欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题完整参考答案(海南省专用).docx

    • 资源ID:65120360       资源大小:78.68KB        全文页数:79页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题完整参考答案(海南省专用).docx

    国家电网招聘职业考试题库一 , 单选题 (共200题,每题1分,选项中,只有一个符合题意)1、保护数据库,防止未经授权的或不合法的使用造成的数据泄漏、更改破坏。这是指数据的()。A.完整性B.安全性C.并发控制D.恢复【答案】 BCK8A5W6Q4S7Q6N3HV9I8J3K8X3J4P6ZA10B6Z7V4G5Y5I82、关于网络安全层次模型的说法,正确的是( )。A.网络安全模型仅对应OSI的下三层B.网络安全模型只能在网络层实现C.网络安全性必须综合在一起实现D.网络安全性可以在OSI的各个层次实现,并且综合在一起来实现【答案】 DCC2G3I3T2K3C5O8HE9L4E3I4Z1M9O8ZK5C6J2H4T8O7P63、在数据库中,区分不同实体的依据是( )。A.名称B.属性C.对象D.概念【答案】 BCN5Y1L3P4I4V5I5HR10M9U2G5K2F3Y6ZQ4M8M3V2C6B5R34、关于磁盘和磁带的说法,下列正确的是( )。A.磁盘和磁带均为顺序存储存储器B.磁盘是半顺序存储器C.磁带是顺序存储器D.B 和 C 均正确【答案】 DCE9X5U1P10M5I5L4HD1E5O9S2D7E3B9ZG1O1D10R8E10N1E75、以下关于防火墙功能特性的说法中,错误的是( )A.控制进出网络的数据包和数据流向B.提供流量信息的日志和审计C.隐藏内部 IP以及网络结构细节D.提供漏洞扫描功能【答案】 DCE2L1U7X10D2R1N8HQ7F5I10S1W1L7Z1ZS5R1D7K7O8U5F106、浮点数加、减运算过程一般包括对阶、尾数运算、规格化、舍入和判溢出等步骤。设浮点数的阶码和尾数均采用补码表示,且位数分别为5和7位(均含2位符号位)。若有两个数x=27*29/32,y=25*5/8,则用浮点加法计算x+y的最终结果是()。A.001111100010B.001110100010C.010000010001D.发生溢出【答案】 DCX2D4T5Z6Z5T9H8HP9L6Y6U2M1Y6A7ZB7B4M9O10S1X10O27、若内存地址区间为 8000H87FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是( )A.512×16bitB.256×8bitC.256×16bitD.512×8bit【答案】 ACG2G3X7Y1C1P1O3HY1L8B4N8B4Z8J8ZF1C8M8A3O6T5H78、SNMP在传输层所采用的协议是( )。A.UDPB.ICMPC.TCPD.IP【答案】 ACD1I4J1Y7Y3R4Q8HA9L5H7X5I2X10T10ZD9X5L2Q3O6I4C69、指令的寻址方式有顺序和跳跃两种方式,采用跳跃寻址方式,可以实现()。A.堆栈寻址B.程序的条件转移C.程序的无条件转移D.程序的条件或无条件转移【答案】 DCL7J7Y1F1T7I2W9HF5Z6J7P10U4C1R4ZQ7C6O8H1B5R5Z410、在高速缓冲存储器(Cache)-主存层次结构中,地址映像以及和主存数据的交换由()完成。A.硬件B.中断机构C.软件D.程序计数器【答案】 ACP8L3Q2X8N2X9O6HH2D4W5H6T7M6C1ZM4T6C3O10X3N9F811、网络协议主要要素为( )。A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、同步D.编码、控制信息、同步【答案】 CCN8Y2P6D1L3I6B9HN9Y4R7K5N6O2X6ZC7A9L9Q2W4H7G912、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是( )。A.保密性B.可用性C.完整性D.可靠性【答案】 BCD6P3T7A6Q4I7K1HJ2H5A1C9E10D6K6ZZ9O2P5K9O8R6V513、在菊花链方式中,靠近控制器的设备比远处的设备()。A.优先级高B.优先级相等C.优先级低D.不一定【答案】 ACE3Y4E3D7Y2Q4Z1HX3V3U4X4Y7C10P2ZF6M7U5U1M10A5Q414、肠套叠或肠扭转致肠出血梗死的原因是A.静脉和动脉受压或血流中断B.动脉供血减少C.静脉血流缓慢D.肠壁组织疏松E.血供丰富【答案】 ACD6W7K2H4B4P10O9HK10O4B8F4U10O3H10ZA6N6R2N8W3F2H915、不是用来作为表或查询中“是”/“否”值的控件是()。A.选项按钮B.切换按钮C.复选框D.命令按钮【答案】 DCI2W7B2T6M5C1X1HC4Z2D8F9G2M5A4ZI4Y7A3G6C3C10Q1016、用户想要查找昨天访问过的某个网站,应该( )。A.查询浏览器的Cookies信息B.查询浏览器的收藏夹信息C.查询浏览器的下载内容D.查询浏览器的历史记录【答案】 DCT4M7J6D10Z1O4P4HM9C3X4I1R8B9W9ZV3C6Z8W7I6I3C717、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCT5J5G5Z1Y8E4W5HK8L7Y10S3T8K5B4ZG5J10T5D3Z9N1A818、某计算机主存容量为 64KB,其中 ROM 区为 4KB,其余为 RAM 区,按字节编址,现要用 2K×8 位的 ROM 芯片和 4K×4 位的 RAM 芯片来设计该存储器,则需要上述规格的 ROM 芯片数和 RAM 芯片数分别是( )。A.1、15B.2、15C.1、30D.2、30【答案】 DCL2D9S4W2W1W6O4HW6Z10W8Y3L3J9D9ZJ5W4P6A8M2I9D1019、SNMP是简单网络管理协议,只包含有限的管理命令和响应,( )能使代理自发地向管理者发送事件信息。A.GetB.SetC.TrapD.CmD【答案】 CCY6H1B9E5V3Z4R9HJ8I7I9M8S7B7K7ZW4X3N5Q8S9R1G720、( )是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。A.感知层B.网络层C.云计算平台D.物理层【答案】 CCS9W3P10J5T2K2D8HA4D3C1P3P4R5B3ZF3I8O7T7D2M1S321、在DMA方式中,“批量传送结束”的监测由下列选项中的()负责。A.CPUB.DMA接口或DMA控制器C.总路线控制器D.主存缓冲区【答案】 BCR6H10Z9G1D5J10Z8HK9O6C5G10F3N1K2ZU4R1V7F3J3Z2K922、下面有关HAVING子句描述错误的是()。A.HAVING子句必须与GROUPBY子句同时使用,不能单独使用B.使用HAVING子句的同时不能使用WHERE子句C.使用HAVING子句的同时可以使用WHERE子句D.使用HAVING子句的作用是限定分组的条件【答案】 BCP6B4K3A7Y2D1V5HU1R1B1R7G1T7M5ZH9M6O6G4Z4A2Q823、一般来讲,直接映象常用在()。A.小容量高速CacheB.大容量高速CacheC.小容量低速CacheD.大容量低速Cache【答案】 BCY2M5G8O2D7O7F6HX2Z10L6X8Q5K4Y8ZG3J5N9U10G2Z10P724、某数码相机内置128MB的存储空间,拍摄分辨率设定为1600*1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储的照片数是()。A.12B.25C.13D.23【答案】 DCZ5M9N2L7F2E9U2HE8Z8G5V6L6O6S2ZL3U2J9T5O10F7I125、下面()不属于特殊矩阵。A.对角矩阵B.三角矩阵C.稀疏矩阵D.对称矩阵【答案】 CCU7J5L9F1Z4W9M3HT5D8F4P10X1B10U9ZH2C10Q7H7F1O2G526、设有一组记录的关键字为19,14,23,1,68,20,84,27,55,11,10,79,用链地址法构造散列表,散列函数为H(key)=keyMOD13,散列地址为1的链中有()个记录。A.1B.2C.3D.4【答案】 DCG6O10B4F8W8R4T6HC3L6T3C9J3G6E4ZE1L8P9C1A4A10V527、小叶性肺炎属于何种炎症A.化脓性炎B.浆液性炎C.纤维素性炎D.出血性炎E.卡他性炎【答案】 ACD10U8F7G4I4A4Z10HB1F10U8Z2Q5J10L2ZW10Q1K1B5H3M10S628、在TCP/IP协议体系结构中,网际层的主要协议为( )A.IPB.TCPC.HTTPD.SMTP【答案】 ACT3H1P1T9L1I9V10HN5Z10K1C2X4T2L9ZE9J7O8I2W6W4E1029、要保证数据库的逻辑数据独立性,需要修改的是()。A.模式与外模式之间的映象B.模式与内模式之间的映象C.模式D.三级模式【答案】 ACW2A2T8F7A1T5C5HZ2A9D2E9I8T6B1ZQ5J4K5W7D3U3T230、以下关于奇偶校验的叙述中,正确的是() 。A.奇校验能够检测出信息传输过程中所有出错的信息位B.偶校验能够检测出信息传输过程中所有出错的信息位C.奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪一位出错D.偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪两位出错【答案】 CCQ5K6W5Z7O3L5H2HR7S8Q9Q3V4J5H6ZE8B5U7I10P2I8G831、CPU能直接访问的存储器有( )。A.cache和主存储器B.磁盘C.光盘D.U盘【答案】 ACW5F8E6G8Q2S1L6HK7X1T10P5Q9O10I7ZY4M10M6P5E10T10Z132、下列各选项是采用奇偶校验码编码的ASCII码,所有编码都未发生错误,采用偶校验的是()。A.01001101B.0011001C.10101101D.1101000【答案】 ACP8E7L9M2P10A1Z9HA9T3G3D4T4J6V10ZK9G2W2G10M4G3A733、某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.0 0.0.0.255rule 2 permit source 192.168.3.0 0.0.0.255则正确的说法是()A.允许地址192.168.1.0网段的数据通过B.拒绝地址192.168.3.0网段的数据通过 lC.拒绝地址192.168.1.0网段的数据通过D.拒绝所有的数据通过【答案】 CCC6B2E1H7E9W10G4HX6U5O2M9D5R2Y3ZW7P1D4I9E2J2O1034、在定点运算器中,无论采用般符号位还是单符号位,必须有()。A.译码电路,它一般用与非门来实现B.编码电路,它一般用或非门来实现C.溢出判断电路,它一般用异或门来实现D.移位电路,它一般用与或非门来实现【答案】 CCA10R3Q3X8T7Y10U3HM9Y3M9F4J9W1R3ZX7P8B6I7L5S7J1035、以下关于海明码的叙述中,正确的是( )A.校验位随机分布在数据位中B.所有数据位之后紧跟所有校验位C.所有校验位之后紧跟所有数据位D.每个数据位由确定位置关系的校验位来校验【答案】 DCY6F9X4J6V5D2F1HV3O6C6O1E4V7J5ZR6Z10N2F2M2R9X136、下列关于RISC的叙述中,错误的是()。A.RISC普遍采用微程序控制器B.RISC大多数指令在一个时钟周期内完成C.RISC的内部通用寄存器数量相对CISC多D.RISC的指令数、寻址方式和指令格式种类相对CISC少【答案】 ACK7N8W9X2O10Y6K7HM6K7O8I3V5P8T10ZX2Y3L5W8H4P7P137、在包过滤防火墙中,定义数据包过滤规则的是()A.路由表B.ARPC.NATD.ACL【答案】 DCD1J2Y10B2H6G7B4HS5N7P7J10U8F6H5ZV3V5O3G5N10F8F338、甲状腺滤泡性腺瘤和滤泡性癌的主要区别为:( )A.包膜浸润B.血管侵犯C.两者均有D.两者均无【答案】 CCA1F3I1O2C8N1W9HH2X4M3C6G2Q1Q7ZB4U1A2P9A4F1M939、现有四级指令流水线,分别完成取指、取数、运算、传送结果4步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns。则流水线的操作周期应设计为()。A.6nsB.8nsC.9nsD.10ns【答案】 DCJ5S5S4I2M5T9Q8HE7Q9I1R3W6A7J1ZR4K4C4S9D5B5X340、公用电话交换网(PSTN)中的交换设备提供( )交换方式。A.分组B.报文C.信元D.电路【答案】 DCL3X10T2K7L10J9M10HX3U1B3Z8X6G9S1ZX4M2H3S5L2E4W641、某一路由器从Internet中接收到了一个IP数据报。通过对其首部进行校验后发现该IP数据报存在错误,请问路由器最有可能采取的行动为A.纠正该IP数据报的错误B.将该IP数据报发送至网络C.抛弃该IP数据报D.通知目的主机数据报出错【答案】 CCB4M1P7C6M7H7R10HF1N3H5D3W2B9G1ZS10B6A5P6Q4P3B842、设寄存器内容为 11111111,若它等于+127,则为( )。A.原码B.补码C.反码D.移码【答案】 DCP8O4R4V5E8T9P4HV7D6Y4Q3Q3X6N8ZL9T1N3Q2W1G10D443、访问控制根据实现技术不同,可分为三种,它不包括( )。A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制【答案】 ACS4T5X9C3K9Z1G5HO2H8C5M7N10D5I6ZE1X7I10K2A9E1L944、一条指令包括( )。A.操作码和地址码B.信息和数据C.时间和信息D.以上都不是【答案】 ACO4R9U8L5H9S5D2HK9B6L7M2M9F3U9ZR5I10K5L6T2O3K945、就微命令的编码方式而言,若微操作命令的个数已确定,则()。A.直接表示法比编码表示法的微指令字长短B.编码表示法比直接表示法的微指令字长短C.编码表示法与直接表示法的微指令字长相等D.编码表示法与直接表示法的微指令字长大小关系不确定【答案】 BCV10P5T7F5J6N6Q7HM5G1A4W8B10Q4G5ZJ8V3C4J4R5H5I546、设循环队列的存储空间为 Q(1:35),初始状态为 front=rear=35。现经过一系列入队与退队运算后,front = 15,rear = 15,则循环队列中的元素个数为( )。A.15B.16C.20D.0 或 35【答案】 DCR7E2T6J10W1C9L4HJ3W2Q4Z5X4S7E2ZT7L6E10T7G2M4G847、磁盘存储器的记录方式一般采用( )。A.归零制B.不归零制C.调频制D.调相制【答案】 CCB9D6O9P3F7Q6T7HV9D5S10C10I8H3L10ZR2A10D2A5F2A7Q348、 根据病毒性肝炎坏死的形态分为:( )A.点状坏死B.大片坏死C.碎片状坏死D.桥接坏死E.出血性坏死【答案】 ACC8C1V1L10B8T4H9HP7Q4Q7C6J4Z2U4ZE8N7G3V6L10W7I149、Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。电子邮件系统中使用base64编码的主要目的是A.将二进制码转换成ASCII码B.加密传输的邮件C.压缩传输的邮件D.提高邮件的传输速度【答案】 ACG2J7T2Z9Q7U7J6HE2O1F4I1W5J5J4ZP3V1D9Q3M5M9N350、FTP客户和服务器间传递FTP命令时,使用的连接是()。A.建立在TCP之上的控制连接B.建立在UDP之上的控制连接C.建立在TCP之上的数据连接D.建立在UDP之上的数据连接【答案】 ACJ3I2J1B10N1V5F2HL5C1D2R10G7Z4E3ZI7W7G8J7E2H1E551、操作系统中设备管理的功能主要包括:实现物理输入/输出操作、设备分配和()。A.安装设备B.维护设备C.缓冲区管理D.设备调度【答案】 CCU9Y1J6V7N10C5F10HM4T3X1V1Y8P6P5ZU8Z4G10A7C6B3U852、TCP/IP多个层次引入了安全机制,其中TLS协议位于()。A.数据链路层B.网络层C.传输层D.应用层【答案】 CCY4L1R1U1P8W4B9HF6J5O4M7P4J5E7ZR10T4C8L8F3U2F1053、假定电话信道的频率范围为 300Hz-3400Hz,则采样频率必须大于( )Hz才能保证信号不失真。A.600B.3100C.6200D.6800【答案】 DCH3V9K6L2C7Y10X3HQ3I9F9Z10U1K6R2ZW8A1G4F1T6U6M454、以下关于数据库系统说法正确的是( )。A.数据库系统包含数据库和数据库管理系统B.数据库系统的核心是数据库管理系统C.在文件管理阶段就已经有了数据库管理系统了D.数据库系统应当包含硬件、软件、数据库以及相关的工作人员【答案】 ACR6I8U7U9H8Z1V9HS2N5Y10V3F10W7F8ZK5R5H2N4J3R5S555、计算机中()负责指令译码。A.算术逻辑单元B.控制单元C.存储器译码电路D.输入输出译码电路【答案】 BCV4S8Q9Q1T10K7P8HW4Q3Z2Z8K10O1Z4ZC4R10K9E9U7A7H356、IEEE802.11定义了Ad Hoc无线网络标准。下面关于Ad Hoc网络的说明中错误的是()。A.这是一种点对点连接的网络B.这种网络需要有线网络和接入点的支持C.以无线网卡连接的终端设备之间可以直接通信D.这种网络可以是单跳或多跳的【答案】 BCX4D3T4Y3E4W3K3HU8M3C3H8D2B3V3ZB2P6R3J9T3R1F357、在中断响应过程中,CPU 保护程序计数器的主要目的是( )。A.使CPU能找到中断服务程序的入口地址B.为了实现中断嵌套C.为了使CPU在执行完中断服务程序能回到被中断程序的断点处D.为了使CPU与I/O设备并行工作【答案】 CCR8B1S7S4I7O9D3HF7Y1K4X1I3H8Q8ZE4L2I5R2U3J9B758、数据库三级模式体系结构的划分,有利于保持数据库的( )。A.结构规范化B.数据安全性C.数据独立性D.操作可行性【答案】 CCU3Z8A3O2L6Y1Z7HC10X2U10V7T2R2J3ZE6D6K4U7Z5U3C659、在具有 m 个单元的循环队列中,队头指针为 front,队尾指针为 rear,则队满的条件是( )。A.front=rearB.(front+1)%m=rearC.rear+1=frontD.(rear+1)%m=front【答案】 DCA9U7N3Y7S6R8P7HU6P5A3U10M10C4Y5ZX3Y9L9X7C6T6M560、在存储器管理中,“碎片”是指()。A.不能被使用的存储区B.末被使用,而又暂时不能使用的存储区C.存储分配完后所剩空闲区D.没有被使用的存储区【答案】 ACJ8J9T4R7M6B9D2HC8F10C4H2P10N2D1ZD6K1F4E2Q2O1I961、IP组播是对硬件组播的抽象,是对标准IP网络层协议的扩展。以下描述中错误的是( )A.组播地址通常为D类IP地址B.组播组中的成员是动态的C.发送方不必是组播组成员D.路由器需要向所有接口转发组播报文【答案】 DCV5M1U2S2Z9P6Q7HB10Q7L6X7W3R7H6ZR5Y10M1G10R6K7U662、关于选择明文攻击的描述中,错误的是A.攻击者可以改变加密算法B.目标是通过这一过程获得关于加密算法的一些信息C.可构造任意明文所对应的密文D.能攻击公钥加密【答案】 ACN3Z8D9B5Y3U10C10HP1Z10G5F1N10J3N6ZV2V3Q7E6W2O1P463、下列哪个特性不是虚拟化的主要特征( )。A.高扩展性B.高可用性C.高安全性D.实现技术简单【答案】 DCO10C4D10C7P9J3H1HG9T9M8U3L8Y6Q10ZW5F8L6M4F2Y2W164、设顺序表的长度为n,则顺序查找的平均比较次数为()。A.(n-1)/2nB.n/2C.(n+1)/2D.n【答案】 CCI4U2D2A1Q7O10O3HO1N9B6O10Q3E1E3ZT9P9K1K1P2N1Z665、下面关于Windows Server 2003系统DNS服务的说法中,错误的是(69)。A.DNS服务提供域名到IP地址的查询服务B.利用DNS服务可以通过IP地址查找到对应的域名C.对于给定域名的多次查询,DNS服务器返回的IP地址可能是不同的D.DNS服务采用的传输层协议是TCP【答案】 DCF4Z10O5Q9J3T7X1HL9D4C5X10W1A8K1ZM2A2B10Y8H9C6N466、利用时间重叠概念实现并行处理的是()。A.并行(阵列)处理机B.相联处理机C.流水处理机D.多处理机【答案】 CCS9K7W1Q4X5X7X2HF9C5N3X7W9H4N3ZA6C5H8Z9Y10O1S967、在关系代数运算中,五种基本运算为()。A.并、差、选择、投影、笛卡尔积B.并、差、交、选择、笛卡尔积C.并、差、选择、投影、自然连接D.并、差、交、选择、投影【答案】 ACL5E5D1P5S7X2M3HG5Z9D9A7F10D5N7ZD10F10K9Y2P3L9L468、在线索化二叉树中,t所指结点没有左子树的充要条件是()。A.t-left=NUL1B.t-ltag=1C.t-ltag=1且t-left=NUL1D.以上都不对【答案】 BCV3O7G7Y2A3B1X7HV5M7H2E3S10P7V1ZQ10Y7N5L3Q4J1G869、已知X=-100,若采用8位机器码表示,则X的原码位为( ),X的补码为(请作答此空)A.10011100B.01001001C.10110111D.01011101【答案】 ACH10C6K4Y9P2W10W4HH10X6A10Y7W9P5V10ZG6N9Y10Z8G7E3S1070、十进制数17转换成二进制数为()。A.10001B.10010C.10000D.100001【答案】 ACP5M6O2E10Q1F3J10HL3A5O3Y5X9F2L5ZQ7O10W8H10Z2F1E1071、4片74181ALU和1片74182CLA器件相配合,具有()进位传递功能。A.行波进位B.组内先行进位,组件先行进位C.组内先行进位,组间行波进位D.组内行波进位,组间先行进位【答案】 BCO2D8A4N3N5R4R5HK6O4F8X7J3N8A7ZP7Z3Z6G9J2O4U672、有关系模式A(S,C,M),其中各属性的含义是:S表示学生;C表示课程;M表示名次。其语义是:每一个学生选修每门课程的成绩有一定的名次,每门课程中每一名次只有一个学生(即没有并列名次),则关系模式A最高达到()A.1NFB.2NFC.3NFD.BCNF【答案】 DCE6Q7P4S5M5K1O9HZ4D5V8R5S5R5W10ZV4Q4G10X7R9G10N673、二叉树使用二叉链表存储,若 p 指针指向二叉树的一个结点,当 p->lchild=NULL时,则( )。A.p 结点左儿子为空B.p 结点有右儿子C.p 结点右儿子为空D.p 结点有左儿子【答案】 ACT4X3Z2T10R10H9P9HK7K6B2X7G1Z4M8ZX10Q5P10Q5R9Y2A1074、运算器的核心部件是()。A.数据总线B.算术逻辑运算部件C.累加寄存器D.数据选择器【答案】 BCT5L5B1F8D9G2Y5HM1T4J6S8Y2O9W9ZE10V3Q5R3G4D9F975、以下措施不能防止计算机病毒的是( )。A.保持计算机清洁B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的 U 盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件【答案】 ACO9M1E5U4I6L7A8HW2G3Y2M10C3E6U2ZC4N8E5I3R9S10O876、如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,一种是Windows命令行下执行()命令。A.ipconfig/allB.ipconfig /renewC.ipconfig/flushdnsD.ipconfig/release【答案】 CCI7I3J7G5I2Y3Q7HD5G10B2U1A3K10Q8ZX3B1Q5J10T4O9C677、下列有关 VR(虚拟现实)的描述正确的是( )。A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界B.通过合并现实和虚拟世界而产生的新的可视化环境C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中【答案】 ACT9V1Y1F8A9M10T5HS1U5L5C8N2S10Y5ZK10Z6N3W4B8Q8R278、银行家算法中的数据结构包括有可利用资源向量 Available、最大需求矩阵 Max、分配矩阵 Allocation、需求矩阵 Need,下列选项中表述正确的是( )。A.Allocationi,j=Maxi,j+Needi,jB.Needi,j=Maxi,j-Allocationi,jC.Maxi,j=Allocationi,j*Needi,jD.Needi,j=Maxi,j+Allocationi,j【答案】 BCR3K10V8I8M4H8I4HE5I2H4G6V10B1N6ZM8V1W10V2L3Y2E779、显示器的性能指标主要包括()和刷新频率。A.重量B.分辨率C.体积D.采样速度【答案】 BCP3O9U7E4A4W9Y1HY9L1T5A10D1P1E8ZJ5K1T5X10C8G1J480、设有两个串S1和S2,求S2在S1中首次出现的位置的运算称作()。A.求子串B.判断是否相等C.模式匹配D.连接【答案】 CCQ4N5Y3O8K4X2K10HB5U5N8B10B1B8C2ZR3E10Y6N8E6U9I581、在CPU中用来存储指令后续地址的寄存器是()。A.主存地址寄存器B.程序计数器C.指令寄存器D.状态条件寄存器【答案】 BCZ8Y7C4V3W9T7Z5HE8D4O4O1C4C5J7ZC8Q3G9J2V8Y5G282、对稀疏矩阵进行压缩存储目的是( )。A.便于进行矩阵运算B.便于输入和输出C.节省存储空间D.降低运算的时间复杂度【答案】 CCI5X9P10Y6S6E10F5HO6P9V2K1L10X9H1ZZ7M3N7N6L10P2E483、CRT的分辨率为1024*1024像素,像素的颜色数为256,则刷新存储器的容量是()。A.512KB.8MBC.256KBD.2MB【答案】 BCK8P4G7I2L4S7Y10HJ9B3G4F9U1S7D1ZZ1M2I8B7E9C6N584、分区管理中采用“最佳适应”分配算法时,宜把空闲区按()次序登记在空闲区表中。A.长度递增B.长度递减C.地址递增D.地址递减【答案】 ACK7Z5D8Y9V4A5H8HS1B6H6G2S6J5O3ZC9S2I3L8D6P1Z985、在计算机系统中,多个系统部件之间信息传送的公共通路称为总线,就其所传送的信息的性质而言,下列()不是在公共通路上传送的信息。A.数据信息B.地址信息C.系统信息D.控制信息【答案】 CCX5E4F9L4B7W3I7HC7B6F6J3L7R7W10ZY5I7S4H1E9W4T586、KMP算法的特点是在模式匹配时指示主串的指针()。A.不会变大B.不会变小C.都有可能D.无法判断【答案】 BCG2G4N5B6T4X7C10HS1B4A4U7U6G4K2ZT6W5I3D7Z2M8M487、DMA方式是在()之间建立直接的数据通路。A.CPU与外部设备B.外部设备与外部设备C.主存与外部设备D.主存与CPU【答案】 CCL1F6L10F3M5S2P4HK4X8R5D9M6V10N3ZV1D3P10I1W3Q7H188、网络管理中,轮询单个站点时间为5ms,有100个站点,1分钟内单个站点被轮询的次数为( )A.60B.120C.240D.480【答案】 BCY3L6Q4N10E2Z10N3HU2N1Y4Z8W1B2P6ZX5F3B6T5Q7Q7O889、在文件系统中,用户通过( )来访问文件。A.文件类型B.文件结构C.文件名D.文件属性【答案】 CCT3S8V3C4P8F10V7HR9R8U1S1D3G1C2ZY10W5R6X1Z10T9O190、将数组称为随机存取结构是因为()。A.数组的存储结构是不定的B.数组元素是随机的C.对数组任一元素的存取时间是相等的D.随时可以对数组进行访问【答案】 CCM5Q5X9Z3D5E4C2HV10N9A1N3O4G7T4ZP5P1H9Y2Q4E4U491、路由器从网络上收到一个IP数据包,其目标地址为202.31.17.14,与该地址匹配的子网是( )。A.202.31.0.0/21B.202.31.16.0/20C.202.31.8.0/22D.202.31.20.0/22【答案】 BCP3X4T6K7O4X6G10HD10C4Y8B8N10Q2I1ZP3J3O7I2A6H4L992、计算机系统总线包括地址总线、数据总线和控制总线。若采用DMA方式传送数据,需要DMA控制器控制的是()。A.B.C.D.【答案】 DCD8P2I9I5B7K1M3HC9T2Z2R5I1G1Q4ZY9R5G4A5W2K1N693、在下列部件中( )不包括在运算器中。A.标志寄存器B.累加器C.指令寄存器D.ALU【答案】 CCG3E1Q8W5X8Y4I7HW10E3Q2L3E8L3X8ZP7P4R2W3Y6F4F1094、在进行交换机的本地配置时,交换机 Console端口连接到计算机的( )。A.RS-232端口B.以太网接口C.1394接口D.LTP端口【答案】 ACM8I4E2B1I3R1Y7HW4Q8M7I2U7I10Z3ZX4X8R7O3L1I9G495、某计算机系统中,各个主设备得到总线使用权的机会基本相等,则该系统采用的总线判优控制方式一定不是()。A.链式查询方式B.计数器定时查询方式C.独立请求方式D.以上选项都不正确【答案】 ACK10K10G6M6T8S2S8HD5O2J5L8H2J5K6ZG10M6M8M1C7Q8A896、4B/5B编码相对于曼彻斯特编码,效率提高了(26)。A.10%B.30%C.60%D.80%【答案】 BCL2R4Q6L8C6Q8M3HV2H9B2H6G3B7S9ZR7K4K3N6X8Z10O197、关系二维表中的一列称为( )。A.记录B.属性C.关系D.元组【答案】 BCF4Y5X7X2G6Z7M2HE4X6B7R8D7X10L10ZI3Y3F2N9R8J10J598、下列物理存储介质中,哪一个是易失性存储器()。A.磁盘存储器B.快闪存储器C.主存储器D.磁带存储器【答案】 CCB8E5V8X1R8Y9S9HT3N2A4I8P8T9D10ZD10K10P4J4T9L6K1099、某计算机有8个主设备竞争总线使用权,使用链式请求方式进行总线判优控制,则该机为实现总线判优控制需要的控制线数为()。A.3B.5C.16D.无法确定【答案】 ACV2P3L2N3H8K10K7HF6H4H7F1V6P4N10ZA1Z10T8I2G4W8P3100、在故障发生后需恢复数据库时,数据库日志可用于保证数据库的()。A.行、列数据不改变B.实用性和安全性C.数据物理位置不变D.一致性和实时性【答案】 DCY8W7K5V5X7Z7P8HI8W9H4L6I8K7U7ZO3N2P8I10Q9B2T4101、下列关于用户定义完整性约束的叙述中,哪一条是错误的()。A.取值范围可分为静态定义和动态定义两种B

    注意事项

    本文(2022年全国国家电网招聘(电网计算机)考试题库点睛提升300题完整参考答案(海南省专用).docx)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开