欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库提升300题(答案精准)(湖南省专用).docx

    • 资源ID:65118334       资源大小:78.79KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库提升300题(答案精准)(湖南省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、将高级语言源程序翻译为机器语言程序的过程中常引人中间代码。以下关于中间代码的叙述中,错误的是()。A.不同的高级程序语言可以产生同一种中间代码B.中间代码与机器语言代码在指令结构上必须一致C.使用中间代码有利于提高编译程序的可移植性D.使用中间代码有利于进行与机器无关的优化处理【答案】 BCZ10W4K5A5E7J9M4HN4I5J5T6R6F10O8ZF10L5P10M5S9H3F92、慢性呼吸衰竭并发右心衰的主要机制是A.肺部病变,肺毛细血管床大量破坏B.外周血管扩张、阻力降低,静脉回流量增加C.肺泡缺氧和COD.慢性缺氧后血容量增多E.红细胞数目增多,血液粘滞性增高【答案】 CCB3E10S5W3F7M7N2HX8T8U10F8N8I2B10ZJ6E2L5V4C10T5R103、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACK2M10G3S8Y9P3B9HS1C8B6G4C5P8B3ZI7H5A1P8V9X1B94、CRT的分辨率为1024*1024像素,像素的颜色数为256,则刷新存储器的容量是()。A.512KB.8MBC.256KBD.2MB【答案】 BCE9C4A6A4U10P7P6HU1Y4M4C8W5P3B9ZW5W8W5C6G3X4U105、在计数器定时查询方式下,若每次计数从上一次计数的中止点开始,则()。A.设备号小的优先级高B.每个设备使用总线的机会相等C.设备号大的优先级高D.每个设备的优先级相等【答案】 BCT10W7A2P8G10M10S6HP5V9W9K8J9E1R7ZO3O7K6F1K2O2E56、关于微指令操作控制字段的编码方法,下面叙述正确的是()。A.直接控制法、最短编码法和字段编码法都不影响微指令的长度B.一般情况下,直接控制法的微指令位数多C.一般情况下,最短编码法的微指令位数多D.一般情况下,字段编码法的微指令位数多【答案】 BCH3Y4Z3K2Q6Y2W6HC1T10B2I3U7I9A3ZP6Q4Z8W7D1R10K67、文件型计算机病毒主要感染的文件类型是()。A.EXE和COMB.EXE和DOC.XLS和DOCD.COM和XLS【答案】 ACG2S4A3F1R9Q4P7HJ9C5I5C1I2P5B1ZS2X7L5C10S3C2H18、在ISO的OSI模型中,传输层提供 (4) 的数据传送。A.主机之间B.网络之间C.数据链路之间D.物理键路之间【答案】 ACO10K2O3O4Y2D4K2HY7D7J3B4P6T10C9ZJ9V8G1E9A7Z4J29、一组记录的关键字为25,50,15,35,80,85,20,40,36,70,其中含有5个长度为2的有序表,用归并排序方法对该序列进行一趟归并后的结果是()。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,50,35,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACQ10F3L3Z8S5E2T3HQ10S9H8C4U4X8U9ZR4V5S5J4H7H8E810、某计算机字长是32位,它的存储容量是64KB,按字编址,它的寻址范围是( )A.16KB.B16KC.32KD.32KB【答案】 BCV8J4Y10B8P4W1U8HU10S9F8Y5D1G8O5ZE9Q7W2O1L2A1A811、路由器维护一个重要的表,所有报文的发送和转发都通过查找这张表来决定如何发送,这个表是( )。A.MAC 表B.路由表C.ARP 表D.主机表【答案】 BCG4C2P2C6X9Q1F7HS5E1Z8B8A4O8N2ZG6C1A6I3X6P10H512、SQL 是( )英文的缩写。A.Standard Query LanguageB.Structured Query LanguageC.Select Query LanguageD.Special Query Language【答案】 BCA1V9Q5N3H1B10H7HQ2D7J2P7V3D10D9ZS2Z9E4Z4E3N10E313、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。A.Q.rear-Q.front=mB.Q.real!=Q.frontC.Q.front=(Q.real+1)%mD.Q.front=Q.rear%m+1【答案】 CCH5V4Q3V6L7J9W10HO9L8E1I5Y9C1K9ZH8Q7A3M8B4R5K114、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。A.EDCBAFB.BCEFADC.CBEDAFD.ADFEBC【答案】 CCS2K3V8I6K6B4M1HE10T10H5M9R10G7Y9ZK5F1E8D9S7S10A915、处理机主要由处理器、存储器和总线组成,总线包括()。A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线【答案】 ACW9C9D5I2Y3J4L7HL7Y7E6P7D6G3E2ZO5I5C1W5G6Q10Z716、某机器字长 8 位,采用补码形式(其中 1 位为符号位),则机器数所能表示的整数范围是( )。A.-127+127B.-128+128C.-128+127D.-128+128【答案】 CCP3Q3D5Y4Q9U2B2HX6V8J7D5U2D10W5ZE4U7A1O1D9P6M217、一个完整的计算机系统包括()。A.主机、键盘、显示器B.计算机及其外部设备C.系统软件与应用软件D.计算机的硬件系统和软件系统【答案】 DCA3L9S3A7C8R7C6HJ1S4C6M7Z10N2K10ZU5N8S7B7R2G7B418、某机器字长16位,主存按字节编址,转移指令采用相对寻址,由两个字节组成,第一字节为操作码字段,第二字节为相对位移量字段。假定取指令时,每取一个字节PC自动加1。若某转移指令所在主存地址为2000H,相对位移量字段的内容为06H,则该转移指令成功转以后的目标地址是()。A.2006HB.2004HC.2008HD.2010H【答案】 CCC1R10T9Z5X9A1I8HU1Y1S5F5U5J2C7ZZ6M6F5V8P7S8D1019、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。A.左移1位,阶码加1B.左移1位,阶码减1C.右移1位,阶码加1D.右移1位,阶码减1【答案】 BCB5L8C10D2R2Y6S6HQ10M3H1F8J2R6C7ZO9O6P5X9J5O1C1020、DNS 区域传输是()A.将一个区域文件复制到多个 DNS 服务器B.区域文件在多个 DNS 服务器之间的传输C.将一个区域文件保存到主服务器D.将一个区域文件保存到辅助服务器【答案】 ACD3D1M7L9O9N9V1HF5G4H1K7M10T3J6ZP4K10W1U6C1X4Y921、蓝牙(Bluetooth)技术是一种数字通信的技术标准,它可应用于( )。A.以太网B.光纤分布数字接口网C.交换式局域网D.多对多无线局域网【答案】 CCW7L4G3P3Q7I6E8HE6J6T9K10K1W6Y2ZP3S5O10R9I7A5I622、单地址指令中为了完成两个数的算术运算,除地址码指明的一个操作数外,另一个数需要采用()。A.堆栈寻址方式B.立即寻址方式C.隐含寻址方式D.间接寻址方式【答案】 CCN5Z8S6B9E10L4W4HR2L4N9C7Y3O2Q7ZC10W7D4K7D6B3D723、按其数据流的传递过程和控制节拍来看,阵列乘法器可认为是()。A.全串行运算的乘法器B.全并行运算的乘法器C.串一并行运算的乘法器D.并一串型运算的乘法器【答案】 BCD6I1M4B5F6F4B9HH8J6T7V10Z4J3C5ZQ4L10F10P5O9X1N224、CPU 芯片中的总线属于( )总线。A.内部B.局部C.系统D.板极【答案】 ACO10R2P6O10C2L3K6HF9J4O4Q10O7X10F7ZW9E8M7V6B6Z9N425、在当今流行的局域网中,采用多令牌协议的是( )。A.以太总线网B.令牌总线网C.令牌环网D.光纤分布数据接口【答案】 DCR2Q1V8K1N6S9L5HZ3B8X4H9C3V4T8ZY9G3G2A8C2V8D726、以下几种寄存器,软件程序员可用的是()。A.通用寄存器(GR)B.状态控制寄存器(PSW)C.指令寄存器(IR)D.存储地址寄存器(MAW)【答案】 ACP1C8L3W6S6O10B6HW9Q6G9Y4G3S3H10ZQ9I2P2S6G3T6W927、数据库设计包括需求分析、概念结构设计、逻辑结构设计、物理结构设计等阶段,其中“E-R模型到关系模型转换”属于数据库设计的()。A.需求分析B.概念结构C.逻辑结构设计D.物理结构设计【答案】 CCN4D10K7Z6N8X7F4HY9H10A10D10K2J3F1ZU2G5I1I10V2O5G128、设一组初始记录关键字序列为(45,80,55,40,42,85),则以第一个记录关键字45为基准而得到一趟快速排序的结果是()。A.42,40,45,80,85,88B.40,42,45,55,80,85C.42,40,45,55,80,85D.42,40,45,85,55,80【答案】 CCX6D5F4G7X6V4Q5HL2Y1N2M7H3J5U5ZO2N1W10D3K5C5Z829、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCN7L3K6H4I1U8X1HZ10L3Q2N9T3G1H8ZP4V7G8X7T8A4Y930、如果Windows XP没有安装IPv6协议栈,那么在cmd命令行窗口中,输入(58)命令将会给Windows XP安装好IPv6协议栈。 A.ipv6 installB.ipv6 ifC.ipv6 uninstallD.ipv6 rt【答案】 ACJ6U3C9W8I4X7V10HH7H7A9Z5F7U5Y7ZI4I5N1T8F10B4P431、下面关于IPv6任意播(AnyCast)地址的说明中,错误的是(6)。A.这种地址表示一组接口的标识符B.这种地址只能作为目标地址C.任意播地址可以指定给IPv6主机D.任意播地址可以指定给IPv6路由器【答案】 CCU2C5Y1V3U4F4T5HX3E2J6E9X3T5D9ZJ5G5G3K6Y5L10N732、对于字符显示器,主机送给显示器的应是打印字符的()。A.ASCII码B.列点阵码C.BCD码D.行点阵码【答案】 ACR7Q3O5Z9S4T1V1HS10O8A1Q2A1M10L3ZP2D5G1B3X5E8E833、当为计算机资产定义保险覆盖率时,下列( )应该特别考虑。A.已买的软件B.定做的软件C.硬件D.数据【答案】 DCB2O8L6R2X3M6M4HK6B9B8Z8X5W3H10ZY1K6S6N6P7Z9P634、UNIX 下有四个作业,A、B、C、D 的优先数分别为 100,64,80 和 65,采用优先算法调度时,则(设优先数小,优先级高)( )。A.A 被选中B.B 被选中C.C 被选中D.D 被选中【答案】 BCL6C7K3C3H6N6B2HP6H10D2V9G2P2L6ZC2Y4V10T2W8Y9Q235、在计算机系统中, ()是指在CPU执行程序的过程中,由于发生了某个事件,需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序,接着中止前的状态继续向下执行。A.调用B.调度C.同步D.中断【答案】 DCG4X9B9P6U1D7M3HP9G2E4U4H6R6X10ZY10X5U5I5M4O2O1036、默认情况下,FTP 服务器的控制端口为(请作答此空),上传文件时的端口为()。A.大于1024 的端口B.20C.80D.21【答案】 DCO6M8Z6U1Q6N6B8HV4K4P1N10H8O1S4ZK8V9U10H4T10A2Y437、EIA232 定义了 DTE-DCE 接口的( )特性A.机械B.电气C.功能D.以上全是【答案】 DCZ3U5M3R9H8R2F8HB9X4G8F9G10K3G8ZA10R7D2B1G6U3V638、波特率是指( )。A.每秒钟传输的比特数B.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】 BCO4I3L4M10C8L6H2HY2K4A7T8V1J3A10ZE2Z1F3J9F4I5Z639、实现虚拟存储器的理论基础是程序的()理论。A.局部性B.全局性C.动态性D.虚拟性【答案】 ACJ1H1S2T8Q6J5Q6HW6F1T9Z10A2R3J4ZM3J7J6X10W2F4L340、快速排序算法在最坏情况下的时间复杂度为( )。A.O(n)B.O(n log2n)C.O(n2)D.O(log2n)【答案】 CCU8S6R10B3Y3T8T4HA3H9Q7N9J9S7D8ZJ5L4W10V8D8A3K841、下面是关于计算机内存的叙述:PC机的内存包括高速缓存、主内存和虚拟内存三个层次:虚拟内存与主内存完全相同;PC机的存储器以字节作为存储信息的基本单位;PC机的主内存一般使用静态随机存取存储器SRAM。其中不正确的是()。A.B.C.D.【答案】 CCY9V9P1W10C3D5G3HV10S2I6R3V8T5F7ZV5C7X2Q1M8F4U642、某网段的主机地址为192.168.32.100/28,则该地址在路由表中的匹配路由条目是( )。A.192.168.32.0/28B.192.168.32.128/26C.192.168.32.96/28D.192.168.32.192/26【答案】 CCU1E2Q10C2F7J6N7HI5U4U1P4T6P10R1ZQ9P9O6B6T8M3S543、在下述存储管理技术中,( )处理不当会产生抖动。A.固定分区B.可变分区C.简单分页D.请求分页【答案】 DCS4H10L3S5I4J8R5HY10S5I6L5Q10B9G6ZL6O7Z3J3R9V9F644、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C.关系型数据D.面向对象数据库【答案】 CCX2O6T7C7N1P4Y4HA5E7A1L10C3S6H1ZR2V5S5X5Z6I4X545、定点机字长n位,其中包台一位符号位。若采用补码一位乘(Booth算法)实现乘法运算,则最多需要做()次移位运算。A.n-1B.nC.n+1D.n+2【答案】 ACI7X3G5N1H5E5U5HN4C3D9K6V7O1G3ZM5K10Z4X7E5P5Y646、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCG1G1J9C6F3A4K4HH1G3U3U8I8R7Q4ZW5J5X4D6H6P8Z1047、常用的寻址方式中,操作数地址在指令中的寻址方式为( )。A.立即寻址B.直接寻址C.存储器间接寻址D.寄存器寻址【答案】 BCN1X9L9R10D6L3Y8HP8C1C6E9U1B8A10ZS2F9O6Z1O3L1F348、在计算机中,条码阅读器属于( )。A.输入设备B.存储设备C.输出设备D.计算设备【答案】 ACK5T7N9Z7Q6K3L7HL1C1R8B5B10K10I1ZS7P6H10K10P5C2H749、关于超标量技术,下列说法正确的是()。A.缩短原来流水线的处理器周期B.在每个时钟周期内同时并发多条指令C.把多条能并行操作的指令组合成一条具有多个操作码字段的指令D.以上都不对【答案】 BCC6Q2F3J2B4D5R2HR2C3Q10A5U2K3U8ZV7V3I6W4C10I4S450、CSMA/CD方法用来解决多结点如何共享共用总线传输介质的问题,在采用CSMA/CD的网络中()。A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点【答案】 ACG3K10Q10D3N9J6H7HQ1U7E7P6G6A6S8ZS10R2P1E8H5X4Z751、统一资源定位符 )。A.主机域名,协议,目录名,文件名B.协议,目录名,文件名,主机域名C.协议,主机域名,目录名,文件名D.目录名,主机域名,协议,文件名【答案】 CCZ5M6Q6N7G4Z7V5HF7C5R8J2X6X3H10ZO6E9K3J2M4J4Q452、原码两位乘中,符号位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】 DCY8H3R5Z2K10G1X4HC2Z10C2Y9O8P3D8ZF7Y3M1W6W9I4I353、光纤通信中使用的复用方式是()。A.时分多路B.空分多路C.波分多路D.频分多路【答案】 CCF7B4P9E6N2D8G4HV4B7K9V8A6M1L3ZX7N7O8Y4Q9O1Z554、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】 CCS2Q7K10V8A9V7I7HX10B8F10Q1T5M5I7ZN7E1Z10Y9D3Y6J455、目前微型计算机中采用的逻辑元件是()。A.分立元件B.大规模和超大规模集成电路C.中规模集成电路D.小规模集成电路【答案】 BCN2C7E5Z3O9B10F3HY9J2W10D4W6O6H2ZS5Y3M10C4J10C5B956、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器存取(DMA)D.通道控制【答案】 ACC7B9I3R1Z3Y5I7HA4J7U5H3C6Z10C5ZP9K9Y2R10N5E7Q357、关于微指令操作控制字段的编码方法,下面叙述正确的是()。A.直接控制法、最短编码法和字段编码法都不影响微指令的长度B.一般情况下,直接控制法的微指令位数多C.一般情况下,最短编码法的微指令位数多D.一般情况下,字段编码法的微指令位数多【答案】 BCK5T8V5B2W6Y8N2HL8Z2Q4E9M2Q6D9ZH4N6V3F6H4C7B758、 CSMA/CD是在IEEE 802.3中制定的访问控制方式,其中的CSMA指的是(43),CD指的是(44),当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46)。A.呼叫设备B.激光唱盘C.冲突检测D.码分【答案】 CCJ4T4G5O8D4M3W2HY7C6Q2E4N4R3R6ZP6Z2S8L1P5T7F259、执行最快的语言是()。A.汇编语言B.COBOLC.机器语言D.PASCAL【答案】 CCC7I5S6H8S2E3M10HW4D1N9A9P5T7B9ZY6U10B9Q3H3M4C760、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCU6P10J9W7Q3K7B2HB7H3K3R8F5L4E6ZZ9D8F6P8J3H2H861、动态主机配置协议(DHCP)的作用是(请作答此空);DHCP 客户机如果收不到服务器分配的IP 地址,则( )。A.为客户机分配一个永久的IP 地址B.为客户机分配一个暂时的IP 地址C.检测客户机地址是否冲突D.建立IP 地址与MAC.地址的对应关系【答案】 BCS4P8V2O9Y8T4W6HF2G3D9B8L9E9L6ZI3F8A4T5Y9O4Q1062、十进制数5的单精度浮点数IEEE754代码为()。A.01000000101000000000000000000000B.11000000101000000000000000000000C.00100000101000000000000000000000D.01100000101000000000000000000000【答案】 ACN10C5L4N1C3U3M5HX4Q6F1G2G6V2G1ZU2G6V9U1Q4L7F663、能实现作业、任务级并行的异构型多处理机属()。A.MIMDB.SISDC.MISD.SIMD【答案】 ACE3A9D7Q7O5D7Y9HN7U2K10Q9X2C8G2ZN9W9R6L1I6T6T964、下列哪种寻址方式下,操作数在主存储器()。A.直接寻址B.寄存器直接寻址C.立即数寻址D.以上都不对【答案】 ACE3P8D10E9E6K6W7HZ2C2M7K9S2W10Z8ZX1A5L5R9Q5E4O965、下面关于计算机软件的描述正确的是()。A.它是系统赖以工作的实体B.它是指计算机的程序及文档C.位于计算机系统的最外层D.分为系统软件和支撑软件两大类【答案】 BCI5L5I1N4X3O1C2HF2Y9Q3C4O9X6N10ZU4T5E8C3C2S9M666、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 BCJ5D2R8Z5I1V8Z4HL9V9J3E10W9O7E5ZF10T7M1Q2G5G7F467、下列关于数据库系统特点的叙述中,正确的一项是( )。A.各类用户程序均可随意地使用数据库中的各种数据B.数据库系统中概念模式改变,则需将与其有关的子模式做相应改变,否则用户程序需改写C.数据库系统的存储模式如有改变,概念模式无需改动D.数据一致性是指数据库中数据类型的一致【答案】 CCK6G9B5D10G7M8L7HM5R3L5Y9V7Y8N4ZD3L2V3O4L2I5I768、内存地址从4000H到43FFH,共有_( )_个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储芯片构成,则芯片的容量是_( )_。A.512*16bitB.256*8bitC.256*16bitD.1024*8bit【答案】 CCL3C6U6M9K3Y6S7HW5M9K8A7P1E8F1ZR4X1M8W9G9K6A669、A发给B一个经过签名的文件, B 可以通过( )来验证该文件来源的真实性。A.A的公钥B.A的私钥C.B的公钥D.B的私钥【答案】 ACL5A8N7T4V3K3B10HS6M4S5L6G7W3F1ZK3E10O9P7E5N6L270、数据的逻辑独立性是指()。A.内模式改变,外模式和应用程序不变B.内模式改变,模式不变C.模式改变,内模式不变D.模式改变,外模式和应用程序不变【答案】 DCU6M6N6A9U10I1L2HH3H5S7B10U1H4C2ZU3G6M9A5N9A8C971、云计算体系结构中,负责资源管理,任务管理,用户管理和安全管理等工作的是( )。A.物理资源层B.资源池层C.管理中间件层D.SOA 构建层【答案】 CCM7R9A3J6J10U7N6HJ2H8W10G2A5L4D9ZN8H7A8R10N8I8H472、DNS 区域传输是()A.将一个区域文件复制到多个 DNS 服务器B.区域文件在多个 DNS 服务器之间的传输C.将一个区域文件保存到主服务器D.将一个区域文件保存到辅助服务器【答案】 ACX8Y1Z2B1M7L8H3HB3L3F8K6N10D5K5ZG6Y3I3Y6M4I3E173、以下说法中错误的是()。A.与DRAM相比,SRAM的集成度低,存取速度快B.PC机的主存储器常由DRAM构成C.RAM需要刷新,且断电后信息会丢失D.ROM是一种非易失性存储器,断电后仍可保持记忆【答案】 CCU8M4M1K6S4J2H1HF4P9Q10H6F10Z3B1ZP10R8I3B6X1Z3Q774、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是( )。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】 CCJ2T8V4E1U10S2E7HK3S4U6T7I10E10I4ZH6U5P5P6T7L9N275、下列哪一个文件和其他 3 种文件在逻辑结构上是不同的( )。A.库函数文件B.数据库文件C.可执行程序文件D.源程序文件【答案】 BCN5R4Z3O3F8K9E6HJ4V8V3N5A7T4U1ZS7B8M1I9V1Z1D376、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 DCL8S7B7G4F10B4W5HE5P10A8C1X8Z3K7ZX5M7X3D1M6B5K777、在TELNET协议中,用户发送的命令采用TCP传输到服务器,在TCP的数据包中,需要把()符号位置移位,从而使服务器尽快响应命令。A.SYNB.URGC.PSHD.RST【答案】 CCO2U6T7Z5B9Y2N1HY1E6X6B2U8S6V1ZN10W1K3K4U6L5D678、以下数据结构中,属于非线性数据结构的是(),A.树B.队列C.栈D.字符串【答案】 ACL4Q1Y10W8F8S5X6HC3E10Q6S8D10J7N3ZW5R8C8O5Z5R2U1079、下列病毒中,属于宏病毒的是()A.Trojan.QQ3344B.Js.Fortnight.c.sC.Macro.MelissaD.VBS.Happytime【答案】 CCH3Q2T9K3A9E3O8HY4Y8X3R2W7G8N8ZA6J6V6R1Q3M6Y880、通常工作在UDP协议之上的应用是(48)。A.浏览网页B.telnet远程登录C.VoIPD.发送邮件【答案】 CCY7E4P7K10X8J3P1HJ2C2W7G1U6M9J5ZY7F8W2U2H3Z1K681、关系模型的程序员不需熟悉数据库的( )。A.数据操作B.完整性约束条件C.存取路径D.数据定义【答案】 CCZ7J5R9P6L6I2N8HE10T9S1B9W1Q4Z1ZZ2M5A2V5I3Q10R582、在Windows 系统中,扩展名( )表示该文件是批处理文件。A.ComB.sysC.htmlD.bat【答案】 DCO9N8M7N6M2S5G7HE5Z4E7R4H1E2D10ZU3V5W3E6K8Y5B183、以下关于二叉排序树的说法正确的是()。.在二叉排序树中,每个结点的关键字都比左孩子关键字大,比右孩子关键字小.每个结点的关键字都比左孩子关键字大,比右孩子关键字小,这样的二叉树都是二叉排序树,在二叉排序树中,新插入的关键字总是处于最底层.在二叉排序树中,新结点总是作为叶子结点来插入的.二叉排序树的查找效率和二叉排序树的高度有关A.、B.、C.、D.、【答案】 DCS4X3G2K6D8V9L3HB8Z10M10P5E2O6C8ZU1J6K8M7E9F8K184、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用( )进行连接。A.同轴电缆B.电话线C.RS-232D.光纤【答案】 CCG6T8F2H4V7V2N4HP5J10O3R3Q6W9L2ZJ10Q3G8U1S7L6Z685、下面的各种 RAID 类别中,没有任何数据冗余保护的是( )。A.RAID0B.RAID1C.RAID5D.RAID10【答案】 ACF8L7P5E9R3Q5P10HI5V3R9G2Q5Y3K9ZN7T5Y7E3Q8H5G986、海明码可以发现两位错或者纠正一位错,其码距为()。A.2B.3C.4D.3或4【答案】 BCZ3Q7B9N10U4X10A2HD3L4O6F1H7P7T1ZG3J8T4R1H2Y5I187、RAM的中文含义是()。A.移动存储器B.硬盘存储区C.只读存储器D.随机存储器【答案】 DCO1W2C6F3D1V5A4HV9K1B7A10I3B10R9ZK4Z10A9C5B10Q2P588、在DBS系统中,最接近物理存储设备的结构是()。A.外模式B.内模式C.中间模式D.用户模式【答案】 BCG4S10R2W9I10O1Y9HW2S10B8H4C1G4C9ZL9C4Y9N1T1F7L389、下述几种排序方法中,要求内存最大的是( )。A.插入排序B.快速排C.归并排序D.选择排序【答案】 CCM6D6X6G1V10W6R8HL1F3W9O3V7L4U2ZQ2F9I1N2R10N2P490、索引式文件组织的一个主要优点是( )。A.不需要链接指针B.能实现物理块的动态分配C.回收实现比较简单D.用户存取方便【答案】 DCV8C2X9E7G6O4B8HC6D1F7O8T9E1F1ZO10G3V8R9P2N5D891、设某棵二叉树中只有度数为0和度数为2的结点且度数为0的结点数为n.则这棵二叉中共有()个结点。A.2n+1B.n+1C.2n-1D.2n【答案】 CCF3L9N5W1A2Y7F8HE3C10E8C2U5W9H7ZA1F7V1X10V9C7X892、以下叙述中,描述正确的是()。I.同一CPU周期中,可以并行执行的微操作称为兼容性微操作.同一CPU周期中,不可以并行执行的微操作称为兼容性微操作.同一CPU周期中,可以并行执行的微操作称为互斥性微操作.同一CPU周期中,不可以并行执行的微操作称为互斥性微操作A.和B.和C.和D.和【答案】 DCQ2L4P9Z5B8J8X5HR1V1X1T8H7I4A9ZR6O4W8Z4O6P7J193、在总线中起数据暂存和缓冲作用的器件是()。A.总线控制器B.总线缓冲器C.总线传输器D.三态门【答案】 BCS4O6K7A6U9V9P7HK5O9J2Y1L5O2A10ZV9M7X3U3V4N3N1094、4输入端“与非”门的某一输入端的输入为“0”,那么它的输出值是()。A.“0”B.取决于其他输入端的输入C.“1”D.“2”【答案】 CCW2N4B7J8K6Y3O3HB8H5X8L8J3Q8E7ZR9B10Y8I2D3B10G595、网络层传输的数据叫做( )。A.段B.分组C.帧D.比特流【答案】 BCS1K10X9I6D2G1Y9HN7Q1O3F2P6G10I9ZN9G10O5Z5D10L6N196、磁盘存储器的记录方式一般采用( )。A.归零制B.不归零制C.调频制D.调相制【答案】 CCM1T9O10H2D7I6K5HJ10H9Z1S3P2R1Z9ZX8T10U10C9K9X1G397、下列有关存储器的说法错误的是()。A.访问存储器的请求是由CPU发出的B.Cache与主存统一编址,即主存空间的某一部分属于CacheC.Cache的功能全由硬件实现D.Cache主存层次主要为了解决存储系统的速度问题【答案】 BCC5L7C3O6J7V6W8HG2Y10Q7T9X4A7K7ZE8W2Q4S9U2U1A998、关于系统备份方式,下列说法正确的有()。关于Access的描述正确的是()。A.Access是一个运行于操作系统平台上的关系型数据库管理系统B.Access是Word和Excel的数据存储平台C.Access是一个文档和数据处理应用软件D.Access是网络型关系数据库【答案】 ACD8M6G8X8F10N7W4HW8L8P4D3W1V5J4ZE6W10W2Y4L1Q5J199、 蛔虫致病的主要因素为:( )A.机械性损伤B.虫体产生的毒性物质C.两者均是D.两者均不是【答案】 CCT4J2I6V2D4S6H3HO9F6H2X8U3H1R5ZJ1B10L3L4Y5L5X10100、数字签名要预先使用单向 Hash 函数进行处理的原因是( )A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文【答案】 CCT8E7E8A6Q5F3H8HI10H7H5T9J9T8T5ZA8Y

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库提升300题(答案精准)(湖南省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开