欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库模考300题(含答案)(吉林省专用).docx

    • 资源ID:65118352       资源大小:78.89KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库模考300题(含答案)(吉林省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在机器中,( )的零的表示形式是唯一的。A.原码B.补码C.反码D.原码和反码【答案】 BCY10C7C5H3C7M6D1HT7P1W10Z1F3M8D6ZJ1N3M9V6Z5V10T82、关于冗余数据的叙述中,不正确的是()。A.冗余的存在给数据库的维护增加困难B.不应该在数据库中存储任何冗余数据C.冗余数据是指可由基本数据导出的数据D.冗余的存在容易破坏数据库的完整性【答案】 BCB4A4J1Y2S9M7Z10HT8U5N7F6E4A2M10ZQ10Z5C3R10D1H1P103、设一组初始记录关键字的长度为8,则最多经过()趟插入排序可以得到有序序列。A.8B.7C.9D.6【答案】 BCW3V6V7U1G10S3S9HU2J1Y1H8Y1V7P4ZU9X7Z10D6U4Z4J44、下列说法中不正确的是( )A.任何可以由软件实现的操作也可以由硬件来实现B.固件就功能而言类似于软件,而从形态来说又类似于硬件C.在计算机系统的层次结构中,微程序级属于硬件级D.面向高级语言的机器是完全可以实现的【答案】 DCC6U2B10X6Y2C1C8HY7N7V6E7A9S1S3ZS4Q2E7D1O8E8X25、在因特网中,下列哪个不是 IP 层所需解决的问题( )。A.流量控制B.路径选择C.寻址D.分段和重新组装【答案】 ACA10H5L6G5F10E2E7HX2K2M6F10L4N3E10ZY1J6W3S6A4T6I36、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP (请作答此空)that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.assumesB.imagineC.enactmentD.setting【答案】 ACF10Y8H5B7P9M6I4HL9L8N8I5Y9Q5C6ZZ3W6X9H10J9L10J97、n 个进程有( )种调度次序。A.nB.n!C.1D.2n【答案】 BCL10K3Q9A7V7I7C6HW6M2W1A9P2C7P2ZA2M3L5P7B4U6V28、以下关于DHCP协议的描述中,错误的是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工作量【答案】 BCN8S6Q1G3G3O6D4HY4O8J1X2W7M2O2ZV2N1B8B7Q10W9P99、下面描述的 RISC 机器基本概念中正确的句子是( )。A.RISC机器不一定是流水CPUB.RISC机器一定是流水CPUC.RISC机器有复杂的指令系统D.CPU配置很少的通用寄存器【答案】 BCJ7T3L6W6E2R3X1HA4Q6Q4T1W3G9U1ZQ9R5K1U10W2E7S1010、逻辑运算10011011=()。A.1001B.1011C.1101D.1100【答案】 BCR4H9H5M2D8I10Z9HV2J9D1Y3O1B4F3ZV7N1O5U5M1L9G411、网络上两个终端设备通信,需确定目标主机的二层地址和三层地址。目标主机的二层地址通过( )查询报文获取,该报文使用(请作答此空)封装。A.UDPB.TCPC.IPD.以太帧【答案】 DCX8Q5O6M1F9P2B4HF2E9U10R6O3Q8H10ZH8M3G3F8E4Q7Z912、用于将模拟数据转换为数字信号的技术是( )A.PCMB.PSKC.ManchesterD.PM【答案】 ACL4H9O7O2J9Y9S10HH9H7I6I4B10I4Y8ZT10C6W2N3V4U10D913、各种网络在物理层互连时要求( )。A.数据传输率和链路协议都相同B.数据传输率相同,链路协议可不同C.数据传输率可不同,链路协议相同D.数据传输率和链路协议都可不同【答案】 ACJ7M1E3E5O9U4B5HU5B5M7H7Z9D1M1ZF2U8Q9U10B4I6U514、汉字在计算机内的表示方法一定是( )。A.国标码B.机内码C.最左位置为 1 的 2 字节代码D.ASCII 码【答案】 BCU9K6G9E8K10I10C4HY10J2T4F3G6B7Z2ZJ8Q1V5Z6C10F4N615、什么是 KDD( )。A.数据挖掘与知识发现B.领域知识发现C.文档知识发现D.动态知识发现【答案】 ACQ1F1X1Q6I7B6E8HC3Q5Z7K5Y8T9N7ZE6F1Y8C6T3D10Z316、计算机中的执行过程是( )。A.B.C.D.【答案】 BCQ6L6E2V6O10P6Z9HA3H8Q2K10O8F10H4ZB6N9H1Z9T6T4Z617、Web文档有三种,即静态文档、动态文档和主动文档,下列对这三种文档的描述中错误的是()。A.静态文档的优点在于它简单、可靠、访问速度快B.动态文档的内容是变化的,它能显示变化着的信息,不会过时C.主动文档的主要缺点是创建和运行比较复杂,同时缺少安全性D.动态文档的创建者需要使用脚本语言【答案】 BCA4I8Q4O2Y1V7E10HC9P1P3G8W10B4D7ZJ5C8A9L8Q2J4T118、层次型、网状型和关系型数据库划分原则是( )。A.记录长度B.文件的大小C.联系的复杂程度D.数据之间的联系【答案】 DCT7X3B6K6G7D10D4HB1G2B8P5T9L9I9ZB7K7N8X10L9B8Y119、自然连接是构成新关系的有效方法。一般情况下,当对关系R和S使用自然连接时,要求R和S含有一个或多个共有的()。A.记录B.元组C.行D.属性【答案】 DCV6O3H2P6O6Q4U6HJ8W3E10Y6D1L1K10ZZ7Q8R5Z9W6E7W420、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCX1M10K3D2U4U9T8HL9V7L4F2U4I7Y7ZB7R5O8B5K5U4N521、下列SQL语句中,能够实现“收回用户ZHAO对学生表(STUD)中学号(XH)的修改权”这一功能的是()。A.REVOKEUPDATE(XH)ONTABLEFROMZHAOB.REVOKEUPDATE(XH)ONTABLEFROMPUBLIC.REVOKEUPDATE(XH)ONSTUDFROMZHAOD.REVOKEUPDATE(XH)ONSTUDFROMPUBLIC【答案】 CCJ2P5U3J1A4K5K9HF3E4K8D8N5R2Z3ZS3J5I6X1B7O4N522、下列选项中,()用于描述数据库中全体数据的全局逻辑结构和特征。A.模式B.内模式C.储存模式D.外模式【答案】 ACD3O6L1Q5Z2U1W7HT6C9X5F8F7G4K6ZC4X5D7K8L6R2C323、TCP/IP协议集中用来报告差错或提供有关意外情况的信息的协议是(31)。A.TCPB.IPC.SNMPD.ICMP【答案】 DCU5Y9F8E5Y5Z4A6HT4F9U9Y1S10Y10M6ZJ10R6V9R6M7Q4T524、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BCQ1Z2M4C9W10N3V6HE1U3W1Z4V9Q4U4ZU5Z4X5M7R2C4Y525、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符号,容易书写【答案】 BCV6V2D3Z7D4F7D5HF8C3X8M1K4E10S1ZC7I8T5B8N9T7J726、5位二进制定点小数,用补码表示时,最小负数是()。A.0.1111B.1.0001C.1.1111D.1.0000【答案】 DCM5M9A10Y2I7F4I5HE1G3H8C7A6D5M5ZF1S5R9E3Q7Y5P527、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。A.TCPB.UDPC.IGMPD.ICMP【答案】 DCC9V10Z10R5Q2F3S1HM3F2V3Y7W4U9C3ZB2K1R8Q4U7K5Q328、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACR1X2U1R6U9W2T9HG5M3T8C6S9W3J10ZP8F7B4Z2X5L7A629、在关系数据库设计中,设计关系模式是( )的任务。A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段【答案】 CCY7V2V4U2P8A4A6HB9J5A8V4B8N1S8ZN7S4S8W7M10V3L730、包过滤防火墙对数据包的过滤依据不包括( )。A.MAC 地址B.源 IP 地址C.源端口号D.目的 IP 地址【答案】 ACW9P6Q6I3V7K5H2HS6U7V7W7B10A10G9ZS3G7I8L1T4Z9E931、用 V 操作唤醒一个等待进程时,被唤醒的进程状态变为( )。A.等待B.就绪C.执行D.完成【答案】 BCW10Q4P9T4Q2M9Z4HP9Y2X9I3M1Y8X2ZK7E1F4X8I7M3X432、下列是有关计算机中指令和数据存放位置的叙述,其中正确的是()。A.指令存放在内存中,数据存放在外存中B.指令和数据任何时候都存放在内存中C.指令和数据任何时候都存放在外存中D.程序被启动前指令和数据都存放在外存中,而启动后指令和数据被装入内存【答案】 DCW3N5D1D4Q9V6M3HA10Q7B5A10N9L1N2ZO10O10N1D3S7E8U533、文件型计算机病毒主要感染的文件类型是()。A.EXE和COMB.EXE和DOC.XLS和DOCD.COM和XLS【答案】 ACW9W4X1G1X4W2Q3HV5Y5Q8D7I4J10G10ZJ3B3J10N5C5A2W534、一般来说,数字传输比模拟传输能获得较高的信号质量,这是因为()。A.模拟信号是连续的,不容易发生失真B.数字信号比模拟信号采样容易C.数字信号比模拟信号小,而且不容易失真D.中继器再生数字脉冲,去掉了失真;而放大器则在放大模拟信号同时也放大了失真【答案】 DCV4V2B5W1G1E1T6HL2E5Z4D3G6O2L3ZC4E6M10X3X3G1P235、CPU 中决定指令执行顺序的是( )。A.标志寄存器B.指令寄存器C.程序计数器D.数据缓冲器【答案】 CCL1W2A4F8S2B3J8HY1J3N7K1F3W1A1ZX2Q8G2N10P4W9F1036、管理站点上的snmp服务进程默认侦听的端口号是( );当代理站点发生紧急错误时,会主动向管理站点发送snmp trap消息,此时管理站点使用(请作答此空)端口号来接收该消息。A.TCP 53B.UDP 53C.TCP 162D.UDP 162【答案】 DCF1X4U4D8W10X9D4HA6C8N7J8N4B5B6ZS7A3M3D8A9R6M137、甲状旁腺属于:( )A.外分泌器官B.内分泌器官C.内外分泌混合性器官D.神经内分泌器官【答案】 DCZ5C9W6H2M8I9C7HW4E9B5U9C6Y8P3ZZ5I5D3J9I2F8R638、下列排序方法中,()是稳定的排序方法。A.直接插入排序和快速排序B.折半插入排序和起泡排序C.简单选择排序和四路归并排序D.树形选择排序和shell排序【答案】 BCK6O8W5D7G2T2Q9HC5W6L7W7C8R8P1ZM2B2E2W5U1E3U439、以下叙述不正确的是()。A.后序线索二叉树是不完善的,要对它进行遍历,不需使用栈B.任何一棵二叉树的后序线索树进行后序遍历时都必须使用栈C.任何一棵二叉树都可以不用栈实现先序线索树的先序遍历D.任何一棵二叉树都可以不用栈实现中序线索树的中序遍历【答案】 BCW10T2V5S10E8H5V2HQ7Z3D9S1Z4O10S5ZQ3E2A4S5F4G2T440、实体完整性要求主属性不能取空值,这通常是通过()。A.定义外部键来保证B.用户定义的完整性来保证C.定义主键来保证D.关系系统自动保证【答案】 CCO7L8W3X5C1A7U1HE6O1G9I2K10D8A5ZC7U8Q10C10U3T7C1041、某机主存容量64KB,按字节编址。主存地址OIOOH处有一条相对转移指令,指令字长16位,其中,第一个字节为操作码,第二个字节为相对位移量(用补码表示),则该指令执行结束后,后继指令的地址范围可能是()。A.OOOOHFFFFHB.0080H017FHC.0082H0181HD.0080HOIFFH【答案】 CCG4U4N9J9Y9F8R7HT1C4A3U10K8R4Y5ZK7C6U4F5M7D2L742、所谓网络安全漏洞是指( )。A.用户的误操作引起的系统故障B.系统软件或应用软件在逻辑设计上的缺陷C.网络硬件性能下降产生的缺陷D.网络协议运行中出现的错误【答案】 BCK3U6Z5U5A5Q9T5HV2L1Y3H7D7P10J6ZN4S6H9H6C6D4H743、中缀表达式A-(B+C/D)*E的后缀形式是()。A.AB-C+D/E*B.ABC+D/-E*C.ABCD/E*+-D.ABCD/+E*-【答案】 DCR7J8S2C7Q8R7K7HO3L6P6J10V4T8N1ZP4V5Z5U3M4U5H744、在独立编址方式下,存储单元和I/O设备是()来区分的。A.不同的地址代码B.不同的指令或不同的控制信号C.不同的地址总线D.上述都不对【答案】 BCA2O9L3X1F4W10Q6HD7D9A4L1W9I4R10ZG8U9C9I2D4E10L545、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCW3B2Y1F9G2B3U1HN10P4X7M7Q3H8T4ZU9T8H3S9T3U4Y246、下列有关TCP和UDP的说法错误的是()。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】 DCB4T4H2M5W3R3T5HH4E8P1D3Z3N1M2ZU1J2I7D5W7Y3K247、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】 CCT3B3P5B9H8K4X2HN4R1Q7Y7D6A7V3ZO7D8O3I2V4U6X248、推出系列机的新机器,不能更改的是()。A.数据通路宽度B.存储芯片的集成度C.原有指令的寻址方式和操作码D.系统总线的组成【答案】 CCH1F7F6N9C5X2T8HQ6G9G9G7F7J7O9ZK10D8Z4B2V2R7A149、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 DCI3Q2O10Y9P3A8Z5HI8F5T6Q6O6Z4F10ZL3D10J9U5V7W9E1050、在地址 中, 表 示( )。A.协议类型B.主机C.网页文件名D.路径【答案】 BCO6F6A3E5D8Y5C1HX6J6V7L10Y3D6F3ZV9O4H9N1M4G8M851、静态VLAN 的配置方式是( )。A.基于MAC.地址配置的B.由网络管理员手工分配的C.地址配置的B.由网络管理员手工分配的C根据IP 地址配置的D.随机配置的【答案】 BCU8O1Z4T3H2M6F1HE9A9H7N9J9X2S9ZG6U4X8G9D2U7D552、以下关于宏病毒的叙述,错误的是( )。A.宏病毒会感染DOC 文档文件和DOT 模板文件B.宏病毒是一种寄存在文档或模板的宏中的计算机病毒C.感染宏病毒后,宏中必然含有对文档读写操作的宏指令D.宏病毒是一种寄存在可执行文件中的电脑病毒【答案】 DCD2G3M5A5J1E1V9HW5I7G7G10I2P9L1ZE5I3I6G5M4O10A553、银行家算法中的数据结构包括有可利用资源向量 Available、最大需求矩阵 Max、分配矩阵 Allocation、需求矩阵 Need,下列选项中表述正确的是( )。A.Allocationi,j=Maxi,j+Needi,jB.Needi,j=Maxi,j-Allocationi,jC.Maxi,j=Allocationi,j*Needi,jD.Needi,j=Maxi,j+Allocationi,j【答案】 BCH9Q9Q9Q8X2K9B9HY10Y9J4R8A3M7Y6ZO7F2M9J7X5P4P454、在操作系统中,要对并发进程进行同步原因是()。A.进程必须在有限的时间内完成B.进程具有动态性C.并发进程是异步的D.进程具有结构性【答案】 CCI7I10W2J2I2G9J7HK5V4A5S2U5C9Q9ZE5C8J7A4D4C7V255、以下算法中属于报文摘要算法的是().A.MD5B.DESC.RSAD.AES【答案】 ACM2Z9M7Z6T5L10H3HB7D3M8K7X9Q7H10ZT3F8F6X4S4Q6M156、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACB5F9K9J10U6I9V10HH4B3Z10J6G7K4J1ZR8Q1P5Q4M10X6F857、在网络安全管理中,加强内防内控可采取的策略有()。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A.B.C.D.【答案】 DCL3T9V3A10B9P5X7HQ5E10J1K6V1F1R2ZR3O8C6H4S3R3R258、以下选项中不属于主存储器的是( )。A.EPROMB.DVD-ROMC.SRAMD.DRAM【答案】 BCM8I10I5R2H8C2H6HO7N7C9R7D9J1Q6ZR6C9C7I6U5B4U359、可以用()、数据关系和基本操作集定义一个完整的抽象数据类型。A.数据元素B.数据对象C.原子类型D.存储结构【答案】 BCP5J7E9K3R10J8G6HZ1S9R8L3N1K1A2ZR10B4F7E9N2Z5J660、指出在顺序表F=2,5,7,10,14,15,18,23,35,41,52中,用二分查找法查找12需要进行多少次比较()。A.2B.3C.4D.5【答案】 CCT5Q9X2H1R3U5W1HF4T7G4C2O5D10A7ZD8Q8R10A8I2K9A361、有关交换技术的论述,正确的是( )。A.电路交换要求在通信双方之间建立起一条实际的物理通路,但通信过程中,这条通路可以与别的通信方共享B.现有的公用数据网都采用报文交换技术C.报文交换可以满足实时或交互式的通信要求D.分组交换将一个大报文分割成分组,并以分组为单位进行存储转发,在接收端再将各分组重新装成一个完整的报文【答案】 DCC1Q6K10Z3P10Y4G6HR1M5W4U4F6X8X4ZI7D3S5C10U10K5Y662、下列涎腺上皮性肿瘤中,肿瘤恶性度高的是:( )A.Warthin瘤B.腺泡细胞癌C.涎腺导管癌D.终末导管癌【答案】 CCV5C1P8N1W4D2O6HP7K9I3M8J1F1M8ZA8Y10A4N1T3Y7P663、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCN6B3O5S2O1P3V3HD6E5R7G2L3L10J6ZU1V10A3H3X8W7R964、IP层次实现的安全技术通常有(53)。A.IP过滤技术和IP加密传输技术B.线路安全技术和TCP的加密技术C.TCP的加密技术和IP加密传输技术D.IP加密传输技术和线路安全技术【答案】 ACL1J9U8D10A2D1R9HK2D8N4I6D6F8L5ZZ9Q8M10T8S8V2E565、关于包过滤防火墙和代理服务防火墙,以下描述正确的是()。A.包过滤技术实现成本较高,所以安全性能高B.包过滤技术对应用和客户是透明的C.代理服务技术安全性较高,可以提高网络整体性能D.代理服务技术只能配置成用户认证后才能建立连接【答案】 BCN6R1S6Q5H5A5X3HX6M8W6J5N6Y8L7ZH7F7S1O1H2Q7U466、在关系模式中,指定若干属性组成新的关系称为( )。A.选择B.投影C.联接D.自然联接【答案】 BCE5W3V8D5K10Z10R9HE4V4E3I9T1R1G4ZJ4M7O6O1E6U2S1067、某人的电子邮箱为 Rjspks,对于Rjspks和的正确理解为(2) ,在发送电子邮件时,常用关键词使用中,(3) 是错误的,采用的协议是(4) 。若电子邮件出现字符乱码现象,以下方法中(5) 一定不能解决该问题。A.From是指RjspksB.To是指接受方的邮件地址C.Cc是指回复发件人地址D.Subject是指电子邮件的主题【答案】 CCS9E6K5W5P2B9H6HU3D9D8E4I5Q6Z6ZL8M8A4Q10F10O4O468、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。A.DHCP ClientB.DNS ClientC.Plug anD.Remote Procedure Call (RPC)【答案】 BCJ1V7U2E4M3B1A4HJ5X1W3K1O2V3X4ZM8I5X4K7U10Z8L769、下列关于计算机病毒的说法中,正确的一条是( )A.计算机病毒是对计算机操作人员身体有害的生物病毒B.计算机病毒将造成计算机的永久性物理损害C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D.计算机病毒是一种感染在 CPU 中的微生物病毒【答案】 CCG4C10S2Z10X6D2H8HJ6V4M7U4S1Y8U1ZM5W7B5X6T8Q2V970、在构建以太帧时需要目的站点的物理地址,源主机首先查询(请作答此空);当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为( )A.本地 ARP 缓存B.本地 hosts 文件C.本机路由表D.本机 DNS 缓存【答案】 ACJ5Y3A10B7Z8U5F3HQ2H1A5O3S3W4J5ZV1N10U7G2W7Z2O271、一个进程刚被创建后,其初始状态为( )。A.就绪态B.创建态C.运行态D.等待态【答案】 ACT8V1P5N5W9V2L10HW6H4U5T10M3G5I5ZN2G7S9P4V9T10I172、为了在通用操作系统管理下的计算机上运行一个程序,需要经历几个步骤,但是,()不是一定需要。A.向操作系统预定运行时间B.将程序装入内存C.确定起始地址,并从这个地址开始执行指令D.用控制台监控程序执行过程【答案】 ACG10V7N6P3Y10M1Z9HR8H4B6L3F10E10L4ZQ7M3X8I3B7U6A173、采用( )表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。A.补码B.原码C.反码D.海明码【答案】 ACE9I10T4X6D4Y8M7HB1H1D4S1I10S6P4ZS6T5I9M1Z5X10V874、在微程序控制中,把操作控制信号编成()。A.微指令B.微地址C.操作码D.程序【答案】 ACF6G8A6R2B7K6T7HW10H3F5L9L6F4I8ZF8J5Z3L9H2S1U475、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACU10J6Z1U2G7I5U1HZ10C10V7O7B9X5N9ZP5A6B7Z6R5A7D576、如果在网络入口封锁了TCP和UDP端口21、23和25,下面哪种应用可以访问该网络(23)。A.FTPB.DNSC.SMTPD.Telnet【答案】 BCZ1V8Z9O7B9V4Z10HR3W5I1O5R3T4P8ZS6R3K4H8Y10Z5D1077、银行家算法是一种()算法。A.死锁检测B.死锁解除C.死锁预防D.死锁避免【答案】 DCH9I8N9T5U8P3R2HI10V2N9Z1H7I6L5ZQ1B7S5V6I10E10E178、在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器【答案】 BCI2W4Y2D6Y2S9R10HN1Z9M3I8R10V1T9ZJ5V9W3H3X5E4X1079、给定网络地址192.168.20.19/28,下面哪一个主机地址是该子网中的有效地址?(30)A.192.168.20.29B.192.168.20.16C.192.168.20.0D.192.168.20.31【答案】 ACX7M2H10H1A3Q3P1HZ10J8G8Z8T7W8M2ZM5I1R3Y3E3E9Q980、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的( )。A.分布式数据库系统具有不同透明度层次B.系统的复杂性大幅增加,使得系统的可靠性降低C.提高了系统的可用性D.系统更加容易扩充【答案】 BCT3R8K4P1A3J9K3HJ6P10H8W4X2S1V8ZC4V3E3R5M7B3W581、常说的显示器的颜色数为真彩色,指它的颜色位数是()。A.24位B.18位C.16位D.20位【答案】 ACQ7N3Z1H10M6N10G2HZ8S5O2J3V9O1D1ZX5P1L5X8F10Q7S882、以下关于 CISC 和 RISC 的叙述中,错误的是( )。A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少【答案】 ACY2E2D8F4P6F5G9HU8M7C3G4M8A9N4ZW1W6I1R6W1Q5W383、常用的文件存取方法有两种:( )存取和随机存取。A.流式B.串联C.记录D.顺序【答案】 DCG4I1T2K7K1C8B10HH5D4V9F3W1X1Q3ZU6D9B2B4X5N4K684、时间复杂度不受数据初始状态影响而恒为 O(nlog2n)的是( )。A.堆排序B.冒泡排序C.希尔排序D.快速排序【答案】 ACT5Q10E2M3Y5Z8D2HD6G6L2G8A2A4M4ZR8N10V7G4Z3R6P485、设一组权值集合W=2,3,4,5,6,则由该权值集合构造的哈夫曼树中带权路径长度之和为()。A.20B.40C.30D.45【答案】 DCN7N6L8J2I7G1K5HD3W6Y1K5O5C6J9ZR8U8O3B6K9D6E386、确定IP数据包访问目标主机路径的命令是( )。A.PingB.TracertC.TelnetD.Ipconfig【答案】 BCS1D7X7B6H3G3X4HA9U7F8Y6I6I7L6ZN2P7A4E7Z7I1L787、数据库的概念结构设计主要反映()。A.DBA的信息管理需求B.实体集间的联系C.用户的信息需求D.DB的维护需求【答案】 CCG4R9L1W1E9Q10L2HV6I8K4S10P1R9K4ZI9C5C10N9W1N7P288、索引是在基本表的列上建立的一种数据库对象,它同基本表分开存储,使用它能够加快数据的( )速度。A.插入B.修改C.删除D.查询【答案】 DCS3Y10G2L6E4P5C3HZ2M2Z9F8F10Y1T9ZO4V10H9E7Z2N10G389、已知X=-100,若采用8位机器码表示,则X的原码位为( ),X的补码为(请作答此空)A.10011100B.01001001C.10110111D.01011101【答案】 ACB2I7C4H6M2Q8P6HP7U7Z4J8O9K7V7ZS4S2N2L7D4F1C290、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCV10L4V8Q6W10X5U6HH3D8Z8L1W4V8D10ZI8U4C3V10Y7F9A791、双绞线是成对的扭绞旨在( )。A.易辨认B.使电磁射和外部电磁干扰减到最小C.加快数据传输速度D.便于与网络设备连接【答案】 BCC3U4K10I9K3S6E4HM6C6P9R8W8M3N5ZM7O1T3N3H10Z8Q492、在 Cache 的地址映射中,若主存中的任意一块均可映射到 Cache 内的任意一块的位置上,则这种方法称为( )。A.全相联映射B.直接映射C.组相联映射D.混合映射【答案】 ACW2G6P3G7W6N10P5HZ6A10N5R7P4K6Y3ZB2N8M10P10F5T5O293、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNFD.lNF【答案】 DCZ2X6U9U6L8V1L5HP1T3Y7S8J4A3E6ZQ2E8W4N6P6G5R1094、路由器收到-一个IP数据包,其目标地址为192.168.17.4 ,与该地址匹配的子网是( )。A.192.168.0.0/21B.192.168.16.0/20C.192.168.8.0/22D.192.168.20.0/22【答案】 BCV8S4V6P3C6O8L1HL9W9F8I7F3O1V5ZK1Z9A5K7A1F3O895、微机中1KB表示的二进制位数是()。A.1000B.8×1000C.1024D.8×1024【答案】 DCN9V6U9Q1J7X7B5HB7C6W10J1B10R10L7ZO7I3P3N7N3K3U896、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是( )。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】 CCW3M6G10I6V8Q9L6HU3X6X9D3D8M4C5ZU10H2G2R10A1Z10Y1097、ISP是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【答案】 DCW5M5K2C7B

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库模考300题(含答案)(吉林省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开