欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库模考300题完整答案(四川省专用).docx

    • 资源ID:65119281       资源大小:78.88KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库模考300题完整答案(四川省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、根据IPv6的地址前缀判断下面哪一个地址属于全球的单播地址。()A.12AB:0000:0000:CD30:0000:0000:0000:005EB.20A5:0000:0000:CD30:0000:0000:0000:005EC.FE8C:0000:0000:CD30:0000:0000:0000:005ED.FFAB:0000:0000:CD30:0000:0000:0000:005E【答案】 BCW1B5A9S5D1A2E8HW9L8G7S3W5T5O6ZP9X7N8U1M1T1E12、以太网控制策略中有 ( ) 种监听算法,其中有一种是若信道空闲,立刻发送数据,若忙则后退一个随机时间继续监听,该算法的主要特点是 (请作答此空)A.介质利用率低,减少了冲突概率。B.介质利用率低,且无法避免冲突。C.介质利用率高,冲突率低。D.介质利用率高,可有效避免冲突。【答案】 ACE4Z2P9T6J3T2Z5HG9V10K2D4J9W8F7ZZ8T10G10L2Q9J7Q43、三种集中式总线控制中,( )方式对电路故障最敏感。A.链式查询B.计数器定时查询C.独立请求D.以上都不对【答案】 ACM3D10G4B8G5O4X5HY8E4M5I6G1Q5R2ZV7D2L5E5Z3S10F44、关系模型是一种()。A.概念模型B.物理模型C.数据模型D.E-R【答案】 CCE4T8W8M4W6A3D5HD9M3V3H9W1Z9P10ZK1K3K9C6V1K9J25、在指令系统设计中,采用扩展操作码的设计,目的是()A.保持指令长度不变的情况下增加指令寻址空间B.减少指令字长度C.增加指令字长度D.保持指令长度不变的情况下增加指令数量【答案】 DCZ9K7I4S8F9O1R7HH9I8H7Z8G7X10U7ZX6Z2N5R3J2Y6V26、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据是指( )。A.数据字典、应用程序、审计档案、数据库后备副本B.数据字典、应用程序、日志文件、审计档案C.日志文件、数据库后备副本D.数据字典、应用程序、数据库后备副本【答案】 CCD6C4O3L10N6Z4N10HT8M7O6Z4Y10F10H9ZZ4N10X9T2Q4V8M97、以下各种存储结构中,最适合用作链队的链表是()。A.带队首指针和队尾指针的循环单链表B.带队首指针和队尾指针的非循环单链表C.只带队首指针的非循环单链表D.只带队首指针的循环单链表【答案】 BCX6G4I4Y5H5N5A5HW4K8O8S8X3L7L1ZE5F5P9B9N6Q9T88、至今为止,计算机中所含所有信息仍以二进制方式表示,其原因是() A.运算速度快B.节约元件C.物理器件性能决定D.信息处理方便【答案】 CCR5M1T9M2X2W1M7HI9N4V4Z6U6P5W1ZF5O5W4N7G9K1K39、计算机系统结构的层次结构按照由高到低的顺序是( )。A.高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级B.高级语言机器级、应用语言机器级、汇编语言机器级、微程序机器级C.应用语言机器级、传统语言机器级、汇编语言机器级、操作系统机器级D.应用语言机器级、操作语言机器级、微程序机器级、传统机器语言机器级【答案】 ACW8T10F9E6F4S10V3HY4X8D3V6D5L9C8ZK1G4E7D3K10T1N310、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。A.逗号(,)B.分号(;)C.冒号(:)D.连字符()【答案】 DCU4C8L4W8U5E5J5HI7R2P1G7B5A2S5ZT2O9N9Y4N2O5N911、下列有关光纤的说法中哪些是错误的是( )。A.多模光纤可传输不同波长不同入射角度的光B.多模光纤的纤芯比单模光纤粗C.采用多模光纤时,信号的最大传输距离比单模光纤长D.多模光纤的成本比单模光纤低【答案】 CCT7W7B7I10C4S7C3HD5B7P3G7A3H4T7ZD6V5Z5H9R5Q8I812、计算机软件有系统软件和应用软件,下列( )属于应用软件。A.LinuxB.UnixC.Windows 7D.Intenet Explorer【答案】 DCN5P6T4C9R6M9D2HO5A5Y5F4O2I5D3ZK3Y4R7J7F8N9R1013、按文件用途来分,可执行文件属于( )。A.用户文件B.档案文件C.系统文件D.库文件【答案】 ACB9D5I9Y4I6H7R7HA5Y6Z10D8T1D3L2ZL5S3V3M2Z3M1K314、把电子邮件发送出去的通讯协议使邮件高效地被传送,它独立于传送子系统,而且仅要求一条可以保证传送数据单元顺序的通道,它是()。A.POP3B.TCP/IPC.SMTPD.HTTP【答案】 CCK6U9Y9L8D6Q10K5HM1B6V1U8W6A4W3ZT4H8X6P2R9I10N415、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCW6B6P2H9Q1X10O9HU8F8N5I9O7Z1Q7ZF10Z7U7W5X10C6W716、多个任务同时在计算机中运行时,通常一个任务对应着屏幕上的( )个窗口。A.0B.1C.2D.多【答案】 BCL5O2S6K6A3M8O10HL6K3D5Y9S5T10N3ZP10W5O1I7T7Z7U817、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。A.求子串B.判断是否相等C.模式匹配D.连接【答案】 CCH6Y4E9N4E4H6K2HE6S10D6Y6W9V10F9ZY6K6K10U1Y7B4D918、在交换机中用户权限分为几个级别( )。A.1B.2C.3D.4【答案】 DCC3I1C1Q5P2A2Z2HE1E9Y4G8N6N3C4ZK3X10H7P3G3F6Y419、用户与计算机通信的界面是()。A.CPUB.外围设备C.应用程序D.系统程序【答案】 BCP8A9S8H2C1E8P4HE6G5V5K10J2Q10V5ZI10Z10E8T5I6V4X220、控制相关的发生是由于()。A.一条指令产生的结果是一条后继指令的需求B.处理转移分支引起的C.在指令重叠执行中不能支持指令集中所有可能的指令组合时发生的相关D.以上都不是【答案】 BCS2Q10E4T5B1A2I5HM9X3G9H6K7B10T7ZR2K6E3L8D5F6H321、常见的网络协议簇有( )。A.TCP/IPB.TELNETC.IPX/SPXD.NETBEUI【答案】 ACW4W6G9B4W8A4E6HC5N7S8E8G1K5O1ZC5O4H5N4S5Z4F122、在Internet上,传输视频流需要的传输协议是()。A.RTSPB.SNMPC.PPPD.TFTP【答案】 ACO8M2N7R4S1C10J9HN7N9X3T9E9W2M10ZH4D6L1S9F7N3C623、在32位处理器上,假设栈顶指针寄存器的当前值为0×00FFFFE8,那么在执行完指令“pusheax”(eax为32位寄存器)后,栈指针的当前值为()。A.0×00FFFFE4B.0×00FFFFE6C.0×00FFFFEAD.0×00FFFFEC【答案】 ACW10S8P7T1V6L5M7HO9A8Z9U5T1I2L3ZP5C7S9B6C9I4P324、若一组记录的排序码为(46,79,56,38,40,84),则利用堆排序的方法建立的初始堆为( )。A.79,46,56,38,40,84B.84,79,56,38,40,46C.84,79,56,46,40,38D.84,56,79,40,46,38【答案】 BCD10A10B3G2Z1W5F3HX5J1P4V4L8H7V9ZJ9T9H7Q1V10J6H825、时间复杂度不受数据初始状态影响而恒为0(nlog2n)的是( )。A.堆排序B.快速排序C.希尔排序D.冒泡排序【答案】 ACW10C7R2W3J3Z1I2HU8C4T3C7S3Q9E7ZA4L1I4Q4F7H6P626、某总线有104根信号线,其中数据总线(DB)32根,若总线工作频率为33MHz,则其理论最大传输率是()。A.33MB/sB.64MB/sC.132MB/sD.164MB/s【答案】 CCF4V5Z6V5J9J3C10HE7Q5H7L7A7O4R5ZL5I7Y4Q3B1S3I827、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。A.8MB.16MBC.8GBD.16GB【答案】 BCN8H2P8O5O9C8K5HW10U9N6J5E6S9O7ZQ4O1L7C7O9P8R728、以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是()。A.在CISC中,其复杂指令都采用硬布线逻辑来执行B.采用CISC技术的CPU,其芯片设计复杂度更高C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少【答案】 ACI5R7C3U7L4V2G6HZ1E2L10B4D5H3F8ZQ5C8L7A2A6G6J729、关于IP互联网的描述中,错误的是A.隐藏了物理网络的细节B.不要求物理网络之间全互连C.主机使用统一的物理地址表示法D.可在物理网络之间转发数据【答案】 CCW8W4C3Y1C3J8P4HB5X5Y8T3D1S3U1ZS1J2L1C9C1L4Y330、某模拟信号的最高频率为6Mhz,采样频率必须大于(请作答此空)才能保证得到的数据信号不失真,如果每个样本量化为128个等级,则传输的数据速率是( )。A.3MhzB.6MhzC.12MhzD.18Mhz【答案】 CCJ8M1Q8L5O9W6C5HF4C6H3D2T3B8G8ZZ7D3Q6L1Y5O4Q131、IP 地址中的主机号有什么作用( )。A.它指定了网络上主机的标识B.它指定了被寻址的子网中的某个节点C.它指定了主机所属的网络D.它指定了设备能够进行通信的网络【答案】 ACV5Y5G5K6E7E4D8HE8X4H8W6G3S9N1ZY1S10C6U1R1Z8D332、下列不属于千兆以太网的 MAC 子层的主要功能的是( )。A.数据帧的封装/卸装B.数据链路的建立C.帧的寻址与识别D.帧的接收与发送【答案】 BCS2R4F6P3E7Z6M2HE6U6A2M9D6F8X2ZW8H8F7P8V4E9Z1033、FTP建立(请作答此空)条TCP连接来进行数据传输,默认情况下数据传输使用的端口号是( )。A.1B.2C.3D.4【答案】 BCP7X5L5K9O2K6M7HV5Q7H10Q3F5A1Q2ZX9J4L1H1O10F4B534、下列情况中,破坏了数据的完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听【答案】 CCQ7Q3S5R3S6F9O9HE10K4N9P9D10Z3U6ZP2H3O7I5O4E2Y1035、已知X=-100,若采用8位机器码表示,则X的原码位为(请作答此空),X的补码为( )A.11100100B.01001001C.10011100D.00011001【答案】 ACE1D7F6V10X1D9F1HE3S3K10K1G2U4W6ZJ6N3F1L4H1T9G936、将数据从 FTP 客户传输 FTP 服务器上,称为( )。A.数据下载B.数据上传C.宽带连接D.FTP 服务【答案】 BCQ6W2P2V10R1R2K8HF7Z3R9Y7P7U2V6ZG6Z8C9W5I1Z9Y837、10个9600b/s的信道按时分多路方式复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽是(19)。 A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s【答案】 DCH3F8Q1S4I5C7M4HL10T4I10V10N4C9R2ZT6Q8Y6J2Y6I2S438、下列介质访问控制方法中,可能发生冲突的是( )。A.CDMAB.CSMAC.TDMAD.FDMA【答案】 BCY9F3P7P3D5L10U5HO3Z1F9P1D2E3P5ZB1R1S5O2F9F10Y939、一个以太网的帧数据长度为20字节,那么它的填充域长度是()。A.0字节B.23字节C.45字节D.26字节【答案】 DCW5H1R3W4G7R1U4HJ8X8G4U1P10S9T2ZX7T5J6T10K7X9K1040、折半查找有序表(4,6,10,12,20,30,50,70,88,100)。若查找表中元素58,则它将依次与表中( )比较大小,查找结果是失败。A.20,70,30,50B.30,88,70,50C.20,50D.30,88,50【答案】 ACS9D3E4B8C2D5P3HA4C10H3P10R2R2C10ZL1D10G8Q7H6Z2Q741、Like用来查找()的指定模式。A.字符串B.备注类型的数据C.日期类型的数据D.OLE字段【答案】 ACJ2V10N1C1U5T8F1HT6T6J5V6K1Y7R5ZD8T9Y8Q6G5Z4L442、网络管理工作通过SNMP协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到哪种SNMP报文?( )A.get-response报文B.set-request报文C.trap报文D.get-request报文【答案】 CCM5P9L4V6S1U4B2HJ6K3D10X4J10X5Z4ZZ6D1T7U10Z7G4N643、DMA方式是在()之间建立直接的数据通路。A.CPU与外部设备B.外部设备与外部设备C.主存与外部设备D.主存与CPU【答案】 CCE8Z1I1B3A7X10V8HL8X2K5O7F2G1Y2ZJ10Q10W5B8U4I10V444、时序电路的作用是()。A.给出各种时间信号B.给出各种控制信号C.给出执行指令的地址信号D.给出计算机中各种时间顺序信号【答案】 DCG5V3A9D9U3U2N9HH3E9H5M7Y4V2Z2ZZ6T6I6Z6U8O7O845、下列关于主存储器的描述中,正确的是()。.CPU访存时间由存储器容量决定n.ROM和RAM在存储器中是统一编址的.ROM中任意一个单元可以随机访问.DRAM是破坏性读出,因此需要读后重写A.和B.和C.和D.、和【答案】 BCN10M6Z2L7F5Y5F2HJ4G9P7M10J2V7X9ZY4E1Q6L6R9Y5V846、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的( )。A.分布式数据库系统具有不同透明度层次B.系统的复杂性大幅增加,使得系统的可靠性降低C.提高了系统的可用性D.系统更加容易扩充【答案】 BCZ9G7X2H5A2L4B10HB5A4B7D1P5X4H2ZO3V3G2L5H10H7S147、以下白血病属于惰性淋巴造血疾病的是:( )A.急性红白血病(M6)B.急性淋巴细胞白血病C.多发性骨髓瘤D.毛细胞性白血病【答案】 DCA2B9R1S8K9D1U1HI5K2R9Q4H4C7R3ZU6G1A2N2N2Y2X748、正在运行的进程在信号量S上作P操作之后,当S0的时候,进程进入信号量的()。A.等待队列B.就绪队列C.后备队列D.提交队列【答案】 ACH8A5T3W1B1B8Y6HD8P7M4C9O3N8N3ZX5B10O3T5G2H10R249、Outlook Express作为邮件代理软件有诸多优点,下列说法中错误的是()A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件【答案】 DCK7W1D7Y5P6R9C2HI9Y5S8N4M8Q3L5ZO8V7K4Y4B2V9A650、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCQ8Q5W6D4L1C10L5HM8X2K4J3L7P6C3ZV9T8R9P8S1Y3V451、以下说法正确的是()。A.BIG5码是一种简体汉字的编码方案B.按照国家标准,中文字符在计算机内采用双字节表示C.中文字符在计算机内采用ASC码表示D.中文字符的输入与在计算机内采用的编码是一致的【答案】 BCV4W4F5X10B10Y6L10HC2F10B9R8U10E1Z4ZI5S1S1A8V9U2K852、( )不属于桌面虚拟化技术构架的选项是。A.SAASB.PAASC.IAASD.HAAS【答案】 DCC8E4Z3Z9U4K6G1HA7D9G4W7R9Y5N7ZJ7W10O6I1O6G1M753、国际上对计算机进行分类的依据是()。A.计算机型号B.计算机速度C.计算机性能D.计算机生产厂家【答案】 CCP4N10S3O2I3P3G6HK1J8H9U3J2O9O2ZN1G3P8E9E3Z9S654、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCK9G2C1O2O1L5Q9HG1T2C3M5T5C8S7ZR10F3A3Y7Z6R9T355、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCB5A8H5G1T3W8J10HY7O10E9Z5W3J9K9ZG3S5E6V9M10D10P256、在计算机中,条码阅读器属于( )。A.输入设备B.存储设备C.输出设备D.计算设备【答案】 ACR9B6O9Z6X8W9P2HY8I3T7I6O3J2X8ZL2F6V7B5C4L10V857、lP地址块192.168.80.128/27包含了()个可用的主机地址。A.15B.16C.30D.32【答案】 CCY9N4B1Q4W7C3O10HB6M6J1I7F1Y5P7ZO8D3L3P2R6I4X458、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。A.求子串B.判断是否相等C.模式匹配D.连接【答案】 CCK10I8N6Z9B4D7E1HT8K1D7Y6G8R6F8ZJ8V9X10K10E3W2O759、硬盘的性能指标不包括(5)。A.磁盘转速及容量B.磁盘转速及平均寻道时间C.盘片数及磁道数D.容量及平均寻道时间【答案】 CCE9P9Z2X6F4Y2N3HE5X7Z10L1D10K5U4ZT2D8M10L9V1N8V260、下述几种排序方法中,要求内存最大的是( )。A.插入排序B.快速排C.归并排序D.选择排序【答案】 CCP1T8T1A9F2N5N1HW3Q5L4W8J2B9V1ZM7L6W2D10R4D9V161、在间址周期中,( )。A.所有指令的间址操作都是相同的B.凡是存储器间接寻址的指令,它们的操作都是相同的C.对于存储器间接寻址或寄存器间接寻址的指令,它们的操作是不同的D.以上都不对【答案】 CCL5M5F4L2A10T4E9HZ2Z10A4D10Q6U4G6ZW6A5U7N7K6O1Y862、下面列出的是选择调度方式和算法的四个面向用户的准则。其中不完全适用于实时系统的准则是( )。A.优先权准则B.响应时间快C.截止时间的保证D.周转时间短【答案】 DCB1F3F5U6U1N4N7HU5H9R5Y10W7U10E6ZV2D1K7I3L2O2G663、有 4 个 IP 地址:201.117.15.254、201.117.17.01、201.117.24.5 和 201.117.29.3,如果子网掩码为 255.255.248.0,则这 4 个地址分别属于( )个子网;其中属于同一个子网的是(请作答此空)。A.201.117.15.254 和 201.117.17.01B.201.117.17.01 和 201.117.24.5C.201.117.15.254 和 201.117.29.3D.201.117.24.5 和 201.117.29.3【答案】 DCS10G7W2A2S5Y4I4HM4N3G9T2S7I9D7ZY4D2C4Y10B8N2O664、“三网融合”的三网是指( )。A.电信网、广播电视网、互联网B.物联网、广播电视网、电信网C.物联网、广播电视网、互联网D.物联网、电信网、互联网【答案】 ACA4O4P9S9Q3C10X4HH2B4R7V1K5E10G8ZH9W7J10N7C8J10I965、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。A.数据库系统B.文件系统C.人工管理D.数据项管理【答案】 ACS1D10S2I10V2T1Z10HK3E10C1C7W10H8Y5ZZ2D8W5X4L3Z6J166、CSMA/CD 总线网适用的标准( )。A.IEEE802.3B.IEEE802.5C.IEEE802.6D.IEEE802.11【答案】 ACF4E6B9R4B4H9P2HC4F6Y10H4T4K2S5ZH7S8E4R8J6U7T567、SQL语言具有两种使用方式,分别称为交互式SQL和()。A.嵌入式SQLB.提示式SQLC.多用户SQLD.解释式SQL【答案】 ACI2E9I6J5M1I8R8HX7O8F4T10Q2D2Q4ZF8X6B10Y1F10C5A268、工作在UDP之上的协议是( )。A.HTTPSB.SSHC.FTPD.DHCP【答案】 DCK1R1Y4S10Z6W1B3HX6A1U7C9T2G3W6ZD2M1U2R10I1C1Z569、一个子网只需两个主机地址,子网掩码应该指定为:A.255.255.255.252B.255.255.255.248C.255.255.255.240D.255.255.255.196【答案】 ACK8N3F3Q1Y7S6K6HV10H4E1W6T7L9S4ZE1Z4E1P6S8P2G1070、信息只用一条传输线,且采用脉冲传输的方式称为( )。A.串行传输B.并行传输C.并串行传输D.分时传输【答案】 ACV3A1O3V1C5H6X1HY3Y4B10B10H5G8T4ZX2M2W4J9C3K3Z671、数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者之间的关系是()。A.DBS包括DB和DBMSB.DB包括DBS和DBMSC.DDMS包括DB和DBSD.DBS就是DB也就是DBMS【答案】 ACD6C6M10V2J8U7Y10HK9P8X4N2G7X8J10ZZ2U4H10L3K1A5M472、IEEE802.11小组制定了多个WLAN标准,其中可以工作在2.4GHz频段的是 ()。在WLAN系统中,AP的作用是(36)。A.无线接入B.用户认证C.数据汇聚D.业务管理【答案】 ACN8O6W8Q7J4G5B6HO6V4U3J6S8R1X8ZB9R2J5W6U1A4Q273、下面属于网络层无连接协议的是(23)。A.IPB.SNMPC.SMTPD.TCP【答案】 ACU8L10K6Q2M8H9M9HM7V5Z8Q8L10A10U6ZF1V10H6B7E2N7A574、在关系模式中,指定若干属性组成新的关系称为( )。A.选择B.投影C.联接D.自然联接【答案】 BCA8Z3B7D3T4F2R2HO5S6H5K8Z6W4B8ZA2B7T7B5T6S4V275、设某棵三叉树中有40个结点,则该三叉树的最小高度为()A.6B.4C.5D.3【答案】 BCE6B6F7A10M10O9F10HC6U6W9X8K10W1N10ZQ6W2X5R4W2N4J176、下面给出的四种排序法中( )排序法是不稳定性排序法。A.插入B.冒泡C.二路归并D.堆积【答案】 DCV4T3V1L5T3J7O1HJ9X7Q1I3O8Y8B7ZW6H4X8L10J7M9Y1077、将十进制数 7.5 表示成二进制浮点规格化数(阶符 1 位,阶码 2 位,数符 1 位,尾数 4 位)是A.01101111B.01101110C.01111111D.11111111【答案】 ACV1L6D5H5K7L6B8HY9V10M1L5E4V5G1ZN7C1G7E9X5J1N978、设线性表(顺序存储方式)的每个元素占8个存储单元。第一个单元的存储地址为100,则第6个元素占用的最后一个存储单元的地址为()。A.139B.140C.147D.148【答案】 CCB9J6W1O5N7U3X7HR2D2H3V4N6D7F6ZQ6N3A1Q7I2H2X879、关系模型可以表示实体集和其属性以及()。A.一个记录内部的联系B.实体集间的联系C.字段间的联系D.关键字和记录间的联系【答案】 BCX6N9O5H5H3Z9U7HX5R6Q3A10G9D5U3ZK7T2B7X3N8V3V580、有 n 个节点的顺序表中,算法的时间复杂度是 O(1)的操作是( )。A.访问第 i 个节点(1in)B.在第 i 个节点后插入一个新节点(1in)C.删除第 i 个节点(1in)CU6J2A9H3Z8S3U5HY3V3B5F9E2K7U2ZD4H5V8E10J1N5M781、【答案】 A82、假定一台计算机的显示存储器用DRAM芯片实现,若要求显示分辨率为1600*1200,颜色深度为24位,帧频为85Hz,显示总带宽的50%用来刷新屏幕,则需要的显存总带宽至少约为()。A.245MbpsB.979MbpsC.7834MbpsD.1958Mbps【答案】 CCA4Q1C4N6Y9Z10O10HI1C6Q1H1O10L5I9ZF2J3J10N9T7Z2G183、下列选项中,哪条不是 GFS 选择在用户态下实现的原因( )。A.调试简单B.不影响数据块服务器的稳定性C.降低实现难度,提高通用性D.容易扩展【答案】 DCF6P3R8U9T9E10H1HU4I7T10C6H2G6R9ZL1J2M2I6L7G9M384、现有模拟信号频率范围为0Mhz10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为( )Mbps。A.8B.10C.16D.20【答案】 DCG4R4T7D2Q9L4W7HU8C5L5R7V4G8C6ZQ3M8N6V8F4H2V685、设指针变量front表示链式队列的队头指针,指针变量rear表示链式队列的队尾指针,指针变量s指向将要入队列的结点X,则入队列的操作序列为()。A.s-next=rear;rear=s;B.front-next=s;front=s;C.rear-next=s;rear=s;D.s-next=front;front=s;【答案】 CCI6M3Q3T4K3Y2Q4HF10F3L1P6N9X3E2ZK6Q4D8P7V1D6W286、IEEE802标准中,()规定了LAN参考模型的体系结构。A.802.1B.802.3C.802.4D.802.6【答案】 ACJ2W7Z2B7X2R7I5HE2Y3G3P2Y6I8M2ZN10R6G6Q10U7G4Y787、操作数地址在PC计数器中,该操作数为()。A.相对寻址B.寄存器寻址C.基址寻址D.变址寻址【答案】 ACN6B8F10E1I2G6X3HX9Y5F7B6T8D2O10ZV5W8S6Y10S6I5T1088、关于数据库系统的组成成分,下面各项中,最全面的是()。A.数据库、DBMS和数据库管理员B.数据库、DBMS、硬件和软件C.DBMS、硬件、软件和数据库D.数据库、硬件、软件和数据库管理员【答案】 DCF2E3B4Y1X10T5X3HP1Z9U10I7J1K1V8ZV10B5W1S5T5Y2L589、以下关于DHCP协议的描述中,错误的是(66)。A.采用DHCP协议可以简化主机IP地址配置管理B.客户机必须首先配置IP地址才能与DHCP服务器联系C.DHCP服务器管理IP地址的动态分配D.DHCP降低了重新配置计算机的难度,减少了工作量【答案】 BCP7Y2H8F10Q9U3G9HD4A2E8H1Q4W8M4ZE10X5Z1C6U6B2Y290、微程序控制器中的控制存储器用来存放( )。A.机器指令和数据B.微程序和数据C.机器指令和微程序D.微程序【答案】 DCT2N9D7G1B1E10D9HE1K1V8O3U9E2J1ZQ2D4U9P8U2V7B491、二维数组A的每个元素是由6个字符组成的串,行下标的范围从08,列下标的范围是从09,则存放A至少需要()个字节。A.240B.540C.90D.180【答案】 BCG2Y7G6D8E2W4F4HT3J1L3X5I8N10X5ZS7N5Z4G1F8X9O492、网络管理员日常会对网络设备的配置文件进行远程备份,在使用tftp工具进行备份时,使用的是( )协议。A.TCPB.UDPC.ARPD.ICMP【答案】 BCR8F10H1B8Q3P3K1HQ4U2E9I3H1T2Q3ZL9O10S8K10N10E6E293、外存储器中的信息应被读入(),才能被CPU处理、。A.ROMB.运算器C.RAMD.显示器【答案】 CCN6H4W8V2M6S3L8HM9Q8V10U8P8M6K5ZS10P6P2G7C7V7I294、设备的独立性是指( )。A.设备独立于计算机系统B.用户编程时使用的设备名称与实际使用的设备名称无关C.系统对设备的管理是独立的D.每一台设备都有一个唯一的编号【答案】 BCO10F10Z2X6T6K1P6HW1Y7Z4L7V1Q4J9ZO6Q2S3W9C7L4B195、物联网的全球发展形势可能提前推动人类进入“智能时代”,也称( )。A.计算时代B.信息时代C.互联时代D.物联时代【答案】 DCW2G10U8L1K6G1V5HG5A5M10G8P10Q1L4ZD5N10S7M9C10Z5D696、将递归算法转变成对应非递归算法时,需要使用( )保存中间结果。A.栈B.队列C.二叉树D.单链表【答案】 ACM7P9C1X3P4O7C7HX6N8T1C2V7L2R6ZG9D5H9X1M8Z1M1097、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACJ9B3T5W5N3O2S2HX3C6I5E9V7G9H7ZB8A8S10V5F4O7P1098、由权值分别为 3,8,6,2 的叶子生成一颗哈夫曼树,它的带权路径长度为( )。A.11B.35C.19D.53【答案】 BCG2H10K8A3B4H6L2HZ1G10I10W7I7Y2M1ZN6L9O2T9W7X10G199、可以用()定义一个完整的数据结构。A.数据元素B.数据对象C.数据关系D.抽象数据类型【答案】 DCL9E3O10T5Y9X8A8HO7N6S6H4N10C5P2ZN4X10G6T8I4U1H7100、指令()从主存中读出。A.总是根据程序计数器B.有时根据程序计数器,有时根据转移指令C.根据地址寄存器D.有时根据程序计数器,有时根据地址寄存器【答案】 ACY10H5R1A10X3I5F9HH1I9H4P9E5I1O8ZN3R10D5Y1G8E7U8101、下列关于计算机病毒的叙述中,正确的一条是( )。A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性【答案】 CCS7J3G9J9G8F10L5HW5L4Z5D8X3N3D9ZU2N9Z7I6C2Z3O10102、关于死锁,下列说法中正确的是()。A.只有出现并发操作时,才有可能出现死锁B.死锁是操作系统中的问题,数据库操作中不存在C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同资源时不会发生死锁【答案】 ACL8B9F2Y1L8D10U3HR9X1C6K9P7Z9S7ZG4

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库模考300题完整答案(四川省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开