欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(考点梳理)(辽宁省专用).docx

    • 资源ID:65118427       资源大小:79.24KB        全文页数:81页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(考点梳理)(辽宁省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、HIV入侵T细胞的主要门户是A.CD3分子B.CD43分子C.CD45分子D.CD4分子E.CD8分子【答案】 DCB1J4H2B7V2K5F9HZ10C9G7Y10G1G4M4ZZ9B6D3A3W4I6C72、进程间的基本关系为( )。A.相互独立与互相制约B.同步与互斥C.并行执行与资源共享D.信息传递与信息缓冲【答案】 BCT8E2W9H5T5G10T3HN10C8Y4W3V3J3J2ZA6M9E3U4B8C10E23、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCG7O4W4W10G4M5S4HC1B1Z6B10A7J3U4ZF2O5Q10B8E10G9I74、用P代表入栈,O代表出栈。栈的初始状态和最终状态都为空,则下列栈操作正确的是()。A.POOPOOPPB.POPOPOOPC.PPPOOOPPD.PPPOOPOO【答案】 DCE2G9B2P3Q1T9N6HK5N10A7O5Q6T7D5ZC5U7C1A4K4K9O45、下列关于VLAN 划分的方法错误的是( )。A.基于端口的划分B.基于MAC地址的划分C.基于端口属性的划分D.基于协议的划分【答案】 CCR9H9L5H4K6O8E5HR8J3V1E6B10W1F2ZM6B6F10I9W8P3O76、()是指CPU一次可以处理的二进制的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常以(请作答此空)为单位来描述。A.MB.HZC.MIPSD.BPS【答案】 CCM5R9G10O7S9Z5E8HA4N9Z1X2D10K7O2ZY2P1B10K8A10T2L107、下列哪种不是在DMA期间,CPU访问总路线与存储器所采用的方法?()A.停止访问B.周转挪用C.随时中断DMAD.与DMA轮流【答案】 CCD9E10T3B9I5T7N6HL10S9H7H6Y5J5M8ZQ2H6B3D7U6P5W78、设循环队列中数组的下标范围是 1n,其头尾指针分别为 f 和 r,则其元素个数为( )A.r-fB.r-f+1C.(r-f)mod n+1D.(r-f+n)mod n【答案】 DCM3S2O6U10M3C1J7HE3U4D4M1U7Z7O1ZH1W7F6K6I7C1L19、将数据库对象导出到另一数据库中,实现的功能是()。A.转换成MicrosoftWord文本格式B.转换成MicrosoftExcel数据格式C.复制副本D.转换成数据文件格式【答案】 CCY7K2K4C5D2J1T3HG3S3E10I10H1D10Q5ZJ1P6A7B4Q8D5C910、使主机从外部获取信息的设备称为()。A.输入设备B.外部设备C.外部存储器D.输出设备【答案】 ACL6Y8M9V2T3K1R4HH10T3X10Y8E2C3X5ZI5S2J1Q2C5M7X311、某公司局域网中DHCP服务器设置的地址池IP为192.168.1.100192.168.1.150。如果该网络中某台Windows客户机启动后获得的IP地址为169.254.200.120,以下最可能导致该现象发生的原因是(61)。A.DHCP服务器给客户机提供了保留的IP地址B.DHCP服务器设置的租约期过长C.DHCP服务器没有工作D.网段内其他DHCP服务器给该客户机分配的IP地址【答案】 CCO9I5V4T8L7X6O6HZ6F8E7S6X9T3I5ZG5J8S1W6K4E8E912、磁盘存储器的平均等待时间通常是指()。A.磁盘旋转一周所需的时间B.磁盘旋转半周所需的时间C.磁盘旋转1/3周所需的时间D.磁盘旋转2/3周所需的时间【答案】 BCR9Q1J7O7C9Q2K5HA6E10B6D7J9P5I9ZL10W5X8S4W10C9F313、应用于光纤的多路复用技术是( )。A.FDMB.TDMC.WDMD.SDMA【答案】 CCK2R1Q10C2L1U3L7HN1F7H9V7N2Z7E9ZG6Z3U1P9J4Q10K214、转移指令执行结束后,程序计数器PC中存放的是()A.该转移指令的地址B.顺序执行的下条指令地址C.转移的目标地址D.任意指令地址【答案】 CCJ5H7C3A6G4O9H8HB3E7M2P8H6Q10M9ZH1S2W7X1Q8V10T415、下列良性病变的外观与癌相似的是:( )A.毒性结节性甲状腺肿B.桥本甲状腺炎C.侵袭性纤维性甲状腺炎D.肉芽肿性甲状腺炎【答案】 CCO3P5M7N1Y6Q3M10HL8Y10Z7S8T6C5S7ZE10R3F6X5F6E4J316、设有n个关键字具有相同的Hash函数值,则用线性探测法把这n个关键字映射到HASH表中需要做()次线性探测。A.n(n+1)B.nC.n(n+1)/2D.n(n-1)/2【答案】 DCJ4G8N7A9Z3B3D7HH1Q3M6X3Q7C10J3ZK8T6N8F2T2K10N817、在不同类中断事件优先级中,( )不受中断屏蔽的控制A.中断按键B.外部中断C.I/O 中断D.访管中断【答案】 DCD4O5D4Y7S2K5K9HQ7Y2C5L4Z5O8O10ZJ9W7C4U8E6M4N818、数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。A.外模式B.内模式C.存储模式D.模式【答案】 DCV5U2U2W8Z2D5L7HV10V6B2B6E6X3R4ZK7H4H4D2H2B8R919、计算机软件有系统软件和应用软件,下列( )属于应用软件。A.LinuxB.UnixC.Windows 7D.Intenet Explorer【答案】 DCF2V6O6N3S2M4M9HB1V3I2Y8Q4X2H4ZO10V3I1C1B7E7G320、定点整数并且8位字长的字,采用2的补码形式表示时,一个字所表示的整数范围是()。A.-128+127B.-127+127C.-129+128D.-128+128【答案】 ACX10F3R7L1L10C3B5HX10H6R5M10M10U4R10ZB4Q9E2P7N5N8N421、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。.编译.目标.汇编.解释A.、B.、C.、D.、【答案】 DCX3Q9P3S9P6R2Q2HN1W3F9E9P1X9A4ZS6M7A1W2Y8G10Q322、计算机软件有系统软件和应用软件,下列( )属于应用软件。A.LinuxB.UnixC.Windows 7D.Intenet Explorer【答案】 DCA10J2H1T3N5I5G10HM2W4Q9H6E3D6S2ZV2W9P4E3B1R2I123、处理器执行的指令被分成两类,其中有一类称为特权指令,它只允许( )使用。A.操作员B.联机用户C.操作系统D.目标程序【答案】 CCO8I4R8H10T10G2Y2HO8Y3M8A6B4G6T4ZT6X2R9H9D4H1O924、运算器的主要功能是A.算术运算B.逻辑运算C.算术运算与逻辑运算D.函数运算【答案】 CCO10L6I3B8I2P1N5HD5C9A9M8O6T10E6ZQ7J8J9Y9H3C10E725、在 windows 中,使用( )命令可以查看本机路由表。A.route printB.route -fC.route addD.route【答案】 ACO7X9U1J5W5N5M8HG7Z3P9T9T3Z4M8ZD10D6C1F9G4M10T926、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。A.作业B.交换C.进程D.线程【答案】 CCK2Z10Q10M6P1R10F10HP7P10B1A4F6D4V2ZW8K9A6H8W10T5M527、下列网络设备中,能够抑制网络风暴的是( )。A.仅和B.仅C.仅和D.仅【答案】 DCS3R8Z2G6K6L5X2HH3M8F1V5S6W1F2ZQ1I2L8I7N9P2Z1028、下溢指的是A.运算结果的绝对值小于机器所能表示的最小绝对值B.运算的结果小于机器所能表示的最小负数C.运算的结果小于机器所能表示的最小正数D.运算结果的最低有效位产生的错误【答案】 ACF6B7H7F3D9V5L10HK2K7Y8T4J9V6F9ZR4W8F10Z3R4C1T129、某台边界路由器下有如下四段地址,172.16.192.1/24,172.16.193.1/24,172.16.194.1/24,172.16.195.1/24,现在想要在其他路由器上只看到一条路由信息,则需要在该路由器上进行地址汇总,汇总后的地址为( )。A.172.16.128.0/22B.172.16.192.0/23C.172.16.192.0/22D.172.16.192.0/21【答案】 CCG3T7H10Z8B4S8M4HV1A4X6X10A1M1L3ZO8N8M6F9Y7Y6F730、内存加上外存容量之和与虚拟存储空间相比,其大小关系是()。A.前者比后者大B.前者比后者小C.二者相等D.不一定【答案】 DCS4A4W6V8O7P8R4HC4H1J5X9B6U9M8ZL1J10C5L4P7J4T431、现有网络地址193.65.53.0/24,需要划分成4个子网,每个子网最少50台主机,则子网掩码是( )。A.255.255.255.128B.255.255.255.192C.255.255.255.224D.255.255.255.240【答案】 BCJ5K10Z7O1D5A6G7HD5K3B8Y7B5X6N5ZE5T1B2U10R2M1A832、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACQ10F5W3V4H6P2R3HC10R4D8T2S6Q7B7ZP10J1U8F9E9K6Q133、要在页面中实现单行文本输入,应使用( )表单。A.textB.textareaC.selectD.list【答案】 ACF8H3U2F10M1L10G6HE3I5L3P10I4Y1U5ZZ7I3Y5I10X10C7T534、中央型肺癌的特点不包括下列哪项A.起源于段以上支气管B.位于肺门部C.较易被纤维支气管镜发现D.多属于细支气管肺泡癌E.巨大癌肿围绕支气管【答案】 DCW7Q10W5I9O7H1B1HM4B1K5J10O1T9D9ZF10X1X1A6F8H8V1035、假定电话信道的频率范围为 300Hz-3400Hz,则采样频率必须大于( )Hz才能保证信号不失真。A.600B.3100C.6200D.6800【答案】 DCI2B6Z4X10I6P6N1HV4S2F1H9Y1U2H1ZK8K5V6M1S3S2H936、用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。A.S*SS*S*B.SSS*SC.S*S*SS*D.SSS*S*S*【答案】 ACH8Q7G8L1N10T5Q3HX5V9E4B5E1F5N8ZT10W9G2V7O4H7J137、中小企业E-mail、FTP选用的服务器是()。A.入门级B.工作组级C.部门级D.企业级【答案】 BCA5F5M7H3J5R7Y1HZ1O5J5Z3N1B4Y8ZN7F8D10P7S7X9P538、在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是()。A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】 ACT5N7D1Q8W1Q5V1HD3I4B6V5Z2F8N4ZB8S3H4B2Q10K7F839、( )是指在云计算基础设施上位用户提供应用软件部署和运行环境的服务。A.SAASB.PAASC.IAASD.HAAS【答案】 BCG5S4Z4Q3Z7U1C9HW8D5Y9P6R10H6C6ZW2J8U8G6C9F1T140、假定某信道的频率围为0MHz3MHz,为保证信号保真,采样频率必须大于( )MHz;若采用4相PSK调制,则信道支持的最大数据速率为(请作答此空)Mbps。A.2B.4C.12D.16【答案】 CCF7O7X5V6H4Z7Y10HK9V7V7U1P6E7Z9ZW10O10X7O6Q4W2F641、下列属于关系模型完整性约束的是( )。A.实体完整性B.参照完整性C.用户定义完整性D.以上都是【答案】 DCB5Y9H5E9V3H9X5HU10D6E3A9W3C3F5ZG10J10V3O8S5Z6Z142、 计算机中机械硬盘的性能指标不包括()A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间【答案】 BCM8E5D3C2O7J5N10HO6R9S3G6M2M4F5ZE4N8S5L5F6K5Q543、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】 BCH10D10J8R2Y6B6K3HR10B9J6P9O8Y8B5ZY3O3E10F2J10K1R344、数据库三级模式体系结构的划分,有利于保持数据库的( )。A.结构规范化B.数据安全性C.数据独立性D.操作可行性【答案】 CCB7V6N3Q7X4A8U8HO1H3T7C10H5B9E3ZY3B6L5E7R10M9L145、数据相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 ACL3L1S3Y2L10C2V6HS5P3J7L2G4E5J7ZR9A8Z5R4O3A2K746、我们常提到的“Window 装个 VMware 装个 Linux 虚拟机”属于( )。A.系统虚拟化B.网络虚拟化C.存储虚拟化D.内存虚拟化【答案】 ACF9O2G9R2T9N6E8HE9E4Q5T9C2P4P3ZL8C8M9B2O6C3L547、EPROM 是指( )。A.只读存储器B.随机存储器C.可编程只读存储器D.可擦写可编程只读存储器【答案】 DCG5W1D9T4R2M5H5HA6G3J10R1C9K8W7ZF4Y8W8N2B5Q4R548、ISP是指()。A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商【答案】 DCL4S5P4T5Y5V6B7HG10P1F9O5D8M9C6ZV4U9V1Q3Y6M5K1049、栈和队列共同具有的特点是( )A.都是先进后出B.都是先进先出C.只允许在端点进行操作运算D.既能先进先出,也能先进后出【答案】 CCN10K10B6S10U1G7Q5HZ1R8B9E7D7F8Z4ZD8K7U7Q7N1F4S450、在衡量计算机的主要性能指标中,字长是()。A.计算机运算部件一次能够处理的二进制数据的位数B.8位二进制长度C.计算机的总线数D.存储系统的容量【答案】 ACU8C1Z7J2S8J6Z2HW10S6F5X1V3E3M5ZN6A3P3E1H7I7M851、以下数据结构中哪一个是非线性结构?()A.线性表B.栈C.队列D.二叉树【答案】 DCT7H1G1V7J5A6L5HC6W7S5R8O5M10M6ZO3V7T7V10O5X10Q752、常用的链路状态路由协议是( )。A.RIPB.STATIC.BGP4D.OSPF【答案】 DCV6T1H4O3H5O1K10HO10G5S3C7I7A9N9ZN2I2A7G5U6X5C153、发生某一特定决策而变化的成本是( )。A.增量成本B.沉没成本C.归属成本D.联合成本【答案】 ACO8Z5T5L9B6O6K6HV6O1J9Z5L7X9N2ZO1L7Y6A4V9H10G354、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACI2E9L5T6N2J1P1HO6V1T7N2H3D8V1ZF1Q8I6X2S3N9E455、桥本甲状腺炎属:( )A.感染性疾病B.癌前期病变C.自身免疫性疾病D.淋巴组织增生性病变【答案】 CCP8J1F10I9Y4A8H3HC10Z1W1Y3U5O1G9ZB4P10O9P1D4I3D156、IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCG1O2M6N5K6Q1F9HI7S8Y5H8K6L6Q5ZO7X6Y3B4L8I7Q657、容灾的目的和实质是()。A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充【答案】 CCH6S10U3W7A6A3X4HG4P1X9H6O6B8T7ZL7T1C10A9C10G10Z658、在常用的身份认证方式中,( )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A.智能卡认证B.动态令牌认证C.USB KeyD.用户名及密码方式认证【答案】 BCZ7M3K7C6N10O8C3HT4V6C9L5T1M2N4ZU8O8N8L3W4R7Y559、补码除法中,根据()上商0。A.余数为负B.余数的符号与被除数的符号相同C.余数的符号与被除数的符号不同D.余数的符号与除数的符号不同【答案】 DCK1A1V6K1M10D10E4HR4T2W3O8Y9Z4R1ZY4N9F5P7E2X5S560、以下应用了数据库系统的是( )。A.超市系统B.财务系统C.人事系统D.以上都是【答案】 DCR10E4F10O9V2M9M2HF9A6Q1Q6B2N4Y10ZI1H1T8B10L3T8A261、日常网络管理模式提供的网络管理入口不含(63)。A.对象入口B.用户入口C.事件入口D.功能入口【答案】 BCT1S5D6S3H7B4X2HE10B7U9Y5Z8W3N1ZQ4H3O3B10G5N1P562、快速以太网标准100BASE-TX规定使用()无屏蔽双绞线,其特性阻抗为(请作答此空)。A.50B.70C.100D.150【答案】 CCX8C2W1Y5M1K5E2HP7F2U10D1E9M2T6ZO3N9Y3S4J9V7T463、一个数据库文件中的各条记录()。A.前后顺序不能任意颠倒,一定要按照输入的顺序排列B.前后顺序可以任意颠倒,不影响库中的数据关系C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同D.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排列【答案】 BCR1I8N6L6F7L8O5HQ3R10Z1J2C8P9V8ZO1K10V3L1Z9P3S864、传输层的主要功能是( )。A.定义物理地址B.建立端到端连接C.在终端设备间传送比特流,定义了电压、接口、电缆标准和传输距离等D.将数据从一个主机传送给另一个主机【答案】 BCA4R4P1X5H5D1T4HW9W7O7H4L9C5Z1ZU3C8W2R3P4O1H665、波特率是指( )。A.每秒钟传输的比特数B.每秒钟传送的波形(码元)数C.每秒钟传输的周期数D.每秒钟传输的字节数【答案】 BCT4Z2M3W8G2W8P5HD10A9B1S7B4H10M9ZQ2I1Q1X5L4N2W366、2 个 VLAN 连接需要用到( )设备。A.集线器B.路由器C.交换机D.中继器【答案】 BCA8P2C4X1U10J9G8HP3F5U9O7Z5J4D1ZQ2A8K1Z9T7Z10J667、()是数据链路层的功能。A.流控B.线路控制C.差错控制D.上面3项都是【答案】 DCY10V10F7N3P7F3G3HF10M2W1X5L1B5W4ZU3J2L3T3Y4I8N668、进程与线程的根本区别是()。A.进程要占用一个进程控制块,开销较大,而线程无此开销B.进程是资源分配单位,而线程是调度和执行的单位C.进程增加会增加死锁的机会,而线程有效避免了这一问题D.进程是调度和执行单位,而线程是资源分配单位【答案】 BCK6U9G4Q10N5H9N4HY5J2H2D3J6D1W6ZQ8L10G10E7X6A10R669、用于对某个寄存器中操作数的寻址方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 CCH4N7D9I10A8N9S1HG1B4J1P6A4Z1N10ZB7A2K3Y8U4L5G170、以下说法错误的是()。A.同步通信有公共时钟,通信双方按约定好的时序联络。B.异步通信采用应答方式通信,具体的联络方式有不互锁、半互锁和全互锁。C.串行传输是指数据在一条线路上按位依次进行传输,线路成本低,但速度慢,适合近距离的数据传输。D.并行传输是指每个数据位都有一条独立的传输线,所有的数据位同时传输。【答案】 CCM6U2G1K9G10S4U9HF3F6J1U9S3H7G7ZG8B4Z6A3A5D3K871、通过指针链接来表示和实现实体之间联系的模型是( )。A.关系模型B.层次模型C.网状模型D.层次和网状模型【答案】 DCA1D3P10P3M1R3O1HM4I8K1G8X4F8W5ZC4C8U1O8D4F9P872、恶性肿瘤的主要特征是( )A.胞质嗜碱性B.血管丰富C.核分裂多见D.浸润性生长和转移E.核形态不规则、大小不一【答案】 DCV7D5H7V8N1I1C4HW1T1T8X4H6J2U8ZH4K10C2O2A2K2B373、一个循环队列Q最多可存储m个元素,已知其头尾指针分别是front和rear,则判定该循环队列为满的条件是()。A.Q.rear-Q.front=mB.Q.real!=Q.frontC.Q.front=(Q.real+1)%mD.Q.front=Q.rear%m+1【答案】 CCH8L7S5U3O2E4C9HZ8F9B3J9A6Z6R6ZJ9F6J2J5X1W10Q174、一个汉字和一个英文字符在微型机中存储时所占字节数的比值为( )。A.4:1B.2:1C.1:1D.1:4【答案】 BCJ4X1R2Z4A2H7X7HG1F4O9O10B4R6K5ZN8H9M2S8W7C3T875、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACM4C5S1R10E6J4O7HN9V6F4L4B7M10M1ZN1M6W8V10M10D9D176、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCW3S6L3J5L7O10I9HB10K4V2W8F6W4K3ZE7K7L6R8J5O2C277、甲状旁腺囊肿的大体特点是:( )A.多发性囊肿B.单发性,孤立性囊肿C.两者均是D.两者均不是【答案】 BCI6L1K5V4C10X8N1HM5M3X3A4N1E9F7ZX3W7L5O5K10R5G678、数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指()。A.多个用户共享一个数据文件B.多个用户、同一种语言共享数据C.同一个应用中的多个程序共享一个数据集合D.多种应用、多种语言、多个用户相互覆盖地使用数据集合【答案】 DCY6R7H7V4S9Z7F4HS5A5T7X2T10X6A2ZG10S2J2W3K8J10K1079、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCH6V5U1N10Z1S4T1HG1J6B2J8H4M1M3ZY6I1M5Z10X8F2J280、在 TCP/IP 体系结构中()属于应用层协议。A.UDPB.IPC.ARPD.DNS【答案】 DCV1L8T2Y3H9N6F8HL6G9Z5N4X5L2I4ZB4Y7R7U10C10A1I381、在构建以太帧时需要目的站点的物理地址,源主机首先查询( );当没有目的站点的记录时源主机发送请求报文,目的地址为( );目的站点收到请求报文后给予响应,响应报文的目的地址为(请作答此空)A.广播地址B.源主机 MAC地址C.目的主机 MAC地址D.网关 MAC地址【答案】 BCR4G8C2G1N7A1R5HQ5P4O2F1E10K1V1ZU9Q3J8B2Z6F1T682、随着网站知名度不断提高,网站访问量逐渐上升,网站负荷越来越重,针对此问题一方面可通过升级网站服务器的软硬件,另一方面可以通过集群技术,如DNS负载均衡技术来解决。在Windows的DNS服务器中通过(62)操作可以确保域名解析并实现负载均衡。A.启用循环,启动转发器指向每个Web服务器B.禁止循环,启动转发器指向每个Web服务器C.禁止循环,添加每个Web服务器的主机记录D.启用循环,添加每个Web服务器的主机记录【答案】 DCX1A2S10G2W1M6D1HR5L9S9O9G1A4S8ZN5G7U4F10Z3O4F983、关于关系模式的规范化理论中,不正确的是()。A.关系模式的规范化过程是通过对关系模式的分解来实现的B.范式级别越高的关系模式不一定是好的关系模式C.属于3NF的关系模式不一定是BCNFD.对关系模式进行分解时,保持函数依赖的分解一定是无损连接【答案】 DCC5E3I3X8U6A3Z1HD10F1Z4T3R8O8F1ZN2X10G1I8C3L10N784、数据库在磁盘上的基本组织形式是( )。A.DB.B文件C.二维表D.系统目录【答案】 BCK1S1V6U1P2N4W6HR8A2R7M8H9P7N7ZJ3Q9J2Y2U10Z3Z985、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】 BCV9G1I2B8E7Z8J2HU6U7C3Z2U9X4F6ZP3V4M3W1F1Y4A286、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACS10M5C3O6Q3W5R9HP2R8H2L10D4F9C4ZX3O8G4H10V3J9K387、早期胃癌最常见的肉眼类型是( )A.表浅凹陷型B.凹陷型C.表浅平坦型D.隆起型E.表浅隆起型【答案】 BCE9R4G3S2D5H8P10HS10P1F3R9X4Y4G9ZM4P4Q10O7Q3R3T188、下列叙述中正确的是( )。A.线性表是线性结构B.栈与队列是非线性结构C.线性链表是非线性结构D.二叉树是线性结构【答案】 ACX7Y9L1F1M5S8P10HE5Z5Y3N9C4A7N1ZW1M5S9Y7N10B1H889、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】 ACU2S7W10V8A10R2N6HW2C8W5K7E6F8T10ZB2S10V9U9D4S3T1090、解析 XML 时,需要校验节点是否闭合,如必须有与之对应,用( )数据结构实现比较好。A.链表B.树C.队列D.栈【答案】 DCB10L1X2S4C4K4J7HI8N2B7A7G6O6J7ZQ4X9V10J1R10R1Y391、原码两位乘中,符号位单独处理,参加操作的数是()。A.原码B.补码C.绝对值的原码D.绝对值的补码【答案】 DCO6Q10Q10F2M6D5X2HR5B4L10J3E1P7N5ZX2M5L8J5S9S7I1092、 EMA阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 CCI2S3P8X2R10R8X10HH8V3A1I9D6A7V5ZP1Q6M3C8R9T8M693、下列关于关系操作的叙述中,哪一条是错误的()。A.关系操作是用对关系的运算来表达查询要求的方式B.关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】 DCO9M1Q3V9Q9D3Q3HV4Z10S1B10A6J10D9ZN1O6N4C5K7T6U194、若计算机字长为8,则采用原码表示的整数范围为-127127,其中,()占用了两个编码。A.-127B.127C.-1D.0【答案】 DCF10R10E9T6H8Q3F5HN1N10A5Q6V5R9I6ZJ5P9L10X6R1A7S795、测得一个以太网数据的波特率是40baud,那么其数据率是()。A.10MbpsB.20MbpsC.40MbpsD.80Mbps【答案】 BCK7V1A9T3Z2E5X5HR8I8Y9J10X1F7X6ZX8H2W10R8I10H6Z696、下列关于概念层模型的叙述中,哪一条是错误的( )。A.概念层模型是现实世界到信息世界的语法抽象B.概念层模型主要用于数据库设计中的概念设计C.概念模型是从用户观点对数据和信息建模D.概念模型独立于具体的逻辑模型【答案】 ACU8H5J3E8Y8X2H1HG1O4E2Q4Z10U9O1ZD4U1Q9G6Z9I4A397、下列哪一条不是数据库管理系统必须提供的基本功能()。A.数据操纵B.安全性保护和完整性控制C.数据定义D.可移植性保证【答案】 DCU5J1I4D9R10K4I5HI7Y8G6H7D9B1X9ZG9E2M4O6N4U5G798、不属于云计算缺点的选项是( )。A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 CCC8F6K5I9P6S3L1HK8I10C1O4H3W9U8ZW8Y2N5C8U9X10B799、对于线性流水,在每段经过的时间相等的情况下,流水线的效率与( )成正比。A.任务数B.流水线段数C.吞吐率D.排空时间【答案】 CCL10Y10L3R5M10D7U4HX3M2N7B1G1V8N3ZL1X7R5G1I7W2F1100、顺序查找法适合于()结构的线性表。A.哈希存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCA1O5L1D5I5P1Z1HI7T3D7N8M8H8P8ZW5U9F2X10J2W10X9101、关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。A.每个非码属性都完全依赖于主码属性B.主码属性唯一标识关系中的元组C.关系中的元组不可重复D.每个属性都是不可分解的【答案】 DCZ8J10P10Q8V8Q6N2HT3A2K2I8K7Q6U3ZB3U9O9S5U9L7H6102、数据库管理系统(DBMS)是( )。A.数学软件B.应用软件C.计算机辅助设计D.系统软件【答案】 DCR9B3E3A1S3F9D8HY8C10H6F10W7K8N2ZW9R8Z9C6W3E1A2103、端口号的目的是什么( )。A.跟踪同一时间网络中的不同会话B.源系统使用端口号维持会话的有序,以及选择适当的应用C.端系统依据其应用程序的使用情况用端口号动态将端用户分配给一个特定的会话D.源系统产生端口号来预报目的地址【答案】 ACJ4V5R5W3C3G3T6HF1G5I3O6F9M3Y6ZL6M6M10F3W9S10W4104、在单处理机系统中,以下-实际可并行的是()。.进程与进程.处理机与设备.处理机与通道,设备与设备A.、和B.、和C.、和D.、和【答案】 DCW2I8R7J6Y8W2L8HP2P5L10M5I3H4Z6ZB5E8L2A3C3W10Z4105、在非对称密钥系统中,甲向乙发送机密信

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库自我评估300题(考点梳理)(辽宁省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开