欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库深度自测300题含解析答案(河北省专用).docx

    • 资源ID:65119336       资源大小:79.58KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库深度自测300题含解析答案(河北省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、一棵非空的二叉树的先序遍历序列与后序遍历序列正好相反,则该二叉树一定满足()。A.所有的结点均无左孩子B.所有的结点均无右孩子C.只有一个叶子结点D.是任意一棵二叉树【答案】 CCU6G2N9P1O1H4E6HQ9G4S4Z4B4D10L10ZX5H6Y4A3B8J10A52、数据模型的三要素是()。 A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件【答案】 DCR6Z3E1U2Z5X4K7HD10F5O4O2D8D4Q10ZA4V10I6I8K8S7G93、以下路由策略中,依据网络信息经常更新路由的是( )。A.静态路由B.洪泛式C.随机路由D.自适应路由【答案】 DCW4Y10G9V9I10N4H6HD8C7P3K8F3Q6A3ZX7L6K5U10T1B9S74、网络管理员通过命令行方式对路由器进行管理,需要确保 ID、口令和会话内容的保密性, 应采取的访问方式是( )。A.控制台B.AUXC.TELNETD.SSH【答案】 DCR1Q6K4N4X8T9O9HX1Q7C9T1G10L10Q9ZX5Q10V9U5S8P1B75、启动 IE 浏览器后,将自动加载(请作答此空);在 IE 浏览器中重新载入当前页,可通过()的方法来解决。A.空白页B.常用页面C.最近收藏的页面D.IE 中设置的主页【答案】 DCB8M10K10E2M1B5B1HW9N6D7T7O6N6S5ZT5F9R9O5O8G2Z46、对于长度为m(m1)的指定序列,通过初始为空的一个栈、一个队列后,错误的叙述是()。A.入栈序列与出栈序列关系为1:1,而入队序列与出队序列关系是1:n(n1)B.若入栈和入队的序列相同,则出栈序列和出队序列可以互为逆序C.入队序列与出队序列关系为1:1,而人栈序列与出栈序列关系是1:n(n1)D.若入栈和人队的序列相同,则出栈序列和出队序列可能相同【答案】 ACT1I10Z6F1Q9C3M2HR9D6X4V7K8U9Q8ZH9I8F9Y3F2M2Y87、在ISO的OSI模型中,为网络层实体提供数据发送和接收功能和过程的是 (5) 。A.物理层B.数据链路层C.网络层D.传输层【答案】 BCT7X6U10W3H8L8X5HE10Y5M3D7F3X10I9ZK4E6K7P2R7A4J58、三个可靠度R均为0.8的部件串联构成一个系统,则该系统的可靠度为()。A.0.240B.0.512C.0.800D.0.942【答案】 BCG2L5D8G1Q9Y6P9HC2U2G9U5O7V4Y3ZT9F1J9B2I8C8K89、拒绝式服务攻击会影响信息系统的( )。A.完整性B.可用性C.机密性D.可控性【答案】 BCG1X9K3Q3B7J4Y10HW3E10E3A5E3X8W7ZX7C10L7N7O4S7X910、以太网 10Base-T 中物理层采用的编码方式为( )。A.非归零反转B.4B5BC.曼彻斯特编码D.差分曼彻斯特编码【答案】 CCY9E7N8C1P4I10V4HZ7Y4U1S2T2E8D3ZW3A1C10T5I2T5E411、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCN3T2Q5S10Z8Z9Q1HL8U6Q10K9M9A9X5ZL7G7R1R10N5J10P312、包过滤防火墙防范的攻击不包括(51)。A.来自特定主机的攻击B.针对特定端口的攻击C.夹带在邮件中的病毒攻击D.对服务器的DoS攻击【答案】 CCA7Z6Q4C7C4W8Z8HY8S10D10O4H3R7O10ZB8Y7F3B10R6V8S913、EIARS-232C 是( )层标准。A.物理层B.应用层C.运输层D.数据链路层【答案】 ACU8Q3G6A4H6M6I9HF5R9T2K9V1M4K7ZV5O4T8O7Z2U4H814、MIPS是用于衡量计算机系统()的指标。A.存储容量B.时钟容量C.处理能力D.运算速度【答案】 DCY9N9D6N6M1B6F10HW10A4Q2J7I6B7O3ZC1D10N2Z6C1T2N1015、某SRAM芯片,存储容量为64K×16位,该芯片的地址线和数据线数目为()。A.64,16B.16,64C.64,8D.16,16【答案】 DCM7X2N5G9M1D9C7HX10T1R5E1Q2F4X6ZR5P2X3W5N2O5P616、计算机网络有很多功能,最主要的是( )。A.电子邮件B.电子商务C.WWWD.资源共享【答案】 DCN5L9O10Z6G9P4Y4HP5N5J7K9J2U8T7ZQ1A6D4P1N10S3L117、在存储系统管理中,采用覆盖与交换技术的目的是()。A.节省主存空间B.物理上扩充主存容量C.提高CPU效率D.实现主存共存【答案】 ACM3J7S10T1P3R10V5HG7J8U6R2A6P7U7ZR5X1J5B6Q4I9K918、登录在某网站注册的 Web 邮箱,"草稿箱"文件夹一般保存的是()。A.从收件箱移动到草稿箱的邮件B.未发送或发送失败的邮件C.曾保存为草稿但已经发出的邮件D.曾保存为草稿但已经删除的邮件【答案】 BCG3N8J9R8Y10P1U4HF8E9D6R2F9P10L10ZR10E7A8Z8C3A9S419、用ASCII码表示的大写英文字母B42H,则大写字母C的ASCII二进制编码为 () 。A.10001000B.10000010C.10000001D.01000011【答案】 DCM10K3C3R1K10A4L4HC6O1G2E10P1H3P1ZA3C2T3I3R1F3D220、某总线有104根信号线,其中数据总线(DB)32根,若总线工作频率为33MHz,则其理论最大传输率是()。A.33MB/sB.64MB/sC.132MB/sD.164MB/s【答案】 CCB6D8M7M9W7X8R5HP7A2F6V3Y1V10Y5ZQ9M8Z9V8A1D6Y121、某公司的网络地址为202.117. 1.0,要划分成5个子网,每个子网最少 20 台主机,则可用的子网掩码是( )。A.255.255.255.192B.255.255.255.240C.255.255 .255.224D.255.255.255.248【答案】 CCJ8H10O8P5U1I7S1HY1E2G4E2Q2E10H3ZH4G9T4C8J4X4T322、循环队列qu的队空条件是()。A.(qu.rear+1)%MaxSize=(qu.front+1)%MaxSizeB.(qu.rear+1)%MaxSize-=qu.front+1C.(qu.rear+1)%MaxSize=qu.frontD.qu.rear=qu.front【答案】 DCZ10P4F2R3P5U10G7HN8G3G8U3F4F4O2ZG5F10E5T7N4G7J223、为什么及时更新ARP表非常重要?_。A.可以测试网络链路B.可以减少广播的数量C.可以减少管理员的维护时间D.可以解决地址冲突【答案】 BCV2F4P9H9S1D9E2HN3E3Y4V2D6S2O6ZW5U10F5G8I9N3K624、Windows 下进程和线程的描述,哪个是正确的( )。A.操作系统的一个程序必须有一个进程,但是不必须有一个线程B.进程比线程更小C.线程必从属于一个进程D.线程可以更改从属的进程【答案】 CCL2D5P5B1V6N6I4HF10R6Y10M3E5Q9X2ZS6W2G9J7H10H6C1025、下列部件(设备)中,存取速度最快的是( )。A.光盘存储器B.CPU 的寄存器C.软盘存储器D.硬盘存储器【答案】 BCZ7J1P6B8T7U8Q6HV2D3H6U4A9Y10D1ZU3Y9C3H1U1A2Z426、从以下有关RISC的描述中选择正确答案()。A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况B.RISC是从原来CISC系统的指令系统中挑选一部分实现的C.RISC的主要目标是减少指令数D.RISC设有乘、除法指令和浮点运算指令【答案】 DCD9K1L8B8C2B10F2HH6M2D4J4D4D8A2ZA1Z5F5N10V3Q7C1027、顺序查找法适合于存储结构为( )的线性表。A.散列存储B.顺序存储或链式存储C.压缩存储D.索引存储【答案】 BCD10P5W3B1B1H2C4HQ1E2A3Z10E8L1Q5ZX4L10X10W8Z8Z6Q1028、下面()不属于特殊矩阵。A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵【答案】 CCW9T5M8E9G2V1G8HW3F9A1Y7W1D6A5ZD4V8A10Q7F2I1Q1029、在下面的 I/O 控制方式中,需要 CPU 干预最少的方式是( )。A.程序 I/O 方式B.中断驱动 I/O 控制方式C.直接存储器访问 DMA 控制方式D.I/O 通道控制方式【答案】 DCG3P4E5N5J9T1D1HT10E9I4I8W1F6R9ZR3O9D4J3F3S7Y130、当关系模式R(A,B)已属于3NF,下列说法中()是正确的。A.一定属于BCNFB.A和C都是C.它一定消除了插入和删除异常D.仍存在一定的插入和删除异常【答案】 DCC1X4D2D10J8E5I10HH7G8K5A9F3G1G7ZC9Z7Q9H2N2Z3R831、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 ACM9N4R3P9P4Z1Q7HW9X5M8M3M6W9Z10ZI6J3R8W7T1J1S1032、在命令窗口执行SQL命令时,若命令要占用多行,续行符是()。A.逗号(,)B.分号(;)C.冒号(:)D.连字符()【答案】 DCM4D9W5Q2U4L6X5HM3V2Y7P6C4F9L10ZF8O2Y2I3R1D4F433、树最适合用来表示()。A.元素之间无联系的数据B.无序数据元素C.元素之间具有分支层次关系的数据D.有序数据元素【答案】 CCI2N7K1O2D1S5H6HZ3J2Q7C5E10E10B3ZT4N4S6P1S1F10S634、以下各种情况中,属于死锁现象的是( )A.某进程执行了死循环B.某进程为了得到某资源,等待了很长的时间C.某进程为了得到某资源,等待了无限的时间D.操作系统故障【答案】 CCC9C7B9O5G4N8O7HB3W10Q9W10A5T4C2ZX4U5P2K2M4N8E735、下列选项中,哪条不是 GFS 选择在用户态下实现的原因( )。A.调试简单B.不影响数据块服务器的稳定性C.降低实现难度,提高通用性D.容易扩展【答案】 DCG5G6I7L7O9S2F4HN9A4J4Q3U1O8B10ZW3N4B10U5C8J1L1036、两个字符串相等的充要条件是()。A.两个字符串中对应位置上的字符相等B.两个字符串的长度相等C.同时具备(A)和(B)两个条件D.两个字符串的大小相等【答案】 CCT2G8H3Q4W1N9F9HY4R2G4X3T7Y6S1ZI5O6Q5E3F3P3M537、使用ping 命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是( )。A.ping默认网关B.ping本地IPC.ping 127.0.0.1D.ping远程主机【答案】 CCW1V6Q10S4F10V6X7HI7E4R7O7Z6J5W7ZZ5H5Z9H1Y7Z3P938、从 E-R 模型向关系模式的转换是数据库设计的哪一个阶段的任务( )。A.需求分析B.概念结构设计C.逻辑结构设计D.物理结构设计【答案】 CCF9U6Z4J6D8C2R4HS2I3Q4A9K5J9Z2ZW2H9I6Z5T5W3F439、在Windows操作系统中,采用( )命令查看本机路由表。A.nslookupB.route printC.netstatD.nbtstat【答案】 BCT2W10R5E4D7V6Q9HC3Q10W10O3O1X3U10ZK9A5Q5E7R10B9M140、甲状旁腺属于:( )A.外分泌器官B.内分泌器官C.内外分泌混合性器官D.神经内分泌器官【答案】 DCM6A6I6J6Y1E6O7HT3Y8G2P10D4R7T4ZF2U7V8E10Q5S4B541、提供Internet接入服务的供应商叫做()。A.IMPB.IBPC.ICPD.ISP【答案】 DCW10O8Q7B7O7H10Z10HS4C9G3I7R9T8Q2ZJ3W7S4V7S6S4E642、在向下生成的堆栈中,如果入栈指令PUSHX的操作定义为:SP(SP)+1,M(SP)M(X),则出栈指令POPX应定义为()。A.SP(SP)-1,M(X)M(SP)B.SP(SP)+1,M(X)M(SP)C.M(X)M(SP),SP(SP)-1D.M(X)M(SP),SP(SP)+1【答案】 CCO10Q10A3J8T7G9W7HX5A1I7P3V10C4A4ZV8J1N6Q5Z1V3W243、故障管理的功能包括:( )、建立和维护差错日志并进行分析。A.通知用户B.恢复故障C.接收差错报告并做出反应D.发现故障【答案】 CCL9T7E7C7A3C9I9HY3K4F9Q8B9B9H10ZT7Y10P4G4S1D8R144、关系数据库管理系统应能实现的专门关系运算包括( )。A.排序、索引、统计B.选择、投影、连接C.关联、更新、排序D.显示、打印、制表【答案】 BCO7J6J2B6G4A3Z8HA3I5I3K8W9Q3C2ZX4X4V6G5B9S6F445、用 SPOOLing 系统的目的是为了提高( )的使用效率。A.操作系统B.内存C.CPUD.I/O 设备【答案】 DCO7I3F8K5T4M4Y4HM7V10M1L1G6D8M3ZT4A1T10Z1R3D1X946、从控制存储器中读取一条微指令并执行相应操作的时间叫( )。A.CPU周期B.微周期C.时钟周期D.机器周期【答案】 BCK8B6F2M3S4K1F6HP6M10P8X6W1A9R10ZA9L6E5B2M10G10H847、下列有关TCP和UDP的说法错误的是()。A.数据从应用程序中以字节流的形式传给TCP,而在UDP中,应用程序发送的是数据块B.在TCP传输控制中,序号和确认号用来确保传输的可靠性。C.UDP并不提供对IP协议的可靠机制、流控制以及错误恢复功能等D.网络文件系统(NFS)、简单网络管理协议(SNMP)、域名系统(DNS)以及简单父件传输系统(TFrP)的传输层都是用TCP实现的。【答案】 DCF6O5V1F7K5W8R7HS9M1Y6F3X7C7K7ZI8Q3N3C1W9I2P548、在存储数据时,通常不仅要存储各数据元素的值,而且还要存储()。A.数据的处理方法B.数据元素的类型C.数据元素之间的关系D.数据的存储方法【答案】 CCM6W3K2B10Q10B5I10HE8E1Q10H10I3X7T4ZD8O1M10E4I9C2M649、伤寒肉芽肿由何种细胞组成( )A.类上皮细胞B.淋巴细胞C.多核巨细胞D.巨噬细胞E.浆细胞【答案】 DCW5A8Y8I7C4C4J1HQ1X2U4K2H9I9K10ZQ7C3C1W8O4M7Q850、在Internet中的大多数服务(如WWW、FTP等)都采用(41)模型。A.星型B.主机/终端C.客户机/服务器D.网状【答案】 CCM7Y7B8N1Q9Y10G10HM1K8S8Z8O3H6E1ZW9S8W6K8P10Q6P951、设计一个判别表达式中左右括号是否配对出现的算法,采用()数据结构最佳。A.线性表的顺序存储结构B.队列C.线性表的链式存储结构D.栈【答案】 DCS1J1F3E1A3U10F2HD2D4C5D10N1F7Z4ZD7T9O6U5N7Y6P752、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20,中转和运行作业费占80。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。A.0.6分/吨公里B.0.624分/吨公里C.0.589分/吨公里D.0.56分/吨公里【答案】 CCU1C2U4T8O6H4J9HX7A3T2U6Y1T3B4ZU7H6M9H4O5U3U953、在TCP段中,若ACK和SYN字段的值均为“1”时,表明此报文为 ( )报文A.主动打开,发送连接建立请求B.被动打开,建立连接C.连接关闭请求D.连接关闭应答,文明关闭【答案】 BCF10R4C3C1A9B10F8HD6J2D10W9G7R5B4ZR10S5W4O4A2C3F454、下面的网络中,属于电路交换网络的是(请作答此空),属于分组交换网络的是( )。A.VPNB.PSTNC.FRND.PPP【答案】 BCD9M3I10G6M8Y3V9HV10X6C8E5T6T6Z6ZW9C6P3X1L6F10Z955、在长度为n(Il1)的()上,删除第一个元素.其时间复杂度为O(n)。A.只有首结点指针的不带头结点的循环单链表B.只有尾结点指针的不带头结点的循环单链表C.只有尾结点指针的带头结点的循环单链表D.只有头结点的循环单链表【答案】 ACD6W2S2Q9V4W9N3HD6J9Z7U2S3B10B2ZW10C6V10T8H9U3C156、UTM (统一威胁管理安全网关通常集成防火墙、病毒防护、入侵防护、VPN 等功能模块,( )功能模块通过匹配入侵活动的特征,实时阻断入侵攻击。A.防火墙B.病毒防护C.入侵防护D.VPN【答案】 CCF7C3W7E7I9U10U10HO1X2N6Z7L9B5D7ZL8S1J1T7H5Q7V257、查找效率最高的二叉排序树是()。A.所有结点的左子树都为空的二叉排序树B.所有结点的右子树都为空的二叉排序树C.平衡二叉排序树D.没有左子树的二叉排序树【答案】 CCZ5A7B2O6H6D10T5HT4K8L3W6U8D9I2ZU5N8H1F2P9J4G258、动态主机配置协议(DHCP)的作用是(请作答此空);DHCP 客户机如果收不到服务器分配的IP 地址,则( )。A.为客户机分配一个永久的IP 地址B.为客户机分配一个暂时的IP 地址C.检测客户机地址是否冲突D.建立IP 地址与MAC.地址的对应关系【答案】 BCF9T4J8P5R1W3X3HH2O3Y8R5V10I8O3ZO6M1V9T1T1X2R259、当各边上的权值满足()的条件时,BFS算法可用来解决单源最短路径问题。A.均相等B.均互不相等C.不一定相等D.其他【答案】 ACK9T8K9C1D8H4M8HM4M7Z9U4A4G8C2ZE6C4F10S5N3M6I460、深度为 k 的完全二叉树,其叶子结点必在第( )层上。A.k-1B.kC.k-1 和 kD.1 至 k【答案】 CCU5A4F7T8D3G4F3HJ8Y3J7T6K10N5E5ZQ5B8A1F4X9G10H1061、在 UML 中有 4 种事物:结构事物、行为事物、分组事物和注释事物。其中( )事物表示 UML 模型中的名称,它们通常是静态部分,描述概念或物理元素。以下(请作答此空)属于此类事物。A.包B.状态机C.活动D.构件【答案】 DCD4T1Y10F1L9W9R10HT4O3A1D2Q3X3I5ZC4Y6B5A9K2V9Y1062、现代计算机中采用二进制数制是因为二进制数的优点是()A.代码表示简短.易读B.物理上容易实现且简单可靠;运算规则简单;适合逻辑运算C.容易阅读,不易出错D.只有0、1两个符号,容易书写【答案】 BCP4R10U10D6T7K5F1HV7Q4F6R6Y8J5K9ZW1T6B2J10T2T2J363、堆栈(软堆栈)寻址的寻址方式可看作是()。A.寄存器寻址B.寄存器间接寻址C.基址寻址D.直接寻址【答案】 BCO2L3E2G6L2D1L3HL6L3L9G1A9L10T8ZU4F9N9L3L6D7W964、死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的四个必要条件之一。下列方法中破坏了“循环等待”条件的是( )。A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配法【答案】 DCS1M10P1O2J1B8X4HQ10H1F4S9Q9A3L9ZP1V7F7S7Q9H5M165、下列说法中正确的是()。A.微处理器的程序称为微程序B.微指令控制器的执行速度比硬布线控制器快C.存放微程序的控制存储器可用ROM或EPROM来实现D.在微程序控制器中,微指令使用机器指令来解释执行【答案】 CCF6F3D1H8C5Q3H3HB4X10R9W2F9H4T7ZG3G5P1U6J4J6X566、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的( )。A.分布式数据库系统具有不同透明度层次B.系统的复杂性大幅增加,使得系统的可靠性降低C.提高了系统的可用性D.系统更加容易扩充【答案】 BCM7V7I1F4T2Z8F9HF8E10P7I1F1T2F6ZQ10R1V9L6H9T3R367、容量为64块的Cache采用组相联映射方式,字块大小为128个字,每4块为一组。若主存4096块,且以字编址,那么主存地址和主存标记的位数分别为()。A.16,6B.17,6C.18,8D.19,8【答案】 DCZ3N4V9U8C3H1T6HR6Y5K1S7K10X2E8ZJ7T10C9E8A8F5O868、在地址映射方式中,动态重定位具有的特点是( )。A.很难实现主存的扩充,可采用覆盖技术来实现B.很难实现不同作业主存信息的共享C.地址在执行过程中是可以改变的D.非常简单,任何计算机,任何操作系统都可以实现【答案】 CCH7V6H7G2L6Y7X4HG3Z3Z7B2H4I10M6ZE6J3I3D3T6N1G369、堆的形状是一棵( )。A.二叉排序树B.满二叉树C.完全二叉树D.平衡二叉树【答案】 CCX10T1A2Q5R8J4O4HG3D1W3X1H7D8P4ZG7R10K2N1Z6K5W870、下列关于舍入的说法,正确的是()。.不仅仅只有浮点数需要舍入,定点数在运算时也可能要舍入.在浮点数舍入中,只有左规格化时可能要舍入.在浮点数舍入中,只有右规格化时可能要舍入.在浮点数舍八中,左、右规格化均可能要舍入.舍入不一定产生误差A.、B.、C.D.、【答案】 CCX7B2A3Z5M10E5M1HB5C10Y1G6K2B1B3ZE2P1D4R7D8J5Z1071、SNMP代理的应答报文类型是(1)。A.GetRequestB.GetNextRequestC.SetRequestD.GetResponsE【答案】 DCA3O9Q4A8U3A6V8HU5J1M1I4C10G2Z3ZZ6J2L10M7U9X8O672、下列排序方法中,最坏情况下比较次数最少的是( )。A.冒泡排序B.简单选择排序C.直接插入排序D.堆排序【答案】 DCO3F9M10T10K5L2H3HD10E3S2Q5U4Q7T8ZF9E3A6K6Z5S5Q273、 EMA阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 CCT6N10T1F10G7D4V7HV1S9I8M6T4W10A2ZR9G9K4W10C8S1F174、已知一棵完全二叉数的第六层(设根为第一层)有八个叶结点,则该完全二叉树的结点个数最多为( )。A.39B.52C.111D.119【答案】 CCX9H3X7I7V5K6M5HK10Q10Q7D4F1D2L3ZF5L9A8G7A10E6U675、PKI 管理对象不包括( )。A.ID 和口令B.证书C.密钥D.证书撤消【答案】 ACA7W2P1H10F6H9E9HC1T5E4K6W2U6R5ZH2S9C2P1A2H2N476、政府对运输服务实行征税时( )。A.需求曲线、供给曲线均向左上方移动B.需求曲线向左上方移动、供给曲线向右上方移动C.需求曲线向右上方移动、供给曲线向左上方移动D.需求曲线没有影响,供给曲线向左上方移动【答案】 DCX7X4D10I9F4K5G2HZ3Q8Z4H6Z3K6B10ZT8W3D6W8O8L9N777、一个节拍脉冲持续的时间长短是()。A.机器周期B.指令周期C.时钟周期D.以上都不是【答案】 CCF9R1I6R8V5A3G3HE10I1L9T6G10B5J1ZF4U4Q10M6X8N7I178、以下网络地址中属于私网地址的是()。A.192.178.32.0B.128.168.32.0C.172.17.32.0D.172.15.32.0【答案】 CCS8T6L9F1Q6A2M4HH10T2G1C7Z8I4E8ZP1R3H4X6M9G2N379、IEEE 802.11标准定义的Peer to Peer网络是()。A.一种需要AP支持的无线网络B.一种不需要有线网络和接入点支持的点对点网络C.一种采用特殊协议的有线网络D.一种高速骨干数据网络【答案】 BCY7Y3F2P9I4S6M10HI7W9L6R6P10J4T2ZP10D5Q8B7A5J8G680、计算机系统采用补码运算是为了()。A.与手工运算方式保持一致B.提高运算速度C.简化计算机的设计D.提高运算精度【答案】 CCL10X6Z5O1P9E1R10HT10X6N4I2I3W8A7ZW4T10B3F6F6I2H681、在 SELECT 语句中,如果想要返回的结果集中不包含相同的行,应该使用关键字( )。A.JOINB.ASC.DISTINCTD.TOP【答案】 CCL10U9V2E2G7L9Z5HL1U6Y8R1O6M6I8ZU3P10B10R6N7G8V182、深度为 6 的二叉树最多有( )个结点。A.64B.63C.32D.31【答案】 BCP5C6A2T5U5A3J8HM6R3B9L7D3O6J3ZT10U1Y3Y8I5D5P383、若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( )。A.事务故障B.系统故障C.介质故障D.人为错误【答案】 CCI7K10S7A10C7F10A8HS7A3C9P5O10O8W5ZH8T6N8K6W10A3J884、SNMP在版本(62)首次增加了管理站之间的通信机制。A.v1B.v2C.v3D.v4【答案】 BCE6Z3F7Y4G5N3W7HS9D5N1S6M1O3R8ZD6J8D4A2J7C2R985、对计算机软、硬件资源进行管理,是下列选项中()的功能。A.操作系统B.数据库管理系统C.语言处理程序D.用户程序【答案】 ACV3B3Y8M1E6A2Y1HX3J2U10C3Q8L7Y10ZM4K3E9V6I3W5N1086、以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的【答案】 DCV7Y2I1E2E1V4H9HT5N3H2W10W8C5B7ZW7S4U2R9I7L5H287、在Windows系统中使用tracert -d 192.168.1.1命令进行路由追踪是( )协议的一个应用。A.TCPB.UDPC.IGMPD.ICMP【答案】 DCD5B3Q10H3X7V5L10HV3H2G6O2R10B5E9ZO2K3P10R7K5W2M388、关于SNMP的描述中,正确的是A.第一版充分考虑了协议的安全性B.只工作于TCP/IP环境C.MIB集中存储于管理者D.收集数据可采用中断机制【答案】 DCV8G8S7W1B7W9Q3HZ6J4Q2B6U1R1S1ZM10R8D10M6Y4O7R389、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACO5J7V10V3D10F4F9HR4K8Q10U5Y5Z6R10ZN6R10Y5R4Z9O9W690、在关于一地址运算类指令的叙述中,正确的是()。A.仅有一个操作数,其地址由指令的地址码提供B.可能有一个操作数,也可能有两个操作数C.一定有两个操作数,另一个是隐含的D.指令的地址码字段存放的一定是操作码【答案】 BCT10S6C6K5B10R1J8HO10S5N6O1M4K8C1ZW7W5C5S3N6B3M591、以下哪个OSPF版本适用于IPv6?( )A.OSPFv1B.OSPFv2C.OSPFv3D.OSPFv4【答案】 CCS8Y8Q4J4L5K9O9HA7P10Q1P9L5Q1S6ZT4G10H5K4K7L6U292、华为路由的serial口默认封装的协议是( )。A.PPPB.HDLC.ARPD.IGMP【答案】 ACS6T2Y1O9H2J6P1HY2S2Z8W2J8J3B5ZR8U9Q9X1M2P1E1093、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。A.分块查找B.顺序查找C.折半查找D.基于属性【答案】 ACJ5U4A10R9A6Y7Q5HA9I8K6U1I5D8Q6ZA3V10L7G1G5S8K294、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是A.11001011B.10101101C.11000001D.11001001【答案】 DCE5M5E3H2G7N9X10HO9V2U1S2O3G10P4ZE9T10B6L10J8A10X695、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACK6A6U7W8P9W4S6HW7N7M1I9Q6C8O4ZK6Y5L7B7P2Z4W396、下列叙述中正确的是( )A.在循环队列中,队头指针和队尾指针的动态变化决定队列的长度B.在循环队列中,队尾指针的动态变化决定队列的长度C.在带链的队列中,队头指针与队尾指针的动态变化决定队列的长度D.在循环队列中,队头指针一定小于队尾指针【答案】 ACA10K2U1Y3E4P2N4HG9E4R9M6D1W7Q7ZP2L10Q7N9K7K9B697、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACZ5N4R7G8O6I2F1HD5J6E9A6L9K2B2ZG2V9I4Q6V10I10H998、下列关于关系操作的叙述中,哪一条是错误的()。A.关系操作是用对关系的运算来表达查询要求的方式B.关系操作的对象和结果都是集合C.关系操作的能力可以通过代数方式和逻辑方式来表示D.关系操作通过关系语言实现,关系语言的特点是高度过程化【答案】 DCZ6B4Z5V6F4N5T1HH1C4P4X6V6F7W4ZO4R10B5I2F10Q2S699、将用8位二进制补码表示的十进制数-121,扩展成16位二进制补码,结果用十六进制表示为()。A.0087HB.FF87HC.8079HD.FFF9H【答案】 BCA7O3V3I4A4O1D6HG9Z10A5Z1A8X3X7ZF1N2A3Q4Z4W3R4100、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACW10N3B8Q7P7U6D2HF4E9B10K5R7O9P10ZZ7M10Y5Y9Y3C8K5101、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACV10K9L8Q6X5T8N6HC8T4D9C1W3O7F1

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库深度自测300题含解析答案(河北省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开