欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库高分通关300题及答案参考(云南省专用).docx

    • 资源ID:65088187       资源大小:79.08KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库高分通关300题及答案参考(云南省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、数据库的概念结构设计主要反映()。A.DBA的信息管理需求B.实体集间的联系C.用户的信息需求D.DB的维护需求【答案】 CCO2V5M7C7F1L3Z5HC8J8N2E9R2W2X1ZV3B5N7H5Z8U3K32、计算机指令一般包括操作码和地址码两部分,为分析执行一条命令,其( )。A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器D.操作码和地址码都应存入程序计数器【答案】 CCZ5I9Q9V1E8L10T10HO10Z5E4J8X2Y1L2ZV2F3H2M4Y10O10B73、对二叉树的结点从1开始进行连续编号,要求每个结点的编号大于其左、右孩子的编号,同一结点的左右孩子中,其左孩子的编号小于其右孩子的编号,可采用()次序的遍历实现编号。A.先序B.中序C.后序D.从根开始按层次遍历【答案】 CCS3W5N4Z1O3A2E6HW5G2F8J8E9P5C2ZS5X9R9F8H7C6L94、Cache常用的写回策略有写直达法和写回法。当采用写回法时,一个Cache数据块在()时写回主存。A.任何一次写操作数时B.第一次写操作数时C.数据块被换出时D.以上都有可能【答案】 CCD10Q5V1I3I9L5P9HV2U7D2Y5Y10Y8L10ZR8X10O8F2W3O6L35、动态 RAM 的刷新是以( )为单位进行的。A.存储矩阵B.行C.列D.存储单元【答案】 DCR1W10T9N6J8Y5C6HZ2F3N5T6W5Z1V2ZY10D1Z1C5B10I6Q36、默认情况下,FTP 服务器的控制端口为(请作答此空),上传文件时的端口为()。A.大于1024 的端口B.20C.80D.21【答案】 DCE1X4V3A5L1W3S8HG6S2N9E5B5H10M5ZG8C10X4C9Q9U9C67、在SELECT语句中,下列子句用于将查询结果存储在一个新表中()。A.FROM子句B.INTO子句C.SELECT子句D.WHERE子句【答案】 BCQ2S8B10Q6T6R1D4HG7Z7S3F10D7R10Q3ZY5Q3M5O9D1V10V28、关系模式的任何属性( )。A.不可再分B.可以再分C.命名在关系模式上可以不唯一D.以上都不是【答案】 ACS4C4R4I4W3S6R5HB5Q9X6O8J3C4M5ZK3B6V5K6Y6Q5R89、防火墙根据实现原理的不同,可分为包过滤防火墙,应用层网关防火墙和( )。A.传输层防火墙B.状态检测防火墙C.会话层防火墙D.网络防火墙【答案】 BCH7X2P2P7E8Z7K9HQ7V9F7P9C9M5V9ZC8K1Z10T4G10R4T510、RR 算法(Round-Robin,轮转法)调度的原则是( )。A.先到先服务B.急事先办C.时间片轮转D.最短剩余时间优先【答案】 CCH3I8A2S10L6B1Q3HJ8P9Y2M8L10Q5O1ZF9Y5A4R7N1V2S211、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】 CCE8B4J5I8W5A9B8HY9C5C6N7Y1B6P7ZJ2N10Q8W8N6Q7P512、子网掩码中“1”代表( )。A.主机部分B.网络部分C.主机个数D.无任何意义【答案】 BCH9Q5Y4F9Q4G7Z2HC2O1H5K10W8I5H2ZO3E4T8P3R5N9L813、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答案】 CCH3L1F10Y10X3Q8W4HK9Z8N6R3V7K4J9ZR9U6T10N10M3D4H914、防火墙技术可以分为( ) 等三大类型,防火墙系统通常由( ) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种( ) 网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的【答案】 ACU3Q10W9Q1P9Q1T3HU3T4S2L1L5F5A1ZC7W8B5K1Q7S2N615、关系数据模型的三个组成部分中,不包括( )。A.完整性规则B.数据结构C.数据操作D.并发控制【答案】 DCZ7Q3B3K3Y4V3F1HC9O7E7R4R5R7Z10ZS10F5U5L6R10I4I516、在数据库系统中,不是常用的数据结构模型有( )。A.扩展模型B.网状模型C.关系模型D.层次模型【答案】 ACD1O3S2T1P9R10G10HF8V8V3Z4I6M10R1ZY1T5P8R8X4C3O1017、下列关于PCI总线的说法中错误的是()。A.PCI总线采用集中式总线判优控制方式B.PCI总线是一种16位的并行总线C.PCI总线具有自动配置能力D.PCI总线在PC机中得到了广泛的使用【答案】 BCW7E9J10O2K6A10Q5HY3P7V6C6D5V8V1ZT7M7E9W5E10L1W518、将十进制数 7.5 表示成二进制浮点规格化数(阶符 1 位,阶码 2 位,数符 1 位,尾数 4 位)是A.01101111B.01101110C.01111111D.11111111【答案】 ACT8O9H5G2O2O2B8HF6Y6E7M9F8E7W3ZB4Q2G1V4P5S1M419、若查找每个记录的概率均等,则在具有 n 个记录的连续顺序文件中采用顺序查找法查找一个记录,其平均查找长度 ASL 为( )。A.(n-1)/2B.n/2C.(n+1)/2D.n【答案】 CCN1O7O3G2J6C8A2HQ7U8F3L4E3L6N8ZT4T9H9U5K7P10H920、在早期冯·诺依曼计算机特征中,机器以( )为中心。A.存储器B.输入输出设备C.运算器D.控制器【答案】 CCO3N6I10O9I8Q1L10HJ10A2Z10J4N7C2H6ZS10T7Z6Q9T6U3G921、需要由几种,几批或有关部门共同分担的成本是( )。A.联合成本B.专属成本C.共同成本D.边际成本【答案】 CCJ2W7L8K5T10M1K6HX8S4K1X8O5W3J2ZT1F4Q7L1C7J1C522、DIC最主要的病理特征是A.大量微血栓形成B.凝血功能失常C.纤溶过程亢进D.凝血物质大量消耗E.溶血性贫血【答案】 BCU5A10K4U2L7Z2I7HG6W8A10V4G10E6O6ZK5C4P8I10D6Y2F723、POP3使用端口-接收邮件报文,该报文采用()协议进行封装。A.TCPB.UDPC.HTTPD.ICMP【答案】 ACJ6B10V5G4R5P4D7HW4T6M9T3F9Y10W5ZA5C1A6F1R1N4D924、在因特网中,下列哪个不是 IP 层所需解决的问题( )。A.流量控制B.路径选择C.寻址D.分段和重新组装【答案】 ACU6G1K4S1L3C10G7HM7E10E2H6D9C4C9ZC5B4M4F3N2B10Y925、以下木马程序的描述中,正确的是()。A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或者网络无法提供正常的服务D.Sniffer是典型的木马程序【答案】 BCB4S5S1S4A2K2M2HR5C1V5X6J5G3M3ZR3V7I1U9M10G8B426、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCX9Q8N7X10Z9Y7J6HT9Z5G6P4I8Z5Q4ZB5D3O5L9Z3W9K927、微机中控制总线上完整传输的信号有()。.存储器和I/O设备的地址码,所有存储器和I/O设备的时序信号和控制信号.来自I/O设备和存储器的响应信号A.只有B.和C.只有D.、【答案】 BCH7C8E4R8C5V2M2HY5N6C6R7D3T5F9ZF10Z4Z4A9J5W10Y828、关系规范化中的插入异常是指( )。A.不该插入的数据被插入B.应该插入的数据没插入C.插入了错误的数据D.插入了没有用的数据【答案】 BCW10V2A5T7P1K5N7HC4W8O9T8Y4A1E3ZN9V2A7W1N5O2P1029、在Windows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令A.ipconfig/allB.netstatC.nslookupD.tracert【答案】 ACK10Z6R7J4O5I1R4HQ3U2R10L6Z1B1Y8ZM7Z4Q6D10U7I2V730、允许多个用户交互方式使用计算机的 OS 称为( )。A.批处理 OSB.分时 OSC.多处理器 OSD.实时 OS【答案】 BCT6X9T1Q7A1B1V4HU3P1F8H6A2Y4K2ZE1N8U2X8K3N6M231、以下选项中不属于主存储器的是( )。A.EPROMB.DVD-ROMC.SRAMD.DRAM【答案】 BCJ9M1L10K6V9U7O2HR5U5R10Y3Z1Y8J5ZQ3B5Q5M5J2S8J1032、网络层传输的数据叫做( )。A.段B.分组C.帧D.比特流【答案】 BCZ5R5X2B1A9F6S9HB3P4E7T6O6V7F6ZF2A2R9A9T8A5Z633、运行( )命令后,显示本地活动网络连接的状态信息。A.tracertB.netstatC.route printD.arp【答案】 BCZ5P6H6M3K2Q1R4HP9C7V2U10L7S3V3ZP7X6A10J2C9G2W334、下列有关TCP和UDP的说法错误的是()。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】 DCB9G4V5H6V2Y1C2HO4T8I5C9I5D8D2ZP7W7A2S6B2P10E735、光纤通信中使用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 CCO7Q10R3Z5K1N5I6HX4W4P3U9L9A5H5ZS1U10D10Q4B3T3J436、以下( )不是队列的基本运算。A.从队尾插入一个新元素B.从队列中删除第 i 个元素C.判断一个队列是否为空D.读取队头元素的值【答案】 BCL8E6Y1F5Q7C2F9HT4G6Q9E6I7P7Y2ZA3S5V7R9S10E2C137、 甲状腺未分化癌可分为:( )A.小细胞型B.梭形细胞型C.巨细胞型D.混合细胞型E.滤泡型【答案】 ACQ9D2S5C6L7C5Z4HK1M3P6S6G7B7Y1ZV5K3T5V3I7C2G1038、关于中断和DMA,下列说法正确的是()。A.DMA请求和中断请求同时发生时,响应DMA请求B.DMA请求、非屏蔽中断、可屏蔽中断都要在当前指令结束之后才能被响应C.非屏蔽中断请求优先级最高,可屏蔽中断请求优先级最低D.如果不开中断,所有中断请求就不能响应【答案】 ACU2S1I2T8X1M1F7HO10U5P10V4T9Z4R7ZI6K9K1T5R6R3B139、代理服务器可以提供_(7)_功能。A.信息转发B.路由选择C.域名解析D.帧封装【答案】 ACM2I6J5S10I7F6M5HY3M5Z3U2O2N2L5ZJ7C2O7X4V10O6B640、设备的独立性是指( )。A.设备独立于计算机系统B.用户编程时使用的设备名称与实际使用的设备名称无关C.系统对设备的管理是独立的D.每一台设备都有一个唯一的编号【答案】 BCR8D4A2M10Y5H1T2HG8P10E9Q9F1N10H1ZN5S7K3T6Y5Y7W141、云计算体系结构的( )负责资源管理、任务管理用户管理和安全管理等工作A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCN6F5N10O2P5O4R2HC4V1D8V2E1G10M9ZL4V3D1S6V1V9J1042、下面的描述中,正确的是()。A.外存中的信息,可直接被CPU处理B.计算机中使用的汉字编码和ASCII码是一样的C.键盘是输入设备,显示器是输出设备D.操作系统是一种很重要的应用软件【答案】 CCN8Q4N3T7Y6H6Y8HT3O6D9C7R1D2E2ZV6F2T2F6X5O3Z743、隐指令是指( )。A.操作数隐含在操作码中的指令B.在一个机器周期里完成全部操作的指令C.指令系统中已有的指令D.指令系统中没有的指令【答案】 DCZ3W8O10T9F7Q2U9HL8Q6G3A9S9Q2T10ZI10V9X3G1I10L1U944、通道是一种特殊的( )A.处理机B.I/O 设备C.I/O 控制器D.存储器【答案】 ACE5O4S1U5J6X9T3HM7R2L9L6R1U5F5ZR10F3F7A9W5L2Z945、(1) 不能减少用户计算机被攻击的可能性。A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片【答案】 DCE6O10R3C2W4F8W5HJ3Z4B7O5U2Y5V6ZQ10E9K3L5W5I7C246、以下关于报表与数据的叙述中,正确的是()。A.报表可以输入和输出数据B.报表只能输出数据C.报表只能输入数据D.报表不能输入和输出数据【答案】 BCG6N10A5X9X9Z2A10HA4L7F7O7E6U7N8ZQ10Q4V1P5Y10G3F547、甲状旁腺囊肿的大体特点是:( )A.多发性囊肿B.单发性,孤立性囊肿C.两者均是D.两者均不是【答案】 BCE8N10F7Q8Y9Q6D3HU7Y7Y7N3Q2M6T4ZN6I5W5O6S2M3S748、计算机系统产生死锁的根本原因是()。A.资源有限B.进程推进顺序不当C.系统中进程太多D.A和B【答案】 DCV7U1T6S3S5T1M2HY3H2P2Q6S2I6I8ZJ6T8K3S10R7L7R149、UDP是面向无连接的,必须使用( )来提供传输的可靠性。A.网际协议B.应用层协议C.网络层协议D.传输控制协议【答案】 BCF7V5V9D4K1H6Z7HQ7I4A5E10N6X10F4ZL3I6L7N8D5V9A750、支持动态地址再定位的寻址方式是()。A.变址寻址B.直接寻址C.基址寻址D.间接寻址【答案】 CCN4H1X3D7Q8C1N4HC2A1T2K9M4A6H10ZQ5M7T2J10W8D6S951、虚拟设备是靠( )技术来实现的。A.通道B.缓冲C.SPOOLingD.控制器【答案】 CCT6G9L3W5M2X4L10HL3H2M10S7M3Z10Z5ZP7W7B9M8N9N6A552、MAC地址,也叫硬件地址,又叫链路层地址,由48bit组成,前24bit( )。A.为序列号,由厂家自行分配,用于表示设备地址B.为厂商编号,由IEEE分配给生产以太网网卡的厂家C.为用户自定义,用户可以随意修改D.无特殊意义,由系统自动分配【答案】 BCJ7T5T5H7Z7T4T7HP5Z3W6M4R10D1W7ZF1W1F6U8Y1K5U853、对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端( )A.占用内存越大B.越可靠C.吞吐量越大D.抗病毒能力越强【答案】 CCX7O3X4L4A1V9X4HS1K4Y2Z7E4P2L5ZE4W7Z2F10P3O8O754、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACD2L10P8A8F6P7G10HY5X6A4S9I8G10E9ZJ6W2F1D1I5F2Y755、下列选项中,能缩短程序执行时间的措施是()。.提高CPU时钟频率.优化数据通路结构,对程序进行编译优化A.仅和B.仅和C.仅和D.,【答案】 DCU9Q1D1W2G7K2O10HU1V1F4Y4O10E7E10ZN2J6Y5O9L8D2A356、大数据相比于传统的数据挖掘,最显著的特征是( )。A.数据量更大B.数据类型更加繁多C.处理速度更快D.价值密度更高【答案】 CCE3Y6A8N3I1J3W8HY3W7T7P2A9T8Z6ZV5B1G1D3B7E3Z757、波特率是指( )。A.每秒钟传输的比特数B.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】 BCL5A8G1Z4V4D6Q5HF8D7K10X3C3X6P8ZK9J3Q5E7A8W1K858、一个虚拟局域网是一个( )。 A.广播域B.冲突域C.组播域D.物理上隔离的区域【答案】 ACZ9H5C6U4R8Z9E9HK1O4G10Z9O1H8A1ZP4I10K6G2W8B8H459、如果进程 PA 对信号量 S 执行 P 操作,则信号量 S 的值应( )。A.加 1B.减 1C.等于 0D.等于 0【答案】 BCY4I6C7M10N1Y8B6HX8G10A6L3X10L10O3ZD4O1J9D5Y6P7D560、SQL 语句中删除表的命令是( )。A.Delete DbfB.6Erase TablEC.Delete TablED.Drop Table【答案】 DCI7G10O10P7R4E4X9HU10J9V5T4O9C5U10ZZ4B3W1P7M2L1O761、微型计算机中,主机和高速磁盘交换数据适合采用()方式。A.程序查询控制B.程序中断控制C.直接存储器存取(DMA)D.通道控制【答案】 CCG3Y3I1E6V7E1E8HU3Q5H2B6S6L8I2ZT2N5Z3E8G1H2F362、下列有关MAC 地址的说法中哪些是正确的?( )A.以太网用MAC 地址来进行主机间的路由B.MAC 地址是一种便于更改的逻辑地址C.MAC 地址固化在ROM 中,通常情况下无法改动D.通常只有终端主机才需要MAC 地址,路由器等网络设备不需要【答案】 CCP8O2U7V10D1J3D2HF2J3S9U2B3B7B8ZE10O2S4M3I7G9L263、如果要使得用 C 语言编写的程序在计算机上运行,则对其源程序需要依次进行( )等阶段的处理。A.预处理、汇编和编译B.编译、链接和汇编C.预处理、编译和链接D.编译、预处理和链接【答案】 CCS5E4T7I5P6V1Q9HW5E5J8G6V9N9T7ZN5G8Q1K5E8R3Q564、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是( )。A.直接申请 ISP 提供的无线上网服务B.申请 ISP 提供的有线上网服务,通过自备的无线路由器实现无线上网C.家里可能的地方都预设双绞线上网端口D.设一个房间专门用做上网工作【答案】 BCP5A8B9M2V9R8O3HJ3V5I10O8R8G8H1ZI7Q7N7T2F10X8S765、查找效率最高的二叉排序树是()。A.所有结点的左子树都为空的二叉排序树B.所有结点的右子树都为空的二叉排序树C.平衡二叉排序树D.没有左子树的二叉排序树【答案】 CCT7J4D6Q6C8E10K6HD6Z1C3E2T10D2L5ZN3K1G1L1N10S3X966、IEEE 802.11标准定义的Peer to Peer网络是()。A.一种需要AP支持的无线网络B.一种不需要有线网络和接入点支持的点对点网络C.一种采用特殊协议的有线网络D.一种高速骨干数据网络【答案】 BCB10F9A8Z4K3S6Z8HR1O8Z3V3M10R6Q7ZL7M2F7F9F10S6Q1067、对一个算法的评价,不包括如下()方面的内容。A.健壮性和可读性B.并行性C.正确性D.时空复杂度【答案】 BCZ7G4H7Q5Y10P2C6HU5A10U1A5Y9I4X3ZX8Y4K8J9T7R4I268、锁骨上淋巴结转移癌的原发部位最常见于( )A.胃B.甲状腺C.食管D.肝脏E.乳腺【答案】 ACO6X6L9D7K4A2F8HF4C7Z10D8Q8B8D9ZD10F2T9W4R10I3A969、CRT的分辨率为1024*1024像素,像素的颜色数为256,则刷新存储器的容量是()。A.512KB.8MBC.256KBD.2MB【答案】 BCQ6Q10U5Q5M6Q8S10HK2D1K4W1P7B6Q7ZC6O9P6N5G10K4G170、WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件( )。A.HTMLB.JavAC.SQLD.VC【答案】 ACR9K8J8D9R4B5I8HV10O4V1P6H7O9M5ZS1M8T2X9I10E7R271、设散列表中有m个存储单元,散列函数H(key)=key%p,则p最好选择()。A.小于等于m的最大偶数B.小于等于m的最大合数C.小于等于m的最大奇数D.小于等于m的最大素数【答案】 DCJ5E4S2S3W10S8X9HS4R6V8H4L6C10U10ZX8A3R5O8B10Q6P272、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACL9X10L2U1F2Y7Y10HS8F7B7R1W10J9W1ZQ4R3K10O3K6M1M473、有关肿瘤免疫的描述,错误的是A.免疫功能低下的患者容易发生恶性肿瘤B.体液免疫起主要作用C.恶性肿瘤可以破坏宿主的免疫功能D.癌组织内大量淋巴细胞浸润是预后较好的指标E.肿瘤特异性抗原是肿瘤细胞独有的抗原【答案】 BCM8E6K10U10E9A5F2HA4N8J9R8Z6Z5S7ZP3M9D2H6M3J5I674、CPU中决定指令执行顺序的是()。A.指令寄存器IRB.程序计数器PC.程序状态字寄存器PSWRD.主存地址寄存器MAR【答案】 BCG6A9L4A9Q2T1Q3HS9Y7L9E7D2A5U8ZV6R6K2Y4X5L6T875、某台边界路由器下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为( )。A.172.16.128.0/22B.172.16.192.0/23C.172.16.192.0/22D.172.16.192.0/21【答案】 CCK1S2A7S6D6E6V1HO7I3U1N6I7V6N2ZA7F4E2A7L5I7W1076、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCG1Z1M9B9L2B10B6HL7T4X2H6H8T5W2ZT9K3R2Z2Z1C6Y277、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。A.模式B.内模式C.储存模式D.外模式【答案】 ACX5E7I4E9Q6H7D2HS1G6J7A3W9T9N7ZV2Q6A8H6X5M2Z678、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。A.由系统软件实现B.由硬件自动完成C.由应用软件实现D.由用户发出指令完成【答案】 BCQ8Q5N2C6H9O7Z3HH1Q4D4S1T1F2V5ZD2B8P3W7B10U3A779、慢性呼吸衰竭并发右心衰的主要机制是A.肺部病变,肺毛细血管床大量破坏B.外周血管扩张、阻力降低,静脉回流量增加C.肺泡缺氧和COD.慢性缺氧后血容量增多E.红细胞数目增多,血液粘滞性增高【答案】 CCT5W4Q8I7R10C4T4HW7K2R2A7G3R7O5ZD9L7M8Z8O8J4C280、下列排序算法中( )不能保证每趟排序至少能将一个元素放到其最终的位置上。A.快速排序B.shell 排序C.堆排序D.冒泡排序【答案】 BCQ9F10I6F5M2R7L8HG3F6L8X5E5L9J10ZX2J5E7G10E6G7L381、FTP的数据连接建立模式有A.文本模式与二进制模式B.上传模式与下载模式C.主动模式与被动模式D.明文模式与密文模式【答案】 CCA7H4A8B1W6D5R6HK2K4Y3P9M6L7I5ZG5D3D1Q9D7P6M482、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。A.50%B.60%C.80%D.100%【答案】 ACR9Q2C8S8Y4O7B10HI2H7F7V2S8F3B8ZZ7Q5O1Z10B1D2U383、为使数字信号传输得更远,可采用的设备是( )。A.中继器B.放大器C.网桥D.路由器【答案】 ACX8A4J8Z8T3X4E1HB8N1L10P10D4O5T1ZO1I6I9B6I6S4D284、可用紫外光线擦除信息的存储器是()。A.DRAMB.PROMC.EPROMD.EEPROM【答案】 CCI9Q4C1L3L7W6L4HL3S10X4C6S3X10K6ZA7G5J2V1L4C4Y185、下列哪一条不是数据库管理系统必须提供的基本功能()。A.数据操纵B.安全性保护和完整性控制C.数据定义D.可移植性保证【答案】 DCG5B7P3T8M10G1V7HV8V7L2E1I4M9J6ZZ2U9F1Q3P1R10S1086、以下网络地址中,不能在因特网中路由的是(3) 。A.100.1.32.7B.192.178.32.2C.172.16.32.1D.172.33.32.244【答案】 CCW7E3R10W1E5U5Y8HQ6J3F2M5E7N7U7ZZ1T4U6J9T1A4Z587、当前,在DBMS的研究方面,较活跃的是()。A.网状数据库B.层次数据库C.DBASED.演绎数据库【答案】 DCH3J7M7Z3S2B9Y5HR6W3A2J2L1S5F1ZQ7T6A8X8U7C8A288、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 ACQ6S2T8W6T7T8F3HZ7D3Q9W2G6O7X2ZL2Z5D9N3S2W10U1089、算法的时间复杂度取决于()。A.问题的规模B.待处理数据的初态C.A和BD.与A和B无关【答案】 CCG5Y9U3Y4A2M7V8HK8G6H3L3C6V1T1ZC6B9G2D6J6O8Z390、企业网络计算可采用不同的模型,其中(64)是企业内部的不同平台上的软件的集成。A.可伸缩的模型B.冗余的模型C.对待的模型D.集成的模型【答案】 DCY7Y7D8R7S10Y7H8HF4D4T3J2D9S4I5ZJ4W2G7W7X3W4R491、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCS2C4H10M2L8S3M1HL7Q10A4I2M2P4I5ZR6F4O4E6M3D1G192、虚拟存储器常用的地址映像方式是()。A.组相联B.直接C.全相联D.段相联【答案】 CCB6E3E2L9X10G9M4HM7C2H2X5J4K2H8ZG4Z3R3W5C3T5S593、以下关于奇偶校验错误的是( )。A.奇偶校验在编码中增加一个校验位B.奇偶校验能检测出哪些位出错C.奇偶校验能发现一位数据出错D.奇偶校验有两种类型:奇校验和偶校验【答案】 BCI3N8T4P7O3R4E4HW3R8I3S9L8I5R8ZF6H9D1F6E4K4E1094、解决死锁的途径是( )。A.立即关机排除故障B.立即关机再重新开机C.不要共享资源,增加独占资源D.设计预防死锁方法,运行检测并恢复【答案】 DCK9V8L2K1N9V3W4HF1L9V6Q4V9Z1B9ZV10F7A7N6D2D3Z195、DMA 与 CPU 交替访问法一般适用于( )的情况。A.I/O 设备读写周期大于内存存储周期B.CPU 工作周期比内存周期长很多C.I/O 设备读写周期小于内存存储周期D.CPU 工作周期比内存周期小很多【答案】 BCY5L5E9C8U4Q8A4HO10K5V2D2L5L5O5ZG8L6R1C3X4F9G596、无线局域网新标准IEEE802.11n提供的最高数据速率可达到() 。A.11Mb/sB.54Mb/sC.100Mb/sD.300Mb/s【答案】 DCZ1I4C2W8J4Z7O9HB6W1S3J5U6W5G4ZN10W4C5M10N8X9V497、PC机地址总线的信号状态是()。A.单向双态B.双向三态C.双向双态D.单向三态【答案】 ACL10H9I3V7X3W9C2HB1J4K10N4X7V6K5ZP3V8V9L5A5P3O598、关系模式的任何属性()。A.不可再分B.命名在该关系模式中可以不唯一C.可再分D.以上都不是【答案】 ACO5R5Z7E8D1E7V3HD10F3U10K9B2F7E5ZS7G1J6F7T1D1Z499、以下 IP 地址中,属于网络 10.110.12.29/255.255.255.224 的主机 IP 是( )。A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32【答案】 BCD1M3G2L9Z9M6N6HW4L9H4Z1Q7J4O2ZM5L8A10A8I8C5W7100、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACN1J4C3I9W6M4H4HP2Q10A5D3A8R9R6ZM1R6V10F9Y3C7Q8101、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACO6M9E1B2Y8I7S7HN7F1W6I2N4Y5O6ZB3G9L2O5U3T10M6102、通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是( )A.可靠传递B.全面感知C.互联网D.智能处理【答案】 DCY6R7Z3G8K2Y1G6HY7C4R9D8Z5U5O5ZQ6O4J9E3A2E5L3103、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗【答案】 ACF10Q10P4V5U7S8T3HI9M8G7K9F4A1H3ZS2B6T10A10F3B10D9104、在TCP连接中,如果已经接收了1000字节的数据,那么在发送回的数据包头中,确认号为()。A.1000B.1001C.999D.998【答案】 BCI4K2J10S10T9O6X8HB6W5J7T10J6J3S6ZZ10E6R5W1F10W2B1105、以下网络地址中属于私网地址的是()。A.192.178.32.0B.128.168.32.0C.172.17.32.0D.172.15.32.0【答案】 CCM4T10R9E9S2Y1O8HJ6V2X3E7D3K4Q3ZN8U3R7B4H3S10R8106、关系模型可以表示实体集和其属性以及()。A.一个记录内部的联系B.实体集间的联系C.字段间的联系D.关键字和记录间的联系【答案】 BC

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库高分通关300题及答案参考(云南省专用).docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开