欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库通关300题(带答案)(云南省专用).docx

    • 资源ID:65118640       资源大小:79.58KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库通关300题(带答案)(云南省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、在操作系统中,文件管理程序的主要功能是( )。A.实现文件的显示和打印B.实现对文件的按内容存取C.实现对文件按名存取D.实现文件压缩【答案】 CCI8I5C2T3N6J7E1HD9D4C8V2S6D9C8ZF5D9J7C10N7Z4C32、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。A.保密性B.可用性C.完整性D.可靠性【答案】 BCL7J2V2U9A7S4C4HA1T2J3K3W10Z7U3ZI3K5X3M6Z6F3T43、通过Console口配置一台新出厂的路由器时,终端仿真程序的波特率应该设置为( )。A.4800B.9600C.57600D.115200【答案】 BCX10P7P2K7F8D1Z3HY10Z10W9C8H1A7N1ZC3N6M8L7Y3D4U44、在Internet上用TCP/IP播放视频,想用OSI模型传输层的最快协议,以保证没有延迟,要使用()。A.TCP的低开销特性B.TCP的高开销特性C.UDP的高开销特性D.UDP的低开销特性【答案】 DCH8R4Z4H2R10D6U10HR2I6D10A4F8M6Q7ZY3Q10K7L1J10W2C35、下列关于聚类挖掘技术的说法中,错误的是( )。A.不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别B.要求同类数据的内容相似度尽可能小C.要求不同类数据的内容相似度尽可能小D.与分类挖掘技术相似的是,都是要对数据进行分类处理【答案】 BCZ1I10K9L1C3R3D10HQ7D4A2C3J1H8M3ZP8R6V5X5B4G6M26、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中(请作答此空)事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下( )属于此类事物。A.结构B.行为C.分组D.注释【答案】 ACP3S9Q5F7N1Z3K10HL4D8Q1Q1I2F2D8ZL7S3I6D6B1D6F47、某寄存器中的值有时是地址,这只有计算机的()才能识别它。A.指令B.时序信号C.译码器D.判断程序【答案】 ACB8Y3J6Q10A6G9W9HP2A8D10C1G4M2R1ZR3H5H2Z6V6M9B108、在总线中起数据暂存和缓冲作用的器件是()。A.总线控制器B.总线缓冲器C.总线传输器D.三态门【答案】 BCL5Q3P7Y5R6M6P1HG6R7A6I9C1S4T1ZU3O5S1N2M8H5B99、在Windows 系统中,要查看 DHCP 服务器分配给本机的 IP地址,使用( )命令A.ipconfig/allB.netstatC.nslookupD.tracert【答案】 ACZ5G9O2N7S8O5L2HR4N9S6X4C6G4W2ZS9P1C6I1V4M10D1010、在SQL语言中,如果要建立一个工资表,包含职工号、姓名、职称、工资等字段。若要保证“工资”字段的取值不低于800元,最合适的实现方法是()。A.在创建工资表时为“工资”字段建立缺省(default)B.在创建工资表时为“工资”字段建立检查约束(checkconstraint)C.在工资表上建立一个触发器(trigger)D.为工资表数据输入编写一个程序进行控制【答案】 BCC1E7O7J3T10Y2W5HD7C8M6Q2T1E5Z3ZB9P8C4X2K5L2V611、判定一个栈ST(最多元素为m0)为满的条件是()。A.ST-top=m0-1B.ST-top=0C.ST-topm0D.ST-top0【答案】 ACI7N9M8C10F8W6S3HG5F6S4L3A8L2B5ZY7Z7E8L5Y10H6F612、下列说法错误的是()。A.早期的冯·诺依曼机以存储器为中心,输入输出设备通过运算器与存储器传送数据。B.应用软件、系统软件和硬件构成了计算机系统的三个层次结构。C.衡量计算机的性能指标主要有机器字长、存储容量和运算速度。D.取指周期中从内存读出的信息流是指令流,它由内存流向控制器;而在执行器周期中从内存读出的信息流是数据流,它由内存流向运算器。【答案】 ACF4Q1R7A2S2L4M1HP2Z6R3M5V6V1X2ZY4X3W7U1Z9T1L613、下列攻击行为中,( )于被动攻击行为。A.伪造B.窃听C.DDOS攻击D.篡改消息【答案】 BCA6Z8F3H1X10O6V10HO9E2R9N1V2E4U10ZL2U6B2A6T9K10I314、计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为()。A.局域网、广域网和万维网B.局域网、广域网和国际互联网C.局域网、城域网和广域网D.广域网、因特网和万维网【答案】 CCP7W3A9L1P4M5K1HK4Z6Q5J8G2V2E8ZF4P2D6M1S9B10E815、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。A.结构不合理B.冗余度大C.数据丢失D.数据的不一致性【答案】 BCW1R7X2D6F6C6K2HR2Z8Q1V4U2B4Q4ZI4X7H10U7W3S6O116、设数组 Data0.m作为循环队列 SQ 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。A.front=front+1B.front=(front+1)% mC.rear=(rear+1)%mD.front=(front+1)%(m+1)【答案】 DCP6D2D3Q2O7M4J2HF3R9Y8Y7N1Q3I7ZC1N6P7Y3G6M1T817、在物理层接口特性中用于描述完成每种功能的事件发生顺序的是( )。A.机械特性B.功能特性C.过程特性D.电气特性【答案】 CCT4J5T10R1F3N7W2HX6U6Z10A5X4Y8J6ZZ7Y4E3H8E10B3Z318、WLAN 常用的传输介质为( )。A.广播无线电波B.红外线C.地面微波D.激光【答案】 CCO5O4K5X9D1C4J1HA3C10B6Y2G2C10W4ZK4E1X7B1A10Q5Z619、IaaS 计算实现机制中,系统管理模块的核心功能是( )。A.负载均衡B.监视节点的运行状态C.应用 APID.节点环境配置【答案】 ACB10F5Y3L8D6I8S10HC7Z10Z1T6E2U8Z5ZQ3S4J1I7L8M6B320、以下关于木马程序的描述中,错误的是A.木马分为客户端和服务端B.木马经常被伪装成游戏C.木马程序的客户端运行中攻击者的机器上D.木马程序的目的是使网络无法提供正常服务【答案】 DCF6P4A6V4W5H8O8HG3L10M3S5J6L1H2ZM8B4N2T3R3N8Q121、非空的循环单链表FIRST的尾结点(由P所指向)满足:()。A.PEXT=NULL;B.P=NULL;C.PNEXT-FIRST;D.P=FIRST;【答案】 CCT2V2K10T4F10O4K5HF7Z2K7W4Y1H10R9ZK6E4B3E6I3B10U922、下列有关节细胞性神经瘤的描述,正确的是:( )A.好发于四肢B.恶性肿瘤C.由分化较好的神经节细胞和神经纤维细胞构成D.常见血管浸润【答案】 CCP3J2D1P9W7U8J7HI2W10Y9S2W2P7D1ZI8M5C3H8U8V5J323、中断向量表中保存的是()。A.被中断程序的返回地址B.中断服务程序入口地址C.中断服务程序入口地址的地址D.中断优先级【答案】 BCH8Z4V10I10X8W7F7HO6N3M5O1D6E10W2ZO9X9J3L5R7Q4H624、关于磁盘和磁带的说法,下列正确的是( )。A.磁盘和磁带均为顺序存储存储器B.磁盘是半顺序存储器C.磁带是顺序存储器D.B 和 C 均正确【答案】 DCN6H6M3B1R5J8R5HB6P5L10J6J8A5J5ZN6Q9R9O3B8X4L125、下列不会引起指令流水阻塞的是( )。A.数据旁路B.数据相关C.条件转移D.资源冲突【答案】 ACT7R7T5F2A3I2C5HH9K5G10R1T10I6N9ZI8L10M6L9I9Z8G726、在文件系统中,用户通过( )来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】 CCJ8W5H8I7L8V1J4HV2K10F3S9I4P2O4ZX9H6F7D8G9V4B527、下列不会引起指令流水阻塞的是( )。A.数据旁路B.数据相关C.条件转移D.资源冲突【答案】 ACI6R3D5E2W1O5N7HM9J7E7Z5O5L4X7ZA9M5K5C1H8H6D528、信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。A.信息加工B.安全立法C.真实性D.密钥管理【答案】 CCS4G6A10J5D9E1O3HL10B2I4R5J8P2F10ZQ6P4S6N10A7Z1H329、Telnet协议被封装在(请作答此空)协议中,服务端默认侦听的端口号是( )。A.TCPB.UDPC.ICMPD.ARP【答案】 ACK7G1H5U4Q1N5G6HR6E3O10A10B1X1Q2ZN2Z4N9O6M4E10N430、有关DNS说法错误的是A.一个域名解析对应一个IP地址B.一个IP地址对应一个域名C.域名解析就是将域名重新转换为IP地址的过程D.要访问一台互联网上的服务器,最终还必须通过IP地址来实现【答案】 BCD2I7X4U3T1E3W2HB3I5V6E6K3L2E7ZI7C8I4P6H7A10P531、已知有一维数组A0.m×n-1,若要对应为m行n列的矩阵,则下面的对应关系(),可将元素Ak(Okm×n)表示成矩阵的第i行、第j列的元素(0im,0匀n)。A.i=k/n,j=k%mB.i=k/m,j=k%mC.i=k/n,j=k%nD.i=k/m,j=k%n【答案】 CCM4U2J6A3N10V7Z6HA2V10J2P9H9T4C4ZH6B1O9J2S4C6B832、线性表采用链接存储时,其地址()。A.必须是连续的B.部分地址必须是连续的C.一定是不连续的D.连续与否均可以【答案】 DCA9E9Z1R10I1C6E2HN3L5M10E5Y9P3A10ZV9L3M7F10D2L8V233、SQL 是( )英文的缩写。A.Standard Query LanguageB.Structured Query LanguageC.Select Query LanguageD.Special Query Language【答案】 BCZ2C7J6G7W3C5W3HO7A1V7Q3F7H4E7ZX10W10E2C7R3J7U134、关于AVL(平衡二叉树),下列说法错误的是()。A.左子树与右子树高度差最多为1B.插入操作的时间复杂度为0(logn)C.平衡二叉树是二叉排序树中的一种D.使用平衡二叉树的目的是为了节省空间【答案】 DCF7O2K2R3W9L2P6HI2D2J2R5F3T6V3ZA6C9E7P2N4B8C435、在一个单链表中,若p所指的结点不是最后结点,则删除p所指的结点的后继结点的正确操作是()。A.p=p-nextB.p-next=p-nextC.p-next=p-next-nextD.p-next=p【答案】 CCB2R10S10J9R3O7R6HN5X3F1L8S7A6C5ZT6Q6L3K7G4L8K636、程序计数器(PC)是( )中的寄存器。A.运算器B.控制器C.CacheD.I/O设备【答案】 BCZ7Q3S6C9L10H2V5HJ2P4U2L6B8G7L4ZL1Y7T3W5G5O5M337、能够改变程序执行顺序的是( )。A.移位操作类指令B.输入输出类指令C.数据传送类指令D.转移类指令【答案】 DCB8Z4B1Q2S2J6K9HW5R10R10P5W7C1P10ZD7C5P7P1N5K3R738、SNMP代理的应答报文类型是(1)。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponsE【答案】 DCV6T6A6Y1U10X4S8HU9I9P8O6Z6X3B9ZA2A10J6P3N2I4A239、数据库的( )是指数据的正确性和相容性。A.安全性B.完整性C.并发控制D.恢复【答案】 BCI5Q7V8U10O4Y1Z1HL6T6Z10Q8X1O3T2ZQ9P5R10J9C8T10F340、检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping通,则故障可能是() 。A.网络连接故障B.路由协议故障C.域名解析故障D.默认网关故障【答案】 CCB10F5U10D1L8P2D3HD1R3Q3Q9C10E4U5ZW7M5C9J10D10Z7Y341、BGP runs over a reliable transport ( ). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own (请作答此空)mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.solutionB.authorizationC.authenticationD.auditing【答案】 CCV4C6K8B4E10I4R6HD3Q8L2M9Y7C9F6ZZ10R3O2R7B8T7T142、微指令格式中,水平微指令的编码通常采用直接表示法、字段直接编码法、混合表示法三种方式,其中()微指令的每一位即是一个控制信号。A.直接表示法B.字段直接编码法C.混合表示法D.全部三种【答案】 ACP3O4Y2W9S1U1K7HB1V7W6B3J3P3Z8ZQ8N4P2V6N10M7L443、帕金森病的特征性病变是:( )A.尾状核、壳核中选择性小神经细胞丢失B.肉眼见黑质和蓝斑脱色C.神经元中Pick小体形成D.额叶、顶叶显著萎缩【答案】 DCC9G5I8Y5F4W7I10HS1V1L9H9N3N4I6ZH2O3C1O7S2D4C544、小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是( )。A.直接申请 ISP 提供的无线上网服务B.申请 ISP 提供的有线上网服务,通过自备的无线路由器实现无线上网C.家里可能的地方都预设双绞线上网端口D.设一个房间专门用做上网工作【答案】 BCG7J5N9S3G2D8K1HX6U5U2R9O10I1W2ZY10M4Z5T5A9N5F645、在FTP协议中,可以使用_命令,进入被动传输模式A.PASSIVEB.UNACTIVEC.ABORD.PASV【答案】 ACA2K6T3Z5K5O8X6HG2U5H2R3J7I8Y8ZS9L4I9Y2C9I5G246、曼切斯特编码的特点是(请作答此空),它的编码效率是()A.在"0"比特的前沿有电平翻转,在"1"比特的前沿没有电平翻转B.在"1"比特的前沿有电平翻转,在"0"比特的前沿没有电平翻转C.在每个比特的前沿有电平翻转D.在每个比特的中间有电平翻转【答案】 DCE7Z9K1K8I3J2P5HG6L3N9P3J2A6G6ZV10E7X5J9H3T8V947、数据的逻辑独立性是指( )。A.内模式改变,模式不变B.模式改变,内模式不变C.模式改变,外模式和应用程序不变D.内模式改变,外模式和应用程序不变【答案】 CCG10H8A2M9K8I2O7HG5W5R6B3E8K4G1ZA9I9P10K7J8Z10P1048、对于低速传输来说,奇偶校验是一种令人满意的检错法,通常奇校验仅用于(23)。A.同步传输B.异步传输C.低速传输D.以上都不对【答案】 ACW5B3B4N8L1A8C1HW9C9S7N8O9E9W6ZO2C3F3F2B8O1I849、like 用来比较两个( )是否相同。A.日期类型的数据B.备注类型的数据C.字符串D.OLE 字段【答案】 CCY8J2H9K9V10B9Z10HV9Q3Z3T3R3T8X3ZT10F1P3E1A10N3K1050、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】 CCT8Z5D7D5J2H7E5HX5A6N6B8V1T2P3ZU9U8A1M6P6Y6I451、以下关于分页系统与分段系统区别的描述,错误的是( )。A.页是信息的物理单位,段是信息的逻辑单位B.页的大小固定,段的大小动态变化C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的D.分页系统比分段系统更方便信息的共享和保护【答案】 DCD8O9M4M4I5A1Z2HI4M5N4B4E7T3E10ZQ9Z6W7O4O4F6C152、IPv6 地址占( )个字节。A.4B.6C.8D.16【答案】 DCB1L3D10H4Z4E9A6HE4F5Y6F8M2Q7V8ZC6L9P2Q5C6V2O653、RARP 协议用于( )A.根据IP地址查询对应的MAC地址B.IP协议运行中的差错控制C.把MAC地址转换成对应的IP地址D.根据交换的路由信息动态生成路由表【答案】 CCW3I10K1N9Q1Z7H6HT1N7T3R3M9H10Y9ZW4A5C2T10U9S8C554、如果要使得用 C 语言编写的程序在计算机上运行,则对其源程序需要依次进行( )等阶段的处理。A.预处理、汇编和编译B.编译、链接和汇编C.预处理、编译和链接D.编译、预处理和链接【答案】 CCL3U7R2M5A10H5O3HF3M7Y9N1V8C8V10ZL5A10T10V1H8O10Q855、设某类资源有 5 个,由 3 个进程共享,每个进程最多可申请( )个资源而使系统不会死锁。A.1B.2C.3D.4【答案】 BCJ5U1I5X4Z6B8O3HJ1P4Y6W6J2N9N4ZR8V4F9C10D4O9X956、以下有关以太网 MAC 地址说法正确的是( )。A.MAC 地址全球唯一B.MAC 地址 56 位C.MAC 地址中前八位十六进制数由 IEEE 统一分配,后八位十六制数由厂商自行分配D.Internet 中每个设备都有 MAC 地址【答案】 ACJ2H5N2Z6Y6J8I8HU5X1I3P5B3B1T6ZH8B10E1T6B3I3W757、Hash 表示用于数据存储的一种有效的数据结构,Hash 表等查找复杂度依赖于Hash 值算法的有效性,在最好的情况下,Hash 表的查找复杂度为( )。A.O(nlogn)B.O(logn)C.O(n)D.O(1)【答案】 DCB4P1P3I4K7C2U4HJ4D1C3Z1L3S4T4ZK5U2L8R9Z4M10R358、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复【答案】 BCT7J10U10J1N9T2Y4HL1X4Q4R1A2G2G3ZY9A9B2B7D3W8O159、ISO定义的网络管理5大功能是()A.故障管理、配置管理、计费管理、系统管理和安全管理B.故障管理、用户管理、计费管理、性能管理和安全管理C.故障管理、配置管理、计费管理、性能管理和安全管理D.故障管理、文件管理、计费管理、性能管理和安全管理【答案】 CCQ7P7M8T10W3N6E1HL10H8O7K3L3F9A4ZC6Q5N3Q8P7L2O860、帧中继体系结构只包括( )A.传输层以上各层B.物理层和链路层C.链路层和网络层D.物理层、链路层和网络层【答案】 BCA6R6B6S9C6Y7I3HC6G6F7H8E5E9L9ZW1Z3W7A2I9A6C1061、( )是数据库中存储数据的最基本的对象。A.查询表B.工作表C.报表D.表【答案】 DCJ4F6J7V6P9R6V5HN2V5Y6R3F4X1G2ZF7Y9Y6N4Y6F8M162、以下有关以太网 MAC 地址说法正确的是( )。A.MAC 地址全球唯一B.MAC 地址 56 位C.MAC 地址中前八位十六进制数由 IEEE 统一分配,后八位十六制数由厂商自行分配D.Internet 中每个设备都有 MAC 地址【答案】 ACL1I9N10R3R4G1J10HP3T8K3T3X4O9M8ZV8F4U2Q6B1Z7A763、某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用( )的方法。A.普查B.查有无合格证C.抽样检查D.查阅有关单据【答案】 CCG2B6E2T2C6U4O9HA6Q8W7P6U7Y1Z8ZY2K6C6Z4Z4B5D464、常用的距离矢量路由协议是()。A.BGP4B.ICMPC.OSPFD.RIP【答案】 DCS1H10L10Z5T5T4K2HL8J7R5F3A3E9Y1ZF7G6L4F5I5F2E165、事务日志的用途是( )。A.事务处理B.完整性约束C.数据恢复D.安全性控制【答案】 CCW10U3U6P10C9H8C10HV7B4G2D8H9N1Z6ZA2F4G7Q7M2X4X766、假设某单位有1000台主机,则至少需要分配()个c类网络,若分配的超网号为192.25.64.0,则地址掩码是()A.4B.8C.12D.6【答案】 ACX1U4O4Z9G10M2G8HH4P4V5P8W10N3E3ZO6U6Z10R10R1C10W867、进展期胃癌最常见的肉眼类型是( )A.溃疡型B.弥漫浸润型C.息肉型D.革囊型E.黏液型【答案】 ACM3I5J5C4B10D10L7HV9D6O6I4T7Z8S10ZJ6S6B2J9R3P10F168、在SQL语言的SELECT语句中,实现投影操作的是()子句。A.SELECTB.FROMC.WHERED.GROUPBY【答案】 ACC9U3D10J5F5A2G3HR8O4Z7C5O9G8D4ZM6V4L3O10T2D2A1069、堆是一种( )排序。A.插入B.选择C.交换D.归并【答案】 BCO8C5R4N10X3E1M2HD1Z10B5J8D4S9D9ZT5S5N3E3J1P1C270、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。A.EDCBAFB.BCEFADC.CBEDAFD.ADFEBC【答案】 CCS7L10B4B6J5C9O3HB5S3E7A4J6J10Q7ZU2F1B1G4W1I7N671、()方式对实现程序浮动提供了支持。A.变址寻址B.相对寻址C.间接寻址D.寄存器间接寻址【答案】 BCM6P4C8B5O6F7K2HY2R3E2Z8W5L10R1ZO9Q5W1B1R9A1Y272、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCO2U8W3L7B7E4N3HW8N1A9S8J5B9S9ZM1B2D6S2O5Q6E473、作业在系统中存在与否的唯一标志是( )。A.源程序B.作业说明书C.作业控制块D.目的程序【答案】 CCU7T7M4W2D2J9F9HK5J10T5A5O7K3X5ZS10Z3W8D8R5T9G1074、在DNS的资源记录中,对象类型"A"表示A.交换机B.主机地址C.授权开始D.别名【答案】 BCM10D9C6O3A7Q10Z1HB6E7K8V5F10U2J1ZB3N3B5Z6P7C2W875、( )是数据库中存储数据的最基本的对象。A.查询表B.工作表C.报表D.表【答案】 DCI7J4K10C6R5A1C1HO5M9X5I6I1E2E10ZS7T7H5I10I5R3T776、扩展局域网时,以下哪个设备工作在数据链路层( )。A.交换机B.中继器C.路由器D.集线器【答案】 ACY1E3F1V10M2A4W10HX7F7L7W8V1A2X7ZK3C10P2M6W8M8Z277、树形结构的特点是:一个结点可以有()。A.多个直接前驱B.多个直接后继C.多个前驱D.一个后继【答案】 BCT3G1G4G4W2H4Y9HJ6H8R3C4C8O10J4ZL6R7U8H7X7S3W378、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。A.0B.1C.2D.多【答案】 BCB4N6R1G6U5X10J6HC5Y2P8D8U3B6J1ZU6K6O8E3K1E1X179、针对网络的攻击来自多方面,安装用户身份认证系统来防范 _。A.内部攻击B.外部攻击C.DMZ攻击D.ARP攻击【答案】 ACV1W6P10J3I6Z9X2HJ3E6W4U2O3G7Q6ZD8E2J1Y7W6O6M180、休克早期组织微循环灌流的特点是A.少灌少流,灌少于流B.少灌多流,灌少于流C.少灌少流,灌多于流D.多灌少流,灌多于流E.多灌多流,灌少于流【答案】 ACD4M1N8D4K6N4Y6HF2K9T3A5Z6X8K9ZS9R3Y7K1Q5A1K381、以下哪些是可能存在的网络安全威胁因素( )。A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】 BCF9I1J7T1T5P9A8HE1W2I5G7M8F1X6ZD4F7F2Y6M1Y3W282、设模拟信号的最高频率为10MHz,采样频率必须大于()时,才能使得到的样本信号不失真,如果每个样本量化为256个等级,则信道的数据速率是(请作答此空)。A.40Mb/sB.80 Mb/sC.160 Mb/sD.320 Mb/s【答案】 CCE1Z9M10U10A2F8H3HZ10T9H7L3J9E3L9ZQ4Q9D1D4X10J4C483、以下白血病属于惰性淋巴造血疾病的是:( )A.急性红白血病(M6)B.急性淋巴细胞白血病C.多发性骨髓瘤D.毛细胞性白血病【答案】 DCU4K4I7Z3Y9L10A3HP6J3H3E6N5Q4H8ZX7N6Y2Y2Q5H2W584、一个 TCP 连接总是以 1KB 的最大段发送 TCP 段,发送方有足够多的数据要发送,当拥塞窗口为 16KB 时发生了超时,如果接下来的 4 个 RTT(往返时间)时间内的TCP 段的传输都是成功的,那么当第 4 个 RTT 时间内发送的所有 TCP 段都得到肯定应答时,拥塞窗口大小是( )。A.7KBB.8KBC.9KBD.16KB【答案】 CCM8O1J3T1Z1D5R2HK4G6I2D9G5A8N1ZX2K4D4S2T7C2U885、CPU内通用寄存器的位数与()有关。A.存储器容量B.机器字长C.指令的长度D.CPU的管脚【答案】 BCI2M8O4U8T6D2L2HP4K5G9B8H3A9Q3ZF4F10N2F6V4M2G486、以下关于DHCP协议的描述中,错误的是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工作量【答案】 BCD4P6W4A1C6I1F4HR5A2Q4T4O7N10B5ZM6G10Y8B1V3H2X1087、在浮点表示格式中,数的精度是由_的位数决定的。A.尾数B.阶码C.数符D.阶符【答案】 ACY1L2Y10W2N5W3O1HI1E2M6R2D6B6F2ZJ2B4S4A7E5G3Y788、在可变式分区分配方案中,将空白区在空白区表中按地址递增次序排列是( )。A.最佳适应算法B.最差适应算法C.最先适应算法D.最迟适应算法【答案】 CCG1K8E5P8H3E1W4HX2Y3Y9M4D6V9U7ZU2B9L6I2W8R7Q889、在生物特征认证中,不适宜作为认证特征的是( )。A.指纹B.虹膜C.脸相D.体重【答案】 DCM10G3Z7M10H4X8F6HG8F6Q4N7O7D4L10ZQ4F1F3H1G2F3E390、中断屏蔽是通过每一类中断源设置一个中断屏蔽触发器来屏蔽它们的( )而实现的。A.中断源B.中断请求C.中断响应D.中断屏蔽【答案】 BCI3Y9Z1A9X4K1D9HS5A9Y1F6I5N3N2ZQ10F10O5Y1I1I4E691、假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。A.5%B.9.5%C.50%D.95%【答案】 DCI6D9V9A6S7D7E6HQ7W5U2X8S7O10I7ZH7K6C2K10G2X3B792、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCP4E10Q9R10L2W2B10HK7B6T4V1R8M3J6ZA10R1L5S2H2R8D193、设信号的波特率为600Baud。采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据速率为()。A.600b/sB.2400b/sC.4800b/sD.9600b/s【答案】 BCT5A6L2J4Z5Q4F8HO1F3Y9S1U3I8Z9ZR2B10O5K8H2X5S194、CPU的芯片中的总线属于()。A.内部B.局部C.系统D.板级【答案】 ACT4F7K2Z1G1T3S2HI8I6V8C4U1M2F5ZQ5O4J9E4B3T9S595、IPv6地址1300:0000:0000:03FF:001E:0000:BF02:8A4D可以简写为( )A.1300:03FF:001E:0:BF02:8A4DB.13:03FF:001E:0:BF02:8A4DC.1300:03FF:001E:BF02:8A4D.1300:03FF:1E:BF02:8A4D【答案】 ACU2F9H3P4J2V5J2HH5A2V4I7V7P7T1ZM4Y1T4G8E4Z6P1096、分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。在下面的选项中,属于分组交换网的是( )。A.ISDNB.帧中继C.PPPD.HDLC【答案】 BCE6F4J7F3L1D3T5HX3J3B4N3A4X2X2ZK10O7Z3M10F7N10R697、有种关系模式R=U,F,U=C,T,H,X,S,F=CT,(H,X)C,(H,T)YC,(H,S)Y则表示模式R的码是()。A.CB.(H,S)C.(H,Y)D.(H,T)【答案】 BCO8K1C1Y10Q5Q6G7HO8M2O9T2X2C7A2ZP5P5F7M10K8W4P898、下面不属于访问控制策略的是(55)。A.加口令B.设置访问权限C.加密/解密设D.角色认证【答案】 CCF8S8M1C5L7I9N1HR6Y2X6E6P6O6T1ZF7E2H9V8P8A1P599、D/A转换器是()。A.把数字量转为模拟量,并把转化结果输入到计算机。B.把计算机输出的模拟量转换成数字量。C.把计算机输出的数字量转换成模拟量。D.把模拟量转为数字量,并把转化结果输入到计算机。【答案】 CCP9N3J3K3U4E5R2HT9V3V7C2B10D5J6ZZ4U5Y4O9M4X10R2100、IPv4 首部中 IP 分组标识符字段的作用是()A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCH7B6Z3V1M8T1R9HY6E6K7Y3A10M7P2ZN6B10X7E2Z10T8L8101、截断二进制指数类型退避算法解决了( )。A.站点检测到冲突后延迟发送的时间B.站点检测到冲突后继续等待的时间C.站点是如何对冲突进行检测D.

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库通关300题(带答案)(云南省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开