欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库高分300题完整答案(山东省专用).docx

    • 资源ID:65119354       资源大小:78.78KB        全文页数:80页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库高分300题完整答案(山东省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、循环队列存储在数据 A0.m中,则入队时的操作为( )。A.rear=rear+1B.rear=(rear+1)%(m-1)C.rear=(rear+1)%mD.rear=(rear+1)%(m+1)【答案】 DCV4E7E6H9N10I10F6HM9M9P9D9X1D1K1ZQ6T7O7V8W10W6J72、从研究现状上看,下面不属于云计算特点的是( )。A.超大规模B.虚拟化C.私有化D.高可靠性【答案】 CCQ8U3C8O10K9N6P9HC7X4R6W9G9G2R3ZU2S4R4F6R2Z6R73、若对序列(tang,deng,an,wang,shi,bai,fang,liu)采用选择排序法按字典顺序进行排序,下面给出的四个序列中,()是第三趟的结果。A.an.bai,deng,wang,tang,fang,shi,huB.an,bai,deng,wang,shi,tang,fang,liuC.an.bai,deng,wang,shi,fang,tang,liuD.an.bai,deng,wang,shi,liu,tang,fang【答案】 BCN2Q6B3D7T3Z1B6HX3Q3C7U6H8D1A1ZP3C8R6U7K6F3U24、关于网桥的作用,下列说法(35)是不正确的。A.中继相同的局域网段B.扩大冲突域C.隔离局域网段间的故障D.互联不同的局域网【答案】 BCP10D9Y8F3Q7E10E4HO4K2U10P8J1W2V4ZC1R8V7S4P7C1W105、分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。在下面的选项中,属于分组交换网的是( )。A.ISDNB.帧中继C.PPPD.HDLC【答案】 BCW10O9V3S1N9K4Q2HZ5W9B8U8S7Z9V1ZZ10Y2Z9C5W5E2Z46、不属于云计算缺点的选项是( )。A.隐私与安全保障有限B.云计算的功能可能有限C.不能提供可靠、安全的数据存储D.可能存在脱机问题【答案】 CCE8P1Y4M6K3N2C7HA4I6M3V9P8D8W3ZH7Z7G6K4F1K7N107、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。A.作业B.交换C.进程D.线程【答案】 CCT6Z6W4I9J7C10G9HN1Y2W2X8I6K5H2ZE4D5O3Q4P9Y4E28、在数据传输系统中用来描述二进制码元被传错概率的术语是( )A.误码率B.丢包率C.延迟D.带宽【答案】 ACC6C9Y9T1I9L8C10HJ2A10P4Y8L5Y4Y3ZR2J3X9Y4X8F4G29、将模拟信号转换成数字信号需要经过 (1) 和编码等步骤。A.采样、量化B.调制、解调C.采样、调制D.量化、解调【答案】 ACO2T2P4Z1Z3H3A8HA9G5P1U6L3P2K9ZP1N8A1Z8T6K10Q310、目前,应用最广泛的数据库类型是()。A.层次型数据B.网状型数据C.关系型数据D.面向对象数据库【答案】 CCH10J7L9W10O10K1E1HL5T5N8H10C2V4O6ZH8I10R3K10E2N6P511、SMTP协议被封装在(请作答此空)协议中,默认侦听的端口号是( )。A.TCPB.UDPC.ARPD.SNMP【答案】 ACY6C1H2G4V5T10U1HP8G3Z1R2V5S3A9ZI2V1U10U7D3M8P812、状态寄存器用来存放()。A.算术运算结果B.逻辑运算结果C.运算类型D.算术、逻辑运算及测试指令的结果状态【答案】 DCN8S1V10D6Y9G6V1HR7V7E2C3Q2R9K8ZE2Y9L3I4F6D4H213、当定点运算发生溢出时,应( )A.向左规格化B.向右规格化C.发出错误信息D.舍入处理【答案】 CCE8G8T7C8I10L6O4HN4V5R9I2E4X5I6ZN4I6I8J9Q10Y4H814、在下列情况中,可称为最优二叉树的是( )。A.每个结点至多有两棵子树的树B.哈夫曼树C.每个结点至多有两棵子树的有序树D.每个结点只有一棵右子树【答案】 BCV3Z8T9J1C3Q7P1HY10G9L1E2K4V3H7ZH2H9M3X2V6J2M915、常见的网络协议簇有( )。A.TCP/IPB.TELNETC.IPX/SPXD.NETBEUI【答案】 ACP8Z3F6Z1R2C6D7HF5E5O9K4X8I4T5ZJ10U2H4B6P5T10M516、在下列文件的物理结构中,( )不利于文件长度动态增长。A.顺序结构B.链接结构C.索引结构D.Hash 结构【答案】 ACA6S2T7W1T2U1K1HT6X5W8X10S10O9S6ZL3X9B1R3M6K4L317、假定用若干个2Kx4位芯片组成一个8K×8位的存储器,则地址OBIFH所在芯片的最小地址是()。A.0000HB.0600HC.0700HD.0800H【答案】 DCR3I9T5L5J9D7I9HB2Z6K9E3C2E8P1ZQ10L1D6B7S10Q7P518、如果杀毒软件报告一系列的Word文档被病毒感染,如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(5)病毒感染。A.文件型B.引导型C.目录型D.宏病毒【答案】 CCY4X2L10G8H3N4C10HD10G6X1E10L3B10F8ZG10H3Y4D1I7I6U619、路由表中有4个子网128.89.64.0/24、128.89.65.0/24、128.89.67.0/24和128.89.72.0/24汇聚成一个超网,得到的地址是( )。A.128.89.64.0/19B.128.89.64.0/20C.128.89.64.0/21D.128.89.64.0/22【答案】 BCQ8B1A6X3P8A1U2HE1T4Q1I4K3A10X9ZJ10M8T5Q4Z2W6C920、系统总线中地址线的功能是( )。A.用于选择主存单元B.用于选择进行信息传输的设备C.用于指定主存单元和 I/O 设备接口电路的地址D.用于传送主存物理地址和逻辑地址【答案】 CCN10B1Q5K6W6H9Y3HW8V2R10M10B10M4Z4ZO4L4K1U5I4N4K221、一个计算机网络由以下哪个部分组成( )。A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机【答案】 BCU2Q1R7R1X6K2G7HY10R3C8L1O3K5P6ZO3J3H9B9C5I9W422、下列哪一条不是数据库查询处理中所涉及的活动()。 A.将语法分析树翻译成关系代数表达式B.在查询所涉及的属性上建立索引,以提高查询速度C.为关系代数表达式中的每一个操作符选择具体的实现算法D.对用SQL这样的数据库语言表达的查询语句进行分析,形成语法分析树【答案】 BCY5Q9C8S10D2V3D4HL8R4C1K8U3H6N3ZE6W6Q5M1L8S8Q723、VPN 的加密手段为( )。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN 内的各台主机对各自的信息进行相应的加密D.单独的加密设备【答案】 CCL9N2W8C7H10G4S2HT4M8G2A5T9G6C5ZX3A8E7P10G5B6K924、( )不属于计算机控制器中的部件。A.指令寄存器 IRB.程序计数器 PC.C算术逻辑单元 ALUD.指令译码器 ID【答案】 CCH2B8P4R9K8L4M3HL1F10F6H4O4C7X1ZL9W9W3A1S3U2W125、若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要()片A.4B.6C.8D.10【答案】 CCR8F5G1Q9Y10S8U10HL7B2F10Z2O6W6I1ZG2H7U4U9U10S8I326、第三次信息技术革命指的是()。A.智慧地球B.感知中国C.互联网D.物联网【答案】 DCN10L9H10G3F9C7P10HI8E3F6Y3F9C10J6ZS2A9O7X5C10Z8D227、有A,B,C,D,E5个元素按次序入栈,在各种可能的出栈次序中,以元素C,D最先出栈的序列中,下列正确的一组是()。A.CDBAECDABEB.CDEBACDBEAC.CDEABCDABED.CEBAECDAEB【答案】 BCH1H4N1X10B6S8L4HC5T10M2G3P4B2N8ZJ1P9E8U8X4T6V328、曼切斯特编码的特点是(),它的编码效率是(请作答此空)。A.50%B.60%C.80%D.100%【答案】 ACX3G1M2J5S3P2L7HW1T9M5Q6I10K10D7ZA3E5K6V3P6Z3U429、CPU 是一块超大规模的集成电路,其主要部件有( )A.运算器、控制器和系统总线B.运算器、寄存器组和内存储器C.控制器、存储器和寄存器组D.运算器、控制器和寄存器组【答案】 DCZ2V5D1H4W7P3O10HZ1O2H2M7P4C4D7ZX10Q5M1A3O1V6P530、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】 CCR5I3O9Q9O7A4L7HU6T10G5E10F4Y6A3ZG7L7M3V7B6Q4U431、数据库技术的奠基人之一E.F.Codd从1970年起发表过多篇论文,主要论述的是()。A.网状数据模型B.层次数据模型C.关系数据模型D.面向对象数据模型【答案】 CCO9P4A7F7Z9M3A8HT10V1Y1I7V1J7I6ZC5Y4Z5V8X1L10X1032、IPv4 首部的最小长度为( )字节;首部中 IP 分组标识符字段的作用是( )。A.标识不同的上层协议B.通过按字节计算来进行差错控制C.控制数据包在网络中的旅行时间D.分段后数据包的重装【答案】 DCL6D8B8L1B9X2L10HI6J3U3S7S10I8E9ZO6J4J3N2C7K6H733、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。A.111,110,10,01,00B.000,001,010,011,1C.100,11,10,1,0D.001,000,01,11,10【答案】 CCO7D10K1F3D6V10S7HE8J4F8P5E3I5E2ZZ4O1J2X10Z1C10M834、使用子网的主要原因是什么( )。A.减少冲突域的规模B.增加主机地址的数量C.减少广播域的规模D.上述答案都不对【答案】 CCZ7B3L3X3E4V1Q7HM7M4V10U6S6I9Y8ZU7J9Q1C4X2K1Y335、常用的虚拟存储系统由()两级存储器组成。A.主存一辅存B.快存一主存C.快存一辅存D.通用寄存器一主存【答案】 ACD8O7P3R6J9G3U6HR7Q5C8N2E10M8C3ZC6R9S6R1Q9L4Z436、要控制两个表中数据的完整性和一致性可以设置“参照完整性”,要求这两个表( )A.是同一个数据库中的两个表B.不同数据库中的两个表C.两个自由表D.一个是数据库表另一个是自由表【答案】 ACH1H3J9O7X9D3M7HL7O3T10Q1V8S10F5ZP1H1M2E1A10D8O937、一个四体并行的低位交叉编址存储器,每个存储体的存取周期为200ns,总线传输周期为50ns,则连续读取10个存储字需时()。A.2000nsB.600nsC.650nsD.300ns【答案】 CCK4S9D7G9V10Q9F3HO5V7X7H5M9Q2H9ZJ9B6I10E10N2D2W838、在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是()阶段。A.数据库系统B.文件系统C.人工管理D.数据项管理【答案】 ACB4J3L7V9F9K6P8HJ1P5P10E6S4G5C3ZZ3D3D3A2L9W4B1039、关系模型数据库管理系统中所谓的关系是指( )。A.各条记录中的数据彼此有一定的关系B.一个数据库与另一个数据库之间有一定的关系C.数据模型符合满足一定条件的二维表格式D.数据表中各个字段彼此有一定的关系【答案】 CCY5K9C7L9M8L6O9HD6G7N4F2E3M3Z10ZC10V6P6C8F2L10A340、采用顺序搜索方法查找长度为n的顺序表时,搜索成功的平均搜索长度为()。A.(n-1)/2B.(n+1)/2C.nD.n/2【答案】 BCX2Y9I5R10Q9Z3Q2HZ5M3J1Q4X7F7T10ZV10Q2T9F10I4A3A941、在平衡二叉树中插入一个结点后造成了不平衡,设最低的不平衡结点为A,并已知A的左孩子的平衡因子为0,右孩子的平衡因子为1,则应作()型调整以使其平衡。A.LLB.LRC.RLD.RR【答案】 CCF10S3E1R9D6G9S8HO3N7I6Q9Q9J2B7ZW9N10X8Y2K9V3V342、中央处理器(CPU)控制器中( )用来保存当前正在执行的一条指令的代码。A.程序计数器(PC)B.指令寄存器(IR)C.地址寄存器(AR)D.数据缓冲寄存器(DR)【答案】 BCW5T3I5H1Q5H7Q1HK3O10Q1K8Y5Q5A7ZT6U8U8G1H3G7T143、以下关于OSPF路由协议的说法中错误的是( )。A.OSPF路由协议是一个链路状态路由协议B.OSPF路由协议属于IGP的一种C.OSPF路由协议使用Dijkstra的最短路径优先算法计算路由表D.OSPF路由协议的收敛速度比RIP路由协议更慢【答案】 DCF5E4I2J2Y3H3F5HQ4J3A1S5Q10O7D1ZJ8W10U6V2U9K5G544、下列关于双核技术的叙述中,正确的是( )。A.双核就是指主板上有两个CPUB.双核是利用超线程技术实现的C.双核就是指CPU上集成两个运算核心D.主板上最大的一块芯片就是核心【答案】 CCY1S10S4S4A6P4G10HW8W6S6C6I4I9L8ZH2H7T3T7M3J7A645、HIV入侵T细胞的主要门户是A.CD3分子B.CD43分子C.CD45分子D.CD4分子E.CD8分子【答案】 DCE7U1Y6K9C10N4L10HK3C1X4W5D2A8J7ZA2E5D6V3X7E4E246、设栈 S 和队列 Q 的初始状态为空,元素 E1、E2、E3、E4、E5 和 E6 依次通过栈 S,一个元素出栈后即进入队列 Q,若 6 个元素出列的顺序为 E2、E4、E3、E6、E5和 E1,则栈 S 的容量至少应该是( )。A.6B.4C.3D.2【答案】 CCL6V4H3S2S1B3V3HE4C1N8Z8W8D8Z10ZO3K3N2R5O10E10D847、计算机中内存储器比外存储器()。A.读写速度快B.存储容量大C.运算速度慢D.以上都正确【答案】 ACZ6K10O4G10G9Y9R10HK8K7B6F5A10D4Q8ZQ3Y2S4W4N3M10E748、有一个CRT的分辨率是1024×768像素,颜色数为256色,则刷新存储器的容量是()。A.768KB.512KBC.256KBD.2MB【答案】 ACK8N7D6I1G8J8U8HP2A10B2G9X7D7Y2ZE5Y2K2Z4K9C1P149、动态 RAM 比起静态 RAM 的主要优点是( )。A.速度快B.数据不易丢失C.集成度高D.控制简单【答案】 CCD3Y4Y6Q2N1U9V5HF6Z1L4E5R8X7H7ZT3W2K7O9Q3Q3W950、在一台安装好TCP/IP协议的PC上,当网络连接不可用时,为了测试编写好的网络程序,通常使用的目的主机IP地址为( )A.0.0.0.0B.127.0.0.1C.10.0.0.1D.210.225.21.225【答案】 BCR4X6R4O8W7B6V3HV10C10I2Y1V9N7Z7ZR3G5F8F2Q6G3V151、不需要专门的I/O指令组的是()。A.统一编址方式B.单独编址方式C.两者都不是D.两者都是【答案】 ACI2U10Q10A6K2F7S2HV3T7I4R6Z10L7B1ZS5W3Q6C8T2Y7M952、学校每台计算机使用固定的 IP 地址上网,数学组的计算机不能上网,前去检查,检测 IP 地址是否联通的命令是( )。A.arpB.netstatC.PingD.Inconfig【答案】 CCT3J8R4H7E10O9C2HH7I4Y6W3L4J4Z5ZK3Y8G1S10B10R8K553、以下关于防火墙功能特性的说法中,错误的是( )A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP以及网络结构细节D.提供漏洞扫描功能【答案】 DCM1L3D2H8P6E8Z2HQ4M5Y5L4F5V7C6ZS8I1Y6R4D3W9S1054、( )是物联网的基础。A.互联化B.网络化C.感知化D.智能化【答案】 BCU10F9W7T1E7J2N6HH10N9T1Q1M1C6W3ZO9W10H6A10D2A4K655、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是( )。A.中断方式B.查询方式C.非剥夺方式D.剥夺方式【答案】 DCB8K2D9N4L4D9Z4HK5V10T5Q2F10K3N8ZO4M5M10X4Y5J9Q556、无符号二进制数11011100所表示的十进制数为( )。A.124B.168C.192D.220【答案】 DCZ4P5R5J4Z7B6P10HU8O6I6T9G5L9D4ZJ7V2N5D5M9E9D257、在一个关系中,不能有完全相同的()。A.元组B.属性C.分量D.域【答案】 ACI6K9L9J6G3N10I2HD4T10V1G6S1O2D6ZI3S10H2V3S6B7I558、在SQL语句中,与XBETWEEN20AND30等价的表达式是()。A.X=20ANDX30B.X=20ANDX=30C.X20ANDX=30D.X20ANDX30【答案】 BCC3R7Y8B2V7Y1U4HE3C6I5F5I1G9T10ZW8K1C10A5K2N1P1059、下列选项中的英文缩写均为总线标准的是()。A.ISASCSI、RAM、MIPSB.ISA.CPI、VESA.EISAC.PCI、CRT、USB.EISAD.ISA.EISA.PCI、PCI-Express【答案】 DCC1X2G3L5P5Z6R8HS4C4C8G10B7U6L7ZN4B7M4F7S1C7G660、散列技术中的冲突指的是( )。A.两个元素具有相同的序号B.两个元素的键值不同,而其他属性相同C.数据元素过多D.不同键值的元素对应于相同的存储地址【答案】 DCV4A7G8K6G6J1U4HK6M6W6F9F9Y8U4ZK4Z6N5J10I8Q4X561、SQL 语言允许使用通配符进行字符串匹配的操作,其中“%”可以表示( )A.零个字符B.1 个字符串C.多个字符串D.以上都是【答案】 DCJ3L6N10P7H2Q9W2HN9N9S8S8G3J10C3ZH8X1X10R4S10N5Z262、生成树协议(STP)的作用是( )。A.通过阻塞冗余端口消除网络中的回路B.把网络分割成多个虚拟局域网C.通过学习机制建立交换机的MAC地址表D.通过路由器隔离网络中的广播风暴【答案】 ACH5U2F2U3U6F1S9HO5N3L3E8T1W4B1ZD6X1K5G5X2R5K963、客户操作系统无需修改就能在虚拟服务器上运行的虚拟化技术是( )。A.完全虚拟化B.半虚拟化C.硬件辅助虚拟化D.软件辅助虚拟化【答案】 ACD1R7S4C10A8X9O6HG3C10Q8G9N7S6Q8ZQ4Q2Y5N1U5J1C264、儿童常见的非霍奇金淋巴瘤是A.小细胞性淋巴瘤B.滤泡型淋巴瘤C.弥漫大B细胞淋巴瘤D.Burkitt淋巴瘤E.T免疫母细胞性淋巴瘤【答案】 DCJ9M6H2U2C7S7W3HN5X7X4T5Z9K3H2ZR4P6X1J9J6O4S365、( )用来记录对数据库中数据进行的每一次更新操作。A.后援副本B.日志文件C.数据库D.缓冲区【答案】 BCG7L8V3C7K10T4A1HB10R4F3I3J9K4B9ZZ10P4R3P10G10C2H966、定点数采用模4补码,即变形补码进行加减运算时,判断溢出的方法是()。A.符引立进位与最高数值位进位相异时表明溢出B.实际参与运算的两数符号位相同,结果又与原操作数符号不同时表明湔出C.双符号位不同时表明溢出D.以上都正确【答案】 DCM6J10N6E10J4V8R8HU4C7T2N8A2M6X9ZH9U7M3A1T5N1K467、硬盘的性能指标中平均访问时间=(6)。A.磁盘转速 + 平均等待时间B.磁盘转速 + 平均寻道时间C.数据传输时间 + 磁盘转速D.平均寻道时间 + 平均等待时间【答案】 DCC7S9Y5R3P4Y9V1HE5K6Q3F6E3I4N9ZK3Z6B3H3S6X10A268、关于数据报交换技术的描述中,错误的是A.数据报交换是一种存储转发交换B.发送至同一结点的分组可能经不同路径传输C.发送分组前不需要预先建立连接D.分组不需要带有源地址和目的地址【答案】 DCC9B9O6F4Z8T7R3HJ8O2Y6N1G3K9O10ZV4R9M7X4H9P8X369、淋巴结内转移癌首先见于( )A.淋巴结被膜B.淋巴结边缘窦C.淋巴滤泡D.淋巴结中央窦E.淋巴结门【答案】 BCM5S7S4S2N5N2J4HR7P7U5J1P1J2C4ZZ7X10U4B3T2T9H570、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用( )验证该消息的真实性。A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥【答案】 ACO8G1X7K10P4T1B6HU3E7Z8Z3T7L9D3ZI1I1V3Y3A8F7U871、BGP runs over a reliable transport (请作答此空). This eliminates the need to implement explicit update fragmentation, retransmission, acknowledgement, and ( ). Any authentication scheme used by the transport protocol may be used in addition to BGP's own ( )mechanisms. The error notification mechanism used in BGP ( )that the transport protocol supports a “graceful” close, i.e., that all outstanding data will be delivered ( )the connection is closed.A.protocolB.movingC.machineD.gateway【答案】 ACD6F1J8C2K10I5P5HR1M7T9X1H2G10F9ZH4A5G9Q1C1I10R772、IPv6 地址占( )个字节。A.4B.6C.8D.16【答案】 DCQ4B7J2I3I10Q5D6HC10Q10N8M6U9Q10W9ZF3Y5V3L10R6P6R773、对于一个B类网络,可以分配()个主机地址。A.1022B.4094C.32766D.65534【答案】 DCK10E5D9O6P4G7J9HQ7D9Z1T10G6S6G1ZB6G7W10N9Z2E7D874、在IEEE 802.3标准中,定义在最顶端的协议层是()。A.会话层B.传输层C.数据链路层D.网络层【答案】 CCT2B4A5J10K10D4J3HA9O2R7Q4J1O3T10ZQ5V2H4S2A5O9U275、文件系统的主要组成部分是( )。A.文件控制块及文件B.I/O 文件及块设备文件C.系统文件及用户文件D.文件及管理文件的软件【答案】 DCY5Q1C5J3B5R8A8HY2O2M9M4E7S4N7ZO7I8O5T9Y2Q7F176、在AOE网络中关键路径叙述正确的是()。A.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最短时间B.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最短时间C.从开始顶点到完成顶点的具有最大长度的路径,关键路径长度是完成整个工程所需的最长时间D.从开始顶点到完成顶点的具有最小长度的路径,关键路径长度是完成整个工程所需的最长时间【答案】 ACS7P10Z9M2J1Q1F5HM1W9F4M3T4A8M4ZE7M2O2T1N6S10J1077、设有 n 个关键字具有相同的 hash 函数值,则用线性探索法把 n 个关键字映射到hash 中,需要做( )次线性探测。A.nB.n*(n+1)C.n*(n+1)/2D.n*(n-1)/2【答案】 CCD7J7O6I5Q7R6F1HV9E5W9G3V8H5A2ZO10F8X3I1N5M8H878、数据库的结构划分成多个层次,是为了提高数据库的逻辑独立性和()。A.数据独立性B.物理独立性C.逻辑独立性D.管理规范性【答案】 BCK8D6R4X8L8X4X9HV4R5B4A6K3A10O10ZO10A6W9S3U5G7M479、 CD34阳性见于:( )A.梭形细胞恶性黑色素瘤B.间质肉瘤C.单相型滑膜肉瘤D.梭形细胞血管肉瘤【答案】 BCJ7S7P7U9W9Z6M6HE6O9C9Q9Z10G6M9ZU4R6Q1X3X6E10U1080、二叉排序树中左子树上所有结点的值均()根结点的值。A.B.=C.D.!=【答案】 ACS3A2Q8I9H8A10W2HU3X6Y6V7L4D6U2ZI5X8T9F9L1K5E981、主机甲和主机乙间已建立一个 TCP 连接,主机甲向主机乙发送了两个连续的TCP 段,分别包含 300 字节和 500 字节的有效载荷,第一个段的序列号为 200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。A.500B.700C.800D.1000【答案】 DCX3H8U7Y10Y5O4F4HZ10G1C10X2U10Y1E3ZE7D7P4T4M3P5J982、CPU 的调度分为高级、中级和低级三种,其中低级调度是指( )调度。A.作业B.交换C.进程D.线程【答案】 CCB10A9T2V4E8J6G6HH5D5I10R3M5W6N4ZI9B6V5J7Q9V3X883、急性食管炎时黏膜鳞状上皮和固有膜内主要的浸润细胞是:( )A.淋巴细胞B.嗜酸性白细胞C.中性白细胞D.嗜碱性白细胞【答案】 CCH1P5V4K4F6Y10N2HU5C1J10Z9Q6K4D10ZA8I4M10K10T8X6Z284、构成运算器需要多个部件, 不是构成运算器的部件。A.加法器B.累加器C.地址寄存器D.ALU(算术逻辑部件)【答案】 CCB3G1Q3Y8P4G4G10HE2P2V4R10C6C8Y10ZK4V6W1H6X7U8L1085、已知一个顺序存储的线性表,设每个结点需占 m 个存储单元,若第一个结点的地址为 da1,则第 I 个结点的地址为( )A.da1+(I-1)*mB.da1+I*mC.da1-I*mD.da1+(I+1)*m【答案】 ACU2X3S2V10Y4B2P4HM10B2Y6V1U6L9X10ZS10U2N4V4J5G6K186、关于死锁,下列说法中正确的是()。A.只有出现并发操作时,才有可能出现死锁B.死锁是操作系统中的问题,数据库操作中不存在C.在数据库操作中防止死锁的方法是禁止两个用户同时操作数据库D.当两个用户竞争相同资源时不会发生死锁【答案】 ACF4U3U10Z3N2M7S8HA4O3V1E8S1P1H2ZB1F2U5Q4R9R5J887、某公司的两个分支之间用同步专线互连,使用HDLC 作为封装协议。下面关于HDLC 安全性的说法正确的是( )。A.HDLC.的安全性不如PPP 那样丰富,HDLC.只能使用PAP 方式的验证。B.HDLC.的安全性不如PPP 那样丰富,HDLC只能使用PAP 方式的验证。B.HDLC的安全性不如PPP,它不支持PAP 和CHAP 验证,而仅能提供明文方式的验证。CHDLC的安全性不强,提供两种验证方式,但验证中的用户名密码都以明文的方式传送。D.HDLC.不支持验证。【答案】 DCQ4N6P10I5U4H8T9HY1Z4D9C8A3P7R9ZZ4H8P9T5P9O4F888、下列的叙述不正确的个数是()。(1)9阶B-树,除根以外的任一结点的关键字个数不少于4(2)理想情况下,在散列表中查找一个元素的时间复杂度为0(1)(3)在采用线性探测法处理冲突的散列表中,所有同义词在表中相邻(4)在索引顺序表的查找中,对索引表既可以采用顺序查找方法,也可采用=分查找方法A.1B.2C.3D.4【答案】 ACH9B5K4W6M3X2F8HD10Q6B6S2J7K5C8ZF8W1H5N10S7P1C789、用八片74181和两片74182可组成()。A.组内并行进位,组内串行进位的32位ALUB.二级先行进位结构的32位ALUC.组内先行进位,组间先行进位的16位ALUD.三级先行进位结构的32位ALU【答案】 BCO5S4N3H5H3J3J5HN4W9N7B2A7T10L1ZV5K7S3N1P6T5N490、DNS 可以采用的传输层协议是( )。A.TCPB.UDPC.TCP 或UDPD.NCP【答案】 CCG1J7Y9C10Z5U5B6HF2W9O7Z7J6Z8E5ZL3K7Z1H8K8T9C1091、在机器数中,零的表示形式唯一的是()。A.原码B.补码C.反码D.原码和反码【答案】 BCX8R6F10O9A10M2H1HL10M6A3G3N6S3H10ZX1X6V6B7H2T1X392、设一个顺序有序表A1:14中有14个元素,则采用二分法查找元素A4的过程中比较元素的顺序为()。A.A7,A5,A3,A4B.A1,A14,A7,A4C.A7,A3,A5,A4D.A1,A2,A3,A4【答案】 CCF8Q9Z2O6Y4P3C1HN6G4U10N8D5H5M9ZC7A5A8F7P6X9P893、若计算机字长为8,则采用原码表示的整数范围为-127127,其中,()占用了两个编码。A.-127B.127C.-1D.0【答案】 DCG3V1P9P9Z7T10A10HI2H9E8H10A3G3A5ZT6B10U6F4S8Q2H494、下面关于工程计划的 AOE 网的叙述中,不正确的是( )。A.关键活动不按期完成就会影响整个工程的完成时间B.任何一个关键活动提前完成,那么整个工程将会提前完成C.所有的关键活动都提前完成,那么整个工程将会提前完成D.某些关键活动若提前完成,那么整个工程将会提前完【答案】 BCD8J3D3V4Y6Q3I8HV3N9L2E1L7F2V10ZV9J7E1M1X3T3V695、下列关于总线说法错误的是()。A.如果系统中有多个部件,它们是不能同时使用总线的。B.总线通信控制的方式有:同步通信、异步通信、半同步通信和分离式通信。C.完整的总线传输周期包括四个阶段。D.总线的负载能力是指当总线接上负载(接口设备)后,总线输入输出的逻辑电平应该足够高。【答案】 DCM8Q9G2Q2N10K3I6HP4S2B9J8X10L9K2ZD3T6Z9I10G3M3C296、关于计算机总线的说明不正确的是A.计算机的五大部件通过总线连接形成一个整体B.总线是计算机各个部件之间进行信息传递的一组公共通道C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线D.数据总线是单向的,地址总线是双向的【答案】 DCH2F6V1T2C9V7C8HR9T8N7O7D4T1K7ZT10F5Q4K10W2H2A597、网络性能管理是指(62)。A.在脱机条件下分析故障,找出可能的问题B.限制非法用户使用网络资源C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据D.维护网络设备,保证网络性能【答案】 CCC5E10Q8U6C8W4O9HN8F2U9C5

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库高分300题完整答案(山东省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开