欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库自我评估300题及答案解析(安徽省专用).docx

    • 资源ID:65118505       资源大小:78.63KB        全文页数:79页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库自我评估300题及答案解析(安徽省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是将系统服务中的(59)服务停止,就可以不在本地存储DNS查询信息。A.DHCP ClientB.DNS ClientC.Plug anD.Remote Procedure Call (RPC)【答案】 BCA4Q9V5R5W3J9Z9HH3D5B7P4D2K9J6ZS8Y2X5A8W9J10H32、下列关于局域网的描述中,正确的一条是( )。A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据传输率低,数据传输可靠性低【答案】 ACM5I6L2J8X7J3Y7HT4E6B8J1M7W3R1ZC7H10I7H1L10Y2G103、以下关于 DBA 职责的叙述中,不正确的是( )。A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限B.DBA 要负责监控数据库的运行C.DBA 要配合前端应用程序的开发D.DBA 要负责当数据库系统发生故障时进行恢复【答案】 ACE2B10G7O10Z10M5V2HR7Z5T2N9A10J7U2ZH3X1X10U1R2F6P94、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCT1J6V9A3G3C4B8HG8P3T9V10E5H4N8ZM6L10J7J5W3R4Q45、一切皆可试,大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度中的( )。A.定量思维B.相关思维C.因果思维D.实验思维【答案】 DCW10I5Y8Q9P8E5U6HH5N10Q6C7K3Y1J9ZV2S2C3U3L8Q7I96、在地址 中, 表示(请作答此空),welcome.htm 表示()。A.协议类型B.主机C.网页文件名D.路径【答案】 BCV2Q7G7S4D9E1M9HR2Q6C3H2W6C8R2ZM10I4C4J8V2J3L97、电子邮件地址的正确格式是_。A.用户名域名B.用户名#域名C.用户名/域名D.用户名.域名【答案】 ACM4S4W2A6U2P6I10HH5F7V2A10X3K9D9ZK5P2V6W2I10F1M58、CPU的工作周期为20ns,主存存取周期为10ns,此时DMA接口适合采用()方式与CPU共享主存。A.停止CPU访问主存B.周期挪用C.DMA与CPU交替访存D.以上无正确选项【答案】 CCP2O4U7E9W9C1Z4HL6Q8S7B5U9L10Z3ZO9Y2K6N9E6A7D49、中断向量表用于保存( )。A.被中断程序的返回地址B.中断服务子程序入口地址C.中断优先级D.中断源编码【答案】 BCR7J6H4C6M4T10T7HA3Y3E4S5Q6S2H5ZA7U7H1G5T5K1D610、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCY10N5X4J6P3A1Q8HZ5M2P3V1U6K6A8ZT6N1D8N7D10G9H811、数据库系统的体系结构是()A.两级模式结构和一级映象B.三级模式结构和一级映象C.三级模式结构和二级映象D.三级模式结构和三级映象【答案】 CCD9H5Y1E10K6C10U8HZ3C9Z8G8N7X9K8ZI6B9J1T2H2Z2A712、在Access中,数据库应用系统的用户管理权限设置级别是()。A.系统管理员、工作组、用户组和用户B.系统管理员、工作组、用户和用户组C.工作组、系统管理员、用户和用户组D.工作组、用户组、用户和系统管理员【答案】 ACZ2G10A3Z6Q7H4Y10HW4D4M7W9Q5Y3E4ZV8F7Q5V9L3C4L413、在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的信号传播速度是 200000km/s。若最小数据帧长度减少 800 比特,则最远的两个站点之间的距离至少需要( )。A.增加 160mB.增加 80mC.减少 160mD.减少 80m【答案】 DCD6O10X8J1T2D4X5HZ1N2E2U5F10N7I1ZN4S8F5A8K5V8D714、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。A.完整性B.保密性C.可用性D.可靠性【答案】 ACR2D3G6J4M5C7N6HC8X7Z6I5H3A8I1ZI10K4G1B6W1P4J115、下面对计算机“日志”文件,说法错误的是( )。A.日志文件通常不是TXT 类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施【答案】 BCY4S7E3M8Q10X9Q5HF8I2D5W6I2F2P8ZG2Y6A1P6O1A10R416、在TCP/IP参考模型中,提供可靠的端到端服务的层次是A.会话层B.表示层C.互联层D.传输层【答案】 DCF6F7I10R8H9F6K9HQ3L3G7W5T5P9H4ZB9R4X3X3W9I5W1017、如果进程 PA 对信号量 S 执行 P 操作,则信号量 S 的值应( )。A.加 1B.减 1C.等于 0D.等于 0【答案】 BCH7G6F8C1F5D2W6HW5M1I10A4Y7U9G6ZW6E1L7P1F10U4N718、操作系统中的作业管理是一种( )A.宏观的高级管理B.宏观的低级管理C.系统刚开始加电D.初始化引导完成【答案】 ACD9D3V6T9X7Z8F2HO5M2K6W1O9H10P3ZQ10D6I4A10M4Q5I319、在CPU的组成中不包含()。A.运算器B.存储器C.控制器D.寄存器【答案】 BCU6R9Z4H1U6O5G5HN1D4H7B4C2Q2G1ZN4H9L5M10H5C8Y720、输入大量库存过久的血液易导致A.高钠血症B.低钠血症C.低钾血症D.高钾血症E.低镁血症【答案】 DCA3A2F6O6P10R1A10HK2U8K2K5N8C7J9ZY9A5H9Z10N9Y1K1021、对于分时操作系统,CPU 进行进程的调度经常采用的算法是( )。A.时间片轮转B.最高优先权C.先来先服务D.随机【答案】 ACL7I10V4P9I10Z5P10HH9L7X1S2U6C7P1ZB1U2I9O9P7W7L522、在各用户共享的数据库系统中,并发操作的事务如果互相干扰,会破坏事务的()。A.原子性B.一致性C.隔离性D.持久性【答案】 ACH1M4Y7G10P2Z3I5HO8P9P9G4Y9K1D8ZW3P1J10Z4T6X2S223、以下 IP 地址中属于私网地址的是( )。A.172.15.22.1B.128.168.22.1C.172.16.22.1D.192.158.22.1【答案】 CCT8K9P4G4B7Y3C3HP9C10K6S8L2O8K1ZQ9L1P2P10E6L8B524、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCL6F4A4P10H5Y7N3HV9U8F3U7P8K1M5ZJ8K6M5F3X10M8E1025、某学校为防止网络游戏沉迷,通常采用的方式不包括( )A.安装上网行为管理软件B.通过防火墙拦截规则进行阻断C.端口扫描,关闭服务器端端口D.账户管理,限制上网时长【答案】 CCB7O2A5D6A6G8L5HZ8C8O3X10U2U4T2ZH3N4K5E1B1X10R426、以下关于曼彻斯特和差分曼彻斯特编码的叙述中,正确的是( )。A.曼彻斯特编码以比特前沿是否有电平跳变来区分 "1" 和 "0"B.差分曼彻斯特编码以电平的高低区分 "1" 和 "0"C.曼彻斯特编码和差分曼彻斯特编码均自带同步信息D.在同样波特率的情况下,差分曼彻斯特编码的数据速率比曼彻斯特编码高【答案】 CCN6G1F7A7Q2M10D3HV9J6T6R2W4O4K5ZE2P4N3L2G3B8T827、实现虚拟存储器的目的是( )。A.实现存储保护B.实现程序浮动C.扩充辅存容量D.扩充主存容量【答案】 DCZ1X7W8R10T9T4K10HL4S1C8V5N6H9U9ZV9D5E5F2Y10Q9F628、磁盘外部设备适合于连接()。A.数组多路通道或字节通道B.任意一种通道C.数组多路通道或选择通道D.字节多路通道或选择通道【答案】 CCN6P2X4U3P7Q7G4HL9N7R8B1H6B7J10ZL4E5J4H1L8E3H629、当定点运算发生溢出时,应( )A.向左规格化B.向右规格化C.发出错误信息D.舍入处理【答案】 CCE1O4Z5O4Z8S2U2HK6T3T3E1W5S7G2ZW7R6D4O1P10T4X530、文件保密指的是防止文件被( )。A.修改B.破坏C.删除D.窃取【答案】 DCZ1S5W6A10F1V7W9HB6V6R2W2D2P2F10ZC2M6G4F6V9U4S931、下列关于循环冗余校验特征的描述,正确的是()。A.逐个校验每一个字符B.能查出任意奇数个比特的差错C.查不出偶数个比特的差错D.没有奇偶校验可靠【答案】 BCI3E8O6C3N4T3X4HM9Y9E2L3Y10U2F2ZF2K2Y5F5J4Y3Y1032、在数据系统中,对存取权限的定义称为()。A.命令B.审计C.定义D.授权【答案】 DCY2X4M2E5E4B9Y9HR7M10B10L9T6H1D9ZW5H9J4Y10Y10U2H833、当要添加一条到达目标10.41.0.0(子网掩码为255.255.0.0)的路由,下一跃点地址为10.27.0.1,则键入()命令。A.route adD.10.41.0.0 mask 255.255.0.0 10.27.0.1B.route adD.10.41.0.0 mask 0.0.255.255 10.27.0.1C.route adD.10.27.0.1 mask 0.0.255.255 10.41.0.0【答案】 ACX5D2R3R8N8K5V6HN2S1Z6Q10E4Y8C3ZZ4K3R5W1H1B3H534、SQL语言具有()的功能。A.关系规范化、数据操纵、数据控制B.数据定义、关系规范化、数据控制C.数据定义、关系规范化、数据操纵D.数据定义、数据操纵、数据控制【答案】 DCX6F4Q2U7I5F4X2HO5B3O3S6D4T8M3ZW6D5Z9K1J5O9E535、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACR7Z10F9D6X5P8Q4HQ3U6K5B8E2M1F10ZR8O10S4I1W3Q2P336、编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。该特性属于就算计病毒的( )特征。A.繁殖性B.隐蔽性C.潜伏性D.可触发性【答案】 DCW2B5O9Z3N4S8U9HP4R7P10A7L4N3O8ZG10L3P2C4E9D9Y237、地址寄存器AR是用于存放( )当前访问的内存单元地址。A.CPUB.RAMC.ROMD.Cache【答案】 ACB7K4W2D10R7J10D2HA10Z7Y8J3A7Z9Y1ZH6U9A5G10Q8C9O138、树最适合用来表示()。A.元素之间无联系的数据B.无序数据元素C.元素之间具有分支层次关系的数据D.有序数据元素【答案】 CCL8X4E5U6L8H6N9HM9F9Y6P2S8I3H10ZG6J10V5S5F10O10G239、以下关于电子邮件的叙述中,错误的是( )。A.在收到正常的邮件时,邮件会保存在收件箱里,标记状态为未读取状态B.当收到带有广告性质内容的邮件时,系统会自动进行邮件判断并把该邮件放入垃圾箱C.进入“已发送”列表可以查看自己之前发送过的邮件D.WEB端发送邮件时无法发送超大附件【答案】 DCA6O9A7N2T4Q1X6HW6V3P4Q5D9M5G9ZK10N1W8Y8O10L4L1040、以下关于 DBA 职责的叙述中,不正确的是( )。A.DBA 是数据库系统的超级用户,负责控制和管理各个用户的访问权限B.DBA 要负责监控数据库的运行C.DBA 要配合前端应用程序的开发D.DBA 要负责当数据库系统发生故障时进行恢复【答案】 ACE2T4U2Y7B10F9L10HZ6W1W8B5Q5B1R1ZT2Z10L1R4D9F2E241、在ISO的OSI模型中,为数据分组提供在网络中路由功能的是 (3) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 CCC6P9F4K7A9M9X3HT1B1K2K2L5H9Q10ZC4P3S2V3G5H3U442、下列排序方法中,最坏情况下比较次数最少的是( )。A.冒泡排序B.简单选择排序C.直接插入排序D.堆排序【答案】 DCM2Y6O10W10W7S3O8HV1B4F8M4R7T10E10ZU4B10Y5F7L4F3F1043、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式 "=IF(AND(38A.输入正确B.输入错误C.TRUED.FALSE【答案】 BCY3X2W5E7E8U8G3HM10O7O10E3D8F9E1ZL5C3U7E9S7M9U644、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。A.提高了系统的可用性B.系统更加容易扩充C.分布式数据库系统具有不同透明度层次D.系统的复杂性大幅增加,使得系统的可靠性降低【答案】 DCU4P7V3I3G10L8R5HC6G4M1M9K9X9X8ZY6R3L2H7H7O7H545、DBMS 中实现事务原子性的子系统是( )。A.完整性子系统B.恢复管理子系统C.事务管理子系统D.并发控制子系统【答案】 CCW4D6Q7S6T5I5L6HU9E8C9W5A5O7X4ZL9K6J4V5I7A7W146、在百度搜索引擎中输入内容为:网络管理员-大纲,其作用是()A.搜索包含“网络管理员-大纲”的资料B.搜索既包含“网络管理员”,又包含“大纲”的资料C.搜索关于“网络管理员”,但不含“大纲”的资料D.搜索包含“网络管理员大纲”的资料【答案】 CCC9S2A5Q1L5A8H1HU10X8J5Z5Q1L9D4ZS5B2W10Z4W7P1H947、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCA2A4H10O4K2L5D3HO1Y7G10N7O2T3X3ZR9M4D3E8L1P1H248、下列介质访问控制方法中,可能发生冲突的是( )。A.CDMAB.CSMAC.TDMAD.FDMA【答案】 BCI5B1R6F4G2A1D3HG4R6T5F5W6R7G3ZA9C9K8K5R10Y9T749、下列对于关系的叙述中,()的叙述是不正确的。A.关系中的每个属性是不分解的B.在关系中元组的顺序是无关紧要的C.任意的一个二维表都是一个关系D.每一个关系只有一种记录类型【答案】 CCE6B7T8T7U5P2H8HZ9F6E6S4W7M10B3ZC2U8W7C2M8U10D1050、计算机的运算速度通常是指每秒钟所能执行()指令的数目,常用MIPs来表示。A.加法B.减法C.乘法D.除法【答案】 ACI8U8U2Q8B7N6Q10HS8L4V5J2U4W10T7ZX1Y1F5U5U7E7U251、用交换机取代集线器,冲突域的数量将会( )。A.增加B.减少C.不变D.以上都有可能【答案】 DCW10V6A1O3Y5V10Z10HG1J4T5Q6Q9Y9S6ZK3Z2D5N2R8A1Z152、急性普通型肝炎( )A.凝固坏死B.点状坏死C.溶解坏死D.羽毛状坏死E.桥接坏死【答案】 BCC5X10L5L4Y10Q3V10HS2N9X5F9M2J4N10ZX5I7X8G6D7G8H953、从计算机软件系统的构成看,DBMS 是建立在什么软件之上的软件系统( )。A.硬件系统B.操作系统C.语言处理系统D.编译系统【答案】 BCL4T5W2E8S5X1M2HW6X6X10P10P1X3X6ZU10X3Q8O8T4Z6P254、在计算机中,存放微程序的控制存储器在()中。A.外存B.高速缓存C.内存D.CPU【答案】 DCT9W5S1M7G2L4X8HU1V6B4A4D3C2N2ZW3O4J7X5P1K5X455、智能健康手环的应用开发,体现了( )的数据采集技术的应用。A.统计报表B.网络爬虫C.API 接口D.传感器【答案】 DCL9Y3S1C4Z6H10E10HS1W1K3I5H4D3S1ZC2R10D10X6N1X6R556、硬布线控制器是一种()控制器。A.组合逻辑B.存储逻辑C.时序逻辑D.微程序【答案】 ACE4K7B7T5V1I3Z2HF2D6B4J3D7N8A8ZE10G7E3O2T9A8J457、在Internet上用TCP/IP播放视频,想用OSI模型传输层的最快协议,以保证没有延迟,要使用()。A.TCP的低开销特性B.TCP的高开销特性C.UDP的高开销特性D.UDP的低开销特性【答案】 DCN5B3Y5O1I8Y9G2HY2L8Y4G9B3V6N3ZU8P3D6G2B6E10V858、安全的电子邮件协议为_。A.MIMEB.PGPC.POP3D.SMTP【答案】 BCY2L9Q2P8E6Y1M6HX6L8P2E3B2B10U7ZA3W9D2Z1W6C6X359、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。A.49,76,65,13,27,50,97,38B.13,27,38,49,50,65,76,97C.97,76,65,50,49,38,27,13D.49,13,27,50,76,38,65,97【答案】 DCI8E5A9E9B6U7B3HR1F3N9I10M4P1L3ZM10N1S9R6T5K7U660、设指针q指向单链表中结点A,指针p指向单链表中结点A的后继结点B,指针s指向被插入的结点X,则在结点A和结点B插入结点X的操作序列为()。A.p-next=s;s-next=q;B.q-next=s;s-next=p;C.p-next=s-next;s-next=p;D.s-next=p-next;p-next=-s;【答案】 BCX3W5B4Z8E5H6V3HS4B1F10R1Y7O10D5ZD1D3R3G6J8K8A361、下列有关光纤的说法中哪些是错误的是( )。A.多模光纤可传输不同波长不同入射角度的光B.多模光纤的纤芯比单模光纤粗C.采用多模光纤时,信号的最大传输距离比单模光纤长D.多模光纤的成本比单模光纤低【答案】 CCK7W5F3H5M6J4J9HK8M2C1Y8N1A10O5ZY7U1P4N8A6Y5B762、在下面的叙述中正确的是( )。A.临界资源是非共享资源B.临界资源是任意共享资源C.临界资源是互斥共享资源D.临界资源是同时共享资源【答案】 CCR3T4V1J10X1S1Z7HD9D3U8W3A1E10J4ZF4R5T6O2N8I7U1063、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。A.求子串B.判断是否相等C.模式匹配D.连接【答案】 CCQ8K4H4V6S3E2V4HR3J1V9A10I10B5W10ZI5J2R5N4K8X4G464、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACG4U8A9Z8L7A1D6HM3B4X3M6S4A8P3ZQ7I7M1Q7L10G2I1065、防火墙技术可以分为(3) 等三大类型,防火墙系统通常由(4) 组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5) 网络安全措施。A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器【答案】 DCI7F10I7S3H6H6V8HL6L5E5F3I2T1B8ZD1F6O5G2C5H6J166、如果在查找路由表时发现有多个选项匹配,那么应该根据( )原则进行选择。A.包含匹配B.最长匹配C.最短匹配D.恰当匹配【答案】 BCW10E9Y2L9L1F10K10HL7H4O3L7H5C9Q2ZK4B2O1V7S9K2L767、静态VLAN 的配置方式是( )。A.基于MAC.地址配置的B.由网络管理员手工分配的C.地址配置的B.由网络管理员手工分配的C根据IP 地址配置的D.随机配置的【答案】 BCZ5I9F3N4J10M10N10HK10O2N2W9W7V5V2ZY9V8S10K10O1Q6Q668、若数据库中只包含成功事务提交的结果,则此数据库就称为处于()状态。A.安全B.一致C.完整D.正确【答案】 BCL2D1R10D4Q8H8A10HT2A4E7T2R4S5L9ZJ8L2J6O3O1R1P969、考虑一文件存放在100个数据块中,文件控制块、索引块或索引信息都驻留内存。那么,如果(),不需要做任何磁盘I/O操作。A.采用continuousallocation策略,将最后一个数据块搬到文件头部B.采用singlelevelindexedallocation策略,将最后一个数据块插入文件头部C.采用linkedallocation策略,将最后一个数据块插入文件头部D.采用linkedallocation策略,将第一个数据块插入文件尾部【答案】 BCG6X7U3E10F3E9L3HO6C8M6C9W9Z10D3ZW6N6H1R9O7U1Z470、DHCP协议的功能是(11),它使用(12)作为传输协议。A.TCPB.SMTPC.UDPD.SNMP【答案】 CCD7F10I3H2W10K2U1HL7H3J1Y7W8C8Y9ZC8M10P5H1H10N2H1071、路由器从网络上收到一个IP数据包,其目标地址为202.31.17.14,与该地址匹配的子网是( )。A.202.31.0.0/21B.202.31.16.0/20C.202.31.8.0/22D.202.31.20.0/22【答案】 BCA2O4M4D8L3C7N9HT5W6C9K6C4O10T3ZY3W4G7R9L6V7P872、计算机中的执行过程是( )。A.B.C.D.【答案】 BCL6F5R7N10M7M4J3HI3T8M7J3J8X6B8ZE7C8S2R6F1N10N873、设有 5000 个元素,希望用最快的速度挑选出前 10 个最大的,采用( )方法最好。A.快速排序B.堆排序C.希尔排序D.归并排序【答案】 BCV8K1V3Z10T9I3D2HS8T2C3R1Y1Y5A1ZQ8E3B6B3H1J10T974、下面的说法中,不正确的是()。A.广义表是一种共享结构B.广义表是一种递归C.广义表是一种多层次的结构D.广义表是一种非线性结构【答案】 DCO3F8D5P4N3E8N2HH10A6L5D8J5I5J2ZS9U4V4G2I3A1L675、Telnet协议被封装在( )协议中,服务端默认侦听的端口号是(请作答此空)。A.20B.21C.22D.23【答案】 DCJ6S3D7T6B1W4Z2HN10W1Z9V4T3A5Z3ZU2F6F8F3G6Z2X276、SNMP在传输层所采用的协议是( )。A.UDPB.ICMPC.TCPD.IP【答案】 ACE3N7V6H4B7X7Z6HR2A8N1D2K10L8Y3ZR7W4U3G9N9O2U277、网络管理员使用 Tracert 命令时,第一条回显信息之后都是"*",则原因可能是()。A.路由器关闭了ICMP功能B.本机防火墙阻止C.网关没有到达目的网络的路由D.主机没有到达目的网络的路由【答案】 CCE8W2J5F4Y5H6B10HW5R3J5I4L8B6X10ZA10A1Y7J7Y1G8R878、SNMP代理的应答报文类型是(1)。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponsE【答案】 DCD6A10D7K5T7W6S4HH2A9X7X10B10O1Y6ZO7C9X8B10G10K1Y779、节拍电位是指机器周期内部的时序信号,通常和()一致。A.主存存取周期B.时钟周期C.CPU周期D.指令周期【答案】 BCU10V9I7Z5C1Y9H1HN9W4U4R2Z3J10T7ZH3E2L7P8Y2P10Q180、某二叉树中序序列为A,B,C,D,E,F,G,后序序列为B,D,C,A,F,G,E,则前序序列是()。A.E,G,F,A,C,D,B.E,A,C.B,D,G,FD.以上都不对【答案】 BCN4N6L9P4E7G1G6HR3U7I8I6H2Z3M1ZY6A3G6M3Q10H8J481、“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括( )。A.包过滤防火墙B.并行处理C.未知病毒行为判断D.网格计算【答案】 ACK7X9N6Y6E9R8G3HB1J5A2X10U1Y2T3ZY3R4Y4F3D10U4K582、事务的一致性是指( )。A.事务中包括的所有操作要么都做,要么都不做B.事务一旦提交,对数据为的改变是永久的C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的D.事务必须是使数据库从一个一致性状态变到另一个一致性状态【答案】 DCE10U5B1G9D4Q2B10HX3S4E3J5V2A1H7ZK1J5G9G9Z7Y6L883、长度相同但格式不同的 2 种浮点数,假定前者阶码长、尾数短,后者阶码短、尾数长,其他规定均相同,则它们可表示的数的范围和精度为( )。A.两者可表示的数的范围和精度相同B.前者可表示的数的范围大且精度高C.后者可表示的数的范围大且精度高D.前者可表示的数的范围大但精度低【答案】 DCJ7R5Z6M4N1Z3B6HB5P5V8Y9I4T2D6ZU2W7U3S9R4T4Z684、假设寄存器R中的数值为200,主存地址为200和300的地址单元中存放的内容分别是300和400,则下列方式中,()访问到的操作数为200。A.直接寻址200B.寄存器间接寻址(R)C.存储器间接寻址(200)D.寄存器寻址R【答案】 DCF6L7A4N4F2Y6W4HK2C10U5M7V1B2Q9ZX10A4P7W4D6U1E485、正确的Internet地址是()。A.192.112.36.256B.128.174.5.6.15C.32.230.100D.202.0.40.250【答案】 DCZ3W4X8C2E1Q9L4HN3L1I10X5H5B10V6ZO10V2M6S4R10Y10V186、具有5个叶子结点的二叉树中,度为2的结点的个数为()。A.4B.6C.5D.不确定【答案】 ACQ3X10H8B7H9I6S1HU2H6X8F7V3C7W2ZP8B7V10Q9E3Z2L187、十进制数 7 的单精度浮点数 IEEE754 代码为( )A.01000000111000000000000000000000B.01000000101100000000000000000000C.01100000101000000000000000000000D.11000000101000000000000000000000【答案】 BCI2U6M3J10F3D4B6HY7F7Q1N6Y4E1N7ZA8N2A2Q10D4U7R388、推出系列机的新机器,不能更改的是()。A.数据通路宽度B.存储芯片的集成度C.原有指令的寻址方式和操作码D.系统总线的组成【答案】 CCI1N4C5Z3C5O1R8HU6T9U2L10I8Z5Z1ZT2E9S10I8B6G9G1089、有关定性风险评估和定量风险评估的区别,以下描述不正确的是( )。A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用【答案】 DCH1E5X8C9C8U4C2HT8J9W9J10Z5P4Z6ZO6O6E10R8T1E10E490、在SELECT语句中,下列()子句用于对搜索的结果进行排序。A.HAVING子句B.WHERE子句C.ORDERBY子句D.GROUPBY子句【答案】 CCP2T9J6G3U1O3S1HU8V8F3S6C1U5Z4ZJ1L2F6Z10B6O7M691、执行二进制算术加运算11001001+00100111,其运算结果是()。A.11100101B.10111010C.11101111D.11110000【答案】 DCC6T8F6R3H9Y6O8HO8E7D2U7O6E2J4ZQ8G1X6Y10B1N6Z492、某计算机系统中若同时存在五个进程,则处于阻塞状态的进程最多可有( )个。A.1B.4C.5D.0【答案】 CCY6A7P1B10G4U5Q2HS6C10O7G3H6B8M3ZO2T7L9B1Z8R8P393、在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,而打印机则从该缓冲区中取出数据打印。该缓冲区应该是一个()结构。A.栈B.队列C.数组D.线性表【答案】 BCR8I5F4G9T8I1E1HF10M9J4R3Y6K1B9ZQ8T1Z9K5V7N9B694、Ping 实用程序使用的是( )协议。A.TCP/IPB.ICMPC.PPPD.SLIP【答案】 BCU6A2Q2I10D9P4O9HR7M7T7Q4H1Q3B10ZQ4N7K10O2B5K2H1095、数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题,某分行拟通过对县域机构数量和存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力,则可以采用的是( )。A.决策树算法B.关联算法C.归回分析D.聚类分析【答案】 BCZ5G7J9J7T9L4I9HU9H4N2V5L6T9Q8ZH4F4D10W1M1U8A696、要求内存量最大的排序算法是()。A.插入排序B.选择排序C.快速排序D.归并排序【答案】 DCE7O5Y3V9U8B7B1HA5U4F5H9Y1W4T2ZZ1T9B1X8P10J5V997、设一棵完全二叉树中有 65 个结点,则该完全二叉树的深度为( )。A.8B.7C.6D.5【答案】 BCP5A9I3B10R6Z10R10HB1E9C6L3W4H1O5ZQ7W3Y8H6V1G6W198、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第i个结点B.在地址为P的结点之后插入一个结点C.删除开始结点D.删除地址为P的结点的后继结点【答案】 ACX2P9H2G6G10L2U6HW1X1A8N10V6W7T10ZU6O1L6D6T6U5I699、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCE3F10C8G1F6S8X1HT4S1B8N6D5V8M6ZJ10A2A2X5K5U5K3100、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的( )。A.安全性B.完整性C.并发控制D.恢复【答案】 ACS8J6A9T10A6A10

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库自我评估300题及答案解析(安徽省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开