欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库提升300题精品及答案(贵州省专用).docx

    • 资源ID:65118654       资源大小:79.57KB        全文页数:79页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库提升300题精品及答案(贵州省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、微程序控制器中,机器指令与微指令的关系是( )A.每一条机器指令由一条微指令来执行B.每一条机器指令由一段用微指令编成的微程序来解释执行C.一段机器指令组成的程序可由一条微指令来执行D.一条微指令由若干条机器指令组成【答案】 BCT9K9H1T4H2R4G1HE7M7R6T9Q6V4Q2ZB9Y10C1T7Z9A5C52、在SELECT语句中,下列()子句用于对搜索的结果进行排序。A.HAVING子句B.WHERE子句C.ORDERBY子句D.GROUPBY子句【答案】 CCS5F7F7H4A2U3A1HA8F9V8W7G2M7V10ZI9N10P5P2E1D3A63、采用 DMA 方式传递数据时,每传送一个数据就要占用一个( )时间。A.指令周期B.机器周期C.存储周期D.总线周期【答案】 CCV7R8M1K9G10U10H10HA4B7H5K10W3I3S3ZK2H4G8J4E7K9M84、RAM具有的特点是()。A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失且无法恢复D.存储在其中的数据不能改写【答案】 CCT7I6O9L2O5F9E6HZ1I2W9K10S3A2B6ZZ7W7P10E2E7G1J25、下列说法正确的是()。A.程序中断过程是由硬件和中断服务程序共同完成的B.每条指令的执行过程中,每个总线周期要检查一次有无中断请求C.检测有无DMA请求,一般安排在一条指令执行过程的末尾D.中断服务程序的最后指令是无条件转移指令【答案】 ACN1Z8E5D8F6W3Y8HE3C4U8N7U4Q1K7ZU4T2S9Q8Z4O10E56、8位二进制补码表示整数的范围是( )。A.0127B.0128C.-128127D.-1270【答案】 CCC1N6C2Z3L10H5S5HR6K7O8R8N5J4M1ZR8E4W4T4U1A8J107、下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中【答案】 CCS8H1B3F7R3P2O8HX7X7L9Z3Y7N10J4ZD6F3J6N6L6G1R18、以下()封锁违反两段锁协议。A.SlockASlockBXlockCUnlockAUnlockBUnlockCB.SlockASlockBXlockCUnlockCUnlockBUnlockAC.SlockASlockBXlockCUnlockBUnlockCUnlockAD.SlockAUnlockASlockBXlockCUnlockBUnlockC【答案】 DCF9K10I1S8G10O4O7HN6U9U9D1O10S2A10ZH3Z6T6U4A6S6A79、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配法【答案】 DCU8Y7S2R6V9E6K3HS4R10E9B3K9V6U9ZO2S6L1V5W4Y9D410、在具有n个结点的单链表中,实现()的操作,其算法的时间复杂度都是O(n)。A.遍历链表和求链表的第i个结点B.在地址为P的结点之后插入一个结点C.删除开始结点D.删除地址为P的结点的后继结点【答案】 ACV9O4F10D3O3M10H7HN3M10B2A9N1G5V10ZZ8A5M7J9G3O1P211、SMTP、POP3、IMAP4都是应用在电子邮件系统中的常用协议,其中的POP3协议可用来( )。A.创建邮件B.加密邮件C.发送邮件D.接收邮件【答案】 DCN2O7F8A9E8J5E5HI8F8N9Y4H2W6V1ZT1H2D7N9U9F4X112、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( )A.组播地址通常为D类IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文【答案】 DCJ4Z7O4C10Q9M5M1HZ4G5Z4H5H10T10L7ZR9G3D1T1M6A1K113、计算机的存储系统采用分级方式是为了()。A.减少主机箱的体积B.操作方便C.保存大量数据方便D.解决容量、价格和速度三者的矛盾【答案】 DCE7F3A4L4X3U4M2HE4Z7V2P7Z4T4F8ZT6C10S9J2V10A4P114、与软盘相比,硬盘具有(8)的特点。A.携带方便B.速度慢C.容量大D.容量小【答案】 CCQ2G3A10M8H3N2A2HF1G5D4M10L9K1X3ZI2Z7H10H1U8U9P515、创建S时,要求约束sex属性只能取值为男或者女,正确的命令是()。A.CREATETABLES(sexchar(2),sexin(男,女)B.CREATETABLES(sexchar(2),CHECK(sexin(男,女)C.CREATETABLES(sexchar(2)in(男,女)D.CREATETABLES(sexchar(2),CHECK(男,女)【答案】 BCP2S10L2O2C8A9A3HQ9P3H7F2P9P7V3ZL4W4K2T8S3G4M716、下列关于ASC编码,正确的描述是()。A.使用8位二进制代码,最右边一位为1B.使用8位二进制代码,最左边一位为0C.使用8位二进制代码,最右边一位是0D.使用8位二进制代码,最左边一位是1【答案】 BCU10A4H3J7B8M8Z6HG6C5M7V3M8U7P3ZA1O4X6V10W5T3B717、能向计算机输入数据却不能从计算机接受数据的设备是()。A.显示器B.键盘C.硬盘D.U盘【答案】 BCN5N8M5A2Z7V1H10HS10R5A4E10X1Z1P2ZL8Y10O3X10B6R4O1018、异步传递模式 ATM 采用称为信元的( )分组,并使用信道传输。A.定长,光纤B.定长,双绞线C.变长,双绞线D.变长,光纤【答案】 ACS6C10B6U5H9B9Y10HW2L3H5J1K7F5L9ZG9I2A3A6M4A5A419、VPN 的加密手段为( )。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN 内的各台主机对各自的信息进行相应的加密D.单独的加密设备【答案】 CCU7O5T5I7W9P7Z4HW1Y7J6D3R9M9N3ZX7W6S7B5R2B4P220、工作在UDP协议之上的协议是( )。A.HTTPB.TelnetC.SNMPD.SMTP【答案】 CCD10T2I2L5K9L1Z2HD6V4I10T5L5S4C6ZX9T6R9Y9I2J9V921、如果一个文件采用直接存取方式且文件大小不固定,则应选择( )文件结构。A.连续B.串联C.直接D.索引【答案】 DCN7C1J2Z8N1N6R8HC8C6S6T8H6U1L1ZK6U7Y9T9X7X5U922、已知10个数据元素为(54,28,16,34,73,62,95,60,23,43),按照依次插入结点的方法生成一棵二叉排序树后,查找值为62的结点所需比较的次数为()。A.2B.3C.4D.5【答案】 BCL10G8J6Y9O1H8A3HJ6Q2V1V2I3F1X3ZR7U6C7C5D4O5P323、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。A.FIP和HTTPB.DNS协议和FTPC.DNS协议和HTTPD.TELNET协议和HTTP【答案】 CCK9C1B4L9S9G4D2HC3A2H8Z7S2V8H7ZO4K1A1R2J2K4V624、能够消除多值依赖引起的冗余是()。A.2NFB.3NFC.BCNFD.4NF【答案】 DCL5N1S3U5N9T9X5HX3F1E3P9W3Y2Q7ZL8V10J4M6O3T8F825、可以采用不同的方法配置 VLAN,下面列出的方法中,属于静态配置的是()。A.根据交换机端口配置B.根据上层协议配置C.根据 IP 地址配置D.根据 MAC配置【答案】 ACA1L10H7X7C9B6B2HK2M9Q5J7A5M6A6ZL3P5Z9Q1P5M4R1026、从总体上说,采用多道程序设计技术可以()单位时间的算题量,但对每一个算题,从算题开始到全部完成所需的时间比单道执行所需的时间可能要()。A.增加、减少B.增加、延长C.减少、延长D.减少、减少【答案】 BCT7G6N5V4W3L7H9HI7O9T6K10Y9I6C2ZI7Q5G7G7H10S10Z927、在单独(独立)编址下,下面的说法()是对的。A.一个具体地址既可对应输入输出设备,也可对应内存单元B.一个具体地址只能对应内存单元C.一个具体地址只能对应输入输出设备D.只对应内存单元或只对应I/O设备【答案】 ACG10G1Z7H10K10R8G8HS6F8Q5V10Z7H7K4ZH10W6Q8Q7S5X4N1028、微程序控制器比组合逻辑控制器速度要慢,主要是由于增加了从( )读取微指令的时间。A.主存储器B.控制存储器C.高速缓存D.指令寄存器【答案】 BCP2U4L3S7I4K8A3HD10Z4X6O7Z5M3P2ZJ4G1Y8P10P3P9P1029、为了确定下一条微指令的地址,通常采用断定方式,其基本思想是( )A.用程序计数器 PC 来产生后继续微指令地址B.用微程序计数器 PC 来产生后继微指令地址C.由设计者指定,或者由设计者指定的判别字段控制产生后继微指令地址D.通过指令中指定一个专门字段来控制产生后继微指令地址【答案】 CCV4N10K6Q4J4A3H10HY9O6P6T3B2W4A3ZI9K3T5V6Y4K2A730、设某哈夫曼树中有199个结点,则该哈夫曼树中有()个叶子结点。A.101B.100C.99D.102【答案】 BCP8U9X4U6F6T3F4HC6Y4H3S10O10N4W7ZF6W7T7A8I2D3F131、操作控制器主要根据()发出操作控制命令。 A.时序电路B.操作码译码器C.程序计数器D.时序电路和操作码译码器【答案】 DCG4D7Q7Q1K10H2Y10HZ7U5O5T6S6F6Q5ZD9O7Z6K5Z9V7O532、下列传输协议中,采用了加密技术的是( )。A.telnetB.FTPC.HTTPD.SSH【答案】 DCX2T10Q3V10G5X4A9HD1T1U5U5C6F6Q6ZL1R6S4K5V3C6I533、双端口存储器在()情况下会发生读/写冲突。A.左端口与右端口的地址码不同B.左端口与右端口的地址码相同C.左端口与右端口的数据码相同D.左端口与右端口的数据码不同【答案】 BCI8V3Z9G3D1A10Y9HJ4N7A5D1J7R1C10ZQ4V7A9R3S1Z6L734、异步控制常用于()作为其主要控制方式。A.在单总线结构计算机中访问主存与外设时B.组合逻辑控制的CPU控制中C.微机的CPU控制中D.微程序控制器中【答案】 ACD10P8I3S7F3G8U7HI6E8G10N7T1G6Y1ZM10V5B4P10J5E1S435、当为计算机资产定义保险覆盖率时,下列( )应该特别考虑。A.已买的软件B.定做的软件C.硬件D.数据【答案】 DCX4F4X9H10G3N5I2HB3X8V1B1N4U8J3ZR6X2T5K3L3O4K1036、在主机与外设的信息传递中,选项中的()不是一种过程控制方式。A.直接程序传送B.程序中断C.直接存储器存取(DMA)D.通道控制【答案】 ACD3W8B3M5R2X9U10HB9R1B5V9W1Y3R9ZZ7I2A9X4D7F6E737、假设某计算机的存储系统由Cache和主存组成。某程序执行过程中访存1000次,其中访问Cache缺失(未命中)50次,则Cache的命中率是()。A.5%B.9.5%C.50%D.95%【答案】 DCA6L1I3U1N1K8O4HP10V10D2V4H9Y3Y6ZT6J9V4G1V9W8W838、指令流水线中出现数据相关时流水线将受阻,()可解决数据相关问题。A.增加硬件资源B.采用旁路技术C.采用分支预测技术D.以上都可以【答案】 BCG8B5K8F3T1E6P5HA1T5T10W2G6V9F1ZB5U4D9O2G9Q4A239、计算机的内存若为 16MB,则表示其容量是( )KB。A.16384B.16C.32767D.16000【答案】 ACD3G9S6T10Q9P6T7HY8O6P4V2A10A8W9ZT6G3U6L6P7H4B240、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤【答案】 DCG3W3Q6W9B8N5K2HY4S7Z3L8B9M5U4ZJ8Y2S6L2D1J5G641、在概念模型中的客观存在并可相互区别的事物称( )。A.实体B.元组C.属性D.节点【答案】 ACI9A1H9L6O2B7U6HY1R7B4N6R3Z3D9ZS1L10A10A5O9B9U242、在散列函数H(k)=kmodm中,一般来讲,m应取()。A.素数B.充分大的数C.奇数D.偶数【答案】 ACJ6S8D4X10B3Y1E3HB2F2W8C8M3N9E3ZG1Y1Y1K4F9F2Z243、对 IP 数据报进行分片的主要目的是( )。A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU 长度D.流量控制【答案】 CCK1G2Y10T8N7P8A9HX6R6D8S7L8O2Q1ZE9X8B8K3J7Q7D1044、以下关于CISC(复杂指令系统计算机)和RISC(精简指令系统计算机)的叙述中,错误的是()。A.采用RISC技术,指令系统中的指令种类和寻址方式更少B.在CISC中,其复杂指令都采用硬布线逻辑来执行C.采用CISC技术的CPU,其芯片设计复杂度更高D.在RISC中,更适合采用硬布线逻辑执行指令【答案】 BCF9R9P1M3N4C3A9HW2J7K9Q3D10D1A5ZO2M6Q3D6I9U10M645、关于IPv6,下面的描述中正确的是(38)。A.IPv6可以更好地支持卫星链路B.IPv6解决了全局IP地址不足的问题C.IPv6解决了移动终端接入的问题D.IPv6使得远程网络游戏更流畅更快【答案】 BCD3F10W7X8W10K1F7HN2E5Q8U9X10E3C7ZW9F3M8S6U9C6T646、对于循环队列( )A.无法判断队列是否为空B.无法判断队列是否为满C.队列不可能满D.以上说法都不是【答案】 DCT6R4S1V10M10P8J5HZ10D3D9P2O5R1V3ZM5Y3O2M8P2I5X247、若一个栈的输入序列为1,2,3,n,输出序列的第一个元素是i,则第j个输出元素是()。A.i-j-1B.i-jC.j-i+lD.不确定【答案】 DCX9D1Q10D6R2X1B9HK2B10G10N1O5N8W5ZR8P2Q5C9B10C6L648、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。A.201.117.15.254 和 201.117.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 201.117.29.3【答案】 DCZ9W2K8S7O10Q9Y10HC4V8F1R3W9W5N2ZS4G8X8V5U10D6X1049、若一个文件经常更新,且经常随机访问,则应选用的物理文件是( )。A.顺序文件B.记录式文件C.索引文件D.链接文件【答案】 CCJ2N7Y1J5O7O5H2HX9B7J7G2I8M1O8ZE8N9H1K4L1Y2M350、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCW7C6J10T5G10L9Z2HH1Q3X4W10K5P3V10ZZ2M7B10F6N9L7Z951、炎症时首先起血管反应的是( )A.细动脉B.毛细血管C.小静脉D.小动脉E.细静脉【答案】 ACY10P5G9Q1X6F9G2HJ5X9Y7V3G8J8R10ZR3C7I10M7Z10V5O852、运算型指令的寻址与转移型指令的寻址不同点在于()。A.前者取操作数,后者决定程序转移地址B.后者取操作数,前者决定程序转移地址C.前者是短指令,后者是长指令D.前者是长指令,后者是短指令【答案】 ACC3R5Z7U2C8R4P5HY5E7G8L4D10R6W8ZG5B7A9O4Q1X8E753、关系模型中的关系模式至少是()。A.2NFB.3NFC.BCNFD.lNF【答案】 DCA3M9Q2C4O2K3S7HZ3J3K3U4C6T5F4ZI5I10C7R8U9A7J154、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是( )。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】 CCE5H9J9G6V9G8H7HH3D7Z10W7N2H4D1ZC3O5G4W2D3L5D655、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。A.保密性B.完整性C.可用性D.可靠性【答案】 CCA8T4H5D9I1Z8A3HM3J1R4O4Q5D3M1ZS1N6S3K1M6Y6T1056、下列Internet应用中对实时性要求最高的是(57)。A.电子邮件B.Web浏览C.FTP文件传输D.IP电话【答案】 DCV5I10E5R4R9D2R7HA1U9I10W3V7I6B10ZC7K8H7K3R10S5Z557、关系型数据库的特征包括( )A.各表之间存在关系B.各字段之间存在关系C.各记录之间存在关系D.表中行列次序无关【答案】 DCF5N6W10V1K10U2C4HY4K4G1C8M4A4H9ZP9W1Z10D6H4Y3L758、RIP协议的作用是( )。A.报告IP数据报传送中的差错B.进行邮件收发C.自动分配IP地址D.进行距离矢量路由计算,并最终是网络收敛【答案】 DCM4Z9F10H1J2U1A5HP1Q3M10T9C6O10O6ZO4Q9V10H10H5F2Z659、某公司网络地址是202.117.240.0/20,被划分成16个子网,则每个子网的子网掩码为( ),包含的最大的主机数是(请作答此空)。A.250B.254C.255D.256【答案】 BCO10V1W2G8F7I5S7HX1U2K9Y7C7U10Q2ZP4J8I10A4R10P4Y1060、对于栈操作数据的原则是()。A.先进先出B.后进先出C.后进后出D.不分顺序【答案】 BCY2F10Y6D8M3F1B5HL10M3Q2M7K3N9X9ZU4J1E1X2B6F3A761、表示浮点数时,若要求机器零在计算机中的表示为全“0”则阶码应采用的编码是()。A.原码B.反码C.补码D.移码【答案】 DCG2H5A5K10X8D9W5HN2G4A1P5R5A9P3ZI7V9G9N9M6S1Z662、下列关于部分函数依赖的叙述中,哪一条是正确的()。A.若XY,且存在X的真子集X,XY,则称Y对X部分函数依赖B.若XY,且对于X的任何真子集X,都有XY,则称Y对X部分函数依赖C.若XY,且存在属性集Z,ZY,P,XZ,则称Y对X部分函数依赖D.若XY,且存在属性集Z,ZY=p,XZ,则称Y对X部分函数依赖【答案】 ACK8W6L4P6N8L5G7HD1X10T6N8O6Y5C10ZS8Z8T10D9D3J3C1063、下列关于I/O设备的说法中正确的是()。.键盘、鼠标、显示器、打印机属于人机交互设备.在微型计算机中,VGA代表的是视频传输标准.打印机从打字原理的角度来区分,可以分为点阵式打印机和活字式打印机.鼠标适合于用中断方式来实现输入操作A.、B.、C.、D.、【答案】 BCD10H6R9G10I2A3S1HF5F9Z6T5B6D7P9ZQ5N4B8S8J9F2T364、一 RS232C 端口传送 ASCII 码字符时以 7 位数据位、l 位起始位、l 位校验位和1 位停止位的格式传送,波特率 9600,则字符传送速率为( )。A.960B.873C.1371D.480【答案】 ACI10D10P7B8Q5Q9O1HD5Q5X9X1V6A9B5ZN1N2N4Y2K9H3N665、关于奇偶校验功能的正确描述是()。A.均能检测奇数个错B.均能检测偶数个错C.奇校验检测奇数个错,偶校验检测偶数个错D.能检算出奇数的个数【答案】 ACO2R7X6Y8A7C2Y7HE9N1F3D8M9G6P1ZO10R5N1X1N4K8I1066、下面描述的流水CPU基本概念中,正确的表达是()。A.流水CPU是以空间并行性为原理构造的处理器B.流水CPU一定是RISC机器C.流水CPU是以时间并行性为原理构造的处理器D.流水CPU一定是多媒体CPU【答案】 CCU8J7M10P9P3W6Z10HR5S10O8R7T3K7L5ZX9K8T4C8T2Q10X167、下列有关散列查找的叙述正确的是()。A.散列存储法只能存储数据元素的值,不能存储数据元素之间的关系B.散列冲突是指同一个关键字对应多个不同的散列地址C.用线性探测法解决冲突的散列表中,散列函数值相同的关键字总是存放在一片连续的存储单元中D.若散列表的装填因于al,则可免冲突的严生【答案】 ACQ4Y10X2S3Q4B10G4HB2G2S7H1Z2C7W3ZH2M10D7X6M10N9W168、在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(2)_。另外,需要防范病毒,而_(3)_是不会被病毒感觉的。A.大声喧哗B.有强烈震动C.装入程序D.有日光照射【答案】 BCK4J1O6Z2U2X5R5HY6B8D8C2S7L7L5ZH4C6X4M3L3N8Z269、有 n 个节点的顺序表中,算法的时间复杂度是 O(1)的操作是( )。A.访问第 i 个节点(1in)B.在第 i 个节点后插入一个新节点(1in)C.删除第 i 个节点(1in)CO3X2D9C2Y9Y2B9HW10B7B6A10L10E4I5ZA7I1K9P6C5J6M1070、【答案】 A71、用于对某个寄存器中存放的操作数的地址进行寻址的方式称为()寻址。A.直接B.间接C.寄存器直接D.寄存器间接【答案】 DCO2Z4K7I3U6G7G10HR7F2P8G5Q10W7W3ZP8Y10A10A7B5G6H572、关系运算中花费时间可能最长的运算是( )。A.投影B.选择C.笛卡尔积D.除【答案】 CCC2E9U3F3G4R2K2HV5T6Z5Z8U1W1D8ZB5U2K10T5G4W3E373、投影机(仪)是一种精密电子产品,它集机械、液晶或数字微镜器、电子电路技术于一体,因此使用与维护投影机(仪)时要从多个方面加以注意,下面做法中错误的是()。A.使用后,为了使投影机(仪)冷却,应立即关闭电源B.严禁带电插拔电缆,信号源与投影机(仪)电源应同时接地C.注意使用环境的防尘和通风散热D.在开机状态下严禁震动、搬移投影机(仪),防止灯泡炸裂【答案】 ACA5M3X6H8B6W5C9HC7T2Y7L8Z5B9C8ZJ10E8E5L9X10Z2M274、关于数据传输过程中的总线定时的说法正确的是()。A.同步定时简单、无等待答复时间B.同步定时快慢速设备协调适应性好C.同步定时需要传握手信号使总线带宽窄,总线周期长D.异步定时以最慢的设备设计、若设计好后不能再接低速设备【答案】 ACF5W3J2H1D4W7X4HN8R2D10P9F2X4K8ZY3L7P5O2X5X2A675、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答案】 CCR6E9Z4V3T5K3B8HO1F2S10A10G1M7D2ZI10W10O10V2N2Z5V176、设一棵三叉树中有 2 个度数为 1 的结点,2 个度数为 2 的结点,2 个度数为 3 的结点,则该三叉树中有( )个度数为 0 的结点。A.5B.6C.7D.8【答案】 CCG10U9C4V10Q3N5L6HK5O6L6T9V7G5C4ZB5Q2S4O4Y1O2H377、描述事物性质的最小数据单位是( )。A.记录B.文件C.数据项D.数据库【答案】 CCW5O5X3H1C9A4W2HM4I6D8K6U8B5V1ZQ2G9I1K5W7D7S978、世界上第一个计算机网络是( )。A.ARPANETB.ChinaNetC.InternetD.CERNET【答案】 ACS3O8O6S4V2Y1P3HN8R5K8U6O2B5R10ZM6A1H7Q1G1W9Y1079、网络管理协议SNMP 中,管理站设置被管对象属性参数的命令为( )A.getB.get nextC.setD.trap【答案】 CCK5C6V9D5L7J8W9HE6M8N6I9D10N10R3ZS6F8O2M8D6F7W1080、下列关于计算机病毒的说法中,不正确的是( )。A.计算机病毒能自动变异B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒能够潜伏【答案】 ACE6K9H7O5H7S10J5HT7K8J5T4U3A4H2ZC2P4M3P9Q9N2Y581、ARP协议属于()层。A.传输层B.网络层C.会话层D.应用层【答案】 BCJ6H2R5R6P10B6W3HH10D6Y5L7Y2R9Y3ZS7X8Q10I3Q5L1F182、CPU的中断周期前可能是()。A.取指周期B.间址周期C.执行周期D.以上都有可能【答案】 CCA8Q10Y8D7X8I9J3HA7K8X1Y4X5Q2Z4ZS6G1U9D8K8M4A983、ISO定义了网络管理的五大功能,包括:故障管理、安全管理、计费管理、性能管理和_(5)_。SNMP是一个_(6)_的协议,其网络管理模型由_(7)_三部分构成。A.网络规划B.目录管理C.配置管理D.拓扑管理【答案】 CCK9K5Y10R5G7M2R10HN9Q2B2W2U7H3A4ZL1J10S2P10U4S8U1084、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACR4H3K5S1X6V1M4HH5Y10F10T10A3L9S6ZE1L1X6D4C3F2U985、下列有关脾脏淋巴瘤的叙述,正确的是:( )A.脾脏淋巴瘤绝大多数原发于脾脏B.脾脏淋巴瘤主要累及红髓C.脾脏淋巴瘤多数为淋巴瘤累及脾脏D.脾脏淋巴瘤脾门和腹腔淋巴结很少受累【答案】 CCZ4Z3S4Q9R1R8B2HJ6W6G8O9Q3S5Y7ZQ8K4Y10L4W4H5P1086、关系规范化中的插入操作异常是指()。A.不该删除的数据被删除B.不该插入的数据被插入C.应该删除的数据未被删除D.应该插入的数据未被插入【答案】 DCP10H10L8M8S10B1L2HU1U8P9I10K5R2M6ZA2K1Y5E1E5T7H987、在请求分页存储管理系统中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时,缺页中断的次数( )。A.减少B.增加C.无影响D.可能增加也可能减少【答案】 DCY3Y2F10I5Q5M4M5HW7V1Q2J10N8N4H6ZG3W2I10D9Y8X6R488、函数substr(“DATASTRUCTURE”,5,9)的返回值为()。A.“STRUCTURE”B.“DATA”C.“DATASTRUCTURE”D.“ASTRUCTUR”【答案】 ACG8X9S5E4F10H1X3HR6H3R7S3C9B10A7ZE2L6G4L2R10Z10V789、下列各项影响硬盘性能的一个最不重要的因素是?A.转速B.寻道速度C.接口速度D.单碟容量【答案】 CCT1C9T4F2K6K5I10HG10O7C2L2E2B10V5ZL7V4X5J9N3D6P990、如果一棵完全二叉树共有26个结点,则必定有()个结点的度为1。A.0B.1C.3D.13【答案】 BCU6P5P7L5A10L10I2HV1L5V3K6U6L3V10ZC8K3W10H7C7C9Q991、下面有关白盒测试说法错误的是( )A."白盒"法是穷举路径测试B.白盒测试又称结构测试C."白盒"法全面了解程序内部逻辑结构D.程序中每一条可能的路径无需全部执行一次【答案】 DCF9J3Q3V1C10B8K10HV3R7B3I9S10P5Q9ZM6H2S6X7L1A1M392、在地址映射方式中,动态重定位具有的特点是( )。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】 CCU8Y7L7D2O5M1H7HX7G1Z8P1T1S7P6ZM5D7A2O5W4T1F793、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCQ3E10A10R10I9N4K8HU1E5W7J7A5O4A1ZM3I7C8G9O1F10J694、在TCP报文段的报头中,窗口字段的作用是()。A.报头中32bit字节的数量B.说明对方端口的数量C.控制对方的发送流量D.说明网络的负荷能力【答案】 CCX1K8V5H6I3P6Y10HS4Y8H8K10I5R1K10ZA1W7N1F2K3B4Z595、关于ARP攻击,以下描述错误的是(52)。A.在遭受ARP攻击时,用户上网会时断时续B.利用ARP攻击可以盗取用户的QQ密码或网络游戏密码和账号C.利用ARP攻击可以对外网服务器发起入侵攻击D.利用ARP防火墙可以防止ARP攻击【答案】 CCI9Q2E3V7A5M1S9HP10D8M9K8P2Y4W9ZT3M4W6F10Y7Y1K996、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有 5 个长度为 2 的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为( )。A.15,25,35,50,20,40,80,85,36,70B.15,25,35,50,80,20,85,40,70,36C.15,25,35,50,80,85,20,36,40,70D.15,25,35,50,80,20,36,40,70,85【答案】 ACJ10Y1X4Z6K4P9S6HN5U9A7T2Y6H5Q3ZG1Y10E4T2N9P7J997、所谓的()是指将一个以上的作业放入内存并同时处于运行状态,这些作业共享计算机系统的所有资源。A.多重处理B.并行执行C.实时处理D.多道程序设计【答案】 DCW10Q5S7K10V7J6K9HK2I8Y6M8B5Z3E8ZS9T4E8H10N4C4J298、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。A.数据库系统B.文件系统C.人工管理D.数据项管理【答案】 ACM5D7V2F9I3Q4H2HB2D5Z7N4D3W1N4ZP5P5R5T8H9N9C199、已知一个线性表(38,25,74,63,52,48),假定采用散列函数 h(key)= key%7计算散列地址,并散列存储在散列表 A0.6中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为( )。A

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库提升300题精品及答案(贵州省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开