7HJ8C9L7D3U6Y9E1ZO10Y10O3E10G1A8R2103、多级目录结构形式为( )。A.线性结构B.散列结构C.网状结构D.树型结构【答案】 DCS3V3U4K8P10U4M7HD3W3H7D7E6N4E6ZF8W10F10K6S4G5Z3104、在计算机系统中构

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库自我评估300题加精品答案(四川省专用).docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开