欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(精选题)(国家).docx

    • 资源ID:65086901       资源大小:79.60KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(精选题)(国家).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、下列排序算法中,时间复杂度不变数据初始状态影响,恒为 O(Nlog2N)的是( )。A.堆排序B.快速排序C.并列排序D.直接选择排序【答案】 ACM7L5A3X4W8I2X6HP6P4I1P10P6H7V2ZT4R1W5Q8F1R2W102、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCD9G2L2A5L2B1Z1HT5I5L8L7R3S7J8ZI10U7F9V9T7X6I23、安全审计是保障计算机系统安全的重要手段,其作用不包括( )。A.重现入侵者的操作过程B.发现计算机系统的滥用情况C.根据系统运行日志,发现潜在的安全漏洞D.保证可信计算机系统内部信息不外泄【答案】 DCK3Q5A9G6F5G5F2HN8X2H2M7W10N8C2ZA5V1D7U7E9V5Y44、日常网络管理模式提供的网络管理入口不含(63)。A.对象入口B.用户入口C.事件入口D.功能入口【答案】 BCP1T8S9K7P6J5C5HP4I6Q1H5Q7A5R1ZD4T7Z5Z1W5L10Q25、在Windows 系统中,扩展名( )表示该文件是批处理文件。A.ComB.sysC.htmlD.bat【答案】 DCJ9F3J6S8I7X4H2HS9J9D9J7F6U7T5ZB4M2W9B8W8T10Q56、某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为( )。A.11011100B.01011100C.10100011D.00100011【答案】 DCQ7L2L4B3N9J5B6HX4E1B4K9U3L1M9ZU10S8M3W8U9T7Q37、信息安全通常指的是一种机制,即( )A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错【答案】 ACQ3F1Q9K5A1O7A6HA5H10U3J6B2P3H4ZH9W8A5L4J8B4O58、采用幅度-相位复合调制技术,由4种幅度和 8 种相位组成 16 种码元,若信道的数据速率为 9600b/s,则信号的波特率为( )Baud。A.600B.1200C.2400D.4800【答案】 CCV6F9U1L7Q3Z9V2HI4F9H6D10O8E5D7ZD2J9I5B1O2Y8A49、CPU 是一块超大规模的集成电路,其主要部件有( )A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组【答案】 DCL9B5A6L7G4Y9H7HR1T8G1G3A4Q3W6ZF3K8Q10F3Y6M7E510、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCX8O5H4W3E8Y1Q2HW2Y6G4Q3H2V7M4ZW8W9C1B10P2F1R111、虚拟存储技术是( )。A.补充内存物理空间的技术B.补充相对地址空间的技术C.扩充外存空间的技术D.扩充输入输出缓冲区的技术【答案】 BCD10J10Y2X9L8E5J4HT8Y4J10T4E2O9A2ZL5Y4K6P2K4C1D112、如果事务 T 获得了数据项 Q 上的排他锁,则 T 对 Q( )。A.只能读不能写B.只能写不能读C.既可读又可写D.不能读也不能写【答案】 CCB6S8B6C4T7Q8O6HB2P6B7F8O5C1Y7ZB1Q5N2K9Q2M3B813、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D.目的 IP 地址【答案】 ACF3G4N9F5F6I7N6HY6M4G8S5J4T6B4ZW5B8J5W1Z9Z1K514、与汇聚层相比较,下列不属于接入层设备选型的特点是( )。A.可以使用 POE 设备为网络终端供电B.使用三层设备,实现隔离广播域C.选用支持 802.1x 协议的设备D.使用二层设备,减少网络建设成本【答案】 BCW5W8X3W10Z3I4F9HR5X9E9X1H8A3I9ZX9S6Y3U8I2T5N815、与阿尔茨海默病发病无关的是:( )A.受教育程度B.apoE4C.遗传D.性别【答案】 CCD2Q10P1C1O7T1T1HF4N2I10M8E2J5L2ZR9R9B7Z2E7L1N716、设置网卡的端口地址的目的是为了(42)。A.主机与I/O端口通信寻址B.IP寻址的需要C.识别网卡类型D.暂存I/O数据【答案】 ACK3I5W5D1X4F1I7HT1S3J3I9F6V7A3ZO1C5I4H9Q2G3B617、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCV2U5O3D4Z2G4Q10HG5H1J4T5P2Z7B6ZK8B6G9B9F1I4M718、在DNS的资源记录中,对象类型"A"表示A.交换机B.主机地址C.授权开始D.别名【答案】 BCH8J4X1Z3M7G10X1HT10W2V7F6E8L6T7ZE3M7P9R1H7V5E819、操作系统的一些特别端口要为特定的服务做预留,必须要 root 权限才能打开的端口描述正确的是( )。A.端口号在 64512-65535 之间的端口B.所有小于 1024 的每个端口C.RFC 标准文档中已经声明特定服务的相关端口,例如 http 服务的 80 端口,8080 端口等D.所有端口都可以不受权限限制打开【答案】 BCN5H2T5H7D1L5Z4HX5H10B4F9T3Q1D3ZW7K10V1E10Q5M5T1020、进行网络诊断时常使用的ping命令,通过发送一个( )报文,探测并统计网络环境。A.ICMPB.IGMPC.UDPD.TCP【答案】 ACE4U5B9F3O9J6K4HS8V4S3P3A5X1K3ZZ7R1Q10T6E2F2J321、“64 位微型计算机”中的 64 是指( )。A.微机型号B.内存容量C.存储单位D.机器字长【答案】 DCF9L6J7D10Q10R2X7HF4J3X1L3O1X8B4ZI2B1U5Y3Y5K6L722、在CRC码中,接收端检查出某一位数据出错后,一般采用的纠正方法是()。A.请求重新发送B.删除数据C.判断余数值由接收端自行纠正D.以上均可【答案】 CCM10C8R3X10K9X6P2HE4Z5P2O1U7C6W3ZT7L9T9A6F6C5N223、( )在多路复用技术中具有动态分配时隙的功能。A.同步时分多路复用B.统计时分多路复用C.频分多路复用D.波分多路复用【答案】 BCB6M1I1P9C2V2B5HD3K5W1P7S6C6U1ZF2B3F9X4K9D1G324、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。A.7KBB.8KBC.9KBD.16KB【答案】 CCC1P7U6O4P10V8D7HI5U3Q9X5V2W5M2ZG6X3Z7D9N10H4A625、表示事务执行成功的语句是( )。A.COMMITB.RETURNC.ROLLBACKD.OK【答案】 ACF4L4Q1P2Q6R4C6HF5S10Q8R2T5B2M10ZN9P6H3L6I6K6Y626、对于序列(12,13,11,18,60,15,7,19,25,100),用筛选法建堆,必须从值为( )的数据开始建初始堆。A.100B.12C.60D.15【答案】 CCQ6Z5Z2D4A4L7P3HX8S4N10W6V5P2Z6ZR1Z2H2X5T1H8Y827、下列哪种寻址方式下,操作数在主存储器()。A.直接寻址B.寄存器直接寻址C.立即数寻址D.以上都不对【答案】 ACP1B9F2T9Q2A3B5HP3W6X5W7S1H7D9ZW6C4E4F6Y2S7Q1028、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案】 CCH7B3F2A2Y2N1G8HJ8I9J2I4N10M7B9ZV1E4Q2O6Q1Q1B629、网络192.168.21.128/26的广播地址为(请作答此空),可用主机地址数( )A.192.168.21.159B.192.168.21.191C.192.168.2l.224D.192.168.21.255【答案】 BCY10O6I4V2W2Y2D9HX1Y9Z7V10G9F1R2ZB1M3M10R6L9Y5U930、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。A.6B.4C.3D.2【答案】 CCE10O8C2Y2A4G2G1HR6V6P1E3I1U6P2ZT5J8B5V9T7O9A231、计算机应用最广泛的领域是( )。A.科学计算B.信息处理C.过程控制D.人工智能【答案】 BCG10J8J5L6W9U4G2HY2N3I4V6Y7K7J3ZJ6I7Z5F3S9M2X232、在采用线性探测法处理冲突所构成的散列表上进行查找,可能要探测多个位置,在查找成功的情况下,所探测的这些位置的键值()。A.一定都是同义词B.一定都不是同义词C.不一定都是同义词D.都相同【答案】 CCY8S3H5U1J5J6P6HA5L7V2S1D4V10T9ZQ4D10I6R4O7F6W1033、下列有关脾脏淋巴瘤的叙述,正确的是:( )A.脾脏淋巴瘤绝大多数原发于脾脏B.脾脏淋巴瘤主要累及红髓C.脾脏淋巴瘤多数为淋巴瘤累及脾脏D.脾脏淋巴瘤脾门和腹腔淋巴结很少受累【答案】 CCS5F2Q8R3S1H10V5HG7J8D7T5P4F8X1ZG7M9R6N8O5X5P1034、网卡的主要功能不包括( )。A.将计算机连接到通信介质上B.进行电信号匹配C.实现数据传输D.网络互连【答案】 DCC8X2M3S5X2X1W1HY6Y1U2X9U4O5D5ZB9U9T10N1U8I3R1035、子网掩码的作用是()。A.可以用来寻找网关B.可以区分IP和MAC.可以识别子网D.可以区分主机和网关【答案】 CCU1Z7F2B4M6W4I10HO9I9Y10S3D5C9Z4ZJ6P10V8T2O6F8R736、深度为 k 的完全二叉树,其叶子结点必在第( )层上。A.k-1B.kC.k-1 和 kD.1 至 k【答案】 CCR3T7E9K2S9H8H10HX7J1G2B5R4S7F4ZR9P6B5Y1Y2E8L137、处理机主要由处理器、存储器和总线组成,总线包括()。A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线【答案】 ACX6V10R3O9L5V2V4HU6M9H9K9J6X3F7ZL1T3S2P2L1Q7U438、在Windows 系统中,若要将文件“D:usermy.doc”设置成只读属性,可以通过修改该文件的( )来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A.用户级B.目录级C.文件级D.系统级【答案】 CCO4T2X4J6P9M5X10HA2J7G1D4R10V4W5ZO4B7Z1Z9Y4M2Y139、防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和( )。A.传输层防火墙B.状态检测防火墙C.会话层防火墙D.网络防火墙【答案】 BCF7H7N1P5Y7B6X4HN3B3A8G10F4I1B1ZH9K2P7M7Z5V9X540、在微程序控制器中,执行部件接受微指令后所进行的操作是( )。A.微指令B.微操作C.节拍周期D.微命令【答案】 BCB5V6W4F4L8K4N3HY9H1R7J10Y8U1B6ZQ9N3D6R1L3N5W541、关键路径是AOE网中()。A.最长的回路B.最短的回路C.从源点到终点的最长路径D.从源点到终点的最短路径【答案】 CCH6A8F10P2M4H10H1HD2J8O7G2J4Z9A1ZZ8L5M9Y7Y5P6J942、在静态网页中,网站管理员更新了网页内容,用户如果想要查看最新的内容则需要在IE浏览器上执行( )操作。A.单击工具栏上的"刷新"按钮B.单击工具栏上的"停止"按钮C.击工具栏上的"后退"按钮D.单击工具栏上的"前进"按钮【答案】 ACS5Z6X7K1D6T5K8HF4T5H5X9H2U1D9ZU3H8K10N6S1J10K943、可用紫外光线擦除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】 CCD6R3L10N6K6P8T3HQ2F9S9S1T2Z1Q10ZB5F5A3Q6R7N5G944、对于每个物理网络都有各自的MTU,MTU规定( )A.物理网络的最大传输速度B.物理网络的最大延迟时间C.一个帧最多能够携带的数据量D.一个帧的最大生命周期【答案】 CCN2X1R3A8V5J6N7HY3N8C8C4C6F10C6ZE6F2I7B1H9M3A1045、单向链表中往往含有一个头结点,该结点不存储数据元素,一般令链表的头指针指向该结点,而该结点指针域的值为第一个元素结点的指针。以下关于单链表头结点的叙述中,错误的是()。A.若在头结点中存入链表长度值,则求链表长度运算的时间复杂度为O(1)B.在链表的任何一个元素前后进行插入和删除操作可用一致的方式进行处理C.加入头结点后,在链表中进行查找运算的时间复杂度为O(1)D.加入头结点后,代表链表的头指针不因为链表为空而改变【答案】 CCR4Y1F1M3R1A10Q2HZ4Q10U10N10P6V4S4ZP2W3E8D1Q2Y3K946、常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s。1Gbit/s 等于( )。A.1×103Mbit/sB.1×103kbit/sC.1×106Mbit/sD.1×109kbit/s【答案】 ACC3O4F9X5V8B7H3HS10P5C10Q2H4T5H1ZB1V9U2B1D3M1N347、计算机网络的安全是指( )。A.网络中设备设置环境安全B.网络使用者的安全C.网络可共享资源的安全D.网络财产的安全【答案】 CCK3M4P7B6D8L2H10HE5Q10V7G9O8B8D7ZL7I6Q7X5B7Z5C1048、为了对紧急进程或重要进程进行调度,调度算法应采用( )。A.先进先出调度算法B.优先数法C.最短作业优先调度D.定时轮转法【答案】 BCM8P5J6N8H9V5P7HS9S8K8N8N3S1P10ZQ7H2E7P5M7R6C349、分区管理要求对每一个作业都分配()的内存单元。A.地址连续B.若干地址不连续C.若干连续的帧D.若干不连续的帧【答案】 ACN6Q8H10W8C10H3F1HL5A3K4K9H6O4U7ZB3P3K3Z3L8I3B450、IP地址块155.32.80.192/26包含了()个主机地址,不属于这个网络的地址是(请作答此空)。A.155.32.80.202B.155.32.80.195C.155.32.80.253D.155.32.80.191【答案】 DCE6C6Q3N3F10P8Y1HA8G4L5T7V1O9X1ZS5X8D5Y9F3R3R551、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是A.11001011B.10101101C.11000001D.11001001【答案】 DCZ1V9B6A3S8Z1I5HA1N9U10R5S4A6V5ZG3F3H4S2D9C1Q152、调制解调器(Modem)的功能是实现( )。A.模拟信号与数字信号的相互转换B.数字信号转换成模拟信号C.模拟信号转换成数字信号D.数字信号放大【答案】 ACF5B5T7J3Q6Z3U6HA3G1E8W2H6F9O1ZP2M7T5X10V3M8L853、下列关于动态流水线正确的是()。A.动态流水线是在同一时间内,当某些段正在实现某种运算时,另一些段却正在进行另一种运算,这样对提高流水线的效率很有好处,但会使流水线控制变得很复杂B.动态流水线是指运算操作并行C.动态流水线是指指令步骤并行D.动态流水线是指程序步骤并行【答案】 ACD3T3Z8Q10N4U2K5HN2D4E6Y4V3H1N5ZS3L5M1E9T5R3P254、用高级语言编写的源程序转换成目标程序,是通过()来实现的。A.Office程序B.汇编程序C.编译程序D.操作系统【答案】 CCM4W6T8Z10R5V8T8HG9C9N6Y2S5V1I3ZE5E1A10F8J5K7O555、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.完整性B.一致性C.可靠性D.安全性【答案】 DCL8V5H1S7X3I7D4HQ5L8X1X5I7W5Q9ZS5P8F10H10O6E6Q256、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCV1P7Q4E5E9B6Z3HN5W5N7M4W4W3P9ZM10T1B6Y9P7R4S857、计算机能够直接识别()。A.十进制数B.二进制数C.八进制数D.十六进制数【答案】 BCO7R3R9S9O3R5Z2HQ5P6Y1K9O2Z2O6ZZ6P1Z6N4H1O7Q1058、采用UML进行软件设计时,可用( )关系表示两类事物之间存在的特殊/一般关系,用(请作答此空)关系表示事物之间存在的整体/部分关系。A.依赖B.聚集C.泛化D.实现【答案】 BCJ3E9G10J8E2X2I1HR5H7O6K6B3T8J8ZG5V10A1Y7T6F1T559、在Windows 操作系统中,哪一条命令能够显示ARP 表项信息?( )A.display arpB.arp -aC.arp -dD.show arp【答案】 BCK2Q10U1S6Z4F4C3HO3I5T5R4M4F2B9ZL7K5F6B1U2Z6O660、直接执行微指令的是()。A.硬件B.微指令程序C.汇编程序D.编译程序【答案】 ACH1U2K9P2R5K2F3HW5J1K4D5U3H10O2ZM9L1H7N6D6N6V961、某公司局域网中DHCP服务器设置的地址池IP为192.168.1.100192.168.1.150。如果该网络中某台Windows客户机启动后获得的IP地址为169.254.200.120,以下最可能导致该现象发生的原因是(61)。A.DHCP服务器给客户机提供了保留的IP地址B.DHCP服务器设置的租约期过长C.DHCP服务器没有工作D.网段内其他DHCP服务器给该客户机分配的IP地址【答案】 CCU6P10Q4V4I6U2V8HQ1T9S6P2W2I5D6ZG5T2T3Z10Y5Z2R262、髓母细胞瘤的好发部位是:( )A.额叶B.颞叶C.枕部D.小脑蚓部【答案】 ACT7B2F6N6I9T4B5HX9J3W10K2Z9N1I9ZF8Y8S8R6Z6V5Z463、代理服务器可以提供_(7)_功能。A.信息转发B.路由选择C.域名解析D.帧封装【答案】 ACJ6M4T7T7A5A7I10HB4M8J8L9D9Q4M9ZK6V9M1V9E8J4W664、CPU的指令系统又称为()。A.汇编语言B.机器语言C.程序设计语言D.自然语言【答案】 BCJ8R4X3X5E9J8U6HH3N7X4Y2N9Q3Q1ZR9J7U2L3X10F7V565、在内网中部署( )可以最大限度防范内部攻击。A.防火墙B.数据库审计系统C.邮件过滤系统D.入侵检测系统【答案】 DCP5K6M9X3M5T5R7HP5F7W5E7D6U8P3ZC4P1O2W10H6A3K866、以下关于 DBA 职责的叙述中,不正确的是( )。A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限B.DBA 要负责监控数据库的运行C.DBA 要配合前端应用程序的开发D.DBA 要负责当数据库系统发生故障时进行恢复【答案】 ACO4J8T2B9K9U1W1HF7Q4T5N4U4A1B7ZZ2L6Q1U5S2Y6G167、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。A.采用RISC技术,指令系统中的指令种类和寻址方式更少B.在CISC中,其复杂指令都采用硬布线逻辑来执行C.采用CISC技术的CPU,其芯片设计复杂度更高D.在RISC中,更适合采用硬布线逻辑执行指令【答案】 BCL9E2B5O7C3R3A9HY3K5G4S4Z5M6X7ZK10R7W2S9R6E6C168、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是( )。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】 CCE9D10A9W7L10M1D6HE6K2B5Q1W4X10G7ZX8V3I4G4I3F7K369、关系模型中数据的逻辑结构是一张二维表,它由( )组成。A.行和列B.行C.列D.关系【答案】 ACR9G7R9G4T4E1F3HT5V2D8I4K7N1C1ZK9G7P10S7L1J8G470、某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内。该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒,因此该系统可以跟踪到每秒( )次中断请求。A.N/(NX+Y)B.N/(X+Y)NC.min1/X,1/YD.max1/X,1/Y【答案】 ACF5J3F10J4T9B1C4HH5D9S2B7A3J4Q1ZP7U2R9X1M3W3A771、DHCP客户机首次启动时需发送报文请求分配 IP地址,该报文源主机地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.255/24【答案】 ACW6E3L1X10M2R8G9HT5T6R6R7L2R9M6ZA8F7E9N4D4V3D472、银行家算法中的数据结构包括有可利用资源向量 Available、最大需求矩阵 Max、分配矩阵 Allocation、需求矩阵 Need,下列选项中表述正确的是( )。A.Allocationi,j=Maxi,j+Needi,jB.Needi,j=Maxi,j-Allocationi,jC.Maxi,j=Allocationi,j*Needi,jD.Needi,j=Maxi,j+Allocationi,j【答案】 BCH3T9T6T10B6B2G7HG8D7O10I8H1N4T4ZX10B10V2U4V1Y2I973、衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括主存储器容量大小,因为其反映了()。A.每秒钟所能执行的指令条数B.存储器读写速度C.计算机即时存储信息的能力D.该计算机保存大量信息的能力【答案】 CCK4D9S1M5N3J9Q6HA4A8D5Z1X8N4F4ZQ4O10P10C5G10L4Z874、管理站点上的snmp服务进程默认侦听的端口号是(请作答此空);当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用( )端口号来接收该消息。A.TCP 69B.UDP 69C.TCP 161D.UDP 161【答案】 DCW7J9Y6T10T6W1K10HJ3O5A6F10I3X1O2ZS2R9R4E5U10L3P275、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。A.完全备份B.软备份和硬备份C.增量备份或差别备份D.按需备份【答案】 CCM2K2Y5K9G6B3S8HE6S2F9G9G7E1J1ZI1H1H7G6Q8K9G176、针对8位二进制数,下列说法中正确的是()。A.-127的补码为10000000B.-127的反码等于0的移码C.+1的移码等于-127的反码D.0的补码等于-1的反码【答案】 BCT2T7M7P6W10A6X5HF9V7H6Q6Q10D8Z4ZX5M7B5D8Z2G5I377、电子邮件地址test中等com代表用户邮箱的( )A.国内互联网机构B.国内商业机构C.商业机构D.国家政府机构【答案】 CCI5Q6B9O2K3N6G1HV4J9P4V1M4Z7H4ZD5I9W7G2A2O3L1078、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。A.完整性B.一致性C.可靠性D.安全性【答案】 DCQ1G8M5F8L9V10E3HE6V4N2Y2F5T7S10ZI2I1J9T6L2U2F479、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若XY,且存在X的真子集X,XY,则称Y对X部分函数依赖B.若XY,且对于X的任何真子集X,都有XY,则称Y对X部分函数依赖C.若XY,且存在属性集Z,ZY,P,XZ,则称Y对X部分函数依赖D.若XY,且存在属性集Z,ZY=p,XZ,则称Y对X部分函数依赖【答案】 ACA4H6V8G9S9Z10S9HW3Z8H7E1C9W5D1ZP3O6I8W8M7U5Y180、在下列部件中( )不包括在运算器中。A.标志寄存器B.累加器C.指令寄存器D.ALU【答案】 CCD2V5I3F8Y2H2Q10HJ6X6H10T5Y2T2K10ZK10B6Q2S10U1Z4E981、堆栈寻址方式中,设A为某通用寄存器,SP为堆栈指示器,Msp为SP指示器的栈项单元,如果入栈操作的动作是(A)Msp,(SP)-1SP,那么出栈操作的动作应为()。A.(SP)+1SP,(Msp)AB.(Msp)A,(SP)+1SPC.(SP)1SP,(Msp)AD.(Msp)A,(SP)-1SP【答案】 ACA6T5F2Z8Q8K10R5HA3K5A8I10O5M9Z7ZW3Y4R7J2K9I7N782、Cache存储器的地址映射是由()完成的。A.硬件B.软件C.操作系统D.程序员【答案】 ACU2L10B10E10B8P3W10HQ2J4K4N5Z2V9B5ZE7V1J4W3N1C3D683、已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)= key%7计算散列地址,并散列存储在散列表 A0.6中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为( )。A.1.5B.1.7C.2.0D.2.3【答案】 CCC6I3R10Q9W10X9I4HG10U4E1G10G7J8V2ZS3J5A2V10R7H5C1084、在使用FTP进行文件传输时,_的作用是将本地文件传送至远程主机。A.putB.pwdC.getD.disconnect【答案】 ACI6U8J6E7Q4D8N1HH1G5I6T6V9W2E9ZN7B2H7B9A10V6V985、对于每个物理网络都有各自的MTU,MTU规定( )A.物理网络的最大传输速度B.物理网络的最大延迟时间C.一个帧最多能够携带的数据量D.一个帧的最大生命周期【答案】 CCX6U5D8G10N10F10D7HT9X2T3P2E7L7E6ZD9B9Z3E7J3I3R586、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】 BCW2M1Y1W9W5X4G1HX9E2M1X6Y8P10L1ZJ7M6N3X5F5R8C887、属于网络202.15.200.0/21的地址是()。A.202.15.198.0B.202.15.206.0C.202.15.217.0D.202.15.224.0【答案】 BCZ4S1L5Q7K4J5Z6HD7H9T5Z3O10F9B8ZD4M8E2L4B7P1Q388、下列关于PCI总线的说法中错误的是()。A.PCI总线采用集中式总线判优控制方式B.PCI总线是一种16位的并行总线C.PCI总线具有自动配置能力D.PCI总线在PC机中得到了广泛的使用【答案】 BCO7W7D9R5N1B10D3HO1E8P9N4F6T5N10ZD6J9U1F1C7Y7W489、在Windows系统中,通过安装(6)组件来创建FTP站点。A.DNSB.IISC.POP3D.Telnet【答案】 BCY2E3U4H10D5V7K4HZ10T6K4T9E4L2Y6ZU4A2Y7O6S2P9K290、下列关于大数据的分析理念的说法中,错误的是( )。A.在数据基础上倾向于全体数据而不是抽样数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追究效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对数据【答案】 DCH8N7U1A6T10M4K3HN6U9B5O2F3T7M4ZM9Y10M6A8S5U3C791、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )A.设施费用B.设备购置费用C.开发费用D.系统运行维护费用【答案】 DCP2Y5F2T3N4C8M2HL4T3Y5Y7U10Z3K2ZE6C9K7K4T1X6D592、计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。该特性属于计算机病毒的( )特征。A.自毁性B.可触发性C.破坏性D.传染性【答案】 CCJ5E7F5S7T6H5Q10HW4L6U7Y9Q6G9Z2ZM7I5D8Q8H2Q4M693、串行接口是指( )。A.主机和接口之间、接口和外设之间都采用串行传送B.主机和接口之间串行传送,接口和外设之间并行传送C.主机和接口之间并行传送,接口和外设之间串行传送D.系统总线采用串行总线【答案】 CCT9J3X4S5R9V8G2HK6Q6D1J9U1J4F4ZS7V2U2E8Q2C8U894、可用紫外光线擦除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】 CCI3B1T6E2S8B2M5HX8X3R4C9A10C1X1ZW6J1F9S1O7M10L195、用于科学计算的计算机中,标志系统性能的主要参数是( )。A.主时钟频率B.主存容量C.MFLOPSD.MIPS【答案】 CCD5C8I5C6U1L10K3HB10Z8W6Q10T8O6M9ZW8W9Z2V5M4Z10K496、有关脾脏朗格罕组织细胞增生症临床病理类型中,错误的是:( )A.孤立性嗜酸性肉芽肿B.多灶单系统汉雪柯综合征C.窦组织细胞增生伴巨大淋巴结病(SHML)D.多灶多系统性苗勒雪氏综合征【答案】 CCY2T2P6D3W1B2Y3HY1W8K8Q8L7G5P9ZR8J5H10H6A9M9H197、数据库管理系统由三级模式组成,其中决定 DBMS 功能的是( )。A.逻辑模式B.外模式C.内模式D.物理模式【答案】 ACU7I4S7Z2S1G7H7HB2C5C8D6B8Y8J5ZP5V2L4N4F4X2E1098、设一组初始关键字记录关键字为(20,15,14,18,21,36,40,10),则以 20为基准记录的一趟快速排序结束后的结果是( )。A.10,15,14,18,20,36,40,21B.10,15,14,18,20,40,36,21C.10,15,14,20,18,40,36,21D.15,10,14,18,20,36,40,21【答案】 ACO1J9D10Z5Y8E5I2HH1H7L8Y9L2E8X8ZH3M6H3L1J5T6C6

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(精选题)(国家).docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开